WO2004082203A1 - 著作物保護システム - Google Patents

著作物保護システム Download PDF

Info

Publication number
WO2004082203A1
WO2004082203A1 PCT/JP2004/003161 JP2004003161W WO2004082203A1 WO 2004082203 A1 WO2004082203 A1 WO 2004082203A1 JP 2004003161 W JP2004003161 W JP 2004003161W WO 2004082203 A1 WO2004082203 A1 WO 2004082203A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
recording medium
recording
media key
Prior art date
Application number
PCT/JP2004/003161
Other languages
English (en)
French (fr)
Inventor
Toshihisa Nakano
Yuichi Futa
Motoji Ohmori
Makoto Tatebayashi
Shunji Harada
Kaoru Murase
Masato Yamamichi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Yamamichi, Masami
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., Yamamichi, Masami filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CN2004800066605A priority Critical patent/CN1759559B/zh
Priority to EP04719578.9A priority patent/EP1624608B1/en
Priority to KR1020057012571A priority patent/KR101109995B1/ko
Publication of WO2004082203A1 publication Critical patent/WO2004082203A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a technique for recording and reproducing digital data on a large-capacity recording medium, and more particularly to a technique for preventing unauthorized recording and reproduction of content by an unauthorized device.
  • Akita
  • the distributed content is read by a computer or playback device, etc., and can be played back or copied.
  • encryption technology is used to protect the copyright of the content, that is, to prevent unauthorized use of the content, such as illegal reproduction or copying.
  • the recording device encrypts the content using an encryption key, records the content on a recording medium such as an optical disk, and distributes the content.
  • a playback device that has a decryption key corresponding to the encryption key can decrypt the encrypted content read from the recording medium using the decryption key and reproduce the content. it can.
  • the content When the content is encrypted and recorded on a recording medium, the content itself is encrypted and recorded using an encryption key corresponding to the decryption key held and reproduced by the playback device, or the content is stored in a certain key.
  • the decryption key held by the playback device must be strictly managed so as not to be exposed to the outside, but the decryption key may be illegally analyzed by the unauthorized person inside the playback device. There is a risk that the key will be exposed to the outside world.
  • the unauthorized person can manufacture a recording device or playback device that illegally uses the content and sell it illegally, or use a computer program to illegally use the content. It is conceivable to create and distribute such programs via the Internet.
  • Patent Document 1 discloses a system for realizing key revocation.
  • key revocation information indicating that a key held by the device has been revoked is recorded in advance in a non-rewritable area of a recording medium.
  • the device uses the key revocation information recorded on the recording medium to determine whether or not the key held by the device has been revoked.
  • the device prevents the use of the recording medium.
  • the key revocation information is updated, and the updated key revocation information is recorded on a new recording medium manufactured after the revocation occurs.
  • a system in which a new recording medium cannot be used with a key that has been revoked in this way is used.
  • reading or writing of content recorded on a recording medium such as an optical disk is generally performed by a personal computer peripheral device called an optical disk drive, but achieves device compatibility. Therefore, the input / output method is generally standardized as public information, and is generally not kept secret. Therefore, the content recorded on the recording medium can be easily read by a personal computer or the like, and the read data can be easily written on another recording medium. Therefore, in a system that protects the copyright of content, an impeachment function that prevents data that can be performed by ordinary users, such as reading data on a recording medium and writing it to another recording medium, is possible.
  • the system must be equipped with A technique for preventing data read from a recording medium from being written to another recording medium is called a media binding technique, and Patent Document 2 discloses a mechanism for realizing a media bind.
  • a medium identifier for identifying the recording medium is recorded in the non-rewritable area of the recording medium, and the encrypted content recorded on the recording medium is encrypted based on the medium identifier. Therefore, even if only the encrypted content is copied to another recording medium, the other recording medium records a different medium identifier, and the encrypted content is correctly decrypted based on the different medium identifier. I can't.
  • Patent Document 3 Patent Document 3
  • the present invention provides a copyright protection system, a recording device, a recording method, a reproducing device, a reproducing method, a computer program, and a recording medium that can prevent illegal use of content in order to address the above demands. Aim.
  • the present invention comprises a recording device that encrypts and writes content on a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium. It is a copyright protection system.
  • the recording medium includes a read-only non-rewritable area and a readable and writable rewritable area, and the medium-unique number unique to the recording medium is recorded in the non-rewritable area in advance. .
  • the recording device generates a media key for each playback device that has not been revoked, and predetermined detection information for each playback device that has been revoked, by encrypting them using the decryption key of the playback device.
  • Storage means for storing media key data composed of a plurality of encrypted media keys, Reading means for reading the medium unique number from the non-replaceable area, generating means for generating an encryption key based on the read medium unique number and the medium key, and based on the generated encryption key.
  • Encryption means for encrypting the content as digital data to generate encrypted content; reading means for reading the media key data from the storage means; and reading the read media key data and the media key data.
  • Writing means for writing the generated encrypted content to the rewritable area of the recording medium.
  • Each of the playback devices is read using a reading unit that reads an encrypted media key corresponding to the playback device from media key data written in the rewritable area of the recording medium, and a device key of the playback device.
  • Decryption means for decrypting the encrypted media key to generate a decryption media key; and determining whether the generated decryption media key is the detection information.
  • Control means for prohibiting the decryption of the encrypted content recorded on the medium and permitting the decryption of the encrypted content when the information is not the detection information; and when the decryption is permitted, the control means for decrypting the encrypted content from the recording medium.
  • Decryption means for reading the encrypted content and decrypting the read encrypted content based on the generated decryption media key to generate decryption content. That.
  • the recording device encrypts the media key for each playback device that has not been revoked, the predetermined detection information for each playback device that has been revoked, and the device key of the playback device.
  • Media key data composed of a plurality of encrypted media keys generated by encryption, and writes the generated encryption key on the basis of the medium unique number and the media key.
  • the generated encrypted content is written to a recording medium based on the encryption key.
  • the playback device decrypts the encrypted media key using the device key to generate a decrypted media key, and when the generated decrypted media key is the detection information, the decrypted media key is recorded on the recording medium. Prohibit decryption of existing encrypted content. With such a configuration, a disabled playback device can be eliminated.
  • the recording apparatus further includes: a comparing unit that compares new and old media key data stored in the another recording medium with the media key data stored in the storage unit; When it is determined that the media key data is newer, the other media key data is read from the another recording medium, and the read another media key data is stored in the storage medium.
  • Updating means for overwriting key data wherein the reading means reads the other media key data from the storage means instead of reading the media key data, and the writing means comprises: Instead of writing data, the read other media key data is written to the rewritable area of the recording medium.
  • the recording device can update the media key data stored therein to another encrypted media key obtained from another recording medium.
  • the storage unit further stores revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices is revoked.
  • a signature generation unit configured to generate a verification information by applying a digital signature to the invalidation data, wherein the writing unit is further configured to rewrite the generated verification information in the recording medium. Write to area.
  • the recording device further stores revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices has been revoked.
  • the reproducing device reads the written verification information, and further includes a verification unit that performs signature verification based on the read verification information, and outputs a verification result indicating success or failure of the verification.
  • the control means further prohibits decryption of the encrypted content when the verification result indicates that the verification has failed, and when the verification result indicates that the verification has succeeded, Allow decryption of encrypted content.
  • the recording device further performs the verification generated by the digital signature. Since the information is written on the recording medium, the reproducing device verifies the verification information, whereby an unauthorized reproducing device can be eliminated.
  • the storage unit further stores a public key certificate of the recording device, and the reading unit further reads the public key certificate from the storage unit, and the writing unit The read public key certificate is written in the rewritable area of the recording medium.
  • the recording device further stores a public key certificate of the recording device, reads the public key certificate, writes the read public key certificate in the rewritable area of the recording medium,
  • the playback device further includes a storage unit that stores first revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices is revoked, and the recording device Certificate reading means for reading the public key certificate from a medium, and verifying whether or not the public key included in the read public key certificate indicates that the public key has been revoked by the first revocation data.
  • the control means further comprising: when the public key is invalidated, prohibits decryption of the encrypted content, and the public key is invalidated. If it has to permit the decryption of the encrypted Con Ten'.
  • the recording device writes the public key certificate on the recording medium
  • the reproducing device reads the public key certificate from the recording medium, and decrypts the encrypted content when the public key is invalidated. Can be prohibited.
  • another recording medium stores second revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices is revoked
  • the playback device further includes: a comparing unit that compares the second invalidation data stored in the another recording medium with the first invalidation data stored in the storage unit. When it is determined that the second invalidation data is newer, the second invalidation data is read from the another recording medium, and the read second invalidation data is stored in the storage unit. Updating means for overwriting the first invalidation data.
  • the playback device can update the invalidation data to the latest state.
  • the storage unit further stores a device identifier for identifying the recording device.
  • the recording device further includes an embedding unit that reads the device identifier from the storage unit, and embeds the read device identifier as an electronic watermark in the content.
  • the content in which the device identifier is embedded is encrypted.
  • the playback device further reads the device identifier from the storage unit that stores a device identifier for identifying the playback device when decryption is permitted, and reads the read device identifier from the storage unit.
  • Embedding means for embedding an electronic watermark in the encrypted content; and writing the encrypted content in which the device identifier is embedded in the recording medium.
  • the recording device and the reproducing device write the content in which the device identifier is embedded into the recording medium, when the content is illegally distributed, the recording device and the reproducing device extract the embedded device identifier from the content, thereby It is possible to specify the recording device and the playback device that have recorded the content.
  • the media key data stored in the storage unit further includes a data identifier for identifying the media key data, and the writing unit associates the data identifier with the encrypted content. Writing into the rewritable area of the recording medium, and writing the media key data including the data identifier into the rewritable area.
  • the media key data stored in the recording device further includes a data identifier for identifying the media key data, the recording device associates the data identifier with the encrypted content, Writing in the rewritable area of the recording medium, writing the media key data including the data identifier in the rewritable area, the reproducing device further specifies the encrypted content recorded in the recording medium; Receiving means for receiving, from the recording medium, the data identifier associated with the encrypted content whose specification has been received, and reading the media key data including the read data identifier. Reading means for reading from a recording medium, wherein the control means reads the read medium key data Then, it is determined whether or not the encrypted content can be decrypted based on the information.
  • the recording device associates the data identifier with the encrypted content, writes the data on the recording medium, and writes the media key data including the data identifier on the recording medium. And encryption Media key data corresponding to the content is obtained, and based on the obtained media key data, it is possible to determine whether or not the decryption of the encrypted content is permitted.
  • FIG. 1 is a configuration diagram showing a configuration of the content supply system 10.
  • FIG. 2 is a block diagram showing the configuration of the recording apparatus 100.
  • FIG. 3 is a data structure diagram showing a structure of data recorded on the recording medium 120.
  • FIG. 4 is a block diagram showing the configuration of the reproducing device 200.
  • FIG. 5 is a flowchart showing the operation of writing data to the recording medium 120 by the recording device 100.
  • FIG. 6 is a flowchart showing an operation of reproducing the data recorded on the recording medium 120 by the reproducing apparatus 200. Continue to Figure 7.
  • FIG. 7 is a flowchart showing an operation of reproducing the data recorded on the recording medium 120 by the reproducing apparatus 200. Continued from Figure 6.
  • FIG. 8 is a data structure diagram showing a structure of data recorded on n recording media according to a modification of the first embodiment.
  • FIG. 9 is a data structure diagram showing a structure of data recorded on a recording medium according to a modification of the first embodiment.
  • FIG. 10 is a configuration diagram showing the configuration of the content supply system 20.
  • FIG. 11 is a block diagram showing a configuration of the recording device 110.
  • FIG. 12 is a data structure diagram showing the structure of data recorded on the recording medium 1300.
  • FIG. 13 is a block diagram showing a configuration of the playback device 1200. As shown in FIG. 13
  • FIG. 14 is a data structure diagram showing a structure of data recorded on the recording medium 130a.
  • FIG. 15 is a data structure diagram showing a structure of data recorded on the recording medium 130b.
  • FIG. 16 is a flowchart showing the operation of writing data to the recording medium 130 by the recording device 110. Continue to Figure 17.
  • FIG. 17 is a flowchart showing an operation of writing data to the recording medium 1300 by the recording device 1100. Continue to Figure 18.
  • FIG. 18 is a flowchart showing an operation of writing data to the recording medium 1300 by the recording device 1100. Continued from Figure 17.
  • FIG. 19 is a flowchart showing the operation of reproducing the data recorded on the recording medium 1300 by the reproducing apparatus 1200. Continue to Figure 20.
  • FIG. 20 is a flowchart showing the operation of reproducing data recorded on the recording medium 1300 by the reproducing apparatus 1200. Continued from Figure 19. BEST MODE FOR CARRYING OUT THE INVENTION
  • a content supply system 10 according to one embodiment of the present invention will be described.
  • the content supply system 10 includes a content server device 500, a recording device 100, and a playback device 200a, 200b, 200c, 200d, 200e,.
  • the total number of the recording devices 100 and the reproducing devices 200a, 200b, 200c, 200d, 200e, and so on is n.
  • the recording device 100 is assigned the device number “1”, and the playback devices 200 a, 200 b, 200 c, 200 d, 200 e,... Are respectively assigned the device number “2”, “3”, “4”, ⁇ , “n” are assigned. Each device is identified by its assigned device number.
  • the playback device 200b and the playback device 200c have been exposed to an unauthorized attack by an unauthorized third party. Therefore, the playback device 200b and the playback device 200c are invalidated.
  • Content suppliers such as music and movies have a content server device 500 and a recording device 100.
  • the content server device 500 encrypts the content and the content. And transmits the content and the corresponding content key to the recording device 100 via the dedicated line 30 in response to a request from the recording device 100. .
  • the recording device 100 receives the T, the content and the corresponding content key from the content server device 500 via the dedicated line 30, encrypts the received content and the content key, and encrypts the content and the encrypted content.
  • the content key and other related information are written to the recording medium 120.
  • the recording medium 120 on which the encrypted content key and other related information are recorded is sold at a store, and the user purchases the recording medium 120.
  • the playback device 200 a of the user reads the encrypted content, the encrypted content key, and other related information from the recording medium 120, and reads the other information. Using the relevant information, it is determined whether or not the content can be decrypted. If it is determined that the content can be decrypted, a decrypted content key is generated from the encrypted content key, and the decrypted content is generated using the decrypted content key. Then, movies and music are generated and output from the generated decrypted content.
  • the content server device 500 includes an information storage unit 501, a control unit 502, an input unit 503, a display unit 504, and a transmission / reception unit 505 (not shown). .
  • the content server device 500 is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a communication unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Each component of the content server apparatus 500 achieves its function by the microprocessor operating according to the computer program.
  • the transmission / reception unit 505 is connected to the recording device 100 via the dedicated line 30, and transmits / receives information between the recording device 100 and the control unit 502.
  • the information storage unit 501 stores the video information and the audio information by compression encoding with high efficiency. A plurality of pairs of generated content and a content key used as a key when encrypting the content are stored in advance.
  • the control unit 502 receives a content acquisition request from the recording device 100 via the dedicated line 30 and the transmission / reception unit 505. Upon receiving the acquisition request, the control unit 502 reads the content and the content key indicated by the acquisition request from the information storage unit 501, and transmits the read content and the content key via the transmission / reception unit 505 and the dedicated line 30. To the recording device 100.
  • Input unit 503 receives an instruction from the operator of content server device 500, and outputs the received instruction to control unit 502.
  • the display unit 504 displays various information under the control of the control unit 502. 1.3 Recording device 100
  • the recording device 100 includes a device key storage unit 101, a media key data storage unit 102, a key calculation unit 103, a key calculation unit 104, an encryption unit 105, an encryption unit 106, and a secret key storage unit 107. It comprises a certificate storage unit 108, a 111 storage unit 109, a signature generation unit 110, a drive unit 111, a control unit 112, and a transmission / reception unit 113.
  • the recording device 100 is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like, like the content server device 500.
  • a computer program is stored in the RAM or the hard disk unit.
  • the recording device 100 achieves its function by the microprocessor operating according to the computer program.
  • the device key storage unit 101 secretly stores the device key DK-1 so that it cannot be accessed from an external device.
  • the device key DK-1 is a key unique to the recording device 100.
  • the device key held by the device m is expressed as DK-m.
  • the media key data storage unit 102 stores the media key data MDATA I have.
  • the media key data MD AT A includes n sets, each set including an encrypted media key and a device number.
  • the encrypted media key and device number included in each set correspond to each other.
  • n is the recording device 1 as described above.
  • the first set is composed of the first encrypted media key and the device number “1”.
  • the device number “1” is identification information for identifying the recording device 100.
  • the first encrypted media key is a device identified by the device number “1”, that is, a device key DK-1 assigned to the recording device 100, and a media key MK is used as an encryption algorithm E It is generated by applying 1.
  • the encryption algorithm E 1 is, for example, D E S (Data Encryption
  • E (A, B) indicates a ciphertext obtained by performing the encryption algorithm E on the plaintext B using the key A.
  • the media key MK is a key unique to the recording medium 120.
  • the second set is composed of the second encrypted media key and the device number “2”, respectively.
  • the device number “2” is the playback device
  • the third and fourth sets consist of a third encrypted media key and device number “3” and a fourth encrypted media key and device number “4”, respectively.
  • the device numbers “3” and “4” are
  • the third and fourth encrypted media keys are the devices identified by the device numbers “3” and “4”, that is, the playback device 20.
  • 4th encrypted media key E 1 (DK— 4, 0)
  • the value “0” is completely unrelated to the media key (MK).
  • the value “0” is used instead of the media key MK because the corresponding playback devices 200 b and 200 c are invalidated for the third and fourth encrypted media keys, respectively. This is used as detection information for knowing that the playback devices 2000b and 2000c are invalidated.
  • the revoked device use the device key of the revoked device to encrypt data completely unrelated to the media key MK, that is, encrypt the value ⁇ 0 '' to generate an encrypted media key.
  • -Only devices other than the revoked device can share the media key MK.
  • disabled devices can be excluded from the system.
  • the value “0” is used here, other data completely unrelated to the media key MK may be used.
  • it may be another fixed value “0xFFFF”, information indicating the date and time when the encrypted media key is generated, the device key of the invalidated device, or the like.
  • Patent Document 1 discloses an invalidation method using a tree structure.
  • the fifth,..., N-th sets are the fifth encrypted media key and the device number “5”,. It consists of a device number "n".
  • the device numbers “5”, “ ⁇ ”, “n” identify the playback devices 200 d, 200 e,.
  • the fifth,..., N-th encrypted media keys are devices with device numbers “5”, “n”, respectively, that is, playback devices 200 d, 200 e, and It is generated by applying the encryption algorithm E1 to the media key MK using the device keys DK-5, DK, and DKn assigned to.
  • the key calculation unit 103 previously stores the device number “1” assigned to the recording device 100.
  • the key calculation unit 103 searches for and reads out a set including the device number “1” stored in advance from n sets of the media key data MDATA stored in the media key data storage unit 102, and reads out the set. Extract the encrypted media key El (DK-1, MK) corresponding to device number “1” from the set.
  • the key calculation unit 103 reads the device key DK-1 from the device key storage unit 101, and uses the read device key DK-1 to extract the encrypted media key E 1 (DK-1, MK).
  • a decryption algorithm D1 is applied to generate a media key MK.
  • the decryption algorithm Dl is an algorithm for decrypting the ciphertext generated by performing the encryption algorithm E1, and is an example of DES.
  • D (A, B) indicates a decrypted text obtained by performing a decryption algorithm D on cipher text B using key A.
  • key calculating section 103 outputs the generated media key MK to key calculating section 104.
  • each block showing each component of the recording apparatus 100 is connected to another block by a connection line.
  • connection lines are omitted.
  • each connection line indicates a path through which signals and information are transmitted.
  • those with a key mark drawn on the connection line indicate a path through which information as a key is transmitted to the key calculation unit 103. ing.
  • blocks indicating other components The same applies to other drawings.
  • the key calculation unit 104 receives the media key MK from the key calculation unit 103, and reads the medium unique number M ID from the unique number recording area 121 of the recording medium 120 via the drive unit 111.
  • key calculation section 104 combines received media key MK and read medium unique number MID in this order to generate a combined value (MK IIMID).
  • MK IIMID combined value
  • ⁇ II BJ indicates that data A and data B are bit-coupled in this order.
  • the key calculation unit 104 calculates the combined value (MK II MID)
  • the obtained hash value H is used as a key encryption key KEK
  • the key encryption key KEK is used as an encryption unit 105 and Output to signature generation unit 110.
  • SHA-1 (A) indicates a hash value obtained by applying the hash function SHA-1 to the information A.
  • the key calculation unit 104 uses the hash value obtained by performing the hash function SHA-1 as the key encryption key KEK, but is not limited to this. Part of the obtained hash value may be used as the key encryption key KEK.
  • hash function SHA-1 Since the hash function SHA-1 is publicly known, description thereof will be omitted. Note that another hash function may be used.
  • the encryption unit 105 receives the content key CK from the content server device 500 via the transmission / reception unit 113, and receives the key encryption key KEK from the key calculation unit 104.
  • the encryption unit 105 performs an encryption algorithm E2 on the received content key CK using the received key encryption key KEK to generate an encrypted content key ECK.
  • Encrypted content key ECK E 2 (KEK, CK)
  • the encryption algorithm E2 is based on DES, for example.
  • the encryption unit 105 secures the key recording area 123 on the recording medium 120 via the drive unit 111, and then stores the generated encrypted content key ECK via the drive unit 111. Then, the data is written to the key recording area 123 of the recording medium 120.
  • the encryption unit 106 receives the content key CK and the content CNT from the content server device 500 via the transmission / reception unit 113, and uses the received content key CK to apply the encryption algorithm E3 to the received content CNT. To generate the encrypted content ECNT.
  • the encryption algorithm E3 is based on, for example, DES.
  • the encryption unit 106 stores the data on the recording medium 120 via the drive unit 111.
  • the content recording area 124 is secured, and then the generated encrypted content ECNT is written to the content recording area 124 of the recording medium 120 via the drive unit 111.
  • the secret key storage unit 107 stores the secret key SK-1 of the recording device 100 so that it cannot be accessed from an external device.
  • the secret key SK-1 is based on public key cryptography.
  • the public key cryptosystem is, for example, an RSA (Rivest Shamir Adleman) cryptosystem.
  • the certificate storage unit 108 stores a public key certificate PKC.
  • the public key certificate PKC includes a certificate identifier ID-1, a public key PK-1 and signature data Sig-1.
  • Certificate identifier ID-1 is identification information that uniquely identifies the public key certificate PKC.
  • the public key PK-1 is a public key corresponding to the secret key SK-1 stored in the secret key storage 107. Also, the signature data S i g — 1 is
  • Signature data S ig — 1 S ig (SK—CA, ID—1 II PK_1) where S ig (A, B) applies a digital signature S ig to data B using key A. This shows the signature data obtained.
  • An example of the digital signature Sig is a digital signature using RSA using a hash function SHA-1.
  • the CRL storage unit 109 records a public key certificate revocation list (hereinafter, referred to as a revocation list CRL) indicating the revoked public key certificate at the first time point.
  • a revocation list CRL a public key certificate revocation list
  • the revocation list CRL includes one or more certificate identifiers, signature data SigID, and a version number.
  • Each certificate identifier is identification information for identifying a revoked public key certificate.
  • the signature data Sig ID is used for the combined value of all certificate identifiers included in the revocation list CRL using the private key SK__CA of the certificate authority CA (revocation list
  • one certificate identifier is included in the CRL, it is generated by applying the digital signature Sig to the one certificate identifier.
  • Signature data Sig ID Sig (SK—CA, combined value of all certificate identifiers) For example, if the public key certificates identified by certificate identifiers ID-3 and ID-4 are invalidated Is the revocation list CRL is the certificate identifier ID—3,
  • the version number is information indicating the generation of the revocation list CRL, and indicates that the revocation list CRL is the one at the first time point.
  • the version number increases as the generation of the public key certificate revocation list becomes newer.
  • the signature generation unit 110 reads the secret key SK-1 from the secret key storage unit 107, reads the revocation list CRL from the storage unit 109, and receives the key encryption key KEK from the key calculation unit 104.
  • the signature generation unit 110 combines the received key encryption key KEK and the read invalidation list CRL in this order to generate a combined value (KEK II CRL), and reads the read secret key SK- Using 1, the digital signature Sig is applied to the generated joint value (KEK II CRL) to generate signature data SigCRL.
  • Signature data S ig CRL S ig (SK—1, (KEK II CRL))
  • the signature generation unit 110 secures a signature recording area 125 on the recording medium 120 via the drive unit 111.
  • the generated signature data SigCRL is written to the signature recording area 125 of the recording medium 120 via the drive unit 111.
  • the control unit 112 transmits a content acquisition request to the content server device 500 via the transmission / reception unit 113.
  • the control unit 112 reads the public key certificate PKC from the certificate storage unit 108, secures a certificate recording area 127 on the recording medium 120 via the drive unit 111, and then reads the certificate.
  • Public key certificate PKC via the drive unit 1 1 1 Write to the certificate recording area 127 of the recording medium 120.
  • control unit 112 reads the media key data MDATA from the media key data storage unit 102, secures a media key data recording area 122 on the recording medium 120 via the drive unit 111, and Then, the read media key data MDATA is written to the media key data recording area 122 of the recording medium 120 via the drive unit 111.
  • the control unit 112 reads the revocation list CRL from the CRL storage unit 109, secures a CRL recording area 126 on the recording medium 120 via the drive unit 111, and then reads the revocation list CRL.
  • the list CRL is written to the CRL recording area 126 of the recording medium 120 via the drive unit 111.
  • the control unit 112 receives instruction information from the keyboard 180 according to an operation instruction of the operator of the recording device 100, and operates according to the instruction information. In addition, it controls the operation of the other components constituting the recording device 100.
  • the transmission / reception unit 113 is connected to the content server device 500 via the dedicated line 30, and transmits / receives information between the content server device 500 and the control unit 112. Under the control of the control unit 112, information is transmitted and received between the content server device 500 and the encryption unit 105 and between the content server device 500 and the encryption unit 106.
  • the drive unit 111 reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 under the control of the control unit 112, and sends the read medium unique number MID to the key calculation unit 104. Output.
  • the drive unit 111 receives each information from the encryption unit 105, the encryption unit 106, and the signature generation unit 110 under the control of the control unit 112, and stores each area for writing the received information.
  • the information is secured on the recording medium 120, and the information is written in the secured area.
  • the drive unit 111 receives information from the control unit 112, secures each area for writing the received information on the recording medium 120, and writes the information in the secured area. (14) Key board 180 and monitor 190
  • the keyboard 180 receives an operation instruction of the operator of the recording device 100 and outputs instruction information corresponding to the received operation instruction to the control unit 112.
  • the monitor 190 displays various information under the control of the control unit 112.
  • the recording medium 120 is an optical disk media, and includes a unique number recording area 121 and a general area 129 as shown in FIG.
  • a medium unique number MID which is a unique number for identifying the recording medium 120, is recorded in advance.
  • the unique number recording area 121 is a non-rewritable area where other information cannot be written or the recorded medium unique number MID cannot be rewritten.
  • the medium specific number MID is represented by, for example, 8 hexadecimal digits, and is “0 X 00000006”. In this specification, “0x” indicates that the subsequent display is in hexadecimal.
  • the general area 129 is an area where other information can be written. At first, no information is written in the general area 129.
  • the general area 129 contains a media key data recording area 122, a key recording area 123, a content recording area 124, a signature recording area 125, and a CRL recording.
  • An area 126 and a certificate recording area 127 are secured.
  • the total number of the recording devices 100 and the reproducing devices 200a, 200b, 200c, 200d, 200e It is assumed that among the devices, the playback device 200b and the playback device 200c are invalidated, and the n devices each have only one unique device key. Based on such an assumption, various data as specific examples are recorded in each area included in the general area 129 of the recording medium 120.
  • media key data MD AT A is recorded.
  • the media key data MDATA is composed of n sets, each set including an encrypted media key and a device number.
  • the device number is identification information for identifying the device.
  • the encrypted media key is generated by applying the encryption algorithm E1 to the media key MK or value "0" using the device key DK-m assigned to the device m indicated by the corresponding device number "m". It was done. Here, when the device m is invalidated, the value “0” is used. If the device m has not been revoked, the media key MK is used.
  • Encrypted media key E 1 (DK 1 m, MK) or
  • Encrypted media key El (DK_m, 0)
  • an encrypted content key ECK is recorded.
  • the encrypted content key ECK is generated by applying the encryption algorithm E2 to the content key CK using the key encryption key KEK.
  • Encrypted content key ECK E 2 (KEK, CK)
  • the key encryption key KEK is a key calculated by using a value obtained by combining the media key MK and the medium unique number MID as an input value and using an output value of a hash function.
  • Key encryption key KEK SHA— 1 (MK I I M I D)
  • the encrypted content ECNT is recorded.
  • the encrypted content ECNT is generated by applying the encryption algorithm E3 to the content using the content key CK.
  • signature data Sig CRL is recorded.
  • the signature data SigCRL is generated by applying a digital signature Sig to a combined value (KEK I I CRL) of the key encryption key KEK and the revocation list CRL using the secret key SK_1.
  • the revocation list CRL is recorded in the CRL recording area 126, and the revocation list CRL describes the ID of the certificate to be revoked. Invalidation squirrel G.
  • the CRL includes, as an example, certificate identifier ID-3, ID-4, signature data Sig ID, and version number.
  • 'Certificate identifier ID-3, ID_4 is identification information for identifying the revoked public key certificate.
  • the signature data Sig ID is used for the combined value of all certificate identifiers included in the revocation list CRL using the private key SK—CA of the certification authority CA (one certificate identifier in the revocation list CRL). Is included, it is generated by applying a digital signature Sig to the one certificate identifier.
  • Signature data S ig ID S ig (SK—CA, combined value of all certificate identifiers)
  • the signature data from the certification authority CA is included to ensure the validity of the revocation list CRL. .
  • the version number is information indicating the generation of the revocation list CRL.
  • the format of the CRL may be a known format, or may be a format specialized for a certain system.
  • the public key certificate PKC is recorded in the certificate recording area 127.
  • the public key certificate PKC includes a certificate identifier ID-1, a public key PK-1 and signature data Sig_l.
  • Certificate identifier ID-1 is identification information that identifies the public key certificate PKC.
  • the public key PK-1 is based on public key cryptography and corresponds to the secret key SK-1.
  • the signature data Sig-1 is digitally signed using the private key SK-CA of the certification authority CA and the combined value (ID-1 II PK-1) of the certificate identifier ID-1 and the public key PK-1. It is generated by applying Sig.
  • the reason that the signature data from the certification authority CA is included is to ensure the validity of the public key certificate.
  • the format of the public key certificate may be a known format or a format specialized for a certain system.
  • the playback device 200 includes a device key storage unit 201, a key calculation unit 202, a key calculation unit 203, a decryption unit 204, a decryption unit 205, a CA public key storage unit 206, a certificate verification unit 207, 11] ⁇ Storage unit 208, one-time verification unit 209 CRL comparison / update unit 210, certificate determination unit 211, signature verification unit 212, switch 213, playback unit 214, control unit 215, input unit 216, display unit 217, and drive It is composed of part 218.
  • the playback device 200 is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like, like the content server device 500.
  • a computer program is stored in the RAM or the hard disk unit.
  • the playback device 200 achieves its functions by the microprocessor operating according to the computer program.
  • the device key storage unit 201 secretly stores the device key DK-x so that it cannot be accessed from an external device.
  • the device key DK—X is a key unique to the playback device 200.
  • the device key DK-x stored in the device key storage unit 201 differs depending on the playback device 200a, 200b, 200c, 200d, 200e,.
  • Each of the device key storage units 201 of the playback devices 200a, 200b, 200c, 200d, 200e,- ⁇ ' has a device key DK-2, DK-3, DK-4, DK-5, DK, respectively.
  • Key calculation section 202 stores in advance device number “x” assigned to playback device 200.
  • the device number “x” stored in the key calculation unit 202 differs depending on the playback devices 200a, 200b, 200c, 200d, 200e,.
  • the key calculation units 202 of the playback devices 200 a, 200 b, 200 c, 200 d, 200 e, and ′ are respectively assigned device numbers “2”, “3”, “4”, “5”, and “6”. ⁇ ⁇ ⁇ ⁇
  • the key calculation unit 202 sequentially reads out n sets of media key data MD AT A from the media key data overnight recording area 122 of the recording medium 120 via the drive unit 218, and from among the read sets, Search for the set containing the stored device number "x".
  • an encrypted media key E 1 (DK—X, y) corresponding to the device number “X” is extracted from the found pair.
  • the reproducing device 200 is the reproducing device 200b or 200c
  • y is a value “0”.
  • the playback device 200 is another playback device except the playback devices 200b and 200c
  • y is the media key MK.
  • the key calculation unit 202 reads the device key DK-X from the device key storage unit 201, and decrypts it into the extracted encrypted media key E 1 (DK_x, y) using the read device key DK-X. Apply algorithm D1 to generate decrypted media key y.
  • Decryption media key y Dl (DK—x, (El (DK—x, y))
  • the decrypted media key y is either the media key MK or the value “0”.
  • key calculation section 202 outputs the generated decrypted media key y to key calculation section 203.
  • Key calculation section 203 operates in the same manner as key calculation section 104.
  • the key calculation unit 203 receives the decrypted media key y from the key calculation unit 202, and reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 via the drive unit 218.
  • the key calculation unit 203 combines the received decrypted media key y with the read medium unique number MID in this order to generate a combined value (yIMID). 'Next, the key calculation unit 203 adds the hash function S to the generated joint value (y I I MI D).
  • the key calculation unit 104 uses a part of the obtained hash value as the key encryption key KEK
  • the key calculation unit 203 also precedes the obtained hash value.
  • the same part as the above part is used as the key decryption key KDK.
  • the decryption unit 204 reads the encrypted content key ECK from the key recording area 123 of the recording medium 120 via the drive unit 218, and receives the key decryption key KDK from the key calculation unit 203.
  • decryption section 204 performs decryption algorithm D2 on the read encrypted content key ECK to generate decrypted content key DCK.
  • the decryption algorithm D 2 is an algorithm for decrypting a cipher text generated by performing the encryption algorithm E 2, and is, for example, DES.
  • decryption section 204 outputs the generated decrypted content key DCK to decryption section 205.
  • the decryption unit 205 reads the encrypted content ECNT from the content recording area 124 of the recording medium 120 via the drive unit 218, and receives the decrypted content key DCK from the decryption unit 204.
  • decryption section 205 applies decryption algorithm D3 to the read encrypted content ECNT to generate decrypted content DCNT.
  • the decryption algorithm D3 is an algorithm for decrypting the ciphertext generated by performing the encryption algorithm E3, and is, for example, DES.
  • the decrypting unit 205 outputs the generated decrypted content DCNT to the switch 213.
  • the CA public key storage unit 206 stores the public key PK—CA of the certificate authority CA in advance. (7) Certificate verification unit 207
  • the certificate verification unit 207 reads the public key PK—CA from the CA public key storage unit 206, and reads the public key certificate PKC from the certificate recording area 127 of the recording medium 120 via the drive unit 218. .
  • certificate identifier ID- 1 public key the PK-1 and the signature data S i g - 1 then extracted, extracted certificate identifier ID- 1 and the public key PK-1 are combined in this order to generate a combined value (ID-1 IIPK-1 1).
  • the certificate verification unit 207 adds the signature verification algorithm V rfy to the extracted signature data S ig-1 and the generated combined value (ID-1 II PK-1). To obtain the verification result RSL2.
  • the verification result R S L2 is information indicating either verification success or verification failure.
  • the signature verification algorithm V r fy is an algorithm for verifying the signature data generated by the digital signature S ig.
  • certificate verification section 207 outputs verification result RSL 2 to switch 213.
  • the CRL storage unit 208 records a public key certificate revocation list (hereinafter referred to as a storage revocation list CRL-ST) indicating the revoked public key certificate at the second time point.
  • a storage revocation list CRL-ST a public key certificate revocation list
  • Stored Revocation List CRL The ST contains one or more certificate identifiers and signature data S ig, similar to the revocation list CRL, which shows the revoked public key certificates at the first point in time. Includes ID and version number.
  • the certificate identifier and the signature data SigID are as described above.
  • the version number is information indicating the generation of the storage revocation list CRL-ST, and indicates that the storage revocation list CRL-ST is the one at the second time point.
  • the version number increases as the generation of the public key certificate revocation list becomes newer.
  • the CRL verification unit 209 reads the public key PK-CA from the CA public key storage unit 206, and from the CRL recording area 126 of the recording medium 120 via the drive unit 218. And read the invalidation list CRL.
  • the verification unit 209 extracts one or more certificate identifiers and signature data SigID from the read revocation list CRL. If multiple certificate identifiers are extracted here, they are combined in the order in which they are located in the revocation list CRL to generate a combined value. If only one certificate identifier is extracted, the extracted one certificate identifier is used as the combined value.
  • the verification unit 209 performs-, a signature verification algorithm V rfy on the extracted signature data Sig ID and the generated combined value using the read public key PK-CA, and verifies the verification result.
  • the verification result R S L3 is either verification success or verification failure.
  • the CRL verification unit 209 When the obtained verification result RSL 3 indicates that the verification is successful, the CRL verification unit 209 outputs the read revocation list CRL to the signature verification unit 212 and the CRL comparison / update unit 210. '
  • the CRL comparing / updating unit 210 receives the revocation list CRL from the CRL verifying unit 209.
  • the CRL comparing / updating unit 210 extracts the version number from the received revocation list CRL, reads out the stored revocation list CRL—ST from the CRL storage unit 208, and reads out the stored data.
  • Revocation list CRL Extract version number from ST. Next, it is determined whether or not the version number extracted from the revocation list CRL is greater than the version number extracted from the storage revocation list CRL-ST.
  • the CRL comparing / updating unit 210 determines that the generation of the revocation list CRL is The revocation list CRL is regarded as newer than the generation of the ST, and the revocation list CRL is overwritten in the CRL storage unit 208 as the storage revocation list CRL-ST.
  • the certificate judging unit 211 reads out the storage invalidation list from the CRL storage unit 208.
  • the storage invalidation list CRL_ST stored in the CRL storage unit 208 has been updated to the latest one by the CRL comparison / update unit 210.
  • the certificate determination unit 211 reads out the public key certificate PKC from the certificate recording area 127 of the recording medium 120 via the drive unit 218.
  • the certificate determination unit 211 extracts the certificate identifier ID-1 from the read public key certificate PKC, and the extracted certificate identifier ID-1 is included in the storage revocation list CRL-ST. It is determined whether or not.
  • the judgment result JDG is output to the switch 213.
  • the judgment result J DG is information indicating whether or not the certificate identifier ID-1 is included in the storage revocation list CRL-ST.
  • the signature verification unit 212 receives the key decryption key KDK from the key calculation unit 203.
  • the signature data Sig CRL is read from the signature recording area 125 of the recording medium 120 via the drive unit 218, and the public key certificate PKC is read from the certificate recording area 127 of the recording medium 120 via the drive unit 218. Read out. Further, it receives the revocation list CRL from the CRL verification unit 209.
  • the signature verification unit 212 extracts the public key PK-1 from the read public key certificate PKC, and combines the received key decryption key KDK with the received revocation list CRL to obtain a combined value (KDK II CRL). Using the extracted public key PK-1 and applying the signature verification algorithm Vr fy to the read signature data Sig CRL and the generated combined value (KDK IIC RL), a verification result RSL 1 is obtained. Verification result RSL 1 is information indicating either verification success or verification failure. Next, the signature verification unit 212 outputs the verification result RSL1 to the switch 213.
  • the switch 213 receives the decrypted content D CNT from the decryption unit 205. Further, it receives the judgment result JDG from the certificate judgment unit 211, receives the verification result RSL2 from the certificate verification unit 207, and receives the verification result RSL1 from the signature verification unit 212.
  • Received verification result RSL 1 indicates successful verification
  • received verification result R Switch 213 receives the decryption only if SL 2 indicates a successful verification and the received decision JDG indicates that certificate identifier ID-1 is not included in the storage revocation list CRL-ST. Outputs the content DCNT to the playback unit 214.
  • Received verification result RSL1 indicates verification failure or received verification result RSL2 indicates verification failure, or received judgment result JDG contains certificate identifier ID_1 in accumulation revocation list CRL—ST Switch 213, the switch 213 does not output the received decrypted content DCNT to the playback unit 214.
  • the playback unit 214 receives the decrypted content DCNT from the switch 213, generates video information and audio information from the received decrypted content DCNT, and converts the generated video information and audio information into video signals and audio signals of an analog signal. Then, an analog video signal and an audio signal are output to the monitor 290.
  • the control unit 215 controls the operation of each component configuring the playback device 200.
  • the remote controller 280 has various buttons, generates operation instruction information according to the operation of the buttons by the operator, and outputs the generated operation instruction information by infrared rays.
  • the input unit 216 receives, from the remote controller 280, the infrared light carrying the operation instruction information, extracts the operation instruction information from the received infrared light, and outputs the extracted operation instruction information to the control unit 215.
  • the display unit 217 displays various information under the control of the control unit 215.
  • the drive unit 218 reads information from the recording medium 120.
  • the monitor 290 includes a CRT and a speaker, receives an analog video signal and an audio signal from the reproducing unit 214, displays video based on the video signal, and outputs audio based on the audio signal.
  • the key calculation unit 103 reads the device key DK_1 and the media key data MDATA from the device key storage unit 101 and the media key data storage unit 102, respectively (step S301), and then reads the read device key DK-1 Then, a media key MK is generated using the media key data MDATA (step S302).
  • the key calculation unit 104 reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 (step S303), and uses the generated medium key MID and the read medium unique number MID to A key encryption key KEK is calculated (step S304).
  • the encryption unit 105 encrypts the content key CK obtained from the content server device 500 using the calculated key encryption key KEK to generate an encrypted content key ECK (step S305). .
  • the encryption unit 106 generates the encrypted content ECNT by encrypting the content CNT obtained from the content server device 500 using the content key CK obtained from the content server device 500 (step S306).
  • the signature generation unit 110 reads the secret key SK-1 from the secret key storage unit 107 (step S307), and uses the read secret key SK-1 to generate a key encryption key KEK and a revocation list.
  • the signature data SigCRL for the CRL is generated (step S308).
  • the recording device 100 stores the media key data MDATA, the encrypted content 1 key ECK :, the encrypted content ECNT, the signature data SigCRL, the revocation list CRL, and the public key certificate PKC in the drive unit 11. 1 to record on recording medium 1 20 (step S 309)
  • the playback device 200 transmits the media key data MDATA, the media unique number MID, the encrypted content key ECK, the encrypted content ECNT, the signature data Sig CRL, the revocation list CRL, and the public key certificate PKC from the recording medium 120. It is read out (step S401).
  • the key calculation unit 202 reads the device key DK-X from the device key storage unit 201 (step S402), and uses the read media key data MDATA and the device key DK-x to convert the decrypted media key y. (Step S403).
  • the key calculation unit 203 calculates a key decryption key KDK from the read medium unique number M ID and the obtained decryption media key y (step S404).
  • the decrypting unit 204 decrypts the read encrypted content key ECK using the calculated key decryption key KDK to obtain a decrypted content key DCK (step S405).
  • the decrypting unit 205 decrypts the read encrypted content ECNT using the obtained decrypted content key DCK to obtain a decrypted content DCNT (step S406).
  • the certificate verification unit 207 reads the public key PK—CA of the certificate authority CA from the CA public key storage unit 206 (step S407), and uses the read public key PK—CA of the certificate authority CA to The validity of the read public key certificate PKC is verified (step S408).
  • step S409 If the verification of the validity of the public key certificate PKC has failed (step S409), the control moves to step S422.
  • step S409 the 01 verification unit 209 uses the public key PK-CA of the certification authority CA to check the revocation list CRL read out. The validity is verified (step S410).
  • step S411 If the validation of the revocation list CRL fails (step S411), the control moves to step S422. If the validity of the revocation list CRL is successfully verified (step S411), the CRL comparison / update unit 210 returns to the CRL storage unit.
  • the storage revocation list CRL_ST is read from the storage medium 208 (step S412), and the revocation list CRL read from the recording medium 120 is compared with the storage revocation list CRL-ST read from the CRL storage unit 208 (step S412). S 413).
  • step S414 If the revocation list CRL is determined to be newer than the storage revocation list CRL—ST as a result of the above ratio (step S414), the CRL comparison / update unit 210 determines that the revocation list CRL Is overwritten in the CRL storage unit 208 as a storage revocation list CRL—ST (step S415). If it is determined that the revocation list CRL is older than the stored revocation list CRL—ST (step S414), the control moves to step S416.
  • the certificate determination unit 211 reads out the storage revocation list CRL-ST from the CRL storage unit 208 (step S416), and finds the certificate identifier ID-1 extracted from the read public key certificate PKC. By determining whether or not the storage revocation list CRL-ST is included in the storage revocation list CRL-ST, it is determined whether the read public key certificate PKC is registered in the storage revocation list CRL-ST (step S4). 17). .
  • step S418 If it is determined that the information has been registered (step S418), the control moves to step S422.
  • the signature verification unit 212 uses the key decryption key KDK, the public key certificate PKC, and the revocation list CRL to validate the signature data SigCRL. Is verified (step S419).
  • step S420 If the verification of the validity of the signature data Sig CRL fails (step S420), the switch 213 is opened, the content is not reproduced (step S422), and the reproducing operation of the reproducing device 200 ends.
  • step S420 if the validity of the signature data Sig CRL is successfully verified (step S420), the switch 213 is closed and outputs the decrypted content DCNT to the playback unit 214, and the playback unit 214 transmits the decrypted content.
  • the DCNT is reproduced (step 'S421), and the reproducing operation of the reproducing device 200 ends.
  • the recording device uses the revocation list CRL as a signature target to sign data Sig CRL. Is generated, and the generated signature data SigCRL is written to a recording medium.
  • the present invention is not limited to this configuration. Absent.
  • the recording device may calculate a hash value of the revocation list CRL and generate signature data for the hash value.
  • HASH (A) is a hash value obtained by performing a hash function HASH on data A.
  • the recording device may calculate the hash value of the revocation list CRL, perform an XOR (exclusive OR) operation on the hash value and the media key MK, and generate signature data based on the calculation result. Good.
  • Signature data S ig (SK-1, (HASH (CRL)) XOR (MK))
  • the recording device generates signature data for the revocation list CRL and the content, By generating the signature data for various key data and writing the generated signature data to the recording medium, it is possible to prevent the revocation list CRL on the recording medium from being falsified or deleted. In these cases, the playback device performs signature verification using the corresponding data.
  • the version number is compared. Is not limited to this configuration. For example, if it can be assumed that the size of the revocation list CRL will increase monotonically as the revocation list CRL is updated, the larger CRL size may be determined to be newer.
  • a comparison of the number of devices to be invalidated determines that the one with the larger number of invalidated devices is newer. You may.
  • configuration der lever can obtain information that can be old and new comparison from the CRL may be any configuration.
  • the configuration may be such that the latest version of the media key data is transmitted to the recording device via another recording medium.
  • the recording device has media key data in advance.
  • the recording device compares the old and new media key data stored in the recording device with the old and new media key data recorded on the recording medium. In comparison, if the media key data recorded on the recording medium is newer than the media key data owned by the user, the media key data is recorded on the recording medium instead of the media key data owned by the user. Write the media key data internally.
  • each media key data is provided with-, a version number indicating the generation, and the recording device compares the old and new media key data using each purge key number.
  • a part of the media key calculated from the media key data may be a version number, and the remaining part may be generated using a random number.
  • the recording device extracts a part of the media key version number from each media key data, and compares the new and old media key data using each extracted version number.
  • the number of devices revoked in the media key data is determined by updating the media key data. As the recording device increases, the recording device may use the number of revoked devices included in the media key data to compare the old and new media key data.
  • the time information (year, month, day, hour, minute, second) at which the media key data was generated is added to each media key data, and the recording device uses the time information to update the old and new media key data. May be compared.
  • any configuration may be used as long as the configuration can correctly compare the old and new media key data.
  • each media key data may be given a signature of the certificate authority CA for tampering prevention.
  • the recording device verifies the validity of the media key data by verifying the signature.
  • the recording device uses the media key data held by itself.
  • the recording medium Encrypts the content obtained from the outside (for example, a content server device) based on the media key data recorded in the storage device, generates another encrypted content, and outputs the generated another encrypted content to the It may be written on a recording medium.
  • a plurality of media key data, a plurality of public key certificates, and a plurality of revocation list CRLs may exist on the recording medium.
  • the recording device compares the media key data on the recording medium with the old and new media key data held by the recording device, and determines that the media key data held by the recording device is newer. For example, it decrypts the encrypted content recorded on the recording medium to generate decrypted content, encrypts the generated decrypted content based on a new media key held by itself, and generates re-encrypted content. Then, the generated re-encrypted content may be written to the recording medium. At this time, the encrypted content recorded on the recording medium may be deleted.
  • a digital signature is applied to the key encryption key KEK to generate signature data.
  • the present invention is not limited to this configuration.
  • a digital signature may be applied to the hash value of the entire content CNT to generate signature data.
  • the data to be signed since the signature is intended to confirm the validity of the recording device that records the content, the data to be signed must be information related to the content or information related to the key used for encryption. Any information may be used.
  • the recording device 100 includes a device key storage unit 101, a media key data storage unit 102, a key calculation unit 103, a key calculation unit 104, an encryption Unit 105, encryption unit 106, secret key storage unit 107, certificate storage unit 108, ⁇ 11 storage unit 109, signature generation unit 110, drive unit 111, control unit 112, and transmission / reception unit 113
  • the present invention is not limited to this configuration.
  • device key storage unit 101 For example, device key storage unit 101, media key data storage unit 102, key calculation unit 103, key calculation unit 104, encryption unit 105, encryption unit 106, secret key storage unit 107, certificate storage unit 108, CRL storage unit 109, signature generation unit 1 10, Dora
  • a processing device that is composed of a drive unit in which the Eve unit 11 and a part of the control unit 112 are integrated, and the other part of the control unit 112 and the transmission / reception unit 113 are integrated. It may be composed of In this configuration, a drive device that performs data read / write and encryption processing on a recording medium and a processing device that performs other processing are separated.
  • the device key storage unit 101, the media key data storage unit 102, the private key storage unit 107, the certificate storage unit 108, and the CRL storage unit 109 store the external storage device. It may be configured on an area.
  • an example of the external storage device is a portable secure memory card.
  • the playback device 200 includes a device key storage unit 201, a key calculation unit 202, a key calculation unit 203, a decryption unit 2 04, decryption unit 205, CA public key storage unit 206, certificate verification unit 207, CRL storage unit 208, 11 verification unit 209, CRL comparison and update unit 210, certification From the document judgment unit 2 1 1, signature verification unit 2 1 2, switch 2 1 3, playback unit 2 14 and control unit 2 15 and input unit 2 16 and display unit 2 17 and drive unit 2 18
  • the present invention is not limited to this configuration.
  • It consists of an integrated drive unit, which consists of a playback unit 214, a control unit 215, an input unit 216, and a display unit 217. It may be. In this configuration, a drive device for reading data from a recording medium, performing Z writing and encryption processing, and a processing device for performing other processing are separated. Also, the device key storage unit 210, 08 public key storage unit 206 and 11 1 ⁇ storage unit
  • the 208 may be configured on a storage area of an external storage device.
  • an example of the external storage device is a portable secure memory card.
  • the recording device and the reproducing device may not be integrated devices, but may have different configurations of the data reading / writing device and the processing device.
  • the encryption process may be performed by the data read / write device, or the encryption process may be performed by the processing device. You may do it.
  • media key data MDATA, encrypted content key ECK, encrypted content ECNT, signature data Sig CRL 3 ⁇ 4 revocation list CRL and public key certificate PKC are all stored on the same storage medium.
  • the present invention is not limited to this configuration.
  • the recording device 100 records a part of the data such as the signature data Sig CRL revocation list CRL and the public key certificate PKC on a recording medium different from the recording medium 120, and records the recording medium 120 and another recording medium.
  • a recording medium may be distributed.
  • the recording device 100 is connected to a network represented by the Internet, and a part of the data may be distributed via the network.
  • the playback device 200 is also connected to the network, and acquires a part of these data from the recording device 100 via the network.
  • the media key data MDATA, the encrypted content key ECK :, the encrypted content ECNT, the signature data Sig CRL, the revocation list CRL, and the public key certificate PKC are stored in one or more recording media. It may be recorded and distributed, or recorded on one or more recording media and distributed via a network.
  • the content is encrypted and the encrypted content is decrypted based on the device key, but the present invention is not limited to this configuration.
  • the configuration may be such that the recording device and the reproducing device have acquired the usage conditions, and control recording and reproduction based on the usage conditions.
  • the usage condition is management information attached to the content, and is, for example, a date, time, or number of times that recording and reproduction of the content are permitted.
  • the playback device stores the revocation list C in the CRL storage unit.
  • the RL is read, the new and old comparisons are performed, the new revocation list CRL is stored in the CRL storage unit, and the revocation list CRL is read again when confirming whether or not the public key certificate has been registered. It is not limited to this configuration.
  • the playback device does not compare the revocation list CRL with the old one and does not store the revocation list CRL determined to be new in the CRL storage unit. After determining whether or not registration is made in the revocation list CRL of the key release certificate, the revocation list CRL read from the recording medium 120 may be stored in the CRL storage unit.
  • the order of signature verification and CRL verification public key certificate determination is not limited as described in the first embodiment, and the reproducing device performs signature verification, CRL verification, and so on in various orders.
  • the reproduction of the content may be controlled by performing a public key certificate determination.
  • the recording device and the playback device may be configured to include a digital watermark processing unit that generates and embeds a digital watermark.
  • the recording device may store a device ID specifying the device, and embed the device ID as an electronic watermark in the content when recording the content on the recording medium.
  • the recording device that records the content can be specified by extracting the embedded device ID from the content.
  • the playback device may be configured to embed its own device ID as a digital watermark in the content on the recording medium during playback.
  • the reproducing device that reproduced the content can be specified by extracting the embedded device ID from the content.
  • the content supply system may include a device key discovery device that can identify the depice key stored inside when an unauthorized device with an exposed device key is discovered. This unauthorized device has the same configuration as the playback device 20.0.
  • the device key discovery device generates n recording media MD1, MD2, 'MD3,..., MDn.
  • illustration of data other than the media key data is omitted.
  • the recording media MD 1 MD 2, MD 3,..., MDn record the same data as the recording medium 120 shown in FIG. 3 except for the following points.
  • the media key data recorded on the recording media MD1, MD2, MD3,..., MDn are different from the media key data recorded on the recording medium 120.
  • Fig. 8 shows an example of media key data recorded on recording media MD1, MD2, MD3, ⁇ , MDn.
  • the media key data recorded on the recording medium MD1 is composed of n sets. Each set includes an encrypted media key and a device number. The device number is as described in the first embodiment.
  • the first encrypted media key is generated by applying the encryption algorithm E1 to the media key MK using the device key DK-1.
  • the second, third,..., And n-th encrypted media keys are encrypted to the value “0” using the device keys DK-2, DK-3,. It is generated by applying the program E1.
  • the media key data recorded on the recording medium MD2 is composed of n sets. Each set includes an encrypted media key and a device number. The device number is as described in the first embodiment.
  • the first encrypted media key is generated by applying the encryption algorithm E1 to the value “0” using the device key DK_1.
  • the second encrypted media key is generated by applying the encryption algorithm E1 to the media key MK using the device key DK-2.
  • the third,..., And n-th encrypted media keys are generated by applying the encryption algorithm E 1 to the value “0” using the device keys DK-3,. It is a thing.
  • the media key data recorded on the recording medium MDi is composed of n sets. Each set includes an encrypted media key and a device number. The device number is as described in the first embodiment.o
  • the i-th encrypted media key is generated by applying the encryption algorithm E1 to the value “0” using the device key DK-i.
  • Other encrypted media keys are generated by applying the encryption algorithm E1 to the media key MK using the corresponding device key.
  • the operator attaches the recording media MD1, MD2, MD3,..., MDn one by one to the unauthorized device in order, and instructs the unauthorized device to reproduce the content.
  • n recording media are tried by the unauthorized device.
  • the device key that the unauthorized device may have can be specified by the attached recording medium.
  • the device key built into the unauthorized device is -DK-1.
  • the device key incorporated in the unauthorized device is DK-i.
  • the unauthorized device has the same configuration as the playback device 200 and operates as shown in FIGS. 6 to 7, so that the recording media MD1, MD2, MD3,. The content will be played correctly only when one of them is installed.
  • a message recovery signature may be used instead of a message appendix signature.
  • the message recovery type signature is disclosed in Patent Document 3.
  • the signer can embed secret information in the generated signature, and the verifier can obtain the secret information after signature verification.
  • the recording device performs an XOR operation (exclusive OR) on the confidential information and key data (for example, a content key), applies a message recovery type signature to the operation result, and signs the result. Generate data.
  • the playback device verifies the signature, and if the verification is successful, obtains the operation result, performs an XOR operation (exclusive OR) on the built-in secret information and the operation result, Obtain key data (for example, content key).
  • the operation between the confidential information and the key data need not be limited to the XOR operation, but is an addition operation or a configuration that uses the output value of the hash function with the combined data of both data as the input value. May be.
  • the information on which the secret information is applied does not need to be a content key, but may be another key such as a key encryption key.
  • any configuration may be used as long as content cannot be reproduced unless secret information obtained by signature verification is obtained.
  • signature verification is essential for content playback.
  • the content key and the content are obtained from outside the recording device, but the present invention is not limited to this configuration.
  • the content key and the content may be stored in advance in the content recording device in association with each other.
  • the content key may be generated inside the recording device each time it is used.
  • a switch 213 controlled based on various verification and determination results is provided between the decoding unit 205 and the reproduction unit 214. Although it is described that whether to output the decrypted content to the playback unit 214 is controlled, the present invention is not limited to this configuration.
  • the switch 2 13 may be provided between the decryption unit 204 and the decryption unit 205, and may control whether to output the decrypted content key to the decryption unit 205. .
  • the switch 2 13 is provided between the key calculation unit 203 and the decryption unit 204, and controls the decryption unit 204 to determine whether to output the key decryption key KDK. It may be as.
  • any configuration may be used as long as the final content reproduction can be controlled based on the result of each verification.
  • the switch 213 does not need to be a physical switch, and may be a software-based configuration as long as playback control can be performed.
  • the key calculation unit 202 determines that the generated decryption media key y is a value that is detection information. If it is determined whether the value is “0” or not, and if the decryption media key y is determined to have the value “0”, it is instructed to the switch 213 not to output the decrypted content DCNT to the playback unit 214. Is also good.
  • the key calculating unit 202 transmits the key decrypting key to all or any of the key calculating unit 203 and the decrypting unit 204. It may be instructed not to generate, generate the decrypted content key, or generate the decrypted content.
  • the key calculation unit 202 determines that the decrypted media key y has the value “0”
  • the key calculation unit 202 sends a message to the control unit 215 that the decrypted media key y has the value “0”.
  • the control unit 215 may instruct the other components of the playback device 200 to stop decoding and playback of the encrypted content.
  • the encryption system is adopted from the three layers of the media key, the key encryption key, and the content key, but the present invention is not limited to this configuration.
  • a configuration in which the content key is omitted and the content is directly encrypted with the key encryption key may be employed.
  • a configuration may be adopted in which a new key is introduced and the hierarchy is increased by one hierarchy.
  • the recording device or the reproducing device obtains the latest version of the media key data and the revocation list CRL via a network represented by the Internet, and updates the built-in data. You may.
  • the recording device records the revocation list CRL on the recording medium, but the present invention is not limited to this configuration.
  • the playback device may acquire the revocation list CRL via a network, and the recording device may not be configured to record the CRL on a recording medium.
  • the recording device generates signature data for the information related to the content or content to be recorded on the recording medium, and records the generated signature data on the recording medium.
  • the recording device may not perform signature generation.
  • the recording device encrypts the content based on the media key data and the media unique number held by itself, and stores the media key data used for the encryption and the encrypted content on the recording medium. May be recorded.
  • the playback device reads the media key data, the medium unique number, and the encrypted content from the recording medium, and decrypts the content based on the media key data and the medium unique number.
  • the recording device realizes the media binding by generating the key encryption key from the media key and the medium unique number, but the present invention is limited to this configuration. It is not done.
  • the recording device may realize the media bind by generating an authenticator based on the media key and the medium unique number and recording the generated authenticator on a recording medium.
  • the reproducing device similarly generates an authenticator from the media key and the medium unique number, determines whether the authenticator recorded on the recording medium matches the generated authenticator, and reproduces the content. Control.
  • the method of generating the above authenticator is as follows as an example.
  • a hash function is applied to the value obtained by combining the media key, the media unique number, and the encrypted content key, and the obtained hash value or a specific part of the hash value is used as an authenticator.
  • one recording medium corresponds to only one content supply system, but the present invention is not limited to this configuration.
  • one content supply system is a system for supplying movie content.
  • Another content delivery system is a system for delivering computer software.
  • Yet another content delivery system is a music delivery system.
  • different content supply systems are used depending on the type of content to be supplied.
  • one content supply system is a system in which a movie supplier A supplies movie contents.
  • Another content supply system is a system in which movie supplier B supplies movie content.
  • Another content delivery system is a movie delivery service provided by movie supplier C.
  • different content supply systems may be used by different content providers.
  • the first content supply system implements a copyright protection mechanism by using the key revocation data recorded in the non-rewritable area in advance.
  • the second content supply system realizes a copyright protection mechanism with the configuration shown in the first embodiment.
  • FIG. 9 shows an example of data recorded on the recording medium.
  • the recording medium 700 has a non-rewritable area 7110 and a rewritable area 7200, and the non-rewritable area 7100 has a key invalidation data recording area 7 for the first content supply system. 11 and a unique number recording area 7 1 2 exist.
  • the rewritable area 720 includes a key revocation data storage area 721, a first encrypted content key storage area 722, and a second encryption key for the second content supply system. There are an encrypted content key recording area 7 23 and another encrypted content recording area (not shown).
  • the key revocation data recording area 72 1 for the second content supply system corresponds to the media key data recording area 122 in the first embodiment. Further, in the first encrypted content key recording area 722, data encrypted based on the key revocation data for the first content supply system is recorded, and similarly, the second encrypted content key is recorded. In the encrypted content key recording area 7 23, data encrypted based on the key revocation data for the second content supply system is recorded.
  • the medium unique number means, for example, a 128-bit medium. If a unique incense code is present, the upper 32 bits are not used, the lower 96 bits are used as the medium unique number, or the upper 32 bits of the medium unique number are replaced with all 0s. , 128-bit media unique number.
  • the medium unique number previously recorded on the recording medium in common in a plurality of content supply systems, even in a recording medium in which only the medium unique number already marketed and used is recorded. It is possible to realize a system that can protect the copyright of a work.
  • the capacity of the non-rewritable area can be reduced.
  • the present invention is a copyright protection system that provides a copyright protection mechanism to at least the first and second content supply systems.
  • the recording medium includes a read-only non-rewritable area and a readable and writable rewritable area.
  • the non-rewritable area includes a medium unique number unique to the recording medium, and a first content supply system. Key revocation data is recorded in advance for use.
  • the first content supply system includes a recording device that encrypts and writes content on the recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium. At least one of the plurality of playback devices has been disabled.
  • the key revocation data recorded in the non-rewritable area of the recording medium indicates the key of the revoked playback device.
  • the recording device is configured to encrypt the content using the invalidation data recorded in the non-rewritable area, and write the generated encrypted content into the rewritable area of the recording medium. Unit.
  • a reproducing unit that reads out the key revocation data recorded in the non-rewritable area of the recording medium, the encrypted content that is recorded on the recording medium, A determination unit for determining whether to permit decryption of the encrypted content by using data; and, when decryption is not permitted, decryption of the encrypted content is prohibited, and when decryption is permitted, A decryption unit that decrypts the encrypted content to generate decrypted content.
  • the second content supply system includes a recording device that encrypts and writes the content on the recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium. One or more of the playback devices are disabled.
  • the recording device encrypts and generates a media key for each playback device that has not been revoked and predetermined detection information for each playback device that has been revoked using the device key of the playback device.
  • a storage unit that stores media key data composed of a plurality of encrypted media keys, a reading unit that reads the medium unique number from the non-rewritable area of the recording medium, and the read medium unique number and A generation unit that generates an encryption key based on the media key; an encryption unit that encrypts content that is digital data based on the generated encryption key to generate encrypted content; A reading unit that reads out the media key data from a storage unit; and records the read out media key data and the generated encrypted content.
  • Ru Bei a write unit for writing the rewritable region of the body.
  • Each of the playback devices includes: a reading unit that reads an encrypted media key corresponding to the playback device from media key data written in the rewritable area of the recording medium; and a read unit that uses a device key of the playback device.
  • a decryption unit that decrypts the encrypted media key thus generated to generate a decryption media key; and determines whether the generated decryption media key is the detection information.
  • the present invention provides a recording apparatus for encrypting and recording content, a recording medium for recording the encrypted content, and a reproducing apparatus for reading and decrypting the encrypted content from the recording medium.
  • Rights protection system The recording device stores revocation data for revoking a key held by a specific device. Holding the content, encrypting the content based on the revocation data, recording the revocation data and the encrypted content on the recording medium, and further encrypting the content or the content.
  • a signature is generated for the data related to the conversion, and the generated signature is recorded on the recording medium.
  • the recording medium records an identification number for uniquely identifying the recording medium in an area that cannot be rewritten by a user, and further records the invalidation data, the encrypted content,... And the signature.
  • the reproducing device reads the invalidation data, the encrypted content, and the signature from the recording medium, decrypts the content based on the invalidation data, and verifies the validity of the signature.
  • the reproduction of the decrypted content may be controlled based on the result.
  • the recording medium records the invalidation data and the encrypted content, and the signature is transmitted via a recording medium different from the recording medium or a communication medium. And may be distributed.
  • the recording device may perform processing by a combination of two or more devices, and may perform processing for each device.
  • the playback device may perform processing by a combination of two or more devices, and may share the processing for each device.
  • the recording device may record the content based on a usage condition of the content.
  • the playback device may play back the content based on usage conditions of the content.
  • the recording device holds a device identification number that uniquely identifies the recording device, and embeds the device identification number as a digital watermark in the content when recording the content. Is also good.
  • the playback device holds a device identification number that uniquely identifies the playback device, and embeds the device identification number as a digital watermark in the content when playing back the content. Is also good.
  • the copyright protection system may include a key discovery device that determines a type of a key held by the unauthorized device when the unauthorized device is discovered.
  • the present invention is a recording device for encrypting and recording content. The recording device holds revocation data for revoking a key held by a specific device, encrypts the content based on the revocation data, and stores the revocation data on a recording medium. The encrypted content is recorded, and a signature is generated for the content or data related to the encryption of the content. The generated signature is recorded on the recording medium.
  • the recording device may encrypt the content based on an identification number for uniquely identifying the recording medium, in addition to the invalidation data.
  • the recording device may record a public key corresponding to a secret key used for generating the signature on the recording medium.
  • the recording device may generate a signature with the revocation list of the public key as a signature target.
  • the recording device compares the invalidation data held by the recording device with the old and new invalidation data existing on the recording medium. And hold new invalidation data.
  • the recording device may compare the new and old invalidation data by comparing the size of the invalidation data, and determine that the invalidation data having a larger size is new.
  • the recording device may compare the revocation data with new and old by comparing the number of revoked keys, and determine that revoked data having a large number of revoked keys is new.
  • the recording device compares the old and new of the invalidation data by comparing the generation date or the version number of the invalidation data, and the generation date or the 'version number is protected from tampering. It may be.
  • the recording device is configured to record the invalidation data and the encrypted content on the recording medium on which the content is recorded, and to record the invalidation data held by the recording device on the recording medium. If the encrypted content is newer than the invalidated data, the encrypted content recorded on the recording medium is similarly decrypted once based on the invalidated data recorded on the recording medium. Equipment owned Re-encryption may be performed based on the invalidation data to be performed.
  • the recording device generates secret information inside the recording device, encrypts the content based on the secret information and the invalidation data, and signs the signature as information for embedding the secret information in the signature. It may be generated.
  • the present invention is a reproducing apparatus for reading out and decrypting encrypted content from a recording medium.
  • the playback device reads the invalidation data, the encrypted content, and the signature from the recording medium. Based on the result of decrypting the content based on the invalidation data and verifying the validity of the signature, And controlling the reproduction of the decrypted content.
  • the playback device may decrypt the encrypted content based on an identification number that uniquely identifies the recording medium in addition to the invalidation data.
  • an identification number that uniquely identifies the recording medium in addition to the invalidation data.
  • the playback device when the revocation list is present on the recording medium, the revocation list held by the playback device, comparing the old and new revocation list existing on the recording medium, You may have a new revocation list.
  • the playback device may compare the revocation list with a new revocation list by comparing the size of the revocation list, and determine that the revocation list having a larger size is new.
  • the playback device compares the revocation list with the old and new ones by comparing the number of revoked public keys, and determines that the revocation list having a large number of revoked public keys is new. Good.
  • the playback device obtains secret information by verifying the validity of the signature.- Assuming that the encrypted content is decrypted based on the obtained secret information and invalidation data. Is also good.
  • the present invention is a recording medium for recording an encrypted content.
  • the recording medium records an identification number for uniquely identifying the recording medium in an area that cannot be rewritten by a user, and further includes invalidation data, encrypted content, and a signature. Is recorded.
  • the recording medium may record the invalidation data and the content encrypted based on the identification number.
  • the recording medium may record a public key corresponding to a secret key used for generating the signature.
  • the recording device encrypts the content based on the media key calculated from the media key data, and the recording device's own public key certificate.
  • the legitimate recording device encrypts the content based on the media key data indicating invalidation of the unauthorized playback device and writes it to the recording medium. Record.
  • An unauthorized playback device into which the recording medium is inserted cannot decrypt the media key from the recorded media key data, so that playback of the content by the unauthorized playback device can be prevented.
  • the unauthorized recording device encrypts the content based on the old media key data that has not been revoked and records the content on the recording medium.
  • the public key certificate of the recording device itself and the generated signature data are also recorded.
  • the authorized playback device into which the recording medium is inserted can decrypt the media key from the recorded media key data.
  • it is recorded by an unauthorized recording device registered in the revocation list CRL. If the content is the same, the playback can be stopped.
  • the content supply system 20 has a configuration similar to that of the content supply system 10, and as shown in FIG. , 1 200 c, 1200 d, 1200 e-, ⁇ ⁇ ⁇
  • the distribution station device 1400 includes an information storage unit 1401, a control unit 1402, an input unit 1403, a display unit 1404, and a transmission / reception unit 1405 (not shown).
  • the distribution station device 1400 is, specifically, a microprocessor, a R ⁇ M, a RAM, a hard disk unit, a communication unit, a display unit, a keyboard, a mouse, and the like, like the content server device 500 of the first embodiment. It is a computer system composed of A computer program is stored in the RAM or the hard disk unit. The components of the distribution station device 1400 achieve their functions by the microprocessor operating according to the computer program.
  • the transmission / reception unit 1405 is connected to the recording device 1100 via the Internet 40, and transmits and receives information between the recording device 1100 and the control unit 1402.
  • the information storage unit 1401 stores the key revocation data R DATA and the purge number VR in association with each other.
  • the key revocation data RDATA is the same as the media key data MD A 'TA of the first embodiment. Here, detailed description is omitted.
  • the version number VR is information indicating the generation of the key revocation data RDATA corresponding to the version number VR.
  • the control unit 1402 receives an acquisition request for the key revocation data RDATA from the recording device 1100 via the Internet 40 and the transmission / reception unit 1405. Upon receiving the acquisition request, the control unit 1402 reads the key invalidation from the information storage unit 1401. It reads the encrypted data RD ATA and the version number VR, and transmits the read key revocation data RDATA and the version number VR to the recording device 1100 via the transmission / reception unit 1405 and the Internet 40.
  • Input unit 1403 accepts instructions from the operator of distribution station apparatus 1400. The received instruction is output to control unit 1402.
  • the display unit 1404 displays various information under the control of the control unit 1402. 2.3 Content server device 1500
  • the content server device 1500 has the same configuration as the content server device 500 of the first embodiment. Here, the description is omitted.
  • the recording device 1100 includes a device key storage unit 1101, an invalid data storage unit 1102, a key calculation unit 1103, an encryption unit 1105, an encryption unit 1106, an authenticator generation unit 1104, It comprises an assignment unit 1107, a comparison unit 1108, a control unit 1109, a drive unit 1110, and a transmission / reception unit 1111.
  • the recording device 1100 is, similarly to the recording device 100, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. A computer program is stored in the RAM or the hard disk unit. The recording device 1100 achieves its functions by the microprocessor operating according to the computer program.
  • the device key storage unit 1101 secretly stores the device key DK-1 so that it cannot be accessed from an external device.
  • the device key DK-1 is a key unique to the recording device 1100.
  • the revocation data storage unit 1102 has an area for storing the key revocation data RDATA and the version number VR obtained from the distribution station device 1400.
  • the key calculator 1103 has the same configuration as the key calculator 103 of the first embodiment.
  • the key calculation unit 1103 reads out the key revocation data RD ATA from the revocation data storage unit 1102, and reads out the device key DK-1 from the device key storage unit 1101. Next, similarly to the key calculation unit 103, the read device key DK-1 is used to generate X, the read key revocation data RDATA is subjected to a decryption algorithm D1 to generate a media key MK, and the generated media key MK is generated. Is output to the authenticator generation unit 1104 and the encryption unit 1105.
  • the encryption unit 1105 receives the content key CK from the content server device 1500 via the transmission / reception unit 111, and receives the media key MK from the key calculation unit 1103.
  • the encryption unit 1105 performs an encryption algorithm E2 on the received content key CK to generate an encrypted content key ECK.
  • Encrypted content key ECK E2 (MK, CK)
  • the encryption unit 1105 secures the key recording unit 1323 in the encrypted content file 1320 on the recording medium 1300 via the drive unit 1 110, and then generates the encrypted content key ECK Is written to the key recording unit 1323 via the drive unit 110.
  • encryption section 1105 outputs the generated encrypted content key ECK to authenticator generation section 1104.
  • the encryption unit 1106 receives the content key CK and the content CNT from the content server device 1500 via the transmission / reception unit 111 and uses the received content key CK to encrypt the received content CNT.
  • the encrypted content ECNT is generated by performing the program E3.
  • the encryption unit 1 106 is connected via the drive unit 1 1 10-.
  • the content recording unit 1324 is secured in the encrypted content file 1320 on the 0, and the generated encrypted content ECNT is written to the content recording area 124 via the drive unit 110.
  • the authenticator generating unit 1104 receives the media key MK from the key calculating unit 1103, receives the encrypted content key ECK from the encrypting unit 1105, and stores the fixed numbered recording area 1 301 of the recording medium 1300. Reads the medium unique number MID from
  • the authenticator generation unit 1104 combines the received media key MK, the read medium unique number MID, and the received encrypted content key ECK in this order, and generates combined data. Apply the one-way function F to the combined data to generate an authentication MAC (Message Authentication Code) 0
  • F (A) indicates a value obtained by performing a one-way function F on data A.
  • An example of the one-way function F is a hash function SHA-1.
  • the authenticator generating unit 1104 secures the authenticator recording unit 1322 in the encrypted content file 1320 on the recording medium 1300 via the drive unit 110, and generates the generated authentication code.
  • the child MAC is written to the authenticator recording unit 1322 via the drive unit 110.
  • the authenticator MAC generated in this way is used when the reproducing device 1200 determines the validity of the content.
  • the allocating unit 1107 generates a key revocation data identifier R ID for uniquely identifying the key revocation data RDATA in the recording medium 1300 for the key revocation data RDATA recorded on the recording medium 1300.
  • the identifier recording unit 1321 is secured in the encrypted content file 1320 on the recording medium 1300 via the drive unit 110, and the generated key revocation data identifier RID is stored in the drive.
  • the data is written to the identifier recording unit 1321 via the unit 111.
  • the comparison unit 1108 confirms whether or not the key revocation data file exists on the recording medium 1300 via the drive unit 110 in accordance with an instruction from the control unit 1109. You. Next, the presence / absence information indicating whether or not the key revocation data file exists is received from the drive unit 1110.
  • the comparing unit 1108 instructs the allocation unit 1107 to generate a key revocation data identifier RID, and For the drive unit 110, the key revocation data RDATA recorded in the revocation data storage unit 1102, its purge number VR, and the key revocation data identifier RID generated by the allocation unit 1107 are used.
  • the configured key revocation data file is stored on the recording medium 130.
  • the comparing unit 1108 sends the key revocation data file from the key revocation data file on the recording medium 1300 via the drive unit 1110.
  • the comparison unit 1108 determines whether or not a version number having the same content as the read version number VR exists in the read one or more version numbers VF. Similarly to the above, it instructs the allocating unit 1107 to generate the key revocation data identifier RID, and also instructs the drive unit 1110 to reject the key revocation recorded in the revocation data storage unit 1102. data
  • the comparing unit 1108 outputs to the control unit 1109 information indicating that a version number having the same content as the read version number VR exists.
  • the control unit 1109 transmits a request for obtaining the key revocation data RDATA to the distribution station device 1400 via the transmission / reception unit 1111 and the Internet 40.
  • the control unit 1109 controls the content server device via the transmission / reception unit 11 11 Send a content acquisition request to 1500.
  • the control unit 1109 instructs the comparison unit 1108 to check whether the key revocation data file exists in the recording medium 1300.
  • the drive unit 110 When information indicating that a purge number having the same content as the version number VR is present is received from the comparing unit 1108, the drive unit 110 is provided with the same content as the version number VR on the recording medium 1300. Instructs to read the key revocation data identifier RID from the key revocation data file containing the version number, and receives the key revocation data identifier RID from the drive unit 110. Next, the control unit 1109 instructs the key calculation unit 1103 to read out the device key DK-1 and the key revocation data RD AT A and generate the media key MK. Instruct 105 to encrypt content key CK, instruct authenticator generation unit 1 104 to read medium unique number MID and generate authenticator MAC, and encrypt Content for part 1 106
  • the generated authenticator MAC, the generated encrypted content key ECK, and the generated encrypted content ECNT are stored on the recording medium 1300 for the unit 1 105 and the encrypting unit 1 106, respectively. To be written in the encrypted content file. Also, it instructs the drive unit 1 110 to secure the identifier recording unit 1303 in the encrypted content file on the recording medium 1300, and
  • the transmission / reception unit 111 is connected to the distribution station device 1400 via the Internet 40.
  • the content server 150 is connected to the distribution station device 1400 via the Internet 40.
  • the transmission / reception unit 111 receives the key revocation data RDATA and the purge number VR from the distribution station device 1400 via the Internet 40.
  • key revocation data RDATA and version number VR are received, the received key revocation data Write the data RD ATA and the version number VR to the invalidation data storage unit 1102 in association with each other.
  • the transmission / reception unit 111 receives the content key CK and the content CNT from the content server device 1500 via the leased line 30 and encrypts the received content key CK and the content CNT. And outputs the received content key CK to the encryption unit 1105.
  • the drive unit 110 reads information from the recording medium 1300 in accordance with an instruction of each component configuring the recording device 1100, and outputs the read information to the component.
  • the drive unit 110 secures each area in the recording medium 1300 according to an instruction of each component configuring the recording device 1100, receives information from each component, and receives the information in the secured area. Write the information.
  • Keyboard 1180 accepts an operation instruction of an operator of recording device 1100 and outputs instruction information corresponding to the accepted operation instruction to control unit 1109.
  • the monitor 1190 displays various information under the control of the control unit 1109.
  • the recording medium 1300 is an optical disk media like the recording medium 120, and includes a non-rewritable area 1308 and a rewritable area 1309 as shown in FIG.
  • the non-rewritable area 1308 has a unique number recording area 1301 as shown in FIG.
  • a medium unique number M ID unique to the recording medium 1300 is recorded in the unique number recording area 1301.
  • nothing is recorded in the rewritable area 1309.
  • ID is represented by eight hexadecimal digits, specifically, “5”.
  • a recording area 1305 and a recording area 1306 are secured in the rewritable area 1309 by the recording device 1100, and the recording area
  • One or more key revocation data files are recorded in 1305, and one or more key revocation data files are recorded in the recording area 1306.
  • the above encrypted content file is recorded.
  • a key revocation data file 13 10 is recorded, and in the recording area 13 06, the encrypted content file 13 20 is recorded.
  • the recording medium 1300 shown in FIG. 12 has-.
  • one key revocation data file and one encrypted content file are recorded, but one or more keys are revoked.
  • An encrypted data file and one or more encrypted content files may be recorded on a recording medium.
  • the key revocation data file 1310 includes a version number recording unit 1311, an identifier recording unit 1312, and a data recording unit 1313.
  • the version number recording section 1311 records a version number indicating the generation of the key revocation data RDATA
  • the identifier recording section 1312 stores the allocation section 1 of the recording device 1100.
  • the key revocation data identifier RID assigned by 107 is recorded, and the key revocation data RD ATA is recorded in the data recording section 13 13.
  • the purge number, the key revocation data identifier R ID and the key revocation data R D ATA are as described above.
  • the version number is represented by four hexadecimal digits, and is specifically “3”.
  • the version number of the key revocation data is assigned from the distribution station apparatus 1400. '
  • the key revocation data identifier is represented by four hexadecimal digits, and the key revocation data identifier R ID is specifically “1”.
  • the encrypted content file 1320 has an identifier recording section 1321, an authenticator recording section 1322, a key recording section 1323, and a content recording section 132. It consists of 3 2 4. Also, a content number for identifying the encrypted content included in the encrypted content file 1320 ′ is added to the encrypted content file 1320 ′ (not shown).
  • the key revocation data identifier RID is recorded in the identifier recording unit 1321.
  • the key revocation data identifier RID is assigned to the key revocation data used in encrypting the content by the allocation unit 1107 of the recording device 110.
  • the authentication element MAC is recorded in the authentication element recording section 1322.
  • the authentication code MAC is generated by the authentication code generation unit 1104 of the recording device 1100.
  • the encrypted content key ECK generated by the encryption unit 1105 of the recording device 1100 is recorded.
  • the encrypted content ECNT generated by the encryption unit 1106 of the recording device 1100 is recorded.
  • playback devices 1200a, 1200b, 1200c,... Have the same configuration, they will be described here as the playback device 1200.
  • the playback device 1200 includes a device key storage unit 1201, a key calculation unit 1202, an authenticator generation unit 1203, a decryption unit 1204, a decryption unit 1205, a comparison unit 1206, a designation reception unit 1207, an acquisition unit 1208, It comprises a search unit 1209, a switch 1211, a drive unit 1213, a playback unit 1214, a control unit 1215, an input unit 1216, and a display unit 1217.
  • the playback device 1200 is, similarly to the playback device 200, a combination system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • the playback device 1200 achieves its functions by the microprocessor operating according to the computer program.
  • the specification receiving unit 1207 receives the specification of the content to be reproduced from the user via the remote controller 1280 and the input unit 1216, obtains a content number for identifying the received content, and obtains a content number 1208 and an authenticator generation unit 1203. To 'output.
  • the acquisition unit 1208 receives the content number from the designation reception unit 1207, and receives the encrypted content file 1320 to which the received content number is added from the recording area 1305 of the recording medium 1300 via the drive unit 1213. From the identifier recording section 1321 of the found and found encrypted content file 1320, Read the key revocation data identifier RID. Next, the read key revocation identifier RID is output to the search unit 1209.
  • the search unit 1209 receives the key revocation data identifier R ID from the acquisition unit 1208. Upon receiving the key revocation data identifier RID, one or more key revocation data recorded in the recording area 1305 of the recording medium 1300 via the drive unit 123, and the received key revocation data identifier RID from the evening file Search the key revocation data file containing the same key revocation data identifier in the identifier recording part as the above, and read the key revocation data RDATA from the data recording part of the retrieved key revocation data file.
  • the search unit 1209 outputs the read key revocation data RDATA to the key calculation unit 1202.
  • the device key DK— is a key unique to the playback device 1200.
  • the key calculation unit 1202 receives the key revocation data RDATA from the search unit 1209, and reads out the device key DK_x from the device key storage unit 1201.
  • key calculation section 1 202 applies decryption algorithm D 1 to received key revocation data RDATA using read device key DK-X in the same manner as key calculation section 202 to perform decryption. Generate a media key y.
  • the decrypted media key y is one of the media key MK and the value “ ⁇ ”.
  • key calculation section 1202 outputs the generated decrypted media key y to authenticator generation section 1203 and switch 1 2 1 1.
  • the authenticator generation unit 1203 receives the decryption media key y from the key calculation unit 1202, and obtains the medium unique number MID from the unique number recording area 1301 of the recording medium 1300 via the drive unit 123. read out. In addition, from the designated Upon receiving the ten number, the encrypted content file 1320 to which the received content number is added is specified on the recording medium 1300 via the drive unit 1213, and the key recording of the specified encrypted content file 1320 is performed. Reads the encrypted content key ECK from section 1323.
  • the received decrypted media key y, the read encrypted content key ECK and the read medium unique number MID are combined in this order to generate combined data, and the generated combined data is one-way.
  • the authentication code generation unit 1203 outputs the generated decryption authentication code DMA C to the comparison unit 1206.
  • the comparing unit 1206 receives the decrypted authenticator DMA C from the authenticator generating unit 1203. Further, the comparing unit 1206 receives the content number from the designation receiving unit 1207, specifies the encrypted content file 1320 to which the received content number is added on the recording medium 1300 via the drive unit 1213, Read the authenticator MAC recorded in the authenticator recording unit 1322 of the specified encrypted content file 1320.
  • the comparing unit 1206 determines whether or not the received decrypted authenticator DMAC matches the read authenticator MAC. If it is determined that they match, a close instruction is output to the switch 1211, and if it is determined that they do not match, an open instruction is output to the switch 1211.
  • the opening and closing of the switch 121 1 is controlled by an instruction from the comparison unit 1206. 'The switch 121 1 closes when it receives a close instruction from the comparison unit 1206, and opens when it receives an open instruction.
  • the switch 121 1 receives the decryption media key y from the key calculation unit 1202. When receiving the close instruction, it outputs the received decrypted media key y to the decryption unit 1204. When receiving the opening instruction, the decrypted media key y is not output to the outside. (9) Decoding unit 1204
  • the decryption unit 1204 receives the decryption media key y from the switch 121 1. Also, the content number is received from the designation receiving unit 1207.
  • the encrypted content file 1320 to which the received content number is added is specified on the recording medium 1300 via the drive unit 1213, and the specified encryption is performed.
  • the encrypted content key ECK recorded in the key recording unit 1323 of the encrypted content file 1320 is read, and the decrypted content key ECK is subjected to the decryption algorithm D2 using the received decryption media key y.
  • a decryption content key DCK is generated, and the generated decryption content key DCK is output to the decryption unit 1205.
  • the decryption unit 1205 receives the decrypted content key DCK from the decryption unit 1204. In addition, it receives the content number from the designation receiving unit 1207, specifies the encrypted content file 1320 to which the received content number is added on the recording medium 1300 via the drive unit 1213, and specifies the specified encryption.
  • the encrypted content ECNT recorded in the content recording unit 1324 of the content file 1320 is read, and the decrypted content ECNT is subjected to the decryption algorithm D3 using the received decrypted content key DCK and decrypted.
  • the content DCNT is generated, and the generated decrypted content DCNT is output to the playback unit 1224.
  • the playback unit 1214 receives the decoded content DCNT from the decoding unit 1205, generates video information and audio information from the received decoded content DCNT, converts the generated video information and audio information into analog video signals and audio signals, The analog video signal and audio signal are output to the monitor 1290.
  • Control unit 1215 input unit 1216, display unit 1217, drive unit 1213, monitor 1290, and remote control 1280
  • the control unit 1215 controls the operation of each component configuring the playback device 1200.o
  • the remote control 1280 includes various buttons, generates operation instruction information corresponding to the operation of the button by the operator, and outputs the generated operation instruction information by infrared rays.
  • the input unit 1 2 16 receives the infrared ray carrying the operation instruction information from the remote controller 1 280, extracts the operation instruction information from the received infrared light, and transmits the extracted operation instruction information to the control unit 1 2 Output to 15 or the designated reception section 1207.
  • the display unit 127 displays various information under the control of the control unit 122.
  • the drive unit 123 reads information from the recording medium 130.
  • the monitor 1290 has a CRT and a speaker, receives an analog video signal and an audio signal from the playback unit 124, displays a video based on the video signal, and outputs audio based on the audio signal. Output.
  • the version number is represented by four hexadecimal digits, and is specifically “3”.
  • a version number of key revocation data is assigned from the distribution station device 140.
  • the key revocation data issued first is assigned a version number of “1”, and the key revocation data to be issued thereafter has version numbers of “2” and “3”.
  • ⁇ ⁇ ⁇ Are assigned.
  • new key revocation data When a key is revoked, new key revocation data is issued, and a new version number is assigned at that time. Issuance of new key revocation data is not limited to only when key revocation occurs. For example, from the viewpoint of security, new key revocation data may be issued every predetermined period.
  • the key revocation data identifier recorded in the identifier recording unit 1312 is represented by four hexadecimal digits, and the key revocation data identifier RID is ⁇ 1 ''. is there.
  • the key revocation data identifier R ID is information for uniquely identifying the key revocation data recorded for each recording medium. Therefore, a key revocation data identifier can be assigned by an independent system for each recording medium.
  • the allocating unit 1107 As a specific method of allocating the key revocation data identifier RID by the allocating unit 1107 of the recording device 110, the allocating unit 1107 is already recorded on the recording medium. A value different from the key revocation data identifier assigned to the key revocation data to be assigned is assigned.
  • the key revocation data file 1 and the key revocation data file 2 are already recorded on the recording medium 1300a, and the key revocation data identifiers are “1” and “ 2 ".
  • the allocating unit 1107 sets a value other than “1” and “2”, for example, “3” as the key revocation data identifier RID. Assign.
  • the device key held by the device n is expressed as DK-n.
  • the data “0” completely unrelated to the media key MK is encrypted in DK-3 and DK_4 owned by them. Has been recorded.
  • the device 1 having the device key DK-1 can decrypt the key revocation data E (DK_1, ⁇ ) with the device key DK-1.
  • the device 3 having the device key DK-3 can obtain the media key MK even if the key revocation data E (DK_3, 0) is decrypted by the device key DK-3. I can't get it.
  • the devices other than the devices 3 and 4 can share the correct media key MK, and the devices 3 and 4 cannot obtain the correct media key MK.
  • the invalidated devices 3 and 4 can be excluded from the system.
  • Patent Document 1 discloses an invalidation method using a tree structure.
  • the encrypted content file 1320 includes an identifier recording unit 1321, an authenticator recording unit 1322, a key recording unit 1323, and a content recording unit 132. Consists of four.
  • the key revocation data identifier recorded in the identifier recording unit 13 21 is represented by four hexadecimal digits, and the key revocation data identifier RID is specifically: It is "1".
  • the key revocation data identifier RID is transmitted from the recording medium 1300 to the playback device 12000 by using the key revocation data file 310 used for decrypting the encrypted content to be reproduced. Used to get.
  • the reproducing apparatus 1200 when decrypting and reproducing the encrypted content recorded on the recording medium 1300, the identifier recording section 1321 of the encrypted content file 1320 to be reproduced is stored in the identifier recording section 1321.
  • a key revocation data file 310 containing the same key revocation ID as the recorded key revocation data identifier RID in the identifier recording unit 1312 is acquired from the recording medium 130.
  • the recording medium 1300b stores the key revocation data file 1, the key revocation data file 2, the encrypted content file A, the encrypted content file B, and the encrypted content file. C is recorded.
  • the key revocation data identifiers of the key revocation data file 1 and the key revocation data file are “1” and “2”, respectively.
  • the key revocation data identifiers of the encrypted content file A, the encrypted content file B, and the encrypted content file C are “1”, “1”, and “2”, respectively.
  • the encrypted content file A is generated and recorded on the recording device 1100
  • the encrypted content file B is generated and recorded using the key revocation data of the key revocation data file 1.
  • the key revocation data in the key revocation data file 2 was used to generate and record the encrypted content file C using the key revocation data in the key revocation data file 1.
  • the playback device 1200 decrypts and plays back the encrypted content file B on the recording medium 1300 b shown in FIG. Since the key revocation data identifier is “1”, the key revocation data file 1 with the key revocation data identifier “1” is obtained, and the acquired key Using the key revocation data included in the validation data file 1, decrypt the encrypted content stored in the encrypted content file B.
  • the operation of the content supply system 20, particularly the operation of writing data to the recording medium 1300 by the recording device 1100 and the operation of reproducing data recorded on the recording medium 1300 by the reproducing device 1200, will be described.
  • Step S1501 Receiveive the key revocation data RDATA and the version number VR via the network 40 and store the received key revocation data RDATA and the version number VR in the revocation data storage unit 1102 in association with each other.
  • the reception of the key revocation data RDATA and the version number VR in step S1501 is performed by the distribution station apparatus 1400 by using the new key revocation data RD.
  • 1 100 is the received key revocation data R based on this version number VR.
  • the distribution station device 140 when the revocation data storage unit 1102 of the recording device 1100 holds the key revocation data with the version number “1” added, the distribution station device 140
  • the control unit 1109 of the recording device 1 100 sends the version number “2” added to the received key revocation data. Is compared with the version number “1” added to the key revocation data stored in the revocation data storage unit 1102. Since the version number “2” added to the received key revocation data is newer, the control unit 1109 determines that the received key revocation data is new and replaces the received key revocation data with the received key revocation data. It instructs the transmission / reception unit 111 to store the version number “2” in the invalidation data storage unit 1102. Here, it is assumed that the larger the version number is, the newer the version number is.
  • the present invention is not limited to this method.
  • the date of issuance of the key revocation data is added to the key revocation data, and the date and time of issuance of the key revocation data may be used to compare the new and old key revocation data.
  • the key revocation data is obtained from the distribution station apparatus 140.
  • the method for obtaining the key revocation data is not limited to this configuration.
  • step S1502 key revocation cade one data and bar and one version number is distributed recording medium which is recorded, the recording apparatus 1 1 0 0, may be read out and the key revocation data and Pajon number from the recording medium c
  • the comparison unit 1108 of the recording device 1100 has a key revocation data file in the recording area 1305 of the recording medium 1300 via the drive unit 110. Check whether or not. If it is confirmed that the key revocation data file does not exist (step S1502), the process proceeds to step S1505a described later.
  • Step S If it is confirmed that the key revocation data file 310 exists, (Step S
  • step S1501 the comparison unit 1108 applies the key invalidation obtained in step S1501 to the version numbers recorded in the version recording unit of all existing key invalidation data files. It is confirmed whether or not there is one having the same content as the version number added to the data (step S1503).
  • step S1503 if there is no purge yon number that satisfies the above conditions (step S1504), the flow proceeds to step S155a described later.
  • step S1504 if there is a version number that satisfies the above condition (step S1504), the control unit 1109 transmits the above condition via the drive unit 1110.
  • the key revocation data identifier RID is read out from the identifier recording unit 1312 of the key revocation data file 1310 containing the satisfying version number (step S155).
  • the key calculation unit 111 reads the device key from the device key storage unit 101, and reads the key revocation data from the revocation data storage unit 1102 (step S15).
  • the media key MK is calculated by decrypting the read key revocation data with the read device key (step S1507).
  • the encrypting unit 1105 encrypts the content key CK received from the content server device 1500 using the calculated media key, and encrypts the encrypted content.
  • a key ECK is generated (step S1508).
  • the authenticator generation unit 1104 reads the medium unique number MID from the unique number recording area 1301 of the recording medium 1300 (step S1509), and the media key MK calculated by the key calculation unit 1103 and the encryption unit 1105 Then, an authenticator MAC is generated as an output value when a value obtained by combining the encrypted content key ECK generated by the above and the read medium unique number MID is set as an input value of the hash function (step S1510).
  • the hash function used here can be realized by a known technique. For example, SHA_1 may be used as a hash function. However, it is not limited to SHA-1.
  • the encrypting unit 1106 encrypts the content CNT also received (step S1511).
  • the recording device 1100 acquires the data obtained in step S1505 or
  • Step S 1 Includes the key revocation data identifier RID assigned in 05a, the authenticator MAC generated in step S1510, the encrypted content key generated in step S1508, and the encrypted content generated in step S1511
  • the encrypted content file is recorded in the recording area 1305 of the recording medium 1300 (Step S 1
  • step S1502 If it is confirmed that the key revocation data file 1310 does not exist in the recording medium 1300 (step S1502), and if there is no purging number satisfying the condition in step S1503 (step S1504), the allocation unit 1 107 is for the key revocation data obtained in step S 1501, the key revocation data already allocated to all the key revocation data files recorded in the recording area 13 ⁇ 5 of the recording medium 1300.
  • a value different from the identifier RID is assigned as a key revocation data identifier (step S1505a).
  • the allocating unit 1107 allocates an arbitrary value, for example, “1”. Also, as shown in the example shown in FIG. 14, when the key revocation data files 1 and 2 with the key revocation data identifiers RIDs “1” and “2” exist on the recording medium 1300a, the allocating unit 1 107 assigns a value different from "1" and "2", for example "3".
  • the drive unit 1 110 of the recording device 1100 stores the key revocation data obtained in step S1501, the version number of the key revocation data,
  • the key revocation data file having the key revocation data identifier allocated in S1505a is recorded in the key revocation data file 1302 of the recording medium 1300 (step S1505b).
  • the key revocation data, the version number, and the key revocation data identifier R ID are recorded in the data recording unit 1313, the version number recording unit 1311 and the identifier recording unit 1312 of the key revocation data file 310, respectively.
  • the control is shifted to step S1506. Thereafter, steps S1506 to S1512 described above are executed.
  • the specification receiving unit 1207 of the playback device 1200 receives the specification of the content to be reproduced (step S1601).
  • the acquiring unit 1208 finds an encrypted content file corresponding to the content specified in step S1601 from the recording area 1305 of the recording medium 1300 (step S1602).
  • the method of specifying the content to be reproduced in the specification receiving unit 1207 and the method of finding the encrypted content file corresponding to the specified content include, for example, the reproduction device 1200 that stores the recording area 1305 of the recording medium 1300.
  • Information that indicates the attributes of all encrypted content files recorded in the file (for example, the file name of the encrypted content, the title of the content, the recording date and time of the content, the summary information of the content, the thumbnail image of the content, and the content Icon is displayed on the display unit 1217 of the playback device 1200, and the user is allowed to select the content to be played from the list, thereby accepting the designation of the content to be played.
  • the playback device 1200 learns the file name of the encrypted content file storing the specified content from the attribute information of the specified content, and
  • the acquiring unit 1208 reads the key revocation data identifier from the identifier recording unit 1321 of the encrypted content file 1320 found in step S1602 (step S1603).
  • the search unit 1209 finds, from the recording area 1305 of the recording medium 1300, the same value as the key revocation data identifier RID read in step S1603, the key revocation data file 310 recorded in the identifier recording unit 1312 (step S 1604). Next, the search unit 1209 acquires the key revocation data file 1310 found in step S1604 (step S1605).
  • the key calculation unit 1202 reads the device key from the device key storage unit 1201, and receives the key revocation data from the search unit 1209 (step S1606).
  • the key calculation unit 1202 calculates the decrypted media key y by decrypting the key revocation data received in step S1606 using the device key (step S1607).
  • the authenticator generation unit 1203 reads the medium unique number MID from the unique number recording area 1301 of the recording medium 1300 (step S1608), and encrypts the medium from the key recording unit 1323 of the encrypted content file 1320 found in step S1602.
  • the content key ECK is read (step S16 ⁇ 9), the decryption media key y obtained in step S1607, the encrypted content key ECK read in step S1609, and the medium obtained in step S16 ⁇ 8
  • a decryption authenticator D MAC is generated as an output value when the value obtained by combining the unique number MID and the hash function is input (step S1610).
  • the hash function used here is the same hash function SHA-1 as used in the recording device 1100.
  • the comparing unit 1206 reads the authenticator MAC from the authenticator recording unit 322 of the encrypted content file 1320 found in step S1602 (step S1611), and compares the authenticator MAC with the decrypted authenticator DMAC calculated in step S1610. It is checked whether the authenticator MAC read out in S161 1 matches (step S1612).
  • step S1633 If the decryption authenticator DMA C and the authenticator MAC do not match (step S1633), the reproducing operation ends. If the decryption authenticator DMA C matches the authenticator MAC (step S1613), the decryption unit 1204 decrypts the encrypted content key with the decryption media key y calculated in step S1607, and decrypts the decrypted content key DCK Is obtained (step S1614).
  • the decryption unit 1205 reads the encrypted content from the content recording unit 1324 of the encrypted content file 1320 found in step S1602 (step S1615), and converts the encrypted content read in step S1615 into step S1615. Using the decrypted content key DCK decrypted in 614, the decrypted content is decrypted, and the reproducing unit 1214 reproduces the decrypted content (step S1616).
  • the version number indicating the generation of the key revocation data and the key revocation data identifier for identifying the key revocation data are respectively stored in the version number recording unit in the key revocation data file. And recorded in the identifier recording unit, but the method is not limited to this method.
  • a configuration may be employed in which both or at least one of the key revocation data version number and the key revocation data identifier is included in a part of the file name for identifying the key revocation data file.
  • the file name of the key revocation data file may be "KRD-n-m".
  • n is a version number
  • m is a key revocation data identifier.
  • the version number of the key revocation data file identified by the file name “KRD_0001-0002” is “1”
  • the key revocation data identifier R ID is “2”.
  • the playback device can check the file name to see the version number and key revocation data of the key revocation data file.
  • the identifier RID can be known, and the processing when searching for a file on the playback device can be reduced.
  • the key revocation data identifier is recorded in the identifier recording section of the encrypted content file.
  • the present invention is not limited to this method. Not.
  • a configuration may be adopted in which a key revocation data identifier is included as a part of a file name for identifying an encrypted content file.
  • the file name for identifying the encrypted content may be "ECNT-m".
  • m is a key revocation data identifier.
  • the key revocation data identifier R ID of the encrypted content file with the file name “ECNT — 0 0 0 2” is “2”.
  • the key revocation data identifier can be known by looking at the file name in the playback device, and the key revocation data identifier in the playback device can be obtained. There is an advantage that processing in the case can be reduced.
  • the key revocation data file 1 is used for associating the key revocation data with the key revocation data identifier and for associating the encrypted content with the key revocation data identifier RID.
  • a version number recording section 1311 and an identifier recording section 1312 are provided in 310, and a purge number and a key revocation data identifier are recorded, respectively, and an identifier is stored in the encrypted content file 1320.
  • the recording unit 1321 is provided to record the key revocation data identifier, the present invention is not limited to this configuration.
  • the recording device records one or more key revocation data files, one or more encrypted content files, and one key revocation data management file on a recording medium 130 It may be.
  • This key revocation data management file contains, for each key revocation data file, a purge number of the key revocation data, a key revocation data identifier, and a unique identification of the key revocation data file on the recording medium.
  • the name of the directory where the key revocation data file is recorded, the file name, etc. and the encrypted content file encrypted using the key revocation data file.
  • Information for unique identification on the medium for example, the directory name where the encrypted content file is recorded / the file name
  • the playback device acquires a key revocation data file related to the encrypted content whose reproduction has been designated, based on the information recorded in the key revocation data management file.
  • the configuration is such that both the purge key number of the key revocation data and the key revocation data identifier exist.However, the present invention is not limited to this configuration, and only the key revocation data identifier is used. An existing configuration may be used.
  • a key revocation technique is as follows:-A key revocation data to be recorded in a rewritable area of a recording medium is used as a media key by using a device key held by a device that has not been revoked. And a value that is unrelated to the media key (for example, “0”) is encrypted using the device key of the revoked device and the device key of the revoked device.
  • a value that is unrelated to the media key for example, “0”
  • the encrypted content to be recorded is obtained by encrypting the content based on the media key
  • the present invention is not limited to this configuration.
  • encrypted content can be decrypted and played back based on the key revocation data and revoked.
  • any configuration may be used as long as it satisfies the condition that the encrypted content cannot be decrypted and reproduced based on the key revocation data.
  • an authenticator MA C is generated using the medium unique number M ID and the playback device
  • the authenticator MAC is compared at 1200, it is not limited to this configuration.
  • the recording device 1100 encrypts the content using the medium unique number MID and records it on the recording medium, and the playback device 1200 decrypts the content encrypted using the medium unique number MID. It is good.
  • a value that has not been assigned to the key revocation data already recorded in the recording device 110 is used as a key revocation ID.
  • the configuration is to be assigned, it is not limited to this configuration.
  • the recording device 110 0 stores the already assigned key revocation data identifier together with the medium specific number MID, and based on the above information stored in the recording device 110 0 It is good also as a structure which allocates a data identifier.
  • the recording device includes key revocation data storage means for storing key revocation data for revoking a key held by a specific device; Content encryption means for encrypting the content on the basis of the key revocation data, and key revocation data identification information for uniquely identifying the key revocation data in the recording medium with respect to the key revocation data.
  • Key-invalidating data recording means for recording the key-invalidating data in association with the key-invalidating data identification information in the recording medium; and key-invalidating the encrypted content.
  • Encryption content recording means for recording in association with the data identification information.
  • the key revocation data identification information allocating means in the recording device of the present invention a value different from the key revocation data identification information already allocated to the key revocation data recorded on the recording medium, Assigned as key revocation data identification information information.
  • the key revocation data identification information allocating means in the recording device of the present invention comprises: key revocation data recorded on the recording medium; and key revocation data stored in the key revocation data storage means. The key revocation data identification information is assigned only when the key revocation data stored in the key revocation data storage means is new.
  • the key revocation data identification information allocating means in the recording apparatus comprises: key revocation data recorded on the recording medium; and key revocation data stored in the key revocation data storage means. The old and new are compared based on information related to the date and time when each key revocation data was generated, or information related to the order in which each key revocation data was generated.
  • the reproducing apparatus includes: an encrypted content reading unit that reads, from a recording medium, an encrypted content; and key revocation data identification information recorded in association with the encrypted content; and the recording medium.
  • a key revocation data reading means for reading key revocation data recorded in association with the same key revocation data identification information as the key revocation data identification information read by the encrypted content reading means; Decrypting the encrypted content read by the encrypted content reading means based on the key revocation data read by the revocation data reading means; Content decrypting means.
  • the recording medium in the present invention is a key revocation data storage means for recording key revocation data in association with key revocation data identification information for uniquely identifying the key revocation data on the recording medium.
  • encrypted content storage means for recording the encrypted content encrypted based on the key revocation data in association with the revocation data identification information.
  • the recording medium of the present invention further records information indicating the old and new of the key revocation data in association with the key revocation data.
  • the copyright protection system includes a recording device, a recording medium, and a reproducing device, wherein the recording device stores a key for storing key revocation data for revoking a key held by a specific device.
  • Revocation data storage means stores a key for storing key revocation data for revoking a key held by a specific device.
  • Revocation data storage means stores a key for storing key revocation data for revoking a key held by a specific device.
  • Revocation data storage means content encryption means for encrypting the content based on the key revocation data, and uniquely identifying the key revocation data in the recording medium with respect to the key revocation data.
  • Key revocation data identification information allocating means for allocating key revocation data identification information for performing key revocation data.
  • Key revocation data for recording the key revocation data in association with the key revocation data identification information on the recording medium.
  • the reproducing apparatus may further include: an encrypted content reading unit that reads, from the recording medium, the encrypted content and key revocation data identification information recorded in association with the encrypted content; and the encrypted content reading unit.
  • Key revocation data in which the same key revocation data identification information as the key revocation data identification information read out is recorded in association with the key revocation data reading means for reading data; and the key revocation data reading means for reading data Content decryption for decrypting the encrypted content read by the encrypted content reading means based on the key revocation data And means.
  • the key revocation data recorded on the recording medium is revoked on the recording medium.
  • Key revocation data to uniquely identify data Allocate an ID, record this key revocation data ID as a key revocation data file in association with the key revocation data to be recorded on the recording medium, and use this key revocation data ID with the key revocation data.
  • the encrypted content file is recorded as an encrypted content file in association with the encrypted content in the playback device.When decrypting and playing back the encrypted content, a plurality of encrypted content files are recorded on the recording medium.
  • the content is data in which video data and audio data are compression-encoded with high efficiency, but the present invention is not limited to this.
  • the content may be computer data in which novels, still images, sounds, and the like are digitized.
  • the content may be a computer program including a plurality of instructions for controlling an operation of a microprocessor included in the computer.
  • the data may be table data generated by spreadsheet software, or may be a database generated by database software.
  • Each of the above devices is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Each device achieves its function by the microprocessor operating according to the computer program.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, It may be a digital signal comprising the computer program. Further, the present invention may be the computer program or the digital signal the computer-readable recording medium, for example, flexibility pull disk, hard Isku CD- ROM, MO, DVD 3 ⁇ 4 DVD -ROM, DVD -RAM, BD (B lu — R ay D isc), semiconductor memory, etc. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that the program or the digital signal can be transferred to another independent computer system. It may be better implemented.
  • the devices and recording media that constitute the present invention can be used in a content distribution industry that produces and distributes content in an administrative, continuous, and repetitive manner. Further, each device and recording medium constituting the present invention can be manufactured and sold in the electric appliance manufacturing industry in a business-wise manner and continuously and repeatedly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

 コンテンツの不正利用を防止することができる記録装置及び再生装置を提供する。 記録媒体は、書換不可領域に媒体固有番号を記録している。 記録装置は、メディア鍵データ及び暗号化コンテンツを前記記録媒体に書き込む。前記メディア鍵データは、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成される。 再生装置は、デバイス鍵を用いて、暗号化メディア鍵を復号して復号メディア鍵を生成し、復号メディア鍵が、検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止する。

Description

著作物保護システム
技術分野
本発明は、.デジタルデータを大容量の記録媒体に記録し再生する技術に関し、 特に不正装置によるコンテンツの不正な記録及び不正な再生を防止する技術に 関する。 明 田
背景技術
近年、 マルチメディア関連技術の発展、 大容量記録媒体の出現等を背景とし て、 動画、 音声等からなるデジタルコンテンツ (以下、 コンテンツ) を生成し て、 光ディスク等の大容量記録媒体に格納して配布し、 又はネッ トワークを介 して配布するシステムが普及しつつある。
配布されたコンテンツは、 コンピュータや再生装置等で読み出され、 再生、 又は複製の対象となる。
一般的に、 コンテンツの著作権を保護するため、 即ちコンテンツの不正再生 や不正コピーなどの不正利用を防止するために暗号化技術が用いられる。 具体 的には、 記録装置は、 コンテンツを暗号化鍵を用いて暗号化して光ディスク等 の記録媒体に記録して配布する。 これに対して、 その暗号化鍵に対応する復号 鍵を保有する再生装置のみが、 記録媒体から読み出した暗号化コンテンツをそ の復号鍵を用いて復号して、 コンテンツの再生等を行うことができる。
なお、 コンテンツを暗号化して記録媒体に記録する際には、 再生装置が保有 , する復号鍵に対応する暗号化鍵を用いて、 コンテンツそのものを暗号化して記 録する方法や、 コンテンツをある鍵で暗号化して記録した上で、 その鍵に対応 する復号用の鍵を、 再生装置が保有する復号鍵に対応する暗号化鍵で暗号化し て記録する方法等が用いられる。
このとき、 再生装置が保有する復号鍵は外部に露見しないように厳重に管理 される必要があるが、 不正者による当該再生装置内部の不正な解析により、 復 号鍵が外部に暴露される危険性がある。 復号鍵が一旦不正者により暴露されて しまうと、 前記不正者は、 コンテンツを不正利用する記録装置、 再生装置を製 造して不法に販売したり、 又はコンテンッを不正利用するためのコンピュータ プログラムを作成し- インターネッ ト等によりこのようなプログラムを流布す ることが考えられる。
このような場合、 著作権者は一且暴露された復号鍵では、 次から提供するコ ンテンッを扱えないようにしたいと考える。 このようなことを実現する技術を 鍵無効化技術と呼び、 特許文献 1により鍵無効化を実現するシステムが開示さ れている。
従来の鍵無効化技術では、 予め、 記録媒体の書き換え不可領域に、 装置の保 有する鍵が無効化されていることを示す鍵無効化情報を記録している。装置は、 記録媒体に記録されている鍵無効化情報を用いて、 当該装置の保有する鍵が無 効化されているか否かを判断し、 無効化された鍵を保有する場合には、 当該装 置は、 前記記録媒体を利用することができないようにしている。 また、 新たに 鍵の無効化が発生すると、 前記の鍵無効化情報は更新され、 この無効化発生以 降に製造される新たな記録媒体には更新後の鍵無効化情報が記録される。 こう して無効化された鍵では新たな記録媒体を利用できない仕組みとなっている。 一方、 光ディスク等の記録媒体に記録されているコンテンツの読み出し、 あ るいは書き込みは、 光ディスクドライブと称されるパソコン周辺機器で行われ ることが一般的であるが、 機器の互換性を達成するためにその入出力の方法は 公開の情報として標準化され、秘密にされないことが一般的である。このため、 記録媒体に記録されているコンテンツは、 パソコン等により、 容易に読み出す ことが可能であり、 また、 読み出したデータを他の記録媒体に書き込むことも 容易である。したがって、コンテンッの著作権を保護するシステムにおいては、 '記録媒体上のデータを読み出し、 他の記録媒体に書き込むという、 通常のユー ザが行い得る行為に対して、 それを防止する有劾な機能を備えるシステムでな ければならない。 記録媒体から読み出したデータが他の記録媒体に書き込まれ ることを防止する技術をメディアバインド技術と呼び、 特許文献 2により、 メ ディアパインドを実現するメカニズムが開示されている。
従来のメディアバインド技術を利用して著作権保護を実現するために、予め、 記録媒体の書き換え不可領域には、 記録媒体を識別する媒体識別子が記録され ており、 当該記録媒体に記録されている暗号化コンテンツは、 この媒体識別子 に基づいて、 暗号化されている。 従って、 暗号化コンテンツだけを他の記録媒 体に複製しても、 他の記録媒体は-, 別の媒体識別子を記録しており、 この別の 媒体識別子に基づいて、 暗号化コンテンツを正しく復号することはできない。
(発明が解決しょうとする課題)
しかしながら、 コンテンッの不正な利用の拡大を防ぐために- 多様な不正防 止技術の実現が窭望されている。
(特許文献 1 )
特開 2 0 0 2— 2 8 1 0 1 3号公報
(特許文献 2 )
特許第 3 0 7 3 5 9 0号公報
(特許文献 3 )
特開平 0 9— 1 6 0 4 9 2号公報 発明の開示
本発明は、 上記の要望に対処するために、 コンテンツの不正利用を防止する ことができる著作物保護システム、記録装置、記録方法、再生装置、再生方法、 コンピュータプログラム及び記録媒体を提供することを目的とする。
上記目的を達成するために本発明は、 記録媒体にコンテンツを暗号化して書 き込む記録装置と、 前記記録媒体に記録されている暗号化コンテンツの復号を 試みる複数の再生装置とから構成される著作物保護システムである。
- 前記複数の再生装置のうちいずれか 1台以上は、 無効化されている。
前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 ' 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されている。
前記記録装置は、 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デパイス鍵を用いて、 暗号化されて生成された複数の暗号化メディア鍵から構 成されるメディア鍵データを記憶している記憶手段と、 前記記録媒体の前記書 換不可領域から前記媒体固有番号を読み出す読出手段と、 読み出した前記媒体 固有番号及び前記メディア鍵に基づいて、 暗号化鍵を生成する生成手段と、 生 成された前記暗号化鍵に基づいて、 デジ夕ルデ一タであるコンテンッを暗号化 して暗号化コンテンッを生成する暗号化手段と、 前記記憶手段から前記メディ ァ鍵データを読み出す読出手段と、 読み出された前記メディア鍵データ及ぴ生 成された前記暗号化コンテンッを前記記録媒体の前記書換可能領域に書き込む 書込手段とを備えている。
各再生装置は 前記記録媒体の前記書換可能領域に書き込まれたメディァ鍵 データから当該再生装置に対応する暗号化メディァ鍵を読み出す読出手段と、 当該再生装置のデバイス鍵を用いて、 読み出された前記暗号化メディア鍵を復 号して復号メディァ鍵を生成する復号手段と、 生成された復号メディァ鍵が、 前記検知情報であるか否かを判断し、 前記検知情報である場合に、 前記記録媒 体に記録されている暗号化コンテンツの復号を禁止し、 前記検知情報でない場 合に、 暗号化コンテンツの復号を許可する制御手段と、 復号が許可された場合 に、 前記記録媒体から前記暗号化コンテンツを読み出し、 生成された復号メデ ィァ鍵に基づいて、 読み出した前記暗号化コンテンツを復号して復号コンテン ッを生成する復号手段とを備える。
(発明の効果)
この構成よると、 前記記録装置は、 無効化されていない各再生装置について メディァ鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、 当該再生装置のデバイス鍵を用いて、 暗号化されて生成された複数の暗号化メ ディア鍵から構成されるメディア鍵データを記録媒体に書き込み、 また、 媒体 固有番号及びメディア鍵に基づいて、 生成された暗号化鍵を生成し、 生成され た前記暗号化鍵に基づいて、 生成された暗号化コンテンツを記録媒体に書き込 ' む。 また、 再生装置は、 デバイス鍵を用いて、 暗号化メディア鍵を復号して復 号メディア鍵を生成し、 生成した復号メディア鍵が、 前記検知情報である場合 に、 前記記録媒体に記録されている暗号化コンテンツの復号を禁止する。 このように構成されているので、 無効化された再生装置を排除することがで ぎる。
ここで、 別の記録媒体は、 無効化されていない各再生装置についてメディア 鍵が、 無効化された各再生装置について所定の検知情報が、 それぞれ、 当該再 生装置のデバイス鍵を用いて、 暗号化されて生成された複数の別の暗号化メデ ィァ鍵から構成される別のメディア鍵データを記憶している。前記記録装置は、 さらに、 前記別の記録媒体に記憶されている別のメディア鍵データと、 前記記 憶手段に記憶されている前記メディア鍵データとの新旧を比較する比較手段と、 前記別のメディァ鍵データの方が新しいと判断される場合に、 前記別の記録媒 体から前記別のメディァ鍵データを読み出し、 読み出した前記別のメディァ鍵 データを、 前記記憶手段に記憶されている前記メディア鍵データに、 上書きす る更新手段とを備え、 前記読出手段は、 前記メディァ鍵データの読出しに代え て、前記記憶手段から前記別のメディァ鍵データを読み出し、前記書込手段は、 前記メディァ鍵データの書込みに代えて、 読み出された前記別のメディァ鍵デ ータを前記記録媒体の前記書換可能領域に書き込む。
この構成によると、 記録装置は、 内部に記憶しているメディア鍵データを、 別の記録媒体から取得した別の暗号化メディア鍵に更新することができる。 ここで、 前記記憶手段は、 さらに、 当該記録装置及び前記複数の再生装置の いずれかに割り当てられた公開鍵が無効化されていることを示す無効化データ を記憶しており、 前記記録装置は、 さらに、 前記無効化データに対してデジタ ル署名を施して検証情報を生成する署名生成手段を備え、 前記書込手段は、 さ らに、 生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込む。 また、 前記記録装置は、 さらに、 当該記録装置及び前記複数の再生装置のいず れかに割り当てられた公開鍵が無効化されていることを示す無効化データを記 憶しており、 前記無効化データに対してデジタル署名を施して検証情報を生成 し、 生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込み、 前 記読出手段は、 さらに、 前記記録媒体の前記書換可能領域に書き込まれた前記 検証情報を読み出し、 前記再生装置は、 さらに、 読み出した前記検証情報に基 づいて、 署名検証を施して、 検証の成功又は失敗を示す検証結果を出力する検 証手段を備え、 前記制御手段は、 さらに、 前記検証結果が検証の失敗を示す場 合に、 前記暗号化コンテンツの復号を禁止し、 前記検証結果が検証の成功を示 す場合に、 前記暗号化コンテンツの復号を許可する。
この構成によると、 記録装置は、 さらに、 デジタル署名により生成した検証 情報を記録媒体に書き込むので、 再生装置において、 検証情報を検証すること により、 不正な再生装置を排除することができる。
ここで、 前記記憶手段は、 さらに、 当該記録装置の公開鍵証明書を記憶して おり、 前記読出手段は、 さらに、 前記記憶手段から前記公開鍵証明書を読み出 し 前記書込手段は、 読み出された前記公開鍵証明書を前記記録媒体の前記書 換可能領域に書き込む。 また、 前記記録装置は さらに、 当該記録装置の公開 鍵証明書を記憶しており、 前記公開鍵証明書を読み出し、 読み出した前記公開 鍵証明書を前記記録媒体の前記書換可能領域に書き込み、 前記再生装置は さ らに、 前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開 鍵が無効化されていることを示す第 1無効化データを記憶している記憶手段と、 前記記録媒体から前記公開鍵証明書を読み出す証明書読出手段と、 読み出した 公開鍵証明書に含まれる公開鍵が、 前記第 1無効化データにより、 無効化され ていることを示しているか否かを検証する公開鍵検証手段とを含み、 前記制御 手段は、 さらに、 前記公開鍵が無効化されている場合に、 前記暗号化コンテン ッの復号を禁止し、 前記公開鍵が無効化されていない場合に、 前記暗号化コン テンッの復号を許可する。
この構成によると、 記録装置は、 公開鍵証明書を記録媒体に書き込み、 再生 装置は、 記録媒体から公開鍵証明書を読み出し、 公開鍵が無効化されている場 合に、 暗号化コンテンツの復号を禁止できる。
ここで、 別の記録媒体は、 前記記録装置及び前記複数の再生装置のいずれか に割り当てられた公開鍵が無効化されていることを示す第 2無効化デ一タを記 憶しており、 前記再生装置は、 さらに、 前記別の記録媒体に記憶されている前 記第 2無効化データと、 前記記憶手段に記憶されている前記第 1無効化データ との新旧を比較する比較手段と、 前記第 2無効化データの方が新しいと判断さ れる場合に、 前記別の記録媒体から前記第 2無効化データを読み出し、 読み出 した前記第 2無効化データを、 前記記憶手段に記憶されている前記第 1無効化 データに、 上書きする更新手段とを含む。
この構成によると、 再生装置は、 無効化データを最新の状態に更新すること ができる。
ここで、 前記記憶手段は、 さらに、 当該記録装置を識別する装置識別子を記 憶しており、 前記記録装置は、 さらに、 前記記憶手段から前記装置識別子を読 み出し、 読み出した前記装置識別子を前記コンテンツに電子透かしとして埋め 込む埋込手段を備え、 前記暗号化手段は、 前記装置識別子が埋め込まれたコン テンッを暗号化する。 また、 前記再生装置は、 さらに、 当該再生装置を識別す る装置識別子を記憶している前記記憶手段と 復号が許可された場合に 前記 記憶手段から前記装置識別子を読み出し、 読み出した前記装置識別子を前記暗 号化コンテンッに電子透かしとして埋め込む埋込手段と、 前記装置識別子が埋 め込まれた前記暗号化コンテンツを前記記録媒体に書き込む。
記録装置及び再生装置は、 装置識別子が埋め込こまれたコンテンツを記録媒 体に書き込むので、 前記コンテンツが不正に流通した場合に、 前記コンテンツ から、 埋め込まれた装置識別子を抽出することにより、 そのコンテンツを記録 した記録装置及び再生装置を特定することができる。
ここで、 前記記憶手段に記憶されている前記メディア鍵データは、 さらに、 当該メディア鍵データを識別するデータ識別子を含み、 前記書込手段は、 前記 データ識別子と前記暗号化コンテンツとを対応付けて、 前記記録媒体の前記書 換可能領域に書き込み、 前記データ識別子を含む前記メディァ鍵デ一タを前記 書換可能領域に書き込む。 また、 前記記録装置に記憶されている前記メディア 鍵データは、 さらに、 当該メディア鍵データを識別するデータ識別子を含み、 前記記録装置は、 前記データ識別子と前記暗号化コンテンツとを対応付けて、 前記記録媒体の前記書換可能領域に書き込み、 前記データ識別子を含む前記メ ディア鍵データを前記書換可能領域に書き込み、 前記再生装置は、 さらに、 前 記記録媒体に記録されている前記暗号化コンテンツの指定を受け付ける受付手 段と、 指定が受け付けられた前記暗号化コンテンツに対応付けられた前記デー タ識別子を前記記録媒体から読み出す読出手段と、 読み出した前記データ識別 '子を含む前記メディァ鍵データを前記記録媒体から読み出す読出手段とを含み, 前記制御手段は、 読み出した前記メディア鍵データに基づいて、 前記暗号化コ ンテンッの復号の可否を判断する。
記録装置は、 前記データ識別子と前記暗号化コンテンツとを対応付けて、 前 記記録媒体に書き込み、 前記データ識別子を含む前記メディア鍵データを前記 記録媒体に書き込むので、 再生装置において、 データ識別子を介して、 暗号化 コンテンツに対応するメディア鍵データを取得し、 取得したメディア鍵データ に基づいて、 暗号化コンテンツの復号の許否を判断できる。 図面の簡単な説明
図 1は、 コンテンツ供給システム 1 0の構成を示す構成図である。
図 2は 記録装置 1 0 0の構成を示すブロック図である。
図 3は、 記録媒体 1 2 0に記録されているデータの構造を示すデータ構造図 である。
図 4は-, 再生装置 2 0 0の構成を示すブロック図である。
図 5は、 記録装置 1 0 0による記録媒体 1 2 0へのデータの書き込みの動作 を示すフローチヤ一トである。
図 6は、 再生装置 2 0 0による記録媒体 1 2 0に記録されているデータの再 生の動作を示すフローチャートである。 図 7へ続く。
図 7は、 再生装置 2 0 0による記録媒体 1 2 0に記録されているデータの再 生の動作を示すフローチャートである。 図 6から続く。
図 8は、 第 1の実施の形態の変形例における n枚の記録媒体に記録されてい るデータの構造を示すデータ構造図である。
図 9は、 第 1の実施の形態の変形例における記録媒体に記録されているデー 夕の構造を示すデータ構造図である。
図 1 0は、 コンテンツ供給システム 2 0の構成を示す構成図である。
図 1 1は、 記録装置 1 1 0 0の構成を示すブロック図である。
図 1 2は、 記録媒体 1 3 0 0に記録されているデータの構造を示すデータ構 造図である。
図 1 3は、 再生装置 1 2 0 0の構成を示すブロック図である。
図 1 4は、 記録媒体 1 3 0 0 aに記録されているデータの構造を示すデータ 構造図である。
図 1 5は、 記録媒体 1 3 0 0 bに記録されているデータの構造を示すデータ 構造図である。
図 1 6は、 記録装置 1 1 0 0による記録媒体 1 3 0 0へのデータの書き込み の動作を示すフローチャートである。 図 1 7へ続く。 図 17は、 記録装置 1 100による記録媒体 1300へのデータの書き込み の動作を示すフローチャートである。 図 18へ続く。
図 18は、 記録装置 1 100による記録媒体 1300へのデータの書き込み の動作を示すフローチャートである。 図 17から続く。
図 19は、 再生装置 1200による記録媒体 1300に記録されているデー タの再生の動作を示すフローチヤ一トである。 図 20へ続く。
図 20は、 再生装置 1200による記録媒体 1300に記録されているデ一 タの再生の動作を示すフローチヤ一トである。 図 19から続く。 発明を実施するための最良の形態
1. 第 1の実施の形態
本発明に係る 1の実施の形態としてのコンテンツ供給システム 10について 説明する。
1. 1 コンテンツ供給システム 10の構成
コンテンツ供給システム 10は、 図 1に示すように、 コンテンツサーバ装置 500、 記録装置 100及ぴ再生装置 200 a、 200 b、 200 c、 200 d、 200 e、 · · 'から構成されている。 記録装置 100及び再生装置 20 0 a、 200 b、 200 c、 200 d、 200 e、 · · 'の台数の合計は、 n 台である。 記録装置 100には、 装置番号 「1」 が割り当てられており、 再生 装置 200 a、 200 b、 200 c、 200 d、 200 e、 · · · には、 それ ぞれ、 装置番号 「2」 、 「3」 、 「4」 、 · · ·、 「n」 が割り当てられてい る。 各装置は、 割り当てられた各装置番号により識別される。
これらの n台の装置のうち、 再生装置 200 b及び再生装置 200 cは、 不 正な第三者による不正な攻撃を受けたために、 本来秘密に内蔵すべき鍵が暴露 ' されており、 このため、 再生装置 200 b及び再生装置 200 cは、 無効化さ れている。
音楽や映画などのコンテンツの供給業者は、 コンテンツサーバ装置 500及 ぴ記録装置 100を有しており、 コンテンツサーバ装置 500と記録装置 10
0とは、 専用回線 30を介して接続されている。
コンテンツサーバ装置 500は、 コンテンツ及び前記コンテンツを暗号化す る際に用いられるコンテンツ鍵を有しており、 記録装置 1 0 0からの要求によ り、 コンテンツ及び対応するコンテンツ鍵を、 専用回線 3 0を介して、 記録装 置 1 0 0へ送信する。
記録装置 1 0 0は、 コンテンツサーバ装置 5 0 0から 専用回線 3 0を介し T, コンテンツ及び対応するコンテンツ鍵を受信し-, 受信したコンテンツとコ ンテンッ鍵を暗号化し、 暗号化コンテンツ、 暗号化コンテンツ鍵及ぴその他の 関連する情報をして記録媒体 1 2 0に書き込む。
暗号化コンテンツ 暗号化コンテンツ鍵及びその他の関連する情報が記録さ れた記録媒体 1 2 0は、 販売店で売られ、 利用者は、 記録媒体 1 2 0を購入す る。
利用者の有する再生装置 2 0 0 aは、 記録媒体 1 2 0が装着されると、 記録 媒体 1 2 0から暗号化コンテンツ、 暗号化コンテンツ鍵及びその他の関連する 情報を読み出し、 読み出したその他の関連する情報を用いて、 コンテンツの復 号の可否を判断し、 復号可能であると判断する場合に、 暗号化コンテンツ鍵か ら復号コンテンツ鍵を生成し、 復号コンテンツ鍵を用いて復号コンテンツを生 成し、 生成した復号コンテンツから映画や音楽を生成し、 出力する。
1 . 2 コンテンツサーバ装置 5 0 0
コンテンツサーバ装置 5 0 0は、 情報記憶部 5 0 1、 制御部 5 0 2、 入力部 5 0 3、 表示部 5 0 4及び送受信部 5 0 5から構成されている (図示していな い) 。
コンテンツサーバ装置 5 0 0は、具体的には、マイクロプロセッサ、 R O M、 R AM, ハードディスクユニット、 通信ュニット、 ディスプレイユニッ ト、 キ 一ボード、 マウスなどから構成されるコンピュータシステムである。 前記 R A M又は前記ハードディスクュニットには、 コンピュー夕プログラムが記憶され ている。 前記マイクロプロセッサが、 前記コンピュータプログラムに従って動 作することにより、 コンテンツサーバ装置 5 0 0の各構成要素は その機能を 達成する。
送受信部 5 0 5は、 専用回線 3 0を介して、 記録装置 1 0 0に接続されてお り、 記録装置 1 0 0と制御部 5 0 2との間で情報の送受信を行う。
情報記憶部 5 0 1は、 映像情報及び音声情報が高効率で圧縮符号化されて生 成されたコンテンツと当該コンテンッを暗号化する際に鍵として用いられるコ ンテンッ鍵との組を複数個予め記憶している。
制御部 502は、 記録装置 100から、 専用回線 30及び送受信部 505を 介して、 いずれかのコンテンツの取得要求を受け取る。 前記取得要求を受け取 ると、 制御部 502は、 情報記憶部 501から、, 前記取得要求により示される コンテンッ及びコンテンツ鍵を読み出し、 読み出したコンテンツ及びコンテン ッ鍵を 送受信部 505及び専用回線 30を介して、 記録装置 100へ送信す る。
入力部 503は、 コンテンツサーバ装置 500の操作者の指示を受け付け、 受け付けた指示を制御部 502へ出力する。
表示部 504は、 制御部 502の制御により、 様々な情報を表示する。 1. 3 記録装置 100
記録装置 100は、 図 2に示すように、 デバイス鍵格納部 101、 メディア 鍵データ格納部 102、 鍵計算部 103、 鍵計算部 104、 暗号化部 105、 暗号化部 106、 秘密鍵格納部 107、 証明書格納部 108、 111^格納部1 09、 署名生成部 1 10、 ドライブ部 1 1 1、 制御部 1 12及び送受信部 1 1 3から構成されている。
記録装置 100は、 具体的には、 コンテンツサーバ装置 500と同様に、. マ イク口プロセッサ、 ROM、 RAM, ハードディスクユニットなどから構成さ れるコンピュータシステムである。 前記 RAM又は前記ハードディスクュニッ トには、 コンピュータプログラムが記憶されている。 前記マイクロプロセッサ が、 前記コンピュータプログラムに従って動作することにより、 記録装置 10 0は、 その機能を達成する。
(1) デバイス鍵格納部 101
デバイス鍵格納部 101は、 外部の装置からアクセスできないように、 デバ イス鍵 DK—1を秘密に記憶している。 デバイス鍵 DK— 1は、 記録装置 10 0に固有の鍵である。 なお、 本明細書において、 装置 mが保有するデバイス鍵 を DK— mと表現している。
(2) メディア鍵データ格納部 102
メディア鍵データ格納部 102は、 メディア鍵データ MDATAを記憶して いる。 メディア鍵データ MD AT Aは、 n個の組を含み、 各組は、 暗号化メデ ィァ鍵及び装置番号から構成されている。 各組に含まれている暗号化メディァ 鍵と装置番号とは対応している。 ここで、 nは、 上述したように、 記録装置 1
0 0及び再生装置 2 0 0 a、 2 0 0 b , · · 'の台数の合計値である。
n個の組のうち、 第 1の組は、 第 1の暗号化メディア鍵及び装置番号 「1」 から構成されている。 装置番号 「1」 は 記録装置 1 0 0を識別する識別情報 である。 第 1の暗号化メディア鍵は、 装置番号 「1」 により識別される装置、 つまり、 記録装置 1 0 0に割り当てられたデバイス鍵 D K—1を用いて、 メデ ィァ鍵 MKに暗号化アルゴリズム E 1を施して生成されたものである。
第 1の暗号化メディァ鍵 = E 1 (D K— 1、 MK)
ここで、 暗号化アルゴリズム E 1は、 一例として、 D E S (Data Encryption
Standard) によるものである。 また、 E (A、 B) は、 鍵 Aを用いて、 平文 B に対して暗号化アルゴリズム Eを施して得られた暗号文を示している。
また、 メディア鍵 MKは、 記録媒体 1 2 0に固有の鍵である。
また、 n個の組のうち、 第 2の組は、 それぞれ、 第 2の暗号化メディア鍵及 ぴ装置番号 「2」 から構成されている。 ここで、 装置番号 「2」 は、 再生装置
2 0 0 aを識別する。 また、 第 2の暗号化メディア鍵は、 装置番号 「2」 の装 置、つまり、再生装置 2 0 0 に割り当てられたデバイス鍵 D K— 2を用いて、 メディァ鍵 MKに暗号化アルゴリズム E 1を施して生成されたものである。 第 2の暗号化メディア鍵 = E 1 (D K— 2、 MK)
また、 n個の組のうち、 第 3、 第 4の組は、 それぞれ、 第 3の暗号化メディ ァ鍵及び装置番号 「3」 、 第 4の暗号化メディア鍵及び装置番号 「4」 から構 成されている。 ここで、 装置番号 「3」 及び 「4」 は、 それぞれ、 再生装置 2
0 0 b、 2 0 0 cを識別する。 また、 第 3、 第 4の暗号化メディア鍵は、 それ 'それ、 装置番号 「3」 、 「4」 により識別される装置、 つまり、 再生装置 2 0
0 b、 2 0 0 cに割り当てられたデバイス鍵 D K— 3、 D K— 4を用いて、 メ ディア鍵 MKの代わりに、 値 「0」 に暗号化アルゴリズム E 1を施して生成さ れたものである。
第 3の暗号化メディア鍵 = E 1 (D K— 3、 0 )
第 4の暗号化メディア鍵 = E 1 (D K— 4、 0 ) ここで、 値 「0」 は、 メディア鍵 (MK) とは全く無関係のデータである。 メディア鍵 MKの代わりに、 値 「0」 を用いるのは、 第 3及び第 4の暗号化メ ディア鍵に、 それぞれ、 対応する再生装置 2 0 0 b及び 2 0 0 cが無効化され ているからであり、 再生装置 2 0 0 b及び 2 0 0 cが無効化されていることを 知るための検知情報として用いられる。
無効化された装置について、 無効化された装置のデバイス鍵を用いて、 メデ ィァ鍵 MKとは全く無関係のデータ、 つまり値 「0」 を暗号化して暗号化メデ ィァ鍵を生成することにより- 無効化された装置以外の全ての装置だけがメデ ィァ鍵 MKを共有できる。 また、 無効化された装置をこのシステムから排除す ることができる。
ここで、 値 「0」 を用いるとしているが、 メディア鍵 MKとは、 全く無関係 の他のデータであるとしてもよい。例えば、他の固定値である「0 x F F F F」、 暗号化メディァ鍵を生成する時点の日付や時刻を示す情報、 当該無効化された 装置のデバイス鍵などであるとしていもよい。
なお、 装置の無効化方法は他の方法を利用してもよく、 例えば、 特許文献 1 には木構造を利用した無効化方法が開示されている。
また、 n個の組のうち、 第 5、 · · .、 第 nの組は、 それぞれ、 第 5の暗号 化メディア鍵及び装置番号 「5」 、 · · ·、 第 nの暗号化メディア鍵及び装置 番号 「n」 から構成されている。 ここで、 装置番号 「5」 、 ■ · ·、 「n」 は、 それぞれ、再生装置 2 0 0 d、 2 0 0 e、 · · ·を識別する。 また、第 5、 · · ·、 第 nの暗号化メディア鍵は、 それぞれ、 装置番号 「5」 、 · · · 「n」 の装置、 つまり、 再生装置 2 0 0 d、 2 0 0 e、 · · · に割り当てられたデバイス鍵 D K— 5、 · · ·、 D K— nを用いて、 メディア鍵 MKに暗号化アルゴリズム E 1を施して生成されたものである。
第 5の暗号化メディア鍵 = E 1 (D K_ 5、 MK) 第 nの暗号化メディア鍵 = E 1 (D K_n , MK)
( 3 ) 鍵計算部 1 0 3
鍵計算部 1 0 3は、 記録装置 1 0 0に割り当てられた装置番号 「1」 を予め 記憶している。 鍵計算部 103は、 メディァ鍵データ格納部 102に記憶されているメディ ァ鍵データ MDATAを構成する n個の組から、 予め記憶している装置番号 「1」 を含む組を探して読み出し、 読み出した組から装置番号 「1」 に対応す る暗号化メディア鍵 El (DK— 1、 MK) を抽出する。
次に 鍵計算部 103は、 デバイス鍵格納部 101からデバイス鍵 DK— 1 を読み出し、 読み出したデバイス鍵 DK— 1を用いて、 抽出した暗号化メディ ァ鍵 E 1 (DK— 1、 MK) に復号アルゴリズム D 1を施して、 メディア鍵 M Kを生成する。
メディア鍵 MK = D 1 (DK— 1、 (E l (DK— _1、 MK) )
' ここで、 復号アルゴリズム Dlは、 暗号化アルゴリズム E 1を施して生成さ れた暗号文を復号するアルゴリズムであり、 一例として、 DESによるもので ある。 また、 D (A、 B) は、 鍵 Aを用いて、 暗号文 Bに対して復号アルゴリ ズム Dを施して得られた復号文を示している。
次に、 鍵計算部 103は、 生成したメディア鍵 MKを鍵計算部 104へ出力 する。
なお、 図 2において、 記録装置 100の各構成部を示す各ブロックは、 接続 線により他のブロックと接続されている。 ただし、 一部の接続線を省略してい る。 ここで、 各接続線は、 信号や情報が伝達される経路を示している。 また、 鍵計算部 103を示すプロックに接続している複数の接続線のうち、 接続線上 に鍵マークが描かれているものは、 鍵計算部 103へ鍵としての情報が伝達さ れる経路を示している。 他の構成要素を示すブロックについても同様である。 また、 他の図面についても同様である。
(4) 鍵計算部 104
鍵計算部 104は、 鍵計算部 103からメディア鍵 MKを受け取り、 ドライ ' ブ部 1 11を介して、 記録媒体 120の固有番号記録領域 121から媒体固有 番号 M I Dを読み出す。
次に、 鍵計算部 104は、 受け取ったメディア鍵 MKと読み出した媒体固有 番号 M I Dを、 この順序で、結合して、結合値(MK I I M I D)を生成する。 ここで、 ΓΑ I I BJ は、 データ Aとデータ Bとをこの順序でビッ ト結合する ことを示す。 次に、 鍵計算部 104は、 生成した結合値 (MK I I MID) に ハッシュ関数 SHA— 1を施して、 ハッシュ値 H=SHA— 1 (MK I I Ml D) を得、 得られたハッシュ値 Hを鍵暗号化鍵 KEKとし、 鍵暗号化鍵 KEK を暗号化部 105及び署名生成部 1 10へ出力する。
ここで、 SHA— 1 (A) は 情報 Aに対してハッシュ関数 SHA— 1を施 して得られたハッシュ値を示している。
なお 鍵計算部 104は ハッシュ関数 SHA— 1を施して得られたハツシ ュ値を鍵暗号化鍵 KEKとしているが、 これに限定されることはない。 得られ たハツシュ値の一部分を鍵暗号化鍵 KEKとしてもよい。
また、 ハッシュ関数 SHA— 1については、 公知であるので、 説明を省略す る。 なお、 他のハッシュ関数を使用してもよい。
(5) 暗号化部 105
暗号化部 105は、 コンテンツサーバ装置 500から送受信部 113を介し て、 コンテンツ鍵 CKを受け取り、 鍵計算部 104から鍵暗号化鍵 KEKを受 け取る。
次に、 暗号化部 105は、 受け取った鍵暗号化鍵 KEKを用いて、 受け取つ たコンテンツ鍵 CKに暗号化アルゴリズム E 2を施して、 暗号化コンテンツ鍵 ECKを生成する。
暗号化コンテンツ鍵 ECK = E 2 (KEK, CK)
ここで、暗号化アルゴリズム E 2は、一例として、 DESによるものである。 次に、 暗号化部 105は、 ドライブ部 111を介して、 記録媒体 120上に 鍵記録領域 123を確保し、 次に、 生成した暗号化コンテンツ鍵 ECKを、 ド ライブ部 1 1 1を介して、 記録媒体 120の鍵記録領域 123へ書き込む。
(6) 暗号化部 106
暗号化部 106は、 コンテンツサーバ装置 500から送受信部 1 13を介し て、 コンテンッ鍵 CK及びコンテンツ C NTを受け取り、 受け取ったコンテン ッ鍵 CKを用いて、 受け取ったコンテンツ CNTに暗号化アルゴリズム E 3を 施して暗号化コンテンツ EC NTを生成する。
暗号化コンテンツ ECNT = E3 (CK, CNT)
ここで、暗号化アルゴリズム E 3は、一例として、 DE Sによるものである。 次に、 暗号化部 106は、 ドライブ部 1 1 1を介して、 記録媒体 120上に コンテンツ記録領域 1 24を確保し、 次に、 生成した暗号化コンテンツ ECN Tを、 ドライブ部 1 1 1を介して、 記録媒体 120のコンテンツ記録領域 1 2 4へ書き込む。
(7) 秘密鍵格納部 1 07
秘密鍵格納部 1 07は、 外部の装置からアクセスできないように 記録装置 1 00の秘密鍵 SK— 1を記憶している。 秘密鍵 SK— 1は、 公開鍵暗号方式 によるものである。ここで、前記公開鍵暗号方式は、一例として、 RSA (Rivest Shamir Adleman ) 暗号方式である。
(8) 証明書格納部 1 08
証明書格納部 1 08は、 公開鍵証明書 PKCを記憶している。 公開鍵証明書 PKCは、 証明書識別子 I D— 1、 公開鍵 PK— 1及び署名データ S i g— 1 を含んで構成される。
証明書識別子 I D— 1は、 公開鍵証明書 PKCを一意に識別する識別情報で ある。 公開鍵 PK— 1は、 秘密鍵格納部 1 07に記憶されている秘密鍵 SK— 1に対応する公開鍵である。 また、 署名データ S i g— 1は、 認証局 CA
(Certificate Authority) の秘密鍵 S K— C Aを用いて、 証明書識別子 I D— 1及び公開鍵 PK— 1の結合値 (I D— 1 I I PK— 1) に対してデジタル署 名 S i gを施して生成されたものである。
署名データ S i g— 1 =S i g (SK— C A、 I D— 1 I I PK_1 ) ここで、 S i g (A、 B) は、 鍵 Aを用いて、 データ Bに対して、 デジタル 署名 S i gを施して得られた署名データを示している。 また、 デジタル署名 S i gの一例は、 ハッシュ関数 SHA— 1を使った RS Aを用いるデジタル署名 である。
(9) CRL格納部 1 09
CRL格納部 1 09は、 第 1の時点における無効化された公開鍵証明書を示 す公開鍵証明書無効化リスト (以下、 無効化リスト CRLと呼ぶ。 ) を記録し ている。
無効化リスト CRLは、 1個以上の証明書識別子と 署名データ S i g I D と、 版数とを含んでいる。
各証明書識別子は、 無効化された公開鍵証明書を識別する識別情報である。 署名データ S i g I Dは、 認証局 CAの秘密鍵 SK__CAを用いて、 無効化 リスト CRLに含まれる全ての証明書識別子の結合値に対して (無効化リスト
CRLに 1個の証明書識別子が含まれている場合には、 前記 1個の証明書識別 子に対して) デジタル署名 S i gを施して生成されたものである。
署名データ S i g I D = S i g (SK— CA、全ての証明書識別子の結合値) 例えば、 証明書識別子 I D— 3及び I D— 4により識別される公開鍵証明書 が無効化されている場合には、無効化リスト CRLは、証明書識別子 I D— 3、
I D— 4 署名データ S i g I D = S i g (SK— CA、 (I D— 3 I I I D
_4) ) 及び版数を含む。
版数は、 無効化リス ト C R Lの世代を示す情報であり、 無効化リス ト C R L が前記第 1の時点におけるものであることを示す。 版数は、 公開鍵証明書無効 化リス トの世代が新しいほど、 大きい値をとる。
(10) 署名生成部 1 1◦
署名生成部 1 10は、 秘密鍵格納部 107から秘密鍵 SK— 1を読み出し、 じ111^格納部109から無効化リスト CRLを読み出し、 鍵計算部 104から 鍵暗号化鍵 KEKを受け取る。
次に、 署名生成部 1 10は、 受け取った鍵暗号化鍵 KEKと読み出した無効 ィ匕リスト CRLとをこの順序で結合して結合値(KEK I I CRL)を生成し、 読み出した秘密鍵 SK—1を用いて、 生成した結合値 (KEK I I CRL) に デジタル署名 S i gを施して署名データ S i gCRLを生成する。
署名データ S i g CRL = S i g (SK— 1、 (KEK I I CRL) ) 次に、 署名生成部 1 10は、 ドライブ部 1 1 1を介して、 記録媒体 120上 に署名記録領域 125を確保し、 次に、 生成した署名データ S i gCRLを、 ドライブ部 1 1 1を介して、記録媒体 120の署名記録領域 125へ書き込む。
(1 1) 制御部 1 12
制御部 1 12は、 送受信部 1 13を介して、 コンテンツサーバ装置 500に 対して、 コンテンツの取得要求を送信する。
また、 制御部 1 12は、 証明書格納部 108から公開鍵証明書 PKCを読み 出し、 ドライブ部 1 1 1を介して、 記録媒体 120上に証明書記録領域 127 を確保し、次に、読み出した公開鍵証明書 PKCをドライブ部 1 1 1を介して、 記録媒体 120の証明書記録領域 127へ書き込む。
また、 制御部 1 12は、 メディァ鍵データ格納部 102からメディァ鍵デ一 タ MDATAを読み出し、 ドライブ部 1 1 1を介して、 記録媒体 120上にメ ディア鍵データ記録領域 122を確保し、 次に 読み出したメディア鍵データ MDATAをドライブ部 1 1 1を介して、 記録媒体 120のメディァ鍵データ 記録領域 122へ書き込む。
ま† 制御部 1 12は、 C R L格納部 109から無効化リスト C R Lを読み 出し、 ドライブ部 1 1 1を介して、 記録媒体 120上に CRL記録領域 126 を確保し、次に、読み出した無効化リスト CRLをドライブ部 1 1 1を介して、 記録媒体 120の CRL記録領域 126へ書き込む。
制御部 1 12は、 記録装置 100の操作者の操作指示によりキーボード 18 0から指示情報を受け取り、 指示情報に従って動作する。 また、 記録装置 10 0を構成する他の構成要素の動作を制御する。
(12) 送受信部 1 13
送受信部 1 13は、 専用回線 30を介して、 コンテンツサーバ装置 500と 接続されており、 コンテンツサーバ装置 500と制御部 1 12との間で情報の 送受信を行う。 また、 制御部 1 12の制御の基に、 コンテンツサーバ装置 50 0と暗号化部 105との間で、 及びコンテンツサーバ装置 500と暗号化部 1 06との間で、 情報の送受信を行う。
(13) ドライブ部 1 1 1
ドライブ部 1 1 1は、 制御部 1 12の制御の基に、 記録媒体 120の固有番 号記録領域 121から媒体固有番号 MI Dを読み出し、 読み出した媒体固有番 号 MI Dを鍵計算部 104へ出力する。
また、 ドライブ部 1 1 1は、 制御部 1 12の制御の基に、 暗号化部 105、 暗号化部 106、 署名生成部 1 10から各情報を受け取り、 受け取った情報を 書き込むための各領域を記録媒体 120上に確保し、 確保した領域に前記情報 を書き込む。
また、 ドライブ部 1 1 1は、 制御部 1 12から情報を受け取り、 受け取った 情報を書き込むための各領域を記録媒体 120上に確保し、 確保した領域に前 記情報を書き込む。 (14) キ一ボード 180及びモニタ 190
キーボード 180は、 記録装置 100の操作者の操作指示を受け付け、 受け 付けた操作指示に対応する指示情報を制御部 1 12へ出力する。
モニタ 190は 制御部 1 12の制御により様々な情報を表示する。
1. 4 記録媒体 120
記録媒体 120は、 光ディスクメディァであり、 図 3に示すように、 固有番 号記録領域 121と、 一般領域 129とから構成されている。
固有番号記録領域 121には、 記録媒体 120を識別する固有の番号である 媒体固有番号 MI Dが予め記録されている。 固有番号記録領域 121は、 他の 情報の書き込みや記録されている媒体固有番号 M I Dの書き換えができない書 換不可領域である。 媒体固有番号 MI Dは、 一例として、 16進数 8桁で表現 されており、 「0 X 00000006」 である。 なお、 本明細書において、 「0 x」 は、 以降の表示が 16進数によるものであることを示している。
一般領域 129は、 他の情報の書き込みが可能な領域であり、 当初、 一般領 域 129には、 何らの情報も書き込まれていない。
記録装置 100の上述した動作の終了後において、 一般領域 129には、 図 3に示すように、 メディア鍵データ記録領域 122、 鍵記録領域 123、 コン テンッ記録領域 124、 署名記録領域 125、 CRL記録領域 126及び証明 書記録領域 127が確保される。
上述したように、 第 1の実施の形態では、 記録装置 100及び再生装置 20 0 a、 200 b、 200 c、 200 d、 200 e、 · · 'の台数の合計が n台 であり、 これらの装置のうち、 再生装置 200 b及び再生装置 200 cが無効 化されており、 n台の装置はそれぞれ固有のデバイス鍵を 1つだけ保有してい る、 と仮定している。 このような仮定に基づいて、 記録媒体 120の一般領域 129に含まれている各領域には、 具体例としての各種データが記録されてい る。
(メディァ鍵データ記録領域 122)
メディァ鍵データ記録領域 122には、 メディア鍵データ MD AT Aが記録 されている。メディァ鍵データ MDATAは、 n個の組から構成され、各組は、 暗号化メディア鍵及び装置番号を含む。 装置番号は、 装置を識別する識別情報である。
暗号化メディア鍵は、 対応する装置番号 「m」 により示される装置 mに割り 当てられたデバイス鍵 DK—mを用いて、 メディア鍵 MK又は値 「0」 に暗号 化アルゴリズム E 1を施して生成されたものである。 ここで、 装置 mが無効化 されている場合には、 値 「0」 を用いる。 また、 装置 mが無効化されていない 場合には メディア鍵 MKを用いる。
暗号化メディア鍵 =E 1 (DK一 m、 MK) 又は
暗号化メディア鍵 = E l (DK_m, 0)
(鍵記録領域 123)
鍵記録領域 123には、 暗号化コンテンツ鍵 ECKが記録されている。 暗号 化コンテンツ鍵 ECKは、 鍵暗号化鍵 KEKを用いて、 コンテンツ鍵 CKに暗 号化アルゴリズム E 2を施して生成されたものである。
暗号化コンテンツ鍵 ECK=E 2 (KEK, CK)
ここで、 鍵暗号化鍵 KEKは、 メディア鍵 MKと媒体固有番号 M I Dを結合 した値を入力値として、ハッシュ関数の出力値を利用して算出される鍵である。 鍵暗号化鍵 KEK=SHA— 1 (MK I I M I D)
(コンテンツ記録領域 124)
コンテンツ記録領域 124には、 暗号化コンテンツ EC NTが記録されてい る。 暗号化コンテンツ ECNTは、 コンテンツ鍵 CKを用いて、 コンテンツに 暗号化アルゴリズム E 3を施して生成されたものである。
暗号化コンテンツ ECNT = E 3 (CK, CNT)
(署名記録領域 125)
署名記録領域 125には、 署名データ S i g CRLが記録されている。
署名データ S i gCRLは、 秘密鍵 SK_1を用いて、 鍵暗号化鍵 KEKと ' 無効化リスト CRLとの結合値 (KEK I I CRL) にデジタル署名 S i gを 施して生成されたものである。
署名デ一夕 S i g C R L = S i g ( S K— (KEK I I CRL) )
( 1 し記録領域126)
CRL記録領域 126には、 無効化リスト CRLが記録されており、 無効化 リス ト CRLには、 無効化すべき証明書の I Dが記載されている。 無効化リス ト CRLは、 一例として、 証明書識別子 I D— 3、 I D— 4、 署名データ S i g I D及び版数を含んでいる。 ' 証明書識別子 I D— 3、 I D_4は、 無効化された公開鍵証明書を識別する 識別情報である。
署名データ S i g I Dは、 認証局 CAの秘密鍵 SK— CAを用いて、 無効化 リスト CRLに含まれる全ての証明書識別子の結合値に対して (無効化リスト CRLに 1個の証明書識別子が含まれている場合には、 前記 1個の証明書識別 子に対して) 、 デジタル署名 S i gを施して生成されたものである。
署名データ S i g I D = S i g (SK— CA、全ての証明書識別子の結合値) 認証局 C Aによる署名データが含まれているのは、 無効化リスト CRLの正 当性を保証するためである。
版数は、 無効化リスト CRLの世代を示す情報である。
なお、 CRLのフォーマッ トは公知のものであってもよいし、 また、 あるシ ステムに特化したフォーマツ トであってもよい。
(証明書記録領域 127)
証明書記録領域 127には、 公開鍵証明書 PKCが記録されている。 公開鍵 証明書 PKCは、 証明書識別子 I D— 1、 公開鍵 PK— 1及び署名データ S i g_lを含んでいる。
証明書識別子 I D— 1は、 公開鍵証明書 PKCを識別する識別情報である。 公開鍵 PK— 1は、 公開鍵暗号方式によるものであり、 秘密鍵 SK— 1に対 応している。
署名データ S i g— 1は、 認証局 CAの秘密鍵 SK— CAを用いて、 証明書 識別子 I D— 1及び公開鍵 PK— 1の結合値 (I D— 1 I I PK— 1) に対し てデジタル署名 S i gを施して生成されたものである。
' 署名データ S i g— 1 =S i g (SK一 C A、 I D— 1 i I PK一 1 )
なお、 認証局 C Aによる署名データが含まれているのは、 公開鍵証明書の正 当性を保証するためである。
また、 公開鍵証明書のフォーマツ トは公知のものであってもよいし、 またあ るシステムに特化したフォーマツ 卜であってもよい。
1. 5 再生装置 200 再生装置 200 a、 200 b, 200 c, · · 'は、 同様の構成を有してい るので、 ここでは、 再生装置 200として説明する。
再生装置 200は、 図 4に示すように、 デバイス鍵格納部 201、 鍵計算部 202、 鍵計算部 203、 復号部 204 復号部 205 C A公開鍵格納部 2 06、 証明書検証部 207、 11]^格納部208、 1¾し検証部209 CR L比較更新部 210、 証明書判定部 21 1、 署名検証部 212、 スィッチ 21 3, 再生部 214、 制御部 215, 入力部 216、 表示部 217及びドライブ 部 218から構成されている。
再生装置 200は、 具体的には、 コンテンツサーバ装置 500と同様に、 マ イク口プロセッサ、 ROM, RAM, ハードディスクュニッ トなどから構成さ れるコンピュータシステムである。 前記 RAM又は前記ハードディスクュニッ トには、 コンピュータプログラムが記憶されている。 前記マイクロプロセッサ が、 前記コンピュータプログラムに従って動作することにより、 再生装置 20 0は、 その機能を達成する。
(1) デバイス鍵格納部 201
デバイス鍵格納部 201は、 外部の装置からアクセスできないように、 デバ イス鍵 DK—xを秘密に記憶している。 デバイス鍵 DK— Xは、 再生装置 20 0に固有の鍵である。
なお、 デバイス鍵格納部 201が記憶しているデバイス鍵 DK—xは、 再生 装置 200 a、 200 b、 200 c、 200 d、 200 e、 · · · により異な る。 再生装置 200 a、 200 b、 200 c、 200 d、 200 e, - · 'の 各デバイス鍵格納部 201は、 それぞれ、 デバイス鍵 DK— 2、 DK— 3、 D K— 4、 DK— 5、 DK— 6、 · · ·を記憶している。
(2) 鍵計算部 202
鍵計算部 202は、 再生装置 200に割り当てられた装置番号 「x」 を予め 記憶している。 なお、 鍵計算部 202が記憶している装置番号 「x」 は 再生 装置 200 a、 200 b、 200 c、 200 d、 200 e、 · · · により異な る。 再生装置 200 a, 200b、 200 c、 200 d、 200 e、 · · ' の 各鍵計算部 202は、 それぞれ、 装置番号 「2」 、 「3」 、 「4」 、 「5」 、 「6」 · · ·を記憶している。 鍵計算部 202は、記録媒体 120のメディァ鍵デ一夕記録領域 122から、 ドライブ部 218を介して、 メディァ鍵データ MD AT Aを構成する n個の組 を順に読み出し、 読み出した組の中から、 記憶している装置番号 「x」 を含む 組を探す。装置番号「X」を含む組を発見すると 発見した組から装置番号「X」 に対応する暗号化メディア鍵 E 1 (DK— X、 y) を抽出する。 ここで、 再生 装置 200が、 再生装置 200 b又は 200 cである場合には、 yは、 値 「0」 である。 また、 再生装置 200が、 再生装置 200 b及び 200 cを除く他の 再生装置である場合には、 yは、 メディア鍵 MKである。
次に、 鍵計算部 202は、 デバイス鍵格納部 201からデバィス鍵 DK— X を読み出し、 読み出したデバイス鍵 DK— Xを用いて、 抽出した暗号化メディ ァ鍵 E 1 (DK_x、 y) に復号アルゴリズム D 1を施して、 復号メディア鍵 yを生成する。
復号メディア鍵 y = Dl (DK— x、 (El (DK— x、 y) )
ここで、 復号メディア鍵 yは、 メディア鍵 MK及び値 「0」 のいずれかであ る。
次に、 鍵計算部 202は、 生成した復号メディア鍵 yを鍵計算部 203へ出 力する。
(3) 鍵計算部 203
鍵計算部 203は、 鍵計算部 104と同様に動作する。
鍵計算部 203は、 鍵計算部 202から復号メディア鍵 yを受け取り、 ドラ イブ部 218を介して、 記録媒体 120の固有番号記録領域 121から媒体固 有番号 MI Dを読み出す。
次に、 鍵計算部 203は、 受け取った復号メディア鍵 yと読み出した媒体固 有番号 MI Dを、 この順序で、結合して、結合値(y I I MI D)を生成する。 '次に、 鍵計算部 203は、 生成した結合値 (y I I MI D) にハッシュ関数 S
HA- 1を施して、 ハッシュ値 H' =SHA- 1 (y I I MI D) を得、 得ら れたハッシュ値 H' を鍵復号鍵 KDKとし 鍵復号鍵 KDKを復号部 204及 び署名検証部 212へ出力する。
なお、 上述したように、 鍵計算部 104が、 得られたハッシュ値の一部分を 鍵暗号化鍵 KEKとする場合には、 鍵計算部 203も得られたハッシュ値の前 記一部分と同じ部分を鍵復号鍵 K D Kとする。
(4) 復号部 204
復号部 204は、 記録媒体 120の鍵記録領域 123から、 ドライブ部 21 8を介して、 暗号化コンテンツ鍵 ECKを読み出し、 鍵計算部 203から鍵復 号鍵 KDKを受け取る。
次に、 復号部 204は、 受け取った鍵復号鍵 KDKを用いて、 読み出した暗 号化コンテンツ鍵 E C Kに復号アルゴリズム D 2を施して、 復号コンテンツ鍵 DCKを生成する。
復号コンテンツ鍵 DCK-D 2 (KDK, ECK)
ここで、 復号アルゴリズム D 2は、 暗号化アルゴリズム E 2を施して生成さ れた暗号文を復号するアルゴリズムであり、 一例として、 DESによるもので ある。
次に、 復号部 204は、 生成した復号コンテンツ鍵 DCKを復号部 205へ 出力する。
(5) 復号部 205
復号部 205は、 記録媒体 120のコンテンツ記録領域 124から、 ドライ ブ部 218を介して、 暗号化コンテンツ ECNTを読み出し、 復号部 204か ら復号コンテンッ鍵 DC Kを受け取る。
次に、 復号部 205は、 受け取った復号コンテンツ鍵 DCKを用いて、 読み 出した暗号化コンテンツ ECNTに復号アルゴリズム D 3を施して復号コンテ ンッ DCNTを生成する。
復号コンテンツ DCNT-D 3 (DCK:、 ECNT)
ここで、 復号アルゴリズム D 3は、 暗号化アルゴリズム E 3を施して生成さ れた暗号文を復号するアルゴリズムであり、 一例として、 DESによるもので ある。
次に、 復号部 205は、 生成した復号コンテンツ DCNTをスィツチ 213 へ出力する。
(6) C A公開鍵格納部 206
CA公開鍵格納部 206は、 認証局 CAの公開鍵 PK— CAを予め記憶して いる (7) 証明書検証部 207
証明書検証部 207は、 CA公開鍵格納部 206から公開鍵 PK— CAを読 み出し、 記録媒体 120の証明書記録領域 127から.. ドライブ部 218を介 して 公開鍵証明書 PKCを読み出す。
次に、 証明書検証部 207は 読み出した公開鍵証明書 PKCから、 証明書 識別子 I D— 1、 公開鍵 PK— 1及び署名データ S i g— 1を抽出し、 抽出し た証明書識別子 I D— 1及び公開鍵 PK— 1をこの順序で結合して結合値 (I D— 1 I I P K一 1 ) を生成する。
次に、 証明書検証部 207は、 読み出した公開鍵 PK—C Aを用いて、 抽出 した署名データ S i g—1及び生成した結合値 (I D— 1 I I PK— 1) に、 署名検証アルゴリズム V r f yを施して、 検証結果 RSL2を得る。 検証結果 R S L 2は、 検証成功及び検証失敗のいずれかを示す情報である。
ここで、 署名検証アルゴリズム V r f yは、 デジタル署名 S i gにより生成 された署名データを検証するアルゴリズムである。
次に、 証明書検証部 207は、 検証結果 RSL 2をスィッチ 213へ出力す る。
(8) CRL格納部 208
CRL格納部 208は、 第 2の時点における無効化された公開鍵証明書を示 す公開鍵証明書無効化リスト (以下、 蓄積無効化リスト CRL— STと呼ぶ。 ) を記録している。
蓄積無効化リスト C R L— S Tは、 第 1の時点における無効化された公開鍵 証明書を示すリストである無効化リスト CRLと同様に、 1個以上の証明書識 別子と、 署名データ S i g I Dと、 版数とを含んでいる。
証明書識別子及び署名データ S i g I Dについは、 上述した通りである。 版数は、 蓄積無効化リスト CRL— STの世代を示す情報であり、 蓄積無効 化リスト CRL—STが前記第 2の時点におけるものであることを示す。 版数 は、 公開鍵証明書無効化リストの世代が新しいほど、 大きい値をとる。
(9) CRL検証部 209
CRL検証部 209は、 C A公開鍵格納部 206から公開鍵 PK—C Aを読 み出し、 記録媒体 120の CRL記録領域 126から、 ドライブ部 218を介 して、 無効化リス ト CRLを読み出す。
次に、 1 し検証部209は、 読み出した無効化リスト CRLから 1個以上 の証明書識別子と署名データ S i g I Dとを抽出する。 ここで、 複数の証明書 識別子が抽出された場合には、 これらを無効化リスト CRL内に配置されてい る順序で結合して結合値を生成する。 また 1個の証明書識別子のみが抽出さ れた場合には、 抽出された 1個の証明書識別子を前記結合値とする。
次に、 じ1¾し検証部209は、 読み出した公開鍵 PK—C Aを用いて、 抽出 した署名データ S i g I Dと生成した前記結合値とに -, 署名検証アルゴリズム V r f yを施して、 検証結果 R S L 3を得る。 検証結果 R S L 3は、 検証成功 及び検証失敗のいずれかである。
得られた検証結果 RS L 3が検証成功を示す場合には、 CRL検証部 209 は、 読み出した無効化リスト CRLを署名検証部 212及び CRL比較更新部 210へ出力する。 '
(10) CRL比較更新部 210
CRL比較更新部 210は、 CRL検証部 209から無効化リス ト CRLを 受け取る。
無効化リスト CRLを受け取った場合に、 CRL比較更新部 210は、 受け 取った無効化リスト CRLから版数を抽出し、 CRL格納部 208から蓄積無 効化リスト CRL— STを読み出し、 読み出した蓄積無効化リスト CRL— S Tから版数を抽出する。 次に、 無効化リスト CRLから抽出した版数が、 蓄積 無効化リスト CRL— STから抽出した版数より大きいか、 否かを判断する。 無効化リス ト CRLから抽出した版数が、 蓄積無効化リスト CRL— STか ら抽出した版数より大きいと判断した場合に、 CRL比較更新部 210は、 無 効化リス ト CRLの世代は、 蓄積無効化リス ト CRL— STの世代より新しい とみなし、 無効化リスト CRLを、 蓄積無効化リス ト CRL— STとして、 C RL格納部 208に上書きする。
無効化リスト CRLから抽出した版数が、 蓄積無効化リスト CRL— STか ら抽出した版数より小さいか又は等しいと判断した場合に、 無効化リス 卜 CR Lの世代は、 蓄積無効化リスト CRL— STの世代より古いか又は同じとみな され、 上記の上書きは行われない。 (1 1) 証明書判定部 21 1
証明書判定部 21 1は、 CRL格納部 208から蓄積無効化リストじ1 し— STを読み出す。 ここで、 CRL格納部 208に記憶されている蓄積無効化リ スト CRL_STは、 CRL比較更新部 210により、 最新のものに更新され ている。 また、 証明書判定部 21 1は 記録媒体 120の証明書記録領域 12 7から、 ドライブ部 218を介して 公開鍵証明書 PKCを読み出す。
次に、 証明書判定部 21 1は 読み出した公開鍵証明書 PKCから証明書識 別子 I D— 1を抽出し、 抽出した証明書識別子 I D— 1が、 蓄積無効化リスト CRL— STに含まれているか否かを判断する。 次に、 判断結果 J DGをスィ ツチ 213へ出力する。 ここで、 判断結果 J DGは、 証明書識別子 I D— 1が 蓄積無効化リスト CRL—STに含まれているか否かを示す情報である。
(12) 署名検証部 212
署名検証部 212は、鍵計算部 203から鍵復号鍵 KDKを受け取る。また、 記録媒体 120の署名記録領域 125から、 ドライブ部 218を介して、 署名 データ S i g CRLを読み出し、記録媒体 120の証明書記録領域 127から、 ドライブ部 218を介して、 公開鍵証明書 PKCを読み出す。 また、 CRL検 証部 209から無効化リスト CRLを受け取る。
次に、 署名検証部 212は、 読み出した公開鍵証明書 PKCから公開鍵 PK —1を抽出し、 受け取った鍵復号鍵 KDKと受け取った無効化リスト CRLを 結合して結合値 (KDK I I CRL) を生成し、 抽出した公開鍵 PK— 1を用 いて、 読み出した署名データ S i g CRL及び生成した結合値 (KDK I I C RL) に署名検証アルゴリズム Vr f yを施して、 検証結果 RSL 1を得る。 検証結果 RSL 1は、 検証成功及び検証失敗のいずれかを示す情報である。 次に、署名検証部 212は、検証結果 RS L 1をスィッチ 213へ出力する。
' (13) スィッチ 213
スィツチ 213は、 復号部 205から復号コンテンツ D C NTを受け取る。 また、 証明書判定部 21 1から判断結果 J DGを受け取り、 証明書検証部 20 7から検証結果 RSL 2を受け取り、 署名検証部 212から検証結果 RSL 1 を受け取る。
受け取った検証結果 RSL 1が検証成功を示し、 かつ受け取った検証結果 R SL 2が検証成功を示し、 かつ受け取った判断結果 J DGが、 証明書識別子 I D— 1が蓄積無効化リスト CRL—STに含まれていないことを示す場合に限 り、 スィッチ 213は 受け取った復号コンテンツ DC NTを再生部 214へ 出力する。
受け取った検証結果 RS L 1が検証失敗を示し 又は受け取った検証結果 R SL 2が検証失敗を示し、 又は受け取った判断結果 J DGが 証明書識別子 I D_ 1が蓄積無効化リスト CRL— STに含まれていることを示す場合に、 ス イッチ 213は、 受け取った復号コンテンツ DC NTを再生部 214へ出力し ない。
(14) 再生部 214
再生部 214は、 スィッチ 213から復号コンテンッ DC NTを受け取り、 受け取った復号コンテンツ D C N Tから映像情報及び音声情報を生成し、 生成 した映像情報及び音声情報をァナ口グの映像信号及び音声信号に変換し、 アナ ログめ映像信号及び音声信号をモニタ 290へ出力する。
(15) 制御部 215、 入力部 216、 表示部 217、 ドライブ部 218、 モニタ 290及びリモコン 280
制御部 215は、 再生装置 200を構成する各構成要素の動作を制御する。 リモコン 280は、 各種のボタンを備え、 操作者の前記ボタンの操作に応じ た操作指示情報を生成し、 生成した操作指示情報を赤外線に乗せて出力する。 入力部 216は、 リモコン 280から、 操作指示情報が乗せられた赤外線を 受け取り、 受け取った赤外線から操作指示情報を抽出し、 抽出した操作指示情 報を制御部 215へ出力する。
表示部 217は、 制御部 215の制御の基に、 様々な情報を表示する。 ドライブ部 218は、 記録媒体 120からの情報の読み出しを行う。
' モニタ 290は、 CRT及ぴスピーカを備え、 再生部 214からアナログの 映像信号及び音声信号を受信し、 映像信号に基づいて映像を表示し、 音声信号 に基づいて音声を出力する。'
1. 6 コンテンツ供給システム 10の動作
コンテンツ供給システム 10の動作について、 特に、 記録装置 100による 記録媒体 120へのデータの書き込みの動作及び再生装置 200による記録媒 体 120に記録されているデータの再生の動作について、 説明する。
(1) 記録装置 100による書き込みの動作
記録装置 100による記録媒体 120へのデータの書き込みの動作について、 図 5に示すフローチヤ一トを用いて説明する。
鍵計算部 103は、 デバイス鍵格納部 101及ぴメディァ鍵データ格納部 1 02から それぞれ、 デバイス鍵 DK_1及ぴメディア鍵データ MDATAを 読み出し (ステップ S 301) 、 次に、 読み出したデバイス鍵 DK— 1及びメ ディア鍵データ MDATAを用いて、 メディア鍵 MKを生成する (ステップ S 302) 。
次に、 鍵計算部 104は、 記録媒体 120の固有番号記録領域 121から媒 体固有番号 M I Dを読み出し (ステップ S 303) 、 生成されたメディア鍵 M I Dと読み出した媒体固有番号 MI Dを用いて、 鍵暗号化鍵 KEKを算出する (ステップ S 304) 。
次に、 暗号化部 105は、 算出された鍵暗号化鍵 KEKを用いて、 コンテン ッサーバ装置 500から取得したコンテンツ鍵 CKを暗号化して、 暗号化コン テンッ鍵 ECKを生成する (ステップ S 305) 。
次に、 暗号化部 106は、 コンテンツサーバ装置 500から取得したコンテ ンッ鍵 CKを用いて、 コンテンッサーバ装置 500から取得したコンテンツ C NTを暗号化して暗号化コンテンツ ECNTを生成する(ステップ S 306)。 次に、 署名生成部 1 10は、 秘密鍵格納部 107から秘密鍵 SK— 1を読み 出し (ステップ S 307) 、 読み出した秘密鍵 SK—1を用いて、 鍵暗号化鍵 KEK及び無効化リスト CRLに対する署名データ S i gCRLを生成する (ステップ S 308) 。
次に、 記録装置 100は、 メディア鍵データ MDATA、 暗号化コンテンヅ 1 鍵 ECK:、 暗号化コンテンツ EC NT、 署名データ S i gCRL、 無効化リス ト CRL及び公開鍵証明書 PKCを、 ドライブ部 1 1 1を介して、 記録媒体 1 20に記録する (ステップ S 309)
(2) 再生装置 200による再生の動作
再生装置 200による記録媒体 120に記録されているデータの再生の動作 について、 図 6〜図 7に示すフローチャートを用いて説明する。 再生装置 200は、 記録媒体 120から、 メディア鍵データ MDATA、 媒 体固有番号 MI D、 暗号化コンテンツ鍵 ECK、 暗号化コンテンツ ECNT、 署名データ S i g CRL、 無効化リスト CRL及び公開鍵証明書 PKCを読み 出す (ステップ S 401 ) 。
次に、 鍵計算部 202は、 デバイス鍵格納部 201からデバイス鍵 DK— X を読み出し (ステップ S 402) 、 読み出したメディア鍵データ MDATA及 びデバイス鍵 DK—xを用いて、復号メディァ鍵 yを得る(ステップ S 403)。 次に 鍵計算部 203は、 読み出した媒体固有番号 M I D及び得られた復号 メディア鍵 yから鍵復号鍵 KDKを算出する (ステップ S 404) 。
次に、 復号部 204は、 算出された鍵復号鍵 KDKを用いて、 読み出した暗 号化コンテンツ鍵 EC Kを復号して復号コンテンツ鍵 DC Kを得る (ステップ S 405) 。
次に、 復号部 205は、 読み出した暗号化コンテンツ ECNTを、 得られた 復号コンテンツ鍵 DCKを用いて、 復号して、 復号コンテンツ DCNTを得る (ステップ S 406) 。
次に、 証明書検証部 207は、 CA公開鍵格納部 206から認証局 CAの公 開鍵 PK— CAを読み出し (ステップ S407) 、 読み出した認証局 CAの公 開鍵 PK— CAを用いて、 読み出した公開鍵証明書 PKCの正当性を検証する (ステップ S 408) 。
公開鍵証明書 PKCの正当性の検証に失敗した場合には(ステップ S 409)、 ステップ S 422へ制御が移る。 公開鍵証明書 PKCの正当性の検証に成功し た場合には (ステップ S 409) 、 01¾し検証部209は、 認証局 CAの公開 鍵 PK—C Aを用いて、読み出した無効化リスト CRLの正当性を検証する(ス テツプ S 410) 。
無効化リスト CRLの正当性の検証に失敗した場合には(ステップ S 41 1)、 ステップ S 422へ制御が移る。 無効化リスト CRLの正当性の検証に成功し た場合には (ステップ S 41 1) 、 CRL比較更新部 210は CRL格納部
208から蓄積無効化リスト CRL_STを読み出し (ステップ S 412) 、 記録媒体 120から読み出した無効化リスト CRLと、 CRL格納部 208か ら読み出した蓄積無効化リスト CRL—STとの新旧を比較する (ステップ S 413) 。
CRL比較更新部 210は、上記の比 の結果、無効化リスト C R Lの方が、 蓄積無効化リスト CRL— STより新しいと判断される場合に (ステップ S 4 14) 新しいと判断した無効化リスト CRLを蓄積無効化リスト CRL— S Tととして、 CRL格納部 208に上書きする (ステップ S 415) 。 無効化 リスト CRLの方が、 蓄積無効化リスト CRL— STより古いと判断される場 合 (ステップ S 414) 、 ステップ S 416へ制御が移る。
次に、 証明書判定部 21 1は、 C R L格納部 208から蓄積無効化リス ト C RL— STを読み出し (ステップ S 416) 、 読み出した公開鍵証明書 PKC から抽出した証明書識別子 I D—1が、 蓄積無効化リスト CRL— STに含ま れているか否かを判断することにより、 読み出した蓄積無効化リスト CRL— STに公開鍵証明書 PKCが登録されているか否かを判定する (ステップ S 4 17) 。 .
登録されていると判定された場合 (ステップ S 418) 、 ステップ S 422 へ制御が移る。 登録されていないと判定された場合 (ステップ S 418) 、 署 名検証部 212は、 鍵復号鍵 KDK、 公開鍵証明書 PKC及び無効化リスト C RLを用いて、 署名データ S i gCRLの正当性を検証する (ステップ S 41 9) 。
署名データ S i g CRLの正当性の検証に失敗した場合(ステップ S 420), スィッチ 213は、 開かれ、 コンテンツは再生されず (ステップ S 422) 、 再生装置 200の再生動作が終了する。
—方、 署名データ S i g CRLの正当性の検証に成功した場合 (ステップ S 420) 、 スィッチ 213は、 閉じられ、 復号コンテンツ DC NTを再生部 2 14へ出力し、 再生部 214は、 復号コンテンツ DCNTを再生し (ステップ ' S421) 、 再生装置 200の再生動作が終了する。
1. 7 その他の変形例
(1) 第 1の実施の形態では、 記録媒体を介して-, 無効化リス ト CRLを伝 播する仕組みを実現するために 記録装置が、 無効化リスト CRLを署名対象 として署名データ S i g CRLを生成し、 生成した署名データ S i gCRLを 記録媒体に書き込むとしているが、 本発明は、 この構成に限定されるものでは ない。
例えば、 記録装置は、 無効化リスト CRLのハッシュ値を算出して、 そのハ ッシュ値に対して署名データを生成するとしてもよい。
署名データ =S i g (SK— HASH (CRL) )
ここで、 HASH (A) は、 データ Aに対してハッシュ関数 HASHを施し て得られたハッシュ値である。
また、 記録装置は、 無効化リスト CRLのハッシュ値を算出して、 そのハツ シュ値とメディア鍵 MKを XOR (排他的論理和) 演算し その演算結果に対 して署名データを生成するとしてもよい。
署名データ =S i g (SK— 1、 (HASH (CRL) ) XOR (MK) ) このように、 記録装置は、 無効化リスト CRL及びコンテンツに対して署名 データを生成したり、 無効化リスト CRL及び各種鍵データに対して署名デ一 夕を生成したりし、 生成した署名データを記録媒体に書き込むことにより、 記 録媒体上の無効化リスト CRLの改ざんや削除を防止することができる。 また、 これらの場合に、 再生装置は、 それぞれ、 対応するデータを用いて、 署名検証を行う。
(2) 第 1の実施の形態では、 外部から取得する無効化リスト CRL及び内 部に記憶している無効化リスト CRLの新旧を比較する際に、 パージョン番号 を比較するとしているが、 本発明は、 この構成に限定されるものではない。 例えば、 無効化リスト CRLが更新されるにつれて、 無効化リスト CRLの サイズが単調に増加すると仮定できれば、 CRLのサイズが大きい方を新しい と判断してもよい。
同様に、 無効化リスト CRLが更新されるにつれて、 無効化される装置の数 が単調に増加すると仮定できれば、 無効化する装置の台数の比較により、 無効 '化台数が多い方を新しいと判断してもよい。
以上のように- ; CRLから新旧比較できる情報を得ることができる構成であ れば 如何なる構成であってもよい。
(3) 別の記録媒体を介して、 メディア鍵データの最新版が、 記録装置に対 して、 伝播する構成であってもよい。
前記別の記録媒体には、 最新版のメディア鍵データが記録されている。 記録装置は、 内部に予めメディア鍵データを保有している。 メディア鍵デー 夕が記録されている前記別の記録媒体が装着されると、 記録装置は、 自身が保 有しているメディァ鍵データと、 記録媒体に記録されているメディァ鍵データ との新旧を比較し、 自身が保有するメディア鍵データよりも、 記録媒体に記録 されているメディァ鍵データの方が、 新しければ、 自ら保有しているメディア 鍵データに代えて、 記録媒体に記録されているメディァ鍵データを内部に書き 込む。
ここで、 各メディァ鍵データには-, その世代を示すパージョン番号が付与さ れており、 記録装置は、 各パージヨン番号を用いて、 各メディア鍵データの新 旧を比較する。
また、 メディァ鍵データがら算出されるメディァ鍵の一部はパージョン番号 であり、 残りの部分は、 乱数を用いて生成されるとしてもよい。 記録装置は、 各メディァ鍵データからメディァ鍵の一部のバージョン番号を抽出し、 抽出し た各パージョン番号を用いて、 各メディァ鍵データの新旧を比較する。
また、 メディア鍵データにおいて無効化されている装置の台数、 つまり、 メ ディア鍵 MKに代えて値 「0」 が暗号化の対象となっている暗号化メディア鍵 の数は、 メディア鍵データの更新につれて、 単調に増加すると仮定し、 記録装 置は、メディァ鍵データに含まれている無効化されている装置の台数を用いて、 各メディア鍵デ一夕の新旧を比較するとしてもよい。
また、 各メディア鍵データには、 当該メディア鍵データが生成された時刻情 報 (年月日時分秒) が付与されており、 記録装置は、 各時刻情報を用いて、 各 メディァ鍵データの新旧を比較するとしてもよい。
以上のように、 メディア鍵データの新旧を正しく比較できる構成であれば、 如何なる構成であつてもよい。
また、 各メディア鍵データには、 改ざん防止のための認証局 C Aの署名が付 与されているとしてもよい。 記録装置は-, 署名を検証することにより、 メディ ァ鍵データの正当性を確認する。
( 4 ) メディァ鍵データ及び暗号化コンテンツなどが予め記録されている記 録媒体に対して、 さらに、 別の暗号化コンテンツを追加して書き込む場合に、 記録装置は、 自身が保有するメディア鍵データに基づいて、 又は前記記録媒体 に記録されているメディア鍵データに基づいて、 外部 (例えば、 コンテンツサ ーバ装置) から取得したコンテンツを暗号化して、 別の暗号化コンテンツを生 成し、生成した別の暗号化コンテンツを前記記録媒体に書き込むとしてもよい。 この場合、 前記記録媒体上には、 複数のメディア鍵データ、 複数の公開鍵証 明書、 複数の無効化リス ト CRLが存在する場合がある。
また 記録装置は、 前記記録媒体上のメディア鍵データと、 記録装置が保有 しているメディア鍵データとの新旧を比較し、 記録装置が保有しているメディ ァ鍵デ一タの方が新しければ、 前記記録媒体に記録されている暗号化コンテン ッを復号して、 復号コンテンツを生成し、 生成した復号コンテンツを自身が保 有する新しいメディァ鍵に基づいて暗号化して、再暗号化コンテンツを生成し、 生成した再暗号化コンテンツを前記記録媒体に書き込むとしてもよい。 このと き、前記記録媒体に記録されている暗号化コンテンツを削除するとしてもよい。
(5) 第 1の実施の形態では、 鍵暗号化鍵 KEKに対して、 デジタル署名を 施して署名データを生成するとしているが、 本発明はこの構成に限定されるも のではない。
例えば、 コンテンツ C NT全体のハッシュ値に対して、 デジタル署名を施し て署名データを生成するとしてもよい。
署名データ =S i g (SK— 1、 (HASH (CNT) )
即ち、 署名は、 コンテンツを記録した記録装置の正当性の確認が目的である ため、 署名の対象となるデータは、 コンテンツに関連する情報や暗号化の際に 用いる鍵に関連する情報であれば、 如何なる情報であってもよい。
(6) 第 1の実施の形態では、 記録装置 100は、 図 2に示すように、 デバ イス鍵格納部 101、 メディア鍵データ格納部 102、 鍵計算部 103、 鍵計 算部 104、 暗号化部 105、 暗号化部 106、 秘密鍵格納部 107、 証明書 格納部 108、 〇11し格納部109、 署名生成部 1 10、 ドライブ部 1 1 1、 制御部 1 12及び送受信部 1 13から構成される一体の装置であるとしている が、 本発明は、 この構成には限定されない。
例えば、 デバイス鍵格納部 101、 メディア鍵データ格納部 102、 鍵計算 部 103、 鍵計算部 104、 暗号化部 105、 暗号化部 106、 秘密鍵格納部 107、 証明書格納部 108、 CRL格納部 109、 署名生成部 1 10、 ドラ イブ部 1 1 1及び制御部 1 1 2の一部が一体となったドライブ装置から構成さ れ、 制御部 1 1 2の他の一部及び送受信部 1 1 3がー体となった処理装置から 構成されているとしてもよい。 この構成では、 記録媒体に対するデータの読出 /書込及び暗号処理を行う ドライブ装置と、 他の処理を行う処理装置とに分離 している。
また、 デバイス鍵格納部 1 0 1、 メディア鍵データ格納部 1 0 2、 秘密鍵格 納部 1 0 7、 証明書格納部 1 0 8及び C R L格納部 1 0 9は、 外部の記憶装置 の記憶領域上に構成されているとしてもよい。 ここで、 前記外部の記憶装置の 一例は、 可搬型のセキュアなメモリカードである。
また、 第 1の実施の形態では、 再生装置 2 0 0は、 図 4に示すように、 デバ イス鍵格納部 2 0 1、 鍵計算部 2 0 2、 鍵計算部 2 0 3、 復号部 2 0 4、 復号 部 2 0 5、 C A公開鍵格納部 2 0 6、 証明書検証部 2 0 7、 C R L格納部 2 0 8、 11し検証部2 0 9、 C R L比較更新部 2 1 0、 証明書判定部 2 1 1、 署 名検証部 2 1 2、 スィッチ 2 1 3、 再生部 2 1 4、 制御部 2 1 5、 入力部 2 1 6、 表示部 2 1 7及びドライブ部 2 1 8から構成される一体の装置であるとし ているが、 本発明は、 この構成には限定されない。
デバィス鍵格納部 2 0 1、鍵計算部 2 0 2、鍵計算部 2 0 3、復号部 2 0 4、 復号部 2 0 5、 C A公開鍵格納部 2 0 6、 証明書検証部 2 0 7、 C R L格納部 2 0 8、 C R L検証部 2 0 9、 C R L比較更新部 2 1 0、証明書判定部 2 1 1、 署名検証部 2 1 2、 スィッチ 2 1 3及びドライブ部 2 1 8から構成される一体 となったドライブ装置から構成され、 再生部 2 1 4、 制御部 2 1 5、 入力部 2 1 6及び表示部 2 1 7から構成される一体となった処理装置から構成されてい るとしてもよい。 この構成では、 記録媒体に対するデータの読出 Z書込及び暗 号処理を行うドライブ装置と、 他の処理を行う処理装置とに分離している。 また、 デバイス鍵格納部 2 0 1、 0八公開鍵格納部2 0 6及ぴ 11 1^格納部
2 0 8は、 外部の記億装置の記憶領域上に構成されているとしてもよい。 ここ で、 前記外部の記憶装置の一例は、 可搬型のセキュアなメモリカードである。 以上のように、 記録装置及び再生装置は、 それぞれ 一体の装置ではなく、 データ読出/書込装置及び処理装置の別々の構成であつてもよい。 この場合、 データ読出ノ書込装置で暗号処理を行としてもよいし、 処理装置で暗号処理を 行うとしてもよい。
(7) 第 1の実施の形態では、 メディア鍵データ MDATA、 暗号化コンテ ンッ鍵 ECK、 暗号化コンテンツ ECNT、 署名データ S i g CRL¾ 無効化 リスト CRL及び公開鍵証明書 PKCを全て同一の記録媒体に記録するとして いるが 本発明は., この構成に限定されるものではない。
例えば、記録装置 100は、署名データ S i g CRL 無効化リスト CRL、 公開鍵証明書 PKCなどのデータの一部を、 記録媒体 120とは別の記録媒体 に記録し、 記録媒体 120及びこの別の記録媒体が配布されるとしてもよい。 また 記録装置 100は、 インターネッ トを代表とするネッ トワークに接続 されており、 これらのデータの一部を、 ネッ トワークを介して配布するとして もよい。 再生装置 200も、 ネッ トワークに接続されており、 記録装置 100 から、 ネッ トワークを介して、 これらのデ一夕の一部を取得する。
以上のように、 メディア鍵データ MDATA、 暗号化コンテンツ鍵 EC K:、 暗号化コンテンツ EC NT、 署名データ S i g CRL、 無効化リスト CRL及 ぴ公開鍵証明書 PKCが、 1個以上の記録媒体に記録されて配布され、 又は、 1個以上の記録媒体に記録されかつネットワークを介して配布されるとしても よい。
(8) 第 1の実施の形態では、 デバイス鍵に基づいて、 コンテンツを暗号化 し、 また暗号化コンテンツを復号しているが、 本発明は、 この構成に限定され るものではない。
例えば、 記録装置及び再生装置が利用条件を取得しており、 その利用条件に 基づいて記録及び再生を制御する構成であつてもよい。ここで、利用条件とは、 コンテンツに付随する管理情報であり、 例えば、 コンテンツの記録及び再生を 許可する日付、 時間、 又は回数である。
' (9) 第 1の実施の形態では、 再生装置が CRL格納部から無効化リスト C
RLを読み出して新旧比較を行い、 新しい無効化リスト CRLを CRL格納部 に格納し、 公開鍵証明書の登録有無の確認時に再度、 無効化リスト CRLを読 み出すとしているが、 本発明は、 この構成に限定されるものではない。
例えば、再生装置は、無効化リスト CRLの新旧比較を行うことなく、また、 新しいと判断した無効化リスト CRLを CRL格納部に格納することなく、 公 開鍵証明書の無効化リスト CRLでの登録の有無を判定した後に、 記録媒体 1 20から読み出した無効化リスト CRLを CRL格納部へ格納するとしてもよ い。
また 署名検証、 CRL検証 公開鍵証明書判定の順序も、 第 1の実施の形 態に記載の如く限定されず 再生装置は 種々の順序により、 署名検証、 CR L検証,。公開鍵証明書判定を行い コンテンツの再生を制御するとしてもよい。
(10) 記録装置及び再生装置が電子透かしを生成して埋め込む電子透かし 処理部を備える構成であつてもよい。
例えば、 記録装置がその装置を特定する装置 I Dを記憶しており、 コンテン ッの記録媒体への記録時に、 コンテンツに対して、 その装置 I Dを電子透かし として埋め込むとしてもよい。
このとき、 装置 I Dが電子透かしとして埋め込まれたコンテンツが不正流出 した場合に、 コンテンツから、 埋め込まれた装置 I Dを抽出することにより、 そのコンテンツを記録した記録装置を特定することができる。
また、 同様に再生装置が再生時に、 自身の装置 I Dを電子透かしとして、 記 録媒体上のコンテンツに埋め込む構成であってもよい。 このとき、 装置 I Dが 埋め込まれたコンテンツが不正流出した場合に、 コンテンツから、 埋め込まれ た装置 I Dを抽出することにより、 そのコンテンツを再生した再生装置を特定 することができる。
(1 1) コンテンツ供給システムは、 暴露されたデバイス鍵を持つ不正装置 が発見された場合に、 内部に格納されているデパイス鍵を特定することができ るデバイス鍵発見装置を含むとしてもよい。 この不正装置は、 再生装置 20.0 と同じ構成を有している。
デバイス鍵発見装置は、図 8に示すように、 n枚の記録媒体 MD 1、 MD2、 ' MD3、 · · ·、 MDnを生成する。 なお、 図 8では、 メディア鍵データ以外 の他のデータについては、 図示を省略している。
記録媒体 MD 1 MD2, MD 3、 · · ·、 MDnは., 以下の点を除いて、 第 3に示す記録媒体 120と同じ内容のデータを記録している。
(a) 記録媒体 MD 1、 MD2、 MD3、 · · ·、 MDnに記録されている 無効化リスト CRLに登録されている無効化された公開鍵証明書はない。 つま り、 無効化リスト CRLは、 公開鍵証明書の識別子を含んでいない。
(b) 記録媒体 MD1、 MD2、 MD3、 · · ·、 MDnに記録されている 各メディァ鍵データは、 記録媒体 120に記録されているメディァ鍵データと は異なるものである。 記録媒体 MD1、 MD2, MD3, · · ·、 MDnに記 録されている各メディア鍵データの一例を図 8に示す。
(b— 1) 記録媒体 MD 1に記録されているメディア鍵データは、 n個の 組から構成される。 各組は、 暗号化メディア鍵と装置番号とを含む。 装置番号 については、 第 1の実施の形態において説明した通りである。
第 1の暗号化メディァ鍵は、 デバイス鍵 DK— 1を用いて、 メディア鍵 MK に暗号化アルゴリズム E 1を施して生成されたものである。
第 2、 第 3、 · · ·、 第 nの暗号化メディア鍵は、 それぞれ、 デバイス鍵 D K— 2、 DK— 3、 · · ·、 DK— nを用いて、 値 「0」 に暗号化ァルゴリズ ム E 1を施して生成されたものである。
(b- 2) 記録媒体 MD 2に記録されているメディア鍵データは、 n個の 組から構成される。 各組は、 暗号化メディア鍵と装置番号とを含む。 装置番号 については、 第 1の実施の形態において説明した通りである。
第 1の暗号化メディア鍵は、 デバイス鍵 DK_1を用いて、 値 「0」 に暗号 化アルゴリズム E 1を施して生成されたものである。
第 2の暗号化メディア鍵は、 デバイス鍵 DK— 2を用いて、 メディア鍵 MK に暗号化アルゴリズム E 1を施して生成されたものである。
第 3、 · · ·、第 nの暗号化メディァ鍵は、それぞれ、デバイス鍵 D K— 3、 · · ·、 DK— nを用いて、 値 「0」 に暗号化アルゴリズム E 1を施して生成されたも のである。
(b— 3)記録媒体 MD3、 · · ·、 MDnについて、 上記と同様である。 ' 整数 i (1≤ i≤n) について、 記録媒体 MD iに記録されているメディア 鍵データは、 n個の組から構成される。 各組は、 暗号化メディア鍵と装置番号 とを含む。 装置番号については、 第 1の実施の形態 おいて説明した通りであ る o
第 iの暗号化メディア鍵は、 デバイス鍵 DK— iを用いて、 値 「0」 に暗号 化アルゴリズム E 1を施して生成されたものである。 その他の暗号化メディア鍵は、 対応するデバイス鍵を用いて、 メディア鍵 M Kに暗号化アルゴリズム E 1を施して生成されたものである。
次に、 操作者は、 記録媒体 M D 1、 MD 2、 MD 3、 · · ·、 MD nを一枚 ずつ順に、不正装置に装着し、コンテンッの再生を不正装置に対して指示する。 こうして、 n枚の記録媒体が不正装置により試される。
不正装置によりコンテンツが正しく再生された場合に、 装着された記録媒体 により、 不正装置が内蔵するであろうデバイス鍵を特定することができる。 例えば、 記録媒体 MD 1が装着された場合に、 不正装置によりコンテンツが 正しく再生されたのであれば、 不正装置が内蔵するデバイス鍵は- D K— 1で ある。
一般化して言うと、 記録媒体 MD iが装着された場合に、 不正装置によりコ ンテンッが正しく再生されたのであれば、 不正装置が内蔵するデバイス鍵は、 D K— iである。 · 不正装置は、 再生装置 2 0 0と同じ構成を有しており、 図 6〜図 7に示すよ うに動作するので、 記録媒体 M D 1、 M D 2、 M D 3、 · · ·、 M D nのいず れか一枚が装着された場合に限り、 コンテンツを正しく再生する。
( 1 2 ) 第 1の実施の形態では、 署名生成アルゴリズムとして、 署名対象デ 一夕にその署名を付与する付録型署名を用いるとしているが、 本発明は、 この 構成に限定されるものではない。
例えば、 メッセ一ジ付録型署名ではなく、 メッセ一ジ回復型署名を使用する としてもよい。 なお、 メッセージ回復型署名については、 特許文献 3に開示さ れている。
メッセージ回復型署名では、 署名者が、 生成する署名に秘密情報を埋め込む ことが可能であり、 検証者が、 署名検証後にその秘密情報を得ることが可能で ' ある。 この特徴を利用して、 記録装置は、 秘密情報と鍵データ (例えばコンテ ンッ鍵) とに X O R演算 (排他的論理和) を施し、 演算結果に対して メッセ ージ回復型署名を施して署名データを生成する。 このとき、 再生装置は、 署名 検証をし、 検証が成功した場合に、 前記演算結果を得、 内蔵している秘密情報 と演算結果に対して、 X O R演算 (排他的論理和) を施して、 鍵データ (例え ばコンテンツ鍵) を得る。 なお、 秘密情報と鍵データとの間の演算は、 X O R演算に限定する必要はな く、 加算演算や、 両データを結合したデータを入力値として、 ハッシュ関数の 出力値を利用する構成であつてもよい。
また 秘密情報を作用させる情報は、 コンテンツ鍵である必要はなく、 鍵暗 号化鍵などの他の鍵であってもよい。
以上のように、 署名検証することで得られる秘密情報を獲得しない限り、 コ ンテンッの再生が行えない構成であれば如何なる構成であつてもよい。 このよ うに メッセ一ジ回復型署名を利用することで、 コンテンツの再生には署名検 証が必須となる。
( 1 3 ) 第 1の実施の形態では、 コンテンツ鍵及びコンテンツは、 記録装置 の外部から取得するとしているが、 本発明は、 この構成に限定されるものでは ない。
例えば、 コンテンツ記録装置内部に、 予めコンテンツ鍵及ぴコンテンツを対 応付けて格納しているとしてもよい。 また、 コンテンツ鍵を、 利用の都度、 記 録装置内部で生成するとしてもよい。
( 1 4 ) 第 1の実施の形態では、 種々の検証、 並びに判定結果に基づいて制 御されるスィツチ 2 1 3は、 復号部 2 0 5と再生部 2 1 4との間に備えられ、 再生部 2 1 4に対して復号コンテンツの出力を行うか否かを制御するとしてい るが、 本発明は、 この構成に限定されるものではない。
例えば、スィツチ 2 1 3は、復号部 2 0 4と復号部 2 0 5との間に備えられ、 復号部 2 0 5に対して復号コンテンツ鍵の出力を行うか否かを制御するとして もよい。
また、スィツチ 2 1 3は、鍵計算部 2 0 3と復号部 2 0 4との間に備えられ、 復号部 2 0 4に対して、 鍵復号鍵 K D Kの出力を行うか否かを制御するとして もよい。
このように、 各検証の結果に基づき、 最終的なコンテンツの再生を制御でき る構成であれば如何なる構成であってもよい。 さらに、 スィッチ 2 1 3は物理 的なスィッチである必要はなく、 再生制御を行える構成であれば、 ソフ トゥェ ァによる構成であつてもよい。
また、 鍵計算部 2 0 2は、 生成した復号メディア鍵 yが、 検知情報である値 「0」 であるか否かを判断し、 復号メディア鍵 yが値 「0」 であると判断する 場合に、 スィッチ 213に対して、 復号コンテンツ DCNTを再生部 214へ 出力しないように指示するとしてもよい。
また、 鍵計算部 202は、 復号メディア鍵 yが値 「0」 であると判断する場 合に 鍵計算部 203 復号部 204、 復号部 205の全て又はいずれかに対 して、 鍵復号鍵の生成、 復号コンテンツ鍵の生成、 復号コンテンツの生成を行 わないように指示するとしてもよい。
また 鍵計算部 202は、 復号メディア鍵 yが値 「0」 であると判断する場 合に-, 制御部 215に対して、 復号メディア鍵 yが値 「0」 である旨のメッセ ージを通知し、 制御部 215は、 前記メッセージを受け取ると、 再生装置 20 0を構成する他の構成要素に対して、 暗号化コンテンッの復号及び再生を中止 するように指示するとしてもよい。
(15) 第 1の実施の形態では、 メディア鍵、 鍵暗号化鍵及びコンテンツ鍵 の 3階層から暗号化システムを採用しているが、 本発明は、 この構成に限定さ れるものではない。
例えば、 コンテンツ鍵を省き、 鍵暗号化鍵で直接コンテンツを暗号化する構 成であってもよい。 あるいは、 新たな鍵を導入してその階層を 1階層増やす構 成であってもよい。
(16) 記録装置又は再生装置は、 インターネッ トに代表されるネッ トヮ一 クを介して、 メディア鍵データ及び無効化リスト CRLの最新版を取得し、 内 蔵するデータを更新する構成であってもよい。
(17) 第 1の実施の形態では、 記録装置が無効化リスト CRLを記録媒体 に記録するとしているが、 本発明は、 この構成に限定されるものではない。 例えば、 再生装置は、 無効化リスト CRLを、 ネットワークを介して取得す ' るものとして、 記録装置は、 CRLを記録媒体に記録しない構成であってもよ い。
(18) 第 1の実施の形態では、 記録装置が、 記録媒体に記録するコンテン ッ又はコンテンツに関連する情報に対して署名データを生成し、 生成した署名 データを記録媒体に記録するとしているが、 本発明は、 この構成に限定される ものではない。 例えば、 記録装置は、 署名生成を行わないとしてもよい。 このとき、 記録装 置は、 自身が保有するメディァ鍵デ一タ及び媒体固有番号に基づいてコンテン ッを暗号化して、 暗号化に使用したメディア鍵データと、 暗号化されたコンテ ンッを記録媒体に記録するとしてもよい。 このとき, 再生装置は、 記録媒体か らメディア鍵データ、 媒体固有番号 及び暗号化コンテンツを読み出し、 メデ ィァ鍵データ、 及び媒体固有番号に基づいてコンテンツを復号する。
( 1 9 ) 第 1の実施の形態では、 記録装置は、 メディア鍵及び媒体固有番号 から鍵暗号化鍵を生成することにより、 メディアバインドを実現しているが、 本発明は、 この構成に限定されるものではない。
例えば、 記録装置は、 メディア鍵及び媒体固有番号に基づいて認証子を生成 して、 生成した認証子を記録媒体に記録することにより、 メディアバインドを 実現するとしてもよい。 このとき、 再生装置は、 同じく、 メディア鍵及び媒体 固有番号から認証子を生成し、 記録媒体に記録された認証子と、 生成した認証 子が一致するか否かを判定してコンテンツの再生を制御する。
上記の認証子の生成方法は、 一例として、 次の通りである。
メディア鍵、 媒体固有番号及び暗号化コンテンツ鍵を結合した値に、 ハツシ ュ関数を施し、 得られたハッシュ値、 又はハッシュ値の特定の一部を認証子と する。
( 2 0 ) 第 1の実施の形態では、 1枚の記録媒体は、 1個のコンテンツ供給 システムのみに対応しているが、 本発明は、 この構成に限定されるものではな い。
複数のコンテンツ供給システムが存在し、 例えば、 1のコンテンツ供給シス テムは、 映画のコンテンツを供給するシステムである。 別のコンテンツ供給シ ステムは、 コンピュータソフ トウェアを供給するシステムである。 さらに別の コンテンツ供給システムは、 音楽を供給するシステムである。 このように、 供 給されるコンテンツの種類により、 異なるコンテンツ供給システムが用いられ る。
また、 例えば、 1のコンテンツ供給システムは、 映画供給業者 Aにより、 映 画のコンテンツを供給するシステムである。 別のコンテンツ供給システムは、 映画供給業者 Bにより、 映画のコンテンツを供給するシステムである。 さらに 別のコンテンツ供給システムは、 映画供給業者 Cにより、 映画のコ 供給するシステムである。 このように、 コンテンツの供給者により、 異なるコ ンテンッ供給システムが用いられることもある。
ここでは 1枚の記録媒体が、 異なる複数のコンテンツ供給システムにおい て利用される仕組みについて、 説明する。
記録媒体の書き換え不可領域には、 記録媒体に固有の媒体固有番号に加え、 鍵の無効化データが予め記録されている。 このとき、 第 1のコンテンツ供給シ ステムは 予め書き換え不可領域に記録されている鍵の無効化データを使用す ることにより、 著作物保護の仕組みを実現する。 また、 第 2のコンテンツ供給 システムは、 第 1の実施の形態に示した構成で、 著作物保護の仕組みを実現す る。
図 9に、 前記記録媒体に記録されるデータの一例を示す。
記録媒体 7 0 0には、 書き換え不可領域 7 1 0と、 書き換え可能領域 7 2 0 が存在し、 書き換え不可領域 7 1 0には、 第 1のコンテンツ供給システム用の 鍵無効化データ記録領域 7 1 1と、固有番号記録領域 7 1 2が存在する。また、 書き換え可能領域 7 2 0には、 第 2のコンテンツ供給システム用の鍵無効化デ 一夕記録領域 7 2 1と、 第 1の暗号化コンテンツ鍵記録領域 7 2 2と、 第 2の 暗号化コンテンツ鍵記録領域 7 2 3と、その他の暗号化コンテンツ記録領域(図 示していない) とが存在する。
ここで、 第 2のコンテンツ供給システム用の鍵無効化データ記録領域 7 2 1 は、 第 1の実施の形態におけるメディァ鍵データ記録領域 1 2 2に相当する。 さらに、 第 1の暗号化コンテンツ鍵記録領域 7 2 2には、 第 1のコンテンツ供 給システム用の鍵無効化データに基づいて暗号化されたデータが記録され、 同 様に、 第 2の暗号化コンテンツ鍵記録領域 7 2 3には、 第 2のコンテンツ供給 ' システム用の鍵無効化データに基づいて暗号化されたデータが記録される。
このように、 1つの記録媒体が複数のコンテンツ供給システムをサボ一卜す る場合、 媒体固有番号はシステムごとに複数存在する必要はなく 記録媒体に 唯一でよく 各コンテンツ供給システムが同一の媒体固有番号、 あるいはその 一部分を共通に使用する構成であってもよい。
ここで、 媒体固有番号の一部分を使用するとは、 例えば 1 2 8ビッ 卜の媒体 固有香号が存在した場合に、 上位 3 2ビッ トは使用せず、 下位 9 6ビッ トを媒 体固有番号として使用したり、 媒体固有番号の上位 3 2ビッ トをオール 0に置 き換え、 1 2 8ビッ 卜の媒体固有番号として使用したりすることを意味する。 以上のように、 記録媒体に予め記録されている媒体固有番号を複数のコンテ ンッ供給システムで共通に使用することにより、 既に市販され利用されている 媒体固有番号のみを記録した記録媒体においても、 著作物の著作権を保護する ことができるシステムの実現が可能となる。 また、 システムごとに媒体固有番 号を記録する必要がないことにより、 書き換え不可領域の容量削減も可能であ る。
以上のように、 本発明は、 少なくとも第 1及び第 2のコンテンツ供給システ ムに対して著作物保護の仕組みを提供する著作物保護システムである。
記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書換可 能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有番号 と、 第 1のコンテンツ供給システム用に鍵無効化データとが予め記録されてい る。
第 1のコンテンツ供給システムは、 前記記録媒体にコンテンツを暗号化して 書き込む記録装置と、 前記記録媒体に記録されている暗号化コンテンツの復号 を試みる複数の再生装置とから構成されている。 前記複数の再生装置のうちい ずれか 1台以上は、 無効化されている。 前記記録媒体の前記書換不可領域に記 録されている前記鍵無効化データは、 前記無効化された再生装置の鍵を示して いる。
前記記録装置は、 前記書換不可領域に記録されている前記無効化データを用 いて、 コンテンツを暗号化する暗号化部と、 生成した暗号化コンテンツを前記 記録媒体の前記書換可能領域に書き込む書込部とを備える。
前記再生装置は、 前記記録媒体の前記書換不可領域に記録されている前記鍵 無効化データと、 前記記録媒体に記録されている前記暗号化コンテンツを読み 出す読出部と、 読み出した前記鍵無効化データを用いて、 前記暗号化コンテン ッの復号を許可するか否かを判断する判断部と、 復号が許可されない場合に、 前記暗号化コンテンツの復号を禁止し、 復号が許可される場合に、 前記暗号化 コンテンツを復号して、 復号コンテンツを生成する復号部とを備える。 また、 第 2のコンテンツ供給システムは、 前記記録媒体にコンテンツを暗号 化して書き込む記録装置と、 前記記録媒体に記録されている暗号化コンテンツ の復号を試みる複数の再生装置とから構成されている。 前記複数の再生装置の うちいずれか 1台以上は., 無効化されている。
前記記録装置は 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディァ鍵から構 成されるメディア鍵データを記憶している記憶部と、 前記記録媒体の前記書換 不可領域から前記媒体固有番号を読み出す読出部と、 読み出した前記媒体固有 番号及び前記メディア鍵に基づいて、 暗号化鍵を生成する生成部と、 生成され た前記暗号化鍵に基づいて、 デジタルデータであるコンテンツを暗号化して暗 号化コンテンツを生成する暗号化部と、 前記記憶部から前記メディア鍵デ一夕 を読み出す読出部と、 読み出された前記メディァ鍵データ及び生成された前記 暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込部とを備 る。
各再生装置は、 前記記録媒体の前記書換可能領域に書き込まれたメディァ鍵 データから当該再生装置に対応する暗号化メディァ鍵を読み出す読出部と、 当 該再生装置のデバイス鍵を用いて、 読み出された前記暗号化メディア鍵を復号 して復号メディア鍵を生成する復号部と、 生成された復号メディア鍵が、 前記 検知情報であるか否かを判断し、 前記検知情報で、ある場合に、 前記記録媒体に 記録 れている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、 暗号化コンテンツの復号を許可する制御部と、 復号が許可された場合に、 前記 記録媒体から前記暗号化コンテンツを読み出し、 生成された復号メディア鍵に 基づいて、 読み出した前記暗号化コンテンツを復号して復号コンテンツを生成 する復号部とを備える。
1 . 8 まとめ
以上説明したように、 本発明は、 コンテンツを暗号化して記録する記録装置 と、 前記暗号化コンテンツを記録する記録媒体と、 前記記録媒体から暗号化コ ンテンッを読み出して復号する再生装置からなる著作権保護システムである。 前記記録装置は、 特定装置が保有する鍵を無効化するための無効化データを 保持して、 前記無効化データに基づいて前記コンテンツを暗号化して、 前記記 録媒体に、 前記無効化データ、 並びに前記暗号化コンテンツを記録して、 さら に、 前記コンテンツ、 あるいは前記コンテンツの暗号化に関連するデータに対 して署名を生成して、 前記生成した署名を前記記録媒体に記録する。
前記記録媒体は ユーザにより書き換えできない領域に 前記記録媒体を一 意に識別する識別番号を記録して、 さらに、 前記無効化データ、 前記暗号化コ ンテンッ、. 並びに前記署名を記録する。
前記再生装置は、 前記記録媒体から 前記無効化データ、 前記暗号化コンテ ンッ、 並びに前記署名を読み出して、 前記無効化データに基づいて前記コンテ ンッを復号して、 前記署名の正当性を検証した結果に基づいて、 前記復号した コンテンツの再生を制御するとしてもよい。
ここで、 前記著作権保護システムにおいて、 前記記録媒体は、 前記無効化デ 一夕、 並びに前記暗号化コンテンツを記録して、 前記署名は、 前記記録媒体と は異なる記録媒体、 あるいは通信媒体を介して配布されるとしてもよい。 ここで、 前記著作権保護システムにおいて、 前記記録装置は、 2つ以上の装 置の組み合わせで処理を行い、 前記装置ごとに処理を分担するとしてもよい。 ここで、 前記著作権保護システムにおいて、 前記再生装置は、 2つ以上の装 置の組み合わせで処理を行い、 前記装置ごとに処理を分担するとしてもよい。 ここで、 前記著作権保護システムにおいて、 前記記録装置は、 コンテンツの 利用条件に基づいてコンテンツを記録するとしてもよい。
ここで、 前記著作権保護システムにおいて、 前記再生装置は、 コンテンツの 利用条件に基づいてコンテンツを再生するとしてもよい。
ここで、 前記著作権保護システムにおいて、 前記記録装置は、 前記記録装置 を一意に識別する装置特定番号を保持して、 コンテンツの記録に際して、 前記 ' 装置特定番号を電子透かしとして前記コンテンツに埋め込むとしてもよい。
ここで、 前記著作権保護システムにおいて、 前記再生装置は、 前記再生装置 を一意に識別する装置特定番号を保持して-, コンテンツの再生に際して, 前記 装置特定番号を電子透かしとして前記コンテンツに埋め込むとしてもよい。 ここで、 前記著作権保護システムにおいて、 不正装置が発見された際に、 前 記不正装置が保有する鍵の種類を判定する鍵発見装置を含むとしてもよい。 また、 本発明は、 コンテンツを暗号化して記録する記録装置である。 前記記 録装置は、特定装置が保有する鍵を無効化するための無効化データを保持して、 前記無効化データに基づいて前記コンテンツを暗号化して、 記録媒体に、 前記 無効化データ、 並びに前記暗号化コンテンツを記録して さらに、 前記コンテ ンッ、 あるいは前記コンテンツの暗号化に関連するデータに対して署名を生成 して、 前記生成した署名を前記記録媒体に記録する。
ここで、 前記記録装置は、 前記無効化データに加えて、 前記記録媒体を一意 に識別する識別番号に基づいて前記コンテンツを暗号化するとしてもよい。 ここで、 前記記録装置は、 前記署名の生成に使用した秘密鍵に対応する公開 鍵を前記記録媒体に記録するとしてもよい。
ここで、 前記記録装置は、 公開鍵の無効化リストを署名対象として署名生成 を行うとしてもよい。
ここで、 前記記録装置は、 前記コンテンツを記録する記録媒体に無効化デー 夕が存在する場合に、 前記記録装置が保有する無効化データと、 前記記録媒体 に存在する無効化データの新旧を比較して、 新しい無効化データを保有すると してもよい。
ここで、 前記記録装置は、 前記無効化データの新旧の比較を、 無効化データ のサイズの比較で行い、 サイズの大きい無効化データを新しいと判断するとし てもよい。
ここで、 前記記録装置は、 前記無効化データの新旧の比較を、 無効化してい る鍵数の比較で行い、 無効化している鍵数が多い無効化データを新しいと判断 するとしてもよい。
- ここで、 前記記録装置は、 前記無効化データの新旧の比較を、 無効化データ の生成日、 あるいはバージョン番号の比較で行い、 前記生成日、 あるいは前記 'バージョン番号は、 改ざんから保護されているとしてもよい。
ここで、 前記記録装置は、 前記コンテンツを記録する記録媒体に無効化デ一 タ、 並びに暗号化コンテンツが存在して、 かつ、 前記記録装置が保有する無効 化データが、 前記記録媒体に記録されている無効化データと比較して新しい場 合に、 前記記録媒体に記録された前記暗号化コンテンツを、 同様に、 前記記録 媒体に記録された無効化データに基づいて一旦復号して、 前記記録装置が保有 する無効化データに基づいて再暗号化するとしてもよい。
ここで、 前記記録装置は、 前記記録装置内部で秘密情報を生成して、 前記秘 密情報と前記無効化データに基づいて前記コンテンツを暗号化して、 前記秘密 情報を署名に埋め込む情報として署名を生成するとしてもよい。
また、 本発明は、 記録媒体から暗号化コンテンツを読み出して復号する再生 装置である。 前記再生装置は 前記記録媒体から、 無効化データ、 前記暗号化 コンテンツ、 並びに署名を読み出して. 前記無効化データに基づいて前記コン テンッを復号して 前記署名の正当性を検証した結果に基づいて、 前記復号し たコンテンツの再生を制御する。
ここで、 前記再生装置は、 前記無効化データに加えて、 前記記録媒体を一意 に識別する識別番号に基づいて前記暗号化コンテンツを復号するとしてもよい ここで、 前記再生装置は、 公開鍵の無効化リストを保有して、 前記無効化リ ストを使用して、 前記署名の正当性の検証に使用する公開鍵が、 前記無効化リ ストに登録されているか否かを判断して、 前記判断した結果に基づいて、 前記 復号したコンテンツの再生を制御するとしてもよい。
ここで、 前記再生装置は、 前記記録媒体に前記無効化リストが存在する場合 に、 前記再生装置が保有する無効化リストと、 前記記録媒体に存在する無効化 リス卜の新旧を比較して、 新しい無効化リストを保有するとしてもよい。 ここで、 前記再生装置は、 前記無効化リス トの新旧の比較を、 無効化リスト のサイズの比較で行い、 サイズの大きい無効化リストを新しいと判断するとし てもよい。
ここで、 前記再生装置は、 前記無効化リストの新旧の比較を、 無効化してい る公開鍵数の比較で行い、 無効化している公開鍵数が多い無効化リストを新し いと判断するとしてもよい。
ここで、 前記再生装置は、 前記署名の正当性の検証を行うことにより秘密情 報を獲得して-. 前記獲得した秘密情報、 並びに無効化データに基づいて、 前記 暗号化コンテンツを復号するとしてもよい。
また、 本発明は、 暗号化コンテンツを記録する記録媒体である。 前記記録媒 体は、 ユーザにより書き換えできない領域に、 前記記録媒体を一意に識別する 識別番号を記録して、 さらに、 無効化データ、 暗号化コンテンツ、 並びに署名 を記録している。
ここで、 前記記録媒体は、 前記無効化データ、 並びに識別番号に基づいて暗 号化されたコンテンッを記録しているとしてもよい。
ここで、 前記記録媒体は、 前記署名の生成に使用した秘密鍵に対応する公開 鍵を記録しているとしてもよい。
ここで、 前記記録媒体は、 2つ以上の記録装置により記録された場合に、 2 つ以上の無効化データ、並びに 2つ以上の公開鍵を記録しているとしてもよい。 以上 説明したように.. 第 1の実施の形態においては.. 記録装置が、 メディ ァ鍵デ一タから算出されるメディァ鍵に基づいてコンテンッを暗号化し、 かつ 記録装置自身の公開鍵証明書及び生成した署名を合わせて記録媒体に記録する ことで、 記録媒体の書き換え不可領域に鍵無効化情報が記録されていない記録 媒体であっても、 鍵無効化及びメディアバインドを実現して、 不正装置を使つ たコンテンツの記録又は再生による著作物侵害の防止を実現することができき る。
具体的には、 正規の記録装置及び不正な再生装置が存在する場合、 正規の記 録装置は、 不正な再生装置の無効化を示すメディァ鍵データに基づいてコンテ ンッを暗号化して記録媒体に記録する。 その記録媒体を挿入した不正な再生装 置は、 記録されているメディァ鍵デ一夕からはメディァ鍵を復号することがで きないため、 不正な再生装置によるコンテンツの再生を防止できる。
また、 不正な記録装置及び正規の再生装置が存在する場合、 不正な記録装置 は、 自身が無効化されていない古いメディァ鍵データに基づいてコンテンツを 暗号化して記録媒体に記録する。 このとき、 記録装置自身の公開鍵証明書及び 生成した署名データも記録する。 その記録媒体を挿入した正規の再生装置は、 記録されているメディア鍵データからメディア鍵を復号することができる。 し ' かし、 コンテンツの再生前に記録装置の公開鍵証明書が無効化リスト C R Lに 登録されているか否かを判断するため、 無効化リスト C R Lに登録されている 不正な記録装置により記録されたコンテンツであれば、 その再生を止めること ができる。
2. 第 2の実施の形態
本発明に係る別の実施の形態としてのコンテンツ供給システム 2 0について 説明する。
2. 1 コンテンツ供給システム 20の構成
コンテンッ供給システム 20は、 コンテンツ供給システム 10と類似した構 成を有しており、 図 10に示すように、 配信局装置 1400、 コンテンツサー バ装置 1500、 記録装置 1 100及び再生装置 1200 a 1200 b、 1 200 c, 1200 d, 1200 e-, · · ·から構成されている。
第 1の実施の形態と同様に、 再生装置のうちの一部は、 無効化されている。 2. 配信局装置 1400
配信局装置 1400は、 情報記憶部 1401、 制御部 1402、 入力部 14 03、 表示部 1404及び送受信部 1405から構成されている (図示してい ない) 。
配信局装置 1400は、 具体的には、 第 1の実施の形態のコンテンツサーバ 装置 500と同様に、 マイクロプロセッサ、 R〇M、 RAM, ハードディスク ユニット、 通信ユニッ ト、 ディスプレイユニッ ト、 キーボード、 マウスなどか ら構成されるコンピュータシステムである。 前記 RAM又は前記ハードデイス クユニッ トには、 コンピュータプログラムが記憶されている。 前記マイクロプ 口セッサが、 前記コンピュータプログラムに従って動作することにより、 配信 局装置 1400の各構成要素は、 その機能を達成する。
送受信部 1405は、 インターネッ ト 40を介して、 記録装置 1 100と接 続されており、 記録装置 1 100と制御部 1402との間で情報の送受信を行 ラ。
情報記憶部 1401は、 鍵無効化データ R DAT Aとパージヨン番号 VRと を対応付けて予め記憶している。
鍵無効化データ RDATAは、 第 1の実施の形態のメディァ鍵データ MD A ' T Aと同一である。 ここでは、 詳細の説明を省略する。
バージョン番号 VRは、 当該バージョン番号 VRに対応する鍵無効化データ RDAT Aの世代を示す情報である。
制御部 1402は、 記録装置 1 100から、 インターネット 40及び送受信 部 1405を介して、 鍵無効化データ RDATAの取得要求を受け取る。 前記 取得要求を受け取ると、 制御部 1402は、 情報記憶部 1401から、 鍵無効 化データ RD ATAとパージョン番号 VRとを読み出し、 読み出した鍵無効化 データ RDATAとパージョン番号 VRとを、 送受信部 1405及ぴィンター ネッ ト 40を介して、 記録装置 1100へ送信する。
入力部 1403は、 配信局装置 1400の操作者の指示を受け付け.。 受け付 けた指示を制御部 1402へ出力する。
表示部 1404は、 制御部 1402の制御により、 様々な情報を表示する。 2. 3 コンテンツサーバ装置 1500
コンテンツサーバ装置 1500は., 第 1の実施の形態のコンテンツサーバ装 置 500と同一の構成を有している。 ここでは、 説明を省略する。
2. 4 記録装置 1 100
記録装置 1100は、 図 1 1に示すように、 デバイス鍵格納部 1101、 無 効化データ格納部 1102、 鍵計算部 1103、 暗号化部 1105、 暗号化部 1 106、 認証子生成部 1 104、 割当部 1107、 比較部 1108、 制御部 1 109、 ドライブ部 11 10及び送受信部 11 1 1から構成されている。 記録装置 1100は、 具体的には、 記録装置 100と同様に、 マイクロプロ セッサ、 ROM、 RAM, ハードディスクユニッ トなどから構成されるコンビ ユータシステムである。 前記 RAM又は前記ハードディスクユニッ トには、 コ ンピュー夕プログラムが記憶されている。 前記マイクロプロセッサが、 前記コ ンピュータプログラムに従って動作することにより、 記録装置 1 100は、 そ の機能を達成する。
(1) デバイス鍵格納部 1 101
デバイス鍵格納部 1 101は、 外部の装置からアクセスできないように、 デ バイス鍵 DK—1を秘密に記憶している。 デバイス鍵 DK— 1は、 記録装置 1 100に固有の鍵である。
(2) 無効化データ格納部 1102
無効化データ格納部 1102は、 配信局装置 1400から取得した鍵無効化 データ RD AT Aとパージョン番号 V Rとを記憶するための領域を有している。
(3) 鍵計算部 1103
鍵計算部 1103は、 第 1の実施の形態の鍵計算部 103と同様の構成を有 している。 鍵計算部 1 103は、 無効化データ格納部 1 102から鍵無効化データ RD ATAを読み出し、 デバイス鍵格納部 1 101からデバイス鍵 DK— 1を読み 出す。 次に、 鍵計算部 103と同様に、 読み出したデバイス鍵 DK—1を用い X, 読み出した鍵無効化データ RDATAに復号アルゴリズム D 1を施してメ ディア鍵 MKを生成し、 生成したメディァ鍵 MKを認証子生成部 1 104及び 暗号化部 1 105へ出力する。
(4) 暗号化部 1 105
暗号化部 1 105は、 コンテンツサーバ装置 1500から、 送受信部 1 1 1 1を介して、 コンテンツ鍵 CKを受け取り、 鍵計算部 1 103からメディァ鍵 MKを受け取る。
次に、 暗号化部 1 105は、 受け取ったメディア鍵 MKを用いて、 受け取つ たコンテンツ鍵 CKに暗号化アルゴリズム E 2を施して、 暗号化コンテンツ鍵 ECKを生成する。
暗号化コンテンツ鍵 ECK=E2 (MK, CK)
次に、 暗号化部 1 105は、 ドライブ部 1 1 10を介して、 記録媒体 130 0上の暗号化コンテンツファイル 1320内に鍵記録部 1323を確保し、 次 に、 生成した暗号化コンテンツ鍵 ECKを、 ドライブ部 1 1 10を介して、 鍵 記録部 1323へ書き込む。
また、 暗号化部 1 105は、 生成した暗号化コンテンツ鍵 ECKを認証子生 成部 1 104へ出力する。
(5) 暗号化部 1 106
暗号化部 1 106は、 コンテンツサーバ装置 1500から、 送受信部 1 1 1 1を介して、 コンテンツ鍵 CK及びコンテンツ CNTを受け取り、 受け取った コンテンッ鍵 CKを用いて、 受け取ったコンテンツ CNTに暗号化アルゴリズ ' ム E3を施して暗号化コンテンツ ECNTを生成する。
暗号化コンテンツ ECNT = E3 (CK、 CNT)
次に、 暗号化部 1 106は、 ドライプ部 1 1 10を介して-. 記録媒体 130
0上の暗号化コンテンツファイル 1320内にコンテンツ記録部 1324を確 保し、 次に、 生成した暗号化コンテンツ ECNTを、 ドライブ部 1 1 10を介 して、 コンテンツ記録領域 124へ書き込む。 (6) 認証子生成部 1 1 04
認証子生成部 1 104は、鍵計算部 1 1 03からメディァ鍵 MKを受け取り、 暗号化部 1 105から暗号化コンテンツ鍵 ECKを受け取り、 記録媒体 1 30 0の固'有番号記録領域 1 30 1から媒体固有番号 M I Dを読み出す。
次に 認証子生成部 1 1 04は、 受け取ったメディア鍵 MKと、 '読み出した 媒体固有番号 M I Dと 受け取つた暗号化コンテンツ鍵 ECKとをこの順序で 結合して、 結合データを生成し、 生成した結合データに一方向性関数 Fを施し て、 認 子 MAC (Message Authentication Code) を生成する 0
MAC = F (MK I I E C K I I M I D)
ここで、 F (A) は、 データ Aに対して一方向性関数 Fを施して得られた値 を示している。 また、 一方向性関数 Fの一例は、 ハッシュ関数 SHA— 1であ る。
次に、 認証子生成部 1 1 04は、 ドライブ部 1 1 1 0を介して、 記録媒体 1 300上の暗号化コンテンツファイル 1 320内に認証子記録部 1 322を確 保し、 生成した認証子 MACを、 ドライブ部 1 1 1 0を介して、 認証子記録部 1 322に書き込む。
このようにして生成された認証子 MACは、 再生装置 1 200においてコン テンッの正当性を判定する際に用いられる。
(7) 割当部 1 1 07
割当部 1 107は、 記録媒体 1 300に記録する鍵無効化データ RDATA に対して、 記録媒体 1 300においてその鍵無効化データ RDATAを一意に 識別する鍵無効化データ識別子 R I Dを生成する。 次に、 ドライブ部 1 1 1 0 を介して、 記録媒体 1 300上の暗号化コンテンツファイル 1 320内に識別 子記録部 1 321を確保し、 生成した鍵無効化データ識別子 R I Dを、 ドライ ' ブ部 1 1 1 0を介して、 識別子記録部 1 321に書き込む。
なお、 割当部 1 1 07による鍵無効化データ識別子 R I Dの具体的な割当方 法については後述する。
( 8 ) 比較部 1 1 08
比較部 1 1 08は、 制御部 1 109の指示により、 ドライブ部 1 1 1 0を介 して、 記録媒体 1 300に鍵無効化データファイルが存在するか否かを確認す る。 次に、 ドライブ部 1110から鍵無効化データファイルが存在するか否か を示す存否情報を受け取る。
受け取った存否情報が、 記録媒体 1300に鍵無効化データファィルが存在 しないことを示す場合には、 比較部 1108は、 割当部 1107に対して、 鍵 無効化データ識別子 R I Dの生成を指示し、 また、 ドライブ部 1 110に対し て、 無効化データ格納部 1102に記録されている鍵無効化データ RDATA と、 そのパージヨン番号 VRと 割当部 1 107により生成された鍵無効化デ ータ識別子 R I Dとから構成される鍵無効化データファイルを記録媒体 130
0に書き込むように指示する。
前記存否情報が、 記録媒体 1300に鍵無効化データファィルが存在するこ とを示す場合には、 比較部 1108は、 ドライブ部 1110を介して、 記録媒 体 1300上の各鍵無効化データファイルから鍵無効化データ F DAT Aに含 まれているパージヨン番号 VFを読み出す。 この場合に、 1個以上のバ一ジョ ン番号 VFが読み出される。 また、 無効化データ格納部 1 102から鍵無効化 データ RD AT Aに対応するパージョン番号 VRを読み出す。
次に、 比較部 1108は、 読み出したバージョン番号 VRと同じ内容のバー ジョン番号が、 読み出した 1個以上のパージョン番号 VFの中に存在するか否 かを判断し、 存在しないと判断する場合に、 上記と同様に、 割当部 1 107に 対して、 鍵無効化データ識別子 R I Dの生成を指示し、 また、 ドライブ部 11 10に対して、 無効化データ格納部 1102に記録されている鍵無効化データ
RDATAと、 そのパージョン番号 VRと、 割当部 1107により生成された 鍵無効化データ識別子 R I Dとから構成される鍵無効化データファイルを記録 媒体 1300に書き込むように指示する。
存在すると判断する場合に、 比較部 1108は、 読み出したバージョン番号 VRと同じ内容のパ一ジョン番号が存在することを示す情報を制御部 1 109 へ出力する。
(9) 制御部 1109
制御部 1 109は、 送受信部 1111及びインターネツ ト 40を介して-, 配 信局装置 1400に対して、鍵無効化データ RDATAの取得要求を送信する。 また、 制御部 1109は、 送受信部 11 11を介して、 コンテンツサーバ装置 1500に対して、 コンテンツの取得要求を送信する。
制御部 1 109は、 比較部 1 108に対して、 記録媒体 1300に鍵無効化 データフアイルが存在するか否かを確認するように指示する。
比較部 1 108からバージョン番号 VRと同じ内容のパージヨン番号が存在 することを示す情報を受け取った場合には ドライブ部 1 1 10に対して、 記 録媒体 1300上において、 パージョン番号 VRと同じ内容のパージョン番号 を含む鍵無効化データファイルから鍵無効化データ識別子 R I Dを読み出すよ うに指示し、 ドライブ部 1 1 10から鍵無効化データ識別子 R I Dを受け取る。 次に、 制御部 1 109は、 鍵計算部 1 103に対して、 デバイス鍵 DK— 1 と鍵無効化データ RD AT Aとを読み出してメディァ鍵 MKを生成するように 指示し、 暗号化部 1 105に対して、 コンテンツ鍵 CKを暗号化するように指 示し、 認証子生成部 1 104に対して、 媒体固有番号 MI Dを読み出して、 認 証子 MACを生成するように指示し、 暗号化部 1 106に対して、 コンテンツ
CNTを暗号化するにように指示し、 次に、 ドライブ部 1 1 10に対して、 記 録媒体 1300上に暗号化コンテンツファイルを確保するように指示し、 認証 子生成部 1 104、 暗号化部 1 105及び暗号化部 1 106に対して、 それぞ れ、 生成された認証子 MACと、 生成された暗号化コンテンツ鍵 ECKと、 生 成された暗号化コンテンツ EC NTとを記録媒体 1300上の暗号化コンテン ッファイル内に書き込むように指示する。また、 ドライブ部 1 1 10に対して、 記録媒体 1300上の暗号化コンテンツファイル内に、 識別子記録部 1303 を確保するように指示し、 割当部 1 107により生成された又はドライブ部 1
1 10から受け取った鍵無効化データ識別子 R I Dを識別子記録部 1303に 書き込むように指示する。
(10) 送受信部 1 1 1 1
送受信部 1 1 1 1は、 インタ一ネッ ト 40を介して、 配信局装置 1400と 接続されている。 また、 専用回線 30を介して、 コンテンツサーバ装置 150
0と接続されている。
送受信部 1 1 1 1は、 配信局装置 1400から、 インターネッ ト 40を介し て、 鍵無効化データ RDATAとパージヨン番号 VRとを受信する。 鍵無効化 データ RDATAとバージョン番号 VRとを受信すると、 受信した鍵無効化デ —タ RD ATA及びバージョン番号 VRを、 対応付けて、 無効化データ格納部 1 102へ書き込む。
また、 送受信部 1 1 1 1は、 専用回線 30を介して、 コンテンツサーバ装置 1500から、 コンテンツ鍵 CK及ぴコンテンツ CNTを受信し、 受信したコ ンテンッ鍵 CK及ぴコンテンツ CNTを暗号化部 1 106へ出力し、 受信した コンテンツ鍵 CKを暗号化部 1 105へ出力する。
(1 1) ドライブ部 1 1 10
ドライブ部 1 1 10は 記録装置 1 100を構成する各構成要素の指示によ Ό, 記録媒体 1300から情報を読み出し-, 読み出した情報を当該構成要素へ 出力する。
また、 ドライブ部 1 1 10は、 記録装置 1 100を構成する各構成要素の指 示により、 記録媒体 1300に各領域を確保し、 また、 各構成要素から情報を 受け取り、 確保した領域に受け取った前記情報を書き込む。
(12) キーボード 1 180及びモニタ 1 190
キーボード 1 180は、 記録装置 1 100の操作者の操作指示を受け付け、 受け付けた操作指示に対応する指示情報を制御部 1 109へ出力する。
モニタ 1 190は、 制御部 1 109の制御により様々な情報を表示する。 2. 5 記録媒体 1300
記録媒体 1300は、記録媒体 120と同様に、光ディスクメディァであり、 図 12に示すように、 書換不可領域 1308と、 書換可能領域 1309とから 構成されている。
書換不可領域 1308は、 図 12に示すように、 固有番号記録領域 1301 を有している。記録媒体 1300の製造時に、固有番号記録領域 1301には、 記録媒体 1300に固有の媒体固有番号 M I Dが記録される。 このとき、 書換 '可能領域 1309には、 何も記録されていない。 この図では、 媒体固有番号 M
I Dは 16進数 8桁で表現されており、 具体的には、 「5」 である。
その後、 上述したように、 記録装置 1 100により記録媒体 1300上に情 報が書き込まれると、 書換可能領域 1309には 記録装置 1 100により記 録領域 1305と記録領域 1306とが確保され、 記録領域 1305には、 1 個以上の鍵無効化データファイルが記録され、 記録領域 1306には、 1個以 上の暗号化コンテンツファイルが記録される。
一例として、 図 1 2に示すように、 記録領域 1 3 0 5には、 鍵無効化データ ファイル 1 3 1 0が記録され、 記録領域 1 3 0 6には、 暗号化コンテンツファ ィル 1 3 2 0が記録される。 なお、 図 1 2に示す記録媒体 1 3 0 0には-. 一例 として、 1個の鍵無効化データファイルと 1個の暗号化コンテンツファイルと が記録されているが、 1個以上の鍵無効化デ一タフアイルと 1個以上の暗号化 コンテンッファイルとが記録媒体上に記録されることもある。
鍵無効化データフアイル 1 3 1 0は 図 1 2に示すように、 版数記録部 1 3 1 1、 識別子記録部 1 3 1 2及びデータ記録部 1 3 1 3から構成されている。 版数記録部 1 3 1 1には、 鍵無効化データ R D A T Aの世代を示すパージョ ン番号が記録されており、 識別子記録部 1 3 1 2には、 記録装置 1 1 0 0の割 当部 1 1 0 7により割り当てられた鍵無効化データ識別子 R I Dが記録されて おり、 データ記録部 1 3 1 3には、 鍵無効化データ R D ATAが記録されてい る。
ここで、 パージヨン番号、 鍵無効化データ識別子 R I D及び鍵無効化データ R D A TAについては、 上述した通りである。
図 1 2において、 バージョン番号は、 1 6進数 4桁で表現されており、 具体 的には、 「3」 である。 第 2の実施の形態では、 配信局装置 1 4 0 0から、 鍵 無効化データのバージョン番号が割当てられる。 '
図 1 2において、鍵無効化データ識別子は、 1 6進数 4桁で表現されており、 鍵無効化データ識別子 R I Dは、 具体的には、 「1」 である。
また、 暗号化コンテンツファイル 1 3 2 0は、 図 1 2に示すように、 識別子 記録部 1 3 2 1、 認証子記録部 1 3 2 2、 鍵記録部 1 3 2 3及びコンテンツ記 録部 1 3 2 4から構成されている。 また、 暗号化コンテンツファイル 1 3 2 0 ' には、 当該ファイルに含まれている暗号化コンテンツを識別するコンテンツ番 号が付加されている (図示していない) 。
識別子記録部 1 3 2 1には、鍵無効化データ識別子 R I Dが記録されている。 鍵無効化データ識別子 R I Dは、 コンテンツの暗号化において使用された鍵無 効化データに対して、 記録装置 1 1 0 0の割当部 1 1 0 7により割り当てられ たものである。 認 IE子記録部 1322には、 認証子 MACが記録されている。 認証子 MAC は、 記録装置 1 100の認証子生成部 1 104により生成されたものである。 鍵記録部 1323には、 記録装置 1 100の暗号化部 1 105により、 生成 された暗号化コンテンツ鍵 EC Kが記録されている。
コンテンツ記録部 1324には、 記録装置 1 100の暗号化部 1 106によ り、 生成された暗号化コンテンツ E C N Tが記録されている。
2. 6 再生装置 1200
再生装置 1200 a、 1200 b, 1200 c、 · · ' は、 同様の構成を有 しているので、 ここでは、 再生装置 1200として説明する。
再生装置 1200は、 図 13に示すように、 デバイス鍵格納部 1201、 鍵 計算部 1202、 認証子生成部 1203、 復号部 1204、 復号部 1205、 比較部 1206、 指定受付部 1207、 取得部 1208、 検索部 1209、 ス イッチ 121 1、 ドライブ部 1213、 再生部 1214、 制御部 1215、 入 力部 1216及び表示部 1217から構成されている。
再生装置 1200は、 具体的には、 再生装置 200と同様に、 マイクロプロ セッサ、 ROM、 RAM, ハードディスクユニッ トなどから構成されるコンビ ユー夕システムである。 前記 RAM又は前記ハードディスクユニッ トには、 コ ンピュータブログラムが記憶されている。 前記マイクロプロセッサが、 前記コ ンピュータプログラムに従って動作することにより、 再生装置 1200は、 そ の機能を達成する。
(1) 指定受付部 1207
指定受付部 1207は、 利用者から、 リモコン 1280及び入力部 1216 を介して、 再生すべきコンテンツの指定を受け付け、 指定を受け付けたコンテ ンッを識別するコンテンツ番号を取得部 1208及び認証子生成部 1203へ '出力する。
( 2 ) 取得部 1208
取得部 1208は-, 指定受付部 1207からコンテンツ番号を受け取り、 ド ライブ部 1213を介して-. 記録媒体 1300の記録領域 1305より-, 受け 取ったコンテンツ番号が付加された暗号化コンテンツファイル 1320を見出 し、見出した暗号化コンテンツファイル 1320の識別子記録部 1321から、 鍵無効化データ識別子 R I Dを読み出す。 次に、 読み出した鍵無効化デ一夕識 別子 R I Dを検索部 1 209へ出力する。
(3) 検索部 1 209
検索部 1 209は、 取得部 1 208から鍵無効化データ識別子 R I Dを受け 取る。 鍵無効化データ識別子 R I Dを受け取ると ドライブ部 1 21 3を介し て、 記録媒体 1300の記録領域 1305に記録された 1個以上の鍵無効化デ —夕ファイルから、 受け取った鍵無効化データ識別子 R I Dと同じ内容の鍵無 効化データ識別子を識別子記録部に含む鍵無効化データファイルを検索し、 検 索された鍵無効化データファイルのデータ記録部より、 鍵無効化データ RD A TAを読み出す。
次に、 検索部 1209は、 読み出した鍵無効化データ RDATAを鍵計算部 1 202へ出力する。
(4) デバイス鍵格納部 1 201
デパイス鍵格納部 1 20 1は、 デバイス鍵格納部 201と同様に、 外部の装 置からアクセスできないように、 デバイス鍵 DK—Xを秘密に記憶している。 デバイス鍵 DK— は、 再生装置 1 200に固有の鍵である。
(5) 鍵計算部 1 202
鍵計算部 1202は、 検索部 1209から鍵無効化データ RD AT Aを受け 取り、 デバイス鍵格納部 1 201からデバイス鍵 DK_xを読み出す。
次に、 鍵計算部 1 202は、 鍵計算部 202と同様にして、 読み出したデバ ィス鍵 DK— Xを用いて、 受け取った鍵無効化データ RDATAに復号ァルゴ リズム D 1を施して、 復号メディア鍵 yを生成する。
ここで、 復号メディア鍵 yは、 メディア鍵 MK及び値 「◦」 のいずれかであ る。
次に、 鍵計算部 1 202は、 生成した復号メディア鍵 yを認証子生成部 12 03及ぴスィツチ 1 2 1 1へ出力する。
(6) 認証子生成部 1 203
認証子生成部 1 203は、 鍵計算部 1 202から復号メディァ鍵 yを受け取 り、 ドライブ部 1 21 3を介して、 記録媒体 1 300の固有番号記録領域 1 3 01から媒体固有番号 MI Dを読み出す。 また、 指定受付部 1 207からコン テンッ番号を受け取り、 ドライブ部 1213を介して、 記録媒体 1300上に おいて、 受け取った前記コンテンツ番号が付加された暗号化コンテンツフアイ ル 1320を特定し、 特定された暗号化コンテンツファイル 1320の鍵記録 部 1323から暗号化コンテンッ鍵 ECKを読み出す。
次に、 受け取った復号メディア鍵 yと、 読み出した暗号化コンテンツ鍵 EC Kと、 読み出した媒体固有番号 M I Dとをこの順序で結合して、 結合データを 生成し、 生成した結合データに一方向性関数 Fを施して、 復号認証子 DMA C を生成する。
DMAC = F (y I I ECK I I MI D)
次に、 認証子生成部 1203は、 生成した復号認証子 DMA Cを比較部 12 06へ出力する。
(7) 比較部 1206
比較部 1206は、 認証子生成部 1203から復号認証子 DMA Cを受け取 る。 また、 比較部 1206は、 指定受付部 1207からコンテンツ番号を受け 取り、 ドライブ部 1213を介して、 記録媒体 1300上において、 受け取つ た前記コンテンツ番号が付加された暗号化コンテンツファイル 1320を特定 し、 特定された暗号化コンテンツファイル 1320の認証子記録部 1322に 記録されている認証子 MACを読み出す。
次に、 比較部 1206は、 受け取った復号認証子 DMACと読み出した認証 子 MACとが一致するか否かを判断する。 一致すると判断する場合に、 スイツ チ 121 1へ、 閉じる指示を出力し、 一致しないと判断する場合に、 スィッチ 121 1へ、 開く指示を出力する。
(8) スィッチ 121 1 .
スィッチ 121 1は、比較部 1206からの指示により、開閉が制御される。 ' スィッチ 121 1は、 比較部 1206から閉じる指示を受け取った場合に、 閉 じ、 開く指示を受け取った場合に、 開く。
また スィッチ 121 1は、 鍵計算部 1202から復号メディァ鍵 yを受け 取る。 閉じる指示を受け取った場合に、 受け取った復号メディア鍵 yを復号部 1204へ出力する。 開く指示を受け取った場合に、 復号メディア鍵 yは、 外 部へ出力されない。 (9) 復号部 1204
復号部 1204は、 スィッチ 121 1から復号メディァ鍵 yを受け取る。 ま た、 指定受付部 1207からコンテンツ番号を受け取り.. ドライプ部 1213 を介して、 記録媒体 1300上において、 受け取った前記コンテンツ番号が付 加された暗号化コンテンツファイル 1320を特定し、 特定された暗号化コン テンッファイル 1320の鍵記録部 1323に記録されている暗号化コンテン ッ鍵 ECKを読み出し、 受け取った復号メディア鍵 yを用いて、 読み出した暗 号化コンテンッ鍵 ECKに復号アルゴリズム D 2を施して復号コンテンッ鍵 D CKを生成し、生成した復号コンテンツ鍵 DC Kを復号部 1205へ出力する。
(10) 復号部 1205
復号部 1205は、復号部 1204から復号コンテンツ鍵 DCKを受け取る。 また、 指定受付部 1207からコンテンツ番号.を受け取り、 ドライブ部 121 3を介して、 記録媒体 1300上において、 受け取った前記コンテンツ番号が 付加された暗号化コンテンツファイル 1320を特定し、 特定された暗号化コ ンテンッファイル 1320のコンテンツ記録部 1324に記録されている暗号 化コンテンツ EC NTを読み出し、 受け取った復号コンテンツ鍵 DC Kを用い て、 読み出した暗号化コンテンツ ECNTに復号アルゴリズム D 3を施して復 号コンテンツ D C NTを生成し、 生成した復号コンテンツ D C NTを再生部 1 214へ出力する。
(1 1) 再生部 1214
再生部 1214は、復号部 1205から復号コンテンツ DCNTを受け取り、 受け取った復号コンテンツ D C NTから映像情報及び音声情報を生成し、 生成 した映像情報及び音声情報をアナログの映像信号及び音声信号に変換し、 アナ ログの映像信号及び音声信号をモニタ 1290へ出力する。
(12) 制御部 1215、 入力部 1216、 表示部 1217、 ドライプ部 1 213、 モニタ 1290及びリモコン 1280
制御部 1215は、 再生装置 1200を構成する各構成要素の動作を制御す る o
リモコン 1280は、 各種のボタンを備え、 操作者の前記ボタンの操作に応 じた操作指示情報を生成し、生成した操作指示情報を赤外線に乗せて出力する。 入力部 1 2 1 6は、 リモコン 1 2 8 0から、 操作指示情報が乗せられた赤外 線を受け取り、 受け取った赤外線から操作指示情報を抽出し、 抽出した操作指 示情報を制御部 1 2 1 5又は指定受付部 1 2 0 7へ出力する。
表示部 1 2 1 7は、 制御部 1 2 1 5の制御の基に、 様々な情報を表示する。 ドライブ部 1 2 1 3は 記録媒体 1 3 0 0からの情報の読み出しを行う。 モニタ 1 2 9 0は、 C R T及びスピーカを備え、 再生部 1 2 1 4からアナ口 グの映像信号及び音声信号を受信し、 映像信号に基づいて映像を表示し、 音声 信号に基づいて音声を出力する。
2. 7 記録媒体に記録されるデータの構造と関連処理
( 1 ) パージ 3ン番号
図 1 2において、 バージョン番号は、 1 6進数 4桁で表現されており、 具体 的には、 「3」 である。 第 2の実施の形態では、 配信局装置 1 4 0 0から、 鍵 無効化データのパージョン番号が割当てられる。
具体的には、 最初に発行された鍵無効化データには、 バージョン番号として 「1」 が割当てられ、 その後、 発行される鍵無効化データには、 バージョン番 号が 「2」 、 「3」 、 · · · というように割当てられる。
鍵無効化が発生した場合、 新しい鍵無効化データが発行され、 その際に新し いバージョン番号が付与される。 なお、 新しい鍵無効化データの発行は、 鍵無 効化が発生した場合のみに限定されない。 例えば、 セキュリティの観点から、 予め定められた一定期間ごとに新しい鍵無効化データの発行を行うとしてもよ い。
( 2 ) 鍵無効化データ識別子
図 1 2において、 識別子記録部 1 3 1 2に記録されている鍵無効化データ識 別子は、 1 6進数 4桁で表現されており、鍵無効化データ識別子 R I Dは、 「1」 'である。
ここで、 鍵無効化データ識別子 R I Dは、 記録媒体毎に、 それぞれ記録され る鍵無効化データを一意に識別するための情報である。 従って、 記録媒体毎に 独立した体系により、 鍵無効化データ識別子を割り当てることができる。
記録装置 1 1 0 0の割当部 1 1 0 7による鍵無効化データ識別子 R I Dの具 体的な割当て方法としては、 割当部 1 1 0 7は、 既に記録媒体に記録されてい る鍵無効化データに割当てられた鍵無効化データ識別子とは異なる値を割り当 てる。
例えば、 図 14に示すように 記録媒体 1300 aに、 既に鍵無効化データ ファイル 1と鍵無効化データフアイル 2とが記録されており、 それぞれの鍵無 効化データ識別子は、 「1」 及び 「2」 であるとする。
このとき、 この記録媒体に新たな鍵無効化データファイル 3を記録する際、 割当部 1 107は、 鍵無効化データ識別子 R I Dとして、 「1」 及び 「2」 以 外の値 例えば 「3」 を割当てる。
(3) デバイス鍵とメディァ鍵
図 12において、データ記録部 1313には、 n個のデバイス鍵 DK— i ( i = 1、 2、 · · ·、 n) を用いて、 メディア鍵 MKを、 それぞれ暗号化するこ とにより得られる暗号化メディア鍵 E (DK— i、 MK) が記録されている。 また、 図 12において、 装置 nが保有するデバイス鍵を DK—nと表現して いる。 この図の例では、 装置 3、 並びに装置 4が無効化されているため、 それ それが保有する DK— 3、 及び DK_4では、 メディア鍵 MKとは全く無関係 のデータ 「0」 が暗号化されて記録されている。
鍵無効化データをこのように生成することで、 例えば、 デバイス鍵 DK— 1 を保有する装置 1は、 鍵無効化データの E (DK_1 ,ΜΚ) をデバイス鍵 DK —1で復号することにより、 メディア鍵 MKを得ることができるが、 デバイス 鍵 DK— 3を保有する装置 3は、 鍵無効化データの E (DK_3, 0) をデバイ ス鍵 DK— 3で復号したとしても、 メディァ鍵 MKを得ることができない。 このように、 図 12の例では、 装置 3及び装置 4以外の全ての装置だけが正 しいメディア鍵 MKを共有でき、 装置 3及び装置 4は、 正しいメディア鍵 MK が得らない。 こうして、 無効化された装置 3及び装置 4を、 システムから排除 することができる。
なお、 装置の無効化方法は他の方法を利用してもよく、 例えば、 特許文献 1 には木構造を利用した無効化方法が開示されている。
(4) 暗号化コンテンツファイル
図 12において、 暗号化コンテンツファイル 1320は、 識別子記録部 13 21、 認証子記録部 1322、 鍵記録部 1323及びコンテンツ記録部 132 4からなる。
この図において、 識別子記録部 1 3 2 1に記録されている鍵無効化データ識 別子は、 1 6進数 4桁で表現されており、 鍵無効化データ識別子 R I Dは、 具 体的には、 「1」 である。
鍵無効化データ識別子 R I Dは、 以下で説明するように 再生装置 1 2 0 0 において、 再生したい暗号化コンテンツを復号するために使用する鍵無効化デ ータファイル 3 1 0を記録媒体 1 3 0 0から取得するために使用される。
即ち 再生装置 1 2 0 0において、 記録媒体 1 3 0 0に記録された暗号化コ ンテンッを復号再生す'る際、 再生したい暗号化コンテンツファイル 1 3 2 0の 識別子記録部 1 3 2 1に記録されている鍵無効化データ識別子 R I Dと同じ鍵 無効化 I Dを識別子記録部 1 3 1 2に含む鍵無効化データファイル 3 1 0を、 記録媒体 1 3 0 0から取得する。
ここで、 図 1 5を用いてより具体的に説明する。 図 1 5に示すように、 記録 媒体 1 3 0 0 bには、鍵無効化データファイル 1、鍵無効化データファイル 2、 暗号化コンテンツファイル A、 暗号化コンテンツファイル B及ぴ暗号化コンテ ンッファイル Cが記録されている。
この図に示すように、 鍵無効化データフアイル 1及び鍵無効化データファィ ルの鍵無効化データ識別子は、 それぞれ、 「1」 及び 「2」 である。 また、 暗 号化コンテンツファイル A、 暗号化コンテンツファイル B及び暗号化コンテン ッファイル Cの鍵無効化データ識別子は、 それぞれ、 「1」 、 「1」 及び 「2」 である。
これは、 記録装置 1 1 0 0において、 暗号化コンテンツファイル Aを生成し 記録する際、 鍵無効化データファイル 1の鍵無効化データを使用し、 暗号化コ ンテンッファイル Bを生成し記録する際、 鍵無効化データファイル 1の鍵無効 化データを使用し、 暗号化コンテンツファイル Cを生成し記録する際、 鍵無効 化データファイル 2の鍵無効化データを使用したことを表している。
このとき、 再生装置 1 2 0 0は、 例えば、 図 1 5に示す記録媒体 1 3 0 0 b における暗号化コンテンッファイル Bを復号して再生する場合には、 暗号化コ ンテンッファイル Bの鍵無効化データ識別子は 「1」 であるから、 鍵無効化デ 一夕識別子が 「1」 である鍵無効化データファイル 1を取得し、 所得した鍵無 効化データファイル 1に含まれている鍵無効化データを使用して、 暗号化コン テンッファイル Bに格納されている暗号化コンテンッを復号する。
2. 8 コンテンッ供給システム 20の動作
コンテンツ供給システム 20の動作について、 特に 記録装置 1 100によ る記録媒体 1300へのデータの書き込みの動作及び再生装置 1200による 記録媒体 1300に記録されているデータの再生の動作について、 説明する。
(1) 記録装置 1 100による書き込みの動作
記録装置 1 100による記録媒体 1300へのデータの書き込みの動作につ いて 図 16〜図 18に示すフローチヤ一トを用いて説明する。
記録装置 1 100の送受信部 1 1 1 1は、 配信局装置 1400から、 インタ
—ネット 40を介して、 鍵無効化データ RDATA及ぴバ一ジョン番号 VRを 受信し、 受信した鍵無効化データ RDATA及びバージョン番号 VRを、 対応 付けて、 無効化データ格納部 1 102に格納する (ステップ S 1501) 。 なお、 ステップ S 1501における鍵無効化データ RDATA及びパージョ ン番号 VRの受信は、 配信局装置 1400により、 新しい鍵無効化データ RD
AT Aが発行された時に行われる。 鍵無効化データ RDATAには、 上述した ように、 その発行順序を示すバージョン番号 VRが付加されている。 記録装置
1 100は、 このバージョン番号 VRに基づいて、 受信した鍵無効化データ R
DAT Aが新しいものかどうかを確認する。
例えば、 記録装置 1 100の無効化データ格納部 1 102が、 バージョン番 号 「1」 が付加された鍵無効化データを保持している場合、 配信局装置 140
0からバージョン番号 「2」 が付加された鍵無効化データを受信したと想定す るとき、 記録装置 1 100の制御部 1 109は、 受信した鍵無効化データに付 加されたバージョン番号 「2」 と、 無効化デ一夕格納部 1 102に保持されて いる鍵無効化データに付加されたバージョン番号 「1」 とを比較する。 受信し た鍵無効化データに付加されたバージョン番号 「2」 の方が新しいので、 制御 部 1 109は、 受信した鍵無効化データは、 新しいものであるとして、 受信し た鍵無効化データとバージョン番号 「2」 とを無効化データ格納部 1 102に 格納するように送受信部 1 1 1 1へ指示を行う。 ここで、 バージョン番号は、 その値が大きいほど、 新しいことを示しているものとする。 なお、 ここでは鍵無効化データの新旧の比較にパージョン番号を用いる場合 について説明したが、 この方法には限定されない。 例えば、 バージョン番号の 代わりに、 鍵無効化データには、 その発行日時が付加されており、 鍵無効化デ 一夕の発行日時を用いて 鍵無効化データの新旧を比較する構成としてもよい。 また、ここでは、配信局装置 1 4 0 0から鍵無効化データを入手するとしたが、 鍵無効化データの取得方法はこの構成に限定されない。 例えば、 鍵無効化デ一 タとバ一ジョン番号とが記録された記録媒体が配布され、記録装置 1 1 0 0は、 この記録媒体から鍵無効化データとパージョン番号とを読み出すとしてもよい c 次に、記録装置 1 1 0 0の比較部 1 1 0 8は、 ドライブ部 1 1 1 0を介して、 記録媒体 1 3 0 0の記録領域 1 3 0 5に鍵無効化データファィルが存在するか 否かを確認する。鍵無効化データファイルが存在しないと確認された場合は(ス テツプ S 1 5 0 2 ) 、 後述するステップ S 1 5 0 5 aに進む。
鍵無効化データファイル 3 1 0が存在すると確認された場合は (ステップ S
1 5 0 2 ) 、 比較部 1 1 0 8は、 存在する全ての鍵無効化データファイルの版 数記録部に記録されているバージョン番号について、 ステップ S 1 5 0 1で入 手した鍵無効化データに付加されたバ一ジョン番号と同じ内容のものが存在す るか否かを確認する (ステップ S 1 5 0 3 ) 。
ステップ S 1 5 0 3において、 上記条件を満たすパージヨン番号が存在しな い場合は (ステップ S 1 5 0 4 ) 、 後述するステップ S 1 5 0 5 aに進む。 ステップ S 1 5 0 4において、 上記条件を満たすバージョン番号が存在する 場合は (ステップ S 1 5 0 4 ) 、 制御部 1 1 0 9は、 ドライブ部 1 1 1 0を介 して、 上記条件を満たすパージョン番号を含む鍵無効化データフアイル 1 3 1 0の識別子記録部 1 3 1 2より、 鍵無効化データ識別子 R I Dを読み出す (ス テツプ S 1 5 0 5 ) 。
鍵計算部 1 1 0 3は、 デバイス鍵格納部 1 0 1からデバイス鍵を読み出し、 無効化データ格納部 1 1 0 2から鍵無効化データを読み出し (ステップ S 1 5
0 6 ) 、 読み出した鍵無効化データを読み出したデバイス鍵で復号することに よりメディァ鍵 MKを算出する (ステップ S 1 5 0 7 ) 。
次に、 暗号化部 1 1 0 5は、 算出されたメディア鍵を用いて、 コンテンツサ ーバ装置 1 5 0 0から受信したコンテンツ鍵 C Kを暗号化して、 暗号化コンテ ンッ鍵 EC Kを生成する (ステップ S 1508) 。
認証子生成部 1 104は、 記録媒体 1300の固有番号記録領域 1301か ら媒体固有番号 MI Dを読み出し (ステップ S 1509) 、 鍵計算部 1 103 により算出されたメディア鍵 MKと 暗号化部 1 105により生成された暗号 化コンテンツ鍵 ECKと、 読み出した媒体固有番号 M I Dとを結合した値をハ ッシュ関数の入力値としたときの出力値として、 認証子 MACを生成する (ス テツプ S 1510) 。 なお、 ここで使用するハッシュ関数は、 公知の技術で実 現可能である。例えばハッシュ関数として SHA_ 1を使用するとしてもよい。 なお、' SHA- 1には限定されない。
次に、 暗号化部 1 106は、 コンテンツサーバ装置 1500から受信したコ ンテンッ鍵 CKを用いて、 同じく受信したコンテンツ CNTを暗号化する (ス テツプ S 151 1 ) 。
記録装置 1 100は、 ステップ S 1505で取得した、 又はステップ S 15
05 aで割当てられた鍵無効化データ識別子 R I Dと、 ステップ S 1510で 生成した認証子 MACと、 ステップ S 1508で生成した暗号化コンテンツ鍵 と、 ステップ S 151 1で生成した暗号化コンテンッとを含む暗号化コンテン ッファイルを、 記録媒体 1300の記録領域 1305に記録し (ステップ S 1
512) 、 処理を終了する。
また、 記録媒体 1300に鍵無効化データファイル 1310が存在しないと 確認された場合 (ステップ S 1502) 、 及びステップ S 1503において条 件を満たすパージヨン番号が存在しない場合は (ステップ S 1504) 、 割当 部 1 107は、 ステップ S 1501で入手した鍵無効化データに対して、 記録 媒体 1300の記録領域 13◦ 5に記録されている全ての鍵無効化データファ ィルに既に割当てられた鍵無効化データ識別子 R I Dとは異なる値を、 鍵無効 '化データ識別子として、 割当てる (ステップ S 1505 a) 。
例えば、 記録媒体 1300に、 鍵無効化データファイルが一切存在しない場 合には、 割当部 1 107は、 任意の値、 例えば 「1」 を割当る。 また、 図 14 に示す例のように、記録媒体 1300 aに、鍵無効化データ識別子 R I Dが「1」 及び 「2」 の鍵無効化データファイル 1及び 2が存在する場合には、 割当部 1 107は、 「1」 及び 「2」 とは異なる値、 例えば 「3」 を割当てる。 次に、 記録装置 1 100のドライブ部 1 1 10は、 ステップ S 1501で入 手した鍵無効化データと、 その鍵無効化データのバ一ジョン番号と、 ステップ
S 1505 aで割当てられた鍵無効化データ識別子とを有する鍵無効化データ フアイルを.. 記録媒体 1300の鍵無効化データフ Ύィル 1302に記録する (ステップ S 1505 b) 。 このとき、 鍵無効化データ、 バージョン番号及ぴ 鍵無効化データ識別子 R I Dを それぞれ、 鍵無効化データファイル 310の データ記録部 1313、 版数記録部 131 1及び識別子記録部 1312に記録 する。 次に、 ステップ S 1506へ制御が移り 以降 前述したステップ S 1 506からステップ S 1512までが実行される。
(2) 再生装置 1200による再生の動作
再生装置 1200による記録媒体 1300に記録されているデータの再生の 動作について、 図 19〜図 20に示すフローチヤ一トを用いて説明する。 再生装置 1200の指定受付部 1207は、 再生すべきコンテンツの指定を 受け付ける (ステップ S 1601) 。
取得部 1208は、 記録媒体 1300の記録領域 1305より、 ステップ S 1601で指定されたコンテンツに対応する暗号化コンテンツファイルを見出 す (ステップ S 1602) 。
なお、指定受付部 1207における再生すべきコンテンツの指定方法、及び、 指定されたコンテンツに対応する暗号化コンテンッファイルの見出し方法とし ては、 例えば、 再生装置 1200は、 記録媒体 1300の記録領域 1305に 記録されている全ての暗号化コンテンツフアイルの属性を示す情報 (例えば、 暗号化コンテンツのファイル名、 コンテンツのタイ トル名、 コンテンツの記録 日時、 コンテンツの要約情報、 コンテンツのサムネイル画像、 コンテンツを示 すアイコンなど) の一覧を、 再生装置 1200の表示部 1217に表示し、 利 ' 用者に、 その一覧の中から、 再生したいコンテンツを選択させることにより、 再生すべきコンテンツの指定を受け付ける。 また、 再生装置 1200は、 指定 されたコンテンツの属性情報から、, 指定されたコンテンツが格納された暗号化 コンテンツファイルのファイル名を知り、 記録媒体 1300の記録領域 130
5から、 該当のファイル名の暗号化コンテンツファイルを見出す。
なお、 暗号化コンテンツファイルの見出し方法としては、 上述の方法に限定 されるものではなく、 他の方法を用いてもよい。.
取得部 1208は、 ステップ S 1602で見出した暗号化コンテンツフアイ ル 1320の識別子記録部 1321より鍵無効化データ識別子を読み出す (ス テツプ S 1603 ) 。
検索部 1209は 記録媒体 1300の記録領域 1305より、 ステップ S 1603で読み出した鍵無効化データ識別子 R I Dと同じ値が、 識別子記録部 1312に記録されている鍵無効化データファイル 310を見出す (ステップ S 1604) 。 次に、 検索部 1209は ステップ S 1604で見出した鍵無 効化データファイル 1310を取得する (ステップ S 1605) 。
鍵計算部 1202は、 デバイス鍵格納部 1201からデバィス鍵を読出し、 検索部 1209から鍵無効化デ一夕を受け取る (ステップ S 1606) 。 鍵計算部 1202は、 ステップ S 1606で受け取った鍵無効化データを、 デバイス鍵を用いて復号することにより復号メディァ鍵 yを算出する (ステツ プ S 1607) 。
認証子生成部 1203は、 記録媒体 1300の固有番号記録領域 1301か ら媒体固有番号 M I Dを読み出し (ステップ S 1608) 、 ステップ S 160 2で見出した暗号化コンテンツファイル 1320の鍵記録部 1323より暗号 化コンテンツ鍵 EC Kを読み出し (ステップ S 16◦ 9) 、 ステップ S 160 7で取得した復号メディァ鍵 yと、 ステップ S 1609で読み出した暗号化コ ンテンッ鍵 ECKと、 ステップ S 16◦ 8で取得した媒体固有番号 M I Dとを 結合した値をハッシュ関数の入力値としたときの出力値として、 復号認証子 D MACを生成する (ステップ S 1610) 。 ここで使用するハッシュ関数は、 記録装置 1 100で用いたものと同じハッシュ関数 SHA— 1である。
比較部 1206は、 ステップ S 1602で見出した暗号化コンテンツフアイ ル 1320の認証子記録部 322より、 認証子 MACを読み出し (ステップ S 161 1 ) 、 ステップ S 1610で算出された復号認証子 D M A Cとステップ S 161 1で読み出した認証子 M A Cがー致するかどうか確認する (ステップ S 1612) 。
復号認証子 DMA Cと認証子 MACとが一致しなければ (ステップ S 161 3) 、 再生動作は、 終了する。 復号認証子 DMA Cと認証子 MACとが一致すれば(ステップ S 1613)、 復号部 1204は、 暗号化コンテンツ鍵を、 ステップ S 1607で算出した復 号メディア鍵 yで復号し、 復号コンテンツ鍵 DCKを取得する (ステップ S 1 614) 。
復号部 1205は、 ステップ S 1602で見出した暗号化コンテンツフアイ ル 1320のコンテンツ記録部 1324より、暗号化コンテンツを読み出し(ス テツプ S 1 615) 、 ステップ S 1615で読み出した暗号化コンテンッを、 ステツプ S 1 614で復号した復号コンテンツ鍵 DCKを用いて,, 復号して復 号コンテンツし、 再生部 1214は、 復号コンテンツを再生する (ステップ S 1616) 。
2. 9 その他の変形例
以下に示すように構成してもよい。
(1) 第 2の実施の形態においては、 鍵無効化データの世代を示すバージョ ン番号及び鍵無効化データを識別する鍵無効化データ識別子を、 それぞれ、 鍵 無効化データファィルにおける版数記録部及び識別子記録部に記録するとした が、 この方法に限定されない。
例えば、 鍵無効化データファイルを識別するファイル名の一部に、 鍵無効化 データのバージョン番号と鍵無効化データ識別子の両者、 又は少なくとも 1つ を含む構成としても良い。 具体的には、 鍵無効化データファイルのファイル名 を、 "KRD— n— m" としてもよい。 ここで、 nはバージョン番号であり、 mは鍵無効化データ識別子である。 この場合、 例えば、 "KRD_0001— 0002" というファイル名により識別される鍵無効化データファイルのバー ジョン番号は 「1」 であり、 鍵無効化データ識別子 R I Dは 「2」 である。 このようにファイル名にバージョン番号や鍵無効化データ識別子の両者、 又 は少なくとも 1つ含めることにより、 再生装置は、 ファイル名を見れば、 鍵無 効化データファイルのパージョン番号や鍵無効化データ識別子 R I Dを知るこ とができ 再生装置におけるファイルを検索する際の処理が軽減できるという メリッ 卜がある。
(2) 第 2の実施の形態においては、 鍵無効化データ識別子を、 暗号化コン テンッファイルにおける識別子記録部に記録するとしたが、 この方法に限定さ れない。
例えば、 暗号化コンテンツファイルを識別するファイル名の一部に鍵無効化 データ識別子を含める構成としても良い。 具体的には、 暗号化コンテンツを識 別するファイル名を "E C NT— m" としてもよい。 ここで、 mは、 鍵無効 化データ識別子である。 例えば " E C NT— 0 0 0 2 " というファイル名の暗 号化コンテンツフアイルの鍵無効化データ識別子 R I Dは 「2」 である。
このようにファイル名に鍵無効化デ一タ識別子を含めることにより、 再生装 置において ファイル名を見れば、 鍵無効化データ識別子を知ることができ、 再生装置における鍵無効化データ識別子の取得する際の処理が軽減できるとい うメリ ッ トがある。
( 3 ) 第 2の実施の形態においては、 鍵無効化データを鍵無効化データ識別 子と関連づけるため、 また暗号化コンテンツを前記鍵無効化データ識別子 R I Dと関連づけるために、 鍵無効化データファイル 1 3 1 0に、 版数記録部 1 3 1 1と、 識別子記録部 1 3 1 2を設け、 それぞれ、 パージヨン番号と鍵無効化 データ識別子とを記録し、 暗号化コンテンツファイル 1 3 2 0に識別子記録部 1 3 2 1を設け、 鍵無効化データ識別子を記録する構成としているが、 この構 成に限定されない。
例えば、 記録装置は、 記録媒体 1 3 0 0上に、 1個以上の鍵無効化データフ アイルと、 1個以上の暗号化コンテンツファイルと、 1個の鍵無効化データ管 理ファイルとを記録するとしてもよい。この鍵無効化データ管理ファイルには、 鍵無効化データファイル毎に、 その鍵無効化データのパージヨン番号と、 鍵無 効化データ識別子と、 記録媒体上で該鍵無効化データフアイルを一意に特定す るための情報 (例えば、 鍵無効化デ一夕ファイルが記録されているディ レクト リ名ゃファイル名など) と、 該鍵無効化データファイルを用いて暗号化した暗 号化コンテンツファイルを記録媒体上で一意に特定するための情報 (例えば、 暗号化コンテンツフアイルが記録されているディ レクトリ名ゃファイル名な ど) とが含まれる。 再生装置は、 この鍵無効化データ管理ファイルに記録され ている上記情報に基づいて、 再生が指定された暗号化コンテンツに関連する鍵 無効化データファィルを取得する。
また、 本実施の形態の構成と、 鍵無効化データ管理ファイルを設ける構成を 組み合わせた構成としても良い。
(4 ) 第 2の実施の形態では、 鍵無効化データのパージヨン番号と、 鍵無効 化データ識別子の両方が存在する構成としたが、 この構成には限定されず、 鍵 無効化データ識別子だけが存在する構成でもよい。
( 5 ) 第 2の実施の形態では、 鍵無効化技術として- 記録媒体の書き換え可 能領域に記録する鍵無効化データを、 無効化されていない装置が保有するデバ ィス鍵用いてメディァ鍵を暗号化したものと、 無効化された装置が保有するデ バイス鍵を用いてメディア鍵とは無関係な値 (例えば 「0」 ) を暗号化したも のとし.. 記録媒体の書き換え可能領域に記録する暗号化コンテンツを、 コンテ ンッを前記メディァ鍵に基づいて暗号化したものとする場合について説明した が、 この構成に限定されるものではない。
例えば、 記録媒体の書き換え可能領域に記録する鍵無効化データと暗号化コ ンテンッとして、 無効化されていない装置においては、 鍵無効化データに基づ いて暗号化コンテンツが復号再生でき、 無効化された装置においては、 鍵無効 化データに基づいて暗号化コンテンツが復号再生できないという条件を満たす ものであればどんな構成であってもよい。
( 6 ) 第 2の実施の形態では、 メディアバインド技術として、 記録装置 1 1
0 0において媒体固有番号 M I Dを用いて認証子 MA Cを生成して、 再生装置
1 2 0 0において認証子 MA Cの比較を行うとしているが、 この構成に限定さ れるものではない。
例えば、 記録装置 1 1 0 0において媒体固有番号 M I Dを用いてコンテンツ を暗号化して記録媒体に記録し、 再生装置 1 2 0 0において媒体固有番号 M I Dを用いて暗号化されたコンテンツを復号する構成としても良い。
( 7 ) 第 2の実施の形態では、 鍵無効化データ識別子を割り当てる際、 記録 ' 装置 1 1 0 0に既に記録されている鍵無効化データに割当てられていない値を, 鍵無効化 I Dとして割当てる構成としているが、 この構成に限定されるもので はない。
例えば、 記録装置 1 1 0 0は、 既に割当てた鍵無効化データ識別子を媒体固 有番号 M I Dとともに記憶しておき、 記録装置 1 1 0 0に記憶している上記情 報に基づいて、 鍵無効化データ識別子を割り当てる構成としても良い。 2. 1 0 まとめ
以上の説明から明らかなように、 本発明に係る記録装置は、 特定装置が保有 する鍵を無効化するための鍵無効化データを格納する鍵無効化データ格納手段 と、 前記鍵無効化データに基づいて前記コンテンツを暗号化するコンテンツ暗 号化手段と、 前記鍵無効化データに対して、 前記記録媒体において前記鍵無効 化データを一意に識別するための鍵無効化データ識別情報を割当てる鍵無効化 データ識別情報割当手段と、 前記記録媒体に、 前記鍵無効化データを前記鍵無 効化データ識別情報と関連づけて記録する鍵無効化データ記録手段と、 前記暗 号化コンテンツを前記鍵無効化データ識別情報と関連づけて記録する暗号化コ ンテンッ記録手段とを備える。
また、 本発明の記録装置における前記鍵無効化データ識別情報割当手段は、 前記記録媒体に記録されている鍵無効化データに既に割当てられた鍵無効化デ ータ識別情報とは異なる値を、 鍵無効化データ識別情報情報として割当てる。 また、 本発明の記録装置における前記鍵無効化データ識別情報割当手段は、 前記記録媒体に記録されている鍵無効化データと、 前記鍵無効化データ格納手 段に格納されている鍵無効化データの新旧を比較し、 前記鍵無効化データ格納 手段に格納されている鍵無効化データが新しい場合のみ、 鍵無効化データ識別 情報の割当てを行うことを特徴とする。
また、 本発明における記録装置における前記鍵無効化データ識別情報割当手 段は、 前記記録媒体に記録されている鍵無効化データと、 前記鍵無効化データ 格納手段に格納されている鍵無効化データの新旧の比較を、 各鍵無効化データ が生成された日時に関連する情報、 もしくは、 各鍵無効化データが生成された 順序に関連する情報に基づいて行う。
また、 本発明に係る再生装置は、 記記録媒体から、 暗号化コンテンツと、 ' 前記暗号化コンテンツに関連づけて記録された鍵無効化データ識別情報を読み 出す暗号化コンテンツ読出手段と、 前記記録媒体から、 前記暗号化コンテンツ 読出手段にて読み出した鍵無効化データ識別情報と同じ鍵無効化データ識別情 報が関連づけて記録されている鍵無効化データを読み出す鍵無効化データ読出 手段と、 前記鍵無効化データ読出手段にて読み出した鍵無効化データに基づい て前記暗号化コンテンッ読出手段で読み出した前記暗号化コンテンツを復号す るコンテンツ復号手段とを備える。
また、 本発明における記録媒体は、 鍵無効化データを、 前記記録媒体におい てこの鍵無効化データを一意に識別するための鍵無効化データ識別情報と関連 づけて記録する鍵無効化データ格納手段と、 前記鍵無効化データに基づいて暗 号化された暗号化コンテンツを前記無効化データ識別情報と関連づけて記録す る暗号化コンテンツ格納手段とを備える。
また、 本発明における前記記録媒体は、 さらに、 鍵無効化データの新旧を示 す情報を、 鍵無効化データと関連づけて記録する。
また、 本発明における著作権保護システムは、 記録装置と、 記録媒体と、 再 生装置からなり、 前記記録装置は、 特定装置が保有する鍵を無効化するための 鍵無効化データを格納する鍵無効化データ格納手段と、 前記鍵無効化デー夕に 基づいて前記コンテンツを暗号化するコンテンツ暗号化手段と、 前記鍵無効化 データに対して、 前記記録媒体において前記鍵無効化データを一意に識別する ための鍵無効化データ識別情報を割当てる鍵無効化データ識別情報割当手段と. 前記記録媒体に、 前記鍵無効化データを前記鍵無効化データ識別情報と関連づ けて記録する鍵無効化データ記録手段と、 前記暗号化コンテンツを前記鍵無効 化データ識別情報と関連づけて記録する暗号化コンテンツ記録手段とを備え、 前記記録媒体は、 前記鍵無効化データを前記鍵無効化データ識別情報と関連づ けて記録する鍵無効化データ格納手段と、 前記暗号化コンテンツを前記無効化 データ識別情報と関連づけて記録する暗号化コンテンッ格納手段とを備え、 前 記再生装置は、 前記記録媒体から、 暗号化コンテンツと、 前記暗号化コンテン ッに関連づけて記録された鍵無効化データ識別情報を読み出す暗号化コンテン ッ読出手段と、 前記暗号化コンテンツ読出手段にて読み出した鍵無効化データ 識別情報と同じ鍵無効化データ識別情報が関連づけて記録されている鍵無効化 ' データを読み出す鍵無効化データ読出手段と、 前記鍵無効化データ読出手段に て読み出した鍵無効化データに基づいて前記暗号化コンテンツ読出手段で読み 出した前記暗号化コンテンツを復号するコンテンッ復号手段とを備える。
このように、第 2の実施の形態に係る記録装置、記録媒体、再生装置、及び、 著作権保護システムにおいては、記録媒体に記録する鍵無効化データに対して、 記録媒体においてその鍵無効化データを一意に識別するための鍵無効化データ I Dを割当て、 この鍵無効化データ I Dを、 記録媒体に記録する鍵無効化デー 夕と関連づけて鍵無効化データファイルとして記録するとともに、 この鍵無効 化データ I Dを、 該鍵無効化データを使用して暗号化したコンテンツと関連づ けて 暗号化コンテンツファイルとして、 記録することにより、 再生装置にお いて., 該暗号化コンテンツを復号再生する場合に、 記録媒体に、 複数の暗号化 コンテンツファイルと、 複数の鍵無効化デ一タファィルが記録されている場合 においても、 該暗号化コンテンツファイルに含まれる鍵無効化データ I Dと同 じ鍵無効化データ I Dを含む鍵無効化データファイルを検索取得することがで き-, 暗号化コンテンッフアイルを取得した鍵無効化データフアイルを用いて復 号再生することが可能となる。
3. その他の変形例
なお、 本発明を上記の各実施の形態に基づいて説明してきたが、 本発明は、 上記の実施の形態に限定されないのはもちろんである。 以下のような場合も本 発明に含まれる。
( 1 ) 各実施の形態において、 コンテンツは、 映像データと音声データとが 高効率で圧縮符号化されたデータであるとしているが、 これには、 限定されな い。 例えば、 コンテンツは、 小説、 静止画像、 音声などがデジタル化された コンピュータデータであるとしてもよい。
また、 例えば、 コンテンツは、 コンピュータを構成するマイクロプロセッサ の動作を制御する複数の命令から構成されるコンピュータプログラムであると してもよい。 また、 表計算ソフトにより生成される表データであるとしてもよ いし、データべ一スソフトにより生成されるデータベースであるとしてもよい。
( 2 ) 上記の各装置は、 具体的には、 マイクロプロセッサ、 R O M、 R AM, ハードディスクユニッ ト、 ディスプレイユニッ ト、 キーボード、 マウスなどか ' ら構成されるコンピュータシステムである。 前記 RAM又は前記ハードデイス クユニットには、 コンピュータプログラムが記憶されている。 前記マイクロプ 口セッサが 前記コンピュータプログラムに従って動作することにより、 各装 置は、 その機能を達成する。
( 3 ) 本発明は、 上記に示す方法であるとしてもよい。 また、 これらの方法 をコンピュータにより実現するコンピュータプログラムであるとしてもよいし, 前記コンピュータプログラムからなるデジタル信号であるとしてもよい。 また、 本発明は、 前記コンピュータプログラム又は前記デジタル信号をコン ピュータ読み取り可能な記録媒体、 例えば、 フレキシプルディスク、 ハードデ イスク CD— ROM, MO、 DVD¾ DVD-ROM, DVD -RAM, B D (B l u— r ay D i s c) , 半導体メモリなど、 に記録したものとして もよい。 また、 これらの記録媒体に記録されている前記コンピュータプロダラ ム又は前記デジタル信号であるとしてもよい。
また、 本発明は、 前記コンピュータプログラム又は前記デジタル信号を 電 気通信回線、 無線又は有線通信回線、 インターネッ トを代表とするネッ トヮー ク、 データ放送等を経由して伝送するものとしてもよい。
また、 本発明は、 マイクロプロセッサとメモリとを備えたコンピュータシス テムであって、 前記メモリは、 上記コンピュータプログラムを記憶しており、 前記マイクロプロセッサは、 前記コンピュータプログラムに従って動作すると してもよい。
また、 前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送 することにより、 又は前記プログラム又は前記デジタル信号を前記ネッ トヮー ク等を経由して移送することにより、 独立した他のコンピュータシステムによ り実施するとしてもよい。
(4) 上記各実施の形態及び上記各変形例をそれぞれ組み合わせるとしても よい。 産業上の利用の可能性
本発明を構成する各装置及び記録媒体は、 コンテンツを制作し、 配給するコ ンテンッ配給産業において、 経営的に、 また継続的及び反復的に使用すること ができる。 また、 本発明を構成する各装置及び記録媒体は、 電器機器製造産業 において、 経営的に、 また継続的及び反復的に、 製造し、 販売することができ る。

Claims

請 求 の 範 囲
1 . 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体に 記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成さ れる著作物保護システムであって、
前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、 前記記録媒体は、 読出専用の書換不可領域と 読出し及び書込みの可能な書 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており、
前記記録装置は、
無効化されていない各再生装置についてメディァ鍵が、 無効化された各再生 装置について所定の検知情報が、 それぞれ、 当該再生装置のデバイス鍵を用い て、 暗号化されて生成された複数の暗号化メディァ鍵から構成されるメディア 鍵データを記憶している記憶手段と、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段 と、
読み出した前記媒体固有番号及び前記メディァ鍵に基づいて、 暗号化鍵を生 成する生成手段と、
生成された前記暗号化鍵に基づいて、 デジタルデータであるコンテンツを暗 号化して暗号化コンテンツを生成する暗号化手段と、
前記記憶手段から前記メディァ鍵データを読み出す読出手段と、
読み出された前記メディァ鍵デ一タ及び生成された前記暗号化コンテンツを 前記記録媒体の前記書換可能領域に書き込む書込手段とを備え、
, 各再生装置は、
前記記録媒体の前記書換可能領域に書き込まれたメディァ鍵データから当該 再生装置に対応する暗号化メディァ鍵を読み出す読出手段と、
当該再生装置のデバイス鍵を用いて、 読み出された前記暗号化メディァ鍵を 復号して復号メディァ鍵を生成する復号手段と、
生成された復号メディア鍵が、 前記検知情報であるか否かを判断し、 前記検 知情報である場合に、 前記記録媒体に記録されている暗号化コンテンツの復号 を禁止し、 前記検知情報でない場合に、 暗号化コンテンツの復号を許可する制 御手段と、
復号が許可された場合に、 前記記録媒体から前記暗号化コンテンツを読み出 し 生成された復号メディア鍵に基づいて- , 読み出した前記暗号化コンテンツ を復号して復号コンテンツを生成する復号手段と
を備えることを特徴とする著作物保護システム。
2 . 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体に 記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成さ れる著作物保護システムにおける前記記録装置であって、
前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、 前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており、
前記記録装置は、
無効化されていない各再生装置についてメディァ鍵が、 無効化された各再生 装置について所定の検知情報が、 それぞれ、 当該再生装置のデバイス鍵を用い て、 暗号化されて生成された複数の暗号化メディァ鍵から構成されるメディァ 鍵データを記憶している記憶手段と、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段 と、
読み出した前記媒体固有番号及び前記メディァ鍵に基づいて、 暗号化鍵を生
· . 成する生成手段と、
生成された前記暗号化鍵に基づいて、 デジタルデータであるコンテンツを暗 ' 号化して暗号化コンテンツを生成する暗号化手段と、
前記記憶手段から前記メディァ鍵デ一タを読み出す読出手段と、
読み出された前記メディァ鍵デ一タ及び生成された前記暗号化コンテンツを 前記記録媒体の前記書換可能領域に書き込む書込手段と
を備えることを特徴とする記録装置。
3 . 別の記録媒体は、 無効化されていない各再生装置についてメディア鍵が、 無効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置 のデバイス鍵を用いて、 暗号化されて生成された複数の別の暗号化メディァ鍵 から構成される別のメディァ鍵データを記憶しており、
前記記録装置は、 さらに、
前記別の記録媒体に記憶されている別のメディァ鍵データと 前記記憶手段 に記憶されている前記メディァ鍵デ一タとの新旧を比較する比較手段と、 前記別のメディァ鍵データの方が新しいと判断される場合に、 前記別の記録 媒体から前記別のメディア鍵データを読み出し-, 読み出した前記別のメディァ 鍵データを、 前記記憶手段に記憶されている前記メディア鍵データに、 上書き する更新手段とを備え、
前記読出手段は、 前記メディア鍵データの読出しに代えて、 前記記憶手段か ら前記別のメディァ鍵データを読み出し、
前記書込手段は、 前記メディア鍵データの書込みに代えて、 読み出された前 記別のメディァ鍵データを前記記録媒体の前記書換可能領域に書き込む ことを特徴とする請求の範囲 2に記載の記録装置。
4. 前記記憶手段に記憶されている前記メディア鍵データは、 当該メディア鍵 データの世代を示す第 1パージョン情報を含み、
前記別の記録媒体に記憶されている前記別のメディァ鍵データは、 当該別の メディァ鍵データの世代を示す第 2パージョン情報を含み、
前記比較手段は、 前記第 1バージョン情報と前記第 2バージョン情報とを比 較することにより、 前記別のメディァ鍵デ一タと前記メディァ鍵デ一夕との新 旧を比較する
ことを特徴とする請求の範囲 3に記載の記録装置。
5. 前記記憶手段に記憶されている前記メディア鍵データは、 当該メディア鍵 ' データが生成された日時を示す第 1日時情報を含み、
前記別の記録媒体に記憶されている前記別のメディァ鍵データは、 当該別の メディア鍵デ一タが生成された日時を示す第 2日時情報を含み-,
前記比較手段は 前記第 1日時情報と前記第 2日時情報とを比較することに より、 前記別のメディァ鍵データと前記メディア鍵データとの新旧を比較する ことを特徴とする請求の範囲 3に記載の記録装置。
6. 前記記憶手段は、 さらに、 当該記録装置及び前記複数の再生装置のいずれ かに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶 しており、
前記記録装置は、 さらに、 前記無効化データに対してデジタル署名を施して 検証情報を生成する署名生成手段を備え
前記書込手段は、 さらに、 生成した前記検証情報を前記記録媒体の前記書換 可能領域に書き込む
ことを特徴とする請求の範囲 2に記載の記録装置。
7. 前記署名生成手段は、 前記無効化データに対して、 付録型の前記デジタル 署名を施して署名データを生成し、 生成した前記署名データと前記無効化デ一 夕とから構成される前記検証情報を生成し、
前記書込手段は、 前記署名データと前記無効化データとから構成される前記 検証情報を書き込む
ことを特徴とする請求の範囲 6に記載の記録装置。
8. 前記署名生成手段は、 前記無効化データに対して、 回復型の前記デジタル 署名を施して前記検証情報を生成する
ことを特徴とする請求の範囲 6に記載の記録装置。
9. 前記記憶手段は、 さらに、 当該記録装置の秘密鍵と公開鍵証明書とを記憶 しており、
前記署名生成手段は、 前記記憶手段に記憶されている前記秘密鍵を用いて、 前記デジタル署名を施し、
前記読出手段は、 さらに、 前記記憶手段から前記公開鍵証明書を読み出し、 前記書込手段は、 読み出された前記公開鍵証明書を前記記録媒体の前記書換 可能領域に書き込む
' ことを特徴とする請求の範囲 6に記載の記録装置。
1 0. 前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、 前記読出手段は、 さらに、 前記記憶手段から前記公開鍵証明書を読み出し、 前記書込手段は、 読み出された前記公開鍵証明書を前記記録媒体の前記書換 可能領域に書き込む
ことを特徴とする請求の範囲 2に記載の記録装置。
1 1 . 前記記憶手段は、 さらに、 当該記録装置及び前記複数の再生装置のいず れかに割り当てられた公開鍵が無効化されていることを示す無効化データを記 憶しており、
前記記録装置は、 さらに、 前記無効化データに対してデジタル署名を施して 検証情報を生成する署名生成手段を備え、
前記書込手段は、 さらに、 生成した前記検証情報を別の記録媒体に書き込む ことを特徴とする請求の範囲 2に記載の記録装置。
1 2. 前記記憶手段は、 さらに 当該記録装置及び前記複数の再生装置のいず れかに割り当てられた公開鍵が無効化されていることを示す無効化データを記 憶しており、
前記読出手段は、 さらに、 前記記憶手段から前記無効化データを読み出し、 前記書込手段は、 読み出された前記無効化データを別の記録媒体に書き込む ことを特徴とする請求の範囲 2に記載の記録装置。
1 3.前記記憶手段は、 さらに、当該記録装置の公開鍵証明書を記憶しており、 前記読出手段は、 さらに、 前記記憶手段から前記公開鍵証明書を読み出し、 前記書込手段は、 読み出された前記公開鍵証明書を別の記録媒体に書き込む ことを特徴とする請求の範囲 2に記載の記録装置。
1 4. 前記記憶手段は、 さらに、 当該記録装置を識別する装置識別子を記憶し ており、
前記記録装置は、 さらに、
前記記憶手段から前記装置識別子を読み出し、 読み出した前記装置識別子を 前記コンテンツに電子透かしとして埋め込む埋込手段を備え、
前記暗号化手段は、 前記装置識別子が埋め込まれたコンテンツを暗号化する ことを特徴とする請求の範囲 2に記載の記録装置。
' 1 5. 前記記憶手段に記憶されている前記メディア鍵データは、 さらに、 当該 メディア鍵データを識別するデータ識別子を含み、
前記書込手段は、前記データ識別子と前記暗号化コンテンツとを対応付けて、 前記記録媒体の前記書換可能領域に書き込み、 前記データ識別子を含む前記メ ディァ鍵データを前記書換可能領域に書き込む
ことを特徴とする請求の範囲 2に記載の記録装置。
1 6. 前記記録媒体は、 さらに、 無効化されていない各再生装置についてメデ ィァ鍵が、 無効化された各再生装置について所定の検知情報が、 それぞれ、 当 該再生装置のデバイス鍵を用いて、 暗号化されて生成された複数の別の暗号化 メディァ鍵から構成される別のメディア鍵データを記憶しており、 前記別のメ ディァ鍵データは、当該メディァ鍵デ一夕を識別する別のデータ識別子を含み、 前記記録装置は、 さらに、
前記記録媒体に記録されている別のメディア鍵データを識別する前記別のデ ータ識別子とは、 異なる前記データ識別子を前記記憶手段に記憶されている前 記メディァ鍵データに割り当てる割当手段を含む
ことを特徴とする請求の範囲 1 5に記載の記録装置。
1 7. 前記記録媒体は、 さらに、
前記記憶手段に記憶されている前記メディァ鍵データと、 前記記録媒体に記 録されている前記別のメディア鍵データとの新旧を比較する比較手段を含み、 前記割当手段は、 前記記憶手段に記憶されている前記メディァ鍵データの方 が新しいと判断される場合に、 前記データ識別子を割り当てる
ことを特徴とする請求の範囲 1 5に記載の記録装置。
1 8. 前記記憶手段に記憶されている前記メディア鍵データは、 当該メディア 鍵データが生成された日時を示す第 1日時情報を含み、
前記記録媒体に記憶されている前記別のメディァ鍵データは、 当該別のメデ ィァ鍵データが生成された日時を示す第 2日時情報を含み、
前記比較手段は、 前記第 1日時情報と前記第 2日時情報とを比較することに より、 前記別のメディァ鍵データと前記メディァ鍵データとの新旧を比較する ことを特徴とする請求の範囲 1 7に記載の記録装置。
1 9. 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体 ' に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成 される著作物保護システムにおける前記再生装置であって、
前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、 前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており、 前記記録装置は、 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディァ鍵から構 成されけるメディァ鍵データを記憶しており、 前記記録媒体の前記書換不可領 域から前記媒体固有番号を読み出し 読み出した前記媒体固有番号及び前記メ ディァ鍵に基づいて、暗号化鍵を生成し 生成された前記暗号化鍵に基づいて デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、 前 記記憶手段から前記メディァ鍵データを読み出し、 読み出された前記メディァ 鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能 領域に書き込み、
前記再生装置は、
前記記録媒体の前記書換可能領域に書き込まれたメディァ鍵データから当該 再生装置に対応する暗号化メディァ鍵を読み出す読出手段と、
当該再生装置のデバイス鍵を用いて、 読み出された前記暗号化メディァ鍵を 復号して復号メディァ鍵を生成する復号手段と、
生成された復号メディア鍵が、 前記検知情報であるか否かを判断し、 前記検 知情報である場合に、 前記記録媒体に記録されている暗号化コンテンツの復号 を禁止し、 前記検知情報でない場合に、 暗号化コンテンツの復号を許可する制 御手段と、
復号が許可された場合に、 前記記録媒体から前記暗号化コンテンツを読み出 し、 生成された復号メディア鍵に基づいて、 読み出した前記暗号化コンテンツ を復号して復号コンテンツを生成する復号手段と
を備えることを特徴とする再生装置。
2 0. 前記記録装置は、 さらに、 当該記録装置及び前記複数の再生装置のいず ' れかに割り当てられた公開鍵が無効化されていることを示す無効化データを記 憶しており、 前記無効化データに対してデジタル署名を施して検証情報を生成 し、 生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込み、 前記読出手段は-, さらに、 前記記録媒体の前記書換可能領域に書き込まれた 前記検証情報を読み出し、
前記再生装置は、 さらに、 読み出した前記検証情報に基づいて、 署名検証を施して、 検証の成功又は失 敗を示す検証結果を出力する検証手段を備え、
前記制御手段は、 さらに、 前記検証結果が検証の失敗を示す場合に、 前記暗 号化コンテンツの復号を禁止し、 前記検証結果が検証の成功を示す場合に、 前 記暗号化コンテンツの復号を許可する
ことを特徴とする請求の範囲 1 9に記載の再生装置。
2 1 . 前記記録装置は、 前記無効化データに対.して、 付録型の前記デジタル署 名を施して署名データを生成し、 生成した前記署名データと前記無効化データ とから構成される前記検証情報を生成し、 前記署名データと前記無効化データ とから構成される前記検証情報を書き込み、
前記検証手段は、 前記検証情報に含まれている前記署名データに基づいて、 前記署名検証を施す
ことを特徴とする請求の範囲 2 0に記載の再生装置。
2 2. 前記記録装置は、 前記無効化データに対して、 回復型の前記デジタル署 名を施して前記検証情報を生成し、
前記検証手段は、 検証結果が成功の場合に、 前記検証情報から前記無効化デ 一夕を生成する
ことを特徴とする請求の範囲 2 0に記載の再生装置。
2 3. 前記記録装置は、 さらに、 当該記録装置の秘密鍵と公開鍵証明書とを記 億しており、 記憶している前記秘密鍵を用いて、 前記デジタル署名を施し、 前 記公開鍵証明書を読み出し、 読み出した前記公開鍵証明書を前記記録媒体の前 記書換可能領域に書き込み、
前記検証手段は、 前記記録媒体から前記公開鍵証明書を読み出し、 読み出し た公開鍵証明書から公開鍵を抽出し、 抽出した前記公開鍵を用いて、 前記署名 ' 検証を施す
ことを特徴とする請求の範囲 2 0に記載の再生装置。 .
2 4. 前記記録装置は、 さらに、 当該記録装置及び前記複数の再生装置のいず れかに割り当てられた公開鍵が無効化されていることを示す無効化データを記 憶しており、 前記無効化データに対してデジタル署名を施して検証情報を生成 し、 生成した前記検証情報を別の記録媒体に書き込み、 前記読出手段は、 前記記録媒体からの前記検証情報の読み出しに代えて、 前 記別の記録媒体から前記検証情報を読み出し、
前記検証手段は、前記別の記録媒体から読み出した前記検証情報に基づいて、 署名検証を施す
ことを特徴とする請求の範囲 2 0に記載の再生装置。
2 5. 前記記録装置は さらに、当該記録装置の公開鍵証明書を記憶しており、 前記公開鍵証明書を読み出し、 読み出した前記公開鍵証明書を前記記録媒体の 前記書換可能領域に書き込み、
前記再生装置は、 さらに、
前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が 無効化されていることを示す第 1無効化データを記憶している記憶手段と、 前記記録媒体から前記公開鍵証明書を読み出す証明書読出手段と、
読み出した公開鍵証明書に含まれる公開鍵が、前記第 1無効化データにより、 無効化されていることを示しているか否かを検証する公開鍵検証手段とを含み、 前記制御手段は、 さらに、 前記公開鍵が無効化されている場合に、 前記暗号 化コンテンツの復号を禁止し、 前記公開鍵が無効化されていない場合に、 前記 暗号化コンテンツの復号を許可する
ことを特徴とする請求の範囲 1 9に記載の再生装置。
2 6. 別の記録媒体は、 前記記録装置及び前記複数の再生装置のいずれかに割 り当てられた公開鍵が無効化されていることを示す第 2無効化デ一夕を記憶し ており、
前記再生装置は、 さらに、
前記別の記録媒体に記憶されている前記第 2無効化データと、 前記記憶手段 に記憶されている前記第 1無効化データとの新旧を比較する比較手段と、 ' 前記第 2無効化データの方が新しいと判断される場合に、 前記別の記録媒体 から前記第 2無効化データを読み出し、 読み出した前記第 2無効化デ一タを、 前記記憶手段に記憶されている前記第 1無効化データに、 上書きする更新手段 とを含む
ことを特徴とする請求の範囲 2 5に記載の再生装置。
2 7. 前記比較手段は、 前記第 1無効化データのサイズと前記第 2無効化デー タのサイズとを比較することにより、 前記第 1無効化デ一タと前記第 2無効化 データとの新旧を比較する
ことを特徴とする請求の範囲 2 6に記載の再生装置。
2 8. 前記比較手段は 前記第 1無効化データにより示される無効化された公 開鍵の数と前記第 2無効化データにより示される無効化された公開鍵の数とを 比較することにより、 前記第 1無効化データと前記第 2無勃化データとの新旧 を比較する
ことを特徴とする請求の範囲 2 6に記載の再生装置。
2 9. 前記記憶手段に記憶されている前記第 2無効化データは、 当該第 2無効 化データの世代を示す第 2パージ aン情報を含み、
前記別の記録媒体に記憶されている前記第 1無効化データは、 当該第 1無効 化データの世代を示す第 1バージョン情報を含み、
前記比較手段は、 前記第 1パージョン情報と前記第 2パージョン情報とを比 較することにより、 前記第 1無効化デ一夕と第 2無効化データとの新旧を比較 する
ことを特徴とする請求の範囲 2 6に記載の再生装置。
3 0. 前記記憶手段に記憶されている前記第 2無効化データは、 当該第 2無効 化データが生成された日時を示す第 2日時情報を含み、
前記別の記録媒体に記憶されている前記第 1無効化データは、 当該第 1無効 化データが生成された日時を示す第 1 日時情報を含み、
前記比較手段は、 前記第 1日時情報と前記第 2日時情報とを比較することに より、 前記第 1無効化デー夕と第 2無効化デ一タとの新旧を比較する
ことを特徴とする請求の範囲 2 6に記載の再生装置。
3 1 . 前記記録装置は、 さらに、 当該記録装置及び前記複数の再生装置のいず ' れかに割り当てられた公開鍵が無効化されていることを示す第 2無効化データ を記憶しており、 前記第 2無効化データを読み出し、 読み出した前記第 2無効 化データを別の記録媒体に書き込み、
前記公開鍵検証手段は、 前記第 1無効化データに代えて、 前記別の記録媒体 から前記第 2無効化デ一タを読み出し、 読み出した前記第 2無効化データによ り、 前記公開鍵が無効化されていることを示しているか否かを検証する ことを特徴とする請求の範囲 2 5に記載の再生装置。
3 2. 前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、 前記公開鍵証明書を読み出し、 読み出した前記公開鍵証明書を別の記録媒体に 書ざ込み、
前記証明書読出手段は、 前記記録媒体に代えて、 前記別の記録媒体から前記 公開鍵証明書を読み出す
ことを特徴とする請求の範囲 2 5に記載の再生装置。
3 3. 前記再生装置は、 さらに、
当該再生装置を識別する装置識別子を記憶している前記記憶手段と、 復号が許可された場合に、 前記記憶手段から前記装置識別子を読み出し、 読 み出した前記装置識別子を前記暗号化コンテンッに電子透かしとして埋め込む 埋込手段と、
前記装置識別子が埋め込まれた前記暗号化コンテンツを前記記録媒体に書き 込む
ことを特徴とする請求の範囲 1 9に記載の再生装置。
3 4. 前記記録装置に記憶されている前記メディア鍵データは、 さらに、 当該 メディア鍵データを識別するデータ識別子を含み、 前記記録装置は、 前記デー - タ識別子と前記暗号化コンテンツとを対応付けて、 前記記録媒体の前記書換可 能領域に書き込み、 前記デ タ識別子を含む前記メディァ鍵データを前記書換 可能領域に書き込み、
前記再生装置は、 さらに、
前記記録媒体に記録されている前記暗号化コンテンツの指定を受け付ける受 .- 付手段と、
指定が受け付けられた前記暗号化コンテンツに対応付けられた前記データ識 '別子を前記記録媒体から読み出す読出手段と、
読み出した前記データ識別子を含む前記メディァ鍵データを前記記録媒体か ら読み出す読出手段とを含み、
前記制御手段は 読み出した前記メディア鍵データに基づいて、 前記暗号化 コンテンッの復号の可否を判断する
ことを特徴とする請求の範囲 1 9に記載の再生装置。
3 5. 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体 に記録されている暗号化コンテンッの復号を試みる複数の再生装置とから構成 される著作物保護システムにおける前記記録装置で用いられる記録方法であつ て
前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、 前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており
前記記録装置は、 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディア鍵から構 成されるメディア鍵データを記憶している記憶手段を備え、
前記記録方法は、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出ステ ップと、
読み出した前記媒体固有番号及び前記メディァ鍵に基づいて、 暗号化鍵を生 成する生成ステップと、
生成された前記暗号化鍵に基づいて、 デジタルデータであるコンテンツを暗 号化して暗号化コンテンツを生成する暗号化ステップと、
前記記憶手段から前記メディァ鍵データを読み出す読出ステツプと、 読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを 前記記録媒体の前記書換可能領域に書き込む書込ステップと
を含むことを特徴とする記録方法。
3 6. 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体 ' に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成 される著作物保護システムにおける前記記録装置で用いられる記録用のコンビ ュ一タプログラムであって
前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、 前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており、
前記記録装置は、 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デバイス鍵を用いて 暗号化されて生成された複数の暗号化メディア鍵から構 成されるメディア鍵データを記憶している記憶手段を備え
前記記録用のコンピュータプログラムは、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出ステ ップと、
読み出した前記媒体固有番号及び前記メディァ鍵に基づいて、 暗号化鍵を生 成する生成ステップと、
生成された前記暗号化鍵に基づいて、 デジタルデータであるコンテンツを暗 号化して暗号化コンテンツを生成する暗号化ステップと、
前記記憶手段から前記メディァ鍵データを読み出す読出ステップと、 読み出された前記メディァ鍵データ及び生成された前記暗号化コンテンツを 前記記録媒体の前記書換可能領域に書き込む書込ステップと
を含むことを特徴とするコンピュータプログラム。
3 7. 前記コンピュータプログラムは、 コンピュータ読み取り可能な記録媒体 に記録されている
ことを特徴とする請求の範囲 3 7に記載のコンピュータプログラム。
3 8. 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体 に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成 される著作物保護システムにおける前記再生装置で用いられる再生方法であつ - て、
前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、 ' 前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 換可能領域とを備え、 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており
前記記録装置は、 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディア鍵から構 成されけるメディァ鍵データを記憶しており、 前記記録媒体の前記書換不可領 域から前記媒体固有番号を読み出し、 読み出した前記媒体固有番号及び前記メ ディァ鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、 デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し., 前 記記憶手段から前記メディア鍵データを読み出し、 読み出された前記メディァ 鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能 領域に書き込み、
前記再生方法は
前記記録媒体の前記書換可能領域に書き込まれたメディァ鍵データから当該 再生装置に対応する暗号化メディア鍵を読み出す読出ステップと、
当該再生装置のデバイス鍵を用いて、 読み出された前記暗号化メディァ鍵を 復号して復号メディァ鍵を生成する復号ステップと、
生成された復号メディア鍵が、 前記検知情報であるか否かを判断し、 前記検 知情報である場合に、 前記記録媒体に記録されている暗号化コンテンッの復号 を禁止し、 前記検知情報でない場合に、 暗号化コンテンツの復号を許可する制 御ステップと、
復号が許可された場合に、 前記記録媒体から前記暗号化コンテンツを読み出 し、 生成された復号メディア鍵に基づいて、 読み出した前記暗号化コンテンツ を復号して復号コンテンツを生成する復号ステップと
を含むことを特徴とする再生方法。
3 9. 記録媒体にコンテンツを暗号化して書き込む記録装置と、 前記記録媒体 に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成 される著作物保護システムにおける前記再生装置で用いられる再生用のコンビ ュ一タプログラムであって、
' 前記複数の再生装置のうちいずれか 1台以上は、 無効化されており、
前記記録媒体は、 読出専用の書換不可領域と、 読出し及び書込みの可能な書 換可能領域とを備え 前記書換不可領域には、 当該記録媒体に固有の媒体固有 番号が予め記録されており、
前記記録装置は、 無効化されていない各再生装置についてメディア鍵が、 無 効化された各再生装置について所定の検知情報が、 それぞれ、 当該再生装置の デバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディァ鍵から構 成されけるメディァ鍵データを記憶しており、 前記記録媒体の前記書換不可領 域から前記媒体固有番号を読み出し、 読み出した前記媒体固有番号及び前記メ ディァ鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、 デジクルデータであるコンテンツを暗号化して暗号化コンテンツを生成し-, 前 記記億手段から前記メディァ鍵データを読み出し、 読み出された前記メディァ 鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能 領域に書き込み、
前記再生用のコンピュータプログラムは、
前記記録媒体の前記書換可能領域に書き込まれたメディァ鍵データから当該 再生装置に対応する暗号化メディァ鍵を読み出す読出ステップと、
当該再生装置のデバイス鍵を用いて、 読み出された前記暗号化メディァ鍵を 復号して復号メディァ鍵を生成する復号ステップと、
生成された復号メディア鍵が、 前記検知情報であるか否かを判断し、 前記検 知情報である場合に、 前記記録媒体に記録されている暗号化コンテンツの復号 を禁止し、 前記検知情報でない場合に、 暗号化コンテンツの復号を許可する制 御ステップと、
復号が許可された場合に、 前記記録媒体から前記暗号化コンテンツを読み出 し、 生成された復号メディア鍵に基づいて、 読み出した前記暗号化コンテンツ を復号して復号コンテンツを生成する復号ステップと
を含むことを特徴とするコンピュータプログラム。
4 0. 前記コンピュータプログラムは、 コンピュータ読み取り可能な記録媒体 に記録されている
ことを特徴とする請求の範囲 3 9に記載のコンピュータプログラム。
' 4 1 . コンピュータ読み取り可能な記録媒体であって、
読出専用の書換不可領域と、 読出し及び書込みの可能な書換可能領域とを備 え、
前記書換不可領域には、 当該記録媒体に固有の媒体固有番号が予め記録され ており、
前記書換可能領域には、 メディア鍵データと暗号化コンテンツとが記録され ており、
前記メディア鍵データは、 無効化されていない各再生装置についてメディァ 鍵が、 無効化された各再生装置について所定の検知情報が、 それぞれ、 当該再 生装置のデバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディァ 鍵から構成され、
前記暗号化コンテンツは、 暗号化鍵に基づいて デジタルデータであるコン テンッを暗号化して生成したものであり-,
前記暗号化鍵は、 前記記録媒体の前記書換不可領域に記録されている前記媒 体固有番号及び前記メディァ鍵に基づいて、 生成されたものである
ことを特徴とする記録媒体。
4 2. コンピュータ読み取り可能な記録媒体であって、
読出専用の書換不可領域と、 読出し及び書込みの可能な書換可能領域とを備 え、
前記書換不可領域には、 当該記録媒体に固有の媒体固有番号が予め記録され ており、
前記書換可能領域には、 メディア鍵データと暗号化コンテンツとが記録され ており、
前記メディァ鍵データは、 無効化されていない各再生装置についてメディァ 鍵が、 無効化された各再生装置について所定の検知情報が、 それぞれ、 当該再 生装置のデバイス鍵を用いて、 暗号化されて生成された複数の暗号化メディア 鍵から構成され、 当該メディァ鍵データを識別子するデータ識別子を含み、 前記暗号化コンテンツは、 暗号化鍵に基づいて、 デジタルデータであるコン テンッを暗号化して生成したものであり、 前記データ識別子を含み、
前記暗号化鍵は、 前記記録媒体の前記書換不可領域に記録されている前記媒 ' 体固有番号及び前記メディア鍵に基づいて、 生成されたものである
ことを特徴とする記録媒体。
PCT/JP2004/003161 2003-03-11 2004-03-11 著作物保護システム WO2004082203A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2004800066605A CN1759559B (zh) 2003-03-11 2004-03-11 数字作品的保护系统、记录设备、再现设备及记录介质
EP04719578.9A EP1624608B1 (en) 2003-03-11 2004-03-11 Content protection system
KR1020057012571A KR101109995B1 (ko) 2003-03-11 2004-03-11 저작물 보호시스템

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003065591 2003-03-11
JP2003-065591 2003-03-11
JP2003158927 2003-06-04
JP2003-158927 2003-06-04

Publications (1)

Publication Number Publication Date
WO2004082203A1 true WO2004082203A1 (ja) 2004-09-23

Family

ID=32992953

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/003161 WO2004082203A1 (ja) 2003-03-11 2004-03-11 著作物保護システム

Country Status (5)

Country Link
US (1) US8132024B2 (ja)
EP (1) EP1624608B1 (ja)
KR (1) KR101109995B1 (ja)
CN (1) CN1759559B (ja)
WO (1) WO2004082203A1 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3032446B1 (en) 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US8151366B2 (en) * 2004-11-12 2012-04-03 Cinram International Inc. Secure optical media storage
US7920713B2 (en) * 2004-12-20 2011-04-05 Lsi Corporation Recorded video broadcast, streaming, download, and disk distribution with watermarking instructions
JP2006211592A (ja) * 2005-01-31 2006-08-10 Orion Denki Kk 簡単予約録画方法を備えた記録再生装置
JP4774766B2 (ja) * 2005-03-18 2011-09-14 株式会社日立製作所 コンテンツ受け渡しシステム、事業者端末装置及び再生端末装置
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
WO2007000714A2 (en) * 2005-06-29 2007-01-04 Koninklijke Philips Electronics N.V. Device and method for key block based authentication
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US20080052510A1 (en) * 2006-05-12 2008-02-28 Samsung Electronics Co., Ltd. Multi certificate revocation list support method and apparatus for digital rights management
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP4253348B2 (ja) 2006-06-08 2009-04-08 株式会社東芝 情報配信システムとこのシステムに用いられる配信センター装置及びユーザ端末装置
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
BRPI0807572A2 (pt) * 2007-02-23 2014-07-01 Panasonic Corp Sistema de processamento de dados de proteção de direitos autorais e dispositivo de reprodução
RU2473123C2 (ru) * 2007-02-23 2013-01-20 Панасоник Корпорэйшн Система обработки данных по защите авторского права и устройство воспроизведения
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
WO2009093571A1 (ja) * 2008-01-21 2009-07-30 Sony Corporation 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
EP2434683A4 (en) * 2009-05-22 2016-04-20 Mitsubishi Electric Corp ELECTRONIC DEVICE, KEY GENERATION PROGRAM, RECORDING MEDIUM AND KEY PRODUCING METHOD
KR101598409B1 (ko) * 2009-06-17 2016-03-02 삼성전자주식회사 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
EP2572471A1 (en) * 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
JP5815525B2 (ja) * 2010-07-23 2015-11-17 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
CN103348623B (zh) 2011-08-26 2016-06-29 松下电器产业株式会社 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP6242036B2 (ja) 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US10621044B2 (en) 2012-04-25 2020-04-14 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US10795766B2 (en) 2012-04-25 2020-10-06 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US9380032B2 (en) 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
EP2856695B1 (en) 2012-05-29 2021-01-13 MARICI Holdings The Netherlands B.V. A method and system for transferring firmware or software to a plurality of devices
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US10007784B2 (en) * 2015-03-27 2018-06-26 Intel Corporation Technologies for control flow exploit mitigation using processor trace
US10038675B2 (en) * 2015-10-13 2018-07-31 Google Llc Storing decrypted body of message and key used to encrypt and decrypt body of message
KR101706366B1 (ko) 2015-10-26 2017-02-15 장대한 저작물 중개 서비스 시스템 및 그 중개 방법
US10659451B2 (en) * 2017-07-18 2020-05-19 Bank Of America Corporation System and method for injecting a tag into a computing resource
US20240163091A1 (en) * 2022-11-16 2024-05-16 Ampex Data Systems Corporation Symmetric and asymmetric encryption of recorded data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340968A (ja) 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2000357127A (ja) 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2001136161A (ja) 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置
WO2001086654A1 (en) 2000-05-11 2001-11-15 Matsushita Electric Industrial Co., Ltd. Content reception terminal and recording medium
JP2002372910A (ja) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置
JP2003008567A (ja) 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd 著作権保護システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373590A (ja) 1989-08-11 1991-03-28 Elna Co Ltd プリント基板の製造方法
JP3540477B2 (ja) 1995-12-13 2004-07-07 松下電器産業株式会社 署名方式
TW357345B (en) 1996-06-26 1999-05-01 Matsushita Electric Ind Co Ltd CD having re-write area and ROM area
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11339462A (ja) * 1998-05-22 1999-12-10 Sony Corp 記録媒体、及びドライブ装置
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
JP3988358B2 (ja) 2000-06-21 2007-10-10 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4078792B2 (ja) 2000-06-21 2008-04-23 ソニー株式会社 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
AU779440B2 (en) * 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US6931536B2 (en) * 2001-03-06 2005-08-16 Macrovision Corporation Enhanced copy protection of proprietary material employing multiple watermarks
JP3678181B2 (ja) * 2001-08-08 2005-08-03 ソニー株式会社 再生装置および方法、並びにディスク再生装置
TW588275B (en) * 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
US7420665B2 (en) * 2005-09-29 2008-09-02 Agilent Technologies, Inc. Optical detection device with reduced light throughput oscillations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340968A (ja) 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2000357127A (ja) 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2001136161A (ja) 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置
WO2001086654A1 (en) 2000-05-11 2001-11-15 Matsushita Electric Industrial Co., Ltd. Content reception terminal and recording medium
JP2002372910A (ja) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置
JP2003008567A (ja) 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd 著作権保護システム

Also Published As

Publication number Publication date
KR20060058047A (ko) 2006-05-29
CN1759559B (zh) 2011-12-28
EP1624608B1 (en) 2020-09-09
CN1759559A (zh) 2006-04-12
EP1624608A4 (en) 2011-08-17
US8132024B2 (en) 2012-03-06
EP1624608A1 (en) 2006-02-08
KR101109995B1 (ko) 2012-01-31
US20040243814A1 (en) 2004-12-02

Similar Documents

Publication Publication Date Title
WO2004082203A1 (ja) 著作物保護システム
US7940935B2 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
US7669052B2 (en) Authentication and encryption utilizing command identifiers
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US7933409B2 (en) Content playback device
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
US8370647B2 (en) Information processing apparatus, information processing method, and program
US20040190868A1 (en) Recording apparatus and content protection system
US8635453B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US7647646B2 (en) Information input/output system, key management device, and user device
MXPA04002721A (es) Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
TW200423676A (en) System for identification and revocation of audiovisual titles and replicators
KR20050094429A (ko) 콘텐츠 배포시스템, 콘텐츠 기록장치 및 기록방법, 콘텐츠재생장치 및 재생방법, 및 컴퓨터 프로그램
US7693795B2 (en) Digital work protection system
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
US7715558B2 (en) Encrypted-content recording medium, playback apparatus, and playback method
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP4620136B2 (ja) 情報記録装置
JP2004118999A (ja) 著作物保護システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057012571

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20048066605

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2004719578

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004719578

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057012571

Country of ref document: KR