KR100746537B1 - 정보 기록/재생 장치 및 방법 - Google Patents

정보 기록/재생 장치 및 방법 Download PDF

Info

Publication number
KR100746537B1
KR100746537B1 KR1020017015703A KR20017015703A KR100746537B1 KR 100746537 B1 KR100746537 B1 KR 100746537B1 KR 1020017015703 A KR1020017015703 A KR 1020017015703A KR 20017015703 A KR20017015703 A KR 20017015703A KR 100746537 B1 KR100746537 B1 KR 100746537B1
Authority
KR
South Korea
Prior art keywords
key
generation
information
recording
update
Prior art date
Application number
KR1020017015703A
Other languages
English (en)
Other versions
KR20020021120A (ko
Inventor
도모유끼 아사노
요시또모 오사와
류지 이시구로
아쯔시 미쯔자와
다떼오 오이시
류따 다끼
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20020021120A publication Critical patent/KR20020021120A/ko
Application granted granted Critical
Publication of KR100746537B1 publication Critical patent/KR100746537B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

재생 기기가 갖은 마스터 키의 세대가 데이터의 기록 시에 이용된 것보다도 오래되어 재생할 수 없는 경우 및 기록 기기가 갖는 마스터 키의 세대가 기록 매체의 기록에 필요한 것보다도 오래되어 기록을 할 수 없는 경우에, 사용자에게 마스터 키의 갱신을 재촉하여, 필요한 마스터 키를 입수하여 재생 처리 또는 기록 처리를 가능하게 한다. 갱신 마스터 키는 기록 매체, 네트워크, IC 카드, 전화 회선 등의 전송 매체를 이용하는데, 예를 들면 트리형 키 배신 구성을 이용하여, 특정한 디바이스에 있어서만 처리 가능한 형태로 배신한다.
세대 관리 암호화 키, 정보 기록, 재생 장치, 암호, 갱신, 복호, 마스터 키, 갱신, 복제

Description

정보 기록/재생 장치 및 방법{INFORMATION RECORDING/REPRODUCING APPARATUS AND METHOD}
본 발명은 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 키 갱신 단말 장치, 세대 관리 키 갱신 방법 및 정보 기록 매체 및 프로그램 제공 매체에 관한 것으로, 특히 데이터 기록 재생 가능한 기록 매체에 대한 데이터 기입, 데이터 재생 처리에서의 위법 복사를 방지할 수 있도록 한 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 키 갱신 단말 장치, 세대 관리 키 갱신 방법 및 정보 기록 매체 및 프로그램 제공 매체에 관한 것이다.
디지털 신호 처리 기술의 진보, 발전에 따라, 최근에는 정보를 디지털적으로 기록하는 기록 장치나 기록 매체가 보급되고 있다. 이러한 디지털 기록 장치 및 기록 매체에 따르면, 예를 들면 화상이나 음성을 열화시키지 않고 기록, 재생을 반복할 수 있다. 이와 같이 디지털 데이터는 화질이나 음질을 유지한 상태에서 몇 번이나 복사를 반복하여 실행할 수 있기 때문에, 복사가 위법으로 행해진 기록 매체가 시장에 유통되면, 음악, 영화 등 각종 콘텐츠의 저작권자, 혹은 정당한 판매권자 등의 이익에 손해를 보게 된다. 최근에는, 이러한 디지털 데이터의 부정한 복사를 막기 위해 디지털 기록 장치 및 기록 매체에 위법 복사를 방지하기 위한 여러 가지 메카니즘(시스템)이 도입되고 있다.
예를 들면, MD(미니 디스크)(MD는 상표) 장치에서, 위법 복사를 방지하는 방법으로서, SCMS(Serial Copy Management System)가 채용되고 있다. SCMS는 데이터 재생 측에서 오디오 데이터와 함께 SCMS 신호를 디지털 인터페이스(DIF)로부터 출력하고, 데이터 기록 측에서, 재생 측으로부터의 SCMS 신호에 기초하여 재생 측으로부터의 오디오 데이터의 기록을 제어함으로써 위법 복사를 방지하는 시스템이다.
구체적으로는 SCMS 신호는 오디오 데이터가 몇 번이라도 복사가 허용되는 복사 프리(copy free)의 데이터인지, 한 번만 복사가 허용되는 (copy once allowed) 데이터인지, 또는 복사가 금지되어 있는 (copy prohibited) 데이터인지를 나타내는 신호이다. 데이터 기록 측에서 DIF로부터 오디오 데이터를 수신하면, 그 오디오 데이터와 함께 송신되는 SCMS 신호를 검출한다. 그리고 SCMS 신호가 복사 프리(copy free)로 되어 있는 경우에는 오디오 데이터를 SCMS 신호와 함께 미니 디스크에 기록한다. 또한, SCMS 신호가 복사를 한 번만 허가(copy once allowed)하게 되어 있는 경우에는 SCMS 신호를 복사 금지(copy prohibited)로 변경하여, 오디오 데이터와 함께 미니 디스크에 기록한다. 또한, SCMS 신호가 복사 금지(copy prohibited)로 되어 있는 경우에는, 오디오 데이터의 기록을 행하지 않는다. 이러한 SCMS를 사용한 제어를 행함으로써, 미니 디스크 장치에서는 SCMS에 의해 저작권을 갖는 오디오 데이터가 위법으로 복사되는 것을 방지하도록 되어 있다.
그러나 SCMS는 상술된 바와 같이 SCMS 신호에 기초하여 재생 측으로부터의 오디오 데이터의 기록을 제어하는 구성을 데이터를 기록하는 기기 자체가 갖고 있는 것이 전제가 되기 때문에, SCMS의 제어를 실행한 구성을 갖지 않은 미니 디스크 장치가 제조된 경우에는 대처하는 것이 곤란해진다. 그래서, 예를 들면 DVD 플레이어에서는 콘텐츠 스크램블 시스템을 채용함으로써, 저작권을 갖는 데이터의 위법 복사를 방지하는 구성으로 되어 있다.
콘텐츠 스크램블 시스템에서는 DVD-ROM(Read Only Memory)에 비디오 데이터나 오디오 데이터 등이 암호화되어 기록되어 있고, 그 암호화된 데이터를 복호하는데 이용하는 키(복호 키)가 라이센스를 부여받은 DVD 플레이어에게 제공된다. 라이센스는 부정 복사를 행하지 않는 등의 소정의 동작 규정에 따르도록 설계되어 DVD 플레이어에게 제공된다. 따라서, 라이센스를 부여받은 DVD 플레이어에서는 제공받은 키를 이용하여 DVD-ROM에 기록된 암호화 데이터를 복호함으로써, DVD-ROM으로부터 화상이나 음성을 재생시킬 수 있다.
한편, 라이센스를 부여받지 않은 DVD 플레이어는, 암호화된 데이터를 복호하기 위한 키를 갖고 있지 않기 때문에, DVD-ROM에 기록된 암호화 데이터의 복호를 행할 수 없다. 이와 같이, 콘텐츠 스크램블 시스템 구성에서는 라이센스 시에 요구되는 조건을 충족시키지 않은 DVD 플레이어는 디지털 데이터를 기록한 DVD-ROM의 재생을 행할 수 없게 되어, 부정 복사가 방지되도록 되어 있다.
그러나 DVD-ROM에서 채용되어 있는 콘텐츠 스크램블 시스템은 사용자에 의한 데이터의 기입이 불가능한 기록 매체(이하, ROM 미디어)를 대상으로 하고 있고, 사용자에 의한 데이터의 기입이 가능한 기록 매체(이하, RAM 미디어)에의 적용에 대해서는 고려되어 있지 않다.
즉, ROM 미디어에 기록된 데이터가 암호화되어 있어도, 그 암호화된 데이터를 그대로 전부 RAM 미디어에 복사한 경우에는 라이센스를 부여받은 정당한 장치에서 재생 가능한 소위 해적판을 작성할 수 있게 된다.
그래서, 본 출원인은 선행 특허 출원, 특개평11-224461호 공보(특원평10-25310호)에서 개개의 기록 매체를 식별하기 위한 정보(이하, 매체 식별 정보)를, 다른 데이터와 함께 기록 매체에 기록하고, 이 매체 식별 정보의 라이센스를 부여받은 장치인 것을 조건으로 하여, 그 조건이 충족된 경우에만 기록 매체의 매체 식별 정보에의 액세스가 가능해지는 구성을 제안하였다.
이 방법에서는, 기록 매체 상의 데이터는 매체 식별 정보와 라이센스를 부여받음으로써 얻어지는 비밀 키(마스터 키)에 의해 암호화되고, 라이센스를 부여받고 있지 않은 장치가 이 암호화된 데이터를 판독하였다고 해도, 의미가 있는 데이터를 얻을 수 없게 되어 있다. 또, 장치는 라이센스를 부여받을 때, 부정한 복제(위법 복사)를 할 수 없도록 그 동작이 규정된다.
라이센스를 부여받지 않은 장치는 매체 식별 정보에 액세스할 수 없고, 또한 매체 식별 정보는 개개의 매체마다 개별 값으로 되어 있기 때문에, 라이센스를 부여받지 않은 장치가 기록 매체에 기록되어 있는, 암호화된 데이터를 모두 새로운 기록 매체에 복제했다고 해도, 그와 같이 작성된 기록 매체에 기록된 데이터는 라이센스를 부여받지 않은 장치는 물론 라이센스를 부여받은 장치에서도 정확하게 복호할 수 없으므로, 실질적으로 위법 복사가 방지되게 된다.
그러나 앞의 제안에서의 라이센스에 의해 얻어지는 비밀 키(마스터 키)는, 모든 기기에서 공통적일 필요가 있었다. 이것은, 소정의 기기로 기록된 기록 매체를, 다른 기기에서도 재생 가능하게 하는 상호 운용성을 확보하기 위해 필요한 조건이기 때문이다.
그러나, 이 공통 마스터 키를 저장하는 구성이기 때문에, 하나의 기기가 공격자로부터 공격을 받아, 그 기기가 보유하고 있는 비밀 키가 노출된 경우, 모든 기기의 비밀 키가 노출된 것과 같은 결과를 초래하게 되어, 비밀 키가 노출되기 전에 기록된 데이터는 물론 비밀 키가 노출된 후에 기록된 데이터가 모두 상기 노출된 비밀 키를 이용하여 해독된다는 문제가 있었다.
그래서, 본건 출원인은 앞서 제안한 특원평11-294928호에서, 상기 마스터 키를 세대 관리하는 방법을 제안하였다. 즉, 모든 시스템에서 공통된 마스터 키를 제1 세대로부터 사용하고, 기기 그룹마다 고유의 비밀 키를 이용함으로써 기록 매체로부터 그 기록 매체가 생산된 시점의 최신 마스터 키를 각 기기가 입수할 수 있도록 한 구성이다. 즉, 저장 키의 비밀이 노출된 그룹에 대해서는, 그 이후에 생산되는 기록 매체에서는 다음 세대의 마스터 키를 제공하지 않도록 하고 있다. 이와 같이 함으로써, 정당한 (비밀이 노출되어 있지 않음) 기기는 보다 새로운 세대의 마스터 키를 얻을 수 있지만, 비밀이 노출된 기기는 어느 세대의 마스터 키를 마지막으로 하고 그것보다 새로운 것은 얻을 수 없도록 구성한 것이다.
기록 기기가 데이터를 기록 매체에 기록할 때에는, 기록 매체에 저장된 마스터 키와 동일한 세대든가 더욱 새로운 세대의 마스터 키를 사용해서만 기록할 수 있고, 그 조건에 맞는 마스터 키를 갖는 기록 기기는, 자신이 갖은 최신 마스터 키를 이용하여 데이터를 암호화하여 기록하도록 하고 있다. 이 때문에, 오래된 기록 매체라도, 정당한 기기에 의해 최신에 가까운 마스터 키를 이용하여 데이터가 암호화되어 기록되기 때문에, 최신 마스터 키를 얻을 수 없는, 비밀이 노출된 기기에 의해 이 데이터가 판독되는 것을 막을 수 있다.
상술된 세대 관리 마스터 키를 이용하는 구성에서는 기록 기기는 자신이 갖는 최신의 세대의 마스터 키를 이용하여 데이터를 암호화하여 기록한다. 그 기록 매체가 다른 재생 기기에 의해 재생되기 위해서는, 재생 기기가 기록시 사용된 세대의 마스터 키를 알고 있을 필요가 있지만, 최신 세대의 마스터 키는 최신 세대의 기록 매체에 액세스하지 않으면 얻을 수 없기 때문에, 이것을 할 수 없으며, 정당한 재생 기기라도 기록된 데이터를 재생할 수 없는 경우가 발생할 수 있다.
또한, 기록시에는, 기록 기기가 기록 매체가 허가하는 세대 이상으로 새로운 마스터 키를 갖는 것이 필요하지만, 임의의 기기 그룹의 비밀이 노출되었기 때문에, 기록 매체의 마스터 키 테이블로부터 이 그룹용의 암호화 마스터 키가 제거되어 있을 가능성이 있어, 이 기록 기기가 정당한 것이라도 이 기록 매체에 데이터를 기록할 수 없는 경우가 발생할 수 있다.
<발명의 개시>
본 발명은 이러한 상황을 감안하여 이루어진 것으로, 부정하게 데이터가 복제되는 것을 방지하는 특징을 유지한 상태에서, 상호 운용성을 더욱 넓게 확보할 수 있게 하는 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 키 갱신 단말 장치, 세대 관리 키 갱신 방법 및 정보 기록 매체 및 프로그램 제공 매체를 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은, 기록 매체에 정보를 기록하는 정보 기록 장치로서, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 수단과, 상기 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하고, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 경고 출력을 실행하는 사용자 인터페이스를 갖는 것을 특징으로 하는 정보 기록 장치에 있다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 장치 저장 세대 관리 암호화 키는 복수의 정보 기록 장치에 공통으로 저장된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 오래된 세대 정보의 세대 관리 암호화 키를, 상기 장치 저장 세대 관리 암호화 키에 기초하여 생성하는 키 생성 수단을 갖는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 앞 세대 정보가, 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하고, 상기 갱신 수단은 암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를, 상기 정보 기록 장치에 저장된 디바이스 키에 기초하여 실행하고, 갱신된 세대 관리 암호화 키를 생성하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은 상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키와, 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 그 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 디바이스 키는 정보 기록 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 기록 장치에 공통 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 디바이스 키는 정보 기록 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 정보 기록 장치는, 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고, 상기 세대 관리 암호화 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 세대 관리 암호화 키는, 복수의 정보 기록 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, 상기 정보 기록 장치에서의 상기 암호 처리 수단은, 상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 암호화 키의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 취득하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은, 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 세대 관리 암호화 키는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 구성을 갖는 것을 특 징으로 한다.
또한, 본 발명의 제2 측면은 기록 매체에 정보를 기록하는 정보 기록 장치로서 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 수단과, 상기 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하여, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 암호화 키의 취득을 실행한 키 취득 수단을 갖는 것을 특징으로 하는 정보 기록 장치에 있다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 키 취득 수단은, 네트워크를 통한 데이터 수신이 실행 가능한 통신 인터페이스를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 키 취득 수단은 전화 회선을 통한 데이터 수신이 실행 가능한 통신 모뎀을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 키 취득 수단은 IC 카드를 통한 데이터 수신이 실행 가능한 I/C 카드 인터페이스를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 키 취득 수단에 의한 키 취득 실행 시에 키 제공 수단과의 상호 인증 처리를 실행한 구성을 갖고, 상기 키 취득 수단은, 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 암호화 키의 취득을 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 장치 저장 세대 관리 암호화 키는, 복수의 정보 기록 장치에 공통으로 저장된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 오래된 세대 정보의 세대 관리 암호화 키를, 상기 장치 저장 세대 관리 암호화 키에 기초하여 생성하는 키 생성 수단을 갖는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하고, 상기 갱신 수단은 암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를, 상기 정보 기록 장치에 저장된 디바이스 키에 기초하여 실행하여, 갱신된 세대 관리 암호화 키를 생성하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키와 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하고, 그 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 디바이스 키는 정보 기록 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 기록 장치에 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 디바이스 키는 정보 기록 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 정보 기록 장치는 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고, 상기 세대 관리 암호화 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 세대 관리 암호화 키는 복수의 정보 기록 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 노드 키는 갱신 가 능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, 상기 정보 기록 장치에서의 상기 암호 처리 수단은, 상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 암호화 키의 갱신 데이터를 수령하며, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 취득하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되며, 상기 암호 처리 수단은, 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 세대 관리 암호화 키는, 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 제3 측면은 기록 매체에 정보를 기록하는 정보 기록 장치로서 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 수단과, 상기 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하여, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 암호화 키를 취득하기 위한 키 갱신 단말을 접속하는 키 갱신 단말 접속 인터페이스를 갖는 것을 특징으로 하는 정보 기록 장치에 있다.
또한, 본 발명의 정보 기록 장치의 일 실시예는 상기 키 갱신 단말로부터의 상기 세대 관리 암호화 키 취득 실행 시에 상기 키 갱신 단말과의 상호 인증 처리를 실행한 구성을 갖고, 상기 정보 기록 장치는 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 암호화 키의 취득을 실행한 구성이다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 정보 기록 장치는 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고, 상기 세대 관리 암호화 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 세대 관리 암호화 키는 복수의 정보 기록 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, 상기 정보 기록 장치에서의 상기 암호 처리 수단은, 상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 암호화 키의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득함과 함께 그 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 취득하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시예에서, 상기 세대 관리 암호화 키는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체에 대한 암호화 데이터 저장시에, 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은 기록 매체로부터 정보를 재생시키는 정보 재생 장치로서, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단과, 상기 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하여, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 경고 출력을 실행하는 사용자 인터페이스를 갖는 것을 특징으로 하는 정보 재생 장치에 있다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보와의 비교 처리에서, 상기 앞 세대 정보가 상기 기록시 세대 정보보다 새로운 경우에 복호 처리를 실행하지 않은 구성으로 한 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 장치 저장 세대 관리 복호 키는, 복수의 정보 재생 장치에 공통으로 저장된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 오래된 세대 정보의 세대 관리 복호 키를, 상기 장치 저장 세대 관리 복호 키에 기초하여 생성하는 키 생성 수단을 갖는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하고, 상기 갱신 수단은 암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를, 상기 정보 재생 장치에 저장된 디바이스 키에 기초하여 실행하여, 갱신된 세대 관리 복호 키를 생성하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은 상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키와, 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 그 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 디바이스 키는 정보 재생 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 재생 장치에 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 디바이스 키는 정보 재생 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 정보 재생 장치는 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고, 상기 세대 관리 복호 키는 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 세대 관리 복호 키는 복수의 정보 재생 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고, 상기 정보 재생 장치에 있어서의 상기 암호 처리 수단은, 상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 복호 키의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 취득하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은, 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 그 암호화 데이터의 암호 처리시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 그 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 복호를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 제5 측면은 기록 매체로부터 정보를 재생시키는 정보 재생 장치로서 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단과, 상기 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하여, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 복호 키의 취득을 실행한 키 취득 수단을 갖는 것을 특징으로 하는 정보 재생 장치에 있다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 기록 매체에 정보가 기록되었을 때에 이용될 세대 정보인 기록시 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보와의 비교 처리에서 상기 앞 세대 정보가 상기 기록시 세대 정보보다 새로운 경우에 복호 처리를 실행하지 않은 구성으로 한 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 키 취득 수단은 네트워크를 통한 데이터 수신이 실행 가능한 통신 인터페이스를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 키 취득 수단은 전화 회선을 통한 데이터 수신이 실행 가능한 통신 모뎀을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 키 취득 수단은 IC 카드를 통한 데이터 수신이 실행 가능한 I/C 카드 인터페이스를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 키 취득 수단에 의한 키 취득 실행 시에 키 제공 수단과의 상호 인증 처리를 실행한 구성을 지니고, 상기 키 취득 수단은 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 복호 키의 취득을 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 장치 저장 세대 관리 복호 키는, 복수의 정보 재생 장치에 공통으로 저장된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서 상기 암호 처리 수단은, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 오래된 세대 정보의 세대 관리 복호 키를, 상기 장치 저장 세대 관리 복호 키에 기초하여 생성하는 키 생성 수단을 갖는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하고, 상기 갱신 수단은 암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를, 상기 정보 재생 장치에 저장된 디바이스 키에 기초하여 실행하여, 갱신된 세대 관리 복호 키를 생성하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 암호 처리 수단은, 상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키와 암호 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 그 키 테이블 내의 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 디바이스 키는, 정보 재생 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 재생 장치에 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서 상기 디바이스 키는 정보 재생 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 정보 재생 장치는 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고, 상기 세대 관리 복호 키는 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 세대 관리 복호 키는 복수의 정보 재생 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고, 상기 정보 재생 장치에 있어서의 상기 암호 처리 수단은, 상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 복호 키의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 취득하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 그 암호화 데이터의 암호 처리시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 그 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 복호를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 제6 측면은 기록 매체로부터 정보를 재생시키는 정보 재생 장치로서 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단과, 상기 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록 시에 세대 정보를 비교하여, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 복호 키를 취득하기 위한 키 갱신 단말을 접속하는 키 갱신 단말 접속 인터페이스를 갖는 것을 특징으로 하는 정보 재생 장치에 있다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 키 갱신 단말로부터의 상기 세대 관리 복호 키 취득 실행 시에, 상기 키 갱신 단말과의 상호 인증 처리를 실행한 구성을 가지고, 상기 정보 재생 장치는 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 복호 키의 취득을 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 정보 재생 장치는 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고, 상기 세대 관리 복호 키는 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 세대 관리 복호 키는 복수의 정보 재생 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서 상기 노드 키는 갱신 가능 한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고, 상기 정보 재생 장치에 있어서의 상기 암호 처리 수단은, 상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 복호 키의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 취득하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시예에서, 상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 그 암호화 데이터의 암호 처리 시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 그 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 복호를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 제7 측면은 기록 매체에 정보를 기록하는 정보 기록 방법으로서, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 단계를 포함하고, 또한 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하는 단계와, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 경고 출력을 실행한 경고 출력 단계를 포함하는 것을 특징으로 하는 정보 기록 방법에 있다.
또한, 본 발명의 제8 측면은 기록 매체에 정보를 기록하는 정보 기록 방법으로 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 단계를 포함하고, 또한 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하는 단계와, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 암호화 키의 취득을 실행한 키 취득 단계를 포함하는 것을 특징으로 하는 정보 기록 방법에 있다.
또한, 본 발명의 정보 기록 방법에서, 상기 키 취득 단계는, 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 상기 세대 관리 암호화 키의 갱신 처리를 실행한 갱신 단계와, 상기 갱신 단계에서 갱신된 세대 관리 암호화 키에 기초하여 상기 기록 매체에 저장하는 데이터의 암호 처리를 실행한 암호 처리 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법에서, 상기 세대 관리 암호화 키는 복수의 정보 기록 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법에서, 상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, 상기 갱신 단계는 상기 키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와, 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 산출하는 갱신 데이터 취득 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법에서, 상기 세대 관리 암호화 키는, 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리 단계는, 또한 상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 제9 측면은 기록 매체로부터 정보를 재생시키는 정보 재생 방법으로서, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체의 저장 정보의 복호 처리를 실행한 복호 처리 단계를 포함하고, 또한 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하는 단계와, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 경고 출력을 실행한 경고 출력 단계를 포함하는 것을 특징으로 하는 정보 재생 방법에 있다.
또한, 본 발명의 제10 측면은, 기록 매체로부터 정보를 재생시키는 정보 재생 방법으로서, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체의 저장 정보의 복호 처리를 실행한 복호 처리 단계를 포함하고, 또한 정보 기록 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하는 단계와, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 복호 키의 취득을 실행한 키 취득 단계를 포함하는 것을 특징으로 하는 정보 재생 방법에 있다.
또한, 본 발명의 정보 재생 방법에서, 상기 키 취득 단계는, 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 세대 관리 복호 키의 갱신 처리를 실행한 갱신 단계와, 상기 갱신 단계에서 갱신된 세대 관리 복호 키에 기초하여 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 실행한 복호 처리 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법에서, 상기 세대 관리 복호 키는, 복수의 정보 재생 장치에서 공통된 마스터 키인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법에서, 상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고, 상기 갱신 단계는, 상기 키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와, 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 산출하는 갱신 데이터 취득 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법에서, 상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 복호 처리 단계는, 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 그 암호화 데이터의 암호 처리시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 그 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 실행하는 것을 특징으로 한다.
또한, 본 발명의 제11 측면은 정보의 기록 가능한 정보 기록 매체로서, 그 정보 기록 매체에 대한 암호화 데이터의 기입에 사용 가능한 암호화 키, 또는 그 정보 기록 매체의 저장 데이터의 복호 처리에 사용 가능한 복호 키로서 허용되는 키의 세대 정보로서의 앞 세대 정보를 저장한 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일 실시예에서, 상기 앞 세대 정보는, 상기 정보 기록 매체에서의 재기입 불가 영역에 기록되어 있는 것을 특징으로 한다.
또한, 본 발명의 제12 측면은 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또 는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 키 갱신 단말 장치로서, 상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와, 외부와의 통신을 실행한 통신 수단과, 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리, 그 장치 고유 식별자의 상기 통신 수단을 통한 송신 처리, 상기 통신 수단을 통한 갱신 세대 관리 키의 수신 처리 및 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리의 각 제어를 실행한 제어 수단을 포함하는 것을 특징으로 하는 키 갱신 단말 장치에 있다.
또한, 본 발명의 제13 측면은 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 키 갱신 단말 장치로서, 상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와, 장치 고유의 암호화 키로 암호화된 세대 관리 키를, 상기 정보 기록 또는 재생 장치의 장치 고유 식별자에 대응시킨 키 테이블을 저장한 기억 수단과, 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리, 그 장치 고유 식별자에 기초한 상기 기억 수단으로부터의 그 장치 고유 식별자에 대응하는 암호화 세대 관리 키의 취득 처리 및 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리의 각 제어를 실행한 제어 수단을 포함하는 것을 특징으로 하는 키 갱신 단말 장치에 있다.
또한, 본 발명의 키 갱신 단말 장치의 일 실시예에서, 상기 정보 기록 또는 재생 장치와의 상호 인증 처리를 실행한 구성을 갖고, 상기 키 갱신 단말 장치는 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 키의 상기 정보 기록 또는 재생 장치에 대한 제공 처리를 실행한 구성인 것을 특징으로 한다.
또한, 본 발명의 제14 측면은 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 세대 관리 키 갱신 방법으로서, 상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와, 외부와의 통신을 실행한 통신 수단을 갖는 키 갱신 단말 장치를 상기 정보 기록 또는 재생 장치에 접속하는 단계와, 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리 단계와, 장치 고유 식별자의 상기 통신 수단을 통한 송신 처리 단계와, 상기 통신 수단을 통한 갱신 세대 관리 키의 수신 처리 단계와, 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리 단계를 포함하는 것을 특징으로 하는 세대 관리 키 갱신 방법에 있다.
또한, 본 발명의 제15 측면은 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 세대 관리 키 갱신 방법으로서, 상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와, 장치 고유의 암호화 키로 암호화된 세대 관리 키를, 상기 정보 기록 또는 재생 장치의 장치 고유 식별자에 대응시킨 키 테이블을 저장한 기억 수단을 갖는 키 갱신 단말 장치를 상기 정보 기록 또는 재생 장치에 접속하는 단계와, 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리 단계와, 장치 고유 식별자에 기초한 상기 기억 수단으로부터의 그 장치 고유 식별자에 대응하는 암호화 세대 관리 키의 취득 처리 단계와, 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리 단계를 포함하는 것을 특징으로 하는 세대 관리 키 갱신 방법에 있다.
또한, 본 발명의 세대 관리 키 갱신 방법에서, 상기 정보 기록 또는 재생 장치와의 상호 인증 처리를 실행한 단계를 포함하고, 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 키의 상기 정보 기록 또는 재생 장치에 대한 제공 처리를 실행한 것을 특징으로 한다.
또한, 본 발명의 제16 측면은, 기록 매체에 정보를 기록하는 정보 기록 처리를 컴퓨터 시스템상에서 실행한 컴퓨터 프로그램을 제공하는 프로그램 제공 매체로서, 상기 컴퓨터 프로그램은 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하는 단계와, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 단계를 포함하고, 또한 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 경고 출력 단계, 혹은 상기 앞 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 암호화 키의 취득을 실행한 키 취득 단계 중 적어도 어느 하나를 실행한 단계를 포함하는 것을 특징으로 하는 프로그램 제공 매체에 있다.
또한, 본 발명의 프로그램 제공 매체의 일 실시예에서, 상기 컴퓨터 프로그램은, 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 대한 저장 데이터의 암호화 처리를 실행한 세대 관리 암호화 키의 갱신 처리를 실행한 갱신 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 제17 측면은, 기록 매체로부터 정보를 재생시키는 정보 재생 처리를 컴퓨터 시스템 상에서 실행한 컴퓨터 프로그램을 제공하는 프로그램 제공 매체로서, 상기 컴퓨터 프로그램은 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하는 단계와, 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터의 저장 정보의 복호 처리를 실행한 복호 처리 단계를 포함하고, 또한 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 경고 출력 단계 혹은 상기 기록시 세대 정보가 나타내는 세대 또는 그 세대 이후의 세대 관리 복호 키의 취득을 실행한 키 취득 단계 중 적어도 어느 하나를 실행한 단계를 포함하는 것을 특징으로 하는 프로그램 제공 매체에 있다.
또한, 본 발명의 프로그램 제공 매체의 일 실시예에서, 상기 컴퓨터 프로그램은, 또한 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 저장된 암호 데이터의 복호 처리를 실행한 세대 관리 복호 키의 갱신 처리를 실행한 갱신 단계를 더 포함하는 것을 특징으로 한다.
본 발명에서는, 재생 기기가 갖는 마스터 키의 세대가 데이터의 기록 시에 이용되는 것보다도 새로운 것보다도 오래되어 재생할 수 없는 경우에, 사용자에 대하여 마스터 키의 갱신을 재촉하여, 필요한 마스터 키를 입수하여 재생 처리를 가능하게 한다. 마스터 키의 입수는 데이터를 기록하는 기록 매체 이외의 매체, 혹은 네트워크 등의 전송 매체를 이용하여 행하고, 입수한 마스터 키를 이용하여 재생 처리를 행한다.
또한, 본 발명에서는 기록 기기가 갖은 마스터 키의 세대가 기록 매체의 기록에 필요한 것보다도 오래되어 기록을 할 수 없는 경우에, 사용자에게 마스터 키의 갱신을 재촉하고, 필요한 마스터 키를 입수하여 기록 처리를 가능하게 한다. 마스터 키의 입수는 데이터를 기록하는 기록 매체 이외의 매체, 혹은 네트워크 등의 전송 매체를 이용하여 행하고, 입수한 마스터 키를 이용하여 기록 처리를 행한다.
또, 본 발명의 제16 및 제17의 측면에 따른 프로그램 제공 매체는 예를 들면 여러가지 프로그램·코드를 실행 가능한 범용 컴퓨터 시스템에 대하여, 컴퓨터 프 로그램을 컴퓨터 판독 가능한 형식으로 제공하는 매체이다. 매체로서 CD나 FD, MO 등의 기록 매체, 혹은 네트워크 등의 전송 매체등이 있고, 그 형태는 특별히 한정되지 않는다.
이러한 프로그램 제공 매체는 컴퓨터 시스템 상에서 소정의 컴퓨터 프로그램의 기능을 실현하기 위한, 컴퓨터 프로그램과 제공 매체와의 구조 상 또는 기능 상의 협동적 관계를 정의한 것이다. 바꾸어 말하면, 그 제공 매체를 통해 컴퓨터 프로그램을 컴퓨터 시스템에 인스톨함으로써, 컴퓨터 시스템 상에서는 협동적 작용이 발휘되어, 본 발명의 다른 측면과 동일한 작용 효과를 얻을 수 있는 것이다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부한 도면에 기초한 보다 상세한 설명에 의해 분명해질 것이다.
도 1은 본 발명의 정보 기록 재생 장치의 암호 처리부 구성을 나타내는 블록도이다.
도 2는 본 발명의 정보 기록 재생 장치의 마스터 키 관리 구성을 나타내는 도면이다.
도 3은 본 발명의 정보 기록 재생 장치의 마스터 키 갱신 처리 흐름을 나타내는 도면이다.
도 4는 본 발명의 정보 기록 재생 장치의 마스터 키 갱신 처리를 나타내는 블록도이다.
도 5는 본 발명의 정보 기록 재생 장치의 정보 재생 처리 흐름을 나타내는 도면이다.
도 6은 본 발명의 정보 기록 재생 장치(예1)의 구성을 나타내는 블록도이다.
도 7은 본 발명의 정보 기록 재생 장치에서 엄격한 마스터 키 세대 관리를 가능하게 한 암호 처리부 구성을 나타내는 블록도이다.
도 8은 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치에서의 마스터 키 관리 구성을 나타내는 도면이다.
도 9는 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치에서의 콘텐츠 기록 처리 흐름을 나타내는 도면이다.
도 10은 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치에서의 마스터 키 갱신 처리 흐름을 나타내는 도면이다.
도 11은 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치에서의 마스터 키 세대 정보 저장 구성을 나타내는 도면이다.
도 12는 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치에서의 콘텐츠 재생 처리 흐름을 나타내는 도면이다.
도 13은 본 발명의 정보 기록 재생 장치(예2)의 구성을 나타내는 블록도이다.
도 14는 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치(예2)에서의 콘텐츠 기록 처리 흐름을 나타내는 도면이다.
도 15는 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치(예2)에서의 콘텐츠 재생 처리 흐름을 나타내는 도면이다.
도 16은 본 발명의 정보 기록 재생 장치(예3)의 구성을 나타내는 블록도이다.
도 17은 엄격한 마스터 키 세대 관리를 가능하게 한 정보 기록 재생 장치(예3)에서의 콘텐츠 기록 처리 흐름을 나타내는 도면이다.
도 18은 본 발명의 정보 기록 재생 장치에서의 키 취득 처리에 적용 가능한 인증 처리(공통 키 방식)의 처리 시퀀스를 나타내는 도면이다.
도 19는 본 발명의 정보 기록 재생 장치에서의 키 취득 처리에 적용 가능한 인증 처리(공개 키 방식)의 처리 시퀀스를 나타내는 도면이다.
도 20은 본 발명의 정보 기록 재생 장치에서의 키 취득 처리에 적용 가능한 인증 처리에 이용되는 공개 키 증명서의 구성을 나타내는 도면이다.
도 21은 본 발명의 정보 기록 재생 장치에서의 취소 리스트의 구성을 나타내는 도면이다.
도 22는 본 발명의 정보 기록 재생 장치에서의 등록 리스트의 구성을 나타내는 도면이다.
도 23은 본 발명의 정보 기록 재생 장치에서의 콘텐츠 재생 처리 흐름을 나타내는 도면이다.
도 24는 본 발명의 정보 기록 재생 장치에서 사용되는 키 갱신 단말의 구성을 나타내는 블록도이다.
도 25는 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 갱신 처리를 설명하는 블록도(그 1)이다.
도 26은 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 취득 처리에 적용 가능한 인증 처리(공통 키 방식)의 처리 시퀀스를 나타내는 도면이다.
도 27은 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 취득 처리에 적용 가능한 인증 처리(공개 키 방식)의 처리 시퀀스를 나타내는 도면이다.
도 28은 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 취득 처리에서 키 발행 기관이 갖는 키 테이블의 예를 나타내는 도면이다.
도 29는 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 갱신 처리를 설명하는 블록도(그 2)이다.
도 30은 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 갱신 처리를 설명하는 블록도(그 3)이다.
도 31은 본 발명의 정보 기록 재생 장치에서의 키 갱신 단말을 사용한 키 갱신 처리를 설명하는 블록도(그 4)이다.
도 32는 본 발명의 정보 기록 재생 장치에 대한 마스터 키, 미디어 키 등의 키의 암호화 처리에 대하여 설명하는 트리 구성도이다.
도 33a 및 도 33b는 본 발명의 정보 기록 재생 장치에 대한 마스터 키, 미디어 키 등의 키의 배포에 사용되는 키 갱신 블록(KRB)의 예를 나타내는 도면이다.
도 34는 본 발명의 정보 기록 재생 장치에서의 마스터 키의 키 갱신 블록(KRB)을 사용한 배포예와 복호 처리예를 나타내는 도면이다.
도 35는 본 발명의 정보 기록 재생 장치에서의 마스터 키의 키 갱신 블록(KRB)을 사용한 복호 처리 흐름을 나타내는 도면이다.
도 36은 본 발명의 정보 기록 재생 장치에서 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 처리에 대하여 나타내는 블록도이다.
도 37은 본 발명의 정보 기록 재생 장치에서, 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 처리 흐름을 나타내는 도면이다.
도 38은 본 발명의 정보 기록 재생 장치에서, 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 처리를 설명하는 도면이다.
도 39는 본 발명의 시스템에서 이용 가능한 기록 매체의 예를 나타내는 도면이다.
도 40은 본 발명의 정보 기록 재생 장치에서 데이터 처리를 소프트웨어에 의해 실행하는 경우의 처리 수단 구성을 나타낸 블록도이다.
<발명을 실시하기 위한 최량의 형태>
[1.마스터 키 세대 관리의 기본 구성]
도 1은 본 발명의 정보 재생 장치(100)에서의 암호 처리부의 처리 기능을 중심으로 한 일 실시예의 구성을 나타내는 블록도이다. 정보 재생 장치의 디바이스 키 보유부(101)는 이 정보 재생 장치(100)에 제공된 디바이스 키 DK_j를 보유하고 있다. 암호문 보유부(102)는 암호화 마스터 키 C(j, i)(디바이스 키 DK로 암호화된 마스터 키 MK_i)를 보유하고 있다. 이러한, 디바이스 키 DK_j, 마스터 키 MK_i 및 암호화 마스터 키 C(j, i)의 관계를 C(j, i)=Enc(DK_j, MK_i)로 나타낸다.
또, i는 마스터 키의 세대 번호를 나타내고, j는 카테고리 번호를 나타낸다. 여기서 카테고리 번호란, 정보 재생 장치 등의 디바이스에 대하여 할당된 번호이고, 1대의 디바이스마다 또는 디바이스의 메이커마다 또는 디바이스의 모델마다 또는 디바이스의 로트마다 또는 사전에 정해진 수의 디바이스, 예를 들면 디바이스에 부여된 일련 번호의 소정 단위마다 등에 할당되어 있다. 이하, 디바이스 키 DK_j를, 카테고리 번호 j를 이용하여 구별할 필요가 없는 경우, 단순히 디바이스 키 DK라고 기술하고, 마찬가지로 마스터 키 MK도 세대 번호 i를 이용하여 구별할 필요가 없는 경우, 단순히 마스터 키 MK라고 기술한다. 이들에 대응하여, 암호화 마스터 키 C (j, i)도 단순히 암호화 마스터 키 C라고 기술한다.
디바이스 키 DK와 암호화 마스터 키 C는, 디바이스에 대하여 키를 발행하는 키 발행 기관으로부터 제공되며, 사전에 기억되어 있다. 키 발행 기관은 마스터 키 MK를 보관함과 함께, 디바이스 키 DK를 카테고리 번호 j에 대응시켜 비밀리에 보관한다.
마스터 키 복호부(103)는 디바이스 키 보유부(101)에서 보유되어 있는 디바이스 키 DK를 이용하여, 암호문 보유부(102)에서 기억되어 있는 암호화 마스터 키 C를 복호하고, 마스터 키 MK를 얻는다. 즉, 암호문 X를, 키 Y에서 복호하는 함수를 DEC(Y, X)라고 나타내면, 마스터 키 복호부(103)에서는 식 MK_i=DEC(DK_j, C(j, i))가 연산된다. 얻어진 마스터 키 MK는 해독부(104)에 공급된다.
해독부(104)는 데이터 판독부(105)에 의해 기록 매체(광 디스크 : 150)등으로부터 판독된, 마스터 키 MK에 기초하여 암호화되어 있는 데이터를 마스터 키 복 호부(103)로부터 공급된 마스터 키 MK를 이용하여 해독한다. 즉, 기록 매체(광 디스크 : 150)에는 마스터 키 MK에 기초하여 암호화된 데이터가 기록되어 있고, 해독부(104)는 이 암호화된 데이터를 마스터 키 MK에 대하여 해독(복호)한다. 해독된 데이터가 예를 들면, 화상 데이터인 경우 표시 디바이스에 출력되어, 표시된다. 또한, 데이터 판독부(105)는 후술하는 처리에 의해 마스터 키 MK를 갱신하는 경우, 갱신용의 데이터가 기록된 기록 매체(광 디스크 : 150)로부터 마스터 키 MK를, 디바이스 키 DK에 기초하여 암호화한 암호화 마스터 키 C를 판독하고, 암호문 보유부(102)로 출력한다.
이어서, 정보 재생 장치의 마스터 키 MK의 갱신에 대하여 설명한다. 마스터 키 MK의 갱신은, 세대 i의 마스터 키 MK_i가 공격자 등에 의해 노출된 경우 등의 부정기적으로, 혹은 소정 동기로 정기적으로 행해진다. 이하의 설명에서는, 마스터 키_i의 갱신을 위해, 모든 디바이스의 디바이스 키 DK_j로 암호화된 마스터 키 MK_i(암호화 마스터 키 C(j, i))가 기록된 광 디스크가 키 발행 기관으로부터 배포되는 것으로 한다. 또, 물론 암호화 마스터 키 C(j, i)는 광 디스크 이외의 기록 매체나, 인터넷등 네트워크를 이용하여 배포해도 무방하다. 또한, 기록 매체(광 디스크 : 150)는 마스터 키 MK_i의 갱신 전용의 것일 필요는 없고, 비디오 데이터나 오디오 데이터 등의 콘텐츠가 기록된 것, 혹은 콘텐츠의 기록이 이제부터 가능한 것이라도 무방하다.
도 2에, 기록 매체(광 디스크 : 150)에 기록되어 있는 암호화 마스터 키 C(j, i)의 예를 나타낸다. 이 예는 세대 i의 마스터 키 MK_i를 세대 i+1의 마스터 키 MK_i+1로 갱신하는 경우의 예이다. 즉, 광 디스크(150)에는 카테고리 번호 j와, 마스터 키 MK_i+1을, 카테고리 번호 j의 디바이스 키 DK_j에 기초하여 암호화한 암호화 마스터 키 C(j, i+1)가 각각 대응되어 기록되어 있다.
도 2에 도시된 바와 같이 모든 카테고리 번호 j에서 마스터 키 MK_i+1은 공통으로 되어 있다. 이와 같이, 각 디바이스의 마스터 키 MK를 공통으로 함으로써, 라이센스를 부여받아, 정식 디바이스 키 DK를 보유하는 디바이스 사이에서는 마스터 키 MK에 의해 암호화된 데이터를 공용하는 것, 즉 상호 운용성을 유지하는 것이 가능해진다. 또, 정식 디바이스 키 DK를 보유하지 않은 디바이스는 마스터 키 MK를 복호할 수 없으므로, 그 마스터 키 MK로 암호화된 데이터를 복호하는 것은 불가능해진다.
예를 들면, 카테고리 번호 2의 디바이스가 공격자로부터 공격을 받아, 그 디바이스 키 DK_2가 노출된 것을 알고 있는 경우, 도 2에 도시된 바와 같이 마스터 키 MK의 갱신용 데이터(암호화 마스터 키 C(j, i+1)) 중 카테고리 번호 2에 대응하는 암호화 마스터 키 C(2, i+1)의 란은 공란이 된다. 이와 같이 함으로써, 디바이스 키 DK가 노출된 디바이스에는 새로운 세대의 마스터 키일 MK_i+1을 부여하지 않음으로써, 디바이스 키 DK_2를 갖는 디바이스를 정당한 이용권을 갖는 그룹으로부터 배제할 수 있다.
도 3의 흐름도를 참조하여, 세대 i의 마스터 키 MK_i를 세대 i+1의 마스터 키 MK_i+1로 갱신할 때의 정보 재생 장치의 동작에 대하여 설명한다. 단계 S301에서, 상술된 바와 같은 마스터 키 MK의 갱신용의 데이터가 기록된 기록 매체(광 디 스크 : 150)가 사용자에 의해 정보 재생 장치로 세트된다. 정보 재생 장치의 데이터 판독부(105)는 단계 S302에서 세트된 광 디스크로부터 자신의 카테고리 번호 j(기억하고 있는 디바이스 키 DK)에 할당되어 있는 암호화 마스터 키 C(j, i+1)를 판독한다. 예를 들면, 카테고리 번호 j가 3인 경우, 암호화 마스터 키 C(3, i+1)가 판독된다.
이와 같이 하여 판독된 암호화 마스터 키 C(j, i+1)는 단계 S303에서 암호문 보유부(102)에 기억된다. 암호문 보유부(102)에는 이와 같이 하여 갱신된 암호화 마스터 키 C(j, i+1)만이 기억된다.
이상과 같이 함으로써, 암호문 보유부(102)에 기억된 암호화 마스터 키 C(j, i+1)를 이용하여, 광 디스크(150)에 기록되어 있는 마스터 키 MK에 기초하여 암호화된 데이터를 재생시키는 경우에는, 도 4에 도시된 바와 같이 마스터 키 복호부(103)는 디바이스 키 보유부(101)에 보유되어 있는 디바이스 키 DK_j에 기초하여 암호문 보유부(102)에 기억되어 있는 암호화 마스터 키 C(j, i+1)를 복호함으로써, 마스터 키 MK_i+1을 얻는다. 그리고, 이 마스터 키 MK_i+1에 기초하여 기록 매체(광 디스크 : 150)에 기록되어 있는 암호화된 데이터가 복호된다.
이 데이터 재생 처리 수순을 도 5의 흐름도에 나타낸다. 우선 처음에 단계 S5001에서 정보 재생 장치의 데이터 판독부(105)는 세트되어 있는 기록 매체(광 디스크 : 150)로부터 데이터를 판독한다. 여기서, 기록 매체(광 디스크 : 150)는, 리드인 영역과 데이터 영역으로 구성되어 있고, 리드인 영역에는 데이터 영역에 기록되어 있는 데이터의 파일명이나 디렉토리 정보 등의 TOC(Table Of Contents)등이 기록되어 있다. 또한, 리드인 영역에는 데이터 영역의 데이터가 어떤 세대의 마스터 키 MK를 이용하여 암호화되어 있는지를 나타내는 데이터(세대 정보)도 기록되어 있다. 또, 이 세대 정보는 데이터를 기록할 때의 암호화에 이용된 마스터 키 MK의 세대를 나타내므로, 이하 적절히 기록시 세대 정보라고 한다.
단계 S501에서는 데이터 판독부(105)에서 리드인 영역의 데이터가 판독되며, 단계 S502로 진행한다. 단계 S502에서 마스터 키 복호부(103)는 암호문 보유부(102)를 통해 공급되는 데이터 판독부(105)가 판독한 데이터로부터, 데이터 영역의 데이터를 암호화하는데 이용된 마스터 키 MK의 세대 i를 조사한다. 그리고, 단계 S503으로 진행하고, 마스터 키 복호부(103)는 조사한 마스터 키 MK의 세대 i의 마스터 키 MK_i를 작성한다.
예를 들면, 조사한 마스터 키 MK의 세대가 최신 세대의 세대 i+1인 경우, 마스터 키 복호부(103)는 디바이스 키 보유부(101)에 보유되어 있는 디바이스 키 DK를 이용하여 암호문 보유부(102)에 기억되어 있는 암호화 마스터 키 C(j, i+1)를 복호함으로써, 마스터 키 MK_i+1을 작성한다.
또한, 조사한 마스터 키 MK의 세대가 암호문 보유부(102)에 보유되어 있는 이전의 세대인 경우, 마스터 키 복호부(103)는 암호문 보유부(102)에 기억되어 있는 암호화 마스터 키 C로부터 그 세대의 마스터 키 MK를 작성한다. 즉, 마스터 키 복호부(103)는 우선 상술된 바와 같이 함으로써 마스터 키 MK_i+1을 복호한다. 또한, 마스터 키 복호부(103)는 일방향성 함수 f를 보유하고 있으며, 그 일방향성 함수 f에 마스터 키 MK_i+1을 그 마스터 키 MK_i+1의 세대와, 조사한 마스터 키 MK의 세대와의 차에 대응하는 횟수만큼 적용함으로써, 조사한 세대의 마스터 키 MK를 작성한다.
예를 들면, 암호문 보유부(102)에 기억되어 있는 마스터 키 MK의 세대가 세대 i+1이고, 판독된 마스터 키 MK의 세대가 세대 i-1인 경우, 마스터 키 MK_i-1은 마스터 키 복호부(103)에서 일방향성 함수 f가 2회 이용되고, f(f(MK_i+1))가 계산됨으로써 생성된다. 또한, 암호문 보유부(102)에 기억되어 있는 마스터 키 MK의 세대가 세대 i+1이고, 판독된 마스터 키 MK의 세대가 세대 i-2인 경우, 마스터 키 MK_i-2는 일방향성 함수 f를 3회 이용하여, f(f(f(MK_i+1)))가 계산됨으로써 생성된다.
여기서, 일방향성 함수로는 예를 들면 해시(hash) 함수를 이용할 수 있다. 구체적으로는 예를 들면 MD5(Message Digest 5)나, SHA-1(Secure Hash Algorithm-1) 등을 채용할 수 있다. 키를 발행하는 키 발행 기관은 이들의 일방향성 함수를 이용하여 자신의 세대보다 앞선 세대를 생성 가능한 마스터 키 MK_1, MK_2, …, MK_N을 사전에 구해 둔다. 즉, 우선 처음에 제N 세대의 마스터 키 MKN을 설정하고, 그 마스터 키 MKN에 일방향성 함수를 1회씩 적용해 감으로써, 그것보다 전 세대의 마스터 키 MK_N-1, MK_N-2,…, MK_1을 순차적으로 생성해 둔다. 그리고, 세대가 작은 (앞의) 마스터 키 MK_1로부터 순서대로 사용해 간다. 또, 자신의 세대보다 앞선 세대의 마스터 키를 생성하는데 이용하는 일방향성 함수는 모든 정보 재생 장치의 마스터 키 복호부(103)에 설정되어 있는 것으로 한다.
또한, 일방향성 함수로서는 예를 들면 공개 키 암호 기술을 채용하는 것도 가능하다. 이 경우, 키 발행 기관은 공개 키 암호 방식의 비밀 키를 소유하고, 그 비밀 키에 대한 공개 키를, 모든 정보 재생 장치에 제공해 둔다. 그리고, 키 발행 기관은 제1 세대의 마스터 키 MK_1을 설정하고, 그 마스터 키 MK_1로부터 사용해 간다. 즉, 키 발행 기관은 제2 세대 이후의 마스터 키 MK_i가 필요하게 되면, 그 1세대 전의 마스터 키 MK_i-1을, 비밀 키로 변환시킴으로써 생성하여 사용한다. 이 경우, 키 발행 기관은 일방향성 함수를 이용하여, N 세대의 마스터 키를 사전에 생성해 둘 필요가 없다. 또한, 이 방법에 따르면 이론 상으로는 세대의 마스터 키를 무제한 생성할 수 있다.
또, 정보 재생 장치에서는, 어느 한 세대의 마스터 키 MK를 갖고 있으면, 그 마스터 키 MK를 공개 키로 변환시킴으로써, 그 세대보다 앞선 세대의 마스터 키를 얻을 수 있다.
이상과 같이, 마스터 키 복호부(103)는 최신 세대의 마스터 키 MK의 암호화 마스터 키 C를 이용하여, 그 세대보다 앞선 세대의 마스터 키 MK를 작성할 수 있으므로, 암호문 보유부(102)는 최신 세대의 마스터 키 MK의 암호화 마스터 키 C만을 기억하고 있으면 된다.
단계 S503에서 조사한 세대의 마스터 키 MK가 작성(복호)된다면, 단계 S504에서 데이터 판독부(105)는 기록 매체(광 디스크 : 150)의 데이터 영역으로부터 데이터를 판독한다. 또한, 단계 S504에서 해독부(104)는 단계 S503에서 얻어진 마스터 키 MK를 이용하여, 데이터 판독부(105)가 판독한 데이터를 해독(복호)한다. 해 독된 데이터는, 예를 들면 그 데이터가 화상 데이터인 경우, 단계 S505에서 표시 디바이스에 출력되어, 표시된다.
이상과 같이, 자신의 세대보다 앞선 세대를 생성 가능한 마스터 키 MK를, 각 디바이스가 보유하고 있는 디바이스 키 DK에 의해 암호화하여 배포함으로써, 마스터 키 MK를 갱신하도록 했으므로 상호 운용성을 유지한 상태에서 마스터 키 MK를 갱신하거나, 노출된 디바이스 키 DK를 보유하는 디바이스를 배제하는 것이 가능해진다. 또, 각 디바이스는 일방향성 함수 f를 이용함으로써, 최신 세대의 마스터 키 MK를 보유하고 있으면, 지정된 마스터 키 MK를 작성할 수 있으므로, 디바이스가 소지해야하는 메모리의 용량을 삭감시킬 수 있다.
여기서, 정보 재생 장치에서는 데이터의 복호에 이용된 마스터 키 MK는 그 복호의 종료 후에 취소된다. 그리고, 마스터 키 MK는 다시 필요해졌을 때에 암호화 마스터 키 C를, 디바이스 키 DK에 기초하여 복호함으로써 생성된다. 정보 재생 장치에서는 이와 같이 함으로써, 암호화되지 않은 마스터 키 MK가 방치됨으로써 은닉성의 열화가 방지되도록 되어 있다.
또한, 상술된 경우에서는 암호문 보유부(102)에, 갱신 후의 세대의 암호화 마스터 키 C만을 기억시키도록 했지만, 암호문 보유부(102)에는 기타 각 세대의 암호화 마스터 키 C를 기억시키도록 해도 무방하다. 이 경우, 각 세대의 마스터 키 MK를 계산하지 않아도 되며, 그 만큼의 처리 부담이 경감된다.
또, 상술된 바와 같이 일방향성 함수를 이용하여 자신의 세대보다 앞선 세대를 생성 가능한 마스터 키 MK_1, MK_2, …, MK_N에 대해서는, 그 반대로, 자신의 세대보다 뒷세대를 생성할 수는 없기 때문에, 오래된 세대의 마스터 키 MK로부터, 새로운 세대의 마스터 키 MK가 생성됨으로써, 데이터가 부정하게 복호되는 일은 없다.
그런데, 상술된 구성에서는 마스터 키 MK를 갱신함으로써, 그 갱신 후의 마스터 키 MK에 기초하여 암호화된 데이터는 보호하는 것이 가능해지지만, 갱신 전의 마스터 키 MK에 기초하여 암호화된 데이터의 보호에는 약간 과제가 남는다. 즉, 상술된 바와 같은 마스터 키의 갱신 처리 방법은, 데이터를 마스터 키로 암호화하여 기록하는 기록 장치에도 적용 가능하고, 기록 장치에서 앞 세대의 마스터 키 MK가 이용된 암호화가 이루어지면, 상술된 바와 같이 공격자로부터 공격을 받아, 새로운 세대의 마스터 키 MK가 부여되지 않은 정보 재생 장치(즉 배제되어야 하는 디바이스)라도 그 전의 세대의 마스터 키 MK를 갖고 있으면, 기록 매체로부터의 재생이 가능해진다.
따라서, 앞 세대의 마스터 키 MK를 이용하여 암호화 처리를 행하고 있는 기록 장치, 즉 마스터 키 MK를 갱신하지 않거나, 할 수 없는 기록 장치가 장시간 사용되면, 그 동안에 부정한 정보 재생 장치, 즉 새로운 세대의 마스터 키 MK가 제공되지 않은 정보 재생 장치에 의해 데이터가 복호된다.
[2. 엄격한 마스터 키 세대 관리를 가능하게 한 구성]
(2. 1. 기록 재생 장치 구성)
상술된 문제를 해결하는 구성을 구비한 기록 재생 장치(600)의 일 실시예의 구성예를 도 6에 나타낸다. 버스(610)는 디지털 I/F(Interface : 620), MPEG (Moving Picture Experts Group) 코덱(630), 예를 들면 암호화/복호 LSI(Large Scale Integrated Curcuit)에 의해 구성되는 암호 처리 수단(650), CPU(Central Processing Unit : 670), 메모리(680), 기록 매체 I/F(690) 및 사용자 I/F(660)를 서로 접속하고 있다.
디지털 I/F(620)는 외부로부터 공급되는 콘텐츠로서의 디지털 신호를 수신하고, 버스(610) 상에 출력함과 함께 버스(610) 상의 디지털 신호를 수신하여, 외부에 출력한다. MPEG 코덱(630)은 버스(610)를 통해 공급되는, MPEG 부호화된 데이터를 MPEG 디코드하여, A/D-D/A 변환기(635)에 출력함과 함께, A/D-D/A 변환기(635)로부터 공급되는 디지털 신호를 MPEG 인코드하여 버스(610) 상에 출력한다.
A/D-D/A 변환기(635)는 MPEG 코덱(630)으로부터의 MPEG 디코드된 디지털 신호를 D/A(Digital Analog) 변환시킴으로써, 아날로그 신호로서 아날로그 I/F(640)에 공급함과 함께, 아날로그 I/F(640)로부터의 아날로그 신호를 A/D(Analog Digital) 변환시킴으로써 디지털 신호로서, MPEG 코덱(630)에 출력한다. 아날로그 I/F(35)는 외부로부터 공급되는 콘텐츠로서의 아날로그 신호를 수신하고, A/D-D/A 변환기(635)에 출력함과 함께 A/D-D/A 변환기(635)로부터의 아날로그 신호를 외부에 출력하도록 되어 있다.
암호 처리 수단(650)은, 예를 들면 1칩의 LSI(Large Scale Integrated Curcuit)로 구성되고, 버스(610)를 통해 공급되는 콘텐츠로서의 디지털 신호를 암호화하고, 또는 복호하여 버스(610) 상에 출력하는 구성을 갖는다. 또한, 암호 처 리 수단(650)은 1칩 LSI에 한하지 않고, 각종 소프트웨어 또는 하드웨어를 조합한 구성에 의해 실현하는 것도 가능하다. 소프트웨어 구성에 의한 처리 수단으로서의 구성에 대해서는 이후에 설명한다.
CPU(670)는 메모리(680)에 기억된 프로그램을 실행시킴으로써, MPEG 코덱(630)이나 암호 처리 수단(650) 등을 제어함과 함께, 각종 처리를 행한다. 메모리(680)는 예를 들면 불휘발성 메모리로서 CPU(670)가 실행되는 프로그램이나, CPU(670)의 동작상 필요한 데이터를 기억한다. 기록 매체 I/F(690)는 예를 들면 광 디스크 등의 기록 매체(200)로부터 디지털 데이터를 판독(재생)하고, 버스(610) 상에 출력함과 함께 버스(610)를 통해 공급되는 디지털 데이터를 기록 매체(200)로 공급하여 기록하는 구성으로 되어 있다.
사용자 I/F(660)는 도시하지 않은 표시부나 입력부를 구비하고, 사용자에게 정보를 제시하거나 사용자로부터의 지시를 받아 버스(610)에 출력하기도 한다.
(2. 2. 암호 처리부 구성)
이어서, 도 7을 이용하여 도 6에 나타내는 암호 처리 수단(650)(예. 암호화/복호 LSI)의 상세 구성에 대하여 설명한다. 또, 도 7에서, 도 1의 정보 재생 장치에서의 경우와 대응하는 부분에 대해서는 동일한 부호를 붙이고, 이하에서는 그에 대한 설명은 적절하게 생략한다.
인코더(701)는 마스터 키 복호부(103)가 출력하는 마스터 키 MK에 기초하여, 버스(610)를 통해 공급되는 평문의 콘텐츠(평문 콘텐츠)를 암호화함으로써 암호문(암호화 콘텐츠)으로 하고, 그 암호화 콘텐츠를 버스(610) 상에 출력한다. 디코더(702)는 마스터 키 복호부(103)가 출력하는 마스터 키 MK에 기초하여 버스(610)를 통해 공급되는 암호화 콘텐츠를 복호함으로써 평문 콘텐츠로 하고, 그 평문 콘텐츠를 버스(610) 상에 출력한다. 마스터 키 갱신부(703)는 암호문 보유부(102)에 기억된 마스터 키 MK의 갱신을 제어한다.
(2. 3. 키 테이블 포맷)
이어서, 도 6의 기록 재생 장치(600)가 기록 재생의 대상으로 하는 기록 매체(200)의 포맷의 예를 도 8에 나타낸다. 도 8에 나타내는 실시예는 도 2에서의 기록 매체(광 디스크 : 150)와 동일한, 세대 i의 마스터 키 MK_i를 세대 i+1의 마스터 키 MK_i+1에 갱신하는 키 테이블을 저장한 기록 매체(200)를 나타내고 있으며, 기록 매체(200)에는 상술된 광 디스크(150)에서의 경우와 동일한, 카테고리 번호 j와 암호화 마스터 키 C(j, i+1)가 각각 대응된 테이블(키 테이블)이 기록되어 있다. 또한, 기록 매체(200)에는 이 기록 매체(200)에 대한 데이터의 기록 및 재생에 필요한 마스터 키 MK의 최소의 세대를 나타내는 세대 정보 Generation#n이 기록되어 있다. 여기서, 이 세대 정보 Generation#n은, 예를 들면 기록 매체(200)의 제조 시에 사전에 기록되는 것으로, 상술된 기록시 세대 정보와 구별하기 위해 이하 적절하게 앞기록 세대 정보(Pre Recording Generation#n)라고 한다.
이 도 8에 나타내는 기록 매체(200)에 대한 데이터의 기록 및 재생에 필요한 마스터 키 MK의 최소의 세대는 세대 번호: n이다. 세대 번호: n은 예를 들면 순차적인 세대 번호로서 부여된다. 기록 재생 장치(600)가 자신의 기억 수단에 저장하고 있는 마스터 키의 세대가 n보다 이전인 경우에는 도 8에 나타내는 기록 매체(200)에 대한 기록 및 기록 매체(200)로부터의 재생이 거부된다.
도 8에 나타내는 기록 매체(200)는 각 기록 재생 장치에 저장한 디바이스 키 DK에 의해 키 테이블에 저장된 암호화 마스터 키 C(i+1)를 복호 처리함으로써 마스터 키 MK_i+1을 취득 가능하게 한 기록 매체이다.
또, 키 테이블은 모든 기록 매체에 저장되는 것이 아니고, 단순히 세대 번호(앞기록 세대 번호)만이 기록된 기록 매체(200)를 기록 재생 장치(600)에 장착하여 기록 혹은 재생을 실행한 경우에는, 세대 번호(앞기록 세대 번호)와 각 기록 재생 장치에 저장된 마스터 키의 세대 번호의 비교 처리가 기록 재생 장치(600)에서 실행되고, 기록 재생 장치(600)가 자신의 기억 수단의 저장 마스터 키의 세대가 기록 매체의 세대 번호(앞기록 세대 번호) n보다 오래된 경우에는, 도 8에 나타내는 기록 매체(200)에 대한 기록 및 기록 매체(200)로부터의 재생을 행할 수 없다.
도 8에 나타내는 기록 매체(200)에 대한 데이터의 기록 및 재생에 필요한 마스터 키 MK의 최소의 세대는 n이다. 기록 재생 장치(600)가 자신의 기억 수단에 저장하고 있는 마스터 키의 세대가 n과 동일하거나, 보다 새로운 기록 재생 장치는 기록 매체(200)에의 기록을 행할 수 있다. 그러나, 기록 재생 장치(600)가 자신의 기억 수단에 저장되어 있는 마스터 키의 세대가 n보다 오래된 경우에는 기록 매체(200)에의 데이터의 기록은 허용되지 않으며, 비록 부정 장치가 오래된 마스터 키를 이용하여 기록을 행했다고 해도, 정확한 재생 장치는 이 데이터를 재생시키지 않는다. 또, 기록 매체(200)에 정당히 기록되는 데이터는 반드시 n과 동일하든가 보다 새로운 세대의 마스터 키에 기초하여 암호화되어 기록되기 때문에, 기록 재생 장치(600)가 자신의 기억 수단에 저장되어 있는 마스터 키의 세대가 n보다 오래된 경우에는 이 기록 재생 장치는 기록 매체의 데이터를 복호(재생)할 수 없게 된다.
또, 키 테이블 및 앞기록 세대 정보 Generation#n은 기록 매체(200)에 있어서, 그 재기입이 불가능한 영역(재기입 불가의 영역)으로서의, 예를 들면 리드인 영역에 기록되어 있고, 이에 따라 키 테이블 및 앞기록 세대 정보 Generation#n이 부정하게 재기입되는 것을 방지하도록 되어 있다.
도 8에 나타내는 기록 매체(200)에 대한 데이터의 기록은 그 기록 매체(200)에서의 앞기록 세대 정보가 나타내는 세대 이후의 세대의 마스터 키 MK를 갖고 있지 않으면 행할 수 없도록(허가되지 않도록), 장치의 설계를 행한다. 따라서, 어느 한 세대 n을 나타내는 앞기록 세대 정보 Generation#n이 기록된 기록 매체(200)가 유통됨으로써, 기록 매체(200)에 대한 기록을 행하는 기록 장치나, 그 기록 재생이 가능한 도 6의 기록 재생 장치에서의 마스터 키의 갱신이 촉진되고, 이에 따라 앞의 세대의 마스터 키 MK를 이용하고 있는 기록 장치나 기록 재생 장치가 감소하여, 그 결과 부정한 데이터의 복호가 방지된다.
즉, 앞기록 세대 정보가 기록되어 있지 않은, 예를 들면 상술된 도 4를 이용하여 설명한 기록 매체(광 디스크 : 150)에 대해서는 상술된 바와 같이 마스터 키를 갱신하지 않은 기록 장치에 의해 데이터의 기록이 가능하고, 그와 같이 함으로써 데이터가 기록된 광 디스크(150)는 마스터 키를 갱신하지 않은 정보 재생 장치에서 재생할 수 있지만, 한편 앞기록 세대 정보가 기록되어 있는 도 8을 이용하여 설명한 기록 매체(200)에 대해서는 앞기록 세대 정보가 나타내는 세대 이후의 세대 의 마스터 키 MK를 갖고 있지 않으면, 데이터의 기록이 허가되지 않는다. 즉, 기록 매체(200)에의 데이터의 기록을 행하기 위해서는, 거기에 기록되어 있는 앞기록 세대 정보가 나타내는 세대 이후의 세대의 마스터 키 MK가 필요해지므로, 마스터 키를 갱신하지 않은 기록 장치에 의한 데이터의 기록이 방지된다.
또, 본 실시예에서는 기록 매체(200)에 기록되어 있는 키 테이블에서의 마스터 키의 세대가, 앞기록 세대 정보 Generation#n으로서 기록되어 있는 것으로 한다. 단, 기록 매체(200)에 기록되어 있는 키 테이블에서의 마스터 키의 세대와, 앞기록 세대 정보 Generation#n이 나타내는 세대 n은 반드시 일치할 필요는 없다.
(2. 4. 마스터 키 갱신 처리)
이어서, 도 9 내지 도 12를 참조하여, 도 6의 기록 재생 장치의 각종 처리에 대하여 설명한다. 우선 처음에, 도 9의 흐름도를 참조하여, 데이터의 기록 또는 재생을 위해 기록 매체(200)가 기록 재생 장치에 세트됐을 때 등에 행해지는 마스터 키 갱신 처리에 대하여 설명한다.
기록 매체(200)가 기록 재생 장치에 세트되면, 우선 처음에 단계 S901에서 기록 매체 I/F(690)(도 6 참조)는 기록 매체(200)로부터 키 테이블 세대 정보 Generation#i+1을 판독하고, 암호 처리 수단(650)의 마스터 키 갱신부(703)(도 7 참조)에 공급한다. 마스터 키 갱신부(703)는 암호문 보유부(102)가 기억하고 있는 암호화 마스터 키 C를 판독하고, 단계 S902에서 그 암호화 마스터 키의 세대와, 키 테이블 세대 정보 Generation#i+1이 나타내는 세대 i+1을 비교하여, 그 세대의 전후를 판정한다.
단계 S902에서 키 테이블 세대 정보 Generation#i+1이 나타내는 세대 i+1이 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대보다도 나중이 아니라고(새롭지 않다고) 판정된 경우, 즉 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 키 테이블 세대 정보 Generation#i+1이 나타내는 세대 i+1과 동일하거나, 또는 나중인 경우, 단계 S903 내지 S905를 스킵하여 마스터 키 갱신 처리를 종료한다.
즉, 이 경우 암호문 보유부(102)에 기억된 마스터 키 MK(암호화 마스터 키 C)의 갱신은 행할 필요가 없으므로, 그 갱신은 행해지지 않는다.
한편, 단계 S902에서 키 테이블 세대 정보 Generation#i+1이 나타내는 세대 i+1이 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대보다도 나중이라고(새롭다고) 판정된 경우, 즉 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 키 테이블 세대 정보 Generation#i+1이 나타내는 세대 i+1보다도 앞 세대인 경우, 단계 S903으로 진행되고, 기록 매체 I/F(690)는 기록 매체(200)(도 8 참조)로부터 키 테이블을 판독하고, 암호 처리 수단(650)(도 7 참조)의 마스터 키 갱신부(703)로 공급한다.
마스터 키 갱신부(703)에서는 단계 S904에서 키 테이블, 자신의 디바이스 번호 j에 할당된 암호화 마스터 키 C가 존재하는지의 여부가 판정되고, 존재하지 않다고 판정된 경우 단계 S905를 스킵하여, 마스터 키 갱신 처리를 종료시킨다.
즉, 예를 들면 도 2를 참조하여 설명한 바와 같이, 기록 재생 장치가 공격자로부터 공격을 받아, 그 디바이스 키 DK_j가 노출된 것을 알고 있을 경우에는, 키 테이블에서의 카테고리 번호 j에 대응하는 암호화 마스터 키 C(j, i+1)의 란은 공란으로 되기 때문에, 마스터 키 MK의 갱신은 행해지지 않는다(행할 수 없다).
한편, 단계 S904에서 키 테이블에 자신의 디바이스 번호 j에 할당된 암호화 마스터 키 C가 존재한다고 판정된 경우, 단계 S905로 진행하고, 마스터 키 갱신부(703)는 그 암호화 마스터 키 C를 암호문 보유부(102)에 공급하고, 거기에 기억되어 있는 암호화 마스터 키를 대신하여 기억시키고, 마스터 키 갱신 처리를 종료시킨다.
(2. 5. 콘텐츠 기록 처리)
이어서, 도 10의 흐름도를 참조하여, 기록 매체(200)에 대하여 데이터의 기록이 행해지는 경우의 기록 재생 장치의 처리에 대하여 설명한다.
우선 처음에 단계 S1001에서 기록 매체 I/F(690)는 기록 매체(200)로부터 앞기록 세대 정보 Generation#n을 판독하고, CPU(670)에 공급한다. CPU(670)는 암호 처리 수단(650)(도 7)의 암호문 보유부(102)가 기억하고 있는 암호화 마스터 키 C의 세대를 인식하고, 단계 S1002에서 그 암호화 마스터 키의 세대와, 앞기록 세대 정보 Ceneration#n이 나타내는 세대 n을 비교하여, 그 세대의 전후를 판정한다.
단계 S1002에서 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 앞기록 세대 정보 Generation#n이 나타내는 세대 n 이후가 아니라고 판정된 경우, 즉 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 앞기록 세대 정보 Generation#n이 나타내는 세대 n보다도 오래된 세대인 경우, 단계 S1005로 진행한다.
한편, 단계 S1002에서 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 앞기록 세대 정보 Generation#n이 나타내는 세대 n 이후라고 판정된 경우, 즉 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 앞기록 세대 정보 Generation#n이 나타내는 세대 n과 동일하거나, 또는 그것보다도 새로운 경우 단계 S1003으로 진행하고, CPU(670)는 기록 매체 I/F(690)를 제어함으로써, 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대를 나타내는 세대 정보를 기록시 세대 정보로 하여, 기록 매체(200)(도 8 참조)에 기록시킨다.
그리고, 기록 매체(200)에 기록해야 할 콘텐츠가 기록 재생 장치에 입력되면, 단계 S1004에서 그 콘텐츠는 암호 처리 수단(650)으로 암호화되고, 버스(610)를 통해 기록 매체 I/F(690)로 공급된다.
즉, 기록 매체(200)에 기록해야 할 콘텐츠로서의 디지털 신호가 디지털 I/F(620)로 공급되면, 디지털 I/F(620)는 그 디지털 신호를 버스(610)를 통해 암호 처리 수단(650)(도 7 참조)의 인코더(701)로 공급한다. 또한, 기록 매체(200)에 기록하여야 할 콘텐츠로서의 아날로그 신호가 아날로그 I/F(640)에 공급되면, 그 아날로그 신호는 변환기(635)를 통함으로써, 디지털 신호가 되어 MPEG 코덱(630)으로 공급된다. 그리고, MPEG 코덱(630)에서 변환기(635)로부터의 디지털 신호가 MPEG 인코드되어, 버스(610)를 통해 암호 처리 수단(650)의 인코더(701)로 공급된다.
암호 처리 수단(650)에서는 마스터 키 복호부(103)에서 암호문 보유부(102)에 기억되어 있는 암호화 마스터 키 C가 디바이스 키 보유부(101)에 기억되어 있는 디바이스 키 DK에 기초하여 마스터 키 MK로 복호되어, 인코더(701)로 공급된다. 인코더(701)에서는 마스터 키 복호부(103)로부터의 마스터 키 MK를 이용하여 거기에 공급되는 평문의 디지털 신호(콘텐츠)가 암호화되고, 그 결과 얻어지는 암호화 콘텐츠가 버스(610)를 통해 기록 매체 I/F(690)에 공급된다.
또한, 단계 S1004에서는 기록 매체 I/F(690)에서 암호 처리 수단(650)으로부터의 암호화 콘텐츠가 기록 매체(200)에 공급되어 기록되고, 처리를 종료시킨다.
또, 예를 들면 기록 매체(200)가 광디스크 등의 디스크 형상의 기록 매체인 경우에는, 기록시 세대 정보는 예를 들면 도 11에 도시된 바와 같이 섹터의 섹터 헤더 등에 기록된다. 즉, 섹터는 섹터 헤더와 사용자 데이터부로 구성되고, 기록시 세대 정보는 그 기록시 세대 정보가 나타내는 세대의 마스터 키 MK로 암호화된 암호화 콘텐츠가 사용자 데이터부에 기록되는 섹터의 섹터 헤더에 기록된다. 여기서, 이러한 세대 정보의 기록 방법에 대해서는 본건 출원인이 먼저 제안하고 있는 특원평10-352975호에 그 상세한 내용을 기재하고 있다.
또한, 기록 매체(200)에 대하여 암호화 콘텐츠를 파일로서 기록하는 경우에는, 기록시 세대 정보는 그 파일과 대응시켜 관리할 수 있는 형태로 기록 매체(200)에 기록할 수 있다.
여기서, 상술된 경우에는 암호문 보유부(102)에 기억된 세대의 마스터 키를 이용하여, 콘텐츠를 암호화하여 기록하도록 했지만, 그 밖의 예를 들면, 암호문 보유부(102)에 기록된 세대의 마스터 키로부터 기록 매체(200)에 기록되어 있는 앞기록 세대 정보가 나타내는 세대의 마스터 키를 생성하고, 그 마스터 키를 이용하여 콘텐츠를 암호화하여 기록하는 것도 가능하다. 이 경우, 기록 매체(200)에 기록되는 콘텐츠의 암호화에 이용되는 마스터 키의 세대는 그 기록 매체(200)에 기록되어 있는 앞기록 세대 정보가 나타내는 세대에 반드시 일치하므로, 기록시 세대 정보는 기록 매체(200)에 기록할 필요가 없게 된다.
한편, 단계 S1005로 진행한 경우, 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 앞기록 세대 정보 Generation#n이 나타내는 세대 n보다도 오래된 세대인 경우에는, 기록 매체(200)에의 데이터의 기록은 허가되지 않는다(행할 수 없다).
이 때문에, 단계 S1005에서는 사용자 I/F(660)를 통해 사용자에게 보다 새로운 세대의 마스터 키로의 갱신을 재촉하는 메시지를 표시, 또는 음성 출력 등으로 경고음, 경고 표시의 출력을 실행하여 처리를 종료한다.
이에 따라, 사용자가 이 메시지에 따라 예를 들면 기기 메이커의 서비스 센터에 기기를 가지고 들어가 마스터 키를 갱신하거나, 하기의 실시예에 진술하는 방법으로 마스터 키를 갱신함으로써, 차회(次回) 이후, 이 기록 매체(200)에의 데이터의 기록을 행할 수 있게 된다.
(2. 6. 콘텐츠 재생 처리)
이어서, 도 12의 흐름도를 참조하여 기록 매체(200)로부터의 데이터의 재생이 행해지는 경우의 기록 재생 장치의 동작에 대하여 설명한다.
우선 처음에 단계 S1201에서 기록 매체 I/F(690)는 기록 매체(200)로부터 앞기록 세대 정보 Generation#n을 판독하여, CPU(670)에 공급한다. 또한, 기록 매체 I/F(690)는 단계 S1202에 진행하고, 재생하려고 하는 콘텐츠(데이터)의 암호화에 이용된 마스터 키 MK의 세대 정보(기록시 세대 정보)를 기록 매체(200)로부터 판독하여, CPU(670)에 공급한다.
CPU(670)는 단계 S1203에서 기록 매체 I/F(690)로부터의 앞기록 세대 정보 Generation#n이 나타내는 세대 n과, 기록시 세대 정보가 나타내는 세대 m을 비교하여 그 세대의 전후를 판정한다.
단계 S1203에서 기록시 세대 정보가 나타내는 세대 m이 앞기록 세대 정보 Generation#n이 나타내는 세대 n 이후가 아니라고 판정된 경우, 즉 기록시 세대 정보가 나타내는 세대 m이 앞기록 세대 정보 Generation#n이 나타내는 세대 n보다도 오래된 세대인 경우, 단계 S1204 내지 S1206을 스킵하여 처리를 종료시킨다.
따라서, 기록 매체(200)에 기록된 콘텐츠가 앞기록 세대 정보 Genaration#n이 나타내는 세대 n보다도 오래된 세대의 마스터 키 MK에 기초하여 암호화된 경우에는, 그 재생은 행해지지 않는다(재생은 허가되지 않는다).
즉, 이 경우에는 부정이 발각되어 최신 세대의 마스터 키가 제공되지 않게 된 부정한 기록 장치에서 오래된 세대의 마스터 키에 기초하여, 데이터가 암호화되어, 기록 매체(200)에 기록된 경우에 해당하므로, 그와 같은 부정한 장치에 의해 데이터가 기록된 기록 매체(200)의 재생은 행해지지 않도록 되어 있고, 이에 따라 부정한 기록 장치의 사용을 배제할 수 있게 되어 있다.
한편, 단계 S1203에서 기록시 세대 정보가 나타내는 세대 m이 앞기록 세대 정보 Generation#n이 나타내는 세대 n 이후라고 판정된 경우, 즉 기록시 세대 정보 가 나타내는 세대 m이 앞기록 세대 정보 Generation#n이 나타내는 세대 n과 동일하거나, 또는 새로운 세대이고, 따라서 기록 매체(200)에 기록된 콘텐츠가 앞기록 세대 정보 Generation#n이 나타내는 세대 n 이후의 세대의 마스터 키 MK에 기초하여 암호화된 경우에는 단계 S1204로 진행하고, CPU(670)는 암호 처리부(650) (도 7)의 암호문 보유부(102)가 기억하고 있는 암호화 마스터 키 C의 세대를 인식하고, 그 암호화 마스터 키의 세대와, 기록시 세대 정보가 나타내는 세대 m을 비교하여 그 세대의 전후를 판정한다.
단계 S1204에서, 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 기록시 세대 정보가 나타내는 세대 m 이후가 아니라고 판정된 경우, 즉 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 기록시 세대 정보가 나타내는 세대 m보다도 오래된 세대인 경우 단계 S1207로 진행한다.
한편, 단계 S1204에서 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 기록시 세대 정보가 나타내는 세대 m 이후라고 판정된 경우, 즉 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 기록시 세대 정보가 나타내는 세대 m과 동일하거나, 또는 그것보다도 새로운 경우 단계 S1205로 진행하고, 암호 처리 수단(650)(도 7 참조)의 마스터 키 복호부(103)에서 암호문 보유부(102)에 기억되어 있는 암호화 마스터 키 C가 디바이스 키 보유부(101)에 기억되어 있는 디바이스 키 DK에 기초하여, 마스터 키 MK로 복호된다. 또한, 마스터 키 복호부(103)는 그 복호한 마스터 키 MK의 세대가 기록시 세대 정보가 나타내는 세대 m보다도 새로운 경우에는 상술된 바와 같이 함으로써, 복호한 마스터 키 MK로부터 기록시 세대 정보가 나타내는 세대 m의 마스터 키 MK를 생성하여, 디코더(702)로 공급한다.
그리고, 단계 S1206으로 진행하고, 기록 매체 I/F(690)는 기록 매체(200)로부터 암호화 콘텐츠를 판독하고, 버스(610)를 통해 암호 처리 수단(650)에 공급한다. 또한, 단계 S1206에서는 암호 처리 수단(650)의 디코더(702)에서, 기록 매체(200)로부터의 암호화 콘텐츠가 단계 S1205에서 얻어진 마스터 키 MK에 기초하여 복호되어, 처리를 종료시킨다.
이상과 같이 함으로써 복호된 콘텐츠는 버스(610) 및 디지털 I/F(620)를 통해 외부에 출력된다. 또는, 콘텐츠는 MPEG 코덱(630)에서 MPEG 디코드되고, 변환기(635)를 통함으로써 아날로그 신호가 되어, 아날로그 I/F(640)를 통해 외부에 출력된다.
한편, 단계 S1207에서는 암호문 보유부(102)에 기억된 암호화 마스터 키 C의 세대가 기록시 세대 정보가 나타내는 세대 m보다도 오래된 세대이므로, 기록 매체(200)로부터의 데이터 재생은 허가되지 않는다. 즉, 암호화 마스터 키 C의 세대가 기록시 세대 정보가 나타내는 세대 m보다도 오래된 세대인 경우에는, 상술된 바와 같이 암호화 마스터 키 C로부터 얻어지는 마스터 키 MK로부터 그 세대보다도 새로운 세대 m의 마스터 키 MK를 생성할 수는 없기 때문에, 기록 매체(200)로부터의 데이터의 재생은 행해지지 않는다(행할 수 없다).
그 때문에, 단계 S1207에서는 사용자 I/F(660)를 통해 사용자에게 보다 새로운 세대의 마스터 키로의 갱신을 재촉하는 메시지를 표시하여 처리를 종료시킨다. 즉, 사용자 I/F(660)를 통해 사용자에게 보다 새로운 세대의 마스터 키로의 갱신을 재촉하는 메시지를 표시, 또는 음성 출력 등으로 경고음, 경고 표시의 출력을 실행하여 처리를 종료시킨다.
이에 따라, 사용자가 이 메시지에 따라 예를 들면 기기 메이커의 서비스 센터에 기기를 가지고 가서 키를 갱신하거나, 하기의 실시예에서 서술하는 방법으로 마스터 키를 갱신함으로써, 차회(次回) 이후, 이 기록 매체(200)로부터의 데이터의 재생을 행할 수 있게 된다.
이상과 같이, 기록시 세대 정보가 나타내는 세대가 앞기록 세대 정보가 나타내는 세대이후의 세대가 아닌 경우에는 재생을 행할 수 없도록 했으므로, 마스터 키의 갱신을 말하자면 강요할 수 있으며, 이에 따라 부정한 장치에 의해 기록이 행해진 기록 매체의 유통을 간접적으로 배제할 수 있다.
또한, 기기가 최신 마스터 키를 기억하지 않기 때문에 임의의 기록 매체에의 데이터의 기록 또는 재생을 행할 수 없는 경우에는, 사용자에게 마스터 키의 갱신을 재촉하는 메시지를 표시하고, 시스템 전체에서의 마스터 키의 갱신 작업을 더 가속할 수 있다.
[3.그 밖의 실시예]
(3. 1. IC 카드에 의한 마스터 키 갱신 구성)
이어서, 본 발명을 적용한 기록 재생 장치의 다른 실시예의 구성예를 도 13에 나타낸다.
도 13의 각 구성 요소의 대부분은 도 6과 마찬가지이므로 그에 대한 설명을 생략한다. 도 13에서 버스(610)에는 IC(Integrated Curcuit) 카드 I/F(1301)가 접 속되어 있다. IC 카드 I/F(1301)는 기록 재생 장치에 착탈 가능한 IC 카드(1302)와 데이터를 교환하기 위한 인터페이스이다.
기록 매체(200)가 이 기록 재생 장치에 세트됐을 때 등에 행해지는 마스터 키의 갱신 처리는 도 9와 마찬가지이다.
이어서, 도 14의 흐름도를 참조하여 기록 매체(200)에 대한 데이터의 기록이 행해지는 경우의 기록 재생 장치의 동작에 대하여 설명한다.
도 14에서 단계 S1401 내지 S1405의 처리는 도 10의 단계 S1001 내지 S1005의 각 처리와 마찬가지이기 때문에 설명을 생략한다. 단, 단계 S1405에서는 사용자에게 마스터 키의 갱신을 재촉하는 메시지를 표시한 후, 단계 S1406으로 진행한다. 즉, 사용자 I/F(660)를 통해 사용자에게 보다 새로운 세대의 마스터 키로의 갱신을 재촉하는 메시지를 표시, 또는 음성 출력 등에 의해 경고음, 경고 표시의 출력을 실행하여 단계 S1406으로 진행한다.
단계 S1406에서는 IC 카드(1302)가 사용자에 의해 장치에 장착되는 것을 대기하고, 그리고 IC 카드(1302)를 이용하여 마스터 키의 갱신을 행한다. 즉, IC 카드(1302)에는 도 8을 이용하여 설명한 기록 매체(200)에 기록되어 있는 것과 동일한 키 테이블이 저장되어 있고, 이것을 상술된 방법을 이용하여 처리함으로써, 최신 세대의 암호화 마스터 키를 기록 재생 장치가 얻는 것이 가능하다.
상기 예에서는 IC 카드(1302)에는 도 8을 이용하여 설명한 기록 매체(200)에 기록되어 있는 것과 동일한 키 테이블이 저장되어 있다고 했지만, 이것은 이하와 같은 것이라도 무방하다.
즉, 기록 재생 기기의 메모리(680)에는 개개의 기록 재생 기기를 식별하기 위한 식별 정보(기기 ID)와, 개개의 기기 ID에 대응하는 디바이스 키가 저장되어 있고, IC 카드(1302)에는 기기 ID와 최신 세대의 마스터 키를 개개의 기기 ID에 대응하는 디바이스 키로 암호화한 암호화 마스터 키가 저장되어 있다. 이것을 기록 매체(200)에 저장되어 있는 키 테이블과 마찬가지로 처리함으로써 최신 세대의 암호화 마스터 키를 기록 재생 장치가 입수하는 것이 가능하다.
IC 카드는 키 발행 기관이 개개의 사용자마다 개개의 데이터를 저장하여 우송하는 등의 방법을 취하기 쉽기 때문에, 이와 같이 IC 카드를 이용함으로써 보다 세세한 키의 관리를 행할 수 있고, 기록 매체의 기록 용량을 키 테이블에서 소비하지 않는다는 이점을 갖는다.
이어서, 단계 S1407에서는 단계 S1406에서 필요한 세대의 암호화 마스터 키가 IC 카드(51)를 통해 취득할 수 있는지의 여부의 검사를 행한다.
만약 필요한 세대의 암호화 마스터 키가 취득되어 있으면, 단계 S1403으로 진행하고, 최종적으로 기록 매체(200)에의 데이터의 기록을 행한다.
필요한 세대의 암호화 마스터 키를 취득할 수 없으면, 데이터의 기록은 행하지 않고 처리를 종료시킨다. 또, 이 때에 필요한 세대의 암호화 마스터 키를 취득할 수 없다는 메시지를 사용자에게 표시해도 무방하다.
이어서, 도 15의 흐름도를 참조하여 기록 매체(200)에 기록된 데이터의 재생이 행해지는 경우의 기록 재생 장치의 동작에 대하여 설명한다.
도 15에서 단계 S1501 내지 S1507의 처리는 도 12의 단계 S1201 내지 S1207 의 각 처리와 마찬가지이기 때문에 설명을 생략한다. 단, 단계 S1507에서는 사용자에게 마스터 키의 갱신을 재촉하는 메시지를 표시한 후, 단계 S1508로 진행한다. 즉, 사용자 I/F(660)를 통해 사용자에게 보다 새로운 세대의 마스터 키로의 갱신을 재촉하는 메시지를 표시, 또는 음성 출력 등에 의해 경고음, 경고 표시의 출력을 실행하여 단계 S1508로 진행한다.
단계 S1508에서는 도 14의 단계 S1406과 마찬가지로 함으로써 필요한 세대의 암호화 마스터 키를 IC 카드(51)로부터 취득한다. 그리고, 단계 S1509로 진행한다.
단계 S1509에서는, 단계 S1508에서 필요한 세대의 암호화 마스터 키를 취득할 수 있는지의 여부의 검사를 행한다.
만약 필요한 세대의 암호화 마스터 키가 취득되면 단계 S1505로 진행하고, 최종적으로 기록 매체(200)로부터의 데이터의 재생을 행한다.
필요한 세대의 암호화 마스터 키를 취득할 수 없으면, 데이터의 기록은 행하지 않고 처리를 종료시킨다. 또, 이 때에 필요한 세대의 암호화 마스터 키를 취득할 수 없다는 메시지를 사용자에게 표시해도 무방하다.
(3. 2. 모뎀을 통한 마스터 키 갱신 구성)
이어서, 본 발명을 적용한 기록 재생 장치의 다른 실시예의 형태의 구성예를 도 16에 나타낸다.
도 16의 기록 재생 장치(1600)의 각 구성 요소의 대부분은 도 6과 마찬가지이므로 그에 대한 설명을 생략하지만, 메모리(680)에는 기록 재생 장치 고유의 식 별 정보(기기 ID)와, 기기 ID 마다 고유의 공통 키 암호계의 암호 키 또는 공개 키 암호계의 비밀 키와 공개 키 증명서 등이 저장되어 있다.
도 16에서 버스(610)에는 모뎀(1601)이 접속되어 있고, 모뎀(1601)은 전화 회선과 접속되어 있다.
이어서, 도 17의 흐름도를 참조하여, 도 16의 구성을 갖는 기록 재생 장치(1600)에서의 기록 매체(200)에 대한 데이터의 기록이 행해지는 경우의 기록 재생 장치(1600)의 동작에 대하여 설명한다.
도 17에서 단계 S1701 내지 S1704의 처리는 도 10의 단계 S1001 내지 S1004의 각 처리와 마찬가지이기 때문에 설명을 생략한다.
단계 S1702에서 자신이 저장하는 암호화 마스터 키의 세대가 앞기록 세대 정보보다 오래되었다고 판정된 경우, 단계 S1705에서 기록 재생 장치는 모뎀(1601)을 사용하여 키 발행 기관과 전화 회선을 통해 링크하여, 키 발행 기관이 송신한 최신 세대의 암호화 마스터 키를 수신하여 취득한다.
또, 이 때에 기록 재생 장치와 키 발행 기관이 서로 상대의 정당성을 확인하기 위해 상호 인증의 프로토콜을 실행시켜도 무방하다. 상호 인증의 프로토콜의 예로는 IS0/IEC 9798-2로 대표되는 공통 키 암호를 이용하는 것이나, ISO/IEC9798-3으로 대표되는 공개 키 암호를 이용하는 것이나, IS0/IEC 9798-4로 대표되는 암호학적 체크 함수를 이용하는 것 등을 예로 들 수 있다.
도 18은 암호학적 체크 함수를 이용한 상호 인증 및 암호 키 공유를 위한 방법의 하나를 본 실시예에 이용한 것이다.
도 18에서 기록 재생 기기(Device B라고 표시함)는 고유의 기기 ID : ID_B와, 비밀 키 DK_B를 저장하고 있다. 또 키 발행 기관 A는 각각의 기기의 기기 ID와, 각각의 기기 ID에 대응하는 비밀 키의 테이블을 보존하고 있다.
우선, 기록 재생 장치는 난수 R_B를 발생시켜 ID_B와 함께 키 발행 기관으로 전송한다. 또, 도 18에서의 기호 「∥」는 연결을 나타내고 있다.
이어서 키 발행 기관은 난수 R_A, S_A를 생성하고, R_A, S_A, ID_A와 함께 MAC(DK_B, R_A∥R_B∥S_A)를 기록 재생 장치로 전송한다. ID_A는 키 발행 기관을 나타내는 식별 정보이고, MAC(DK_B, R_A∥R_B∥S_A)는 암호학적 체크 함수에 키로서 DK_B를, 데이터로서 R_A∥R_B∥S_A를 입력하는 것을 나타낸다. 암호학적 체크 함수는 ISO/IEC 9797로 나타낸 바와 같이 FIPS 46-2의 데이터 암호화 규격(Data Encryption Standard, DES)을 이용하여 구성하는 것이 가능하다. 또한 이 때 사용하는 DK_B는 저장되어 있는 테이블로부터 ID_B를 검색 키로서 검색해 간다.
기록 재생 장치는 수신한 데이터를 이용하여 스스로도 MAC(DK_B, R_A∥R_B∥S_A)를 계산하고, 이것이 수신한 것과 일치한지를 검사한다. 일치하면, 키 발행 기관이 정당한 것으로서 인정하고 처리를 계속하지만, 일치하지 않으면 키 발행 기관이 부정한 것으로 판단하여 처리를 중지한다.
이어서 기록 재생 장치는 난수 S_B를 생성하고, 이것과 MAC(DK_B, R_B∥R_A∥S_B)를 키 발행 기관으로 전송한다.
키 발행 기관도 수신한 데이터를 이용하여 스스로 MAC(DK_B, R_B∥R_A∥S_B)를 계산하고, 수신한 것과 일치한지를 확인한다. 일치하면, 기록 재생 장치가 정 당한 것으로서 인정하고 처리를 계속하지만, 일치하지 않으면 기록 재생 장치가 부정한 것으로 판단하여 처리를 중지시킨다.
마지막으로, 쌍방이 MAC(DK_B, S_A∥S_B)를 계산하고, 이것을 해당 세션에서의 세션 키로서 사용한다.
상기된 바와 같이 함으로써, 키 발행 기관과 기록 재생 장치는 서로의 정당성을 검사할 수 있으며, 또한 세션 키를 안전하게 공유할 수 있었으므로, 예를 들면 이 세션 키를 키로 하여, 최신 세대의 마스터 키를 DES 등으로 암호화하여 키 발행 기관이 기록 재생 기기에 안전하게 송신하는 것이 가능해진다.
도 19는 공개 키 암호를 이용한 인증 기술을 본 실시예에 적용한 것이다.
도 19에서 키 발행 기관 A 및 기록 재생 장치 B는 각각 자신의 식별 정보인 ID와, 자신의 공개 키 증명서 및 취소 리스트 또는 등록 리스트를 가지고 있다. 공개 키 증명서는 도 20에 도시된 바와 같이, 그 엔티티의 ID와, 공개 키에 대하여 센터(키 발행 기관)의 서명을 실시한 데이터이다.
취소 리스트는 부정자 리스트 혹은 블랙리스트라고도 하며, 도 21에 도시된 바와 같이 그 장치의 비밀 키가 노출되었지만 ID가 리스트업되어, 단조 증가하는 버전 넘버와 함께 센터(키 발행 기관)의 디지털 서명이 실시된 것이다.
이것에 대하여, 등록 리스트는 정당자 리스트 혹은 등록 리스트라고도 하며, 도 22에 도시된 바와 같이 그 시점에서 신뢰할 수 있는 (비밀이 노출되지 않음) 장치의 ID가 리스트업되어, 단조 증가시키는 버전 넘버와 함께 센터(키 발행 기관)의 디지털 서명이 실시된 것이다.
도 19에서, 기록 재생 장치는 난수 R_B를 발생시키고, 키 발행 기관으로 전송한다.
키 발행 기관은 난수 K_A 및 R_A를 발생시켜, 타원곡선 E 상에서 시스템 공통된 점(베이스 포인트)인 G와 K_A를 승산하여 V_A를 계산하고, 또한 자신의 비밀 키(PriKey_A)를 이용하여 데이터 R_A∥R_B∥V_A에 대하여 실시한 서명과 함께 공개 키 증명서(Cert_A, R_A, R_B, V_A)를 기록 재생 장치로 전송한다.
기록 재생 장치는, 키 발행 기관의 공개 키 증명서의 정당성, 키 발행 기관이 작성한 서명의 정당성을 검사한다. 그리고, 자신이 취소 리스트를 저장하고 있으면, 상대의 ID가 취소 리스트에 포함되지 않은 것을, 또는 자신이 등록 리스트를 저장하고 있으면, 상대의 ID가 등록 리스트에 등록되어 있는 것을 확인한다. 이상의 확인이 정상적이라고 할 수 없으면, 기록 재생 장치는 키 발행 기관이 부정자라고 판단하여 처리를 종료시킨다. 이상의 확인이 정상적이라고 할 수 있으면, 기록 재생 장치는 난수 K_B를 생성하여, 키 발행 기관이 행한 것과 동일한 계산을 행하고, 공개 키 증명서(Cert_B, R_B, R_A, V_B)와 함께 데이터 R_B∥R_A∥V_B에 대하여 실시한 서명을 키 발행 기관으로 전송한다.
키 발행 기관에서는, 위에서 기록 재생 장치가 행한 것과 동일한 검사를 수신한 데이터에 대하여 행하며, 모든 검사가 정상적으로 종료했을 때만 처리를 계속한다.
이 후, 키 발행 기관에서는 K_A와 V_B를 기록 재생 장치에서는 K_B와 V_A를 각각 타원곡선 E 상에서 승산하여 세션 키 K_S를 얻는다. 세션 키의 사용 방법에 대해서는 상술된 도 18과 마찬가지이다.
또, 타원곡선 상의 승산이나 디지털 서명의 생성 및 검사 방법에 대해서는 현재 IEEEP1363에서 규격 제정 중에 있으며, 그 드래프트에 상세한 내용이 기록되어 있다.
도 17을 다시 참조하면, 단계 S1706으로 진행하고, 필요한 세대의 마스터 키를 기록 재생 장치를 입수할 수 있는지의 여부를 검사한다. 입수되면, 단계 S1703으로 진행하고, 결국 기록 매체에의 데이터의 기록을 행한다.
필요한 세대의 암호화 마스터 키를 취득할 수 없으면, 데이터의 기록은 행하지 않고 처리를 종료시킨다. 또, 이 때에, 필요한 세대의 암호화 마스터 키를 취득할 수 없다는 메시지를 사용자에게 표시해도 무방하다.
또, 상기한 예에서는 단계 S1705에서, 모뎀(1601)을 이용하여 전화 회선을 사용하여 키 발행 기관으로부터 마스터 키를 얻도록 하고 있지만, 다른 기록 재생 장치로부터 얻는 것도 가능하고, 또한 모뎀(52)이 아니고 디지털 I/F(620)를 통한 링크로부터라도 무방하다. 키 발행 기관으로부터가 아니고, 다른 기록 재생 장치와 마스터 키의 송수신을 행하는 경우에는 도 19에 나타낸, 공개 키를 이용한 인증 방식을 이용하는 것이 적합하다.
이어서, 도 23의 흐름도를 참조하여, 기록 매체(200)에 기록된 데이터의 재생이 행해지는 경우의, 도 16에 나타내는 기록 재생 장치(1600)의 동작에 대하여 설명한다.
도 23에서, 단계 S2301 내지 S2306의 처리는 도 12의 단계 S1201 내지 S1206 의 각 처리와 마찬가지이기 때문에 설명을 생략한다. 단, 단계 S2304에서는 재생 장치가 저장하는 암호화 마스터 키의 세대가 기록 세대 정보에 나타내는 세대보다도 오래된 경우에는 단계 S2307로 진행한다.
단계 S2307에서는 도 17의 단계 S1705와 동일한 방법을 이용하여, 최신 세대의 암호화 마스터 키의 취득을 시도한다. 즉, 기록 재생 장치(1600)는 모뎀(1601)을 사용하여 키 발행 기관과 전화 회선을 통해 링크시키고, 키 발행 기관이 송신한 최신 세대의 암호화 마스터 키를 수신하여 취득한다. 또, 이 때에, 기록 재생 장치와 키 발행 기관은 상술된 상호 인증의 프로토콜을 실행하는 것이 바람직하다.
이어서, 단계 S2308에서는 단계 S2307에서 필요한 세대의 암호화 마스터 키를 취득할 수 있으면 단계 S2305로 진행되고, 결국 기록 매체(200)로부터 데이터의 판독을 행한다. 한편, 필요한 세대의 암호화 마스터 키를 취득할 수 없으면, 데이터의 판독을 행하지 않고 처리를 종료시킨다. 또, 이 때에, 필요한 세대의 암호화 마스터 키를 취득할 수 없다는 메시지를 사용자에게 표시해도 무방하다.
또, 상술된 도 13 내지 도 15를 이용하여 설명한 IC 카드를 사용한 마스터 키 갱신 처리에서도, 기록 재생 장치(1300)와 IC 카드(1302) 사이의 기기간 상호 인증 처리를 실행하여, 인증이 성립한 것을 조건으로 하여 갱신 마스터 키의 취득 처리를 실행하는 구성으로 해도 무방하다. 또한, 앞서 설명한 도 6의 구성을 갖는 기록 재생 장치(600)에서도 예를 들면 디지털 I/F(620)를 통한 네트워크 통신에 의해 마스터 키를 취득할 때에, 상술된 인증 처리를 실행시켜 그 인증이 성립한 경우에만 갱신 마스터 키의 취득 처리를 실행하는 구성으로 하는 것이 바람직하다.
(3. 3. 키 갱신 단말을 통한 마스터 키 갱신 구성)
이어서, 본 발명의 실시예로서, 정보 기록 또는 재생 장치와 다른 부재인 독립된 기기로서 구성되는 키 갱신 단말을 이용한 구성예를 설명한다. 구체적으로는, 상술된 도 10의 단계 S1005에서 최신 마스터 키의 취득을 재촉하는 메시지가 표시된 경우에, 마스터 키의 갱신을 하기 위해 특수한 툴, 즉 키 갱신 단말을 사용하여 마스터 키 갱신을 행하는 구성이다. 키 갱신 단말은 예를 들면 서비스 센터로부터 파견되는 서비스맨이 보유한다. 본 실시예는 이러한 키 갱신 단말을 이용한 구성이다.
상술된 바와 같이, 기록 매체를 이용한 키 갱신 구성에서는 하나의 카테고리에 복수, 예를 들면 수천대의 장치가 속하는 구성이다. 따라서, 하나의 카테고리에 포함되는 다수의 기록 재생 장치 중 1대라도 내부에 안전하게 저장해야 할 디바이스 키가 노출된 경우, 이 카테고리에 포함되는 모든 장치를 시스템으로부터 배제시켜야한다. 본 실시예의 키 갱신 구성에서는, 일단 배제된 장치 중 배제되면 안되는 장치를 시스템 내에 부활, 즉 키 갱신 단말을 이용하여 마스터 키의 갱신을 행함으로써 다시 정상적인 기록 재생을 가능하게 한 구성이다. 이하, 키 갱신 단말을 이용한 마스터 키 갱신 구성의 복수의 양태에 대하여 설명한다.
(3. 3. 1. 키 갱신 단말을 통한 마스터 키 갱신 구성예-1)
우선, 상술된 도 6과 동일한 구성을 갖는 정보 기록 또는 재생 장치에서, 키 갱신 단말을 통한 마스터 키의 갱신 처리를 행하는 구성에 대하여 설명한다. 단, 본 실시예 구성에서는 정보 기록 또는 재생 장치는, 장치가 속하는 카테고리 번호 와, 그것에 대응하는 키로서의 디바이스 키 외에 장치 고유의 식별 번호로서의 디바이스 ID(Device ID)와, 디바이스 ID에 대응하는 장치 고유 키로서의 디바이스 고유 키(Device Unique Key)를 안전하게 저장하고 있다. 디바이스 고유 키는 예를 들면 앞서 설명한 도 1의 암호 처리부 내에 저장된다.
본 실시예의 구성에서는 정보 기록 또는 재생 장치의 마스터 키를 갱신하기 위해, 키 갱신용의 정보 처리 장치(이하 이것을 키 갱신 단말이라고 함)를 이용한다. 키 갱신 단말의 구성예를 나타내는 블록도를 도 24에 나타낸다.
도 24에 도시된 바와 같이 키 갱신 단말(2400)은 제어부(2401), 모뎀(2402), 디지털 인터페이스(I/F : 2403)를 갖는다. 도 24의 키 갱신 단말(2400)은, 예를 들면 상술된 통상의 기록 매체를 이용한 키 갱신에서, 그 장치가 속하는 카테고리가 취소되고, 카테고리의 식별에 의해 갱신 대상으로부터 배제되고, 그 장치가 새로운 마스터 키를 얻을 수 없는 경우에, 개개의 기록 재생 장치가 직접 키 발행 기관으로부터 마스터 키를 얻기 위한 통신로를 제공한다.
도 25에 정보 기록 또는 재생 장치가 도 24의 키 갱신 단말을 이용하여 키 발행 기관으로부터 마스터 키를 얻기 위한 통신로를 확립하는 처리 구성을 나타낸다. 기록 재생기 장치(2500)는 디지털 I/F(2501)을 갖는다. 이 디지털 I/F(2501)는 통상 음악이나 영화 등의 콘텐츠 데이터를 전송하는데 이용되지만, 키 발행 기관으로부터 마스터 키를 얻는 경우에는, 이 디지털 I/F(2501)와 키 갱신 단말(2400)의 디지털 I/F(2403)를 연결하고, 키 갱신 단말(2400)의 모뎀(2402)으로 전화 회선을 통해 키 발행 기관까지의 통신로를 확립시킨다. 제어부(2401)는 통신 제어, 통신 데이터의 포맷 변환 처리 제어, 통신 데이터의 선택 처리 제어 등을 실행한다.
키 갱신 단말(2400)을 통해 기록 재생기 장치(2500)가 키 발행 기관과의 통신로를 확립한 후에는 도 26에 나타내는 공통 키 암호 기술을 이용한 상호 인증 및 키 공유 프로토콜, 또는 도 27에 나타내는, 공개 키 암호 기술을 이용한 상호 인증 및 키 공유 프로토콜을 이용하여 키 발행 기관과 기록 재생 장치는 서로의 정당성을 확인한 후, 키 발행 기관이 기록 재생 장치에 최신 마스터 키를 제공한다.
도 26, 도 27은 앞서 설명한 도 18의 공통 키 암호 기술을 이용한 상호 인증 및 키 공유 프로토콜, 도 19의 공개 키 암호 기술을 이용한 상호 인증 및 키 공유 프로토콜과 동일한 처리 시퀀스이므로, 상세한 설명은 도 18, 도 19를 참조한다. 단, 도 26에 나타내는 공통 키 암호 기술을 이용한 상호 인증 및 키 공유 프로토콜에서는, 도 18의 처리 시퀀스에서 비밀 키로서 이용한 디바이스 키(DK)를 대신하여, 기록 재생 장치 각각에 고유한 키인 디바이스 고유 키(DUK)를 비밀 키로 한 처리를 실행한다. 따라서, 키 발행 기관은 개개의 기록 재생 장치의 기기 ID와 대응하는 디바이스 고유 키와의 테이블을 갖는다.
도 26 또는 도 27의 상호 인증, 키 공유 프로토콜은 도 25에서 나타내는 키 갱신 단말(2400)을 통해 기록 재생기 장치(2500)와 키 발행 기관과의 사이에서 실행된다. 이들 처리 후의 갱신 마스터 키의 송신에는 상기 프로토콜에서 공유한 세션키 K_S에서 갱신 마스터 키를 암호화하여 송신함으로써 안전된 갱신 마스터 키의 전송이 가능하다.
또, 키 발행 기관으로부터 기록 재생 장치에 대하여 인증을 행한 후에 갱신 마스터 키를 전송하는 것은 아니고, 상호 인증을 생략하여 기록 재생 장치의 기기 ID(Device ID)만을 갱신 요구를 행하는 기록 재생 장치로부터 수신하여, 키 발행 기관이 갖는, 기기 ID와 디바이스 고유 키와의 테이블로부터 개개의 기록 재생 장치의 디바이스 고유 키(DUK : Device Unique Key)를 추출하여, 디바이스 고유 키(DUK)로 마스터 키를 암호화하여 각 기록 재생 장치로 송신하는 구성으로 해도 무방하다. 암호화된 마스터 키를 수신한 기록 재생 장치는 자신이 갖는 디바이스 고유 키(DUK)로 복호하여 갱신 마스터 키를 취득한다. 이 경우, 기록 재생 장치가 통신을 하는 상대는 키 발행 기관과 같이 신뢰가 필요한 것은 아니고, 단순히 도 28과 같은 마스터 키 테이블을 저장하고 있는 서버 등이라도 무방하다. 도 28의 테이블은 하나의 카테고리 중 개개의 기록 재생 장치에 대응시켜 생성된 테이블이고, 기록 재생 장치의 기기 ID인 장치 고유 식별 번호와, 대응하는 기록 재생 장치의 디바이스 고유 키(DUK)로 암호화된 제n 세대의 마스터 키(MK_n)가 대응되어 저장된 테이블이다. 마스터 키의 갱신을 실행한 기록 재생 장치는, 키 갱신 단말을 통해 도 28에 나타내는 테이블을 저장한 서버에 액세스하여, 자신의 디바이스 고유 키(DUK)로 암호화된 제n 세대의 마스터 키(MK_n)를 취득한다.
(3. 3. 2. 키 갱신 단말을 통한 마스터 키 갱신 구성예-2)
이어서, 키 갱신 단말을 통한 마스터 키 갱신 구성예의 제2 실시예로서, 기록 재생 장치의 통신 인터페이스(I/F)에 키 갱신 단말에 접속하여 갱신 마스터 키를 취득하는 구성예를 설명한다.
본 실시예에서의 기록 재생 장치는 도 29에 도시된 바와 같이 기록 재생 장치(2900)의 통신 I/F(2901)를 통해 키 갱신 단말(2950)의 통신 I/F(2951)에 접속하고, 상술된 예와 마찬가지로 제어부(2951)의 제어 하에 모뎀(2952)을 통해 키 발행 기관과 접속하여, 상술된 상호 인증 처리, 키 공유 프로토콜을 실행하여, 갱신 마스터 키를 취득한다. 기록 재생 장치(2900)의 통신 I/F(2901)는 적외선 통신이나 블루투스 등의 무선 통신 방식으로 하는 것도 가능하다.
(3. 3. 3. 키 갱신 단말을 통한 마스터 키 갱신 구성예-3)
상술된 두개의 예에서는 키 발행 센터와의 통신로를 키 갱신 단말을 통해 확립하여 통신에 의해 갱신 마스터 키를 취득하고 있었다. 제3예는 키 갱신 단말이 기록 재생 장치와 키 발행 기관사이의 통신로를 확립하는 것은 아니고, 그 자체가 키 발행 기관 혹은 상기의 서버로서 기능한다. 즉, 키 갱신 단말 중에 기억 수단을 갖고 있고, 예를 들면 도 28에 나타낸 마스터 키 테이블을 기억 수단에 저장한 구성을 갖는다.
도 30 및 도 31에 본 구성예의 갱신 마스터 키의 취득 처리를 설명하는 도면을 나타낸다. 도 30에서, 기록 재생기 장치(3000)는 디지털 I/F(3001)를 갖는다. 이 디지털 I/F(3001)는 통상 음악이나 영화 등의 콘텐츠 데이터를 전송하는데 이용되지만, 키 갱신 단말(3050)로부터 마스터 키를 얻는 경우에는 이 디지털 I/F(3001)와 키 갱신 단말(3050)의 디지털 I/F(3053)를 연결하고, 키 갱신 단말(3050)의 기록 매체(3053)에 저장된 예를 들면 도 28에 나타내는 암호화 마스터 키 저장 테이블로부터, 자신의 기기 ID에 대응하는 암호화 마스터 키를 취득한 다. 제어부(3051)는 기록 재생기 장치(3000)와 키 갱신 단말(3050) 사이의 통신 제어 등을 실행한다.
또한 도 31에 도시된 바와 같이 기록 재생 장치(3100)의 통신 I/F(3101)를 통해 키 갱신 단말(3150)의 통신 I/F(3151)에 접속하고, 상술된 예와 마찬가지로 키 갱신 단말(3150)의 기록 매체(3153)에 저장된, 예를 들면 도 28에 나타내는 암호화 마스터 키 저장 테이블로부터, 자신의 기기 ID에 대응하는 암호화 마스터 키를 제어부(3151)의 제어 하에 취득한다. 기록 재생 장치(3100)의 통신 I/F(3101)는 적외선 통신이나 블루투스 등의 무선 통신 방식으로 하는 것도 가능하다.
또한 본 예에서도 키 갱신 단말과 기록 재생 장치가 상호 인증 및 키 교환 프로토콜을 실행하여, 서로의 정당성을 확인한 후에, 상기 프로토콜에서 공유한 암호 키를 이용하여 키 갱신 단말이 기록 재생 장치에 안전하게 마스터 키를 전송하는 구성으로 해도 무방하다. 이 때의 처리는, 먼저 설명한 도 26의 공통 키 암호 기술에 기초한 인증 및 키 교환 프로토콜 또는 도 27의 공개 키 암호 기술에 기초를 둔 인증 및 키 교환 프로토콜을 적용하는 것이 가능하다.
도 26의 공통 키 암호 기술에 기초를 둔 인증 및 키 교환 프로토콜을 이용하는 경우에는, 키 갱신 단말에 디바이스 고유 키(DUK : Device Unique Key) 테이블을 갖게 하고, 또한 디바이스 고유 키(DUK)가 노출된 것을 알고 있는 기록 재생 장치의 기기 ID(Device ID)에는 그 취지의 마크를 붙여 두어, 마스터 키를 건네 주지 않도록 한다.
또한 도 27의 공개 키 암호 기술에 기초를 둔 인증 및 키 교환 프로토콜을 이용하는 경우에는 키 갱신 단말에 디바이스 고유 키(DUK : Device Unique Key) 테이블은 필요없지만, 역시 디바이스 고유 키(DUK)가 노출된 것을 알고 있는 기록 재생 장치에 마스터 키를 건네주지 않기 때문에, 이들 기기 ID(Device ID)를 리스트로 한 취소 리스트를 키 갱신 단말에 저장해 두고, 키 갱신 요구가 있던 기록 재생 장치의 기기 ID에 대응하는 위기 ID가 리스트에 실리지 않은 장치에만 마스터 키를 건네 주도록 한다.
이와 같이, 키 갱신 단말을 통한 마스터 키 갱신 구성을 이용함으로써, 기록 재생기와는 별개의 부재로서 구성되는 키 갱신 단말 장치를 통한 갱신 키의 입수가 가능해지고, 예를 들면 동일 카테고리에 속하는 것 외의 기기의 디바이스 키의 노출에 의해 마스터 키의 갱신이 필요해진 기기가 키 갱신 단말을 통해 키 발행 기관과 통신로를 확립하거나, 혹은 키 갱신 단말로부터 직접 마스터 키를 입수하는 것이 가능해지게 되어, 동일한 카테고리에 속하는 단말 중 개개의 단말에 대하여 개별의 대응이 가능해진다. 또, 키 갱신 단말은 기록 재생 기기와는 별도로 갱신 처리를 필요로 하는 경우에만 기록 재생기에 접속하여 사용하는 구성으로 하면 되고, 기록 재생 장치에 통상 갖춰지는 인터페이스를 통해 정보를 교환할 수 있기 때문에, 기록 재생 장치에 모뎀 등을 설치하여 비용 상승시킬 필요가 없는 점에서도 우수하다.
[4. 키 배신 구성으로서의 트리(나무) 구조에 대하여]
이어서, 도 6에 나타낸 기록 재생 장치가 데이터를 기록 매체에 기록, 혹은 기록 매체로부터 재생할 때에 필요한 마스터 키를, 트리 구조의 키 배신 구성을 이 용하여 각 기기에 배포하는 구성에 대하여 설명한다. 도 32는 본 방식을 이용한 기록 시스템에서의 기록 재생 장치의 키의 배포 구성을 나타낸 도면이다. 도 32의 최하단에 나타내는 번호 0∼15가 개개의 기록 재생 장치이다. 즉 도 32에 나타내는 나무(트리) 구조의 각 리프(leaf)가 각각의 기록 재생 장치에 상당한다.
각 디바이스(0∼15)는 제조시(출하시)에 사전에 정해져 있는 초기 트리에서의, 자신의 리프로부터 루트에 이르기까지의 노드에 할당된 키(노드 키) 및 각 리프의 리프 키를 스스로 저장한다. 도 32의 최하단에 나타내는 K0000∼K1111이 각 디바이스(0∼15)에 각각 할당된 리프 키이고, 최상단의 KR로부터 최하단으로부터 2번째의 절(노드)에 기재된 키 KR∼K111을 노드 키로 한다.
도 32에 나타내는 트리 구성에서, 예를 들면 디바이스(0)는 리프 키 K0000과, 노드 키 K000, K00, K0, KR을 소유한다. 디바이스(5)는 K0101, K010, K01, K0, KR을 소유한다. 디바이스(15)는 K1111, K111, K11, K1, KR을 소유한다. 또, 도 32의 트리에는 디바이스가 0∼15의 16개만 기재되고, 트리 구조도 4단 구성의 균형잡힌 좌우 대칭 구성으로서 나타내고 있지만, 더 많은 디바이스가 트리 내에 구성되고, 또한 트리의 각 부에서 상이한 단 수 구성을 갖는 것이 가능하다.
또한, 도 32의 트리 구조에 포함되는 각 기록 재생기에는 여러가지 기록 매체, 예를 들면 DVD, CD, MD, 메모리스틱(상표) 등을 사용하는 여러가지 타입의 기록 재생기가 포함되어 있다. 또한, 여러가지 어플리케이션 서비스가 공존하는 것이 상정된다. 이러한 상이한 디바이스, 상이한 어플리케이션의 공존 구성 상에 도 32에 나타내는 키 배포 구성이 적용되어 있다.
이들 여러가지 디바이스, 어플리케이션이 공존하는 시스템에서, 예를 들면 도 32의 점선으로 된 부분, 즉 디바이스(0, 1, 2, 3)를 동일한 기록 매체를 이용하는 하나의 그룹으로서 설정한다. 예를 들면, 이 점선으로 된 그룹 내에 포함되는 디바이스에 대해서는 통합하여 공통된 콘텐츠를 암호화하여 프로바이더로부터 송부하거나, 공통으로 사용하는 마스터 키를 송부하거나, 혹은 각 디바이스로부터 프로바이더 혹은 결제 기관 등에 콘텐츠 요금의 지불 데이터를 또한 암호화하여 출력하는 처리가 실행된다. 콘텐츠 프로바이더, 혹은 결제 처리 기관 등, 각 디바이스와의 데이터 송수신을 행하는 기관은 도 32의 점선으로 된 부분, 즉 디바이스(0, 1, 2, 3)를 하나의 그룹으로서 일괄하여 데이터를 송부하는 처리를 실행한다. 이러한 그룹은 도 32의 트리 내에 복수개 존재한다.
또, 노드 키, 리프 키는 어느 하나의 키 관리 센터에 의해 통괄하여 관리해도 무방하며, 각 그룹에 대한 여러가지 데이터 송수신을 행하는 프로바이더, 결제 기관 등에 의해 그룹마다 관리하는 구성으로 해도 무방하다. 이들 노드 키, 리프 키는 예를 들면 키의 누설 등의 경우에 갱신 처리가 실행되고, 이 갱신 처리는 키 관리 센터, 프로바이더, 결제 기관 등이 실행된다.
이 트리 구조에서, 도 32로부터 분명히 알 수 있듯이, 하나의 그룹에 포함되는 3개의 디바이스(0, 1, 2, 3)는 노드 키로서 공통된 키 K00, K0, KR을 보유한다. 이 노드 키 공유 구성을 이용함으로써, 예를 들면 공통된 마스터 키를 디바이스(0, 1, 2, 3)에만 제공하는 것이 가능해진다. 예를 들면, 공통으로 보유하는 노드 키 K00 자체를 마스터 키로서 설정하면, 새로운 키 송부를 실행하지 않고 디바이스(0, 1, 2, 3)만이 공통된 마스터 키의 설정이 가능하다. 또한, 새로운 마스터 키 Kmaster를 노드 키 K00으로 암호화한 값 Enc(K00, Kmaster)를 네트워크를 통해 혹은 기록 매체에 저장하여 디바이스(0, 1, 2, 3)에 배포하면, 디바이스(0, 1, 2, 3)만이 각각의 디바이스에서 보유하는 공유 노드 키 K00을 이용하여 암호 Enc(K00, Kmaster)를 해독하여 마스터 키 Kmaster를 얻는 것이 가능해진다. 또, Enc(Ka, Kb)는 Kb를 Ka에 의해 암호화한 데이터인 것을 나타낸다.
또한, 어느 한 시점 t에서 디바이스(3)가 소유하는 키 K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출된 것이 발각된 경우, 그 이후 시스템(디바이스(0, 1, 2, 3)의 그룹)에서 송수신되는 데이터를 지키기 위해 디바이스(3)를 시스템으로부터 분리할 필요가 있다. 그것을 위해서는 노드 키 K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스(0, 1, 2)에 그 갱신 키를 전송할 필요가 있다. 여기서, K(t)aaa는 키 Kaaa의 세대(Generation) t의 갱신 키인 것을 나타낸다.
갱신 키의 배포 처리에 대하여 설명한다. 키의 갱신은, 예를 들면 도 33a 에 나타내는 키 갱신 블록(KRB : Key Renewal Block)이라고 하는 블록 데이터에 의해 구성되는 테이블을 예를 들면 네트워크, 혹은 기록 매체에 저장하여 디바이스(0, 1, 2)에 공급함으로써 실행된다.
도 33a에 나타내는 키 갱신 블록(KRB)에는 노드 키의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 33의 예는, 도 32에 나타내는 트리 구조 중 디바이스(0, 1, 2)에서 세대 t의 갱신 노드 키 를 배포하는 것을 목적으로 하여 형성된 블록 데이터이다. 도 32로부터 분명히 알 수 있듯이 디바이스(0), 디바이스(1)는 갱신 노드 키로서 K(t)00, K(t)0, K(t)R이 필요하고, 디바이스(2)는 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 33a의 KRB에 도시된 바와 같이 KRB에는 복수의 암호화 키가 포함된다. 최하단의 암호화 키는 Enc(K0010, K(t)001)이다. 이것은 디바이스(2)가 갖는 리프 키 K0010에 의해 암호화된 갱신 노드 키 K(t)001이고, 디바이스(2)는 자신이 갖는 리프 키에 의해 이 암호화 키를 복호하여, K(t)001을 얻을 수 있다. 또한, 복호에 의해 얻은 K(t)001을 이용하여, 도 33a 아래에서부터 2단째의 암호화 키 Enc (K(t)001, K(t)00)를 복호 가능하게 되어, 갱신 노드 키 K(t)00을 얻을 수 있다. 이하 순서대로 도 33a 상에서 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 K(t)0, 도 33a 위에서부터 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 한편, 디바이스(0, 1)는 노드 키 K000은 갱신하는 대상에 포함되지 않고, 갱신 노드 키로서 필요한 것은 K(t)00, K(t)0, K(t)R이다. 디바이스(0, 1)는 도 33a의 위에서부터 3단째의 암호화 키 Enc(K000, K(t)00)를 복호하여 K(t)00을 취득하고, 이하 도 33a의 위에서부터 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 K(t)0, 도 33a의 위에서부터 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 이와 같이 함으로써, 디바이스(0, 1, 2)는 갱신한 키 K(t)00, K(t)0, K(t)R을 얻을 수 있다. 또, 도 33a의 인덱스는 복호 키로서 사용하는 노드 키, 리프 키의 절대 번지를 나타낸 다.
도 32에 나타내는 트리 구조의 상위단의 노드 키 K0, KR의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는 도 33b의 키 갱신 블록(KRB : Key Renewal Block)을 이용함으로써, 갱신 노드 키 K(t)00을 디바이스(0, 1, 2)에 배포할 수 있다.
도 33b에 나타내는 KRB는 예를 들면 특정한 그룹에서 공유하는 새로운 마스터 키를 배포하는 경우에 이용 가능하다. 구체예로서 도 32에 점선으로 나타내는 그룹 내의 디바이스(0, 1, 2, 3)가 있는 기록 매체를 이용하고, 새로운 공통된 마스터 키 K(t)master가 필요하다고 하자. 이 때, 디바이스(0, 1, 2, 3)의 공통된 노드 키 K00을 갱신한 K(t)00을 이용하여 새로운 공통된 갱신 마스터 키 K(t)master를 암호화한 데이터 Enc(K(t), K(t)master)를 도 33b에 나타내는 KRB와 함께 배포한다. 이 배포에 의해 디바이스(4)등 그 밖의 그룹의 기기에서는 복호되지 않은 데이터로서의 배포가 가능해진다.
즉, 디바이스(0, 1, 2)는 KRB를 처리하여 얻은 K(t)00을 이용하여 상기 암호문을 복호하면, t 시점에서의 마스터 키 K(t)master를 얻는 것이 가능해진다.
[KRB를 사용한 마스터 키의 배포]
도 34에, t 시점에서의 마스터 키 K(t)master를 얻는 처리예로서, K(t)00을 이용하여 새로운 공통된 마스터 키 K(t)master를 암호화한 데이터 Enc(K(t)00, K(t) master)와 도 33b에 나타내는 KRB를 기록 매체를 통해 수령한 디바이스(0)의 처리를 나타낸다.
도 34에 도시된 바와 같이, 디바이스(0)는 기록 매체에 저장되어 있는 세대 t 시점의 KRB와 자신이 사전에 저장하고 있는 노드 키 K000을 이용하여 상술된 바와 같은 KRB 처리에 의해 노드 키 K(t)00을 생성한다. 또한, 복호한 갱신 노드 키 K(t)00을 이용하여 갱신 마스터 키 K(t)master를 복호하여, 나중에 그것을 사용하기 위해 자신만이 갖는 리프 키 K0000으로 암호화하여 저장한다. 또, 디바이스(0)가 갱신 마스터 키 K(t)master를 안전하게 자기 내에 저장할 수 있는 경우, 리프 키 K0000으로 암호화할 필요는 없다.
또한, 이 갱신 마스터 키의 취득 처리를 도 35의 흐름도에 의해 설명한다. 또, 기록 재생 장치는 출하시에 그 시점에서 최신 마스터 키 K(c)master를 제공하여, 자신의 메모리에 안전하게(구체적으로 예를 들면, 자신의 리프 키로 암호화하여) 저장하는 것으로 한다.
갱신 마스터 키 K(n)master와 KRB의 저장된 기록 매체가 기록 재생 장치에 세트되면, 우선 처음에 단계 S3501에서 기록 재생 장치는 기록 매체로부터 기록 매체에 저장되어 있는 마스터 키 K(n)master의 시점(세대) 번호 n(이것을, 앞기록(pre-recording) 세대 정보(Generation#n)라고 하기로 함)를 판독한다. 기록 매체에는 사전에 마스터 키 K(n)master의 시점(세대) 번호 n이 기억되어 있다. 또한, 자신이 보유하고 있는 암호화 마스터 키 C를 판독하고, 단계 S3502에서 그 암호화 마스터 키의 세대 c와 앞기록 세대 정보 Generation#n이 나타내는 세대 n을 비교하여 그 세대의 전후를 판정한다.
단계 S3502에서 앞기록 세대 정보 Generation#n이 나타내는 세대 n이 자신의 메모리에 기억된 암호화 마스터 키 C의 세대 c보다도 나중이 아니라고(새롭지 않다고) 판정된 경우, 즉 메모리에 기억된 암호화 마스터 키 C의 세대 c가 앞기록 세대 정보 Generation#n이 나타내는 세대 n과 동일하거나, 또는 나중인 경우, 단계 S3503 내지 S3508을 스킵하여 마스터 키 갱신 처리를 종료한다. 즉, 이 경우 자신의 메모리에 기억된 마스터 키 K(c)master (암호화 마스터 키 C)의 갱신은 행할 필요가 없으므로, 그 갱신은 행해지지 않는다.
한편, 단계 S3502에서 앞기록 세대 정보 Generation#n이 나타내는 세대 n이 메모리에 기억된 암호화 마스터 키 C의 세대 c보다도 나중이라고(새롭다고) 판정된 경우, 즉 메모리에 기억된 암호화 마스터 키 C의 세대가 앞기록 세대 정보 Gendration#n이 나타내는 세대 n보다도 앞 세대인 경우, 단계 S3503으로 진행하고, 기록 재생 장치는 기록 매체로부터 키 갱신 블록(KRB : Key Renewal Block)을 판독한다.
단계 S3504에서 기록 재생 장치는 단계 S3503에서 판독한 KRB와, 자신이 메모리에 저장하고 있는 리프 키(도 32의 디바이스(0)에서의 K0000) 및 노드 키(도 32의 디바이스(0)에서의 K000, K00, ...)를 이용하여 앞기록 세대 정보 Generation#n(도 34에서의 t) 시점에서의 노드00의 키 K(t)00을 계산한다.
단계 S3505에서는, 단계 S3504에서 K(t)00을 얻을 수 있는지의 여부를 검사한다. 얻을 수 없던 경우에는 그 시점에서 그 기록 재생 장치가 트리 구성의 그룹으로부터 취소되어 있는 것을 나타내므로, 단계 S3506 내지 S3508을 스킵하여 마스터 키 갱신 처리를 종료한다.
K(t)00을 얻을 수 있던 경우, 단계 S3506으로 진행하고, 기록 매체로부터 Enc(K(t)00, K(t)master), 즉 K(t)00을 이용하여 t 시점에서의 마스터 키를 암호화한 값을 판독한다. 그리고 단계 S3507에서 이 암호문을 K(t)00을 이용하고 복호하여 K(t)master를 계산한다.
단계 S3508에서는 자신만이 갖는 리프 키(도 32의 디바이스(0)에서의 K 0000)를 이용하여 K(t)master를 암호화하여 메모리에 저장한다. 이상으로, 마스터 키의 갱신 처리가 완료된다.
그런데, 마스터 키는 시점(세대)0으로부터 승순으로 사용되지만, 새로운 세대의 마스터 키로부터 오래된 세대의 마스터 키를 계산에 의해 시스템 내의 각 기기가 요구되는 구성으로 하는 것이 바람직하다. 즉, 기록 재생 장치는 일방향성 함수 f를 보유하고 있으며, 그 일방향성 함수 f에 자신이 갖은 마스터 키를 그 마스터 키의 세대와, 필요한 마스터 키의 세대와의 차에 대응하는 횟수만큼 적용함으로써, 조사한 세대의 마스터 키를 작성한다.
구체적으로는, 예를 들면 기록 재생 장치에 기억되어 있는 마스터 키 MK의 세대가 세대 i+1이고, 임의의 데이터의 재생에 필요한 (기록 시에 사용된) 마스터 키 MK의 세대가 세대 i-1인 경우, 마스터 키 K(i-1)master는 기록 재생 장치에서 일방향성 함수 f가 2회 이용되고, f(f(K(i+1)master))를 계산함으로써 생성된다.
또한, 기록 재생 장치에 기억되어 있는 마스터 키의 세대가 세대 i+1이고, 필요한 마스터 키의 세대가 세대 i-2인 경우, 마스터 키 K(i-2)master는 일방향성 함수 f를 3회 이용하여 f(f(f(K(i+1)master)))를 계산함으로써 생성된다.
여기서, 일방향성 함수로서는 예를 들면 해시(hash) 함수를 이용할 수 있다. 구체적으로는 예를 들면 MD5(Message Digest : 5)나, SHA-1(Secure Hash Algorithm-1) 등을 채용할 수 있다. 키를 발행하는 키 발행 기관은 이들 일방향성 함수를 이용하여 자신의 세대보다 앞 세대를 생성 가능한 마스터 키 K(0)master, K(1)master, K(2)master, …, K(N)master를 사전에 구해 둔다. 즉, 우선 처음에 제N 세대의 마스터 키 K(N)master를 설정하고, 그 마스터 키 K(n)master에 일방향성 함수를 1회씩 적용해 감으로써, 그것보다 앞 세대의 마스터 키 K(N-1) master, K(N-2)master, …, K(1)master, K(0)master를 순서대로 생성해 둔다. 그리고, 세대가 작은 (앞의) 마스터 키 K(0)master로부터 순서대로 사용해 간다. 또, 자신의 세대보다 앞선 세대의 마스터 키를 생성하는데 이용하는 일방향성 함수는 모든 기록 재생 장치에 설정되는 것으로 한다.
또한, 일방향성 함수로서는 예를 들면 공개 키 암호 기술을 채용하는 것도 가능하다. 이 경우, 키 발행 기관은 공개 키 암호 방식의 비밀 키를 소유하고, 그 비밀 키에 대한 공개 키를 모든 재생 장치에 제공해 둔다. 그리고, 키 발행 기관은 제0 세대의 마스터 키 K(0)master를 설정하고, 그 마스터 키 K(0)master로부터 사용해 간다. 즉, 키 발행 기관은 제1 세대 이후의 마스터 키 K(i)master가 필요해지면, 그 1 세대 앞의 마스터 키 K(i-1)master를 비밀 키로 변환함으로써 생성하여 사용한다. 이 경우, 키 발행 기관은 일방향성 함수를 이용하여, N 세대의 마스터 키를 사전에 생성해 둘 필요가 없다. 또한, 이 방법에 따르면, 이론 상으로는 세대의 마스터 키를 무제한 생성시킬 수 있다. 또, 기록 재생 장치에서는 어느 한 세대의 마스터 키를 갖고 있으면, 그 마스터 키를 공개 키로 변환시킴으로써, 그 세대보다 앞선 세대의 마스터 키를 얻을 수 있다.
[5. 기록 재생 장치에 의한 기록 매체에의 키 갱신 블록(KRB) 저장 처리]
그런데, 상술된 예에서는 키 갱신 블록 KRB(Key Renewal Block)가 기록 매체에 사전에 저장되어 있는 예를 나타내었지만, 기록 재생 장치가 입출력 I/F나 IC 카드, 모뎀 등을 통해 다른 기기로부터 수신한 KRB(Key Renewal Block)을 최초로 기록 매체에 데이터를 기록할 때나, 기록 매체에 데이터를 기록할 때마다 기록 매체에 기록하도록 할 수도 있다.
즉, 도 36에 도시된 바와 같이, 기록 재생 장치는 사전에 입출력 I/F나, IC 카드, 모뎀 등을 통해 키 갱신 블록 KRB(Key Renewal Block)과 마스터 키를 노드 키로 암호화한 암호문을 입수하고, 자신의 기억 수단에 저장해 두고, 콘텐츠 데이터의 기록 매체에 대한 기록시에, 도 37에 나타내는 흐름도에 따라 처리하는 구성으로 해도 무방하다.
도 37의 처리 흐름에 대하여 설명한다. 단계 S3701에서 데이터를 기록하려고 하는 기록 매체에는 이미 키 갱신 블록 KRB(Key Renewal Block)가 기록되어 있는지의 여부를 검사한다. 이미 기록 매체에 키 갱신 블록 KRB(Key Renewa1 Block)가 기록되어 있던 경우에는 단계 S3702를 스킵하여 종료시키지만(데이터의 기록 처리로 진행하지만), 기록되어 있지 않은 경우에는 단계 S3702로 진행하고, 도 38에 도시된 바와 같이 자신의 기억 수단에 저장하고 있는 키 갱신 블록 KRB(Key Renewal Block)와 마스터 키를 암호화한 암호문을 기록 매체에 기록하는 처리를 실 행한다. 그 처리의 실행 후에, 콘텐츠 데이터의 기록 처리로 진행한다.
본 실시예에서의 기록 매체의 구성 예를 도 39에 나타낸다. 도 39에 나타내는 기록 매체에는 기록 매체 세대 번호가 저장된다. 이 기록 매체(3900)에는 이 기록 매체(3900)에 대한 데이터의 기록 및 재생에 필요한 마스터 키 MK의 최소의 세대를 나타내는 세대 정보로서의 세대 번호(Generation# n)가 기록되어 있다. 여기서, 이 세대 번호(Generation# n)는, 예를 들면 기록 매체(3900)의 제조 시에 사전에 기록되는 것으로, 상술된 앞기록 세대 정보(Pre Recording Generation#n)와 마찬가지이다.
도 39에 나타내는 기록 매체(3900)에 대한 데이터의 기록 및 재생에 필요한 마스터 키 MK의 최소 세대는 세대 번호 n 이다. 세대 번호 n은 예를 들면 순차적인 세대 번호로서 부여된다. 기록 재생 장치가 자신의 기억 수단에 저장하고 있는 마스터 키의 세대가 n보다 이전인 경우에는, 도 39에 나타내는 기록 매체(3900)에 대한 기록, 및 기록 매체(3900)로부터의 재생이 거부된다.
세대 번호(앞기록 세대 번호)가 기록된 기록 매체(3900)를 기록 재생 장치에 장착하여 기록 혹은 재생을 실행한 경우에는, 세대 번호(앞기록 세대 번호)와 각 기록 재생 장치에 저장된 마스터 키의 세대 번호의 비교 처리가 기록 재생 장치에서 실행되고, 기록 재생 장치가 자신의 기억 수단의 저장 마스터 키의 세대가 기록 매체의 세대 번호(앞기록 세대 번호) n보다 오래된 경우에는, 도 39에 나타내는 기록 매체(3900)에 대한 기록 및 기록 매체(3900)로부터의 재생을 행할 수 없다.
도 39에 나타내는 기록 매체(3900)에 대한 데이터의 기록 및 재생에 필요한 마스터 키 MK의 최소의 세대는 n이다. 기록 재생 장치가 자신의 기억 수단에 저장하고 있는 마스터 키의 세대가 n과 동일하거나 보다 새로운 기록 재생 장치는 기록 매체(3900)에의 기록을 행할 수 있다. 그러나, 기록 재생 장치가 자신의 기억 수단에 저장하고 있는 마스터 키의 세대가 n보다 오래된 경우에는 기록 매체(3900)에의 데이터 기록은 허용되지 않고, 비록 부정 장치가 오래된 마스터 키를 이용하여 기록을 행했다고 해도 정당한 재생 장치는 이 데이터를 재생하지 않는다. 또, 기록 매체(3900)에 정당하게 기록되는 데이터는 반드시 n과 동일하거나 보다 새로운 세대의 마스터 키에 기초하여 암호화되어 기록되기 때문에, 기록 재생 장치(3900)가 자신의 기억 수단에 저장하고 있는 마스터 키의 세대가 n보다 오래된 경우에는, 이 기록 재생 장치는 기록 매체의 데이터를 복호할 수 없게 (재생할 수 없게) 된다.
또, 앞기록 세대 정보 Generation#n은 기록 매체(3900)에서 그 재기입이 불가능한 영역(재기입 불가의 영역)으로서의 예를 들면 리드인 영역에 기록되어 있고, 이에 따라 키 테이블 및 앞기록 세대 정보 Generation#n이 부정하게 재기입되는 것을 방지하도록 되어 있다.
도 39에 나타내는 기록 매체(3900)에 대한 데이터의 기록은 그 기록 매체(3900)에서의 앞기록 세대 정보가 나타내는 세대 이후의 세대의 마스터 키 MK를 갖지 않으면 행할 수 없도록(허가되지 않도록) 장치의 설계를 행한다. 따라서, 어느 한 세대 n을 나타내는 앞기록 세대 정보 Generation#n이 기록된 기록 매체(3900)가 유통됨으로써, 기록 매체(3900)에 대한 기록을 행하는 기록 장치나, 그 기록 재생이 가능한 도 6의 기록 재생 장치에서의 마스터 키의 갱신이 촉진되고, 이에 따라 앞 세대의 마스터 키 MK를 이용하고 있는 기록 장치나 기록 재생 장치가 감소해 감으로써, 그 결과 부정한 데이터의 복호가 방지된다.
즉, 앞기록 세대 정보가 기록되지 않은, 예를 들면 상술된 도 4를 이용하여 설명한 기록 매체(광 디스크 : 150)에 대해서는 상술된 바와 같이 마스터 키를 갱신하지 않은 기록 장치에 의해 데이터의 기록이 가능하고, 그와 같이 함으로써 데이터가 기록된 광 디스크(150)는 마스터 키를 갱신하지 않은 정보 재생 장치로 재생할 수 있지만, 한편 앞기록 세대 정보가 기록되어 있는 도 39를 이용하여 설명한 기록 매체(3900)에 대해서는 앞기록 세대 정보가 나타내는 세대 이후의 세대의 마스터 키 MK를 갖고 있지 않으면, 데이터의 기록이 허가되지 않는다. 즉, 기록 매체(3900)에의 데이터의 기록을 행하기 위해서는 거기에 기록되어 있는 앞기록 세대 정보가 나타내는 세대이후의 세대의 마스터 키 MK가 필요해지므로, 마스터 키를 갱신하지 않은 기록 장치에 의한 데이터의 기록이 방지된다.
또, 마스터 키의 갱신 처리는 입출력 I/F나, IC 카드, 모뎀 등을 통해 키 갱신 블록 KRB(Key Renewal Block)과 갱신 마스터 키를 노드 키로 암호화한 암호문을 입수하고, KRB(Key Renewal Block)의 처리에 의해 갱신된 마스터 키를 취득할 수 있다. KRB(Key Renewal Block)의 처리 가능한 디바이스는 상술된 바와 같이 KRB 복호 처리 가능한 노드 키, 리프 키를 갖는 디바이스에 한정되므로, KRB(Key Renewal Block) 배신 시에 상호 인증을 행할 필요가 없어, 정당한 디바이스만이 갱신된 마스터 키가 취득 가능해진다.
[6. 데이터 처리 수단의 구성]
또, 상술된 일련의 처리는 하드웨어에 의해 행하는 것은 물론 소프트웨어에 의해 행할 수도 있다. 즉, 예를 들면 암호 처리 수단(650)은 암호화/복호 LSI로서 구성하는 것도 가능하지만, 범용의 컴퓨터나, 1 칩의 마이크로 컴퓨터에 프로그램을 실행시킴으로써 행하는 구성으로 하는 것도 가능하다. 일련의 처리를 소프트웨어에 의해 행하는 경우에는 그 소프트웨어를 구성하는 프로그램이 범용의 컴퓨터나 1 칩의 마이크로 컴퓨터 등에 인스톨된다. 도 40은 상술된 일련의 처리를 실행한 프로그램이 인스톨되는 컴퓨터의 일 실시예의 구성예를 나타내고 있다.
프로그램은 컴퓨터에 내장되어 있는 기록 매체로서의 하드디스크(4005)나 ROM(4003)에 사전에 기록해 둘 수 있다. 혹은 프로그램은 플로피 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto Optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 착탈 가능한 기록 매체(4010)에 일시적 혹은 영속적으로 저장(기록)해 둘 수 있다. 이러한 착탈 가능한 기록 매체(4010)는 소위 패키지 소프트웨어로서 제공할 수 있다.
또, 프로그램은 상술된 바와 같은 착탈 가능한 기록 매체(4010)로부터 컴퓨터에 인스톨하는 것 외에 다운로드 사이트로부터 디지털 위성 방송용의 인공위성을 통해 컴퓨터에 무선으로 전송하거나, LAN(Local Area Network), 인터넷이라고 하는 네트워크를 통해 컴퓨터에 유선으로 전송하고, 컴퓨터에서는 그와 같이 함으로써 전송되어 오는 프로그램을 통신부(4008)로 수신하여, 내장된 하드디스크(4005)에 인스톨할 수 있다.
컴퓨터는 CPU(Central Processing Unit : 4002)를 내장하고 있다. CPU(4002)에는 버스(4001)를 통해 입출력 인터페이스(4011)가 접속되어 있고, CPU(4002)는 입출력 인터페이스(4010)를 통해 사용자에 의해 키보드나 마우스 등으로 구성되는 입력부(4007)가 조작됨으로써 명령이 입력되면, 그에 따라 ROM(Read Only Memory : 4003)에 저장되어 있는 프로그램을 실행시킨다.
혹은, CPU(4002)는 하드디스크(4005)에 저장되어 있는 프로그램, 위성 혹은 네트워크로부터 전송되어 통신부(4008)에서 수신되어 하드디스크(4005)에 인스톨된 프로그램, 또는 드라이브(4009)에 장착된 착탈 가능한 기록 매체(4010)로부터 판독되어 하드디스크(4005)에 인스톨된 프로그램을 RAM(Random Access Memory : 4004)에 로드하여 실행한다.
이에 따라, CPU(4002)는 상술된 흐름도에 따른 처리, 혹은 상술된 블록도의 구성에 의해 행해지는 처리를 행한다. 그리고, CPU(4002)는 그 처리 결과를 필요에 따라 예를 들면 입출력 인터페이스(4011)를 통해 LCD(Liquid Crystal Display)나 스피커 등으로 구성되는 출력부(4006)로부터 출력, 혹은 통신부(4008)로부터 송신, 또한 하드디스크(4005)에 기록시킨다.
여기서, 본 명세서에서 컴퓨터에 각종 처리를 행하게 하기 위한 프로그램을 기술하는 처리 단계는 반드시 흐름도로서 기재된 순서에 따라 시계열로 처리할 필요는 없고, 병렬적 혹은 개별로 실행되는 처리(예를 들면, 병렬 처리 혹은 오브젝트에 의한 처리)도 포함하는 것이다.
또한, 프로그램은 하나의 컴퓨터에 의해 처리되는 것이라도 무방하며, 복수 의 컴퓨터에 의해 분산 처리되는 것이라도 무방하다. 또한, 프로그램은 원격지의 컴퓨터로 전송되어 실행되는 것이라도 무방하다.
또, 본 실시예에서는 콘텐츠의 암호화/복호를 행하는 블록을 1칩의 암호화/복호 LSI로 구성하는 예를 중심으로 설명했지만, 콘텐츠의 암호화/복호를 행하는 블록은 CPU가 실행하는 하나의 소프트웨어 모듈로서 실현하는 것도 가능하다.
이상, 특정한 실시예를 참조하면서, 본 발명에 대하여 상세히 설명해 왔다. 그러나, 본 발명의 요지를 일탈하지 않은 범위에서 당업자가 그 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시한 바와 같은 형태로 본 발명을 개시한 것으로, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는 특허 청구 범위의 란을 참작해야 한다.
본 발명의 정보 기록 재생 장치 및 방법에 따르면, 기록 혹은 재생 시에 필요한 세대의 제1 키를 장치가 갖고 있지 않은 경우에, 사용자에게 키의 갱신을 재촉하는 메시지를 표시함으로써 시스템 전체의 키의 갱신을 촉진하여, 부정하게 데이터가 복제되는 것을 방지하는 것이 가능해진다.
또한, 본 발명의 정보 기록 재생 장치 및 방법에 따르면, 기록 혹은 재생 시에 필요한 세대의 제1 키를 장치가 갖고 있지 않은 경우에, 외부의 장치로부터 필요한 세대의 키를 취득함으로써, 시스템 전체의 키의 갱신을 촉진하여, 부정하게 데이터가 복제되는 것을 방지할 수 있다.
또한, 본 발명의 정보 기록 재생 장치 및 방법에 따르면, 암호 처리 수단에서 장치가 저장하는 세대의 키에 기초하여 앞 세대의 키를 생성 가능하고, 상호 운용성을 유지한 상태에서 효과적으로 부정하게 데이터가 복제되는 것을 방지하는 것이 가능해진다.
또한, 본 발명의 정보 기록 매체에 따르면, 암호화 또는 복호 처리로서 사용 가능한 키의 세대를 나타내는 세대 정보가 기록되어 있고, 정보 기록 재생 장치는 자신이 저장하는 키의 세대와 기록 매체에 저장된 세대 정보와의 비교 처리에 따라 기록 재생의 가부가 결정된다. 따라서, 예를 들면 무효로 된 과거의 키에 의한 부정 데이터의 복제를 방지할 수 있다.
또한, 본 발명의 키 갱신 단말 장치 및 키 갱신 방법에 따르면, 기록 재생기와는 별개의 부재로서 구성되는 키 갱신 단말 장치를 통한 갱신 키의 입수가 가능해지고, 예를 들면 동일한 카테고리에 속하는 것 외의 기기의 디바이스 키의 노출에 의해 마스터 키의 갱신이 필요해진 기기가 키 갱신 단말을 통해 키 발행 기관과 통신로를 확립하거나, 혹은 키 갱신 단말로부터 직접 마스터 키를 입수하는 것이 가능해지게 되어, 동일한 카테고리에 속하는 단말 중 개개의 단말에 대하여 개별 대응이 가능해진다.
또한, 본 발명의 정보 기록 재생 장치 및 방법에 따르면, 트리(나무) 구조의 키 배포 구성에 의해 마스터 키의 갱신 데이터를 갱신 블록(KRB)과 함께 송신하는 구성으로 했으므로, 키 갱신의 필요한 디바이스에만 복호 가능한 구성으로 한 전송 또는 배포가 가능해져, 메시지 양을 작게 억제할 수 있다. 또한, 트리 구조에 의해 규정되는 특정한 그룹에만 복호 가능한 키를 배포 가능하고, 그룹에 속하지 않 은 다른 디바이스에는 복호할 수 없는 구성으로 하는 것이 가능하여, 키 배신 또는 배포의 안전성이 확보된다.

Claims (100)

  1. 기록 매체에 정보를 기록하는 정보 기록 장치에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 수단과,
    상기 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하고, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에 경고 출력을 실행한 사용자 인터페이스
    를 포함하는 것을 특징으로 하는 정보 기록 장치.
  2. 제1항에 있어서,
    상기 장치 저장 세대 관리 암호화 키는 복수의 정보 기록 장치에 공통으로 저장된 마스터 키인 것을 특징으로 하는 정보 기록 장치.
  3. 제1항에 있어서,
    상기 암호 처리 수단은,
    상기 앞 세대 정보가, 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 하는 정보 기록 장치.
  4. 제1항에 있어서,
    상기 암호 처리 수단은,
    상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 오래된 세대 정보의 세대 관리 암호화 키를, 상기 장치 저장 세대 관리 암호화 키에 기초하여 생성하는 키 생성 수단을 포함하는 구성인 것을 특징으로 하는 정보 기록 장치.
  5. 제1항에 있어서,
    상기 암호 처리 수단은,
    상기 앞 세대 정보가, 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하며,
    상기 갱신 수단은,
    암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를, 상기 정보 기록 장치에 저장된 디바이스 키에 기초하여 실행하여, 갱신된 세대 관리 암호화 키를 생성하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  6. 제5항에 있어서,
    상기 암호 처리 수단은,
    상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키와, 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 상기 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  7. 제5항에 있어서,
    상기 디바이스 키는, 정보 기록 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 기록 장치에 공통된 키로 한 구성인 것을 특징으로 하는 정보 기록 장치.
  8. 제5항에 있어서,
    상기 디바이스 키는, 정보 기록 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 하는 정보 기록 장치.
  9. 제1항에 있어서,
    상기 정보 기록 장치는,
    복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고,
    상기 세대 관리 암호화 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되는 것을 특징으로 하는 정보 기록 장치.
  10. 제9항에 있어서,
    상기 세대 관리 암호화 키는 복수의 정보 기록 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 기록 장치.
  11. 제9항에 있어서,
    상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고,
    상기 정보 기록 장치에 있어서의 상기 암호 처리 수단은,
    상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 암호화 키의 갱신 데이터를 수령하고,
    키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득함과 함께, 상기 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 취득하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  12. 제9항에 있어서,
    상기 키 갱신 블록(KRB)은 기록 매체에 저장되고,
    상기 암호 처리 수단은,
    상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  13. 제9항에 있어서,
    상기 세대 관리 암호화 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리부는,
    상기 기록 매체에 대한 암호화 데이터 저장 시에 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  14. 기록 매체에 정보를 기록하는 정보 기록 장치에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 수단과,
    상기 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하여, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대 또는 상기 세대 이후의 세대 관리 암호화 키의 취득을 실행한 키 취득 수단
    을 포함하는 것을 특징으로 하는 정보 기록 장치.
  15. 제14항에 있어서,
    상기 키 취득 수단은,
    네트워크를 통한 데이터 수신이 실행 가능한 통신 인터페이스를 포함하는 것을 특징으로 하는 정보 기록 장치.
  16. 제14항에 있어서,
    상기 키 취득 수단은,
    전화 회선을 통한 데이터 수신이 실행 가능한 통신 모뎀을 포함하는 것을 특징으로 하는 정보 기록 장치.
  17. 제14항에 있어서,
    상기 키 취득 수단은,
    IC 카드를 통한 데이터 수신이 실행 가능한 I/C 카드 인터페이스를 포함하는 것을 특징으로 하는 정보 기록 장치.
  18. 제14항에 있어서,
    상기 암호 처리 수단은 상기 키 취득 수단에 의한 키 취득 실행 시에 키 제공 수단과의 상호 인증 처리를 실행한 구성을 포함하고,
    상기 키 취득 수단은 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 암호화 키의 취득을 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  19. 제14항에 있어서,
    상기 장치 저장 세대 관리 암호화 키는 복수의 정보 기록 장치에 공통으로 저장된 마스터 키인 것을 특징으로 하는 정보 기록 장치.
  20. 제14항에 있어서,
    상기 암호 처리 수단은,
    상기 앞 세대 정보가, 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 하는 정보 기록 장치.
  21. 제14항에 있어서,
    상기 암호 처리 수단은,
    상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 오래된 세대 정보의 세대 관리 암호화 키를, 상기 장치 저장 세대 관리 암호화 키에 기초하여 생성하는 키 생성 수단을 갖는 구성인 것을 특징으로 하는 정보 기록 장치.
  22. 제14항에 있어서,
    상기 암호 처리 수단은,
    상기 앞 세대 정보가, 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 암호화 키에 갱신 처리를 실행한 갱신 수단을 포함하며,
    상기 갱신 수단은,
    암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를, 상기 정보 기록 장치에 저장된 디바이스 키에 기초하여 실행하고, 갱신된 세대 관리 암호화 키를 생성하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  23. 제22항에 있어서,
    상기 암호 처리 수단은,
    상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키와, 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 상기 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 암호화 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  24. 제22항에 있어서,
    상기 디바이스 키는, 정보 기록 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 기록 장치에 공통된 키로 한 구성인 것을 특징으로 하는 정보 기록 장치.
  25. 제22항에 있어서,
    상기 디바이스 키는, 정보 기록 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 하는 정보 기록 장치.
  26. 제14항에 있어서,
    상기 정보 기록 장치는,
    복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고,
    상기 세대 관리 암호화 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되는 것을 특징으로 하는 정보 기록 장치.
  27. 제26항에 있어서,
    상기 세대 관리 암호화 키는 복수의 정보 기록 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 기록 장치.
  28. 제26항에 있어서,
    상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고,
    상기 정보 기록 장치에 있어서의 상기 암호 처리 수단은,
    상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 암호화 키의 갱신 데이터를 수령하고,
    키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득함과 함께, 상기 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 취득하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  29. 제26항에 있어서,
    상기 키 갱신 블록(KRB)은 기록 매체에 저장되고,
    상기 암호 처리 수단은,
    상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  30. 제26항에 있어서,
    상기 세대 관리 암호화 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리부는,
    상기 기록 매체에 대한 암호화 데이터 저장시에 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  31. 기록 매체에 정보를 기록하는 정보 기록 장치에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 수단과,
    상기 정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하여, 상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 암호화 키를 취득하기 위한 키 갱신 단말을 접속하는 키 갱신 단말 접속 인터페이스
    를 포함하는 것을 특징으로 하는 정보 기록 장치.
  32. 제31항에 있어서,
    상기 정보 기록 장치는 상기 키 갱신 단말로부터의 상기 세대 관리 암호화 키 취득 실행 시에, 상기 키 갱신 단말과의 상호 인증 처리를 실행한 구성을 포함하고,
    상기 정보 기록 장치는 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 암호화 키의 취득을 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  33. 제31항에 있어서,
    상기 정보 기록 장치는,
    복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고,
    상기 세대 관리 암호화 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되는 것을 특징으로 하는 정보 기록 장치.
  34. 제33항에 있어서,
    상기 세대 관리 암호화 키는 복수의 정보 기록 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 기록 장치.
  35. 제33항에 있어서,
    상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고,
    상기 정보 기록 장치에 있어서의 상기 암호 처리 수단은,
    상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 암호화 키의 갱신 데이터를 수령하고,
    키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께 상기 취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 취득하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  36. 제33항에 있어서,
    상기 키 갱신 블록(KRB)은 기록 매체에 저장되고,
    상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 하는 정보 기록 장치.
  37. 제33항에 있어서,
    상기 세대 관리 암호화 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리부는 상기 기록 매체에 대한 암호화 데이터 저장시에, 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 구성을 포함하는 것을 특징으로 하는 정보 기록 장치.
  38. 기록 매체로부터 정보를 재생시키는 정보 재생 장치에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단과,
    상기 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보와의 비교에 있어서, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에 경고 출력을 실행한 사용자 인터페이스
    를 포함하는 것을 특징으로 하는 정보 재생 장치.
  39. 제38항에 있어서,
    상기 암호 처리 수단은,
    상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보와의 비교 처리에 있어서, 상기 앞 세대 정보가 상기 기록시 세대 정보보다 새로운 경우에 복호 처리를 실행시키지 않은 구성인 것을 특징으로 하는 정보 재생 장치.
  40. 제38항에 있어서,
    상기 장치 저장 세대 관리 복호 키는 복수의 정보 재생 장치에 공통으로 저장된 마스터 키인 것을 특징으로 하는 정보 재생 장치.
  41. 제38항에 있어서,
    상기 암호 처리 수단은,
    상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 하는 정보 재생 장치.
  42. 제38항에 있어서,
    상기 암호 처리 수단은,
    상기 장치 저장 세대 관리 복호 키의 세대 정보보다 오래된 세대 정보의 세대 관리 복호 키를, 상기 장치 저장 세대 관리 복호 키에 기초하여 생성하는 키 생성 수단을 갖는 구성인 것을 특징으로 하는 정보 재생 장치.
  43. 제38항에 있어서,
    상기 암호 처리 수단은,
    상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하고,
    상기 갱신 수단은,
    암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를, 상기 정보 재생 장치에 저장된 디바이스 키에 기초하여 실행하고, 갱신된 세대 관리 복호 키를 생성하는 구성을 포함하는 것을 특징으로 하는 정보 재생 장치.
  44. 제43항에 있어서,
    상기 암호 처리 수단은,
    상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키와, 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 상기 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를 실행한 구성인 것을 특징으로 하는 정보 재생 장치.
  45. 제43항에 있어서,
    상기 디바이스 키는 정보 재생 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 재생 장치에 공통된 키로 한 구성인 것을 특징으로 하는 정보 재생 장치.
  46. 제43항에 있어서,
    상기 디바이스 키는 정보 재생 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 한 구성인 것을 특징으로 하는 정보 재생 장치.
  47. 제38항에 있어서,
    상기 정보 재생 장치는,
    복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고,
    상기 세대 관리 복호 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 하는 정보 재생 장치.
  48. 제47항에 있어서,
    상기 세대 관리 복호 키는 복수의 정보 재생 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 재생 장치.
  49. 제47항에 있어서,
    상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고,
    상기 정보 재생 장치에 있어서의 상기 암호 처리 수단은,
    상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 복호 키의 갱신 데이터를 수령하고,
    키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께 상기 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 취득하는 구성을 포함하는 것을 특징으로 하는 정보 재생 장치.
  50. 제47항에 있어서,
    상기 키 갱신 블록(KRB)은 기록 매체에 저장되고,
    상기 암호 처리 수단은,
    상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 하는 정보 재생 장치.
  51. 제47항에 있어서,
    상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리부는,
    상기 기록 매체로부터의 암호화 데이터의 복호 시에, 상기 암호화 데이터의 암호 처리 시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 상기 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 복호를 실행한 구성인 것을 특징으로 하는 정보 재생 장치.
  52. 기록 매체로부터 정보를 재생한 정보 재생 장치에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단과,
    상기 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하고, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 복호 키의 취득을 실행한 키 취득 수단
    을 포함하는 것을 특징으로 하는 정보 재생 장치.
  53. 제52항에 있어서,
    상기 정보 재생 장치는,
    상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보와의 비교 처리를 실행하여, 상기 비교 처리에 있어서 상기 앞 세대 정보가 상기 기록시 세대 정보보다 새로운 경우에 재생 처리를 실행하지 않은 구성으로 한 것을 특징으로 하는 정보 재생 장치.
  54. 제52항에 있어서,
    상기 키 취득 수단은,
    네트워크를 통한 데이터 수신이 실행 가능한 통신 인터페이스를 포함하는 것을 특징으로 하는 정보 재생 장치.
  55. 제52항에 있어서,
    상기 키 취득 수단은,
    전화 회선을 통한 데이터 수신이 실행 가능한 통신 모뎀을 포함하는 것을 특징으로 하는 정보 재생 장치.
  56. 제52항에 있어서,
    상기 키 취득 수단은
    IC 카드를 통한 데이터 수신이 실행 가능한 I/C 카드 인터페이스를 포함하는 것을 특징으로 하는 정보 재생 장치.
  57. 제52항에 있어서,
    상기 암호 처리 수단은,
    상기 키 취득 수단에 의한 키 취득 실행 시에 키 제공 수단과의 상호 인증 처리를 실행한 구성을 포함하고,
    상기 키 취득 수단은, 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 복호 키의 취득을 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  58. 제52항에 있어서,
    상기 장치 저장 세대 관리 복호 키는 복수의 정보 재생 장치에 공통으로 저장된 마스터 키인 것을 특징으로 하는 정보 재생 장치.
  59. 제52항에 있어서,
    상기 암호 처리 수단은,
    상기 기록시 세대 정보가, 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키에 갱신 처리를 실행한 갱신 수단을 포함하는 것을 특징으로 하는 정보 재생 장치.
  60. 제52항에 있어서,
    상기 암호 처리 수단은,
    상기 장치 저장 세대 관리 복호 키의 세대 정보보다 오래된 세대 정보의 세대 관리 복호 키를, 상기 장치 저장 세대 관리 복호 키에 기초하여 생성하는 키 생성 수단을 포함하는 구성인 것을 특징으로 하는 정보 재생 장치.
  61. 제52항에 있어서,
    상기 암호 처리 수단은,
    상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대와 동일 세대 이후의 세대 관리 복호 키로 갱신 처리를 실행한 갱신 수단을 포함하고,
    상기 갱신 수단은,
    암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를, 상기 정보 재생 장치에 저장된 디바이스 키에 기초하여 실행하고, 갱신된 세대 관리 복호 키를 생성하는 구성을 포함하는 것을 특징으로 하는 정보 재생 장치.
  62. 제61항에 있어서,
    상기 암호 처리 수단은,
    상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키와, 암호 복호용의 디바이스 키 식별자를 대응시킨 키 테이블을 취득하여, 상기 키 테이블 중 디바이스 키 식별자에 기초하여 식별되는 디바이스 키에 의해, 상기 암호화 처리가 실시된 갱신용 세대 관리 복호 키에 대한 복호 처리를 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  63. 제61항에 있어서,
    상기 디바이스 키는 정보 재생 장치를 카테고리별로 구분하고, 공통된 카테고리에 속하는 정보 재생 장치에 공통된 키로 하는 구성인 것을 특징으로 하는 정보 재생 장치.
  64. 제61항에 있어서,
    상기 디바이스 키는 정보 재생 장치에 부여된 일련 번호의 구분에 기초하여 공통된 키로 하는 구성인 것을 특징으로 하는 정보 재생 장치.
  65. 제52항에 있어서,
    상기 정보 재생 장치는,
    복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고,
    상기 세대 관리 복호 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 하는 정보 재생 장치.
  66. 제65항에 있어서,
    상기 세대 관리 복호 키는 복수의 정보 재생 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 재생 장치.
  67. 제65항에 있어서,
    상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고,
    상기 정보 재생 장치에 있어서의 상기 암호 처리 수단은,
    상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 복호 키의 갱신 데이터를 수령하고,
    키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득함과 함께 상기 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 취득하는 구성을 포함하는 것을 특징으로 하는 정보 재생 장치.
  68. 제65항에 있어서,
    상기 키 갱신 블록(KRB)은 기록 매체에 저장되고,
    상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  69. 제65항에 있어서,
    상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리부는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 상기 암호화 데이터의 암호 처리시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 상기 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 복호를 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  70. 기록 매체로부터 정보를 재생시키는 정보 재생 장치에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단과,
    상기 정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하고, 상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 복호 키를 취득하기 위한 키 갱신 단말을 접속하는 키 갱신 단말 접속 인터페이스
    를 포함하는 것을 특징으로 하는 정보 재생 장치.
  71. 제70항에 있어서,
    상기 정보 재생 장치는,
    상기 키 갱신 단말로부터의 상기 세대 관리 복호 키 취득 실행 시에, 상기 키 갱신 단말과의 상호 인증 처리를 실행한 구성을 포함하고,
    상기 정보 재생 장치는, 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 복호 키의 취득을 실행한 구성인 것을 특징으로 하는 정보 재생 장치.
  72. 제70항에 있어서,
    상기 정보 재생 장치는,
    복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고,
    상기 세대 관리 복호 키는, 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 키로서 구성되어 있는 것을 특징으로 하는 정보 재생 장치.
  73. 제72항에 있어서,
    상기 세대 관리 복호 키는 복수의 정보 재생 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 재생 장치.
  74. 제72항에 있어서,
    상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고,
    상기 정보 재생 장치에 있어서의 상기 암호 처리 수단은,
    상기 갱신 노드 키로 암호화 처리한 상기 세대 관리 복호 키의 갱신 데이터를 수령하고,
    키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득함과 함께 상기 취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 취득하는 구성을 포함하는 것을 특징으로 하는 정보 재생 장치.
  75. 제72항에 있어서,
    상기 키 갱신 블록(KRB)은 기록 매체에 저장되고,
    상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행한 구성인 것을 특징으로 하는 정보 재생 장치.
  76. 제72항에 있어서,
    상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리부는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 상기 암호화 데이터의 암호 처리 시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 상기 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 복호를 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  77. 기록 매체에 정보를 기록하는 정보 기록 방법에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 단계와,
    정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하는 단계와,
    상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 경고 출력을 실행한 경고 출력 단계
    를 포함하는 것을 특징으로 하는 정보 기록 방법.
  78. 기록 매체에 정보를 기록하는 정보 기록 방법에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 단계와,
    정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하는 단계와,
    상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에, 상기 앞 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 암호화 키의 취득을 실행한 키 취득 단계
    를 포함하는 것을 특징으로 하는 정보 기록 방법.
  79. 제78항에 있어서,
    상기 키 취득 단계는,
    복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 상기 세대 관리 암호화 키의 갱신 처리를 실행한 갱신 단계와,
    상기 갱신 단계에 있어서 갱신된 세대 관리 암호화 키에 기초하여 상기 기록 매체에 저장하는 데이터의 암호 처리를 실행한 암호 처리 단계
    를 포함하는 것을 특징으로 하는 정보 기록 방법.
  80. 제79항에 있어서,
    상기 세대 관리 암호화 키는 복수의 정보 기록 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 기록 방법.
  81. 제79항에 있어서,
    상기 노드 키는 갱신 가능한 키로 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고,
    상기 갱신 단계는,
    상기 키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와,
    취득한 갱신 노드 키에 기초하여 상기 세대 관리 암호화 키의 갱신 데이터를 산출하는 갱신 데이터 취득 단계
    를 포함하는 것을 특징으로 하는 정보 기록 방법.
  82. 제79항에 있어서,
    상기 세대 관리 암호화 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 암호 처리 단계는,
    상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 세대 관리 암호화 키의 세대 번호를 기록시 세대 번호로서 상기 기록 매체에 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 정보 기록 방법.
  83. 기록 매체로부터 정보를 재생하는 정보 재생 방법에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체의 저장 정보의 복호 처리를 실행한 복호 처리 단계와,
    정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하는 단계와,
    상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 경고 출력을 실행한 경고 출력 단계
    를 포함하는 것을 특징으로 하는 정보 재생 방법.
  84. 기록 매체로부터 정보를 재생하는 정보 재생 방법에 있어서,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체의 저장 정보의 복호 처리를 실행한 복호 처리 단계와,
    정보 기록 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하는 단계와,
    상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에, 상기 기록시 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 복호 키의 취득을 실행한 키 취득 단계
    를 포함하는 것을 특징으로 하는 정보 재생 방법.
  85. 제84항에 있어서,
    상기 키 취득 단계는,
    복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 세대 관리 복호 키의 갱신 처리를 실행한 갱신 단계와,
    상기 갱신 단계에 있어서 갱신된 세대 관리 복호 키에 기초하여 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 실행한 복호 처리 단계
    를 포함하는 것을 특징으로 하는 정보 재생 방법.
  86. 제85항에 있어서,
    상기 세대 관리 복호 키는 복수의 정보 재생 장치에 있어서 공통된 마스터 키인 것을 특징으로 하는 정보 재생 방법.
  87. 제85항에 있어서,
    상기 노드 키는 갱신 가능한 키로 구성되고, 갱신 처리시에는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고,
    상기 갱신 단계는,
    상기 키 갱신 블록(KRB)의 암호 처리에 의해, 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와,
    취득한 갱신 노드 키에 기초하여 상기 세대 관리 복호 키의 갱신 데이터를 산출하는 갱신 데이터 취득 단계
    를 포함하는 것을 특징으로 하는 정보 재생 방법.
  88. 제85항에 있어서,
    상기 세대 관리 복호 키는 갱신 정보로서의 세대 번호가 대응된 구성이고,
    상기 복호 처리 단계는,
    상기 기록 매체로부터의 암호화 데이터의 복호 시에, 상기 암호화 데이터의 암호 처리 시에 사용한 세대 관리 암호화 키의 세대 번호를 상기 기록 매체로부터 판독하고, 상기 판독된 세대 번호에 대응하는 세대 관리 복호 키를 사용하여 실행하는 것을 특징으로 하는 정보 재생 방법.
  89. 삭제
  90. 삭제
  91. 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 키 갱신 단말 장치에 있어서,
    상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와,
    외부와의 통신을 실행한 통신 수단과,
    상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리, 상기 장치 고유 식별자의 상기 통신 수단을 통한 송신 처리, 상기 통신 수단을 통한 갱신 세대 관리 키의 수신 처리 및 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리의 각 제어를 실행한 제어 수단
    을 포함하는 것을 특징으로 하는 키 갱신 단말 장치.
  92. 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 키 갱신 단말 장치에 있어서,
    상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와,
    장치 고유의 암호화 키로 암호화된 세대 관리 키를, 상기 정보 기록 또는 재생 장치의 장치 고유 식별자에 대응시킨 키 테이블을 저장한 기억 수단과,
    상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리, 상기 장치 고유 식별자에 기초한 상기 기억 수단으로부터의 상기 장치 고유 식별자에 대응하는 암호화 세대 관리 키의 취득 처리 및 상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리의 각 제어를 실행한 제어 수단
    을 포함하는 것을 특징으로 하는 키 갱신 단말 장치.
  93. 제92항에 있어서,
    상기 키 갱신 단말 장치는,
    상기 정보 기록 또는 재생 장치와의 상호 인증 처리를 실행한 구성을 갖고,
    상기 키 갱신 단말 장치는, 상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 키의 상기 정보 기록 또는 재생 장치에 대한 제공 처리를 실행한 구성인 것을 특징으로 하는 키 갱신 단말 장치.
  94. 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 포함하는 정보 기록 또는 재생 장치 에 대한 갱신 세대 관리 키의 제공을 행하는 세대 관리 키 갱신 방법에 있어서,
    상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와, 외부와의 통신을 실행한 통신 수단을 갖는 키 갱신 단말 장치를 상기 정보 기록 또는 재생 장치에 접속하는 단계와,
    상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리 단계와,
    장치 고유 식별자의 상기 통신 수단을 통한 송신 처리 단계와,
    상기 통신 수단을 통한 갱신 세대 관리 키의 수신 처리 단계와,
    상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리 단계
    를 포함하는 것을 특징으로 하는 세대 관리 키 갱신 방법.
  95. 세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 키에 기초한 처리에 의해 기록 매체에 대한 저장 정보의 암호화 처리 또는 기록 매체로부터 판독되는 정보의 복호 처리를 실행한 암호 처리 수단을 갖는 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 제공을 행하는 세대 관리 키 갱신 방법에 있어서,
    상기 정보 기록 또는 재생 장치에 접속 가능한 인터페이스와, 장치 고유의 암호화 키로 암호화된 세대 관리 키를 상기 정보 기록 또는 재생 장치의 장치 고유 식별자에 대응시킨 키 테이블을 저장한 기억 수단을 갖는 키 갱신 단말 장치를 상기 정보 기록 또는 재생 장치에 접속하는 단계와,
    상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치로부터의 장치 고유 식별자의 취득 처리 단계와,
    장치 고유 식별자에 기초한 상기 기억 수단으로부터의 상기 장치 고유 식별자에 대응하는 암호화 세대 관리 키의 취득 처리 단계와,
    상기 인터페이스를 통한 상기 정보 기록 또는 재생 장치에 대한 갱신 세대 관리 키의 전송 처리 단계
    를 포함하는 것을 특징으로 하는 세대 관리 키 갱신 방법.
  96. 제95항에 있어서,
    상기 정보 기록 또는 재생 장치와의 상호 인증 처리를 실행한 단계
    를 더 포함하고,
    상기 상호 인증 처리의 성립을 조건으로 하여 상기 세대 관리 키의 상기 정보 기록 또는 재생 장치에 대한 제공 처리를 실행한 것을 특징으로 하는 세대 관리 키 갱신 방법.
  97. 기록 매체에 정보를 기록하는 정보 기록 처리를 컴퓨터 시스템 상에서 실행한 컴퓨터 프로그램을 제공하는 프로그램 제공 매체에 있어서,
    상기 컴퓨터 프로그램은,
    정보 기록 장치의 기억 수단에 저장된 장치 저장 세대 관리 암호화 키의 세대 정보와, 상기 기록 매체에 사전에 저장된 기록 매체 세대 정보인 앞 세대 정보를 비교하는 단계와,
    세대마다 갱신되고, 세대 관리 암호화 키에 기초한 암호 처리에 의해 상기 기록 매체에 대한 저장 정보의 암호 처리를 실행한 암호 처리 단계를 포함하고,
    상기 앞 세대 정보가 상기 장치 저장 세대 관리 암호화 키의 세대 정보보다 새로운 경우에,
    경고 출력 단계,
    및 상기 앞 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 암호화 키의 취득을 실행한 키 취득 단계
    중 적어도 어느 하나를 실행하는 단계를 포함하는 것을 특징으로 하는 프로그램 제공 매체.
  98. 제97항에 있어서,
    상기 컴퓨터 프로그램은
    복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 대한 저장 데이터의 암호화 처리를 실행하는 세대 관리 암호화 키의 갱신 처리를 실행한 갱신 단계를 더 포함하는 것을 특징으로 하는 프로그램 제공 매체.
  99. 기록 매체로부터 정보를 재생하는 정보 재생 처리를 컴퓨터 시스템 상에서 실행한 컴퓨터 프로그램을 제공하는 프로그램 제공 매체에 있어서,
    상기 컴퓨터 프로그램은,
    정보 재생 장치의 기억 수단에 저장된 장치 저장 세대 관리 복호 키의 세대 정보와, 상기 기록 매체에 정보가 기록되었을 때에 이용된 세대 정보인 기록시 세대 정보를 비교하는 단계와,
    세대마다 갱신되고, 상이한 키로서 설정되는 세대 관리 복호 키에 기초한 복호 처리에 의해 상기 기록 매체로부터의 저장 정보의 복호 처리를 실행한 복호 처리 단계를 포함하고,
    상기 기록시 세대 정보가 상기 장치 저장 세대 관리 복호 키의 세대 정보보다 새로운 경우에,
    경고 출력 단계,
    및 상기 기록시 세대 정보가 나타내는 세대 또는 해당 세대 이후의 세대 관리 복호 키의 취득을 실행한 키 취득 단계
    중 적어도 어느 하나를 실행한 단계
    를 포함하는 것을 특징으로 하는 프로그램 제공 매체.
  100. 제99항에 있어서,
    상기 컴퓨터 프로그램은
    복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유한 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 저장된 암호 데이터의 복호 처리를 실행한 세대 관리 복호 키의 갱신 처리를 실행한 갱신 단계를 더 포함하는 것을 특징으로 하는 프로그램 제공 매체.
KR1020017015703A 2000-04-06 2001-04-06 정보 기록/재생 장치 및 방법 KR100746537B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2000105328 2000-04-06
JPJP-P-2000-00105328 2000-04-06
JP2000106039 2000-04-07
JPJP-P-2000-00106039 2000-04-07
JPJP-P-2000-00170604 2000-06-07
JP2000170604 2000-06-07
JPJP-P-2000-00391976 2000-12-25
JP2000391976A JP4370721B2 (ja) 2000-04-06 2000-12-25 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
KR20020021120A KR20020021120A (ko) 2002-03-18
KR100746537B1 true KR100746537B1 (ko) 2007-08-06

Family

ID=27481199

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017015703A KR100746537B1 (ko) 2000-04-06 2001-04-06 정보 기록/재생 장치 및 방법

Country Status (8)

Country Link
EP (1) EP1185023A4 (ko)
JP (1) JP4370721B2 (ko)
KR (1) KR100746537B1 (ko)
CN (1) CN1383643A (ko)
AU (1) AU4685701A (ko)
CA (1) CA2372552A1 (ko)
RU (1) RU2002100080A (ko)
WO (1) WO2001078301A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1623420B1 (en) 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
JP4239747B2 (ja) 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
KR100612215B1 (ko) * 2004-07-24 2006-08-16 삼성전자주식회사 비밀번호를 이용하는 데이터 기록/재생 장치 및 그 방법
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
JP4715233B2 (ja) * 2005-02-25 2011-07-06 ソニー株式会社 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
WO2007072793A1 (ja) 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード
JP5141099B2 (ja) * 2007-06-12 2013-02-13 株式会社日立製作所 アクセス鍵自動配信システム
CN101883115B (zh) * 2010-06-25 2013-04-17 北京交通大学 接入认证方法及系统
US9674165B2 (en) * 2015-05-28 2017-06-06 Nxp B.V. Efficient key derivation with forward secrecy

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
JP3625356B2 (ja) * 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JPH11126425A (ja) * 1997-10-24 1999-05-11 Sony Corp 光ディスク装置、光ディスクの再生方法及び光ディスク
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
CN1249873A (zh) * 1998-01-07 2000-04-05 索尼公司 数据处理系统、数据处理装置和数据处理方法
JP3608933B2 (ja) * 1998-02-27 2005-01-12 松下電器産業株式会社 秘密情報変更システム
JPH11250571A (ja) * 1998-03-04 1999-09-17 Matsushita Electric Ind Co Ltd 情報配布装置と端末装置及び情報配布システム
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体

Also Published As

Publication number Publication date
CA2372552A1 (en) 2001-10-18
EP1185023A4 (en) 2006-10-18
JP4370721B2 (ja) 2009-11-25
KR20020021120A (ko) 2002-03-18
RU2002100080A (ru) 2003-08-10
CN1383643A (zh) 2002-12-04
WO2001078301A1 (fr) 2001-10-18
AU4685701A (en) 2001-10-23
EP1185023A1 (en) 2002-03-06
JP2002063763A (ja) 2002-02-28

Similar Documents

Publication Publication Date Title
US7093128B2 (en) Information recording/reproducing apparatus and method
US7738662B2 (en) Information processing system and method
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US7346170B2 (en) Information processing system and method
US6911974B2 (en) Information processing system and method
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7707410B2 (en) Information processing system and method
US20030051151A1 (en) Information processing apparatus, information processing method and program
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
KR20020041805A (ko) 정보 처리 장치 및 처리 방법
KR100746537B1 (ko) 정보 기록/재생 장치 및 방법
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005223504A (ja) サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2001351322A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001118329A (ja) 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
MXPA01012402A (es) Aparato y metodo de registro / reproduccion de informacion.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee