JPWO2005013550A1 - 著作権保護システム - Google Patents

著作権保護システム Download PDF

Info

Publication number
JPWO2005013550A1
JPWO2005013550A1 JP2005512594A JP2005512594A JPWO2005013550A1 JP WO2005013550 A1 JPWO2005013550 A1 JP WO2005013550A1 JP 2005512594 A JP2005512594 A JP 2005512594A JP 2005512594 A JP2005512594 A JP 2005512594A JP WO2005013550 A1 JPWO2005013550 A1 JP WO2005013550A1
Authority
JP
Japan
Prior art keywords
key
content
data
category
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005512594A
Other languages
English (en)
Other versions
JP4615444B2 (ja
Inventor
山本 直紀
直紀 山本
石原 秀志
秀志 石原
館林 誠
誠 館林
中野 稔久
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005013550A1 publication Critical patent/JPWO2005013550A1/ja
Application granted granted Critical
Publication of JP4615444B2 publication Critical patent/JP4615444B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

装置は複数のカテゴリに分類されており、メディア鍵と各カテゴリに属する装置が保有するデバイス鍵データとから各カテゴリの特定の装置が保有するデバイス鍵を無効化するための無効化データを各カテゴリに対してそれぞれ生成し、記録媒体に記録する。

Description

著作権保護システム、鍵生成装置、記録装置、再生装置、読み出し装置、復号装置、記録媒体、記録方法、再生方法、及びプログラム
[技術分野]
本発明は、映画や音楽などの著作物をデジタル化したコンテンツを、光ディスク等の大容量記録媒体に記録して、再生するシステムに関し、特にコンテンツの著作者の許可なく不正利用されることを防止する著作権保護システムに関する。
近年、記録媒体が大容量化するに従い、映画や音楽などの著作物をデジタル化したコンテンツを例えば光ディスク等の記録媒体に格納して市販するビジネスが盛んに行われている。
記録媒体に記録されたコンテンツは、不正にコピーされる可能性があるため、何らかの保護が必要である。
一般的に、コンテンツの著作権を保護するため、即ちコンテンツの不正再生や不正コピー等といった不正利用を防止するために暗号化技術が用いられる。
具体的には、コンテンツをある暗号化鍵を用いて暗号化して光ディスク等の記録媒体に記録して配布する。これに対して、その暗号鍵に対応する復号鍵を保有する端末のみが、記録媒体から読み出したデータをその復号鍵を用いて復号し、コンテンツの再生等を行うことができる。
なお、コンテンツを暗号化して記録媒体に記録する方法としては、端末が保有する復号鍵に対応する暗号化鍵でコンテンツそのものを暗号化して記録する方法や、コンテンツをある鍵で暗号化して記録した上で、その鍵に対応する復号用の鍵を、端末が保有する復号鍵に対応する暗号化鍵で暗号化して記録する方法とがある。
このとき、端末が保有する復号鍵は外部に露見しないように厳重に管理される必要があるが、不正者による端末内部の解析によって、ある鍵が外部に暴露される危険性がある。ある鍵が一旦不正者に暴露されてしまうと、コンテンツを不正利用する再生装置あるいはソフトウェアを作成し、インターネット等によりそれらを流布することが考えられる。このような場合、著作権者は一旦暴露された鍵では、次から提供するコンテンツを扱えないようにしたいと考える。これを実現する技術を鍵無効化技術と呼び、鍵無効化を実現するシステムとして、特許文献1(特開2002−281013号公報)が開示されている。
一方、記録媒体に記録された暗号化コンテンツを再生する装置としては、記録媒体から暗号化コンテンツを読み出す機能と読み出した暗号化コンテンツを復号する機能が一体となったいわゆる民生用プレーヤや、パソコンに接続もしくは内蔵された光ディスクドライブで記録媒体から暗号化コンテンツを読み出し、読み出した暗号化コンテンツをパソコンのホスト上で動作するアプリケーションプログラムによって復号して再生するものがある。これら2つの種類の再生装置に対応する著作権保護システムとして、非特許文献1(Content Protection for Prerecorded Media DVD Book、4C Entity,LLC)が公開されている。
しかしながら、上記したような従来の著作権保護システムでは、対象とするすべての種類の再生装置に対して共通の無効化データを記録媒体に記録するようにしているため、各再生装置はその無効化データ全体を記録媒体から読み込んで少なくとも一時的に格納するメモリを装置内に設ける必要がある。
また、一般にDVDプレーヤ等の民生用プレーヤにおいては、装置に組み込まれた処理アルゴリズムや鍵の長さを変更することは、時間と手間がかかり困難である。
一方、パソコン上のアプリケーションプログラムとして復号処理や鍵がソフトウェアで実装される場合は、一般的にハードウェアで実装する場合に比べて、内蔵する復号アルゴリズムや鍵の更新や追加は容易であるが、復号アルゴリズムや鍵の堅牢な実装は困難である。しかしながら、従来の共通の無効化データを記録媒体に記録する著作権保護システムでは、パソコンのホスト上で動作するアプリケーションプログラムが不正に解析されてアルゴリズムや多数の鍵が暴露された場合であっても、暗号化・復号のアルゴリズムや鍵長を変更することは実質上不可能となっている。これは、無効化機能が正しく働かなくなることを意味し、不正機器によりコンテンツの不正利用が蔓延することにつながる。また、パソコンで使用されるアプリケーションの鍵やアルゴリズムが一旦暴露された場合においては、これが民生機器に及んで全ての機器において適切に無効化機能が働かなくなるような場合も考えられる。
本発明では、上記課題を解決するために、再生装置内に設けるメモリのサイズを小さくでき、かつ、パソコンのホスト上で動作するアプリケーションプログラムが不正に解析されてアルゴリズムや多数の鍵が暴露された場合でも、暗号化・復号のアルゴリズムや鍵長を変更することでシステム全体の無効化機能を維持することのできる著作権保護システムを提供する。
本発明は、コンテンツを暗号化して記録する記録装置と、前記暗号化コンテンツが記録された記録媒体と、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する再生装置とからなる著作権保護システムであって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録装置は、メディア鍵と前記N個の各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成し、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成し、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録し、前記再生装置は、前記記録媒体から前記N個の無効化データのうち、前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであり、前記各カテゴリの再生装置は、前記記録媒体から対応する前記暗号化メディア鍵データ及び前記暗号化コンテンツを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得し、取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記記録装置は、前記メディア鍵に基づいて暗号化鍵を生成し、前記暗号化鍵に基づいて前記コンテンツを暗号化し、前記各カテゴリの再生装置は、取得した前記メディア鍵に基づいて復号鍵を生成し、生成した前記復号鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであぅて、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記メディア鍵で前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を前記記録媒体に記録し、前記各カテゴリの再生装置は、前記記録媒体から前記暗号化コンテンツ鍵を読み出し、前記メディア鍵で前記暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記コンテンツ鍵を前記N個のメディア鍵で暗号化してN個の暗号化コンテンツ鍵を生成し、少なくとも前記N個の暗号化メディア鍵データと前記N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録し、前記各カテゴリの再生装置は、前記記録媒体から対応するカテゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵と前記暗号化コンテンツとを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を取得し、取得した前記対応するカテゴリ用のメディア鍵で前記対応するカテゴリ用の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記再生装置は、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する第2のカテゴリに属する第2再生装置、及び前記記録媒体に記録された前記暗号化コンテンツを読み出して複合処理の一部を行う前記第2のカテゴリの読み出し装置と前記第2のカテゴリの読み出し装置に接続され前記暗号化コンテンツの複合処理の一部を行う第1のカテゴリの復号装置とから構成される第1再生装置とから成り、前記記録装置は、メディア鍵と前記第1のカテゴリの復号装置が保有するデバイス鍵データとから前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データを生成し、前記メディア鍵と前記第2のカテゴリの装置が保有するデバイス鍵データとから前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データを生成し、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、少なくとも前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを前記記録媒体に記録し、前記第2再生装置は、前記記録媒体から前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツを復号し、前記第1再生装置において、前記第2のカテゴリの読み出し装置は、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データ及び前記第1の無効化データを前記第1カテゴリの復号装置に供給し、前記第1のカテゴリの復号装置は、前記第2のカテゴリの読み出し装置から供給される前記中間データに前記第1の無効化データに基づいて復号処理を施し前記コンテンツを取得することを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置であって、前記記録装置は、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成し、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成し、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録することを特徴とする。
また、本発明は、前記記録装置であって、前記N個の各無効化データは対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであることを特徴とする。
また、前記記録装置は、前記メディア鍵に基づいて暗号化鍵を生成し、前記暗号化鍵に基づいて前記コンテンツを暗号化することを特徴とする。
また、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記メディア鍵で前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を前記記録媒体に記録することを特徴とする。
また、本発明は、前記記録装置であって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記コンテンツ鍵を前記N個のメディア鍵で暗号化してN個の暗号化コンテンツ鍵データを生成し、少なくとも前記N個の暗号化メディア鍵データと前記N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録することを特徴とする。
また、前記記録装置は、メディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データを生成し、前記メディア鍵と前記第2のカテゴリの装置が保有するデバイス鍵データとから前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データを生成し、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、少なくとも前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを前記記録媒体に記録することを特徴とする。
また、本発明は、暗号化コンテンツが記録される記録媒体であって、前記記録媒体には、少なくとも、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツが記録されることを特徴とする。
また、本発明は、前記記録媒体であって、前記N個の無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであることを特徴とする。
また、本発明は、前記記録媒体であって、前記暗号化コンテンツは、前記メディア鍵に基づいて生成された暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものであることを特徴とする。
また、本発明は、前記記録媒体であって、前記暗号化コンテンツはコンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記メディア鍵で前記コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵が記録されることを特徴とする。
また、本発明は、前記記録媒体であって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記コンテンツ鍵を前記N個のメディア鍵で暗号化して生成されたN個の暗号化コンテンツ鍵が記録されることを特徴とする。
また、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施して生成された暗号化コンテンツとが記録されることを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置であって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、前記再生装置は、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであり、前記再生装置は、前記記録媒体から対応する前記暗号化メディア鍵データ及び前記暗号化コンテンツを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得し、取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記暗号化コンテンツは、前記メディア鍵に基づいて生成された暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものであり、
前記再生装置は、取得した前記メディア鍵に基づいて復号鍵を生成し、生成した前記復号鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記メディア鍵で前記コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵が記録されており、前記再生装置は、前記記録媒体から前記暗号化コンテンツ鍵を読み出し、前記メディア鍵で前記暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記N個の無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記コンテンツ鍵を前記N個のメディア鍵で暗号化して生成されたN個の暗号化コンテンツ鍵が記録されており、前記再生装置は、前記記録媒体から対応するカテゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵と前記暗号化コンテンツとを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を取得し、取得した前記対応するカテゴリ用のメディア鍵で前記暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、前記再生装置は、前記第2のカテゴリに属し、前記記録媒体から前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置を構成する読み出し装置であって、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、前記読み出し装置は、前記第2のカテゴリに属し、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データを生成し、生成した前記中間データ及び前記第1の無効化データを出力することを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置を構成する復号装置であって、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、前記第2のカテゴリの読み出し装置は、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データを生成し、生成した前記中間データ及び前記第1の無効化データを出力し、前記復号装置は、前記第1のカテゴリに属し、前記第2のカテゴリの読み出し装置から供給される前記中間データに前記第1の無効化データに基づいて復号処理を施して前記コンテンツを取得することを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置であって、請求項25記載の読み取り装置と請求項26記載の復号装置とから構成されることを特徴とする。
また、本発明は、コンテンツを暗号化及び復号するために必要な無効化データを生成して記録する鍵生成装置と、コンテンツを暗号化して記録する記録装置と、前記無効化データと前記暗号化コンテンツが記録された記録媒体と、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する再生装置とからなる著作権保護システムであって、前記記録装置及び前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記鍵生成装置は、メディア鍵と前記各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データを、前記N個の各カテゴリに対してそれぞれ生成し、生成した前記N個の無効化データを前記記録媒体に記録し、前記記録装置は、前記記録媒体から前記N個の無効化データのうち、前記記録装置が属するカテゴリ用の無効化データを読み出し、読み出した前記無効化データに基づいてコンテンツを暗号化して暗号化コンテンツを生成し、生成した前記暗号化コンテンツを前記記録媒体に記録し、前記再生装置は、前記記録媒体から前記N個の無効化データのうち、前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、鍵生成装置であって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データを、前記N個の各カテゴリに対してそれぞれ生成し、生成した前記N個の無効化データを前記記録媒体に記録することを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置であって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データが記録された記録媒体から、前記N個の無効化データのうち前記記録装置が属するカテゴリ用の無効化データを読み出し、読み出した前記無効化データに基づいてコンテンツを暗号化して暗号化コンテンツを生成し、生成した前記暗号化コンテンツを前記記録媒体に記録することを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置に用いる記録方法であって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成する生成ステップと、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する記録ステップとを含むことを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置に用いる再生方法であって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、前記再生方法は、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み出しステップと、前記読み出しステップにおいて読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する復号ステップとを含むことを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置に用いるプログラムであって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成する生成ステップと、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する記録ステップとを含むことを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置に用いるプログラムであって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、前記プログラムは、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み出しステップと、前記読み出しステップにおいて読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する復号ステップとを含むことを特徴とする。
図1は、本発明の実施の形態1における記録装置及び記録媒体を示すブロック図である。
図2は、本発明の実施の形態1における記録媒体及び第1のカテゴリの再生装置を示すブロック図である。
図3は、本発明の実施の形態1における記録媒体及び第2のカテゴリの再生装置を示すブロック図である。
図4は、本発明の実施の形態1における記録媒体に記録するデータの具体例を示す模式図である。
図5は、本発明の実施の形態1におけるシステム更新の具体例1を示す模式図である。
図6は、本発明の実施の形態1におけるシステム更新の具体例2を示す模式図である。
図7は、本発明の実施の形態2における鍵生成装置及び記録媒体を示すブロック図である。
図8は、本発明の実施の形態2における第1のカテゴリの記録装置及び記録媒体を示すブロック図である。
図9は、本発明の実施の形態2における第2のカテゴリの記録装置及び記録媒体を示すブロック図である。
図10は、本発明の実施の形態2における記録媒体及び第1のカテゴリの再生装置を示すブロック図である。
図11は、本発明の実施の形態2における記録媒体及び第2のカテゴリの再生装置を示すブロック図である。
図12は、本発明の実施の形態2における記録媒体に記録するデータの具体例を示す模式図である。
図13は、本発明の実施の形態3における記録装置及び記録媒体を示すブロック図である。
図14は、本発明の実施の形態3における記録媒体及び第1のカテゴリの再生装置を示すブロック図である。
図15は、本発明の実施の形態3における記録媒体及び第2の再生装置を示すブロック図である。
図16は、本発明の実施の形態3における記録媒体に記録するデータの具体例を示す模式図である。
図17は、本発明の実施の形態3におけるシステム更新の具体例1を示す模式図である。
図18は、本発明の実施の形態3におけるシステム更新の具体例2を示す模式図である。
図19は、本発明の実施の形態4における記録装置及び記録媒体を示すブロック図である。
図20は、本発明の実施の形態4における記録媒体及び第1の再生装置を示すブロック図である。
図21は、本発明の実施の形態4における記録媒体及び第2の再生装置を示すブロック図である。
図22は、本発明の実施の形態4における記録媒体に記録するデータの具体例を示す模式図である。
図23は、本発明の実施の形態4におけるシステム更新の具体例1を示す模式図である。
図24は、本発明の実施の形態4におけるシステム更新の具体例2を示す模式図である。
図25は、本発明の実施の形態5における記録装置及び記録媒体を示すブロック図である。
図26は、本発明の実施の形態5における記録媒体及び第1の再生装置を示すブロック図である。
図27は、本発明の実施の形態5における記録媒体及び第2の再生装置を示すブロック図である。
図28は、本発明の実施の形態5における記録媒体に記録するデータの具体例を示す模式図である。
図29は、本発明の実施の形態5におけるシステム更新の具体例1を示す模式図である。
図30は、本発明の実施の形態5におけるシステム更新の具体例2を示す模式図である。
図31は、本発明の実施の形態6における記録装置及び記録媒体を示すブロック図である。
図32は、本発明の実施の形態6における記録媒体及び第1の再生装置を示すブロック図である。
図33は、本発明の実施の形態6における記録媒体及び第2の再生装置を示すブロック図である。
図34は、本発明の実施の形態6における記録媒体に記録するデータの具体例を示す模式図である。
図35は、本発明の実施の形態6におけるシステム更新の具体例1を示す模式図である。
図36は、本発明の実施の形態6におけるシステム更新の具体例2を示す模式図である。
図37は、本発明の実施の形態7における記録装置及び記録媒体を示すブロック図である。
図38は、本発明の実施の形態7における記録媒体及び第1の再生装置を示すブロック図である。
図39は、本発明の実施の形態7における記録媒体及び第2の再生装置を示すブロック図である。
図40は、本発明の実施の形態7における記録媒体に記録するデータの具体例を示す模式図である。
図41は、本発明の実施の形態7におけるシステム更新の具体例1を示す模式図である。
図42は、本発明の実施の形態7におけるシステム更新の具体例2を示す模式図である。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
本発明の実施の形態1は、再生専用のDVD等の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。尚、本実施の形態1においては、再生装置側に第1及び第2のカテゴリを設けて、カテゴリ毎に異なるデバイス鍵を用いて無効化を行う。このため、同一の記録媒体に用いる無効化システムを再生装置側のカテゴリにより分類でき、たとえ一方の無効化システムが破られた場合においても、他のカテゴリに属する無効化システムは維持できることを特徴とする。
以下、本発明の実施の形態1について、図面を参照しながら説明する。図1は、コンテンツを暗号化して記録する記録装置100及び記録媒体120を示しており、図2は、記録媒体120から暗号化コンテンツを読み出して復号する第1のカテゴリの再生装置200を示しており、図3は、記録媒体120から暗号化コンテンツを読み出して復号する第2のカテゴリの再生装置300を示している。また、図4は記録媒体120に記録される各種データの具体例を示している。
記録装置100は、例えば、製造時において各DVDにコンテンツを記録するような装置であり、第1のカテゴリの各再生装置が秘密に保有するデバイス鍵を格納する第1のデバイス鍵格納部101と、第2のカテゴリの各再生装置が秘密に保有するデバイス鍵を格納する第2のデバイス鍵格納部102と、メディア鍵を暗号化するために用いるデバイス鍵を選択する第1のデバイス鍵選択部103及び第2のデバイス鍵選択部104と、外部から入力されるメディア鍵を第1のデバイス鍵選択部103で選択したデバイス鍵で暗号化する第1のメディア鍵暗号化部105と、メディア鍵を第2のデバイス鍵選択部104で選択したデバイス鍵で暗号化する第2のメディア鍵暗号化部106と、外部から入力されるコンテンツ鍵をメディア鍵で暗号化するコンテンツ鍵暗号化部107と、同じく外部から入力されるコンテンツを暗号化するコンテンツ暗号化部108とを備える。
なお、図1には示していないが、第1のメディア鍵暗号化部105には、第1のカテゴリの再生装置のうち無効化すべき再生装置の情報が、第2のメディア鍵暗号化部106には第2のカテゴリの再生装置のうち無効化すべき再生装置の情報が、それぞれ入力されており、暗号化メディア鍵を生成する際にこれら無効化すべき再生装置では正しいメディア鍵が復号できないように暗号化メディア鍵を生成する。さらにメディア鍵は記録媒体を製造する度に、コンテンツ鍵はコンテンツ毎に異なる鍵データを選択している。
記録媒体120は、第1のメディア鍵暗号化部105が生成した第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域121と、第2のメディア鍵暗号化部106が生成した第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域122と、コンテンツ鍵暗号化部107が生成した暗号化コンテンツ鍵を記録する暗号化コンテンツ鍵記録領域123と、コンテンツ暗号化部108が生成した暗号化コンテンツを記録する暗号化コンテンツ記録領域124とを備える。
第1のカテゴリの再生装置200は、デバイス鍵を秘密に保有するデバイス鍵格納部201と、デバイス鍵を用いて記録媒体120から読み出した第1の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部202と、取得したメディア鍵を用いて記録媒体120から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部203と、取得したコンテンツ鍵を用いて記録媒体120から読み出した暗号化コンテンツを復号するコンテンツ復号部204とを備える。本実施の形態ではパソコン上のアプリケーションプログラムのようにソフトウェアで実装される再生装置を第1のカテゴリに属する再生装置とした。
第2のカテゴリの再生装置300は、デバイス鍵を秘密に保有するデバイス鍵格納部301と、デバイス鍵を用いて記録媒体120から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部302と、取得したメディア鍵を用いて記録媒体120から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部303と、取得したコンテンツ鍵を用いて記録媒体120から読み出した暗号化コンテンツを復号するコンテンツ復号部304とを備える。本実施の形態では一般的な民生プレーヤのようにハードウェアで実装される再生装置を第2のカテゴリに属する再生装置とした。
図4は、m台の第1のカテゴリの再生装置及びn台の第2のカテゴリの再生装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの再生装置2と第2のカテゴリの再生装置3が無効化されているとした場合の、記録媒体120に記録される各種データの具体例を示している。図4中で、第1のカテゴリの再生装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの再生装置j(j=1〜n)が保有するデバイス鍵をDKBjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)及びEd(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは、公知の技術で実現可能であり、本実施の形態では鍵長56bitのDES暗号を使用した。
(第1の暗号化メディア鍵データ記録領域121)
第1の暗号化メディア鍵データ記録領域121には、第1のカテゴリの再生装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化されたメディア鍵(MK)が記録されている。ここで、第1のカテゴリの再生装置2は無効化されており、DKA2ではメディア鍵(MK)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第1の暗号化メディア鍵を生成する際に、第1のメディア鍵暗号化部105において、第1のカテゴリのうち無効化すべき再生装置の情報として再生装置2が入力され、再生装置2では正しいメディア鍵が得られないように処理された結果である。
(第2の暗号化メディア鍵データ記録領域122)
第2の暗号化メディア鍵データ記録領域122には、第2のカテゴリの再生装置が保有するデバイス鍵(DKB1〜DKBn)で暗号化されたメディア鍵(MK)が記録されている。ここで、第2のカテゴリの再生装置3は無効化されており、DKB3ではメディア鍵(MK)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第2の暗号化メディア鍵を生成する際に、第2のメディア鍵暗号化部106において、第2のカテゴリのうち無効化すべき再生装置の情報として再生装置3が入力され、再生装置3では正しいメディア鍵が得られないように処理された結果である。
第1及び第2の暗号化メディア鍵データをこのように生成することにより、第1のカテゴリの再生装置2及び第2のカテゴリの再生装置3を除く再生装置が正しいメディア鍵(MK)を復号することができるとともに、第1のカテゴリの再生装置2及び第2のカテゴリの再生装置3をシステムから排除することができる。
(暗号化コンテンツ鍵記録領域123)
暗号化コンテンツ鍵記録領域123にはメディア鍵(MK)で暗号化されたコンテンツ鍵(CK)が記録されている。
(暗号化コンテンツ記録領域124)
