JP4710218B2 - Data processing method, data processing system, management apparatus, program - Google Patents

Data processing method, data processing system, management apparatus, program Download PDF

Info

Publication number
JP4710218B2
JP4710218B2 JP2003308795A JP2003308795A JP4710218B2 JP 4710218 B2 JP4710218 B2 JP 4710218B2 JP 2003308795 A JP2003308795 A JP 2003308795A JP 2003308795 A JP2003308795 A JP 2003308795A JP 4710218 B2 JP4710218 B2 JP 4710218B2
Authority
JP
Japan
Prior art keywords
identification information
data
disk
recording medium
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003308795A
Other languages
Japanese (ja)
Other versions
JP2004348703A (en
Inventor
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003308795A priority Critical patent/JP4710218B2/en
Publication of JP2004348703A publication Critical patent/JP2004348703A/en
Application granted granted Critical
Publication of JP4710218B2 publication Critical patent/JP4710218B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、記録媒体を識別する識別データに係わる処理を行うデータ処理方法、そのプログラム、その装置および記録媒体に関する。   The present invention relates to a data processing method for performing processing related to identification data for identifying a recording medium, a program thereof, an apparatus thereof, and a recording medium.

光ディスクなどの記録媒体を用いてコンテンツを提供する場合に、その記録媒体が不正に複製されると、コンテンツ提供者の利益が不当に害される。
このような問題を解決するために、個々の記録媒体を識別するIDを各記録媒体に記録し、そのIDを基に不正に複製された記録媒体を特定するシステムが知られている。
When content is provided using a recording medium such as an optical disk, if the recording medium is illegally copied, the profit of the content provider is unjustly harmed.
In order to solve such a problem, a system is known in which an ID for identifying each recording medium is recorded on each recording medium, and the illegally duplicated recording medium is specified based on the ID.

しかしながら、上述した従来のシステムでは、記録媒体に記録されたIDが改竄されたものであるか、並びに正当な権限を有する者が生成したかを検証ことができないという問題がある。   However, the above-described conventional system has a problem that it cannot be verified whether the ID recorded on the recording medium has been falsified and whether the ID has been created by a person with a legitimate authority.

本発明は上述した従来技術の問題点に鑑みてなされ、識別データを基に記録媒体を管理する場合に、その識別データを不正に生成並びに改竄することが困難な形態で生成できるデータ処理方法、そのプログラムおよびその装置を提供することを第1の目的とする。
また、本発明は、上記第1の目的を達成するデータ処理方法、そのプログラム、その装置によって生成された識別データを適切に検証できるデータ処理方法、そのプログラムおよびその装置を提供することを第2の目的とする。
また、本発明は、上述した第1の目的を達成するデータ処理方法、そのプログラム、その装置によって生成された識別データを記録した記録媒体を提供することを第3の目的とする。
The present invention has been made in view of the above-described problems of the prior art, and in the case of managing a recording medium based on identification data, a data processing method capable of generating the identification data in a form that is difficult to illegally generate and falsify, A first object is to provide the program and the apparatus.
The present invention also provides a data processing method that achieves the first object, a program thereof, a data processing method that can appropriately verify identification data generated by the device, a program thereof, and a device thereof. The purpose.
The third object of the present invention is to provide a data processing method that achieves the first object described above, a program thereof, and a recording medium on which identification data generated by the apparatus is recorded.

本発明によれば、管理元が使用する管理装置と、製造装置と、コンテンツ提供装置とを用いて、前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する、データ処理方法であって、前記管理装置が、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する第1の工程と、前記コンテンツ提供装置から前記枚数Wを入力する第2の工程と、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する第3の工程と、前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する第4の工程とを有する、データ処理方法が提供される。 According to the present invention, a disc-shaped recording medium having a number W (W: an integer of 2 or more) to be manufactured by the manufacturing apparatus using a management apparatus, a manufacturing apparatus, and a content providing apparatus used by a management source . A data processing method for generating different identification information for each recording medium so as to be able to verify whether it is an unauthorized copy disk , wherein the management device has a plurality of disks on which the same identification information is written. When a state recording medium is found, the identification information is registered as invalid and the version is updated to generate an identification information list of invalid disks, and the public key of the management source which is key data for digital signature data, wherein the management source of the secret key data, W number of different messages according to the number W for signature generation, and was created in the verification based on the identification information list First step and a second step of inputting the number W from the content providing apparatus, at least the W number of signature messages with the management source of the secret key data for the generation of determining parameters including the message with bets, a third step of generating a W number of different signature data, the set information and messages for the previous SL verification before Symbol signature data is included as being different, to produce disk assigned as the identification information for each Jo recording medium body, in order to write the assigned identification information to the respective disk-shaped recording medium corresponding with the identification information list of the invalid disc, the identification information list of the assigned identification information and disable the disk the having, a fourth step of outputting to the manufacturing apparatus, a data processing method is provided.

好ましくは、前記管理装置が、前記第3の工程において、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する。 Preferably, the management device, in the third step, a W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, manufacturing disk-shaped W different signature data corresponding to the number W of recording media are generated.

好ましくは、前記製造装置が、前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力する第5の工程と、前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する第6の工程とを有する。 Preferably, the manufacturing apparatus inputs, from the management apparatus, the W pieces of identification information including each message for verification and corresponding signature data, and an identification information list of the invalid disk from the management apparatus ; , and W pieces of identification information the input, recorded in each disc-shaped recording medium corresponding identification information list along with the identification information invalid disc by the input, W disc-shaped recording medium to be manufacturing And a sixth step.

好ましくは、前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている。Preferably, the secret key data of the management source is stored in a secure memory in the management device.

好ましくは、前記管理装置は、前記第4の工程において、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶し、前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する。 Preferably, the management device, in the fourth step, the after performing the assignment of the identification information, the W number of the assigned identification information secure portable recording medium together with identification information list of the invalid disc The manufacturing apparatus inputs the W identification information and the invalid disk identification information list from the secure portable recording medium.

好ましくは、前記管理装置が、前記第1の工程において決定した前記公開鍵データと前記パラメータを公開し、前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能であるPreferably, the management device publishes the public key data and the parameters determined in the first step, and the message for the verification is based on the public key data and the parameters disclosed. It can be reproduced from the signature data of the identification information .

また本発明によれば、管理元が使用する管理装置と、製造装置と、コンテンツ提供装置とを有し前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する、データ処理システムであって、前記管理装置が、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、前記コンテンツ提供装置から前記枚数Wを入力し、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力するデータ処理システムが提供される。 In addition, according to the present invention, a disc-shaped recording medium having a management device used by a management source, a manufacturing device, and a content providing device and having the number W (W: an integer of 2 or more) to be manufactured by the manufacturing device A data processing system for generating different identification information for each recording medium so as to be able to verify whether it is an unauthorized copy disk , wherein the management device includes a plurality of pieces of information to which the same identification information is written. When a disc-shaped recording medium is found, the identification information is registered as invalid and the version is updated to generate an invalid disc identification information list, and the management source is released as key data for digital signature key data, the management source of the secret key data, W number of different messages according to the number W for signature generation, and the created based on the identification information list the test Message to determine a parameter that contains for the inputs the number W from the content providing apparatus, using at least the W number of signature private key data message of the management source for generating, W number of different signature data to generate, assign the set information included as the messages for the previous SL verification before Symbol signature data is different from each other, as said identification information for each disc-shaped recording medium to be produced, the There is provided a data processing system for outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information together with the invalid disk identification information list to each corresponding disk-shaped recording medium. The

好ましくは、前記管理装置は、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する。 Preferably, the management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, manufacturing disk-shaped W different signature data corresponding to the number W of recording media are generated.

好ましくは、前記製造装置は、前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力し、前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する。 Preferably, the manufacturing apparatus inputs, from the management apparatus, the W pieces of identification information including each message for verification and the corresponding signature data and the identification information list of the invalid disk . and W pieces of identification information, each identification information corresponding with the identification information list of invalid disk to which the input and recorded in the disc-shaped recording medium W disc-shaped recording medium to be manufacturing.

好ましくは、前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている。Preferably, the secret key data of the management source is stored in a secure memory in the management device.

好ましくは、前記管理装置は、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶し、前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する。 Preferably, after assigning the identification information , the management device stores W assigned identification information together with the identification information list of the invalid disk in a secure portable recording medium, and the manufacturing device The W identification information and the invalid disk identification information list are input from the secure portable recording medium.

好ましくは、前記管理装置が、決定した前記公開鍵データと前記パラメータを公開し、前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能であるPreferably, the management device exposes it was determined boss the public key data of the parameter, the message for verification, based on the public key data and said parameter published, signature data of the identification information Can be played from .

また本発明によれば、製造装置とコンテンツ提供装置とで情報の受け渡しが可能であり前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する管理装置であって、当該管理装置は、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、前記コンテンツ提供装置から前記枚数Wを入力し、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する管理装置が提供される。 Further, according to the present invention , information can be exchanged between the manufacturing apparatus and the content providing apparatus, and each recording medium of the disc-shaped recording medium having the number W (W: an integer of 2 or more) to be manufactured by the manufacturing apparatus. different identification information for, managing apparatus that generated possible to verify whether or not an illegal copy disc, the management apparatus, a plurality of disc-shaped recording medium in which the same identification information is written is found The identification information list of the invalid disk is generated by registering the identification information as invalid and updating the version, and the public key data of the management source, which is key data for the digital signature, secret key data, W number of different messages according to the number W for signature generation, and messages for the verification which has been created based on the identification information list The containing parameters determined, the type of the number W from the content providing apparatus, using at least the W number of signature private key data message of the management source for generating, generates a W number of different signature data and, the set information message is the before Symbol signature data are included as those different from each for the previous SL verification, assigned as the identification information for each disc-shaped recording medium to be produced, the assigned identification information A management device is provided that outputs the assigned identification information and the invalid disk identification information list to the manufacturing apparatus for writing to each corresponding disk-shaped recording medium together with the invalid disk identification information list .

好ましくは、前記管理装置は、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する。 Preferably, the management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, manufacturing disk-shaped W different signature data corresponding to the number W of recording media are generated.

好ましくは、前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている。Preferably, the secret key data of the management source is stored in a secure memory in the management device.

好ましくは、前記管理装置は、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶して、前記製造装置で使用可能とする。 Preferably, after assigning the identification information , the management device stores W assigned identification information together with the identification information list of the invalid disk in a secure portable recording medium, and the manufacturing device It can be used with.

好ましくは、前記管理装置が、決定した前記公開鍵データと前記パラメータを公開し、前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能であるPreferably, the management device exposes it was determined boss the public key data of the parameter, the message for verification, based on the public key data and said parameter published, signature data of the identification information Can be played from .

本発明によれば、製造装置とコンテンツ提供装置とで情報の受け渡しが可能であり前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する管理装置において動作するプログラムであって、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成する手順と、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する手順と、前記コンテンツ提供装置から前記枚数Wを入力する手順と、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する手順と、前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当てる手順と、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する手順と、をコンピュータに実行させるプログラムが提供される。 According to the present invention, is capable of passing information between the manufacturing apparatuses and the content providing apparatus, the manufacturing apparatus number to be produced W: each recording medium (W 2 or more integer) disc-shaped recording medium On the other hand, a plurality of disc-shaped recording media in which the same identification information is written, which is a program that operates in a management device that generates different identification information so as to be able to verify whether it is an unauthorized copy disk A procedure for generating an identification information list of invalid disks by registering the identification information as invalid and updating the version , public key data of the management source that is key data for digital signature, and the management source the secret key data, W number of different messages according to the number W for signature generation, and was created in the verification based on the identification information list A procedure for determining parameters including messages, using the procedure of inputting the number W from the content providing apparatus, at least the W number of signature private key data message of the management source for generating, W the identification information and instructions to generate a number of different signature data, the set information message is the before Symbol signature data are included as those different from each for the previous SL verification, for each disk-shaped recording medium to be produced a step of allocating as, for writing the assigned identification information to the respective disk-shaped recording medium corresponding with the identification information list of the invalid disc, and outputs the identification information list of the assigned identification information and disabling the disc to the manufacturing apparatus A program for causing a computer to execute the procedure is provided.

好ましくは、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する手順を前記コンピュータに実行させる。 Preferably, in generating the signature data, and the W number of messages for the signature generation, and W random numbers, using said management source of secret key data, the number of manufacturing disk-shaped recording medium W The computer is caused to execute a procedure for generating W different signature data corresponding to.

本発明によれば、識別データを基に記録媒体を管理する場合に、その識別データを不正に生成並びに改竄することが困難な形態で生成できるデータ処理方法、そのプログラムおよびその装置を提供することができるという第1の効果が得られる。
また、本発明によれば、上記第1の効果を得るデータ処理方法、そのプログラムおよびその装置によって生成された識別データを適切に検証できるデータ処理方法、そのプログラムおよびその装置を提供することができるという第2の効果が得られる。
また、本発明によれば、上記第1の効果を得るデータ処理方法、そのプログラムおよびその装置によって生成された識別データを記録した記録媒体を提供できるという第3の効果が得られる。
According to the present invention, when managing a recording medium based on identification data, there is provided a data processing method, a program thereof, and an apparatus thereof capable of generating the identification data in a form in which it is difficult to illegally generate and falsify the identification data. The first effect that it can be obtained.
In addition, according to the present invention, it is possible to provide a data processing method, the program, and the apparatus that can appropriately verify the identification data generated by the data processing method, the program, and the apparatus, which obtain the first effect. The second effect is obtained.
In addition, according to the present invention, a third effect is obtained in which a data processing method for obtaining the first effect, a program thereof, and a recording medium on which identification data generated by the device can be provided can be provided.

以下、本発明の実施形態について説明する。
<第1実施形態>
当該実施形態は、第1〜第6および第25の発明に対応した実施形態である。
〔ディスク型記録媒体2〕
図1は、本発明の実施形態に係わるディスク型記録媒体2(第25の発明の記録媒体)に記録されるデータを説明するための図である。
ディスク型記録媒体2は、CD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)やその他のディスク型の記録媒体である。
ディスク型記録媒体2が第25の発明の記録媒体に対応している。なお、本発明の記録媒体は、ディスク型以外に、フラッシュメモリなどの半導体記録装置やその他の記録媒体であってもよい。
Hereinafter, embodiments of the present invention will be described.
<First Embodiment>
This embodiment is an embodiment corresponding to the first to sixth and twenty-fifth inventions.
[Disc type recording medium 2]
FIG. 1 is a diagram for explaining data recorded on a disk-type recording medium 2 (a recording medium according to a twenty-fifth invention) according to an embodiment of the present invention.
The disk type recording medium 2 is a CD (Compact Disc), a DVD (Digital Versatile Disk), an MD (Mini Disk) or other disk type recording medium.
The disc type recording medium 2 corresponds to the recording medium of the 25th invention. The recording medium of the present invention may be a semiconductor recording device such as a flash memory and other recording media in addition to the disk type.

図1に示すように、ディスク型記録媒体2には、ディスクIDと、暗号化コンテンツデータECONTと、暗号鍵情報EKBと、ディスクIDのリボケーションリストDIRLとが記録される。
ディスクIDは、ディスク型記録媒体2を識別するための識別データであり、消去や書き換えが困難であるようにディスク型記録媒体2に格納される。
ディスクIDが本発明の識別データに対応している。ディスクIDの生成方法については後述する。
なお、以下に説明する実施形態では、ディスク状の媒体をコンテンツ格納情報記録媒体の例として示しているので、その識別データをディスクIDとして説明する。
フラッシュメモリ等の各種の情報記録媒体を利用した場合にもディスクIDに対応する識別データが設定される。
As shown in FIG. 1, a disc ID, encrypted content data ECONT, encryption key information EKB, and a revocation list DIRL of disc ID are recorded on the disc type recording medium 2.
The disk ID is identification data for identifying the disk type recording medium 2 and is stored in the disk type recording medium 2 so that erasure and rewriting are difficult.
The disc ID corresponds to the identification data of the present invention. A method for generating the disk ID will be described later.
In the embodiment described below, a disk-shaped medium is shown as an example of a content storage information recording medium, and therefore, the identification data will be described as a disk ID.
Identification data corresponding to the disk ID is also set when various information recording media such as a flash memory are used.

暗号化コンテンツデータECONTは、暗号化されたコンテンツデータであり、暗号化コンテンツデータECONTを復号するためのコンテンツ鍵データは、例えば階層型鍵データ配信構成によって、正当なコンテンツ利用機器としての再生装置に提供されるデバイスノード鍵データ(DNK:Device Node Key)に基づいて、ディスク型記録媒体2に格納された暗号鍵情報である有効化鍵ブロック(EKB:Enabling Key Block)の復号処理等によって取得される。
階層型鍵データ配信構成によるデバイスノード鍵データDNKの提供、およびデバイスノード鍵データDNKに基づく有効化鍵ブロックEKBの復号処理による鍵取得処理の詳細については後述する。
The encrypted content data ECONT is encrypted content data, and the content key data for decrypting the encrypted content data ECONT is sent to a playback device as a legitimate content using device, for example, by a hierarchical key data distribution configuration. Based on the provided device node key data (DNK: Device Node Key), it is obtained by decrypting an enabling key block (EKB) that is encryption key information stored in the disk type recording medium 2 The
Details of the key acquisition process by providing the device node key data DNK by the hierarchical key data distribution configuration and the decryption process of the activation key block EKB based on the device node key data DNK will be described later.

また、ディスクIDのリボケーションリスト(DIRL:Disc ID Revocation List)は、不正コピー等が行われたと認定されたディスク、例えば市場に不正なコピーコンテンツを格納したCD−Rが発見された場合に、その不正CD−RにコンテンツとともにコピーされたディスクIDを抽出し、リスト化したデータである。リボケーションリストDIRLの生成、管理、ディスク製造者に対するリスト情報提供は、特定の信頼される管理局(CA:Central Authority)が実行する。   Further, a disc ID revocation list (DIRL) is a disc ID recognized as having been illegally copied, such as a CD-R that stores illegally copied content in the market. This is a list of data obtained by extracting the disc IDs copied together with the contents on the unauthorized CD-R. The generation and management of the revocation list DIRL and the provision of list information to the disc manufacturer are executed by a specific trusted management authority (CA).

〔システム構成〕
図2は、本発明の第1実施形態に係わるコンテンツ提供システム1の構成図である。
図2に示すように、コンテンツ提供システム1は、管理局CAが使用する管理装置12と、コンテンツプロバイダが使用するコンテンツ提供装置13と、ディスク製造者が使用するディスク製造装置14と、ユーザが使用する再生装置15とを有する。
ここで、管理装置12が第2および第3の発明のデータ処理装置に対応している。
また、再生装置15が第5および第6の発明のデータ処理装置に対応している。
なお、本実施形態では、再生装置15を例示するが、ディスク型記録媒体2に記録されたディスクIDの正当性を検証し、その結果を基に処理を行うものであれば、再生装置15の他に、例えば、ディスク型記録媒体2から読み出したコンテンツデータを記録または編集などを行うデータ処理装置を用いてもよい。
〔System configuration〕
FIG. 2 is a configuration diagram of the content providing system 1 according to the first embodiment of the present invention.
As shown in FIG. 2, the content providing system 1 includes a management device 12 used by the management station CA, a content providing device 13 used by a content provider, a disc manufacturing device 14 used by a disc manufacturer, and a user's use. And a playback device 15 that performs the playback.
Here, the management device 12 corresponds to the data processing devices of the second and third inventions.
Further, the playback device 15 corresponds to the data processing devices of the fifth and sixth inventions.
In this embodiment, the playback device 15 is exemplified. However, if the validity of the disk ID recorded on the disk type recording medium 2 is verified and processing is performed based on the result, the playback device 15 In addition, for example, a data processing apparatus that records or edits content data read from the disk type recording medium 2 may be used.

管理装置12が、前述したディスクIDとリボケーションリストDIRLとを生成してディスク製造装置14に提供する。
また、コンテンツ提供装置13が、暗号化コンテンツECONTと有効化鍵ブロックEKBとをディスク製造装置14に提供する。
ディスク製造装置14は、管理装置12から受けたディスクIDおよびリボケーションリストDIRLと、コンテンツ提供装置13から受けた暗号化コンテンツデータECONTと有効化鍵ブロックEKBとを記録したディスク型記録媒体2を製造する。
ユーザは、ディスク型記録媒体2を例えば購入し、再生装置15にセットする。
再生装置15は、ディスク型記録媒体2に記録されたディスクIDが正当であると検証し、当該ディスクIDがリボケーションリストDIRL内に存在しないことを確認し、自らのデバイスノード鍵データDNKに基づいて有効化鍵ブロックEKBから適切なコンテンツ鍵データを取得したことを条件に、暗号化コンテンツデータECONTを復号し、続いて再生する。
The management apparatus 12 generates the disk ID and the revocation list DIRL described above and provides them to the disk manufacturing apparatus 14.
Further, the content providing device 13 provides the encrypted content ECONT and the enabling key block EKB to the disc manufacturing device 14.
The disk manufacturing apparatus 14 manufactures the disk type recording medium 2 in which the disk ID and revocation list DIRL received from the management apparatus 12, the encrypted content data ECONT received from the content providing apparatus 13, and the activation key block EKB are recorded. To do.
The user purchases the disk type recording medium 2, for example, and sets it in the playback device 15.
The playback device 15 verifies that the disc ID recorded in the disc type recording medium 2 is valid, confirms that the disc ID does not exist in the revocation list DIRL, and based on its own device node key data DNK. The encrypted content data ECONT is decrypted on the condition that appropriate content key data has been acquired from the validation key block EKB, and subsequently reproduced.

以下、図2に示すコンテンツ提供システム1を構成する各装置について詳細に説明する。
〔管理装置12〕
図3は、図2に示す管理装置12の構成図である。
図3に示すように、管理装置12は、例えば、メインメモリ22、セキュアメモリ23、入出力インタフェース(I/F)24、記録媒体インタフェース(I/F)25、演算ユニット26およびコントローラ27を有し、これらがバス21を介して接続されている。
Hereinafter, each apparatus which comprises the content provision system 1 shown in FIG. 2 is demonstrated in detail.
[Management device 12]
FIG. 3 is a configuration diagram of the management apparatus 12 shown in FIG.
As shown in FIG. 3, the management device 12 includes, for example, a main memory 22, a secure memory 23, an input / output interface (I / F) 24, a recording medium interface (I / F) 25, an arithmetic unit 26, and a controller 27. These are connected via the bus 21.

メインメモリ22は、演算ユニット26およびコントローラ27の処理に用いられる種々のデータのうち、セキュリティレベルが低いデータを記憶する。
セキュアメモリ23は、演算ユニット26およびコントローラ27の処理に用いられる種々のデータのうち、セキュリティレベルが高いデータを記憶する。
セキュアメモリ23は、例えば、ディスクIDの生成に用いられる管理局CAの秘密鍵データなどを記憶する。
入出力インタフェース24は、例えば、図示しない操作手段あるいはネットワークなどに接続され、管理装置12が使用する種々のデータを入力する。
記録媒体インタフェース25は、コントローラ27の制御の基に生成されたディスクIDおよびリボケーションリストDIRLを記録媒体29aに書き込む。記録媒体29aは、コンテンツ提供装置13に提供される。
また、記録媒体インタフェース25は、コントローラ27の制御の基に生成されたデバイスノード鍵データDNKを記録媒体29bに書き込む。
記録媒体29bは、再生装置15、あるいは再生装置15の製造元に提供される。
The main memory 22 stores data having a low security level among various data used for processing of the arithmetic unit 26 and the controller 27.
The secure memory 23 stores data having a high security level among various data used for processing of the arithmetic unit 26 and the controller 27.
The secure memory 23 stores, for example, secret key data of the management station CA used for generating the disk ID.
The input / output interface 24 is connected to, for example, an operation unit (not shown) or a network, and inputs various data used by the management apparatus 12.
The recording medium interface 25 writes the disc ID and revocation list DIRL generated under the control of the controller 27 in the recording medium 29a. The recording medium 29a is provided to the content providing device 13.
Further, the recording medium interface 25 writes the device node key data DNK generated under the control of the controller 27 to the recording medium 29b.
The recording medium 29b is provided to the playback device 15 or the manufacturer of the playback device 15.

演算ユニット26は、コントローラ27からの制御に基づいて、署名データを生成し、これを基にディスクIDを生成する。
また、演算ユニット26は、リボケーションリストDIRLを生成する。
コントローラ27は、プログラムPRG1(第2の発明のプログラム)を実行して管理装置12の処理を統括的に制御する。
本実施形態における管理装置12の機能(処理)は、コントローラ27によるプログラムPRG1の実行に応じて規定される。
管理装置12の機能(処理)の全部あるいは一部は、プログラムPRG1によって規定されてもよいし、ハードウェアによって実現されてもよい。
The arithmetic unit 26 generates signature data based on the control from the controller 27, and generates a disk ID based on the signature data.
In addition, the arithmetic unit 26 generates a revocation list DIRL.
The controller 27 executes the program PRG1 (the program of the second invention) and controls the processing of the management device 12 in an integrated manner.
The function (processing) of the management device 12 in this embodiment is defined according to the execution of the program PRG1 by the controller 27.
All or part of the functions (processing) of the management device 12 may be defined by the program PRG1 or may be realized by hardware.

以下、図3に示す管理装置12によるディスクIDの生成動作を説明する。
図4は、図3に示す管理装置12によるディスクIDの生成動作を説明するためのフローチャートである。
図4において、ステップST2が第1の発明の第1の工程に対応し、ステップST3が第1の発明の第2の工程に対応している。
また、コントローラ27がステップST2を実行することで第3の発明の第1の手段が実現され、ステップST3を実行することで第3の発明の第2の手段が実現される。
Hereinafter, the disk ID generation operation by the management apparatus 12 shown in FIG. 3 will be described.
FIG. 4 is a flowchart for explaining the disk ID generation operation by the management apparatus 12 shown in FIG.
In FIG. 4, step ST2 corresponds to the first process of the first invention, and step ST3 corresponds to the second process of the first invention.
Further, the controller 27 executes step ST2 to realize the first means of the third invention, and the execution of step ST3 realizes the second means of the third invention.

ステップST1:
管理装置12のコントローラ27は、デジタル署名のための鍵データである管理局CAの公開鍵データ(第1の発明の公開鍵データ)および秘密鍵データ(第1〜第3の発明の秘密鍵データ)、並びに署名生成および検証のためのパラメータを決定する。
コントローラ27は、上記公開鍵データおよび上記パラメータを公開する。
コントローラ27は、例えば、出力インタフェース24からネットワーク上に上記公開鍵データおよび上記パラメータを送信して上記公開を行う。
ステップST1の処理は、管理装置12のセットアップ時に一度だけ行えばよい。
Step ST1:
The controller 27 of the management apparatus 12 includes the public key data of the management station CA (public key data of the first invention) and secret key data (secret key data of the first to third inventions), which are key data for digital signatures. ), And parameters for signature generation and verification.
The controller 27 discloses the public key data and the parameters.
For example, the controller 27 performs the disclosure by transmitting the public key data and the parameters from the output interface 24 over the network.
The process of step ST1 need only be performed once when setting up the management apparatus 12.

ステップST2:
管理装置12は、入出力インタフェース24を介して、コンテンツプロバイダから、コンテンツ(たとえば映画)のタイトルと,製造するディスク型記録媒体2の枚数W(W≧2)を入力し、これをメインメモリ22に格納する。
演算ユニット26は、任意のメッセージM(第1の発明の第2のデータ)と、乱数r(w)と、管理局CAの秘密鍵データとを用いて、W個のデジタルの異なる署名データSIG(w)(第1〜第3の発明の署名データ)を生成する。
当該署名データSIG(w)は、管理局CAの上記秘密鍵データに対応する公開鍵データを用いて、その改竄の有無、並びに正当性を確認可能な形態で生成される。
ここで、w=1,2・・・,Wであり,r(w)はそれぞれ個別の乱数である。
なお、演算ユニット26は、それぞれ個別のW個のメッセージM(w)(必ずしも個別の乱数でなくてもよい)を基に、署名データSIG(w)を生成してもよい。
演算ユニット26は、上記署名データSIG(w)の生成方法として、署名生成時に署名者が任意の乱数を使うことができる方法である、FIPSPUB 186−2で米国標準の署名方式となっているDSAや,その楕円曲線暗号版であるECDSAなどを用いている。DSA(Digital Signature Alogorithm)はたとえば,岡本龍明,山本博資著,「現代暗号」,産業図書,1997のpp.179−180に解説が記されており,ECDSAに関してhttp://grouper.ieee.org/groups/1363/tradPK/index.htmlから入手可能な仕様書にその詳細が記されている。
Step ST2:
The management device 12 inputs the title of the content (for example, a movie) and the number W (W ≧ 2) of the disc type recording media 2 to be manufactured from the content provider via the input / output interface 24, and stores them in the main memory 22. To store.
The arithmetic unit 26 uses the arbitrary message M (second data of the first invention), the random number r (w), and the secret key data of the management station CA, and W digital different signature data SIG. (W) (signature data of the first to third inventions) is generated.
The signature data SIG (w) is generated using public key data corresponding to the secret key data of the management station CA in a form in which the presence / absence of tampering and validity can be confirmed.
Here, w = 1, 2,..., W, and r (w) is an individual random number.
Note that the arithmetic unit 26 may generate the signature data SIG (w) based on the individual W messages M (w) (not necessarily individual random numbers).
The arithmetic unit 26 is a method for generating the signature data SIG (w), which is a method in which the signer can use an arbitrary random number when generating a signature. Also, ECDSA, which is an elliptic curve encryption version, is used. DSA (Digital Signature Alogorithm) is, for example, Tatsuaki Okamoto and Hiroshi Yamamoto, “Contemporary Cryptography”, Sangyo Tosho, 1997 pp. 179-180, which is described at http: // grouper. iee. org / groups / 1363 / tradPK / index. Details are given in the specifications available from html.

ステップST3:
コントローラ27は、ステップST1で決定したメッセージMあるいはM(w)とステップST2で生成した署名データSIG(w)とを用いて、(M,SIG(w))の組もしくは(M(w),SIG(w))の組をw番目のディスクID(w)として生成し、それをタイトルとともにディスク製造者にセキュアな状態で提供する。
具体的には、例えば、図3に示す記録媒体29aにディスクID(w)を記録してディスク製造者に提供する。
Step ST3:
The controller 27 uses the message M or M (w) determined in step ST1 and the signature data SIG (w) generated in step ST2, and sets (M, SIG (w)) or (M (w), A set of SIG (w)) is generated as the w-th disc ID (w) and is provided to the disc manufacturer in a secure state together with the title.
Specifically, for example, the disc ID (w) is recorded on the recording medium 29a shown in FIG. 3 and provided to the disc manufacturer.

また、管理装置12は、リボークする情報記録媒体のディスクIDを示すリボケーションリストDIRLを生成し、これもディスク製造者に提供する。   In addition, the management device 12 generates a revocation list DIRL indicating the disc ID of the information recording medium to be revoked, and also provides this to the disc manufacturer.

〔ディスク製造装置14〕
図5は、図1に示すディスク製造装置14の構成図である。
図5に示すように、ディスク製造装置14は、例えば、入出力インタフェース32、暗号処理部33、メモリ34、コントローラ35および記録媒体インタフェース36を有し、これらがバス31を介して接続されている。
[Disk manufacturing apparatus 14]
FIG. 5 is a block diagram of the disk manufacturing apparatus 14 shown in FIG.
As shown in FIG. 5, the disk manufacturing apparatus 14 includes, for example, an input / output interface 32, an encryption processing unit 33, a memory 34, a controller 35, and a recording medium interface 36, which are connected via a bus 31. .

入出力インタフェース32は、外部から供給されるデジタル信号を受信し、バス31上に出力する。
入出力インタフェース32は、例えば、コンテンツ提供装置13からの暗号化コンテンツデータECONTおよび有効化鍵ブロックEKBを入力する。
また、入出力インタフェース32は、上記記録媒体19aなどを介して管理装置12からディスクID(w)およびリボケーションリストDIRLなどのデータを入力する。
なお、入出力インタフェース32は、製造するディスクの数に応じた数のディスクID(w)を管理装置12から受ける。
また、入出力インタフェース32は、コンテンツ提供装置13から記録媒体などを介して暗号化コンテンツデータECONTおよび有効化鍵ブロックEKBを入力する。
The input / output interface 32 receives an externally supplied digital signal and outputs it on the bus 31.
The input / output interface 32 receives, for example, the encrypted content data ECONT and the validation key block EKB from the content providing apparatus 13.
The input / output interface 32 inputs data such as a disk ID (w) and a revocation list DIRL from the management apparatus 12 via the recording medium 19a.
The input / output interface 32 receives a number of disk IDs (w) corresponding to the number of disks to be manufactured from the management apparatus 12.
Further, the input / output interface 32 receives the encrypted content data ECONT and the enabling key block EKB from the content providing apparatus 13 via a recording medium.

暗号処理部33は、例えば、1チップのLSI(Large Scale Integrated Curcuit)で構成され、バス31を介して供給されるコンテンツとしてのデジタル信号を暗号化し、または復号し、バス31上に出力する構成を持つ。
なお、暗号処理部33は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。
The encryption processing unit 33 is configured by, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as content supplied via the bus 31 and outputs the encrypted signal to the bus 31. have.
The encryption processing unit 33 is not limited to a one-chip LSI, and can be realized by a configuration in which various types of software or hardware are combined.

メモリ34は、コンテンツ提供装置13から受領した暗号化コンテンツデータECONTおよび有効化鍵ブロックEKBと、管理装置12から受けたディスクIDおよびリボケーションリストDIRLとを格納する。   The memory 34 stores the encrypted content data ECONT and the activation key block EKB received from the content providing device 13, and the disk ID and revocation list DIRL received from the management device 12.

コントローラ35は、ディスク製造装置14の処理を統括的に制御する。
記録媒体インタフェース36は、コントローラ35の制御の基に、種々のデータを書き込んだ図1に示すディスク型記録媒体2を製造する。
The controller 35 comprehensively controls the processing of the disk manufacturing apparatus 14.
The recording medium interface 36 manufactures the disk type recording medium 2 shown in FIG.

以下、図5に示すディスク製造装置14の動作例を説明する。
図6は、図5に示すディスク製造装置14の動作例を説明するためのフローチャートである。
ステップST11:
ディスク製造装置14は、入出力インタフェース32を介して、上記記録媒体19aを介してW個のディスクID(w)およびリボケーションリストDIRLを管理装置12から入力してメモリ34に書き込む。
ステップST12:
ディスク製造装置14は、入出力インタフェース32を介して、有効化鍵ブロックEKBをコンテンツ提供装置13から入力してメモリ34に書き込む。
ステップST13:
ディスク製造装置14は、入出力インタフェース32を介して、暗号化コンテンツデータECONTをコンテンツ提供装置13から入力してメモリ34に書き込む。
Hereinafter, an operation example of the disk manufacturing apparatus 14 shown in FIG. 5 will be described.
FIG. 6 is a flowchart for explaining an operation example of the disk manufacturing apparatus 14 shown in FIG.
Step ST11:
The disk manufacturing apparatus 14 inputs W disk IDs (w) and the revocation list DIRL from the management apparatus 12 via the recording medium 19 a via the input / output interface 32 and writes them in the memory 34.
Step ST12:
The disc manufacturing apparatus 14 inputs the activation key block EKB from the content providing apparatus 13 via the input / output interface 32 and writes it in the memory 34.
Step ST13:
The disc manufacturing apparatus 14 inputs the encrypted content data ECONT from the content providing apparatus 13 via the input / output interface 32 and writes it in the memory 34.

ステップST14:
ディスク製造装置14のコントローラ35は、リボケーションリストDIRL、有効化鍵ブロックEKBおよび暗号化コンテンツデータECONTをメモリ34から読み出し、これらのデータを情報記録媒体(ディスク)に書き込んでマスターディスクを製造する。
ステップST15:
コントローラ35は、ステップST14で製造したマスターディスクに基づくスタンパによるスタンプ処理により、複製としてのディスクを製造する。
ステップST16:
コントローラ35は、ステップST15で製造したディスクに、メモリ34から読み出したディスクID(w)を書き込んでディスク型記録媒体2を製造する。
ステップST17:
コントローラ35は、W枚のディスク型記録媒体2を製造したか否かを判断し、製造したと判断した場合には処理を終了し、そうでない場合にはステップST15の処理に戻る。
Step ST14:
The controller 35 of the disk manufacturing apparatus 14 reads the revocation list DIRL, the enabling key block EKB, and the encrypted content data ECONT from the memory 34, writes these data to an information recording medium (disk), and manufactures a master disk.
Step ST15:
The controller 35 manufactures a disk as a replica by stamping with a stamper based on the master disk manufactured in step ST14.
Step ST16:
The controller 35 manufactures the disk type recording medium 2 by writing the disk ID (w) read from the memory 34 on the disk manufactured in step ST15.
Step ST17:
The controller 35 determines whether or not W disk-type recording media 2 have been manufactured. If it is determined that the disk has been manufactured, the process ends. If not, the process returns to step ST15.

このように、ディスク製造装置14は、管理装置12から受けたディスク型記録媒体2の数Wに応じて、それぞれの製造ディスクに異なるディスクID(w)を書き込む。
従って、市場に流通するディスク型記録媒体2にはそれぞれ異なるディスクID(w)が設定されていることになり、同一のディスクID(w)が記録された複数のディスク型記録媒体2が発見された場合は、不正なコピーが実行されているものと判断し、管理局CAがリボケーションリストDIRLにそのディスクID(w)を書き込む更新処理を実行し、更新されたリストがディスク製造業者に提供され、新規ディスクには、そのリストが格納される。
As described above, the disk manufacturing apparatus 14 writes different disk IDs (w) to the respective manufacturing disks according to the number W of the disk type recording media 2 received from the management apparatus 12.
Therefore, different disc IDs (w) are set for the disc type recording media 2 distributed in the market, and a plurality of disc type recording media 2 in which the same disc ID (w) is recorded are found. If it is determined that the illegal copy has been executed, the management station CA executes an update process for writing the disk ID (w) in the revocation list DIRL, and provides the updated list to the disk manufacturer. The list is stored in the new disk.

ディスク型記録媒体2を購入したユーザが、再生装置15にディスク型記録媒体2をセットし、コンテンツ再生処理を実行する際には、再生装置15内のメモリに格納されたリボケーションリストDIRLとのバージョン比較が実行され、更新されたリストがメモリに格納される。従って、ユーザの再生装置15のメモリに格納されるリストは、随時更新される。   When a user who has purchased the disc-type recording medium 2 sets the disc-type recording medium 2 in the playback device 15 and executes content playback processing, the user who purchases the disc-type recording medium 2 is connected to the revocation list DIRL stored in the memory in the playback device 15. A version comparison is performed and the updated list is stored in memory. Therefore, the list stored in the memory of the user's playback device 15 is updated as needed.

以下、管理装置12が製造するリボケーションリストDIRLについて説明する。
図7は、図1に示すリボケーションリストDIRLを説明するための図である。
図7に示すように、リボケーションリストDIRLは、当該リボケーションリストDIRLが作成された時期に応じて値が増加するバージョン番号51と、無効に(リボーク)すべきディスク型記録媒体2のディスクID(w)を羅列したリボークディスクIDリスト52と、バージョン番号51とリボークディスクIDリスト52に対する改竄検証値53としての認証子が含まれる。
改竄検証値53は、対象となるデータ、この場合はバージョン番号51とリボークディスクIDリスト52が改竄されているか否かを判別するために適用するデータであり、公開鍵暗号技術を用いたデジタル署名や、共通鍵暗号技術を用いたメッセージ認証コード(MAC:Message Authentication Code)が適用される。
Hereinafter, the revocation list DIRL manufactured by the management apparatus 12 will be described.
FIG. 7 is a diagram for explaining the revocation list DIRL shown in FIG.
As shown in FIG. 7, the revocation list DIRL includes a version number 51 that increases according to the time when the revocation list DIRL is created, and the disc ID of the disc-type recording medium 2 to be invalidated (revoked). The revoked disk ID list 52 enclosing (w), the version number 51, and the authenticator as the falsification verification value 53 for the revoked disk ID list 52 are included.
The falsification verification value 53 is data applied to determine whether or not the target data, in this case, the version number 51 and the revoked disk ID list 52 has been falsified, and is a digital signature using public key cryptography. Alternatively, a message authentication code (MAC) using a common key encryption technique is applied.

改竄検証値53として公開鍵暗号技術を用いたデジタル署名を用いる際には、信頼できる機関、例えば上述の管理局CAの署名検証鍵(公開鍵)を再生機が取得し、管理局CAの署名生成鍵(秘密鍵)を用いて作られた署名を各再生機が取得した署名検証鍵(公開鍵)によって検証することで、バージョン番号51とリボークディスクIDリスト52が改竄されているか否かを判別する。   When a digital signature using public key cryptography is used as the falsification verification value 53, the playback device obtains a signature verification key (public key) of a trusted organization such as the management station CA described above, and the signature of the management station CA is obtained. Whether the version number 51 and the revoked disk ID list 52 have been falsified by verifying the signature created using the generated key (private key) with the signature verification key (public key) acquired by each player. Determine.

図8は、改竄検証値53としてメッセージ認証コードMACを用いた際のMAC生成、検証処理を説明するための図である。
メッセージ認証コードMACは、データの改竄検証用のデータとして生成されるものであり、MAC生成処理、検証処理態様には様々な態様が可能であるが、1例としてDES暗号処理構成を用いたMAC値生成例を図8を基に説明する。
FIG. 8 is a diagram for explaining MAC generation and verification processing when the message authentication code MAC is used as the falsification verification value 53.
The message authentication code MAC is generated as data for falsification verification of data, and various modes are possible for the MAC generation processing and verification processing modes. As an example, a MAC using a DES encryption processing configuration is used. A value generation example will be described with reference to FIG.

図8に示すように、対象となるメッセージ、この場合は、図7に示すバージョン番号51とリボークディスクIDリスト52を8バイト単位に分割し、(以下、分割されたメッセージをM1、M2、・・・、MNとする)、まず、初期値(Initial Value(IV))とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。
続けて、E1およびM2を排他的論理和し、その出力I2をDES暗号化部へ入れ、鍵K1を用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。最後に出てきたENがメッセージ認証符号MACとなる。
As shown in FIG. 8, the target message, in this case, the version number 51 and the revoked disk ID list 52 shown in FIG. 7 are divided into units of 8 bytes (hereinafter, the divided messages are divided into M1, M2,. First, the initial value (Initial Value (IV)) and M1 are exclusive-ORed (the result is I1).
Next, I1 is put into the DES encryption unit and encrypted using a key (hereinafter referred to as K1) (the output is assumed to be E1).
Subsequently, E1 and M2 are exclusively ORed, and the output I2 is input to the DES encryption unit and encrypted using the key K1 (output E2). Thereafter, this is repeated, and encryption processing is performed on all messages. The EN that comes out last becomes the message authentication code MAC.

MAC値は、その生成元データが変更されると、異なる値となり、検証対象のデータ(メッセージ)に基づいて生成したMACと、記録されているMACとの比較を行い、一致していれば、検証対象のデータ(メッセージ)は変更、改竄がなされていないことが証明される。   When the generation data is changed, the MAC value becomes a different value, and the MAC generated based on the data (message) to be verified is compared with the recorded MAC. It is proved that the data (message) to be verified has not been changed or altered.

MAC生成における鍵K1としては、たとえば、階層型鍵データ配信構成によるデバイスノード鍵データDNKに基づく有効化鍵ブロック(EKB)の復号処理によって得られる鍵(ルート鍵データ)を適用することが可能である。また、初期値IVとしては、予め定めた値を用いることが可能である。   As the key K1 in the MAC generation, for example, a key (root key data) obtained by the decryption process of the enabling key block (EKB) based on the device node key data DNK by the hierarchical key data distribution configuration can be applied. is there. A predetermined value can be used as the initial value IV.

〔階層型鍵配信ツリー構成〕
以下、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様である階層型鍵配信ツリー構成に従った鍵提供処理、再生機としての再生装置管理構成について説明する。
[Hierarchical key distribution tree configuration]
Hereinafter, a key providing process according to a hierarchical key distribution tree configuration, which is an aspect of the broadcast encryption method, and a playback device management configuration as a playback device will be described.

図9の最下段に示すナンバ0〜15がコンテンツ利用を行なうユーザデバイスである。本実施形態では、当該ユーザデバイスは、図2に示す再生装置15に対応している。
図9に示す階層ツリー(木)構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。
Numbers 0 to 15 shown at the bottom of FIG. 9 are user devices that use content. In the present embodiment, the user device corresponds to the playback device 15 shown in FIG.
Each leaf (leaf) of the hierarchical tree (tree) structure shown in FIG. 9 corresponds to each device.

各デバイス0〜15は、製造時あるいは出荷時、あるいはその後において、図9に示す階層ツリー(木)構造における自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノード鍵データ)および各リーフのリーフ鍵データからなる鍵データセット(デバイスノード鍵データDNKをメモリに格納する。
図9の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフ鍵データであり、最上段のKR(ルート鍵データ)から、最下段から2番目の節(ノード)に記載された鍵データ:KR〜K111をノード鍵データとする。
Each device 0 to 15 has a key (node key data) assigned to a node from its own leaf to the root in the hierarchical tree (tree) structure shown in FIG. A key data set consisting of leaf key data of a leaf (device node key data DNK is stored in a memory.
In FIG. 9, K0000 to K1111 shown at the bottom are leaf key data respectively assigned to the devices 0 to 15, and are described in the second node (node) from the bottom to the top KR (root key data). The key data: KR to K111 are set as node key data.

図9に示すツリー構成において、例えばデバイス0はリーフ鍵データK0000と、ノード鍵データ:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。
なお、図9のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
In the tree configuration shown in FIG. 9, for example, the device 0 has leaf key data K0000 and node key data: K000, K00, K0, and KR. The device 5 owns K0101, K010, K01, K0, and KR. The device 15 owns K1111, K111, K11, K1, and KR.
In the tree of FIG. 9, only 16 devices from 0 to 15 are described, and the tree structure is shown as a balanced configuration with a four-stage configuration, but more devices are configured in the tree. In addition, it is possible to have a different number of stages in each part of the tree.

また、図9のツリー構造に含まれる各デバイスには、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプのデバイスが含まれている。
さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図9に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。
In addition, each device included in the tree structure of FIG. 9 includes various types of recording media, such as various types using a device embedded type or a DVD, CD, MD, flash memory, etc. that are configured to be detachable from the device. The device is included.
Furthermore, various application services can coexist. The hierarchical tree structure as the content or key distribution configuration shown in FIG. 9 is applied on the coexistence configuration of different devices and different applications.

これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図9の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いる1つのグループとして設定する。
例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダからネットワークまたはCD等の情報記録媒体に格納して提供したり、各デバイス共通に使用するコンテンツ鍵データを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。
コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等、各デバイスとのデータ送受信を行なうエンティテイは、図9の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行可能となる。このようなグループは、図9のツリー中に複数存在する。
In a system in which these various devices and applications coexist, for example, the portion surrounded by a dotted line in FIG. 9, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium.
For example, for the devices included in the group surrounded by the dotted line, it is possible to collectively provide common contents by encrypting them and storing them on an information recording medium such as a network or CD from a provider. Processing such as sending content key data to be used or encrypting and outputting content fee payment data from each device to a provider or a settlement organization is executed.
The entity that performs data transmission / reception with each device such as a content server, license server, shop server, etc., collects data in a lump with the portions surrounded by the dotted lines in FIG. 9, ie, devices 0, 1, 2, and 3 as one group. Processing to send can be executed. There are a plurality of such groups in the tree of FIG.

なお、ノード鍵データ、リーフ鍵データは、ある1つの鍵管理センター機能を持つ管理システムによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノード鍵データ、リーフ鍵データは例えば鍵データの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センター機能を持つ管理システム、プロバイダ、決済機関等が実行可能である。   Note that node key data and leaf key data may be managed by a management system having a certain key management center function, or message data from a provider or a settlement organization that performs various data transmission / reception with respect to each group. It is good also as a structure managed for every group by a delivery means. These node key data and leaf key data are updated when, for example, key data is leaked. This updating process can be executed by a management system having a key management center function, a provider, a settlement organization, or the like.

このツリー構造において、図9から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はデバイスノード鍵データDNKとして共通の鍵データK00、K0、KRを含むデバイスノード鍵データDNKを保有する。
このノード鍵データ共有構成を利用することにより、例えば共通の鍵データをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノード鍵データK00は、デバイス0,1,2,3に共通する保有鍵データとなる。
また、新たな鍵データKnewをノード鍵データK00で暗号化した値Enc(K00,Knew)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノード鍵データK00を用いて暗号Enc(K00,Knew)を解いて新たな鍵データKnewを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
In this tree structure, as is apparent from FIG. 9, the three devices 0, 1, 2, 3 included in one group are device node keys including common key data K00, K0, KR as device node key data DNK. Data DNK is held.
By using this node key data sharing configuration, for example, common key data can be provided only to devices 0, 1, 2, and 3. For example, commonly held node key data K00 is owned key data common to devices 0, 1, 2, and 3.
If the value Enc (K00, Knew) obtained by encrypting the new key data Knew with the node key data K00 is stored in a recording medium via a network or distributed to the devices 0, 1, 2, 3 Only 0, 1, 2, 3 can use the shared node key data K00 possessed by each device to break the encryption Enc (K00, Knew) and obtain new key data Knew. Enc (Ka, Kb) indicates data obtained by encrypting Kb with Ka.

また、ある時点tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。
そのためには、ノード鍵データ:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新鍵データを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新鍵データであることを示す。
Further, at a certain time t, when it is discovered that the keys possessed by the device 3: K0011, K001, K00, K0, KR are analyzed and exposed by an attacker (hacker), the system (devices 0, 1) , 2 and 3), the device 3 needs to be disconnected from the system.
For this purpose, the node key data: K001, K00, K0, KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, It is necessary to transmit the update key data to 1 and 2. Here, K (t) aaa represents the update key data of the generation (t) of key Kaaa: t.

更新鍵データの配布処理について説明する。鍵データの更新は、例えば、図10(A)に示す有効化鍵ブロックEKBによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。
なお、有効化鍵ブロックEKBは、図9に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新された鍵データを配布するための暗号化鍵データによって構成される。有効化鍵ブロックEKBは、鍵データ更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
The update key data distribution process will be described. For example, the key data is updated by storing a table constituted by the enabling key block EKB shown in FIG. .
The enabling key block EKB is composed of encryption key data for distributing newly updated key data to devices corresponding to the leaves constituting the tree structure as shown in FIG. The activation key block EKB is sometimes called a key data update block (KRB: Key Renewal Block).

図10(A)に示す有効化鍵ブロックEKBには、ノード鍵データの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。
図10の例は、図9に示すツリー構造中のデバイス0,1,2において、世代tの更新ノード鍵データを配布することを目的として形成されたブロックデータである。
図9から明らかなように、デバイス0,デバイス1は、更新ノード鍵データとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノード鍵データとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
The enabling key block EKB shown in FIG. 10A is configured as block data having a data configuration that can be updated only by a device that needs to update node key data.
The example of FIG. 10 is block data formed for the purpose of distributing generation t update node key data in the devices 0, 1, and 2 in the tree structure shown in FIG.
As is apparent from FIG. 9, device 0 and device 1 require K (t) 00, K (t) 0, and K (t) R as update node key data, and device 2 has update node key data. K (t) 001, K (t) 00, K (t) 0, and K (t) R are required.

図10(A)のEKBに示されるようにEKBには複数の暗号化鍵データが含まれる。最下段の暗号化鍵データは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフ鍵データK0010によって暗号化された更新ノード鍵データK(t)001であり、デバイス2は、自身の持つリーフ鍵データによってこの暗号化鍵データを復号し、K(t)001を得ることができる。
また、復号により得たK(t)001を用いて、図10(A)の下から2段目の暗号化鍵データEnc(K(t)001,K(t)00)を復号可能となり、更新ノード鍵データK(t)00を得ることができる。
以下順次、図10(A)の上から2段目の暗号化鍵データEnc(K(t)00,K(t)0)を復号し、更新ノード鍵データK(t)0、図10(A)の上から1段目の暗号化鍵データEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイスK0000.K0001は、ノード鍵データK000は更新する対象に含まれておらず、更新ノード鍵データとして必要なのは、K(t)00、K(t)0、K(t)Rである。
デバイスK0000.K0001は、図10(A)の上から3段目の暗号化鍵データEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図10(A)の上から2段目の暗号化鍵データEnc(K(t)00,K(t)0)を復号し、更新ノード鍵データK(t)0、図10(A)の上から1段目の暗号化鍵データEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。
なお、図10(A)のインデックスは、復号鍵データとして使用するノード鍵データ、リーフ鍵データの絶対番地を示す。
As shown in the EKB in FIG. 10A, the EKB includes a plurality of encryption key data. The lowermost encryption key data is Enc (K0010, K (t) 001). This is the updated node key data K (t) 001 encrypted by the leaf key data K0010 possessed by the device 2, and the device 2 decrypts the encrypted key data by using the leaf key data possessed by itself, and K (t ) 001 can be obtained.
Also, using K (t) 001 obtained by the decryption, it becomes possible to decrypt the encryption key data Enc (K (t) 001, K (t) 00) at the second stage from the bottom of FIG. Update node key data K (t) 00 can be obtained.
Subsequently, the encrypted key data Enc (K (t) 00, K (t) 0) in the second stage from the top in FIG. 10A is sequentially decrypted, and the update node key data K (t) 0, FIG. The encrypted key data Enc (K (t) 0, K (t) R) at the first stage from the top of A) is decrypted to obtain K (t) R. On the other hand, the device K0000. K0001 is not included in the node key data K000 to be updated, and K (t) 00, K (t) 0, and K (t) R are required as the updated node key data.
Device K0000. K0001 decrypts the encryption key data Enc (K000, K (t) 00) in the third row from the top in FIG. 10A to obtain K (t) 00. The encryption key data Enc (K (t) 00, K (t) 0) in the second row from the top is decrypted, and the update node key data K (t) 0, the first row from the top in FIG. The encrypted key data Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. In this way, the devices 0, 1, and 2 can obtain the updated key K (t) R.
The index in FIG. 10A indicates the absolute address of node key data and leaf key data used as decryption key data.

図9に示すツリー構造の上位段のノード鍵データ:K(t)0,K(t)Rの更新が不要であり、ノード鍵データK00のみの更新処理が必要である場合には、図10(B)の有効化鍵ブロックEKBを用いることで、更新ノード鍵データK(t)00をデバイス0,1,2に配布することができる。   When the update of the node key data at the upper level of the tree structure shown in FIG. 9: K (t) 0, K (t) R is unnecessary, and only the update processing of the node key data K00 is required, FIG. By using the activation key block EKB of (B), the updated node key data K (t) 00 can be distributed to the devices 0, 1, and 2.

図10(B)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツ鍵データを配布する場合に利用可能である。
具体例として、図9に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のコンテンツ鍵データK(t)conが必要であるとする。
このとき、デバイス0,1,2,3の共通のノード鍵データK00を更新したK(t)00を用いて新たな共通の更新コンテンツ鍵データ:K(t)conを暗号化したデータEnc(K(t)00,K(t)con)を図10(B)に示すEKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
The EKB shown in FIG. 10B can be used, for example, when distributing new content key data shared in a specific group.
As a specific example, it is assumed that a recording medium having devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 9 is used and new common content key data K (t) con is required.
At this time, a new common updated content key data: Data Enc (K (t) con) encrypted using K (t) 00 updated from the common node key data K00 of the devices 0, 1, 2, 3 K (t) 00, K (t) con) are distributed together with the EKB shown in FIG. This distribution enables distribution as data that is not decrypted in other groups of devices such as the device 4.

すなわち、デバイス0,1,2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点での鍵データ、例えばコンテンツの暗号化復号化に適用するコンテンツ鍵データK(t)conを得ることが可能になる。   That is, if the devices 0, 1, and 2 decrypt the ciphertext using K (t) 00 obtained by processing the EKB, the content applied to the encryption / decryption of the key data at time t, for example, the content It becomes possible to obtain the key data K (t) con.

図11に、t時点での鍵データ、例えばコンテンツの暗号化復号化に適用するコンテンツ鍵データK(t)conをEKBの処理によって取得する処理例を示す。
EKBには、K(t)00を用いてコンテンツ鍵データK(t)conを暗号化したデータEnc(K(t)00,K(t)con)と図10(B)に示すデータとが格納されているとする。ここでは、デバイス0の処理例を示す。
FIG. 11 shows a processing example in which key data at time t, for example, content key data K (t) con applied to content encryption / decryption is acquired by EKB processing.
The EKB includes data Enc (K (t) 00, K (t) con) obtained by encrypting the content key data K (t) con using K (t) 00 and the data shown in FIG. 10B. Assume that it is stored. Here, a processing example of the device 0 is shown.

図11に示すように、デバイス0は、記録媒体に格納されている世代:t時点のEKBと自分があらかじめ格納しているノード鍵データK000を用いて上述したと同様のEKB処理により、ノード鍵データK(t)00を生成する。
さらに、復号した更新ノード鍵データK(t)00を用いて暗号化データEnc(K(t)00,K(t)con)を復号して更新コンテンツ鍵データK(t)conを取得する。さらに、デバイスは、後にそれを使用するために自分だけが持つリーフ鍵データK0000で暗号化して格納してもよい。
As shown in FIG. 11, the device 0 uses the same EKB process as described above using the generation EKB stored at the recording medium: t and the node key data K000 stored in advance by itself. Data K (t) 00 is generated.
Further, the encrypted content Enc (K (t) 00, K (t) con) is decrypted by using the decrypted updated node key data K (t) 00 to obtain updated content key data K (t) con. Further, the device may be encrypted and stored with the leaf key data K0000 that only the device has for later use.

また、別の例として、ツリー構造のノード鍵データの更新は不必要で、時点tでのコンテンツ鍵データK(t)conのみを必要な機器が得られればよい、という場合もある。この場合、下記のような方式とすることができる。   As another example, there is a case where the node key data in the tree structure is not required to be updated, and a device that needs only the content key data K (t) con at the time t may be obtained. In this case, the following method can be used.

いま、図11の例と同様に、デバイス0、1、2にのみコンテンツ鍵データK(t)conを送りたいとする。このとき、EKBは、
バージョン(Version):t
インデックス 暗号化鍵データ
000 Enc(K000、K(t)con)
0010 Enc(K0010、K(t)con)
となる。
Now, as in the example of FIG. 11, it is assumed that the content key data K (t) con is sent only to the devices 0, 1, and 2. At this time, EKB
Version: t
Index Encryption key data 000 Enc (K000, K (t) con)
0010 Enc (K0010, K (t) con)
It becomes.

デバイス0、1はK000を用いて、またデバイス2はK0010を用いて上記EKBのうちの1つの暗号文を復号することによりコンテンツ鍵データを得ることができる。このようにすることにより、ノード鍵データの更新は行えないものの、必要な機器にコンテンツ鍵データを与える方法をより効率よく(すなわち、EKBに含まれる暗号文数を減らしてEKBのサイズを小さくするとともに、管理センタでの暗号化およびデバイスでの復号処理の回数を減らせる)することができる。   The device 0 and device 1 can use K000, and the device 2 can use K0010 to decrypt the ciphertext of one of the EKBs to obtain the content key data. By doing so, the node key data cannot be updated, but the method of providing the content key data to the necessary device is more efficient (that is, the number of ciphertexts contained in the EKB is reduced to reduce the size of the EKB). In addition, it is possible to reduce the number of times of encryption at the management center and decryption processing at the device.

図12に有効化鍵ブロックEKBのフォーマット例を示す。バージョン61は、有効化鍵ブロックEKBのバージョンを示す識別子である。なお、バージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。デプスは、有効化鍵ブロックEKBの配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ63は、有効化鍵ブロックEKB中のデータ部の位置を示すポインタであり、タグポインタ64はタグ部の位置、署名ポインタ65は署名の位置を示すポインタである。   FIG. 12 shows a format example of the enabling key block EKB. Version 61 is an identifier indicating the version of the enabling key block EKB. Note that the version has a function for identifying the latest EKB and a function for indicating a correspondence relationship between contents. The depth indicates the number of layers in the hierarchical tree for the device to which the enabling key block EKB is distributed. The data pointer 63 is a pointer indicating the position of the data part in the enabling key block EKB, the tag pointer 64 is the position of the tag part, and the signature pointer 65 is a pointer indicating the position of the signature.

データ部66は、例えば更新するノード鍵データを暗号化したデータを格納する。例えば図5に示すような更新されたノード鍵データに関する各暗号化鍵データ等を格納する。   The data unit 66 stores, for example, data obtained by encrypting node key data to be updated. For example, each encryption key data related to the updated node key data as shown in FIG. 5 is stored.

タグ部67は、データ部に格納された暗号化されたノード鍵データ、リーフ鍵データの位置関係を示すタグである。このタグの付与ルールを図13を用いて説明する。
図13では、データとして先に図10(A)で説明した有効化鍵ブロックEKBを送付する例を示している。
この時のデータは、図13の表(b)に示すようになる。このときの暗号化鍵データに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルート鍵データの更新鍵データK(t)Rが含まれているので、トップノードアドレスはKRとなる。
このとき、例えば最上段のデータEnc(K(t)0,K(t)R)は、図13の(a)に示す階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図13(c)に示すデータ列、およびタグ列が構成される。
The tag part 67 is a tag indicating the positional relationship between the encrypted node key data and leaf key data stored in the data part. The tag assignment rule will be described with reference to FIG.
FIG. 13 shows an example in which the activation key block EKB described above with reference to FIG. 10A is sent as data.
The data at this time is as shown in Table (b) of FIG. The top node address included in the encryption key data at this time is set as the top node address. In this case, since the update key data K (t) R of the root key data is included, the top node address is KR.
At this time, for example, the uppermost data Enc (K (t) 0, K (t) R) is at the position shown in the hierarchical tree shown in FIG. Here, the next data is Enc (K (t) 00, K (t) 0), and is in the lower left position of the previous data on the tree. When there is data, the tag is set to 0, and when there is no data, 1 is set. The tags are set as {left (L) tag, right (R) tag}. Since there is data on the left of the uppermost data Enc (K (t) 0, K (t) R), L tag = 0, and there is no data on the right, so R tag = 1. Hereinafter, tags are set for all data, and a data string and a tag string shown in FIG. 13C are configured.

タグは、データEnc(Kxxx,Kyyy)がツリー構造のどこに位置しているのかを示すために設定されるものである。データ部に格納される鍵データEnc(Kxxx,Kyyy)...は、単純に暗号化された鍵データの羅列データに過ぎないので、上述したタグによってデータとして格納された暗号化鍵データのツリー上の位置を判別可能としたものである。上述したタグを用いずに、先の図10で説明した構成のように暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とすると冗長なデータとなりデータ量が増大し、ネットワークを介する配信等においては好ましくない。
これに対し、上述したタグを鍵データ位置を示す索引データとして用いることにより、少ないデータ量で鍵データ位置の判別が可能となる。
The tag is set to indicate where the data Enc (Kxxx, Kyyy) is located in the tree structure. Key data Enc (Kxxx, Kyyy) stored in the data part. . . Is merely enumerated data of encrypted key data, so that the position on the tree of the encrypted key data stored as data can be determined by the tag described above. Without using the tag described above, using a node index corresponding to the encrypted data as in the configuration described in FIG. 10, for example,
0: Enc (K (t) 0, K (t) root)
00: Enc (K (t) 00, K (t) 0)
000: Enc (K ((t) 000, K (T) 00)
. . . However, if such a configuration using an index is used, redundant data is generated and the amount of data increases, which is not preferable for distribution via a network.
On the other hand, by using the above-described tag as index data indicating the key data position, the key data position can be determined with a small amount of data.

図12に戻って、EKBフォーマットについてさらに説明する。署名(Signature)68は、有効化鍵ブロックEKBを発行した例えば鍵管理センター機能を持つ管理システム、コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化鍵ブロックEKB発行者が発行した有効化鍵ブロックEKBであることを確認する。   Returning to FIG. 12, the EKB format will be further described. The signature (Signature) 68 is an electronic signature executed by, for example, a management system having a key management center function, a content server, a license server, or a shop server that has issued the enabling key block EKB. The device that has received the EKB confirms that it is an activation key block EKB issued by a valid activation key block EKB issuer by signature verification.

ノード鍵データ等を定義している階層ツリー構造を各デバイスのカテゴリ毎に分類して効率的な鍵データ更新処理、暗号化鍵データ配信、データ配信を実行する構成について、以下説明する。   A configuration in which a hierarchical tree structure defining node key data and the like is classified for each device category and efficient key data update processing, encryption key data distribution, and data distribution will be described below.

図14は、階層ツリー構造のカテゴリの分類の一例を説明するための図である。
図14において、階層ツリー構造の最上段には、ルート鍵データKroot71が設定され、以下の中間段にはノード鍵データ72が設定され、最下段には、リーフ鍵データ73が設定される。各デバイスは個々のリーフ鍵データと、リーフ鍵データからルート鍵データに至る一連のノード鍵データ、ルート鍵データを保有する。
FIG. 14 is a diagram for explaining an example of category classification of a hierarchical tree structure.
In FIG. 14, root key data Kroot 71 is set at the top level of the hierarchical tree structure, node key data 72 is set at the intermediate level below, and leaf key data 73 is set at the bottom level. Each device has individual leaf key data and a series of node key data and root key data from the leaf key data to the root key data.

ここで、一例として最上段から第M段目のあるノードをカテゴリノード74として設定する。すなわち第M段目のノードの各々を特定カテゴリのデバイス設定ノードとする。第M段の1つのノードを頂点として以下、M+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとする。   Here, as an example, a node having the Mth stage from the top is set as the category node 74. That is, each of the M-th level nodes is set as a device setting node of a specific category. The nodes and leaves of the Mth stage and below are assumed to be nodes and leaves related to devices included in the category, with one node at the Mth stage as a vertex.

例えば図14の第M段目の1つのノード75にはカテゴリAが設定され、このノード以下に連なるノード、リーフはカテゴリAに区分され、様々なデバイスを含むカテゴリA専用のノードまたはリーフとして設定される。すなわち、ノード75以下を、カテゴリAとして区分されるデバイスの関連ノード、およびリーフの集合として定義する。   For example, category A is set in one node 75 in the M-th stage in FIG. 14, and nodes and leaves connected to this node are classified into category A and set as nodes or leaves dedicated to category A including various devices. Is done. That is, the nodes 75 and lower are defined as a set of related nodes and leaves of devices classified as category A.

さらに、M段から数段分下位の段をサブカテゴリノード76として設定することができる。
例えば図に示すようにカテゴリAノード75の2段下のノードに、カテゴリAに含まれるサブカテゴリAaノードとして、[再生専用器]のノードを設定する。
さらに、サブカテゴリAaノードである再生専用器のノード76以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード77が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード78と[携帯電話]ノード79を設定することができる。
Furthermore, a stage that is several stages lower than the M stage can be set as the subcategory node 76.
For example, as shown in the figure, a node of [reproduction-only device] is set as a subcategory Aa node included in category A at a node two steps below category A node 75.
Further, a node 77 of the telephone with music playback function included in the category of the playback-only device is set below the node 76 of the playback-only device, which is a subcategory Aa node, and further included in the category of the phone with music playback function below it. [PHS] node 78 and [mobile phone] node 79 can be set.

さらに、カテゴリ、サブカテゴリは、デバイスの種類、メーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、任意の単位で設定可能である。例えば1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器XYZにその頂点ノード以下の下段のノード鍵データ、リーフ鍵データを格納して販売することが可能となり、その後、暗号化コンテンツデータの配信、あるいは各種鍵データの配信、更新処理を、その頂点ノード鍵データ以下のノード鍵データ、リーフ鍵データによって構成される有効化鍵ブロックEKBを生成して配信し、頂点ノード以下のデバイスに対してのみ利用可能なデータが配信可能となる。   Furthermore, the category and subcategory can be set in any unit such as a device type, a maker, a content provider, a settlement institution, or a node that is uniquely managed, that is, a processing unit, a jurisdiction unit, or a service provision unit. For example, if one category node is set as a vertex node dedicated to the game device XYZ sold by the game device manufacturer, the node key data and leaf key data below the vertex node are stored in the game device XYZ sold by the manufacturer. After that, it becomes possible to sell, and the distribution of the encrypted content data, or the distribution and update processing of various key data, the activation key block EKB configured by the node key data and leaf key data below the vertex node key data Is generated and distributed, and data that can be used only for devices below the vertex node can be distributed.

また、コンテンツプロバイダの管理するノードをカテゴリノードとした場合には、コンテンツプロバイダが提供するコンテンツを格納したCD、MD、DVD等の情報記録媒体またはネット配信コンテンツを利用する機器をカテゴリノード以下に設定して、その機器に対してその頂点ノード以下の下段のノード鍵データ、リーフ鍵データを提供することが可能となる。   In addition, when the node managed by the content provider is a category node, the information recording medium such as a CD, MD, or DVD that stores the content provided by the content provider or a device that uses the net distribution content is set below the category node. Thus, it is possible to provide the device with the node key data and leaf key data at the lower level below the vertex node.

このように、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成とすることにより、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、コンテンツプロバイダ等がそのノードを頂点とする有効化鍵ブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノードに属するデバイスには全く影響を及ぼさずに鍵データ更新を実行することができる。   In this way, by setting one node as a vertex and setting the following nodes as related nodes in the category or subcategory defined in the vertex node, one vertex node in the category stage or subcategory stage is set. It is possible for the manufacturer, content provider, etc. to manage to create an enabling key block (EKB) with the node as a vertex and distribute it to devices belonging to the vertex node or lower, and other categories that do not belong to the vertex node The key data update can be executed without affecting the devices belonging to the node.

例えば、図15に示されるように、ツリー構成のシステムで、鍵データ管理が行われる。
図15の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばフラッシュメモリなどの半導体メモリを使用する機器のカテゴリ、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。
そして、このカテゴリノードのうちの1つのノードに、ライセンスを管理するシステムとして本システム(Tシステムと称する)が対応する。
For example, as shown in FIG. 15, key data management is performed in a tree configuration system.
In the example of FIG. 15, nodes of 8 + 24 + 32 levels have a tree structure, and categories correspond to the nodes from the root node to the lower 8 levels. The category here means a category such as a category of a device that uses a semiconductor memory such as a flash memory or a category of a device that receives a digital broadcast.
The system (referred to as a T system) corresponds to one of the category nodes as a system for managing licenses.

すなわち、このTシステムのノードよりさらに下の階層の24段のノードに対応する鍵データが、ショップサーバ、ライセンスサーバ等の管理エンティテイとしてのサービスプロバイダ、あるいはサービスプロバイダが提供するサービスに適用される。
この例の場合、これにより、224(約16メガ)のサービスプロバイダあるいはサービスを規定することができる。さらに、最も下側の32段の階層により、232(約4ギガ)のユーザ(あるいはユーザデバイス)を規定することができる。
最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応する鍵データが、DNKを構成し、最下段のリーフに対応するIDがリーフIDとされる。
That is, the key data corresponding to the 24 levels of nodes below the T system node is applied to a service provider as a management entity such as a shop server or a license server, or a service provided by the service provider.
In this example, this would define 2 24 (about 16 mega) service providers or services. Furthermore, 2 32 (about 4 giga) users (or user devices) can be defined by the lowest 32 levels.
The key data corresponding to each node on the path from the lowest 32 nodes to the T system node constitutes the DNK, and the ID corresponding to the lowest leaf is the leaf ID.

例えば、コンテンツを暗号化したコンテンツ鍵データは更新されたルート鍵データKR’によって暗号化され、上位の階層の更新ノード鍵データは、その直近の下位の階層の更新ノード鍵データを用いて暗号化され、EKB内に配置される。EKBにおける末端から1つ上の段の更新ノード鍵データはEKBの末端のノード鍵データあるいはリーフ鍵データによって暗号化され、EKB内に配置される。   For example, the content key data obtained by encrypting the content is encrypted by the updated root key data KR ′, and the update node key data of the upper hierarchy is encrypted using the update node key data of the immediately lower hierarchy. And placed in the EKB. The updated node key data one level above the end in the EKB is encrypted with the node key data or leaf key data at the end of the EKB, and is placed in the EKB.

ユーザデバイスは、サービスデータに記述されているDNKのいずれかの鍵データを用いて、コンテンツデータとともに配布されるEKB内に記述されている直近の上位の階層の更新ノード鍵データを復号し、復号して得た鍵データを用いて、EKB内に記述されているさらにその上の階層の更新ノード鍵データを復号する。以上の処理を順次行うことで、ユーザデバイスは、更新ルート鍵データKR’を得ることができる。   Using the DNK key data described in the service data, the user device decrypts the update node key data of the latest higher layer described in the EKB distributed together with the content data, and decrypts it. Using the key data obtained in this way, the update node key data in the hierarchy further described in the EKB is decrypted. By sequentially performing the above processing, the user device can obtain the updated root key data KR ′.

上述したように、ツリーのカテゴリ分類により、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定した構成が可能となり、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、サービスプロバイダ等がそのノードを頂点とする有効化鍵ブロックEKBを独自に生成して、頂点ノード以下に属するデバイスに配信する構成が実現される。   As described above, the category classification of the tree enables a configuration in which one node is set as a vertex and the following nodes are set as related nodes of the category or subcategory defined in the vertex node. A configuration is realized in which a manufacturer, service provider, or the like that manages one vertex node independently generates an enabling key block EKB having that node as a vertex and distributes it to devices belonging to the vertex node or lower.

〔再生装置15〕
図16は、図2に示す再生装置15の構成図である。
図16に示すように、再生装置15は、例えば、入出力インタフェース81、MPEG(Moving Picture Experts Group)等の各種符号化データの生成および復号を実行するコーデック82、A/D・D/Aコンバータ84を備えた入出力インタフェース83、暗号処理部85、ROM(Read Only Memory)86、コントローラ87、メモリ88、並びにディスク型記録媒体2にアクセスするための記録媒体インタフェース89を有し、これらがバス80によって相互に接続されている。
[Reproducing device 15]
FIG. 16 is a block diagram of the playback device 15 shown in FIG.
As shown in FIG. 16, the playback device 15 includes, for example, an input / output interface 81, a codec 82 for generating and decoding various encoded data such as MPEG (Moving Picture Experts Group), and an A / D / D / A converter. 84, an input / output interface 83, a cryptographic processor 85, a ROM (Read Only Memory) 86, a controller 87, a memory 88, and a recording medium interface 89 for accessing the disk type recording medium 2, and these are buses. 80 are connected to each other.

入出力インタフェース81は、ネットワーク等、外部から供給されるデジタル信号を受信し、バス80上に出力するとともに、バス80上のデジタル信号を受信し、外部に出力する。
コーデック82は、バス80を介して供給される例えばMPEG符号化されたデータをデコードし、入出力インタフェース83に出力するとともに、入出力インタフェース83から供給されるデジタル信号をエンコードしてバス80上に出力する。
入出力インタフェース83は、コンバータ84を内蔵している。
入出力インタフェース83は、外部から供給されるアナログ信号を受信し、コンバータ84でA/D(Analog Digital)変換することで、デジタル信号として、コーデック82に出力するとともに、コーデック82からのデジタル信号をコンバータ84でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
The input / output interface 81 receives a digital signal supplied from the outside, such as a network, and outputs the digital signal to the bus 80, and also receives the digital signal on the bus 80 and outputs the digital signal to the outside.
The codec 82 decodes, for example, MPEG-encoded data supplied via the bus 80, outputs the decoded data to the input / output interface 83, and encodes a digital signal supplied from the input / output interface 83 on the bus 80. Output.
The input / output interface 83 includes a converter 84.
The input / output interface 83 receives an analog signal supplied from the outside, and performs A / D (Analog Digital) conversion by the converter 84 to output the digital signal to the codec 82 as well as the digital signal from the codec 82. By D / A (Digital Analog) conversion by the converter 84, it is output to the outside as an analog signal.

暗号処理部85は、例えば、1チップのLSIで構成され、バス80を介して供給される例えばコンテンツ等のデジタル信号を暗号化し、または復号し、バス80上に出力する構成を持つ。
なお、暗号処理部85は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。
The encryption processing unit 85 is configured by, for example, a one-chip LSI, and has a configuration in which a digital signal such as content supplied via the bus 80 is encrypted or decrypted and output onto the bus 80.
The cryptographic processing unit 85 is not limited to a one-chip LSI, and can be realized by a configuration in which various types of software or hardware are combined.

ROM86は、例えば、再生装置ごとに固有の、あるいは複数の再生装置のグループごとに固有のデバイス鍵データであるリーフ鍵データと、複数の再生装置、あるいは複数のグループに共有のデバイス鍵データであるノード鍵データを記憶している。
コントローラ87は、メモリ88に記憶されたプログラムPRG3(第5の発明のプログラム)を実行することで、再生装置15の処理を統括して制御する。
すなわち、再生装置15の機能(処理)は、プログラムPRG3によって規定される。なお、再生装置15の機能の全部あるいは一部を、ハードウェアによって実現してもよい。
The ROM 86 is, for example, leaf key data that is unique to each playback device or unique to each group of a plurality of playback devices, and device key data that is shared by a plurality of playback devices or a plurality of groups. Node key data is stored.
The controller 87 executes the program PRG3 (the program of the fifth invention) stored in the memory 88, thereby controlling the processing of the playback device 15 in an integrated manner.
That is, the function (processing) of the playback device 15 is defined by the program PRG3. Note that all or part of the functions of the playback device 15 may be realized by hardware.

メモリ88は、上述したリボケーションリストDIRLをディスク型記録媒体2から読み取りセキュアな状態で格納する。
例えば再生装置15に設定されたIDに基づく暗号化を施してメモリに格納するなどにより耐タンパ性を保持したデータとして格納することが好ましい。このようにリボケーションリストDIRLは外部から消されたり、内容を改ざんされたり、古いバージョンのリストに入れ替えられることを容易に実行されないように格納する。
記録媒体インタフェース89は、ディスク型記録媒体2にアクセスするために用いられる。
The memory 88 reads the above-mentioned revocation list DIRL from the disk type recording medium 2 and stores it in a secure state.
For example, it is preferable to store the data as tamper-resistant data by performing encryption based on the ID set in the playback device 15 and storing it in a memory. As described above, the revocation list DIRL is stored so that it is not easily executed that the revocation list DIRL is deleted from the outside, the contents are altered, or the list is replaced with an old version list.
The recording medium interface 89 is used for accessing the disk type recording medium 2.

以下、図16に示す再生装置15の動作例を説明する。
図17は図16に示す再生装置15の全体動作例を説明するためのフローチャート、図18は図17に示すステップST32のディスクIDの検証処理を説明するためのフローチャート、図19は図17に示すステップST38のコンテンツ再生を説明するためのフローチャートである。
ステップST31:
再生装置15は、所定のアクセス位置にディスク型記録媒体2がセットされると、記録媒体インタフェース89を介して、ディスク型記録媒体2からディスクIDを読み出し、これをメモリ88に格納する。
ステップST32:
再生装置15のコントローラ87は、ステップST31でメモリ88に格納したディスクIDを読み出してその改竄の有無および正当性を検証する。
当該検証については、後に詳細に説明する。
ステップST33:
コントローラ87は、ステップST32で上記ディスクIDが正当であると検証するとステップST35の処理に進み、そうでない場合にはステップST34に進む。
Hereinafter, an operation example of the playback device 15 shown in FIG. 16 will be described.
FIG. 17 is a flowchart for explaining an example of the overall operation of the playback apparatus 15 shown in FIG. 16, FIG. 18 is a flowchart for explaining the disk ID verification processing in step ST32 shown in FIG. 17, and FIG. It is a flowchart for demonstrating the content reproduction of step ST38.
Step ST31:
When the disc type recording medium 2 is set at a predetermined access position, the playback device 15 reads the disc ID from the disc type recording medium 2 via the recording medium interface 89 and stores it in the memory 88.
Step ST32:
The controller 87 of the playback device 15 reads the disk ID stored in the memory 88 in step ST31 and verifies the presence / absence and validity of the tampering.
The verification will be described in detail later.
Step ST33:
If the controller 87 verifies that the disk ID is valid in step ST32, the controller 87 proceeds to the process of step ST35, and if not, the controller 87 proceeds to step ST34.

ステップST34:
コントローラ87は、ディスク型記録媒体2に記録されている暗号化コンテンツデータECONTの復号および再生を停止(禁止)する。
ステップST35:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2からリボケーションリストDIRLを読み出す。
そして、コントローラ87は、当該読み出したリボケーションリストDIRLの改竄検証値として公開鍵暗号技術を用いたデジタル署名がなされている場合は、署名検証鍵(公開鍵)によって検証する。また、改竄検証値としてメッセージ認証コードMACが付与されている場合は、先に図8を参照して説明したMAC検証処理が実行される。
そして、コントローラ87は、リボケーションリストDIRLに改竄がないと判定されたことを条件に、当該リボケーションリストDIRLのバージョンと、メモリ88に既に格納されているリボケーションリストDIRLとのバージョン比較を実行する。
コントローラ87は、当該読み出したリボケーションリストDIRLのバージョンがメモリ88に既に格納されているリボケーションリストDIRLより新しい場合は、当該読み出したリボケーションリストDIRLによって、メモリ88内のリボケーションリストDIRLを更新する。
Step ST34:
The controller 87 stops (inhibits) the decryption and reproduction of the encrypted content data ECONT recorded on the disc type recording medium 2.
Step ST35:
The controller 87 reads the revocation list DIRL from the disc type recording medium 2 via the recording medium interface 89.
Then, if the digital signature using the public key cryptography is made as the falsification verification value of the read revocation list DIRL, the controller 87 verifies with the signature verification key (public key). Further, when the message authentication code MAC is assigned as the falsification verification value, the MAC verification process described above with reference to FIG. 8 is executed.
The controller 87 then performs a version comparison between the version of the revocation list DIRL and the revocation list DIRL already stored in the memory 88 on the condition that it has been determined that the revocation list DIRL has not been falsified. To do.
If the version of the read revocation list DIRL is newer than the revocation list DIRL already stored in the memory 88, the controller 87 updates the revocation list DIRL in the memory 88 with the read revocation list DIRL. To do.

ステップST36:
コントローラ87は、ステップST31で読み出したディスクIDがリボケーションリストDIRL内に存在するか否かを判断し、存在すると判断するとステップST38に進み、そうでない場合にはステップST37に進む。
ステップST37:
コントローラ87は、ディスク型記録媒体2に記録されている暗号化コンテンツデータECONTの復号および再生を停止(禁止)する。
ステップST38:
コントローラ87は、ディスク型記録媒体2に記録されている暗号化コンテンツデータECONTを読み出し、これを復号して再生する。
ステップST38の処理については、後に詳細に説明する。
Step ST36:
The controller 87 determines whether or not the disk ID read in step ST31 exists in the revocation list DIRL. If it is determined that the disk ID exists, the controller 87 proceeds to step ST38, otherwise proceeds to step ST37.
Step ST37:
The controller 87 stops (inhibits) the decryption and reproduction of the encrypted content data ECONT recorded on the disc type recording medium 2.
Step ST38:
The controller 87 reads the encrypted content data ECONT recorded on the disc type recording medium 2, decrypts it and reproduces it.
The process of step ST38 will be described later in detail.

以下、図17に示すディスクIDの検証(ST32)について詳細に説明する。
図18は、図17に示すステップST32を説明するためのフローチャートである。
図18の処理が、第4の発明の工程に対応し、ステップST42が第1の工程に対応し、ステップST43〜ST46が第2の工程に対応している。
また、図18の処理をコントローラ87が行うことで、第6の発明の手段が実現される。
ステップST41:
再生装置15のコントローラ87は、図17に示すステップST31で読み出したディスクID(w)内の署名データSIG(w)(第4〜第6の発明の署名データ)を取り出す。
ステップST42:
コントローラ87は、メモリ88から読み出した管理装置12(管理局CA)の公開鍵データ(第4〜第6の発明の公開鍵データ)および公開されたパラメータを基に、ステップST41で読み出した署名データSIG(w)からメッセージM(w)’(第4の発明の第1のデータ)を生成する。
ステップST43:
コントローラ87は、ディスクID(w)内のメッセージM(w)あるいはM(第4の発明の第2のデータ)と、ステップST42で生成したメッセージM(w)’とを比較する。
The disk ID verification (ST32) shown in FIG. 17 will be described in detail below.
FIG. 18 is a flowchart for explaining step ST32 shown in FIG.
The process of FIG. 18 corresponds to the process of the fourth invention, step ST42 corresponds to the first process, and steps ST43 to ST46 correspond to the second process.
Further, the controller 87 performs the processing of FIG. 18 to realize the means of the sixth invention.
Step ST41:
The controller 87 of the playback device 15 extracts the signature data SIG (w) (signature data of the fourth to sixth inventions) in the disc ID (w) read in step ST31 shown in FIG.
Step ST42:
The controller 87 reads the signature data read in step ST41 based on the public key data (public key data of the fourth to sixth inventions) of the management apparatus 12 (management station CA) read from the memory 88 and the public parameters. A message M (w) ′ (first data of the fourth invention) is generated from SIG (w).
Step ST43:
The controller 87 compares the message M (w) or M (second data of the fourth invention) in the disk ID (w) with the message M (w) ′ generated in step ST42.

ステップST44:
コントローラ87は、ステップST43の比較で一致していると判定するとステップST45に進み、そうでない場合にはステップST46に進む。
ステップST45:
コントローラ87は、ステップST41で取り出したディスクID(w)が正当であると判定する。
ステップST46:
コントローラ87は、ステップST41で取り出したディスクID(w)が不正であると判定する。
Step ST44:
If the controller 87 determines that they match in the comparison in step ST43, the process proceeds to step ST45, and if not, the process proceeds to step ST46.
Step ST45:
The controller 87 determines that the disk ID (w) taken out in step ST41 is valid.
Step ST46:
The controller 87 determines that the disk ID (w) taken out in step ST41 is invalid.

以下、図17に示すステップST38の再生処理について説明する。
図19は、図17に示すステップST38の再生処理を説明するためのフローチャートである。
ステップST51:
再生装置15は、記録媒体インタフェース89を介して、ディスク型記録媒体2から暗号鍵情報、すなわち有効化鍵ブロックEKBを読み出す。
ステップST52:
コントローラ87は、図11を用いて前述したように、階層型鍵データ配信構成によって予め再生装置に提供されているデバイスノード鍵データDNKに基づいて有効化鍵ブロックEKBの復号処理を実行して、コンテンツ鍵データを取得する。
Hereinafter, the reproduction process of step ST38 shown in FIG. 17 will be described.
FIG. 19 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG.
Step ST51:
The playback device 15 reads out the encryption key information, that is, the enabling key block EKB from the disk type recording medium 2 via the recording medium interface 89.
Step ST52:
As described above with reference to FIG. 11, the controller 87 executes the decryption process of the enabling key block EKB based on the device node key data DNK provided in advance to the playback device by the hierarchical key data distribution configuration. Get content key data.

ステップST53:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2から暗号化コンテンツデータECONTを読み出す。
ステップST54:
コントローラ87は、ステップST52で取得したコンテンツ鍵データを用いて、ステップST53で読み出した暗号化コンテンツデータECONTを復号する。
ステップST55:
コントローラ87は、ディスク型記録媒体2に記録されている全ての暗号化コンテンツデータECONTを復号したと判断すると、処理を終了し、そうでない場合にはステップST53に戻る。
Step ST53:
The controller 87 reads the encrypted content data ECONT from the disc type recording medium 2 via the recording medium interface 89.
Step ST54:
The controller 87 decrypts the encrypted content data ECONT read in step ST53, using the content key data acquired in step ST52.
Step ST55:
If the controller 87 determines that all the encrypted content data ECONT recorded on the disc type recording medium 2 has been decrypted, the controller 87 ends the process. If not, the process returns to step ST53.

以上説明したように、コンテンツ提供システム1では、ディスク型記録媒体2に記録するディスクIDを、管理装置12において、管理装置12の秘密鍵データを基に署名データとして生成する。
また、再生装置15において、ディスク型記録媒体2から読み出したディスクIDを、管理装置12の公開鍵データを用いて検証する。
そのため、ディスク型記録媒体2に記録されてるディスクIDが改竄されたり、不正者によって生成された場合に、そのことを再生装置15などが容易に検出できる。
その結果、不正に複製されたディスク型記録媒体2の流通を効果的に抑制することが可能になり、コンテンツ提供者の利益を保護できる。
As described above, in the content providing system 1, the disc ID to be recorded on the disc type recording medium 2 is generated in the management device 12 as signature data based on the secret key data of the management device 12.
Further, the playback device 15 verifies the disk ID read from the disk type recording medium 2 using the public key data of the management device 12.
Therefore, when the disc ID recorded on the disc type recording medium 2 is falsified or generated by an unauthorized person, the playback device 15 or the like can easily detect this.
As a result, the distribution of the illegally copied disc-type recording medium 2 can be effectively suppressed, and the profit of the content provider can be protected.

上述したように、第1実施形態では、ディスクIDは任意の値ではなく、信頼できる機関である管理局CAの管理装置12が生成し、署名したものを用いた。
また、上述した第1実施形態では、コンテンツデータを暗号化して暗号化コンテンツデータECONTを得るために用いたコンテンツ鍵データは、ディスクIDとは独立して生成されている。
以下に示す実施形態では、コンテンツ鍵データをディスクIDから導出する場合を例示する。
これにより、不正者が、任意のディスクIDを用いて海賊版ディスクを無制限に製造する効果をさらに高めることができる。
As described above, in the first embodiment, the disk ID is not an arbitrary value, but is generated and signed by the management apparatus 12 of the management station CA, which is a reliable organization.
In the first embodiment described above, the content key data used to encrypt the content data to obtain the encrypted content data ECONT is generated independently of the disc ID.
In the embodiment described below, a case where the content key data is derived from the disc ID is exemplified.
As a result, it is possible to further enhance the effect that an unauthorized person manufactures an unlimited number of pirated discs using an arbitrary disc ID.

<第2実施形態>
第2実施形態は、第7〜第12および第26の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12aのディスクID生成方法を説明する。
図20は、本実施形態のコンテンツ提供システムにおいて管理装置12aが行うディスクIDの生成方法を説明するためのフローチャートである。
図20に示す各処理は、コントローラ27がプログラムPRG1aを実行することによって実現され、この場合にプログラムPRG1aが第8の発明に対応する。
また、コントローラ27が図20に示す各ステップを実行することで、第9の発明の第1の手段および第2の手段が実現される。この場合に、管理装置12aが第8および第9の発明のデータ処理装置に対応している。
なお、図20に示す処理の全部または一部は、コントローラ27がプログラムPRG1aを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Second Embodiment>
The second embodiment is an embodiment corresponding to the seventh to twelfth and twenty-sixth aspects of the invention.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the management device 12 shown in FIG. 4, the disc ID verification processing shown in FIG. 18, and the content decryption data acquisition processing in FIG. 19. This is the same as the content providing system 1 of the embodiment.
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, a disk ID generation method of the management apparatus 12a in this embodiment will be described.
FIG. 20 is a flowchart for explaining a disk ID generation method performed by the management apparatus 12a in the content providing system of this embodiment.
Each process shown in FIG. 20 is realized by the controller 27 executing the program PRG1a. In this case, the program PRG1a corresponds to the eighth invention.
Further, the controller 27 executes the steps shown in FIG. 20 to realize the first means and the second means of the ninth invention. In this case, the management device 12a corresponds to the data processing devices of the eighth and ninth inventions.
Note that all or part of the processing illustrated in FIG. 20 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the controller 27 executes the program PRG1a.

ステップST101:
管理装置12aのコントローラ27は、デジタル署名のための鍵データ(管理局CAの公開鍵データおよび秘密鍵データ)、並びに署名生成および検証のためのパラメータを決定する。
コントローラ27は、上記公開鍵データおよび上記パラメータを公開する。
当該公開は、例えば、コントローラ27が、入出力インタフェース24を介してネットワークを介して送信を行って実現する。
ステップST101の処理は、管理装置12のセットアップ時に一度だけ行えばよい。
Step ST101:
The controller 27 of the management device 12a determines key data for digital signature (public key data and secret key data of the management station CA) and parameters for signature generation and verification.
The controller 27 discloses the public key data and the parameters.
The disclosure is realized by, for example, the controller 27 performing transmission via the network via the input / output interface 24.
The process of step ST101 may be performed only once when setting up the management apparatus 12.

ステップST102:
管理装置12は、入出力インタフェース24を介して、コンテンツプロバイダから、コンテンツ(たとえば映画)のタイトルと,製造するディスクの枚数W(W≧2)を入力し、これをメインメモリ22に格納する。
演算ユニット26は、コンテンツデータのタイトルに対してメッセージS(第7〜第9の発明のデータS)を決定する。
当該メッセージSが後述する、ディスクIDから導出される値となり、コンテンツ鍵データとして用いられる。
Step ST102:
The management device 12 inputs the title of the content (for example, a movie) and the number W of discs to be manufactured (W ≧ 2) from the content provider via the input / output interface 24 and stores them in the main memory 22.
The arithmetic unit 26 determines the message S (the data S of the seventh to ninth inventions) for the title of the content data.
The message S is a value derived from the disc ID, which will be described later, and is used as content key data.

ステップST103:
演算ユニット26は、ステップST102で決定したメッセージSと、乱数r(w)と、上記パラメータとを用いて、W個のデジタルの異なる署名データSIG(w)を生成する。
ここで、w=1,2・・・,Wであり,r(w)はそれぞれ個別の乱数である。
ステップST104:
コントローラ27は、w番目のディスクID(w)として、(S,SIG(w))の組をタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2a(第26の発明の記録媒体)を製造する。
また、ディスク製造装置14は、ステップST102で決定したメッセージSを、コンテンツ鍵データとしてコンテンツデータを暗号化した暗号化コンテンツデータECONTをディスク型記録媒体2aに記録する。
Step ST103:
The arithmetic unit 26 generates W digital different signature data SIG (w) using the message S determined in step ST102, the random number r (w), and the parameter.
Here, w = 1, 2,..., W, and r (w) is an individual random number.
Step ST104:
The controller 27 provides the disc manufacturer with a set of (S, SIG (w)) as the w-th disc ID (w) together with the title.
The disc manufacturing apparatus 14 of the disc manufacturer manufactures the disc type recording medium 2a (the recording medium of the 26th invention) on which the disc ID (w) is recorded in the procedure described above with reference to FIG.
Further, the disc manufacturing apparatus 14 records the encrypted content data ECONT obtained by encrypting the content data as the content key data with the message S determined in step ST102 in the disc type recording medium 2a.

以下、本実施形態における再生装置15aの動作例を説明する。
本実施形態の再生装置15aは、図17に示すステップST32およびステップST38の処理のみが第1実施形態の場合と異なる。
図21は、本実施形態における再生装置15aによるディスクIDの検証を説明するためのフローチャートである。
図21に示す処理が第10の発明の第1の工程に対応し、図22に示す処理が第10の発明の第2の工程に対応している。
また、コントローラ87が図21に示す処理を実行することで第12の発明の第1の手段が実現され、図22の処理を実行することで第12の発明の第2の手段が実現される。
また、以下に示す処理は、再生装置15bのコントローラ87がプログラムPRG3c(第17の発明のプログラム)を実行して実現される。
Hereinafter, an operation example of the playback device 15a in the present embodiment will be described.
The playback device 15a of this embodiment is different from that of the first embodiment only in the processing of step ST32 and step ST38 shown in FIG.
FIG. 21 is a flowchart for explaining verification of the disk ID by the playback device 15a in the present embodiment.
The process shown in FIG. 21 corresponds to the first step of the tenth invention, and the process shown in FIG. 22 corresponds to the second process of the tenth invention.
The controller 87 implements the first means of the twelfth invention by executing the process shown in FIG. 21, and the second means of the twelfth invention is realized by executing the process of FIG. .
The processing shown below is realized when the controller 87 of the playback device 15b executes the program PRG3c (the program of the seventeenth invention).

ステップST111:
再生装置15aのコントローラ87は、図17に示すステップST31で上述したディスク型記録媒体2aから読み出したディスクID(w)内の署名データSIG(w)を取り出す。
ステップST112:
コントローラ87は、メモリ88から読み出した管理装置12(管理局CA)の公開鍵データと公開されたパラメータとを基に、ステップST111で取り出した署名データSIG(w)からメッセージS’(第10〜第12の発明の第1のデータ)を生成する。
ステップST113:
コントローラ87は、ディスクID(w)内のメッセージS(第10〜第12の発明の第2のデータ)と、ステップST112で生成したメッセージS’とを比較する。
Step ST111:
The controller 87 of the reproducing device 15a takes out the signature data SIG (w) in the disc ID (w) read from the disc type recording medium 2a described above in step ST31 shown in FIG.
Step ST112:
Based on the public key data of the management apparatus 12 (management station CA) read from the memory 88 and the publicly disclosed parameters, the controller 87 sends a message S ′ (10th to 10th) from the signature data SIG (w) extracted in step ST111. The first data of the twelfth invention is generated.
Step ST113:
The controller 87 compares the message S (second data of the tenth to twelfth inventions) in the disk ID (w) with the message S ′ generated in step ST112.

ステップST114:
コントローラ87は、ステップST113の比較で一致していると判定するとステップST115に進み、そうでない場合にはステップST116に進む。
ステップST115:
コントローラ87は、ステップST111で取り出したディスクID(w)が正当であると判定する。
ステップST116:
コントローラ87は、ステップST111で取り出したディスクID(w)が不正であると判定する。
Step ST114:
If controller 87 determines that the values match in step ST113, the process proceeds to step ST115, and if not, the process proceeds to step ST116.
Step ST115:
The controller 87 determines that the disk ID (w) taken out in step ST111 is valid.
Step ST116:
The controller 87 determines that the disk ID (w) taken out in step ST111 is invalid.

図22は、本実施形態における図17に示すステップST38の再生処理を説明するためのフローチャートである。
本実施形態において、ステップST51が無く、ステップST52の代わりにステップST52aを行うこと以外は、図19を用いて第1実施形態で説明したものと同じである。
ステップST52a:
再生装置15aのコントローラ87は、図21の検証でディスクIDの正当性が認められたことを条件に、ディスクID(w)内のメッセージSと再生装置15aが取得した図9を用いて説明したルート鍵データとを基にコンテンツ鍵データ(復号鍵)を生成する。コントローラ87は、例えば、ルート鍵データと、メッセージSとの排他的論理和をコンテンツ鍵データとする。
本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。
FIG. 22 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 17 in the present embodiment.
This embodiment is the same as that described in the first embodiment with reference to FIG. 19 except that step ST51 is not provided and step ST52a is performed instead of step ST52.
Step ST52a:
The controller 87 of the playback device 15a has been described using the message S in the disk ID (w) and FIG. 9 acquired by the playback device 15a on the condition that the validity of the disk ID was confirmed in the verification of FIG. Content key data (decryption key) is generated based on the root key data. For example, the controller 87 uses the exclusive OR of the root key data and the message S as content key data.
Also by the content providing system of the present embodiment, the same effect as the content providing system 1 of the first embodiment can be obtained.

<第3実施形態>
第3実施形態は、第13〜第18および第27の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12bのディスクID生成方法を説明する。
図23は、本実施形態のコンテンツ提供システムにおいて管理装置12bが行うディスクIDの生成方法を説明するためのフローチャートである。
図23に示す各処理は、管理装置12bのコントローラ27がプログラムPRG1bを実行することによって実現され、この場合にプログラムPRG1bが第14の発明に対応する。
また、コントローラ27が図23に示す各ステップを実行することで、第15の発明の第1の手段および第2の手段が実現される。この場合に、管理装置12bが第14および第15の発明のデータ処理装置に対応している。
なお、図23に示す処理の全部または一部は、コントローラ27がプログラムPRG1bを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Third Embodiment>
The third embodiment is an embodiment corresponding to the thirteenth to eighteenth and twenty-seventh inventions.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the management device 12 shown in FIG. 4, the disc ID verification processing shown in FIG. 18, and the content decryption data acquisition processing in FIG. 19. This is the same as the content providing system 1 of the embodiment.
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, a disk ID generation method of the management apparatus 12b in this embodiment will be described.
FIG. 23 is a flowchart for explaining a disk ID generation method performed by the management apparatus 12b in the content providing system of this embodiment.
Each process shown in FIG. 23 is realized by the controller 27 of the management apparatus 12b executing the program PRG1b. In this case, the program PRG1b corresponds to the fourteenth invention.
Further, the controller 27 executes the steps shown in FIG. 23, thereby realizing the first means and the second means of the fifteenth aspect of the invention. In this case, the management device 12b corresponds to the data processing devices of the fourteenth and fifteenth inventions.
Note that all or part of the processing illustrated in FIG. 23 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the controller 27 executes the program PRG1b.

ステップST201:
管理装置12bのコントローラ27が、RSA暗号に用いるのに安全とされる程度に大きな素数q1,q2を選択する。
ステップST202:
コントローラ27が、ステップST201で選択した素数q1,q2の積であるデータMを公開する。
ステップST201,ST202の処理はシステムのセットアップ時に一度だけ行えばよい。
Step ST201:
The controller 27 of the management device 12b selects prime numbers q1 and q2 that are large enough to be safe for use in RSA encryption.
Step ST202:
The controller 27 discloses data M that is the product of the prime numbers q1 and q2 selected in step ST201.
Steps ST201 and ST202 need only be performed once at the time of system setup.

ステップST203:
コントローラ27が、各タイトルに対して,K∈Z (Kは巡回群Z の生成元)を満たすデータKをランダムに選択する。
ここで、例えば、X∈Z は、Xが、1〜X−1の整数xのなかでxを法として逆元を持つ集合の要素であることを示す。
ステップST204:
コントローラ27が、コンテンツ製作者から,コンテンツのタイトルと製造するディスク型記録媒体2b予定最大生産枚数Wを受け取る。
ステップST205:
コントローラ27が、ステップST204の枚数Wに対応した数だけ、素数p(w)(w=1,2...W)を定める。例えば、w番目の奇素数をp(w)と定めてもよい。
Step ST203:
The controller 27 randomly selects data K satisfying K∈Z * M (K is a generation source of the cyclic group Z * M ) for each title.
Here, for example, X∈Z * M indicates that X is an element of a set having an inverse element modulo x among integers x of 1 to X−1.
Step ST204:
The controller 27 receives the title of the content and the scheduled maximum production number W of the disc type recording medium 2b to be manufactured from the content producer.
Step ST205:
The controller 27 determines prime numbers p (w) (w = 1, 2... W) by the number corresponding to the number W of sheets in step ST204. For example, the wth odd prime number may be defined as p (w).

ステップST206:
コントローラ27が、そのタイトルに対応して、ディスクIDから導出される値をとして、データS(=K modM)を決定する。
但し、下記式(1)が成り立つ。
Step ST206:
The controller 27 determines data S (= K T modM) as a value derived from the disc ID corresponding to the title.
However, the following formula (1) holds.

Figure 0004710218
Figure 0004710218

ステップST207:
コントローラ27が、(KT/p(w) modM)を演算して、その結果であるデータIDkey(w)を得る。
Step ST207:
The controller 27 calculates (K T / p (w) modM), and obtains the data ID key (w) as a result.

ステップST208:
コントローラ27は、w番目のディスクID(w)として、ステップST205で決定した素数p(w)と、ステップST207で得たデータIDkey(w)との組(p(w),IDkey(w))をディスクIDとしてタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2b(第27の発明の記録媒体)を製造する。
また、ディスク製造装置14は、上述したステップST206で決定したデータS(=K modM)をコンテンツ鍵データとしてコンテンツデータを暗号化して暗号化コンテンツデータECONTを生成し、これをディスク型記録媒体2bに記録する。
Step ST208:
The controller 27 sets a pair (p (w), IDkey (w)) of the prime p (w) determined in step ST205 and the data IDkey (w) obtained in step ST207 as the wth disk ID (w). Is provided to the disc manufacturer along with the title as a disc ID.
The disk manufacturing apparatus 14 of the disk manufacturer manufactures the disk type recording medium 2b (the recording medium of the twenty-seventh invention) on which the disk ID (w) is recorded in the procedure described above with reference to FIG.
Further, the disc manufacturing apparatus 14 generates encrypted content data ECONT by encrypting the content data using the data S (= K T modM) determined in step ST206 described above as content key data, and generates the encrypted content data ECONT. To record.

以下、本実施形態における再生装置15bの動作例を説明する。
本実施形態の再生装置15bは、図17に示すステップST32およびステップST38の処理のみが第1実施形態の場合と異なる。
図24は、本実施形態における再生装置15bによるディスクIDの検証を説明するためのフローチャートである。
図24に示す処理が第16の発明の第1の工程に対応している。
また、コントローラ87が図24に示す処理を実行することで第18の発明の第1の手段が実現される。
また、以下に示す処理は、再生装置15bのコントローラ87がプログラムPRG3b(第17の発明のプログラム)を実行して実現される。
Hereinafter, an operation example of the playback device 15b in this embodiment will be described.
The playback device 15b of this embodiment is different from that of the first embodiment only in the processing of step ST32 and step ST38 shown in FIG.
FIG. 24 is a flowchart for explaining verification of the disk ID by the playback device 15b in the present embodiment.
The process shown in FIG. 24 corresponds to the first step of the sixteenth invention.
Further, the controller 87 executes the processing shown in FIG. 24, thereby realizing the first means of the eighteenth invention.
The processing shown below is realized when the controller 87 of the playback device 15b executes the program PRG3b (the program of the seventeenth invention).

ステップST211:
再生装置15bのコントローラ87は、図17に示すステップST31で上述したディスク型記録媒体2aから読み出したディスクID(w)内のデータp(w)を取り出す。
ステップST212:
コントローラ87は、ステップST111で取り出したデータp(w)が素数か否かを判断する。
コントローラ87は、データp(w)が素数であると判断するとステップST213に進み、そうでない場合にはステップST214に進む。
ステップST213:
コントローラ87は、ステップST211で取り出したディスクID(w)が正当であると判定する。
ステップST214:
コントローラ87は、ステップST211で取り出したディスクID(w)が不正であると判定する。
Step ST211:
The controller 87 of the reproducing device 15b takes out the data p (w) in the disc ID (w) read from the disc type recording medium 2a described above in step ST31 shown in FIG.
Step ST212:
The controller 87 determines whether or not the data p (w) extracted in step ST111 is a prime number.
If the controller 87 determines that the data p (w) is a prime number, the controller 87 proceeds to step ST213, otherwise proceeds to step ST214.
Step ST213:
The controller 87 determines that the disk ID (w) taken out in step ST211 is valid.
Step ST214:
The controller 87 determines that the disk ID (w) taken out in step ST211 is invalid.

図25は、本実施形態における図17に示すステップST38の再生処理を説明するためのフローチャートである。
図25に示すステップST221が第16の発明の第2の工程に対応し、ステップST224が第16の発明の第3の工程に対応する。
また、コントローラ87がステップST221を実行することで第18の発明の第1の手段が実現され、ステップST224を実行することで第18の発明の第2の手段が実現される。
ステップST221:
再生装置15bのコントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2から読み出したデータp,IDKeyおよび公開されているデータMを基に、(IDKey modM)を算出し、その結果をデータS’とする。
ステップST222:
コントローラ87は、ステップST221で算出したデータS’と、再生装置15bが取得した図9を用いて説明したルート鍵データとを基にコンテンツ鍵データ(復号鍵)を生成する。コントローラ87は、例えば、ルート鍵データと、データS’との排他的論理和をコンテンツ鍵データとする。
ステップST223:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2bから暗号化コンテンツデータECONTを読み出す。
ステップST224:
コントローラ87は、ステップST222のコンテンツ鍵データを用いて、ステップST223で読み出した暗号化コンテンツデータECONTを復号する。
ステップST225:
コントローラ87は、ディスク型記録媒体2bに記録されている全ての暗号化コンテンツデータECONTを復号したと判断すると、処理を終了し、そうでない場合にはステップST223に戻る。
FIG. 25 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 17 in the present embodiment.
Step ST221 shown in FIG. 25 corresponds to the second step of the sixteenth invention, and step ST224 corresponds to the third step of the sixteenth invention.
Further, the controller 87 executes step ST221 to realize the first means of the eighteenth invention, and executing step ST224 realizes the second means of the eighteenth invention.
Step ST221:
The controller 87 of the playback device 15b calculates (IDKey p mod M) through the recording medium interface 89 based on the data p, IDKey read from the disc type recording medium 2 and the published data M, and the result Is data S ′.
Step ST222:
The controller 87 generates content key data (decryption key) based on the data S ′ calculated in step ST221 and the root key data described with reference to FIG. 9 acquired by the playback device 15b. For example, the controller 87 uses the exclusive OR of the root key data and the data S ′ as the content key data.
Step ST223:
The controller 87 reads the encrypted content data ECONT from the disc type recording medium 2b via the recording medium interface 89.
Step ST224:
The controller 87 decrypts the encrypted content data ECONT read in step ST223 using the content key data in step ST222.
Step ST225:
If the controller 87 determines that all the encrypted content data ECONT recorded on the disc type recording medium 2b has been decrypted, the controller 87 ends the process. If not, the process returns to step ST223.

本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。   Also by the content providing system of the present embodiment, the same effect as the content providing system 1 of the first embodiment can be obtained.

<第4実施形態>
第4実施形態は、第19〜第24および第28の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
以下、本実施形態における管理装置12cのディスクID生成方法を説明する。
図26は、本実施形態のコンテンツ提供システムにおいて管理装置12cが行うディスクIDの生成方法を説明するためのフローチャートである。
図26に示す各処理は、コントローラ27がプログラムPRG1cを実行することによって実現され、この場合にプログラムPRG1cが第20の発明に対応する。
また、コントローラ27が図26に示す各ステップを実行することで、第21の発明の第1の手段および第2の手段が実現される。この場合に、管理装置12cが第20および第21の発明のデータ処理装置に対応している。
なお、図26に示す処理の全部または一部は、コントローラ27がプログラムPRG1cを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Fourth embodiment>
The fourth embodiment is an embodiment corresponding to the nineteenth to twenty-fourth and twenty-eighth inventions.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the management device 12 shown in FIG. 4, the disc ID verification processing shown in FIG. 18, and the content decryption data acquisition processing in FIG. 19. This is the same as the content providing system 1 of the embodiment.
Hereinafter, a disk ID generation method of the management apparatus 12c in this embodiment will be described.
FIG. 26 is a flowchart for explaining a disk ID generation method performed by the management apparatus 12c in the content providing system of this embodiment.
Each process shown in FIG. 26 is realized by the controller 27 executing the program PRG1c. In this case, the program PRG1c corresponds to the twentieth invention.
Further, the controller 27 executes the steps shown in FIG. 26, thereby realizing the first means and the second means of the twenty-first invention. In this case, the management device 12c corresponds to the data processing devices of the twentieth and twenty-first aspects.
Note that all or part of the processing illustrated in FIG. 26 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the controller 27 executes the program PRG1c.

ステップST301:
管理装置12cのコントローラ27が、RSA暗号に用いるのに安全とされる程度に大きな素数q1,q2を選択する。
ステップST302:
コントローラ27が、ステップST301で選択した素数q1,q2の積であるデータMを公開する。
ステップST301,ST302の処理はシステムのセットアップ時に一度だけ行えばよい。
Step ST301:
The controller 27 of the management apparatus 12c selects prime numbers q1 and q2 that are large enough to be safe for use in RSA encryption.
Step ST302:
The controller 27 discloses data M that is the product of the prime numbers q1 and q2 selected in step ST301.
Steps ST301 and ST302 need only be performed once during system setup.

ステップST303:
コントローラ27が、各タイトルに対して,S∈Z (Sは巡回群Z の生成元)を満たすデータSをランダムに選択する。当該データSがディスクIDから導出される値となる。
ステップST304:
コントローラ27が、コンテンツ製作者から,コンテンツのタイトルと製造するディスク型記録媒体2b予定最大生産枚数Wを受け取る。
ステップST305:
コントローラ27が、e(w)∈Z (e(w)は巡回群Z の生成元)を満たす互いに異なるデータe(w)選択する。
ここで、e(w)とλ(M)とは互いに素、すなわち、e(w)とλ(M)の最大公約数が1となる。なお、λ(M)は素数(q1−1)と(q2−1)との最少公倍数である。
Step ST303:
The controller 27 randomly selects data S satisfying SεZ * M (S is a generation source of the cyclic group Z * M ) for each title. The data S is a value derived from the disk ID.
Step ST304:
The controller 27 receives the title of the content and the scheduled maximum production number W of the disc type recording medium 2b to be manufactured from the content producer.
Step ST305:
The controller 27 selects different data e (w) satisfying e (w) εZ * M (e (w) is a generator of the cyclic group Z * M ).
Here, e (w) and λ (M) are relatively prime, that is, the greatest common divisor of e (w) and λ (M) is 1. Note that λ (M) is the least common multiple of prime numbers (q1-1) and (q2-1).

ステップST306:
コントローラ27が、(Sd(w) modM)を演算して、その結果であるデータI(w)を得る。
ここで、d(w)は、上記λ(M)を法としたときの上記e(w)の逆数である。すなわち、d(w)=e(w)-1 modλ(M)となる。
ステップST307:
コントローラ27は、w番目のディスクID(w)として、ステップST305で決定したデータe(w)と、ステップST306で得たデータI(w)との組(e(w),I(w))をディスクID(w)としてタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2c(第28の発明の記録媒体)を製造する。
また、ディスク製造装置14は、上述したステップST303で選択したデータSをコンテンツ鍵データとしてコンテンツデータを暗号化して暗号化コンテンツデータECONTを生成し、これをディスク型記録媒体2cに記録する。
Step ST306:
The controller 27 calculates (S d (w) mod M), and obtains data I (w) as a result.
Here, d (w) is the reciprocal of e (w) when modulo the λ (M). That is, d (w) = e (w) −1 mod λ (M).
Step ST307:
The controller 27 uses the data e (w) determined in step ST305 and the data I (w) obtained in step ST306 (e (w), I (w)) as the w-th disk ID (w). Is provided to the disc manufacturer together with the title as the disc ID (w).
The disk manufacturing apparatus 14 of the disk manufacturer manufactures the disk type recording medium 2c (the recording medium of the twenty-eighth aspect of the invention) on which the disk ID (w) is recorded by the procedure described above with reference to FIG.
Further, the disc manufacturing apparatus 14 generates encrypted content data ECONT by encrypting the content data using the data S selected in step ST303 described above as content key data, and records this on the disc type recording medium 2c.

以下、本実施形態における再生装置15cの動作例を説明する。
図27は、再生装置15cの動作例を説明するための図である。
図27に示すステップST312が第22の発明の第1の工程に対応し、ステップST316が第22の発明の第2の工程に対応する。
また、コントローラ87がステップST312を実行することで第24の発明の第1の手段が実現され、ステップST316を実行することで第24の発明の第2の手段が実現される。
また、図27に示す各ステップは、再生装置15cのコントローラ87が、プログラムPRG3c(第23の発明のプログラム)を実行することで実現される。
Hereinafter, an operation example of the playback device 15c in this embodiment will be described.
FIG. 27 is a diagram for explaining an operation example of the playback device 15c.
Step ST312 shown in FIG. 27 corresponds to the first step of the twenty-second invention, and step ST316 corresponds to the second step of the twenty-second invention.
Further, the controller 87 executes step ST312 to realize the first means of the twenty-fourth invention, and executing step ST316 realizes the second means of the twenty-fourth invention.
Each step shown in FIG. 27 is realized by the controller 87 of the playback device 15c executing the program PRG3c (the program of the twenty-third invention).

ステップST311:
再生装置15cは、所定のアクセス位置にディスク型記録媒体2cがセットされると、記録媒体インタフェース89を介して、ディスク型記録媒体2cからディスクIDを読み出し、これをメモリ88に格納する。
ステップST312:
再生装置15cのコントローラ87は、メモリ88に記録したディスクID内のデータe(w)とI(w)とを用いて、I(w)e(w) modMを算出し、その結果をデータS’とする。
ステップST313:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2cからリボケーションリストDIRLを読み出す。
そして、コントローラ87は、当該読み出したリボケーションリストDIRLの改竄検証値として公開鍵暗号技術を用いたデジタル署名がなされている場合は、署名検証鍵(公開鍵)によって検証する。また、改竄検証値としてメッセージ認証コードMACが付与されている場合は、先に図8を参照して説明したMAC検証処理が実行される。
そして、コントローラ87は、リボケーションリストDIRLに改竄がないと判定されたことを条件に、当該リボケーションリストDIRLのバージョンと、メモリ88に既に格納されているリボケーションリストDIRLとのバージョン比較を実行する。
コントローラ87は、当該読み出したリボケーションリストDIRLのバージョンがメモリ88に既に格納されているリボケーションリストDIRLより新しい場合は、当該読み出したリボケーションリストDIRLによって、メモリ88内のリボケーションリストDIRLを更新する。
Step ST311:
When the disc type recording medium 2c is set at a predetermined access position, the playback device 15c reads the disc ID from the disc type recording medium 2c via the recording medium interface 89 and stores it in the memory 88.
Step ST312:
The controller 87 of the playback device 15c calculates I (w) e (w) modM using the data e (w) and I (w) in the disc ID recorded in the memory 88, and uses the result as the data S. 'And.
Step ST313:
The controller 87 reads the revocation list DIRL from the disk type recording medium 2c via the recording medium interface 89.
Then, if the digital signature using the public key cryptography is made as the falsification verification value of the read revocation list DIRL, the controller 87 verifies with the signature verification key (public key). Further, when the message authentication code MAC is assigned as the falsification verification value, the MAC verification process described above with reference to FIG. 8 is executed.
The controller 87 then performs a version comparison between the version of the revocation list DIRL and the revocation list DIRL already stored in the memory 88 on the condition that it has been determined that the revocation list DIRL has not been falsified. To do.
If the version of the read revocation list DIRL is newer than the revocation list DIRL already stored in the memory 88, the controller 87 updates the revocation list DIRL in the memory 88 with the read revocation list DIRL. To do.

ステップST314:
コントローラ87は、ステップST311で読み出したディスクIDがリボケーションリストDIRL内に存在するか否かを判断し、存在すると判断するとステップST315に進み、そうでない場合にはステップST316に進む。
ステップST315:
コントローラ87は、ディスク型記録媒体2cに記録されている暗号化コンテンツデータECONTの再生を停止(禁止)する。
ステップST316:
コントローラ87は、ディスク型記録媒体2cに記録されている暗号化コンテンツデータECONTを読み出し、ステップST312で生成したデータS’を基に取得したコンテンツ鍵データを用いて、暗号化コンテンツデータECONTを復号し、続いて再生する。
コントローラ87は、例えば、ルート鍵データと、データS’との排他的論理和をコンテンツ鍵データとする。
Step ST314:
The controller 87 determines whether or not the disk ID read in step ST311 exists in the revocation list DIRL. If it is determined that the disk ID exists, the controller 87 proceeds to step ST315, otherwise proceeds to step ST316.
Step ST315:
The controller 87 stops (inhibits) reproduction of the encrypted content data ECONT recorded on the disk type recording medium 2c.
Step ST316:
The controller 87 reads the encrypted content data ECONT recorded on the disk type recording medium 2c, and decrypts the encrypted content data ECONT using the content key data acquired based on the data S ′ generated in step ST312. And then play.
For example, the controller 87 uses the exclusive OR of the root key data and the data S ′ as the content key data.

本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。   Also by the content providing system of the present embodiment, the same effect as the content providing system 1 of the first embodiment can be obtained.

<第5実施形態>
第5実施形態は、第29〜第35の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12dのディスクID生成方法を説明する。
図28は、本実施形態のコンテンツ提供システムにおいて管理装置12dが行うディスクIDの生成方法を説明するためのフローチャートである。
図28に示す各処理は、コントローラ27がプログラムPRG1dを実行することによって実現され、この場合にプログラムPRG1dが第30の発明に対応する。
また、コントローラ27が図28に示す各ステップを実行することで、第31の発明の第1〜第3の手段が実現される。この場合に、管理装置12dが第30および第31の発明のデータ処理装置に対応している。
なお、図28に示す処理の全部または一部は、コントローラ27がプログラムPRG1dを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Fifth Embodiment>
The fifth embodiment is an embodiment corresponding to the 29th to 35th aspects of the invention.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the management device 12 shown in FIG. 4, the disc ID verification processing shown in FIG. 18, and the content decryption data acquisition processing in FIG. 19. This is the same as the content providing system 1 of the embodiment.
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, a disk ID generation method of the management apparatus 12d in this embodiment will be described.
FIG. 28 is a flowchart for explaining a disk ID generation method performed by the management apparatus 12d in the content providing system of this embodiment.
28 is realized by the controller 27 executing the program PRG1d. In this case, the program PRG1d corresponds to the thirtieth invention.
The controller 27 executes the steps shown in FIG. 28, thereby realizing the first to third means of the thirty-first invention. In this case, the management device 12d corresponds to the data processing devices of the 30th and 31st inventions.
Note that all or part of the processing illustrated in FIG. 28 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the controller 27 executes the program PRG1d.

ステップST401:
管理装置12dのコントローラ27は、デジタル署名のための鍵データ(管理局CAの公開鍵データおよび秘密鍵データ)などのパラメータを決定する。
また、管理装置12dは、ディスクIDから導出される値であって、暗号鍵データとして用いられるデータSのサイズ|S|を決定する。
また、管理装置12dは、後述するW個のデータe(w)の共通のサイズ|e(w)|を決定する。
コントローラ27は、上記公開鍵データ、サイズ|S|、並びにサイズ|e(w)|を公開する。
当該公開は、例えば、コントローラ27が、入出力インタフェース24を介してネットワークを介して送信を行って実現する。
ステップST401の処理は、管理装置12dのセットアップ時に一度だけ行えばよい。
Step ST401:
The controller 27 of the management device 12d determines parameters such as key data for the digital signature (public key data and secret key data of the management station CA).
Further, the management device 12d determines a size | S | of the data S that is a value derived from the disk ID and is used as the encryption key data.
Further, the management device 12d determines a common size | e (w) | of W pieces of data e (w) described later.
The controller 27 discloses the public key data, the size | S |, and the size | e (w) |.
The disclosure is realized by, for example, the controller 27 performing transmission via the network via the input / output interface 24.
The process in step ST401 may be performed only once when setting up the management apparatus 12d.

ステップST402:
管理装置12dは、入出力インタフェース24を介して、コンテンツプロバイダから、コンテンツ(たとえば映画)のタイトルを入力し、これをメインメモリ22に格納する。
そして、管理装置12dは、上記タイトルに対して、ディスクIDから導出される値を示し、コンテンツの暗号化に用いられるデータSを、ステップST401で決定したサイズ|S|を持つように決定(選択)する。
Step ST402:
The management device 12 d inputs the title of content (for example, a movie) from the content provider via the input / output interface 24 and stores it in the main memory 22.
Then, the management apparatus 12d indicates a value derived from the disc ID for the title, and determines (selects) the data S used for content encryption to have the size | S | determined in step ST401. )

ステップST403:
管理装置12dは、入出力インタフェース24を介して、コンテンツプロバイダから、製造するディスクの枚数W(W≧2)を入力し、これをメインメモリ22に格納する。
管理装置12dは、製造するディスクの枚数W(W≧2)に対応して、相互に異なる値を示し、ステップST401で決定したサイズ|e(w)|を持つW個のe(w)を決定(選択)する。
例えば、w=1,2・・・,Wであり,r(w)はそれぞれ個別の乱数である。
ステップST404:
管理装置12dの演算ユニット26は、ステップST402で決定したデータSと、ステップST403で決定したデータe(w)とを連結してメッセージM(w)を生成する。ここで、データe(w)は、後述するようにディスクID(w)が割り当てられる個々のディスク型記録媒体2dに固有の値となるであるため、メッセージM(w)も個々のディスク型記録媒体2dに固有の値となる。
演算ユニット26は、当該連結において、メッセージM(w)の上位ビット側にデータSを配置し、下位ビット側にデータe(w)を配置する。
Step ST403:
The management device 12d inputs the number W (W ≧ 2) of disks to be manufactured from the content provider via the input / output interface 24, and stores this in the main memory 22.
The management apparatus 12d indicates different values corresponding to the number of disks W to be manufactured (W ≧ 2), and displays W e (w) having the size | e (w) | determined in step ST401. Determine (select).
For example, w = 1, 2,..., W, and r (w) is an individual random number.
Step ST404:
The arithmetic unit 26 of the management device 12d generates the message M (w) by concatenating the data S determined in step ST402 and the data e (w) determined in step ST403. Here, since the data e (w) is a value unique to each disk type recording medium 2d to which the disk ID (w) is allocated as described later, the message M (w) is also recorded in each disk type recording medium. The value is specific to the medium 2d.
In the connection, the arithmetic unit 26 arranges data S on the upper bit side of the message M (w) and arranges data e (w) on the lower bit side.

ステップST405:
演算ユニット26は、ステップST401で決定した秘密鍵データを基に、ステップST404で生成したメッセージM(w)を暗号化等してディスクID(w)を生成する。
ここで、上述したように、メッセージM(w)は個々のディスク型記録媒体2dに固有の値となるため、ディスクID(w)も個々のディスク型記録媒体2dに固有の値となる。
ステップST406:
コントローラ27は、ステップST405で生成したW個のディスクID(w)をタイトルおよびデータSと共に、ディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2d(第35の発明の記録媒体)を製造する。
また、ディスク製造装置14は、データSを、コンテンツ鍵データとしてコンテンツデータを暗号化した暗号化コンテンツデータECONTをディスク型記録媒体2dに記録する。
Step ST405:
The arithmetic unit 26 generates a disk ID (w) by encrypting the message M (w) generated in step ST404 based on the secret key data determined in step ST401.
Here, as described above, since the message M (w) has a value unique to each disk type recording medium 2d, the disk ID (w) also has a value unique to each disk type recording medium 2d.
Step ST406:
The controller 27 provides the W disc IDs (w) generated at step ST405 to the disc manufacturer together with the title and data S.
The disk manufacturing apparatus 14 of the disk manufacturer manufactures the disk type recording medium 2d (the recording medium of the thirty-fifth aspect of the invention) on which the disk ID (w) is recorded by the procedure described above with reference to FIG.
Further, the disc manufacturing apparatus 14 records the encrypted content data ECONT obtained by encrypting the content data as the content key data on the disc type recording medium 2d.

以下、本実施形態における再生装置15dの動作例を説明する。
本実施形態の再生装置15dは、図17に示すステップST31〜ST34の代わりに、以下に示す図29の処理を行う。
図29は、本実施形態における再生装置15dによるディスクIDの検証を説明するためのフローチャートである。
また、コントローラ87が図29に示す処理を実行することで第34の発明の各手段が実現される。
また、以下に示す処理は、再生装置15dのコントローラ87がプログラムPRG3d(第33の発明のプログラム)を実行して実現される。
Hereinafter, an operation example of the playback device 15d in the present embodiment will be described.
The playback device 15d of the present embodiment performs the following process of FIG. 29 instead of steps ST31 to ST34 shown in FIG.
FIG. 29 is a flowchart for explaining verification of a disc ID by the playback device 15d in the present embodiment.
Each means of the thirty-fourth aspect of the present invention is realized by the controller 87 executing the processing shown in FIG.
The processing shown below is realized when the controller 87 of the playback device 15d executes the program PRG3d (the program of the thirty-third invention).

ステップST411:
再生装置15dのコントローラ87は、上述したディスク型記録媒体2dから読み出したディスクID(w)を、管理装置12d(管理局CA)の公開鍵データを基に復号してメッセージM(w)を生成する。
メッセージM(w)は、前述したように、図28に示すステップST402で決定したデータSと、ステップST403で決定したデータe(w)とが連結されたデータである。
ステップST412:
再生装置15dは、管理装置12dによって公開されたサイズ|S|、並びにサイズ|e(w)|、並びにデータSとデータe(w)との組み合わせパターンとを基に、ステップST411で復号されたメッセージM(w)から、データSを取り出す。
Step ST411:
The controller 87 of the playback device 15d generates the message M (w) by decrypting the disk ID (w) read from the disk-type recording medium 2d described above based on the public key data of the management device 12d (management station CA). To do.
As described above, the message M (w) is data in which the data S determined in step ST402 shown in FIG. 28 and the data e (w) determined in step ST403 are connected.
Step ST412:
The reproduction device 15d is decrypted in step ST411 based on the size | S | disclosed by the management device 12d, the size | e (w) |, and the combination pattern of the data S and the data e (w). Data S is extracted from the message M (w).

再生装置15dは、上述した図29の処理に続いて、図17に示すステップST35〜ST38の処理を行う。
この場合に、再生装置15dは、図17に示すステップST36において、ディスクIDとしてステップST411でディスク型記録媒体2dから読み出したディスクID(w)を用いる。
また、再生装置15dは、例えば図17に示すステップST38において、上記ステップST412で取り出したデータSをコンテンツ鍵データとして用いて、コンテンツデータを復号する。
従って、上記ステップST411,ST412の処理を経て適切なデータSを取得できない場合には、コンテンツデータを適切に復号できない。
The playback device 15d performs the processes of steps ST35 to ST38 shown in FIG. 17 following the process of FIG. 29 described above.
In this case, the playback device 15d uses the disk ID (w) read from the disk type recording medium 2d in step ST411 as the disk ID in step ST36 shown in FIG.
For example, in step ST38 shown in FIG. 17, the reproducing device 15d decrypts the content data using the data S extracted in step ST412 as the content key data.
Therefore, when the appropriate data S cannot be obtained through the processes of steps ST411 and ST412, the content data cannot be decrypted properly.

本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。   Also by the content providing system of the present embodiment, the same effect as the content providing system 1 of the first embodiment can be obtained.

<第6実施形態>
第6実施形態は、第36〜第38の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図23に示す処理の一部を除いて、第3実施形態の管理装置12bと同じである。
また、本実施形態の再生装置は、第3実施形態の再生装置15bと同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12eのディスクID生成方法を説明する。
図30は、本実施形態のコンテンツ提供システムにおいて管理装置12eが行うディスクIDの生成方法を説明するためのフローチャートである。
図30に示す各処理は、管理装置12eのコントローラ27がプログラムPRG1eを実行することによって実現され、この場合にプログラムPRG1eが第37の発明に対応する。
また、コントローラ27が図30に示す各ステップを実行することで、第38の発明の各手段が実現される。この場合に、管理装置12eが第37および第38の発明のデータ処理装置に対応している。
なお、図30に示す処理の全部または一部は、コントローラ27がプログラムPRG1eを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Sixth Embodiment>
The sixth embodiment is an embodiment corresponding to the thirty-sixth to thirty-eighth aspects of the invention.
The content providing system of this embodiment is the same as the management apparatus 12b of the third embodiment except for part of the processing shown in FIG.
Further, the playback device of the present embodiment is the same as the playback device 15b of the third embodiment.
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, the disk ID generation method of the management apparatus 12e in this embodiment will be described.
FIG. 30 is a flowchart for explaining a disk ID generation method performed by the management apparatus 12e in the content providing system of this embodiment.
Each process shown in FIG. 30 is realized by the controller 27 of the management apparatus 12e executing the program PRG1e. In this case, the program PRG1e corresponds to the thirty-seventh aspect.
Further, each means of the thirty-eighth aspect of the present invention is realized by the controller 27 executing the steps shown in FIG. In this case, the management device 12e corresponds to the data processing devices of the 37th and 38th inventions.
Note that all or part of the processing illustrated in FIG. 30 may be realized by hardware such as a circuit that realizes the same function, instead of the controller 27 executing the program PRG1e.

ステップST501:
管理装置12eのコントローラ27が、RSA暗号に用いるのに安全とされる程度に大きな素数q1,q2を選択する。
ステップST502:
コントローラ27が、ステップST501で選択した素数q1,q2の積であるデータMを公開する。
ステップST501,ST502の処理はシステムのセットアップ時に一度だけ行えばよい。
Step ST501:
The controller 27 of the management device 12e selects prime numbers q1 and q2 large enough to be safe for use in RSA encryption.
Step ST502:
The controller 27 discloses data M that is the product of the prime numbers q1 and q2 selected in step ST501.
Steps ST501 and ST502 need only be performed once at the time of system setup.

ステップST503:
コントローラ27が、各タイトルに対して,S∈Z (Sは巡回群Z の生成元)を満たすデータSを、ディスクIDから導出される値としてランダムに選択する。
ここで、例えば、X∈Z は、Xが、1〜X−1の整数xのなかでxを法として逆元を持つ集合の要素であることを示す。
ステップST504:
コントローラ27が、コンテンツ製作者から,コンテンツのタイトルと製造するディスク型記録媒体2bの予定最大生産枚数Wを受け取る。
ステップST505:
コントローラ27が、ステップST504の枚数Wに対応した数だけ、素数p(w)(w=1,2...W)を定める。例えば、w番目の奇素数をp(w)と定めてもよい。
Step ST503:
The controller 27 randomly selects data S satisfying SεZ * M (S is a generation source of the cyclic group Z * M ) as a value derived from the disc ID for each title.
Here, for example, X∈Z * M indicates that X is an element of a set having an inverse element modulo x among integers x of 1 to X−1.
Step ST504:
The controller 27 receives the title of the content and the scheduled maximum production number W of the disc type recording medium 2b to be manufactured from the content producer.
Step ST505:
The controller 27 determines prime numbers p (w) (w = 1, 2... W) by the number corresponding to the number W of sheets in step ST504. For example, the wth odd prime number may be defined as p (w).

ステップST506:
コントローラ27が、ステップST503で選択したデータSを用いて、データK(=S 1/T modM)を生成する。
但し、1/Tは、「1/T modλ(M)」であり、Tはp(1)〜p(w)を乗じた値であり、λ(M)は(p−1)と(q−1)の最小公倍数である。
Step ST506:
The controller 27 generates data K (= S 1 / T modM) using the data S selected in step ST503.
However, 1 / T is “1 / T mod λ (M)”, T is a value obtained by multiplying p (1) to p (w), and λ (M) is (p−1) and (q -1) is the least common multiple.

ステップST507:
コントローラ27が、(KT/p(w)modM)を演算して、その結果であるデータIDkey(w)を得る。
Step ST507:
The controller 27 calculates (K T / p (w) modM), and obtains the data ID key (w) as a result.

ステップST508:
コントローラ27は、w番目のディスクID(w)として、ステップST505で決定した素数p(w)と、ステップST507で得たデータIDkey(w)との組(p(w),IDkey(w))をディスクIDとしてタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2bを製造する。
また、ディスク製造装置14は、上述したステップST503で決定したデータSをコンテンツ鍵データとしてコンテンツデータを暗号化して暗号化コンテンツデータECONTを生成し、これをディスク型記録媒体2eに記録する。
Step ST508:
The controller 27 sets the pair (p (w), IDkey (w)) of the prime p (w) determined in step ST505 and the data IDkey (w) obtained in step ST507 as the wth disk ID (w). Is provided to the disc manufacturer along with the title as a disc ID.
The disk manufacturer's disk manufacturing apparatus 14 manufactures the disk type recording medium 2b on which the disk ID (w) is recorded in the procedure described above with reference to FIG.
Further, the disc manufacturing apparatus 14 generates encrypted content data ECONT by encrypting the content data using the data S determined in step ST503 described above as the content key data, and records this on the disc type recording medium 2e.

本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。   Also by the content providing system of the present embodiment, the same effect as the content providing system 1 of the first embodiment can be obtained.

本発明は、記録媒体を識別する識別データに係わる処理を行うシステムに適用可能である。   The present invention is applicable to a system that performs processing related to identification data for identifying a recording medium.

図1は、本発明の実施形態に係わるディスク型記録媒体に記録されるデータを説明するための図である。FIG. 1 is a diagram for explaining data recorded on a disk-type recording medium according to an embodiment of the present invention. 図2は、本発明の実施形態に係わるコンテンツ提供システムの全体構成図である。FIG. 2 is an overall configuration diagram of the content providing system according to the embodiment of the present invention. 図3は、図2に示す管理装置の構成図である。FIG. 3 is a block diagram of the management apparatus shown in FIG. 図4は、図3に示す管理装置によるディスクIDの生成処理を説明するためのフローチャートである。FIG. 4 is a flowchart for explaining disk ID generation processing by the management apparatus shown in FIG. 図5は、図2に示すディスク製造装置の構成図である。FIG. 5 is a block diagram of the disk manufacturing apparatus shown in FIG. 図6は、図5に示すディスク製造装置によるディスク製造手順を説明するためのフローチャートである。FIG. 6 is a flowchart for explaining a disk manufacturing procedure by the disk manufacturing apparatus shown in FIG. 図7は、図1に示すディスク型記録媒体に記録されるリボケーションリストDIRLのデータ構成を説明する図である。FIG. 7 is a view for explaining the data structure of the revocation list DIRL recorded on the disc type recording medium shown in FIG. 図8は、MAC値生成処理例を示す図である。FIG. 8 is a diagram illustrating an example of MAC value generation processing. 図9は、各種キー、データの暗号化処理、配布処理について説明するツリー構成図である。FIG. 9 is a tree configuration diagram illustrating various keys, data encryption processing, and distribution processing. 図10は、各種キー、データの配布に使用される有効化キーブロック(EKB)の例を示す図である。FIG. 10 is a diagram showing an example of an enabling key block (EKB) used for distributing various keys and data. 図11は、コンテンツ鍵の有効化キーブロック(EKB)を使用した配布例と復号処理例を示す図である。FIG. 11 is a diagram showing a distribution example and a decryption processing example using the content key validation key block (EKB). 図12は、有効化キーブロック(EKB)のフォーマット例を示す図である。FIG. 12 is a diagram illustrating a format example of the enabling key block (EKB). 図13は、有効化キーブロック(EKB)のタグの構成を説明する図である。FIG. 13 is a diagram for explaining the configuration of the tag of the enabling key block (EKB). 図14は、ツリー構成におけるカテゴリ分割を説明する図である。FIG. 14 is a diagram for explaining category division in the tree structure. 図15は、ツリー構成におけるカテゴリ分割を説明する図である。FIG. 15 is a diagram for explaining category division in the tree structure. 図16は、図2に示す再生装置の構成図である。FIG. 16 is a block diagram of the playback apparatus shown in FIG. 図17は、図16に示す再生装置の再生処理を説明するためのフローチャートである。FIG. 17 is a flowchart for explaining the reproduction process of the reproduction apparatus shown in FIG. 図18は、図17に示すステップST32のディスクIDの検証処理を説明するためのフローチャートである。FIG. 18 is a flowchart for explaining the disk ID verification processing in step ST32 shown in FIG. 図19は、図17に示すステップST38の再生処理を説明するためのフローチャートである。FIG. 19 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 図20は、本発明の第2実施形態における管理装置のディスクIDの生成処理を説明するためのフローチャートである。FIG. 20 is a flowchart for explaining disk ID generation processing of the management apparatus according to the second embodiment of the present invention. 図21は、本発明の第2実施形態における再生装置による図17に示すステップST32のディスクIDの検証処理を説明するためのフローチャートである。FIG. 21 is a flowchart for explaining the disk ID verification processing in step ST32 shown in FIG. 17 by the playback apparatus in the second embodiment of the present invention. 図22は、本発明の第2実施形態における再生装置による図17に示すステップST38の再生処理を説明するためのフローチャートである。FIG. 22 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 17 by the reproduction device according to the second embodiment of the present invention. 図23は、本発明の第3実施形態における管理装置のディスクIDの生成処理を説明するためのフローチャートである。FIG. 23 is a flowchart for explaining disk ID generation processing of the management apparatus according to the third embodiment of the present invention. 図24は、本発明の第3実施形態における再生装置による図17に示すステップST32のディスクIDの検証処理を説明するためのフローチャートである。FIG. 24 is a flowchart for explaining the disk ID verification processing in step ST32 shown in FIG. 17 by the playback apparatus in the third embodiment of the present invention. 図25は、本発明の第3実施形態における再生装置による図17に示すステップST38の再生処理を説明するためのフローチャートである。FIG. 25 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 17 by the reproduction device according to the third embodiment of the present invention. 図26は、本発明の第4実施形態における管理装置のディスクIDの生成処理を説明するためのフローチャートである。FIG. 26 is a flowchart for explaining disk ID generation processing of the management apparatus according to the fourth embodiment of the present invention. 図27は、本発明の第4実施形態における再生装置による再生処理を説明するためのフローチャートである。FIG. 27 is a flowchart for explaining playback processing by the playback device according to the fourth embodiment of the present invention. 図28は、本発明の第5実施形態における管理装置のディスクIDの生成処理を説明するためのフローチャートである。FIG. 28 is a flowchart for explaining disk ID generation processing of the management apparatus according to the fifth embodiment of the present invention. 図29は、本発明の第5実施形態における再生装置による再生処理を説明するためのフローチャートである。FIG. 29 is a flowchart for explaining playback processing by the playback device according to the fifth embodiment of the present invention. 図30は、本発明の第6実施形態における管理装置のディスクIDの生成処理を説明するためのフローチャートである。FIG. 30 is a flowchart for explaining disk ID generation processing of the management apparatus according to the sixth embodiment of the present invention.

符号の説明Explanation of symbols

2,2a,2b,2c…ディスク型記録媒体、12,12a,12b,12c,12d,12e…管理装置、13…コンテンツ提供装置、14…ディスク製造装置、15,15a,15b,15c,12d…再生装置、21…バス、22…メインメモリ、23…セキュアメモリ、24…入出力インタフェース、25…記録媒体インタフェース、26…演算ユニット、27…コントローラ、80…バス、81…入出力インタフェース、82…コーデック、83…入出力インタフェース、84…コンバータ、85…暗号処理部、86…ROM、87…コントローラ、88…メモリ、89…記録媒体インタフェース
2, 2a, 2b, 2c ... disc type recording medium, 12, 12a, 12b, 12c, 12d, 12e ... management device, 13 ... content providing device, 14 ... disc manufacturing device, 15, 15a, 15b, 15c, 12d ... Playback device, 21 ... bus, 22 ... main memory, 23 ... secure memory, 24 ... input / output interface, 25 ... recording medium interface, 26 ... arithmetic unit, 27 ... controller, 80 ... bus, 81 ... input / output interface, 82 ... Codec, 83 ... Input / output interface, 84 ... Converter, 85 ... Cryptographic processing unit, 86 ... ROM, 87 ... Controller, 88 ... Memory, 89 ... Recording medium interface

Claims (19)

管理元が使用する管理装置と、製造装置と、コンテンツ提供装置とを用いて、前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する、データ処理方法であって、
前記管理装置が、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する第1の工程と、
前記コンテンツ提供装置から前記枚数Wを入力する第2の工程と、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する第3の工程と、
記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する第4の工程と
を有する、
データ処理方法。
Using the management device used by the management source, the manufacturing device, and the content providing device , each recording medium of the disk-shaped recording medium of the number W (W: integer of 2 or more) to be manufactured by the manufacturing device A data processing method for generating different identification information so that it can be verified whether it is an unauthorized copy disk ,
The management device is
When multiple disc-shaped recording media with the same identification information written are found, the identification information is registered as invalid, and the version is updated to generate an invalid disk identification information list for digital signature. The management source public key data, the management source private key data, the W different messages corresponding to the number W for generating signatures, and the identification information list A first step of determining a parameter including a message for the verification ;
A second step of inputting the number of sheets W from the content providing device;
A third step of generating W different signature data using at least the W signature generation message and the secret key data of the management source;
A set information included as the previous SL and messages before Symbol signature data for verification are different respectively, assigned as the identification information for each disc-shaped recording medium to be produced, disable the the assigned identification information A fourth step of outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus for writing to each corresponding disk-shaped recording medium together with the disk identification information list ;
Having
Data processing method.
前記管理装置が、前記第3の工程において、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する、
請求項1に記載のデータ処理方法。
The management device, in the third step, a W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, the disk-shaped recording medium for manufacturing Generating W different signature data corresponding to the number W ,
The data processing method according to claim 1 .
前記製造装置が、
前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力する第5の工程と、
前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する第6の工程と
を有する、
請求項1または2に記載のデータ処理方法。
The manufacturing apparatus is
A fifth step of inputting, from the management device, the W pieces of identification information composed of each message for verification and corresponding signature data, and an identification information list of the invalid disk ;
And W pieces of identification information the input, each identification information corresponding with the identification information list of invalid disk to which the input and recorded in the disc-shaped recording medium W disc-shaped recording medium to be manufacturing And a sixth step
The data processing method according to claim 1 or 2 .
前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている、
請求項1または2に記載のデータ処理方法。
The management source private key data is stored in a secure memory in the management device,
The data processing method according to claim 1 or 2 .
前記管理装置は、前記第4の工程において、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶し、
前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する、
請求項に記載のデータ処理方法。
The management device, after assigning the identification information in the fourth step, stores the W identification information assigned in a secure portable recording medium together with the identification information list of the invalid disk ,
The manufacturing apparatus inputs the W pieces of identification information and the invalid disk identification information list from the secure portable recording medium.
The data processing method according to claim 3 .
前記管理装置が、前記第1の工程において決定した前記公開鍵データと前記パラメータを公開し
前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である
請求項1〜のいずれかに記載のデータ処理方法。
The management device publishes the public key data and the parameters determined in the first step ,
The message for verification, based on the public key data and said parameter published, the data processing method according to any one of claims 1 to 3 which is reproducible from the signature data of the identification information.
管理元が使用する管理装置と、製造装置と、コンテンツ提供装置とを有し前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する、データ処理システムであって、
前記管理装置が、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、
デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、
前記コンテンツ提供装置から前記枚数Wを入力し、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、
記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て
当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する
データ処理システム。
For each recording medium of a disk-shaped recording medium having a management device used by a management source, a manufacturing device, and a content providing device, and having the number W (W: an integer of 2 or more) to be manufactured by the manufacturing device A data processing system for generating different identification information so as to be able to verify whether it is an unauthorized copy disk ,
The management device is
When a plurality of disc-shaped recording media having the same identification information written therein are found, the identification information is registered as invalid and the version is updated to generate an identification information list of invalid disks.
Based on the public key data of the management source, which is key data for digital signature, the secret key data of the management source, W different messages according to the number W for signature generation, and the identification information list Determining a parameter including the verification message created in
Input the number W from the content providing device,
Generating W different signature data using at least the W signature generation message and the secret key data of the management source ;
A set information and messages for the previous SL verification before Symbol signature data is included as being different, assigned as the identification information for each disc-shaped recording medium to be produced,
A data processing system for outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information together with the invalid disk identification information list to each corresponding disk-shaped recording medium .
前記管理装置は、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する、
請求項に記載のデータ処理システム。
The management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, the disk-shaped recording medium for manufacturing Generating W different signature data corresponding to the number W ,
The data processing system according to claim 7 .
前記製造装置は、
前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力し、
前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する、
請求項7または8に記載のデータ処理システム。
The manufacturing apparatus includes:
W identification information consisting of each message for verification and corresponding signature data and an invalid disk identification information list are input from the management device ,
And W pieces of identification information the input, each identification information corresponding with the identification information list of invalid disk to which the input and recorded in the disc-shaped recording medium W disc-shaped recording medium to be manufacturing ,
The data processing system according to claim 7 or 8 .
前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている、
請求項7または8のいずれかに記載のデータ処理システム。
The management source private key data is stored in a secure memory in the management device,
The data processing system according to claim 7 or 8 .
前記管理装置は、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶し、
前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する、
請求項10に記載のデータ処理システム。
After the allocation of the identification information , the management device stores the W identification information allocated together with the invalid disk identification information list in a secure portable recording medium,
The manufacturing apparatus inputs the W pieces of identification information and the invalid disk identification information list from the secure portable recording medium.
The data processing system according to claim 10 .
前記管理装置が、決定した前記公開鍵データと前記パラメータを公開し
前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である
請求項10または11に記載のデータ処理システム。
The management device, published it was determined boss said public key data to said parameter,
The data processing system according to claim 10 or 11 , wherein the message for verification can be reproduced from the signature data of the identification information based on the public key data and the parameters disclosed .
製造装置とコンテンツ提供装置とで情報の受け渡しが可能であり前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する管理装置であって、
当該管理装置は、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、
デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、
前記コンテンツ提供装置から前記枚数Wを入力し、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、
記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て
当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する
管理装置。
Information can be exchanged between the manufacturing apparatus and the content providing apparatus, and different identification information is provided for each recording medium of the number W (W: integer of 2 or more) of disc-shaped recording media to be manufactured by the manufacturing apparatus . A management device that can be generated to verify whether it is an unauthorized copy disk ,
The management device
When a plurality of disc-shaped recording media having the same identification information written therein are found, the identification information is registered as invalid and the version is updated to generate an identification information list of invalid disks.
Based on the public key data of the management source, which is key data for digital signature, the secret key data of the management source, W different messages according to the number W for signature generation, and the identification information list Determining a parameter including the verification message created in
Input the number W from the content providing device,
Generating W different signature data using at least the W signature generation message and the secret key data of the management source ;
A set information and messages for the previous SL verification before Symbol signature data is included as being different, assigned as the identification information for each disc-shaped recording medium to be produced,
A management apparatus that outputs the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information together with the invalid disk identification information list to each corresponding disk-shaped recording medium .
前記管理装置は、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する、
請求項13に記載の管理装置。
The management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, the disk-shaped recording medium for manufacturing Generating W different signature data corresponding to the number W ,
The management apparatus according to claim 13 .
前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている、
請求項13または14に記載の管理装置。
The management source private key data is stored in a secure memory in the management device,
The management device according to claim 13 or 14 .
前記管理装置は、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶して、前記製造装置で使用可能とする、
請求項13〜15のいずれかに記載の管理装置。
After assigning the identification information , the management apparatus stores the W identification information assigned together with the identification information list of the invalid disk in a secure portable recording medium and can be used in the manufacturing apparatus. And
The management apparatus in any one of Claims 13-15 .
前記管理装置が、決定した前記公開鍵データと前記パラメータを公開し
前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である
請求項13〜16のいずれかに記載の管理装置。
The management device, published it was determined boss said public key data to said parameter,
The management apparatus according to claim 13 , wherein the message for verification can be reproduced from the signature data of the identification information based on the public key data and the parameters that have been made public .
製造装置とコンテンツ提供装置とで情報の受け渡しが可能であり前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する管理装置において動作するプログラムであって、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成する手順と、
デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する手順と、
前記コンテンツ提供装置から前記枚数Wを入力する手順と、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する手順と、
記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当てる手順と、
当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する手順と、
をコンピュータに実行させるプログラム。
It is possible to exchange information with the manufacturing apparatus and the content providing apparatus, the manufacturing apparatus number to be produced W: the identification information different for each recording medium of the disc-shaped recording medium (W 2 or more integer) , A program that operates in the management device that can be generated to verify whether it is an unauthorized copy disk ,
When a plurality of disc-shaped recording media in which the same identification information is written are found, the identification information is registered as invalid and the version is updated to generate an invalid disk identification information list;
Based on the public key data of the management source, which is key data for digital signature, the secret key data of the management source, W different messages according to the number W for signature generation, and the identification information list Determining a parameter including the verification message generated
A procedure for inputting the number of sheets W from the content providing device;
Generating W different signature data using at least the W signature generation message and the secret key data of the management source;
A step of pre-SL and messages before Symbol signature data for verification assigns a set information included as being different, as the identification information for each disc-shaped recording medium to be produced,
A procedure for outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information to each corresponding disk-shaped recording medium together with the invalid disk identification information list;
A program that causes a computer to execute.
前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する手順を前記コンピュータに実行させる、
請求項18に記載のプログラム。
Upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, corresponding to the number W of manufacturing disk-shaped recording medium Causing the computer to execute a procedure for generating W different signature data;
The program according to claim 18 .
JP2003308795A 2003-04-30 2003-09-01 Data processing method, data processing system, management apparatus, program Expired - Fee Related JP4710218B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003308795A JP4710218B2 (en) 2003-04-30 2003-09-01 Data processing method, data processing system, management apparatus, program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003125968 2003-04-30
JP2003125968 2003-04-30
JP2003308795A JP4710218B2 (en) 2003-04-30 2003-09-01 Data processing method, data processing system, management apparatus, program

Publications (2)

Publication Number Publication Date
JP2004348703A JP2004348703A (en) 2004-12-09
JP4710218B2 true JP4710218B2 (en) 2011-06-29

Family

ID=33543431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003308795A Expired - Fee Related JP4710218B2 (en) 2003-04-30 2003-09-01 Data processing method, data processing system, management apparatus, program

Country Status (1)

Country Link
JP (1) JP4710218B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117459A (en) * 2006-11-02 2008-05-22 Hitachi Ltd Recording/reproducing device

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10233019A (en) * 1996-01-22 1998-09-02 Matsushita Electric Ind Co Ltd Optical disk, optical disk manufacturing device and optical disk reproducing device
JPH11328734A (en) * 1998-05-08 1999-11-30 Victor Co Of Japan Ltd Optical disk and its manufacturing method
JP2001093159A (en) * 1995-10-09 2001-04-06 Matsushita Electric Ind Co Ltd Optical disk and optical disk player
JP2001273705A (en) * 2000-01-18 2001-10-05 Sony Corp Recording medium its identifying method and its recording and reproducing device
JP2002236622A (en) * 2001-02-13 2002-08-23 Sony Corp Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
JP2002304808A (en) * 2001-01-29 2002-10-18 Eastman Kodak Co Copy protection using multiple security levels on a programmable cd-rom
JP2002304809A (en) * 2001-01-29 2002-10-18 Eastman Kodak Co Copy protection using a preformed id and a unique id on a programmable cd-rom
JP2002342935A (en) * 2001-05-16 2002-11-29 Matsushita Electric Ind Co Ltd Method and device for recording information to optical disk
JP2004047020A (en) * 2002-07-15 2004-02-12 Fuji Electric Holdings Co Ltd Magnetic disk medium and fixed magnetic disk device
WO2004100154A1 (en) * 2003-04-30 2004-11-18 Sony Corporation Data processing method, program thereof, device thereof, and recording medium

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001093159A (en) * 1995-10-09 2001-04-06 Matsushita Electric Ind Co Ltd Optical disk and optical disk player
JPH10233019A (en) * 1996-01-22 1998-09-02 Matsushita Electric Ind Co Ltd Optical disk, optical disk manufacturing device and optical disk reproducing device
JPH11328734A (en) * 1998-05-08 1999-11-30 Victor Co Of Japan Ltd Optical disk and its manufacturing method
JP2001273705A (en) * 2000-01-18 2001-10-05 Sony Corp Recording medium its identifying method and its recording and reproducing device
JP2002304808A (en) * 2001-01-29 2002-10-18 Eastman Kodak Co Copy protection using multiple security levels on a programmable cd-rom
JP2002304809A (en) * 2001-01-29 2002-10-18 Eastman Kodak Co Copy protection using a preformed id and a unique id on a programmable cd-rom
JP2002236622A (en) * 2001-02-13 2002-08-23 Sony Corp Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
JP2002342935A (en) * 2001-05-16 2002-11-29 Matsushita Electric Ind Co Ltd Method and device for recording information to optical disk
JP2004047020A (en) * 2002-07-15 2004-02-12 Fuji Electric Holdings Co Ltd Magnetic disk medium and fixed magnetic disk device
WO2004100154A1 (en) * 2003-04-30 2004-11-18 Sony Corporation Data processing method, program thereof, device thereof, and recording medium

Also Published As

Publication number Publication date
JP2004348703A (en) 2004-12-09

Similar Documents

Publication Publication Date Title
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
JP4710132B2 (en) Information processing system, information processing method, and program recording medium
JP4581246B2 (en) Information processing system, information processing method, and program recording medium
JP4078802B2 (en) Information processing system, information processing method, information processing apparatus, information recording medium, and program recording medium
JP3821768B2 (en) Information recording medium, information processing apparatus, information processing method, and computer program
JP2001358707A (en) Information processing system and method using cryptographic key block and program providing medium
JP2004287910A (en) Information recording medium, information processing device, information processing method and computer program
JP2002215465A (en) Device, method and medium for recording information, device and method for reproducing information, and program storage medium
JP2001352321A (en) Information processing system, information processing method, and information recording medium, and program providing medium
JP2002077131A (en) Information processing system, information processing method, information recording medium and program providing medium
KR20060130645A (en) Service providing server, information processor, data processing method, and computer program
WO2002087147A1 (en) Information recording/reproducing apparatus and method
JP2004295373A (en) Information recording medium, information processor, information recording medium manufacturing device and method, and computer program
JP2001358705A (en) Information processing system and method using cryptographic key block and program providing medium
JP4710218B2 (en) Data processing method, data processing system, management apparatus, program
JP4192499B2 (en) Information processing apparatus, information processing method, content input / output processing system, content input / output processing method, and computer program
EP1523006A1 (en) Data processing method, program thereof, device thereof, and recording medium
JP4806847B2 (en) Information processing system, information processing method, information recording medium, and program recording medium
JP3988385B2 (en) Information processing system, information processing method, information recording medium, and program recording medium
JP2010288291A (en) Information processing system, information processing method and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140401

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees