WO2005013550A1 - 著作権保護システム - Google Patents

著作権保護システム Download PDF

Info

Publication number
WO2005013550A1
WO2005013550A1 PCT/JP2004/011303 JP2004011303W WO2005013550A1 WO 2005013550 A1 WO2005013550 A1 WO 2005013550A1 JP 2004011303 W JP2004011303 W JP 2004011303W WO 2005013550 A1 WO2005013550 A1 WO 2005013550A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
content
category
encrypted
Prior art date
Application number
PCT/JP2004/011303
Other languages
English (en)
French (fr)
Inventor
Naoki Yamamoto
Hideshi Ishihara
Makoto Tatebayashi
Toshihisa Nakano
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP04771306.0A priority Critical patent/EP1653653B1/en
Priority to JP2005512594A priority patent/JP4615444B2/ja
Priority to CN2004800222389A priority patent/CN1833400B/zh
Priority to KR1020067000796A priority patent/KR101148497B1/ko
Priority to US10/563,797 priority patent/US7620993B2/en
Publication of WO2005013550A1 publication Critical patent/WO2005013550A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Definitions

  • Copyright protection system Copyright protection system, key generation device, recording device, reproduction device, readout device, decryption device, recording medium, recording method, reproduction method, and program
  • the present invention relates to a system for recording digital content such as a movie or music on a large-capacity recording medium such as an optical disk and reproducing the content. Prevent copyright protection system. Background art
  • encryption technology is used to protect the copyright of content, that is, to prevent unauthorized use such as unauthorized reproduction or copying of content.
  • the content is encrypted using a certain encryption key, recorded on a recording medium such as an optical disk, and distributed.
  • a recording medium such as an optical disk
  • only the terminal that has the decryption key corresponding to the encryption key can decrypt the data read from the recording medium using the decryption key and reproduce the content.
  • the content itself is encrypted with an encryption key corresponding to the decryption key held by the terminal.
  • the decryption key held by the terminal must be strictly managed so as not to be exposed to the outside, but there is a risk that a certain key may be exposed to the outside by analysis of the inside of the terminal by an unauthorized person.
  • a key has been exposed to an unauthorized person, it is conceivable to create a playback device or software that abuse the content and distribute it over the Internet.
  • the copyright owner wants to ensure that once the key is exposed, it will not be able to provide the content that will be provided.
  • a technology for realizing this is called a key revocation technology
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2002-281103 discloses a system for realizing key revocation.
  • a so-called consumer player having a function of reading encrypted content from a recording medium and a function of decrypting the read encrypted content
  • Some computers read encrypted content from a recording medium using an optical disk drive connected to or built into a personal computer, and decrypt the read encrypted content using an application program running on a personal computer host and play it back.
  • Non-Patent Document 1 (Cont e n t P r o t e c t i o n f o r P r e r e c e r d e d M e d i a D D D B o o k, 4 C En t it y t, L L C) is disclosed.
  • each reproduction apparatus invalidates the invalidation data.
  • Memory for reading the entire data from the recording medium and storing it at least temporarily in the device Must be provided.
  • the decryption process and key are implemented as software as an application program on a personal computer
  • the built-in decryption algorithm and key are updated or added as compared to the case where the hardware is generally implemented as hardware. Is easy, but robust implementation of decryption algorithms and keys is difficult.
  • application programs running on a personal computer host were illegally analyzed, exposing algorithms and many keys. Even in this case, it is virtually impossible to change the encryption / decryption algorithm or key length. This means that the invalidation function does not work properly, which leads to the spread of illegal use of contents by unauthorized devices.
  • the keys and algorithms of the applications used on personal computers have been exposed, this may extend to consumer devices and prevent the invalidation function from working properly in all devices.
  • the size of a memory provided in a playback device can be reduced, and an application program operating on a personal computer host is illegally analyzed, and an algorithm and a large number of keys are used. Even if exposed, encryption ⁇ Provide a copyright protection system that can maintain the invalidation function of the entire system by changing the decryption algorithm and key length. Disclosure of the invention
  • the present invention provides a recording device for encrypting and recording content,
  • a copyright protection system comprising: a recording medium on which content is recorded; and a reproducing apparatus for reading and decoding the encrypted content recorded on the recording medium, wherein the number of the reproducing apparatuses is N (N is 2
  • the recording device is a specific playback device of each category from a media key and device key data held by playback devices belonging to each of the N categories. Generating invalidation data for revoking the device key held by each of the N categories, and generating encrypted content obtained by encrypting the content based on the media key. At least the N pieces of invalidated data and the encrypted content are recorded on the recording medium, and the reproducing device is configured to perform the reproduction of the N pieces of invalidated data from the recording medium. Read invalid data and encryption content above for force categories which the device belongs, and wherein to decode the previous SL encrypted Konten' based on the read the invalid data.
  • the present invention is also the copyright system, wherein each of the N pieces of invalidation data is encrypted media key data obtained by encrypting the media key with device key data held by a playback device of a corresponding category.
  • the playback device of each of the categories reads the corresponding encrypted media key data and the encrypted content from the recording medium, decrypts the encrypted media key data with a device key, and reads the encrypted media key data.
  • a key is obtained, and the encrypted content is decrypted based on the obtained media key.
  • the present invention is also the copyright system, wherein the recording device generates an encryption key based on the media key, encrypts the content based on the encryption key,
  • the reproducing device of the present invention generates a decryption key based on the obtained media key, and decrypts the encrypted content based on the generated decryption key.
  • the recording device may generate the encrypted content key by encrypting the content with a content key, encrypting the content key with the media key, and generating the encrypted content key.
  • the encrypted content key is recorded on the recording medium, and the playback device of each category reads the encrypted content key from the recording medium, decrypts the encrypted content key with the media key, and decrypts the content key.
  • each of the N pieces of invalidation data is an encryption obtained by encrypting the media key for the corresponding category with device key data held by a playback device of the corresponding category.
  • the recording device encrypts the content with a content key, encrypts the content key with the N media keys, and generates N encrypted content keys. Generating and recording at least the N encrypted media key data, the N encrypted content keys, and the encrypted content on a recording medium, wherein the playback device of each category includes a corresponding power from the recording medium.
  • Reading the content supplying the intermediate data and the first invalidated data, which have been subjected to a part of the decryption processing of the encrypted content based on the second invalidated data, to the first category decryption device,
  • the first category decoding device performs a decoding process on the intermediate data supplied from the second category reading device based on the first invalidated data. And obtains the content.
  • the present invention also relates to a recording device for encrypting and recording content, wherein the recording device includes a media key and a playback device belonging to each of N (N is a natural number of 2 or more) categories. Invalidate the device key held by the specific playback device of each category from the held device key data Generating invalidation data for each of the N categories, generating encrypted content obtained by encrypting the content based on the media key, and generating at least the N pieces of invalidation data. The encrypted content is recorded on the recording medium.
  • N is a natural number of 2 or more
  • each of the N pieces of invalidation data is encrypted media key data obtained by encrypting the media key with device key data held by a playback device of a corresponding category.
  • the recording device generates an encryption key based on the media key, and encrypts the content based on the encryption key.
  • the recording device may encrypt the content with a content key, generate an encrypted content key by encrypting the content key with the media key, and record the generated encrypted content key on the recording medium.
  • the present invention is also the recording apparatus, wherein each of the N pieces of invalidation data is an encryption obtained by encrypting the media key for the corresponding category with device key data held by a playback apparatus of the corresponding category.
  • the recording device encrypts the content with a content key, encrypts the content key with the N media keys, and generates N encrypted content key data. At least, the N encrypted media key data, the N encrypted content keys, and the encrypted content are recorded on a recording medium.
  • the recording device may further include a first invalidation device for invalidating a device key held by the specific decryption device of the first category from the media key and the device key data held by the decryption device of the first category. Generates the encrypted data, and invalidates the device key held by the specific device of the second category from the media key and the device key data held by the device of the second category. Generating second invalidation data for encrypting the content, generating encrypted content obtained by performing an encryption process on the content based on the media key, and generating at least the first invalidation data; .2 and the encrypted content are recorded on the recording medium. '
  • the present invention is the recording medium, wherein the N pieces of invalidation data are encrypted media key data obtained by encrypting the media key with device key data held by a playback device of a corresponding category. It is characterized by the following. Further, the present invention is the recording medium, wherein the encrypted content is generated by encrypting the content based on an encryption key generated based on the media key. It is characterized by.
  • the present invention is the recording medium, wherein the encrypted content is generated by encrypting the content with a content key, and the recording medium is configured to encrypt the content key with the media key.
  • the encrypted content key generated by the encryption is recorded.
  • each of the N pieces of invalidation data is an encryption obtained by encrypting the media key for the corresponding category with device key data held by a playback device of the corresponding category.
  • Encrypted content key data wherein the encrypted content is generated by encrypting the content with a content key
  • the recording medium includes the content key N encrypted content keys generated by encrypting with the N media keys are recorded.
  • the recording medium has a device key held by a specific decryption device of the first category generated from at least a media key and device key data held by a decryption device of the first category.
  • Device key held by the specific device of the second category which is generated from the first revocation data for performing the operation, and the media key and the device key data held by the device of the second category.
  • Second encrypted data and encrypted content generated by performing an encryption process on the content based on the media key are recorded.
  • the present invention relates to a reproducing apparatus for reproducing encrypted content recorded on a recording medium, wherein the reproducing apparatuses are classified into N (N is a natural number of 2 or more) categories, and In order to invalidate the device key held by the specific playback device of each category generated from at least the media key and the device key data held by the playback device of each of the N categories described above, Data and encrypted content generated by encrypting the content based on the media key.
  • the playback device is configured to perform the playback of the N pieces of invalidation data from the recording medium. Reading the invalidation data and the encrypted content for the category to which the device belongs, and decrypting the encrypted content based on the read invalidation data.
  • each of the N pieces of invalidation data is encrypted media key data obtained by encrypting the media key with device key data held by a playback device of a corresponding category.
  • the playback device reads the corresponding encrypted media key data and the corresponding encrypted content from the recording medium, and reads the corresponding encrypted media key data with a device key stored therein. And decrypting the encrypted content on the basis of the acquired media key.
  • the present invention is the playback device, wherein the encrypted content is generated by encrypting the content based on an encryption key generated based on the media key,
  • the playback device generates a decryption key based on the acquired media key, and decrypts the encrypted content based on the generated decryption key.
  • the present invention is the playback device, wherein the encrypted content is generated by encrypting the content with a content key, and the recording medium includes: the content key with the media key.
  • the playback device reads out the encrypted content key from the recording medium, decrypts the encrypted content key with the media key, and decrypts the encrypted content key. And decrypting the encrypted content with the acquired content key.
  • the present invention is the playback device, wherein the N pieces of invalidation data are an encrypted media key obtained by encrypting the media key for the corresponding category with device key data held by the playback device of the corresponding category.
  • Data wherein the encrypted content is generated by encrypting the content with a content key
  • the storage medium includes N content generated by encrypting the content key with the N media keys.
  • Pieces of encrypted content keys are recorded, and the playback device reads the encrypted media key data for the corresponding category, the encrypted content key for the corresponding category, and the encrypted content from the recording medium. And decrypts the encrypted media key data with the device key held to obtain a media key for the corresponding category. It said in a serial Meda key for the corresponding category encryption Kako Decrypting the content key to obtain the content key, and decrypting the encrypted content with the obtained content key.
  • the present invention also relates to a playback device, wherein the recording medium has at least a first key category generated from a media key and device key data held by a first key category decryption device.
  • Second revocation data for revoking a device key held by a specific device of a category, and encrypted content generated by performing an encryption process based on the media key are recorded.
  • the playback device belongs to the second category, reads the second invalidated data and the encrypted content from the recording medium, and reads the encrypted content based on the second invalidated data. Is decoded.
  • the present invention is a reading device constituting a reproducing device for reproducing the encrypted content recorded on a recording medium, wherein the recording medium has at least a media key and a decryption device of a first category.
  • First revocation data for revoking a device key held by a specific decryption device of the first category generated from device key data to be decrypted, and a device of the media key and a second category.
  • the readout device belongs to the second category, the first invalidated data from the recording medium, and the second encrypted data. Enabling reads the data and the encrypted content, the generated intermediate data subjected to some of the decoding processing of the encrypted Konten' based on the second revocation data, the intermediate data and the first generated It is characterized in that 1 invalidation data is output.
  • the present invention is a decryption device constituting a playback device for playing back encrypted content recorded on a recording medium, wherein the recording medium has at least a media key and a decryption device of a first category.
  • First key revocation data for revoking a device key held by the specific decryption device of the first category generated from the device key data to be decrypted, and the media key and the device of the second category.
  • the generated encrypted content is recorded, and the reading device of the second category reads the first invalidated data, the second invalidated data, and the second invalidated data from the recording medium.
  • Read the encrypted content generate intermediate data obtained by performing a part of the decryption processing of the encrypted content based on the second invalidated data, and generate the generated intermediate data and the first invalidated data.
  • the decoding device outputs data, and performs a decoding process on the intermediate data belonging to the first category and supplied from the reading device of the second category based on the first invalidated data. To obtain the content.
  • the present invention is a reproducing apparatus for reproducing encrypted content recorded on a recording medium, comprising: a reading apparatus according to claim 25 and a decoding apparatus according to claim 26. I do.
  • the present invention provides a key generation device that generates and records invalidation data necessary for encrypting and decrypting content, a recording device that encrypts and records the content,
  • a copyright protection system comprising: a recording medium on which the encrypted content is recorded; and a playback device for reading and decrypting the encrypted content recorded on the recording medium.
  • the recording device and the playback device are classified into N (N is a natural number of 2 or more) categories, and the key generation device includes a media key and a device owned by the recording device or the playback device belonging to each category. From the key data, the specific recording device or playback device of each category holds the invalidation data for invalidating the device key owned by each of the above N categories.
  • the N pieces of invalidated data are recorded on the recording medium, and the recording device reads out, out of the N pieces of the invalidated data, invalidated data for a category to which the recording device belongs, and reads the data.
  • the present invention also relates to a key generation device, comprising a media key and device key data held by a recording device or a playback device belonging to each of N categories (N is a natural number of 2 or more). Then, invalidation data for invalidating a device key held by a specific recording device or reproduction device of each category is generated for each of the N categories, and the generated N invalidations are generated. Data is recorded on the recording medium.
  • the present invention relates to a recording apparatus for encrypting and recording contents, wherein the recording apparatus or the reproducing apparatus belonging to each category of media key and N (N is a natural number of 2 or more) categories are held. Recording of invalidation data for invalidating a device key held by a specific recording device or playback device of each category generated from device key data to be generated. From the medium, read out the invalidation data for the category to which the recording device belongs out of the N pieces of invalidation data, encrypt the content based on the read out invalidation data, and generate the encrypted content. The encrypted content is recorded on the recording medium.
  • the present invention relates to a recording method used for a recording device for encrypting and recording content, wherein the reproducing device belonging to each of the categories classified into a media key and N (N is a natural number of 2 or more) categories is provided.
  • the present invention also relates to a reproducing method used for a reproducing apparatus for reproducing encrypted content recorded on a recording medium, wherein the reproducing apparatuses are classified into N (N is a natural number of 2 or more) categories.
  • N is a natural number of 2 or more
  • a device key held by a specific playback device of each category generated from at least a media key and device key data held by playback devices of each of the N categories is invalidated.
  • Data and encrypted content generated by encrypting the content based on the media key are recorded, and the reproducing method includes the steps of transmitting the N pieces of invalidated data from the recording medium.
  • the present invention is used for a recording apparatus for encrypting and recording contents.
  • a specific playback device of each category is obtained from a media key and device key data held by playback devices belonging to each category classified into N (N is a natural number of 2 or more) categories.
  • the present invention is a program used for a reproducing apparatus for reproducing encrypted content recorded on a recording medium, wherein the reproducing apparatuses are classified into N (N is a natural number of 2 or more) categories.
  • N is a natural number of 2 or more
  • the program is configured to execute the reproduction from the N pieces of the invalidated data from the recording medium.
  • FIG. 2 is a block diagram showing a recording medium and a first category of playback device according to Embodiment 1 of the present invention.
  • FIG. 3 is a block diagram showing a recording medium and a second category of playback device according to Embodiment 1 of the present invention.
  • FIG. 4 is a schematic diagram showing a specific example of data recorded on a recording medium according to Embodiment 1 of the present invention. "
  • FIG. 5 is a schematic diagram showing a specific example 1 of a system update according to the first embodiment of the present invention.
  • FIG. 6 is a schematic diagram showing a specific example 2 of the system update according to the first embodiment of the present invention. >
  • FIG. 7 is a block diagram showing a key generation device and a recording medium according to Embodiment 2 of the present invention.
  • FIG. 8 is a block diagram showing a recording device and a recording medium of a first category according to Embodiment 2 of the present invention.
  • FIG. 9 is a block diagram showing a recording device and a recording medium of a second category according to Embodiment 2 of the present invention.
  • FIG. 10 is a block diagram showing a recording medium and a first category reproducing apparatus according to Embodiment 2 of the present invention.
  • FIG. 11 is a block diagram showing a recording medium and a second category playback device according to Embodiment 2 of the present invention.
  • FIG. 12 is a schematic diagram showing a specific example of data recorded on a recording medium according to Embodiment 2 of the present invention.
  • FIG. 13 is a block diagram showing a recording device and a recording medium according to Embodiment 3 of the present invention.
  • FIG. 14 is a block diagram showing a recording medium and a first category reproducing apparatus according to Embodiment 3 of the present invention.
  • FIG. 15 is a block diagram showing a recording medium and a second reproducing device according to Embodiment 3 of the present invention.
  • FIG. 16 is a schematic diagram showing a specific example of data recorded on a recording medium according to Embodiment 3 of the present invention.
  • FIG. 17 is a schematic diagram showing a specific example 1 of system update according to the third embodiment of the present invention.
  • FIG. 18 is a schematic diagram showing a specific example 2 of the system update according to the third embodiment of the present invention.
  • FIG. 19 is a block diagram showing a recording device and a recording medium according to Embodiment 4 of the present invention.
  • FIG. 21 is a block diagram showing a recording medium and a second playback device according to Embodiment 4 of the present invention.
  • FIG. 22 is a schematic diagram showing a specific example of data recorded on a recording medium according to Embodiment 4 of the present invention.
  • FIG. 23 is a schematic diagram showing a specific example 1 of a system update according to the fourth embodiment of the present invention.
  • FIG. 24 is a schematic diagram showing a specific example 2 of the system update according to the fourth embodiment of the present invention.
  • FIG. 25 is a block diagram showing a recording device and a recording medium according to Embodiment 5 of the present invention.
  • FIG. 26 is a block diagram showing a recording medium and a first playback device according to Embodiment 5 of the present invention.
  • FIG. 27 is a block diagram showing a recording medium and a second reproducing device according to Embodiment 5 of the present invention.
  • FIG. 30 is a schematic diagram showing a specific example 2 of the system update according to the fifth embodiment of the present invention.
  • FIG. 31 is a block diagram showing a recording device and a recording medium according to Embodiment 6 of the present invention.
  • FIG. 32 is a block diagram showing a recording medium and a first playback device according to Embodiment 6 of the present invention.
  • FIG. 33 is a block diagram showing a recording medium and a second reproducing device according to Embodiment 6 of the present invention.
  • FIG. 34 is a schematic diagram showing a specific example of data recorded on a recording medium according to Embodiment 6 of the present invention.
  • FIG. 35 is a schematic diagram showing a specific example 1 of the system update according to the sixth embodiment of the present invention.
  • FIG. 36 is a schematic diagram showing a specific example 2 of the system update according to the sixth embodiment of the present invention.
  • FIG. 37 is a block diagram showing a recording device and a recording medium according to Embodiment 7 of the present invention.
  • FIG. 39 is a block diagram showing a recording medium and a second playback device according to Embodiment 7 of the present invention.
  • FIG. 40 is a schematic diagram showing a specific example of data recorded on a recording medium according to Embodiment 7 of the present invention.
  • FIG. 41 is a schematic diagram showing a specific example 1 of the system update in the embodiment of the present invention.
  • FIG. 42 is a schematic diagram showing a specific example 2 of the system update according to the seventh embodiment of the present invention.
  • Embodiment 1 of the present invention is an example in which the present invention is applied to a system that distributes contents using a recording medium such as a reproduction-only DVD and reproduces the contents with a reproducing device.
  • the first and second categories are provided on the playback device side, and invalidation is performed using a different device key for each category. For this reason, the invalidation system used for the same recording medium can be classified according to the category of the playback device, and even if one invalidation system is broken, the invalidation system belonging to another category can be maintained.
  • FIG. 1 shows a recording device 100 and a recording medium 120 for encrypting and recording the content
  • FIG. 2 shows a first category of reading and decrypting the encrypted content from the recording medium 120
  • FIG. 3 shows a second category of playback device 300 that reads encrypted content from the recording medium 120 and decrypts the content
  • FIG. 4 shows specific examples of various data recorded on the recording medium 120.
  • the recording device 100 is, for example, a device that records contents on each DVD at the time of manufacture, and a first device key storage for storing a device key secretly held by each playback device of the first category.
  • Unit 101 a second device key storage unit 102 for storing a device key secretly held by each playback device of the second category, and a device used for encrypting the media key.
  • a first device key selection unit 103 for selecting a key, a second device key selection unit 104, and a device key selected from a media key input from the outside by the first device key selection unit 103 A first media key encryption unit 105 that encrypts with the device key and a second media key encryption unit 100 that encrypts the media key with the device key selected by the second device key selection unit 104 6, a content key encryption unit 107 for encrypting a content key input from the outside with a media key, and a content encryption unit 108 for encrypting content also input from the outside.
  • the first media key encryption unit 105 stores information on the playback device to be invalidated among the playback devices of the first category in the second media key encryption unit.
  • the section 106 information on the playback device to be invalidated among the playback devices of the second category is input, and when generating the encrypted media key, the correct media is used for the playback device to be invalidated.
  • Generate an encrypted media key so that the key cannot be decrypted.
  • each time a recording medium is manufactured for a media key a different key data is selected for a content key for each content.
  • the recording medium 120 has a first encrypted media key data recording area 12 1 for recording the first encrypted media key data generated by the first media key encrypting section 105,
  • the second encrypted media key data recording area 122 that records the second encrypted media key data generated by the media key encryption unit 106 of the second unit, and the content key encryption unit 107 that is generated It has an encrypted content key recording area 123 for recording the encrypted content key, and an encrypted content recording area 124 for recording the encrypted content generated by the content encryption unit 108.
  • a playback device that is implemented by software, such as an application program on a personal computer, is a playback device belonging to the first category.
  • the playback device 300 of the second category includes a device key storage unit 301 that keeps the device key secret, and second encrypted media key data read from the recording medium 120 using the device key.
  • Media key decryption unit 302 that decrypts encrypted content key read from recording medium 1202 using acquired media key, and content key decryption that acquires content key Unit 303 and a content decryption unit that decrypts the encrypted content read from the recording medium 120 using the obtained content key.
  • the hardware :! The playback device implemented by the keyer is a playback device belonging to the second category.
  • Fig. 4 shows that m playback devices in the first category and n playback devices in the second category each have only one unique device key, and playback devices 2 in the first category and 9 shows specific examples of various data recorded on the recording medium 120 when the playback devices 3 of the second category are invalidated.
  • E a (X, Y), E b (X, Y), E c (X, ⁇ ) and E d (X, ⁇ ) are data ⁇ Means a function for encrypting using key data X.
  • the encryption algorithm used can be realized by a known technique, and in the present embodiment, DES encryption having a key length of 56 bits is used.
  • a media key (MK) encrypted with the device keys (DKA1 to DKAm) held by the playback device of the first category is recorded.
  • the playback device 2 of the first category is invalidated, and data “0”, which is completely unrelated to the media key (MK), is encrypted and recorded in the DKA 2.
  • the playback device 2 is input as information of a playback device to be invalidated in the first category, This is the result of processing performed by the playback device 2 so that a correct media key cannot be obtained.
  • the second encrypted media key data recording area 122 a media key (MK) encrypted with a device key (DKB1 to DKBn) held by a playback device of the second category is recorded. .
  • the playback device 3 of the second category is invalidated, and the data “0”, which is completely unrelated to the media key (MK), is encrypted and recorded in the DKB 3.
  • the second media key encryption unit 106 inputs the playback device 3 as information of the playback device to be invalidated in the second category, and performs playback. This is the result of processing performed so that the correct media key cannot be obtained in device 3.
  • playback devices other than the playback device 2 of the first category and the playback device 3 of the second category can obtain the correct media key (MK). That it can be decrypted
  • the playback device 2 of the first category and the playback device 3 of the second category can be eliminated from the system.
  • a content key (CK) encrypted with a media key (MK) is recorded.
  • the encrypted content recording area 124 the content encrypted with the content key (CK) is recorded.
  • a large number of device keys assigned to the playback devices of the first category and an algorithm for decrypting the first encrypted media key data are transmitted on the Internet. If it is determined that the invalidation of the playback device of the first category has stopped functioning, the system for disabling the playback device of the first category will be updated.
  • specific examples thereof will be described.
  • a new device key is assigned to the playback device 200 of the first category that has not been revoked, and is stored in the device key storage unit 201.
  • the playback device m of the first category holds a newly assigned device key (DKA 'm) in the device key storage unit 201 in addition to the device key (DKA m) previously held.
  • the playback device m uses the device key DKA m when playing the recording medium shown in Fig. 4, and uses the device key DKA 'm when playing the recording medium shown in Fig. 5 after updating the invalidation system.
  • the media key (MK) is obtained by decrypting the first encrypted media key read from the recording medium, and the content key (CK) is decrypted by using the obtained media key (MK) to decrypt the encrypted content key. ) Is obtained, and the encrypted content is decrypted and reproduced using the obtained content key (CK).
  • FIG. 6 shows a specific example 2 of various data to be recorded on the newly created recording medium 120 after it is determined that the invalidation of the playback device of the first category has stopped functioning.
  • the difference from Fig. 4 is that the device key used to generate the first encrypted media key was changed from DKA1 to DKAm to DKA'1 to DKA, m, and the encryption algorithm was changed to Ea (X , Y) to E a '(X, Y).
  • each device key of the new device keys (DKA '1-DKA' m) does not match any of the device keys (DKA 1-DKA m) before the system update.
  • a new device key is assigned to each playback device 200 of the first category that has not been revoked and stored in the device key storage unit 201.
  • the media key decryption unit 202 includes a decryption algorithm D a (X, Y) for decrypting the first encrypted media key data of FIG.
  • a decryption algorithm D a ′ (X, Y) for decrypting the first encrypted media key data is embedded.
  • the playback device m of the first category holds a newly assigned device key (DKA'm) in addition to the device key (DKAm) previously held.
  • the playback device m uses the device key DKA m and the encryption algorithm D a (X, Y) when playing the recording medium in FIG.
  • Ea (X, Y) and Da '(X, Y) used an encryption with a key length of 1 12 bit called a two-key triple DES.
  • the device keys of the new device keys do not match any of the device keys (DKA1 to DKAm) before the system update, Even if the device key exposed by the unauthorized analysis before the update exists in a device other than DKA 2, the first encryption method read from the recording medium in Fig. 5 using that device key The media key (MK) cannot be obtained by decrypting the media key data, and the content cannot be reproduced.
  • the encryption length can be increased by changing the key length and encryption algorithm of the device key, it is possible to make it difficult to analyze the system and obtain the device key illegally.
  • the playback device of the first category determines the device key or algorithm of any generation based on this information. Determine whether to use it.
  • the playback device 200 of the first category and the playback device 300 of the second category perform playback of different categories, respectively. Since it is not necessary to read the first or second encrypted media key data for invalidating the device, the memory capacity provided in the device can be reduced, and the processing time can be shortened. In addition, since the encryption algorithm used to generate the first encrypted media key data can be different from the encryption algorithm used to generate the second encrypted media key data, the first category In the event that the system for revoking the playback device of the first category is exposed, the key length of the device key assigned to the playback device of the first category and the algorithm for generating the first encrypted media key data are changed.
  • the first category is a decryption algorithm.
  • Reproducers implemented with software that is difficult to implement, but are robust and the second category is those that are implemented with hardware that is robust but difficult to update and add keys to decryption algorithms. It is particularly effective in such cases.
  • a playback device belonging to the first category is a PC that realizes content decoding by an application
  • a playback device belonging to the second category is a consumer such as a DVD player that realizes content decoding by hardware. Equipment.
  • the media key and the content key are input from outside the recording device 100, but the present invention is not limited to this configuration.
  • the recording device 100 may have a storage unit that stores a media key and a content key.
  • the recording apparatus 100 may have a configuration including a generation unit that generates a media key and a content key each time.
  • the content is encrypted with the content key and the content key is encrypted with the media key.
  • the present invention is not limited to this.
  • a one-layer configuration in which contents are directly encrypted with a media key may be used.
  • a configuration may be adopted in which a key is added to further increase the number of encryption layers.
  • a device key storage unit, a media key encryption unit, a content key encryption unit, a content encryption unit, and a data encryption unit for each category are stored in each category.
  • the recording is configured as an integral unit, the present invention is not limited to this, and the recording device may be configured separately.
  • the device key storage unit, media key encryption unit, and content key encryption unit (parts enclosed by broken lines in Fig. 1) in each category require high confidentiality in management and operation. Installed in an organization that operates key management for the entire system and issues keys to playback devices, etc.
  • the recording of each data in the content encryption unit and the recording medium may be performed by a device installed in the content manufacturing organization or the recording medium manufacturing organization.
  • data is also allocated to a playback device that has been invalidated at the time of system update, as described in (3).
  • the position of the encrypted media key to be used by the playback device that has not been revoked is also updated, and new position information is added when a new device key is added, so that encryption is performed before and after the system update.
  • a playback device that has not been invalidated can use appropriate data and obtain a correct media key.
  • the capacity of data to be stored in the first encrypted media key data recording area after the system update can be reduced.
  • the maximum value of the capacity is limited, it is possible to newly increase the number of playback devices belonging to the first category.
  • DES with a key length of 56 bits is used as the encryption algorithm
  • 2-key triple DES with a key length of 112 bits is used as the encryption algorithm after the system is updated.
  • the present invention is not limited to this, and other encryption algorithms, for example, AES with a key length of 128 bits, which is a next-generation standard encryption, may be used. (Embodiment 2)
  • the second embodiment of the present invention is directed to a rewritable or write-once type recording medium such as a DVD-RAM or a DVD-R, which records a content encrypted with a content key by a recording device such as a DVD recorder and a reproducing device.
  • the present invention is characterized in that the present invention is applied to a system in which the encrypted content is decrypted with the content key and played back.
  • FIG. 7 shows a key generation apparatus 700 for generating and recording key information and a recording medium 720
  • FIG. 8 shows a first method for encrypting and recording contents on a recording medium 720
  • FIG. 9 shows a recording device 900 of a second category for encrypting and recording content on a recording medium 720
  • FIG. 10 shows a recording device 900 of the second category.
  • a first category reproducing apparatus 1000 for reading and decrypting the encrypted content from the medium 720 is shown
  • m 11 is a second apparatus for reading and decrypting the encrypted content from the recording medium 720.
  • a category playback device 110 is shown.
  • FIG. 12 shows specific examples of various data recorded on the recording medium 720.
  • the key generation device 700 stores the device key secretly held by each device of the first category in the first device key storage unit 701, and stores the second device key in the second device key storage unit 702.
  • the device keys that are secretly held by each device in the category are stored.
  • the encryption of the media key and the content key is the same as that of the recording device according to the first embodiment, and therefore, the description thereof is omitted.
  • the recording device 800 of the first category includes a device key storage unit 800 that holds the device key secretly, and a first encrypted media key that is read from the recording medium 720 using the device key.
  • a media key decryption unit 802 that decrypts data to obtain a media key
  • a content key decryption unit 8 that decrypts an encrypted content key read from a recording medium using the obtained media key to obtain a content key
  • a content encryption unit 804 for encrypting content input from the outside using the acquired content key.
  • a recording device implemented by V software such as an application program on a personal computer, is a recording device belonging to the first category.
  • the recording device 900 of the second category includes a device key storage unit 901 that keeps the device key secret, and a second encrypted media key that is read from the recording medium 720 using the device key.
  • a media key decryption unit 902 that decrypts data to obtain a media key
  • a content key decryption unit 9 that decrypts an encrypted content key read from a recording medium using the obtained media key to obtain a content key
  • a content encryption unit 904 for encrypting content input from the outside using the acquired content key.
  • the first category playback device 100 and the second category playback device 110 are the first category playback device according to the first embodiment of the present invention. It has the same configuration as the Gori playback device 200 and the playback device 300 of the second category, and the same components are denoted by the same reference numerals and description thereof will be omitted.
  • Figure 12 shows that m devices of the first category and n devices of the second category each have only one unique device key, and that devices 2 and 1 of the first force category A specific example of various data recorded on the recording medium 720 when the device 3 of the category 2 is invalidated is shown. In Fig.
  • the first encrypted media key data recording area 7 21, the second encrypted media key data recording area 7 2 2, the encrypted content key data recording area 7 2 3, and the encrypted content recording area 7 2 4 are recorded in the first encrypted media key data recording area 121, the second encrypted media key data recording area 122, and the encryption component in the first embodiment of the present invention. Since the data is the same as the data recorded in the key data recording area 123 and the encrypted content recording area 124, the description is omitted.
  • devices other than the device 2 of the first category and the device 3 of the second category can decrypt the correct media key (MK), and Device 2 of the second category and device 3 of the second category can be eliminated from the system.
  • MK media key
  • the system for disabling the device of the first category is updated.
  • the same method as in the case of the first embodiment of the present invention described above can be employed, and therefore the description thereof is omitted.
  • the device keys (DKB1 to DKBn) used to generate the second encrypted media key were not changed. There is no need to make any changes to the recording devices and playback devices that belong to this category.
  • the apparatus of the first category (recording apparatus 800 and the reproducing apparatus 100 0) and the apparatus of the second category (recording apparatus) Since the device 900 and the playback device 110) do not need to read the first or second encrypted media key data for invalidating devices of different categories, the memory capacity provided in the device is small. And the processing time can be shortened.
  • the encryption algorithm used to generate the first encrypted media key data can be different from the encryption algorithm used to generate the second encrypted media key data
  • the first category: ⁇ The key length of the device key assigned to the first category device and the algorithm for generating the first encrypted media key data are changed even if the system for revoking the device in the third category is exposed.
  • the first category uses the decryption algorithm and the key.
  • the second category is robust, but it is difficult to update and add decryption algorithms and keys. When device and implemented in Dowea, is particularly effective.
  • FIG. 16 shows specific examples of various data recorded on the recording medium 1320
  • the content key is encrypted by using the first and second media keys, and the content key is encrypted by the first content key encryption unit and the second content key encryption unit, respectively. And record it on the recording medium 1320.
  • the other points are the same as those of the recording apparatus 100 in FIG. 1, and the description thereof is omitted.
  • the recording medium 1320 has a first encrypted media key data recording area 1 3 2 1 for recording the first encrypted media key data generated by the first media key encryption section 13 05.
  • the second encrypted content key recording area 1 3 2 4 for recording the second encrypted content key generated by the 13 08, and the cipher for recording the encrypted content generated by the content encryption unit 13 09 Coded content recording area 1 3 2 5.
  • E a (X, Y), E b (X, Y), E c (X, Y), E d (X, Y) and E e (X, Y) use data Y as key data X.
  • the encryption algorithm used can be realized by a known technique. In the present embodiment, DES encryption having a key length of 56 bits is used.
  • the playback devices of the first category except the playback device 2 can decrypt the correct first media key (MK 1).
  • Device 2 can be eliminated from the system. -(Second encrypted media key data recording area 1 3 2 2)
  • a content key (CK) encrypted with the first media key (M K 1) is recorded in the first encrypted content key recording area 1 3 2 3.
  • a content key (CK) encrypted with the second media key (MK2) is recorded.
  • FIG. 18 shows a specific example 2 of various data to be recorded on the newly created recording medium 1320 after it is determined that the invalidation of the playback device of the first category has stopped functioning.
  • the difference from Fig. 16 is that the device key used to generate the first encrypted media key data has been changed from DKA1 to DKAm to DKA'1 to DKA'm, and that the first encrypted media key data has The encryption algorithm was changed from E a (X, Y) to E a '(X, Y), and the encryption algorithm of the first encrypted content key was changed from E c (X, Y) to E c' ( X, Y).
  • each device key of the new device keys does not match any of the device keys (DKA 1 to DKA m) before the system update.
  • a new device key is assigned to each of the playback devices 1400 in the first category that has not been revoked and stored in the device key storage section 1401.
  • D a (X, Y) for decrypting the first encrypted media key of FIG.
  • D a '(X, Y) for decrypting the first encrypted media key is incorporated.
  • the content key decryption unit 1403 includes the first encryption context of FIG.
  • a decryption algorithm D c ′ (X, ⁇ ) for decrypting the first encrypted content key in FIG. 18 is incorporated.
  • the playback device m of the first category holds a newly assigned device key (DKA 'm), like the device key (DKA m) held previously.
  • the playback device m uses the device key DKA m and the encryption algorithm when playing the recording medium in Fig. 16.
  • MK1 media key
  • MK1 acquired first media key
  • the first encrypted media key data is decrypted using (X, Y) and the media is decrypted.
  • the device keys of the new device keys do not match any of the device keys (DKA 1-DKA m) before the system update. Even if a device key exposed by unauthorized analysis before the system update exists in a device other than DKA 2, the first encryption read from the recording medium in Fig. 18 using that device key The media key data (MK 1) cannot be obtained by decrypting the media key data, and the content cannot be played.
  • the encryption length can be increased by changing the key length and encryption algorithm of the device key, it is possible to make it difficult to analyze the system and obtain unauthorized device keys. .
  • the device keys (DKB1 to DKBn) used for generating the second encrypted media key data, the encryption algorithm for the second encrypted media key data, and the second encryption key are used. Since the encryption algorithm for the encrypted content key data has not been changed, there is no need to make any changes to playback devices belonging to the second category.
  • the first category reproducing apparatus 140 0 and the second category reproducing apparatus 1500 are respectively Since it is not necessary to read the first or second encrypted media key data for invalidating a playback device of a different category, the memory capacity provided in the device can be reduced, and the processing time can be shortened. Also, the encryption algorithm used to generate the first encrypted media key data and the first encrypted content key is used to generate the second encrypted media key data and the second encrypted content key, respectively. Since the encryption algorithm can be different from that of the first category, even if the invalidation system for the playback device of the first category is exposed, the playback device of the first category can be provided. By changing the key length of the device key to be changed and the algorithm for generating the first encrypted media key data, the revocation system can be changed without affecting the playback devices in the second category. Become.
  • the first media key, the second media key, and the content key are configured to be input from the outside of the recording device 130, but the present invention is limited to the configuration I. Not something.
  • the configuration may be such that the recording device 1300 has a storage unit for storing a first media key, a second media key, and a content key.
  • the recording device 1300 may have a configuration including a generating unit that generates the first media T key, the second media key, and the content key each time.
  • the content is encrypted with the content key
  • the content key is encrypted with the first and second media keys.
  • the present invention is not limited to this.
  • a configuration may be adopted in which a key is added to further increase the number of encryption layers.
  • a device key storage unit As a recording device, a device key storage unit, a media key encryption unit, a content key encryption unit, a content encryption unit, and a recording medium of each category are stored.
  • the recording of each of the data has been integrated, the present invention is not limited to this.
  • the device key storage unit, media key encryption unit, and content key encryption unit (parts enclosed by broken lines in Fig. 13) in each category require high confidentiality in management and operation. Operate key management for the entire system and issue keys to playback devices, etc.
  • the data may be recorded in the content encryption unit or the recording medium by a device installed in a content production organization or a recording medium production organization.
  • the position of the encrypted media key to be used by the playback device that has not been revoked is also updated, and new position information is added when a new device key is added, so that encryption is performed before and after the system update.
  • a playback device that has not been invalidated can use appropriate data, and can obtain a correct media key.
  • the amount of data to be stored in the first encrypted media key data recording area after the system update can be reduced.
  • the maximum value of the capacity is limited, it is possible to newly increase the number of playback devices belonging to the first category.
  • the method of invalidating the playback device using the encrypted media key data as shown in FIG. 16 has been described.
  • the invalidation method may be any other method.
  • an invalidation method using a tree structure disclosed in Patent Document 1 may be used.
  • DES with a key length of 56 bits is used as the encryption algorithm
  • 2-key triple DES with a key length of 112 bits is used as the encryption algorithm after the system is updated.
  • the present invention is not limited to this, and other encryption algorithms, for example, AES with a key length of 128 bits, which is standard encryption of the next generation, may be used.
  • AES with a key length of 128 bits which is standard encryption of the next generation, may be used.
  • the present invention is applied to a system in which content is distributed using a read-only recording medium and the content is reproduced by a reproducing apparatus, but the present invention is not limited to this. Not something.
  • the key generation device generates the encrypted media key data and the encrypted content key for each category and records them on the recording medium, and the recording device performs the encrypted media key data and the encryption.
  • the content key is decrypted to encrypt the content, it can be applied to a system using a rewritable or write-once recording medium.
  • FIG. 19 shows a recording apparatus 1900 and a recording medium 1900 which encrypt and record content
  • FIG. 20 reads out and decrypts the encrypted content from the recording medium 1920.
  • FIG. 21 shows a second reproducing apparatus 210 that reads out encrypted content from a recording medium 1920 and decodes it.
  • FIG. 22 shows a specific example of various data recorded on the recording medium 1920.
  • the recording medium 1920 has a first encrypted media key data recording area 1921 for recording the first encrypted media key data, and a second encryption medium for recording the second encrypted media key data.
  • an encrypted content recording area 1925 for recording the encrypted content generated by the unit 1910.
  • the first playback device 2000 such as a PC
  • a reading device 20010 which is a drive device, for example
  • a decoding device 202 which realizes content decryption by an application, for example. You.
  • the fourth embodiment is characterized in that the encrypted content is also decrypted in the reading device 210 such as a drive device.
  • the readout device 21010 decrypts the second encrypted media key data read from the recording medium 1920 using the device key storage unit 2101, which holds the device key secretly, and the device key.
  • a second media key decryption unit 201 that obtains a media key by decrypting the second encrypted content key read from the recording medium using the obtained media key, and obtains a content key.
  • 2 content key decryption unit 201 and a second content decryption unit 201 that performs a second content decryption process on the encrypted content read from the recording medium 192 using the acquired content key.
  • the reading device 210 has the above-described components implemented in hardware and belongs to the second category.
  • the decrypting device 200 decrypts the first encrypted media key data supplied from the reading device 210 using the device key storage unit 210 that keeps the device key secret and the device key.
  • a first media key decryption unit 2202 that obtains a media key by decrypting the first encrypted content key supplied from the readout device 210 using the obtained media key.
  • a first content key decryption unit that acquires the first content key, and a first content decryption unit that uses the acquired first content key to decrypt the simplified data supplied from the reading device.
  • a first content decryption unit 204 that performs processing to obtain content.
  • the decoding device 202 has the above-described components implemented in software I and belongs to the first category.
  • the second playback device 2100 is a playback device of the second category, and includes a device key storage unit 2101 that keeps a device key secret, and a recording medium 1920 using the device key.
  • a media key decryption unit 2102 that decrypts the second encrypted media key data read from the storage medium and obtains a media key, and a second encrypted content key read from the recording medium using the obtained media key.
  • a second content decryption unit 2104 that performs content decryption processing and a recording medium using the obtained media key The first content key decryption unit 210 that decrypts the first encrypted content key data read from the first content key to obtain the first content key, and the output of the second content decryption unit 210 And a first content decryption unit 2106 that obtains content by performing a first content decryption process using the first content key.
  • the second playback device 2100 has the above-described components implemented in hardware, and belongs to the second category.
  • a decryption device implemented by software such as an application program on a personal computer
  • a decryption device belonging to the first category and a general consumer player and an optical disk drive connected to or incorporated in a personal computer.
  • Devices that are implemented in hardware as described above are devices that belong to the second category.
  • Figure 22 shows that the m first decryption devices and the n second category V devices each have only one unique device key, and the first category decryption device 2 7 shows specific examples of various data recorded on the recording medium 1920 when the device 3 of the second category is invalidated.
  • E a (X, Y), E b (X, ⁇ ), E c (X, ⁇ ), E d (X, ⁇ ), ⁇ e (X,) and ⁇ f (X, ⁇ ) Means a function to encrypt data ⁇ ⁇ ⁇ using key data X.
  • the encryption algorithm used can be realized by a known technique. In the present embodiment, DES encryption with a key length of 56 bits is used.
  • the data recorded in the first encrypted media key data recording area 1921 and the second encrypted media key data recording area 1922 are respectively the first encrypted data in the first embodiment.
  • Encrypted media key data recording area 1 21 and the second encrypted media key data recording area 122 are the same as the data recorded in the storage area 122, and therefore the description thereof is omitted.
  • the first encrypted content key (CK1) encrypted with the media T key (MK) is recorded.
  • a second content key (CK2) encrypted with the media key (MK) is recorded.
  • a large number of device keys assigned to the first category decryption device and an algorithm for decrypting the first encrypted media key data are transmitted on the Internet. If it is determined that the unauthorized disabling of the first category decryption device has been disabled, the first category decryption device disabling system will be updated.
  • specific examples thereof will be described.
  • FIG. 23 shows a specific example 1 of various data recorded on the newly created recording medium 1920 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from FIG. 22 is that the device keys used to generate the first encrypted media key have been changed from DKA1 to DKAm to DKA'1 to DKA'm. Since this is the same as the specific example 1 of the system update described in the first embodiment, the detailed description will be omitted.
  • each of the new device keys (DKA '1 to DKA, m) Since the vice key does not match any of the device keys (DKA1 to DKAm) before the system update, there was a device key other than DKA2 that was not revealed due to unauthorized analysis before the system update.
  • the device key cannot be used to decrypt the 1 encrypted media key data read from the recording medium in Fig. 23 to obtain the media key (MK), and the content cannot be played back.
  • FIG. 24 shows specific examples 2 of various data to be recorded on the newly created recording medium 1920 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from Fig. 2 is that the device key used to generate the first encrypted media key data has been changed from DKA1 to DKAm to DKA '"! To DKA'm, and the encryption algorithm is Ea ( X, Y) to E a '(X, Y)
  • Ea ( X, Y) E a '(X, Y)
  • each device key of the new device keys does not match any of the device keys (DKA "!-DKA m) before the system update.
  • the first encrypted media key data read from the recording medium in Fig. 24 using that device key It cannot decrypt the media key to obtain the media key (MK) and cannot play back the content.
  • the encryption length can be increased by changing the key length and encryption algorithm of the device key, it is possible to make it difficult to analyze the system and obtain the device key illegally.
  • the media key, the first content key, and the second content key are input from the outside of the recording device 190, but the present invention is limited to the configuration. Not something.
  • the recording device 1900 may have a configuration including a storage unit that stores a media key, a first content key, and a second content key. Further, the recording device 1900 may have a generation unit that generates a media key, a first content key, and a second content key each time.
  • the first encrypted media When generating key data, decryption that is invalidated at the time of system update, such as Ea (DKA '2, 0) in Fig. 23 or Ea' (DKA '2, 0) in Fig. 24
  • the configuration is such that data is allocated to the device, it is also possible to adopt a configuration in which data is not allocated to a disabled decryption device.
  • the position of the encrypted media key to be used by the decryption device that has not been revoked is also updated, and new location information is added when a new device key is added, so that the encrypted media can be updated before and after the system update.
  • DES with a key length of 56 bits is used as the encryption algorithm
  • 2-key triple DES with a key length of 112 bits is used as the encryption algorithm after system update.
  • the present invention is not limited to this, and other encryption algorithms, for example, AES with a key length of 128 bits, which is standard encryption of the next generation, may be used.
  • the entire content is encrypted with the first content key (CK 1) and then further encrypted with the second content key (CK 2).
  • the present invention is not limited to this. Not something.
  • the content block may be encrypted with the content key (CK1) and other blocks may be encrypted with the second content key (CK2).
  • Embodiment 5 of the present invention is the system of Embodiment 4 in which media keys are individually provided for the first category and the second category, and the first A hierarchy of encrypted content keys is provided.
  • FIG. 25 shows a recording device 2500 and a recording medium 2550 for encrypting and recording the content
  • FIG. 26 shows an encrypted content read from the recording medium 250 and decrypted
  • FIG. 27 shows a second reproducing apparatus 2700 that reads encrypted content from a recording medium 250 and decrypts it.
  • FIG. 28 shows specific examples of various data recorded on the recording medium 250.
  • the difference between the recording device 250 in FIG. 25 and the recording device 190 in FIG. 19 is that the first media key is used for the first category and the first media key is used for the second category.
  • the decrypting device 260 decrypts the first encrypted content key (1) read from the recording medium 250 by the reading device 260, and Get the content key of Other points are the same as those of the first reproducing apparatus 2000 in the fourth embodiment described above, and thus description thereof will be omitted.
  • a large number of device keys assigned to the first category of decryption device and an algorithm for decrypting the first encrypted media key are transmitted on the Internet. If it is determined that the unauthorized disabling of the first category of decryption devices has been disabled, the system for revoking the first category of decryption devices will be updated.
  • specific examples thereof will be described.
  • FIG. 30 shows a specific example 2 of various data recorded on the newly created recording medium 25020 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from Fig. 22 is that the device key used to generate the first encrypted media key data has been changed from DKA1 to DKAm to DKA'1 to DKA, m, and the encryption algorithm has been changed to Ea (X, Y) to Ea '(X, ⁇ ), and the encryption algorithm of the first encrypted content key (1) is changed from Ec (X, ⁇ ) to Ec' (X, ⁇ ). It has been changed. Since this is the same as the specific example 2 of the system update described in the third embodiment, the detailed description will be omitted.
  • a robust copyright protection system can be constructed as in the fourth embodiment. Furthermore, in the present embodiment, a media key is separately provided for the first category and the second category, and a hierarchy of encrypted content keys using the respective media keys is provided. It is possible to increase. In other words, even if a device key is exposed from a device that belongs to the first category, the only media key that can be obtained using the device key is the first media key, and the second media key is exposed. Can be prevented.
  • the first category is a decryption algorithm.
  • the decryption device is implemented in software, in which updating and adding keys are easy but robust implementation is difficult. Categories are robust but decryption algorithms and key updates This is especially effective when the playback device or reading device is implemented with hardware that is difficult to add.
  • the first media key, the second media key, the first content key, and the second content key are input from the outside of the recording device 250.
  • the present invention is not limited to the configuration.
  • the configuration may be such that the recording device 2500 has a storage unit for storing these keys.
  • the recording device 2500 may have a configuration having a generation unit for generating these keys each time. .
  • This is built into the equipment installed in the organization that operates the key management of the entire system and the issuance of keys to the playback device, etc., and the recording of each data on the content encryption unit and the recording medium is performed by the content manufacturing organization and the recording medium manufacturing organization. It may be a form executed by a device installed in the device.
  • Ea (DKA '2, 0) in FIG. 29 and Ea' (DKA '2, 0) is invalidated at the time of system update
  • the configuration is such that data is also allocated to a decoding device that has been disabled, it is also possible to use a configuration in which data is not allocated to a disabled decoding device.
  • the position of the encrypted media key to be used by the decryption device that has not been revoked is also updated, and new location information is added when a new device key is added, so that the encrypted media before and after the system update
  • a decryption device that has not been revoked even if the key position has changed can use appropriate data, and can obtain a correct media key.
  • the amount of data to be stored in the first encrypted media key data recording area after the system update can be reduced.
  • the maximum value of the capacity is limited, it is possible to newly increase the number of decoding devices belonging to the first category.
  • the method of invalidating the decryption device using the encrypted media key data as shown in FIG. 28 has been described, but the invalidation method may use other methods.
  • an invalidation method using a tree structure disclosed in Patent Document 1 may be used.
  • DES with a key length of 56 bits is used as the encryption algorithm
  • 2-key triple DES with a key length of 112 bits is used as the encryption algorithm after system update.
  • the present invention is not limited to this, and other encryption algorithms, for example, AES with a key length of 128 bits, which is a next-generation standard encryption, may be used.
  • the entire content is encrypted with the first content key (CK1) and then further encrypted with the second content key (CK2).
  • the present invention is not limited to this. Not something.
  • some of the content divided into multiple blocks may be encrypted with the first content key (CK1) and other blocks may be encrypted with the second content key (CK2). It may be.
  • the present invention is applied to a system in which content is distributed using a read-only recording medium and the content is reproduced by a reproducing device, but the present invention is not limited to this. Absent.
  • the key generation device generates the encrypted media key data and the encrypted content key for each category and records them on the recording medium, and the recording device records the encrypted media key data and the encrypted content.
  • the present invention is applied to a system in which contents are distributed using a read-only recording medium and the contents are reproduced by a reproducing device.
  • FIG. 31 shows a recording device 3100 and a recording medium 3120 that encrypt and record the content
  • FIG. 32 reads and decrypts the encrypted content from the recording medium 3120.
  • FIG. 33 shows a second reproducing apparatus 330 which reads out encrypted content from the recording medium 310 and decodes the same.
  • FIG. 34 shows specific examples of various data recorded on the recording medium 3120.
  • the difference between the recording device 310 of FIG. 31 and the recording device 100 of FIG. 1 is that the content key generation unit 3109 uses the first and second seeds input from the outside to use the content. A key is generated, and the first and second seeds are encrypted by the first seed encryption unit 3107 and the second seed encryption unit 310, respectively, using the media key, and recorded. That is, recording is performed on medium 3120.
  • the other points are the same as those of the recording apparatus 100 in FIG. 1, and the description thereof is omitted.
  • the recording medium 3 1 2 0 includes a first encrypted media key data recording area 3 1 2 1 for recording the first encrypted media key data, and a second encryption for recording the second encrypted media key data.
  • the first playback device 3200 includes a reading device 3210 and a decoding device 3220.
  • the readout device 3210 has a device key storage unit 3221 that holds the device key secretly, and decrypts the second encrypted media key data read from the recording medium 3120 using the device key.
  • a second deer key decryption unit 3 2 1 2 that obtains a media key by using the obtained media key, and obtains a second seed by decrypting the second encrypted seed read from the recording medium using the obtained media key.
  • the second seed decoding unit 3 2 1 3 and the acquired second seed are stored in a recording medium 3 2
  • the first encrypted media key data, the first encrypted seed, and the encrypted content read from 20 are supplied to the decryption device 3220.
  • the readout device 3210 has the above-described components implemented in hardware and belongs to the second category.
  • the decryption device 3 22 0 is a device key storage unit that holds the device key secretly.
  • the decoding device 3220 has the above-described components implemented in software:!:, And belongs to the first category. Note that the first seed and the second seed are each made up of 64 bits, and the upper 28 bits of each are bit-connected in the content key generation units 3109 and 3224 to form 5 bits. A method such as obtaining a 6-bit content key is conceivable.
  • the second playback device 3300 is configured such that the above-described components are implemented by a header:!: Key and belong to the second category.
  • a decryption device implemented by software such as an application program on a personal computer is a decryption device belonging to the first category, and an optical device connected to or incorporated in a general consumer player and a personal computer.
  • Devices that are implemented in hardware, such as disk drives, are classified as devices belonging to the second category.
  • FIG. 34 shows that m first category decryption devices and n second category devices each have only one unique device key, and that the first category decryption device is used. 9 shows specific examples of various data recorded on a recording medium 3120 when the device 2 and the device 3 of the second category are invalidated.
  • DKA j DKA j.
  • E a (X, Y), E b (X, Y), E c (X, ⁇ ), E d (X, ⁇ ), and E e (X, ⁇ ) represent data ⁇ ⁇ ⁇ as key data
  • the encryption algorithm used can be realized by a known technique. In the present embodiment, a DS encryption with a key length of 56 bits is used.
  • the data recorded in the first encrypted media key data recording area 3 1 2 1 and the second encrypted media key data recording area 3 1 2 2 respectively correspond to the first encrypted data in the first embodiment. Since this is the same as the data recorded in the encrypted media key data recording area 122 and the second encrypted media key data recording area 122, the description thereof is omitted.
  • the first encrypted seed recording area 3 1 2 3 records the first seed (SD 1) encrypted with the media key ( ⁇ ⁇ ).
  • the second seed (SD 2) encrypted with the media key ( ⁇ ⁇ ) is recorded in the second encryption seed recording area 3 1 2 4.
  • the encrypted content recording area 3 1 2 5 is encrypted with a content key (C ⁇ ).
  • the encrypted content is recorded.
  • a large number of device keys assigned to the first category of decryption devices and an algorithm for decrypting the first encrypted media key data are Internet. If it is determined that the invalidation of the decryption device of the first category has stopped functioning, the system for revoking the decryption device of the first category will be updated.
  • specific examples thereof will be described.
  • FIG. 35 shows a specific example 1 of various data recorded on the newly created recording medium 3120 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from FIG. 34 is that the device keys used to generate the first encrypted media key data have been changed from DKA1 to DKAm to DKA'1 to DKA'm. This is the same as the specific example 1 of the system update described in the first embodiment, and thus the detailed description is omitted.
  • the device keys of the new device keys do not match any of the device keys (DKA1 to DKAm) before the system update. Even if there is a device key other than DKA 2 that was exposed by an unauthorized analysis before the system update, the first encrypted media key data read from the recording medium shown in Fig. 35 is decrypted using that device key. Media key (MK) cannot be obtained, and the content cannot be played.
  • FIG. 36 shows a specific example 2 of various data recorded on the newly created recording medium 3120 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from Fig. 34 is that the device key used to generate the first encrypted media key data is changed from DKA1 to DKAm to DKA'1 to DKA'm, and the encryption algorithm is Ea (X ,. Y) to E a '(X, Y). Since this is the same as the specific example 2 of the system update described in the first embodiment, the detailed description is omitted.
  • each device key of the new device keys (DKA '“! ⁇ DKA' m) does not match any of the device keys (DKA 1 to DKA m) before the system update. Therefore, even if there is a device key other than DKA 2 that was exposed by an illegal analysis before the system update, the first encryption read from the recording medium in Fig. 36 using the device key of The media key data (MK) cannot be obtained by decrypting the media key data, and the content cannot be played.
  • the encryption length can be increased by changing the key length and encryption algorithm of the device key, it is possible to make it difficult to analyze the system and obtain the device key illegally.
  • the device keys (DKB1 to DKBn) used to generate the second encrypted media key data and the encryption algorithm of the second encrypted media key data were not changed. Therefore, there is no need to make any changes to devices belonging to the second category.
  • the first category device (the decoding device 3220) and the second category device (the reading device 3210 and the second device).
  • the playback device 3300 has different categories Since it is not necessary to read the first or second encrypted media key data for invalidating the device of the device, the memory capacity provided in the device can be reduced, and the processing time can be shortened.
  • the encryption algorithm used to generate the first encrypted media key data can be different from the encryption algorithm used to generate the second encrypted media key data. Even if the decryption device invalidation system is exposed, the key length of the device key assigned to the decryption device of the first category and the algorithm for generating the first encrypted media key data are changed.
  • the first category decryption device 322 0 does not have an algorithm for decrypting the second encryption seed, it analyzes and holds any of the first category decryption devices. Even if the decryption algorithm is exposed, it is impossible to decrypt the second encryption seed that differs for each content, and it is possible to prevent fraudulent activities in the first category from affecting the entire system. And build a more robust copyright protection system.
  • the first category is a decryption algorithm.
  • the decryption apparatus is implemented with software that is easy to update and add keys, but that is difficult to implement robustly.
  • the category is particularly effective when it is a playback device or a reading device that is implemented in a hard disk that is robust but has difficulty in updating or adding a decryption algorithm or key.
  • the media key, the first seed, and the second seed are input from the outside of the recording device 310, but the present invention is limited to the configuration. Not something.
  • the recording device 3100 may have a configuration including a storage unit that stores a media key, a first seed, and a second seed.
  • the recording device 3100 has a media key, a first shade, and It may be configured to have a generation unit that generates the second seed each time.
  • FIG. 31 shows a configuration in which a content key is generated from the first seed and the second seed, the content is encrypted with the content key, and the first and second seeds are encrypted with the media key.
  • the present invention is not limited thereto.
  • a configuration may be adopted in which a key is added to further increase the number of encryption layers.
  • a device key storage unit, a media key encryption unit, a seed encryption unit, a content key generation unit, a content encryption unit, a recording device Although the recording of each data on the medium is an integrated configuration, the present invention is not limited to this, and the recording device may be configured separately.
  • the device key storage unit, media key encryption unit, seed encryption unit, and content key generation unit (the part enclosed by the broken line in Fig. 31) of each ⁇ ) category are highly efficient in their management and operation. Since confidentiality is required, it is built into a device installed in an organization that operates the key management of the entire system and the issuance of keys to playback devices, etc.
  • the embodiment may be executed by a device installed in a content manufacturing organization or a recording medium manufacturing organization.
  • the position of the encrypted media key to be used by the decryption device that has not been revoked is also updated, and new location information is added when a new device key is added, so that the encrypted media can be updated before and after the system update. Decryption devices that have not been revoked even if the key position has changed should use appropriate data.
  • the amount of data to be stored in the first encrypted media key data recording area after the system update can be reduced.
  • the maximum value of the capacity is limited, the number of decoding devices belonging to the first category can be newly reduced.
  • the method of invalidating the decryption device using the encrypted media key data as shown in FIG. 34 is used, but another method may be used for the invalidation method.
  • another method may be used for the invalidation method.
  • an invalidation method using a tree structure disclosed in Patent Document 1 may be used.
  • DES with a key length of 56 bits is used as the encryption algorithm
  • 2-bit triple DES with a key length of 112 bits is used as the encryption algorithm after system update.
  • the invention is not limited to this, and other encryption algorithms, such as AES with a key length of 128 bits, which is the next-generation standard encryption, may be used.
  • the present invention is applied to a system in which content is distributed using a read-only recording medium and the content is reproduced by a reproducing device, but the present invention is not limited to this. Absent.
  • the key generation device generates the encrypted media key data and the encryption seed for each category and records them on the recording medium, and the recording device performs the encryption media key data and the encryption.
  • the present invention can be applied to a system using a rewritable or write-once recording medium.
  • the seventh embodiment of the present invention provides the system according to the sixth embodiment, in which a media key is individually provided for the first category and the second category, and a first encryption seed layer using each is provided. It is like that.
  • Embodiment 7 of the present invention will be described with reference to the drawings.
  • FIG. 37 shows a recording device 370 0 and a recording medium 372 0 for encrypting and recording the content
  • FIG. 380 reads the encrypted content from the recording medium 370 and decrypts it.
  • I 39 indicates a second playback device 3900 that reads out encrypted content from the recording medium 3720 and decodes it.
  • FIG. 40 shows specific examples of various data recorded on the recording medium 3720.
  • the difference between the recording device 3700 in FIG. 37 and the recording device 310 in FIG. 31 is that the first media key is used for the first category and the first media key is used for the second category. 2 media keys are separately provided, and the first and second media keys are respectively encrypted by the first media key encrypting section 3705 and the second media key encrypting section 3706. And the first seed is encrypted by the first seed encryption unit (1) 370 7 and the first seed encryption unit (2) 371 11 using the first and second media keys, respectively. And recorded on a recording medium 3720.
  • the other points are the same as those of the recording apparatus 310 of the sixth embodiment, and the description is omitted.
  • the recording medium 372 0 has a first encrypted media key data recording area 372 1 for recording the first encrypted media key data, and a second encryption medium for recording the second encrypted media key data.
  • the second encrypted seed data is read from the first reproducing device 380 0 It is decrypted by the third media device and the second playback device using the second media key.
  • the decryption device 380 0 decrypts the first encrypted shade (1) read from the recording medium 372 0 by the read device 380 10 Get a seed of 1.
  • the other points are the same as those of the first reproducing apparatus 3200 in the sixth embodiment described above, and thus description thereof will be omitted.
  • the second playback device 390 00 decodes the first emphasis seed (2) read from the recording medium 370 0 to obtain a first seed.
  • Other points are the same as those of the second reproducing apparatus 330 in Embodiment 6 described above, and thus description thereof is omitted.
  • FIG. 40 shows specific examples of various data recorded on the recording medium 3720.
  • the first encrypted media key data recording area 372 1 contains a first media key (DKA "! ⁇ DKA m) encrypted by the first category decryption device.
  • MK 1 is recorded in the second encrypted media key data recording area 372 2, which is encrypted with the device keys (DKB 1 to DKB m) held by the devices of the second category.
  • the second media key (MK 2) is recorded, and the first encrypted side data (1) recording area 372 3 is encrypted with the first media key (MK 1).
  • the first seed (SD 1) is recorded, and the first encrypted seed data (2) recording area 372 6 stores the second seed encrypted with the second media key (MK 2).
  • the seed (SD 1) is recorded as 1.
  • E 40 E f (X, Y) means a function of encrypting data Y using key data X.
  • a DS encryption with a key length of 56 bits is used.
  • the first Many of the device keys assigned to the decryption device of the category and the algorithm for decrypting the first encrypted media key data are illegally disclosed on the Internet, and the decryption device of the first category is invalidated. If it is determined that has stopped functioning, the invalidation system for the first category of decryption device will be updated.
  • specific examples thereof will be described.
  • FIG. 41 shows a specific example 1 of various demuters to be recorded on a newly created recording medium 3720 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from FIG. 40 is that the device keys used to generate the first encrypted media key data have been changed from DKA1 to DKAm to DKA'1 to DKA'm. This is the same as the specific example 1 of the system update described in the first embodiment, and the detailed description will be omitted.
  • FIG. 42 shows a specific example 2 of various data to be recorded on the newly created recording medium 3720 after it is determined that the invalidation of the decoding device of the first category has stopped functioning.
  • the difference from Fig. 40 is that the device key used to generate the first encrypted media key data has been changed from DKA1 to DKAm to DKA'1 to DKA'm, and the encryption algorithm is Ea (X, ⁇ ) to E a '(X, ⁇ ), and the encryption algorithm of the first encryption seed (1) from E c (X, ⁇ ) to E c' (X, ⁇ ) That is. Since this is the same as the specific example 2 of the system update described in the third embodiment, the detailed description will be omitted.
  • a robust copyright protection system can be constructed as in the sixth embodiment.
  • the first category and the second category are individually mediated.
  • the independence between categories can be enhanced.
  • the first category is a decryption device implemented by software that makes it easy to update and add keys, but that is difficult to implement robustly. Is particularly effective when used as a playback device or reading device that is implemented in hardware that is robust but difficult to update or add a decryption algorithm or key.
  • the first media key, the second media key, the # 1 seed, and the second seed are input from the outside of the recording device 3700.
  • the invention is not limited to the configuration.
  • the configuration may be such that the recording device 3700 has a storage unit for storing them.
  • the recording device 3700 may have a configuration that includes a generation unit that generates these each time.
  • a content key is generated from the first seed and the second seed, the content is encrypted with the content key, and the first and second seeds are encrypted with the media key.
  • the present invention is not limited to this.
  • a configuration may be adopted in which a key is added to further increase the number of encryption layers.
  • a device key storage unit As a recording device, as shown in FIG. 37, a device key storage unit, a media key encryption unit, a seed encryption unit, a content key generation unit, and a content encryption unit for each category are used.
  • the recording unit and the recording of the data on the recording medium have been integrated, the present invention is not limited to this, and the recording device may be configured separately.
  • the device key storage unit, media key encryption unit, seed encryption unit, and content key generation unit (parts enclosed by broken lines in Fig. 37) require high confidentiality in management and operation.
  • the recording of each data on the content encryption unit and the recording medium is performed by the content manufacturing organization and the recording medium It may be executed by a device installed in an engine.
  • the position of the encrypted media key to be used by the decryption device that has not been revoked is also updated, and new position information is added when a new device key is added, so that encryption is performed before and after the system update Even if the position of the media key changes, a decryption device that has not been revoked can use appropriate data and obtain a correct media key. In this case, it is possible to reduce the amount of data to be stored in the first encrypted media key data recording area after the system is updated. Alternatively, when the maximum value of the capacity is limited, it is possible to newly increase the number of decoding devices belonging to the first category.
  • the method of invalidating the decryption device using the encrypted media key data as shown in FIG. 40 is used, but the invalidation method may be other methods.
  • an invalidation method using a tree structure disclosed in Patent Document 1 may be used.
  • DES with a key length of 56 bits is used as the encryption algorithm, or key length is used as the encryption algorithm after the system is updated.
  • key length is used as the encryption algorithm after the system is updated.
  • a 2-bit triple DES with bits is used, the present invention is not limited to this, and other encryption algorithms, for example, AES with a key length of 128 bits, which is a next-generation standard encryption, may be used. good.
  • the present invention is applied to a system in which content is distributed using a read-only recording medium and the content is reproduced by a reproducing device, but the present invention is not limited to this. Not something.
  • the key generation device generates the encrypted media key data and the encryption seed for each category and records them on the recording medium
  • the recording device generates the encrypted media key data and the encrypted seed.
  • the devices of the first category and the devices of the second category do not need to read the first or second B-coded media keys for invalidating the devices of different categories, respectively.
  • the memory capacity provided in the device can be reduced, and the processing time can be shortened.
  • the playback device of the first category Even if the revocation system is exposed, change the key length of the device key assigned to the playback device of the first category and the algorithm for generating the first encrypted media key. Thus, the invalidation system can be updated without affecting the playback devices of the second category.
  • the copyright protection system can reduce the size of a memory provided in a device, and can analyze a device of a certain category illegally and Even if the rhythm or a large number of keys are exposed, encryption for devices in that category can be performed. ⁇ By changing the decryption algorithm and key length, the entire system can be changed without any changes to devices in other categories.
  • a system that records or reproduces digitized content on a large-capacity recording medium such as an optical disk it is easy to update or add a decryption algorithm or key.
  • recording or playback devices implemented with software that is hard to implement robustly, and recording or playback devices implemented with hardware that is robust but difficult to update or add a decoding algorithm or key. This is useful in such cases.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

装置は複数のカテゴリに分類されており、メディア鍵と各カテゴリに属する装置が保有するデバイス鍵データとから各カテゴリの特定の装置が保有するデバイス鍵を無効化するための無効化データを各カテゴリに対してそれぞれ生成し、記録媒体に記録する。

Description

著作権保護システム 著作権保護システム、 鍵生成装置、 記録装置、 再生装置、 読み出し装 置、 復号装置、 記録媒体、 記録方法、 再生方法、 及びプロクラム 技術分野
本発明は、 映画や音楽などの著作物をデジタル化したコンテンツを、 光 ディスク等の大容量記録媒体に記録して、 再生するシステムに関し、 特 にコンテンツの著作者の許可なく不正利用されることを防止する著作権 保護システムに関する。 背景技術
近年、 記録媒体が大容量化するに従い、 映画や音楽などの著作物をデ ジタル化したコンテンツを例えば光ディスク等の記録媒体に格納して巿 販するビジネスが盛んに行われている。
記録媒体に記録されたコンテンツは、 不正にコピーされる可能性があ るため、 何らかの保護が必要である。
一般的に、 コンテンツの著作権を保護するため、 即ちコ ンテンツの不 正再生や不正コピー等といった不正利用を防止するために暗号化技術が 用いられる。
具体的には、 コンテンツをある暗号化鍵を用いて暗号化して光デイス ク等の記録媒体に記録して配布する。 これに対して、 その暗号鍵に対応 する復号鍵を保有する端末のみが、 記録媒体から読み出したデータをそ の復号鍵を用いて復号し、 コンテンツの再生等を行うことができる。 なお、 コンテンツを暗号化して記録媒体に記録する方法としては、 端 末が保有する復号鍵に対応する暗号化鍵でコンテンッそのものを暗号化 して記録する方法や、 コンテンツをある鍵で暗号化して記録した上で、 その鍵に対応する復号用の鍵を、 端末が保有する復号鍵に対応する暗号 化鍵で暗号化して記録する方法とがある。
このとき、 端末が保有する復号鍵は外部に露見しないよ に厳重に管 理される必要があるが、 不正者による端末内部の解析によって、 ある鍵 が外部に暴露される危険性がある。 ある鍵が一旦不正者に暴露されてし まうと、 コンテンツを不正利用する再生装置あるいはソフ トウエアを作 成し、 インタ一ネッ ト等によりそれらを流布することが考えられる。 こ のような場合、 著作権者は一旦暴露された鍵では、 次から提供するコン テンッを极えないようにしたいと考える。 これを実現する技術を鍵無効 化技術と呼び、 鍵無効化を実現するシステムと して、 特許文献 1 (特開 2 0 0 2 - 2 8 1 0 1 3号公報) が開示されている。
一方、 記録媒体に記録された暗号化コンテンツを再生する装置と して は、 記録媒体から暗号化コンテンツを読み出す機能と読み出した暗号化 コンテンツを復号する機能が一体となったいわゆる民生用プレーヤや、 パソコンに接続もしくは内蔵された光ディスク ドライブで記録媒体から 暗号化コ ンテンツを読み出し、 読み出した暗号化コ ンテンツをパソコ ン のホス ト上で動作するアプリケーショ ンプログラムによって復号して再 生するものがある。 これら 2つの種類の再生装置に対応する著作権保護 システムとして、 非特許文献 1 ( C o n t e n t P r o t e c t i o n f o r P r e r e c o r d e d M e d i a D V D B o o k、 4 C E n t i t y , L L C ) が公開されている。
しかしながら、 上記したような従来の著作権保護システムでは、 対象 とするすべての種類の再生装置に対して共通の無効化データを記録媒体 に記録するようにしているため、 各再生装置はその無効化データ全体を 記録媒体から読み込んで少なく とも一時的に格納するメモリを装置内に 設ける必要がある。
また、 一般に D V Dプレーヤ等の民生用プレーヤにおいては、 装置に 組み込まれた処理アルゴリズムや鍵の長さを変更することは、 時間と手 間がかかり困難である。
—方、 パソコン上のアプリケーショ ンプログラムと して復号処理や鍵 がソフ 卜ウェアで実装される場合は、 一般的にハードウェアで実装する 場合に比べて、 内蔵する復号アルゴリズムや鍵の更新や追加は容易であ るが、復号ァルゴリズムや鍵の堅牢な実装は困難である。しかしながら、 従来の共通の無効化データを記録媒体に記録する著作権保護システムで は、 パソコンのホス ト上で動作するアプリケ一ションプログラムが不正 に解析されて.アルゴリズムや多数の鍵が暴露された場合であっても、 暗 号化 ' 復号のアルゴリズムや鍵長を変更することは実質上不可能となつ ている。 これは、 無効化機能が正しく働かなくなることを意味し、 不正 機器によりコンテンツの不正利用が蔓延することにつながる。 また、 パ ソコンで使用されるアプリケーションの鍵やアルゴリズムが一旦暴露さ れた場合においては、 これが民生機器に及んで全ての機器において適切 に無効化機能が働かなくなるような場合も考えられる。
本発明では、 上記課題を解決するために、 再生装置内に設けるメモリ のサイズを小さくでき、 かつ、 パソコンのホス ト上で動作するアプリケ ーシヨンプログラムが不正に解析されてアルゴリズムや多数の鍵が暴露 された場合でも、 暗号化 ■ 復号のアルゴリズムや鍵長を変更することで システム全体の無効化機能を維持することのできる著作権保護システム を提供する。 発明の開示
本発明は、 コンテンツを暗号化して記録する記録装置と、 前記暗号化 コンテンツが記録された記録媒体と、 前記記録媒体に記録された前記暗 号化コンテンッを読み出して復号する再生装置とからなる著作権保護シ ステムであって、 前記再生装置は N個 (Nは 2以上の自然数) のカテゴ リに分類されており、 前記記録装置は、 メディア鍵と茚記 N個の各カテ ゴリに属する再生装置が保有するデバイス鍵データとから前記各カテゴ リの特定の再生装置が保有するデバイス鍵を無効化するための無効化デ ータを前記 N個の各カテゴリに対してそれぞれ生成し、 前記メディア鍵 に基づいて前記コン亍ンッを暗号化した暗号化コンテンッを生成し、 少 なく とも前記 N個の無効化データと前記暗号化コンテンッを前記記録媒 体に記録し、 前記再生装置は、 前記記録媒体から前記 N個の無効化デ一 タのうち、 前記再生装置が属する力テゴリ用の無効化データ及び前記暗 号化コンテンツを読み出し、 読み出した前記無効化データに基づいて前 記暗号化コンテンッを復号することを特徴とする。
- また、 本発明は、 前記著作権システムであって、 前記 N個の各無効化 データは、 対応するカテゴリの再生装置が保有するデバイス鍵データで 前記メディア鍵を暗号化した暗号化メディア鍵データであり、 前記各力 テゴリの再生装置は、 前記記録媒体から対応する前記暗号化メディァ鍵 データ及び前記暗号化コンテンツを読み出し、 保有するデバイス鍵で前 記暗号化メディア鍵データを復号して前記メディア鍵を取得し、 取得し た前記メディア鍵に基づいて前記暗号化コンテンツを復号することを特 徴とする。
また、 本発明は、 前記著作権システムであって、 前記記録装置は、 前 記メディア鍵に基づいて暗号化鍵を生成し、 前記暗号化鍵に基づいて前 記コンテンツを暗号化し、 前記各カテゴリの再生装置は、 取得した前記 メディア鍵に基づいて復号鍵を生成し、 生成した前記復号鍵に基づいて 前記暗号化コ ン亍ンッを復号することを特徴とする。 また、 本発明は、 前記著作権システムであうて、 前記記録装置は、 コ ンテンッ鍵で前記コンテンツを暗号化し、 前記メディア鍵で前記コンテ ンッ鍵を暗号化して暗号化コンテンッ鍵を生成し、 生成した前記暗号化 コンテンッ鍵を前記記録媒体に記録し、 前記各カテゴリの再生装置は、 前記記録媒体から前記暗号化コンテンツ鍵を読み出し、 前記メディア鍵 で前記暗号化コ ンテンツ鍵を復号してコ ンテンツ鍵を取得し、 取得した 前記コンテンッ鍵で前記暗号化コンテンツを復号することを特徴とする。 また、 本発明は、 前記著作権システムであって、 前記 N個の各無効化 データは、 対応するカテゴリの再生装置が保有するデバイス鍵データで 前記対応するカテゴリ用のメディァ鍵を暗号化した暗号化メディア鍵デ —タであリ、.前記記録装置は、 コンテンッ鍵で前記コン亍ンッを暗号化 し、 前記コンテンッ鍵を前記 N個のメディァ鍵で暗号化して N個の暗号 化コンテンツ鍵を生成し、 少なく とも前記 N個の暗号化メディア鍵デー と前記 N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体 に記録し、 前記各カテゴリの再生装置は、 前記記録媒体から対応する力 テゴリ用の暗号化メディア鍵データと対応するカテゴリ用の暗号化コン テンッ鍵と前記暗号化コンテンツとを読み出し、 保有するデバイス鍵で 前記暗号化メディア鍵データを復号して前記対応するカテゴリ用のメデ ィァ鍵を取得し、 取得した前記対応するカテゴリ用のメディア鍵で前記 対応するカテゴリ用の暗号化コンテンツ鍵を復号して前記コンテンツ鍵 を取得し、 取得した前記コンテンッ鍵で前記暗号化コンテンッを復号す ることを特徴とする。
また、 本発明は、 前記著作権システムであって、 前記再生装置は、 前 記記録媒体に記録された前記暗号化コンテンッを読み出して復号する第 2のカテゴリに属する第 2再生装置、 及び前記記録媒体に記録された前 記暗号化コンテンツを読み出して複合処理の一部を行う前記第 2のカテ ゴリの読み出し装置と前記第 2のカテゴリの読み出し装置に接続され前 記暗号化コンテンッの複合処理の一部を行う第 1 のカテゴリの復号装置 とから構成される第 1 再生装置とから成り、 前記記録装置は、 メディア 鍵と前記第 1 のカテゴリの復号装置が保有するデバイス鍵亍、一タとから 前記第 1 のカテゴリの特定の復号装置が保有するデバイス鍵を無効化す るための第 1 の無効化データを生成し、 前記メディア鍵と前記第 2の力 亍ゴリの装置が保有するデバイス鍵データとから前記第 2のカテゴリの 特定の装置が保有するデバイス鍵を無効化するための第 2の無効化デー タを生成し、 前記メディア鍵に基づいて前記コ ンテンツに暗号化処理を 施した暗号化コン亍ンッを生成し、少なく とも前記第 1 の無効化データ、 前記第 2の M効化データ及び前記暗号化コンテンッを前記記録媒体に記 録し、 前記第 2再生装置は、 前記記録媒体から前記第 2の無効化データ 及び前記暗号化コンテンッを読み出し、 前記第 2の無効化データに基づ いて前記暗号化コンテンツを復号し、 前記第 1 再生装置において、 前記 第 2のカテゴリの読み出し装置は、 前記記録媒体から前記第 1 の無効化 データ、前記第 2の無効化データ及び前記暗号化コンテンツを読み出し、 前記第 2の無効化データに基づいて前記暗号化コンテンッの復号処理の 一部を施した中間データ及び前記第 1 の無効化データを前記第 1 カテゴ リの復号装置に供給し、 前記第 1 のカテゴリの復号装置は、 前記第 2の カテゴリの読み出し装置から供給される前記中間データに前記第 1 の無 効化データに基づいて復号処理を施し前記コンテンツを取得することを 特徴とする。
また、本発明は、コンテンツを暗号化して記録する記録装置であって、 前記記録装置は、 メディア鍵と N個 ( Nは 2以上の自然数) のカテゴリ に分類された各カテゴリに属する再生装置が保有するデバイス鍵データ とから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化 するための無効化データを前記 N個の各カテゴリに対してそれぞれ生成 し、 前記メディァ鍵に基づいて前記コンテンッを暗号化した暗号化コン テンッを生成し、 少なく とも前記 N個の無効化データと前記暗号化コン テンッを前記記録媒体に記録することを特徴とする。 '
また、 本発明は、 前記記録装置であって、 前記 N個の各無効化データ は対応するカテゴリの再生装置が保有するデバイス鍵データで前記メデ ィァ鍵を暗号化した暗号化メディア鍵データであることを特徴とする。 また、前記記録装置は、前記メディァ鍵に基づいて暗号化鍵を生成し、 前記暗号化鍵に基づいて前記コンテンツを暗号化することを特徴とする。 また、 前記記録装置は、 コンテンツ鍵で前記コンテンツを暗号化し、 前記メディァ鍵で前記コンテンッ鍵を暗号化した暗号化コンテンッ鍵を 生成し、 生成した前記暗号化コンテンッ鍵を前記記録媒体に記録するこ とを特徴とする。
' また、 本発明は、 前記記録装置であって、 前記 N個の各無効化データ は、 対応するカテゴリの再生装置が保有するデバイス鍵データで前記対 応ずるカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データで あり、 前記記録装置は、 コ ンテンツ鍵で前記コ ンテンツを暗号化し、 前 記コンテンツ鍵を前記 N個のメディア鍵で暗号化して N個の暗号化コン テンッ鍵データを生成し、 少なく とも前記 N個の暗号化メディア鍵デ一 タと前記 N個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体 に記録することを特徴とする。
また、 前記記録装置は、 メディア鍵と第 1 のカテゴリの復号装置が保 有するデバイス鍵データとから前記第 1 のカテゴリの特定の復号装置が 保有するデバイス鍵を無効化するための第 1 の無効化データを生成し、 前記メディア鍵と前記第 2のカテゴリの装置が保有するデバイス鍵デ一 タとから前記第 2のカテゴリの特定の装置が保有するデバイス鍵を無効 化するための第 2の無効化データを生成し、 前記メディア鍵に基づいて 前記コ ンテンツに暗号化処理を施した暗号化コンテンツを生成し、 少な く とも前記第 1 の無効化データ、 前記第.2の無効化データ及び前記暗号 化コンテンッを前記記録媒体に記録することを特徴とする。'
また、 本発明は、 暗号化コンテンツが記録される記録媒体であって、 前記記録媒体には、 少なく とも、 メディア鍵と N個 (Nは 2以上の自然 数) のカテゴリに分類された各カテゴリの再生装置が保有するデバイス 鍵データとから生成された前記各カテゴリの特定の再生装置が保有する デバイス鍵を無効化するための無効化データと、 前記メディァ鍵に基づ いてコンテンッを暗号化して生成された暗号化コンテンッが記録される ことを特徴とする。
また、本発明は、前記記録媒体であって、前記 N個の無効化データは、 対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディ ァ鍵を暗号化した暗号化メディア鍵データであることを特徴とする。 また、 本発明は、 前記記録媒体であって、 前記暗号化コンテンツは、 前記メディァ鍵に基づいて生成された暗号化鍵に基づいて前記コン亍ン ッを暗号化して生成されたものであることを特徴とする。
また、 本発明は、 前記記録媒体であって、 前記暗号化コンテンツはコ ンテンッ鍵で前記コンテンツを暗号化して生成されたものであり、 前記 記録媒体には、 前記メディア鍵で前記コンテンツ鍵を暗号化して生成さ れた暗号化コンテンツ鍵が記録されることを特徴とする。
また、 本発明は、 前記記録媒体であって、 前記 N個の各無効化データ は、 対応するカテゴリの再生装置が保有するデバイス鍵データで前記対 応するカテゴリ用のメディア鍵を暗号化した暗号化メディア鍵データで あり、 前記暗号化コンテンツは、 コンテンツ鍵で前記コンテンツを暗号 化して生成されたものであり、 前記記録媒体には、 前記コンテンツ鍵を 前記 N個のメディア鍵で暗号化して生成された N個の暗号化コンテンツ 鍵が記録されることを特徴とする。
また、 前記記録媒体には、 少なく ともメディア鍵と第 1 のカテゴリの 復号装置が保有するデバイス鍵データとから生成された前記第 1 のカテ ゴリの特定の復号装置が保有するデバイス鍵を無効化するための第 1 の 無効化データと、 前記メディア鍵と第 2のカテゴリの装置が保有するデ バイス鍵データとから生成された前記第 2のカテゴリの特定の装置が保 有するデバイス鍵を無効化するための第 2の無効化データと、 前記メデ ィァ鍵に基づいて前記コ ンテンツに暗号化処理を施して生成された暗号 化コンテンツとが記録されることを特徴とする。
また、 本発明は、 記録媒体に記録された暗号化コンテンツを再生する 再生装置であって、 前記再生装置は N個 (Nは 2以上の自然数) のカテ ゴリに分類されており、 前記記録媒体には、 少なく ともメディア鍵と前 記 N個の各カテゴリの再生装置が保有するデバイス鍵データとから生成 された前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効化 するための無効化データと、 前記メディア鍵に基づいてコ ンテンツを暗 号化して生成された暗号化コンテンッとが記録されており、 前記再生装 置は、 前記記録媒体から前記 N個の無効化データのうち前記再生装置が 属するカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出し、 読み出した前記無効化データに基づいて前記暗号化コンテンツを復号す ることを特徴とする。
また、 本発明は、 再生装置であって、 前記 N個の各無効化データは、 対応するカテゴリの再生装置が保有するデバイス鍵データで前記メディ ァ鍵を暗号化した暗号化メディア鍵データであり、 前記再生装置は、 前 記記録媒体から対応する前記暗号化メディァ鍵データ及び前記暗号化コ ンテンッを読み出し、 保有するデバイス鍵で前記暗号化メディア鍵デー タを復号して前記メディア鍵を取得し、 取得した前記メディア鍵に基づ いて前記暗号化コンテンッを復号することを特徴とする。
また、 本発明は、 再生装置であって、 前記暗号化コンテンツは、 前記 メディァ鍵に基づいて生成された暗号化鍵に基づいて前記コンテンッを 暗号化して生成されたものであり、
前記再生装置は、取得した前記メディァ鍵に基づいて復号鍵を生成し、 生成した前記復号鍵に基づいて前記暗号化コンテンツを復号することを 特徴とする。
また、 本発明は、 再生装置であって、 前記暗号化コンテンツは、 コン テンッ鍵で前記コンテンツを暗号化して生成されたものであり、 前記記 録媒体には、.前記メディァ鍵で前記コンテンッ鍵を暗号化して生成され た暗号化コンテンツ鍵が記録されており、 前記再生装置は、 前記記録媒 体から前記暗号化コンテンッ鍵を読み出し、 前記メディァ鍵で前記暗号 化コンテンツ鍵を復号してコンテンツ鍵を取得し、 取得した前記コンテ ンッ鍵で前記暗号化コンテンツを復号することを特徴とする。
また、 本発明は、 再生装置であって、 前記 N個の無効化データは、 対 応ずるカテゴリの再生装置が保有するデバイス鍵データで前記対応する カテゴリ用のメディァ鍵を暗号化した暗号化メディア鍵データであり、 前記暗号化コンテンツは、 コンテンツ鍵で前記コンテンツを暗号化して 生成されたものであり、 前記記録媒体には、 前記コンテンツ鍵を前記 N 個のメディア鍵で暗号化して生成された N個の暗号化コンテンツ鍵が記 録されており、 前記再生装置は、 前記記録媒体から対応するカテゴリ用 の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵 と前記暗号化コンテンッとを読み出し、 保有するデバイス鍵で前記暗号 化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を 取得し、 取得した前記対応するカテゴリ用のメディァ鍵で前記暗号化コ ンテンッ鍵を復号して刖記コンテンッ鍵を取得し、 取得した前記コンテ ンッ鍵で前記暗号化コンテンッを復号することを特徴とする。
また、 本発明は 、 再生装置であって、 前記記録媒体には、 少なぐとも メディア鍵と第 1 の力亍ゴリの復号装置が保有するデバイス鍵データと から生成された前記第 1 の力テゴリの特定の復号装置が保有するデバイ ス鍵を無効化するための第 1 の無効化データと、 前記メディア鍵と第 2 のカテゴリの装置が保有するデバイス鍵データ とから生成された前記第 2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第 2の無効化データと、 前記メディア鍵に基づいて暗号化処理を施して生 成された暗号化コ ンテンツとが記録されており、 前記再生装置は、 前記 第 2のカテゴリに属し、 前記記録媒体から前記第 2の無効化データ及び 前記暗号化コンテンッを読み出し、 前記第 2の無効化データに基づいて 前記暗号化コ ンテンツを復号することを特徴とする。
' また、 本発明は、 記録媒体に記録された暗号化コンテンツを再生する 再生装置を構成する読み出し装置であって、 前記記録媒体には、 少なく ともメディア鍵と第 1のカテゴリの復号装置が保有するデバイス鍵デー タとから生成された前記第 1 のカテゴリの特定の復号装置が保有するデ バイス鍵を無効化するための第 1 の無効化データ と、 前記メディア鍵と 第 2のカテゴリの装置が保有するデバイス鍵データとから生成された前 記第 2のカテゴリの特定の装置が保有するデバイス鍵を無効化するため の第 2の無効化データと、 前記メディア鍵に基づいて暗号化処理を施し て生成された暗号化コンテンッとが記録されておリ、 前記読み出し装置 は、 前記第 2のカテゴリに属し、 前記記録媒体から前記第 1 の無効化デ ータ、 前記第 2の無効化データ及び前記暗号化コンテンツを読み出し、 前記第 2の無効化データに基づいて前記暗号化コンテンッの復号処理の 一部を施した中間データを生成し、 生成した前記中間データ及び前記第 1 の無効化データを出力することを特徴とする。
また、 本発明は、 記録媒体に記録された暗号化コ ンテンツを再生する 再生装置を構成する復号装置であって、 前記記録媒体には、 少なく とも メディア鍵と第 1 のカテゴリの復号装置が保有するデバイス鍵データと から生成された前記第 1 のカテゴリの特定の復号装置が保有するデバイ ス鍵を無効化するための第 1 の無効化データと、 前記メディア鍵と第 2 のカテゴリの装置が保有するデバイス鍵データとから生成された前記第 2のカテゴリの特定の装置が保有するデバイス鍵を無効化するための第 2の無効化データと、 前記メディア鍵に基づいて暗号化処理を施して生 成された暗号化コンテンツとが記録されており、 前記第 2のカテゴリの 読み出し装置は、 前記記録媒体から前記第 1 の無効化データ、 前記第 2 の無効化データ及び前記暗号化コ ンテンツを読み出し、 前記第 2の無効 化データに基づいて前記暗号化コンテンツの復号処理の一部を施した中 間データを生成し、 生成した前記中間データ及び前記第 1 の無効化デ一 タを出力し、 前記復号装置は、 前記第 1 のカテゴリに属し、 前記第 2の カテゴリの読み出し装置から供給される前記中間データに前記第 1 の無 効化データに基づいて復号処理を施して前記コンテンッを取得すること を特徴とする。
また、 本発明は、 記録媒体に記録された暗号化コンテンツを再生する 再生装置であって、 請求項 2 5記載の読み取り装置と請求項 2 6記載の 復号装置とから構成されることを特徴とする。
また、 本発明は、 コ ンテンツを暗号化及ぴ復号するために必要な無効 化データを生成して記録する鍵生成装置と、 コ ンテンツを暗号化して記 録する記録装置と、 前記無効化データと前記暗号化コンテンツが記録さ れた記録媒体と、 前記記録媒体に記録された前記暗号化コンテンツを読 み出して復号する再生装置とからなる著作権保護システムであって、 前 記記録装置及び前記再生装置は N個 ( Nは 2以上の自然数) のカテゴリ に分類されており、 前記鍵生成装置は、 メディア鍵-と前記各カテゴリに 属する記録装置もしくは再生装置が保有するデバイス鍵データとから前 記各カテゴリの特定の記録装置もしくは再生装置が保有.するデバイス鍵 を無効化するための無効化データを、 前記 N個の各カテゴリに対してそ れぞれ生成し、 生成した前記 N個の無効化データを前記記録媒体に記録 し、前記記録装置は、前記記録媒体から前記 N個の無効化データのうち、 前記記録装置が属するカテゴリ用の無効化データを読み出し、 読み出し た前記無効化データに基づいてコンテンツを暗号化して暗号化コンテン ッを生成し、 生成した前記暗号化コンテンツを前記記録媒体に記録し、 前記再生装置.は、 前記記録媒体から前記 N個の無効化データのうち、 前 記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテン ッを読み出し、 読み出した前記無効化データに基づいて前記暗号化コン チンッを復号することを特徴とする。
また、 本発明は、 鍵生成装置であって、 メディア鍵と N個 (Nは 2以 上の自然数) のカテゴリに分類された各カテゴリに属する記録装置もし くは再生装置が保有するデバイス鍵データとから前記各カテゴリの特定 の記録装置もしくは再生装置が保有するデバイス鍵を無効化するための 無効化データを、 前記 N個の各カテゴリに対してそれぞれ生成し、 生成 した前記 N個の無効化データを前記記録媒体に記録することを特徴とす る。
また、本発明は、コンテンッを暗号化して記録する記録装置であって、 メディア鍵と N個 ( Nは 2以上の自然数) のカテゴリに分類された各力 テゴリに属する記録装置もしくは再生装置が保有するデバイス鍵データ とから生成された前記各カテゴリの特定の記録装置もしくは再生装置が 保有するデバイス鍵を無効化するための無効化データが記録された記録 媒体から、 前記 N個の無効化データのうち前記記録装置が属するカテゴ リ用の無効化データを読み出し、 読み出した前記無効化データに基づい てコンテンツを暗号化して暗号化コンテンツを生成し、 生成した前記暗 号化コンテンッを前記記録媒体に記録することを特徴とする。
また、 本発明は、 コンテンツを暗号化して記録する記録装置に用いる 記録方法であって、 メディア鍵と N個 (Nは 2以上の自然数) のカテゴ リに分類された各カテゴリに属する再生装置が保有するデバイス鍵デー タとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効 化するための無効化データを前記 N個の各カテゴリに対してそれぞれ生 成する生成ステップと、 前記メディア鍵に基づいて前記コンテンツを暗 号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップと、 少なく とも前記 N個の無効化データと前記暗号化コンテンツを前記記録 媒体に記録する記録ステップとを含むことを特徴とする。
' また、 本発明は、 記録媒体に記録された暗号化コンテンツを再生する 再生装置に用いる再生方法であって、 前記再生装置は N個 ( Nは 2以上 の自然数) のカテゴリに分類されており、 前記記録媒体には、 少なく と もメディア鍵と前記 N個の各カテゴリの再生装置が保有するデバイス鍵 データとから生成された前記各カテゴリの特定の再生装置が保有するデ バイス鍵を無効化するための無効化データと、 前記メディア鍵に基づい てコンテンツを暗号化して生成された暗号化コンテンッとが記録されて おり、 前記再生方法は、 前記記録媒体から前記 N個の無効化データのう ち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コン 亍ンッを読み出す読み出しステップと、 前記読み出しステップにおいて 読み出した前記無効化データに基づいて前記暗号化コンテンッを復号す る復号ステップとを含むことを特徴とする。
また、 本発明は、 コ ンテンツを暗号化して記録する記録装置に用いる プログラムであって、 メディア鍵と N個 ( Nは 2以上の自然数) のカテ ゴリに分類された各カテゴリに属する再生装置が保有するデバイス鍵デ —タとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無 効化するための無効化データを前記 N個の各カテゴリに対してそれぞれ 生成する生成ステップと、 前記メディア鍵に基づいて前記コ ンテンツを 暗号化した暗号化コンテンツを生成する暗号化コンテンツ生成ステップ と、 少なく とも前記 N個の無効化データと前記暗号化コンテンッを前記 記録媒体に記録する記録ステップとを含むことを特徴とする.。
また、 本発明は、 記録媒体に記録された暗号化コンテンツを再生する 再生装置に用いるプログラムであって、 前記再生装置は N個 (Nは 2以 上の自然数) .のカテゴリに分類されており、 前記記録媒体には、 少なく ともメディア鍵と前記 N個の各カテゴリの再生装置が保有するデバイス 鍵データとから生成された前記各カテゴリの特定の再生装置が保有する デバイス鍵を無効化するための無効化データと、 前記メディア鍵に基づ いてコンテンツを暗号化して生成された暗号化コンテンツとが記録され ており、 前記プログラムは、 前記記録媒体から前記 N個の無効化データ のうち前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化 コンテンツを読み出す読み出しステップと、 前記読み出しステップにお いて読み出した前記無効化データに基づいて前記暗号化コンテンッを復 号する復号ステップとを含むことを特徴とする。 図面の簡単な説明
図 1 は、 本発明の実施の形態 1 における記録装置及び記録媒体を示す ブロック図である。
図 2は、 本発明の実施の形態 1 における記録媒体及び第 1 のカテゴリ の再生装置を示すブロック図である。 図 3は、 本発明の実施の形態 1 における記録媒体及び第 2のカテゴリ の再生装置を示すブロック図である。
図 4は、 本発明の実施の形態 1 における記録媒体に記録するデータの 具体例を示す模式図である。 "
図 5は、 本発明の実施の形態 1 におけるシステム更新の具体例 1 を示 す模式図である。
図 6は、 本発明の実施の形態 1 におけるシステム更新の具体例 2を示 す模式図である。 >
図 7は、 本発明の実施の形態 2における鍵生成装置及び記録媒体を示 すブロック図である。
図 8は、 本発明の実施の形態 2における第 1 のカテゴリの記録装置及 び記録媒体を示すブロック図である。
図 9は、 本発明の実施の形態 2における第 2のカテゴリの記録装置及 び記録媒体を示すブロック図である。
図 1 0は、 本発明の実施の形態 2における記録媒体及び第 1 のカ亍ゴ リの再生装置を示すブロック図である。
図 1 1 は、 本発明の実施の形態 2における記録媒体及び第 2のカ亍ゴ リの再生装置を示すブロック図である。
図 1 2は、 本発明の実施の形態 2における記録媒体に記録するデータ の具体例を示す模式図である。
図 1 3は、 本発明の実施の形態 3における記録装置及び記録媒体を示 すブロック図である。
図 1 4は、 本発明の実施の形態 3における記録媒体及び第 1 のカテゴ リの再生装置を示すプロック図である。
図 1 5は、 本発明の実施の形態 3における記録媒体及び第 2の再生装 置を示すブロック図である。 図 1 6は、 本発明の実施の形態 3における記録媒体に記録するデータ の具体例を示す模式図である。
図 1 7は、 本発明の実施の形態 3におけるシス亍厶更新の具体例 1 を 示す模式図である。
図 1 8は、 本発明の実施の形態 3におけるシステム更新の具体例 2を 示す模式図である。
図 1 9は、 本発明の実施の形態 4における記録装置及び記録媒体を示 すブロック図である
図 2 0は、 本発明の実施の形態 4における記録媒体及び第 1 の再生装 置を示すブロック図でめ 。
図 2 1 は、 本発明の実施の形態 4における記録媒体及び第 2の再生装 置を示すブロック図で
図 2 2は、 本発明の実施の形態 4における記録媒体に記録するデータ の具体例を示す模式図である。
図 2 3は、 本発明の実施の形態 4におけるシステム更新の具体例 1 を 示す模式図である。
図 2 4は、 本発明の実施の形態 4におけるシステム更新の具体例 2を 示す模式図である。
図 2 5は、 本発明の実施の形態 5における記録装置及び記録媒体を示 すブロック図である。
図 2 6は、 本発明の実施の形態 5における記録媒体及び第 1 の再生装 置を示すブロック図である。
図 2 7は、 本発明の実施の形態 5における記録媒体及び第 2の再生装 置を示すブロック図である。
図 2 8は、 本発明の実施の形態 5における記録媒体に記録するデータ の具体例を示す模式図である。 図 2 9は、 本発明の実施の形態 5におけるシステム更新の具体例 1 を 示す模式図である。
図 3 0は、 本発明の実施の形態 5におけるシステム更新の具体例 2を 示す模式図である。
図 3 1 は、 本発明の実施の形態 6における記録装置及び記録媒体を示 すブロック図である。
図 3 2は、 本発明の実施の形態 6における記録媒体及び第 1 の再生装 置を示すブロック図である。
図 3 3は、 本発明の実施の形態 6における記録媒体及び第 2の再生装 置を示すブロック図である。
図 3 4は、 本発明の実施の形態 6における記録媒体に記録するデータ の具体例を示す模式図である。
図 3 5は、 本発明の実施の形態 6におけるシステム更新の具体例 1 を 示す模式図である。
図 3 6は、 本発明の実施の形態 6におけるシステム更新の具体例 2を 示す模式図である。
図 3 7は、 本発明の実施の形態 7における記録装置及び記録媒体を示 すブロック図である。
図 3 8は、 本発明の実施の形態 7における記録媒体及び第 1 の再生装 置を示すブロック図である。
図 3 9は、 本発明の実施の形態 7における記録媒体及び第 2の再生装 置を示すブロック図である。
図 4 0は、 本発明の実施の形態 7における記録媒体に記録するデータ の具体例を示す模式図である。
図 4 1 は、 本発明の実施の形態フにおけるシステム更新の具体例 1 を 示す模式図である。 図 4 2は、 本発明の実施の形態 7におけるシステム更新の具体例 2を 示す模式図である。 発明を実施するための最良の形態 '
以下、 本発明の実施の形態について、 図面を参照しながら説明する。 (実施の形態 1 )
本発明の実施の形態 1 は、 再生専用の D V D等の記録媒体を用いてコ ンテンッを配布し、 再生装置でコンテンツを再生するシステムに本発明 を適用したものである。 尚、 本実施の形態 1 においては、 再生装置側に 第 1 及び第 2のカテゴリを設けて、 カテゴリ毎に異なるデバイス鍵を用 いて無効化を行う。 このため、 同一の記録媒体に用いる無効化システム を再生装置側のカテゴリにより分類でき、 たとえ一方の無効化システム が破られた場合においても、 他のカテゴリに属する無効化システムは維 持できることを特徴とする。
以下、本発明の実施の形態 1 について、図面を参照しながら説明する。 図 1 は、 コンテンッを暗号化して記録する記録装置 1 0 0及び記録媒体 1 2 0を示しており、 図 2は、 記録媒体 1 2 0から暗号化コンテンツを 読み出して復号する第 1 のカテゴリの再生装置 2 0 0を示しており、. 図 3は、 記録媒体 1 2 0から暗号化コンテンツを読み出して復号する第 2 のカテゴリの再生装置 3 0 0を示している。 また、 図 4は記録媒体 1 2 0に記録される各種データの具体例を示している。
記録装置 1 0 0は、 例えば、 製造時において各 D V Dにコンテンツを 記録するような装置であリ、 第 1 のカテゴリの各再生装置が秘密に保有 するデバイス鍵を格納する第 1 のデバイス鍵格納部 1 0 1 と、 第 2の力 テゴリの各再生装置が秘密に保有するデバイス鍵を格納する第 2のデバ イス鍵格納部 1 0 2と、 メディァ鍵を暗号化するために用いるデバイス 鍵を選択する第 1 のデバイス鍵選択部 1 0 3及び第 2のデバイス鍵選択 部 1 0 4と、 外部から入力されるメディア鍵を第 1 のデバイス鍵選択部 1 0 3で選択したデバイス鍵で暗号化する第 1 のメディァ鍵暗号化部 1 0 5 と、 メディア鍵を第 2のデバイス鍵選択部 1 0 4で選択したデバイ ス鍵で暗号化する第 2のメディア鍵暗号化部 1 0 6と、 外部から入力さ れるコンテンツ鍵をメディア鍵で暗号化するコ ンテンツ鍵唷号化部 1 0 7と、 同じく外部から入力されるコ ンテンツを暗号化するコンテンツ暗 号化部 1 0 8 とを備える。 ,
なお、 図 1 には示していないが、 第 1 のメディア鍵暗号化部 1 0 5に は、 第 1 のカテゴリの再生装置のうち無効化すべき再生装置の情報が、 第 2のメディア鍵暗号化部 1 0 6には第 2のカテゴリの再生装置のうち 無効化すべき再生装置の情報が、 それぞれ入力されており、 暗号化メデ ィァ鍵を生成する際にこれら無効化すべき再生装置では正しいメディア 鍵が復号できないように暗号化メディア鍵を生成する。 さらにメディア 鍵は記録媒体を製造する度に、 コンテンツ鍵はコ ンテンツ毎に異なる鍵 データを選択している。
記録媒体 1 2 0は、 第 1 のメディァ鍵暗号化部 1 0 5が生成した第 1 の暗号化メディア鍵データを記録する第 1 の暗号化メディア鍵データ記 録領域 1 2 1 と、 第 2のメディァ鍵暗号化部 1 0 6が生成した第 2の暗 号化メディア鍵データを記録する第 2の暗号化メディア鍵データ記録領 域 1 2 2と、 コンテンッ鍵暗号化部 1 0 7が生成した暗号化コン亍ンッ 鍵を記録する暗号化コンテンツ鍵記録領域 1 2 3と、 コ ンテンツ暗号化 部 1 0 8が生成した暗号化コンテンッを記録する暗号化コンテンッ記録 領域 1 2 4とを備える。
第 1 のカテゴリの再生装置 2 0 0は、 デバイス鍵を秘密に保有するデ バイス鍵格納部 2 0 1 と、 デバイス鍵を用いて記録媒体 1 2 0から読み 出した第 1 の暗号化メディア鍵データを復号してメディア鍵を取得する メディァ鍵復号部 2 0 2と、 取得したメディァ鍵を用いて記録媒体 1 2 0から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得す るコンテンツ鍵復号部 2 0 3 と、 取得したコンテンツ鍵を用いて記録媒 体 1 2 0から読み出した暗号化コンテンツを復号するコンテンツ復号部
2 0 4とを備える。 本実施の形態ではパソコン上のアプリケーショ ンプ ログラムのようにソフ トウエアで実装される再生装置を第 1 のカテゴリ に属する再生装置と した。 ,
第 2のカテゴリの再生装置 3 0 0は、 デバイス鍵を秘密に保有するデ バイス鍵格納部 3 0 1 と、 デバイス鍵を用いて記録媒体 1 2 0から読み 出した第 2 暗号化メディア鍵データを復号してメディア鍵を取得する メディァ鍵復号部 3 0 2と、 取得したメディァ鍵を用いて記録媒体 1 2 0から読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得す るコンテンッ鍵復号部 3 0 3と、 取得したコン亍ンッ鍵を用いて記録媒 体 1 2 0から読み出した暗号化コンテンツを復号するコンテンツ復号部
3 0 4とを備える。 本実施の形態では一般的な民生プレーヤのようにハ 一ドウ:!:ァで実装される再生装置を第 2のカテゴリに属する再生装置と した。
図 4は、 m台の第 1 のカテゴリの再生装置及び n台の第 2のカテゴリ の再生装置がそれぞれ固有のデバイス鍵を 1 個だけ保有しており、 第 1 のカテゴリの再生装置 2と第 2のカテゴリの再生装置 3が無効化されて いるとした場合の、 記録媒体 1 2 0に記録される各種データの具体例を 示している。 図 4中で、 第 1 のカテゴリの再生装置 i ( i = 1 〜m ) が 保有するデバイス鍵を D K A i 、 第 2のカテゴリの再生装置 j ( j = 1 ~ n ) が保有するデバイス鍵を D K B j としている。 また、 E a ( X , Y ) 、 E b ( X , Y ) 、 E c ( X , Υ ) 及び E d ( X , Υ ) はデータ Υ を鍵データ Xを用いて暗号化する関数を意味する。 なお、 使用される暗 号アルゴリズムは、 公知の技術で実現可能であり、 本実施の形態では鍵 長 5 6 b i t の D E S暗号を使用した。
(第 1 の暗号化メディア鍵データ記録領域 1 2 1 ) . '
第 1 の暗号化メディァ鍵データ記録領域 1 2 1 には、 第 1 のカテゴリ の再生装置が保有するデバイス鍵 ( D K A 1 〜 D K A m) で暗号化され たメディア鍵 ( M K ) が記録されている。 ここで、 第 1 のカテゴリの再 生装置 2は無効化されており、 D K A 2ではメディア鍵 (M K) とはま つたく無関係のデータ 「 0」 が暗号化されて記録されている。 これは第 1 の暗号化メディア鍵を生成する際に、 第 1 のメディア鍵暗号化部 1 0 5において、. 第 1 のカテゴリのうち無効化すべき再生装置の情報として 再生装置 2が入力され、 再生装置 2では正しいメディア鍵が得られない ように処理された結果である。
* (第 2の暗号化メディア鍵データ記録領域 1 2 2 )
第 2の暗号化メディァ鍵データ記録領域 1 2 2には、 第 2のカテゴリ の再生装置が保有するデバイス鍵 ( D K B 1 〜 D K B n ) で暗号化され たメディア鍵 (M K ) が記録されている。 ここで、 第 2のカテゴリの再 生装置 3は無効化されており、 D K B 3ではメディア鍵 (M K) とはま つたく無関係のデータ 「 0」 が暗号化されて記録されている。 これは第 2の暗号化メディア鍵を生成する際に、 第 2のメディア鍵暗号化部 1 0 6において、 第 2のカテゴリのうち無効化すべき再生装置の情報として 再生装置 3が入力され、 再生装置 3では正しいメディア鍵が得られない ように処理された結果である。
第 1 及び第 2の暗号化メディア鍵データをこのように生成することに より、 第 1 のカテゴリの再生装置 2及び第 2のカテゴリの再生装置 3を 除く再生装置が正しいメディア鍵 (M K) を復号することができるとと もに、 第 1 のカテゴリの再生装置 2及び第 2のカテゴリの再生装置 3を システムから排除することができる。
(暗号化コンテンツ鍵記録領域 1 2 3 )
暗号化コンテンツ鍵記録領域 1 2 3にはメディア鍵 (M K) で暗号化 されたコンテンツ鍵 ( C K) が記録されている。
(暗号化コンテンツ記録領域 1 2 4 )
暗号化コンテンツ記録領域 1 2 4には、 コンテンツ鍵 ( C K) で暗号 化されたコンテンツが記録されている。 ,
以上のように構成された本発明の実施の形態 1 において、 例えば第 1 のカテゴリの再生装置に付与したデバイス鍵の多数や、 第 1 の暗号化メ ディア鍵データを復号するアルゴリズムがインターネッ ト上で不正に公 開され、 第 1 のカテゴリの再生装置の無効化が機能しなくなったと判断 された場合には、 第 1 のカテゴリの再生装置の無効化システムを更新す ることになる。 以下、 その具体例を説明する。
(システム更新の具体例 1 )
第 1 のカテゴリの再生装置の無効化が機能しなくなったと判断されて 以降、 新たに作成される記録媒体 1 2 0に記録する各種データの具体例 1 を図 5に示す。 図 4との違いは、 第 1 の暗号化メディァ鍵データの生 成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したことである。 ここで、 新たなデバイス鍵 (D K A ' "! 〜 D K A ' m) のうちの各デバイス鍵は、 システム更新前のデバイス鍵 ( D K A 1 〜 D K A m)のどれとも一致しないようになっている。このため、 無効化が機能しなくなった以後の記録媒体 1 2 0の製造時において無効 化システムを更新することが可能となる。
一方、 無効化されていない第 1 のカテゴリの再生装置 2 0 0には、 新 たなデバイス鍵が付与され、 デバイス鍵格納部 2 0 1 に格納される。 例 えば、 第 1 のカテゴリの再生装置 mは、 以前から保有していたデバイス 鍵 ( D K A m) に加え、 新たに付与されたデバイス鍵 ( D K A' m) を デバイス鍵格納部 2 0 1 に保有する。 再生装置 mは、 図 4の記録媒体を 再生する際には、 デバイス鍵 D K A mを用い、 無効化システム更新後の 図 5の記録媒体を再生する際には、 デバイス鍵 D K A' mを用いて、 記 録媒体から読み出した第 1 の暗号化メディア鍵を復号してメディア鍵 (M K) を取得し、 取得したメディア鍵 (M K) を用いて暗号化コンテ ンッ鍵を復号してコンテンツ鍵 ( C K ) を取得し、 取得したコンテンツ 鍵 (C K) を用いて暗号化コンテンツを復号再生する。
ここで、 新たなデバイス鍵 (D K A ' 1 ~ D K A ' m) のうちの各デ バイス鍵は、. システム更新前のデバイス鍵 ( D K A 1 〜 D K Am) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為により暴露されたデバイス鍵が D K A 2以外に存在したとしても、 そのデバイス鍵を使って図 5の記録媒体から読み出した第 1 の暗号化メ ディア鍵を復号してメディア鍵 (M K) を取得することはできず、 コン テンッを再生することはできない。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デー タの生成に用いるデバイス鍵 ( D K B 1 〜 D K B n ) は変更されていな いので、 第 2のカテゴリに属する再生装置には何らの変更を加える必要 がない。
(システム更新の具体例 2 )
第 1 のカテゴリの再生装置の無効化が機能しなくなったと判断されて 以降、 新たに作成される記録媒体 1 2 0に記録する各種データの具体例 2を図 6に示す。 図 4との違いは、 第 1 の暗号化メディア鍵の生成に用 いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 ~ D K A, mに変 更したことと、 暗号化アルゴリズムを E a ( X , Y ) から E a ' ( X , Y ) に変更したことである。 ここで、 新たなデバイス鍵 ( D K A ' 1 - D K A ' m) のうちの各デバイス鍵は、 システム更新前のデバィス鍵( D K A 1 〜 D K A m) のどれとも一致しないようになつている。
—方、 無効化されていない第 1 のカテゴリの各再生装置 2 0 0には、 新たなデバイス鍵を付与されデバイス鍵格納部 2 0 1 に格納される。 ま た、 メディア鍵復号部 2 0 2には、 以前から組み込まれている図 4の第 1 の暗号化メディア鍵データを復号するための復号アルゴリズム D a ( X, Y ) に加えて、 図 5の第 1 の暗号化メディア鍵データを復号する ための復号アルゴリズム D a ' ( X , Y ) が組み込まれる。 例えば、 第 1 のカテゴリの再生装置 mは、 以前から保有していたデバイス鍵 ( D K A m) に加え.、 新たに付与されたデバイス鍵 ( D K A ' m) を保有する。 再生装置 mは、 図 4の記録媒体を再生する際には、 デバイス鍵 D K A m と暗号化アルゴリズム D a ( X , Y ) を用い、 図 5の記録媒体を再生す る際には、 デバイス鍵 D K A ' mと暗号アルゴリズム D a ' ( X, Y ) を用いて、 記録媒体から読み出した第 1 の暗号化メディア鍵データを復 号してメディア鍵 (M K) を取得し、 取得したメディア鍵 (M K) を用 いて暗号化コンテンツ鍵を復号してコンテンツ鍵 ( C K) を取得し、 取 得したコンテンツ鍵 (C K) を用いて暗号化コンテンツを復号する。 本 実施の形態では E a ( X , Y ) 及び D a ( X , Y ) は鍵長 5 6 b i tの
D E S暗号を用いたのに対して、 E a ( X , Y ) 及び D a ' ( X , Y ) では 2キー卜リプル D E Sと呼ばれる鍵長 1 1 2 b i tの暗号を用いた。
ここで、 新たなデバイス鍵 ( D K A 1 〜 D K A ' m ) のうちの各デ バイス鍵は、 システム更新前のデバィス鍵 ( D K A 1 〜 D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為により暴露されたデバイス鍵が D K A 2以外に存在したと しても、 そのデバイス鍵を使って図 5の記録媒体から読み出した第 1 の暗号化メ ディア鍵データを復号してメディア鍵(M K )を取得することはできず、 コンテンツを再生することはできない。
また、 デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高 いものにすることができるので、 システムを解析してデバイス鍵を不正 取得するといつた行為を困難にすることができる。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デー タの生成に用いるデバイス鍵 (D K B 1 〜 D K B n ) 及び第 2の暗号化 メディァ鍵データの暗号化アルゴリズ厶は変更されていないので、 第 2 のカテゴリに属する再生装置には何らの変更を加える必要がない。
なお、 システム更新の具体例 1 、 2ともに記録媒体にはシステム更新 の世代に関する情報を記録しており、 第 1 のカテゴリの再生装置はこの 情報に基づいて、 いずれの世代のデバイス鍵あるいはアルゴリズムを使 用するかを判断する。
' 以上のように構成された本発明の実施の形態 1 によれば、 第 1 のカテ ゴリの再生装置 2 0 0及び第 2のカテゴリの再生装置 3 0 0は、 それぞ れ異なるカテゴリの再生装置を無効化するための第 1 もしくは第 2の暗 号化メディア鍵データを読み込む必要がないため、 装置内に設けるメモ リ容量を小さく でき、 処理時間も短くできる。 また、 第 1 の暗号化メデ ィァ鍵データの生成に用いる暗号化アルゴリズムを第 2の暗号化メディ ァ鍵データの生成に用いる暗号化アルゴリズムと異なるものとすること ができるため、 第 1 のカテゴリの再生装置の無効化システムが暴露され るような事態に陥った場合にも、 第 1 のカテゴリの再生装置に付与する デバイス鍵の鍵長や第 1 の暗号化メディア鍵データの生成アルゴリズム を変更することで、第 2のカテゴリの再生装置に影響を与えることなく、 無効化システムを変更することが可能になる。 これは、 本実施の形態の ように第 1 のカテゴリは復号アルゴリズムゃ鍵の更新や追加が容易では あるが堅牢な実装が困難なソフ トウェアで実装される再生装置と し、 第 2のカテゴリは堅牢ではあるが復号アルゴリズムゃ鍵の更新や追加が困 難なハードウェアで実装される再生装置とした場合に、特に有効である。 そして、 例えば、 第 1 カテゴリに属する再生装置は、 アプリケーション でコ ンテンツの復号を実現する P C、 第 2カテゴリに属する再生装置と しては、 ハードウェアでコンテンツの復号を実現する D V Dプレーヤ等 の民生機器が挙げられる。
なお、 本実施の形態では図 1 において、 メディア鍵及びコンテンツ鍵 が記録装置 1 0 0の外部から入力される形態と したが、 本発明はその構 成に限定されるものではない。 例えば、 記録装置 1 0 0がメディァ鍵及 びコンテンツ鍵を格納する格納部を有する構成であってもよい。 また、 記録装置 1 0 0がメディア鍵及びコンテンツ鍵をその都度生成する生成 部を有する構成であってもよい。
' また、 本実施の形態では図 1 において、 コンテンツをコンテンツ鍵で 暗号化し、 コンテンツ鍵をメディア鍵で暗号化する 2階層の構成と した が、 本発明はそれに限定されるものではない。 例えば、 メディア鍵で直 接コンテンツを暗号化する 1 階層の構成であってもよい。 また、 鍵を追 加して暗号化の階層をさらに増やす構成であってもよい。
また、 本実施の形態では記録装置として図 1 に示すように、 各カテゴ リのデバイス鍵格納部、 メディア鍵暗号化部、 コンテンツ鍵暗号化部、 コンテンッ暗号化部及び記録媒体への各データの記録が一体の構成とし たが、 本発明はそれに限定されるものではなく、 記録装置が分離して構 成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、 メディア鍵暗号化部、 及びコ ンテンツ鍵暗号化部 (図 1 中の破線で囲ん だ部分) は、 その管理、 運用に高い秘匿性が要求されることから、 シス テム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置さ れる装置に内蔵され、 コンテンツ暗号化部や記録媒体への各データの記 録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行さ れる形態であっても良い。
また、 本実施の形態ではシステム更新において第 1 の暗号化メディア 鍵データを生成する際に、 図 5の E a ( D K A ' 2, 0 ) や図 6の E a ' ( D K A ' 2 , 0 ) のようにシステム更新の時点で無効化されている再 生装置にもデータを割り当てる構成と しているが、 無効化されている再 生装置にはデータを割り当てない構成とすることも可能である。 その場 合、 無効化されていない再生装置の使うべき暗号化メディア鍵の位置も 更新し、 新たなデバイス鍵を付与する際に新たな位置情報も付与するこ とで、 システム更新の前後において暗号化メディァ鍵の位置が変わった としても無効化されていない再生装置は適切なデータを用いることがで き、 正しいメディア鍵を得ることができる。 こう した場合、 システム更 新後の第 1 の暗号化メディア鍵データ記録領域に格納すべきデータの容 量を削減することができる。 あるいは容量の最大値が限定されている場 合は新たに第 1 のカテゴリに属する再生装置の台数を増やすことが可能 となる。
また、 本実施の形態では、 図 4に示すような暗号化メディア鍵データ を用いて再生装置の無効化を行う方法と したが、 無効化の方法は他の方 法を利用してもよく、 例えば特許文献 1 として開示されている木構造を 利用した無効化方法を用いても良い。
また、 本実施の形態では、 暗号アルゴリズムと して鍵長 5 6 b i tの D E S、 あるいはシステム更新後の暗号アルゴリズムとして鍵長 1 1 2 b i tの 2キートリプル D E Sを用いたが、 本発明はこれに限定される ものではなく、 他の暗号アルゴリズム、 例えば次世代の標準暗号とされ る鍵長 1 2 8 b i tの A E S等を用いても良い。 (実施の形態 2 )
本発明の実施の形態 2は、 書き換え型もしくは追記型の D V D— R A Mや D V D— R等の記録媒体に D V Dレコーダ等の記録装置でコンテン ッ鍵を用いて暗号化したコンテンツを記録し、 再生装置で暗号化コンテ ンッをコンテンツ鍵で復号化した後に再生するシステムに本発明を適用 することを特徴と している。
以下、本発明の実施の形態 2について、図面を参照しながら説明する。 図 7は、 鍵情報を生成して記録する鍵生成装置 7 0 0及び記録媒体 7 2 0を示しており、 図 8は、 記録媒体 7 2 0にコンテンツを暗号化して記 録する第 1 のカテゴリの記録装置 8 0 0を示しており、 図 9は、 記録媒 体 7 2 0にコンテンツを暗号化して記録する第 2のカテゴリの記録装置 9 0 0を示しており、 図 1 0は記録媒体 7 2 0から暗号化コンテンツを 読み出して復号する第 1 のカテゴリの再生装置 1 0 0 0を示しており、 m 1 1 は記録媒体 7 2 0から暗号化コンテンッを読み出して復号する第 2のカテゴリの再生装置 1 1 0 0を示している。 また、 図 1 2は、 記録 媒体 7 2 0に記録される各種データの具体例を示している。
鍵生成装置 7 0 0は、 第 1 のデバイス鍵格納部 7 0 1 に第 1 のカテゴ リの各装置が秘密に保有するデバイス鍵を、 第 2のデバイス鍵格納部 7 0 2に第 2のカテゴリの各装置が秘密に保有するデバイス鍵を、 それぞ れ格納する。 メディア鍵及びコンテンツ鍵の暗号化については、 前記し た実施の形態 1 における記録装置と同様であるので、 その説明は省略す る。
記録媒体 7 2 0は、第 1 の暗号化メディア鍵データ記録領域 7 2 1 と、 第 2の暗号化メディァ鍵データ記録領域 7 2 2と、 暗号化コンテンッ鍵 記録領域 7 2 3 と、暗号化コ ンテンッ記録領 7 2 4 とを備える。ここで、 破線で囲んだ、 第 1 の暗号化メディァ鍵データ記録領域 7 2 1 、 第 2の 暗号化メディア鍵データ記録領域 7 2 2、 及び、 暗号化コンテンツ鍵記 録領域 7 2 3は、 第 1 のカテゴリの記録装置 8 0 0及び第 2のカテゴリ の記録装置 9 0 0では記録不可能な領域である。 一方、 暗号化コンテン ッ記録領域は、 第 1 のカテゴリの記録装置 8 0 0及び第 2のカテゴリの 記録装置 9 0 0で記録可能な領域である。
第 1 のカテゴリの記録装置 8 0 0は、 デバイス鍵を秘密に保有するデ パイス鍵格納部 8 0 1 と、 デバイス鍵を用いて記録媒体 7 2 0から読み 出した第 1 の暗号化メディア鍵データを復号してメディア鍵を取得する メディァ鍵復号部 8 0 2と、 取得したメディァ鍵を用いて記録媒体から 読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコン テンッ鍵復号部 8 0 3と、 取得したコンテンツ鍵を用いて外部から入力 されたコンテンツを暗号化するコンテンツ暗号化部 8 0 4とを備える。 本実施の形態では、 パソコン上のアプリケーションプログラムのように Vフ トウェアで実装される記録装置を第 1 のカテゴリに属する記録装置 と した。
第 2のカテゴリの記録装置 9 0 0は、 デバイス鍵を秘密に保有するデ バイス鍵格納部 9 0 1 と、 デバイス鍵を用いて記録媒体 7 2 0から読み 出した第 2の暗号化メディア鍵データを復号してメディア鍵を取得する メディア鍵復号部 9 0 2と、 取得したメディア鍵を用いて記録媒体から 読み出した暗号化コンテンツ鍵を復号してコンテンツ鍵を取得するコン テンッ鍵復号部 9 0 3と、 取得したコンテンツ鍵を用いて外部から入力 されたコンテンツを暗号化するコンテンッ暗号化部 9 0 4とを備える。 本実施の形態では、 一般的な民生レコーダのようにハードウ:!:ァで実装 される記録装置を第 2のカテゴリに属する記録装置と した。
第 1 のカテゴリの再生装置 1 0 0 0及び第 2のカテゴリの再生装置 1 1 0 0は、 それぞれ前記した本発明の実施の形態 1 における第 1 のカ亍 ゴリの再生装置 2 0 0及び第 2のカテゴリの再生装置 3 0 0と同じ構成 であり、 同一の構成要素には同一の符号を付し、 その説明を省略する。 図 1 2は、 m台の第 1 のカテゴリの装置、 及び n台の第 2のカテゴリ の装置がそれぞれ固有のデバイス鍵を 1 個だけ保有しており、 第 1 の力 テゴリの装置 2と第 2のカテゴリの装置 3が無効化されているとした場 合の、 記録媒体 7 2 0に記録される各種データの具体例を示している。 図 1 2中で、 第 1 のカテゴリの装置 i ( ί = 1 〜 m ) が保有するデバイ ス鍵を D K A i 、 第 2のカテゴリの装置 j ( j = 1 〜 n ) が保有するデ バイス鍵を D K B j と している。 なお、 第 1 の暗号化メディア鍵データ 記録領域 7 2 1 、 第 2の暗号化メディァ鍵データ記録領域 7 2 2、 暗号 化コンテンッ鍵データ記録領域 7 2 3、 及び暗号化コンテンッ記録領域 7 2 4に記録されるデータは、 それぞれ前記した本発明の実施の形態 1 における第 1 の暗号化メディァ鍵データ記録領域 1 2 1 、 第 2の暗号化 ディァ鍵データ記録領域 1 2 2、 暗号化コン亍ンッ鍵データ記録領域 1 2 3、 及び暗号化コンテンツ記録領域 1 2 4に記録されるデータと同 じであるので、 その説明を省略する。
本実施の形態によれば、 上記した構成により、 第 1 のカテゴリの装置 2及び第 2のカテゴリの装置 3を除く装置が正しいメディア鍵 (M K ) を復号することができるとともに、 第 1 のカテゴリの装置 2及び第 2の カテゴリの装置 3をシステムから排除することができる。
また、 本実施の形態において、 第 1 のカテゴリの装置の無効化が機能 しなくなつたと判断された場合には、 第 1 のカテゴリの装置の無効化シ ステムを更新することになる。 更新の方法については、 前記した本発明 の実施の形態 1 の場合と同様の方法がとれるので、その説明を省略する。 なお、 システムの更新に際して、 第 2の暗号化メディア鍵の生成に用 いるデバイス鍵 ( D K B 1 ~ D K B n ) は変更されていないので、 第 2 のカテゴリに属する記録装置及び再生装置には何らの変更を加える必要 がない。
以上のように構成された本発明の実施の形態 2によれば、 第 1 のカテ ゴリの装置 (記録装置 8 0 0及び再生装置 1 0 0 0 ) 及び第 2のカテゴ リの装置 (記録装置 9 0 0及び再生装置 1 1 0 0 ) は、 それぞれ異なる カテゴリの装置を無効化するための第 1 もしくは第 2の暗号化メディア 鍵データを読み込む必要がないため、 装置内に設けるメモリ容量を小さ くでき、 処理時間も短くできる。 また、 第 1 の暗号化メディア鍵データ の生成に用いる暗号化アルゴリズムを第 2の暗号化メディア鍵データの 生成に用いる暗号化アルゴリズムと異なるものとすることができるため、 第 1 のカテ: =ίリの装置の無効化システムが暴露されるような事態に陥つ た場合にも、 第 1 のカテゴリの装置に付与するデバイス鍵の鍵長や第 1 の暗号化メディア鍵データの生成アルゴリズムを変更することで、 第 2 "のカテゴリの装置に影響を与えることなく、 無効化システムを変更する ことが可能になる。 これは、 本実施の形態のように第 1 のカテゴリは復 号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難な ソフ トウエアで実装される装置と し、 第 2のカテゴリは堅牢ではあるが 復号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される 装置と した場合に、 特に有効である。
なお、 本実施の形態では、 各カテゴリの記録装置と再生装置が別々の 装置である形態としたが、 本発明はそれに限定されるものではない。 例 えば、 記録装置と再生装置が同一の装置である形態であっても良い。 また、 本実施の形態では図 7において、 メディア鍵及びコンテンツ鍵 が鍵生成装置 7 0 0の外部から入力される形態と したが、 本発明はその 構成に限定されるものではない。 例えば、 鍵生成装置 7 0 0がメディア 鍵及びコンテンツ鍵を格納する格納部を有する構成であってもよい。 ま た、 鍵生成装置 7 0 0がメディア鍵及びコンテンツ鍵をその都度生成す る生成部を有する構成であってもよい。
また、 本実施の形態では図 8及び図 9において、 メディア鍵で暗号化 コンテンツ鍵を復号してコ ンテンツ鍵を取得し、 取得レたコ ンテンツ鍵 でコンテンツを暗号化する 2階層の構成と したが、 本発明はそれに限定 されるものではない。 例えば、 メディア鍵で直接コ ンテンツ.を暗号化す る 1 階層の構成であってもよい。 また、 記録装置内部で生成したコンテ ンッ鍵を用いてコンテンツを暗号化し、 コンテンツ鍵をメディア鍵で暗 号化し、 暗号化コンテンッと暗号化コンテンッ鍵を記録媒体に記録する 構成であってもよい。 また、 鍵を追加して暗号化の階層をさらに増やす 構成であってもよい。
また、 本実施の形態では鍵生成装置と して図 7に示すように、 各カテ ゴリのデバイス鍵格納部、メディァ鍵暗号化部、コンテンッ鍵暗号化部、 及び記録媒体への各データの記録が一体の構成と したが、 本発明はそれ に限定されるものではない。 例えば、 各カテゴリのデバイス鍵格納部、 メディア鍵暗号化部、 及びコンテンツ鍵暗号化部は、 その管理、 運用に 高い秘匿性が要求されることから、 システム全体の鍵管理や再生装置に 対する鍵発行等を運用する機関に設置される装置に内蔵され、 記録媒体 への各データの記録は記録媒体製造機関に設置される装置で実行される 形態であっても良い。 一般的に書き換え型もしくは追記型の光ディスク では、 一般ユーザの保有する記録装置で記録可能な領域と、 一般ユーザ の保有する記録装置では記録不可能な再生専用領域を備えておリ、 この 再生専用領域にはディスク製造業者が出荷前にデータを記録する。 この 場合、 ディスク製造業者による再生専用領域へのデータ記録は、 スタン パと呼ばれる原盤にデータを記録し、 このスタンパを用いたプレス工程 で行われるのが一般的である。 このようなディスク製造業者による再生 専用領域へのデータ記録工程において、 暗号化メディァ鍵データが記録 媒体に記録される場合であっても本発明は適用可能である。
(実施の形態 3 )
本発明の実施の形態 3は、 実施の形態 1 と同様、 再生専用の記録媒体 を用いてコンテンツを配布し、 再生装置でコンテンツを再生するシステ ムに本発明を適用したものである。 また、 1 枚の記録媒体に対して第 1 及び第 2の 2つのメディア鍵を用いて、 第 1 カテゴリ及び第 2カテゴリ に属する再生装置において読み込まれる無効化データを記録媒体に記録 することを特徴とする。
以下 、 本発明の実施の形態 3について、 図面を参照にしながら説明す る。 図 1 3は、 コンテンッを暗号化して記録する記録装置 1 3 0 0及び 記録媒体 1 3 2 0を示しており、 図 1 4は、 記録媒体 1 3 2 0から暗号 化コンテンッを読み出して復号する第 1 のカテゴリの再生装置 1 4 0 0 示しており、 図 1 5は、 記録媒体 1 3 2 0から暗号化コンテンツを読
£77· JHして復号する第 2のカテゴリの再生装置 1 5 0 0を示している。 ま た、 図 1 6は記録媒体 1 3 2 0に記録される各種データの具体例を示し ている
図 1 3の記録装置 1 3 0 0が図 1 の記録装置 1 0 0と異なる点は、 第
1 の力 -f ゴリに対しては第 1 のメディア鍵を、 第 2のカテゴリに対して は第 2のメディア鍵を、 個別に設け、 第 1 及び第 2のメディア鍵をそれ ぞれ第 1 のメディァ鍵暗号化部 1 3 0 5及び第 2のメディァ鍵暗号化部
1 3 0 6で暗号化し、 コンテンツ鍵を第 1 及び第 2のメディア鍵を用い てそれぞれ第 1 のコンテンッ鍵暗号化部 1 3 0 7及び第 2のコンテンツ 鍵暗号化部 1 3 0 8で暗号化し、 記録媒体 1 3 2 0に記録するようにし たことである。 その他の点は図 1 の記録装置 1 0 0と同じであるので、 その説明は省略する。 記録媒体 1 3 2 0は、 第 1 のメディア鍵暗号化部 1 3 0 5が生成した 第 1 の暗号化メディア鍵データを記録する第 1 の暗号化メディア鍵デ一 タ記録領域 1 3 2 1 と、 第 2のメディァ鍵暗号化部 1 3 0 6が生成した 第 2の暗号化メディア鍵データを記録する第 2の暗号化メ亍'ィァ鍵デ一 タ記録領域 1 3 2 2と、 第 1 のコンテンッ鍵暗号化部 1 3 0 7が生成し た第 1 の暗号化コ ンテンツ鍵を記録する第 1 の暗号化コンテンツ鍵記録 領域 1 3 2 3と、 第 2のコンテンッ鍵暗号化部 1 3 0 8が生成した第 2 の暗号化コンテンッ鍵を記録する第 2の暗号化コンテンッ鍵記録領域 1 3 2 4と、 コンテンツ暗号化部 1 3 0 9が生成した暗号化コンテンツを 記録する暗号化コンテンッ記録領域 1 3 2 5とを備える。
第 1 カテゴリの再生装置 1 4 0 0及び第 2のカテゴリの再生装置 1 5 0 0は、 それぞれ記録媒体 1 3 2 0から読み出した第 1 および第 2の暗 号化コンテンツ鍵を復号してコンテンッ鍵を取得する。 その他の点につ いては、 実施の形態 1 における第 1 のカテゴリの再生装置 2 0 0及び第 2のカテゴリの再生装置 3 0 0と同様であるので、その説明は省略する。 図 1 6は、 m台の第 1 のカテゴリの再生装置及び n台の第 2のカテゴ リの再生装置がそれぞれ固有のデバイス鍵を 1 個だけ保有しておリ、 第 1 のカテゴリの再生装置 2と第 2のカテゴリの再生装置 3が無効化され ているとした場合の、 記録媒体 1 3 2 0に記録される各種データの具体 例を示している。 図 1 6中で、 第 1 のカテゴリの再生装置 i ( i = 1 〜 m)が保有するデバイス鍵を D K A i 、第 2のカテゴリの再生装置 j ( j = 1 〜 n )が保有するデバイス鍵を D K B j と している。また、 E a ( X , Y) 、 E b ( X , Y ) 、 E c ( X , Y) 、 E d ( X , Y ) 及び E e ( X , Y )はデータ Yを鍵データ Xを用いて暗号化する関数を意味する。なお、 使用される暗号アルゴリズムは、 公知の技術で実現可能であり、 本実施 の形態では鍵長 5 6 b i t の D E S暗号を使用した。 (第 1 の暗号化メディァ鍵データ記録領域 1 3 2 1 ) 第 1 の暗号化メディァ鍵データ記録領域 1 3 2 1 には、 第 1 のカテゴ リの再生装置が保有するデバイス鍵 ( D K A 1 ~ D K A m) で暗号化さ れた第 1 のメディア鍵 ( M K 1 ) が記録されている。 ここで、 第 1 の力 テゴリの再生装置 2は無効化されており、 D K A 2では第 1 のメディア 鍵 (M K 1 ) とはまったく無関係のデータ 「 0」 が暗号化されて記録さ れている。 これは第 1 の暗号化メディア鍵データを生成する際に、 第 1 のメディァ鍵暗号化部 1 3 0 5において、 第 1 のカテゴリのうち無効化 すべき再生装置の情報と して再生装置 2が入力され、 再生装置 2では正 しいメディア鍵が得られないように処理された結果である。 第 1 の暗号 化メディア鍵データをこのように生成することにより、 再生装置 2を除 く第 1 のカテゴリの再生装置が正しい第 1 のメディア鍵 (M K 1 ) を復 号することができ、 再生装置 2をシステムから排除することができる。 - (第 2の暗号化メディア鍵データ記録領域 1 3 2 2 )
第 2の暗号化メディア鍵データ記録領域 1 3 2 2には、 第 2のカテゴ リの再生装置が保有するデバイス鍵 ( D K B "! 〜 D K B n ) で暗号化さ れた第 2のメディア鍵 (M K 2 ) が記録されている。 ここで、 第 2の力 テゴリの再生装置 3は無効化されておリ、 D K B 3では第 2のメディア 鍵 (M K 2 ) とはまったく無関係のデータ 「 0」 が暗号化されて記録さ れている。 これは第 2の暗号化メディア鍵データを生成する際に、 第 2 のメディア鍵暗号化部 1 3 0 6において、 第 2のカテゴリのうち無効化 すべき再生装置の情報として再生装置 3が入力され、 再生装置 3では正 しいメディア鍵が得られないように処理された結果である。 第 2の暗号 化メディア鍵データをこのように生成することにより、 再生装置 3を除 く第 2のカテゴリの再生装置が正しい第 2のメディア鍵 (M K 2 ) を復 号することができ、 再生装置 3をシステムから排除することができる。 (第 1 の暗号化コンテンツ鍵記録領域 1 3 2 3 )
第 1 の暗号化コンテンッ鍵記録領域 1 3 2 3には第 1 のメディア鍵 (M K 1 ) で暗号化されたコンテンツ鍵 ( C K) が記録されている。
(第 2の暗号化コンテンツ鍵記録領域 1 3 2 4 ) '
第 2の暗号化コンテンツ鍵データ記録領域 1 3 2 4には第 2のメディ ァ鍵 ( M K 2 ) で暗号化されたコンテンツ鍵( C K ) が記録されている。
(暗号化コンテンッ記録領域 1 3 2 5 )
暗号化コンテンツ記録領域 1 3 2 5には、 コンテンツ鍵 ,( C K) で暗 号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態 1 において、 例えば第 1 のカテゴリの再生装置に付与したデバイス鍵の多数や、 第 1 の暗号化メ ディア鍵及び第 1 の暗号化コンテンツ鍵を復号するアルゴリズムがイン タ一ネッ ト上で不正に公開され、 第 1 のカテゴリの再生装置の無効化が 機能しなくなつたと判断された場合には、 第 1 のカテゴリの再生装置の 無効化システムを更新することになる。 以下、 その具体例を説明する。
(システム更新の具体例 1 )
第 1 のカテゴリの再生装置の無効化が機能しなくなったと判断されて 以降、 新たに作成する記録媒体 1 3 2 0に記録する各種データの具体例 1 を図 1 7に示す。 図 1 6との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したことである。 これは、 前記した実施の形態 1 で述べた システム更新の具体例 1 と同様であるので、 詳細についての説明は省略 する。
こ こで、 新たなデバイス鍵 ( D K A ' "! 〜 D K A ' m) のうちの各デ バイス鍵は、 システム更新前のデバイス鍵 ( D K A "! 〜 D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為によリ暴露されたデバイス鍵が D K A 2以外に存在したと しても、 そのデバイス鍵を使って図 1 7の記録媒体から読み出した第 1 の暗号化 メディア鍵データを復号してメディア鍵 (M K 1 ) を取得することはで きず、 コンテンツを再生することはできない。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デ一 タの生成に用いるデバイス鍵 (D K B 1 〜 D K B n ) は変更されていな いので、 第 2のカテゴリに属する再生装置には何らの変更を加える必要 がない。 >
(システム更新の具体例 2 )
第 1 のカテゴリの再生装置の無効化が機能しなくなったと判断されて 以降、 新た Iこ作成する記録媒体 1 3 2 0に記録する各種データの具体例 2を図 1 8に示す。 図 1 6との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A' 1 〜 D K A ' mに変更したこと、 第 1 の暗号化メディア鍵データの暗号化ァルゴ リズムを E a ( X , Y ) から E a ' ( X, Y ) に変更したこと、 第 1 の 暗号化コンテンツ鍵の暗号化アルゴリズムを E c ( X , Y ) から E c ' ( X, Y ) に変更したことである。 ここで、 新たなデバイス鍵 ( D K A ' 1 〜 D K A' m) のうちの各デバイス鍵は、 システム更新前のデバイス 鍵 ( D K A 1 〜 D K A m) のどれとも一致しないようになつている。 一方、無効化されていない第 1 のカテゴリの各再生装置 1 4 0 0には、 新たなデバイス鍵を付与されデバイス鍵格納部 1 4 0 1 に格納される。 メディア鍵復号部 1 4 0 2には、 以前から組み込まれている図 1 6の第 1 の暗号化メディア鍵を復号するための復号アルゴリズム D a ( X , Y ) に加えて、 図 1 8の第 1 の暗号化メディァ鍵を復号するための復号アル ゴリズム D a ' ( X , Y ) が組み込まれる。 また、 コンテンツ鍵復号部 1 4 0 3には、 以前から組み込まれている図 1 6の第 1 の暗号化コンテ ンッ鍵を復号するための復号アルゴリズム D c ( X , Y ) に加えて、 図 1 8の第 1 の暗号化コンテンツ鍵を復号するための復号アルゴリズム D c ' ( X , Υ ) が組み込まれる。 例えば、 第 1 のカテゴリの再生装置 m は、 以前から保有していたデバイス鍵 ( D K A m) に如え、' 新たに付与 されたデバイス鍵 ( D K A ' m) を保有する。 再生装置 mは、 図 1 6の 記録媒体を再生する際には、 デバイス鍵 D K A mと暗号化アルゴリズム
一》
D a ( X , Y ) を用いて、 第 1 の暗号化メディア鍵丁一タを復号して第
1 のメディア鍵 ( M K 1 ) を取得し、 取得した第 1 のメディア鍵 ( M K
1 ) と暗号化アルゴリズム D c ( X , Y ) を用いて第 1 の暗号化コンテ ンッ鍵を復号してコンテンツ鍵 ( C K ) を取得し、 取得したコンテンツ 鍵 ( C K) を用いて暗号化コンテンツを復号する。 一方 、 図 1 8の記録 媒体を再生する際には、デバイス鍵 D K A ' mと暗号アルゴリズム D a '
( X , Y ) を用いて、 第 1 の暗号化メディア鍵データを復号してメディ
Ύ鍵 ( M K 1 ) を取得し、 取得したメディア鍵 ( M K 1 ) と暗号化アル ゴリズム D c ' ( X , Y ) を用いて第 1 の暗号化コンテンッ鍵を復号し てコンテンツ鍵 ( C K ) を取得し、 取得したコンテンッ鍵 ( C K) を用 いて暗号化コンテンツを復号する。 本実施の形態では E a ( X , Y ) 、
D a ( X , Y ) 、 E c ( X, Y ) 及び D c ( X , Y ) は鍵長 5 6 b i t の D E S暗号を用いたのに対して、 E a ' ( X , Y ) 、 D a ' ( X , Y ) 、
E c ' ( X , Y ) 及び D c ' ( X , Y ) 、 では 2キ -トリプル D Ε Sと 呼ばれる鍵長 1 1 2 b i t の暗号を用いた。
ここで、 新たなデバイス鍵 ( D K A ' "! 〜 D K A m ) のうちの各デ バイス鍵は、 システム更新前のデバイス鍵 ( D K A 1 〜 D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為により暴露されたデバイス鍵が D K A 2以外に存在したとしても、 そのデバイス鍵を使って図 1 8の記録媒体から読み出した第 1 の暗号化 メディア鍵データを復号してメディア鍵 (M K 1 ) を取得することはで きず、 コンテンツを再生することはできない。
また、 デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高 いものにすることができるので、 システムを解析してデバ^ス鍵を不正 取得するといつた行為を困難にすることができる。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デー タの生成に用いるデバイス鍵 ( D K B 1 〜 D K B n ) 、 第 2の暗号化メ ディァ鍵データの暗号化アルゴリズム、 及び第 2の暗号化コンテンッ鍵 データの暗号化アルゴリズムは変更されていないので、 第 2のカテゴリ に属する再生装置には何らの変更を加える必要がない。
以上のよラに構成された本発明の実施の形態 3によれば、 第 1 のカ亍 ゴリの再生装置 1 4 0 0及び第 2のカテゴリの再生装置 1 5 0 0は、 そ れぞれ異なるカテゴリの再生装置を無効化するための第 1 もしくは第 2 の暗号化メディア鍵データを読み込む必要がないため、 装置内に設ける メモ リ容量を小さくでき、 処理時間も短くできる。 また、 第 1 の暗号化 メディア鍵データ及ぴ第 1 の暗号化コンテンツ鍵の生成に用いる暗号化 アルゴリズムを、 それぞれ第 2の暗号化メディア鍵データ及び第 2の暗 号化コンテンツ鍵の生成に用いる暗号化アルゴリズムと異なるものとす ることができるため、 第 1 のカテゴリの再生装置の無効化システムが暴 露されるような事態に陥った場合にも、 第 1 のカテゴリの再生装置に付 与するデバイス鍵の鍵長や第 1 の暗号化メディア鍵データの生成アルゴ リズムを変更することで、 第 2のカテゴリの再生装置に影響を与えるこ となく、 無効化システムを変更することが可能になる。
また、 本実施の形態では第 1 のカテゴリと第 2のカテゴリに対して個 別にメディア鍵を設け、 それぞれを用いた暗号化コンテンツ鍵の階層を 設けることにより、 カテゴリ間の独立性を高めることが可能となる。 す なわち第 1 のカテゴリに属する再生装置からデバイス鍵が暴露された場 合であっても、 それを用いて得られるメディア鍵は第 1 のメディア鍵の みであり、第 2のメディア鍵が暴露されることを防ぐことが可能となる。 これは、 本実施の形態のように第 1 のカテゴリは復号アルゴリズムゃ鍵 の更新や追加が容易ではあるが堅牢な実装が困難なソフ トウエアで実装 される再生装置と し、 第 2のカテゴリは堅牢ではあるが復号ァルゴリズ 厶ゃ鍵の更新や追加が困難なハードウェアで実装される再生装置と した 場合に、 特に有効である。 ,
なお、 図 1 3では、 第 1 のメディア鍵、 第 2のメディア鍵及びコンテ ンッ鍵が記録装置 1 3 0 0の外部から入力される形態と したが、 本発明 はその構成 Iこ限定されるものではない。 例えば、 記録装置 1 3 0 0が第 1 のメディア鍵、 第 2のメディア鍵及びコンテンツ鍵を格納する格納部 を有する構成であってもよい。 また、 記録装置 1 3 0 0が第 1 のメディ T鍵、 第 2のメディア鍵及びコンテンツ鍵をその都度生成する生成部を 有する構成であってもよい。
また、 図 1 3では、 コンテンツをコンテンツ鍵で暗号化し、 コンテン ッ鍵を第 1 及び第 2のメディア鍵で暗号化する 2階層の構成と したが、 本発明はそれに限定されるものではない。 例えば、 鍵を追加して暗号化 の階層をさらに増やす構成であってもよい。
また、 本実施の形態では記録装置と して図 1 3に示すように、 各カ亍 ゴリのデバイス鍵格納部、メディァ鍵暗号化部、コンテンッ鍵暗号化部、 コンテンッ暗号化部及び記録媒体への各データの記録が一体の構成と し たが、 本発明はそれに限定されるものではい。 例えば、 各カテゴリのデ バイス鍵格納部、 メディア鍵暗号化部、 コンテンツ鍵暗号化部 (図 1 3 中の破線で囲んだ部分) は、 その管理、 運用に高い秘匿性が要求される ことから、 システム全体の鍵管理や再生装置に対する鍵発行等を運用す る機関に設置される装置に内蔵され、 コンテンッ暗号部や記録媒体への 各データの記録はコンテンツ製造機関や記録媒体製造機関に設置される 装置で実行される形態であっても良い。
また、 本実施の形態ではシステム更新において第 1 の暗 ·化メディア 鍵データを生成する際に、 図 1 7の E a ( D K A ' 2 , 0 ) や図 1 8の E a ' ( D K A ' 2, 0 ) のようにシステム更新の時点で無効化されて いる再生装置にもデータを割り当てる構成と しているが、 無効化されて いる再生装置にはデータを割り当てない構成とすることも可能である。 その場合、 無効化されていない再生装置の使うべき暗号化メディア鍵の 位置も更新し、 新たなデバイス鍵を付与する際に新たな位置情報も付与 することで、 .システム更新の前後において暗号化メディア鍵の位置が変 わったと しても無効化されていない再生装置は適切なデータを用いるこ とができ、 正しいメディア鍵を得ることができる。 こう した場合、 シス テム更新後の第 1 の暗号化メディア鍵データ記録領域に格納すべきデー タの容量を削減することができる。 あるいは容量の最大値が限定されて いる場合は新たに第 1 のカテゴリに属する再生装置の台数を増やすこと が可能となる。
また、 本実施の形態では、 図 1 6に示すような暗号化メディア鍵デ一 タを用いて再生装置の無効化を行う方法としたが、 無効化の方法は他の 方法を利用してもよく、 例えば特許文献 1 と して開示されている木構造 を利用した無効化方法を用いても良い。
また、 本実施の形態では、 暗号アルゴリズムと して鍵長 5 6 b i tの D E S、 あるいはシステム更新後の暗号アルゴリズムと して鍵長 1 1 2 b i tの 2キートリプル D E Sを用いたが、 本発明はこれに限定される ものではなく、 他の暗号アルゴリズム、 例えば次世代の標準暗号とされ る鍵長 1 2 8 b i t の A E S等を用いても良い。 なお、 本実1施の形態は、 再生専用の記録媒体を用いてコンテンツを配 布し、 再生装置でコンテンツを再生するシステムに本発明を適用したも のであるが、 本発明はそれに限定されるものではない。 前記した実施の 形態 2のように、 鍵生成装置で各カテゴリ用の暗号化メディア鍵データ 及び暗号化コンテンツ鍵を生成して記録媒体に記録し、 記録装置で暗号 化メディア鍵データ及ぴ暗号化コンテンツ鍵を復号してコンテンツを暗 号化する構成とすることにより、 書き換え型もしくは追記型の記録媒体 を用いるシステムにも適用することができる。
(実施の形態 4 )
本発明の実施の形態 4は、 実施の形態 1 と同様、 再生専用の記録媒体 を用いてコンテンツを配布し、 再生装置でコンテンツを再生するシステ ムに本発明を適用したものである。 また、 本実施の形態 4に係る記録装 置は、 第 1 のコンテンツ鍵及び第 2のコンテンツ鍵を用いてコンテンツ 2回暗号化するものである。
以下、 本発明の実施の形態 4について、 図面を参照にしながら説明す る。 図 1 9は、 コンテンッを暗号化して記録する記録装置 1 9 0 0及び 記録媒体 1 9 2 0を示しており、 図 2 0は、 記録媒体 1 9 2 0から暗号 化コンテンツを読み出して復号する第 1 の再生装置 2 0 0 0を示してお リ、 図 2 1 は、 記録媒体 1 9 2 0から暗号化コンテンッを読み出して復 号する第 2の再生装置 2 1 0 0を示している。 また、 図 2 2は記録媒体 1 9 2 0に記録される各種データの具体例を示している。
図 1 9の記録装置 1 9 0 0が図 1 の記録装置 1 0 0と異なる点は、 コ ンテンッに対して第 1 のコンテンツ鍵を用いて第 1 のコンテンツ暗号化 部 1 9 0 9で第 1 のコンテンツ暗号化を施し、 その出力に対して第 2の コンテンツ鍵を用いて第 2のコンテンツ暗号化部 1 9 1 0で第 2のコ ン テンッ暗号化を施し、 メディア鍵を用いて第 1 及び第 2のコンテンツ鍵 をそれぞれ第 1 のコ ンテンツ鍵暗号化部 1 9 0 7及び第 2のコンテンツ 鍵暗号化部 1 9 0 8で暗号化し、 記録媒体 1 9 2 0に記録するようにし たことである。 その他の点は図 1 の記録装置 1 0 0と同じであるので、 その説明は省略する。 '
記録媒体 1 9 2 0は、 第 1 の暗号化メディア鍵データを記録する第 1 の暗号化メディァ鍵データ記録領域 1 9 2 1 と、 第 2の暗号化メディァ 鍵データを記録する第 2の暗号化メディア鍵データ記録領域 1 9 2 2と、 第 1 のコンテンッ鍵暗号化部 1 9 0 7が生成した第 1 の暗号化コンテン ッ鍵を記録する第 1 の暗号化コンテンツ鍵記録領域 1 9 2 3と、 第 2の コンテンツ鍵暗号化部 1 9 0 8が生成した第 2の暗号化コンテンツ鍵を 記録する第 2の暗号化コンテンッ鍵記録領域 1 9 2 4と、 第 2のコンテ ンッ暗号化部 1 9 1 0が生成した暗号化コンテンツを記録する暗号化コ ンテンッ記録領域 1 9 2 5とを備える。
- P C等の第 1 の再生装置 2 0 0 0は、 例えばドライブ装置である読み 出し装置 2 0 1 0、 及ぴ、 例えばアプリケーショ ンでコンテンツの復号 を実現する復号装置 2 0 2 0から構成される。 そして、 本実施の形態 4 においては、 ドライブ装置等の読み出し装置 2 0 1 0においても暗号化 コンテンツの復号化を行うことを特徴と している。
読み出し装置 2 0 1 0は、 デバイス鍵を秘密に保有するデバイス鍵格 納部 2 0 1 1 と、 デバイス鍵を用いて記録媒体 1 9 2 0から読み出した 第 2の暗号化メディア鍵データを復号してメディア鍵を取得する第 2の メディァ鍵復号部 2 0 1 2と、 取得したメディァ鍵を用いて記録媒体か ら読み出した第 2の暗号化コンテンツ鍵を復号してコンテンツ鍵を取得 する第 2のコンテンツ鍵復号部 2 0 1 3 と、 取得したコンテンツ鍵を用 いて記録媒体 1 9 2 0から読み出した暗号化コンテンツに第 2のコンテ ンッ復号処理を施す第 2のコンテンツ復号部 2 0 1 4とを備え、 第 2の コンテンツ復号部 2 0 1 4で暗号化コンテンッに第 2の復号処理を施し た結果の中間データを記録媒体 1 9 2 0から読み出した第 1 の暗号化メ ディア鍵データ及び第 1 の暗号化コンテンツ鍵とともに復号装置 2 0 2 0に供給する。 本実施の形態において、 読み出し装置 2 0 1 0は上記し た構成要素がハードウェアで実装されており、 第 2のカテゴリに属する ものと した。
復号装置 2 0 2 0は、 デバイス鍵を秘密に保有するデバイス鍵格納部 2 0 2 1 と、 デバイス鍵を用いて読み出し装置 2 0 1 0から供給される 第 1 の暗号化メディア鍵データを復号してメディア鍵を取得する第 1 の メディア鍵復号部 2 0 2 2と、 取得したメディア鍵を用いて読み出し装 置 2 0 1 0から供給される第 1 の暗号化コンテンッ鍵を復号して第 1 の コンテンツ鍵を取得する第 1 のコンテンツ鍵復号部 2 0 2 3と、 取得し た第 1 のコンテンツ鍵を用いて読み取り装置 2 0 1 0から供給される中 簡データに第 1 のコンテンツ復号処理を施してコンテンツを取得する第 1 のコンテンツ復号部 2 0 2 4とを備える。 本実施の形態において、 復 号装置 2 0 2 0は上記した構成要素がソフ トウ Iァで実装されておリ、 第 1 のカテゴリに属するものとした。
第 2の再生装置 2 1 0 0は、 第 2のカテゴリの再生装置であり、 デバ イス鍵を秘密に保有するデバイス鍵格納部 2 1 0 1 と、 デバイス鍵を用 いて記録媒体 1 9 2 0から読み出した第 2の暗号化メディァ鍵データを 復号してメディア鍵を取得するメディア鍵復号部 2 1 0 2と、 取得した メディア鍵を用いて記録媒体から読み出した第 2の暗号化コンテンツ鍵 を復号して第 2のコンテンツ鍵を取得する第 2のコンテンツ鍵復号部 2 1 0 3と、 取得した第 2のコンテンツ鍵を用いて記録媒体 1 9 2 0から 読み出した暗号化コンテンツに第 2のコンテンツ復号処理を施す第 2の コンテンッ復号部 2 1 0 4と、 取得したメディァ鍵を用いて記録媒体か ら読み出した第 1 の暗号化コンテンッ鍵データを復号して第 1 のコンテ ンッ鍵を取得する第 1 のコンテンツ鍵復号部 2 1 0 5 と、 第 2のコンテ ンッ復号部 2 1 0 4の出力に第 1 のコンテンツ鍵を用いて第 1 のコンテ ンッ復号処理を施してコンテンッを取得する第 1 のコンテシッ復号部 2 1 0 6とを備える。本実施の形態において、第 2の再生装置 2 1 0 0は、 上記した構成要素がハー ドウヱァで実装されておリ、 第 2のカテゴリに 属するものと した。
本実施の形態ではパソコン上のアプリケーショ ンプログラムのように ソフ トウヱァで実装される復号装置を第 1 のカテゴリに属する復号装置 とし、 一般的な民生プレーヤ及びパソコンに接続もしくは内蔵される光 ディスク ドライブのようにハードウェアで実装される装置を第 2のカテ ゴリに属する装置と した。
図 2 2は、 m台の第 1 のカテゴリの復号装置及び n台の第 2のカテゴ Vの装置がそれぞれ固有のデバイス鍵を 1個だけ保有しておリ、 第 1 の カテゴリの復号装置 2と第 2のカテゴリの装置 3が無効化されていると した場合の、 記録媒体 1 9 2 0に記録される各種データの具体例を示し ている。 図 2 2中で、 第 1 のカテゴリの復号装置 i ( ί = 1 〜 m ) が保 有するデバイス鍵を D K A i 、 第 2のカテゴリの装置 j ( j = 1 〜 n ) が保有するデバイス鍵を D K A j としている。 また、 E a ( X , Y ) 、 E b ( X , Υ ) 、 E c ( X , Υ ) 、 E d ( X , Υ ) 、 Ε e ( X , Υ ) 及 び Ε f ( X , Υ ) はデータ Υを鍵データ Xを用いて暗号化する関数を意 味する。 なお、 使用される暗号アルゴリズムは公知の技術で実現可能で あリ、 本実施の形態では鍵長 5 6 ビッ 卜の D E S暗号を使用した。 第 1 の暗号化メディァ鍵データ記録領域 1 9 2 1 及び第 2の暗号化メ ディァ鍵データ記録領域 1 9 2 2に記録されるデータは、 それぞれ、 前 記した実施の形態 1 における第 1 の暗号化メディァ鍵データ記録領域 1 2 1 及び第 2の暗号化メディァ鍵データ記録領域 1 2 2に記録されるデ 一夕 と同じであるので、 その説明は省略する。
(第 1 の暗号化コン亍ンッ鍵記録領域 1 9 2 3 )
第 1 の暗号化コンテンツ鍵記録領域 1 9 2 3にはメディ T鍵 (M K) で暗号化された第 1 のコンテンツ鍵 ( C K 1 ) が記録されている。
(第 2の暗号化コンテンツ鍵記録領域 1 9 2 4 )
第 2の暗号化コンテンツ鍵記録領域 1 9 2 4にはメディア鍵 (M K) で暗号化された第 2のコンテンツ鍵 (C K 2 ) が記録されている。
(暗号化コンテンッ記録領域 1 9 2 5 )
暗号化コンテンツ記録領域 1 9 2 5には、 第 1 のコンテンツ鍵 (C K 1 ) 及び第 2のコンテンツ鍵 (C K 2 ) で暗号化されたコンテンツが記 録されている。
以上のように構成された本発明の実施の形態 4において、 例えば第 1 カテゴリの復号装置に付与したデバイス鍵の多数や、 第 1 の暗号化メ ディア鍵データを復号するアルゴリズムがインターネッ ト上で不正に公 開され、 第 1 のカテゴリの復号装置の無効化が機能しなくなつたと判断 された場合には、 第 1 のカテゴリの復号装置の無効化システムを更新す ることになる。 以下、 その具体例を説明する。
(システム更新の具体例 1 )
第 1 のカテゴリの復号装置の無効化が機能しなくなつたと判断されて 以降、 新たに作成する記録媒体 1 9 2 0に記録する各種データの具体例 1 を図 2 3に示す。 図 2 2 との違いは、 第 1 の暗号化メディア鍵の生成 に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' m に変更したことである。 これは、 前記した実施の形態 1 で述べたシステ 厶更新の具体例 1 と同様であるので、 詳細についての説明は省略する。 ここで、 新たなデバイス鍵 ( D K A ' 1 〜 D K A, m) のうちの各デ バイス鍵は、 システム更新前のデバイス鍵 ( D K A 1 〜 D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為により暴露ざれたデバイス鍵が D K A 2以外に存在したとしても、 そのデバイス鍵を使って図 2 3の記録媒体から読み出した 1 の暗号化 メディア鍵データを復号してメディア鍵 (M K) を取得することはでき ず、 コンテンツを再生することはできない。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デー タの生成に用いるデバイス鍵 (D K B 1 〜 D K B n ) は変更されていな いので、 第 2のカテゴリに属する装置には何らの変更を加える必要がな い。
(システム更新の具体例 2 )
第 1 のカテゴリの復号装置の無効化が機能しなくなつたと判断されて 以降、 新たに作成する記録媒体 1 9 2 0に記録する各種データの具体例 ~2を図 2 4に示す。 図 2 2 との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' "! 〜 D K A ' mに変更したことと、 暗号化アルゴリズムを E a ( X, Y ) から E a ' ( X, Y ) に変更したことである。 これは、 前記した実施の形態 1 で述べたシステム更新の具体例 2と同様であるので、 詳細についての説 明は省略する。
ここで、 新たなデバイス鍵 ( D K A ' 1 〜 D K A ' m) のうちの各デ バイス鍵は、 システム更新前のデバイス鍵 ( D K A "! 〜 D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為により暴露されたデバイス鍵が D K A 2以外に存在したと しても、 そのデバイス鍵を使って図 2 4の記録媒体から読み出した第 1 の暗号化 メディア鍵データを復号してメディア鍵 (M K) を取得することはでき ず、 コンテンツを再生することはできない。 また、 デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高 いものにすることができるので、 システムを解析してデバイス鍵を不正 取得するといつた行為を困難にすることができる。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デー タの生成に用いるデバイス鍵 ( D K B 1 〜 D K B n ) 及び第 2の暗号化 メディア鍵データの暗号化アルゴリズムは変更されていないので、 第 2 のカテゴリに属する装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態 4によれば、. 第 1 のカテ ゴリの装置 (復号装置 2 0 2 0 ) 及び第 2のカテゴリの装置 (読み出し 装置 2 0 1 0及び第 2の再生装置 2 1 0 0 ) は、 それぞれ異なるカテゴ リの装置を無効化するための第 1 もしくは第 2の暗号化メディア鍵デ一 タを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、 処理時間も短くできる。 また、 第 1 の暗号化メディア鍵データの生成に -用いる暗号化アルゴリズムを第 2の暗号化メディア鍵データの生成に用 いる暗号化アルゴリズムと異なるものとすることができるため、 第 1 の カテゴリの復号装置の無効化システムが暴露されるような事態に陥った 場合にも、 第 1 のカテゴリの復号装置に付与するデバイス鍵の鍵長や第 1 の暗号化メディア鍵データの生成アルゴリズムを変更することで、 第 2のカテゴリの装置に影響を与えることなく、 無効化システムを変更す ることが可能になる。さらに、第 1 のカテゴリの復号装置 2 0 2 0には、 第 2の暗号化コンテンツ鍵を復号するためのアルゴリズムは実装されて いないので、 第 1 のカテゴリの復号装置の何れかを解析して保有するデ バイス鍵ゃ復号アルゴリズムを暴露したとしても、 コンテンツの復号に 必要な全ての情報を取得することはできず、 よリ堅牢な著作権保護シス テムを構築できる。 これは、 本実施の形態のように第 1 のカテゴリは復 号アルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難な ソフ トゥエアで実装される復号装置と し、 第 2のカテゴリは堅牢ではあ るが復号ァルゴリズムゃ鍵の更新や追加が困難なハードウエアで実装さ れる再生装置もしくは読み取り装置と した場合に、 特に有効である。 なお、 図 1 9で、 メディア鍵、 第 1 のコンテンツ鍵、 及び第 2のコン テンッ鍵が記録装置 1 9 0 0の外部から入力される形態と したが、 本発 明はその構成に限定されるものではない。 例えば、 記録装置 1 9 0 0が メディア鍵、 第 1 のコンテンツ鍵、 及び第 2のコンテンツ鍵を格納する 格納部を有する構成であってもよい。 また、 記録装置 1 9 0 0がメディ ァ鍵、 第 1 のコンテンツ鍵、 及び第 2のコンテンツ鍵をその都度生成す る生成部を有する構成であってもよい。
また、 図 1 9では、 コンテンツを第 1 及び第 2のコンテンツ鍵で暗号 化し、 第 1 及び第 2のコンテンツ鍵をメディア鍵で暗号化する 2階層の 構成と したが、 本発明はそれに限定されるものではない。 例えば、 鍵を ¾加して暗号化の階層をさらに増やす構成であってもよい。
また、 本実施の形態では記録装置と して図 1 9に示すように、 各カテ ゴリのデバイス鍵格納部、メディァ鍵暗号化部、コンテンッ鍵暗号化部、 コン亍ンッ暗号化部及び記録媒体への各データの記録が一体の構成と し たが、 本発明はそれに限定されるものではなく、 記録装置が分離して構 成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、 メディア鍵暗号化部、 及びコンテンツ鍵暗号化部 (図 1 9中の破線で囲 んだ部分) は、 その管理、 運用に高い秘匿性が要求されることから、 シ ステム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置 される装置に内蔵され、 コンテンツ暗号部や記録媒体に各データへの記 録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行さ れる形態であっても良い。
また、 本実施の形態ではシステム更新において第 1 の暗号化メディア 鍵データを生成する際に、 図 2 3の E a ( D K A ' 2 , 0 ) や図 2 4の E a ' ( D K A ' 2 , 0 ) のようにシステム更新の時点で無効化されて いる復号装置にもデータを割り当てる構成と しているが、 無効化されて いる復号装置にはデータを割リ当てない構成とすることも可能である。 その場合、 無効化されていない復号装置の使うべき暗号化メディア鍵の 位置も更新し、 新たなデバイス鍵を付与する際に新たな位置情報も付与 することで、 システム更新の前後において暗号化メディア鍵の位置が変 わったと しても無効化されていない復号装置は適切なデータを用いるこ とができ、 正しいメディア鍵を得ることができる。 こう した場合、 シス テム更新後の第 1 の暗号化メディァ鍵データ記録領域に格納すべきデ一 タの容量を削減することができる。 あるいは容量の最大値が限定されて いる場合は新たに第 1 のカテゴリに属する復号装置の台数を增やすこと が可能となる。
' また、 本実施の形態では、 図 2 2に示すような暗号化メディア鍵デー タを用いて復号装置の無効化を行う方法と したが、 無効化の方法は他の 方法を利用してもよく、 例えば特許文献 1 と して開示されている木構造 を利用した無効化方法を用いても良い。
また、 本実施の形態では、 暗号アルゴリズムと して鍵長 5 6 b i t の D E S、 あるいはシステム更新後の暗号アルゴリズムと して鍵長 1 1 2 b i t の 2キー トリプル D E Sを用いたが、 本発明はこれに限定される ものではなく、 他の暗号アルゴリズム、 例えば次世代の標準暗号とされ る鍵長 1 2 8 b i t の A E S等を用いても良い。
また、 図 2 2では、 コンテンツ全体を第 1 のコンテンツ鍵 ( C K 1 ) で暗号化した後、 さらに第 2のコンテンツ鍵 ( C K 2 ) で暗号化するよ うにしたが、 本発明はそれに限定されるものではない。 例えば、 コンテ ンッを複数のブロックに分割したうちのいくつかのブロックを第 1 のコ ンテンッ鍵 ( C K 1 ) で暗号化し、 他のブロックを第 2のコンテンツ鍵 ( C K 2 ) で暗号化するようにしてもよい。
なお、 本実施の形態は、 再生専用の記録媒体を用いてコンテンツを配 布し、 再生装置でコンテンツを再生するシステムに本発明を適用したも のであるが、 本発明はそれに限定されるものではない。 前記した実施の 形態 2のように、 鍵生成装置で各カテゴリ用の暗号化メディア鍵データ 及び暗号化コンテンッ鍵を生成して記録媒体に記録し、 記録装置で暗号 化メディア鍵データ及び暗号化コンテンツ鍵を復号してコンテンツを暗 号化する構成とすることにより、 書き換え型もしくは追記型の記録媒体 を用いるシステムにも適用することができる。
(実施の形態 5 ) : 本発明の実施の形態 5は、 実施の形態 4のシステムにおいて、 第 1 の カテゴリ と第 2のカテゴリに対して個別にメディア鍵を設け、 それぞれ ¾用いた第 1 の暗号化コンテンツ鍵の階層を設けるようにしたものであ る。
そして、 本実施の形態 5においては、 第 1 のメディア鍵及び第 2のメ ディア鍵、第 1 のコンテンツ鍵及び第 2のコンテンツ鍵を用いると共に、 実施の形態 4の再生装置 2 0 0 0の構成に、 新たに第 2の再生装置を加 えることを特徴と している。
以下、本発明の実施の形態 5について、図面を参照しながら説明する。 図 2 5は、 コンテンッを暗号化して記録する記録装置 2 5 0 0及び記録 媒体 2 5 2 0を示しており、 図 2 6は、 記録媒体 2 5 2 0から暗号化コ ンテンッを読み出して復号する第 1 の再生装置 2 6 0 0を示しており、 図 2 7は、 記録媒体 2 5 2 0から暗号化コンテンッを読み出して復号す る第 2の再生装置 2 7 0 0を示している。 また、 図 2 8は記録媒体 2 5 2 0に記録される各種データの具体例を示している。 図 2 5の記録装置 2 5 0 0が図 1 9の記録装置 1 9 0 0と異なる点は、 第 1 のカテゴリに対しては第 1 のメディア鍵を、 第 2のカテゴリに対し ては第 2のメディア鍵を、 個別に設け、 第 1 及び第 2のメディア鍵をそ れぞれ第 1 のメディァ鍵暗号化部 2 5 0 5及び第 2のメディァ鍵暗号化 部 2 5 0 6で暗号化し、 第 1 のコンテンツ鍵を第 1 及び第 2のメディア 鍵を用いてそれぞれ第 1 コ ンテンツ鍵暗号化部 ( 1 ) 2 5 Q 7及び第 1 のコ ンテンッ鍵暗号化部 ( 2 ) 2 5 1 1 で暗号化し、 記録媒体 2 5 2 0 に記録するようにしたことである。 その他の点については、,前記した実 施の形態 4の記録装置 1 9 0 0と同じであるので、その説明は省略する。 記録媒体 2 5 2 0は、 第 1 の暗号化メディァ鍵データを記録する第 1 の暗号化メディァ鍵データ記録領域 2 5 2 1 と、 第 2の暗号化メディア 鍵データを記録する第 2の暗号化メディア鍵データ記録領域 2 5 2 2と、 第 1 のコンテンツ鍵暗号化部 ( 1 ) 2 5 0 7が生成した第 1 の暗号化コ シテンッ鍵 ( 1 ) を記録する第 1 の暗号化コンテンッ鍵 ( 1 ) 記録領域 2 5 2 3と、 第 1 のコンテンッ鍵暗号化部 ( 2 ) 2 5 1 1 が生成した第 1 の暗号化コンテンツ鍵( 2 )を記録する第 1 の暗号化コ ンテンツ鍵( 2 ) 記録領域 2 5 2 6 と、 第 2の暗号化コンテンッ鍵を記録する第 2の暗号 化コンテンッ鍵記録領域 2 5 2 4と、 暗号化コンテンッを記録する暗号 化コンテンツ記録領域 2 5 2 5とを備える。
第 1 の再生装置 2 6 0 0において復号装置 2 6 2 0は、 読み出し装置 2 6 1 0が記録媒体 2 5 2 0から読み出した第 1 の暗号化コンテンッ鍵 ( 1 ) を復号して第 1 のコンテンツ鍵を取得する。 その他の点について は、 前記した実施の形態 4における第 1 の再生装置 2 0 0 0と同様であ るので、 その説明は省略する。
第 2の再生装置 2 7 0 0は、 記録媒体 2 5 2 0から読み出した第 1 の 暗号化コンテンツ鍵 ( 2 ) を復号して第 1 のコンテンツ鍵を取得する。 その他の点については、 前記した実施の形態 4における第 2の再生装置 2 1 0 0と同様であるので、 その説明は省略する。
図 2 8は、 記録媒体 2 5 2 0に記録される各種データの具体例を示し ている。 第 1 の暗号化メディァ鍵データ記録領域 2 5 2 1 には、 第 1 の カテゴリの復号装置が保有するデバイス鍵 ( D K A 1 〜 D K A m) で暗 号化された第 1 のメディア鍵 ( M K 1 ) が記録されており、 第 2の暗号 化メディァ鍵データ記録領域 2 5 2 2には、 第 2のカテゴリの装置が保 有するデバイス鍵 ( D K B "! 〜 D K B m) で暗号化された第 2のメディ ァ鍵( M K 2 )が記録されている。また、第 1 の暗号化コンテンツ鍵( 1 ) 記録領域 2 5 2 3には、 第 1 のメディァ鍵 (M K 1 ) で暗号化された第 1 のコンテンツ鍵 ( C K 1 ) が記録されており、 第 1 の暗号化コンテン ッ鍵 ( 2 ) 記録領域 2 5 2 6には、 第 2のメディア鍵 (M K 2 ) で暗号 化された第 1 のコンテンツ鍵 (C K 1 ) が記録されている。 その他の点 "については、前記した図 2 2と同じであるので、説明を省略する。なお、 図 2 8中の、 E g ( X , Y ) はデータ Yを鍵データ Xを用いて暗号化す る関数を意味し、 本実施の形態では鍵長 5 6ビッ トの D E S暗号を使用 した。
以上のように構成された本発明の実施の形態 5において、 例えば第 1 のカテゴリの復号装置に付与したデバイス鍵の多数や、 第 1 の暗号化メ ディア鍵を復号するアルゴリズムがインターネッ ト上で不正に公開され、 第 1 のカテゴリの復号装置の無効化が機能しなくなったと判断された場 合には、 第 1 のカテゴリの復号装置の無効化システムを更新することに なる。 以下、 その具体例を説明する。
(システム更新の具体例 1 )
第 1 のカテゴリの復号装置の無効化が機能しなくなったと判断されて 以降、 新たに作成する記録媒体 2 5 2 0に記録する各種データの具体例 1 を図 2 9に示す。 図 2 8 との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したことである。 これは、 前記した実施の形態 1 で述べた システム更新の具体例 1 と同様であるので、 詳細についての説明は省略 する。
(システム更新の具体例 2 )
第 1 のカテゴリの復号装置の無効化が機能しなくなったと判断されて 以降、 新たに作成する記録媒体 2 5 2 0に記録する各種デ タの具体例 2を図 3 0に示す。 図 2 2との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A, mに変更したこと、 暗号化アルゴリズムを E a ( X, Y ) から E a ' ( X , Υ ) に変更したこと、 及び第 1 の暗号化コンテンツ鍵 ( 1 ) の暗 号化アルゴリズムを E c ( X , Υ ) から E c ' ( X , Υ ) に変更したこ とである。 これは、 前記した実施の形態 3で述べたシステム更新の具体 例 2 と同様であるので、 詳細についての説明は省略する。
以上のように構成された本発明の実施の形態 5によれば、 前記した実 施の形態 4同様に、 堅牢な著作権保護システムを構築できる。 さらに、 本実施の形態では第 1 のカテゴリ と第 2のカテゴリに対して個別にメデ ィァ鍵を設け、 それぞれを用いた暗号化コンテンツ鍵の階層を設けるこ とにより、 カテゴリ間の独立性を高めることが可能となる。 すなわち第 1 のカテゴリに属する装置からデバイス鍵が暴露された場合であっても、 それを用いて得られるメディア鍵は第 1 のメディア鍵のみであり、 第 2 のメディア鍵が暴露されることを防ぐことが可能となる。 これは、 本実 施の形態のように第 1 のカテゴリは復号ァルゴリズムゃ鍵の更新や追加 が容易ではあるが堅牢な実装が困難なソフ トゥエアで実装される復号装 置と し、 第 2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新 や追加が困難なハードウエアで実装される再生装置もしくは読み取り装 置と した場合に、 特に有効である。
なお、 図 2 5で、 第 1 のメディア鍵、 第 2のメディア鍵、 第 1 のコン テンッ鍵、 及び第 2のコンテンツ鍵が記録装置 2 5 0 0の外部から入力 される形態としたが、 本発明はその構成に限定されるものではない。 例 えば、 記録装置 2 5 0 0がこれらの鍵を格納する格納部を有する構成で あってもよい。 また、 記録装置 2 5 0 0がこれらの鍵をその都度生成す る生成部を有する構成であってもよい。 .
また、 図 2 5では、 コンテンツを第 1 及び第 2のコンテンツ鍵で暗号 化し、 第 1 及び第 2のコンテンツ鍵をメディア鍵で暗号化する構成とし たが、 本発明はそれに限定されるものではない。 例えば、 鍵を追加して 暗号化の階層をさらに増やす構成であってもよい。
また、 本実施の形態では記録装置と して図 2 5に示すように、 各カテ 3リのデバイス鍵格納部、メディア鍵暗号化部、コン亍ンッ鍵暗号化部、 コンテンッ暗号化部及び記録媒体への各データの記録が一体の構成と し たが、 本発明はそれに限定されるものではなく、 記録装置が分離して構 成されるものであっても良い。例えば、各カテゴリのデバイス鍵格納部、 メディア鍵暗号化部、 及びコンテンツ鍵暗号化部 (図 2 5中の破線で囲 んだ部分) は、 その管理、 運用に高い秘匿性が要求されることから、 シ ステム全体の鍵管理や再生装置に対する鍵発行等を運用する機関に設置 される装置に内蔵され、 コンテンッ暗号部や記録媒体に各データへの記 録はコンテンツ製造機関や記録媒体製造機関に設置される装置で実行さ れる形態であっても良い。
また、 本実施の形態ではシステム更新において第 1 の暗号化メディア 鍵データを生成する際に、 図 2 9の E a ( D K A ' 2, 0 ) や図 3 0の E a ' ( D K A ' 2 , 0 ) のようにシステム更新の時点で無効化されて いる復号装置にもデータを割り当てる構成と しているが、 無効化されて いる復号装置にはデータを割り当てない構成とすることも可能である。 その場合、 無効化されていない復号装置の使うべき暗号化メディア鍵の 位置も更新し、 新たなデバイス鍵を付与する際に新たな位置情報も付与 することで、 システム更新の前後において暗号化メディア鍵の位置が変 わったと しても無効化されていない復号装置は適切なデータを用いるこ とができ、 正しいメディア鍵を得ることができる。 こう した場合、 シス 亍厶更新後の第 1 の暗号化メディア鍵データ記録領域に格納すべきデ一 タの容量を削減することができる。 あるいは容量の最大値が限定されて いる場合は新たに第 1 のカテゴリに属する復号装置の台数を増やすこと が可能となる。
また、 本実施の形態では、 図 2 8に示すような暗号化メディア鍵デ一 タを用いて復号装置の無効化を行う方法と したが、 無効化の方法は他の 法を利用してもよく、 例えば特許文献 1 と して開示されている木構造 を利用した無効化方法を用いても良い。
また、 本実施の形態では、 暗号アルゴリズムと して鍵長 5 6 b i t の D E S、 あるいはシステム更新後の暗号アルゴリズムと して鍵長 1 1 2 b i t の 2キ一 トリプル D E Sを用いたが、 本発明はこれに限定される ものではなく 、 他の暗号アルゴリズム、 例えば次世代の標準暗号とされ る鍵長 1 2 8 b i t の A E S等を用いても良い。
また、 図 2 8では、 コンテンツ全体を第 1 のコンテンツ鍵 ( C K 1 ) で暗号化した後、 さらに第 2のコンテンツ鍵 ( C K 2 ) で暗号化するよ うにしたが、 本発明はそれに限定されるものではない。 例えば、 コンテ ンッを複数のブロックに分割したうちのいくつかのブロックを第 1 のコ ンテンッ鍵 ( C K 1 ) で暗号化し、 他のブロックを第 2のコンテンツ鍵 ( C K 2 ) で暗号化するようにしてもよい。 なお、 本実施の形態は、 再生専用の記録媒体を用いてコンテンツを配 布し、 再生装置でコンテンツを再生するシステムに本発明を適用したも のであるが、 本発明はそれに限定されるものではない。 前記した実施の 形態 2のように、 鍵生成装置で各カテゴリ用の暗号化メディア鍵データ 及び暗号化コンテンツ鍵を生成して記録媒体に記録し、 記録装置で暗号 化メディァ鍵データ及び暗号化コンテンッ鍵を復号してコ ンテンツを暗 号化する構成とすることにより、 書き換え型もしくは追記型の記録媒体 を用いるシステムにも適用することができる。 - (実施の形態 6 )
本発明の実施の形態 6は、 実施の形態 1 と同様、 再生専用の記録媒体 を用いてコンテンツを配布し、 再生装置でコンテンツを再生するシステ 厶に本発明を適用したものである。
以下、 本発明の実施の形態 6について、 図面を参照にしながら説明す ¾。 図 3 1 は、 コンテンツを暗号化して記録する記録装置 3 1 0 0及び 記録媒体 3 1 2 0を示しており、 図 3 2は、 記録媒体 3 1 2 0から暗号 化コンテンツを読み出して復号する第 1 の再生装置 3 2 0 0を示してお リ、 図 3 3は、 記録媒体 3 1 2 0から暗号化コンテンッを読み出して復 号する第 2の再生装置 3 3 0 0を示している。 また、 図 3 4は記録媒体 3 1 2 0に記録される各種データの具体例を示している。
図 3 1 の記録装置 3 1 0 0が図 1 の記録装置 1 0 0と異なる点は、 コ ンテンッ鍵生成部 3 1 0 9で外部から入力される第 1 及び第 2のシード を用いてコンテンツ鍵を生成し、 メディア鍵を用いて第 1 及び第 2のシ 一ドをそれぞれ第 1 のシード暗号化部 3 1 0 7及び第 2のシード暗号化 部 3 1 0 8で暗号化して、 記録媒体 3 1 2 0に記録するようにしたこと である。 その他の点は図 1 の記録装置 1 0 0と同じであるので、 その説 明は省略する。 記録媒体 3 1 2 0は、 第 1 の暗号化メディァ鍵データを記録する第 1 の暗号化メディァ鍵データ記録領域 3 1 2 1 と、 第 2の暗号化メディア 鍵データを記録する第 2の暗号化メディア鍵データ記録領域 3 1 2 2と、 第 1 のシード暗号化部 3 1 0 7が生成した第 1 の暗号化シ一ドを記録す る第 1 の暗号化シ一ド記録領域 3 1 2 3 と、 第 2のシ一ド暗号化部 3 1 0 8が生成した第 2の暗号化シードを記録する第 2の暗号化シ一ド記録 領域 3 1 2 4 と、 暗号化コンテンッを記録する暗号化コンテンッ記録領 域 3 1 2 5とを備える。
第 1 の再生装置 3 2 0 0は、 読み出し装置 3 2 1 0及び復号装置 3 2 2 0とから構成される。
読み出し装置 3 2 1 0は、 デバイス鍵を秘密に保有するデバイス鍵格 納部 3 2 1 1 と、 デバイス鍵を用いて記録媒体 3 1 2 0から読み出した 第 2の暗号化メディア鍵データを復号してメディア鍵を取得する第 2の ディァ鍵復号部 3 2 1 2と、 取得したメディァ鍵を用いて記録媒体か ら読み出した第 2の暗号化シードを復号して第 2のシードを取得する第 2のシード復号部 3 2 1 3 と、 取得した第 2のシードを、 記録媒体 3 2
2 0から読み出した第 1 の暗号化メディア鍵データ、 第 1 の暗号化シ一 ド、 及び暗号化コンテンッとともに復号装置 3 2 2 0に供給する。 本実 施の形態において、 読み出し装置 3 2 1 0は上記した構成要素がハード ウェアで実装されており、 第 2のカテゴリに属するものと した。
復号装置 3 2 2 0は、 デバイス鍵を秘密に保有するデバイス鍵格納部
3 2 2 1 と、 デバイス鍵を用いて読み出し装置 3 2 1 0から供給される 第 1 の暗号化メディア鍵データを復号してメディア鍵を取得する第 1 の メディァ鍵復号部 3 2 2 2と、 取得したメディア鍵を用いて読み出し装 置 3 2 1 0から供給される第 1 の暗号化シードを復号して第 1 のシード を取得する第 1 のシ一ド復号部 3 2 2 3 と、 取得した第 1 のシードと読 み出し装置 3 2 1 0から供給される第 2のシ一ドを用いてコンテンッ鍵 を生成するコンテンツ鍵生成部 3 2 2 4と、 生成したコンテンツ鍵を用 いて読み取リ装置 3 2 1 0から供給される暗号化コンテンッを復号する コン亍ンッ復号部 3 2 2 5 とを備える。 本実施の形態 6において、 復号 装置 3 2 2 0は上記した構成要素がソフ トウ:!:ァで実装されておリ、 第 1 のカテゴリに属するものと した。 尚、 第 1 のシード及び第 2のシード をそれぞれ 6 4ビッ トと し、 それぞれの上位 2 8 ビッ トを、 コンテンツ 鍵生成部 3 1 0 9及び 3 2 2 4においてビッ ト連結して、 5 6ビッ トの コンテンツ鍵を得る等の方法が考えられる。
第 2の再生装置 3 3 0 0は、 第 2のカテゴリの再生装置であリ、 デバ イス鍵を秘密に保有するデバイス鍵格納部 3 3 0 1 と、 デバ ス鍵を用 いて記録媒体 3 1 2 0から読み出した第 2の暗号化メディア鍵データを 復号してメディア鍵を取得するメディア鍵復号部 3 3 0 2と、 取得した ~メディァ鍵を用いて記録媒体から読み出した第 1 の暗号化シ一ドを復号 して第 1 のシードを取得する第 1 のシード復号部 3 3 0 3 と、 取得した メディァ鍵を用いて記録媒体 3 1 2 0から読み出した第 2の暗号化シー ドを復号して第 2のシー ドを取得する第 2のシード復号部 3 3 0 4と、 取得した第 1 のシードと第 2のシードからコンテンツ鍵を生成するコン テンッ鍵生成部 3 3 0 5 と、 生成したコンテンツ鍵を用いて記録媒体 3 1 2 0から読み出した暗号化コンテンッを復号するコンテンッ復号部 3 3 0 6とを備える。 本実施の形態 6において、 第 2の再生装置 3 3 0 0 は上記した構成要素がハ一 ドウ:!:ァで実装されておリ、 第 2のカテゴリ に属するものと した。
本実施の形態ではパソコン上のアプリケーショ ンプログラムのように ソフ トウヱァで実装される復号装置を第 1 のカテゴリに属する復号装置 とし、 一般的な民生プレーヤ及びパソコンに接続もしく は内蔵される光 ディスク ドライブのようにハードウェアで実装される装置を第 2のカテ ゴリに属する装置とした。
図 3 4は、 m台の第 1 のカテゴリの復号装置及び n台の第 2のカ亍ゴ リの装置がそれぞれ固有のデバイス鍵を 1個だけ保有しておリ、 第 1 の カテゴリの復号装置 2と第 2のカテゴリの装置 3が無効化されていると した場合の、 記録媒体 3 1 2 0に記録される各種データの具体例を示し ている。 図 3 4中で、 第 1 のカテゴリの復号装置 i ( i = 1 〜m) が保 有するデバイス鍵を D K A i 、 第 2のカテゴリの装置〗 ( j = 1 〜 n ) が保有するデバイス鍵を D K A j と している。 また、 E a ( X, Y ) 、 E b ( X , Y) 、 E c ( X , Υ) 、 E d ( X , Υ ) 、 及ぴ E e ( X , Υ ) はデータ Υを鍵データ Xを用いて暗号化する関数を意味する? なお、 使 用される暗号アルゴリズムは公知の技術で実現可能であり、 本実施の形 態では鍵長 5 6ビッ 卜の D E S暗号を使用した。
' 第 1 の暗号化メディア鍵データ記録領域 3 1 2 1 及び第 2の暗号化メ ディァ鍵データ記録領域 3 1 2 2に記録されるデータは、 それぞれ、 前 記した実施の形態 1 における第 1 の暗号化メディァ鍵データ記録領域 1 2 1 及び第 2の暗号化メディァ鍵データ記録領域 1 2 2に記録されるデ —タと同じであるので、 その説明は省略する。
(第 1 の暗号化シード記録領域 3 1 2 3 )
第 1 の暗号化シード記録領域 3 1 2 3にはメディア鍵 ( Μ Κ ) で暗号 化された第 1 のシ一ド (S D 1 ) が記録されている。
(第 2の暗号化シ一ド記録領域 3 1 2 4 )
第 2の暗号化シード記録領域 3 1 2 4にはメディア鍵 (Μ Κ) で暗号 化された第 2のシード ( S D 2 ) が記録されている。
(暗号化コンテンツ記録領域 3 1 2 5 )
暗号化コンテンツ記録領域 3 1 2 5には、 コ ンテンツ鍵 ( C Κ ) で暗 号化されたコンテンツが記録されている。
以上のように構成された本発明の実施の形態において、 例えば第 1 の カテゴリの復号装置に付与したデバイス鍵の多数や、 第 1 の暗号化メデ ィァ鍵データを復号するアルゴリズムがインタ一ネッ ト上で不正に公開 され、 第 1 のカテゴリの復号装置の無効化が機能しなくなつたと判断さ れた場合には、 第 1 のカテゴリの復号装置の無効化システムを更新する ことになる。 以下、 その具体例を説明する。
(システム更新の具体例 1 )
第 1 のカテゴリの復号装置の無効化が機能しなくなったと判断されて 以降、 新たに作成する記録媒体 3 1 2 0に記録する各種データの具体例 1 を図 3 5に示す。 図 3 4との違いは、 第 1 の暗号化メディ 鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したことである。 これは、 前記した実施の形態 1 で述べた 、システム更新の具体例 1 と同様であるので、 詳細についての説明は省略 する。
ここで、 新たなデバイス鍵 (D K A ' 1 〜 D K A ' m) のうちの各デ バイス鍵は、 システム更新前のデバイス鍵 ( D K A 1 〜 D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為により暴露されたデバイス鍵が D K A 2以外に存在したとしても、 そのデバイス鍵を使って図 3 5の記録媒体から読み出した第 1 の暗号化 メディア鍵データを復号してメディア鍵 (M K) を取得することはでき ず、 コンテンツを再生することはできない。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デ一 タの生成に用いるデバイス鍵 ( D K B 1 ~ D K B n ) は変更されていな いので、 第 2のカテゴリに属する装置には何らの変更を加える必要がな い。 (システム更新の具体例 2 )
第 1 のカテゴリの復号装置の無効化が機能しなくなったと判断されて 以降、 新たに作成する記録媒体 3 1 2 0に記録する各種データの具体例 2を図 3 6に示す。 図 3 4との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したことと、 暗号化アルゴリズムを E a ( X , . Y ) から E a ' ( X , Y ) に変更したことである。 これは、 前記した実施の形態 1 で述べたシステム更新の具体例 2と同様であるので、 詳細についての説 明は省略する。
こ こで、 新たなデバイス鍵 ( D K A ' "! 〜 D K A' m) のうちの各デ バイス鍵は、 システム更新前のデバイス鍵 ( D K A 1 ~ D K A m) のど れとも一致しないようになっているので、 システム更新前に不正な解析 行為によリ暴露されたデバイス鍵が D K A 2以外に存在したと しても、 のデバイス鍵を使って図 3 6の記録媒体から読み出した第 1 の暗号化 メディア鍵データを復号してメディア鍵 (M K) を取得することはでき ず、 コンテンツを再生することはできない。
また、 デバイス鍵の鍵長や暗号アルゴリズムを変更して暗号強度の高 いものにすることができるので、 システムを解析してデバイス鍵を不正 取得するといつた行為を困難にすることができる。
なお、 上記したシステム更新に際して、 第 2の暗号化メディア鍵デ一 タの生成に用いるデバイス鍵 ( D K B 1 〜 D K B n ) 及ぴ第 2の暗号化 メディア鍵データの暗号化アルゴリズムは変更されていないので、 第 2 のカテゴリに属する装置には何らの変更を加える必要がない。
以上のように構成された本発明の実施の形態 5によれば、 第 1 のカテ ゴリの装置 (復号装置 3 2 2 0 ) 及び第 2のカテゴリの装置 (読み出し 装置 3 2 1 0及び第 2の再生装置 3 3 0 0 ) は、 それぞれ異なるカテゴ リの装置を無効化するための第 1 もしくは第 2の暗号化メディア鍵デー タを読み込む必要がないため、装置内に設けるメモリ容量を小さくでき、 処理時間も短くできる。 また、 第 1 の暗号化メディア鍵データの生成に 用いる暗号化ァルゴリズ厶を第 2の暗号化メディァ鍵データの生成に用 いる暗号化アルゴリズムと異なるものとすることができるため、 第 1 の カテゴリの復号装置の無効化システムが暴露されるような事態に陥った 場合にも、 第 1 のカテゴリの復号装置に付与するデバイス鍵の鍵長や第 1 の暗号化メディア鍵データの生成アルゴリズムを変更することで、 第 2のカテゴリの装置に影響を与えることなく、 無効化システムを変更す ることが可能になる。さらに、第 1 のカテゴリの復号装置 3 2 2 0には、 第 2の暗号化シードを復号するためのアルゴリズムは実装されていない ので、 第 1 のカテゴリの復号装置の何れかを解析して保有するデバイス 鍵ゃ復号アルゴリズムを暴露したと しても、 コンテンツ毎に異なる第 2 ώ暗号化シードを復号することはできず、 第 1 のカテゴリに対する不正 行為がシステム全体に影響することを防ぐことができ、 より堅牢な著作 権保護システムを構築できる。 これは、 本実施の形態のように第 1 の力 テゴリは復号ァルゴリズムゃ鍵の更新や追加が容易ではあるが堅牢な実 装が困難なソフ トウエアで実装される復号装置と し、 第 2のカテゴリは 堅牢ではあるが復号アルゴリズムや鍵の更新や追加が困難なハ一ドゥエ ァで実装される再生装置もしくは読み取り装置と した場合に、 特に有効 である。
なお、 図 3 1 で、 メディァ鍵、 第 1 のシード、 及び第 2のシ一 ドが記 録装置 3 1 0 0の外部から入力される形態と したが、 本発明はその構成 に限定されるものではない。 例えば、 記録装置 3 1 0 0がメディア鍵、 第 1 のシード、 及び第 2のシ一.ドを格納する格納部を有する構成であつ てもよい。 また、 記録装置 3 1 0 0がメディァ鍵、 第 1 のシ一ド、 及び 第 2のシードをその都度生成する生成部を有する構成であってもよい。 また、 図 3 1 では、 第 1 のシード及び第 2のシードからコンテンツ鍵 を生成し、 コンテンツをコンテンツ鍵で暗号化し、 第 1 及ぴ第 2のシ一 ドをメディア鍵で暗号化する構成としたが、 本発明はそれに限定される ものではない。 例えば、 鍵を追加して暗号化の階層をさらに増やす構成 であってもよい。
また、 本実施の形態では記録装置として図 3 1 に示すように、 各カテ ゴリのデバイス鍵格納部、 メディア鍵暗号化部、 シード暗号化部、 コン テンッ鍵生成部、 コンテンッ暗号化部及び記録媒体への各データの記録 が一体の構成と したが、 本発明はそれに限定されるものではなく、 記録 装置が分離して構成されるものであっても良い。 例えば、 各^)テゴリの デバイス鍵格納部、 メディア鍵暗号化部、 シード暗号化部、 及びコンテ ンッ鍵生成部 (図 3 1 中の破線で囲んだ部分) は、 その管理、 運用に高 ΐ、秘匿性が要求されることから、 システム全体の鍵管理や再生装置に対 する鍵発行等を運用する機関に設置される装置に内蔵され、 コンテンツ 暗号部や記録媒体に各データへの記録はコンテンッ製造機関や記録媒体 製造機関に設置される装置で実行される形態であっても良い。
また、 本実施の形態ではシステム更新において第 1 の暗号化メディア 鍵データを生成する際に、 図 3 5の E a ( D K A ' 2, 0 ) や図 3 6の E a ' ( D K A ' 2, 0 ) のようにシステム更新の時点で無効化されて いる復号装置にもデータを割リ当てる構成と しているが、 無効化されて いる復号装置にはデータを割り当てない構成とすることも可能である。 その場合、 無効化されていない復号装置の使うべき暗号化メディア鍵の 位置も更新し、 新たなデバイス鍵を付与する際に新たな位置情報も付与 することで、 システム更新の前後において暗号化メディア鍵の位置が変 わったと しても無効化されていない復号装置は適切なデータを用いるこ とができ、 正しいメディア鍵を得ることができる。 こう した場合、 シス テム更新後の第 1 の暗号化メディア鍵データ記録領域に格納すべきデー タの容量を削減することができる。 あるいは容量の最大値が限定されて いる場合は新たに第 1 のカテゴリに属する復号装置の台数を增やすこと が可能となる。
また、 本実施の形態では、 図 3 4に示すような暗号化メディア鍵デー タを用いて復号装置の無効化を行う方法と したが、 無効化の方法は他の 方法を利用してもよく、 例えば特許文献 1 と して開示されている木構造 を利用した無効化方法を用いても良い。
また、 本実施の形態では、 暗号アルゴリズムと して鍵長 5 6 b i tの D E S、 あるいはシステム更新後の暗号アルゴリズムと して鍵長 1 1 2 b i tの 2キ一 卜リプル D E Sを用いたが、 本発明はこれに限定される ものではなく、 他の暗号アルゴリズム、 例えば次世代の標準暗号とされ )鍵長 1 2 8 b i t の A E S等を用いても良い。
なお、 本実施の形態は、 再生専用の記録媒体を用いてコンテンツを配 布し、 再生装置でコンテンツを再生するシステムに本発明を適用したも のであるが、 本発明はそれに限定されるものではない。 前記した実施の 形態 2のように、 鍵生成装置で各カテゴリ用の暗号化メディァ鍵データ 及び暗号化シードを生成して記録媒体に記録し、 記録装置で暗号化メデ ィァ鍵データ及び暗号化シードを復号し、 コンテンツ鍵を生成し、 コン テンッを暗号化する構成とすることにより、 書き換え型もしくは追記型 の記録媒体を用いるシステムにも適用することができる。
(実施の形態 7 )
本発明の実施の形態 7は、 実施の形態 6のシステムにおいて、 第 1 の カテゴリ と第 2のカテゴリに対して個別にメディア鍵を設け、 それぞれ を用いた第 1 の暗号化シードの階層を設けるようにしたものである。 以下、 本発明の実施の形態 7について、 図面を参照にしながら説明す る。 図 3 7は、 コ ンテンツを暗号化して記録する記録装置 3 7 0 0及び 記録媒体 3 7 2 0を示しており、 図 3 8は、 記録媒体 3 7 2 0から暗号 化コンテンツを読み出して復号する第 1 の再生装置 3 8 0 0を示してお リ、 I 3 9は、 記録媒体 3 7 2 0から暗号化コンテンッを読み出して復 号する第 2の再生装置 3 9 0 0を示している。 また、 図 4 0.は記録媒体 3 7 2 0に記録される各種データの具体例を示している。
図 3 7の記録装置 3 7 0 0が図 3 1 の記録装置 3 1 0 0と異なる点は、 第 1 のカテゴリに対しては第 1 のメディア鍵を、 第 2のカテゴリに対し ては第 2のメディア鍵を、 個別に設け、 第 1 及び第 2のメディア鍵をそ れぞれ第 1 のメディア鍵暗号化部 3 7 0 5及び第 2のメディア鍵暗号化 部 3 7 0 6で暗号化し、 第 1 のシードを第 1 及び第 2のメディア鍵を用 いてそれぞれ第 1 シード暗号化部 ( 1 ) 3 7 0 7及び第 1 のシード暗号 ί匕部 ( 2 ) 3 7 1 1 で暗号化し、 記録媒体 3 7 2 0に記録するようにし たことである。 その他の点については、 前記した実施の形態 6の記録装 置 3 1 0 0と同じであるので、 その説明は省略する。
記録媒体 3 7 2 0は、 第 1 の暗号化メディア鍵データを記録する第 1 の暗号化メディァ鍵データ記録領域 3 7 2 1 と、 第 2の暗号化メディア 鍵データを記録する第 2の暗号化メディア鍵データ記録領域 3 7 2 2と、 第 1 のシード暗号化部( 1 ) 3 7 0 7が生成した第 1 の暗号化シード( 1 ) を記録する第 1 の暗号化シード ( 1 ) 記録領域 3 7 2 3と、 第 1 のシー ド暗号化部 ( 2 ) 3 7 1 1 が生成した第 1 の暗号化シード ( 2 ) を記録 する第 1 の暗号化シード ( 2 ) 記録領域 3 7 2 6と、 第 2の暗号化シー ドを記録する第 2の暗号化シ一ドデータ記録領域 3 7 2 4と、 暗号化コ ンテンッを記録する暗号化コ ンテンツ記録領域 3 7 2 5 とを備える。尚、 第 2の暗号化シードデータは、 第 1 の再生装置 3 8 0 0の読み出し装置 3 8 1 0及び第 2の再生装置 3 9 0 0において第 2メディア鍵を用いて 復号される。
第 1 の再生装置 3 8 0 0において復号装置 3 8 2 0は、 読み出し装置 3 8 1 0が記録媒体 3 7 2 0から読み出した第 1 の暗号化シ一ド ( 1 ) を復号して第 1 のシードを取得する。 その他の点については、 前記した 実施の形態 6における第 1 の再生装置 3 2 0 0と同様であるので、 その 説明は省略する。
第 2の再生装置 3 9 0 0は、 記録媒体 3 7 2 0から読み出した第 1 の 暗夸化シ一ド ( 2 ) を復号して第 1 のシードを取得する。 その他の点に ついては、 前記した実施の形態 6における第 2の再生装置 3 3 0 0と同 様であるので、 その説明は省略する。
図 4 0は、 記録媒体 3 7 2 0に記録される各種データの具体例を示し ている。 第 1 の暗号化メディァ鍵データ記録領域 3 7 2 1 には、 第 1 の ¾テゴリの復号装置が保有するデバイス鍵 ( D K A "! 〜 D K A m) で暗 号化された第 1 のメディア鍵 (M K 1 ) が記録されており、 第 2の暗号 化メディァ鍵データ記録領域 3 7 2 2には、 第 2のカテゴリの装置が保 有するデバイス鍵 ( D K B 1 〜 D K B m) で暗号化された第 2のメディ ァ鍵(M K 2 )が記録されている。また、第 1 の暗号化シ一ドデータ ( 1 ) 記録領域 3 7 2 3には、 第 1 のメディァ鍵 (M K 1 ) で暗号化された第 1 のシード( S D 1 )が記録されておリ、第 1 の暗号化シードデータ ( 2 ) 記録領域 3 7 2 6には、 第 2のメディァ鍵 (M K 2 ) で暗号化された第 1 のシード (S D 1 ) が記録されている。 その他の点については、 前記 した図 3 4と同じであるので、 説明を省略する。 なお、 図 4 0中の、 E f ( X , Y )はデータ Yを鍵データ Xを用いて暗号化する関数を意味し、 本実施の形態では鍵長 5 6 ビッ トの D E S暗号を使用した。
以上のように構成された本発明の実施の形態 7において、 例えば第 1 のカテゴリの復号装置に付与したデバイス鍵の多数や、 第 1 の暗号化メ ディア鍵データを復号するアルゴリズムがインタ一ネッ 卜上で不正に公 開され、 第 1 のカテゴリの復号装置の無効化が機能しなく なつたと判断 された場合には、 第 1 のカテゴリの復号装置の無効化システムを更新す ることになる。 以下、 その具体例を説明する。
(システム更新の具体例 1 )
第 1 のカテゴリの復号装置の無効化が機能しなくなつたと判断されて 以降、 新たに作成する記録媒体 3 7 2 0に記録する各種デマタの具体例 1 を図 4 1 に示す。 図 4 0との違いは、 第 1 の暗号化メディァ鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したことである。 これは、 前記した実施の形態 1 で述べた システム更新の具体例 1 と同様であるので、 詳細についての説明は省略 する。
" (システム更新の具体例 2 )
第 1 のカテゴリの復号装置の無効化が機能しなくなったと判断されて 以降、 新たに作成する記録媒体 3 7 2 0に記録する各種データの具体例 2を図 4 2に示す。 図 4 0との違いは、 第 1 の暗号化メディア鍵データ の生成に用いるデバイス鍵を D K A 1 〜 D K A mから D K A ' 1 〜 D K A ' mに変更したこと、 暗号化アルゴリズムを E a ( X , Υ ) から E a ' ( X , Υ ) に変更したこと、 及び第 1 の暗号化シード ( 1 ) の暗号化ァ ルゴリズムを E c ( X, Υ ) から E c ' ( X , Υ ) に変更したことであ る。 これは、 前記した実施の形態 3で述べたシステム更新の具体例 2と 同様であるので、 詳細についての説明は省略する。
以上のように構成された本発明の実施の形態 7によれば、 前記した実 施の形態 6同様に、 堅牢な著作権保護システムを構築できる。 さらに、 本実施の形態では第 1 のカテゴリ と第 2のカテゴリに対して個別にメデ ィァ鍵を設け、 それぞれを用いた暗号化シー ドの階層を設けることによ リ、 カテゴリ間の独立性を高めることが可能となる。 すなわち第 1 の力 テゴリに属する装置からデバイス鍵が暴露された場合であっても、 それ を用いて得られるメディア鍵は第 1 のメディア鍵のみであり、 第 2のメ ディア鍵が暴露されることを防ぐことが可能となる。 これは、 本実施の 形態のように第 1 のカテゴリは復号アルゴリズムゃ鍵の更新や追加が容 易ではあるが堅牢な実装が困難なソフ トゥエアで実装される復号装置と し、 第 2のカテゴリは堅牢ではあるが復号アルゴリズムや鍵の更新や追 加が困難なハ一 ドウエアで実装される再生装置もしくは読み取り装置と した場合に、 特に有効である。
なお、 図 3 7で、 第 1 のメディア鍵、 第 2のメディア鍵、 ¾ 1 のシ一 ド、 及び第 2のシードが記録装置 3 7 0 0の外部から入力される形態と したが、 本発明はその構成に限定されるものではない。 例えば、 記録装 3 7 0 0がこれらを格納する格納部を有する構成であってもよい。 ま た、 記録装置 3 7 0 0がこれらをその都度生成する生成部を有する構成 であってもよい。
また、 図 3 7では、 第 1 のシード及び第 2のシードからコンテンツ鍵 を生成し、 コンテンツをコンテンツ鍵で暗号化し、 第 1 及び第 2のシ一 ドをメディア鍵で暗号化する構成と したが、 本発明はそれに限定される ものではない。 例えば、 鍵を追加して暗号化の階層をさらに増やす構成 であってもよい。
また、 本実施の形態では記録装置と して図 3 7に示すように、 各カテ ゴリのデバイス鍵格納部、 メディア鍵暗号化部、 シード暗号化部、 コン テンッ鍵生成部、 コン亍ンッ暗号化部及び記録媒体への各データの記録 が一体の構成と したが、 本発明はそれに限定されるものではなく、 記録 装置が分離して構成されるものであっても良い。 例えば、 各カテゴリの デバイス鍵格納部、 メディア鍵暗号化部、 シード暗号化部、 及びコンテ ンッ鍵生成部 (図 3 7中の破線で囲んだ部分) は、 その管理、 運用に高 い秘匿性が要求されることから、 システム全体の鍵管理や再生装置に対 する鍵発行等を運用する機関に設置される装置に内蔵され、' コンテンツ 暗号部や記録媒体に各データへの記録はコンテンッ製造機関や記録媒体 製造機関に設置される装置で実行される形態であっても良い。
また、 本実施の形態ではシステム更新において第 1 の暗号化メディア 鍵データを生成する際に、 図 4 1 の E a ( D K A ' 2 , 0 ). や図 4 2の E a ' ( D K A ' 2, 0 ) のようにシステム更新の時点で無効化されて いる復号装置にもデータを割り当てる構成としているが、 無効化されて いる復号装置にはデータを割リ当てない構成とすることも可能である。 その場合、 無効化されていない復号装置の使うべき暗号化メディア鍵の 位置も更新し、 新たなデバイス鍵を付与する際に新たな位置情報も付与 -することで、 システム更新の前後において暗号化メディア鍵の位置が変 わったと しても無効化されていない復号装置は適切なデータを用いるこ とができ、 正しいメディア鍵を得ることができる。 こう した場合、 シス テム更新後の第 1 の暗号化メディァ鍵データ記録領域に格納すべきデ一 タの容量を削減することができる。 あるいは容量の最大値が限定されて いる場合は新たに第 1 のカテゴリに属する復号装置の台数を増やすこと が可能となる。
また、 本実施の形態では、 図 4 0に示すような暗号化メディア鍵デ一 タを用いて復号装置の無効化を行う方法としたが、 無効化の方法は他の 方法を利用してもよく、 例えば特許文献 1 と して開示されている木構造 を利用した無効化方法を用いても良い。
また、 本実施の形態では、 暗号アルゴリズ厶として鍵長 5 6 b i tの D E S、 あるいはシステム更新後の暗号アルゴリズムと して鍵長 1 1 2 b i t の 2キートリプル D E Sを用いたが、 本発明はこれに限定される ものではなく、 他の暗号アルゴリズム、 例えば次世代の標準暗号とされ る鍵長 1 2 8 b i t の A E S等を用いても良い。
なお、 本実施の形態は、 再生専用の記録媒体を用いてコ ンテンツを配 布し、 再生装置でコ ンテンツを再生するシステムに本発明を適用したも のであるが、 本発明はそれに限定されるものではない。 前記した実施の 形態 2のように、 鍵生成装置で各カテゴリ用の暗号化メディア鍵データ 及び暗号化シードを生成して記録媒体に記録し、 記録装置で暗号化メデ ィァ鍵データ及び暗号化シードを復号し、 コンテンツ鍵を生成し、 コン テンッを暗号化する構成とすることにより、 書き換え型もしくは追記型 の記録媒体を用いるシステムにも適用することができる。
本発明によれば、第 1 のカテゴリの装置及び第 2のカテゴリの装置は、 それぞれ異なるカテゴリの装置を無効化するための第 1 もしくは第 2の B¾号化メディァ鍵を読み込む必要がないため、 装置内に設けるメモリ容 量を小さくでき、 処理時間も短くできる。
また、 第 1 の暗号化メディァ鍵の生成に用いる暗号化アルゴリズムを 第 2の暗号化メディア鍵の生成に用いる暗号化アルゴリズムと異なるも のとすることができるため、 第 1 のカテゴリの再生装置の無効化システ ムが暴露されるような事態に陥った場合にも、 第 1 のカテゴリの再生装 置に付与するデバイス鍵の鍵長や第 1 の暗号化メディア鍵の生成アルゴ リズムを変更することで、 第 2のカテゴリの再生装置に影響を与えるこ となく、 無効化システムを更新することができる。 産業上の利用の可能性
本発明にかかる著作権保護システムは、 装置内に設けるメモリのサイ ズを小さくでき、 かつ、 あるカテゴリの装置が不正に解析されてァルゴ リズムや多数の鍵が暴露された場合にも、 そのカテゴリの装置用の暗号 化 ■ 復号のアルゴリズムや鍵長を変更することで、 他のカテゴリの装置 に何らの変更を加えることなく、 システム全体の無効化機能を維持でき るという効果があり、 著作物をデジタル化したコンテンツを光ディスク 等の大容量記録媒体に記録もしくは再生するシステムにおいて、 復号ァ ルゴリズムや鍵の更新や追加が容易ではあるが堅牢な実装が困難なソフ トウエアで実装される記録装置もしくは再生装置と、 堅牢ではあるが復 号アルゴリズムや鍵の更新や追加が困難なハードウェアで実装される記 録装置もしくは再生装置とが存在するような場合に有用である。

Claims

1 . コンテンッを暗号化して記録する記録装置と、 前記暗号化コン亍 ンッが記録された記録媒体と、 前記記録媒体に記録された前記暗号化コ ンテンッを読み出して復号する再生装置とからなる著作権保護システム
一 5
であって、
前記再生装置は N個 (Nは 2以上の自然数) のカテゴリに分類されて おり、 .
前記記録装置は、 メディア鍵と前記範 N個の各カテゴリに属する再生装 置が保有するデバイス鍵データとから前記囲各カテゴリの特定の再生装置 が保有するデバイス鍵を無効化するための無効化データを前記 N個の各 カテゴリに対してそれぞれ生成し、 前記メディア鍵に基づいて前記コン テンッを暗号化した暗号化コンテンツを生成し、 少なく とも前記 N個の ¾効化データと前記暗号化コンテンッを前記記録媒体に記録し、 前記再生装置は、 前記記録媒体から前記 N個の無効化データのうち、 前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテ ンッを読み出し、 読み出した前記無効化データに基づいて前記暗号化コ ンテンッを復号する
ことを特徴とする著作権保護システム。
2 . 前記 N個の各無効化データは、 対応するカテゴリの再生装置が保 有するデバイス鍵データで前記メディァ鍵を暗号化した暗号化メディア 鍵データであり、
前記各カテゴリの再生装置は、 前記記録媒体から対応する前記暗号化 メディア鍵データ及び前記暗号化コ ンテンツを読み出し、 保有するデバ イス鍵で前記暗号化メディア鍵データを復号して前記メディア鍵を取得 し、 取得した前記メディア鍵に基づいて前記暗号化コンテンツを復号す る
ことを特徴とする請求項 1 記載の著作権保護システム。
3 . 前記記録装置は、 前記メディア鍵に基づいて暗号化鍵を生成し、 前記暗号化鍵に基づいて前記コンテンッを暗号化し、
前記各カテゴリの再生装置は、 取得した前記メディァ鍵に基づいて復 号鍵を生成し、 生成した前記復号鍵に基づいて前記暗号化コンテンッを 復号する
ことを特徴とする請求項 2記載の著作権保護システム。
4 . 前記記録装置は、 コ ンテンツ鍵で前記コ ンテンツを暗号化し、 前 記メディア鍵で前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生 成し、 生成した前記暗号化コン亍ンッ鍵を前記記録媒体に記録し、 前記各カテゴリの再生装置は、 前記記録媒体から前記暗号化コンテン ッ鍵を読み出し、 前記メディア鍵で前記暗号化コンテンツ鍵を復号して コンテンツ鍵を取得し、 取得した前記コンテンツ鍵で前記暗号化コンテ ンッを復号する
ことを特徴とする請求項 2記載の著作権保護システム。
5 . 前記 N個の各無効化データは、 対応するカテゴリの再生装置が保 有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗号 化した暗号化メディア鍵データであり、
前記記録装置は、 コ ンテンツ鍵で前記コンテンツを暗号化し、 前記コ ンテンッ鍵を前記 N個のメディア鍵で暗号化して N個の暗号化コンテン ッ鍵を生成し、 少なく とも前記 N個の暗号化メディア鍵データと前記 N 個の暗号化コンテンツ鍵と前記暗号化コンテンツを記録媒体に記録し、 前記各カテゴリの再生装置は、 前記記録媒体から対応するカテゴリ用 の暗号化メディア鍵データと対応するカテゴリ用の暗号化コンテンツ鍵 . と前記暗号化コンテンッとを読み出し、 保有するデバイス鍵で前記暗号 化メディア鍵データを復号して前記対応するカテゴリ用のメディア鍵を 取得し、 取得した前記対応するカテゴリ用のメディァ鍵で前記対応する カテゴリ用の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を取得し、 取得した前記コンテンッ鍵で前記暗号化コンテンッを復号する
ことを特徴とする請求項 1 記載の著作権保護システム。
6 . 前記再生装置は、 前記記録媒体に記録された前記暗号化コ ンテン ッを読み出して復号する第 2のカテゴリに属する第 2再生装置、 及び、 前記記録媒体に記録された前記暗号化コンテンッを読み出して複合処理 ά>—部を行う前記第 2のカテゴリの読み出し装置と前記第 2のカテゴリ の読み出し装置に接続され前記暗号化コンテンツの複合処理の一部を行 う第 1 のカテゴリの復号装置とを備える第 1再生装置から構成され、 前記記録装置は、 メディァ鍵と前記第 1 のカテゴリの復号装置が保有 するデバイス鍵データとから前記第 1 のカテゴリの特定の復号装置が保 有するデバイス鍵を無効化するための第 1 の無効化データを生成し、 前 記メディア鍵と前記第 2のカテゴリの装置が保有するデバイス鍵データ とから前記第 2のカテゴリの特定の装置が保有するデバイス鍵を無効化 するための第 2の無効化データを生成し、 前記メディア鍵に基づいて前 記コンテンツに暗号化処理を施した暗号化コンテンツを生成し、 少なく とも前記第 1 の無効化データ、 前記第 2の無効化データ及び前記暗号化 コンテンツを前記記録媒体に記録し、
前記第 2再生装置は、 前記記録媒体から前記第 2の無効化データ及び 前記暗号化コンテンツを読み出し、 前記第 2の無効化データに基づいて 前記暗号化コンテンツを復号し、
前記第 1 再生装置において、 前記第 2のカテゴリの読み出し装置は、 前記記録媒体から前記第 1 の無効化データ、 前記第 2の無効化データ及 び前記暗号化コンテンツを読み出し、 前記第 2の無効化データに基づい て前記暗号化コンテンツの復号処理の一部を施した中間データ及び前記 第 1 の無効化データを前記第 1 カテゴリの復号装置に供給し、 前記第 1 のカテゴリの復号装置は、 前記第 2のカテゴリの読み出し装置から供 される前記中間データに前記第 1 の無効化データに基づいて復号処理を 施し前記コ ンテンツを取得する
ことを特徴とする請求項 1 記載の著作権保護システム。 >
7 . コン亍ンッを暗号化して記録する記録装置であって、
' 前記記録装置は、 メディア鍵と N個 (Nは 2以上の自然数) のカテゴ リに分類された各カテゴリに属する再生装置が保有するデバイス鍵デー タとから前記各カテゴリの特定の再生装置が保有するデバイス鍵を無効 化するための無効化データを前記 N個の各カテゴリに対してそれぞれ生 成し、 前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コ ンテンッを生成し、 少なく とも前記 N個の無効化データと前記暗号化コ ンテンッを前記記録媒体に記録する
ことを特徴とする記録装置。
8 . 前記 N個の各無効化データは対応するカテゴリの再生装置が保有 するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディア鍵 データである
ことを特徴とする請求項 7記載の記録装置。
9 . 前記記録装置は、 前記メディア鍵に基づいて暗号化鍵を生成し、 前記暗号化鍵に基づいて前記コンテンツを暗号化する
ことを特徴とする請求項 8記載の記録装置。
1 0 . 前記記録装置は、 コ ンテンツ鍵で前記コンテンツを暗号化し、 前記メディア鍵で前記コンテンツ鍵を暗号化した暗号化コンテンッ鍵を 生成し、 生成した前記暗号化コンテンッ鍵を前記記録媒体に記録する ことを特徴とする請求項 8記載の記録装置。
1 1 . 前記 N個の各無効化データは、 対応するカテゴリの苒生装置が 保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗 号化した暗号化メディア鍵データであり、
—前記記録装置は、 コンテンツ鍵で前記コンテンツを暗号化し、 前記コ ンテンッ鍵を前記 N個のメディア鍵で暗号化して N個の暗号化コンテン ッ鍵データを生成し、 少なく とも前記 N個の暗号化メディア鍵データと 前記 N個の暗号化コンテンッ鍵と前記暗号化コンテンッを記録媒体に記 録する
ことを特徴とする請求項 7記載の記録装置。
1 2 . 前記記録装置は、 メディア鍵と第 1 のカテゴリの復号装置が保 有するデバイス鍵データとから前記第 1 のカテゴリの特定の復号装置が 保有するデバイス鍵を無効化するための第 1 の無効化データを生成し、 前記メディア鍵と前記第 2のカテゴリの装置が保有するデバイス鍵デー タとから前記第 2のカテゴリの特定の装置が保有するデバイス鍵を無効 化するための第 2の無効化データを生成し、 前記メディア鍵に基づいて 前記コンテンッに暗号化処理を施した暗号化コンテンッを生成し、 少な く とも前記第 1 の無効化データ、 前記第 2の無効化データ及び前記暗号 化コンテンッを前記記録媒体に記録する
ことを特徴とする請求項フ記載の記録装置。 '
1 3 . 暗号化コンテンツが記録される記録媒体であって、.
前記記録媒体には、 少なく とも、 メディア鍵と N個 (Nは 2以上の自 然数) のカテゴリに分類された各カテゴリの再生装置が保有するデバイ ス鍵データとから生成された前記各カテゴリの特定の再生装置が保有す るデバイス鍵を無効化するための無効化データと、 前記メディア鍵に基 づいてコンテンツを暗号化して生成された暗号化コンテンツが記録され る
ことを特徴とする記録媒体。
1 4 . 前記 N個の無効化データは、 対応するカテゴリの再生装置が保 有するデバイス鍵データで前記メディァ鍵を暗号化した暗号化メディア 鍵データである
ことを特徴とする請求項 1 3記載の記録媒体。
1 5 . 前記暗号化コンテンツは、 前記メディア鍵に基づいて生成され た暗号化鍵に基づいて前記コンテンツを暗号化して生成されたものであ る
ことを特徴とする請求項 1 4記載の記録媒体。
1 6 . 前記暗号化コンテンツはコンテンツ鍵で前記コンテンツを暗号 化して生成されたものであり、 前記記録媒体には、 前記メディァ鍵で前記コンテンッ鍵を暗号化して 生成された暗号化コ ンテンツ鍵が記録される
ことを特徴とする請求項 1 4記載の記録媒体。
1 7 . 前記 N個の各無効化データは、 対応するカテゴリの再生装置が 保有するデバイス鍵データで前記対応するカテゴリ用のメディア鍵を暗 号化した暗号化メディア鍵データであり、
前記暗号化コンテンッは、 コンテンッ鍵で前記コンテンッを暗号化し て生成されたものであり、
前記記録媒体には、 前記コ ンテンツ鍵を前記 N個のメディア鍵で暗号 化して生成された N個の暗号化コンテンツ鍵が記録される >
ことを特徴とする請求項 1 3記載の記録媒体。
' 1 8 . 前記記録媒体には、 少なく ともメディア鍵と第 1 のカテゴリの 復号装置が保有するデバイス鍵データとから生成された前記第 1 のカテ ゴリの特定の復号装置が保有するデバイス鍵を無効化するための第 1 の 無効化データと、 前記メディア鍵と第 2のカテゴリの装置が保有するデ バイス鍵データとから生成された前記第 2のカテゴリの特定の装置が保 有するデバイス鍵を無効化するための第 2の無効化データと、 前記メデ ィァ鍵に基づいて前記コン亍ンッに暗号化処理を施して生成された暗号 化コンテンツとが記録される
ことを特徴とする請求項 1 3記載の記録媒体。
1 9 . 記録媒体に記録された暗号化コンテンツを再生する再生装置で あって、
前記再生装置は N個 (Nは 2以上の自然数) のカテゴリに分類されて おり、
前記記録媒体には、 少なく ともメディァ鍵と前記 N個の各カテゴリの 再生装置が保有するデバイス鍵データとから生成された前記各カテゴリ の特定の再生装置が保有するデバイス鍵を無効化するための無効化デー タと、 前記メディア鍵に基づいてコンテンツを暗号化して生成された暗 号化コンテンツとが記録されており、
前記再生装置は、 前記記録媒体から前記 N個の無効化データのうち前 記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コン亍ン ッを読み出し、 読み出した前記無効化データに基づいて前記暗号化コン テンッを復号する
ことを特徴とする再生装置。 、
2 0 . 前記 N個の各無効化データは、 対応するカテゴリの再生装置が 葆有するデバイス鍵データで前記メディア鍵を暗号化した暗号化メディ ァ鍵データであり、
前記再生装置は、 前記記録媒体から対応する前記暗号化メディア鍵デ ータ及び前記暗号化コンテンツを読み出し、 保有するデバイス鍵で前記 暗号化メディア鍵データを復号して前記メディア鍵を取得し、 取得した 前記メディア鍵に基づいて前記暗号化コ ンテンツを復号する
こ とを特徴とする請求項 1 9記載の再生装置。
2 1 . 前記暗号化コンテンッは、 前記メディア鍵に基づいて生成され た暗号化鍵に基づいて前記コンテンッを暗号化して生成されたものであ リ、
前記再生装置は、取得した前記メディァ鍵に基づいて復号鍵を生成し、 生成した前記復号鍵に基づいて前記暗号化コンテンツを復号する ことを特徴とする請求項 2 0記載の再生装置。
2 2 . 前記暗号化コンテンツは、 コンテンツ鍵で前記コンテンツを暗 号化して生成されたものであり、
前記記録媒体には 、 5リ' メディァ鍵で刖記コンテンッ鍵を暗号化して 生成された暗号化コンテンッ鍵が記録されており、
HIJ記再生装置は、 前記記録媒体から前記暗号化コンテンッ鍵を 55C
Figure imgf000084_0001
til し、 前記メディア鍵で前記暗号化コンテンッ鍵を復号してコンテンッ鍵 を取得し、 取得した前記コンテンツ鍵で前記暗号化コンテンッを復号す る
ことを特徴とする請求項 2 0記載の再生装置。
2 3 . 前記 N個の無効化データは、 対応するカテゴ の再生装置が保
¾するデバイス鍵デ —タで前記対応するカテゴリ用のメディア鍵を暗号 化した暗号化メディァ鍵データであり、
前記暗号化コンテンッは、 コンテンツ鍵で前記コンテンッを暗号化し て生成されたものであり、
前記記録媒体には、 前記コンテンツ鍵を前記 N個のメディア鍵で暗号 化して生成された N個の暗号化コンテンツ鍵が記録されており、
前記再生装置は、 前記記録媒体から対応するカテゴリ用の暗号化メデ ィァ鍵データと対応するカテゴリ用の暗号化コンテンッ鍵と前記暗号化 コンテンツとを読み出し、 保有するデバイス鍵で前記暗号化メディア鍵 データを復号して前記対応するカテゴリ用のメディア鍵を取得し、 取得 した前記対応する力亍ゴリ用のメディァ鍵で前記暗号化コンテンツ鍵を 復号して前記コンテンツ鍵を取得し、 取得した前記コンテンツ鍵で前記 暗号化コンテンツを復号する 、 ことを特徴とする請求項 1 9記載の再生装置。
2 4 . 前記記録媒体には、 少なく ともメディア鍵と第 1 のカテゴリの 復号装置が保有するデバイス鍵データとから生成された前記第 1 のカ亍 ゴリの特定の復号装置が保有するデバイス鍵を無効化するための第 1 の 無効化データと、 前記メディア鍵と第 2のカテゴリの装置が保有するデ バイス鍵データとから生成された前記第 2のカテゴリの特定の装置が保 有するデバイス鍵を無効化するための第 2の無効化データと、 前記メデ ィァ鍵に基づいて暗号化処理を施して生成された暗号化コンテンツとが 記録されており、
前記再生装置は、 前記第 2のカテゴリに属し、 前記記録媒体から前記 第 2の無効化データ及び前記暗号化コンテンツを読み出し、 前記第 2の 無効化データに基づいて前記暗号化コンテンツを復号する
" ことを特徴とする請求項 1 9記載の再生装置。
2 5 . 記録媒体に記録された暗号化コンテンッを再生する再生装置を 構成する読み出し装置であって、
前記記録媒体には、 少なく ともメディア鍵と第 1 のカ亍ゴリの復号装 置が保有するデバイス鍵データとから生成された前記第 1 のカテゴリの 特定の復号装置が保有するデバイス鍵を無効化するための第 1 の無効化 データと、 前記メディア鍵と第 2のカテゴリの装置が保有するデバイス 鍵データとから生成された前記第 2のカテゴリの特定の装置が保有する デバイス鍵を無効化するための第 2の無効化データ と、 前記メディア鍵 に基づいて暗号化処理を施して生成された暗号化コンテンッとが記録さ れており、
前記読み出し装置は、 前記第 2のカテゴリに属し、 前記記録媒体から 前記第 1 の無効化データ、 前記第 2の無効化データ及び前記暗号化コン テンッを読み出し、 前記第 2の無効化データに基づいて前記暗号化コン テンッの復号処理の一部を施した中間データを生成し、 生成した前記中 間データ及び前記第 1 の無効化データを出力する
ことを特徴とする読み出し装置。
2 6 . 記録媒体に記録された暗号化コン亍ンッを再生する再生装置を 構成する復号装置であって、
前記記録媒体には、 少なく ともメディァ鍵と第 1 のカテゴリの復号装 置が保有するデバイス鍵データとから生成された前記第 1 のカテゴリの 特定の復号装置が保有するデバイス鍵を無効化するための第 1の無効化 データと、 前記メディア鍵と第 2のカテゴリの装置が保有するデバイス 鍵データとから生成された前記第 2のカテゴリの特定の装置が保有する バイス鍵を無効化するための第 2の無効化データと、 前記メディア鍵 に基づいて暗号化処理を施して生成された暗号化コン亍ンッとが記録さ れており、
前記第 2のカテゴリの読み出し装置は、 前記記録媒体から前記第 1 の 無効化データ、 前記第 2の無効化データ及び前記暗号化コンテンッを読 み出し、 前記第 2の無効化データに基づいて前記暗号化コンテンツの復 号処理の一部を施した中間データを生成し、 生成した前記中間データ及 び前記第 1 の無効化データを出力し、
前記復号装置は、 前記第 1 のカ亍ゴリに属し、 前記第 2のカテゴリの 読み出し装置から供給される前記中間データに前記第 1 の無効化データ に基づいて復号処理を施して前記コンテンツを取得する
ことを特徴とする復号装置。
2 7 . 記録媒体に記録された暗号化コンテンッを再生する再生装置で あって、 請求項 2 5記載の読み取り装置と請求項 2 6記載の復号装置と から構成される
ことを特徴とする再生装置。
2 8 . コンテンツを暗号化及び復号するために必要な無効化データを 生成して記録する鍵生成装置と、 コンテンッを暗号化して記録する記録 装置と、 前記無効化データと前記暗号化コンテンッが記録された記録媒 体と、 前記記録媒体に記録された前記暗号化コンテンッを読み出して復 号する再生装置とからなる著作権保護システムであって、
前記記録装置及び前記再生装置は N個 (Nは 2以上の自然数) のカテ ゴリに分類されておリ、
前記鍵生成装置は、 メディア鍵と前記各カテゴリに属する記録装置も しくは再生装置が保有するデバイス鍵データとから前記各カテゴリの特 定の記録装置もしくは再生装置が保有するデバイス鍵を無効化するため の無効化データを、 前記 N個の各カテゴリに対してそれぞれ生成し、 生 成した前記 N個の無効化データを前記記録媒体に記録し、
前記記録装置は、 前記記録媒体から前記 N個の無効化データのうち、 前記記録装置が属するカテゴリ用の無効化データを読み出し、 読み出し た前記無効化データに基づいてコンテンッを暗号化して暗号化コンテン ッを生成し、 生成した前記暗号化コンテンッを前記記録媒体に記録し、 前記再生装置は、 前記記録媒体から前記 N個の無効化データのうち、 前記再生装置が属するカテゴリ用の無効化データ及び前記暗号化コンテ ンッを読み出し、 読み出した前記無効化データに基づいて前記暗号化コ ンテンッを復号する
ことを特徴とする著作権保護システム。
2 9 . メディア鍵と N個 (Nは 2以上の自然数) のカテゴリに分類さ れた各カテゴリに属する記録装置もしくは再生装置が保有するデバイス 鍵データとから前記各カテゴリの特定の記録装置もしくは再生装置が保 有するデバイス鍵を無効化するための無効化データを、 前記 N個の各力 テゴリに対してそれぞれ生成し、 生成した前記 N個の無効化データを前 記記録媒体に記録する
ことを特徴とする鍵生成装置。 3 0 . コ ンテンツを暗号化して記録する記録装置であって、 メディア鍵と N個 (Nは 2以上の自然数) のカテゴリに分類された各 カテゴリに属する記録装置もしくは再生装置が保有するデバイス鍵デー タとから生成された前記各カテゴリの特定の記録装置もしくは再生装置 ^保有するデバイス鍵を無効化するための無効化データが記録された記 録媒体から、 前記 N個の無効化データのうち前記記録装置が属するカテ ゴリ用の無効化データを読み出し、
読み出した前記無効化データに基づいてコンテンッを暗号化して暗号 化コ ンテンツを生成し、
生成した前記暗号化コンテンッを前記記録媒体に記録する
ことを特徴とする記録装置。
3 1 . コンテンッを暗号化して記録する記録装置に用いる記録方法で あって、
メディア鍵と N個 (Nは 2以上の自然数) のカテゴリに分類された各 カテゴリに属する再生装置が保有するデバイス鍵データとから前記各力 亍ゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効 化データを前記 N個の各カテゴリに対してそれぞれ生成する生成ステツ プと、
前記メディァ鍵に基づいて前記コンテンッを暗号化した暗号化コンテ ンッを生成する暗号化コンテンツ生成ステップと、
少なく とも前記 N個の無効化データと前記暗号化コンテンッを前記記 録媒体に記録する記録ステツプとを含む
ことを特徴とする記録方法。
3 2 . 記録媒体に記録された暗号化コンテンッを再生する再生装置に 用いる再生方法であって、
前記再生装置は N個 (Nは 2以上の自然数) のカテゴリに:^類されて おリ、
前記記録媒体には、 少なく ともメディア鍵と前記 N個の各カテゴリの ¾生装置が保有するデバイス鍵データとから生成された前記各カテゴリ の特定の再生装置が保有するデバイス鍵を無効化するための無効化デー タと、 前記メディア鍵に基づいてコンテンツを暗号化して生成された暗 号化コンテンツとが記録されており、
前記再生方法は、
前記記録媒体から前記 N個の無効化データのうち前記再生装置が属す るカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み 出しステップと、
前記読み出しステツプにおいて読み出した前記無効化データに基づい て前記暗号化コンテンツを復号する復号ステップとを含む
ことを特徴とする再生方法。 コンテンツを暗号化して記録する記録装置に用いるプログラム であって、
メディア鍵と N個 (Nは 2以上の自然数) のカテゴリに分類された各 カテゴリに属する再生装置が保有するデバイス鍵データとから前記各力 テゴリの特定の再生装置が保有するデバイス鍵を無効化するための無効 化データを前記 N個の各カテゴリに対してそれぞれ生成する生成ス亍ッ プと、
前記メディア鍵に基づいて前記コンテンツを暗号化した暗号化コンテ ンッを生成する暗号化コンテンツ生成ステップと、
少なく とも前記 N個の無効化データと前記暗号化コンテンッを前記記 録媒体に記録する記録ステップとを含む
ことを特徴とするプログラム。
3 4 . 記録媒体に記録された暗号化コンテンツを再生する再生装置に ¾いるプログラムであって、
前記再生装置は N個 (Nは 2以上の自然数) のカテゴリに分類されて おリ、
前記記録媒体には、 少なく ともメディァ鍵と前記 N個の各カテゴリの 再生装置が保有するデバイス鍵データとから生成された前記各カテゴリ の特定の再生装置が保有するデバイス鍵を無効化するための無効化デー タと、 前記メディア鍵に基づいてコンテンツを暗号化して生成された暗 号化コンテンツとが記録されており、
前記プログラムは、
前記記録媒体から前記 N個の無効化データのうち前記再生装置が属す るカテゴリ用の無効化データ及び前記暗号化コンテンツを読み出す読み 出しステップと、
前記読み出しステップにおいて読み出した前記無効化データに基づい て前記暗号化コンテンツを復号する復号ステップとを含む ことを特徴とするプログラム。
PCT/JP2004/011303 2003-08-05 2004-07-30 著作権保護システム WO2005013550A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP04771306.0A EP1653653B1 (en) 2003-08-05 2004-07-30 Copyright protection system
JP2005512594A JP4615444B2 (ja) 2003-08-05 2004-07-30 著作権保護システム
CN2004800222389A CN1833400B (zh) 2003-08-05 2004-07-30 著作权保护系统
KR1020067000796A KR101148497B1 (ko) 2003-08-05 2004-07-30 저작권 보호 시스템
US10/563,797 US7620993B2 (en) 2003-08-05 2004-07-30 Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003286657 2003-08-05
JP2003-286657 2003-08-05

Publications (1)

Publication Number Publication Date
WO2005013550A1 true WO2005013550A1 (ja) 2005-02-10

Family

ID=34113965

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011303 WO2005013550A1 (ja) 2003-08-05 2004-07-30 著作権保護システム

Country Status (6)

Country Link
US (1) US7620993B2 (ja)
EP (1) EP1653653B1 (ja)
JP (1) JP4615444B2 (ja)
KR (1) KR101148497B1 (ja)
CN (1) CN1833400B (ja)
WO (1) WO2005013550A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100768290B1 (ko) 2005-09-06 2007-10-18 후지쯔 가부시끼가이샤 무선 통신 네트워크의 보안 설정 방법, 보안 설정프로그램을 기록한 기록 매체, 무선 통신 네트워크 시스템및 클라이언트 장치

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
JP4893040B2 (ja) * 2006-03-17 2012-03-07 ソニー株式会社 暗号化データ記録装置
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
JP5564194B2 (ja) * 2009-04-14 2014-07-30 株式会社メガチップス メモリコントローラ、メモリ制御装置およびメモリ装置
WO2010119784A1 (ja) * 2009-04-14 2010-10-21 株式会社メガチップス メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システム、メモリ制御装置の制御方法、およびメモリ装置の制御方法
EP2546775A1 (en) * 2010-03-11 2013-01-16 Panasonic Corporation Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体
JP2000023137A (ja) * 1998-07-02 2000-01-21 Matsushita Electric Ind Co Ltd 放送システムと放送送受信装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
JP4131067B2 (ja) * 1999-10-18 2008-08-13 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム記録媒体
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4674396B2 (ja) * 2000-10-20 2011-04-20 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
EP1288942B1 (en) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Copyright protection system, recording device, and reproduction device
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP4418624B2 (ja) * 2002-12-17 2010-02-17 パナソニック株式会社 暗号化装置および復号化装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体
JP2000023137A (ja) * 1998-07-02 2000-01-21 Matsushita Electric Ind Co Ltd 放送システムと放送送受信装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
See also references of EP1653653A4 *
TATEBAYASHI M. ET AL.: "Kiroku Media no Contents Hogo System", 2000 NEN THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS KISO. KYOKAI SOCIETY TAIKAI KOEN RONBUNSHU, 7 September 2000 (2000-09-07), pages 367 - 368, XP001119437 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100768290B1 (ko) 2005-09-06 2007-10-18 후지쯔 가부시끼가이샤 무선 통신 네트워크의 보안 설정 방법, 보안 설정프로그램을 기록한 기록 매체, 무선 통신 네트워크 시스템및 클라이언트 장치
US8374339B2 (en) 2005-09-06 2013-02-12 Fujitsu Limited Security setting method of wireless communication network, wireless communication network system, client device and recording medium

Also Published As

Publication number Publication date
CN1833400B (zh) 2011-12-28
JPWO2005013550A1 (ja) 2006-09-28
EP1653653A4 (en) 2011-03-09
US7620993B2 (en) 2009-11-17
KR101148497B1 (ko) 2012-05-21
CN1833400A (zh) 2006-09-13
EP1653653A1 (en) 2006-05-03
US20060282898A1 (en) 2006-12-14
JP4615444B2 (ja) 2011-01-19
EP1653653B1 (en) 2017-11-15
KR20060061791A (ko) 2006-06-08

Similar Documents

Publication Publication Date Title
US7401231B2 (en) Information recording/playback device and method
US7283633B2 (en) Information recording and/or reproducing method and information recording and/or reproducing device
TW538360B (en) Data processing system, data processing method, data processing apparatus, and program providing medium
JP3093678B2 (ja) 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US7346170B2 (en) Information processing system and method
TWI421861B (zh) 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
WO2001078298A1 (fr) Systeme et procede de traitement d'informations
WO2001099333A1 (fr) Dispositif de traitement d'informations et procede de traitement
JP2005039480A (ja) コンテンツ記録方法、記録媒体、コンテンツ記録装置
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
WO2000079532A1 (fr) Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees
KR20050034639A (ko) 지역 한정 재생 시스템
KR20020026285A (ko) 정보 처리 시스템 및 방법
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
WO2004046936A1 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
WO2004086233A1 (ja) 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
WO2005013550A1 (ja) 著作権保護システム
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
JP2002009754A (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2001043138A (ja) 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置
JP2003204320A (ja) 著作物保護システム、鍵管理装置及び利用者装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480022238.9

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2005512594

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2004771306

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2004771306

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006282898

Country of ref document: US

Ref document number: 10563797

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020067000796

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004771306

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067000796

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10563797

Country of ref document: US