JPWO2011111370A1 - 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 - Google Patents

記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 Download PDF

Info

Publication number
JPWO2011111370A1
JPWO2011111370A1 JP2012504325A JP2012504325A JPWO2011111370A1 JP WO2011111370 A1 JPWO2011111370 A1 JP WO2011111370A1 JP 2012504325 A JP2012504325 A JP 2012504325A JP 2012504325 A JP2012504325 A JP 2012504325A JP WO2011111370 A1 JPWO2011111370 A1 JP WO2011111370A1
Authority
JP
Japan
Prior art keywords
key
content
encrypted
title key
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012504325A
Other languages
English (en)
Inventor
山口 高弘
高弘 山口
山本 雅哉
雅哉 山本
原田 俊治
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2011111370A1 publication Critical patent/JPWO2011111370A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

デジタルコンテンツの著作権者の権利を保護するため、記録媒体に記録されたデジタルコンテンツが、他の記録媒体にコピーされて再生されることを防止する技術が必要である。鍵配信サーバは、記録媒体装置からメディア固有鍵をセキュアに受信し、コンテンツ毎に異なる第1タイトル鍵を生成し、メディア固有鍵で、第1タイトル鍵を暗号化し、コンテンツを第1タイトル鍵で暗号化し、暗号化された第1タイトル鍵を、記録媒体装置に送信し、暗号化されたコンテンツを記録装置に送信し、記録装置は、鍵配信サーバから、暗号化されたコンテンツを受信し、記録媒体装置から、第1タイトル鍵、及び、第2タイトル鍵をセキュアに受信し、暗号化されたコンテンツを第1タイトル鍵を用いて復号し、復号されたコンテンツを第2タイトル鍵を用いて暗号化して記録媒体装置に送信する。

Description

本発明は、デジタルコンテンツの不正利用を防止する技術に関する。
映画や音楽等のデジタル著作物であるデジタルコンテンツを、ネットワーク経由で、記録装置に、デジタル配信し、前記記録装置を用いて記録媒体に記録し、前記記録媒体に記録されたコンテンツを再生装置で再生するといったデジタルコンテンツ配信サービスが普及しつつある。ここで、前記記録装置の具体例は、KIOSK端末、パーソナルコンピュータ等であり、前記記録媒体の具体例は、記録型DVD(Digital Versatile Disk)、記録型BD(Blu-ray Disk)、メモリカード等であり、前記再生装置の具体例は、音楽プレーヤ、映像表示用携帯端末等である。
この場合、デジタルコンテンツの著作権者の権利を保護するため、記録媒体に記録されたデジタルコンテンツが、他の記録媒体にコピーされて再生されることを防止する技術が必要である。
非特許文献1によると、
・記録媒体に、当該記録媒体固有の書き替え不可能な一意のメディアIDを格納し、
・再生装置に、署名検証用公開鍵と、当該再生装置固有のデバイス鍵を格納し、
・コンテンツ配信サーバに、メディア鍵と、暗号化メディア鍵ブロック(Media Key Block(MKB))を格納し、ここで、前記暗号化メディア鍵ブロックは、各再生装置に格納するデバイス鍵をそれぞれ用いて、メディア鍵を暗号化した、暗号化メディア鍵を含むように構成し
・コンテンツ配信サーバは、コンテンツ毎に固有のタイトル鍵を生成し、タイトル鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成し、メディア鍵を用いてタイトル鍵を暗号化して暗号化タイトル鍵を生成し、
・コンテンツ配信サーバは、ユーザからのコンテンツ購入要求に対応して、課金処理を行った後、前記署名生成用公開鍵に対応する署名生成用秘密鍵を用いて、ユーザの記録媒体のメディアIDに対する署名を生成し、この署名と、暗号化メディア鍵ブロックと、暗号化タイトル鍵と、暗号化コンテンツを、ユーザに配信し、
・ユーザの記録装置は、記録媒体に、受信したメディアIDの署名と、暗号化メディア鍵ブロックと、暗号化タイトル鍵と、暗号化コンテンツを格納し、
・ユーザの再生装置は、署名検証用公開鍵と、記録媒体のメディアIDを用いて、メディアIDの署名を検証し、検証に成功すれば、格納されているデバイス鍵を用いて、記録媒体から読み出した前記暗号化メディア鍵ブロックに含まれる暗号化メディア鍵を復号し、復号されたメディア鍵を用いて暗号化タイトル鍵を復号し、復号されたタイトル鍵を用いて暗号化コンテンツを復号し、復号されたコンテンツを再生する。
この技術によると、正規の記録媒体に記録されたメディアIDの署名、暗号化メディア鍵ブロック、暗号化タイトル鍵、及び、暗号化コンテンツを他の不正な記録媒体にコピーし、不正な記録媒体から暗号化コンテンツを復号しようとしても、正規の記録媒体のメディアIDを不正な記録媒体にコピーできないので、前記他の記録媒体から正規の記録媒体のメディアIDを取得できず、メディアIDの署名の検証に失敗する。その結果、暗号化コンテンツを正しく復号できない。
また、悪意のあるユーザが、再生装置に格納されているデバイス鍵を入手し、入手したデバイス鍵を組み込んだコンテンツ復号ツールを作成し、このコンテンツ復号ツールを、販売する攻撃を想定する。ここで、このコンテンツ復号ツールは、暗号化メディア鍵ブロック、様々なコンテンツ(タイトル)に対応した、暗号化タイトル鍵、及び、暗号化コンテンツを入力することにより、組み込まれたデバイス鍵を用いて、暗号化メディア鍵ブロックに含まれる暗号化メディア鍵を復号し、復号されたメディア鍵を用いて暗号化タイトル鍵を復号し、復号されたタイトル鍵を用いて暗号化コンテンツを復号し、復号されたコンテンツを出力するツールであり、復号されたコンテンツは、出力された後、自由に不正にコピーすることが可能となる。
しかしながら、この攻撃に対しては、この技術によると、暗号化メディア鍵ブロックを更新することにより、不正なコンテンツ復号ツールによる、暗号化コンテンツ(厳密には、暗号化メディア鍵ブロックの更新後に配信される暗号化コンテンツ)の復号を防止することが可能となる。すなわち、
・コンテンツ配信サーバに、更新されたメディア鍵と、更新された暗号化メディア鍵ブロック(Media Key Block(MKB))を格納する。ここで、更新された暗号化メディア鍵ブロックは、以下の手順で生成する。
・不正なコンテンツ復号ツールを入手し、このコンテンツ復号ツールに組み込まれたデバイス鍵を特定し、
・更新されたメディア鍵を生成し、特定されたデバイス鍵を除く、他の正規の再生装置に格納されているデバイス鍵をそれぞれ用いて、前記更新されたメディア鍵を暗号化して、暗号化メディア鍵を生成し、生成された暗号化メディア鍵を含む、更新された暗号化メディア鍵ブロックを生成する。このように、更新された暗号化メディア鍵ブロックを生成することで、更新された暗号化メディア鍵ブロックを、コンテンツ復号ツールに組み込まれたデバイス鍵で復号しようとしても、正しい更新されたメディア鍵を生成できない。
・コンテンツ配信サーバは、前記更新されたメディア鍵でタイトル鍵を暗号化し、更新された暗号化タイトル鍵を生成し、
・コンテンツ配信サーバは、ユーザからのコンテンツ購入要求に対応して、課金処理を行った後、ユーザの記録媒体のメディアIDに対する署名と、更新された暗号化メディア鍵ブロック、更新された暗号化タイトル鍵、及び、暗号化コンテンツを、ユーザに配信する。
この場合、コンテンツ復号ツールに組み込まれたデバイス鍵では、更新された暗号化メディア鍵ブロックに含まれる暗号化メディア鍵を復号しようとしても、復号できないため、更新された暗号化タイトル鍵、及び、暗号化コンテンツを復号することができない。従って、この技術によると、暗号化メディア鍵ブロックを更新することにより、不正なコンテンツ復号ツールによる、暗号化コンテンツ(厳密には、暗号化メディア鍵ブロックの更新後に配信される暗号化コンテンツ)の復号を防止することが可能となる。
Advanced Access Content System(AACS) Prepared Video Book Revision 0.95
ここで、悪意のあるユーザが、正規の再生装置に格納されているデバイス鍵を不正に入手し、入手したデバイス鍵を用いて、暗号化タイトル鍵を復号し、復号したタイトル鍵をWebサーバで公開する一方、公開されたタイトル鍵を取得して暗号化コンテンツを復号するコンテンツ復号ツールを不正に販売する攻撃を想定する。
ここで、コンテンツ復号ツールは、様々なコンテンツ(タイトル)に対応する暗号化タイトル鍵と暗号化コンテンツを入力することにより、Webサーバから、対応するタイトル鍵を入手し、入手したタイトル鍵を用いて、暗号化コンテンツを復号し、復号されたコンテンツを出力するツールであり、復号されたコンテンツは、出力された後、自由に不正にコピーすることが可能となる。Webサーバに対応するタイトル鍵がない場合には、都度、悪意のあるユーザが、不正に入手したデバイス鍵を用いて、暗号化タイトル鍵を復号してタイトル鍵を生成し、Webサーバに公開する。
この場合に、コンテンツ復号ツールには、悪意のあるユーザが不正に入手されたデバイスが組み込まれていないため、悪意のあるユーザが不正に入手したデバイス鍵を特定できない。このため、前述した、暗号化メディア鍵ブロックを更新することにより、コンテンツ復号ツールによる、暗号化コンテンツの復号を防止することはできない。
このように、従来の技術では、この攻撃に対して、デジタルコンテンツの著作権者の権利が保護できないという問題点がある。
この問題点の単純な解決方法として、配信サーバが、オンデマンドで、配信毎に異なるタイトル鍵を生成し、配信毎に異なるタイトル鍵でコンテンツを暗号化して、配信毎に異なる暗号化コンテンツを生成し、メディア鍵で、配信毎に異なるタイトル鍵を暗号化して、配信毎に異なる暗号化タイトル鍵を生成し、配信毎に異なる暗号化コンテンツ及び暗号化タイトル鍵を配信する方法が考えられる。この解決方法によれば、悪意のあるユーザが、上記の攻撃を行う場合、一つのコンテンツに対して、配信毎に異なるタイトル鍵を生成し、Webサーバに公開することが必要となるため、費用対効果の観点で、この攻撃が抑止されることが期待できる。
しかしながら、この単純な解決方法では、オンデマンドで、配信毎に異なるタイトル鍵を生成、配信毎に異なるタイトル鍵でコンテンツを暗号化する必要があるため、サーバの負荷が高く現実的でない。
本発明は、上記問題点を解決するため、悪意のあるユーザによる上述の攻撃を防止することができる記録再生システム、記録再生装置、記録媒体装置、及び、記録再生方法を提供することを目的とする。
上記課題を解決するために、本発明の一実施態様である記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられる記録媒体装置であって、記憶手段と、前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号手段と、コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段と、前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記憶手段に記憶させる取得手段とを備える。
本発明の一実施態様である記録媒体装置は、上述の構成を備えることにより、第1の暗号化コンテンツは一旦第1タイトル鍵で復号され、さらに、記録処理毎に異なる第2のタイトル鍵を用いて暗号化されて、第2の暗号化コンテンツとして記録する。よって、第1の暗号化コンテンツを復号する鍵である第1のタイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録媒体装置に格納された第2の暗号化コンテンツは、公開された第1のタイトル鍵では復号できないので、コンテンツが不正に利用されてしまうのを防ぐことができる。
本発明の実施の形態1における、記録再生システムの全体構成図 本発明の実施の形態1における、鍵発行局の詳細構成図 本発明の実施の形態1における、鍵配信サーバの詳細構成図 本発明の実施の形態1における、記録装置の詳細構成図 本発明の実施の形態1における、メモリカードの詳細構成図 本発明の実施の形態1における、再生装置の詳細構成図 本発明の実施の形態1における、鍵配信サーバと記録媒体装置の認証部の詳細構成図 本発明の実施の形態1における、配信・記録時の動作詳細フロー図 本発明の実施の形態1における、配信・記録時の動作詳細フロー図 本発明の実施の形態1における、配信・記録時の動作詳細フロー図 本発明の実施の形態1における、鍵配信サーバ、メモリカード間の認証処理の動作詳細フロー図 本発明の実施の形態1における、記録装置、メモリカード間の認証処理の動作詳細フロー図 本発明の実施の形態1における、再生時の動作詳細フロー図 本発明の実施の形態1における、再生時の動作詳細フロー図 本発明の実施の形態1における、再生装置、メモリカード間の認証処理の動作詳細フロー図 メディアIDのデータ構成図 各種の公開鍵証明書のデータ構成図 共通コンテンツ、個別化コンテンツのデータ構成図 本発明の実施の形態2における、鍵配信サーバの詳細構成図 本発明の実施の形態2における、記録装置の詳細構成図 本発明の実施の形態2における、メモリカードの詳細構成図 本発明の実施の形態2における、鍵配信サーバと記録装置の認証部の詳細構成図 本発明の実施の形態2における、配信・記録時の動作詳細フロー図 本発明の実施の形態2における、配信・記録時の動作詳細フロー図 本発明の実施の形態2における、鍵配信サーバ、記録装置間の認証処理の動作詳細フロー図 本発明の実施の形態3における、記録再生システムの全体構成図 本発明の実施の形態3における、記録媒体装置の構成図 本発明の実施の形態3における、記録装置の構成図 本発明の実施の形態3における、鍵配信サーバの構成図 本発明の実施の形態3における、配信・記録時の動作詳細フロー図 本発明の実施の形態3における、再生装置の構成図 本発明の実施の形態3における、再生時の動作詳細フロー図 本発明の実施の形態4における、記録再生システムの全体構成図 本発明の実施の形態4における、鍵配信サーバの構成図 本発明の実施の形態4における、記録装置の構成図 本発明の実施の形態4における、記録媒体装置の構成図 本発明の実施の形態4における、配信・記録時の動作詳細フロー図
本発明の一実施態様である記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられる記録媒体装置であって、記憶手段と、前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号手段と、コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段と、前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記憶手段に記憶させる取得手段とを備える。
また、前記第1のタイトル鍵の暗号化は、前記鍵配信サーバと前記記録媒体装置との間で鍵共有された、前記記録媒体装置に固有のコントローラ個別鍵を用いて行われており、前記記憶媒体装置は、前記コントローラ個別鍵を保持する保持手段を備えており、前記復号手段は、前記暗号化された第1のタイトル鍵の復号を、前記コントローラ個別鍵を用いて行うこととしてもよい。
この構成によれば、前記記録媒体装置に固有のメディア鍵を前記鍵配信サーバと鍵共有することで、鍵配信サーバにおいて、記録媒体装置に固有のコントローラ個別鍵で第1のタイトル鍵を暗号化し配信できる。すなわち、記録媒体装置でしか復号できない態様で第1のタイトル鍵を配信することができる。
また、前記記録媒体装置は、さらに、前記コントローラ個別鍵で前記第2のタイトル鍵を暗号化し、前記記憶手段に記憶させる暗号化手段を備え、かつ、コンテンツ再生装置と共に用いられ、前記コンテンツ再生装置は、前記記録媒体装置から前記コントローラ個別鍵と、前記暗号化された第2のタイトル鍵と、前記第2のタイトル鍵により暗号化されたコンテンツとを取得する取得手段と、前記コントローラ個別鍵を用いて、前記暗号化された第2のタイトル鍵を復号するタイトル鍵復号手段と、前記第2のタイトル鍵を用い、前記第2のタイトル鍵により暗号化されたコンテンツを復号するコンテンツ復号手段と、前記復号されたコンテンツを再生する再生手段とを備えることとしてもよい。
この構成によれば、第1のタイトル鍵で暗号化されて配信されるコンテンツを、再生装置において第1のタイトル鍵では復号できないように制限し、第2のタイトル鍵で復号できるように保持することができる。
また、前記記録媒体装置は、さらに、前記記録装置と相互認証する認証手段を備え、前記復号手段は、前記相互認証に成功した場合にのみ、前記暗号化された第1のタイトル鍵を復号することとしてもよい。
この構成によれば、認証の成功した記録装置のみに、第1のタイトル鍵を提供することができ、セキュリティ向上を図ることができる。
また、前記鍵配信サーバは、前記コントローラ個別鍵が不正な鍵である場合には、前記不正なメディア鍵により暗号化された第1のタイトル鍵を送信せず、前記受信手段が受信する前記暗号化された第1のタイトル鍵は、不正でないコントローラ個別鍵で暗号化された第1のタイトル鍵であるとしてもよい。
この構成によれば、不正な記録媒体装置、不正な記録装置により第1のタイトル鍵が扱われるのを防ぐことができる。
また、前記タイトル鍵生成手段は、前記第2のタイトル鍵として乱数を生成することとしてもよい。
この構成によれば、第2のタイトル鍵をランダムに生成することができる。
また、前記コンテンツは、前記鍵配信サーバが保持している全体コンテンツの一部分を抽出したものであるとしてもよい。
この構成によれば、第1タイトル鍵による復号及び第2タイトル鍵による暗号化を、全体コンテンツについて行わず、全体コンテンツの一部分のみについて行うので、処理負荷を低減することができる。
また、前記記録媒体装置は、前記記録装置の筐体内に収容されていることとしてもよい。
この構成によれば、記録媒体装置を記録装置に内蔵された態様で構成することができる。
本発明の一実施態様である記録方法は、記録媒体装置に用いられる記録方法であって、前記記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられ、前記記録方法は、前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信ステップと、前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号ステップと、コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップと、前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して記録媒体装置が有する記憶手段に記憶させる取得ステップとを含む。
本発明の一実施態様である記録媒体は、記録媒体装置に用いられる記録プログラムを記憶するコンピュータ読取可能な記録媒体であって、前記記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられ、前記記録プログラムは、前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信ステップと、前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号ステップと、コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップと、前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記録媒体装置が有する記憶手段に記憶させる取得ステップとを含む。
本発明の一実施態様である集積回路は、記録媒体装置に用いられる集積回路であって、前記記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられ、前記集積回路は、記憶手段と、前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号手段と、コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段と、前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記憶手段に記憶させる取得手段とを備える。
この構成によれば、第1の暗号化コンテンツは一旦第1タイトル鍵で復号され、さらに、記録処理毎に異なる第2のタイトル鍵を用いて暗号化されて、第2の暗号化コンテンツとして記録する。よって、第1の暗号化コンテンツを復号する鍵である第1のタイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録媒体装置に格納された第2の暗号化コンテンツは、公開された第1のタイトル鍵では復号できないので、コンテンツが不正に利用されてしまうのを防ぐことができる。
本発明の一実施態様である記録装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツを記録する記録装置であって、記憶手段と、前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、前記暗号化された第1のタイトル鍵を復号する第1の復号手段と、コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成するタイトル鍵生成手段と、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号する第2の復号手段と、第2の復号手段により復号されたコンテンツを、前記第2のタイトル鍵で暗号化して第2の暗号化コンテンツを生成し、前記記憶手段に記憶させる暗号化手段とを備える。
この構成によれば、第1の暗号化コンテンツは一旦第1タイトル鍵で復号され、さらに、記録処理毎に異なる第2のタイトル鍵を用いて暗号化されて、第2の暗号化コンテンツとして記録する。よって、第1の暗号化コンテンツを復号する鍵である第1のタイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録装置に格納された第2の暗号化コンテンツは、公開された第1のタイトル鍵では復号できないので、コンテンツが不正に利用されてしまうのを防ぐことができる。
本発明の一実施態様である鍵配信サーバは、記録媒体装置と、コンテンツを受信して前記記録媒体装置に書き込む記録装置と共に用いられる鍵配信サーバであって、第1のタイトル鍵を保持する鍵保持手段と、前記コンテンツを保持するコンテンツ保持手段と、前記コンテンツを前記第1のタイトル鍵で暗号化し前記記録装置に送信するコンテンツ暗号化手段と、前記第1のタイトル鍵を暗号化して前記記録装置に送信するタイトル鍵暗号化手段と、コンテンツの配信の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段とを備えており、前記記録装置は、第1のタイトル鍵で暗号化されたコンテンツと、前記第1のタイトル鍵と、前記第2のタイトル鍵とを取得した場合に、前記暗号化されたコンテンツを前記第1のタイトル鍵で復号し、復号された前記コンテンツを前記第2のタイトル鍵で暗号化して前記記録媒体装置に書き込む。
この構成によれば、第1の暗号化コンテンツは一旦第1タイトル鍵で復号され、さらに、記録処理毎に異なる第2のタイトル鍵を用いて暗号化されて、第2の暗号化コンテンツとして前記記録媒体装置に記録される。よって、第1の暗号化コンテンツを復号する鍵である第1のタイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録媒体装置に格納された第2の暗号化コンテンツは、公開された第1のタイトル鍵では復号できないので、コンテンツが不正に利用されてしまうのを防ぐことができる。
また、前記鍵配信サーバは、さらに、前記記録媒体装置との間で鍵共有された、前記記録媒体装置に固有のコントローラ個別鍵を保持する保持手段を備え、前記タイトル鍵暗号化手段は、前記コントローラ個別鍵が不正な鍵でない場合のみ、前記第1のタイトル鍵の暗号化として、前記コントローラ個別鍵を用い前記第1のタイトル鍵を暗号化することとしてもよい。
この構成によれば、前記鍵配信サーバが、前記記録媒体装置に固有のメディア鍵を鍵共有するので、前記記録媒体装置に固有のコントローラ個別鍵で第1のタイトル鍵を暗号化し配信できる。すなわち、前記記録媒体装置でしか復号できない態様で第1のタイトル鍵を配信することができる。
また、前記記録媒体装置は、さらに、前記第2のタイトル鍵を前記記録装置から取得して前記コントローラ個別鍵で暗号化して保持しており、前記鍵配信サーバは、さらに、コンテンツ再生装置と共に用いられ、前記コンテンツ再生装置は、前記記録媒体装置から前記コントローラ個別鍵と、前記暗号化された第2のタイトル鍵と、前記第2のタイトル鍵により暗号化されたコンテンツとを取得する取得手段と、前記コントローラ個別鍵を用いて、前記暗号化された第2のタイトル鍵を復号するタイトル鍵復号手段と、前記第2のタイトル鍵を用い、前記第2のタイトル鍵により暗号化されたコンテンツを復号するコンテンツ復号手段と、前記復号されたコンテンツを再生する再生手段とを備えることとしてもよい。
この構成によれば、第1のタイトル鍵で暗号化されて配信するコンテンツを、再生装置において第1のタイトル鍵では復号できないように制限し、第2のタイトル鍵で復号できるように保持させることができる。
また、前記鍵配信サーバは、さらに、前記記録装置と相互認証する認証手段を備え、前記タイトル鍵生成手段による前記第2のタイトル鍵の前記記録装置への出力は、前記相互認証に成功した場合にのみ許可されることとしてもよい。
この構成によれば、認証の成功した記録装置のみに、第2のタイトル鍵を提供することができ、セキュリティ向上を図ることができる。
また、前記タイトル鍵生成手段は、前記第2のタイトル鍵として乱数を生成することとしてもよい。
この構成によれば、第2のタイトル鍵をランダムに生成することができる。
本発明の一実施態様である鍵配信方法は、鍵配信サーバに用いられる鍵配信方法であって、前記鍵配信サーバは、記録媒体装置と、コンテンツを受信して前記記録媒体装置に書き込む記録装置と共に用いられ、前記鍵配信方法は、第1のタイトル鍵を保持する鍵保持ステップと、前記コンテンツを保持するコンテンツ保持ステップと、前記コンテンツを前記第1のタイトル鍵で暗号化し前記記録装置に送信するコンテンツ暗号化ステップと、前記第1のタイトル鍵を暗号化して前記記録装置に送信するタイトル鍵暗号化ステップと、コンテンツの配信の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップとを備えており、前記記録装置は、第1のタイトル鍵で暗号化されたコンテンツと、前記第1のタイトル鍵と、前記第2のタイトル鍵とを取得した場合に、前記暗号化されたコンテンツを前記第1のタイトル鍵で復号し、復号された前記コンテンツを前記第2のタイトル鍵で暗号化して前記記録媒体装置に書き込む。
本発明の一実施態様である記録媒体は、鍵配信サーバに用いられる鍵配信プログラムを記憶するコンピュータ読取可能な記録媒体であって、前記鍵配信サーバは、記録媒体装置と、コンテンツを受信して前記記録媒体装置に書き込む記録装置と共に用いられ、前記鍵配信プログラムは、第1のタイトル鍵を保持する鍵保持ステップと、前記コンテンツを保持するコンテンツ保持ステップと、前記コンテンツを前記第1のタイトル鍵で暗号化し前記記録装置に送信するコンテンツ暗号化ステップと、前記第1のタイトル鍵を暗号化して前記記録装置に送信するタイトル鍵暗号化ステップと、コンテンツの配信の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップとを備えており、前記記録装置は、第1のタイトル鍵で暗号化されたコンテンツと、前記第1のタイトル鍵と、前記第2のタイトル鍵とを取得した場合に、前記暗号化されたコンテンツを前記第1のタイトル鍵で復号し、復号された前記コンテンツを前記第2のタイトル鍵で暗号化して前記記録媒体装置に書き込む。
この構成によれば、第1の暗号化コンテンツは一旦第1タイトル鍵で復号され、さらに、記録処理毎に異なる第2のタイトル鍵を用いて暗号化されて、第2の暗号化コンテンツとして記録される。よって、第1の暗号化コンテンツを復号する鍵である第1のタイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録媒体装置に格納された第2の暗号化コンテンツは、公開された第1のタイトル鍵では復号できないので、コンテンツが不正に利用されてしまうのを防ぐことができる。

以下本発明の実施の形態について、図面を参照しながら説明する。
1.実施の形態1
以下、本発明に係る実施の形態1について、図面を参照しながら説明する。
1.1 全体構成
図1は、本発明の実施の形態1における記録再生システムの全体構成を示す図である。記録再生システムは、鍵配信サーバ100と、記録装置200と、記録媒体装置300と、再生装置400、及び、鍵発行局900で構成される。以下では、記録媒体装置300がメモリカードの場合について説明する。
図2から図6に、記録再生システムを構成する鍵発行局900、鍵配信サーバ100、記録装置200、メモリカード300、及び、再生装置400の詳細構成をそれぞれ示す。

1.2 鍵発行局900の詳細構成
図2に示すように、鍵発行局900は、ルート公開鍵生成部901、コントローラID格納部902、部分メディアID生成部903、記録媒体装置公開鍵生成部904、メディア固有鍵生成部905、記録媒体装置秘密鍵生成部906、装置識別情報生成部907、記録装置・再生装置・鍵配信サーバ公開鍵生成部908、記録装置・再生装置・鍵配信サーバ秘密鍵生成部909、ルート秘密鍵生成部910、記録媒体装置公開鍵証明書生成部911、コントローラ鍵格納部912、暗号化部913、記録装置・再生装置・鍵配信サーバ公開鍵証明書生成部914からなる。
ルート公開鍵生成部901とルート秘密鍵格納部910は、鍵発行局のルート公開鍵と、ルート公開鍵に対応するルート秘密鍵をそれぞれ生成する。ルート公開鍵は、鍵発行局から、記録装置製造者装置、記録媒体装置製造者装置、再生装置製造者装置に、それぞれ通知され、各製造者装置よって、それぞれ記録装置、記録媒体装置、再生装置に格納される。ルート公開鍵は、後述する通り、各種公開鍵証明書の署名検証に用いられる。ルート秘密鍵は、鍵発行局によって各種公開鍵証明書の署名生成に用いられる。ルート公開鍵とルート秘密鍵のペアは、例えば、RSA暗号の公開鍵と秘密鍵のペアである。RSA暗号については公知であるので説明を省略する。なお、RSA暗号は一例であり、他の公開鍵暗号方式(公開鍵暗号技術を用いたデジタル署名方式)が利用可能である。
コントローラID格納部902は、コントローラIDを格納する。ここで、コントローラIDは、記録媒体装置に組み込まれるコントローラの識別情報であり、コントローラ製造者装置が生成し、鍵発行局に通知される。コントローラIDの具体例としては、所定数のコントローラの識別情報(例えば、同一ロットのコントローラを識別する識別情報)を用いることができる。ここで、ロットとは、予め定められた製造時の最小製造数単位である。なお、ここでは、コントローラIDを、所定数のコントローラの識別情報を用いる場合を説明するが、この構成に限定されない。例えば、コントローラIDを、個々のコントローラの識別情報(コントローラの各個体を識別する情報)としてもよい。また、コントローラIDを、コントローラ製造者を識別するコントローラ製造者の識別情報と、コントローラの製造ロットを識別するロット識別情報との連結値としても良い。コントローラIDのビット長は、例えば64ビットとする。
部分メディアID生成部903は、部分メディアIDを生成する。部分メディアIDのビット長は、例えば、64ビットとする。なお、後述するように、部分メディアIDとコントローラIDは連結され、記録媒体装置を一意に特定するための識別情報であるメディアIDを構成する。即ち
メディアID=コントローラID||部分メディアID
ここで、x||yは、xとyをこの順に連結することを意味する。メディアIDのビット長は例えば128ビットである。
記録媒体装置公開鍵生成部904及び記録媒体装置秘密鍵生成部906は、個々の記録媒体装置毎に異なる、記録媒体装置公開鍵と、記録媒体装置公開鍵に対応する記録媒体装置秘密鍵をそれぞれ生成する。記録媒体装置公開鍵と記録媒体装置秘密鍵のペアは、例えば、RSA暗号の公開鍵と秘密鍵のペアである。RSA暗号については公知であるので説明を省略する。
メディア固有鍵生成部905は、メディア固有鍵を生成する。メディア固有鍵は、例えば、128ビットの乱数値であり、個々の記録媒体装置毎に異なるように生成される。なお、本実施の形態において、メディア固有鍵と称する鍵については、その名称に特有の意味は有しておらず、例えば、コントローラ個別鍵などの異なる名称で称してもよい。
装置識別情報生成部907は、各記録装置を、それぞれ一意に特定するための情報である記録装置ID、各再生装置を、それぞれ一意に特定するための情報である再生装置ID、各鍵配信サーバを、それぞれ一意に特定するための情報である鍵配信サーバID、を生成する。ここで、記録装置IDは、記録装置か再生装置かを示す装置種別情報(例えば、装置種別情報は1ビットであり、装置種別情報が“1”であれば、記録装置を、“0”であれば再生装置を意味するものとする)を少なくとも含み、さらに、記録装置製造者を一意に識別するための記録装置製造者ID、及び、各記録装置の個体を識別するための記録装置シリアル番号を含めてもよい。ここで、各記録装置の個体を識別するための記録装置シリアル番号は、記録装置製造者から通知されたものとしてもよい。
また、再生装置IDは、記録装置か再生装置かを示す装置種別情報(例えば、装置種別情報は1ビットであり、装置種別情報が“1”であれば、記録装置を、“0”であれば再生装置を意味するものとする)を少なくとも含み、さらに、再生装置製造者を一意に識別するための再生装置製造者ID、及び、各再生装置の個体を識別するための記録装置シリアル番号を含めてもよい。ここで、各再生装置の個体を識別するための再生装置シリアル番号は、再生装置製造者から通知されたものとしてもよい。
装置種別情報は、記録装置公開鍵証明書、もしくは、再生装置公開鍵証明書に含められ、記録媒体装置が、相手装置から受取った記録装置公開鍵証明書、もしくは、再生装置公開鍵証明書により、相手装置が記録装置か、再生装置か区別するのに用いる。
記録装置・再生装置・鍵配信サーバ公開鍵生成部908と記録装置・再生装置・鍵配信サーバ秘密鍵生成部909は、1)個々の記録装置毎に異なる記録装置公開鍵と、前記記録装置公開鍵に対応する記録装置秘密鍵、もしくは、2)個々の再生装置毎に異なる再生装置公開鍵と、前記再生装置公開鍵に対応する再生装置秘密鍵、もしくは、3)個々の鍵配信サーバ毎に異なる鍵配信サーバ公開鍵と、前記鍵配信サーバ公開鍵に対応する鍵配信サーバ秘密鍵を生成する。鍵発行局は、生成した記録装置秘密鍵、再生装置秘密鍵、鍵配信サーバ秘密鍵を、それぞれ、記録装置製造者装置、再生装置製造者装置、鍵配信サーバに秘密に通知する。記録装置公開鍵と記録装置秘密鍵のペア、再生装置公開鍵と再生装置秘密鍵のペア、鍵配信サーバ公開鍵と鍵配信サーバ秘密鍵のペアは、例えば、RSA暗号の公開鍵と秘密鍵のペアである。RSA暗号については公知であるので説明を省略する。
記録媒体装置公開鍵証明書生成部911は、コントローラID格納部902が格納するコントローラIDと、部分メディアID生成部903が生成する部分メディアIDと、記録媒体装置公開鍵生成部904が生成する記録媒体装置公開鍵を少なくとも含む記録媒体装置公開鍵証明書元情報に対して、ルート秘密鍵を用いて署名情報を生成し、コントローラID、部分メディアID、記録媒体装置公開鍵、及び、生成した署名情報を少なくとも含む記録媒体装置公開鍵証明書を生成する。生成した記録媒体装置公開鍵証明書は、鍵発行局から記録媒体装置製造者装置に通知され記録媒体装置製造者装置によって記録媒体装置に格納される。
コントローラ鍵格納部912は、コントローラ鍵を格納する。ここで、コントローラ鍵は、記録媒体装置に組み込まれるコントローラに格納される鍵であり、コントローラ製造者装置が生成し、鍵発行局に通知される。コントローラ鍵は、所定数のコントローラ(例えば、同一ロットのコントローラ)毎に固有である。ここで、ロットとは、予め定められた製造時の最小製造数単位である。なお、ここでは、コントローラ鍵を、所定数のコントローラ毎に固有としたが、この構成に限定されない。例えば、コントローラ鍵を、個々のコントローラ(コントローラの各個体)毎に固有としてもよい。
暗号化部913は、メディア固有鍵生成部905が生成したメディア固有鍵と、記録媒体装置秘密鍵生成部906が生成した記録媒体装置秘密鍵を、コントローラ鍵格納部912が格納するコントローラ鍵を用いて暗号化し、暫定暗号化メディア固有鍵と暫定暗号化記録媒体装置秘密鍵をそれぞれ生成する。生成した暫定暗号化メディア固有鍵と暫定暗号化記録媒体装置秘密鍵は、鍵発行局から記録媒体装置製造者装置に通知され、記録媒体装置製造者装置及び記録媒体装置が、暫定暗号化メディア固有鍵と暫定暗号化記録媒体装置秘密鍵を一旦コントローラ鍵で復号し、復号されたメディア固有鍵と記録媒体装置秘密鍵を、後述するコントローラ固有鍵で暗号化し、暗号化メディア固有鍵と暗号化記録媒体装置秘密鍵を生成し、記録媒体装置に格納する。
記録装置・再生装置・鍵配信サーバ公開鍵証明書生成部914は、1)装置識別情報生成部907が生成した記録装置を示す装置識別情報と、記録装置・再生装置・鍵配信サーバ公開鍵生成部908が生成した記録装置公開鍵を少なくとも含む記録装置公開鍵証明書元情報に対して、ルート秘密鍵を用いて署名情報を生成し、装置識別情報、記録装置公開鍵、及び、生成した署名情報を少なくとも含む記録装置公開鍵証明書を生成し、もしくは、2)装置識別情報生成部907が生成した再生装置を示す装置識別情報と、記録装置・再生装置・鍵配信サーバ公開鍵生成部908が生成した再生装置公開鍵を少なくとも含む再生装置公開鍵証明書元情報に対して、ルート秘密鍵を用いて署名情報を生成し、装置識別情報と、再生装置公開鍵、及び、生成した署名情報を少なくとも含む再生装置公開鍵証明書を生成し、もしくは、3)記録装置・再生装置・鍵配信サーバ公開鍵生成部908が生成した鍵配信サーバ公開鍵を少なくとも含む鍵配信サーバ公開鍵証明書元情報に対して、ルート秘密鍵を用いて署名情報を生成し、鍵配信サーバ公開鍵、及び、生成された署名情報を少なくとも含む鍵配信サーバ公開鍵証明書を生成する。そして、1)生成した記録装置公開鍵証明書は、鍵発行局から記録装置製造者装置に通知され記録装置製造者装置によって記録装置に格納され、2)生成した再生装置公開鍵証明書は、鍵発行局から再生装置製造者装置に通知され再生装置製造者装置によって再生装置に格納され、3)生成した鍵配信サーバ公開鍵証明書は、鍵発行局から鍵配信サーバに通知され鍵配信サーバに格納される。

1.3 鍵配信サーバ100の詳細の構成
図3に示すように、鍵配信サーバ100は、コンテンツ格納部101、コンテンツ分割部102、コンテンツ区別情報生成部103、鍵配信サーバ秘密鍵格納部104、鍵配信サーバ公開鍵証明書格納部105、共通タイトル鍵生成部106、共通コンテンツ格納部107、暫定タイトル鍵生成部108、個別化コンテンツ格納部109、暗号化部110、暗号化部111、ルート公開鍵格納部112、認証部113、復号部114、暗号化部115、暗号化部116から構成される。
コンテンツ格納部101は、映画、音楽等の各種のコンテンツを格納するデータベースである。
コンテンツ分割部102は、所定の規則に従い、コンテンツを、共通コンテンツと個別化コンテンツに分割し、分割した共通コンテンツを共通コンテンツ格納部106に格納し、個別化コンテンツを個別化コンテンツ格納部108に格納する。なお、以下では、共通コンテンツを単に共通コンテンツ、個別化コンテンツを単に個別化コンテンツと呼ぶ。前記所定の規則としては、例えば、コンテンツに重要度が異なる部分が存在する場合、重要度の高い部分を、個別化コンテンツとし、重要度が高くない部分を共通コンテンツとしてもよい。重要度が高い部分の具体例としては、例えば著作権者が確実にコピーを防止したい部分などである。なお、コンテンツに特に重要度が異なる部分が存在しない場合、コンテンツを、所定のサイズで2分割し、一方を共通コンテンツ、他方を個別化コンテンツに分割してもよい。なお、ここで説明したコンテンツの分割方法は一例であり、これらの方法に限定されない。
コンテンツ区別情報生成部103は、共通コンテンツか、個別化コンテンツかを識別するための情報(この情報は、例えば、1ビットであり、“0”であれば共通コンテンツ、“1”であれば個別化コンテンツを意味する)を少なくとも含むコンテンツ区別情報を生成する。そして、コンテンツ分割部102が分割した共通コンテンツには、共通コンテンツであることを示す情報を含むコンテンツ区別情報を付与し、コンテンツ分割部102が分割した個別化コンテンツには、個別化コンテンツであることを示す情報を含むコンテンツ区別情報を付与する。また、コンテンツ区別情報に、コンテンツをどのようなルールで分割したかを示すコンテンツ分割ルール情報や、元のコンテンツのどの位置からどの位置までの共通コンテンツとして、どの位置からどの位置までを個別化コンテンツとしたかを示すコンテンツ分割位置情報を含めても良い。コンテンツ分割ルール情報や分割位置情報は、再生装置において、分割された共通コンテンツと、個別化コンテンツを、再結合する際に利用される。図18に、コンテンツ区別情報が、共通コンテンツ、個別化コンテンツにそれぞれ付与された場合のデータ構成の一例を示す。図18に示すように、共通コンテンツ、及び、個別化コンテンツの先頭(ヘッダ)に、コンテンツ区別情報が付加される場合は、共通コンテンツ、及び、個別化コンテンツの暗号化の際に、コンテンツ区別情報は暗号化しない(非暗号化)。これは、共通コンテンツや個別化コンテンツが暗号化された状態でも、その区別を可能とするためである。なお、ここでは、コンテンツ区別情報を、共通コンテンツ及び個別化コンテンツの先頭(ヘッダ)に付加するとしたがこの構成に限定されない。すなわち、コンテンツ区別情報は、共通コンテンツ及び個別化コンテンツと紐付けられていれば、別々のデータとして管理してもよい。
鍵配信サーバ秘密鍵格納部104は、鍵発行局900から通知された鍵配信サーバ秘密鍵を格納する。
鍵配信サーバ公開鍵証明書格納部105は、鍵発行局900から通知された鍵配信サーバ公開鍵証明書を格納する。
共通タイトル鍵生成部106は、共通コンテンツを暗号化するために用いる共通タイトル鍵を生成する。共通タイトル鍵は、例えば、128ビットの乱数値であり、コンテンツ毎に異なるものとする。
共通コンテンツ格納部107は、コンテンツ区別情報が付与された共通コンテンツを格納する。なお、コンテンツ区別情報を共通コンテンツに付与する方法としては、例えば、共通コンテンツを格納するファイルのヘッダー部分にコンテンツ区別情報を格納してもよい。また、共通コンテンツを格納するファイルとは別のファイルにコンテンツ区別情報を格納し、共通コンテンツを格納したファイルと、コンテンツ区別情報を格納したファイルを紐付ける情報を、共通コンテンツを格納したファイル、または、/及び、コンテンツ区別情報を格納したファイルに含めてもよい。
暫定タイトル鍵生成部108は、個別化コンテンツを暗号化するために用いる暫定タイトル鍵を格納する。暫定タイトル鍵は、例えば、128ビットの乱数値である。
個別化コンテンツ格納部109は、コンテンツ区別情報が付与された個別化コンテンツを格納する。個別化コンテンツへのコンテンツ区別情報の付与方法は、前述した共通化コンテンツへのコンテンツ区別情報の付与方法と同様のため、説明は省略する。
暗号化部110は、共通コンテンツ格納部105が格納する共通コンテンツを、共通タイトル鍵格納部103が格納する共通タイトル鍵を用いて暗号化し、暗号化共通コンテンツを生成する。そして、生成した暗号化共通コンテンツを、メモリカードに送信する。ここで、コンテンツ区別情報は、共通コンテンツが暗号化されている状態でも識別可能なように、暗号化しないものとする。
暗号化部111は、個別化コンテンツ格納部106が格納する個別化コンテンツを、暫定タイトル鍵生成部108が格納する暫定タイトル鍵で暗号化し、暗号化暫定個別化コンテンツを生成する。そして、生成した暗号化暫定個別化コンテンツを、記録装置に送信する。ここで、コンテンツ区別情報は、個別化コンテンツが暗号化されている状態でも識別可能なように、暗号化しないものとする。
ルート公開鍵格納部112は、鍵発行局900から通知されたルート公開鍵を格納する。
認証部113は、ルート公開鍵格納部112が格納するルート公開鍵と、鍵配信サーバ秘密鍵格納部104が格納する鍵配信サーバ秘密鍵と、鍵配信サーバ公開鍵証明書格納部105が格納する鍵配信サーバ公開鍵証明書を用いて、メモリカード300の認証部302との間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
復号部114は、認証部113が生成したセッション鍵を用いて、メモリカードから受信した暗号化変換後メディア固有鍵を復号し、変換後メディア固有鍵を生成する。
暗号化部115は、復号部114が生成した変換後メディア固有鍵を用いて、共通タイトル鍵生成部106が生成した共通タイトル鍵を、暗号化し、暗号化共通タイトル鍵を生成する。そして、生成した暗号化共通タイトル鍵をメモリカードに送信する。
暗号化部116は、復号部114が生成した変換後メディア固有鍵を用いて、暫定タイトル鍵生成部108が生成した暫定タイトル鍵を、暗号化し、暗号化暫定タイトル鍵を生成する。そして、生成した暗号化暫定タイトル鍵を、メモリカードに送信する。
ここで、暗号化部110、111、115、116、及び、復号部114にて用いる暗号化アルゴリズムとしては、例えば、AES(Advanced Encryption Standard)暗号を用いることができる。AES暗号については、公知であるので、説明を省略する。

1.4 記録装置200の詳細の構成
図4に示すように、記録装置200は、記録媒体装置秘密鍵格納部201、記録装置公開鍵証明書格納部202、復号部203、ルート公開鍵格納部204、認証部205、復号部206、復号部207、暗号化部208から構成される。
記録媒体装置秘密鍵格納部201は、鍵発行局900から通知された記録媒体装置秘密鍵を格納する。
記録媒体装置証明書格納部202は、鍵発行局900から通知された記録媒体装置公開鍵証明書を格納する。
復号部203は、復号部206が生成した暫定タイトル鍵を用いて、鍵配信サーバ100から受信した暗号化暫定個別化コンテンツを復号し、個別化コンテンツを生成する。
ルート公開鍵格納部204は、鍵発行局900から通知されたルート公開鍵を格納する。
認証部205は、ルート公開鍵格納部204が格納するルート公開鍵と、記録装置秘密鍵格納部201が格納する記録装置秘密鍵と、記録装置公開鍵証明書格納部202が格納する記録装置公開鍵証明書を用いて、メモリカード300の認証部304との間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
復号部206は、認証部205が生成したセッション鍵を用いて、メモリカード300から受信した暗号化暫定タイトル鍵を復号し、暫定タイトル鍵を生成する。
復号部207は、認証部205が生成したセッション鍵を用いて、メモリカード300から受信した暗号化個別化タイトル鍵を復号し、個別化タイトル鍵を生成する。
暗号化部208は、復号部203が生成した個別化コンテンツを、復号部207が生成した個別化タイトル鍵を用いて暗号化し、暗号化個別化コンテンツを生成する。生成した暗号化個別化コンテンツは、メモリカードに送信する。
ここで、暗号化部208、及び、復号部206、207、208にて用いる暗号化アルゴリズムとしては、例えば、AES(Advanced Encryption Standard)暗号を用いることができる。AES暗号については、公知であるので、説明を省略する。

1.5 メモリカード300の詳細の構成
図5に示すように、メモリカード300は、コントローラ330と、メモリ部340とから構成される。ここで、コントローラは、メモリカード300のメモリ部340に対するデータの読み出し/書き込み等の処理を行うとともに、鍵配信サーバ100、記録装置200及び再生装置400からの要求に応じて、相互認証処理やデータの送受信処理等を行う。コントローラ330は、LSI等の半導体デバイス、メモリ部340は、例えば、フラッシュメモリで構成される。
コントローラ330は、さらに、ルート公開鍵格納部301、認証部302、暗号化部303、認証部304、暗号化部305、暗号化部306、コントローラID格納部307、メディアID生成部308、一方向性変換部309、復号部310、コントローラ固有番号格納部311、コントローラ鍵格納部312、個別化タイトル鍵生成部313、コントローラ固有鍵生成部314、復号部315、復号部316、暗号化部317から構成される。メモリ部340は、暗号化記録媒体装置秘密鍵格納部318、記録媒体装置公開鍵証明書格納部319、暗号化メディア固有鍵格納部320、暗号化共通タイトル鍵格納部321、暗号化共通コンテンツ格納部322、暗号化個別化タイトル鍵格納部323、暗号化個別化コンテンツ格納部324から構成される。
ルート公開鍵格納部301は、鍵発行局900から通知されたルート公開鍵を格納する。
認証部302は、ルート公開鍵格納部301が格納するルート公開鍵と、復号部315が生成する記録媒体装置秘密鍵と、記録媒体装置公開鍵証明書格納部319が格納する記録媒体装置公開鍵証明書を用いて、鍵配信サーバ100の認証部113との間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
暗号化部303は、一方向性変換部309が生成した変換後メディア固有鍵を、認証部302が生成したセッション鍵で暗号化して、暗号化変換後メディア固有鍵を生成し、鍵配信サーバ、もしくは、再生装置に送信する。
認証部304は、ルート公開鍵格納部301が格納するルート公開鍵と、復号部315が生成する記録媒体装置秘密鍵と、記録媒体装置公開鍵証明書格納部319が格納する記録媒体装置公開鍵証明書を用いて、記録装置200の認証部205との間で、及び再生装置400の認証部402との間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
暗号化部305は、復号部310が生成した暫定タイトル鍵を、認証部304が生成したセッション鍵で暗号化し、暗号化暫定タイトル鍵を生成する。そして暗号化暫定タイトル鍵を記録装置に送信する。
暗号化部306は、個別化タイトル鍵生成部313が生成した個別化タイトル鍵を、認証部304が生成したセッション鍵で暗号化して暗号化個別化タイトル鍵を生成する。そして、暗号化個別化タイトル鍵を記録装置に送信する。
コントローラID格納部307は、コントローラIDを格納する。
メディアID生成部308は、コントローラID格納部307が格納するコントローラIDと、記録媒体装置公開鍵証明書格納部319が格納する記録媒体装置公開鍵証明書に含まれる部分メディアIDからメディアIDを生成する。
一方向性変換部309は、復号部316が生成したメディア固有鍵を一方向性変換し、変換後メディア固有鍵を生成する。
復号部310は、一方向性変換部が生成した変換後メディア固有鍵を用いて、暗号化暫定タイトル鍵を復号し、暫定タイトル鍵を生成する。
コントローラ固有番号格納部311は、コントローラ固有番号を格納する。
コントローラ鍵格納部312は、コントローラ鍵を格納する。
個別化タイトル鍵生成部313は、個別化タイトル鍵を生成する。個別化タイトル鍵は、例えば、128ビットの乱数値であり、記録処理毎に異なるものとする。
コントローラ固有鍵生成部314は、コントローラ鍵格納部312が格納するコントローラ鍵とコントローラ固有番号格納部311が格納するコントローラ固有番号から、コントローラ固有鍵を生成する。
復号部315は、コントローラ固有鍵生成部314が生成したコントローラ固有鍵を用いて暗号化記録媒体装置秘密鍵格納部318が格納する暗号化記録媒体装置秘密鍵を復号し、暗号化記録媒体装置秘密鍵を生成する。
復号部316は、コントローラ固有鍵生成部314が生成したコントローラ固有鍵を用いて暗号化メディア固有鍵格納部320が格納する暗号化メディア固有鍵を復号する。
暗号化部317は、一方向性変換部が生成した変換後メディア固有鍵を用いて、個別化タイトル鍵生成部313が生成した個別化タイトル鍵を暗号化し、暗号化個別化タイトル鍵を生成する。そして、暗号化個別化タイトル鍵格納部323に格納する。
暗号化記録媒体装置秘密鍵格納部318は、暗号化記録媒体装置秘密鍵を格納する。この暗号化記録媒体装置秘密鍵は、記録媒体装置製造者装置及び記録媒体装置が、記録媒体装置製造時に、鍵発行局から通知された暫定暗号化記録媒体装置秘密鍵を、コントローラ鍵で一旦復号し、復号した記録媒体装置秘密鍵をコントローラ固有鍵で暗号化して生成されたものである。
記録媒体装置公開鍵証明書格納部319は、鍵発行局900から通知された記録媒体装置公開鍵証明書を格納する。
暗号化メディア固有鍵格納部320は、暗号化メディア固有鍵を格納する。この暗号化メディア固有鍵は、記録媒体装置製造者装置及び記録媒体装置が、記録媒体装置製造時に、鍵発行局から通知された暫定暗号化メディア固有鍵を、コントローラ鍵で一旦復号し、復号したメディア固有鍵をコントローラ固有鍵で暗号化して生成されたものである。
暗号化共通タイトル鍵格納部321は、鍵配信サーバ100から受信した暗号化共通タイトル鍵を格納する。
暗号化共通コンテンツ格納部322は、鍵配信サーバ100から受信した暗号化共通コンテンツを格納する。
暗号化個別化タイトル鍵格納部323は、暗号化部317が生成した暗号化個別化タイトル鍵を格納する。
暗号化個別化コンテンツ格納部324は、記録装置200から受信した暗号化個別化コンテンツを格納する。
ここで、暗号化部305、306、及び、317、復号部310、315、及び、316にて用いる暗号化アルゴリズムとしては、例えば、AES(Advanced Encryption Standard)暗号を用いることができる。AES暗号については、公知であるので、説明を省略する。

1.6 再生装置400の詳細の構成
図6に示すように、再生装置400は、ルート公開鍵格納部401、認証部402、復号部403、復号部404、復号部405、復号部406、復号部407、再生装置秘密鍵格納部408、再生装置証明書格納部409から構成される。
ルート公開鍵格納部401は、鍵発行局900から通知されたルート公開鍵を格納する。
認証部402は、ルート公開鍵格納部401が格納するルート公開鍵と、再生装置秘密鍵格納部408が格納する再生装置秘密鍵と、再生装置公開鍵証明書格納部409が格納する再生装置公開鍵証明書を用いて、メモリカード300の認証部304との間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
復号部403は、認証部402が生成したセッション鍵を用いて、メモリカード300から受信した暗号化変換後メディア固有鍵を復号し、変換後メディア固有鍵を生成する。
復号部404は、復号部403が生成した変換後メディア固有鍵を用いて、メモリカードから受信した暗号化共通タイトル鍵を復号し、共通タイトル鍵を生成する。
復号部405は、復号部404が生成した共通タイトル鍵を用いて、メモリカードから受信した暗号化共通コンテンツを復号し、共通コンテンツを生成する。
復号部406は、復号部403が生成した変換後メディア固有鍵を用いて、メモリカードから受信した暗号化個別化タイトル鍵を復号し、個別化タイトル鍵を生成する。
復号部407は、復号部406が生成した個別化タイトル鍵を用いて、メモリカードから受信した暗号化個別化コンテンツを復号し、個別化コンテンツを生成する。
再生装置秘密鍵格納部408は、鍵発行局900から通知された再生装置秘密鍵を格納する。
再生装置証明書格納部409は、鍵発行局900から通知された再生装置公開鍵証明書を格納する。
コンテンツ結合部410は、コンテンツ区別情報を用いて、復号部405が生成した共通コンテンツと復号部406が生成した共通コンテンツを結合し、元のコンテンツを生成する。
再生部411は、コンテンツ結合部410が生成した元のコンテンツを再生する。
ここで、復号部403、404、405、406、407にて用いる暗号化アルゴリズムとしては、例えば、AES(Advanced Encryption Standard)暗号を用いることができる。AES暗号については、公知であるので、説明を省略する。

1.7 認証部の詳細構成
図7に、鍵配信サーバの認証部113と、メモリカードの認証部302の詳細構成の一例を示す。
図7に示すように、鍵配信サーバの認証部は、さらに、乱数生成部121、署名検証部122、署名検証部123、署名生成部124、セッション鍵生成部125から構成される。また、メモリカードの認証部は、さらに、署名生成部331、署名検証部332、署名検証部333、セッション鍵生成部334、乱数生成部335から構成される。
乱数生成部121は、乱数値を生成する。乱数値は、例えば、128ビットの乱数値である。
署名検証部122は、ルート公開鍵と、メモリカードから受信した記録媒体装置公開鍵証明書を用いて、記録媒体装置公開鍵証明書に含まれる署名を検証し、署名検証が成功すれば、記録媒体装置公開鍵証明書に含まれる記録媒体装置公開鍵が正当なものとみなす。
署名検証部123は、署名検証部122が署名検証に成功した場合、署名検証部122から受信した記録媒体装置公開鍵と、乱数生成部121が生成した乱数を用いて、メモリカードから受信した乱数に対する署名を検証し、署名検証が成功すれば、相手のメモリカードが正当なメモリカードであると認証する。
署名生成部124は、メモリカードから受信した乱数に対する署名を生成し、メモリカードに送信する。
セッション鍵生成部125は、相手のメモリカードが正当なメモリカードであると認証した場合、乱数生成部121が生成した乱数と、メモリカードから受信した乱数から、セッション鍵を生成する。セッション鍵生成には、例えば以下の関数を利用できる。
セッション鍵=AES_E(k、乱数1(+)乱数2)
ここで、AES_E(k,m)は、AES暗号で、鍵kで入力mを暗号化することを意味する。また、A(+)Bは、AとBの排他的論理和演算を意味する。
ここで、kは、予めセッション鍵生成部に秘密に格納されている秘密パラメータ、乱数1は、乱数生成部が生成した乱数、乱数2は、メモリカードから受信した乱数である。
署名生成部331は、鍵配信サーバから受信した乱数に対する署名を生成し、鍵配信サーバに送信する。
署名検証部332は、ルート公開鍵と、鍵配信サーバから受信した鍵配信サーバ公開鍵証明書を用いて、鍵配信サーバ公開鍵証明書に含まれる署名を検証し、署名検証が成功すれば、鍵配信サーバ公開鍵証明書に含まれる鍵配信サーバ公開鍵が正当なものとみなす。
署名検証部333は、署名検証部332が署名検証に成功した場合、署名検証部332から受信した鍵配信サーバ公開鍵と、乱数生成部334が生成した乱数を用いて、鍵配信サーバから受信した乱数に対する署名を検証し、署名検証が成功すれば、相手の鍵配信サーバが正当な鍵配信サーバであると認証する。
セッション鍵生成部334は、相手の鍵配信サーバが正当な鍵配信サーバであると認証した場合、乱数生成部335が生成した乱数と、鍵配信サーバから受信した乱数から、セッション鍵を生成する。セッション鍵生成には、例えば以下の関数を利用できる。
セッション鍵=AES(k、乱数1(+)乱数2)
ここで、kは、予めセッション鍵生成部に秘密に格納されている秘密パラメータ、乱数1は、鍵配信サーバから受信した乱数、乱数2は、乱数生成部335が生成した乱数である。
乱数生成部335は、乱数値を生成する。乱数値は、例えば、128ビットの乱数値である。
ここで、署名生成部123、及び、署名検証部122、123にて用いる署名生成/署名検証アルゴリズムとしては、RSA暗号方式を用いることができる。なお、RSA暗号方式は一例であり、他の公開鍵暗号方式(公開鍵暗号技術を用いたデジタル署名方式)が利用可能である。
なお、ここで示した構成はあくまで一例であり、他の構成にて実現してもよい。
記録装置の認証部205と、再生装置の認証部402の詳細構成は、鍵配信サーバの認証部113、の詳細構成と同様の構成であるので、説明は省略する。

1.8 コンテンツ配信・記録時の動作詳細フロー
鍵配信サーバ100から、記録装置200を介して、メモリカード300にコンテンツを配信、記録する際の動作詳細フローの一例を、図8から図10に示す。
まず、メモリカード300のコントローラ固有鍵生成部314が、コントローラ固有番号格納部311が格納するコントローラ固有番号と、コントローラ鍵格納312が格納するコントローラ鍵より、コントローラ固有鍵を生成する(S101)。
コントローラ固有鍵は、例えば、次の関数で生成する。
コントローラ固有鍵=AES_E(コントローラID、コントローラ鍵)(+)コントローラ鍵
ここで、AES_E(k,m)は、AES暗号で、鍵kで入力mを暗号化することを意味する。また、A(+)Bは、AとBの排他的論理和演算を意味する。
次に、復号部315が、暗号化記録媒体装置秘密鍵格納部318が格納する暗号化記録媒体装置秘密鍵を、ステップS101で生成したコントローラ固有鍵で復号し、記録媒体装置秘密鍵を生成する(S102)。
次にメモリカード300の認証部302が、鍵配信サーバ100の認証部113との間で、相互認証処理を行う(S103)。
相互認証処理に失敗した場合、処理終了する。相互認証ステップS103の詳細については、後述する。
次に、メモリカード300は、ステップS103の相互認証処理に成功した場合、復号部316が、暗号化メディア固有鍵格納部320が格納する暗号化メディア固有鍵を、ステップS101で生成したコントローラ固有鍵で復号しメディア固有鍵を生成する(S104)。
次に、メディアID生成部308が、コントローラID格納部307が格納するコントローラIDと、記録媒体装置公開鍵証明書格納部319が格納する記録媒体装置公開鍵証明書に含まれる部分メディアIDを連結しメディアIDを生成する(S105)。
図16に、メディアIDのデータ構成の一例を示す。
次に、一方向性変換部309が、ステップS105で生成したメディアIDと、ステップS104で生成したメディア固有鍵を入力として一方向性変換し、変換後メディア固有鍵を生成する(S106)。ここで、一方向性変換の一例として以下の関数を利用できる。
変換後メディア固有鍵=AES_E(メディアID、メディア固有鍵)(+)メディア固有鍵
ここで、AES_E(k,m)は、AES暗号を用いて、鍵kで入力mを暗号化することを示す。
x(+)yは、xとyの排他的論理和演算である。
次に、暗号化部303が、ステップS106が生成した変換後メディア固有鍵を、ステップS103の相互認証処理の結果として生成したセッション鍵で暗号化し、暗号化変換後メディア固有鍵を生成し、鍵配信サーバに送信する(S107)。
鍵配信サーバ100は、ステップS107でメモリカードから暗号化変換後メディア固有鍵を受信すると、復号部114が、受信した暗号化変換後メディア固有鍵を、ステップS103の相互認証処理の結果として生成したセッション鍵で復号し、変換後メディア固有鍵を生成する(S108)。
次に、共通タイトル鍵生成部106が共通タイトル鍵を生成する(S109)。
共通タイトル鍵は、例えば128ビットの乱数値である。
次に、暗号化部115が、ステップS109で生成した共通タイトル鍵を、ステップS108で生成した変換後メディア固有鍵を用いて暗号化し、暗号化共通タイトル鍵を生成し、メモリカードに送信する(S110)。
メモリカード300は、ステップS110で受信した暗号化共通タイトル鍵を、暗号化共通タイトル鍵格納部321に格納する(S111)。
次に、鍵配信サーバ100のコンテンツ分割部102が、コンテンツ格納部101に格納されているコンテンツの中から配信対象のコンテンツを取得し、取得したコンテンツを、共通コンテンツと個別化コンテンツに分割する(S112)。
次に、コンテンツ区別情報生成部103が、コンテンツ区別情報を生成し、共通コンテンツと個別化コンテンツに付与し、共通コンテンツを共通コンテンツ格納部107に、個別化コンテンツを個別化コンテンツ格納部109に格納する(S113)。
なお、ステップ112及びステップS113は、このタイミングで処理する必要は必ずしも無く、鍵配信サーバが、予め、全てのコンテンツに対して、このステップ112及びステップS113の処理を行っても良い。
次に、暗号化部110が、ステップS112で生成された共通コンテンツを、ステップS109で生成した共通タイトル鍵を用いて、暗号化し、暗号化共通コンテンツを生成し、メモリカードに送信する(S114)。
メモリカード300は、ステップS114で受信した暗号化共通コンテンツを暗号化共通コンテンツ格納部322に格納する(S115)。
次に、鍵配信サーバ100の暫定タイトル鍵生成部108が、暫定タイトル鍵を生成する(S116)。ここで、暫定タイトル鍵は、例えば128ビットの乱数値である。
次に、暗号化部116が、ステップS116で生成した暫定タイトル鍵を、ステップS108で生成した変換後メディア固有鍵を用いて、暗号化し、暗号化暫定タイトル鍵を生成し、メモリカードに送信する(S117)。
次にメモリカードは、ステップS117で、暗号化暫定タイトル鍵を受信すると、復号部310が、暗号化暫定タイトル鍵を、ステップS106で生成した変換後メディア固有鍵で、復号し、暫定タイトル鍵を生成する(S118)。
次に、鍵配信サーバ100の暗号化部111が、ステップS112で生成された個別化コンテンツを、ステップ116で生成した暫定タイトル鍵で暗号化し、暗号化暫定個別化コンテンツを生成し、記録装置に送信する(S119)。
次に、メモリカード300の認証部304が記録装置200の認証部205との間で、相互認証処理を行うとともに、メモリカード300の認証部304は、相手が記録装置であるか再生装置であるかを確認する(S120)。
相互認証処理に失敗した場合、処理終了する。相互認証ステップS120の詳細については、後述する。ステップS120の認証処理は、メモリカード300が、ステップS118で暗号化暫定タイトル鍵を復号したことをトリガとして行うか、または、記録装置200が、ステップS119で、鍵配信サーバ100から暗号化暫定個別化コンテンツを受信したことをトリガとして行う。
ステップS120の相互認証処理に成功し、認証相手が記録装置である場合、メモリカードの暗号化部305が、ステップS120の相互認証処理によって生成されたセッション鍵で、ステップ118で生成した暫定タイトル鍵を暗号化し、暗号化暫定タイトル鍵を、記録装置に送信する(S121)。
次に記録装置200の復号部206が、ステップS121で受信した暗号化暫定タイトル鍵をステップS120の相互認証処理によって生成されたセッション鍵で、復号し、暫定タイトル鍵を生成する(S122)。
次にメモリカードの個別化タイトル鍵生成部313が、個別化タイトル鍵を生成する(S123)。個別化タイトル鍵は、例えば、128ビットの乱数値である。
次に、暗号化部317が、ステップS123で生成した個別化タイトル鍵を、ステップS106で生成した変換後メディア固有鍵で、暗号化して、暗号化個別化タイトル鍵を生成し、暗号化個別化タイトル鍵格納部に格納する(S124)。
次に、暗号化部306が、ステップS123で生成した個別化タイトル鍵を、ステップS120の相互認証処理によって生成されたセッション鍵で、暗号化し、暗号化個別タイトル鍵を生成し、記録装置200に送信する(S125)。
次に復号部207が、ステップS125で受信した暗号化個別化タイトル鍵をステップS120の相互認証処理によって生成されたセッション鍵で、復号し、個別化タイトル鍵を生成する(S126)。
次に、復号部203が、ステップS119で受信した暗号化暫定個別化コンテンツを、ステップS122で生成した暫定タイトル鍵で復号し、個別化コンテンツを生成する(S127)。
次に、暗号化部208が、ステップS127で生成した個別化コンテンツを、ステップS126で生成した個別化タイトル鍵で暗号化し、暗号化個別化コンテンツを生成し、メモリカードに送信する。(S128)。
次にメモリカードは、ステップ128で受信した暗号化個別化コンテンツを暗号化個別化コンテンツ格納部324に格納する(S129)。

1.9 鍵配信サーバとメモリカード間の認証処理の詳細動作フロー
図11に鍵配信サーバとメモリカード間の認証処理の詳細動作フローを示す。
メモリカード300は、鍵配信サーバ100に、記録媒体装置公開鍵証明書を送信する(S201)。
次に、鍵配信サーバは、鍵配信サーバの署名検証部122が、ステップS201で受信した記録媒体装置公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した記録媒体装置公開鍵証明書に含まれる署名を検証する(S202)。検証に失敗すれば認証処理を終了する。検証に成功すれば、記録媒体装置公開鍵証明書に含まれる記録媒体装置公開鍵を正当なものとみなす。
次に、鍵配信サーバは、メモリカードに、鍵配信サーバ公開鍵証明書を送信する(S203)。
次に、メモリカードの署名検証部332が、ステップS203で受信した鍵配信サーバ公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した鍵配信サーバ公開鍵証明書に含まれる署名を検証する(S204)。検証に失敗すれば認証処理を終了する。検証に成功すれば、鍵配信サーバ公開鍵証明書に含まれる鍵配信サーバ公開鍵を正当なものとみなす。
次に、鍵配信サーバは、ステップS202で検証に成功した場合、乱数生成部121が乱数を生成し、メモリカードに送信する(S205)。ここで乱数は例えば128ビットの乱数値である。
次に、メモリカードの署名生成部331は、鍵配信サーバから受信した乱数に対して、記録媒体装置秘密鍵を用いて、署名を生成し、鍵配信サーバに送信する(S206)。
次に、鍵配信サーバは、ステップ205で生成した乱数と、ステップ202で正当なものとみなした記録媒体装置公開鍵を用いて、S204で受信した署名を検証する(S207)。検証に失敗すれば認証処理を終了する。検証に成功すれば、相手のメモリカードが正当なメモリカードであると認証する。
次に、メモリカード300は、ステップS204の検証に成功した場合、乱数生成部335が乱数を生成し、鍵配信サーバに送信する(S208)。ここで乱数は例えば128ビットの乱数値である。
次に、鍵配信サーバの署名生成部124は、記録媒体装置から受信した乱数に対して、鍵配信サーバ秘密鍵を用いて、署名を生成し、メモリカードに送信する(S209)。
次に、メモリカードは、ステップ208で生成した乱数と、ステップ204で正当なものとみなした鍵配信サーバ公開鍵を用いて、S209で受信した署名を検証する(S210)。検証に失敗すれば認証処理を終了する。検証に成功すれば、相手の鍵配信サーバが正当な鍵配信サーバであると認証する。
次に鍵配信サーバ100のセッション鍵生成部125が、ステップS205で生成した乱数と、ステップS208で受信した乱数からセッション鍵を生成する(S211)。
次に、メモリカード300のセッション鍵生成部334が、ステップS208で生成した乱数と、ステップS205で受信した乱数からセッション鍵を生成する(S212)。

1.10 記録装置とメモリカード間の認証処理の詳細動作フロー
図12に記録装置とメモリカード間の認証処理の詳細動作フローを示す。
メモリカード300は、記録装置200に、記録媒体装置公開鍵証明書を送信する(S301)。
次に、記録装置200は、記録装置の署名検証部が、ステップS301で受信した記録媒体装置公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した記録媒体装置公開鍵証明書に含まれる署名を検証する(S302)。検証に失敗すれば認証処理を終了する。検証に成功すれば、記録媒体装置公開鍵証明書に含まれる記録媒体装置公開鍵を正当なものとみなす。
次に、記録装置は、メモリカードに、記録装置公開鍵証明書を送信する(S303)。
次に、メモリカードの署名検証部332が、ステップS303で受信した記録装置公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した記録装置公開鍵証明書に含まれる署名を検証する(S304)。検証に失敗すれば認証処理を終了する。検証に成功すれば、記録装置公開鍵証明書に含まれる記録装置公開鍵を正当なものとみなす。また、記録装置公開鍵証明書に含まれる記録装置IDに含まれる装置種別情報より、相手が記録装置か再生装置かを確認し、装置種別情報が、相手が再生装置であることを示す場合、処理を終了する。以降のステップS305からステップS312は、メモリカードと鍵配信サーバの相互認証処理の動作詳細フローにおけるステップS205からステップS212と同様であるので説明を省略する。

1.11 記録媒体装置公開鍵証明書、鍵配信サーバ公開鍵証明書、記録装置公開鍵証明書のデータ構成
図17(a)に、記録媒体装置公開鍵証明書のデータ構成の一例を示す。図17(a)に示すように、記録媒体装置公開鍵証明書は、コントローラID、部分メディアID、及び、記録媒体装置公開鍵と、署名から構成される。ここで、署名は、ルート秘密鍵を用いて、コントローラIDと部分メディアIDと記録媒体装置公開鍵を連結したものに対して、例えば、下記の式で生成される。
署名=RSA_SIGN(ルート秘密鍵、コントローラID||部分メディアID||記録媒体装置公開鍵)
ここで、s=RSA_SIGN(k,m)は、RSA署名生成関数を用いて、秘密鍵kで、入力mに対する署名sを生成することを意味する。RSA署名生成関数は公知であるので説明を省略する。
また、この署名は、以下の式で署名検証される。
{コントローラID||部分メディアID||記録媒体装置公開鍵}=RSA_VRFY(ルート公開鍵、署名)
ここで、m=RSA_VRFY(p,s)は、RSA署名検証関数を用いて、公開鍵pで、mに対する署名sを検証することを意味する。RSA署名検証関数については公知であるので説明を省略する。
図17(b)に鍵配信サーバ公開鍵証明書のデータ構成の一例を示す。図17(b)に示すように、鍵配信サーバ公開鍵証明書は、鍵配信サーバを一意に識別するための情報である鍵配信サーバID、及び、鍵配信サーバ公開鍵と、署名から構成される。
ここで、署名は、ルート秘密鍵を用いて、鍵配信サーバIDと鍵配信サーバ公開鍵を連結したものに対して、例えば、下記の式で生成される。
署名=RSA_SIGN(ルート秘密鍵、鍵配信サーバID||鍵配信サーバ公開鍵)
ここで、鍵配信サーバIDは、例えば、32ビットの数値である。
また、この署名は、以下の式で署名検証される。
{鍵配信サーバID||鍵配信サーバ公開鍵}=RSA_VRFY(ルート公開鍵、署名)

図17(c)に記録装置公開鍵証明書のデータ構成の一例を示す。図17(c)に示すように、記録装置公開鍵証明書は、記録装置を一意に識別するための情報である記録装置ID、及び、記録装置公開鍵と、署名から構成される。ここで、記録装置IDは、さらに、記録装置か再生装置かを示す装置種別情報、記録装置製造者を一意に識別するための記録装置製造者ID、及び、各記録装置の個体を識別するための記録装置シリアル番号で構成される。
ここで、署名は、ルート秘密鍵を用いて、記録装置IDと記録装置公開鍵を連結したものに対して、例えば、下記の式で生成される。
署名=RSA_SIGN(ルート秘密鍵、記録装置ID||記録装置公開鍵)
ここで、記録装置IDは、例えば、32ビットの数値である。
また、この署名は、以下の式で署名検証される。
{記録装置ID||記録装置公開鍵}=RSA_VRFY(ルート公開鍵、署名)

1.12 コンテンツ再生時の動作詳細フロー
メモリカード300に記録されたコンテンツを再生装置で再生する際の動作詳細フローの一例を、図13から図14に示す。
ステップS401からステップS408までは、コンテンツ配信、。記録時のメモリカードと鍵配信サーバにおけるステップS101からステップS108と全く同様である。
すなわち、まず、メモリカード300のコントローラ固有鍵生成部314が、コントローラ固有番号格納部311が格納するコントローラ固有番号と、コントローラ鍵格納312が格納するコントローラ鍵より、コントローラ固有鍵を生成する(S401)。
コントローラ固有鍵は、例えば、次の関数で生成する。
コントローラ固有鍵=AES_E(コントローラ固有番号、コントローラ鍵)(+)コントローラ鍵
ここで、AES_E(k,m)は、AES暗号で、鍵kで入力mを暗号化することを意味する。また、A(+)Bは、AとBの排他的論理和演算を意味する。
次に、復号部315が、暗号化記録媒体装置秘密鍵格納部318が格納する暗号化記録媒体装置秘密鍵を、ステップS401で生成したコントローラ固有鍵で復号し、記録媒体装置秘密鍵を生成する(S402)。
次にメモリカード300の認証部302が、再生装置400の認証部402との間で、相互認証処理を行う(S403)。
相互認証処理に失敗した場合、処理終了する。相互認証ステップS403の詳細については、後述する。
次に、メモリカード300は、ステップS403の相互認証処理に成功した場合、復号部316が、暗号化メディア固有鍵格納部320が格納する暗号化メディア固有鍵を、ステップS401で生成したコントローラ固有鍵で復号しメディア固有鍵を生成する(S404)。
次に、メディアID生成部308が、コントローラID格納部307が格納するコントローラIDと、記録媒体装置公開鍵証明書格納部319が格納する記録媒体装置公開鍵証明書に含まれる部分メディアIDを連結しメディアIDを生成する(S405)。
次に、一方向性変換部309が、ステップS405で生成したメディアIDと、ステップS404で生成したメディア固有鍵を入力として一方向性変換し、変換後メディア固有鍵を生成する(S406)。ここで、一方向性変換の一例として以下の関数を利用できる。
変換後メディア固有鍵=AES_E(メディアID、メディア固有鍵)(+)メディア固有鍵
ここで、AES_E(k,m)は、AES暗号を用いて、鍵kで入力mを暗号化することを示す。また(+)は、排他的論理和演算である。
次に、暗号化部303が、ステップS406が生成した変換後メディア固有鍵を、ステップS403の相互認証処理の結果として生成したセッション鍵で暗号化し、暗号化変換後メディア固有鍵を生成し、再生装置に送信する(S407)。
再生装置400は、ステップS407でメモリカードから暗号化変換後メディア固有鍵を受信すると、復号部403が、受信した暗号化変換後メディア固有鍵を、ステップS403の相互認証処理の結果として生成したセッション鍵で復号し、変換後メディア固有鍵を生成する(S408)。
次に、メモリカード300は、暗号化共通タイトル鍵格納部321が格納する暗号化共通タイトル鍵を再生装置に送信する(S409)。
再生装置400の復号部404が、受信した暗号化共通タイトル鍵を、ステップS408で生成した変換後メディア固有鍵で復号し、共通タイトル鍵を生成する(S410)。
次に、メモリカード300は、暗号化共通コンテンツ格納部322が格納する暗号化共通コンテンツを再生装置に送信する(S411)。
次に、再生装置400の復号部405が、受信した暗号化共通コンテンツを、ステップS410で生成した共通タイトル鍵で復号し、共通コンテンツを生成する(S412)。
次に、メモリカード300は、暗号化個別化タイトル鍵格納部323が格納する暗号化個別化タイトル鍵を再生装置に送信する(S413)。
再生装置400の復号部406が、受信した暗号化個別化タイトル鍵を、ステップS408で生成した変換後メディア固有鍵で復号し、個別化タイトル鍵を生成する(S414)。
次に、メモリカード300は、暗号化個別化コンテンツ格納部324が格納する暗号化個別化コンテンツを再生装置に送信する(S415)。
次に、再生装置400の復号部407が、受信した暗号化個別化コンテンツを、ステップS414で生成した個別化タイトル鍵で復号し、個別化コンテンツを生成する(S416)。
次に、再生装置200のコンテンツ結合部410が、ステップS412で生成した共通コンテンツと、ステップS416で生成した個別化コンテンツを、それぞれに付与されているコンテンツ区別情報に基づき、結合し、コンテンツを生成する(S417)。
次に、再生装置の再生部411が、S417で生成したコンテンツを再生する(S418)。

1.13 再生装置とメモリカード間の認証処理の詳細動作フロー
図15に再生装置400とメモリカード300間の認証処理の詳細動作フローを示す。
メモリカード300は、再生装置400に、記録媒体装置公開鍵証明書を送信する(S501)。
次に、再生装置400は、再生装置の署名検証部が、ステップS501で受信した記録媒体装置公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した記録媒体装置公開鍵証明書に含まれる署名を検証する(S502)。検証に失敗すれば認証処理を終了する。検証に成功すれば、記録媒体装置公開鍵証明書に含まれる記録媒体装置公開鍵を正当なものとみなす。
次に、再生装置は、メモリカードに、再生装置公開鍵証明書を送信する(S503)。
次に、メモリカードの署名検証部332が、ステップS503で受信した再生装置公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した再生装置公開鍵証明書に含まれる署名を検証する(S504)。検証に失敗すれば認証処理を終了する。検証に成功すれば、再生装置公開鍵証明書に含まれる再生装置公開鍵を正当なものとみなす。また、再生装置公開鍵証明書に含まれる再生装置IDに含まれる装置種別情報より、相手が記録装置か再生装置かを確認し、装置種別情報が、相手が記録装置であることを示す場合、処理を終了する。以降のステップS505からステップS512は、メモリカードと鍵配信サーバの相互認証処理の動作詳細フローにおけるステップS205からステップS212と同様であるので説明を省略する。

1.14 再生装置公開鍵証明書のデータ構成
図17(d)に再生装置公開鍵証明書のデータ構成の一例を示す。図17(d)に示すように、再生装置公開鍵証明書は、再生装置を一意に識別するための情報である再生装置ID、及び、再生装置公開鍵と、署名から構成される。ここで、再生装置IDは、さらに、記録装置か再生装置かを示す装置種別情報、再生装置製造者を一意に識別するための再生装置製造者ID、及び、各再生装置の個体を識別するための再生装置シリアル番号で構成される。
ここで、署名は、ルート秘密鍵を用いて、再生装置IDと再生装置公開鍵を連結したものに対して、例えば、下記の式で生成される。
署名=RSA_SIGN(ルート秘密鍵、再生装置ID||再生装置公開鍵)
ここで、再生装置IDは、例えば、32ビットの数値である。
また、この署名は、以下の式で署名検証される。
{再生装置ID||再生装置公開鍵}=RSA_VRFY(ルート公開鍵、署名)

1.15 変形例
(1)個別化タイトル鍵
実施の形態1では、メモリカード300の個別化タイトル鍵生成部313が、個別化タイトル鍵として、例えば、128ビットの乱数値を生成するとしたが、この構成には限定されない。
例えば、メモリカードは、図10のステップS123の個別鍵生成ステップにおいて、メモリカード300の個別化タイトル鍵生成部313が、図12のステップ304の記録装置公開鍵証明書の検証ステップで検証した記録装置公開鍵証明書に含まれる記録装置IDと、鍵発行局から通知されてメモリカードに予め格納されている、個別化タイトル鍵生成用秘密鍵Sを用いて、以下の式により、個別化タイトル鍵を生成してもよい。
個別化タイトル鍵=AES_E(S、記録装置ID||乱数値)
ここで、AES_E(k、m)は、AES暗号を用いて、鍵kで入力mを暗号化することを意味する。また、記録装置ID||乱数値は、記録装置IDと乱数値をこの順で連結することを意味する。ここで、記録装置IDは、例えば、32ビットの数値であり、乱数値は、例えば、96ビットとする。上記式により、128ビットのランダムな個別化タイトル鍵が得られる。
この構成により、悪意のあるユーザが、正規の再生装置から、再生装置秘密鍵などを不正に入手し、正規再生装置を装って、メモリカードから受信した暗号化共通タイトル鍵及び暗号化個別化タイトル鍵を復号して、共通タイトル鍵及び、個別化タイトル鍵を入手しWebサーバで公開する一方、公開された共通タイトル鍵及び個別化タイトル鍵を取得して暗号化コンテンツを復号するコンテンツ復号ツールを不正に販売した場合、鍵発行局は、コンテンツ復号ツールを入手し、Webサーバで公開されている個別化タイトル鍵を特定し、特定した個別化タイトル鍵から以下の式により記録装置IDを特定することができる。
記録装置ID=[AES_D(S、個別化タイトル鍵)]上位32ビット
ここで、AES_D(k、c)は、AES復号関数を用いて、鍵kで暗号文cを復号することを意味する。また[x]上位32ビットは、xの上位32ビットを抽出することを意味する。
この構成によれば、鍵発行局は、Webサーバに公開されている個別化タイトル鍵から、記録装置IDを特定できるため、特定した記録装置IDを含む記録装置公開鍵証明書を無効化することが可能となる。無効化の具体的方法については、後述する。

2.実施の形態2
以下、本発明に係る実施の形態2について、図面を参照しながら説明する。

2.1 全体構成
本発明の実施の形態2における記録再生システムの全体構成は、実施の形態1と同じであり、記録再生システムは、鍵配信サーバ100Aと、記録装置200Aと、記録媒体装置300Aと、再生装置400A、及び、鍵発行局900Aで構成される。
以下では、記録媒体装置300Aがメモリカードの場合について説明する。

2.2 鍵発行局900Aの詳細構成
鍵発行局900Aの構成は、実施の形態1の鍵発行局900と全く同じである。このため説明は省略する。

2.3 鍵配信サーバ100Aの詳細の構成
図19に示すように、鍵配信サーバ100Aは、コンテンツ格納部101A、コンテンツ分割部102A、コンテンツ区別情報生成部103A、鍵配信サーバ秘密鍵格納部104A、鍵配信サーバ公開鍵証明書格納部105A、共通タイトル鍵生成部106A、共通コンテンツ格納部107A、個別化タイトル鍵生成部151A、個別化コンテンツ格納部109A、暗号化部110A、ルート公開鍵格納部112A、認証部113A、復号部114A、暗号化部115A、暗号化部152A、認証部153A、暗号化部154A、暗号化部155Aから構成される。
ここで、鍵配信サーバ100Aにおける、コンテンツ格納部101A、コンテンツ分割部102A、コンテンツ区別情報生成部103A、鍵配信サーバ秘密鍵格納部104A、鍵配信サーバ公開鍵証明書格納部105A、共通タイトル鍵生成部106A、共通コンテンツ格納部107A、個別化コンテンツ格納部109A、暗号化部110A、ルート公開鍵格納部112A、認証部113A、復号部114A、暗号化部115Aについては、実施の形態1の鍵配信サーバ100における、コンテンツ格納部101、コンテンツ分割部102、コンテンツ区別情報生成部103、鍵配信サーバ秘密鍵格納部104、鍵配信サーバ公開鍵証明書格納部105、共通タイトル鍵生成部106、共通コンテンツ格納部107、個別化コンテンツ格納部109、暗号化部110、ルート公開鍵格納部112、認証部113、復号部114、暗号化部115と、それぞれ全く同じであるので、説明を省略する。
個別化タイトル鍵生成部151Aは、個別化タイトル鍵を生成する。個別化タイトル鍵は、例えば、128ビットの乱数値であり、配信処理毎に異なるものとする。なお、ここでは、個別化タイトル鍵として、例えば、128ビットの乱数値とするが、この構成には限定されない。変形例(1)参照。
暗号化部152Aは、個別化タイトル鍵生成部151Aが生成した個別化タイトル鍵を、復号部114Aが生成した変換後メディア固有鍵を用いて暗号化し、暗号化個別化タイトル鍵を生成し、メモリカードに送信する。
認証部153Aは、ルート公開鍵格納部112Aが格納するルート公開鍵と、鍵配信サーバ秘密鍵格納部104Aが格納する鍵配信サーバ秘密鍵と、鍵配信サーバ公開鍵証明書格納部105Aが格納する鍵配信サーバ公開鍵証明書を用いて、記録装置200Aの認証部251Aとの間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
暗号化部154Aは、個別化タイトル鍵生成部151Aが生成した個別化タイトル鍵を、認証部153Aが生成したセッション鍵を用いて、暗号化し暗号化個別化タイトル鍵を生成し、記録装置200Aに送信する。
暗号化部155Aは、個別化コンテンツ格納部109Aが格納する個別化コンテンツを、認証部153Aが生成したセッション鍵を用いて、暗号化し、暗号化個別化コンテンツを生成し、記録装置200Aに送信する。

2.4 記録装置200Aの詳細の構成
図20に示すように、記録装置200Aは、記録媒体装置秘密鍵格納部201A、記録装置公開鍵証明書格納部202A、ルート公開鍵格納部204A、認証部251A、復号部252A、復号部253A、暗号化部254Aから構成される。
ここで、記録装置200Aにおける、記録装置秘密鍵格納部201A、記録装置公開鍵証明書格納部202A、ルート公開鍵格納部204Aについては、実施の形態1の記録装置200における、記録装置秘密鍵格納部201、記録装置公開鍵証明書格納部202、ルート公開鍵格納部204と全く同じであるので説明を省略する。
認証部251Aは、ルート公開鍵格納部204Aが格納するルート公開鍵と、記録装置秘密鍵格納部201Aが格納する記録装置秘密鍵と、記録装置公開鍵証明書格納部202Aが格納する記録装置公開鍵証明書を用いて、鍵配信サーバ100の認証部153Aとの間で、相互認証処理を行い、各相互認証処理毎に異なるセッション鍵を生成する。相互認証処理の詳細構成、及び、手順については、後述する。
復号部252Aは、鍵配信サーバから受信した暗号化個別化タイトル鍵を、認証部251Aが生成したセッション鍵で復号し、個別化タイトル鍵を生成する。
復号部253Aは、鍵配信サーバから受信した暗号化個別化コンテンツを、認証部251Aが生成したセッション鍵で復号し、個別化コンテンツを生成する。
暗号化部254Aは、復号部253Aが生成した個別化コンテンツを、復号部252Aが生成した個別化タイトル鍵を用いて暗号化し暗号化個別化コンテンツを生成し、メモリカードに送信する。

2.5 メモリカード300Aの詳細の構成
図21に示すように、メモリカード300Aは、コントローラ330Aと、メモリ部340Aとから構成される。ここで、コントローラは、メモリカード300Aのメモリ部340Aに対するデータの読み出し/書き込み等の処理を行うとともに、鍵配信サーバ100A、記録装置200A及び再生装置400Aからの要求に応じて、相互認証処理やデータの送受信処理等を行う。コントローラ330Aは、LSI等の半導体デバイス、メモリ部340Aは、例えば、フラッシュメモリで構成される。
コントローラ330Aは、さらに、ルート公開鍵格納部301A、認証部302A、暗号化部303A、コントローラID格納部307A、メディアID生成部308A、一方向性変換部309A、コントローラ固有番号格納部311A、コントローラ鍵格納部312A、コントローラ固有鍵生成部314A、復号部315A、復号部316Aから構成される。メモリ部340Aは、暗号化記録媒体装置秘密鍵格納部318A、記録媒体装置公開鍵証明書格納部319A、暗号化メディア固有鍵格納部320A、暗号化共通タイトル鍵格納部321A、暗号化共通コンテンツ格納部322A、暗号化個別化タイトル鍵格納部323A、暗号化個別化コンテンツ格納部324Aから構成される。
ここで、コントローラ330Aにおける、ルート公開鍵格納部301A、認証部302A、暗号化部303A、コントローラID格納部307A、メディアID生成部308A、一方向性変換部309A、コントローラ固有番号格納部311A、コントローラ鍵格納部312A、コントローラ固有鍵生成部314A、復号部315A、復号部316Aは、実施の形態1のコントローラにおけるルート公開鍵格納部301、認証部302、暗号化部303、コントローラID格納部307、メディアID生成部308、一方向性変換部309、コントローラ固有番号格納部311、コントローラ鍵格納部312、コントローラ固有鍵生成部314、復号部315、復号部316とそれぞれ全く同じであるので、説明は省略する。また、メモリ部340Aにおける、暗号化記録媒体装置秘密鍵格納部318A、記録媒体装置公開鍵証明書格納部319A、暗号化メディア固有鍵格納部320A、暗号化共通タイトル鍵格納部321A、暗号化共通コンテンツ格納部322A、暗号化個別化タイトル鍵格納部323A、暗号化個別化コンテンツ格納部324Aは、それぞれ、実施の形態1のメモリ部340における暗号化記録媒体装置秘密鍵格納部318、記録媒体装置公開鍵証明書格納部319、暗号化メディア固有鍵格納部320、暗号化共通タイトル鍵格納部321、暗号化共通コンテンツ格納部322、暗号化個別化タイトル鍵格納部323、暗号化個別化コンテンツ格納部324とそれぞれ全く同じであるので説明は省略する。

2.6 再生装置400Aの詳細の構成
再生装置400Aの構成は、実施の形態1の再生装置400と全く同じである。このため説明は省略する。

2.7 認証部の詳細構成
図22に、鍵配信サーバの認証部153Aと、記録装置の認証部251Aの詳細構成の一例を示す。
図22に示すように、鍵配信サーバの認証部は、さらに、乱数生成部121A、署名検証部122A、署名検証部123A、署名生成部124A、セッション鍵生成部125Aから構成される。また、記録装置の認証部は、さらに、署名生成部221A、署名検証部222A、署名検証部223A、セッション鍵生成部224A、乱数生成部225Aから構成される。
ここで、鍵配信サーバの認証部における、乱数生成部121A、署名検証部122A、署名検証部123A、署名生成部124A、セッション鍵生成部125Aは、実施の形態1における乱数生成部121、署名検証部122、署名検証部123、署名生成部124、セッション鍵生成部125と同様であるので説明を省略する。また、記録装置の認証部は、鍵配信サーバの認証部113Aの詳細構成と同様の構成であるので、説明は省略する。

2.8 コンテンツ配信・記録時の動作詳細フロー
鍵配信サーバ100Aから、記録装置200Aを介して、メモリカード300Aにコンテンツを配信、記録する際の動作詳細フローの一例を、図23から図24に示す。
なお、以下で示すステップS101AからS115Aについては、実施の形態1におけるステップS101からS115と全く同じである。
まず、メモリカード300Aのコントローラ固有鍵生成部314Aが、コントローラ固有番号格納部311Aが格納するコントローラ固有番号と、コントローラ鍵格納312Aが格納するコントローラ鍵より、コントローラ固有鍵を生成する(S101A)。
コントローラ固有鍵は、例えば、次の関数で生成する。
コントローラ固有鍵=AES_E(コントローラID、コントローラ鍵)(+)コントローラ鍵
ここで、AES_E(k,m)は、AES暗号で、鍵kで入力mを暗号化することを意味する。また、A(+)Bは、AとBの排他的論理和演算を意味する。
次に、復号部315Aが、暗号化記録媒体装置秘密鍵格納部318Aが格納する暗号化記録媒体装置秘密鍵を、ステップS101Aで生成したコントローラ固有鍵で復号し、記録媒体装置秘密鍵を生成する(S102A)。
次にメモリカード300Aの認証部302Aが、鍵配信サーバ100Aの認証部113Aとの間で、相互認証処理を行う(S103A)。
相互認証処理に失敗した場合、処理終了する。相互認証ステップS103Aの詳細については、後述する。
次に、メモリカード300Aは、ステップS103Aの相互認証処理に成功した場合、復号部316Aが、暗号化メディア固有鍵格納部320Aが格納する暗号化メディア固有鍵を、ステップS101Aで生成したコントローラ固有鍵で復号しメディア固有鍵を生成する(S104A)。
次に、メディアID生成部308Aが、コントローラID格納部307Aが格納するコントローラIDと、記録媒体装置公開鍵証明書格納部319Aが格納する記録媒体装置公開鍵証明書に含まれる部分メディアIDを連結しメディアIDを生成する(S105A)。
メディアIDのデータ構成の一例は、図16に示す実施の形態1のメディアIDと同じである。
次に、一方向性変換部309Aが、ステップS105Aで生成したメディアIDと、ステップS104Aで生成したメディア固有鍵を入力として一方向性変換し、変換後メディア固有鍵を生成する(S106A)。ここで、一方向性変換の一例として以下の関数を利用できる。
変換後メディア固有鍵=AES_E(メディアID、メディア固有鍵)(+)メディア固有鍵
ここで、AES_E(k,m)は、AES暗号を用いて、鍵kで入力mを暗号化することを示す。
また、x(+)yは、xとyの排他的論理和演算である。
次に、暗号化部303Aが、ステップS106Aが生成した変換後メディア固有鍵を、ステップS103Aの相互認証処理の結果として生成したセッション鍵で暗号化し、暗号化変換後メディア固有鍵を生成し、鍵配信サーバに送信する(S107A)。
鍵配信サーバ100Aは、ステップS107Aでメモリカードから暗号化変換後メディア固有鍵を受信すると、復号部114Aが、受信した暗号化変換後メディア固有鍵を、ステップS103Aの相互認証処理の結果として生成したセッション鍵で復号し、変換後メディア固有鍵を生成する(S108A)。
次に、共通タイトル鍵生成部106Aが共通タイトル鍵を生成する(S109A)。
共通タイトル鍵は、例えば、128ビットの乱数値であり、コンテンツ毎に固有とする。
次に、暗号化部115Aが、ステップS109Aで生成した共通タイトル鍵を、ステップS108Aで生成した変換後メディア固有鍵を用いて暗号化し、暗号化共通タイトル鍵を生成し、メモリカードに送信する(S110A)。
メモリカード300Aは、ステップS110Aで受信した暗号化共通タイトル鍵を、暗号化共通タイトル鍵格納部321Aに格納する(S111A)。
次に、鍵配信サーバ100Aのコンテンツ分割部102Aが、コンテンツ格納部101Aに格納されているコンテンツの中から配信対象のコンテンツを取得し、取得したコンテンツを、共通コンテンツと個別化コンテンツに分割する(S112A)。
次に、コンテンツ区別情報生成部103Aが、コンテンツ区別情報を生成し、共通コンテンツと個別化コンテンツに付与し、共通コンテンツを共通コンテンツ格納部107Aに、個別化コンテンツを個別化コンテンツ格納部109Aに格納する(S113A)。
なお、ステップ112A及びステップS113Aは、このタイミングで処理する必要は必ずしも無く、鍵配信サーバが、予め、全てのコンテンツに対して、このステップ112A及びステップS113Aの処理を行っても良い。
次に、暗号化部110Aが、ステップS112Aで生成された共通コンテンツを、ステップS109Aで生成した共通タイトル鍵を用いて、暗号化し、暗号化共通コンテンツを生成し、メモリカードに送信する(S114A)。
メモリカード300Aは、ステップS114Aで受信した暗号化共通コンテンツを暗号化共通コンテンツ格納部322Aに格納する(S115A)。
次に、鍵配信サーバ100Aの個別タイトル鍵生成部151Aが、個別化タイトル鍵を生成する(S116A)。ここで、個別化タイトル鍵は、例えば、128ビットの乱数値である。
次に、暗号化部152Aが、ステップS116Aで生成した個別化タイトル鍵を、ステップS108Aで生成した変換後メディア固有鍵で暗号化し、暗号化個別タイトル鍵を生成し、メモリカード300Aに送信する(S117A)。
次にメモリカードは、ステップS117Aで受信した暗号化個別タイトル鍵を暗号化個別タイトル鍵格納部323Aに格納する(S118A)。
次に、鍵配信サーバ100Aの認証部153Aが記録装置200Aの認証部251Aとの間で、相互認証処理を行う(S119A)。
相互認証処理に失敗した場合、処理終了する。相互認証ステップS119Aの詳細については、後述する。
次に、鍵配信サーバ100Aの暗号化部154Aが、ステップS116Aで生成した個別化タイトル鍵を、ステップS119Aの認証処理の結果として生成されるセッション鍵を用いて、暗号化し、暗号化個別化タイトル鍵を生成し、記録装置200Aに送信する(S120A)。
次に、記録装置200Aの復号部252Aが、ステップS120Aで受信した暗号化個別化タイトル鍵を、ステップS119Aの認証処理の結果として生成されるセッション鍵を用いて、復号し、個別化タイトル鍵を生成する(S121A)。
次に、鍵配信サーバ100Aの暗号化部155Aが、ステップS112Aで生成された個別化コンテンツを、ステップS119Aの認証処理の結果として生成されるセッション鍵を用いて、暗号化し、暗号化個別化コンテンツを生成し、記録装置200Aに送信する(S122A)。
次に記録装置200Aの復号部253Aが、ステップS122Aで受信した暗号化個別化コンテンツを、ステップS119Aの認証処理の結果として生成されるセッション鍵を用いて、復号し、個別化コンテンツを生成する(S123A)。
次に、暗号化部254Aが、ステップS123Aで生成した個別化コンテンツを、ステップ121Aで生成した個別化タイトル鍵で暗号化し、暗号化個別化コンテンツを生成し、メモリカードに送信する(S124A)。
次にメモリカード300Aは、ステップS124Aで受信した暗号化個別化コンテンツを暗号化個別化コンテンツ格納部324Aに格納する(S125A)。

2.9 鍵配信サーバとメモリカード間の認証処理の詳細動作フロー
鍵配信サーバ100Aとメモリカード300A間の認証処理の詳細動作フローは、実施の形態1の鍵配信サーバ100とメモリカード300間の認証処理の詳細動作フローと全く同じであるため説明は省略する。

2.10 鍵配信サーバと記録装置間の認証処理の詳細動作フロー
図25に、鍵配信サーバと記録装置間の認証処理の詳細動作フローを示す。
記録装置200Aは、鍵配信サーバ100Aに、記録装置公開鍵証明書を送信する(S601A)。
次に、鍵配信サーバ100Aの署名検証部122Aが、ステップS601Aで受信した記録装置公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した記録装置公開鍵証明書に含まれる署名を検証する(S602A)。検証に失敗すれば認証処理を終了する。検証に成功すれば、記録装置公開鍵証明書に含まれる記録装置公開鍵を正当なものとみなす。
次に、鍵配信サーバ100Aは、記録装置200Aに、鍵配信サーバ公開鍵証明書を送信する(S603A)。
次に、記録装置200Aの署名検証部222Aが、ステップS602Aで受信した鍵配信サーバ公開鍵証明書と、ルート公開鍵格納部が格納するルート公開鍵を用いて、受信した鍵配信サーバ公開鍵証明書に含まれる署名を検証する(S604A)。検証に失敗すれば認証処理を終了する。検証に成功すれば、鍵配信サーバ公開鍵証明書に含まれる鍵配信サーバ公開鍵を正当なものとみなす。
次に、鍵配信サーバは、ステップS602Aで検証に成功した場合、乱数生成部121Aが乱数を生成し、記録装置に送信する(S605A)。ここで乱数は例えば128ビットの乱数値である。
次に、記録装置の署名生成部221Aは、鍵配信サーバから受信した乱数に対して、記録装置秘密鍵を用いて、署名を生成し、鍵配信サーバに送信する(S606A)。
次に、鍵配信サーバは、ステップ605Aで生成した乱数と、ステップ602Aで正当なものとみなした記録装置公開鍵を用いて、S604Aで受信した署名を検証する(S607A)。検証に失敗すれば認証処理を終了する。検証に成功すれば、相手の記録装置が正当な記録装置であると認証する。
次に、記録装置200Aは、ステップS604Aの検証に成功した場合、乱数生成部225Aが乱数を生成し、鍵配信サーバに送信する(S608A)。ここで乱数は例えば128ビットの乱数値である。
次に、鍵配信サーバの署名生成部124Aは、記録装置から受信した乱数に対して、鍵配信サーバ秘密鍵を用いて、署名を生成し、記録装置に送信する(S609A)。
次に、記録装置は、ステップ608Aで生成した乱数と、ステップ604Aで正当なものとみなした鍵配信サーバ公開鍵を用いて、S609Aで受信した署名を検証する(S610A)。検証に失敗すれば認証処理を終了する。検証に成功すれば、相手の鍵配信サーバが正当な鍵配信サーバであると認証する。
次に鍵配信サーバ100Aのセッション鍵生成部125Aが、ステップS605Aで生成した乱数と、ステップS608Aで受信した乱数からセッション鍵を生成する(S611A)。
次に、記録装置200Aのセッション鍵生成部224Aが、ステップS608Aで生成した乱数と、ステップS605Aで受信した乱数からセッション鍵を生成する(S612A)。

2.11 記録媒体装置公開鍵証明書、鍵配信サーバ公開鍵証明書、記録装置公開鍵証明書のデータ構成
実施の形態2における記録媒体装置公開鍵証明書、鍵配信サーバ公開鍵証明書、及び、記録装置公開鍵証明書のデータ構成は、実施の形態1における、記録媒体装置公開鍵証明書、鍵配信サーバ公開鍵証明書、及び、記録装置公開鍵証明書のデータ構成と同じであるので、説明は省略する。

2.12 コンテンツ再生時の動作詳細フロー
実施の形態2における、メモリカード300Aに記録されたコンテンツを再生装置400Aで再生する際の動作詳細フローは、実施の形態1における、メモリカード300に記録されたコンテンツを再生装置400で再生する際の動作詳細フローと同じであるので説明を省略する。

2.13 再生装置とメモリカード間の認証処理の詳細動作フロー
実施の形態2における、再生装置400Aとメモリカード300A間の認証処理の詳細動作フローは、実施の形態1における再生装置400とメモリカード300間の認証処理の詳細動作フローと同じであるので説明を省略する。

2.14 再生装置公開鍵証明書のデータ構成
実施の形態2における再生装置公開鍵証明書のデータ構成は、実施の形態1における、再生装置公開鍵証明書のデータ構成と同じであるので、説明は省略する。

2.15 変形例
(1)個別化タイトル鍵
実施の形態2では、鍵配信サーバ100Aの個別化タイトル鍵生成部151Aが、個別化タイトル鍵として、例えば、128ビットの乱数値を生成するとしたが、この構成には限定されない。
鍵配信サーバは、記録装置公開鍵証明書に含まれる記録装置IDを用いて、以下の式により、個別化タイトル鍵を生成してもよい。
個別化タイトル鍵=AES_E(S、記録装置ID||乱数値)
ここで、AES_E(k、m)は、AES暗号を用いて、鍵kで入力mを暗号化することを意味する。また、Sは、個別化タイトル鍵生成用秘密鍵である。また、記録装置ID||乱数値は、記録装置IDと乱数値をこの順で連結することを意味する。ここで、記録装置IDは、例えば、32ビットの数値であり、乱数値は、例えば、96ビットとする。上記式により、128ビットのランダムな個別化タイトル鍵が得られる。
この構成により、悪意のあるユーザが、正規の再生装置から、再生装置秘密鍵などを不正に入手し、正規再生装置を装って、メモリカードから受信した暗号化共通タイトル鍵及び暗号化個別化タイトル鍵を復号して、共通タイトル鍵及び、個別化タイトル鍵を入手しWebサーバで公開する一方、公開された共通タイトル鍵及び個別化タイトル鍵を取得して暗号化コンテンツを復号するコンテンツ復号ツールを不正に販売した場合、鍵発行局は、コンテンツ復号ツールを入手し、Webサーバで公開されている個別化タイトル鍵を特定し、特定した個別化タイトル鍵から以下の式により記録装置IDを特定することができる。
記録装置ID=[AES_D(S、個別化タイトル鍵)]上位32ビット
ここで、AES_D(k、c)は、AES復号関数を用いて、鍵kで暗号文cを復号することを意味する。また[x]上位32ビットは、xの上位32ビットを抽出することを意味する。
この構成によれば、鍵発行局は、Webサーバに公開されている個別化タイトル鍵から、記録装置IDを特定できるため、特定した記録装置IDを含む記録装置公開鍵証明書を無効化することが可能となる。

3 まとめ
実施の形態1、及び、実施の形態2の構成により、コンテンツが共通コンテンツと個別化コンテンツに分割され、さらに、個別化コンテンツは、記録処理毎に異なる個別化タイトル鍵を用いて暗号化され、メモリカードに格納される。
このため、悪意のあるユーザが、正規の再生装置から、再生装置秘密鍵などを不正に入手し、正規再生装置を装って、メモリカードから受信した暗号化共通タイトル鍵及び暗号化個別化タイトル鍵を復号して、共通タイトル鍵及び、個別化タイトル鍵を入手しWebサーバで公開する一方、公開された共通タイトル鍵及び個別化タイトル鍵を取得して暗号化コンテンツを復号するコンテンツ復号ツールを不正に販売したとしても、記録処理もしくは配信処理毎に、個別化タイトル鍵が異なるため、不特定多数のユーザに、前記コンテンツ復号ツールを利用させることは困難となる。なぜなら、不特定多数のユーザに対して、同一のコンテンツに対する、複数の暗号化コンテンツ(同じコンテンツが、複数の異なる個別化タイトル鍵で暗号化されたもの)を、前記コンテンツ復号ツールを用いて不正に復号させるためには、記録処理毎に、異なる個別化タイトル鍵を全て入手し、Webサーバで公開する必要があるためである。このためには、悪意のあるユーザは、ユーザが求める全ての個別化タイトル鍵を入手する必要があり、莫大な費用がかかる。
また、悪意のあるユーザが、正規の記録装置から、記録装置秘密鍵などを不正に入手し、不正入手した記録装置秘密鍵を格納した、不正なコンテンツ記録ツールを生成し、不正販売する攻撃が想定される。
ここで、不正なコンテンツ記録ツールは、正規記録装置を装って、鍵配信サーバから受信した暗号化暫定個別化コンテンツを、メモリカード毎に異なる個別化タイトル鍵で暗号化することなくメモリカードに記録するツールである。しかしながらこの場合は、不正販売された不正なコンテンツ記録ツールより、当該ツールに格納されている漏洩した記録装置秘密鍵を特定することができるため、特定できた記録装置秘密鍵、及び、対応する公開鍵証明書を無効化することが可能となる。
記録装置秘密鍵、及び、対応する公開鍵証明書を無効化する方法としては、公開鍵証明書リボケーションリスト(CRL)を用いることができる。
例えば、実施の形態1では、コンテンツ配信・記録時に、メモリカードと、不正コンテンツ記録ツールは、図12で示した認証処理を行う。このとき、ステップ304において、メモリカードが、記録装置公開鍵証明書を検証する際、不正コンテンツ記録ツールから受取った記録装置公開鍵証明書に含まれる記録装置IDが、最新の公開鍵証明書リボケーションリスト(CRL)に含まれている場合、この記録装置公開鍵証明書は無効であると判断し、その後の処理を中止する。
また、例えば、実施の形態2では、コンテンツ配信・記録時に、鍵配信サーバと、不正コンテンツ記録ツールは、図25で示した認証処理を行う。このとき、ステップ602Aにおいて、鍵配信サーバが、記録装置公開鍵証明書を検証する際、不正コンテンツ記録ツールから受取った記録装置公開鍵証明書に含まれる記録装置IDが、最新の公開鍵証明書リボケーションリスト(CRL)に含まれている場合、この記録装置公開鍵証明書は無効であると判断し、その後の処理を中止する。
ここで公開鍵証明書リボケーションリスト(CRL)は、無効化すべき装置を特定する情報、具体的には、各種装置ID及び各種装置公開鍵のリストと、このリストに対する、鍵発行局生成の署名で構成される。例えば、前記署名は以下の式で生成される
鍵発行局生成の署名=RSA_SIGN(ルート秘密鍵、各種装置ID及び各種装置公開鍵のリスト)最新の公開鍵証明書リボケーションリスト(CRL)は、例えば、鍵配信サーバから、正規の記録装置に配信され、正規の記録装置から、正規のメモリカードに記録され、正規のメモリカードから正規の再生装置に渡されることにより、正規の記録装置、メモリカード、及び、再生装置に、常に最新の公開鍵証明書リボケーションリスト(CRL)が保持されるように構成することができる。

4 変形例
(1)実施の形態1、及び、実施の形態2では、共通タイトル鍵を、コンテンツ毎に異なるものとしたが、例えば、鍵会配信サーバ側にて配信数に応じて共通コンテンツ鍵を変えても良い。即ちn回配信するごとに共通コンテンツ鍵を変えても良い。ここで、総配信数(例:100万)に対してn(例:1000)の比率が低くする。また、n時間毎に共通コンテンツ鍵を変えても良い。このとき、悪意のあるユーザが、正規の再生装置から、再生装置秘密鍵などを不正に入手し、正規再生装置を装って、メモリカードから受信した暗号化共通タイトル鍵及び暗号化個別化タイトル鍵を復号して、共通タイトル鍵及び、個別化タイトル鍵を入手しWebサーバで公開する一方、公開された共通タイトル鍵及び個別化タイトル鍵を取得して暗号化コンテンツを復号するコンテンツ復号ツールを不正に販売したとしても、所定数の配信処理毎に、共通タイトル鍵が異なるため、不特定多数のユーザに、前記コンテンツ復号ツールを利用させることは困難となる。なぜなら、不特定多数のユーザに対して、同一のタイトルの暗号化コンテンツを、前記コンテンツ復号ツールを用いて不正に復号させるためには、所定数の配信処理毎に、異なる共通タイトル鍵を全て入手し、Webサーバで公開する必要があるためである。このためには、悪意のあるユーザは、ユーザが求める全ての個別化タイトル鍵を入手する必要があり、莫大な費用がかかる。また、共通タイトル鍵の更新は、夜間に行うなどにより、鍵配信サーバの負荷を軽減することができる。また、鍵配信サーバを二重化することにより、鍵配信サーバの負荷を軽減することができる。
(2)実施の形態1、及び、実施の形態2では、個別化タイトル鍵を、記録処理毎もしくは配信処理毎に異なるものとしたが、所定数の記録処理毎もしくは配信処理毎に異なるものとしてもよい。また、変形例(1)と変形例(2)を組み合わせても良い。
(3)実施の形態1、及び、実施の形態2では、各種の公開鍵証明書の生成における署名生成、及び、署名検証に、RSA暗号を用いるとしたが、これに限定されない。任意のデジタル署名方式を利用することができる。また、各種の鍵やコンテンツの暗号化、及び、復号に、AES暗号を用いるとした、これに限定されない。任意の暗号方式を利用することができる。
(4)上記の各装置(鍵発行局、鍵配信サーバを含む)は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムには限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(5)上記の各装置(鍵発行局、鍵配信サーバを含む)を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(6)上記の各装置(鍵発行局、鍵配信サーバを含む)を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(7)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(8)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。

5 補足
更に、本発明は、下記のものであってもよい。
(1)鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムであって、前記鍵配信サーバは、記録媒体装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録媒体装置からメディア固有鍵をセキュアに受信するメディア固有鍵受信手段と、コンテンツを、共通コンテンツと個別化コンテンツに分割するコンテンツ分割手段と、コンテンツ毎に異なる第一のタイトル鍵及び第二のタイトル鍵を生成するタイトル鍵生成手段と、前記メディア固有鍵で、前記第一のタイトル鍵及び第二のタイトル鍵を暗号化する暗号化手段と、前記共通コンテンツを前記第一のタイトル鍵で暗号化する暗号化手段と、前記個別化コンテンツを前記第二のタイトル鍵で暗号化する暗号化手段と、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第二のタイトル鍵を、前記記録媒体装置に送信する送信手段と前記暗号化された個別化コンテンツを前記記録装置に送信する送信手段と、を備え、前記記録装置は、鍵配信サーバから、前記暗号化された個別化コンテンツを受信する受信手段と、記録媒体装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録媒体装置から、第二のタイトル鍵、及び、第三のタイトル鍵をセキュアに受信する受信手段と、前記暗号化された個別化コンテンツを前記第二のタイトル鍵を用いて復号する復号手段と、前記復号された個別化コンテンツを前記第三のタイトル鍵を用いて暗号化する暗号化手段と、前記第三のタイトル鍵を用いて暗号化された個別化コンテンツを記録媒体装置に送信する送信手段とを備え、前記暗号化された個別化コンテンツを記録媒体装置に送信する送信手段とを備え、前記記録媒体装置は、前記メディア固有鍵を格納する格納手段と、前記鍵配信サーバを認証する手段と、前記認証手段による認証が成功した場合に、鍵配信サーバにメディア固有鍵を、セキュアに送信する送信手段と、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第二のタイトル鍵を受信する受信手段と、前記メディア固有鍵を用いて、暗号化された第二のタイトル鍵を復号する復号手段と、記録処理毎に異なる第三のタイトル鍵を生成するタイトル鍵生成手段と、前記メディア固有鍵で、第三のタイトル鍵を暗号化する暗号化手段と、前記記録装置を認証する認証手段と、認証が成功した場合に、前記記録装置に第二のタイトル鍵と第三のタイトル鍵をセキュアに送信する送信手段と、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツを受信し、前記記録装置から、前記暗号化された個別化コンテンツを受信する受信手段と、受信した前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された個別化コンテンツ、及び、前記暗号化された第三のタイトル鍵をそれぞれを格納する格納手段と、を備える。
この構成によれば、コンテンツが共通コンテンツと個別化コンテンツに分割され、さらに、個別化コンテンツは、記録装置にて、記録処理毎、もしくは、配信処理毎に異なる個別化タイトル鍵を用いて暗号化され、メモリカードに格納される。
このため、悪意のあるユーザが、正規の再生装置から、再生装置秘密鍵などを不正に入手し、正規再生装置を装って、メモリカードから受信した暗号化共通タイトル鍵及び暗号化個別化タイトル鍵を復号して、共通タイトル鍵及び、個別化タイトル鍵を入手しWebサーバで公開する一方、公開された共通タイトル鍵及び個別化タイトル鍵を取得して暗号化コンテンツを復号するコンテンツ復号ツールを不正に販売したとしても、記録処理もしくは配信処理毎に、個別化タイトル鍵が異なるため、不特定多数のユーザに、前記コンテンツ復号ツールを利用させることは困難となる。なぜなら、不特定多数のユーザに対して、同一のコンテンツに対する、複数の暗号化コンテンツ(同じコンテンツが、複数の異なる個別化タイトル鍵で暗号化されたもの)を、前記コンテンツ復号ツールを用いて不正に復号させるためには、記録処理毎に、異なる個別化タイトル鍵を全て入手し、Webサーバで公開する必要があるためである。このためには、悪意のあるユーザは、ユーザが求める全ての個別化タイトル鍵を入手する必要があり、莫大な費用がかかる。
また、悪意のあるユーザが、正規の記録装置から、記録装置秘密鍵などを不正に入手し、不正入手した記録装置秘密鍵を格納した、不正なコンテンツ記録ツールを生成し、不正販売する攻撃が想定される。
ここで、不正なコンテンツ記録ツールは、正規記録装置を装って、鍵配信サーバから受信した暗号化暫定個別化コンテンツを、メモリカード毎に異なる個別化タイトル鍵で暗号化することなくメモリカードに記録するツールである。しかしながらこの場合は、不正販売された不正なコンテンツ記録ツールより、当該ツールに格納されている漏洩した記録装置秘密鍵を特定することができるため、特定できた記録装置秘密鍵、及び、対応する公開鍵証明書を無効化することが可能となる。
(2)鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムであって、鍵配信サーバは、記録媒体装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録媒体装置からメディア固有鍵をセキュアに受信するメディア固有鍵受信手段と、コンテンツを、共通コンテンツと個別化コンテンツに分割するコンテンツ分割手段と、コンテンツ毎に異なる第一のタイトル鍵及び、配信処理毎に異なる第三のタイトル鍵を生成するタイトル鍵生成手段と、前記メディア固有鍵で、前記第一のタイトル鍵と前記第三のタイトル鍵を暗号化する暗号化手段と、前記共通コンテンツを前記第一のタイトル鍵で暗号化する暗号化手段と、記録装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録装置に、第三のタイトル鍵と個別化コンテンツをセキュアに送信する送信手段と、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵を、前記記録媒体装置に送信する送信手段とを備え、前記記録装置は、鍵配信サーバを認証する認証手段と、前記認証手段による認証が成功した場合、鍵配信サーバから、第三のタイトル鍵、及び、個別化コンテンツをセキュアに受信する受信手段と、前記個別化コンテンツを前記第三のタイトル鍵を用いて暗号化する暗号化手段と、前記暗号化された個別化コンテンツを記録媒体装置に送信する送信手段とを備え、前記記録媒体装置は、前記メディア固有鍵を格納する格納手段と、前記鍵配信サーバを認証する手段と、前記認証が成功した場合に、鍵配信サーバにメディア固有鍵を、セキュアに送信する送信手段と、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵を、前記記録装置から、前記暗号化された個別化コンテンツをそれぞれ受信する受信手段と、受信した前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵、前記暗号化された個別化コンテンツをそれぞれを格納する格納手段と、を備える。
(3)記録媒体装置と再生装置とから構成される再生システムであって、前記記録媒体装置は、メディア固有鍵を格納する格納手段と、前記再生装置を認証する認証手段と、前記認証が成功した場合に、再生装置にメディア固有鍵を、セキュアに送信する送信手段と、前記再生装置に、暗号化された第一のタイトル鍵、暗号化された共通コンテンツ、暗号化された第三のタイトル鍵、暗号化された個別化コンテンツを送信する送信手段とを備え、前記再生装置は、前記記録媒体装置を認証する認証手段と、前記認証が成功した場合に、記録媒体装置からメディア固有鍵を、セキュアに受信する受信手段と、前記記録媒体装置から、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵、暗号化された個別化コンテンツを受信する受信手段と、前記メディア固有鍵を用いて、前記暗号化された第一のタイトル鍵、前記暗号化された第三のタイトル鍵を復号する復号手段と、復号された第一のタイトル鍵を用いて前記前記暗号化された共通コンテンツを復号する復号手段と、復号された第三のタイトル鍵を用いて前記暗号化された個別化コンテンツを復号する復号手段と、復号された共通コンテンツと復号された個別化コンテンツを結合するコンテンツ結合手段と、結合されたコンテンツを再生する再生手段とを備える。
(4)鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムで用いられる鍵配信サーバであって、記録媒体装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録媒体装置からメディア固有鍵をセキュアに受信するメディア固有鍵受信手段と、コンテンツを、共通コンテンツと個別化コンテンツに分割するコンテンツ分割手段と、コンテンツ毎に異なる第一のタイトル鍵及び第二のタイトル鍵を生成するタイトル鍵生成手段と、前記メディア固有鍵で、前記第一のタイトル鍵及び第二のタイトル鍵を暗号化する暗号化手段と、前記共通コンテンツを前記第一のタイトル鍵で暗号化する暗号化手段と、前記個別化コンテンツを前記第二のタイトル鍵で暗号化する暗号化手段と、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第二のタイトル鍵を、前記記録媒体装置に送信する送信手段と、前記暗号化された個別化コンテンツを前記記録装置に送信する送信手段と、を備える。
(5) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムで用いられる記録装置であって、鍵配信サーバから、前記暗号化された個別化コンテンツを受信する受信手段と、記録媒体装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録媒体装置から、第二のタイトル鍵、及び、第三のタイトル鍵をセキュアに受信する受信手段と、前記暗号化された個別化コンテンツを前記第二のタイトル鍵を用いて復号する復号手段と、前記復号された個別化コンテンツを前記第三のタイトル鍵を用いて暗号化する暗号化手段と、前記第三のタイトル鍵を用いて暗号化された個別化コンテンツを記録媒体装置に送信する送信手段とを備える。
(6) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムで用いられる記録媒体装置であって、前記メディア固有鍵を格納する格納手段と、前記鍵配信サーバを認証する手段と、前記認証手段による認証が成功した場合に、鍵配信サーバにメディア固有鍵を、セキュアに送信する送信手段と、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第二のタイトル鍵を受信する受信手段と、前記メディア固有鍵を用いて、暗号化された第二のタイトル鍵を復号する復号手段と、記録処理毎に異なる第三のタイトル鍵を生成するタイトル鍵生成手段と、前記メディア固有鍵で、第三のタイトル鍵を暗号化する暗号化手段と、前記記録装置を認証する認証手段と、認証が成功した場合に、前記記録装置に第二のタイトル鍵と第三のタイトル鍵をセキュアに送信する送信手段と、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツを受信し、前記記録装置から、前記暗号化された個別化コンテンツを受信する受信手段と、受信した前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された個別化コンテンツ、及び、前記暗号化された第三のタイトル鍵をそれぞれを格納する格納手段と、を備える。
(7) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムで用いられる鍵配信サーバであって、記録媒体装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録媒体装置からメディア固有鍵をセキュアに受信するメディア固有鍵受信手段と、コンテンツを、共通コンテンツと個別化コンテンツに分割するコンテンツ分割手段と、コンテンツ毎に異なる第一のタイトル鍵及び、配信処理毎に異なる第三のタイトル鍵を生成するタイトル鍵生成手段と、前記メディア固有鍵で、前記第一のタイトル鍵と前記第三のタイトル鍵を暗号化する暗号化手段と、前記共通コンテンツを前記第一のタイトル鍵で暗号化する暗号化手段と、記録装置を認証する認証手段と、前記認証手段による認証が成功した場合、記録装置に、第三のタイトル鍵と個別化コンテンツをセキュアに送信する送信手段と、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵を、前記記録媒体装置に送信する送信手段と、を備える。
(8) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムで用いられる記録装置であって、鍵配信サーバを認証する認証手段と、前記認証手段による認証が成功した場合、鍵配信サーバから、第三のタイトル鍵、及び、個別化コンテンツをセキュアに受信する受信手段と、前記個別化コンテンツを前記第三のタイトル鍵を用いて暗号化する暗号化手段と、前記暗号化された個別化コンテンツを記録媒体装置に送信する送信手段とを備える。
(9) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録システムで用いられる記録媒体装置であって、前記メディア固有鍵を格納する格納手段と、前記鍵配信サーバを認証する手段と、前記認証が成功した場合に、鍵配信サーバにメディア固有鍵を、セキュアに送信する送信手段と、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵を、前記記録装置から、前記暗号化された個別化コンテンツをそれぞれ受信する受信手段と、受信した前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵、前記暗号化された個別化コンテンツをそれぞれを格納する格納手段と、を備える。
(10) 記録媒体装置と再生装置とから構成される再生システムで用いられる記録媒体装置であって、メディア固有鍵を格納する格納手段と、前記再生装置を認証する手段と、前記認証が成功した場合に、再生装置にメディア固有鍵を、セキュアに送信する送信手段と、前記再生装置に、暗号化された第一のタイトル鍵、暗号化された共通コンテンツ、暗号化された第三のタイトル鍵、暗号化された個別化コンテンツを送信する送信手段とを備える。
(11) 記録媒体装置と再生装置とから構成される再生システムで用いられる再生装置であって、前記記録媒体装置を認証する手段と、前記認証が成功した場合に、記録媒体装置からメディア固有鍵を、セキュアに受信する受信手段と、前記記録媒体装置から、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵、暗号化された個別化コンテンツを受信する受信手段と、前記メディア固有鍵を用いて、前記暗号化された第一のタイトル鍵、前記暗号化された第三のタイトル鍵を復号する復号手段と、復号された第一のタイトル鍵を用いて前記前記暗号化された共通コンテンツを復号する復号手段と、復号された第三のタイトル鍵を用いて前記暗号化された個別化コンテンツを復号する復号手段と、復号された共通コンテンツと復号された個別化コンテンツを結合するコンテンツ結合手段と、結合されたコンテンツを再生する再生手段とを備える。
(12) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録方法であって、鍵配信サーバは、記録媒体装置を認証する認証ステップと、前記認証手段による認証が成功した場合、記録媒体装置からメディア固有鍵をセキュアに受信するメディア固有鍵受信ステップと、コンテンツを、共通コンテンツと個別化コンテンツに分割するコンテンツ分割ステップと、コンテンツ毎に異なる第一のタイトル鍵及び第二のタイトル鍵を生成するタイトル鍵生成ステップと、前記メディア固有鍵で、前記第一のタイトル鍵及び第二のタイトル鍵を暗号化する暗号化ステップと、前記共通コンテンツを前記第一のタイトル鍵で暗号化する暗号化ステップと、前記個別化コンテンツを前記第二のタイトル鍵で暗号化する暗号化ステップと、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第二のタイトル鍵を、前記記録媒体装置に送信する送信ステップと、前記暗号化された個別化コンテンツを前記記録装置に送信する送信ステップと、を備え、前記記録装置は、鍵配信サーバから、前記暗号化された個別化コンテンツを受信する受信ステップと、記録媒体装置を認証する認証ステップと、前記認証ステップによる認証が成功した場合、記録媒体装置から、第二のタイトル鍵、及び、第三のタイトル鍵をセキュアに受信する受信ステップと、前記暗号化された個別化コンテンツを前記第二のタイトル鍵を用いて復号する復号ステップと、前記復号された個別化コンテンツを前記第三のタイトル鍵を用いて暗号化する暗号化ステップと、前記第三のタイトル鍵を用いて暗号化された個別化コンテンツを記録媒体装置に送信する送信ステップとを備え、前記記録媒体装置は、前記メディア固有鍵を格納する格納ステップと、前記鍵配信サーバを認証するステップと、前記認証手段による認証が成功した場合に、鍵配信サーバにメディア固有鍵を、セキュアに送信する送信ステップと、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記
暗号化された第二のタイトル鍵を受信する受信ステップと、暗号化された第二のタイトル鍵を復号する復号ステップと、記録処理毎に異なる第三のタイトル鍵を生成するタイトル鍵生成ステップと、前記メディア固有鍵で、第三のタイトル鍵を暗号化する暗号化ステップと、前記記録装置を認証する認証ステップと、認証が成功した場合に、前記記録装置に第二のタイトル鍵と第三のタイトル鍵をセキュアに送信する送信ステップと、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツを受信し、前記記録装置から、前記暗号化された個別化コンテンツを受信する受信ステップと、受信した前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された個別化コンテンツ、及び、前記暗号化された第三のタイトル鍵をそれぞれを格納する格納ステップと、を備える。
(13) 鍵配信サーバと記録装置と記録媒体装置とから構成される記録方法であって、鍵配信サーバは、記録媒体装置を認証する認証ステップと、前記認証手段による認証が成功した場合、記録媒体装置からメディア固有鍵をセキュアに受信するメディア固有鍵受信ステップと、コンテンツを、共通コンテンツと個別化コンテンツに分割するコンテンツ分割ステップと、コンテンツ毎に異なる第一のタイトル鍵及び、配信処理毎に異なる第三のタイトル鍵を生成するタイトル鍵生成ステップと、前記メディア固有鍵で、前記第一のタイトル鍵と前記第三のタイトル鍵を暗号化する暗号化ステップと、前記共通コンテンツを前記第一のタイトル鍵で暗号化する暗号化ステップと、記録装置を認証する認証ステップと、前記認証手段による認証が成功した場合、記録装置に、第三のタイトル鍵と個別化コンテンツをセキュアに送信する送信ステップと、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵を、前記記録媒体装置に送信する送信ステップとを備え、前記記録装置は、鍵配信サーバを認証する認証ステップと、前記認証手段による認証が成功した場合、鍵配信サーバから、第三のタイトル鍵、及び、個別化コンテンツをセキュアに受信する受信ステップと、前記個別化コンテンツを前記第三のタイトル鍵を用いて暗号化する暗号化ステップと、前記暗号化された個別化コンテンツを記録媒体装置に送信する送信ステップとを備え、前記記録媒体装置は、前記メディア固有鍵を格納する格納ステップと、前記鍵配信サーバを認証するステップと、前記認証が成功した場合に、鍵配信サーバにメディア固有鍵を、セキュアに送信する送信ステップと、前記鍵配信サーバから、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵を、前記記録装置から、前記暗号化された個別化コンテンツをそれぞれ受信する受信ステップと、受信した前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵、前記暗号化された個別化コンテンツをそれぞれを格納する格納ステップと、を備える。
(14) 記録媒体装置と再生装置とから構成される再生方法であって、前記記録媒体装置は、メディア固有鍵を格納する格納ステップと、前記再生装置を認証する認証ステップと、前記認証が成功した場合に、再生装置にメディア固有鍵を、セキュアに送信する送信ステップと、前記再生装置に、暗号化された第一のタイトル鍵、暗号化された共通コンテンツ、暗号化された第三のタイトル鍵、暗号化された個別化コンテンツを送信する送信ステップとを備え、前記再生装置は、前記記録媒体装置を認証する認証ステップと、前記認証が成功した場合に、記録媒体装置からメディア固有鍵を、セキュアに受信する受信ステップと、前記記録媒体装置から、前記暗号化された第一のタイトル鍵、前記暗号化された共通コンテンツ、前記暗号化された第三のタイトル鍵、暗号化された個別化コンテンツを受信する受信ステップと、前記メディア固有鍵を用いて、前記暗号化された第一のタイトル鍵、前記暗号化された第三のタイトル鍵を復号する復号ステップと、復号された第一のタイトル鍵を用いて前記前記暗号化された共通コンテンツを復号する復号ステップと、復号された第三のタイトル鍵を用いて前記暗号化された個別化コンテンツを復号する復号ステップと、復号された共通コンテンツと復号された個別化コンテンツを結合するコンテンツ結合ステップと、結合されたコンテンツを再生する再生ステップとを備える。

6 その他の実施形態
上述の実施の形態1及び実施の形態2は、セキュリティを十全にするために、
認証処理、暗号化処理等を多数実行する構成としている。
以下では、本発明の一実施の形態として、実施の形態1及び2の本質部分を抽出してよりシンプルに構成した実施の形態について説明する。
ここで、実施の形態1及び2においては、鍵配信サーバ100のコンテンツ分割部102において、コンテンツを共通コンテンツと個別化コンテンツに分割していた。これは、コンテンツ全体を再暗号化すると処理負荷が過大になり得ることを考慮し、再暗号化をコンテンツの一部である個別化コンテンツに限るためである。
処理負荷は、装置の処理性能等により変動するパラメータであるので、本実施の形態では、処理負荷については考慮しない。すなわちコンテンツの分割は行わず、コンテンツ全体を再暗号化する。
なお、実施の形態1及び2と同様にコンテンツの分割を行って、個別化コンテンツについてのみ再暗号化することとしてもよいのは当然である。この場合、本実施の形態のコンテンツは、全体コンテンツの一部であって実施の形態1及び2の個別化コンテンツに相当することとなる。
6.1 実施の形態3
本実施の形態は、上述の実施の形態1に対応している。
(構成)
図26は、本発明の一実施形態に係る記録再生システム1001の構成を示す図である。
記録再生システム1001は、コンテンツや各種の鍵等を配信する鍵配信サーバ1002、記録装置1003及び記録媒体装置1004を含んで構成される。
鍵配信サーバ1002、記録装置1003及び記録媒体装置1004は、それぞれ実施形態1における鍵配信サーバ100、記録装置200及び記録媒体装置300に対応する。
ここで、記録媒体装置1004は、記録装置1003とは別個の筐体に収容され、着脱自在に構成されているが、記録装置1003及び記録媒体装置1004を1つの筐体に収容した構成(内蔵型)としてもよい。
また、記録装置1003を、記録媒体装置1004の構成を全て備えるよう構成してもよい。この場合は、記録装置と記録媒体装置との区別が無い所謂一体型構成となる。
図27は、記録媒体装置1004の構成を示すブロック図である。
記録媒体装置1004は、保持手段1011、復号手段1012、受信手段1013、認証手段1014、タイトル鍵生成手段1015、暗号化手段1016記憶手段1017及び取得手段1018を含んで構成される。
保持手段1011は、記録媒体装置1004と鍵配信サーバ1002との間で鍵共有されたメディア固有鍵1021を保持している。
メディア固有鍵1021は、実施の形態1の変換後メディア固有鍵に相当する。
鍵共有の手法は、実施の形態1におけるメモリカード300の認証部302、暗号化部303と、鍵配信サーバ100の認証部113、復号部114とで行ったものと同様に行えばよい。また、ディフィー・ヘルマン鍵共有など公知の鍵共有技術を用いて行ってもよい。
なお、メディア固有鍵1021は、正当な記録媒体装置のみが取得できる鍵であり、実施の形態1等で説明したように、コントローラ固有番号、コントローラ鍵等が正当な場合、すなわち、正当な記録媒体装置のみが復元可能な鍵である。
本実施の形態では、保持手段1011が、メディア固有鍵1021を保持しているものとしているが、これは、記録媒体装置1004が正当であり、上述のようにメディア固有鍵1021の復元に成功した上で保持手段1011が保持しているものとする。換言すれば、記録媒体装置1004が、不当であれば、保持手段1011が、メディア固有鍵を保持しないこととなる。
受信手段1013は、鍵配信サーバ1002から、メディア固有鍵1021で共通鍵暗号化された第1タイトル鍵を受信する。
ここで、第1タイトル鍵は、コンテンツ配信時等におけるコンテンツの暗復号に用いられる鍵である。第1タイトル鍵は、各コンテンツ毎に固有とする。ここで、第1タイトル鍵は、実施の形態1の暫定タイトル鍵に相当する。
復号手段1012は、暗号化された第1タイトル鍵をメディア固有鍵1021で復号して、記録装置1003に出力する。
認証手段1014は、記録装置1003との間で相互認証を行う。
認証手段1014は、実施の形態1における認証部304に相当する。
相互認証処理については、実施の形態1と同様である。なお、他の公知のプロトコル等を用いて相互認証することとしてもよい。
タイトル鍵生成手段1015は、相互認証が成功した場合に、第2タイトル鍵を生成し、記録装置1003に対し出力する。
ここで、タイトル鍵生成手段1015は、鍵の生成を行う場合、第1タイトル鍵とは異なる鍵を生成するものとする。また、タイトル鍵生成手段1015は、第2タイトル鍵を複数回生成する場合、生成した鍵が以前に生成した鍵と出来る限り重複しないよう生成するものとする。これにより、結局、タイトル鍵生成手段1015は、コンテンツを暗号化する毎、若しくはコンテンツを記録する毎に異なる第2タイトル鍵を生成することになる。第2タイトル鍵の具体的な一例は、乱数である。仮に、生成した第2タイトル鍵が第1タイトル鍵と同一である場合、タイトル鍵生成手段1015は、第1タイトル鍵と異なり、以前生成したことのない乱数を生成するまで、乱数を生成し直すものとする。但し、現実的には、鍵長に限りがあることから、全く生成したことの無い鍵を生成し続けるのは困難な場合もあるが、出来る限り重複しない鍵を生成するのが望ましい。なお、第2タイトル鍵は、実施の形態1の個別化タイトル鍵に相当する。
暗号化手段1016は、相互認証が成功した場合に、メディア固有鍵1021で第2タイトル鍵を共通鍵暗号化し、記憶手段1017に記憶させる。
取得手段1018は、記録装置1003から、第2暗号化コンテンツを取得して、記憶手段1017に記憶させる。第2暗号化コンテンツは、記録装置1003によって、第1の暗号化コンテンツを第1タイトル鍵で復号し、さらに、第2のタイトル鍵で暗号化して生成されたものである。
図28は、記録装置1003の構成を示すブロック図である。
記録装置1003は、コンテンツ受信手段1031、鍵受信手段1032、復号手段1033、認証手段1034及び暗号化手段1035を含んで構成される。
コンテンツ受信手段1031は、鍵配信サーバ1002から、第1の暗号化コンテンツを受信する。
認証手段1034は、記録媒体装置1004との間で相互認証を行う。相互認証については、実施の形態1で行った方法と同様に行う。
鍵受信手段1032は、相互認証に成功した場合に、第1タイトル鍵と第2タイトル鍵とを記録媒体装置1004からセキュアに受信する。鍵受信手段1032は、実施の形態1の復号部206及び復号部207における、鍵を受信する機能を実現する部分に相当する。ここで、鍵をセキュアに送受信する技術については、実施形態1と同様に行うこととする。また、他の公知の技術を用いてもよい。
復号手段1033は、コンテンツ受信手段1031により受信された、第1の暗号化コンテンツを第1のタイトル鍵で復号する。
暗号化手段1035は、復号手段1033により復号されたコンテンツを第2タイトル鍵で共通鍵暗号化して第2暗号化コンテンツを生成し、記録媒体装置1004の記憶手段1017に記憶させる。
図29は、鍵配信サーバ1002の構成を示すブロック図である。
鍵配信サーバ1002は、メディア固有鍵保持手段1051、タイトル鍵暗号化手段1052、タイトル鍵保持手段1053、コンテンツ保持手段1054及びコンテンツ暗号化手段1055を含んで構成される。
コンテンツ保持手段1054は、配信の対象としているコンテンツを保持している。
タイトル鍵保持手段1053は、コンテンツ保持手段1054により保持されているコンテンツに対応付けられ、コンテンツの暗復号に用いられる鍵である第1タイトル鍵を保持している。
メディア固有鍵保持手段1051は、記憶媒体装置1004との間で鍵共有されたメディア固有鍵を保持する。
鍵共有の手法は、実施の形態1におけるメモリカード300の認証部302、暗号化部303と、鍵配信サーバ100の認証部113、復号部114とで行ったものと同様に行えばよい。
ここで、鍵配信サーバ1002は、鍵共有したメディア固有鍵が、暴露されているなど不正な鍵である場合には、不正なメディア固有鍵により暗号化された第1のタイトル鍵を送信しないものとする。メディア固有鍵が不正なものか否かは、例えば、前述のCRLを用いるなど、公知技術により確認できる。
タイトル鍵暗号化手段1052は、第1タイトル鍵を、メディア固有鍵で共通鍵暗号化し、記録媒体装置1004に出力する。
コンテンツ暗号化手段1055は、コンテンツを第1タイトル鍵で共通鍵暗号化し、記録媒体装置1004の記憶手段1017に記憶させる。
(動作)
図30は、本実施形態の配信・記録時の動作を示すフローチャートである。
鍵配信サーバ1002は、図30のフローチャートには示していないが、コンテンツの配信要求を記録装置1003から受け取り、配信処理を開始する。
まず、鍵配信サーバ1002のコンテンツ暗号化手段1055は、コンテンツ保持手段1054からコンテンツを読み出し、タイトル鍵保持手段から第1タイトル鍵を読み出し、第1タイトル鍵でコンテンツを暗号化し、暗号化されたコンテンツを記録装置1003に送信する(S1001)。
また、鍵配信サーバ1002のタイトル鍵暗号化手段1052は、タイトル鍵保持手段1053から第1タイトル鍵を読み出し、第1タイトル鍵をメディア固有鍵で共通鍵暗号化して、記録媒体装置1004の記憶手段1017に記憶させる(S1002)。
次に、記録装置1003が暗号化されたコンテンツを受け取り、記録媒体装置1004が暗号化された第1タイトル鍵を受け取った後、記録装置1003の認証手段1034と、記録媒体装置1004の認証手段1014とが、相互認証を行う(S1003)。
相互認証に成功した場合(S1004:YES)、記録媒体装置1004における復号手段1012は、暗号化された第1タイトル鍵をメディア固有鍵1021で復号し(S1005)、セキュアに記録装置1003に出力する(S1006)。そして、記録媒体装置1004におけるタイトル鍵生成手段1015が、第2タイトル鍵を生成し(S1007)、第2タイトル鍵を記録装置1003にセキュアに出力する(S1008)。
一方、記録装置1003では、相互認証に成功した場合(S1021:Y)に、鍵受信手段1032が、記録媒体装置1004から出力される第1タイトル鍵と第2タイトル鍵とを取得する(S1006、S1008)。そして、復号手段1033が、暗号化されたコンテンツを第1タイトル鍵で復号する(S1022)。
そして、記録装置1003の暗号化手段1035は、復号され平文となったコンテンツを第2タイトル鍵で暗号化して、記録媒体装置1004の記憶手段1017に記憶させる(S1023)。
また、S1004で相互認証に成功したと判定した場合において、記録媒体装置1004の暗号化手段1016は、メディア固有鍵1021で第2タイトル鍵を共通鍵暗号化し、暗号化された第2タイトル鍵を記憶媒体装置1004の記憶手段1017に記憶させる(S1009)。
(効果)
上述の構成を備えることにより、鍵配信サーバから記録装置に配信される第1暗号化コンテンツは、セキュリティレベルの高い記録媒体装置により復号された第1タイトル鍵で一旦復号され、第2タイトル鍵で暗号化される。第2タイトル鍵は、記録媒体装置により生成され、記録処理毎に異なる鍵である。よって、第1暗号化コンテンツを復号する鍵である第1タイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録媒体装置に格納された第2暗号化コンテンツは、公開された第1タイトル鍵では復号できない。よって、コンテンツがタイトル鍵配布攻撃により、不正に利用されてしまうのを防ぐことができる。
また、鍵配布サーバから、他の記録媒体装置に、第1暗号化コンテンツが配信された場合、このコンテンツは、他の記録媒体装置においてもまた、記録処理毎に異なる第2タイトル鍵で暗号化された上、記録されることになる。よって、この場合にも、コンテンツがタイトル鍵配布攻撃により、不正に利用されてしまうことは無い。
(再生処理)
記録再生システム1001は、記録媒体装置に記録されたコンテンツを再生する再生装置を含んでもよい。
以下、再生装置について、説明する。
図31は、本実施の形態に係る再生装置1005の構成を示すブロック図である。再生装置1005は、実施の形態1における再生装置400に対応する。
再生装置1005は、取得手段1091、タイトル鍵復号手段1092、コンテンツ復号手段1093及び再生手段1094を含んで構成される。
取得手段1091は、記録媒体装置1004からメディア固有鍵1021と、暗号化された第2タイトル鍵と、第2タイトル鍵により暗号化されたコンテンツとを取得する。
タイトル鍵復号手段1092は、暗号化された第2のタイトル鍵をメディア固有鍵1021を用いて復号する。
コンテンツ復号手段1093は、第2のタイトル鍵により暗号化されたコンテンツを、第2のタイトル鍵を用いて復号する。
再生手段1094は、復号されたコンテンツを再生する。
以上のように構成された、コンテンツ配布システムにおいて、再生装置1005により、コンテンツが再生されるまでの処理について説明する。
図32は、再生装置1005が、記録媒体装置1004に記録されているコンテンツを再生する処理の動作を示している。
まず、取得手段1091は、記録媒体装置1004の保持手段1011に保持されているメディア固有鍵1021を取得し、記憶手段1017に記録されている暗号化された第2タイトル鍵を取得する(S1101)。
タイトル鍵復号手段1092は、暗号化された第2タイトル鍵を、メディア固有鍵で復号する(S1102)。
次に、コンテンツ復号手段1093は、暗号化されたコンテンツを記録媒体装置1004の記憶手段1017から読み出し(S1103)、第2タイトル鍵で復号する(S1104)。
再生手段1094は、コンテンツを再生する(S1105)。

6.2 実施の形態4
実施の形態3では、第2タイトルの生成を記録媒体装置1004のタイトル鍵生成手段1015で行っていた。これは、セキュリティレベルを考慮した場合に、第2タイトル鍵の生成はセキュアな装置で行うのが望ましいためである。すなわち、一例としてSDカード等で構成される記録媒体装置は、一例として汎用的なパーソナルコンピュータ等で構成される記録装置よりも一般的にセキュアレベルが高いためである。
本実施の形態は、第2タイトル鍵の生成を、記録媒体装置に代えて鍵配信サーバ側で行っている。これは、鍵配信サーバも、記録媒体装置と同様にセキュアレベルが高いことを前提としたものである。なお、本実施の形態は、上述の実施の形態2に対応している。
(構成)
図33は、本発明の一実施形態に係る記録再生システムの構成を示す図である。
本実施の形態の記録再生システムは、コンテンツや各種の鍵等を配信する鍵配信サーバ1201、記録装置1202及び記録媒体装置1203を含んで構成される。
鍵配信サーバ1201、記録装置1202及び記録媒体装置1203は、それぞれ実施の形態2における鍵配信サーバ100A、記録装置200A及び記録媒体装置300Aに対応する。
ここで、記録媒体装置1203は、記録装置1202とは別個の筐体に収容され、着脱自在に構成されているが、記録装置1203及び記録媒体装置1202を1つの筐体に収容した構成(所謂、一体型構成)としてもよい。
図34は、鍵配信サーバ1201の構成を示すブロック図である。
鍵配信サーバ1201は、
メディア固有鍵保持手段1321、タイトル鍵保持手段1322、認証手段1323、タイトル鍵生成手段1324、タイトル鍵暗号化手段1325、コンテンツ保持手段1326、及びコンテンツ暗号化手段1327を含んで構成される。
メディア固有鍵保持手段1321は、メディア固有鍵1025を保持している。メディア固有鍵は、実施の形態3のメディア固有鍵1021と同様の鍵である。
タイトル鍵保持手段1322は、第1タイトル鍵を保持している。第1タイトル鍵は、実施の形態3におけるものと同様である。
認証手段1323は、記録装置1202との間で相互認証を行う。なお、認証手段1323は、実施の形態2における認証部153Aに相当する。相互認証処理については、実施の形態2と同様である。なお、他の公知のプロトコル等を用いて相互認証することとしてもよい。
タイトル鍵生成手段1324は、認証手段1323における相互認証が成功した場合に第2タイトル鍵を生成し、記録装置1202に対しセキュアに出力する。ここで、タイトル鍵生成手段1324は、鍵の生成を行う場合、第1タイトル鍵とは異なる鍵を生成するものとする。また、タイトル鍵生成手段1324は、第2タイトル鍵を複数回生成する場合、生成した鍵が以前に生成した鍵と出来る限り重複しないよう生成するものとする。これにより、結局、タイトル鍵生成手段1324は、コンテンツを配信する毎、コンテンツを暗号化する毎、或いはコンテンツを記録する毎に異なる第2タイトル鍵を生成することになる。第2タイトル鍵の詳細は、実施の形態3にて説明したものと同様である。
タイトル鍵暗号化手段1325は、第1タイトル鍵をメディア固有鍵で暗号化して記録媒体装置1203に送信する。メディア固有鍵で暗号化された第1タイトル鍵を暗号化第1タイトル鍵という。
コンテンツ保持手段1326は、配信対象のコンテンツを保持している。
コンテンツ暗号化手段1327は、第1タイトル鍵を用いてコンテンツを共通鍵暗号化して記録媒体装置1203に送信する。ここで、暗号化されたコンテンツを第1暗号化コンテンツという。
図35は、記録装置1202の構成を示すブロック図である。
記録装置1202は、認証手段1301、復号手段1302及び暗号化手段1303を含んで構成されている。
認証手段1301は、鍵配信サーバ1321との間で相互認証を行う。
復号手段1302は、相互認証に成功した場合に、鍵配信サーバ1201から第1暗号化コンテンツと、第2タイトル鍵とを受信する。また、記録媒体装置1203から第1タイトル鍵を受信する。
そして、第1暗号化コンテンツを第1タイトル鍵で復号する。
暗号化手段1303は、復号手段1302で復号されたコンテンツを、第2タイトル鍵で暗号化し記録媒体装置1203に送信する。ここで、暗号化手段1303で暗号化されたコンテンツを第2暗号化コンテンツという。
図36は、記録媒体装置1203の構成を示すブロック図である。
記録媒体装置1203は、保持手段1341、復号手段1342、暗号化手段1343及び記憶手段1344を含んで構成される。
保持手段1341は、鍵管理サーバ1201と、記録媒体装置1203との間で鍵共有された、メディア固有鍵を保持している。メディア固有鍵は、実施の形態1のメディア固有鍵1201と同様の鍵である。
復号手段1342は、鍵配信サーバ1201から暗号化された第1タイトル鍵を取得して、メディア固有鍵を用いて復号する。復号した第1タイトル鍵を記録装置1202に送信する。
暗号化手段1343は、第2タイトル鍵を鍵配信サーバ1201からセキュアに取得してメディア固有鍵で暗号化し、記憶手段1344にセキュアに保持する。
メディア固有鍵で暗号化された第2タイトル鍵を、第2暗号化タイトル鍵という。
記憶手段1344は、コンテンツ、鍵等のデータをセキュアに記憶する。
(動作)
図37は、本実施形態のコンテンツ配信システムの動作を示すフローチャートである。
鍵配信サーバ1201は、図37のフローチャートには示していないが、コンテンツの配信要求を記録装置1202から受け取り、配信処理を開始する。
まず、鍵配信サーバ1201の認証手段1323と、記録装置1202の認証手段1301との間で相互認証処理を行う(S1301)。
認証に成功した場合(S1302:YES)、鍵配信サーバ1201のタイトル鍵生成手段1324において、第2タイトル鍵を生成する(S1303)。
また、コンテンツ暗号化手段1327は、第1タイトル鍵を用いてコンテンツを共通鍵暗号化する(S1304)。
そして、第1暗号化コンテンツ、第2タイトル鍵を記録装置1202にセキュアに送信する。
記録装置1202の復号手段1302は、S1301の相互認証に成功した場合(S1321:YES)、第1暗号化コンテンツ及び第2タイトル鍵を鍵配信サーバ1201から受け取る。そして、第1タイトル鍵を記録媒体装置1203から受け取る(S1322)。但し、図37には示していないが、記録装置1202と、記録媒体装置1203との間の第1タイトル鍵の送受信に先立ち、記録装置1202と、記録媒体装置1203との間で別途認証処理を行い、認証に成功した場合のみ行うものとしてもよい。
記録装置1202の復号手段1342は、第1タイトル鍵を用いて第1暗号化コンテンツを復号する(S1323)。そして、記録装置1202の暗号化手段143は、S1323で復号されたコンテンツを第2タイトル鍵で暗号化し(S1324)、暗号化されたコンテンツである第2暗号化コンテンツを記録媒体装置1203の記憶手段1344に書き込む(S1325)。
また、タイトル鍵生成手段1324は、第2タイトル鍵をセキュアに記録媒体装置1203に送信する(S1306)。
記録媒体装置1203の暗号化手段1343は、第2タイトル鍵をメディア固有鍵で暗号化して記憶手段1344にセキュアに記憶させる(S1326)。
(効果)
上述の構成を備えることにより、鍵配信サーバから記録装置に配信される第1暗号化コンテンツは、セキュリティレベルの高い記録媒体装置により復号された第1タイトル鍵で一旦復号され、第2タイトル鍵で暗号化される。第2タイトル鍵は、鍵配信サーバにより生成され、配信処理毎に異なる鍵である。よって、第1暗号化コンテンツを復号する鍵である第1タイトル鍵が、悪意あるユーザに暴露され公開されるというタイトル鍵配布攻撃がされたとしても、記録媒体装置に格納された第2暗号化コンテンツは、公開された第1タイトル鍵では復号できない。よって、コンテンツがタイトル鍵配布攻撃により、不正に利用されてしまうのを防ぐことができる。
また、鍵配布サーバから、他の記録媒体装置に、第1暗号化コンテンツが配信された場合、このコンテンツは、他の記録媒体装置においてもまた、鍵配信サーバにより生成され配信処理毎に異なる第2タイトル鍵で暗号化された上、記録されることになる。よって、この場合にも、コンテンツがタイトル鍵配布攻撃により、不正に利用されてしまうことは無い。
(再生処理)
本実施の形態のコンテンツ配信システムは、記録媒体装置に記録されたコンテンツを再生する再生装置を含んでもよい。再生装置は、実施の形態3で説明したものと同様のものでよい。

6.3 変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
(1)認証手段1014、1034、1301、1321については、構成から削除してもよい場合も想定される。この場合、他の方法で所望のセキュリティレベルを確保するのが望ましい。
また、各装置間でデータの送受信を行う場合、実施の形態3及び4に記載しなかったものについても、データの送受信に先立ち、各装置間で認証を行い、認証に成功した場合にのみデータを送受信することとしてもよい。
(2)実施の形態3及び4では、鍵配信サーバの各構成要素と、記録媒体装置の各構成要素との間で、直接、データの送受信を行っているものがあるが、これに限らず、記録装置が、鍵配信サーバと、記録媒体装置との間のデータの送受信を仲介することとしてもよい。
(3)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムに限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(4)上記の各装置を構成する構成要素の一部又は全部は、構成要素の機能を実現する回路で構成し、若しくは、構成要素の機能を実現するプログラムとそのプログラムを実行するプロセッサとで構成し、又は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(5)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(7)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明にかかる記録システムは、デジタルコンテンツの著作権者の権利を保護しつつ、記録媒体に記録されたデジタルコンテンツが、他の記録媒体にコピーされて再生されることを防止するシステムとして有用である。
100 鍵配信サーバ
200 記録装置
300 記録媒体装置
400 再生装置
900 鍵発行局

Claims (19)

  1. 鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられる記録媒体装置であって、
    記憶手段と、
    前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、
    前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号手段と、
    コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段と、
    前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記憶手段に記憶させる取得手段と
    を備えることを特徴とする記録媒体装置。
  2. 前記第1のタイトル鍵の暗号化は、前記鍵配信サーバと前記記録媒体装置との間で鍵共有された、前記記録媒体装置に固有のコントローラ個別鍵を用いて行われており、
    前記記憶媒体装置は、
    前記コントローラ個別鍵を保持する保持手段を備えており、
    前記復号手段は、前記暗号化された第1のタイトル鍵の復号を、前記コントローラ個別鍵を用いて行う
    ことを特徴とする請求項1記載の記録媒体装置。
  3. 前記記録媒体装置は、さらに、
    前記コントローラ個別鍵で前記第2のタイトル鍵を暗号化し、前記記憶手段に記憶させる暗号化手段を備え、かつ、コンテンツ再生装置と共に用いられ、
    前記コンテンツ再生装置は、
    前記記録媒体装置から前記コントローラ個別鍵と、前記暗号化された第2のタイトル鍵と、前記第2のタイトル鍵により暗号化されたコンテンツとを取得する取得手段と、
    前記コントローラ個別鍵を用いて、前記暗号化された第2のタイトル鍵を復号するタイトル鍵復号手段と、
    前記第2のタイトル鍵を用い、前記第2のタイトル鍵により暗号化されたコンテンツを復号するコンテンツ復号手段と、
    前記復号されたコンテンツを再生する再生手段とを備える
    ことを特徴とする請求項2記載の記録媒体装置。
  4. 前記記録媒体装置は、さらに、
    前記記録装置と相互認証する認証手段を備え、
    前記復号手段は、前記相互認証に成功した場合にのみ、前記暗号化された第1のタイトル鍵を復号する
    ことを特徴とする請求項2記載の記録媒体装置。
  5. 前記鍵配信サーバは、前記コントローラ個別鍵が不正な鍵である場合には、前記不正なメディア鍵により暗号化された第1のタイトル鍵を送信せず、
    前記受信手段が受信する前記暗号化された第1のタイトル鍵は、不正でないコントローラ個別鍵で暗号化された第1のタイトル鍵である
    ことを特徴とする請求項2記載の記録媒体装置。
  6. 前記タイトル鍵生成手段は、前記第2のタイトル鍵として乱数を生成する
    ことを特徴とする請求項1記載の記録媒体装置。
  7. 前記コンテンツは、前記鍵配信サーバが保持している全体コンテンツの一部分を抽出したものである
    ことを特徴とする請求項1記載の記録媒体装置。
  8. 前記記録媒体装置は、前記記録装置の筐体内に収容されている
    ことを特徴とする請求項1記載の記録媒体装置。
  9. 記録媒体装置に用いられる記録方法であって、
    前記記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられ、
    前記記録方法は、
    前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信ステップと、
    前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号ステップと、
    コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップと、
    前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して記録媒体装置が有する記憶手段に記憶させる取得ステップと
    を含むことを特徴とする記録方法。
  10. 記録媒体装置に用いられる記録プログラムを記憶するコンピュータ読取可能な記録媒体であって、
    前記記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられ、
    前記記録プログラムは、
    前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信ステップと、
    前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号ステップと、
    コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップと、
    前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記録媒体装置が有する記憶手段に記憶させる取得ステップと
    を含むことを特徴とする記録媒体。
  11. 記録媒体装置に用いられる集積回路であって、
    前記記録媒体装置は、鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツの記録制御を行う記録装置と共に用いられ、
    前記集積回路は、
    記憶手段と、
    前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、
    前記暗号化された第1のタイトル鍵を復号し、前記記録装置に出力する復号手段と、
    コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段と、
    前記記録装置から、前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号し前記第2のタイトル鍵で暗号化して生成された第2の暗号化コンテンツを取得して前記記憶手段に記憶させる取得手段と
    を備えることを特徴とする集積回路。
  12. 鍵配信サーバにより送信される、第1のタイトル鍵を用いて暗号化された第1の暗号化コンテンツを記録する記録装置であって、
    記憶手段と、
    前記鍵配信サーバから、暗号化された第1のタイトル鍵を受信する受信手段と、
    前記暗号化された第1のタイトル鍵を復号する第1の復号手段と、
    コンテンツの記録の度毎に異なった鍵となる第2のタイトル鍵を生成するタイトル鍵生成手段と、
    前記第1の暗号化コンテンツを前記第1のタイトル鍵で復号する第2の復号手段と、
    第2の復号手段により復号されたコンテンツを、前記第2のタイトル鍵で暗号化して第2の暗号化コンテンツを生成し、前記記憶手段に記憶させる暗号化手段と
    を備えることを特徴とする記録装置。
  13. 記録媒体装置と、コンテンツを受信して前記記録媒体装置に書き込む記録装置と共に用いられる鍵配信サーバであって、
    第1のタイトル鍵を保持する鍵保持手段と、
    前記コンテンツを保持するコンテンツ保持手段と、
    前記コンテンツを前記第1のタイトル鍵で暗号化し前記記録装置に送信するコンテンツ暗号化手段と、
    前記第1のタイトル鍵を暗号化して前記記録装置に送信するタイトル鍵暗号化手段と、
    コンテンツの配信の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成手段とを備えており、
    前記記録装置は、第1のタイトル鍵で暗号化されたコンテンツと、前記第1のタイトル鍵と、前記第2のタイトル鍵とを取得した場合に、前記暗号化されたコンテンツを前記第1のタイトル鍵で復号し、復号された前記コンテンツを前記第2のタイトル鍵で暗号化して前記記録媒体装置に書き込む
    ことを特徴とする鍵配信サーバ。
  14. 前記鍵配信サーバは、さらに、
    前記記録媒体装置との間で鍵共有された、前記記録媒体装置に固有のコントローラ個別鍵を保持する保持手段を備え、
    前記タイトル鍵暗号化手段は、前記コントローラ個別鍵が不正な鍵でない場合のみ、前記第1のタイトル鍵の暗号化として、前記コントローラ個別鍵を用い前記第1のタイトル鍵を暗号化する
    ことを特徴とする請求項13記載の鍵配信サーバ。
  15. 前記記録媒体装置は、さらに、前記第2のタイトル鍵を前記記録装置から取得して前記コントローラ個別鍵で暗号化して保持しており、
    前記鍵配信サーバは、さらに、コンテンツ再生装置と共に用いられ、
    前記コンテンツ再生装置は、
    前記記録媒体装置から前記コントローラ個別鍵と、前記暗号化された第2のタイトル鍵と、前記第2のタイトル鍵により暗号化されたコンテンツとを取得する取得手段と、
    前記コントローラ個別鍵を用いて、前記暗号化された第2のタイトル鍵を復号するタイトル鍵復号手段と、
    前記第2のタイトル鍵を用い、前記第2のタイトル鍵により暗号化されたコンテンツを復号するコンテンツ復号手段と、
    前記復号されたコンテンツを再生する再生手段とを備える
    ことを特徴とする請求項14記載の鍵配信サーバ。
  16. 前記鍵配信サーバは、さらに、
    前記記録装置と相互認証する認証手段を備え、
    前記タイトル鍵生成手段による前記第2のタイトル鍵の前記記録装置への出力は、前記相互認証に成功した場合にのみ許可される
    ことを特徴とする請求項13記載の鍵配信サーバ。
  17. 前記タイトル鍵生成手段は、前記第2のタイトル鍵として乱数を生成する
    ことを特徴とする請求項13記載の鍵配信サーバ。
  18. 鍵配信サーバに用いられる鍵配信方法であって、
    前記鍵配信サーバは、記録媒体装置と、コンテンツを受信して前記記録媒体装置に書き込む記録装置と共に用いられ、
    前記鍵配信方法は、
    第1のタイトル鍵を保持する鍵保持ステップと、
    前記コンテンツを保持するコンテンツ保持ステップと、
    前記コンテンツを前記第1のタイトル鍵で暗号化し前記記録装置に送信するコンテンツ暗号化ステップと、
    前記第1のタイトル鍵を暗号化して前記記録装置に送信するタイトル鍵暗号化ステップと、
    コンテンツの配信の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップとを備えており、
    前記記録装置は、第1のタイトル鍵で暗号化されたコンテンツと、前記第1のタイトル鍵と、前記第2のタイトル鍵とを取得した場合に、前記暗号化されたコンテンツを前記第1のタイトル鍵で復号し、復号された前記コンテンツを前記第2のタイトル鍵で暗号化して前記記録媒体装置に書き込む
    ことを特徴とする鍵配信方法。
  19. 鍵配信サーバに用いられる鍵配信プログラムを記憶するコンピュータ読取可能な記録媒体であって、
    前記鍵配信サーバは、記録媒体装置と、コンテンツを受信して前記記録媒体装置に書き込む記録装置と共に用いられ、
    前記鍵配信プログラムは、
    第1のタイトル鍵を保持する鍵保持ステップと、
    前記コンテンツを保持するコンテンツ保持ステップと、
    前記コンテンツを前記第1のタイトル鍵で暗号化し前記記録装置に送信するコンテンツ暗号化ステップと、
    前記第1のタイトル鍵を暗号化して前記記録装置に送信するタイトル鍵暗号化ステップと、
    コンテンツの配信の度毎に異なった鍵となる第2のタイトル鍵を生成して、前記記録装置に出力するタイトル鍵生成ステップとを備えており、
    前記記録装置は、第1のタイトル鍵で暗号化されたコンテンツと、前記第1のタイトル鍵と、前記第2のタイトル鍵とを取得した場合に、前記暗号化されたコンテンツを前記第1のタイトル鍵で復号し、復号された前記コンテンツを前記第2のタイトル鍵で暗号化して前記記録媒体装置に書き込む
    ことを特徴とする記録媒体。
JP2012504325A 2010-03-11 2011-03-07 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 Withdrawn JPWO2011111370A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31274210P 2010-03-11 2010-03-11
US61/312,742 2010-03-11
PCT/JP2011/001340 WO2011111370A1 (ja) 2010-03-11 2011-03-07 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法

Publications (1)

Publication Number Publication Date
JPWO2011111370A1 true JPWO2011111370A1 (ja) 2013-06-27

Family

ID=44559976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012504325A Withdrawn JPWO2011111370A1 (ja) 2010-03-11 2011-03-07 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法

Country Status (5)

Country Link
US (1) US20110222691A1 (ja)
EP (1) EP2546775A1 (ja)
JP (1) JPWO2011111370A1 (ja)
CN (1) CN102422301A (ja)
WO (1) WO2011111370A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100332640A1 (en) * 2007-03-07 2010-12-30 Dennis Sidney Goodrow Method and apparatus for unified view
WO2008109848A2 (en) 2007-03-07 2008-09-12 Bigfix, Inc. Pseudo-agent
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
US8966110B2 (en) * 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
WO2012158453A1 (en) * 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
JP2013207376A (ja) * 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US8726024B2 (en) 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US8693694B2 (en) 2012-06-15 2014-04-08 Kabushiki Kaisha Toshiba Information recording device
US8762717B2 (en) * 2012-06-15 2014-06-24 Kabushiki Kaisha Toshiba Authentication device
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
JPWO2020050390A1 (ja) * 2018-09-07 2021-08-30 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
US20230034615A1 (en) * 2021-07-30 2023-02-02 Cisco Technology, Inc. Configuration Payload Separation Policies

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP4224262B2 (ja) * 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
AU2003260951A1 (en) * 2002-09-03 2004-03-29 Matsushita Electric Industrial Co., Ltd. Region restrictive playback system
US7693795B2 (en) * 2002-09-05 2010-04-06 Panasonic Corporation Digital work protection system
KR20050107743A (ko) * 2003-03-24 2005-11-15 마쯔시다덴기산교 가부시키가이샤 기록 매체, 기록 장치 및 재생 장치
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2008301261A (ja) * 2007-05-31 2008-12-11 Toshiba Corp 受信装置及び受信方法
JP2009027557A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツデータ配信端末、及びコンテンツデータ配信システム
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
JP4620158B2 (ja) * 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
JP2011223281A (ja) * 2010-04-08 2011-11-04 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
EP2546775A1 (en) 2013-01-16
CN102422301A (zh) 2012-04-18
WO2011111370A1 (ja) 2011-09-15
US20110222691A1 (en) 2011-09-15

Similar Documents

Publication Publication Date Title
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
EP2330533B1 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP2002152187A (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2009027557A (ja) コンテンツデータ配信端末、及びコンテンツデータ配信システム
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP2005352523A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20140013453A1 (en) Duplication judgment device and duplication management system
JP2005223504A (ja) サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2010140298A (ja) 記録媒体装置、および、記録媒体装置の認証方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP2004229128A (ja) 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP5318069B2 (ja) 情報処理装置
JP4671657B2 (ja) コンテンツ利用情報記憶装置およびコンテンツ利用装置
WO2005124762A1 (ja) 記録媒体及びコンテンツ再生システム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140513