暗号化コンテンツ記録領域124には、コンテンツ鍵(CK)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態1において、例えば第1のカテゴリの再生装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの再生装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの再生装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成される記録媒体120に記録する各種データの具体例1を図5に示す。図4との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっている。このため、無効化が機能しなくなった以後の記録媒体120の製造時において無効化システムを更新することが可能となる。
一方、無効化されていない第1のカテゴリの再生装置200には、新たなデバイス鍵が付与され、デバイス鍵格納部201に格納される。例えば、第1のカテゴリの再生装置mは、以前から保有していたデバイス鍵(DKAm)に加え、新たに付与されたデバイス鍵(DKA’m)をデバイス鍵格納部201に保有する。再生装置mは、図4の記録媒体を再生する際には、デバイス鍵DKAmを用い、無効化システム更新後の図5の記録媒体を再生する際には、デバイス鍵DKA’mを用いて、記録媒体から読み出した第1の暗号化メディア鍵を復号してメディア鍵(MK)を取得し、取得したメディア鍵(MK)を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号再生する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図5の記録媒体から読み出した第1の暗号化メディア鍵を復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成される記録媒体120に記録する各種データの具体例2を図6に示す。図4との違いは、第1の暗号化メディア鍵の生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したことである。ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっている。
一方、無効化されていない第1のカテゴリの各再生装置200には、新たなデバイス鍵を付与されデバイス鍵格納部201に格納される。また、メディア鍵復号部202には、以前から組み込まれている図4の第1の暗号化メディア鍵データを復号するための復号アルゴリズムDa(X,Y)に加えて、図5の第1の暗号化メディア鍵データを復号するための復号アルゴリズムDa’(X,Y)が組み込まれる。例えば、第1のカテゴリの再生装置mは、以前から保有していたデバイス鍵(DKAm)に加え、新たに付与されたデバイス鍵(DKA’m)を保有する。再生装置mは、図4の記録媒体を再生する際には、デバイス鍵DKAmと暗号化アルゴリズムDa(X,Y)を用い、図5の記録媒体を再生する際には、デバイス鍵DKA’mと暗号アルゴリズムDa’(X,Y)を用いて、記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得し、取得したメディア鍵(MK)を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号する。本実施の形態ではEa(X,Y)及びDa(X,Y)は鍵長56bitのDES暗号を用いたのに対して、Ea’(X,Y)及びDa’(X,Y)では2キートリプルDESと呼ばれる鍵長112bitの暗号を用いた。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図5の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)及び第2の暗号化メディア鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
なお、システム更新の具体例1、2ともに記録媒体にはシステム更新の世代に関する情報を記録しており、第1のカテゴリの再生装置はこの情報に基づいて、いずれの世代のデバイス鍵あるいはアルゴリズムを使用するかを判断する。
以上のように構成された本発明の実施の形態1によれば、第1のカテゴリの再生装置200及び第2のカテゴリの再生装置300は、それぞれ異なるカテゴリの再生装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの再生装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの再生装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの再生装置に影響を与えることなく、無効化システムを変更することが可能になる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される再生装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置とした場合に、特に有効である。そして、例えば、第1カテゴリに属する再生装置は、アプリケーションでコンテンツの復号を実現するPC、第2カテゴリに属する再生装置としては、ハードウェアでコンテンツの復号を実現するDVDプレーヤ等の民生機器が挙げられる。
なお、本実施の形態では図1において、メディア鍵及びコンテンツ鍵が記録装置100の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置100がメディア鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。また、記録装置100がメディア鍵及びコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、本実施の形態では図1において、コンテンツをコンテンツ鍵で暗号化し、コンテンツ鍵をメディア鍵で暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、メディア鍵で直接コンテンツを暗号化する1階層の構成であってもよい。また、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図1に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部(図1中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号化部や記録媒体への各データの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図5のEa(DKA’2,0)や図6のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている再生装置にもデータを割り当てる構成としているが、無効化されている再生装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない再生装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない再生装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する再生装置の台数を増やすことが可能となる。
また、本実施の形態では、図4に示すような暗号化メディア鍵データを用いて再生装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
(実施の形態2)
本発明の実施の形態2は、書き換え型もしくは追記型のDVD−RAMやDVD−R等の記録媒体にDVDレコーダ等の記録装置でコンテンツ鍵を用いて暗号化したコンテンツを記録し、再生装置で暗号化コンテンツをコンテンツ鍵で復号化した後に再生するシステムに本発明を適用することを特徴としている。
以下、本発明の実施の形態2について、図面を参照しながら説明する。図7は、鍵情報を生成して記録する鍵生成装置700及び記録媒体720を示しており、図8は、記録媒体720にコンテンツを暗号化して記録する第1のカテゴリの記録装置800を示しており、図9は、記録媒体720にコンテンツを暗号化して記録する第2のカテゴリの記録装置900を示しており、図10は記録媒体720から暗号化コンテンツを読み出して復号する第1のカテゴリの再生装置1000を示しており、図11は記録媒体720から暗号化コンテンツを読み出して復号する第2のカテゴリの再生装置1100を示している。また、図12は、記録媒体720に記録される各種データの具体例を示している。
鍵生成装置700は、第1のデバイス鍵格納部701に第1のカテゴリの各装置が秘密に保有するデバイス鍵を、第2のデバイス鍵格納部702に第2のカテゴリの各装置が秘密に保有するデバイス鍵を、それぞれ格納する。メディア鍵及びコンテンツ鍵の暗号化については、前記した実施の形態1における記録装置と同様であるので、その説明は省略する。
記録媒体720は、第1の暗号化メディア鍵データ記録領域721と、第2の暗号化メディア鍵データ記録領域722と、暗号化コンテンツ鍵記録領域723と、暗号化コンテンツ記録領724とを備える。ここで、破線で囲んだ、第1の暗号化メディア鍵データ記録領域721、第2の暗号化メディア鍵データ記録領域722、及び、暗号化コンテンツ鍵記録領域723は、第1のカテゴリの記録装置800及び第2のカテゴリの記録装置900では記録不可能な領域である。一方、暗号化コンテンツ記録領域は、第1のカテゴリの記録装置800及び第2のカテゴリの記録装置900で記録可能な領域である。
第1のカテゴリの記録装置800は、デバイス鍵を秘密に保有するデバイス鍵格納部801と、デバイス鍵を用いて記録媒体720から読み出した第1の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部802と、取得したメディア鍵を用いて記録媒体から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部803と、取得したコンテンツ鍵を用いて外部から入力されたコンテンツを暗号化するコンテンツ暗号化部804とを備える。本実施の形態では、パソコン上のアプリケーションプログラムのようにソフトウェアで実装される記録装置を第1のカテゴリに属する記録装置とした。
第2のカテゴリの記録装置900は、デバイズ鍵を秘密に保有するデバイス鍵格納部901と、デバイス鍵を用いて記録媒体720から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部902と、取得したメディア鍵を用いて記録媒体から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部903と、取得したコンテンツ鍵を用いて外部から入力されたコンテンツを暗号化するコンテンツ暗号化部904とを備える。本実施の形態では、一般的な民生レコーダのようにハードウェアで実装される記録装置を第2のカテゴリに属する記録装置とした。
第1のカテゴリの再生装置1000及び第2のカテゴリの再生装置1100は、それぞれ前記した本発明の実施の形態1における第1のカテゴリの再生装置200及び第2のカテゴリの再生装置300と同じ構成であり、同一の構成要素には同一の符号を付し、その説明を省略する。
図12は、m台の第1のカテゴリの装置、及びn台の第2のカテゴリの装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの装置2と第2のカテゴリの装置3が無効化されているとした場合の、記録媒体720に記録される各種データの具体例を示している。図12中で、第1のカテゴリの装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの装置j(j=1〜n)が保有するデバイス鍵をDKBjとしている。なお、第1の暗号化メディア鍵データ記録領域721、第2の暗号化メディア鍵データ記録領域722、暗号化コンテンツ鍵データ記録領域723、及び暗号化コンテンツ記録領域724に記録されるデータは、それぞれ前記した本発明の実施の形態1における第1の暗号化メディア鍵データ記録領域121、第2の暗号化メディア鍵データ記録領域122、暗号化コンテンツ鍵データ記録領域123、及び暗号化コンテンツ記録領域124に記録されるデータと同じであるので、その説明を省略する。
本実施の形態によれば、上記した構成により、第1のカテゴリの装置2及び第2のカテゴリの装置3を除く装置が正しいメディア鍵(MK)を復号することができるとともに、第1のカテゴリの装置2及び第2のカテゴリの装置3をシステムから排除することができる。
また、本実施の形態において、第1のカテゴリの装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの装置の無効化システムを更新することになる。更新の方法については、前記した本発明の実施の形態1の場合と同様の方法がとれるので、その説明を省略する。
なお、システムの更新に際して、第2の暗号化メディア鍵の生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する記録装置及び再生装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態2によれば、第1のカテゴリの装置(記録装置800及び再生装置1000)及び第2のカテゴリの装置(記録装置900及び再生装置1100)は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの装置に影響を与えることなく、無効化システムを変更することが可能になる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される装置とした場合に、特に有効である。
なお、本実施の形態では、各カテゴリの記録装置と再生装置が別々の装置である形態としたが、本発明はそれに限定されるものではない。例えば、記録装置と再生装置が同一の装置である形態であっても良い。
また、本実施の形態では図7において、メディア鍵及びコンテンツ鍵が鍵生成装置700の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、鍵生成装置700がメディア鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。また、鍵生成装置700がメディア鍵及びコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、本実施の形態では図8及び図9において、メディア鍵で暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得したコンテンツ鍵でコンテンツを暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、メディア鍵で直接コンテンツを暗号化する1階層の構成であってもよい。また、記録装置内部で生成したコンテンツ鍵を用いてコンテンツを暗号化し、コンテンツ鍵をメディア鍵で暗号化し、暗号化コンテンツと暗号化コンテンツ鍵を記録媒体に記録する構成であってもよい。また、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では鍵生成装置として図7に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではない。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、記録媒体への各データの記録は記録媒体製造機関に設置される装置で実行される形態であっても良い。一般的に書き換え型もしくは追記型の光ディスクでは、一般ユーザの保有する記録装置で記録可能な領域と、一般ユーザの保有する記録装置では記録不可能な再生専用領域を備えており、この再生専用領域にはディスク製造業者が出荷前にデータを記録する。この場合、ディスク製造業者による再生専用領域へのデータ記録は、スタンパと呼ばれる原盤にデータを記録し、このスタンパを用いたプレス工程で行われるのが一般的である。このようなディスク製造業者による再生専用領域へのデータ記録工程において、暗号化メディア鍵データが記録媒体に記録される場合であっても本発明は適用可能である。
(実施の形態3)
本発明の実施の形態3は、実施の形態1と同様、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。また、1枚の記録媒体に対して第1及び第2の2つのメディア鍵を用いて、第1カテゴリ及び第2カテゴリに属する再生装置において読み込まれる無効化データを記録媒体に記録することを特徴とする。
以下、本発明の実施の形態3について、図面を参照にしながら説明する。図13は、コンテンツを暗号化して記録する記録装置1300及び記録媒体1320を示しており、図14は、記録媒体1320から暗号化コンテンツを読み出して復号する第1のカテゴリの再生装置1400を示しており、図15は、記録媒体1320から暗号化コンテンツを読み出して復号する第2のカテゴリの再生装置1500を示している。また、図16は記録媒体1320に記録される各種データの具体例を示している。
図13の記録装置1300が図1の記録装置100と異なる点は、第1のカテゴリに対しては第1のメディア鍵を、第2のカテゴリに対しては第2のメディア鍵を、個別に設け、第1及び第2のメディア鍵をそれぞれ第1のメディア鍵暗号化部1305及び第2のメディア鍵暗号化部1306で暗号化し、コンテンツ鍵を第1及び第2のメディア鍵を用いてそれぞれ第1のコンテンツ鍵暗号化部1307及び第2のコンテンツ鍵暗号化部1308で暗号化し、記録媒体1320に記録するようにしたことである。その他の点は図1の記録装置100と同じであるので、その説明は省略する。
記録媒体1320は、第1のメディア鍵暗号化部1305が生成した第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域1321と、第2のメディア鍵暗号化部1306が生成した第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域1322と、第1のコンテンツ鍵暗号化部1307が生成した第1の暗号化コンテンツ鍵を記録する第1の暗号化コンテンツ鍵記録領域1323と、第2のコンテンツ鍵暗号化部1308が生成した第2の暗号化コンテンツ鍵を記録する第2の暗号化コンテンツ鍵記録領域1324と、コンテンツ暗号化部1309が生成した暗号化コンテンツを記録する暗号化コンテンツ記録領域1325とを備える。
第1カテゴリの再生装置1400及び第2のカテゴリの再生装置1500は、それぞれ記録媒体1320から読み出した第1および第2の暗号化コンテンツ鍵を復号してコンテンツ鍵を取得する。その他の点については、実施の形態1における第1のカテゴリの再生装置200及び第2のカテゴリの再生装置300と同様であるので、その説明は省略する。
図16は、m台の第1のカテゴリの再生装置及びn台の第2のカテゴリの再生装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの再生装置2と第2のカテゴリの再生装置3が無効化されているとした場合の、記録媒体1320に記録される各種データの具体例を示している。図16中で、第1のカテゴリの再生装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの再生装置j(j=1〜n)が保有するデバイス鍵をDKBjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)、Ed(X,Y)及びEe(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは、公知の技術で実現可能であり、本実施の形態では鍵長56bitのDES暗号を使用した。
(第1の暗号化メディア鍵データ記録領域1321)
第1の暗号化メディア鍵データ記録領域1321には、第1のカテゴリの再生装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化された第1のメディア鍵(MK1)が記録されている。ここで、第1のカテゴリの再生装置2は無効化されており、DKA2では第1のメディア鍵(MK1)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第1の暗号化メディア鍵データを生成する際に、第1のメディア鍵暗号化部1305において、第1のカテゴリのうち無効化すべき再生装置の情報として再生装置2が入力され、再生装置2では正しいメディア鍵が得られないように処理された結果である。第1の暗号化メディア鍵データをこのように生成することにより、再生装置2を除く第1のカテゴリの再生装置が正しい第1のメディア鍵(MK1)を復号することができ、再生装置2をシステムから排除することができる。
(第2の暗号化メディア鍵データ記録領域1322)
第2の暗号化メディア鍵データ記録領域1322には、第2のカテゴリの再生装置が保有するデバイス鍵(DKB1〜DKBn)で暗号化された第2のメディア鍵(MK2)が記録されている。ここで、第2のカテゴリの再生装置3は無効化されており、DKB3では第2のメディア鍵(MK2)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第2の暗号化メディア鍵データを生成する際に、第2のメディア鍵暗号化部1306において、第2のカテゴリのうち無効化すべき再生装置の情報として再生装置3が入力され、再生装置3では正しいメディア鍵が得られないように処理された結果である。第2の暗号化メディア鍵データをこのように生成することにより、再生装置3を除く第2のカテゴリの再生装置が正しい第2のメディア鍵(MK2)を復号することができ、再生装置3をシステムから排除することができる。
(第1の暗号化コンテンツ鍵記録領域1323)
第1の暗号化コンテンツ鍵記録領域1323には第1のメディア鍵(MK1)で暗号化されたコンテンツ鍵(CK)が記録されている。
(第2の暗号化コンテンツ鍵記録領域1324)
第2の暗号化コンテンツ鍵データ記録領域1324には第2のメディア鍵(MK2)で暗号化されたコンテンツ鍵(CK)が記録されている。
(暗号化コンテンツ記録領域1325)
暗号化コンテンツ記録領域1325には、コンテンツ鍵(CK)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態1において、例えば第1のカテゴリの再生装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵及び第1の暗号化コンテンツ鍵を復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの再生装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの再生装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1320に記録する各種データの具体例1を図17に示す。図16との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図17の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK1)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1320に記録する各種データの具体例2を図18に示す。図16との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したこと、第1の暗号化メディア鍵データの暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したこと、第1の暗号化コンテンツ鍵の暗号化アルゴリズムをEc(X,Y)からEc’(X,Y)に変更したことである。ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっている。
一方、無効化されていない第1のカテゴリの各再生装置1400には、新たなデバイス鍵を付与されデバイス鍵格納部1401に格納される。メディア鍵復号部1402には、以前から組み込まれている図16の第1の暗号化メディア鍵を復号するための復号アルゴリズムDa(X,Y)に加えて、図18の第1の暗号化メディア鍵を復号するための復号アルゴリズムDa’(X,Y)が組み込まれる。また、コンテンツ鍵復号部1403には、以前から組み込まれている図16の第1の暗号化コンテンツ鍵を復号するための復号アルゴリズムDc(X,Y)に加えて、図18の第1の暗号化コンテンツ鍵を復号するための復号アルゴリズムDc’(X,Y)が組み込まれる。例えば、第1のカテゴリの再生装置mは、以前から保有していたデバイス鍵(DKAm)に加え、新たに付与されたデバイス鍵(DKA’m)を保有する。再生装置mは、図16の記録媒体を再生する際には、デバイス鍵DKAmと暗号化アルゴリズムDa(X,Y)を用いて、第1の暗号化メディア鍵データを復号して第1のメディア鍵(MK1)を取得し、取得した第1のメディア鍵(MK1)と暗号化アルゴリズムDc(X,Y)を用いて第1の暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号する。一方、図18の記録媒体を再生する際には、デバイス鍵DKA’mと暗号アルゴリズムDa’(X,Y)を用いて、第1の暗号化メディア鍵データを復号してメディア鍵(MK1)を取得し、取得したメディア鍵(MK1)と暗号化アルゴリズムDc’(X,Y)を用いて第1の暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号する。本実施の形態ではEa(X,Y)、Da(X,Y)、Ec(X,Y)及びDc(X,Y)は鍵長56bitのDES暗号を用いたのに対して、Ea’(X,Y)、Da’(X,Y)、Ec’(X,Y)及びDc’(X,Y)、では2キートリプルDESと呼ばれる鍵長112bitの暗号を用いた。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図18の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK1)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)、第2の暗号化メディア鍵データの暗号化アルゴリズム、及び第2の暗号化コンテンツ鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態3によれば、第1のカテゴリの再生装置1400及び第2のカテゴリの再生装置1500は、それぞれ異なるカテゴリの再生装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データ及び第1の暗号化コンテンツ鍵の生成に用いる暗号化アルゴリズムを、それぞれ第2の暗号化メディア鍵データ及び第2の暗号化コンテンツ鍵の生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの再生装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの再生装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの再生装置に影響を与えることなく、無効化システムを変更することが可能になる。
また、本実施の形態では第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた暗号化コンテンツ鍵の階層を設けることにより、カテゴリ間の独立性を高めることが可能となる。すなわち第1のカテゴリに属する再生装置からデバイス鍵が暴露された場合であっても、それを用いて得られるメディア鍵は第1のメディア鍵のみであり、第2のメディア鍵が暴露されることを防ぐことが可能となる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される再生装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置とした場合に、特に有効である。
なお、図13では、第1のメディア鍵、第2のメディア鍵及びコンテンツ鍵が記録装置1300の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置1300が第1のメディア鍵、第2のメディア鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。また、記録装置1300が第1のメディア鍵、第2のメディア鍵及びコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、図13では、コンテンツをコンテンツ鍵で暗号化し、コンテンツ鍵を第1及び第2のメディア鍵で暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図13に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではい。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部(図13中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体への各データの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図17のEa(DKA’2,0)や図18のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている再生装置にもデータを割り当てる構成としているが、無効化されている再生装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない再生装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない再生装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する再生装置の台数を増やすことが可能となる。
また、本実施の形態では、図16に示すような暗号化メディア鍵データを用いて再生装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化コンテンツ鍵を生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態4)
本発明の実施の形態4は、実施の形態1と同様、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。また、本実施の形態4に係る記録装置は、第1のコンテンツ鍵及び第2のコンテンツ鍵を用いてコンテンツを2回暗号化するものである。
以下、本発明の実施の形態4について、図面を参照にしながら説明する。図19は、コンテンツを暗号化して記録する記録装置1900及び記録媒体1920を示しており、図20は、記録媒体1920から暗号化コンテンツを読み出して復号する第1の再生装置2000を示しており、図21は、記録媒体1920から暗号化コンテンツを読み出して復号する第2の再生装置2100を示している。また、図22は記録媒体1920に記録される各種データの具体例を示している。
図19の記録装置1900が図1の記録装置100と異なる点は、コンテンツに対して第1のコンテンツ鍵を用いて第1のコンテンツ暗号化部1909で第1のコンテンツ暗号化を施し、その出力に対して第2のコンテンツ鍵を用いて第2のコンテンツ暗号化部1910で第2のコンテンツ暗号化を施し、メディア鍵を用いて第1及び第2のコンテンツ鍵をそれぞれ第1のコンテンツ鍵暗号化部1907及び第2のコンテンツ鍵暗号化部1908で暗号化し、記録媒体1920に記録するようにしたことである。その他の点は図1の記録装置100と同じであるので、その説明は省略する。
記録媒体1920は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域1921と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域1922と、第1のコンテンツ鍵暗号化部1907が生成した第1の暗号化コンテンツ鍵を記録する第1の暗号化コンテンツ鍵記録領域1923と、第2のコンテンツ鍵暗号化部1908が生成した第2の暗号化コンテンツ鍵を記録する第2の暗号化コンテンツ鍵記録領域1924と、第2のコンテンツ暗号化部1910が生成した暗号化コンテンツを記録する暗号化コンテンツ記録領域1925とを備える。
PC等の第1の再生装置2000は、例えばドライブ装置である読み出し装置2010、及び、例えばアプリケーションでコンテンツの復号を実現する復号装置2020から構成される。そして、本実施の形態4においては、ドライブ装置等の読み出し装置2010においても暗号化コンテンツの復号化を行うことを特徴としている。
読み出し装置2010は、デバイス鍵を秘密に保有するデバイス鍵格納部2011と、デバイス鍵を用いて記録媒体1920から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得する第2のメディア鍵復号部2012と、取得したメディア鍵を用いて記録媒体から読み出した第2の暗号化コンテンツ鍵を復号してコンテンツ鍵を取得する第2のコンテンツ鍵復号部2013と、取得したコンテンツ鍵を用いて記録媒体1920から読み出した暗号化コンテンツに第2のコンテンツ復号処理を施す第2のコンテンツ復号部2014とを備え、第2のコンテンツ復号部2014で暗号化コンテンツに第2の復号処理を施した結果の中間データを記録媒体1920から読み出した第1の暗号化メディア鍵データ及び第1の暗号化コンテンツ鍵とともに復号装置2020に供給する。本実施の形態において、読み出し装置2010は上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
復号装置2020は、デバイス鍵を秘密に保有するデバイス鍵格納部2021と、デバイス鍵を用いて読み出し装置2010から供給される第1の暗号化メディア鍵データを復号してメディア鍵を取得する第1のメディア鍵復号部2022と、取得したメディア鍵を用いて読み出し装置2010から供給される第1の暗号化コンテンツ鍵を復号して第1のコンテンツ鍵を取得する第1のコンテンツ鍵復号部2023と、取得した第1のコンテンツ鍵を用いて読み取り装置2010から供給される中間データに第1のコンテンツ復号処理を施してコンテンツを取得する第1のコンテンツ復号部2024とを備える。本実施の形態において、復号装置2020は上記した構成要素がソフトウェアで実装されており、第1のカテゴリに属するものとした。
第2の再生装置2100は、第2のカテゴリの再生装置であり、デバイス鍵を秘密に保有するデバイス鍵格納部2101と、デバイス鍵を用いて記録媒体1920から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部2102と、取得したメディア鍵を用いて記録媒体から読み出した第2の暗号化コンテンツ鍵を復号して第2のコンテンツ鍵を取得する第2のコンテンツ鍵復号部2103と、取得した第2のコンテンツ鍵を用いて記録媒体1920から読み出した暗号化コンテンツに第2のコンテンツ復号処理を施す第2のコンテンツ復号部2104と、取得したメディア鍵を用いて記録媒体から読み出した第1の暗号化コンテンツ鍵データを復号して第1のコンテンツ鍵を取得する第1のコンテンツ鍵復号部2105と、第2のコンテンツ復号部2104の出力に第1のコンテンツ鍵を用いて第1のコンテンツ復号処理を施してコンテンツを取得する第1のコンテンツ復号部2106とを備える。本実施の形態において、第2の再生装置2100は、上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
本実施の形態ではパソコン上のアプリケーションプログラムのようにソフトウェアで実装される復号装置を第1のカテゴリに属する復号装置とし、一般的な民生プレーヤ及びパソコンに接続もしくは内蔵される光ディスクドライブのようにハードウェアで実装される装置を第2のカテゴリに属する装置とした。
図22は、m台の第1のカテゴリの復号装置及びn台の第2のカテゴリの装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの復号装置2と第2のカテゴリの装置3が無効化されているとした場合の、記録媒体1920に記録される各種データの具体例を示している。図22中で、第1のカテゴリの復号装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの装置j(j=1〜n)が保有するデバイス鍵をDKAjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)、Ed(X,Y)、Ee(X,Y)及びEf(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは公知の技術で実現可能であり、本実施の形態では鍵長56ビットのDES暗号を使用した。
第1の暗号化メディア鍵データ記録領域1921及び第2の暗号化メディア鍵データ記録領域1922に記録されるデータは、それぞれ、前記した実施の形態1における第1の暗号化メディア鍵データ記録領域121及び第2の暗号化メディア鍵データ記録領域122に記録されるデータと同じであるので、その説明は省略する。
(第1の暗号化コンテンツ鍵記録領域1923)
第1の暗号化コンテンツ鍵記録領域1923にはメディア鍵(MK)で暗号化された第1のコンテンツ鍵(CK1)が記録されている。
(第2の暗号化コンテンツ鍵記録領域1924)
第2の暗号化コンテンツ鍵記録領域1924にはメディア鍵(MK)で暗号化された第2のコンテンツ鍵(CK2)が記録されている。
(暗号化コンテンツ記録領域1925)
暗号化コンテンツ記録領域1925には、第1のコンテンツ鍵(CK1)及び第2のコンテンツ鍵(CK2)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態4において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1920に記録する各種データの具体例1を図23に示す。図22との違いは、第1の暗号化メディア鍵の生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図23の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1920に記録する各種データの具体例2を図24に示す。図22との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図24の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)及び第2の暗号化メディア鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態4によれば、第1のカテゴリの装置(復号装置2020)及び第2のカテゴリの装置(読み出し装置2010及び第2の再生装置2100)は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの復号装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの復号装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの装置に影響を与えることなく、無効化システムを変更することが可能になる。さらに、第1のカテゴリの復号装置2020には、第2の暗号化コンテンツ鍵を復号するためのアルゴリズムは実装されていないので、第1のカテゴリの復号装置の何れかを解析して保有するデバイス鍵や復号アルゴリズムを暴露したとしても、コンテンツの復号に必要な全ての情報を取得することはできず、より堅牢な著作権保護システムを構築できる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図19で、メディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵が記録装置1900の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置1900がメディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵を格納する格納部を有する構成であってもよい。また、記録装置1900がメディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、図19では、コンテンツを第1及び第2のコンテンツ鍵で暗号化し、第1及び第2のコンテンツ鍵をメディア鍵で暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図19に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部(図19中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図23のEa(DKA’2,0)や図24のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図22に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
また、図22では、コンテンツ全体を第1のコンテンツ鍵(CK1)で暗号化した後、さらに第2のコンテンツ鍵(CK2)で暗号化するようにしたが、本発明はそれに限定されるものではない。例えば、コンテンツを複数のブロックに分割したうちのいくつかのブロックを第1のコンテンツ鍵(CK1)で暗号化し、他のブロックを第2のコンテンツ鍵(CK2)で暗号化するようにしてもよい。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化コンテンツ鍵を生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態5)
本発明の実施の形態5は、実施の形態4のシステムにおいて、第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた第1の暗号化コンテンツ鍵の階層を設けるようにしたものである。
そして、本実施の形態5においては、第1のメディア鍵及び第2のメディア鍵、第1のコンテンツ鍵及び第2のコンテンツ鍵を用いると共に、実施の形態4の再生装置2000の構成に、新たに第2の再生装置を加えることを特徴としている。
以下、本発明の実施の形態5について、図面を参照しながら説明する。図25は、コンテンツを暗号化して記録する記録装置2500及び記録媒体2520を示しており、図26は、記録媒体2520から暗号化コンテンツを読み出して復号する第1の再生装置2600を示しており、図27は、記録媒体2520から暗号化コンテンツを読み出して復号する第2の再生装置2700を示している。また、図28は記録媒体2520に記録される各種データの具体例を示している。
図25の記録装置2500が図19の記録装置1900と異なる点は、第1のカテゴリに対しては第1のメディア鍵を、第2のカテゴリに対しては第2のメディア鍵を、個別に設け、第1及び第2のメディア鍵をそれぞれ第1のメディア鍵暗号化部2505及び第2のメディア鍵暗号化部2506で暗号化し、第1のコンテンツ鍵を第1及び第2のメディア鍵を用いてそれぞれ第1コンテンツ鍵暗号化部(1)2507及び第1のコンテンツ鍵暗号化部(2)2511で暗号化し、記録媒体2520に記録するようにしたことである。その他の点については、、前記した実施の形態4の記録装置1900と同じであるので、その説明は省略する。
記録媒体2520は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域2521と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域2522と、第1のコンテンツ鍵暗号化部(1)2507が生成した第1の暗号化コンテンツ鍵(1)を記録する第1の暗号化コンテンツ鍵(1)記録領域2523と、第1のコンテンツ鍵暗号化部(2)2511が生成した第1の暗号化コンテンツ鍵(2)を記録する第1の暗号化コンテンツ鍵(2)記録領域2526と、第2の暗号化コンテンツ鍵を記録する第2の暗号化コンテンツ鍵記録領域2524と、暗号化コンテンツを記録する暗号化コンテンツ記録領域2525とを備える。
第1の再生装置2600において復号装置2620は、読み出し装置2610が記録媒体2520から読み出した第1の暗号化コンテンツ鍵(1)を復号して第1のコンテンツ鍵を取得する。その他の点については、前記した実施の形態4における第1の再生装置2000と同様であるので、その説明は省略する。
第2の再生装置2700は、記録媒体2520から読み出した第1の暗号化コンテンツ鍵(2)を復号して第1のコンテンツ鍵を取得する。その他の点については、前記した実施の形態4における第2の再生装置2100と同様であるので、その説明は省略する。
図28は、記録媒体2520に記録される各種データの具体例を示している。第1の暗号化メディア鍵データ記録領域2521には、第1のカテゴリの復号装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化された第1のメディア鍵(MK1)が記録されており、第2の暗号化メディア鍵データ記録領域2522には、第2のカテゴリの装置が保有するデバイス鍵(DKB1〜DKBm)で暗号化された第2のメディア鍵(MK2)が記録されている。また、第1の暗号化コンテンツ鍵(1)記録領域2523には、第1のメディア鍵(MK1)で暗号化された第1のコンテンツ鍵(CK1)が記録されており、第1の暗号化コンテンツ鍵(2)記録領域2526には、第2のメディア鍵(MK2)で暗号化された第1のコンテンツ鍵(CK1)が記録されている。その他の点については、前記した図22と同じであるので、説明を省略する。なお、図28中の、Eg(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味し、本実施の形態では鍵長56ビットのDES暗号を使用した。
以上のように構成された本発明の実施の形態5において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵を復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体2520に記録する各種データの具体例1を図29に示す。図28との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体2520に記録する各種データの具体例2を図30に示す。図22との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したこと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したこと、及び第1の暗号化コンテンツ鍵(1)の暗号化アルゴリズムをEc(X,Y)からEc’(X,Y)に変更したことである。これは、前記した実施の形態3で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
以上のように構成された本発明の実施の形態5によれば、前記した実施の形態4同様に、堅牢な著作権保護システムを構築できる。さらに、本実施の形態では第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた暗号化コンテンツ鍵の階層を設けることにより、カテゴリ間の独立性を高めることが可能となる。すなわち第1のカテゴリに属する装置からデバイス鍵が暴露された場合であっても、それを用いて得られるメディア鍵は第1のメディア鍵のみであり、第2のメディア鍵が暴露されることを防ぐことが可能となる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図25で、第1のメディア鍵、第2のメディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵が記録装置2500の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置2500がこれらの鍵を格納する格納部を有する構成であってもよい。また、記録装置2500がこれらの鍵をその都度生成する生成部を有する構成であってもよい。
また、図25では、コンテンツを第1及び第2のコンテンツ鍵で暗号化し、第1及び第2のコンテンツ鍵をメディア鍵で暗号化する構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図25に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部(図25中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図29のEa(DKA’2,0)や図30のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図28に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
また、図28では、コンテンツ全体を第1のコンテンツ鍵(CK1)で暗号化した後、さらに第2のコンテンツ鍵(CK2)で暗号化するようにしたが、本発明はそれに限定されるものではない。例えば、コンテンツを複数のブロックに分割したうちのいくつかのブロックを第1のコンテンツ鍵(CK1)で暗号化し、他のブロックを第2のコンテンツ鍵(CK2)で暗号化するようにしてもよい。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化コンテンツ鍵を生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態6)
本発明の実施の形態6は、実施の形態1と同様、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。
以下、本発明の実施の形態6について、図面を参照にしながら説明する。図31は、コンテンツを暗号化して記録する記録装置3100及び記録媒体3120を示しており、図32は、記録媒体3120から暗号化コンテンツを読み出して復号する第1の再生装置3200を示しており、図33は、記録媒体3120から暗号化コンテンツを読み出して復号する第2の再生装置3300を示している。また、図34は記録媒体3120に記録される各種データの具体例を示している。
図31の記録装置3100が図1の記録装置100と異なる点は、コンテンツ鍵生成部3109で外部から入力される第1及び第2のシードを用いてコンテンツ鍵を生成し、メディア鍵を用いて第1及び第2のシードをそれぞれ第1のシード暗号化部3107及び第2のシード暗号化部3108で暗号化して、記録媒体3120に記録するようにしたことである。その他の点は図1の記録装置100と同じであるので、その説明は省略する。
記録媒体3120は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域3121と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域3122と、第1のシード暗号化部3107が生成した第1の暗号化シードを記録する第1の暗号化シード記録領域3123と、第2のシード暗号化部3108が生成した第2の暗号化シードを記録する第2の暗号化シード記録領域3124と、暗号化コンテンツを記録する暗号化コンテンツ記録領域3125とを備える。
第1の再生装置3200は、読み出し装置3210及び復号装置3220とから構成される。
読み出し装置3210は、デバイス鍵を秘密に保有するデバイス鍵格納部3211と、デバイス鍵を用いて記録媒体3120から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得する第2のメディア鍵復号部3212と、取得したメディア鍵を用いて記録媒体から読み出した第2の暗号化シードを復号して第2のシードを取得する第2のシード復号部3213と、取得した第2のシードを、記録媒体3220から読み出した第1の暗号化メディア鍵データ、第1の暗号化シード、及び暗号化コンテンツとともに復号装置3220に供給する。本実施の形態において、読み出し装置3210は上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
復号装置3220は、デバイス鍵を秘密に保有するデバイス鍵格納部3221と、デバイス鍵を用いて読み出し装置3210から供給される第1の暗号化メディア鍵データを復号してメディア鍵を取得する第1のメディア鍵復号部3222と、取得したメディア鍵を用いて読み出し装置3210から供給される第1の暗号化シードを復号して第1のシードを取得する第1のシード復号部3223と、取得した第1のシードと読み出し装置3210から供給される第2のシードを用いてコンテンツ鍵を生成するコンテンツ鍵生成部3224と、生成したコンテンツ鍵を用いて読み取り装置3210から供給される暗号化コンテンツを復号するコンテンツ復号部3225とを備える。本実施の形態6において、復号装置3220は上記した構成要素がソフトウェアで実装されており、第1のカテゴリに属するものとした。尚、第1のシード及び第2のシードをそれぞれ64ビットとし、それぞれの上位28ビットを、コンテンツ鍵生成部3109及び3224においてビット連結して、56ビットのコンテンツ鍵を得る等の方法が考えられる。
第2の再生装置3300は、第2のカテゴリの再生装置であり、デバイス鍵を秘密に保有するデバイス鍵格納部3301と、デバイス鍵を用いて記録媒体3120から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部3302と、取得したメディア鍵を用いて記録媒体から読み出した第1の暗号化シードを復号して第1のシードを取得する第1のシード復号部3303と、取得したメディア鍵を用いて記録媒体3120から読み出した第2の暗号化シードを復号して第2のシードを取得する第2のシード復号部3304と、取得した第1のシードと第2のシードからコンテンツ鍵を生成するコンテンツ鍵生成部3305と、生成したコンテンツ鍵を用いて記録媒体3120から読み出した暗号化コンテンツを復号するコンテンツ復号部3306とを備える。本実施の形態6において、第2の再生装置3300は上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
本実施の形態ではパソコン上のアプリケーションプログラムのようにソフトウェアで実装される復号装置を第1のカテゴリに属する復号装置とし、一般的な民生プレーヤ及びパソコンに接続もしくは内蔵される光ディスクドライブのようにハードウェアで実装される装置を第2のカテゴリに属する装置とした。
図34は、m台の第1のカテゴリの復号装置及びn台の第2のカテゴリの装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの復号装置2と第2のカテゴリの装置3が無効化されているとした場合の、記録媒体3120に記録される各種データの具体例を示している。図34中で、第1のカテゴリの復号装置i(1=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの装置j(j=1〜n)が保有するデバイス鍵をDKAjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)、Ed(X,Y)、及びEe(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは公知の技術で実現可能であり、本実施の形態では鍵長56ビットのDES暗号を使用した。
第1の暗号化メディア鍵データ記録領域3121及び第2の暗号化メディア鍵データ記録領域3122に記録されるデータは、それぞれ、前記した実施の形態1における第1の暗号化メディア鍵データ記録領域121及び第2の暗号化メディア鍵データ記録領域122に記録されるデータと同じであるので、その説明は省略する。
(第1の暗号化シード記録領域3123)
第1の暗号化シード記録領域3123にはメディア鍵(MK)で暗号化された第1のシード(SD1)が記録されている。
(第2の暗号化シード記録領域3124)
第2の暗号化シード記録領域3124にはメディア鍵(MK)で暗号化された第2のシード(SD2)が記録されている。
(暗号化コンテンツ記録領域3125)
暗号化コンテンツ記録領域3125には、コンテンツ鍵(CK)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3120に記録する各種データの具体例1を図35に示す。図34との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図35の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3120に記録する各種データの具体例2を図36に示す。図34との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図36の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)及び第2の暗号化メディア鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態5によれば、第1のカテゴリの装置(復号装置3220)及び第2のカテゴリの装置(読み出し装置3210及び第2の再生装置3300)は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの復号装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの復号装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの装置に影響を与えることなく、無効化システムを変更することが可能になる。さらに、第1のカテゴリの復号装置3220には、第2の暗号化シードを復号するためのアルゴリズムは実装されていないので、第1のカテゴリの復号装置の何れかを解析して保有するデバイス鍵や復号アルゴリズムを暴露したとしても、コンテンツ毎に異なる第2の暗号化シードを復号することはできず、第1のカテゴリに対する不正行為がシステム全体に影響することを防ぐことができ、より堅牢な著作権保護システムを構築できる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図31で、メディア鍵、第1のシード、及び第2のシードが記録装置3100の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置3100がメディア鍵、第1のシード、及び第2のシードを格納する格納部を有する構成であってもよい。また、記録装置3100がメディア鍵、第1のシード、及び第2のシードをその都度生成する生成部を有する構成であってもよい。
また、図31では、第1のシード及び第2のシードからコンテンツ鍵を生成し、コンテンツをコンテンツ鍵で暗号化し、第1及び第2のシードをメディア鍵で暗号化する構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図31に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、コンテンツ鍵生成部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、及びコンテンツ鍵生成部(図31中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図35のEa(DKA’2,0)や図36のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図34に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化シードを生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化シードを復号し、コンテンツ鍵を生成し、コンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態7)
本発明の実施の形態7は、実施の形態6のシステムにおいて、第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた第1の暗号化シードの階層を設けるようにしたものである。
以下、本発明の実施の形態7について、図面を参照にしながら説明する。図37は、コンテンツを暗号化して記録する記録装置3700及び記録媒体3720を示しており、図38は、記録媒体3720から暗号化コンテンツを読み出して復号する第1の再生装置3800を示しており、図39は、記録媒体3720から暗号化コンテンツを読み出して復号する第2の再生装置3900を示している。また、図40、は記録媒体3720に記録される各種データの具体例を示している。
図37の記録装置3700が図31の記録装置3100と異なる点は、第1のカテゴリに対しては第1のメディア鍵を、第2のカテゴリに対しては第2のメディア鍵を、個別に設け、第1及び第2のメディア鍵をそれぞれ第1のメディア鍵暗号化部3705及び第2のメディア鍵暗号化部3706で暗号化し、第1のシードを第1及び第2のメディア鍵を用いてそれぞれ第1シード暗号化部(1)3707及び第1のシード暗号化部(2)3711で暗号化し、記録媒体3720に記録するようにしたことである。その他の点については、前記した実施の形態6の記録装置3100と同じであるので、その説明は省略する。
記録媒体3720は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域3721と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域3722と、第1のシード暗号化部(1)3707が生成した第1の暗号化シード(1)を記録する第1の暗号化シード(1)記録領域3723と、第1のシード暗号化部(2)3711が生成した第1の暗号化シード(2)を記録する第1の暗号化シード(2)記録領域3726と、第2の暗号化シードを記録する第2の暗号化シードデータ記録領域3724と、暗号化コンテンツを記録する暗号化コンテンツ記録領域3725とを備える。尚、第2の暗号化シードデータは、第1の再生装置3800の読み出し装置3810及び第2の再生装置3900において第2メディア鍵を用いて復号される。
第1の再生装置3800において復号装置3820は、読み出し装置3810が記録媒体3720から読み出した第1の暗号化シード(1)を復号して第1のシードを取得する。その他の点については、前記した実施の形態6における第1の再生装置3200と同様であるので、その説明は省略する。
第2の再生装置3900は、記録媒体3720から読み出した第1の暗号化シード(2)を復号して第1のシードを取得する。その他の点については、前記した実施の形態6における第2の再生装置3300と同様であるので、その説明は省略する。
図40は、記録媒体3720に記録される各種データの具体例を示している。第1の暗号化メディア鍵データ記録領域3721には、第1のカテゴリの復号装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化された第1のメディア鍵(MK1)が記録されており、第2の暗号化メディア鍵データ記録領域3722には、第2のカテゴリの装置が保有するデバイス鍵(DKB1〜DKBm)で暗号化された第2のメディア鍵(MK2)が記録されている。また、第1の暗号化シードデータ(1)記録領域3723には、第1のメディア鍵(MK1)で暗号化された第1のシード(SD1)が記録されており、第1の暗号化シードデータ(2)記録領域3726には、第2のメディア鍵(MK2)で暗号化された第1のシード(SD1)が記録されている。その他の点については、前記した図34と同じであるので、説明を省略する。なお、図40中の、Ef(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味し、本実施の形態では鍵長56ビットのDES暗号を使用した。
以上のように構成された本発明の実施の形態7において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3720に記録する各種データの具体例1を図41に示す。図40との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3720に記録する各種データの具体例2を図42に示す。図40との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したこと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したこと、及び第1の暗号化シード(1)の暗号化アルゴリズムをEc(X,Y)からEc’(X,Y)に変更したことである。これは、前記した実施の形態3で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
以上のように構成された本発明の実施の形態7によれば、前記した実施の形態6同様に、堅牢な著作権保護システムを構築できる。さらに、本実施の形態では第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた暗号化シードの階層を設けることにより、カテゴリ間の独立性を高めることが可能となる。すなわち第1のカテゴリに属する装置からデバイス鍵が暴露された場合であっても、それを用いて得られるメディア鍵は第1のメディア鍵のみであり、第2のメディア鍵が暴露されることを防ぐことが可能となる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図37で、第1のメディア鍵、第2のメディア鍵、第1のシード、及び第2のシードが記録装置3700の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置3700がこれらを格納する格納部を有する構成であってもよい。また、記録装置3700がこれらをその都度生成する生成部を有する構成であってもよい。
また、図37では、第1のシード及び第2のシードからコンテンツ鍵を生成し、コンテンツをコンテンツ鍵で暗号化し、第1及び第2のシードをメディア鍵で暗号化する構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図37に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、コンテンツ鍵生成部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、及びコンテンツ鍵生成部(図37中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図41のEa(DKA’2,0)や図42のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図40に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化シードを生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化シードを復号し、コンテンツ鍵を生成し、コンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
本発明によれば、第1のカテゴリの装置及び第2のカテゴリの装置は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵を読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。
また、第1の暗号化メディア鍵の生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵の生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの再生装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの再生装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵の生成アルゴリズムを変更することで、第2のカテゴリの再生装置に影響を与えることなく、無効化システムを更新することができる。
産業上の利用の可能性
本発明にかかる著作権保護システムは、装置内に設けるメモリのサイズを小さくでき、かつ、あるカテゴリの装置が不正に解析されてアルゴリズムや多数の鍵が暴露された場合にも、そのカテゴリの装置用の暗号化・復号のアルゴリズムや鍵長を変更することで、他のカテゴリの装置に何らの変更を加えることなく、システム全体の無効化機能を維持できるという効果があり、著作物をデジタル化したコンテンツ光ディスク等の大容量記録媒体に記録もしくは再生するシステムにおいて、復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される記録装置もしくは再生装置と、堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される記録装置もしくは再生装置とが存在するような場合に有用である。
本発明は、映画や音楽などの著作物をデジタル化したコンテンツを、光ディスク等の大容量記録媒体に記録して、再生するシステムに関し、特にコンテンツの著作者の許可なく不正利用されることを防止する著作権保護システムに関する。
近年、記録媒体が大容量化するに従い、映画や音楽などの著作物をデジタル化したコンテンツを例えば光ディスク等の記録媒体に格納して市販するビジネスが盛んに行われている。
記録媒体に記録されたコンテンツは、不正にコピーされる可能性があるため、何らかの保護が必要である。
一般的に、コンテンツの著作権を保護するため、即ちコンテンツの不正再生や不正コピー等といった不正利用を防止するために暗号化技術が用いられる。
具体的には、コンテンツをある暗号化鍵を用いて暗号化して光ディスク等の記録媒体に記録して配布する。これに対して、その暗号鍵に対応する復号鍵を保有する端末のみが、記録媒体から読み出したデータをその復号鍵を用いて復号し、コンテンツの再生等を行うことができる。
なお、コンテンツを暗号化して記録媒体に記録する方法としては、端末が保有する復号鍵に対応する暗号化鍵でコンテンツそのものを暗号化して記録する方法や、コンテンツをある鍵で暗号化して記録した上で、その鍵に対応する復号用の鍵を、端末が保有する復号鍵に対応する暗号化鍵で暗号化して記録する方法とがある。
このとき、端末が保有する復号鍵は外部に露見しないように厳重に管理される必要があるが、不正者による端末内部の解析によって、ある鍵が外部に暴露される危険性がある。ある鍵が一旦不正者に暴露されてしまうと、コンテンツを不正利用する再生装置あるいはソフトウェアを作成し、インターネット等によりそれらを流布することが考えられる。このような場合、著作権者は一旦暴露された鍵では、次から提供するコンテンツを扱えないようにしたいと考える。これを実現する技術を鍵無効化技術と呼び、鍵無効化を実現するシステムとして、特許文献1(特開2002−281013号公報)が開示されている。
一方、記録媒体に記録された暗号化コンテンツを再生する装置としては、記録媒体から暗号化コンテンツを読み出す機能と読み出した暗号化コンテンツを復号する機能が一体となったいわゆる民生用プレーヤや、パソコンに接続もしくは内蔵された光ディスクドライブで記録媒体から暗号化コンテンツを読み出し、読み出した暗号化コンテンツをパソコンのホスト上で動作するアプリケーションプログラムによって復号して再生するものがある。これら2つの種類の再生装置に対応する著作権保護システムとして、非特許文献1(Content Protection for Prerecorded Media DVD Book、4C Entity,LLC)が公開されている。
しかしながら、上記したような従来の著作権保護システムでは、対象とするすべての種類の再生装置に対して共通の無効化データを記録媒体に記録するようにしているため、各再生装置はその無効化データ全体を記録媒体から読み込んで少なくとも一時的に格納するメモリを装置内に設ける必要がある。
また、一般にDVDプレーヤ等の民生用プレーヤにおいては、装置に組み込まれた処理アルゴリズムや鍵の長さを変更することは、時間と手間がかかり困難である。
一方、パソコン上のアプリケーションプログラムとして復号処理や鍵がソフトウェアで実装される場合は、一般的にハードウェアで実装する場合に比べて、内蔵する復号アルゴリズムや鍵の更新や追加は容易であるが、復号アルゴリズムや鍵の堅牢な実装は困難である。しかしながら、従来の共通の無効化データを記録媒体に記録する著作権保護システムでは、パソコンのホスト上で動作するアプリケーションプログラムが不正に解析されてアルゴリズムや多数の鍵が暴露された場合であっても、暗号化・復号のアルゴリズムや鍵長を変更することは実質上不可能となっている。これは、無効化機能が正しく働かなくなることを意味し、不正機器によりコンテンツの不正利用が蔓延することにつながる。また、パソコンで使用されるアプリケーションの鍵やアルゴリズムが一旦暴露された場合においては、これが民生機器に及んで全ての機器において適切に無効化機能が働かなくなるような場合も考えられる。
本発明では、上記課題を解決するために、再生装置内に設けるメモリのサイズを小さくでき、かつ、パソコンのホスト上で動作するアプリケーションプログラムが不正に解析されてアルゴリズムや多数の鍵が暴露された場合でも、暗号化・復号のアルゴリズムや鍵長を変更することでシステム全体の無効化機能を維持することのできる著作権保護システムを提供する。
本発明は、コンテンツを暗号化して記録する記録装置と、前記暗号化コンテンツが記録された記録媒体と、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する再生装置とからなる著作権保護システムであって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録装置は、メディア鍵と前記N個の各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成し、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成し、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録し、前記再生装置は、前記記録媒体から前記N個の無効化データのうち、前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであり、前記各カテゴリの再生装置は、前記記録媒体から対応する前記暗号化メディア鍵データ及び前記暗号化コンテンツを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得し、取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記記録装置は、前記メディア鍵に基づいて暗号化鍵を生成し、前記暗号化鍵に基づいて前記コンテンツを暗号化し、前記各カテゴリの再生装置は、取得した前記メディア鍵に基づいて復号鍵を生成し、生成した前記復号鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであぅて、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記メディア鍵で前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を前記記録媒体に記録し、前記各カテゴリの再生装置は、前記記録媒体から前記暗号化コンテンツ鍵を読み出し、前記メディア鍵で前記暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記コンテンツ鍵を前記N個のメディア鍵で暗号化してN個の暗号化コンテンツ鍵を生成し、少なくとも前記N個の暗号化メディア鍵データと前記N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録し、前記各カテゴリの再生装置は、前記記録媒体から対応するカテゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵と前記暗号化コンテンツとを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を取得し、取得した前記対応するカテゴリ用のメディア鍵で前記対応するカテゴリ用の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、前記著作権システムであって、前記再生装置は、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する第2のカテゴリに属する第2再生装置、及び前記記録媒体に記録された前記暗号化コンテンツを読み出して複合処理の一部を行う前記第2のカテゴリの読み出し装置と前記第2のカテゴリの読み出し装置に接続され前記暗号化コンテンツの複合処理の一部を行う第1のカテゴリの復号装置とから構成される第1再生装置とから成り、前記記録装置は、メディア鍵と前記第1のカテゴリの復号装置が保有するデバイス鍵データとから前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データを生成し、前記メディア鍵と前記第2のカテゴリの装置が保有するデバイス鍵データとから前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データを生成し、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、少なくとも前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを前記記録媒体に記録し、前記第2再生装置は、前記記録媒体から前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツを復号し、前記第1再生装置において、前記第2のカテゴリの読み出し装置は、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データ及び前記第1の無効化データを前記第1カテゴリの復号装置に供給し、前記第1のカテゴリの復号装置は、前記第2のカテゴリの読み出し装置から供給される前記中間データに前記第1の無効化データに基づいて復号処理を施し前記コンテンツを取得することを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置であって、前記記録装置は、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成し、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成し、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録することを特徴とする。
また、本発明は、前記記録装置であって、前記N個の各無効化データは対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであることを特徴とする。
また、前記記録装置は、前記メディア鍵に基づいて暗号化鍵を生成し、前記暗号化鍵に基づいて前記コンテンツを暗号化することを特徴とする。
また、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記メディア鍵で前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を前記記録媒体に記録することを特徴とする。
また、本発明は、前記記録装置であって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記コンテンツ鍵を前記N個のメディア鍵で暗号化してN個の暗号化コンテンツ鍵データを生成し、少なくとも前記N個の暗号化メディア鍵データと前記N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録することを特徴とする。
また、前記記録装置は、メディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データを生成し、前記メディア鍵と前記第2のカテゴリの装置が保有するデバイス鍵データとから前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データを生成し、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、少なくとも前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを前記記録媒体に記録することを特徴とする。
また、本発明は、暗号化コンテンツが記録される記録媒体であって、前記記録媒体には、少なくとも、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツが記録されることを特徴とする。
また、本発明は、前記記録媒体であって、前記N個の無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであることを特徴とする。
また、本発明は、前記記録媒体であって、前記暗号化コンテンツは、前記メディア鍵に基づいて生成された暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものであることを特徴とする。
また、本発明は、前記記録媒体であって、前記暗号化コンテンツはコンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記メディア鍵で前記コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵が記録されることを特徴とする。
また、本発明は、前記記録媒体であって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記コンテンツ鍵を前記N個のメディア鍵で暗号化して生成されたN個の暗号化コンテンツ鍵が記録されることを特徴とする。
また、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施して生成された暗号化コンテンツとが記録されることを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置であって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、前記再生装置は、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであり、前記再生装置は、前記記録媒体から対応する前記暗号化メディア鍵データ及び前記暗号化コンテンツを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得し、取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記暗号化コンテンツは、前記メディア鍵に基づいて生成された暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものであり、
前記再生装置は、取得した前記メディア鍵に基づいて復号鍵を生成し、生成した前記復号鍵に基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記メディア鍵で前記コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵が記録されており、前記再生装置は、前記記録媒体から前記暗号化コンテンツ鍵を読み出し、前記メディア鍵で前記暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記N個の無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、前記記録媒体には、前記コンテンツ鍵を前記N個のメディア鍵で暗号化して生成されたN個の暗号化コンテンツ鍵が記録されており、前記再生装置は、前記記録媒体から対応するカテゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵と前記暗号化コンテンツとを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を取得し、取得した前記対応するカテゴリ用のメディア鍵で前記暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、再生装置であって、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、前記再生装置は、前記第2のカテゴリに属し、前記記録媒体から前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置を構成する読み出し装置であって、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、前記読み出し装置は、前記第2のカテゴリに属し、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データを生成し、生成した前記中間データ及び前記第1の無効化データを出力することを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置を構成する復号装置であって、前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、前記第2のカテゴリの読み出し装置は、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データを生成し、生成した前記中間データ及び前記第1の無効化データを出力し、前記復号装置は、前記第1のカテゴリに属し、前記第2のカテゴリの読み出し装置から供給される前記中間データに前記第1の無効化データに基づいて復号処理を施して前記コンテンツを取得することを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置であって、請求項25記載の読み取り装置と請求項26記載の復号装置とから構成されることを特徴とする。
また、本発明は、コンテンツを暗号化及び復号するために必要な無効化データを生成して記録する鍵生成装置と、コンテンツを暗号化して記録する記録装置と、前記無効化データと前記暗号化コンテンツが記録された記録媒体と、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する再生装置とからなる著作権保護システムであって、前記記録装置及び前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記鍵生成装置は、メディア鍵と前記各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データを、前記N個の各カテゴリに対してそれぞれ生成し、生成した前記N個の無効化データを前記記録媒体に記録し、前記記録装置は、前記記録媒体から前記N個の無効化データのうち、前記記録装置が属するカテゴリ用の無効化データを読み出し、読み出した前記無効化データに基づいてコンテンツを暗号化して暗号化コンテンツを生成し、生成した前記暗号化コンテンツを前記記録媒体に記録し、前記再生装置は、前記記録媒体から前記N個の無効化データのうち、前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号することを特徴とする。
また、本発明は、鍵生成装置であって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データを、前記N個の各カテゴリに対してそれぞれ生成し、生成した前記N個の無効化データを前記記録媒体に記録することを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置であって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データが記録された記録媒体から、前記N個の無効化データのうち前記記録装置が属するカテゴリ用の無効化データを読み出し、読み出した前記無効化データに基づいてコンテンツを暗号化して暗号化コンテンツを生成し、生成した前記暗号化コンテンツを前記記録媒体に記録することを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置に用いる記録方法であって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成する生成ステップと、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する記録ステップとを含むことを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置に用いる再生方法であって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、前記再生方法は、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み出しステップと、前記読み出しステップにおいて読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する復号ステップとを含むことを特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置に用いるプログラムであって、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成する生成ステップと、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する記録ステップとを含むことを特徴とする。
また、本発明は、記録媒体に記録された暗号化コンテンツを再生する再生装置に用いるプログラムであって、前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、前記プログラムは、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み出しステップと、前記読み出しステップにおいて読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する復号ステップとを含むことを特徴とする。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
本発明の実施の形態1は、再生専用のDVD等の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。尚、本実施の形態1においては、再生装置側に第1及び第2のカテゴリを設けて、カテゴリ毎に異なるデバイス鍵を用いて無効化を行う。このため、同一の記録媒体に用いる無効化システムを再生装置側のカテゴリにより分類でき、たとえ一方の無効化システムが破られた場合においても、他のカテゴリに属する無効化システムは維持できることを特徴とする。
以下、本発明の実施の形態1について、図面を参照しながら説明する。図1は、コンテンツを暗号化して記録する記録装置100及び記録媒体120を示しており、図2は、記録媒体120から暗号化コンテンツを読み出して復号する第1のカテゴリの再生装置200を示しており、図3は、記録媒体120から暗号化コンテンツを読み出して復号する第2のカテゴリの再生装置300を示している。また、図4は記録媒体120に記録される各種データの具体例を示している。
記録装置100は、例えば、製造時において各DVDにコンテンツを記録するような装置であり、第1のカテゴリの各再生装置が秘密に保有するデバイス鍵を格納する第1のデバイス鍵格納部101と、第2のカテゴリの各再生装置が秘密に保有するデバイス鍵を格納する第2のデバイス鍵格納部102と、メディア鍵を暗号化するために用いるデバイス鍵を選択する第1のデバイス鍵選択部103及び第2のデバイス鍵選択部104と、外部から入力されるメディア鍵を第1のデバイス鍵選択部103で選択したデバイス鍵で暗号化する第1のメディア鍵暗号化部105と、メディア鍵を第2のデバイス鍵選択部104で選択したデバイス鍵で暗号化する第2のメディア鍵暗号化部106と、外部から入力されるコンテンツ鍵をメディア鍵で暗号化するコンテンツ鍵暗号化部107と、同じく外部から入力されるコンテンツを暗号化するコンテンツ暗号化部108とを備える。
なお、図1には示していないが、第1のメディア鍵暗号化部105には、第1のカテゴリの再生装置のうち無効化すべき再生装置の情報が、第2のメディア鍵暗号化部106には第2のカテゴリの再生装置のうち無効化すべき再生装置の情報が、それぞれ入力されており、暗号化メディア鍵を生成する際にこれら無効化すべき再生装置では正しいメディア鍵が復号できないように暗号化メディア鍵を生成する。さらにメディア鍵は記録媒体を製造する度に、コンテンツ鍵はコンテンツ毎に異なる鍵データを選択している。
記録媒体120は、第1のメディア鍵暗号化部105が生成した第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域121と、第2のメディア鍵暗号化部106が生成した第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域122と、コンテンツ鍵暗号化部107が生成した暗号化コンテンツ鍵を記録する暗号化コンテンツ鍵記録領域123と、コンテンツ暗号化部108が生成した暗号化コンテンツを記録する暗号化コンテンツ記録領域124とを備える。
第1のカテゴリの再生装置200は、デバイス鍵を秘密に保有するデバイス鍵格納部201と、デバイス鍵を用いて記録媒体120から読み出した第1の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部202と、取得したメディア鍵を用いて記録媒体120から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部203と、取得したコンテンツ鍵を用いて記録媒体120から読み出した暗号化コンテンツを復号するコンテンツ復号部204とを備える。本実施の形態ではパソコン上のアプリケーションプログラムのようにソフトウェアで実装される再生装置を第1のカテゴリに属する再生装置とした。
第2のカテゴリの再生装置300は、デバイス鍵を秘密に保有するデバイス鍵格納部301と、デバイス鍵を用いて記録媒体120から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部302と、取得したメディア鍵を用いて記録媒体120から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部303と、取得したコンテンツ鍵を用いて記録媒体120から読み出した暗号化コンテンツを復号するコンテンツ復号部304とを備える。本実施の形態では一般的な民生プレーヤのようにハードウェアで実装される再生装置を第2のカテゴリに属する再生装置とした。
図4は、m台の第1のカテゴリの再生装置及びn台の第2のカテゴリの再生装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの再生装置2と第2のカテゴリの再生装置3が無効化されているとした場合の、記録媒体120に記録される各種データの具体例を示している。図4中で、第1のカテゴリの再生装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの再生装置j(j=1〜n)が保有するデバイス鍵をDKBjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)及びEd(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは、公知の技術で実現可能であり、本実施の形態では鍵長56bitのDES暗号を使用した。
(第1の暗号化メディア鍵データ記録領域121)
第1の暗号化メディア鍵データ記録領域121には、第1のカテゴリの再生装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化されたメディア鍵(MK)が記録されている。ここで、第1のカテゴリの再生装置2は無効化されており、DKA2ではメディア鍵(MK)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第1の暗号化メディア鍵を生成する際に、第1のメディア鍵暗号化部105において、第1のカテゴリのうち無効化すべき再生装置の情報として再生装置2が入力され、再生装置2では正しいメディア鍵が得られないように処理された結果である。
(第2の暗号化メディア鍵データ記録領域122)
第2の暗号化メディア鍵データ記録領域122には、第2のカテゴリの再生装置が保有するデバイス鍵(DKB1〜DKBn)で暗号化されたメディア鍵(MK)が記録されている。ここで、第2のカテゴリの再生装置3は無効化されており、DKB3ではメディア鍵(MK)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第2の暗号化メディア鍵を生成する際に、第2のメディア鍵暗号化部106において、第2のカテゴリのうち無効化すべき再生装置の情報として再生装置3が入力され、再生装置3では正しいメディア鍵が得られないように処理された結果である。
第1及び第2の暗号化メディア鍵データをこのように生成することにより、第1のカテゴリの再生装置2及び第2のカテゴリの再生装置3を除く再生装置が正しいメディア鍵(MK)を復号することができるとともに、第1のカテゴリの再生装置2及び第2のカテゴリの再生装置3をシステムから排除することができる。
(暗号化コンテンツ鍵記録領域123)
暗号化コンテンツ鍵記録領域123にはメディア鍵(MK)で暗号化されたコンテンツ鍵(CK)が記録されている。
(暗号化コンテンツ記録領域124)
暗号化コンテンツ記録領域124には、コンテンツ鍵(CK)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態1において、例えば第1のカテゴリの再生装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの再生装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの再生装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成される記録媒体120に記録する各種データの具体例1を図5に示す。図4との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっている。このため、無効化が機能しなくなった以後の記録媒体120の製造時において無効化システムを更新することが可能となる。
一方、無効化されていない第1のカテゴリの再生装置200には、新たなデバイス鍵が付与され、デバイス鍵格納部201に格納される。例えば、第1のカテゴリの再生装置mは、以前から保有していたデバイス鍵(DKAm)に加え、新たに付与されたデバイス鍵(DKA’m)をデバイス鍵格納部201に保有する。再生装置mは、図4の記録媒体を再生する際には、デバイス鍵DKAmを用い、無効化システム更新後の図5の記録媒体を再生する際には、デバイス鍵DKA’mを用いて、記録媒体から読み出した第1の暗号化メディア鍵を復号してメディア鍵(MK)を取得し、取得したメディア鍵(MK)を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号再生する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図5の記録媒体から読み出した第1の暗号化メディア鍵を復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成される記録媒体120に記録する各種データの具体例2を図6に示す。図4との違いは、第1の暗号化メディア鍵の生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したことである。ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっている。
一方、無効化されていない第1のカテゴリの各再生装置200には、新たなデバイス鍵を付与されデバイス鍵格納部201に格納される。また、メディア鍵復号部202には、以前から組み込まれている図4の第1の暗号化メディア鍵データを復号するための復号アルゴリズムDa(X,Y)に加えて、図5の第1の暗号化メディア鍵データを復号するための復号アルゴリズムDa’(X,Y)が組み込まれる。例えば、第1のカテゴリの再生装置mは、以前から保有していたデバイス鍵(DKAm)に加え、新たに付与されたデバイス鍵(DKA’m)を保有する。再生装置mは、図4の記録媒体を再生する際には、デバイス鍵DKAmと暗号化アルゴリズムDa(X,Y)を用い、図5の記録媒体を再生する際には、デバイス鍵DKA’mと暗号アルゴリズムDa’(X,Y)を用いて、記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得し、取得したメディア鍵(MK)を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号する。本実施の形態ではEa(X,Y)及びDa(X,Y)は鍵長56bitのDES暗号を用いたのに対して、Ea’(X,Y)及びDa’(X,Y)では2キートリプルDESと呼ばれる鍵長112bitの暗号を用いた。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図5の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)及び第2の暗号化メディア鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
なお、システム更新の具体例1、2ともに記録媒体にはシステム更新の世代に関する情報を記録しており、第1のカテゴリの再生装置はこの情報に基づいて、いずれの世代のデバイス鍵あるいはアルゴリズムを使用するかを判断する。
以上のように構成された本発明の実施の形態1によれば、第1のカテゴリの再生装置200及び第2のカテゴリの再生装置300は、それぞれ異なるカテゴリの再生装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの再生装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの再生装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの再生装置に影響を与えることなく、無効化システムを変更することが可能になる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される再生装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置とした場合に、特に有効である。そして、例えば、第1カテゴリに属する再生装置は、アプリケーションでコンテンツの復号を実現するPC、第2カテゴリに属する再生装置としては、ハードウェアでコンテンツの復号を実現するDVDプレーヤ等の民生機器が挙げられる。
なお、本実施の形態では図1において、メディア鍵及びコンテンツ鍵が記録装置100の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置100がメディア鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。また、記録装置100がメディア鍵及びコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、本実施の形態では図1において、コンテンツをコンテンツ鍵で暗号化し、コンテンツ鍵をメディア鍵で暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、メディア鍵で直接コンテンツを暗号化する1階層の構成であってもよい。また、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図1に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部(図1中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号化部や記録媒体への各データの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図5のEa(DKA’2,0)や図6のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている再生装置にもデータを割り当てる構成としているが、無効化されている再生装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない再生装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない再生装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する再生装置の台数を増やすことが可能となる。
また、本実施の形態では、図4に示すような暗号化メディア鍵データを用いて再生装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
(実施の形態2)
本発明の実施の形態2は、書き換え型もしくは追記型のDVD−RAMやDVD−R等の記録媒体にDVDレコーダ等の記録装置でコンテンツ鍵を用いて暗号化したコンテンツを記録し、再生装置で暗号化コンテンツをコンテンツ鍵で復号化した後に再生するシステムに本発明を適用することを特徴としている。
以下、本発明の実施の形態2について、図面を参照しながら説明する。図7は、鍵情報を生成して記録する鍵生成装置700及び記録媒体720を示しており、図8は、記録媒体720にコンテンツを暗号化して記録する第1のカテゴリの記録装置800を示しており、図9は、記録媒体720にコンテンツを暗号化して記録する第2のカテゴリの記録装置900を示しており、図10は記録媒体720から暗号化コンテンツを読み出して復号する第1のカテゴリの再生装置1000を示しており、図11は記録媒体720から暗号化コンテンツを読み出して復号する第2のカテゴリの再生装置1100を示している。また、図12は、記録媒体720に記録される各種データの具体例を示している。
鍵生成装置700は、第1のデバイス鍵格納部701に第1のカテゴリの各装置が秘密に保有するデバイス鍵を、第2のデバイス鍵格納部702に第2のカテゴリの各装置が秘密に保有するデバイス鍵を、それぞれ格納する。メディア鍵及びコンテンツ鍵の暗号化については、前記した実施の形態1における記録装置と同様であるので、その説明は省略する。
記録媒体720は、第1の暗号化メディア鍵データ記録領域721と、第2の暗号化メディア鍵データ記録領域722と、暗号化コンテンツ鍵記録領域723と、暗号化コンテンツ記録領724とを備える。ここで、破線で囲んだ、第1の暗号化メディア鍵データ記録領域721、第2の暗号化メディア鍵データ記録領域722、及び、暗号化コンテンツ鍵記録領域723は、第1のカテゴリの記録装置800及び第2のカテゴリの記録装置900では記録不可能な領域である。一方、暗号化コンテンツ記録領域は、第1のカテゴリの記録装置800及び第2のカテゴリの記録装置900で記録可能な領域である。
第1のカテゴリの記録装置800は、デバイス鍵を秘密に保有するデバイス鍵格納部801と、デバイス鍵を用いて記録媒体720から読み出した第1の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部802と、取得したメディア鍵を用いて記録媒体から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部803と、取得したコンテンツ鍵を用いて外部から入力されたコンテンツを暗号化するコンテンツ暗号化部804とを備える。本実施の形態では、パソコン上のアプリケーションプログラムのようにソフトウェアで実装される記録装置を第1のカテゴリに属する記録装置とした。
第2のカテゴリの記録装置900は、デバイス鍵を秘密に保有するデバイス鍵格納部901と、デバイス鍵を用いて記録媒体720から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部902と、取得したメディア鍵を用いて記録媒体から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコンテンツ鍵復号部903と、取得したコンテンツ鍵を用いて外部から入力されたコンテンツを暗号化するコンテンツ暗号化部904とを備える。本実施の形態では、一般的な民生レコーダのようにハードウェアで実装される記録装置を第2のカテゴリに属する記録装置とした。
第1のカテゴリの再生装置1000及び第2のカテゴリの再生装置1100は、それぞれ前記した本発明の実施の形態1における第1のカテゴリの再生装置200及び第2のカテゴリの再生装置300と同じ構成であり、同一の構成要素には同一の符号を付し、その説明を省略する。
図12は、m台の第1のカテゴリの装置、及びn台の第2のカテゴリの装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの装置2と第2のカテゴリの装置3が無効化されているとした場合の、記録媒体720に記録される各種データの具体例を示している。図12中で、第1のカテゴリの装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの装置j(j=1〜n)が保有するデバイス鍵をDKBjとしている。なお、第1の暗号化メディア鍵データ記録領域721、第2の暗号化メディア鍵データ記録領域722、暗号化コンテンツ鍵データ記録領域723、及び暗号化コンテンツ記録領域724に記録されるデータは、それぞれ前記した本発明の実施の形態1における第1の暗号化メディア鍵データ記録領域121、第2の暗号化メディア鍵データ記録領域122、暗号化コンテンツ鍵データ記録領域123、及び暗号化コンテンツ記録領域124に記録されるデータと同じであるので、その説明を省略する。
本実施の形態によれば、上記した構成により、第1のカテゴリの装置2及び第2のカテゴリの装置3を除く装置が正しいメディア鍵(MK)を復号することができるとともに、第1のカテゴリの装置2及び第2のカテゴリの装置3をシステムから排除することができる。
また、本実施の形態において、第1のカテゴリの装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの装置の無効化システムを更新することになる。更新の方法については、前記した本発明の実施の形態1の場合と同様の方法がとれるので、その説明を省略する。
なお、システムの更新に際して、第2の暗号化メディア鍵の生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する記録装置及び再生装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態2によれば、第1のカテゴリの装置(記録装置800及び再生装置1000)及び第2のカテゴリの装置(記録装置900及び再生装置1100)は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの装置に影響を与えることなく、無効化システムを変更することが可能になる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される装置とした場合に、特に有効である。
なお、本実施の形態では、各カテゴリの記録装置と再生装置が別々の装置である形態としたが、本発明はそれに限定されるものではない。例えば、記録装置と再生装置が同一の装置である形態であっても良い。
また、本実施の形態では図7において、メディア鍵及びコンテンツ鍵が鍵生成装置700の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、鍵生成装置700がメディア鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。また、鍵生成装置700がメディア鍵及びコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、本実施の形態では図8及び図9において、メディア鍵で暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得したコンテンツ鍵でコンテンツを暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、メディア鍵で直接コンテンツを暗号化する1階層の構成であってもよい。また、記録装置内部で生成したコンテンツ鍵を用いてコンテンツを暗号化し、コンテンツ鍵をメディア鍵で暗号化し、暗号化コンテンツと暗号化コンテンツ鍵を記録媒体に記録する構成であってもよい。また、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では鍵生成装置として図7に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではない。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、記録媒体への各データの記録は記録媒体製造機関に設置される装置で実行される形態であっても良い。一般的に書き換え型もしくは追記型の光ディスクでは、一般ユーザの保有する記録装置で記録可能な領域と、一般ユーザの保有する記録装置では記録不可能な再生専用領域を備えており、この再生専用領域にはディスク製造業者が出荷前にデータを記録する。この場合、ディスク製造業者による再生専用領域へのデータ記録は、スタンパと呼ばれる原盤にデータを記録し、このスタンパを用いたプレス工程で行われるのが一般的である。このようなディスク製造業者による再生専用領域へのデータ記録工程において、暗号化メディア鍵データが記録媒体に記録される場合であっても本発明は適用可能である。
(実施の形態3)
本発明の実施の形態3は、実施の形態1と同様、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。また、1枚の記録媒体に対して第1及び第2の2つのメディア鍵を用いて、第1カテゴリ及び第2カテゴリに属する再生装置において読み込まれる無効化データを記録媒体に記録することを特徴とする。
以下、本発明の実施の形態3について、図面を参照にしながら説明する。図13は、コンテンツを暗号化して記録する記録装置1300及び記録媒体1320を示しており、図14は、記録媒体1320から暗号化コンテンツを読み出して復号する第1のカテゴリの再生装置1400を示しており、図15は、記録媒体1320から暗号化コンテンツを読み出して復号する第2のカテゴリの再生装置1500を示している。また、図16は記録媒体1320に記録される各種データの具体例を示している。
図13の記録装置1300が図1の記録装置100と異なる点は、第1のカテゴリに対しては第1のメディア鍵を、第2のカテゴリに対しては第2のメディア鍵を、個別に設け、第1及び第2のメディア鍵をそれぞれ第1のメディア鍵暗号化部1305及び第2のメディア鍵暗号化部1306で暗号化し、コンテンツ鍵を第1及び第2のメディア鍵を用いてそれぞれ第1のコンテンツ鍵暗号化部1307及び第2のコンテンツ鍵暗号化部1308で暗号化し、記録媒体1320に記録するようにしたことである。その他の点は図1の記録装置100と同じであるので、その説明は省略する。
記録媒体1320は、第1のメディア鍵暗号化部1305が生成した第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域1321と、第2のメディア鍵暗号化部1306が生成した第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域1322と、第1のコンテンツ鍵暗号化部1307が生成した第1の暗号化コンテンツ鍵を記録する第1の暗号化コンテンツ鍵記録領域1323と、第2のコンテンツ鍵暗号化部1308が生成した第2の暗号化コンテンツ鍵を記録する第2の暗号化コンテンツ鍵記録領域1324と、コンテンツ暗号化部1309が生成した暗号化コンテンツを記録する暗号化コンテンツ記録領域1325とを備える。
第1カテゴリの再生装置1400及び第2のカテゴリの再生装置1500は、それぞれ記録媒体1320から読み出した第1および第2の暗号化コンテンツ鍵を復号してコンテンツ鍵を取得する。その他の点については、実施の形態1における第1のカテゴリの再生装置200及び第2のカテゴリの再生装置300と同様であるので、その説明は省略する。
図16は、m台の第1のカテゴリの再生装置及びn台の第2のカテゴリの再生装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの再生装置2と第2のカテゴリの再生装置3が無効化されているとした場合の、記録媒体1320に記録される各種データの具体例を示している。図16中で、第1のカテゴリの再生装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの再生装置j(j=1〜n)が保有するデバイス鍵をDKBjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)、Ed(X,Y)及びEe(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは、公知の技術で実現可能であり、本実施の形態では鍵長56bitのDES暗号を使用した。
(第1の暗号化メディア鍵データ記録領域1321)
第1の暗号化メディア鍵データ記録領域1321には、第1のカテゴリの再生装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化された第1のメディア鍵(MK1)が記録されている。ここで、第1のカテゴリの再生装置2は無効化されており、DKA2では第1のメディア鍵(MK1)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第1の暗号化メディア鍵データを生成する際に、第1のメディア鍵暗号化部1305において、第1のカテゴリのうち無効化すべき再生装置の情報として再生装置2が入力され、再生装置2では正しいメディア鍵が得られないように処理された結果である。第1の暗号化メディア鍵データをこのように生成することにより、再生装置2を除く第1のカテゴリの再生装置が正しい第1のメディア鍵(MK1)を復号することができ、再生装置2をシステムから排除することができる。
(第2の暗号化メディア鍵データ記録領域1322)
第2の暗号化メディア鍵データ記録領域1322には、第2のカテゴリの再生装置が保有するデバイス鍵(DKB1〜DKBn)で暗号化された第2のメディア鍵(MK2)が記録されている。ここで、第2のカテゴリの再生装置3は無効化されており、DKB3では第2のメディア鍵(MK2)とはまったく無関係のデータ「0」が暗号化されて記録されている。これは第2の暗号化メディア鍵データを生成する際に、第2のメディア鍵暗号化部1306において、第2のカテゴリのうち無効化すべき再生装置の情報として再生装置3が入力され、再生装置3では正しいメディア鍵が得られないように処理された結果である。第2の暗号化メディア鍵データをこのように生成することにより、再生装置3を除く第2のカテゴリの再生装置が正しい第2のメディア鍵(MK2)を復号することができ、再生装置3をシステムから排除することができる。
(第1の暗号化コンテンツ鍵記録領域1323)
第1の暗号化コンテンツ鍵記録領域1323には第1のメディア鍵(MK1)で暗号化されたコンテンツ鍵(CK)が記録されている。
(第2の暗号化コンテンツ鍵記録領域1324)
第2の暗号化コンテンツ鍵データ記録領域1324には第2のメディア鍵(MK2)で暗号化されたコンテンツ鍵(CK)が記録されている。
(暗号化コンテンツ記録領域1325)
暗号化コンテンツ記録領域1325には、コンテンツ鍵(CK)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態1において、例えば第1のカテゴリの再生装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵及び第1の暗号化コンテンツ鍵を復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの再生装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの再生装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1320に記録する各種データの具体例1を図17に示す。図16との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図17の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK1)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの再生装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1320に記録する各種データの具体例2を図18に示す。図16との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したこと、第1の暗号化メディア鍵データの暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したこと、第1の暗号化コンテンツ鍵の暗号化アルゴリズムをEc(X,Y)からEc’(X,Y)に変更したことである。ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっている。
一方、無効化されていない第1のカテゴリの各再生装置1400には、新たなデバイス鍵を付与されデバイス鍵格納部1401に格納される。メディア鍵復号部1402には、以前から組み込まれている図16の第1の暗号化メディア鍵を復号するための復号アルゴリズムDa(X,Y)に加えて、図18の第1の暗号化メディア鍵を復号するための復号アルゴリズムDa’(X,Y)が組み込まれる。また、コンテンツ鍵復号部1403には、以前から組み込まれている図16の第1の暗号化コンテンツ鍵を復号するための復号アルゴリズムDc(X,Y)に加えて、図18の第1の暗号化コンテンツ鍵を復号するための復号アルゴリズムDc’(X,Y)が組み込まれる。例えば、第1のカテゴリの再生装置mは、以前から保有していたデバイス鍵(DKAm)に加え、新たに付与されたデバイス鍵(DKA’m)を保有する。再生装置mは、図16の記録媒体を再生する際には、デバイス鍵DKAmと暗号化アルゴリズムDa(X,Y)を用いて、第1の暗号化メディア鍵データを復号して第1のメディア鍵(MK1)を取得し、取得した第1のメディア鍵(MK1)と暗号化アルゴリズムDc(X,Y)を用いて第1の暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号する。一方、図18の記録媒体を再生する際には、デバイス鍵DKA’mと暗号アルゴリズムDa’(X,Y)を用いて、第1の暗号化メディア鍵データを復号してメディア鍵(MK1)を取得し、取得したメディア鍵(MK1)と暗号化アルゴリズムDc’(X,Y)を用いて第1の暗号化コンテンツ鍵を復号してコンテンツ鍵(CK)を取得し、取得したコンテンツ鍵(CK)を用いて暗号化コンテンツを復号する。本実施の形態ではEa(X,Y)、Da(X,Y)、Ec(X,Y)及びDc(X,Y)は鍵長56bitのDES暗号を用いたのに対して、Ea’(X,Y)、Da’(X,Y)、Ec’(X,Y)及びDc’(X,Y)、では2キートリプルDESと呼ばれる鍵長112bitの暗号を用いた。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図18の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK1)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)、第2の暗号化メディア鍵データの暗号化アルゴリズム、及び第2の暗号化コンテンツ鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する再生装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態3によれば、第1のカテゴリの再生装置1400及び第2のカテゴリの再生装置1500は、それぞれ異なるカテゴリの再生装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データ及び第1の暗号化コンテンツ鍵の生成に用いる暗号化アルゴリズムを、それぞれ第2の暗号化メディア鍵データ及び第2の暗号化コンテンツ鍵の生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの再生装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの再生装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの再生装置に影響を与えることなく、無効化システムを変更することが可能になる。
また、本実施の形態では第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた暗号化コンテンツ鍵の階層を設けることにより、カテゴリ間の独立性を高めることが可能となる。すなわち第1のカテゴリに属する再生装置からデバイス鍵が暴露された場合であっても、それを用いて得られるメディア鍵は第1のメディア鍵のみであり、第2のメディア鍵が暴露されることを防ぐことが可能となる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される再生装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置とした場合に、特に有効である。
なお、図13では、第1のメディア鍵、第2のメディア鍵及びコンテンツ鍵が記録装置1300の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置1300が第1のメディア鍵、第2のメディア鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。また、記録装置1300が第1のメディア鍵、第2のメディア鍵及びコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、図13では、コンテンツをコンテンツ鍵で暗号化し、コンテンツ鍵を第1及び第2のメディア鍵で暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図13に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではい。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部(図13中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体への各データの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図17のEa(DKA’2,0)や図18のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている再生装置にもデータを割り当てる構成としているが、無効化されている再生装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない再生装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない再生装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する再生装置の台数を増やすことが可能となる。
また、本実施の形態では、図16に示すような暗号化メディア鍵データを用いて再生装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化コンテンツ鍵を生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態4)
本発明の実施の形態4は、実施の形態1と同様、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。また、本実施の形態4に係る記録装置は、第1のコンテンツ鍵及び第2のコンテンツ鍵を用いてコンテンツを2回暗号化するものである。
以下、本発明の実施の形態4について、図面を参照にしながら説明する。図19は、コンテンツを暗号化して記録する記録装置1900及び記録媒体1920を示しており、図20は、記録媒体1920から暗号化コンテンツを読み出して復号する第1の再生装置2000を示しており、図21は、記録媒体1920から暗号化コンテンツを読み出して復号する第2の再生装置2100を示している。また、図22は記録媒体1920に記録される各種データの具体例を示している。
図19の記録装置1900が図1の記録装置100と異なる点は、コンテンツに対して第1のコンテンツ鍵を用いて第1のコンテンツ暗号化部1909で第1のコンテンツ暗号化を施し、その出力に対して第2のコンテンツ鍵を用いて第2のコンテンツ暗号化部1910で第2のコンテンツ暗号化を施し、メディア鍵を用いて第1及び第2のコンテンツ鍵をそれぞれ第1のコンテンツ鍵暗号化部1907及び第2のコンテンツ鍵暗号化部1908で暗号化し、記録媒体1920に記録するようにしたことである。その他の点は図1の記録装置100と同じであるので、その説明は省略する。
記録媒体1920は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域1921と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域1922と、第1のコンテンツ鍵暗号化部1907が生成した第1の暗号化コンテンツ鍵を記録する第1の暗号化コンテンツ鍵記録領域1923と、第2のコンテンツ鍵暗号化部1908が生成した第2の暗号化コンテンツ鍵を記録する第2の暗号化コンテンツ鍵記録領域1924と、第2のコンテンツ暗号化部1910が生成した暗号化コンテンツを記録する暗号化コンテンツ記録領域1925とを備える。
PC等の第1の再生装置2000は、例えばドライブ装置である読み出し装置2010、及び、例えばアプリケーションでコンテンツの復号を実現する復号装置2020から構成される。そして、本実施の形態4においては、ドライブ装置等の読み出し装置2010においても暗号化コンテンツの復号化を行うことを特徴としている。
読み出し装置2010は、デバイス鍵を秘密に保有するデバイス鍵格納部2011と、デバイス鍵を用いて記録媒体1920から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得する第2のメディア鍵復号部2012と、取得したメディア鍵を用いて記録媒体から読み出した第2の暗号化コンテンツ鍵を復号してコンテンツ鍵を取得する第2のコンテンツ鍵復号部2013と、取得したコンテンツ鍵を用いて記録媒体1920から読み出した暗号化コンテンツに第2のコンテンツ復号処理を施す第2のコンテンツ復号部2014とを備え、第2のコンテンツ復号部2014で暗号化コンテンツに第2の復号処理を施した結果の中間データを記録媒体1920から読み出した第1の暗号化メディア鍵データ及び第1の暗号化コンテンツ鍵とともに復号装置2020に供給する。本実施の形態において、読み出し装置2010は上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
復号装置2020は、デバイス鍵を秘密に保有するデバイス鍵格納部2021と、デバイス鍵を用いて読み出し装置2010から供給される第1の暗号化メディア鍵データを復号してメディア鍵を取得する第1のメディア鍵復号部2022と、取得したメディア鍵を用いて読み出し装置2010から供給される第1の暗号化コンテンツ鍵を復号して第1のコンテンツ鍵を取得する第1のコンテンツ鍵復号部2023と、取得した第1のコンテンツ鍵を用いて読み取り装置2010から供給される中間データに第1のコンテンツ復号処理を施してコンテンツを取得する第1のコンテンツ復号部2024とを備える。本実施の形態において、復号装置2020は上記した構成要素がソフトウェアで実装されており、第1のカテゴリに属するものとした。
第2の再生装置2100は、第2のカテゴリの再生装置であり、デバイス鍵を秘密に保有するデバイス鍵格納部2101と、デバイス鍵を用いて記録媒体1920から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部2102と、取得したメディア鍵を用いて記録媒体から読み出した第2の暗号化コンテンツ鍵を復号して第2のコンテンツ鍵を取得する第2のコンテンツ鍵復号部2103と、取得した第2のコンテンツ鍵を用いて記録媒体1920から読み出した暗号化コンテンツに第2のコンテンツ復号処理を施す第2のコンテンツ復号部2104と、取得したメディア鍵を用いて記録媒体から読み出した第1の暗号化コンテンツ鍵データを復号して第1のコンテンツ鍵を取得する第1のコンテンツ鍵復号部2105と、第2のコンテンツ復号部2104の出力に第1のコンテンツ鍵を用いて第1のコンテンツ復号処理を施してコンテンツを取得する第1のコンテンツ復号部2106とを備える。本実施の形態において、第2の再生装置2100は、上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
本実施の形態ではパソコン上のアプリケーションプログラムのようにソフトウェアで実装される復号装置を第1のカテゴリに属する復号装置とし、一般的な民生プレーヤ及びパソコンに接続もしくは内蔵される光ディスクドライブのようにハードウェアで実装される装置を第2のカテゴリに属する装置とした。
図22は、m台の第1のカテゴリの復号装置及びn台の第2のカテゴリの装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの復号装置2と第2のカテゴリの装置3が無効化されているとした場合の、記録媒体1920に記録される各種データの具体例を示している。図22中で、第1のカテゴリの復号装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの装置j(j=1〜n)が保有するデバイス鍵をDKAjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)、Ed(X,Y)、Ee(X,Y)及びEf(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは公知の技術で実現可能であり、本実施の形態では鍵長56ビットのDES暗号を使用した。
第1の暗号化メディア鍵データ記録領域1921及び第2の暗号化メディア鍵データ記録領域1922に記録されるデータは、それぞれ、前記した実施の形態1における第1の暗号化メディア鍵データ記録領域121及び第2の暗号化メディア鍵データ記録領域122に記録されるデータと同じであるので、その説明は省略する。
(第1の暗号化コンテンツ鍵記録領域1923)
第1の暗号化コンテンツ鍵記録領域1923にはメディア鍵(MK)で暗号化された第1のコンテンツ鍵(CK1)が記録されている。
(第2の暗号化コンテンツ鍵記録領域1924)
第2の暗号化コンテンツ鍵記録領域1924にはメディア鍵(MK)で暗号化された第2のコンテンツ鍵(CK2)が記録されている。
(暗号化コンテンツ記録領域1925)
暗号化コンテンツ記録領域1925には、第1のコンテンツ鍵(CK1)及び第2のコンテンツ鍵(CK2)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態4において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1920に記録する各種データの具体例1を図23に示す。図22との違いは、第1の暗号化メディア鍵の生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図23の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体1920に記録する各種データの具体例2を図24に示す。図22との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図24の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)及び第2の暗号化メディア鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態4によれば、第1のカテゴリの装置(復号装置2020)及び第2のカテゴリの装置(読み出し装置2010及び第2の再生装置2100)は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの復号装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの復号装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの装置に影響を与えることなく、無効化システムを変更することが可能になる。さらに、第1のカテゴリの復号装置2020には、第2の暗号化コンテンツ鍵を復号するためのアルゴリズムは実装されていないので、第1のカテゴリの復号装置の何れかを解析して保有するデバイス鍵や復号アルゴリズムを暴露したとしても、コンテンツの復号に必要な全ての情報を取得することはできず、より堅牢な著作権保護システムを構築できる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図19で、メディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵が記録装置1900の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置1900がメディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵を格納する格納部を有する構成であってもよい。また、記録装置1900がメディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵をその都度生成する生成部を有する構成であってもよい。
また、図19では、コンテンツを第1及び第2のコンテンツ鍵で暗号化し、第1及び第2のコンテンツ鍵をメディア鍵で暗号化する2階層の構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図19に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部(図19中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図23のEa(DKA’2,0)や図24のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図22に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
また、図22では、コンテンツ全体を第1のコンテンツ鍵(CK1)で暗号化した後、さらに第2のコンテンツ鍵(CK2)で暗号化するようにしたが、本発明はそれに限定されるものではない。例えば、コンテンツを複数のブロックに分割したうちのいくつかのブロックを第1のコンテンツ鍵(CK1)で暗号化し、他のブロックを第2のコンテンツ鍵(CK2)で暗号化するようにしてもよい。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化コンテンツ鍵を生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態5)
本発明の実施の形態5は、実施の形態4のシステムにおいて、第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた第1の暗号化コンテンツ鍵の階層を設けるようにしたものである。
そして、本実施の形態5においては、第1のメディア鍵及び第2のメディア鍵、第1のコンテンツ鍵及び第2のコンテンツ鍵を用いると共に、実施の形態4の再生装置2000の構成に、新たに第2の再生装置を加えることを特徴としている。
以下、本発明の実施の形態5について、図面を参照しながら説明する。図25は、コンテンツを暗号化して記録する記録装置2500及び記録媒体2520を示しており、図26は、記録媒体2520から暗号化コンテンツを読み出して復号する第1の再生装置2600を示しており、図27は、記録媒体2520から暗号化コンテンツを読み出して復号する第2の再生装置2700を示している。また、図28は記録媒体2520に記録される各種データの具体例を示している。
図25の記録装置2500が図19の記録装置1900と異なる点は、第1のカテゴリに対しては第1のメディア鍵を、第2のカテゴリに対しては第2のメディア鍵を、個別に設け、第1及び第2のメディア鍵をそれぞれ第1のメディア鍵暗号化部2505及び第2のメディア鍵暗号化部2506で暗号化し、第1のコンテンツ鍵を第1及び第2のメディア鍵を用いてそれぞれ第1コンテンツ鍵暗号化部(1)2507及び第1のコンテンツ鍵暗号化部(2)2511で暗号化し、記録媒体2520に記録するようにしたことである。その他の点については、前記した実施の形態4の記録装置1900と同じであるので、その説明は省略する。
記録媒体2520は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域2521と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域2522と、第1のコンテンツ鍵暗号化部(1)2507が生成した第1の暗号化コンテンツ鍵(1)を記録する第1の暗号化コンテンツ鍵(1)記録領域2523と、第1のコンテンツ鍵暗号化部(2)2511が生成した第1の暗号化コンテンツ鍵(2)を記録する第1の暗号化コンテンツ鍵(2)記録領域2526と、第2の暗号化コンテンツ鍵を記録する第2の暗号化コンテンツ鍵記録領域2524と、暗号化コンテンツを記録する暗号化コンテンツ記録領域2525とを備える。
第1の再生装置2600において復号装置2620は、読み出し装置2610が記録媒体2520から読み出した第1の暗号化コンテンツ鍵(1)を復号して第1のコンテンツ鍵を取得する。その他の点については、前記した実施の形態4における第1の再生装置2000と同様であるので、その説明は省略する。
第2の再生装置2700は、記録媒体2520から読み出した第1の暗号化コンテンツ鍵(2)を復号して第1のコンテンツ鍵を取得する。その他の点については、前記した実施の形態4における第2の再生装置2100と同様であるので、その説明は省略する。
図28は、記録媒体2520に記録される各種データの具体例を示している。第1の暗号化メディア鍵データ記録領域2521には、第1のカテゴリの復号装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化された第1のメディア鍵(MK1)が記録されており、第2の暗号化メディア鍵データ記録領域2522には、第2のカテゴリの装置が保有するデバイス鍵(DKB1〜DKBm)で暗号化された第2のメディア鍵(MK2)が記録されている。また、第1の暗号化コンテンツ鍵(1)記録領域2523には、第1のメディア鍵(MK1)で暗号化された第1のコンテンツ鍵(CK1)が記録されており、第1の暗号化コンテンツ鍵(2)記録領域2526には、第2のメディア鍵(MK2)で暗号化された第1のコンテンツ鍵(CK1)が記録されている。その他の点については、前記した図22と同じであるので、説明を省略する。なお、図28中の、Eg(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味し、本実施の形態では鍵長56ビットのDES暗号を使用した。
以上のように構成された本発明の実施の形態5において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵を復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体2520に記録する各種データの具体例1を図29に示す。図28との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA ’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体2520に記録する各種データの具体例2を図30に示す。図22との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したこと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したこと、及び第1の暗号化コンテンツ鍵(1)の暗号化アルゴリズムをEc(X,Y)からEc’(X,Y)に変更したことである。これは、前記した実施の形態3で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
以上のように構成された本発明の実施の形態5によれば、前記した実施の形態4同様に、堅牢な著作権保護システムを構築できる。さらに、本実施の形態では第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた暗号化コンテンツ鍵の階層を設けることにより、カテゴリ間の独立性を高めることが可能となる。すなわち第1のカテゴリに属する装置からデバイス鍵が暴露された場合であっても、それを用いて得られるメディア鍵は第1のメディア鍵のみであり、第2のメディア鍵が暴露されることを防ぐことが可能となる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図25で、第1のメディア鍵、第2のメディア鍵、第1のコンテンツ鍵、及び第2のコンテンツ鍵が記録装置2500の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置2500がこれらの鍵を格納する格納部を有する構成であってもよい。また、記録装置2500がこれらの鍵をその都度生成する生成部を有する構成であってもよい。
また、図25では、コンテンツを第1及び第2のコンテンツ鍵で暗号化し、第1及び第2のコンテンツ鍵をメディア鍵で暗号化する構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図25に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、コンテンツ鍵暗号化部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、及びコンテンツ鍵暗号化部(図25中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図29のEa(DKA’2,0)や図30のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図28に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
また、図28では、コンテンツ全体を第1のコンテンツ鍵(CK1)で暗号化した後、さらに第2のコンテンツ鍵(CK2)で暗号化するようにしたが、本発明はそれに限定されるものではない。例えば、コンテンツを複数のブロックに分割したうちのいくつかのブロックを第1のコンテンツ鍵(CK1)で暗号化し、他のブロックを第2のコンテンツ鍵(CK2)で暗号化するようにしてもよい。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化コンテンツ鍵を生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態6)
本発明の実施の形態6は、実施の形態1と同様、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものである。
以下、本発明の実施の形態6について、図面を参照にしながら説明する。図31は、コンテンツを暗号化して記録する記録装置3100及び記録媒体3120を示しており、図32は、記録媒体3120から暗号化コンテンツを読み出して復号する第1の再生装置3200を示しており、図33は、記録媒体3120から暗号化コンテンツを読み出して復号する第2の再生装置3300を示している。また、図34は記録媒体3120に記録される各種データの具体例を示している。
図31の記録装置3100が図1の記録装置100と異なる点は、コンテンツ鍵生成部3109で外部から入力される第1及び第2のシードを用いてコンテンツ鍵を生成し、メディア鍵を用いて第1及び第2のシードをそれぞれ第1のシード暗号化部3107及び第2のシード暗号化部3108で暗号化して、記録媒体3120に記録するようにしたことである。その他の点は図1の記録装置100と同じであるので、その説明は省略する。
記録媒体3120は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域3121と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域3122と、第1のシード暗号化部3107が生成した第1の暗号化シードを記録する第1の暗号化シード記録領域3123と、第2のシード暗号化部3108が生成した第2の暗号化シードを記録する第2の暗号化シード記録領域3124と、暗号化コンテンツを記録する暗号化コンテンツ記録領域3125とを備える。
第1の再生装置3200は、読み出し装置3210及び復号装置3220とから構成される。
読み出し装置3210は、デバイス鍵を秘密に保有するデバイス鍵格納部3211と、デバイス鍵を用いて記録媒体3120から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得する第2のメディア鍵復号部3212と、取得したメディア鍵を用いて記録媒体から読み出した第2の暗号化シードを復号して第2のシードを取得する第2のシード復号部3213と、取得した第2のシードを、記録媒体3220から読み出した第1の暗号化メディア鍵データ、第1の暗号化シード、及び暗号化コンテンツとともに復号装置3220に供給する。本実施の形態において、読み出し装置3210は上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
復号装置3220は、デバイス鍵を秘密に保有するデバイス鍵格納部3221と、デバイス鍵を用いて読み出し装置3210から供給される第1の暗号化メディア鍵データを復号してメディア鍵を取得する第1のメディア鍵復号部3222と、取得したメディア鍵を用いて読み出し装置3210から供給される第1の暗号化シードを復号して第1のシードを取得する第1のシード復号部3223と、取得した第1のシードと読み出し装置3210から供給される第2のシードを用いてコンテンツ鍵を生成するコンテンツ鍵生成部3224と、生成したコンテンツ鍵を用いて読み取り装置3210から供給される暗号化コンテンツを復号するコンテンツ復号部3225とを備える。本実施の形態6において、復号装置3220は上記した構成要素がソフトウェアで実装されており、第1のカテゴリに属するものとした。尚、第1のシード及び第2のシードをそれぞれ64ビットとし、それぞれの上位28ビットを、コンテンツ鍵生成部3109及び3224においてビット連結して、56ビットのコンテンツ鍵を得る等の方法が考えられる。
第2の再生装置3300は、第2のカテゴリの再生装置であり、デバイス鍵を秘密に保有するデバイス鍵格納部3301と、デバイス鍵を用いて記録媒体3120から読み出した第2の暗号化メディア鍵データを復号してメディア鍵を取得するメディア鍵復号部3302と、取得したメディア鍵を用いて記録媒体から読み出した第1の暗号化シードを復号して第1のシードを取得する第1のシード復号部3303と、取得したメディア鍵を用いて記録媒体3120から読み出した第2の暗号化シードを復号して第2のシードを取得する第2のシード復号部3304と、取得した第1のシードと第2のシードからコンテンツ鍵を生成するコンテンツ鍵生成部3305と、生成したコンテンツ鍵を用いて記録媒体3120から読み出した暗号化コンテンツを復号するコンテンツ復号部3306とを備える。本実施の形態6において、第2の再生装置3300は上記した構成要素がハードウェアで実装されており、第2のカテゴリに属するものとした。
本実施の形態ではパソコン上のアプリケーションプログラムのようにソフトウェアで実装される復号装置を第1のカテゴリに属する復号装置とし、一般的な民生プレーヤ及びパソコンに接続もしくは内蔵される光ディスクドライブのようにハードウェアで実装される装置を第2のカテゴリに属する装置とした。
図34は、m台の第1のカテゴリの復号装置及びn台の第2のカテゴリの装置がそれぞれ固有のデバイス鍵を1個だけ保有しており、第1のカテゴリの復号装置2と第2のカテゴリの装置3が無効化されているとした場合の、記録媒体3120に記録される各種データの具体例を示している。図34中で、第1のカテゴリの復号装置i(i=1〜m)が保有するデバイス鍵をDKAi、第2のカテゴリの装置j(j=1〜n)が保有するデバイス鍵をDKAjとしている。また、Ea(X,Y)、Eb(X,Y)、Ec(X,Y)、Ed(X,Y)、及びEe(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味する。なお、使用される暗号アルゴリズムは公知の技術で実現可能であり、本実施の形態では鍵長56ビットのDES暗号を使用した。
第1の暗号化メディア鍵データ記録領域3121及び第2の暗号化メディア鍵データ記録領域3122に記録されるデータは、それぞれ、前記した実施の形態1における第1の暗号化メディア鍵データ記録領域121及び第2の暗号化メディア鍵データ記録領域122に記録されるデータと同じであるので、その説明は省略する。
(第1の暗号化シード記録領域3123)
第1の暗号化シード記録領域3123にはメディア鍵(MK)で暗号化された第1のシード(SD1)が記録されている。
(第2の暗号化シード記録領域3124)
第2の暗号化シード記録領域3124にはメディア鍵(MK)で暗号化された第2のシード(SD2)が記録されている。
(暗号化コンテンツ記録領域3125)
暗号化コンテンツ記録領域3125には、コンテンツ鍵(CK)で暗号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3120に記録する各種データの具体例1を図35に示す。図34との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図35の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)は変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3120に記録する各種データの具体例2を図36に示す。図34との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
ここで、新たなデバイス鍵(DKA’1〜DKA’m)のうちの各デバイス鍵は、システム更新前のデバイス鍵(DKA1〜DKAm)のどれとも一致しないようになっているので、システム更新前に不正な解析行為により暴露されたデバイス鍵がDKA2以外に存在したとしても、そのデバイス鍵を使って図36の記録媒体から読み出した第1の暗号化メディア鍵データを復号してメディア鍵(MK)を取得することはできず、コンテンツを再生することはできない。
また、デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高いものにすることができるので、システムを解析してデバイス鍵を不正取得するといった行為を困難にすることができる。
なお、上記したシステム更新に際して、第2の暗号化メディア鍵データの生成に用いるデバイス鍵(DKB1〜DKBn)及び第2の暗号化メディア鍵データの暗号化アルゴリズムは変更されていないので、第2のカテゴリに属する装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態5によれば、第1のカテゴリの装置(復号装置3220)及び第2のカテゴリの装置(読み出し装置3210及び第2の再生装置3300)は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵データを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。また、第1の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵データの生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの復号装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの復号装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵データの生成アルゴリズムを変更することで、第2のカテゴリの装置に影響を与えることなく、無効化システムを変更することが可能になる。さらに、第1のカテゴリの復号装置3220には、第2の暗号化シードを復号するためのアルゴリズムは実装されていないので、第1のカテゴリの復号装置の何れかを解析して保有するデバイス鍵や復号アルゴリズムを暴露したとしても、コンテンツ毎に異なる第2の暗号化シードを復号することはできず、第1のカテゴリに対する不正行為がシステム全体に影響することを防ぐことができ、より堅牢な著作権保護システムを構築できる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図31で、メディア鍵、第1のシード、及び第2のシードが記録装置3100の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置3100がメディア鍵、第1のシード、及び第2のシードを格納する格納部を有する構成であってもよい。また、記録装置3100がメディア鍵、第1のシード、及び第2のシードをその都度生成する生成部を有する構成であってもよい。
また、図31では、第1のシード及び第2のシードからコンテンツ鍵を生成し、コンテンツをコンテンツ鍵で暗号化し、第1及び第2のシードをメディア鍵で暗号化する構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図31に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、コンテンツ鍵生成部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、及びコンテンツ鍵生成部(図31中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図35のEa(DKA’2,0)や図36のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図34に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化シードを生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化シードを復号し、コンテンツ鍵を生成し、コンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
(実施の形態7)
本発明の実施の形態7は、実施の形態6のシステムにおいて、第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた第1の暗号化シードの階層を設けるようにしたものである。
以下、本発明の実施の形態7について、図面を参照にしながら説明する。図37は、コンテンツを暗号化して記録する記録装置3700及び記録媒体3720を示しており、図38は、記録媒体3720から暗号化コンテンツを読み出して復号する第1の再生装置3800を示しており、図39は、記録媒体3720から暗号化コンテンツを読み出して復号する第2の再生装置3900を示している。また、図40は記録媒体3720に記録される各種データの具体例を示している。
図37の記録装置3700が図31の記録装置3100と異なる点は、第1のカテゴリに対しては第1のメディア鍵を、第2のカテゴリに対しては第2のメディア鍵を、個別に設け、第1及び第2のメディア鍵をそれぞれ第1のメディア鍵暗号化部3705及び第2のメディア鍵暗号化部3706で暗号化し、第1のシードを第1及び第2のメディア鍵を用いてそれぞれ第1シード暗号化部(1)3707及び第1のシード暗号化部(2)3711で暗号化し、記録媒体3720に記録するようにしたことである。その他の点については、前記した実施の形態6の記録装置3100と同じであるので、その説明は省略する。
記録媒体3720は、第1の暗号化メディア鍵データを記録する第1の暗号化メディア鍵データ記録領域3721と、第2の暗号化メディア鍵データを記録する第2の暗号化メディア鍵データ記録領域3722と、第1のシード暗号化部(1)3707が生成した第1の暗号化シード(1)を記録する第1の暗号化シード(1)記録領域3723と、第1のシード暗号化部(2)3711が生成した第1の暗号化シード(2)を記録する第1の暗号化シード(2)記録領域3726と、第2の暗号化シードを記録する第2の暗号化シードデータ記録領域3724と、暗号化コンテンツを記録する暗号化コンテンツ記録領域3725とを備える。尚、第2の暗号化シードデータは、第1の再生装置3800の読み出し装置3810及び第2の再生装置3900において第2メディア鍵を用いて復号される。
第1の再生装置3800において復号装置3820は、読み出し装置3810が記録媒体3720から読み出した第1の暗号化シード(1)を復号して第1のシードを取得する。その他の点については、前記した実施の形態6における第1の再生装置3200と同様であるので、その説明は省略する。
第2の再生装置3900は、記録媒体3720から読み出した第1の暗号化シード(2)を復号して第1のシードを取得する。その他の点については、前記した実施の形態6における第2の再生装置3300と同様であるので、その説明は省略する。
図40は、記録媒体3720に記録される各種データの具体例を示している。第1の暗号化メディア鍵データ記録領域3721には、第1のカテゴリの復号装置が保有するデバイス鍵(DKA1〜DKAm)で暗号化された第1のメディア鍵(MK1)が記録されており、第2の暗号化メディア鍵データ記録領域3722には、第2のカテゴリの装置が保有するデバイス鍵(DKB1〜DKBm)で暗号化された第2のメディア鍵(MK2)が記録されている。また、第1の暗号化シードデータ(1)記録領域3723には、第1のメディア鍵(MK1)で暗号化された第1のシード(SD1)が記録されており、第1の暗号化シードデータ(2)記録領域3726には、第2のメディア鍵(MK2)で暗号化された第1のシード(SD1)が記録されている。その他の点については、前記した図34と同じであるので、説明を省略する。なお、図40中の、Ef(X,Y)はデータYを鍵データXを用いて暗号化する関数を意味し、本実施の形態では鍵長56ビットのDES暗号を使用した。
以上のように構成された本発明の実施の形態7において、例えば第1のカテゴリの復号装置に付与したデバイス鍵の多数や、第1の暗号化メディア鍵データを復号するアルゴリズムがインターネット上で不正に公開され、第1のカテゴリの復号装置の無効化が機能しなくなったと判断された場合には、第1のカテゴリの復号装置の無効化システムを更新することになる。以下、その具体例を説明する。
(システム更新の具体例1)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3720に記録する各種データの具体例1を図41に示す。図40との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したことである。これは、前記した実施の形態1で述べたシステム更新の具体例1と同様であるので、詳細についての説明は省略する。
(システム更新の具体例2)
第1のカテゴリの復号装置の無効化が機能しなくなったと判断されて以降、新たに作成する記録媒体3720に記録する各種データの具体例2を図42に示す。図40との違いは、第1の暗号化メディア鍵データの生成に用いるデバイス鍵をDKA1〜DKAmからDKA’1〜DKA’mに変更したこと、暗号化アルゴリズムをEa(X,Y)からEa’(X,Y)に変更したこと、及び第1の暗号化シード(1)の暗号化アルゴリズムをEc(X,Y)からEc’(X,Y)に変更したことである。これは、前記した実施の形態3で述べたシステム更新の具体例2と同様であるので、詳細についての説明は省略する。
以上のように構成された本発明の実施の形態7によれば、前記した実施の形態6同様に、堅牢な著作権保護システムを構築できる。さらに、本実施の形態では第1のカテゴリと第2のカテゴリに対して個別にメディア鍵を設け、それぞれを用いた暗号化シードの階層を設けることにより、カテゴリ間の独立性を高めることが可能となる。すなわち第1のカテゴリに属する装置からデバイス鍵が暴露された場合であっても、それを用いて得られるメディア鍵は第1のメディア鍵のみであり、第2のメディア鍵が暴露されることを防ぐことが可能となる。これは、本実施の形態のように第1のカテゴリは復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される復号装置とし、第2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される再生装置もしくは読み取り装置とした場合に、特に有効である。
なお、図37で、第1のメディア鍵、第2のメディア鍵、第1のシード、及び第2のシードが記録装置3700の外部から入力される形態としたが、本発明はその構成に限定されるものではない。例えば、記録装置3700がこれらを格納する格納部を有する構成であってもよい。また、記録装置3700がこれらをその都度生成する生成部を有する構成であってもよい。
また、図37では、第1のシード及び第2のシードからコンテンツ鍵を生成し、コンテンツをコンテンツ鍵で暗号化し、第1及び第2のシードをメディア鍵で暗号化する構成としたが、本発明はそれに限定されるものではない。例えば、鍵を追加して暗号化の階層をさらに増やす構成であってもよい。
また、本実施の形態では記録装置として図37に示すように、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、コンテンツ鍵生成部、コンテンツ暗号化部及び記録媒体への各データの記録が一体の構成としたが、本発明はそれに限定されるものではなく、記録装置が分離して構成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、メディア鍵暗号化部、シード暗号化部、及びコンテンツ鍵生成部(図37中の破線で囲んだ部分)は、その管理、運用に高い秘匿性が要求されることから、システム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置される装置に内蔵され、コンテンツ暗号部や記録媒体に各データへの記録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行される形態であっても良い。
また、本実施の形態ではシステム更新において第1の暗号化メディア鍵データを生成する際に、図41のEa(DKA’2,0)や図42のEa’(DKA’2,0)のようにシステム更新の時点で無効化されている復号装置にもデータを割り当てる構成としているが、無効化されている復号装置にはデータを割り当てない構成とすることも可能である。その場合、無効化されていない復号装置の使うべき暗号化メディア鍵の位置も更新し、新たなデバイス鍵を付与する際に新たな位置情報も付与することで、システム更新の前後において暗号化メディア鍵の位置が変わったとしても無効化されていない復号装置は適切なデータを用いることができ、正しいメディア鍵を得ることができる。こうした場合、システム更新後の第1の暗号化メディア鍵データ記録領域に格納すべきデータの容量を削減することができる。あるいは容量の最大値が限定されている場合は新たに第1のカテゴリに属する復号装置の台数を増やすことが可能となる。
また、本実施の形態では、図40に示すような暗号化メディア鍵データを用いて復号装置の無効化を行う方法としたが、無効化の方法は他の方法を利用してもよく、例えば特許文献1として開示されている木構造を利用した無効化方法を用いても良い。
また、本実施の形態では、暗号アルゴリズムとして鍵長56bitのDES、あるいはシステム更新後の暗号アルゴリズムとして鍵長112bitの2キートリプルDESを用いたが、本発明はこれに限定されるものではなく、他の暗号アルゴリズム、例えば次世代の標準暗号とされる鍵長128bitのAES等を用いても良い。
なお、本実施の形態は、再生専用の記録媒体を用いてコンテンツを配布し、再生装置でコンテンツを再生するシステムに本発明を適用したものであるが、本発明はそれに限定されるものではない。前記した実施の形態2のように、鍵生成装置で各カテゴリ用の暗号化メディア鍵データ及び暗号化シードを生成して記録媒体に記録し、記録装置で暗号化メディア鍵データ及び暗号化シードを復号し、コンテンツ鍵を生成し、コンテンツを暗号化する構成とすることにより、書き換え型もしくは追記型の記録媒体を用いるシステムにも適用することができる。
本発明によれば、第1のカテゴリの装置及び第2のカテゴリの装置は、それぞれ異なるカテゴリの装置を無効化するための第1もしくは第2の暗号化メディア鍵を読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、処理時間も短くできる。
また、第1の暗号化メディア鍵の生成に用いる暗号化アルゴリズムを第2の暗号化メディア鍵の生成に用いる暗号化アルゴリズムと異なるものとすることができるため、第1のカテゴリの再生装置の無効化システムが暴露されるような事態に陥った場合にも、第1のカテゴリの再生装置に付与するデバイス鍵の鍵長や第1の暗号化メディア鍵の生成アルゴリズムを変更することで、第2のカテゴリの再生装置に影響を与えることなく、無効化システムを更新することができる。
本発明にかかる著作権保護システムは、装置内に設けるメモリのサイズを小さくでき、かつ、あるカテゴリの装置が不正に解析されてアルゴリズムや多数の鍵が暴露された場合にも、そのカテゴリの装置用の暗号化・復号のアルゴリズムや鍵長を変更することで、他のカテゴリの装置に何らの変更を加えることなく、システム全体の無効化機能を維持できるという効果があり、著作物をデジタル化したコンテンツを光ディスク等の大容量記録媒体に記録もしくは再生するシステムにおいて、復号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフトウェアで実装される記録装置もしくは再生装置と、堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される記録装置もしくは再生装置とが存在するような場合に有用である。
図1は、本発明の実施の形態1における記録装置及び記録媒体を示すブロック図である。 図2は、本発明の実施の形態1における記録媒体及び第1のカテゴリの再生装置を示すブロック図である。 図3は、本発明の実施の形態1における記録媒体及び第2のカテゴリの再生装置を示すブロック図である。 図4は、本発明の実施の形態1における記録媒体に記録するデータの具体例を示す模式図である。 図5は、本発明の実施の形態1におけるシステム更新の具体例1を示す模式図である。 図6は、本発明の実施の形態1におけるシステム更新の具体例2を示す模式図である。 図7は、本発明の実施の形態2における鍵生成装置及び記録媒体を示すブロック図である。 図8は、本発明の実施の形態2における第1のカテゴリの記録装置及び記録媒体を示すブロック図である。 図9は、本発明の実施の形態2における第2のカテゴリの記録装置及び記録媒体を示すブロック図である。 図10は、本発明の実施の形態2における記録媒体及び第1のカテゴリの再生装置を示すブロック図である。 図11は、本発明の実施の形態2における記録媒体及び第2のカテゴリの再生装置を示すブロック図である。 図12は、本発明の実施の形態2における記録媒体に記録するデータの具体例を示す模式図である。 図13は、本発明の実施の形態3における記録装置及び記録媒体を示すブロック図である。 図14は、本発明の実施の形態3における記録媒体及び第1のカテゴリの再生装置を示すブロック図である。 図15は、本発明の実施の形態3における記録媒体及び第2の再生装置を示すブロック図である。 図16は、本発明の実施の形態3における記録媒体に記録するデータの具体例を示す模式図である。 図17は、本発明の実施の形態3におけるシステム更新の具体例1を示す模式図である。 図18は、本発明の実施の形態3におけるシステム更新の具体例2を示す模式図である。 図19は、本発明の実施の形態4における記録装置及び記録媒体を示すブロック図である。 図20は、本発明の実施の形態4における記録媒体及び第1の再生装置を示すブロック図である。 図21は、本発明の実施の形態4における記録媒体及び第2の再生装置を示すブロック図である。 図22は、本発明の実施の形態4における記録媒体に記録するデータの具体例を示す模式図である。 図23は、本発明の実施の形態4におけるシステム更新の具体例1を示す模式図である。 図24は、本発明の実施の形態4におけるシステム更新の具体例2を示す模式図である。 図25は、本発明の実施の形態5における記録装置及び記録媒体を示すブロック図である。 図26は、本発明の実施の形態5における記録媒体及び第1の再生装置を示すブロック図である。 図27は、本発明の実施の形態5における記録媒体及び第2の再生装置を示すブロック図である。 図28は、本発明の実施の形態5における記録媒体に記録するデータの具体例を示す模式図である。 図29は、本発明の実施の形態5におけるシステム更新の具体例1を示す模式図である。 図30は、本発明の実施の形態5におけるシステム更新の具体例2を示す模式図である。 図31は、本発明の実施の形態6における記録装置及び記録媒体を示すブロック図である。 図32は、本発明の実施の形態6における記録媒体及び第1の再生装置を示すブロック図である。 図33は、本発明の実施の形態6における記録媒体及び第2の再生装置を示すブロック図である。 図34は、本発明の実施の形態6における記録媒体に記録するデータの具体例を示す模式図である。 図35は、本発明の実施の形態6におけるシステム更新の具体例1を示す模式図である。 図36は、本発明の実施の形態6におけるシステム更新の具体例2を示す模式図である。 図37は、本発明の実施の形態7における記録装置及び記録媒体を示すブロック図である。 図38は、本発明の実施の形態7における記録媒体及び第1の再生装置を示すブロック図である。 図39は、本発明の実施の形態7における記録媒体及び第2の再生装置を示すブロック図である。 図40は、本発明の実施の形態7における記録媒体に記録するデータの具体例を示す模式図である。 図41は、本発明の実施の形態7におけるシステム更新の具体例1を示す模式図である。 図42は、本発明の実施の形態7におけるシステム更新の具体例2を示す模式図である。

Claims (34)

  1. コンテンツを暗号化して記録する記録装置と、前記暗号化コンテンツが記録された記録媒体と、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する再生装置とからなる著作権保護システムであって、
    前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、
    前記記録装置は、メディア鍵と前記N個の各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成し、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成し、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録し、
    前記再生装置は、前記記録媒体から前記N個の無効化データのうち、前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する
    ことを特徴とする著作権保護システム。
  2. 前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであり、
    前記各カテゴリの再生装置は、前記記録媒体から対応する前記暗号化メディア鍵データ及び前記暗号化コンテンツを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得し、取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号する
    ことを特徴とする請求項1記載の著作権保護システム。
  3. 前記記録装置は、前記メディア鍵に基づいて暗号化鍵を生成し、前記暗号化鍵に基づいて前記コンテンツを暗号化し、
    前記各カテゴリの再生装置は、取得した前記メディア鍵に基づいて復号鍵を生成し、生成した前記復号鍵に基づいて前記暗号化コンテンツを復号する
    ことを特徴とする請求項2記載の著作権保護システム。
  4. 前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記メディア鍵で前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を前記記録媒体に記録し、
    前記各カテゴリの再生装置は、前記記録媒体から前記暗号化コンテンツ鍵を読み出し、前記メディア鍵で前記暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号する
    ことを特徴とする請求項2記載の著作権保護システム。
  5. 前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、
    前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記コンテンツ鍵を前記N個のメディア鍵で暗号化してN個の暗号化コンテンツ鍵を生成し、少なくとも前記N個の暗号化メディア鍵データと前記N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録し、
    前記各カテゴリの再生装置は、前記記録媒体から対応するカテゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵と前記暗号化コンテンツとを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を取得し、取得した前記対応するカテゴリ用のメディア鍵で前記対応するカテゴリ用の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号する
    ことを特徴とする請求項1記載の著作権保護システム。
  6. 前記再生装置は、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する第2のカテゴリに属する第2再生装置、及び、前記記録媒体に記録された前記暗号化コンテンツを読み出して複合処理の一部を行う前記第2のカテゴリの読み出し装置と前記第2のカテゴリの読み出し装置に接続され前記暗号化コンテンツの複合処理の一部を行う第1のカテゴリの復号装置とを備える第1再生装置から構成され、
    前記記録装置は、メディア鍵と前記第1のカテゴリの復号装置が保有するデバイス鍵データとから前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データを生成し、前記メディア鍵と前記第2のカテゴリの装置が保有するデバイス鍵データとから前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データを生成し、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、少なくとも前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを前記記録媒体に記録し、
    前記第2再生装置は、前記記録媒体から前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツを復号し、
    前記第1再生装置において、前記第2のカテゴリの読み出し装置は、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データ及び前記第1の無効化データを前記第1カテゴリの復号装置に供給し、前記第1のカテゴリの復号装置は、前記第2のカテゴリの読み出し装置から供給される前記中間データに前記第1の無効化データに基づいて復号処理を施し前記コンテンツを取得する
    ことを特徴とする請求項1記載の著作権保護システム。
  7. コンテンツを暗号化して記録する記録装置であって、
    前記記録装置は、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成し、前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成し、少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する
    ことを特徴とする記録装置。
  8. 前記N個の各無効化データは対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データである
    ことを特徴とする請求項7記載の記録装置。
  9. 前記記録装置は、前記メディア鍵に基づいて暗号化鍵を生成し、前記暗号化鍵に基づいて前記コンテンツを暗号化する
    ことを特徴とする請求項8記載の記録装置。
  10. 前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記メディア鍵で前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を前記記録媒体に記録する
    ことを特徴とする請求項8記載の記録装置。
  11. 前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、
    前記記録装置は、コンテンツ鍵で前記コンテンツを暗号化し、前記コンテンツ鍵を前記N個のメディア鍵で暗号化してN個の暗号化コンテンツ鍵データを生成し、少なくとも前記N個の暗号化メディア鍵データと前記N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録する
    ことを特徴とする請求項7記載の記録装置。
  12. 前記記録装置は、メディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データを生成し、前記メディア鍵と前記第2のカテゴリの装置が保有するデバイス鍵データとから前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データを生成し、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、少なくとも前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを前記記録媒体に記録する
    ことを特徴とする請求項7記載の記録装置。
  13. 暗号化コンテンツが記録される記録媒体であって、
    前記記録媒体には、少なくとも、メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツが記録される
    ことを特徴とする記録媒体。
  14. 前記N個の無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データである
    ことを特徴とする請求項13記載の記録媒体。
  15. 前記暗号化コンテンツは、前記メディア鍵に基づいて生成された暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものである
    ことを特徴とする請求項14記載の記録媒体。
  16. 前記暗号化コンテンツはコンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、
    前記記録媒体には、前記メディア鍵で前記コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵が記録される
    ことを特徴とする請求項14記載の記録媒体。
  17. 前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、
    前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、
    前記記録媒体には、前記コンテンツ鍵を前記N個のメディア鍵で暗号化して生成されたN個の暗号化コンテンツ鍵が記録される
    ことを特徴とする請求項13記載の記録媒体。
  18. 前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて前記コンテンツに暗号化処理を施して生成された暗号化コンテンツとが記録される
    ことを特徴とする請求項13記載の記録媒体。
  19. 記録媒体に記録された暗号化コンテンツを再生する再生装置であって、
    前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、
    前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、
    前記再生装置は、前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する
    ことを特徴とする再生装置。
  20. 前記N個の各無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵データであり、
    前記再生装置は、前記記録媒体から対応する前記暗号化メディア鍵データ及び前記暗号化コンテンツを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得し、取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号する
    ことを特徴とする請求項19記載の再生装置。
  21. 前記暗号化コンテンツは、前記メディア鍵に基づいて生成された暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものであり、
    前記再生装置は、取得した前記メディア鍵に基づいて復号鍵を生成し、生成した前記復号鍵に基づいて前記暗号化コンテンツを復号する
    ことを特徴とする請求項20記載の再生装置。
  22. 前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、
    前記記録媒体には、前記メディア鍵で前記コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵が記録されており、
    前記再生装置は、前記記録媒体から前記暗号化コンテンツ鍵を読み出し、前記メディア鍵で前記暗号化コンテンツ鍵を復号してコンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号する
    ことを特徴とする請求項20記載の再生装置。
  23. 前記N個の無効化データは、対応するカテゴリの再生装置が保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データであり、
    前記暗号化コンテンツは、コンテンツ鍵で前記コンテンツを暗号化して生成されたものであり、
    前記記録媒体には、前記コンテンツ鍵を前記N個のメディア鍵で暗号化して生成されたN個の暗号化コンテンツ鍵が記録されており、
    前記再生装置は、前記記録媒体から対応するカテゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵と前記暗号化コンテンツとを読み出し、保有するデバイス鍵で前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を取得し、取得した前記対応するカテゴリ用のメディア鍵で前記暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、取得した前記コンテンツ鍵で前記暗号化コンテンツを復号する
    ことを特徴とする請求項19記載の再生装置。
  24. 前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、
    前記再生装置は、前記第2のカテゴリに属し、前記記録媒体から前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツを復号する
    ことを特徴とする請求項19記載の再生装置。
  25. 記録媒体に記録された暗号化コンテンツを再生する再生装置を構成する読み出し装置であって、
    前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、
    前記読み出し装置は、前記第2のカテゴリに属し、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データを生成し、生成した前記中間データ及び前記第1の無効化データを出力する
    ことを特徴とする読み出し装置。
  26. 記録媒体に記録された暗号化コンテンツを再生する再生装置を構成する復号装置であって、
    前記記録媒体には、少なくともメディア鍵と第1のカテゴリの復号装置が保有するデバイス鍵データとから生成された前記第1のカテゴリの特定の復号装置が保有するデバイス鍵を無効化するための第1の無効化データと、前記メディア鍵と第2のカテゴリの装置が保有するデバイス鍵データとから生成された前記第2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第2の無効化データと、前記メディア鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが記録されており、
    前記第2のカテゴリの読み出し装置は、前記記録媒体から前記第1の無効化データ、前記第2の無効化データ及び前記暗号化コンテンツを読み出し、前記第2の無効化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中間データを生成し、生成した前記中間データ及び前記第1の無効化データを出力し、
    前記復号装置は、前記第1のカテゴリに属し、前記第2のカテゴリの読み出し装置から供給される前記中間データに前記第1の無効化データに基づいて復号処理を施して前記コンテンツを取得する
    ことを特徴とする復号装置。
  27. 記録媒体に記録された暗号化コンテンツを再生する再生装置であって、請求項25記載の読み取り装置と請求項26記載の復号装置とから構成される
    ことを特徴とする再生装置。
  28. コンテンツを暗号化及び復号するために必要な無効化データを生成して記録する鍵生成装置と、コンテンツを暗号化して記録する記録装置と、前記無効化データと前記暗号化コンテンツが記録された記録媒体と、前記記録媒体に記録された前記暗号化コンテンツを読み出して復号する再生装置とからなる著作権保護システムであって、
    前記記録装置及び前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、
    前記鍵生成装置は、メディア鍵と前記各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データを、前記N個の各カテゴリに対してそれぞれ生成し、生成した前記N個の無効化データを前記記録媒体に記録し、
    前記記録装置は、前記記録媒体から前記N個の無効化データのうち、前記記録装置が属するカテゴリ用の無効化データを読み出し、読み出した前記無効化データに基づいてコンテンツを暗号化して暗号化コンテンツを生成し、生成した前記暗号化コンテンツを前記記録媒体に記録し、
    前記再生装置は、前記記録媒体から前記N個の無効化データのうち、前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する
    ことを特徴とする著作権保護システム。
  29. メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データを、前記N個の各カテゴリに対してそれぞれ生成し、生成した前記N個の無効化データを前記記録媒体に記録する
    ことを特徴とする鍵生成装置。
  30. コンテンツを暗号化して記録する記録装置であって、
    メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための無効化データが記録された記録媒体から、前記N個の無効化データのうち前記記録装置が属するカテゴリ用の無効化データを読み出し、
    読み出した前記無効化データに基づいてコンテンツを暗号化して暗号化コンテンツを生成し、
    生成した前記暗号化コンテンツを前記記録媒体に記録する
    ことを特徴とする記録装置。
  31. コンテンツを暗号化して記録する記録装置に用いる記録方法であって、
    メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成する生成ステップと、
    前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、
    少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する記録ステップとを含む
    ことを特徴とする記録方法。
  32. 記録媒体に記録された暗号化コンテンツを再生する再生装置に用いる再生方法であって、
    前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、
    前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、
    前記再生方法は、
    前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み出しステップと、
    前記読み出しステップにおいて読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する復号ステップとを含む
    ことを特徴とする再生方法。
  33. コンテンツを暗号化して記録する記録装置に用いるプログラムであって、
    メディア鍵とN個(Nは2以上の自然数)のカテゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データを前記N個の各カテゴリに対してそれぞれ生成する生成ステップと、
    前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、
    少なくとも前記N個の無効化データと前記暗号化コンテンツを前記記録媒体に記録する記録ステップとを含む
    ことを特徴とするプログラム。
  34. 記録媒体に記録された暗号化コンテンツを再生する再生装置に用いるプログラムであって、
    前記再生装置はN個(Nは2以上の自然数)のカテゴリに分類されており、
    前記記録媒体には、少なくともメディア鍵と前記N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効化データと、前記メディア鍵に基づいてコンテンツを暗号化して生成された暗号化コンテンツとが記録されており、
    前記プログラムは、
    前記記録媒体から前記N個の無効化データのうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み出しステップと、
    前記読み出しステップにおいて読み出した前記無効化データに基づいて前記暗号化コンテンツを復号する復号ステップとを含む
    ことを特徴とするプログラム。
JP2005512594A 2003-08-05 2004-07-30 著作権保護システム Expired - Lifetime JP4615444B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003286657 2003-08-05
JP2003286657 2003-08-05
PCT/JP2004/011303 WO2005013550A1 (ja) 2003-08-05 2004-07-30 著作権保護システム

Publications (2)

Publication Number Publication Date
JPWO2005013550A1 true JPWO2005013550A1 (ja) 2006-09-28
JP4615444B2 JP4615444B2 (ja) 2011-01-19

Family

ID=34113965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005512594A Expired - Lifetime JP4615444B2 (ja) 2003-08-05 2004-07-30 著作権保護システム

Country Status (6)

Country Link
US (1) US7620993B2 (ja)
EP (1) EP1653653B1 (ja)
JP (1) JP4615444B2 (ja)
KR (1) KR101148497B1 (ja)
CN (1) CN1833400B (ja)
WO (1) WO2005013550A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
JP5040087B2 (ja) 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4893040B2 (ja) * 2006-03-17 2012-03-07 ソニー株式会社 暗号化データ記録装置
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
JP5564194B2 (ja) * 2009-04-14 2014-07-30 株式会社メガチップス メモリコントローラ、メモリ制御装置およびメモリ装置
US8826042B2 (en) * 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JPWO2011111370A1 (ja) * 2010-03-11 2013-06-27 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体
JP2000023137A (ja) * 1998-07-02 2000-01-21 Matsushita Electric Ind Co Ltd 放送システムと放送送受信装置
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
JP2001118329A (ja) * 1999-10-18 2001-04-27 Sony Corp 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2002132587A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2004200827A (ja) * 2002-12-17 2004-07-15 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体
JP2000023137A (ja) * 1998-07-02 2000-01-21 Matsushita Electric Ind Co Ltd 放送システムと放送送受信装置
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
JP2001118329A (ja) * 1999-10-18 2001-04-27 Sony Corp 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2002132587A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2004200827A (ja) * 2002-12-17 2004-07-15 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG199800075003, 館林誠,松崎なつめ,石原秀志,福島能久, ""DVD著作権保護システム"", 映像情報メディア学会技術報告, 19970522, Vol.21,No.31, p.15−19, JP, 社団法人映像情報メディア学会 *
CSNJ200810024334, 館林誠,原田俊治,福島能久,石原秀志, ""記録メディアのコンテンツ保護システム"", 電子情報通信学会2000年基礎・境界ソサイエティ大会講演論文集, 20000907, p.367−368, JP *
JPN6010039865, 館林誠,原田俊治,福島能久,石原秀志, ""記録メディアのコンテンツ保護システム"", 電子情報通信学会2000年基礎・境界ソサイエティ大会講演論文集, 20000907, p.367−368, JP *
JPN6010039866, 館林誠,松崎なつめ,石原秀志,福島能久, ""DVD著作権保護システム"", 映像情報メディア学会技術報告, 19970522, Vol.21,No.31, p.15−19, JP, 社団法人映像情報メディア学会 *

Also Published As

Publication number Publication date
EP1653653B1 (en) 2017-11-15
EP1653653A1 (en) 2006-05-03
CN1833400A (zh) 2006-09-13
WO2005013550A1 (ja) 2005-02-10
EP1653653A4 (en) 2011-03-09
KR101148497B1 (ko) 2012-05-21
KR20060061791A (ko) 2006-06-08
US7620993B2 (en) 2009-11-17
JP4615444B2 (ja) 2011-01-19
CN1833400B (zh) 2011-12-28
US20060282898A1 (en) 2006-12-14

Similar Documents

Publication Publication Date Title
US7401231B2 (en) Information recording/playback device and method
JP5034227B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
TWI421861B (zh) 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
JP4122777B2 (ja) コンテンツ記録再生装置
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JPH10283270A (ja) 再生許可方法、記録方法及び記録媒体
JP2005039480A (ja) コンテンツ記録方法、記録媒体、コンテンツ記録装置
WO2005066952A1 (en) Method of copying and reproducing data from storage medium
WO2000079532A1 (fr) Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees
JP2007013440A (ja) メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
US7926115B2 (en) Information recording and reproducing apparatus and method
JP4615444B2 (ja) 著作権保護システム
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
KR20050107743A (ko) 기록 매체, 기록 장치 및 재생 장치
JP2005020703A5 (ja)
JP2001043138A (ja) 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置
JP2003204320A (ja) 著作物保護システム、鍵管理装置及び利用者装置
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
WO2004114584A1 (ja) 著作権保護システム並びにべき乗剰余演算装置及び方法
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2003100012A (ja) 光記録装置、光記録媒体及び光再生装置
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置
JP2003115164A (ja) 光記録媒体記録装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

R150 Certificate of patent or registration of utility model

Ref document number: 4615444

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

EXPY Cancellation because of completion of term