WO2012120818A1 - コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置 - Google Patents

コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置 Download PDF

Info

Publication number
WO2012120818A1
WO2012120818A1 PCT/JP2012/001306 JP2012001306W WO2012120818A1 WO 2012120818 A1 WO2012120818 A1 WO 2012120818A1 JP 2012001306 W JP2012001306 W JP 2012001306W WO 2012120818 A1 WO2012120818 A1 WO 2012120818A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted
block
encryption
content
generated
Prior art date
Application number
PCT/JP2012/001306
Other languages
English (en)
French (fr)
Inventor
布田 裕一
山本 雅哉
村瀬 薫
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Publication of WO2012120818A1 publication Critical patent/WO2012120818A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Patent Document 2 Digital Transmission Content Protection
  • Digital contents are usually recorded on a memory card in an encrypted state using an encryption algorithm in order to prevent unauthorized copying.
  • an encryption algorithm is AES (Advanced Encryption Standard) in which a 128-bit key can be used.
  • the key for decrypting the digital content is given to the information processing apparatus for reproducing the digital content.
  • this is called a device key.
  • the digital content may be encrypted using the device key.
  • the encrypted digital content can be decrypted only by a specific information processing apparatus that holds the device key. It will be. Therefore, the digital content is encrypted using a title key (also called a content key), and the title key is further encrypted using a device key, and the encrypted title key is stored together with the encrypted content on the memory card. To record.
  • the encrypted content (regular encrypted content) can be illegally decrypted using the exposed title key. .
  • the exposed title key is used in an unauthorized manner, using the exposed title key will not only cause unauthorized decryption of the legitimate encrypted content, but will also use the exposed title key to create an illegal plaintext. There is a possibility that an illegal encrypted content is generated by encrypting the content of the content, and a legitimate encrypted content is replaced with an illegal encrypted content.
  • the replacement of the content may be detected by comparing the generated second summary value and the first summary value generated corresponding to the second encrypted block before being replaced with an illegal encrypted block.
  • FIG. 1 is an overall configuration diagram of a content distribution system 10 as Embodiment 1 according to the present invention. It is a whole block diagram of the content delivery system 10a as Embodiment 2 which concerns on this invention. It is a block diagram which shows the structure of the content signature production
  • FIG. An example of the data structure of the encrypted content 820 generated by the encryption unit 206 is shown. It is a conceptual diagram which shows the outline
  • FIG. An example of the data structure of the distribution encrypted content 900 generated by the encryption unit 306 is shown.
  • An example of a schematic data structure of the public key certificate 921 of the distribution server apparatus 102a is shown. It is a block diagram which shows the structure of the information processing apparatus for recording 103a. It is a block diagram which shows the structure of the information processing apparatus 104a for reproduction
  • FIG. It is a conceptual diagram which shows the outline
  • FIG. It is a conceptual diagram which shows the outline
  • FIG. It is a conceptual diagram which shows the outline
  • FIG. It is a conceptual diagram which shows the outline
  • FIG. It is a conceptual diagram showing an outline of verification of signature information 890 by the signature verification means 507.
  • An example of a schematic data structure of the public key certificate 951 of the information recording medium device 105a is shown. It is a sequence diagram which shows the operation
  • An outline of generation of the encrypted WM-added divided file 1161 by the encryption unit 206c is shown.
  • generated by the encryption means 206c is shown.
  • An outline of generation of the WM-added header information 1251 by the header information generation unit 207c is shown.
  • the procedure for generating the first hash table 1271 with WM by the header information generating unit 207c will be described.
  • generation means 207c is shown.
  • a process for generating signature information 1300 by the signature generation unit 209c will be described. It is a block diagram which shows the structure of the delivery server apparatus 102c.
  • the process of selecting title key flag information by the encryption unit 306c is shown.
  • the generation processing of the file 1371 with encrypted WM for distribution by the encryption unit 306c is shown.
  • An example of a data structure of the distribution encrypted WM-added content 1361 generated by the encryption unit 306c is shown.
  • generation means 506c is shown.
  • the procedure for generating the first hash table 1381 with replacement WM by the replacement combination generation unit 506c when the title key flag information is “0” is shown.
  • a procedure for generating the first hash table 1381 with replacement WM by the replacement combination generation unit 506c when the title key flag information is “1” is shown.
  • the procedure for generating the second hash table 1391 with a replacement WM by the replacement combination generation unit 506c will be described.
  • the verification processing of the signature information 1300 by the signature verification means 507c is shown. It is a sequence diagram which shows the operation
  • an outline of generation of the divided file with WM 1401 by the digital watermark embedding unit 210 is shown.
  • an outline of generation of the encrypted WM-attached divided file 1431 by the encryption unit 206c is shown.
  • generation means 207c is shown.
  • an outline of generation of the file 1501 with encrypted WM for distribution by the encryption unit 306c is shown.
  • generation means 506c is shown. In this figure, the title key flag information is “0”.
  • One aspect of the present invention is a content distribution system including a first server device, a second server device, and a playback device, wherein the first server device is one of a plurality of plaintext blocks constituting plaintext content.
  • the first encrypted block is generated only by applying the first encryption to only the plaintext block of the portion, and is composed of the plaintext block not first encrypted and the generated first encrypted block.
  • the second server device performs second encryption on the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content and performs second encryption.
  • a second encryption unit configured to generate an encrypted block and generate an encrypted content composed of the first encrypted block and the second encrypted block
  • the playback device configures the encrypted content
  • a selection unit that selects one of the plurality of encrypted blocks, and a plaintext block obtained by performing decryption corresponding to the second encryption on the selected second encrypted block
  • the decryption means for generating the second summary value by generating the second summary value by summarizing the generated plaintext block, and using the plurality of the first summary value and the generated second summary value.
  • the first server device further includes signature means for generating signature data by applying a signature to a combination obtained by combining at least the plurality of generated first summary values, and performing the reproduction.
  • the apparatus further includes a replacement combination generating means for generating a replacement combination by replacing the first summary value corresponding to the second summary value of the combination with the second summary value,
  • the verification means may verify the signature data using the replacement combination.
  • the second server device outputs the encrypted content to the playback device via one recording medium device
  • the first encryption unit of the first server device includes a plurality of recording medium devices.
  • the plaintext block is subjected to the first encryption using a common title key common to the second server device, and the second encryption means of the second server device is an individual title unique to the one recording medium device.
  • the second encryption is performed on the plaintext block that is not first encrypted, and the decryption means of the playback device uses the individual title key to select the first block
  • the two encrypted blocks may be decrypted corresponding to the second encryption.
  • Another aspect of the present invention is a content distribution subsystem including a first server device and a second server device, wherein the first server device is a part of a plurality of plaintext blocks constituting plaintext content. Only the plaintext block of the first block is first encrypted to generate a first encrypted block, and is composed of the plaintext block that is not first encrypted and the generated first encrypted block First encryption means for generating intermediate encrypted content, and first summary means for generating a plurality of first summary values by summarizing each of a plurality of blocks constituting the intermediate encrypted content, The two-server device performs second encryption on the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content and performs second encryption. It generates a block, and further comprising a second encryption means for generating encrypted content composed of the first encryption block and the second encryption block.
  • the first server device may further include signature means for generating signature data by applying a signature to a combination obtained by combining at least the plurality of generated first summary values. .
  • the second server device outputs the encrypted content to a playback device via a single recording medium device, and the first encryption means of the first server device is connected to a plurality of recording medium devices.
  • the plaintext block is subjected to the first encryption using a common common title key, and the second encryption means of the second server device is an individual title key unique to the one recording medium device.
  • the second encryption may be applied to the plaintext block that is not first encrypted.
  • the first server device further includes a common title key generation unit that generates the common title key common to a plurality of recording medium devices, and the first encryption unit includes the generated common title key. May be used.
  • the second server device further includes an individual title key generation unit that generates the individual title key unique to the one recording medium device, and the second encryption unit includes the generated individual title key.
  • a key may be used.
  • the second server device further includes a medium identifier acquisition unit for acquiring a medium identifier for identifying the one recording medium device, and the individual title key generation unit includes the acquired medium identifier.
  • a title key may be generated.
  • the individual title key generating unit generates a random number, combines the medium identifier and the random number to generate a combined body, encrypts the generated combined body, and generates the individual title key. Also good.
  • the second server device further generates a title key distribution certificate by signing a combination obtained by combining the common title key, the individual title key, and the medium identifier.
  • Generation means may be included.
  • the first server device further embeds one or a plurality of types of digital watermarks in each plaintext block to be subjected to the first encryption in the first encryption unit, thereby Electronic watermark embedding means for newly generating a set of one or a plurality of embedding blocks in which a watermark is embedded, wherein the first encryption means further includes the generated one or a plurality of embeddings.
  • the set of blocks is subjected to the first encryption to generate a set of one or more first encrypted embedded blocks, and the generated one or more first encrypted embedded blocks are generated.
  • the intermediate encrypted content further including a set of embedded blocks is generated, the position of the partial information constituting the medium identifier in the medium identifier, the first encrypted block included in the intermediate encrypted content, and one piece Or double
  • the set of the first encrypted embedded blocks is associated with the position in the intermediate encrypted content
  • the second encryption means corresponds to the position in the medium identifier of the partial information Selecting the first encrypted block at a position in the intermediate encrypted content and a set of one or a plurality of the first encrypted embedded blocks, and using the content of the partial information, first encryption If any one block is selected from a set of a block and one or a plurality of the first encrypted embedded blocks, and the encrypted content including the selected block as the first encrypted block is generated. Good.
  • the digital watermark embedding unit newly generates one embedded block in which the digital watermark is embedded by embedding one type of digital watermark in each plaintext block
  • the encryption unit performs the first encryption on the generated one embedded block to generate one first encrypted embedded block, and generates the generated first block.
  • Generating the intermediate encrypted content further including one encrypted embedded block, wherein the partial information is 1-bit bit information constituting the medium identifier, and a bit position of the bit information in the medium identifier;
  • the first encrypted block included in the intermediate encrypted content and the position of the first encrypted embedded block in the intermediate encrypted content are associated with each other, and the second encrypted block is associated with the second encrypted block.
  • the encryption means selects the first encrypted block and the one first encrypted embedded block at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information, and Using the value of the bit information, any one block may be selected from the first encrypted block and one of the first encrypted embedded blocks.
  • the digital watermark embedding unit of the first server device embeds one type or a plurality of types of digital watermarks in each plaintext block not subject to the first encryption in the first encryption unit.
  • a set of one or a plurality of embedded blocks in which the digital watermark is embedded is newly generated, and the first encryption means generates a set of the generated one or a plurality of embedded blocks.
  • the intermediate encrypted content is further generated, the position of the partial information constituting the medium identifier in the medium identifier, the plaintext block included in the intermediate encrypted content, and one or a plurality of the embedded
  • the position of the set of blocks in the intermediate encrypted content is associated with the second encrypted unit, and the second encryption unit sets the position of the partial information in the medium identifier.
  • the set of the plaintext block and the one or more embedded blocks at the position in the corresponding intermediate encrypted content is selected, and the plaintext block and the one or more of the plurality of embedded blocks are selected using the content of the partial information Select any one block from the set of embedded blocks, apply the second encryption to the selected block to generate the second encrypted block, and include the generated second encrypted block
  • the encrypted content may be generated.
  • the digital watermark embedding unit embeds one type of digital watermark into each plaintext block not subject to the first encryption, thereby embedding one digital block in which the digital watermark is embedded.
  • the first encryption means generates the intermediate encrypted content further including the generated one embedded block, and the partial information includes a 1-bit constituting the medium identifier. It is bit information, and a bit position in the medium identifier of the bit information corresponds to a position in the intermediate encrypted content of the plaintext block and one embedded block included in the intermediate encrypted content
  • the second encryption means is attached to the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information.
  • the plaintext block and one embedded block may be selected, and any one block may be selected from the plaintext block and one embedded block using the value of the bit information. .
  • Another aspect of the present invention is a playback device, wherein the first server device performs first encryption only on a part of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content.
  • a first encrypted block is generated, and an intermediate encrypted content composed of the plaintext block that is not first encrypted and the generated first encrypted block is generated, and constitutes the intermediate encrypted content
  • a plurality of first summary values are generated by summarizing each of the plurality of blocks, and the second server device adds the first encrypted value to the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content.
  • a second encrypted block is generated by applying a second encryption to the encrypted content composed of the first encrypted block and the second encrypted block.
  • the first server device further generates a signature data by applying a signature to a combination obtained by combining at least the plurality of generated first summary values
  • the reproducing device further includes: , Including a replacement combination generating means for generating a replacement combination by replacing the first summary value corresponding to the second summary value of the combination with the second summary value, and the verification means
  • the signature data may be verified using the replacement combination.
  • the playback device receives the encrypted content from the second server device via one recording medium device, and a common title key common to a plurality of recording medium devices is received by the first server device. And the first encryption is performed on the plaintext block, and the first encryption is not performed by the second server device using an individual title key unique to the one recording medium device.
  • the plaintext block is subjected to the second encryption, and the decryption means performs decryption corresponding to the second encryption on the selected second encrypted block using the individual title key. It may be applied.
  • the second server device applies a signature to the combination obtained by combining the common title key, the individual title key, and the medium identifier for identifying the one recording medium device, and provides a title key distribution certificate.
  • a common title key, the individual title key, and the title key distribution certificate are written to the recording medium device, and the playback device further receives the medium identifier, the common key from the recording medium device.
  • An obtaining unit that obtains a title key, the individual title key, and the title key distribution certificate, and a combination of the common title key, the individual title key, and the medium identifier are generated, and the generated combination is used.
  • a title key distribution certificate verifying unit for verifying the acquired title key distribution certificate may be included.
  • the first server device further embeds one type or a plurality of types of digital watermarks into each plaintext block to be subject to the first encryption, thereby embedding one digital watermark.
  • a set of a plurality of embedding blocks is newly generated, and further, the first encryption is applied to the generated one or a plurality of embedding block sets, thereby providing one or a plurality of embedding blocks.
  • a set of first encrypted embedding blocks is generated, and the intermediate encrypted content further including one or more generated sets of the first encrypted embedding blocks is generated, and constitutes the medium identifier
  • the intermediate encrypted content of the set of the partial information in the medium identifier and the set of the first encrypted block and one or a plurality of the first encrypted embedded blocks included in the intermediate encrypted content
  • the first encrypted block at the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information and one or the position is associated with the position in the first server device.
  • a plurality of sets of the first encrypted embedded blocks are selected, and using the content of the partial information, from the first encrypted block and one or more sets of the first encrypted embedded blocks, Any one block is selected, the encrypted content including the selected block as the first encrypted block is generated, and the playback device further includes the first encryption at a specific position in the encrypted content.
  • Selection means for selecting an encrypted block, and the decryption means further decrypts the selected first encrypted block to generate a plaintext block, and Further determines whether or not one or more types of the digital watermark are embedded in the generated plaintext block, and outputs a determination result, and corresponds to the specific position
  • the first server device further embeds one type of digital watermark into each plaintext block to be encrypted, thereby embedding one digital watermark.
  • a block is newly generated, and the first encryption is applied to the generated one embedded block to generate one first encrypted embedded block.
  • the intermediate encrypted content further including the first encrypted embedded block is generated, and the partial information is 1-bit bit information constituting the medium identifier, and bits in the medium identifier of the bit information.
  • the position and the position in the intermediate encrypted content of the first encrypted block and one of the first encrypted embedded blocks included in the intermediate encrypted content are associated with each other And the first server device and the first encrypted block at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information and one first encrypted pad.
  • the first server device embeds one or a plurality of types of digital watermarks in each plaintext block that is not the target of the first encryption, thereby embedding one or a plurality of the digital watermarks.
  • a set of embedded blocks is newly generated, and the intermediate encrypted content further including the generated set of one or a plurality of embedded blocks is generated, and the partial information constituting the medium identifier is generated.
  • the position in the medium identifier is associated with the position in the intermediate encrypted content of the set of the plaintext block and one or a plurality of the embedded blocks included in the intermediate encrypted content, and The plaintext block and the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information by the second server device
  • a set of one or a plurality of embedded blocks is selected, and using the contents of the partial information, any one block is selected from the plaintext block and the set of one or a plurality of embedded blocks.
  • the second encryption is performed on the selected block, the second encrypted block is generated, and the encrypted content including the generated second encrypted block is generated.
  • the second encrypted block at a specific position is selected, and the decryption means further decrypts the selected second encrypted block to generate a plaintext block, and the digital watermark
  • the determination means further determines whether one or more types of the electronic watermarks are embedded in the plaintext block generated by decrypting the second encrypted block.
  • the medium identifier generating means further outputs the content based on the determination result at a position in the medium identifier corresponding to the specific position of the second encrypted block.
  • the partial information constituting the identifier may be generated.
  • one embedded block in which the digital watermark is embedded is obtained.
  • the intermediate encrypted content that is newly generated and further includes the generated one embedded block is generated, and the partial information is 1-bit bit information constituting the medium identifier, and the bit information
  • the bit position in the medium identifier is associated with the position in the intermediate encrypted content of the plaintext block and one embedded block included in the intermediate encrypted content, and the second server
  • the plaintext at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information by the device A lock and one embedded block are selected, and using the value of the bit information, one block is selected from the plaintext block and one embedded block, and the second block is selected as the selected block.
  • the second encrypted block is generated by performing encryption, and the encrypted content including the generated second encrypted block is generated, and the selection unit is configured to select the specific location in the encrypted content.
  • the second encryption block is selected, the decryption means decrypts the selected second encryption block to generate a plaintext block, and the digital watermark determination means decrypts the second encryption block. Determining whether or not one kind of the digital watermark is embedded in the plaintext block generated in this way, outputting a determination result, and the medium identifier generating means In the position within the media identifier corresponding to the particular position of the block, the content based on the determination result, as the bit information constituting the medium identifier, may generate.
  • Another aspect of the present invention is a control method used in a content distribution system including a first server device, a second server device, and a playback device, wherein plain text content is configured by the first server device.
  • plain text content is configured by the first server device.
  • first encryption to generate a first encrypted block
  • plaintext block that is not first encrypted and the generated plaintext block are generated.
  • a second encrypted block is generated by applying a second encryption to the plaintext block that is not first encrypted, and an encrypted content composed of the first encrypted block and the second encrypted block is obtained.
  • a second summarization step of generating a value, and verification of the encrypted content by using the plurality of first summarization values and the generated second summarization value by the playback device A verification step to perform, and a playback step to stop the decryption of the encrypted content when the verification fails, and to decrypt and play back the encrypted content when the verification is successful. It is characterized by that
  • Another aspect of the present invention is a control program used in a content distribution system including a first server device, a second server device, and a playback device, and a plaintext content is added to the first server device, which is a computer.
  • the first encrypted block is generated by applying the first encryption only to a part of the plaintext blocks among the plurality of plaintext blocks constituting the first plaintext block and the first plaintext block that is not encrypted
  • a first encryption step for generating an intermediate encrypted content composed of the first encrypted blocks, and a plurality of blocks constituting the intermediate encrypted content are summarized by the first server device.
  • Another aspect of the present invention is a computer-readable recording medium recording a control program used in a content distribution system including a first server device, a second server device, and a playback device.
  • the first server device is configured to generate a first encrypted block by applying a first encryption to only some of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content, A first encryption step for generating an intermediate encrypted content comprising the plaintext block that has not been encrypted and the first encrypted block that has been generated; A first summarization step for summarizing each of the plurality of blocks to generate a plurality of first summarization values; A second encrypted block obtained by applying a second encryption to the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content.
  • a selection step of selecting one of the plurality of encrypted blocks, and a decryption corresponding to the second encryption on the selected second encrypted block, and a plaintext block Generating a second summary value by summarizing the generated plaintext block, a plurality of the first summary values and the generated
  • an integrated circuit constituting the first server device, wherein the first encryption is performed only on a part of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content.
  • a first encryption means for generating a first encrypted block, and generating an intermediate encrypted content composed of the plaintext block not first encrypted and the generated first encrypted block;
  • first summarizing means for generating a plurality of first summary values by summarizing each of the plurality of blocks constituting the intermediate encrypted content.
  • Another aspect of the present invention is an integrated circuit that constitutes a second server device, wherein a part of the plaintext blocks among a plurality of plaintext blocks that constitute plaintext content by the first server device. Only the first encryption block is generated by performing the first encryption, and the intermediate encrypted content composed of the plaintext block not having the first encryption and the generated first encryption block is generated. Each of the plurality of blocks constituting the intermediate encrypted content is summarized to generate a plurality of first summary values, and the integrated circuit includes the first cipher among the blocks included in the intermediate encrypted content.
  • a second encryption block is generated by performing a second encryption on the plaintext block that is not converted, and from the first encryption block and the second encryption block Characterized in that it comprises a second encryption means for generating encrypted content made.
  • the second encrypted block is generated by applying the second encryption to the plaintext block that has not been processed, and the first encrypted block and the second encrypted block
  • the encrypted content to be configured is generated, and the playback method selects one of the plurality of encrypted blocks constituting the encrypted content, the second encrypted block, and the selected
  • a second summarizing step for summarizing the generated plaintext block to generate a second summary value
  • a verification step for verifying the encrypted content using a plurality of the first summary values and the generated second summary value, and when the verification fails, the decryption of the encrypted content is stopped, And a playback step of decrypting and playing back the encrypted content when the verification is successful.
  • Encrypted content composed of the encrypted content is generated, and the playback program sends the second encrypted block of the plurality of encrypted blocks constituting the encrypted content to the playback device that is a computer.
  • a playback program for executing a playback step of stopping the decryption of the encrypted content and decrypting and playing back the encrypted content when the verification is successful.
  • Another aspect of the present invention is a computer-readable recording medium that records a reproduction program used in a reproduction apparatus, and the first server apparatus includes a plurality of plaintext blocks that constitute plaintext content. Only a part of the plaintext blocks is subjected to the first encryption to generate a first encrypted block, and is composed of the plaintext block that is not first encrypted and the generated first encrypted block.
  • Intermediate encrypted content is generated, and each of the plurality of blocks constituting the intermediate encrypted content is summarized to generate a plurality of first summary values, which are included in the intermediate encrypted content by the second server device
  • a second encrypted block is generated by performing a second encryption on the plaintext block that is not first encrypted,
  • the encrypted content composed of the first encrypted block and the second encrypted block is generated, and the reproduction program stores a plurality of the encrypted blocks constituting the encrypted content on the reproduction device which is a computer.
  • another aspect of the present invention is an integrated circuit that constitutes a playback device, and the first server device performs only a part of the plaintext blocks among a plurality of plaintext blocks that constitute plaintext content.
  • a first encrypted block is generated by performing a first encryption, an intermediate encrypted content composed of the plaintext block not encrypted first and the generated first encrypted block is generated,
  • a plurality of first summary values are generated by summarizing each of the plurality of blocks constituting the intermediate encrypted content, and the second server device performs the first encryption of the blocks included in the intermediate encrypted content.
  • the content distribution system 10 includes a first server device 101, a second server device 102, and a playback device 104 as shown in FIG.
  • the first server device 101 includes a first encryption unit 221 and a first summarization unit 222.
  • the first encryption unit 221 generates the first encrypted block by performing the first encryption only on a part of the plaintext blocks among the plurality of plaintext blocks constituting the plaintext content. Intermediate encrypted content composed of the unencrypted plaintext block and the generated first encrypted block is generated.
  • the second server device 102 includes a second encryption unit 321.
  • the playback device 104 includes a selection unit 521, a decryption unit 522, a second summarization unit 523, a verification unit 524, and a playback unit 525.
  • the selecting unit 521 selects one second encrypted block from among the plurality of encrypted blocks constituting the encrypted content.
  • the decryption unit 522 performs decryption corresponding to the second encryption on the selected second encrypted block to generate a plaintext block.
  • the second summary unit 523 summarizes the generated plaintext block to generate a second summary value.
  • the reproduction unit 525 stops the decryption of the encrypted content when the verification fails, and decrypts and reproduces the encrypted content when the verification is successful.
  • the playback unit 525 may determine that the encrypted content is illegal instead of stopping the decryption of the encrypted content.
  • the illegal encryption is performed.
  • the block is decrypted to obtain a plaintext block, a summary value is generated from the obtained plaintext block, and the generated summary value is compared with the first summary value generated from the first encrypted block. The replacement can be detected.
  • a plaintext block is obtained by decrypting the encrypted block, a summary value is generated from the obtained plaintext block, and the generated summary value and the second encrypted block before being replaced with an illegal encrypted block
  • the generated first summary value is compared with each other, it does not match, so replacement can be detected.
  • the first server apparatus 101 may further include a signature unit 223 that generates signature data by applying a signature to a combination obtained by combining at least the plurality of generated first summary values. Good.
  • the playback device 104 further replaces the first summary value corresponding to the second summary value in the combination to the second summary value, and generates a replacement combination. Part 526.
  • the verification unit 524 verifies the signature data using the replacement combination.
  • content replacement can be detected by verifying the signature data.
  • the second server device 102 may output the encrypted content to the playback device 104 via the one recording medium device 105.
  • the first encryption unit 221 of the first server device 101 performs the first encryption on the plaintext block using a common title key common to a plurality of recording medium devices.
  • the decryption unit 522 of the playback device 104 performs decryption corresponding to the second encryption on the selected second encrypted block using the individual title key.
  • a block encrypted using an individual title key and a block encrypted using a common title key are mixed in one encrypted content. If both the individual title key and the common title key are not acquired, the encrypted content cannot be decrypted, and unauthorized decryption of the content can be made more difficult.
  • One aspect of the present invention may be a content distribution subsystem including the first server device 101 and the second server device 102.
  • the first server device 101 generates a first encrypted block by applying a first encryption to only some of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content, and A first encryption unit 221 that generates intermediate encrypted content including the plaintext block that has not been converted and the generated first encrypted block, and each of a plurality of blocks that constitute the intermediate encrypted content
  • a first summarization unit 222 that summarizes and generates a plurality of first summary values may be provided.
  • the second server device 102 generates a second encrypted block by performing a second encryption on the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content,
  • a second encryption unit 321 that generates encrypted content including the first encrypted block and the second encrypted block may be provided.
  • This configuration makes it possible to generate encrypted content that can detect a replacement attack.
  • the first server apparatus 101 may further include a signature unit 223 that generates a signature data by applying a signature to a combination obtained by combining at least the plurality of generated first summary values. Good.
  • the second server device 102 may output the encrypted content to the playback device 104 via the one recording medium device 105.
  • a block encrypted using an individual title key and a block encrypted using a common title key are mixed in one encrypted content. If both the individual title key and the common title key are not acquired, the encrypted content cannot be decrypted, and unauthorized decryption of the content can be made more difficult.
  • the first server device 101 may further include a common title key generation unit 224 that generates the common title key common to a plurality of recording medium devices.
  • the first encryption unit 221 uses the generated common title key.
  • the second server device 102 may further include an individual title key generation unit 322 that generates the individual title key unique to the recording medium device 105.
  • the second encryption unit 321 uses the generated individual title key.
  • the second server device 102 further includes a medium identifier acquisition unit 323 that acquires a medium identifier for identifying the one recording medium device 105. It may be included.
  • the medium identifier for identifying the recording medium device 105 since the medium identifier for identifying the recording medium device 105 is used, an individual title key unique to the recording medium device 105 can be generated.
  • the individual title key generation unit 322 generates a random number, combines the medium identifier and the random number, generates a combined body, encrypts the generated combined body, and generates the individual title key. Also good.
  • the second server device 102 further generates a title key distribution certificate by signing a combined body obtained by combining the common title key, the individual title key, and the medium identifier.
  • the generation unit 324 may be included.
  • the first server device 101 further embeds one or more types of electronic watermarks in each plaintext block to be subjected to the first encryption in the first encryption unit 221, thereby An electronic watermark embedding unit 225 that newly generates a set of one or a plurality of embedding blocks in which a watermark is embedded may be included.
  • the first encryption unit 221 further applies the first encryption to the generated set of one or a plurality of embedding blocks, thereby providing one or a plurality of first encryption embedding blocks. And generating the intermediate encrypted content further including the generated one or a plurality of the first encrypted embedded block sets.
  • the position of the partial information constituting the medium identifier in the medium identifier, the first encrypted block included in the intermediate encrypted content, and the set of one or more first encrypted embedded blocks The position in the intermediate encrypted content is associated.
  • the second encryption unit 321 includes the first encrypted block at the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information and the one or more first encrypted embeddings. Select a set of blocks, and use the contents of the partial information to select and select any one block from the set of the first encrypted block and one or more of the first encrypted embedded blocks The encrypted content including the block as the first encrypted block is generated.
  • the digital watermark embedding unit 225 may newly generate one embedded block in which the digital watermark is embedded by embedding one type of digital watermark in each plaintext block. .
  • the first encryption unit 221 performs the first encryption on the generated one embedded block to generate one first encrypted embedded block, and the generated one The intermediate encrypted content further including the first encrypted embedded block is generated.
  • the partial information is 1-bit bit information constituting the medium identifier.
  • bit position of the bit information in the medium identifier and the position of the first encrypted block and one of the first encrypted embedded blocks included in the intermediate encrypted content in the intermediate encrypted content Are associated.
  • the second encryption unit 321 includes the first encrypted block and the one first encrypted embedded block at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information. Then, using the value of the bit information, any one block is selected from the first encrypted block and one first encrypted embedded block.
  • the digital watermark embedding unit 225 of the first server device 101 assigns one type or a plurality of types of digital watermark to each plaintext block that is not the target of the first encryption in the first encryption unit 221. By embedding, a set of one or a plurality of embedded blocks in which the digital watermark is embedded may be newly generated.
  • the first encryption unit 221 may generate the intermediate encrypted content further including the generated set of one or a plurality of the embedded blocks.
  • the position in the medium identifier of the partial information constituting the medium identifier, and the position in the intermediate encrypted content of the set of the plaintext block and one or a plurality of the embedded blocks included in the intermediate encrypted content Are associated with each other.
  • the second encryption unit 321 selects a set of the plaintext block at the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information and one or a plurality of the embedded blocks, Using the content of the partial information, selecting any one block from the set of the plaintext block and one or a plurality of the embedded blocks, and applying the second encryption to the selected block, A second encrypted block is generated, and the encrypted content including the generated second encrypted block is generated.
  • the digital watermark embedding unit 225 embeds one type of digital watermark in each plaintext block that is not subject to the first encryption, thereby embedding one digital block in which the digital watermark is embedded May be newly generated.
  • the partial information is 1-bit bit information constituting the medium identifier.
  • the bit position of the bit information in the medium identifier is associated with the position of the plaintext block and one embedded block included in the intermediate encrypted content in the intermediate encrypted content.
  • the second encryption unit 321 selects the plaintext block and the one embedded block at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information, and the bit information Using the value, one block is selected from the plaintext block and one embedded block.
  • Another aspect of the present invention may be the playback device 104.
  • the first server device 101 generates a first encrypted block by applying a first encryption to only some of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content.
  • Intermediate encrypted content composed of the plaintext block that has not been converted and the generated first encrypted block is generated, and a plurality of first blocks are summarized by summarizing each of the plurality of blocks constituting the intermediate encrypted content A summary value is generated.
  • the second server device 102 generates a second encrypted block by applying a second encryption to the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content, Encrypted content composed of the first encrypted block and the second encrypted block is generated.
  • the playback device 104 includes a selection unit 521, a decryption unit 522, a second summarization unit 523, a verification unit 524, and a playback unit 525.
  • the selecting unit 521 selects one second encrypted block from among the plurality of encrypted blocks constituting the encrypted content.
  • the decryption unit 522 performs decryption corresponding to the second encryption on the selected second encrypted block to generate a plaintext block.
  • the second summary unit 523 summarizes the generated plaintext block to generate a second summary value.
  • the verification unit 524 verifies the encrypted content using a plurality of the first summary values and the generated second summary value.
  • the reproduction unit 525 stops the decryption of the encrypted content when the verification fails, and decrypts and reproduces the encrypted content when the verification is successful.
  • This configuration can detect an unauthorized replacement attack on encrypted content.
  • the first server apparatus 101 may further generate a signature data by applying a signature to a combination obtained by combining at least the plurality of generated first summary values.
  • the playback device 104 further includes a replacement combination generator 526.
  • the replacement combination generation unit 526 generates a replacement combination by replacing the first summary value corresponding to the second summary value in the combination with the second summary value.
  • the verification unit 524 verifies the signature data using the replacement combination.
  • the playback device 104 may receive the encrypted content from the second server device 102 via the one recording medium device 105.
  • the first encryption is performed on the plaintext block by the first server device 101 using a common title key common to a plurality of recording medium devices.
  • the second encryption is performed by the second server device 102 on the plaintext block which has not been first encrypted, using the individual title key unique to the one recording medium device 105.
  • the second server device 102 distributes the title key by signing a combination obtained by combining the common title key, the individual title key, and the medium identifier for identifying the one recording medium device 105.
  • a certificate may be generated, and the common title key, the individual title key, and the title key distribution certificate may be written in the recording medium device 105.
  • the playback device 104 may further include an acquisition unit 527 and a title key distribution certificate verification unit 528.
  • the acquisition unit 527 acquires the medium identifier, the common title key, the individual title key, and the title key distribution certificate from the recording medium device 105.
  • the title key distribution certificate verification unit 528 generates a combination by combining the common title key, the individual title key, and the medium identifier, and uses the generated combination to generate the obtained title key distribution certificate. Validate.
  • the first server device 101 further embeds one or more types of electronic watermarks into each plaintext block to be subject to the first encryption, thereby embedding the electronic watermarks.
  • a set of a plurality of embedding blocks is newly generated, and further, the first encryption is applied to the generated one or a plurality of embedding block sets, thereby providing one or a plurality of embedding blocks.
  • a set of first encrypted embedded blocks may be generated, and the intermediate encrypted content further including the generated one or a plurality of sets of the first encrypted embedded blocks may be generated.
  • the position of the partial information constituting the medium identifier in the medium identifier, the first encrypted block included in the intermediate encrypted content, and the set of one or more first encrypted embedded blocks The position in the intermediate encrypted content is associated.
  • the first server device 101 allows the first encrypted block at the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information and the one or more first encrypted embedded blocks. And a block is selected from the set of the first encrypted block and one or a plurality of the first encrypted embedded blocks using the content of the partial information.
  • the encrypted content including a block as the first encrypted block is generated.
  • the playback device 104 may further include a selection unit 521, a digital watermark determination unit 529, and a medium identifier generation unit 530.
  • the selection unit 521 selects the first encrypted block at a specific position in the encrypted content.
  • the decryption unit 522 further decrypts the selected first encrypted block to generate a plaintext block.
  • the generated medium identifier generation unit 530 generates the content based on the determination result at the position in the medium identifier corresponding to the specific position as the partial information constituting the medium identifier.
  • the first server apparatus 101 further embeds one type of digital watermark into each plaintext block to be subject to the first encryption, thereby embedding one digital watermark embedded therein.
  • a block is newly generated, and the first encryption is applied to the generated one embedded block to generate one first encrypted embedded block.
  • the intermediate encrypted content further including the first encrypted embedded block is generated.
  • the partial information is 1-bit bit information constituting the medium identifier.
  • bit position of the bit information in the medium identifier and the position of the first encrypted block and one of the first encrypted embedded blocks included in the intermediate encrypted content in the intermediate encrypted content Are associated.
  • the first server device 101 selects the first encrypted block and one first encrypted embedded block at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information. Then, using the value of the bit information, any one block is selected from the first encrypted block and one first encrypted embedded block, and the selected block is used as the first encrypted block.
  • the encrypted content including is generated.
  • the medium identifier generation unit 530 generates a value based on the determination result as the bit information constituting the medium identifier at the bit position in the medium identifier corresponding to the specific position.
  • the position in the medium identifier of the partial information constituting the medium identifier, and the position in the intermediate encrypted content of the set of the plaintext block and one or a plurality of the embedded blocks included in the intermediate encrypted content Are associated with each other.
  • the second server device 102 selects the set of the plaintext block and the one or more embedded blocks at the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information, and Using the content of the partial information, any one block is selected from the set of the plaintext block and one or a plurality of the embedded blocks, and the second encryption is applied to the selected block, and the first block is selected. Two encrypted blocks may be generated, and the encrypted content including the generated second encrypted block may be generated.
  • the selecting unit 521 further selects the second encrypted block at a specific position in the encrypted content.
  • the decryption unit 522 further decrypts the selected second encrypted block to generate a plaintext block.
  • the digital watermark determination unit 529 further determines whether or not one type or a plurality of types of the digital watermark is embedded in the plaintext block generated by decrypting the second encrypted block. Output the result.
  • the medium identifier generation unit 530 further generates the content based on the determination result as the partial information constituting the medium identifier at a position in the medium identifier corresponding to the specific position of the second encrypted block. To do.
  • the first server device 101 embeds one type of digital watermark into each plaintext block not subject to the first encryption, so that one embedded block in which the digital watermark is embedded is obtained.
  • the intermediate encrypted content that is newly generated and further includes the generated one embedded block may be generated.
  • the partial information is 1-bit bit information constituting the medium identifier.
  • the bit position of the bit information in the medium identifier is associated with the position of the plaintext block and one embedded block included in the intermediate encrypted content in the intermediate encrypted content.
  • the selection unit 521 selects the second encrypted block at a specific position in the encrypted content.
  • the decryption unit 522 decrypts the selected second encrypted block to generate a plaintext block.
  • the digital watermark determination unit 529 determines whether one type of the digital watermark is embedded in the plaintext block generated by decrypting the second encrypted block, and outputs a determination result.
  • Embodiment 2 Here, the content distribution system 10a as Embodiment 2 which concerns on this invention is demonstrated, referring drawings.
  • the content distribution system 10a includes a content signature generation server device 101a, a distribution server device 102a, a recording information processing device 103a, a reproduction information processing device 104a, and an information recording. It consists of a medium device 105a.
  • the content signature generation server device 101a and the distribution server device 102a constitute a content distribution subsystem 30a (not shown).
  • the content signature generation server apparatus 101a and the distribution server apparatus 102a are directly connected by a communication cable 21.
  • the distribution server device 102a and the recording information processing device 103a are connected via a network 20 represented by the Internet.
  • An information recording medium device 105a is attached to the recording information processing device 103a by a user, and between the distribution server device 102a and the information recording medium device 105a, via the recording information processing device 103a, as will be described later. Then, the encryption communication path 22 is established, and the distribution server apparatus 102a writes the common title key 241, the individual title key 381, and the distribution content data set 351 to the information recording medium apparatus 105a via the encryption communication path 22. .
  • the common title key 241, the individual title key 381, and the distribution content data set 351 will be described later.
  • the information recording medium device 105a in which the common title key 241, the individual title key 381, and the content data set for distribution 351 are written is attached to the information processing device for reproduction 104a by the user.
  • the distribution content data set 351 recorded in the recording medium device 105a is verified. When the verification is successful, the distribution content data set 351 is reproduced. When the verification fails, the distribution content data set 351 is reproduced. To stop.
  • the distribution content data set 351 may be determined to be illegal.
  • the content signature generation server device 101a, the distribution server device 102a, and the reproduction information processing device 104a correspond to the first server device 101, the second server device 102, and the reproduction device 104 of the content distribution system 10, respectively.
  • the content signature generation server device 101a includes a content holding unit 201, a storage unit 202, an inter-device transmission unit 203, a unit generation unit 204, and a common title key generation. It comprises means 205, encryption means 206, header information generation means 207, signature key holding means 208, signature generation means 209, and control means 211.
  • the content signature generation server device 101a may be a PC (Personal Computer) including a CPU (Central Processing Unit), a memory, a secondary storage device, a network interface circuit, and the like.
  • the content holding unit 201, the storage unit 202, and the signature key holding unit 208 are each configured by a secondary storage device, and a unit generation unit 204, a common title key generation unit 205, an encryption unit 206, and header information generation.
  • the means 207, the signature generation means 209, and the control means 211 are constituted by a CPU and a program operating on the CPU, and the inter-device transmission means 203 is constituted by a network interface circuit. Needless to say, it is not limited to these.
  • Some of the components of the content signature generation server apparatus 101a may be configured by a dedicated circuit.
  • the encryption unit 206 and the signature generation unit 209 may each be configured by a dedicated hardware circuit.
  • the content holding unit 201 holds the original content 701.
  • the original content 701 is an MPEG2 (Moving Picture Expert Group 2) TS (Transport) in a state where video data and audio data are not encrypted. Stream) method. Accordingly, the original content 701 is plaintext content composed of plaintext data.
  • the content format is not limited to the MPEG2 system, and may be an arbitrary format.
  • the content holding unit 201 may receive the original content 701 from an external device or a recording medium and hold the received original content 701.
  • the original content 701 held by the content holding unit 201 includes c original files 711 “CNT1”, 712 “CNT2”, 713 “CNT3”,. .. 714 “CNTc”.
  • the video data and audio data included in the original content 701 are divided into c pieces, and the original files 711, 712, 713,. It is encoded by the MPEG2 TS system in an unencrypted state.
  • the storage unit 202 includes a storage area for storing a common title key 241 and an intermediate content data set 242 described later.
  • the intermediate content data set 242 includes unit selection information 780, encrypted content 820, header information 860, and signature information 890, as will be described later.
  • the signature generation algorithm S is, for example, an RSA signature, DSA (Digital This is a signature scheme algorithm based on public key cryptography such as Signature Algorithm) and elliptic curve DSA.
  • the signature generation algorithm S is not limited to these.
  • a signature scheme algorithm based on a common key encryption such as MAC (Message Authentication Code) or a hash function may be used.
  • the unit generation unit 204 generates the divided content 721 and the unit selection information 780 from the original content 701 held by the content holding unit 201 according to the procedure described below.
  • the unit generation unit 204 generates divided content 721 from the original content 701 as shown in FIG. The procedure for generating the divided content 721 will be described below with reference to FIG.
  • the unit generation unit 204 sequentially reads the original files 711, 712, 713,... 714 constituting the original content 701 from the content holding unit 201.
  • the unit generation means 204 performs the following processes (1) to (7) for each read original file. In the following, only the processing for the original file 711 is described as a representative. The unit generation unit 204 performs the same processing on the other original files 712, 713,.
  • the unit generation unit 204 generates a file identifier “FID1” corresponding to the read original file 711 “CNT1”.
  • the file identifier “FID1” is generated by concatenating the fixed information “FID” indicating the file identifier and the number “1” indicating the order of reading the original file 711 in this order. .
  • the numbers indicating the reading order are “2”, “3”,. , “FID3”,..., “FIDc” are generated.
  • the unit generation means 204 converts the original file 711 “CNT1” into a VOBU (Video Object Unit (m) (m is a natural number), unit 773 “U1_1", unit 774 "U1_2", unit 775 "U1_3", unit 776 "U1_4", ..., unit 777 "U1_m” Generate.
  • a unit number N1 indicating the number of generated units is generated.
  • N1 m.
  • the unit generation means 204 generates file information “FI1” composed of the file identifier “FID1” and the number of units N1, and stores the generated file information “FI1”.
  • the unit generation means 204 generates a unit identifier “UID1_i” corresponding to the unit “U1_i” (i is an integer from 1 to m) for each of the units 773, 774,. .
  • the unit identifier is identification information that uniquely identifies each unit.
  • the unit identifier includes fixed information “UID” indicating that it is a unit identifier, a number “1” indicating the order in which the original file 711 is read, a symbol “_”, and a number “i” indicating the order of each unit. Are generated in this order.
  • the number “i” indicating the order of each unit is the order from the first unit such as “1”, “2”, “3”,..., “M”, for example. Here, it may be the cumulative number of bits from the head unit.
  • the unit generation means 204 assigns the common title key 241 to each of the units 773, 774,..., 777, that is, for each unit “U1_i” (i is an integer from 1 to m). It is determined whether to use the individual title key 381 or to encrypt using the individual title key 381.
  • a ratio between the number of units to be encrypted by the individual title key 381 and the number of units to be encrypted by the common title key 241 is determined in advance, and this ratio is set. , By randomly selecting a unit to be encrypted with the individual title key 381 from m units. Further, a unit to be encrypted with the individual title key 381 may be selected so as to be close to this ratio.
  • the ratio of the number of units to be encrypted with the individual title key 381 and the number of units to be encrypted with the common title key 241 is 1: 9.
  • the unit generation means 204 encrypts the unit 774 “U1_2” and the unit 776 “U1_4” with the individual title key 381, and other units 773 “U1_1”, unit 775 “U1_3”, and unit “U1_5”. , Units “U1 — 6”,..., Unit 777 “U1 — m” are determined to be encrypted with the common title key 241.
  • the unit generation means 204 uses the title key flag information “TKFI1_i” indicating whether each unit “U1_i” (i is an integer from 1 to m) is encrypted with the individual title key 381 or the common title key 241. Is generated.
  • the title key flag information may be any information as long as it can be distinguished between the individual title key 381 and the common title key 241. Here, when the individual title key 381 is used, the title key flag information is “0”. When the common title key 241 is used, the title key flag information is set to “1”.
  • title key flag information may be given by an external input.
  • the unit generation means 204 sets a unit identifier, corresponding title key flag information, and a corresponding unit as a set, and generates unit information composed of this set. For example, as shown in FIG. 5, the unit generation unit 204 sets a unit identifier 771, title key flag information 772, and a unit 773 as a set, and generates unit information 761 composed of this set. The same applies to the other units. In other words, the unit generation unit 204 generates unit information for each unit.
  • the split file 751 “splCNT1” generated from the original file 711 “CNT1” includes m unit information 761 “UI1_1”, unit information 762 “UI1_2”, unit information 763 “UI1_3”,. .., Composed of unit information 764 “UI1_m”.
  • the unit information 761, 762, 763,..., 764 includes the unit information “UI1_i” (i is an integer from 1 to m), the corresponding unit identifier “UID1_i”, title key flag information “TKFI1_i”, and It is composed of the unit “U1_i”.
  • the unit generation unit 204 generates split file information 731 “splFI1” including the file identifier 741 “FID1” and the split file 751 “splCNT1” for the original file 711. [(7) End] The unit generation unit 204 repeats the same processing for all the original files 711 “CNT1”, 712 “CNT2”, 713 “CNT3”,..., 714 “CNTc” to obtain c file information 781 “FI1”.
  • the unit generation unit 204 generates the divided content 721 including the generated c pieces of divided file information.
  • the unit generation unit 204 outputs the generated divided content 721 to the encryption unit 206.
  • the unit generation unit 204 generates a file identifier.
  • the file identifier may be input from the outside together with the content.
  • the division unit of the original file is VOBU, it is not limited to this.
  • GOP Group of picture
  • it may be divided every 64 kilobytes and every amount equivalent to 1 second of playback time.
  • information indicating the division unit may be input by the operator, and the original file may be divided based on the input information.
  • (B) Generation of unit selection information 780 When the output of the divided content 721 is completed, the unit generation unit 204 generates unit selection information 780 composed of c pieces of file information 781, 782, 783,.
  • the unit selection information 780 includes c pieces of file information 781 “FI1”, file information 782 “FI2”, file information 783 “FI3”,..., File information 785 “FIc”.
  • the unit generation unit 204 writes the generated unit selection information 780 to the storage unit 202 as a part of the intermediate content data set 242, and outputs the generated unit selection information 780 to the signature generation unit 209.
  • the common title key generation unit 205 generates a common title key 241 “CTK”. Specifically, as an example, the common title key generation unit 205 generates a 128-bit long pseudo-random number, and sets the generated pseudo-random number as the common title key 241 “CTK”. Next, the generated common title key 241 “CTK” is output to the encryption unit 206, and the generated common title key 241 “CTK” is written to the storage unit 202.
  • the common title key 241 “CTK” is common to a plurality of information recording medium devices.
  • the same common title key is used in a plurality of information recording medium devices.
  • the same content is recorded on the plurality of information recording medium devices.
  • the common title key 241 “CTK” is a key used to encrypt the original content 701.
  • the encryption algorithm Enc used for encryption is, for example, AES (Advanced Encryption Standard) encryption. However, it is not limited to this.
  • Other common key ciphers for example, DES (Data Encryption Standard) cipher, Triple-DES, C2 (Cryptomeria Cipher) encryption, Camellia encryption, RC4 encryption, or the like.
  • the common title key generation unit 205 uses the common title public key “CTPK” and the corresponding common title private key “CTSK” instead of the common title key 241 “CTK”. Generate.
  • AES encryption is used as the encryption algorithm Enc, and a 128-bit length bit string is used as the common title key 241 “CTK”.
  • the common title key generation unit 205 may generate a genuine random number using signal noise or the like instead of the pseudo-random number.
  • the method for generating random numbers is described in detail in Non-Patent Document 1.
  • the encryption unit 206 receives the common title key 241 “CTK” from the common title key generation unit 205. In addition, the encryption unit 206 receives the divided content 721 from the unit generation unit 204.
  • FIG. 7 A part of the encryption process executed by the encryption unit 206 is shown in FIG. 7, and the process executed by the encryption unit 206 will be described below.
  • the encryption unit 206 Upon receiving the divided content 721, the encryption unit 206 selects the divided file 751 “splCNT1” included in the divided file information 731 “splFI1” constituting the received divided content 721. Next, title key flag information 772 “TKFI1_1” is extracted from the first unit information 761 “UI1_1” of the selected split file 751 “splCNT1”, and the extracted title key flag information 772 “TKFI1_1” is “0” and “1”. ”Is determined.
  • the encryption unit 206 directly uses the unit information 761 as encrypted unit information. Generate as Therefore, the generated encrypted unit information is the same as the original unit information 761. Next, the process proceeds to the next unit.
  • the encryption unit 206 extracts the unit 773 “U1_1” from the unit information 761 “UI1_1”, and extracts the extracted unit.
  • the encryption algorithm Enc is applied to 773 “U1_1” using the received common title key 241 “CTK” to generate an encryption unit 813 “EU1_1”.
  • the encryption means 206 is an encryption unit composed of unit identifier 771 “UID1_1”, title key flag information 772 “TKFI1_1” included in the unit information 761 “UI1_1”, and the encryption unit 813 “EU1_1” generated here. Information 801 “EUI1_1” is generated.
  • the encryption unit 206 repeats the same processing for the unit information 762 “UI1_2”, the unit information 763 “UI1_3”,..., The unit information 764 “UI1_m”, and encrypts the encrypted unit information 802 “EUI1_2”.
  • Unit information 803 “EUI1_3”,..., Encrypted unit information 804 “EUI1_m” is generated.
  • the encryption unit 206 generates an encrypted divided file 800 “EsplCNT1” composed of a set of m pieces of encrypted unit information generated from one divided file 751. As described above, the encryption unit 206 generates one encrypted divided file from one divided file. Note that the encrypted divided file includes a unit that is not encrypted by the common title key 241 and is therefore sometimes referred to as an intermediate encrypted divided file.
  • the encrypted divided file 800 “EsplCNT1” generated from the divided file 751 “splCNT1” by the above procedure includes m pieces of encrypted unit information 801 “EUI1_1” and encrypted unit information 802 “EUI1_2”. , Encryption unit information 803 “EUI1_3”,..., Encryption unit information 804 “EUI1_m”.
  • Each of the encrypted unit information 801, 802, 803,..., 804, that is, each encrypted unit information “EUI1_i” (i is an integer from 1 to m) is a unit constituting the split file 751 “splCNT1”.
  • the encryption unit 206 extracts the encryption unit “EU1_i” from each encryption unit information “EUI1_i” (i is an integer from 1 to m) constituting the generated encrypted divided file 800 “EsplCNT1”. That is, the encryption unit 206 extracts the encryption units 813, 814, 815, 816,... 817 shown in FIG. Next, an encrypted file 821 “ECNT1” composed of a set of the extracted m encryption units is generated.
  • the encryption unit 206 generates an encrypted file 821 “ECNT1” composed of m encryption units 813, 814, 815, 816,.
  • the encryption unit 206 replaces the divided file 751 “splCNT1” included in the divided file information 731 “splFI1” with the generated encrypted divided file 800 “EsplCNT1”, and encrypts the divided file information 841 “EsplFI1”. Is generated. That is, the encrypted divided file information 841 “EsplFI1” includes a file identifier “FID1” 851 and an encrypted divided file 852 “EsplCNT1”. The file identifier “FID1” 851 is the same as the file identifier “FID1” 741, and the encrypted divided file 852 “EsplCNT1” is the same as the encrypted divided file 800 “EsplCNT1”.
  • the encryption unit 206 similarly applies the divided file information 732 “splFI2”, the divided file information 733 “splFI3”,..., The divided file information 734 “splFIc”, respectively, to the encrypted divided file information 842 “EsplFI2”. , Encrypted divided file information 843 “EsplFI3”,..., Encrypted divided file information 844 “EsplFIc”.
  • the encryption unit 206 also applies the encrypted file 822 “ECNT2” to the divided file information 732 “splFI2”, the divided file information 733 “splFI3”,..., And the divided file information 734 “splFIc”. , Encrypted file 823 “ECNT3”,..., Encrypted file 824 “ECNTc”.
  • the encryption unit 206 generates encrypted divided content 840 composed of a set of the generated c pieces of encrypted divided file information 841, 842, 843,. To do.
  • the encryption unit 206 outputs the generated encrypted divided content 840 to the header information generation unit 207.
  • the encrypted content 820 includes c encrypted files 821 “ECNT1”, encrypted files 822 “ECNT2”, and encrypted files 823 “ECNT”. 3 ”,..., An encrypted file 824“ ECNTc ”.
  • Each of the encrypted files 821, 822, 823,..., 824, that is, each encrypted file “ECNTj” (j is an integer from 1 to c) is an encrypted divided file included in the encrypted divided content 840.
  • 844 that is, generated based on each encrypted divided file information “EsplFIj”, and includes a plurality of encryption units.
  • the encrypted file 821 “ECNT1” includes an encryption unit 813 “EU1_1”, an encryption unit 814 “EU1_2”, an encryption unit 815 “EU1_3”, and an encryption unit 816 “EU1_4”. ,... Includes an encryption unit 817 “EU1_m”.
  • the encryption unit 206 performs the common title key 241 only on a part of the plaintext units among a plurality of plaintext units (also referred to as plaintext blocks) constituting the original content 701 that is plaintext content.
  • Encrypted content configured to generate an encryption unit (also referred to as an encryption block) by performing a first encryption using, and to include the plaintext unit that is not first encrypted and the generated encryption unit 820 (also referred to as intermediate encrypted content) is generated.
  • Header information generation means 207 receives the encrypted divided content 840 from the encryption unit 206. When the encrypted divided content 840 is received, header information 860 is generated using the received encrypted divided content 840 as shown in FIG.
  • FIG. 9 shows an outline of a procedure for generating the header information 860 by the header information generating means 207.
  • the received encrypted divided content 840 includes c pieces of encrypted divided file information 841 “EsplFI1”, encrypted divided file information 842 “EsplFI2”, encrypted divided file information 843 “EsplFI3”,... It is composed of information 844 “EsplFIc”.
  • the encrypted divided file information 841, 842, 843,..., 844, that is, each encrypted divided file information “EsplFIj” (j is an integer from 1 to c) includes a file identifier “FIDj” and an encrypted divided file. “EsplCNTj”.
  • the header information generation means 207 is based on the encrypted divided files included in the encrypted divided file information 841, 842, 843,... 844, respectively, and first hash tables 861, 862, 863,. Is generated.
  • the first hash table 861 “HA1TBL1” is generated based on the encrypted divided file 852 “EsplCNT1” included in the encrypted divided file information 841.
  • the header information generation unit 207 generates a second hash table 865 “HA2TBL” from the generated c first hash tables 861, 862, 863,.
  • (1) Generation of First Hash Table 861 a procedure for generating the first hash table 861 will be described.
  • the procedure for generating the first hash table 862,..., 864 is the same as the procedure for generating the first hash table 861, and thus the description thereof is omitted.
  • FIG. 10 shows an outline of a procedure for generating the first hash table 861 “HA1TBL1” by the header information generating unit 207.
  • the header information generation means 207 extracts the encryption unit 813 “EU1_1” from the head encryption unit information 801 “EUI1_1” constituting the encrypted divided file 800 “EsplCNT1”, and extracts the extracted encryption unit 813 “
  • the unit hash value “UHA1_1” is generated by substituting “EU1_1” into the hash function SHA-1 (Secure Hash Algorithm-1).
  • the encryption unit information is the same as the unit information, and therefore there is nothing corresponding to the encryption unit. Therefore, for a unit that is encrypted using the individual title key 381, the unit is regarded as an encryption unit and is assigned to the hash function. For a unit that is encrypted using the individual title key 381, the encryption unit is regarded as the same as the unit. Therefore, for a unit encrypted using the individual title key 381, a plaintext unit is substituted into the hash function, and for a unit encrypted using the common title key 241, an encrypted unit is used. Is assigned to the hash function.
  • SHA-1 is used as the hash function, but is not limited to this.
  • CBC-MAC CipherCBlock Chaining-Message Authentication Code
  • SHA-2 SHA-3
  • block cipher may be used.
  • the unit hash information 871 “UHI1_1” is generated by replacing the encryption unit 813 “EU1_1” of the encryption unit information 801 with the generated unit hash value “UHA1_1”. That is, the unit hash information 871 “UHI1_1” includes unit identifier 881 “UID1_1”, title key flag information 882 “TKFI1_1”, and unit hash value 883 “UHA1_1”.
  • the unit identifier 881 “UID1_1” is the same as the unit identifier 811 “UID1_1” included in the encrypted unit information 801, and the title key flag information 882 “TKFI1_1” is included in the encrypted unit information 801.
  • the title key flag information 812 is the same as “TKFI1_1”.
  • the header information generation unit 207 repeats the same processing for the encryption unit information 802 “EUI1_2”, the encryption unit information 803 “EUI1_3”,..., The encryption unit information 804 “EUI1_m”, and the unit hash information 872 “UHI1_2”, unit hash information 873 “UHI1_3”,..., Unit hash information 874 “UHI1_m” are generated.
  • the header information generation unit 207 generates a first hash table 861 “HA1TBL1” composed of the generated m unit hash information 871, 872, 873,. To do.
  • the header information generation means 207 generates the first hash tables 861, 862, 863,.
  • the header information generation unit 207 repeats the above procedure to generate c first hash tables 861, 862, 863,..., 864 from the encrypted divided content. Then, the second hash table 865 “HA2TBL” is generated using the generated c first hash tables 861, 862, 863,. As shown in FIG. 11, the second hash table 865 “HA2TBL” includes c file hash information 885 “FHI1”, file hash information 886 “FHI2”, file hash information 887 “FHI3”,. It consists of information 888 “FHIc”.
  • the header information generation means 207 combines a unit obtained by combining all the unit hash information 871, 872, 873,..., 874 constituting the generated first hash table 861 “HA1TBL1” with the hash function SHA ⁇ . Assigned to 1 to generate a file hash value 892 “FHA1”.
  • SHA-1 is used as the hash function, but is not limited to this.
  • SHA-2, SHA-3, CBC-MAC (Cipher Block Chaining-Message Authentication Code) using block cipher may be used.
  • the header information generation unit 207 extracts the file identifier 851 “FID1” from the encrypted divided file information 841 “EsplFI1” corresponding to the first hash table 861 “HA1TBL1”, and extracts the file identifier 851 “FID1”.
  • File hash information 885 “FHI1” composed of the generated file hash value “FHA1” is generated.
  • the file hash information 885 “FHI1” includes a file identifier 891 “FID1” and a file hash value 892 “FHA1”.
  • the file identifier 891 “FID1” is the same as the file identifier 851 “FID1” extracted from the encrypted divided file information 841 “EsplFI1”, and the file hash value 892 “FHA1” is substituted into the function SHA-1.
  • the file hash value “FHA1” generated in this way is the same.
  • Each file hash information includes a file identifier and a file hash value.
  • the header information generation unit 207 generates a second hash table 865 “HA2TBL” composed of the generated c file hash information 885, 886, 887,.
  • the header information generation unit 207 generates and generates header information 860 including the generated c first hash tables 861, 862, 863,... 864 and one second hash table 865 “HA2TBL”.
  • the header information 860 thus written is written into the storage means 202 as part of the intermediate content data set 242.
  • the header information generation unit 207 outputs the generated second hash table 865 “HA2TBL” to the signature generation unit 209.
  • the signature generation unit 209 generates signature information 890 for the second hash table 865 “HA2TBL” or the like using the private key 251 held by the signature key holding unit 208 as described below.
  • the signature generation unit 209 receives the unit selection information 780 from the unit generation unit 204 and receives the second hash table 865 “HA2TBL” from the header information generation unit 207. Next, the signature generation unit 209 reads the private key 251 “KSG” from the signature key holding unit 208.
  • the signature generation unit 209 combines the received second hash table 865 and the received unit selection information 780 to generate a combined body 261, and generates the combined body 261.
  • the signature generation algorithm S is applied using the read private key 251 “KSG” to generate signature information 890.
  • the signature generation algorithm S is as described above.
  • the signature generation unit 209 writes the generated signature information 890 in the storage unit 202 as a part of the intermediate content data set 242.
  • the inter-device transmission unit 203 reads the common title key 241 from the storage unit 202 under the control of the control unit 211, and transmits the read common title key 241 to the distribution server device 102a via the communication cable 21.
  • the inter-device transmission unit 203 reads an intermediate content data set 242 composed of unit selection information 780, encrypted content 820, header information 860, and signature information 890 from the storage unit 202 under the control of the control unit 211.
  • the read intermediate content data set 242 is transmitted to the distribution server device 102a via the communication cable 21.
  • the control unit 211 includes an inter-device transmission unit 203, a unit generation unit 204, a common title key generation unit 205, an encryption unit 206, a header information generation unit 207, and a signature generation unit 209, which are components of the content signature generation server apparatus 101a. Control.
  • the distribution server device 102a includes an accumulation unit 301, an inter-device transmission unit 302, an inter-device reception unit 303, a medium identifier acquisition unit 304, and an individual title key generation unit 305.
  • Encryption means 306 title key database storage means 307, operating entity public key holding means 308, private key holding means 309, public key certificate holding means 310, encryption communication path establishment means 311, and control means 313.
  • the distribution server device 102a may be a PC including a CPU, a memory, a secondary storage device, a network interface circuit, and the like.
  • the storage unit 301, the title key database storage unit 307, the operating entity public key storage unit 308, the private key storage unit 309, and the public key certificate storage unit 310 are each configured by a secondary storage device.
  • the identifier acquisition unit 304, the individual title key generation unit 305, the encryption unit 306, and the encryption communication path establishment unit 311 are each composed of a CPU and a program operating on the CPU, and an inter-device transmission unit 302 and an inter-device reception unit 303. Are each constituted by a network interface circuit. Needless to say, it is not limited to these.
  • Some of the components of the distribution server device 102a may be configured by a dedicated circuit.
  • the encryption unit 306 may be configured by a dedicated hardware circuit.
  • the storage unit 301 includes an area for storing the intermediate content data set 242, the common title key 241, the individual title key 381, and the distribution content data set 351.
  • the individual title key 381 and the distribution content data set 351 are distributed to the information recording medium device 105a via the recording information processing device 103a, as will be described later.
  • the distribution content data set 351 includes unit selection information 780, header information 860, signature information 890, and encrypted distribution content 900 to be described later.
  • the operating entity public key holding means 308 holds the public key 361 of the certificate authority device (not shown) possessed by the operating entity of the content distribution system 10a.
  • the public key 361 is used when the encryption communication path establishment means 311 establishes the encryption communication path 22 between the distribution server apparatus 102a and the information recording medium apparatus 105a.
  • the public key 361 is assumed to be embedded in the distribution server apparatus 102a in advance, but is not limited thereto.
  • the public key 361 is transmitted from the certificate authority of the operating entity of the content distribution system 10a, the distribution server device 102a receives the public key 361, and the operating entity public key holding unit 308 stores the received public key 361. Also good.
  • the private key holding unit 309 holds the private key 362 of the distribution server device 102a.
  • the private key 362 is used in public key encryption or public key signature used when the encryption communication path establishment unit 311 establishes the encryption communication path 22 between the distribution server apparatus 102a and the information recording medium apparatus 105a.
  • the private key 362 is a private key of the distribution server apparatus 102a issued together with the public key certificate by the certificate authority apparatus that operates the content distribution system 10a.
  • the public key certificate holding unit 310 holds the public key certificate 921 of the distribution server apparatus 102a.
  • the public key certificate 921 includes the public key 922 of the distribution server apparatus 102a, other information, and a signature 923. Other information includes the expiration date of the certificate, but the description is omitted here for the sake of brevity.
  • the public key 922 of the distribution server device 102a is a public key issued to the distribution server device 102a by the certificate authority device that is the operating entity of the content distribution system 10a.
  • the signature 923 generates a signature for the public key 922 and other information of the distribution server device 102a using the private key held by the certificate authority device by the certificate authority device of the content distribution system 10a. Digital signature data generated by applying the algorithm S.
  • the signature generation algorithm S is an EC-DSA (Elliptic having a key length of 160 bits. Curve Digital Signature Algorithm).
  • EC-DSA Elliptic having a key length of 160 bits.
  • Curve Digital Signature Algorithm Curve Digital Signature Algorithm
  • the present invention is not limited to this, and other digital signature schemes or keys having different bit lengths may be used.
  • MAC Another encryption function such as (Message Authentication Code) may be used to prevent tampering. By assigning this signature, it is possible to verify that the public key 922 of the distribution server apparatus 102a has been issued by the certification authority apparatus that is the operating entity of the content distribution system 10a.
  • the title key database storage unit 307 includes an area for storing a medium identifier 371 (to be described later) and an individual title key 381 (to be described later) as a pair.
  • the medium identifier 371 is received from the medium identifier acquisition unit 304, and is identification information for uniquely identifying the information recording medium device 105a.
  • the individual title key 381 is received from the individual title key generation unit 305.
  • the title key database storage unit 307 stores the medium identifier 371 and the individual title key 381 as a pair, so that the individual title key 381 leaks from the information recording medium device 105a, and the individual title key is displayed on the WEB server or the Internet bulletin board. Even if 381 is exposed, it becomes possible to trace the information recording medium device of the leak source.
  • the medium identifier 371 corresponding to the individual title key 381 exposed on the WEB server or the Internet bulletin board is read from the title key database storage unit 307.
  • the leaked information recording medium device is identified from the read medium identifier 371.
  • the distribution server device 102a stops the subsequent content distribution to the leakage source information recording medium device by checking the medium identifier transmitted from the information recording medium device. Is possible.
  • the inter-device receiving unit 303 receives the common title key 241 and the intermediate content data set 242 from the content signature generation server apparatus 101a. When the common title key 241 and the intermediate content data set 242 are received, the received common title key 241 and intermediate content data set 242 are written into the storage unit 301.
  • the inter-device receiving unit 303 receives the distribution request information 321 indicating the distribution request of the distribution content data set 351 and the like from the information recording medium device 105a via the recording information processing device 103a.
  • the received distribution request information 321 is output to the encryption communication path establishment unit 311.
  • the inter-device receiving unit 303 transmits the medium identifier from the information recording medium apparatus 105a via the encrypted communication path 22. 371 is received. When the medium identifier 371 is received, the received medium identifier 371 is output to the medium identifier acquisition unit 304.
  • the medium identifier acquisition unit 304 receives the medium identifier 371 from the inter-device reception unit 303 and writes the received medium identifier 371 into the title key database storage unit 307.
  • the medium identifier 371 is 128 bits long, but is not limited thereto, and may be 64 bits long, 256 bits long, or the like.
  • the encryption communication path establishment means 311 is a public key 361 held by the operating subject public key holding means 308, a private key 362 held by the private key holding means 309, and a disclosure of the distribution server apparatus 102a held by the public key certificate holding means 310.
  • the encryption communication path 22 is established with the information recording medium device 105a via the recording information processing device 103a.
  • the encryption communication path establishment unit 311 verifies whether or not the communication information processing apparatus 103a of the communication partner is a valid apparatus. If it is determined that it is not valid, the establishment of the encryption communication path 22 is stopped. The encryption communication path establishment unit 311 shares a secret session key with the recording information processing apparatus 103a when determining that the recording information processing apparatus 103a as the communication partner is a valid apparatus. Secret encryption communication is performed with the recording information processing apparatus 103a using the shared session key.
  • the encryption communication path 22 may be established by any method, for example, SSL (Secure Socket Layer), TLS (Transport Layer Security), DTCP (described in Patent Literature 2 and Non-Patent Literature 2). Use the method specified in Digital Transmission Content Protection).
  • SSL Secure Socket Layer
  • TLS Transport Layer Security
  • DTCP a method defined by DTCP is used.
  • the individual title key generation unit 305 generates an individual title key 381 “ITK”. Specifically, the individual title key generation unit 305 generates, as an example, a 128-bit pseudo random number, similar to the generation of the common title key 241 by the common title key generation unit 205, and uses the generated pseudo random number as an individual title.
  • the key 381 is “ITK”.
  • the individual title key 381 “ITK” is unique to one information recording medium device.
  • the individual title key generation unit 305 outputs the generated individual title key 381 to the encryption unit 306. Also, the generated individual title key 381 is written in the storage unit 301 and the title key database storage unit 307, respectively.
  • the individual title key generation unit 305 When the individual title key generation unit 305 writes the individual title key 381 to the title key database storage unit 307, the medium identifier 371 already stored in the title key database storage unit 307 and the individual title key 381 are paired. To be.
  • the individual title key 381 “ITK” is used to encrypt a unit that is not encrypted using the common title key 241 in the encrypted content 820, as will be described later.
  • the encryption algorithm Enc used at this time is the same as the encryption algorithm Enc used in the encryption using the common title key 241.
  • the encryption algorithm when the individual title key 381 is used may be different from the encryption algorithm when the common title key 241 is used.
  • the method for generating the individual title key 381 may be different from the method for generating the common title key 241.
  • the bit lengths of the individual title key 381 and the common title key 241 may be different.
  • Encryption means 306 The encryption unit 306 receives the individual title key 381 “ITK” from the individual title key generation unit 305. The encryption unit 306 reads the encrypted content 820 and the header information 860 included in the intermediate content data set 242 stored in the storage unit 301.
  • the encryption unit 306 uses the first hash table 861 “HA1TBL1”, the first hash table 862 “HA1TBL2”, the first hash table 863 “HA1TBL3”,..., The first hash table 864 “HA1TBLc” Is extracted. Also, the encryption unit 306 reads the encrypted file 821 “ECNT1”, the encrypted file 822 “ECNT2”, the encrypted file 823 “ECNT3”,..., The encrypted file 824 “ECNTc” from the read encrypted content 820. Is extracted. As will be described in detail below, using each extracted first hash table, the encryption unit included in the encrypted file corresponding to the first hash table is encrypted using the individual title key 381 “ITK”. To do. Since the processing in each encrypted file is the same, here, the encryption processing for the first hash table 861 “HA1TBL1” and the corresponding encrypted file 821 “ECNT1” will be described as a representative.
  • encryption by the encryption algorithm used by the encryption unit 306 is referred to as second encryption.
  • the encryption unit generated by the encryption unit 306 may be referred to as a second encryption unit (or a second encryption block).
  • the encryption unit 306 includes title key flag information 875, 876, 877 included in unit hash information 871, 872, 873,... 874 included in the first hash table 861, respectively. , 878,... 879 are checked. Next, among the title key flag information, those whose title key flag information is “0” are extracted.
  • the encryption unit 306 extracts the encryption unit corresponding to the title key flag information “0” from the encryption file 821 and encrypts the extracted encryption unit using the individual title key 381. , Generate an encryption unit for distribution.
  • the encryption unit corresponding to the title key flag information of “1” the encryption unit using the individual title key 381 is not used, and each encryption unit is used as the distribution encryption unit as it is. That is, in this case, the encryption unit and the distribution encryption unit are the same.
  • the title key flag information 876 and the title key flag information 878 are “0”, respectively.
  • 814 and the encryption unit 816 are extracted, and the extracted encryption unit 814 and encryption unit 816 are encrypted using the individual title key 381 to generate distribution encryption units 914 and 916. Since the other title key flag information 875, 877,... 879 is “1”, the encryption units 813, 815,.
  • the encryption units 813, 815,..., 817 are directly used as the distribution encryption units 913, 915,..., 917 without encryption using the key 381.
  • the encryption means 306 includes the distribution encryption unit 913 “DU1_1”, the distribution encryption unit 914 “DU1_2”, the distribution encryption unit 915 “DU1_3”, the distribution encryption unit 916 “DU1_4”,. Generate a distribution encryption unit 917 “DU1_m”.
  • the encryption means 306 includes a distribution encryption unit 913 “DU1_1”, a distribution encryption unit 914 “DU1_2”, a distribution encryption unit 915 “DU1_3”, a distribution encryption unit 916 “DU1_4”,. ... Generate a distribution encryption file 901 “DCNT1” composed of the distribution encryption unit 917 “DU1_m”.
  • the encryption unit 306 applies the first hash table 862, 863, ..., 864 and the encrypted files 822, 823, ..., 824, that is, the first hash table "HA1TBLj" and the encrypted file.
  • the same processing as described above is executed for “ECNTj” (j is an integer from 2 to c), and the encrypted file for distribution “DCNTj” is generated.
  • the encryption unit 306 generates the generated distribution encrypted file 901 “DCNT1”, the distribution encrypted file 902 “DCNT2”, the distribution encrypted file 903 “DCNT3”,.
  • the encrypted content for distribution 900 composed of the encrypted file for distribution 904 “DCNTc” is generated, and the generated encrypted content for distribution 900 is written in the storage unit 301.
  • the encryption unit 306 generates a distribution content data set 351 including the unit selection information 780, header information 860, and signature information 890 included in the intermediate content data set 242, and the generated distribution encrypted content 900.
  • the distribution content data set 351 is stored in the storage unit 301.
  • the encryption unit 306 applies the plaintext unit that is not first encrypted among the units (also referred to as blocks) included in the encrypted content 820 (also referred to as intermediate encrypted content).
  • the second encryption using the individual title key 381 is performed to generate an encryption unit (also referred to as an encryption block), and the encryption unit generated by the first encryption and the second encryption are generated.
  • the encrypted content 900 for distribution composed of the encrypted unit is generated.
  • Inter-device transmission means 302 The inter-device transmission unit 302 reads the individual title key 381, the common title key 241 and the distribution content data set 351 from the storage unit 301 under the control of the control unit 313. Next, the individual title key 381 and the common title key 241 are transmitted to the information recording medium device 105a via the encryption communication path 22. Further, the distribution content data set 351 is transmitted to the information recording medium device 105a via the recording information processing device 103a, that is, without passing through the encryption communication path 22.
  • the control unit 313 includes an inter-device transmission unit 302, an inter-device reception unit 303, a medium identifier acquisition unit 304, an individual title key generation unit 305, an encryption unit 306, and an encrypted communication channel establishment unit 311 that are components of the distribution server apparatus 102a. To control.
  • the recording information processing device 103a includes an inter-device transmission unit 401, an inter-device reception unit 402, an inter-media transmission unit 403, and an inter-media reception unit 404. Composed.
  • the recording information processing apparatus 103a may be, for example, a home appliance including a CPU, a memory, a built-in flash memory, a medium read / write device (an SD card slot or an optical disk drive), a network interface circuit, and the like.
  • the inter-device transmission unit 401 and the inter-device reception unit 402 are configured by a network interface circuit
  • the inter-medium transmission unit 403 and the inter-media reception unit 404 are configured by a medium read / write device. Needless to say, it is not limited to these.
  • the inter-device transmission unit 401 transmits the distribution request information 321 generated by the user's operation to the distribution server device 102a.
  • the distribution request information 321 indicates a request for distribution of the distribution content data set 351 and the like from the distribution server apparatus 102a to the information recording medium apparatus 105a.
  • the inter-device transmission unit 401 encrypts the information from the information recording medium device 105a via the inter-medium receiving unit 404 when establishing the encryption communication path 22 between the distribution server device 102a and the information recording medium device 105a. Data necessary for establishing the communication path 22 is received, and the received data is transmitted to the distribution server device 102a.
  • the inter-device transmission unit 401 is configured to protect data to the distribution server device 102a side in the encrypted communication path 22 after the encrypted communication path 22 is established between the distribution server device 102a and the information recording medium device 105a.
  • the received medium identifier 371 is transmitted from the information recording medium device 105a to the distribution server device 102a via the encrypted communication path 22 in a protected state.
  • the inter-device receiving unit 402 is necessary for establishing the encrypted communication path 22 transmitted from the distribution server apparatus 102a when establishing the encrypted communication path 22 between the distribution server apparatus 102a and the information recording medium apparatus 105a. Data is received, and the received data is transmitted to the information recording medium device 105a via the inter-medium transmission unit 403.
  • the inter-device receiving unit 402 protects data protected from the distribution server apparatus 102a side in the encrypted communication path 22 after the encrypted communication path 22 is established between the distribution server apparatus 102a and the information recording medium apparatus 105a.
  • the individual title key 381 and the common title key 241 are received from the distribution server device 102a through the encrypted communication path 22 in a protected state, and transmitted to the information recording medium device 105a.
  • the inter-device receiving unit 402 receives the distribution content data set 351 from the distribution server device 102a, and transmits it to the information recording medium device 105a via the inter-media transmitting unit 403, that is, without passing through the encryption communication path 22. Send.
  • the inter-medium transmission unit 403 obtains data necessary for establishing the encrypted communication path 22 from the distribution server apparatus 102a when establishing the encrypted communication path 22 between the distribution server apparatus 102a and the information recording medium apparatus 105a. The data is received via the inter-device receiving means 402, and the received data is transmitted to the information recording medium device 105a.
  • the inter-medium transmission means 403 is protected to the information recording medium device 105a side in the encrypted communication path 22 after the encrypted communication path 22 is established between the distribution server apparatus 102a and the information recording medium apparatus 105a.
  • the received individual title key 381 and common title key 241 are transmitted from the distribution server device 102a to the information recording medium device 105a via the encrypted communication path 22 in a protected state.
  • the inter-media receiving means 404 receives data necessary for establishing the encrypted communication path 22 from the information recording medium apparatus 105a when establishing the encrypted communication path 22 between the distribution server apparatus 102a and the information recording medium apparatus 105a. And the received data is transmitted to the distribution server device 102a via the inter-device transmission unit 401.
  • the inter-medium receiving unit 404 is protected from the information recording medium device 105a side in the encrypted communication path 22 after the encrypted communication path 22 is established between the distribution server apparatus 102a and the information recording medium apparatus 105a.
  • the medium identifier 371 is received from the information recording medium device 105a through the encrypted communication path 22 in a protected state, and transmitted to the distribution server device 102a side.
  • the reproduction information processing device 104a includes an inter-medium transmission unit 501, an inter-medium reception unit 502, a title key acquisition unit 503, a decryption unit 504, a signature.
  • a verification key holding unit 505, a replacement combination generation unit 506, a signature verification unit 507, a reproduction availability determination unit 508, a reproduction unit 509, and a control unit 513 are configured.
  • the reproduction information processing apparatus 104a may be a home electric appliance including, for example, a CPU, a memory, a built-in flash memory, a medium read / write device (an SD card slot or an optical disk drive), and the like.
  • the inter-medium transmission unit 501 and the inter-medium reception unit 502 are each constituted by a medium read / write device, and include a title key acquisition unit 503, a decryption unit 504, a replacement combination generation unit 506, a signature verification unit 507, and a reproduction.
  • the availability determination unit 508 is configured by a CPU and a program operating on a memory, and the signature verification key holding unit 505 is implemented by a built-in flash memory.
  • the present invention is not limited to these.
  • the signature verification key holding unit 505 holds the public key 531 “KPV”.
  • the public key 531 is a public key of the content signature generation server apparatus 101a and corresponds to the private key 251 “KSG” held by the signature key holding unit 208 of the content signature generation server apparatus 101a.
  • the public key 531 is used in the signature verification unit 507.
  • the inter-medium transmission unit 501 transmits the individual title key 381, the common title key 241 and the transmission instruction 551 of the distribution content data set 351 to the information recording medium device 105a under the control of the control unit 513.
  • the inter-medium receiving unit 502 receives the individual title key 381, the common title key 241 and the distribution content data set 351 from the information recording medium device 105a.
  • the distribution content data set 351 includes unit selection information 780, distribution encrypted content 900, header information 860, and signature information 890.
  • the inter-medium reception unit 502 receives the individual title key 381, unit selection information 780, distribution encrypted content 900, header information 860, and signature information. 890 is output to the reproduction possibility determination means 508. Further, the inter-medium receiving unit 502 outputs the individual title key 381, the common title key 241, the encrypted content for distribution 900, and the header information 860 to the reproducing unit 509.
  • Title key acquisition means 503 The title key acquisition unit 503 receives the unit identifier and the title key flag information included in the unit hash information corresponding to the unit identifier from the decryption unit 504. Next, the title key acquisition unit 503 determines whether the value of the received title key flag information is “0” or “1”. When it is determined that the received title key flag information is “0”, the individual title key 381 is received from the inter-medium receiving unit 502, When it is determined that it is “1”, the common title key 241 is received from the inter-medium receiving unit 502. Next, when the title key acquisition unit 503 determines that the received title key flag information is “0”, the title key acquisition unit 503 outputs the received individual title key 381 to the decryption unit 504. When it is determined that the received title key flag information is “1”, the received common title key 241 is output to the decryption unit 504.
  • the playability determination unit 508 receives the individual title key 381, unit selection information 780, encrypted content for distribution 900, header information 860 and signature information 890 from the inter-medium reception unit 502, and receives the received individual title key 381 and unit selection Information 780, encrypted content for distribution 900, header information 860, and signature information 890 are output to replacement combination generation means 506.
  • the reproduction possibility determination unit 508 receives the verification result 541 using the signature information 890 from the signature verification unit 507.
  • the playback unit 509 is instructed to start playback of the content. If the verification result 541 indicates a verification failure, the playback unit 509 is instructed to stop the content playback process.
  • a screen for notifying the error is displayed on the monitor connected to the information processing apparatus for reproduction 104a, or the information processing apparatus for reproduction 104a is provided.
  • An indicator lamp may be turned on to notify the user that the content cannot be reproduced.
  • the decryption unit 504 starts the reproduction of the received distribution encrypted content 900 or stops the reproduction process in accordance with an instruction from the reproduction possibility determination unit 508.
  • the decryption unit 504 performs a decryption process as follows when the reproduction of the received encrypted content 900 for distribution is started.
  • the decryption unit 504 receives the individual title key 381, the common title key 241, the header information 860, and the encrypted content for distribution 900 from the reproduction unit 509.
  • the decryption unit 504 receives the individual title key 381 and the common title key 241 from the title key acquisition unit 503 from the inter-medium reception unit 502 and receives them using the received individual title key 381 and the common title key 241.
  • the distribution encrypted content 900 is decrypted.
  • the decryption means 504 receives the encrypted distribution content 900 from the distribution encrypted file 901 “DCNT1”, the distribution encrypted file 902 “DCNT2”, the distribution encrypted file 903 “DCNT3”,. Extract the distribution encrypted file 904 “DCNTc” sequentially.
  • the received distribution encrypted files 901, 902, 903,..., 904 are decrypted using the individual title key 381 and the common title key 241 received from the title key acquisition unit 503.
  • the decryption means 504 transmits the distribution encryption unit 913 “DU1_1”, the distribution encryption unit 914 “DU1_2”, the distribution encryption unit 915 “DU1_3”,.
  • the encryption unit 917 “DU1_m” is extracted.
  • the decryption means 504 performs the following processing for each of the distribution encryption units 913, 914, 915,.
  • the distribution encryption unit 913 will be described as a representative.
  • the decryption means 504 extracts the first hash table 861 corresponding to the distribution encryption unit 913 from the received header information 860, and for each unit hash information in the first hash table 861, from the unit hash information, A unit identifier and title key flag information corresponding to the unit identifier are extracted. Next, for each unit hash information in the first hash table 861, the extracted unit identifier and title key flag information are output to the title key acquisition unit 503.
  • the decrypting means 504 receives the individual title key 381 from the title key obtaining means 503 when the title key flag information is “0” according to the value of the title key flag information.
  • the title key flag information is “1”
  • the common title key 241 is received from the title key acquisition unit 503.
  • the decryption unit 504 decrypts the distribution encryption unit 913 using the received title key, and outputs the obtained decryption unit to the reproduction unit 509.
  • the distribution encryption units 914, 915, 916,..., 917 are also decrypted by executing the same processing, and the decryption unit is output to the reproducing means 509.
  • the replacement combination generation unit 506 receives the individual title key 381, the unit selection information 780, the encrypted content for distribution 900, the header information 860, and the signature information 890 from the reproduction availability determination unit 508.
  • the replacement combination generation unit 506 selects k pieces (k is a natural number equal to or less than c) of file information from the unit selection information 780, and extracts a file identifier from each of the selected file information.
  • file information 781, 783,... Is selected, and from the selected file information 781, 783,..., File identifier 786 “FID1”, file identifier 787 “FID3”,. It shall be extracted.
  • the replacement combination generation means 506 generates k pieces of file information 781, 782, 783,..., 785 included in the received unit selection information 780 (k is a natural number of c or less). ) File information is selected.
  • k (r1, r2,..., Rk) pseudo random numbers from 1 to c are generated, and the r1, r2,. And extract a file identifier from the selected file information.
  • the method of extracting file identifiers by selecting file information is not limited to this, and any method may be used as long as it is difficult to predict which file identifier is selected.
  • the replacement combination generation unit 506 as an example, the distribution encrypted file 901 “DCNT1” corresponding to the file identifier 786 “FID1” extracted from the selected file information 781 “FI1”. To select one of the distribution encryption units.
  • the replacement combination generation unit 506 reads the unit number N1 included in the selected file information, and generates a pseudo random number t equal to or less than the read unit number N1.
  • a pseudo random number t 3 is generated.
  • the replacement combination generating unit 506 receives the title key flag information “TKFI1_3” corresponding to the received distribution encryption unit 915 “DU1_3” from the inter-medium receiving unit 502. Next, the replacement combination generation unit 506 determines whether the title key flag information “TKFI1_3” is “0” or “1”.
  • the delivery encryption unit 915 is output to the decryption unit 504, and the decryption unit obtained by decrypting the delivery encryption unit is received from the decryption unit 504. .
  • the replacement combination generation unit 506 sets the received decryption unit as the hash target unit “HU1_3”.
  • the replacement combination generation unit 506 sets the distribution encryption unit itself as the hash target unit “HU1_3”.
  • the replacement combination generation unit 506 substitutes the hash target unit “HU1_3” into the hash function to generate a replacement unit hash value “RUH3”.
  • the replacement combination generation unit 506 uses the same hash function as the hash function used by the header information generation unit 207 of the content signature generation server apparatus 101a.
  • the replacement combination generation unit 506 receives the first hash table 861 “HA1TBL1” included in the header information 860 from the inter-medium reception unit 502.
  • the unit hash corresponding to the unit identifier “UID1_3” matching the pseudorandom number t 3 from the m pieces of unit hash information 871, 872, 873,..., 874 configured by the received first hash table 861 “HA1TBL1”.
  • the value “UHA1_3” is replaced with the calculated replacement unit hash value 942 “RUH3”, and the hash table after the replacement unit hash value 942 “RUH3” is replaced is referred to as a replacement first hash table 941 “RHA1TBL1”.
  • the replacement combination generation unit 506 repeats the same processing for the other selected file information “FI3”,... To generate a replacement first hash table 943 “RHA1TBL3”,.
  • the replacement combination generation unit 506 When the generation of the seven replacement first hash tables 941, 943,... Is completed based on the selected seven file information, the replacement combination generation unit 506 generates the generated replacement first hash table 941 “RHA1TBL1. "Is substituted into the hash function, and the replacement file hash value 892a" RFH1 "is generated. Similarly, a replacement file hash value 894a “RFH3”,... Is generated based on the replacement first hash table 943 “RHA1TBL3”,.
  • the replacement combination generation unit 506 receives the second hash table 865 “HA2TBL” included in the header information 860 from the inter-medium reception unit 502.
  • the second hash table after the replacement is referred to as a replacement second hash table 931 “RHA2TBL”.
  • the replacement combination generation unit 506 outputs the unit selection information 780, the replacement second hash table 931 “RHA2TBL”, and the signature information 890 to the signature verification unit 507.
  • Signature verification means 507 receives the unit selection information 780, the replacement second hash table 931 “RHA2TBL”, and the signature information 890 from the replacement combination generation unit 506.
  • the signature verification unit 507 Upon receiving the unit selection information 780, the replacement second hash table 931 “RHA2TBL”, and the signature information 890, the signature verification unit 507 reads the public key 531 “KPV” from the signature verification key holding unit 505. Next, as shown in FIG. 24, the received replacement second hash table 931 “RHA2TBL” and unit selection information 780 are combined to generate a combined body 552. Next, the received signature information 890 is verified by the signature verification algorithm V with respect to the generated combination 552 using the read public key 531.
  • the signature verification algorithm V is a signature scheme algorithm as described in 1.2.8, and corresponds to the signature generation algorithm S used in the signature generation means 209.
  • the signature verification unit 507 outputs the verification result 541 to the reproduction possibility determination unit 508.
  • the reproduction unit 509 receives the individual title key 381, the common title key 241, the encrypted content for distribution 900, and the header information 860 from the inter-medium receiving unit 502, and receives the received individual title key 381, common title key 241, and distribution encryption.
  • the content 900 and header information 860 are output to the decryption means 504.
  • the playback unit 509 receives the decrypted content obtained by decrypting the encrypted content for distribution from the decryption unit 504, and plays back the received decrypted content.
  • the information recording medium device 105a includes an inter-device transmitting unit 601, an inter-device receiving unit 602, a medium identifier holding unit 603, an operating entity public key holding unit 604, The private key holding unit 605, the public key certificate holding unit 606, the encryption communication path establishment unit 607, the title key storage unit 608, the content storage unit 609, and the control unit 610 are configured.
  • the information recording medium device 105a specifically includes a CPU, a memory such as a RAM and a ROM, a flash memory, an interface unit for exchanging data with the recording information processing device 103a and the reproduction information processing device 104a, and the like. It may be a memory card composed of:
  • the inter-device transmission unit 601 and the inter-device reception unit 602 are configured by interface units, and include a medium identifier holding unit 603, an operation subject public key holding unit 604, a private key holding unit 605, and a public key certificate holding unit.
  • 606 is configured by a ROM
  • title key storage unit 608 and content storage unit 609 are each configured by a flash memory
  • encrypted communication path establishment unit 607 and control unit 610 operate on the CPU and the memory, respectively. It is configured by a program that The CPU, memory, and interface unit may be configured by hardware called a controller. Needless to say, it is not limited to these.
  • Operating entity public key holding means 604 The operating subject public key holding means 604 holds the public key 361 of the certificate authority device possessed by the operating subject of the content distribution system 10a.
  • the public key 361 is the same as the public key 361 held by the operating subject public key holding unit 308 of the distribution server apparatus 102a.
  • the public key 361 is used when the encryption communication path establishment means 607 establishes the encryption communication path 22.
  • the public key 361 is assumed to be embedded in the information recording medium device 105a in advance, but is not limited thereto.
  • the public key 361 is transmitted from the certification authority device of the operating entity of the content distribution system 10a, the information recording medium device 105a receives the public key 361, and the operating entity public key holding unit 604 stores the received public key 361. It is good.
  • the private key holding means 605 holds a private key 631 (also called a medium private key) of the information recording medium device 105a.
  • the private key 631 is used for the public key encryption or public key signature used when the cryptographic communication path establishment means 607 establishes the cryptographic communication path 22, and is made public by the certification authority apparatus that is the main operator of the content distribution system. A private key issued with the key certificate 951.
  • the public key certificate holding unit 606 holds the public key certificate 951 of the information recording medium device 105a.
  • the public key certificate 951 includes a medium public key 952, other information, and a signature 953.
  • the medium public key 952 is a public key issued to the information recording medium device 105a by the certificate authority device that is the main operator of the content distribution system 10a.
  • the signature 953 is obtained by using the signature generation algorithm S by the certificate authority device that operates the content distribution system 10a with respect to the medium public key 952 and other information, and using the signature generation algorithm S. It is digital signature data generated by using.
  • the signature generation algorithm S is an EC-DSA (Elliptic having a key length of 160 bits. Curve Digital Signature Algorithm). However, it is not limited to this. Other digital signature schemes may be used, and keys having different bit lengths may be used. Also, a method for preventing falsification by using another encryption function such as MAC (Message Authentication Code) may be used. By giving this signature, it is possible to verify that the medium public key 952 is surely issued by the certification authority apparatus that is the operating entity of the content distribution system 10a.
  • MAC Message Authentication Code
  • the medium identifier holding unit 603 holds a medium identifier 371 that uniquely identifies the information recording medium device 105a.
  • the content storage unit 609 includes an area for recording the distribution content data set 351.
  • the distribution content data set 351 is received by the inter-device receiving means 602.
  • the inter-device transmission unit 601 controls the playback information processing apparatus 104a so that the individual title key 381 and the common title key 241 recorded in the title key storage unit 608 and the content storage unit 609 are stored.
  • the content data set for distribution 351 stored in is transmitted.
  • the inter-device transmission unit 601 transmits the medium identifier 371 held by the medium identifier holding unit 603 to the recording information processing apparatus 103a via the encrypted communication path 22 established by the encrypted communication path establishment unit 607. To do.
  • Inter-device receiving means 602 receives the individual title key 381, the common title key 241 and the distribution content data set 351 from the recording information processing apparatus 103a.
  • the individual title key 381 and the common title key 241 are received via the encryption communication path 22 established by the encryption communication path establishment means 607.
  • the encryption channel establishment unit 607 includes a public key 361 held by the operating subject public key holding unit 604, a private key 631 of the information recording medium device 105a held by the private key holding unit 605, and a public key certificate holding unit 606. Using the public key certificate 951 of the information recording medium device 105a to be held, the encryption communication path 22 with the distribution server device 102a is established via the recording information processing device 103a.
  • the encryption communication path establishment means 607 verifies whether or not the communication server distribution server device 102a is a valid device. If it is determined that it is not valid, the establishment of the encryption communication path 22 is stopped. If the encryption communication path establishment unit 607 determines that the distribution server device 102a is a valid device, the encryption communication path establishment unit 607 shares a secret session key with the distribution server device 102a. Using the shared session key, secret encryption communication is performed with the distribution server apparatus 102a.
  • the encryption communication path establishment means 607 When the encryption communication path 22 is established, the encryption communication path establishment means 607 writes the title key (individual title key 381 and common title key 241) to the title key storage means 608 for the distribution server apparatus 102a determined to be valid. Allow. The device that is not determined to be valid is not permitted to write data to the title key storage unit 608.
  • the establishment method of the encryption communication path 22 uses the same method as the encryption communication path establishment means 311 of the distribution server apparatus 102a. Therefore, in this embodiment, a method defined by DTCP is used.
  • the content signature generation server apparatus 101a generates the intermediate content data set 242 and the like, and transmits the intermediate content data set 242 and the like to the distribution server apparatus 102a.
  • the operation of “content signature generation”, the distribution server device 102a generates a distribution content data set 351 and the like, and stores the distribution content data set 351 and the like in the information recording medium device 105a via the recording information processing device 103a.
  • Each of the “content distribution” operation and the “content reproduction” operation in which the reproduction information processing apparatus 104a reads out and reproduces the distribution content data set 351 and the like from the information recording medium apparatus 105a will be described below.
  • the unit generation unit 204 of the content signature generation server apparatus 101a generates the divided content 721 and the unit selection information 780, outputs the divided content 721 to the encryption unit 206, and outputs the unit selection information 780 to the signature generation unit 209.
  • the unit selection information 780 is written into the storage means 202 (step S1001).
  • the common title key generation unit 205 generates a common title key 241, outputs the common title key 241 to the encryption unit 206, and writes the common title key 241 to the storage unit 202 (step S 1002).
  • the encryption unit 206 generates the encrypted divided content 840 and the encrypted content 820, outputs the encrypted divided content 840 to the header information generation unit 207, and writes the encrypted content 820 to the storage unit 202 (step S1003).
  • the header information generation unit 207 generates header information 860, writes the header information 860 to the storage unit 202, and outputs the second hash table 865 included in the header information 860 to the signature generation unit 209 (step S1004).
  • the signature generation unit 209 generates signature information 890 and writes the signature information 890 to the storage unit 202 (step S1005).
  • the inter-device transmission unit 203 reads the common title key 241 and the intermediate content data set 242 from the storage unit 202, and transmits the common title key 241 and the intermediate content data set 242 to the distribution server device 102a.
  • the inter-device receiving unit 303 of the distribution server apparatus 102a receives the common title key 241 and the intermediate content data set 242 (step S1006), and writes the common title key 241 and the intermediate content data set 242 to the storage unit 301 (step S1007). .
  • the recording information processing apparatus 103a transmits the distribution request information 321 to the distribution server apparatus 102a, and the inter-device receiving unit 303 of the distribution server apparatus 102a receives the distribution request information 321 (step S1101).
  • the encryption communication path establishment means 311 of the distribution server apparatus 102a and the encryption communication path establishment means 607 of the information recording medium apparatus 105a establish the encryption communication path 22 between the distribution server apparatus 102a and the information recording medium apparatus 105a.
  • Establish step S1102
  • the inter-device transmission unit 601 of the information recording medium apparatus 105a transmits the medium identifier 371 to the distribution server apparatus 102a via the recording information processing apparatus 103a via the encrypted communication path 22. (Step S1103).
  • the inter-device receiving unit 303 of the distribution server apparatus 102a receives the medium identifier 371 via the encrypted communication path 22 (step S1103).
  • the individual title key generation unit 305 generates an individual title key 381 (step S1104).
  • the encryption unit 306 generates the encrypted content 900 for distribution (Step S1105).
  • the inter-device transmission unit 302 transmits the distribution content data set 351 to the information recording medium device 105a via the recording information processing device 103a (step S1106).
  • the inter-device receiving unit 602 of the information recording medium device 105a receives the distribution content data set 351 (step S1106), and writes the distribution content data set 351 to the content storage unit 609 (step S1107).
  • the inter-device transmission unit 302 of the distribution server apparatus 102a transmits the individual title key 381 and the common title key 241 to the information recording medium apparatus 105a via the recording information processing apparatus 103a using the encryption communication path 22 (step S1108). ).
  • the inter-device receiving unit 602 of the information recording medium device 105a receives the individual title key 381 and the common title key 241 using the encryption communication path 22 (step S1108), and the individual title key 381 and the common title key 241 are titles. Write to the key storage means 608 (step S1109).
  • the inter-medium transmission unit 501 of the reproduction information processing apparatus 104a transmits a transmission instruction 551 to the information recording medium apparatus 105a, and the inter-device reception unit 602 of the information recording medium apparatus 105a receives the transmission instruction 551 (step S1201). .
  • the inter-device transmission unit 601 of the information recording medium device 105a transmits the individual title key 381, the common title key 241 and the distribution content data set 351 to the reproduction information processing device 104a (step S1202).
  • the inter-medium receiving unit 502 of the reproduction information processing apparatus 104a receives the individual title key 381, the common title key 241 and the distribution content data set 351 (step S1202).
  • the replacement combination generation unit 506 generates a replacement second hash table 931 and combines the replacement second hash table 931 and the unit selection information 780 to generate a replacement combination 552 (step S1203).
  • the signature verification unit 507 verifies the signature using the generated replacement combination 552 and the signature information 890, and the reproduction possibility determination unit 508 determines whether reproduction is possible according to the verification result 541 (step S1204). If the verification result 541 indicates a verification failure (“verification failed” in step S1204), the content reproduction process is stopped.
  • step S1204 When the verification result 541 indicates that the verification is successful (“verification successful” in step S1204), the title key acquisition unit 503 acquires the title key (individual title key 381 and common title key 241), and the decryption unit 504 acquires the key.
  • the encrypted content 900 for distribution is decrypted using the title key thus obtained (step S1205).
  • the reproducing unit 509 reproduces the decrypted content obtained by the decryption (step S1206).
  • the title key (individual title key 381 and common title key 241) is stored in the title key storage unit 608 of the information recording medium device 105a.
  • the title key storage unit 608 of the information recording medium device 105a is a storage area in which information can be written only by the distribution server device 102a determined to be valid.
  • the content distribution system 10a uses the encrypted communication path 22 established by verifying the public key certificate to record the title key transmitted only by the distribution server device 102a determined to be correct by the verification.
  • the information is written in the title key storage unit 608 of the medium device 105a. As a result, it is possible to prevent the title key from being written from an unauthorized server device that is determined to be unauthorized by the verification.
  • the signature information 890 for the content is stored in the information recording medium device 105a, and an illegal replacement of the encrypted content can be detected by verification using the signature information 890. Can be prevented.
  • the individual title key generation unit 305 of the distribution server apparatus 102a generates an individual title key 381 for each information recording medium apparatus, and the title key database storage unit 307 381 and a medium identifier for uniquely identifying the information recording medium device are held and managed as a pair.
  • the medium identifier of the information recording medium device for the individual title key 381 is obtained from the distribution server device 102a, and the information recording medium of the leakage source It becomes possible to specify the device and stop the subsequent content distribution to the specified information recording medium device.
  • the content signature generation server device 101a is attacked via the network. It is possible to prevent the signature information from being falsified.
  • B picture and P picture composed of the difference between the I picture and the I picture as the base of the video in the compressed moving picture encoding method such as MPEG2.
  • the base video cannot be expressed by replacing only the B picture or P picture. You will not be able to watch as you expected.
  • the encryption using the individual title key 381 and the encryption using the common title key 241 are mixed, that is, both the individual title key 381 and the common title key 241 are used.
  • the content is encrypted, even if the attacker replaces the title key and some units illegally, the content can be prevented from being reproduced as the attacker desires.
  • both the individual title key 381 and the common title key 241 are used.
  • generating a unit hash value for a plaintext unit there is an effect that content signature information can be generated in advance while preventing attacks by an attacker.
  • both the individual title key 381 and the common title key 241 are used, the common title key 241 is encrypted in the encrypted unit, and the individual title key 381 is Since a unit hash value is generated for a plaintext unit, even if the title key is tampered with, an attack that attempts to reproduce unauthorized content using the tampered title key in the playback information processing device Can be prevented.
  • the content distribution system 10a is configured such that only the distribution server device can write the title key.
  • a configuration in which only the distribution server device can write the title key is an invention. Not a required configuration.
  • Embodiment 3 As a modification of the content distribution system 10a, a content distribution system 10b according to the third embodiment of the present invention will be described with reference to the drawings.
  • the content distribution system 10b includes a content signature generation server device 101a, a distribution server device 102b, a recording information processing device 103a, a reproduction information processing device 104b, and information.
  • the recording medium device 105b is configured.
  • the content signature generation server device 101a and the distribution server device 102b constitute a content distribution subsystem 30b (not shown).
  • the content signature generation server apparatus 101a and the recording information processing apparatus 103a have the same configuration as the content signature generation server apparatus 101a and the recording information processing apparatus 103a of the content distribution system 100a, respectively.
  • the distribution server device 102b, the reproduction information processing device 104b, and the information recording medium device 105b have configurations similar to the distribution server device 102a, the reproduction information processing device 104a, and the information recording medium device 105a of the content distribution system 100a, respectively. Have.
  • the distribution server device 102b includes a storage unit 301, an inter-device transmission unit 302, an inter-device reception unit 303, a medium identifier acquisition unit 304, and an individual title key generation unit 305.
  • storage means 301, inter-device transmission means 302, inter-device reception means 303, medium identifier acquisition means 304, individual title key generation means 305, encryption means 306, title key database storage means 307, operating entity public key holding means 308, the private key holding unit 309, the public key certificate holding unit 310, the encryption communication path establishment unit 311 and the control unit 313 have the same configuration as the corresponding components included in the distribution server device 102a of the content distribution system 10a. is doing.
  • the title key distribution certificate generation means 312 does not exist in the distribution server device 102a of the content distribution system 10a.
  • the distribution server device 102b may be a PC including a CPU, a memory, a secondary storage device, a network interface circuit, etc., as in the distribution server device 102b.
  • the title key distribution certificate generation unit 312 And a CPU and a program operating on the CPU.
  • the present invention is not limited to this.
  • the title key distribution certificate generation unit 312 reads the individual title key 381 and the common title key 241 from the storage unit 301 and receives the medium identifier 371 from the medium identifier acquisition unit 304. Also, the private key 362 is read from the private key holding means 309.
  • the title key distribution certificate generating unit 312 reads the public key certificate 921 from the public key certificate holding unit 310, and includes signature information 1001 and a public key certificate 921 as shown in FIG. A title key distribution certificate 1000 is generated, and the generated title key distribution certificate 1000 is written in the storage unit 301.
  • the inter-device transmission unit 302 reads the title key distribution certificate 1000 from the storage unit 301 under the control of the control unit 313, and the read title key distribution certificate 1000 is recorded on the information recording medium via the recording information processing apparatus 103a. Transmit to device 105b.
  • the operating entity public key holding unit 511 holds the public key 561 of a certificate authority device (not shown) possessed by the operating entity of the content distribution system 10b.
  • the public key 561 is the same as the public key 361 held by the operating subject public key holding unit 308 of the content distribution system 10a.
  • the public key 561 of the operating entity is assumed to be embedded in the reproduction information processing apparatus 104b in advance, the present invention is not limited to this.
  • the public key 561 is transmitted from the certification authority apparatus of the operating entity of the content distribution system 10b, the reproduction information processing apparatus 104b receives the public key 561, and the operating entity public key holding unit 511 stores the received public key 561. You may do that.
  • the title key distribution certificate verification unit 512 acquires the title key distribution certificate 1000 from the inter-medium reception unit 502.
  • the title key distribution certificate verification means 512 verifies the acquired title key distribution certificate 1000.
  • the title key distribution certificate verification unit 512 reads the public key 561 of the operating entity from the operating entity public key holding unit 511.
  • the title key distribution certificate verification unit 512 extracts the public key certificate 921 of the distribution server apparatus 102b from the title key distribution certificate 1000, and uses the read public key 561 of the operating entity thus read out to extract the public key The certificate 921 is verified.
  • the title key distribution certificate verification unit 512 determines that the title key distribution certificate 1000 is invalid. In this case, a determination result 581 indicating that the title key distribution certificate 1000 is invalid is output to the reproducibility determination means 508, and the process ends.
  • the title key distribution certificate verification unit 512 extracts the signature information 1001 from the title key distribution certificate 1000 and uses the public key certificate 921 as the public key of the distribution server apparatus 102b. And the individual title key 381 and the common title key 241 are acquired from the inter-medium receiving unit 502, the medium identifier 371 is acquired from the medium identifier acquiring unit 510, and the individual title key 381, the common title key 241 and the medium identifier 371 are obtained. By combining in order, a combined body 571 is generated, and signature verification is performed on the generated combined body 571 and the extracted signature information 1001 using the extracted public key of the distribution server apparatus 102b.
  • the title key distribution certificate verification unit 512 determines that the title key distribution certificate 1000 is invalid. If the verification is successful, it is determined that the title key distribution certificate 1000 is correct. The title key distribution certificate verification unit 512 outputs a determination result 581 that the title key distribution certificate 1000 is invalid or correct to the reproduction possibility determination unit 508.
  • the information recording medium device 105b includes an inter-device transmitting unit 601, an inter-device receiving unit 602, a medium identifier holding unit 603, an operating entity public key holding unit 604, The private key holding unit 605, the public key certificate holding unit 606, the encryption communication path establishment unit 607, the title key storage unit 608, the content storage unit 609, the control unit 610, and the title key distribution certificate storage unit 611 are configured.
  • the means 608, the content storage means 609 and the control means 610 have the same configuration as the corresponding components of the information recording medium device 105a of the content distribution system 10a.
  • the title key distribution certificate storage unit 611 does not exist in the information recording medium device 105a.
  • the title key distribution certificate storage unit 611 includes an area for holding the title key distribution certificate 1000.
  • the title key distribution certificate 1000 is received from the distribution server apparatus 102b.
  • the inter-device receiving unit 602 receives the title key distribution certificate 1000 from the distribution server apparatus 102b and distributes the received title key distribution certificate 1000 to the title key distribution certificate storage unit 611 when distributing content.
  • Inter-device transmission means 601 The inter-device transmission unit 601 reads the title key distribution certificate 1000 from the title key distribution certificate storage unit 611 and reproduces the read title key distribution certificate 1000 when the content is reproduced under the control of the control unit 610. To the information processing apparatus 104b.
  • the recording information processing apparatus 103a transmits the distribution request information 321 to the distribution server apparatus 102b, and the inter-device receiving unit 303 of the distribution server apparatus 102b receives the distribution request information 321 (step S2001).
  • the encryption communication path establishment means 311 of the distribution server apparatus 102b and the encryption communication path establishment means 607 of the information recording medium apparatus 105b establish the encryption communication path 22 (step S2002).
  • the inter-device transmission unit 601 of the information recording medium device 105b transmits the medium identifier 371 to the distribution server apparatus 102b via the recording information processing apparatus 103a using the encrypted communication path, and distributes it.
  • the inter-device receiving unit 303 of the server apparatus 102b receives the medium identifier 371 (step S2003).
  • the individual title key generation unit 305 of the distribution server apparatus 102b generates an individual title key 381 (step S2004).
  • the encryption unit 306 generates the distribution encrypted content 900 (step S2005).
  • the title key distribution certificate generation unit 312 generates a title key distribution certificate 1000 (step S2006).
  • the inter-device transmission unit 302 of the distribution server apparatus 102b transmits the individual title key 381 and the common title key 241 to the information recording medium apparatus 105b via the recording information processing apparatus 103a using the encryption communication path 22 (step). S2009), the inter-device receiving means 602 of the information recording medium device 105b receives the individual title key 381 and the common title key 241 using the encrypted communication path 22 (step S2009), and the title of the information recording medium device 105b.
  • the individual title key 381 and the common title key 241 are written in the key storage unit 608 (step S2010).
  • the inter-medium transmission unit 501 of the reproduction information processing apparatus 104b transmits a transmission instruction 551 to the information recording medium apparatus 105b, and the inter-device reception unit 602 of the information recording medium apparatus 105b receives the transmission instruction 551 (step S2101). .
  • the signature verification unit 507 of the information processing apparatus 104b for reproduction verifies the signature using the generated replacement combination and the signature information, and the reproduction possibility determination unit 508 determines whether reproduction is possible according to the signature verification result (step S2106). . If the verification fails as a result of the signature verification (“verification failed” in step S2106), the playback unit 509 stops the content playback process. When the verification is successful (“verification successful” in step S2106), the title key acquisition unit 503 of the reproduction information processing apparatus 104b acquires the title key, and the decryption unit 504 uses the acquired title key for distribution. The encrypted content is decrypted (step S2107). The playback unit 509 of the playback information processing apparatus 104b plays back the generated decrypted content (step S2108).
  • the content distribution system 10b uses both the individual title key 381 and the common title key 241.
  • the common title key 241 is used.
  • the individual title key 381 for the unit encrypted using the key 241 by generating a unit hash value for the plaintext unit, while preventing an attack by an attacker in advance, There is an effect that signature information of contents can be generated.
  • the title key distribution certificate is stored in the information recording medium device.
  • the information processing apparatus for reproduction verifies the title key distribution certificate, it can be verified that the medium identifier of the information recording medium apparatus storing the title key is correct. Thereby, it can be made reproducible only when the content is stored in the correct information recording medium device. Therefore, even if the attacker can write the title key and the content data set for distribution to another information recording medium device as it is, the information processing apparatus for reproduction can obtain the title key distribution certificate. By verifying, it becomes possible to stop the reproduction of the content recorded on the unauthorized information recording medium device.
  • the content distribution system 10c includes a content signature generation server device 101c, a distribution server device 102c, a recording information processing device 103a, an information recording medium device 105b, and a playback device.
  • the information processing apparatus 104c is configured.
  • the content signature generation server device 101c and the distribution server device 102c constitute a content distribution subsystem 30c (not shown).
  • the recording information processing apparatus 103a has the same configuration as the recording information processing apparatus 103a of the content distribution system 10a, and the information recording medium apparatus 105b has the same configuration as the information recording medium apparatus 105b of the content distribution system 10b. is doing.
  • the content signature generation server apparatus 101c has a configuration similar to the content signature generation server apparatus 101a of the content distribution system 10a, and the distribution server apparatus 102c has a configuration similar to the distribution server apparatus 102b of the content distribution system 10b.
  • the playback information processing apparatus 104c has a configuration similar to the playback information processing apparatus 104b of the content distribution system 10b.
  • the content signature generation server device 101c includes a content holding unit 201, a storage unit 202, an inter-device transmission unit 203, a unit generation unit 204c, and a common title key generation. It comprises means 205, encryption means 206c, header information generation means 207c, signature key holding means 208, signature generation means 209c, digital watermark embedding means 210 and control means 211.
  • the content holding unit 201, the storage unit 202, the inter-device transmission unit 203, the common title key generation unit 205, the signature key holding unit 208, and the control unit 211 are respectively the content holding unit 201 of the content signature generation server apparatus 101a,
  • the storage unit 202, the inter-device transmission unit 203, the common title key generation unit 205, the signature key holding unit 208, and the control unit 211 have the same configuration.
  • the unit generation unit 204c, the encryption unit 206c, the header information generation unit 207c, and the signature generation unit 209c are respectively the unit generation unit 204a, the encryption unit 206a, the header information generation unit 207a, and the signature of the content signature generation server apparatus 101a.
  • the generation unit 209a has a similar configuration.
  • the digital watermark embedding unit 210 does not exist as a component in the content signature generation server apparatus 101a.
  • the content signature generation server apparatus 101c may be a PC including a CPU, a memory, a secondary storage device, a network interface circuit, and the like.
  • the digital watermark embedding unit 210 includes a CPU and a program that operates on the CPU. Needless to say, the present embodiment is not limited to these.
  • the content signature generation server apparatus 101c transmits the intermediate content data set 242c to the distribution server apparatus 102c as described below.
  • the intermediate content data set 242c includes unit selection information 780, encrypted WM-added content 1201, WM-added header information 1251, and signature information 1300, as will be described later. Yes.
  • Unit generation means 204c The unit generation unit 204c generates the divided content 721 and the unit selection information 780 in the same manner as the unit generation unit 204 of the content signature generation server apparatus 101a.
  • the unit generation unit 204 c outputs the generated divided content 721 to the digital watermark embedding unit 210. Further, the unit generation unit 204c outputs the generated unit selection information 780 to the signature generation unit 209c, and writes the generated unit selection information 780 to the storage unit 202 as a part of the intermediate content data set 242c.
  • the digital watermark embedding unit 210 receives the divided content 721 from the unit generation unit 204c, and generates the divided content with WM 1100 shown as an example in FIG. 39 using the received divided content 721. Below, the production
  • the digital watermark embedding unit 210 extracts a divided file 751 “splCNT1”, a divided file “splCNT2”,..., A divided file “splCNTc” from the divided content 721 shown in FIG. From the split file “splCNT1”, the split file “splCNT2”,..., And the split file “splCNTc”, the split file with WM 1131 “WsplCNT1”, the split file with WM “WsplCNT2”,. Is generated. The procedure for generating each WM-added divided file will be described later.
  • the digital watermark embedding unit 210 further extracts a file identifier 741 “FID1”, a file identifier “FID2”,..., And a file identifier “FIDc” from each divided file information in the divided content 721.
  • WM-attached divided file information 1111 “WsplFI1” including the extracted file identifier 741 “FID1” (shown as the file identifier 1121 in FIG. 39) and the generated WM-attached divided file 1131 “WsplCNT1” is generated.
  • WM-attached file information including the file identifier and the WM-attached file is generated.
  • the digital watermark embedding unit 210 generates c pieces of divided file information with WM 1111, 1112, 1113, 1114,. Generated divided content 1100 with WM including divided file information with WM 1111, 1112, 1113, 1114,. Next, the digital watermark embedding unit 210 outputs the generated divided content with WM 1100 to the encryption unit 206c.
  • the WM-attached file information 1111 “WsplFI1” includes a file identifier 1121 “FID1” and a WM-attached file 1131 “WsplCNT1”, and the WM-attached file information 1112 “WsplFI2” is a file.
  • the file includes the identifier “FID2” and the WM-partitioned file “WsplCNT2”.
  • the WM-partitioned file information 1113 “WsplFI3” includes the file identifier “FID3” and the WM-partitioned file “WsplCNT3”, and includes the WM-partitioned file information 1114 “WsplFI4”.
  • FIG. 40 shows an outline of a procedure for generating the WM-added divided file 1131 “WsplCNT1” by the digital watermark embedding unit 210.
  • the digital watermark embedding unit 210 extracts unit information 761, 762, 763, 764,..., 765 from the divided file 751, and each of the extracted unit information 761, 762, 763, 764,. , WM-attached unit information 1141, 1142, 1143, 1144, ..., 1145 is generated.
  • the WM-attached divided file 1131 including the WM-attached unit information 1141, 1142, 1143, 1144,.
  • the digital watermark embedding unit 210 extracts one unit information from the divided file 751 and extracts title key flag information from the extracted unit information. Next, it is determined whether the extracted title key flag information is “0” or “1”.
  • the digital watermark embedding unit 210 extracts a unit from the unit information, embeds one type of digital watermark WM in the extracted unit, and embeds the digital watermark WM. Generate a unit with WM.
  • the method for embedding the digital watermark WM is widely known and will not be described.
  • the digital watermark WM embedded above may be any as long as it can be detected.
  • a unit identifier is extracted from the unit information, and unit information with WM including the extracted unit identifier, extracted title key flag information, the extracted unit, and the generated unit with WM is generated.
  • the digital watermark embedding unit 210 extracts the unit and the unit identifier from the unit information, extracts the extracted unit identifier, the extracted title key flag information, and the extracted unit.
  • Unit information with WM including is generated.
  • the digital watermark embedding unit 210 applies the digital watermark WM to the unit 773 included in the unit information 761.
  • the WM-attached unit 1151 is generated by embedding, and the WM-added unit information 1141 including the unit identifier 771, the title key flag information 772, the unit 773, and the generated WM-added unit 1151 included in the unit information 761 is generated.
  • the digital watermark embedding unit 210 includes a unit identifier 781, title key flag information 782, and a unit 774 included in the unit information 762.
  • the unit information 1142 with WM is generated.
  • Encryption means 206c The encryption unit 206 receives the common title key 241 “CTK” from the common title key generation unit 205. Also, the encryption unit 206 c receives the WM-attached divided content 1100 from the digital watermark embedding unit 210.
  • the encryption unit 206c Upon receiving the WM-added divided content 1100 from the digital watermark embedding unit 210, the encryption unit 206c extracts the WM-added divided files 1131, 1132, 1133,..., 1135 from the WM-added divided content 1100, and extracts the extracted WM. Using the attached divided files 1131, 1132, 1133,..., 1135, encrypted divided files with attached WM 1161, 1162, 1163,.
  • the encryption unit 206c extracts the unit information 1141, 1142, 1143, 1144, ..., 1145 with the WM from the divided file 1131 with WM, and the extracted unit information 1141, 1142, 1143, 1144, ... with the WM. , 1145 is used to generate unit information 1171, 1172, 1173, 1174,..., 1175 with encrypted WM as shown below.
  • the encrypted WM-attached divided file 1161 including the generated encrypted WM-attached unit information 1171, 1172, 1173, 1174,.
  • the encryption unit 206c extracts the title key flag information from the unit information with WM, and determines whether the extracted title key flag information is “0” or “1”.
  • the encryption unit 206c adds the WM.
  • the unit identifier and the unit are extracted from the unit information, and the extracted unit is used as it is as an encryption unit, and unit information with encrypted WM including the unit identifier, title key flag information, and encryption unit is generated. Therefore, in this case, the unit information with WM and the unit information with encrypted WM generated from the unit information with WM have the same contents.
  • the encryption unit 206c determines the unit identifier, unit number from the unit information with WM. And a unit with WM is extracted. Next, using the common title key 241 “CTK”, the extracted unit is subjected to the encryption algorithm Enc to generate an encrypted unit, and the common title key 241 “CTK” is used to extract the unit with the WM.
  • An encryption algorithm Enc is applied to generate a unit with an encrypted WM.
  • the encryption unit 206c generates unit information with encryption WM including a unit identifier, title key flag information, an encryption unit, and a unit with encryption WM.
  • the encrypted WM-added file 1161 “EWsplCNT1” generated by the above procedure from the WM-added file 1131 “WsplCNT1” includes m pieces of encrypted WM-added unit information 1171 “EWUI1_1”, This includes unit information 1172 “EWUI1_2” with encrypted WM, unit information 1173 “EWUI1_3” with encrypted WM,..., Unit information 1175 “EWUI1_m” with encrypted WM.
  • Each encrypted WM-attached unit information “EWUI1_i” (i is an integer from 1 to m) is generated based on each WM-attached unit information “WUI1_i” constituting the WM-attached divided file 1131 “splCNT1”.
  • each unit information “EWUI1_i” with encrypted WM includes a unit identifier “UID1_i”, title key flag information “TKFI1_i”, and an encryption unit “EU1_i”.
  • each unit information “EWUI1_i” with encrypted WM includes unit identifier “UID1_i”, title key flag information “TKFI1_i”, encryption unit “EU1_i”, and encrypted WM. Attached unit “EWU1_i” is included.
  • the encryption unit 206c generates encrypted WM-added files 1211, 1212, 1213,... From each of the generated encrypted WM-added divided files 1161, 1162, 1163,. , 1214 are generated, and as shown in FIG. 42, encrypted WM-added content 1201 including the generated encrypted WM-added files 1211, 1212, 1213,. Next, the encryption unit 206c writes the generated encrypted WM-added content 1201 to the storage unit 202 as a part of the intermediate content data set 242c.
  • the encrypted WM-added content 1201 includes c encrypted WM-added files 1211 “EWCNT1”, encrypted WM-added files 1212 “EWCNT2”, encrypted WM-added files 1213 “EWCNT3”,.
  • the file with encrypted WM 1214 “EWCNTc” is included.
  • the encryption unit 206c determines the title key flag information “TKFI1_i” from the unit information “EWUI1_i” (i is an integer from 1 to m) with each encrypted WM constituting the generated divided file 1161 with encrypted WM “EWsplCNT1”. Is “0”, the encryption unit “EU1_i” is extracted, and when the title key flag information “TKFI1_i” is “1”, the encryption unit “EU1_i” and the unit “EWU1_i” with encryption WM are extracted. Thus, an encrypted WM-added file 1211 “EWCNT1” including the extracted encryption unit and encrypted WM-added unit is generated.
  • the encrypted WM file 1211 “EWCNT1” includes an encryption unit 1181, an encryption WM unit 1182, an encryption unit 1183, an encryption unit 1184, an encryption WM unit 1185, An encryption unit 1186,..., An encryption unit 1187 and a unit 1188 with encryption WM are included.
  • the encryption unit 206c generates encrypted WM-added files 1212, 1213,.
  • each encrypted WM-attached file “EWCNTj” (j is an integer from 1 to c) includes a plurality of encryption units, and further includes a plurality of encryption WM-added units.
  • the encryption unit 206c extracts the file identifier 1121 “FID1”, the file identifier 1122 “FID2”, the file identifier 1123 “FID3”,..., The file identifier 1125 “FIDc” from the divided content with WM 1100, and the extracted file .., 1125 and the generated divided files with encrypted WM 1161, 1162, 1163,..., 1164, respectively, and as shown in FIG. And the encrypted WM-added divided file 1161 as a set, the encrypted WM-added divided file information 1156 is generated. Similarly, for each of the file identifiers 1122, 1123,..., 1125, the file identifier and the divided file with encrypted WM are paired to generate the divided file information with encrypted WM.
  • the encryption unit 206c generates encrypted WM-added divided file information 1256, 1257, 1258,..., 1259, and as shown in FIG. 43, the generated encrypted WM-added divided file information 1256, 1257, ., 1259 are generated, and the generated encrypted WM-added divided content 1231 is output to the header information generating unit 207c.
  • the divided content with encrypted WM 1231 includes c pieces of divided file information with encrypted WM 1256, 1257, 1258, ..., 1259.
  • the encrypted WM-attached file information 1256 includes a file identifier 1121 “FID1” and an encrypted WM-attached file 1161 “EWsplCNT1”
  • the encrypted WM-attached file information 1257 includes a file identifier 1122 “FID2” and an encrypted file.
  • the encrypted WM-added file 1162 “EWsplCNT2” is included, and the encrypted WM-added file information 1258 includes the file identifier 1123 “FID3” and the encrypted WM-added file 1163 “EWsplCNT3”, and the encrypted WM-added file information 1259 is included. Includes a file identifier 1125 “FIDc” and an encrypted WM-attached divided file 1164 “EWsplCNTc”.
  • Header information generation means 207c receives the encrypted WM-attached divided content 1231 from the encryption unit 206c. When the encrypted content with WM content 1231 is received, WM-added header information 1251 is generated using the received encrypted content with WM content 1231 as described below.
  • the encrypted content with encrypted WM 1231 includes c pieces of encrypted file information with encrypted WM 1256 “EWsplFI1,” divided file information with encrypted WM 1257 “EWsplFI2,” and encrypted file information with encrypted WM. 1258 “EWsplFI3”,..., Divided file information with encrypted WM 1259 “EWsplFIc”.
  • Each divided file information with encryption WM “EWsplFIj” (j is an integer from 1 to c) includes a file identifier “FIDj” and a divided file with encryption WM “EWsplCNTj”.
  • the header information generating unit 207c uses encrypted WM-added divided file information 1256, 1257, 1258,... 1162, 1163, ..., 1164 are extracted.
  • the first hash table with WM 1271 “WHA1TBL1” the first hash table with WM 1272 “WHA1TBL2”, with WM A first hash table 1273 “WHA1TBL3”,..., A first hash table with WM 1274 “WHA1TBLc” is generated.
  • a second hash table 1261 “WHA2TBL” with WM is generated from the generated c first hash tables 1271, 1272, 1273,. Details of generation of the first hash table with WM 1271, 1272, 1273, ..., 1274 and details of generation of the second hash table with WM 1261 will be described later.
  • the header information generating unit 207c generates WM-added header information 1251 including c first hash tables with WM 1271, 1272, 1273, ..., 1274 and a second hash table 1261 with WM.
  • the header information generation unit 207c writes the generated header information with WM 1251 to the storage unit 202 as a part of the intermediate content data set 242c. Also, the generated second hash table with WM 1261 “WHA2TBL” is output to the signature generation unit 209c.
  • FIG. 44 shows an outline of a procedure for generating the first hash table 1271 with WM “WHA1TBL1” by the header information generating unit 207c.
  • the header information generation unit 207c extracts the unit information 1171, 1172, 1173, 1174, ..., 1175 with encrypted WM from the divided file with encrypted WM 1161.
  • WM-attached unit hash information 1281, 1282, 1283, 1284,... For each of the extracted encrypted WM-attached unit information 1171, 1172, 1173, 1174,. Generate 1285.
  • the first hash table with WM “271” “WHAT1TBL1” including the generated unit hash information with WM 1281, 1282, 1283, 1284,.
  • the header information generation unit 207c extracts the unit identifier, the title key flag information, and the encryption unit from the unit information with encryption WM.
  • the title key flag information is “1”
  • an encrypted WM-added unit is further extracted from the encrypted WM-added unit information.
  • the header information generation unit 207c substitutes the extracted encryption unit into a hash function to generate a unit hash value.
  • the title key flag information is “1”
  • the extracted encrypted WM-added unit is further substituted into a hash function to generate a WM-added unit hash value.
  • SHA-1 As in the content distribution systems 10a and 10b, SHA-1, SHA-2, SHA-3, CBC-MAC using a block cipher, or the like is used.
  • the encrypted unit extracted from the encrypted WM-attached unit information is in an unencrypted plaintext state as described above.
  • the header information generation unit 207c generates WM-attached unit hash information including the extracted unit identifier, title key flag information, and the generated unit hash value.
  • title key flag information is “1”
  • WM-attached unit hash information including the extracted unit identifier, title key flag information, the generated unit hash value, and the generated WM-attached unit hash value is generated.
  • the first hash table with WM 1271 includes unit hash information with WM 1281, 1282, 1283, 1284,.
  • the WM-attached unit hash information 1281 includes a unit identifier 771, title key flag information 772, a unit hash value 1291, and a WM-attached unit hash value 1292.
  • the unit hash value 1291 and the unit hash value 1292 with WM are generated by hashing the encryption unit 1181 and the unit 182 with encryption WM included in the unit information 1171 with encryption WM, respectively.
  • the unit hash information 1282 with WM includes a unit identifier 781, title key flag information 782, and a unit hash value 1293.
  • the unit hash value 1293 is generated by hashing the encryption unit 1183 included in the unit information 1172 with encryption WM.
  • the header information generation unit 207c generates the second hash table with WM shown as an example in FIG. 45 from the generated c first hash tables with WM 1271, 1272, 1273,. 1261 is generated.
  • the header information generation unit 207c combines all the unit hash information with WM included in the first hash table 1271 with WM to generate a combined body.
  • the unit hash information with WM includes the unit hash value with WM as described above when the title key flag information included in the unit hash information with WM is “1”.
  • the header information generation unit 207c substitutes the generated combination into a hash function to generate a file hash value 1296 “WFHA1” with WM.
  • the header information generating unit 207c acquires the file identifier 1121 “FID1” corresponding to the first hash table 1271 with WM from the divided content 1231 with encrypted WM.
  • WM file hash information 1266 “WFHI1” including the acquired file identifier 1121 “FID1” and the generated WM file hash value 1296 “WFHA1” is generated.
  • the header information generating unit 207c for each of the first hash tables with WM 1272, 1273, ..., 1274, similarly to the above, file hash value with WM 1297 “WFHA2", file hash value with WM 1298 “WFHA3” ,..., File hash value 1299 “WFHAc” with WM is generated, and file identifiers 1122, 1123,.
  • file hash information with WM 1267, 1268, ..., 1269 including file identifiers and file hash values with WM are generated. .
  • the header information generation unit 207c generates a second hash table 1261 with WM including WM file hash information 1266, 1267, 1268, ..., 1269.
  • the second hash table with WM 1261 “WHA2TBL” includes c pieces of file hash information with WM 1266 “WFHI1”, file hash information with WM 1267 “WFHI2”, and files with WM.
  • Signature generation means 209c receives the second hash table 1261 “WHA2TBL” with WM from the header information generation unit 207c, and receives unit selection information 780 from the unit generation unit 204c.
  • the signature generation unit 209c Upon receiving the second hash table with WM 1261 and the unit selection information 780, the signature generation unit 209c reads the private key 251 “KSG” from the signature key holding unit 208.
  • the signature generation unit 209c combines the second hash table with WM 1261 and the unit selection information 780 in this order to generate a combined body 261c, and uses the read private key 251 to generate the combined body 261c.
  • a signature generation algorithm S is applied to generate signature information 1300.
  • the signature generation algorithm S is a signature scheme algorithm similar to that of the content distribution system 10a.
  • the signature generation unit 209c writes the generated signature information 1300 to the storage unit 202 as a part of the intermediate content data set 242c.
  • the distribution server device 102c includes a storage unit 301, an inter-device transmission unit 302, an inter-device reception unit 303, a medium identifier acquisition unit 304c, and an individual title key generation unit 305.
  • Encryption means 306 c title key database storage means 307, operating subject public key holding means 308, private key holding means 309, public key certificate holding means 310, encryption communication path establishment means 311, and control means 313. .
  • Storage means 301, inter-device transmission means 302, inter-device reception means 303, individual title key generation means 305, title key database storage means 307, operating entity public key holding means 308, private key holding means 309, public key certificate holding means 310, the encryption communication path establishment unit 311 and the control unit 313 each have the same configuration as the corresponding component of the distribution server apparatus 102a.
  • the encryption unit 306c includes the encryption unit and the encryption unit.
  • One of the units with WM is selected according to the medium identifier 371, and the selected unit is directly used as the unit with encrypted WM for distribution.
  • the encryption unit 306c selects one of the encryption unit “EU1_3” and the unit with encryption WM “EWU1_3” according to the value of the lower-order second bit of the medium identifier 371. The same applies to the third and subsequent lower bits of the medium identifier 371.
  • the encryption unit 306c is configured to generate the generated encrypted WM units 1341 “DWU1_1”, 1342 “DWU1_2”, 1343 “DWU1_3”, 1344 “DWU1_4”,..., 1345 “DWU1_m”.
  • a file 1371 with encrypted WM for distribution “DWCNT1” is generated.
  • the distribution encrypted WM-added file 1371 includes distribution encrypted WM-attached units 1341, 1342, 1343, 1344,.
  • the distribution encrypted WM unit 1341 is selected from the encryption unit 1181 and the encrypted WM unit 1182 according to the value of the first bit of the medium identifier 371.
  • the distribution encrypted WM-added unit 1343 is selected from the encryption unit 1184 and the encrypted WM-added unit 1185 according to the value of the second bit of the medium identifier 371.
  • the distribution encrypted WM unit 1345 is selected from the encryption unit 1187 and the encrypted WM unit 1188 according to the value of the nth bit of the medium identifier 371.
  • n indicates the number of encryption units generated using the common title key in the encrypted WM file.
  • the distribution encrypted WM-attached unit 1342 is generated by encrypting the encryption unit 1183 using the individual title key 381.
  • the distribution encrypted WM-added unit 1344 is generated by encrypting the encryption unit 1186 using the individual title key 381.
  • the encryption unit 306c also performs the same processing as described above for the first hash table with WM “WHA1TBLj” and the file with encryption WM “EWCNTj” (j is an integer from 2 to c), and the encryption for distribution is performed. Generate a WMized file “DWCNTj”.
  • the encryption unit 306c generates the distribution encrypted WM including the generated distribution encrypted WM-attached files 1371 “DWCNT1”, 1372 “DWCNT2”, 1373 “DWCNT3”,..., 1374 “DWCNTc”. Attached content 1361 is generated, and the generated distribution WM-attached content 1361 is written in the storage unit 301 as part of the distribution content data set 351c.
  • the operating entity public key holding unit 511 and the title key distribution certificate verification unit 512 have the same configuration as the corresponding component of the processing device 104a, respectively, and the same component as the corresponding component of the reproduction information processing device 104b. It has a configuration.
  • the replacement combination generation unit 506c, the signature verification unit 507c, and the medium identifier acquisition unit 510c each have a configuration similar to the corresponding component of the reproduction information processing apparatus 104b.
  • the reproduction information processing apparatus 104c may be a home appliance including a CPU, a built-in flash memory, a memory, a medium read / write device, a network interface circuit, and the like, similar to the reproduction information processing apparatus 104b.
  • the replacement combination generation unit 506c and the medium identifier acquisition unit 510c may be configured by a program that operates on the CPU and the memory. Needless to say, the present embodiment is not limited to this.
  • the medium identifier acquisition unit 510 c acquires the medium identifier 371 that uniquely identifies the information recording medium device 105 b from the inter-medium reception unit 502.
  • the medium identifier acquisition unit 510c outputs the acquired medium identifier 371 to the title key distribution certificate verification unit 512 and the replacement combination generation unit 506c.
  • the replacement combination generation unit 506c generates the first hash tables 1381 and 1382 with replacement WM, and also generates the second hash table 1391 with replacement WM, as described below.
  • the replacement combination generation unit 506c outputs the unit selection information 780, the second hash table with replacement WM 1391, and the signature information 1300 to the signature verification unit 507c.
  • FIG. 52 shows an outline of the generation operation of the first hash tables 1381 and 1382 with replacement WM and the second hash table 1391 with replacement WM by the replacement combination generation means 506c.
  • the replacement combination generation unit 506c selects k pieces (k is a natural number below) of file information from the unit selection information 780, and extracts a file identifier from the selected file information.
  • k is a natural number below
  • the replacement combination generation unit 506c adds the WM corresponding to the file identifiers 951 and 953 extracted from the first hash tables 1271, 1272, ..., 1274 with WM included in the header information 1251 with WM.
  • First hash tables 1271 and 1273 are extracted.
  • the replacement combination generation unit 506c extracts the file identifier 951 extracted from the files 1371, 1372, 1373,..., 1374 with distribution encrypted WM included in the content 1361 with distribution encrypted WM. And 953 for distribution encrypted WM files 1371 and 1373 corresponding to 953 and 953, respectively.
  • the replacement combination generation unit 506c uses the first hash table 1271 with WM and the file 1371 with encrypted encryption WM for distribution for the extracted file identifier 951, and uses the first hash table 1381 with the replacement WM “RWHA1TBL1”. Generate. For the extracted file identifier 952, the first hash table 1382 with replacement WM “RWHA1TBL3” is generated using the first hash table with WM 1273 and the distribution encrypted WM file 1373.
  • the replacement combination generation unit 506c sets the distribution encrypted WM-attached unit 1343 itself as the hash target unit “HU1_3”.
  • the hash table 1381 is “RWHA1TBL1”.
  • the signature verification unit 507c Upon receiving the unit selection information 780, the second hash table with replacement WM 1391, and the signature information 1300, the signature verification unit 507c reads the public key 531 “KPV” from the signature verification key holding unit 505, and receives the received second WM with replacement WM.
  • the hash table 1391 and the unit selection information 780 are combined in this order to generate a combined body 552c, and the generated combined body 552c and signature information 1300 are generated using the public key 531 read by the signature verification algorithm V. Thus, the signature information 1300 is verified.
  • the signature verification unit 507 c outputs the verification result 541 to the reproduction possibility determination unit 508.
  • the content signature generation server apparatus 101c generates an intermediate content data set 242c and the like, and transmits the intermediate content data set 242c and the like to the distribution server apparatus 102c.
  • the operation of “content signature generation” and the distribution server device 102c generate a distribution content data set 351c and the like, and store the distribution content data set 351c and the like in the information recording medium device 105c via the recording information processing device 103a.
  • Each of the “content distribution” operation and the “content reproduction” operation in which the reproduction information processing apparatus 104c receives and reproduces the distribution content data set 351c from the information recording medium apparatus 105c will be described below.
  • the unit generation unit 204c of the content signature generation server apparatus 101c generates the divided content 721 and the unit selection information 780, outputs the divided content 721 to the digital watermark embedding unit 210, and outputs the unit selection information 780 to the signature generation unit 209c. Then, the unit selection information 780 is written into the storage means 202 (step S3001).
  • the digital watermark embedding unit 210 generates the divided content 1100 with WM and outputs the divided content 1100 with WM to the encryption unit 206c (step S3002).
  • the encryption unit 206c generates the encrypted WM-attached content 1231 and the encrypted WM-added content 1201, outputs the encrypted WM-attached content 1231 to the header information generation unit 207c, and stores the encrypted WM-added content 1201. Write to 202 (step S3004).
  • the header information generation unit 207c generates WM-added header information 1251, writes the WM-added header information 1251 to the storage unit 202, and outputs the WM-added second hash table 1261 included in the WM-added header information 1251 to the signature generation unit 209c. (Step S3005).
  • the recording information processing apparatus 103a transmits the distribution request information 321 to the distribution server apparatus 102c, and the inter-device receiving unit 303 of the distribution server apparatus 102c receives the distribution request information 321 (step S3101).
  • the encryption communication path establishment means 311 of the distribution server apparatus 102c and the encryption communication path establishment means 607 of the information recording medium apparatus 105c establish the encryption communication path 22 (step S3102).
  • the encryption unit 306c generates the encrypted content WM for distribution 1361 using the individual title key 381, the encrypted content with WM 1201, the header information with WM 1251, and the medium identifier 371 (step S3105).
  • the inter-device transmitting unit 302 transmits the distribution content data set 351c and the title key distribution certificate 1000 to the information recording medium device 105b via the recording information processing device 103a, and the inter-device receiving unit of the information recording medium device 105b. 602 is received (step S3107), and the content storage unit 609 of the information recording medium device 105b stores the distribution content data set 351c and the title key distribution certificate 1000 (step S3108).
  • the inter-device transmission unit 302 of the distribution server apparatus 102c transmits the individual title key 381 and the common title key 241 to the information recording medium apparatus 105b via the recording information processing apparatus 103a using the encryption communication path 22, and records the information.
  • the inter-device receiving unit 602 of the medium device 105b receives (step S3109), and the title key storage unit 608 of the information recording medium device 105b stores the individual title key 381 and the common title key 241 (step S3110).
  • the inter-media transmission unit 501 of the reproduction information processing apparatus 104c transmits a transmission instruction 551 to the information recording medium apparatus 105b, and the inter-device reception unit 602 of the information recording medium apparatus 105b receives the transmission instruction 551 (step S3201). .
  • the inter-device transmission unit 601 of the information recording medium device 105b transmits the individual title key 381, the common title key 241, the distribution content data set 351c, the title key distribution certificate 1000, and the medium identifier 371 to the reproduction information processing apparatus 104c.
  • the inter-medium receiving unit 502 of the reproduction information processing apparatus 104c receives the individual title key 381, the common title key 241, the distribution content data set 351c, the title key distribution certificate 1000, and the medium identifier 371 (step S3202).
  • Title key distribution certificate verification means 512 verifies the title key distribution certificate 1000 (step S3204). As a result of the verification, when it is determined that the title key distribution certificate is invalid (“certificate is invalid” in step S3204), the reproduction process is stopped.
  • the replacement combination generation unit 506c When it is determined that the title key distribution certificate is correct (“certificate is correct” in step S3204), the replacement combination generation unit 506c generates the second hash table 1391 with replacement WM (step S3205), and the signature verification unit 507c verifies the signature using the generated second hash table with replacement WM 1391, unit selection information 980, and signature information 1300, and the reproduction possibility determination unit 508 determines whether reproduction is possible according to the verification result (step S3206). . As a result of the signature verification, when it is determined that the verification has failed (“verification failed” in step S3206), the reproduction process is stopped.
  • step S3206 If it is determined that the verification is successful (“verification successful” in step S3206), the title key acquisition unit 503 acquires the title key, and the decryption unit 504 uses the acquired title key to encrypt the distribution WM.
  • the attached content is decrypted (step S3207).
  • the playback unit 509 of the playback information processing apparatus 104c plays back the decrypted content obtained by the decryption (step S3208).
  • the information processing apparatus for reproduction 104c may include a selection unit, a digital watermark determination unit, and a medium identifier generation unit.
  • Decryption means 504 decrypts the selected first encryption unit to generate a plaintext unit.
  • the digital watermark determination means determines whether one type of digital watermark is embedded in the generated plaintext unit and outputs a determination result. Since the determination result is whether or not a digital watermark is embedded, it may be “0” or “1”.
  • the medium identifier generation means at the bit position in the medium identifier corresponding to the specific position, the content based on the determination result, that is, “0” or “1” is used as the bit information constituting the medium identifier. , Generate.
  • bit information in the medium identifier can be generated, and the medium identifier can be narrowed down. In this way, when the content is exposed, the bit information can be used as a clue to identify the information recording medium device that is the leakage source.
  • the entire medium identifier can be restored.
  • both the individual title key 381 and the common title key 241 are used as in the content distribution systems 10a and 10b.
  • a unit hash value is generated for the encryption unit.
  • a unit hash value is generated for the plaintext unit.
  • the individual title key 381 can be used by mixing the unit encrypted using the individual title key 381 and the unit encrypted using the common title key 241 in one content. Even if only the portion to be replaced is replaced, the reproduction is not stopped as described above, but the reproduction of the content can be made difficult.
  • each distribution server device transmits the distribution content data set to the information recording medium device via the recording information processing device without using the encryption communication path 22. (Step S1106, Step S2007, Step S3107). However, it is not limited to this.
  • Each distribution server device of each content distribution system may transmit the distribution content data set to each information recording medium device using the encryption communication path 22.
  • each recording information processing device transmits the distribution content data set to each information recording medium device in an encrypted state without being decrypted, and each information recording medium device transmits the encrypted communication path 22. Receive using.
  • each content signature generation server device generates content signature information, but the present invention is not limited to this.
  • Each distribution server device may generate signature information.
  • each distribution server device may generate signature information in advance before content distribution.
  • each distribution server device when each distribution server device generates signature information, not only the second hash table (second hash table with WM in the content distribution system 10c) and unit selection information, but also the second hash table ( In the content distribution system 10c, the second hash table with WM), the unit selection information, the individual title key 381, the common title key 241 and the medium identifier are combined to generate a combination, and a signature generation algorithm is generated for the generated combination. S may be applied to generate signature information. In this case, the title key distribution certificate is unnecessary, and if the signature information is verified, the individual title key 381 and the common title key 241 are certainly distributed to the information recording medium device corresponding to the medium identifier included in the combined body. Can be verified.
  • the individual title key 381 is randomly generated, and the medium identifier 371 and the individual title key 381 are paired and stored in the title key database storage unit of each distribution server device. Yes.
  • the medium identifier 371 corresponding to the leaked individual title key 381 is read from the title key database storage unit, thereby identifying the information record identified by the read medium identifier 371.
  • a media device can be identified. In this way, the specified information recording medium device is the source of the leaked individual title key. However, it is not limited to this.
  • the individual title key generation means of each distribution server device uses the title key generation key TKG to apply the encryption algorithm Enc to the combined body, and uses the generated encrypted combined body as the individual title key.
  • the title key generation key TKG is used to decrypt the individual title key, thereby generating CID
  • An identification medium identifier CID can be obtained.
  • an individual title key is generated by encrypting a combination of a part of the medium identifier 371 and the random number R using the title key generation key TKG. It is good.
  • a replacement combination (a replacement second hash table and a second hash table with replacement WM) is generated, and signature information is verified using the generated replacement combination.
  • a replacement combination a replacement second hash table and a second hash table with replacement WM
  • signature information is verified using the generated replacement combination.
  • it is not limited to this.
  • the signature verification means of each information processing apparatus for reproduction uses a combination of the second hash table “HA2TBL” (second hash table with WM “WHA2TBL” in the content distribution system 10c) that has not been replaced and unit selection information.
  • the signature information may be verified using the generated combination as target data.
  • the reproduction availability determination unit instructs the reproduction unit to stop the reproduction process, and the reproduction unit stops the reproduction process.
  • the replacement unit hash value is converted into the unit hash value (content distribution system 10c) for the selected k distribution encryption units (in the content distribution system 10c, the unit with distribution encryption WM). Then, it is compared with the unit hash value or the unit hash value with WM. As a result of the comparison, if any one of the replacement unit hash value and the unit hash value for the k distribution encryption units does not match, the reproduction availability determination unit instructs the reproduction unit to stop the reproduction process, and The reproduction means stops the reproduction process. When all of the replacement unit hash values and the unit hash values for the k distribution encryption units match, the reproduction availability determination unit instructs the reproduction unit to perform reproduction processing, and the reproduction unit performs reproduction processing. I do.
  • the information recording medium device is configured so that only one distribution server device can write the title key in the information recording medium device. It is assumed that the distribution server device is authenticated. However, it is not limited to this.
  • a certificate authority device possessed by the system operator distributes a public key certificate to the plurality of distribution server devices that can be written in advance. You may leave it.
  • the distribution server device may be authenticated using the public key certificate.
  • a memory area dedicated to each distribution server device is provided for each of the plurality of distribution server devices, and is disclosed so that the corresponding distribution server device can write to each memory region.
  • the certificate authority device owned by the system operating entity may distribute the key certificate.
  • a memory area identifier for uniquely identifying a writable memory area is added to the public key certificate, and this memory area identifier is also included in the signature target data in the public key certificate.
  • the information recording medium device verifies the public key certificate including the memory area identifier that uniquely identifies the memory area, and determines whether or not writing to the write destination memory area is permitted. .
  • each content signature generation server device determines the title key flag information of each unit information without depending on each information recording medium device of the distribution destination. However, it is not limited to this.
  • each distribution server device may determine title key flag information corresponding to a medium identifier that uniquely identifies each information recording medium device.
  • each content signature generation server device previously generates a unit in which a digital watermark is embedded in the unit for all units, and generates a unit hash value from the unit in which the digital watermark is embedded.
  • the content signature generation server apparatus does not generate title key flag information. For this reason, the title key flag information is not included in the signature target data by the content signature generation server apparatus.
  • the distribution server device generates a signature.
  • the encrypted unit using the common title key 241 is encrypted with the encrypted unit (the digital watermark is not embedded in this unit).
  • One of the units with WM is selected using the medium identifier.
  • the medium identifier is extracted using the digital watermark embedded in each unit, and the information recording medium device that is the source of the leakage can be specified.
  • a plurality of types of data (WM) to be embedded as digital watermarks in each unit may be prepared in advance. For example, 15 types of WM are prepared. If 15 types of WM are embedded in separate units, 16 types of units can be generated, including units that do not embed WM. In this way, 4-bit partial information in the medium identifier can be associated with 16 types of units.
  • the digital watermark embedding unit 210 of the content signature generation server apparatus 101c generates 16 units for each unit as described above. Of the 16 units, one unit is a unit in which the WM is not embedded. The remaining 15 units are units with WM in which 15 types of WMs are embedded.
  • the digital watermark embedding unit 210 generates unit information with WM including one unit and 15 units with WM.
  • a divided file with WM including a plurality of unit information with WM is generated, and a divided content with WM including a plurality of divided files with WM is generated.
  • the encryption unit 206c encrypts 16 units included in the unit information with WM to generate 16 encrypted units. These 16 encryption units are referred to as a set unit.
  • the encryption unit 206c generates an encrypted WM-added file including a plurality of set units, and generates an encrypted WM-added content including a plurality of encrypted WM-added files.
  • the encryption unit 206c generates content with encrypted WM, which will be described next.
  • the content with encrypted WM includes a plurality of files with encrypted WM.
  • Each file with encrypted WM includes a plurality of set units.
  • Each set unit includes 16 encryption units.
  • one encryption unit is an encrypted unit in which the WM is not embedded.
  • Each of the remaining 15 encryption units is obtained by encrypting a unit with WM in which 15 types of WM are embedded.
  • the encryption unit 306c of the distribution server device 102c selects one encryption unit from the 16 encryption units included in the set unit according to the value indicated by the 4-bit partial information in the acquired medium identifier. Select. Specifically, if the value indicated by the 4-bit partial information is “1”, the encryption unit arranged first is selected from the 16 encryption units. If this value is “2”, the encryption unit arranged second is selected. If this value is “3”, the third encryption unit is selected.
  • the encryption unit 306c includes the encryption unit thus selected in the file with the encrypted WM for distribution.
  • the plaintext of the content When the data is exposed, the WM is extracted from the plaintext unit, and it is determined which of the 16 types of the extracted WM, and 4-bit information is obtained according to the determination result. In this way, it is possible to narrow down and specify the leakage source information recording medium device based on the obtained 4-bit information.
  • 16 types of WM are associated with the 4-bit partial information of the medium identifier, but 64 types of WM may be associated with the 6-bit partial information of the medium identifier.
  • any method may be used as long as it assigns a medium identifier corresponding to the type of digital watermark.
  • 16 types of WMs are prepared by combining units that do not embed digital watermarks. However, 16 types of WMs may be prepared and WMs may be embedded in all units.
  • WMs of power-of-two types such as 16 and 64 are prepared, but the number of types of WMs may be other than power-of-two.
  • the digital watermark is embedded by embedding one or more types of digital watermarks for each plaintext unit to be subject to the first encryption by the content signature generation server device.
  • a set of one or a plurality of embedding units is newly generated, and the first encryption is applied to the generated set of one or a plurality of embedding units.
  • a set of first encrypted embedding units may be generated, and an intermediate encrypted content that further includes the generated one or more sets of first encrypted embedding units may be generated.
  • the position of the partial information constituting the medium identifier in the medium identifier, and the intermediate of the set of the first encryption unit and one or a plurality of the first encryption embedding units included in the intermediate encrypted content The position in the encrypted content is associated.
  • the information processing apparatus for reproduction includes selection means for selecting the first encryption unit at a specific position in the encrypted content.
  • the decryption means of the information processing apparatus for reproduction further decrypts the selected first encryption unit to generate a plaintext unit.
  • the information processing apparatus for reproduction further determines whether or not one or a plurality of types of digital watermarks are embedded in the generated plaintext unit, and outputs a determination result;
  • Medium identifier generating means for generating, as the partial information constituting the medium identifier, content based on the determination result at a position in the medium identifier corresponding to the specific position.
  • the above-described determination results are 16 types.
  • the determination result is any one of “0000”, “0001”, “0010”, “0011”,..., “1111”.
  • the medium identifier generation means generates 4-bit partial information constituting the medium identifier.
  • the partial information constituting the medium identifier can be generated, and the medium identifier can be narrowed down.
  • the partial information can be used as a clue to identify the information recording medium device that is the leak source.
  • a unit with WM in which a digital watermark is embedded may be added, and the unit and the unit with WM may be encrypted using the individual title key 381.
  • the digital watermark embedding unit 210 of the content signature generation server apparatus 101c does not depend on the title key flag information, and all units have a WM-added unit embedded with a digital watermark. May be added.
  • the divided file 751 includes unit information 761, 762, 763,. Further, the unit information 761, 762, 763,..., 764 includes units 773, 774, 775,.
  • the digital watermark embedding unit 210 applies to all the units included in the unit information.
  • a unit with WM is generated by embedding a digital watermark.
  • the digital watermark embedding unit 210 generates WM-attached unit information 1411 including the WM-attached unit 1421 for the unit information 761. Also for the unit information 762, WM-attached unit information 1412 including the WM-added unit 1422 is generated.
  • unit information with WM 1413, 1414,..., 1415 is generated, and a divided file with WM 1401 including unit information with WM 1411, 1412, 1413, 1414,. .
  • the encryption unit 206c of the content signature generation server apparatus 101c uses the common title key 241 for the unit corresponding to the title key flag information “1” and the unit with WM. Then, the encryption algorithm Enc is applied to the unit and the unit with WM to generate the encryption unit and the unit with encryption WM.
  • the unit and the unit with WM are used as they are without encryption.
  • the unit and the unit with WM are directly used as the encryption unit and the unit with encryption WM.
  • the encryption unit 206c generates an encrypted WM-attached divided file 1431 as shown in FIG.
  • the divided file with encrypted WM 1431 includes unit information with encrypted WM 1441, 1442, 1443, 1444,.
  • Each unit information with encryption WM includes a unit identifier, title key flag information, an encryption unit, and a unit with encryption WM.
  • the header information generation unit 207c of the content signature generation server apparatus 101c performs encryption WM for all the unit information with encryption WM in the divided file 1431 with encryption WM.
  • a hash value is calculated for each of the encryption unit and the encrypted WM-added unit included in the attached unit information, and a unit hash value and a WM-attached unit hash value are generated.
  • the header information generating unit 207c generates a first hash table 1451 with WM.
  • the WM-attached first hash table 1451 includes WM-attached unit hash information 1461, 1462, 1463, 1464,.
  • Each unit hash information with WM includes a unit identifier, title key flag information, a unit hash value, and a unit hash value with WM.
  • the encryption unit 306c of the distribution server apparatus 102c determines whether the unit corresponding to the title key flag information “1” includes the encryption unit and the unit with encryption WM. Either one is selected according to the medium identifier, and the selected one is generated as a unit with distribution encrypted WM. For the unit corresponding to the title key flag information “0”, one of the encryption unit and the unit with encryption WM is selected according to the medium identifier, and the individual title key 381 is used for selection. Is encrypted to generate a unit with encrypted WM for distribution.
  • the selection method according to the medium identifier is as described in the content distribution system 10c.
  • the encryption unit 306 c generates the distribution encrypted WM-added file 1501 based on the encrypted WM-added file 1471.
  • the encrypted WM-added file 1471 includes unit sets 1481, 1482, 1483, 1484,..., 1485 as shown in FIG.
  • Each unit set includes an encryption unit and a unit with an encryption WM.
  • the encryption unit and the encrypted WM-added unit included in the unit set 1481 are each generated by encrypting the unit and the WM-added unit using the common title key 241.
  • the encryption unit and the unit with encrypted WM included in the unit set 1482 are not encrypted and are the unit and the unit with WM themselves.
  • the distribution encrypted WM-added file 1501 includes distribution encrypted WM-added units 1511, 1512, 1513, 1514,..., 1515 as shown in FIG.
  • the distribution encrypted WM-attached unit 1511 is one in which one of the encryption unit and the encrypted WM-added unit included in the unit set 1481 is selected according to the medium identifier. The same applies to the units 1513 and 1515 with encrypted WM for distribution.
  • the distribution encrypted WM-attached unit 1512 selects one of the encryption unit and the encrypted WM-added unit included in the unit set 1482 according to the medium identifier, and uses the individual title key 381. , It is generated by encrypting the selected one. The same applies to the distribution encrypted WM-attached unit 1514.
  • the replacement combination generation unit 506c of the information processing apparatus for reproduction 104c performs the distribution as shown in FIG.
  • the unit with the encrypted WM is used as it is as the hash target unit, the hash value for the unit with the encrypted WM for distribution is calculated, and the hash value to be replaced is determined and replaced according to the medium identifier.
  • the unit with the encrypted WM for distribution is decrypted to generate the hash target unit, and the hash value for the generated hash target unit is set. Calculate and replace the hash value to be replaced according to the medium identifier.
  • a digital watermark is embedded in both the unit that encrypts using the individual title key 381 and the unit that encrypts using the common title key 241.
  • the digital watermark may be embedded only in a unit that is encrypted using the individual title key 381.
  • the content signature generation server device embeds one or a plurality of types of digital watermarks in each plaintext unit that is not the target of the first encryption, thereby embedding one or more embedded digital watermarks.
  • a set of units may be newly generated, and an intermediate encrypted content further including the generated set of one or a plurality of the embedded units may be generated.
  • a position in the medium identifier of the partial information constituting the medium identifier, and a position in the intermediate encrypted content of the set of the plaintext unit and one or a plurality of the embedded units included in the intermediate encrypted content Are associated with each other.
  • the distribution server device selects the set of the plaintext unit and the one or more embedded units at the position in the intermediate encrypted content corresponding to the position in the medium identifier of the partial information, and the partial information Is selected from the set of the plaintext unit and one or a plurality of the embedded units, and the second encryption is applied to the selected unit.
  • An encryption unit is generated, and an encrypted content including the generated second encryption unit is generated.
  • the information processing device for reproduction may include a selection unit, a digital watermark determination unit, and a medium identifier generation unit.
  • the selecting means selects the second encryption unit at a specific position in the encrypted content.
  • the decryption means of the information processing apparatus for reproduction decrypts the selected second encryption unit to generate a plaintext unit.
  • the digital watermark determination means further determines whether one or more types of the digital watermark are embedded in the plaintext unit generated by decrypting the second encryption unit, and the determination result Is output.
  • the medium identifier generating means further generates the content based on the determination result as the partial information constituting the medium identifier at a position in the medium identifier corresponding to the specific position of the second encryption unit. .
  • the above-described determination results are 16 types.
  • the determination result is any one of “0000”, “0001”, “0010”, “0011”,..., “1111”.
  • the medium identifier generation means generates 4-bit partial information constituting the medium identifier.
  • the content signature generation server device embeds one type of digital watermark into each plaintext unit that is not subject to the first encryption, thereby newly generating one embedded unit in which the digital watermark is embedded.
  • the intermediate encrypted content further including the generated one embedded unit may be generated.
  • the partial information constituting the medium identifier is 1-bit bit information constituting the medium identifier.
  • bit position in the medium identifier of the bit information and the position in the intermediate encrypted content of the plaintext unit and one embedded unit included in the intermediate encrypted content are associated with each other.
  • the distribution server device selects the plaintext unit and one embedded unit at the position in the intermediate encrypted content corresponding to the bit position in the medium identifier of the bit information, and uses the value of the bit information. , One unit is selected from the plaintext unit and one embedded unit, the second encryption is performed on the selected unit, and the second encrypted unit is generated. The encrypted content including two encryption units is generated.
  • the information processing device for reproduction may include a selection unit, a digital watermark determination unit, and a medium identifier generation unit.
  • the selecting means selects the second encryption unit at a specific position in the encrypted content.
  • the decryption means of the information processing apparatus for reproduction decrypts the selected second encryption unit to generate a plaintext unit.
  • the digital watermark determination means determines whether one type of the digital watermark is embedded in the plaintext unit generated by decrypting the second encryption unit, and outputs a determination result.
  • the medium identifier generating means generates the contents based on the determination result as the bit information constituting the medium identifier at a position in the medium identifier corresponding to the specific position of the second encryption unit.
  • the medium identifier generation means generates 1-bit bit information constituting the medium identifier.
  • partial information or bit information constituting the medium identifier can be generated, and the medium identifier can be narrowed down. Thereby, when content is exposed, partial information or bit information can be used as a clue to specify an information recording medium device that is a leak source.
  • the header information generation means 207 and 207c respectively generate a plurality of first hash tables, generate one second hash table, and generate the signature generation means 209 and Reference numeral 209c denotes that signature information is generated by applying a signature generation algorithm S to a combination of the second hash table and the unit selection information.
  • a signature generation algorithm S it is not limited to this.
  • the header information generation means 207 and 207c generate a plurality of first hash tables, respectively, and the signature generation means 209 and 209c indicate the plurality of first hash tables and unit selection information.
  • Signature information may be generated by applying a signature generation algorithm S to the combined body.
  • the original content includes a plurality of original files, and each original file includes a plurality of plaintext units. However, it is not limited to this.
  • the original content may include a plurality of plaintext units.
  • the unit is a unit of VOBU as an example.
  • a unit can also be called a block.
  • One aspect of the present invention is a content distribution system including a first server device, a second server device, and a playback device.
  • the first server device generates a first encrypted block by performing a first encryption only on a part of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content, A first encryption circuit that generates intermediate encrypted content including the plaintext block that has not been converted and the generated first encrypted block, and a plurality of blocks that constitute the intermediate encrypted content are summarized And a first summarizing circuit for generating a plurality of first summarization values.
  • the second server device generates a second encrypted block by performing a second encryption on the plaintext block that is not first encrypted among the blocks included in the intermediate encrypted content,
  • a second encryption circuit configured to generate encrypted content including the first encrypted block and the second encrypted block;
  • the playback apparatus includes: a selection circuit that selects one of the plurality of encrypted blocks that configure the encrypted content; and a second selection block that selects the second encrypted block.
  • a decryption circuit that performs decryption corresponding to encryption and generates a plaintext block; a second summarization circuit that summarizes the generated plaintext block to generate a second summary value; and a plurality of the first summary values and generation
  • a verification circuit for verifying the encrypted content using the second summary value, and if the verification fails, the decryption of the encrypted content is stopped and the verification is successful.
  • a playback circuit that decrypts and plays back the content.
  • another aspect of the present invention is a content distribution system including a first server device, a second server device, and a playback device.
  • the first server device stores a computer program configured by combining a plurality of computer instructions, and reads and decodes the computer instructions one by one from the computer program stored in the memory section. And a processor that operates in accordance with the decoding result.
  • the computer program performs first encryption only on a part of the plaintext blocks among a plurality of plaintext blocks constituting the plaintext content to the first server device, which is a computer, to obtain the first encrypted blocks.
  • a first encryption step for generating and generating an intermediate encrypted content composed of the plaintext block that is not first encrypted and the generated first encrypted block; and configuring the intermediate encrypted content Performing a first summarization step of summarizing each of the plurality of blocks to generate a plurality of first summary values.
  • the second server device stores a computer program configured by combining a plurality of computer instructions, and reads and decodes the computer instructions one by one from the computer program stored in the memory section. And a processor that operates in accordance with the decoding result.
  • the computer program performs second encryption on the plaintext block which is not first encrypted among the blocks included in the intermediate encrypted content on the second server device which is a computer. Two encryption blocks are generated, and a second encryption step for generating encrypted content composed of the first encryption block and the second encryption block is executed.
  • the playback device has a memory unit storing a computer program configured by combining a plurality of computer instructions, and reads and decodes the computer instructions one by one from the computer program stored in the memory unit, And a processor that operates according to the decoding result.
  • the computer program causes the playback device, which is a computer, to select one second encrypted block among the plurality of encrypted blocks constituting the encrypted content, and the selected second A decryption step for generating a plaintext block by performing decryption corresponding to the second encryption on the encrypted block; a second summarization step for summarizing the generated plaintext block to generate a second summary value; A verification step for verifying the encrypted content using the first summary value and the generated second summary value, and when the verification fails, the decryption of the encrypted content is stopped and the verification is performed. If successful, a playback step of decrypting and playing back the encrypted content is executed.
  • An information processing apparatus includes encrypted data of a digital work, a plurality of record summary values generated from a plurality of data blocks constituting the digital work, and a plurality of record summary values. Read out the encrypted data of the digital work from an information recording medium in which the first record signature data generated by applying the signature generation algorithm using the first signature key to the first combination is recorded.
  • An information processing apparatus for decrypting and reproducing wherein the first verification key holding means for holding a first verification key corresponding to the first signature key, and encryption of the digital work recorded on the information recording medium
  • Use means for decoding and reproducing encoded data data block selection means for randomly selecting a predetermined number of selected data blocks from the data block, and the selected data block
  • a key determination unit for determining whether a decryption key for decrypting the encrypted data is a key corresponding to the information recording medium or a key common to all information recording media, and the key determination unit If the decryption key is determined to be a key corresponding to the information recording medium, the encrypted data is decrypted and the decryption result is converted into a converted data block, and the key determination means includes all the decryption keys.
  • the calculation summary value is calculated from the data conversion means for generating the encrypted data itself as a converted data block and the converted data block corresponding to each selected data block. And at least a remaining summary corresponding to another data block excluding the selected data block from the group of recorded summary values recorded on the information recording medium And a second combination that is data obtained by replacing, from the operation summary value and the remaining summary value, a record summary value corresponding to the selected data block in the first combination by the operation summary value.
  • Generating means for generating a signature, and first signature verification means for performing signature verification by applying a signature verification algorithm using the first verification key to the generated second combined body and the first recorded signature data.
  • Use control means for stopping reproduction of the digital work when signature verification by the first signature verification means fails.
  • the information processing apparatus can use the decryption key that has been falsified to prevent an attack that can reproduce the content (digital work). Can do.
  • the information recording medium is further generated by applying a signature generation algorithm using a second signature key to a combination of a decryption key and an identifier of the information recording medium.
  • 2 recording signature data is recorded
  • the information processing apparatus further includes a medium identifier acquisition unit for acquiring an identifier of the information recording medium, and a second verification key holding for holding a second verification key corresponding to the second signature key
  • Signature verification algorithm by applying a signature verification algorithm using the second verification key to means, the decryption key, a combination obtained by combining the identifiers acquired by the medium identifier acquisition unit, and the second recorded signature data
  • a second signature verifying unit that performs the above-mentioned operation, and the usage control unit performs a previous operation when signature verification by the first signature verification unit or signature verification by the second signature verification unit fails. It may stop playing the digital work.
  • a content signature generation server device for a digital work, a plurality of record summaries generated from encrypted data of the digital work and a plurality of data blocks constituting the digital work.
  • a first combination consisting of a value, a common key that is a key common to all information recording media, key flag information that is a key used for the data block, and a plurality of recording summary values
  • a content signature generation server device for generating first recorded signature data generated by applying a signature generation algorithm using the first signature key, wherein the first signature key holding unit holds the first signature key
  • the key flag indicating whether the individual key or the common key, which is a key corresponding to the information recording medium, is used as a key for encrypting each of the data blocks generated by the generating means, and indicating a selection result Key flag information generating means for generating information, and when the
  • the content signature generation server device further indicates that, for each of the data blocks, the key flag information corresponding to the data block is used as a key for encrypting the common key
  • a digital watermark embedding unit that generates a WM-added data block in which a digital block is embedded in the data block, and the encryption unit further encrypts the WM-added data block with the common key and encrypts the data with the WM A block is generated
  • the encrypted data generating means combines the plurality of encrypted data blocks and the data block with encrypted WM to generate the encrypted data
  • the recorded summary value calculating means further includes The record summary value may be calculated from the data block with encrypted WM.
  • the distribution server device checks the identifier of the information recording medium, so that subsequent distribution of content to the leakage source information recording medium can be stopped, and subsequent damage can be prevented from spreading. become.
  • the content signature generation server apparatus further uses, for each of the data blocks, the key flag information corresponding to the data block as a key for encrypting the previous individual key.
  • the encrypted data generation means generates a plurality of the encrypted data blocks and the data block with the encrypted WM to generate the encrypted data
  • the recorded summary value calculation means further includes: The recorded summary value may be calculated from the data block with encrypted WM.
  • the content signature generation server device further indicates that, for each of the data blocks, the key flag information corresponding to the data block is used as a key for encrypting the common key
  • the key flag information corresponding to the data block indicates that the previous individual key is used as a key for encryption
  • a digital watermark embedding unit that generates a data block with a WM in which a digital watermark is embedded; and the encryption unit further includes the key flag information corresponding to the data block for each of the data blocks.
  • the data block with WM is Encrypted to generate an encrypted WM-attached data block, and encrypts the WM-attached data block itself when the key flag information corresponding to the data block indicates that the previous individual key is to be used as an encryption key
  • generating the encrypted data by combining a plurality of the encrypted data blocks and the encrypted data block with the WM, and the recorded summary value calculating unit includes: Further, the record summary value may be calculated from the data block with encrypted WM.
  • the server is a digital work encrypted data, a plurality of record summary values generated from a plurality of data blocks constituting the digital work, and a common to all information recording media.
  • a signature generation algorithm using a first signature key for a first combination composed of a common key that is a key, key flag information that is information indicating a key to be used for the data block, and a plurality of record summary values
  • a distribution server device that receives the first recording signature data generated by applying, and generates encrypted data for distribution of the digital work and an individual key that is a key corresponding to the information recording medium
  • the key flag information corresponding to each of a plurality of encrypted data blocks constituting the encrypted data and the individual key generating means for generating the individual key is used as a key for encrypting the common key.
  • the distribution server device further includes medium identifier acquisition means for acquiring an identifier of the information recording medium, and the encrypted data includes a plurality of the encrypted data blocks and a digital watermark for the data blocks.
  • the encrypted data block with encrypted WM is combined, and the encrypted data generation means is configured to encrypt either the encrypted data block or the encrypted data block with WM corresponding to the identifier.
  • the encrypted data may be generated by selecting whether to include in the data.
  • the distribution server device may indicate that the key flag information corresponding to the data block with encrypted WM is used as a key for encrypting the common key.
  • the distribution server device indicates that the key flag information corresponding to the data block with encrypted WM is used as a key for encrypting the individual key.
  • An information processing method includes encrypted data of a digital work, a plurality of record summary values generated from a plurality of data blocks constituting the digital work, and a plurality of record summary values.
  • the encrypted data of the digital work is recorded from an information recording medium in which the first record signature data generated by applying the signature generation algorithm using the first signature key to the first combined body is recorded.
  • An information processing method of an information processing apparatus for reading and decrypting and reproducing wherein a first verification key acquisition step of acquiring a first verification key corresponding to the first signature key, and the information recorded on the information recording medium
  • a reading step of reading a remaining summary value corresponding to another data block excluding a block, and a recorded summary value corresponding to the selected data block of the first combination is calculated from the operation summary value and the remaining summary value.
  • a generation step of generating a second combination which is data replaced with the operation summary value, and a signature verification algorithm using the first verification key for the generated second combination and the first recorded signature data Including a first signature verification step for performing signature verification by applying and a use control step for stopping reproduction of the digital work when signature verification by the first signature verification unit fails.
  • the information recording medium of the present invention includes an area in which only the distribution server device can be written, and stores the key for encrypting the content in the area, thereby preventing the key from being leaked or falsified.
  • Countermeasures against attacks that replace content are created by generating a hash value for each block of content and attaching a signature to it.
  • a hash value is generated for plaintext data for a content block that uses a card-specific key
  • a hash value is generated for the ciphertext data.
  • each of the above devices is a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or hard disk unit.
  • Each device achieves its functions by the microprocessor operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
  • a part or all of the constituent elements constituting each of the above devices may be constituted by one system LSI (Large Scale Integration).
  • the system LSI is a super multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. .
  • a computer program is stored in the RAM.
  • the system LSI achieves its functions by the microprocessor operating according to the computer program.
  • each part of the constituent elements constituting each of the above devices may be individually made into one chip, or may be made into one chip so as to include a part or all of them.
  • the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor.
  • An FPGA Field Programmable Gate Array
  • a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • a part or all of the constituent elements constituting each of the above-described devices may be configured by an IC card or a single module that can be attached to and detached from each device.
  • the IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the present invention may be a control method used in each device described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like.
  • the digital signal may be recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, the memory storing the computer program, and the microprocessor operating according to the computer program.
  • the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.
  • the content distribution system can detect content replacement even if it is attacked to replace legitimate encrypted content with unauthorized encrypted content, and detect illegal content replacement It is useful as a technology to do.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 第一サーバ装置101の第一暗号化部221は、一部の平文ブロックを第一暗号化して第一暗号化ブロックを生成し、平文ブロックと第一暗号化ブロックから構成される中間暗号化コンテンツを生成し、第一要約部222は、中間暗号化コンテンツ内の各ブロックから第一要約値を生成する。第二サーバ装置102の第二暗号化手段は、中間暗号化コンテンツ内の平文ブロックを第二暗号化して第二暗号化ブロックを生成し、第一暗号化ブロックと第二暗号化ブロックから構成される暗号化コンテンツを生成する。再生装置104の選択部521は、第二暗号化ブロックを選択し、復号部522は、第二暗号化ブロックに、第二暗号化に対応する復号を施して、平文ブロックを生成し、第二要約部523は、平文ブロックから第二要約値を生成し、検証部524は、複数の第一要約値及び第二要約値を用いて、暗号化コンテンツを検証する。

Description

コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
 本発明は、コンテンツの不正な差し替えを検出する技術に関する。
 近年、家庭用電化製品、携帯電話機などの間でネットワークを介した通信を行う機会が増している。このような装置間では、著作物の保護や、通信内容の漏洩を防ぐため、機器認証及び鍵共有を行った後に、共有した鍵を用いて暗号通信を行う。認証鍵共有方式の一つとして、DTCP(Digital Transmission Content Protection)と呼ばれる規格が規定されている(特許文献2、非特許文献2)。
 このような家庭用電化製品、携帯電話機などの間での通信の結果、映画や音楽などのデジタルコンテンツが、フラッシュメモリを搭載したメモリカードに記録され、再生装置により、メモリカードに記録されたデジタルコンテンツが再生される。
 デジタルコンテンツは、通常、不正な複製を防止するために、暗号化アルゴリズムを用いて、暗号化された状態でメモリカードに記録されている。ここで、暗号化アルゴリズムの一例は、128ビットの鍵が利用できるAES(Advanced Encryption Standard)である。
 デジタルコンテンツを復号するための鍵は、デジタルコンテンツを再生するための情報処理装置に対して付与される。一般的には、これをデバイス鍵と呼ぶ。最もシンプルな構成では、デジタルコンテンツをデバイス鍵を用いて暗号化しておけばよいが、これでは暗号化されたデジタルコンテンツを復号できるのは、当該デバイス鍵を保持する特定の情報処理装置だけに限られてしまう。そこで、デジタルコンテンツをタイトル鍵(コンテンツ鍵とも呼ばれる)を用いて、暗号化しておき、このタイトル鍵を更にデバイス鍵を用いて、暗号化した上で、暗号化コンテンツとともに暗号化タイトル鍵をメモリカードに記録する。
 しかしながら、この構成では、例えば100万台の情報処理装置で再生させようとすると、合計100万個の暗号化されたタイトル鍵が必要となってしまい、現実的ではない。そこで、例えば、SDメモリカードの場合には、CPRM(Content Protection for Recordable Media)という方式が採用され、Blu-ray Discの場合には、AACS(Advanced Access Content System)という方式が採用されている。これらの方式では、デバイス鍵群をマトリックス状又はツリー状に配置することで、記録しておくべき暗号化タイトル鍵の個数を大幅に削減している。このような仕組みをMKB(Media Key Block)と呼ぶ。
 もしも、情報処理装置が攻撃されて、タイトル鍵が不正に暴露された場合には、暴露されたタイトル鍵を用いると、暗号化されたコンテンツ(正規の暗号化コンテンツ)が不正に復号できてしまう。この結果、不正に平文化されたコンテンツが漏洩することとなる。
日本国特開平6-103694号公報 日本国特表2007-529162号公報
DONALD E.KNUTH、「THEART OF COMPUTER PROGRAMMING Vol.2 SEMINUMERICAL ALGORITHMS」、Addison Wesley Longman 「Digital Transmission Content ProtectionSpecification Volume 1 (Informational Version)」、Revision1.6 、2010年 3月19日
 しかし、タイトル鍵が不正に暴露された場合に、暴露されたタイトル鍵を用いると、正規の暗号化コンテンツが不正に復号できてしまうだけではなく、暴露されたタイトル鍵を用いて、不正な平文のコンテンツを暗号化して、不正な暗号化コンテンツを生成し、正規の暗号化コンテンツを、不正な暗号化コンテンツに差し替えるという差し替え攻撃を受ける可能性がある。
 このような攻撃を受けた場合には、正規の再生装置において、不正な暗号化コンテンツの復号及び再生が可能となり、正規の再生装置が不正なコンテンツの流通の温床となるという問題がある。
 本発明は、このような問題点を解決するために、コンテンツの不正な差し替えを検出することができるコンテンツ配信システム、コンテンツ配信サブシステム、再生装置、制御方法、制御プログラム、記録媒体及び集積回路を提供することを目的とする。
 上記目的を達成するために、本発明は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムであって、前記第一サーバ装置は、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段とを備え、前記第二サーバ装置は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段を備え、前記再生装置は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備えることを特徴とする。
 この構成によると、前記暗号化コンテンツのうち、選択された前記第二暗号化ブロックが、不正な平文ブロックを暗号化して生成した不正な暗号化ブロックに差し替えられるという攻撃を受けた場合に、生成された前記第二要約値と、不正な暗号化ブロックに差し替えられる前の第二暗号化ブロックに対応して生成された第一要約値とを比較することにより、コンテンツの差し替えを検出することができるという優れた効果を奏する。
本発明に係る実施の形態1としてのコンテンツ配信システム10の全体構成図である。 本発明に係る実施の形態2としてのコンテンツ配信システム10aの全体構成図である。 コンテンツ署名生成サーバ装置101aの構成を示すブロック図である。 コンテンツ保持手段201が保持する原コンテンツ701のデータ構造の一例を示す。 ユニット生成手段204による分割コンテンツ721の生成の概要を示す概念図である。 ユニット生成手段204により生成されるユニット選出情報780のデータ構造の一例を示す。 暗号化手段206による暗号化の処理の一部を示す。暗号化分割ファイル800の生成の概要を示す概念図である。 暗号化手段206により生成される暗号化コンテンツ820のデータ構造の一例を示す。 ヘッダ情報生成手段207によるヘッダ情報860の生成の概要を示す概念図である。 ヘッダ情報生成手段207による第一ハッシュテーブル861の生成の概要を示す概念図である。 ヘッダ情報生成手段207により生成される第二ハッシュテーブル865のデータ構造の一例を示す。 署名生成手段209による署名情報890の生成の概要を示す概念図である。 配信サーバ装置102aの構成を示すブロック図である。 暗号化手段306によるタイトル鍵フラグ情報を用いた暗号化ユニットの選択の概要を示す概念図である。 暗号化手段306による配信用暗号化ファイル901の生成の概要を示す概念図である。 暗号化手段306により生成される配信用暗号化コンテンツ900のデータ構造の一例を示す。 配信サーバ装置102aの公開鍵証明書921の概略のデータ構造の一例を示す。 記録用情報処理装置103aの構成を示すブロック図である。 再生用情報処理装置104aの構成を示すブロック図である。 入替結合体生成手段506による入替第二ハッシュテーブル931の生成の概要を示す概念図である。 入替結合体生成手段506によるユニット選出情報780からのファイル情報の選択の概要を示す概念図である。 入替結合体生成手段506による入替第一ハッシュテーブル941の生成の概要を示す概念図である。 入替結合体生成手段506による入替第二ハッシュテーブル931の生成の概要を示す概念図である。 署名検証手段507による署名情報890の検証の概要を示す概念図である。 情報記録媒体装置105aの構成を示すブロック図である。 情報記録媒体装置105aの公開鍵証明書951の概略のデータ構造の一例を示す。 コンテンツ配信システム10aにおけるコンテンツ署名生成の動作を示すシーケンス図である。 コンテンツ配信システム10aにおけるコンテンツ配信の動作を示すシーケンス図である。 コンテンツ配信システム10aにおけるコンテンツの再生の動作を示すシーケンス図である。 本発明に係る実施の形態3としてのコンテンツ配信システム10bの全体構成図である。 配信サーバ装置102bの構成を示すブロック図である。 タイトル鍵配信証明書1000の概略のデータ構造の一例を示す。 再生用情報処理装置104bの構成を示すブロック図である。 情報記録媒体装置105bの構成を示すブロック図である。 コンテンツ配信システム10bにおけるコンテンツ配信の動作を示すシーケンス図である。 コンテンツ配信システム10bにおけるコンテンツ再生の動作を示すシーケンス図である。 本発明に係る実施の形態3としてのコンテンツ配信システム10cの全体構成図である。 コンテンツ署名生成サーバ装置101cの構成を示すブロック図である。 WM付分割コンテンツ1100のデータ構造の一例を示す。 電子透かし埋込手段210によるWM付分割ファイル1131の生成の概要を示す。 暗号化手段206cによる暗号化WM付分割ファイル1161の生成の概要を示す。 暗号化手段206cにより生成される暗号化WM付コンテンツ1201のデータ構造の一例を示す。 ヘッダ情報生成手段207cによるWM付ヘッダ情報1251の生成の概要を示す。 ヘッダ情報生成手段207cによるWM付第一ハッシュテーブル1271の生成手順を示す。 ヘッダ情報生成手段207cにより生成されるWM付第二ハッシュテーブル1261のデータ構造の一例を示す。 署名生成手段209cによる署名情報1300の生成処理を示す。 配信サーバ装置102cの構成を示すブロック図である。 暗号化手段306cによるタイトル鍵フラグ情報の選択の処理を示す。 暗号化手段306cによる配信用暗号化WM付ファイル1371の生成処理を示す。 暗号化手段306cにより生成される配信用暗号化WM付コンテンツ1361のデータ構造の一例を示す。 再生用情報処理装置104cの構成を示すブロック図である。 入替結合体生成手段506cによる入替WM付第二ハッシュテーブル1391の生成処理の概要を示す。 タイトル鍵フラグ情報が「0」の場合における、入替結合体生成手段506cによる入替WM付第一ハッシュテーブル1381の生成手順を示す。 タイトル鍵フラグ情報が「1」の場合における、入替結合体生成手段506cによる入替WM付第一ハッシュテーブル1381の生成手順を示す。 入替結合体生成手段506cによる入替WM付第二ハッシュテーブル1391の生成手順を示す。 署名検証手段507cによる署名情報1300の検証処理を示す。 コンテンツ配信システム10cのコンテンツ署名生成の動作を示すシーケンス図である。 コンテンツ配信システム10cのコンテンツ配信の動作を示すシーケンス図である。 コンテンツ配信システム10cのコンテンツ再生の動作を示すシーケンス図である。 変形例(9)において、電子透かし埋込手段210によるWM付分割ファイル1401の生成の概要を示す。 変形例(9)において、暗号化手段206cによる暗号化WM付分割ファイル1431の生成の概要を示す。 変形例(9)において、ヘッダ情報生成手段207cによるWM付第一ハッシュテーブル1451の生成の概要を示す。 変形例(9)において、暗号化手段306cによる配信用暗号化WM付ファイル1501の生成の概要を示す。 変形例(9)において、入替結合体生成手段506cによる入替WM付第一ハッシュテーブル1521の生成の概要を示す。この図では、タイトル鍵フラグ情報が「0」である。
 本発明の一態様は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムであって、前記第一サーバ装置は、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段とを備え、前記第二サーバ装置は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段を備え、前記再生装置は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備えることを特徴とする。
 ここで、前記第一サーバ装置は、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データを生成する署名手段を含み、前記再生装置は、さらに、前記結合体のうち、前記第二要約値に対応する前記第一要約値を、当該第二要約値に入れ替えて、入替結合体を生成する入替結合体生成手段を含み、前記検証手段は、前記入替結合体を用いて、前記署名データを検証するとしてもよい。
 ここで、前記第二サーバ装置は、一の記録媒体装置を介して、前記暗号化コンテンツを前記再生装置へ出力し、前記第一サーバ装置の前記第一暗号化手段は、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化を施し、前記第二サーバ装置の前記第二暗号化手段は、前記一の記録媒体装置に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化を施し、前記再生装置の前記復号手段は、前記個別タイトル鍵を用いて、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施すとしてもよい。
 本発明の別の態様は、第一サーバ装置及び第二サーバ装置から構成されるコンテンツ配信サブシステムであって、前記第一サーバ装置は、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段とを備え、前記第二サーバ装置は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段を備えることを特徴とする。
 ここで、前記第一サーバ装置は、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データを生成する署名手段を含むとしてもよい。
 ここで、前記第二サーバ装置は、一の記録媒体装置を介して、前記暗号化コンテンツを再生装置へ出力し、前記第一サーバ装置の前記第一暗号化手段は、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化を施し、前記第二サーバ装置の前記第二暗号化手段は、前記一の記録媒体装置に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化を施すとしてもよい。
 ここで、前記第一サーバ装置は、さらに、複数の記録媒体装置に共通の前記共通タイトル鍵を生成する共通タイトル鍵生成手段を含み、前記第一暗号化手段は、生成された前記共通タイトル鍵を用いるとしてもよい。
 ここで、前記第二サーバ装置は、さらに、前記一の記録媒体装置に固有の前記個別タイトル鍵を生成する個別タイトル鍵生成手段を含み、前記第二暗号化手段は、生成された前記個別タイトル鍵を用いるとしてもよい。
 ここで、前記第二サーバ装置は、さらに、前記一の記録媒体装置を識別する媒体識別子を取得する媒体識別子取得手段を含み、前記個別タイトル鍵生成手段は、取得した前記媒体識別子を含む前記個別タイトル鍵を生成するとしてもよい。
 ここで、前記個別タイトル鍵生成手段は、乱数を生成し、前記媒体識別子と前記乱数とを結合して結合体を生成し、生成した結合体を暗号化して、前記個別タイトル鍵を生成するとしてもよい。
 ここで、前記第二サーバ装置は、さらに、前記共通タイトル鍵、前記個別タイトル鍵及び前記媒体識別子を結合して得られる結合体に対して署名を施してタイトル鍵配信証明書を生成する証明書生成手段を含むとしてもよい。
 ここで、前記第一サーバ装置は、さらに、前記第一暗号化手段において前記第一暗号化の対象となる各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組を新たに生成する電子透かし埋込手段を含み、前記第一暗号化手段は、さらに、生成された1個又は複数個の埋込ブロックの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ブロックの組を生成し、生成された1個又は複数個の前記第一暗号化埋込ブロックの組をさらに含む前記中間暗号化コンテンツを生成し、前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第二暗号化手段は、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組を選択し、前記部分情報の内容を用いて、第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組から、いずれか一つのブロックを選択し、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツを生成するとしてもよい。
 ここで、前記電子透かし埋込手段は、各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックを新たに生成し、前記第一暗号化手段は、生成された1個の前記埋込ブロックに対して、前記第一暗号化を施して、1個の第一暗号化埋込ブロックを生成し、生成された1個の前記第一暗号化埋込ブロックをさらに含む前記中間暗号化コンテンツを生成し、前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第二暗号化手段は、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックを選択し、前記ビット情報の値を用いて、第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックから、いずれか一つのブロックを選択するとしてもよい。
 ここで、前記第一サーバ装置の前記電子透かし埋込手段は、前記第一暗号化手段において前記第一暗号化の対象とならない各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組を新たに生成し、前記第一暗号化手段は、生成された1個又は複数個の前記埋込ブロックの組をさらに含む前記中間暗号化コンテンツを生成し、前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個又は複数個の前記埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第二暗号化手段は、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個又は複数個の前記埋込ブロックの組を選択し、前記部分情報の内容を用いて、前記平文ブロック及び1個又は複数個の前記埋込ブロックの組から、いずれか一つのブロックを選択し、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックを生成し、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツを生成するとしてもよい。
 ここで、前記電子透かし埋込手段は、前記第一暗号化の対象とならない各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックを新たに生成し、前記第一暗号化手段は、生成された1個の前記埋込ブロックをさらに含む前記中間暗号化コンテンツを生成し、前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個の前記埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第二暗号化手段は、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個の前記埋込ブロックを選択し、前記ビット情報の値を用いて、前記平文ブロック及び1個の前記埋込ブロックから、いずれか一つのブロックを選択するとしてもよい。
 本発明の別の態様は、再生装置であって、第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、前記再生装置は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備えることを特徴とする。
 ここで、前記第一サーバ装置により、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データが生成され、前記再生装置は、さらに、前記結合体のうち、前記第二要約値に対応する前記第一要約値を、当該第二要約値に入れ替えて、入替結合体を生成する入替結合体生成手段を含み、前記検証手段は、前記入替結合体を用いて、前記署名データを検証するとしてもよい。
 ここで、前記再生装置は、前記第二サーバ装置から、一の記録媒体装置を介して、前記暗号化コンテンツを受け取り、前記第一サーバ装置により、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化が施され、前記第二サーバ装置により、前記一の記録媒体装置に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化が施され、前記復号手段は、前記個別タイトル鍵を用いて、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施すとしてもよい。
 ここで、前記第二サーバ装置により、前記共通タイトル鍵、前記個別タイトル鍵及び前記一の記録媒体装置を識別する媒体識別子を結合して得られる結合体に対して署名を施してタイトル鍵配信証明書が生成され、前記共通タイトル鍵、前記個別タイトル鍵及び前記タイトル鍵配信証明書が、前記記録媒体装置に書き込まれ、前記再生装置は、さらに、前記記録媒体装置から、前記媒体識別子、前記共通タイトル鍵、前記個別タイトル鍵及び前記タイトル鍵配信証明書を取得する取得手段と、前記共通タイトル鍵、前記個別タイトル鍵及び前記媒体識別子を結合して結合体を生成し、生成した結合体を用いて、取得した前記タイトル鍵配信証明書を検証するタイトル鍵配信証明書検証手段を含むとしてもよい。
 ここで、前記第一サーバ装置により、さらに、前記第一暗号化の対象となる各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組が新たに生成され、さらに、生成された1個又は複数個の埋込ブロックの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ブロックの組が生成され、生成された1個又は複数個の前記第一暗号化埋込ブロックの組をさらに含む前記中間暗号化コンテンツが生成され、前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第一サーバ装置により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組が選択され、前記部分情報の内容を用いて、第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組から、いずれか一つのブロックが選択され、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツが生成され、前記再生装置は、さらに、前記暗号化コンテンツ内において、特定位置の前記第一暗号化ブロックを選択する選択手段を含み、前記復号手段は、さらに、選択された前記第一暗号化ブロックを復号して、平文ブロックを生成し、前記再生装置は、さらに、生成された前記平文ブロックに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力する電子透かし判断手段と、前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する媒体識別子生成手段とを含むとしてもよい。
 ここで、前記第一サーバ装置により、さらに、前記第一暗号化の対象となる各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックが新たに生成され、さらに、生成された1個の埋込ブロックに対して、前記第一暗号化を施して、1個の第一暗号化埋込ブロックが生成され、生成された1個の前記第一暗号化埋込ブロックをさらに含む前記中間暗号化コンテンツが生成され、前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第一サーバ装置により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックが選択され、前記ビット情報の値を用いて、第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックから、いずれか一つのブロックが選択され、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツが生成され、前記電子透かし判断手段は、生成された前記平文ブロックに1種類の前記電子透かしが埋め込まれているか否かを判断し、前記媒体識別子生成手段は、前記特定位置に対応する前記媒体識別子内のビット位置において、前記判断結果に基づく値を、当該媒体識別子を構成する前記ビット情報として、生成するとしてもよい。
 ここで、前記第一サーバ装置により、前記第一暗号化の対象とならない各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組が新たに生成され、生成された1個又は複数個の前記埋込ブロックの組をさらに含む前記中間暗号化コンテンツが生成され、前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個又は複数個の前記埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第二サーバ装置により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個又は複数個の前記埋込ブロックの組が選択され、前記部分情報の内容を用いて、前記平文ブロック及び1個又は複数個の前記埋込ブロックの組から、いずれか一つのブロックが選択され、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックが生成され、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツが生成され、前記選択手段は、さらに、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ブロックを選択し、前記復号手段は、さらに、選択された前記第二暗号化ブロックを復号して、平文ブロックを生成し、前記電子透かし判断手段は、さらに、前記第二暗号化ブロックを復号して生成された前記平文ブロックに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力し、前記媒体識別子生成手段は、さらに、前記第二暗号化ブロックの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成するとしてもよい。
 ここで、前記第一サーバ装置により、前記第一暗号化の対象とならない各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックが新たに生成され、生成された1個の前記埋込ブロックをさらに含む前記中間暗号化コンテンツが生成され、前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個の前記埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、前記第二サーバ装置により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個前記埋込ブロックが選択され、前記ビット情報の値を用いて、前記平文ブロック及び1個の前記埋込ブロックから、いずれか一つのブロックが選択され、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックが生成され、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツが生成され、前記選択手段は、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ブロックを選択し、前記復号手段は、選択された前記第二暗号化ブロックを復号して、平文ブロックを生成し、前記電子透かし判断手段は、前記第二暗号化ブロックを復号して生成された前記平文ブロックに1種類の前記電子透かしが埋め込まれているか否かを判断し、判断結果を出力し、前記媒体識別子生成手段は、前記第二暗号化ブロックの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記ビット情報として、生成するとしてもよい。
 また、本発明の別の態様は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムにおいて用いられる制御方法であって、前記第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、前記第一サーバ装置により、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップと、前記第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップと、前記再生装置により、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、前記再生装置により、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、前記再生装置により、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、前記再生装置により、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記再生装置により、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを含むことを特徴とする。
 また、本発明の別の態様は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムにおいて用いられる制御プログラムであって、コンピュータである前記第一サーバ装置に、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、前記第一サーバ装置により、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップとを実行させ、コンピュータである前記第二サーバ装置に、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップを実行させ、コンピュータである前記再生装置に、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを実行させるための制御プログラムである。
 また、本発明の別の態様は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムにおいて用いられる制御プログラムを記録しているコンピュータ読取可能な記録媒体であって、コンピュータである前記第一サーバ装置に、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、前記第一サーバ装置により、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップとを実行させ、コンピュータである前記第二サーバ装置に、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップを実行させ、コンピュータである前記再生装置に、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを実行させるための制御プログラムを記録している記録媒体である。
 また、本発明の別の態様は、第一サーバ装置を構成する集積回路であって、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段とを備えることを特徴とする。
 また、本発明の別の態様は、第二サーバ装置を構成する集積回路であって、第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれが要約されて複数の第一要約値が生成され、前記集積回路は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段を備えることを特徴とする。
 また、本発明の別の態様は、再生装置で用いられる再生方法であって、第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、前記再生方法は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとをを含むことを特徴とする。
 また、本発明の別の態様は、再生装置で用いられる再生プログラムであって、第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、前記再生プログラムは、コンピュータである前記再生装置に、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを実行させるための再生プログラムである。
 また、本発明の別の態様は、再生装置で用いられる再生プログラムを記録しているコンピュータ読取可能な記録媒体であって、第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、前記再生プログラムは、コンピュータである前記再生装置に、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを実行させるための再生プログラムを記録している記録媒体である。
 また、本発明の別の態様は、再生装置を構成する集積回路であって、第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、前記集積回路は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備えることを特徴とする。
 1.実施の形態1
 ここでは、本発明に係る実施の形態1としてのコンテンツ配信システム10について、図面を参照しながら説明する。
 (1)コンテンツ配信システム10は、図1に示すように、第一サーバ装置101、第二サーバ装置102及び再生装置104から構成されている。
 第一サーバ装置101は、第一暗号化部221と第一要約部222とを備えている。
 第一暗号化部221は、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する。
 第一要約部222は、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する。
 第二サーバ装置102は、第二暗号化部321を備える。
 第二暗号化部321は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する。
 再生装置104は、選択部521と復号部522と第二要約部523と検証部524と再生部525とを備える。
 選択部521は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する。
 復号部522は、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する。
 第二要約部523は、生成した前記平文ブロックを要約して第二要約値を生成する。
 検証部524は、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う。
 再生部525は、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する。
 上記の構成によると、前記暗号化コンテンツのうち、選択された前記第二暗号化ブロックが、不正な平文ブロックを暗号化して生成した不正な暗号化ブロックに差し替えられるという攻撃を受けていた場合に、生成された前記第二要約値と、不正な暗号化ブロックに差し替えられる前の第二暗号化ブロックに対応して生成された前記第一要約値と比較すると、前記第二要約値と前記第一要約値とは、一致しないので、差し替えを検出することができる。
 なお、再生部525は、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止する代わりに、前記暗号化コンテンツが不正であると判断してもよい。
 また、前記暗号化コンテンツのうち、一の前記第一暗号化ブロックが、不正な平文ブロックを暗号化して生成した不正な暗号化ブロックに差し替えられるという攻撃を受けていた場合に、不正な暗号化ブロックを復号して平文ブロックを得、得られた平文ブロックから要約値を生成し、生成した要約値と、前記第一暗号化ブロックから生成した前記第一要約値とを比較すると、一致しないので、差し替えを検出することができる。
 また、前記暗号化コンテンツのうち、選択されなかった前記第二暗号化ブロックが、不正な平文ブロックを暗号化して生成した不正な暗号化ブロックに差し替えられるという攻撃を受けていた場合に、不正な暗号化ブロックを復号して平文ブロックを得、得られた平文ブロックからから要約値を生成し、生成した要約値と、不正な暗号化ブロックに差し替えられる前の第二暗号化ブロックに対応して生成された第一要約値とを比較すると、一致しないので、差し替えを検出することができる。
 (2)第一サーバ装置101は、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データを生成する署名部223を含むとしてもよい。
 このとき、再生装置104は、さらに、前記結合体のうち、前記第二要約値に対応する前記第一要約値を、当該第二要約値に入れ替えて、入替結合体を生成する入替結合体生成部526を含む。検証部524は、前記入替結合体を用いて、前記署名データを検証する。
 上記の構成によると、署名データを検証することにより、コンテンツの差し替えを検出することができる。
 (3)第二サーバ装置102は、一の記録媒体装置105を介して、前記暗号化コンテンツを再生装置104へ出力するとしてもよい。
 第一サーバ装置101の第一暗号化部221は、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化を施す。
 第二サーバ装置102の第二暗号化部321は、前記一の記録媒体装置105に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化を施す。
 再生装置104の復号部522は、前記個別タイトル鍵を用いて、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施す。
 上記の構成によると、一つの暗号化コンテンツ内において、個別タイトル鍵を使用して暗号化されたブロックと、共通タイトル鍵を使用して暗号化されたブロックとが混在しているので、攻撃者は、個別タイトル鍵及び共通タイトル鍵の両方を取得しなければ、暗号化コンテンツを復号することができず、コンテンツの不正な復号をより困難にすることができる。
 (4)本発明の一態様は、第一サーバ装置101及び第二サーバ装置102から構成されるコンテンツ配信サブシステムであるとしてもよい。
 第一サーバ装置101は、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化部221と、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約部222とを備えるとしてもよい。
 第二サーバ装置102は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化部321を備えるとしてもよい。
 この構成によると、差し替え攻撃の検出が可能な暗号化コンテンツを生成することができる。
 (5)第一サーバ装置101は、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データを生成する署名部223を含むとしてもよい。
 (6)第二サーバ装置102は、一の記録媒体装置105を介して、前記暗号化コンテンツを再生装置104へ出力するとしてもよい。
 第一サーバ装置101の第一暗号化部221は、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化を施す。
 第二サーバ装置102の前記第二暗号化部321は、前記一の記録媒体装置105に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化を施す。
 上記の構成によると、一つの暗号化コンテンツ内において、個別タイトル鍵を使用して暗号化されたブロックと、共通タイトル鍵を使用して暗号化されたブロックとが混在しているので、攻撃者は、個別タイトル鍵及び共通タイトル鍵の両方を取得しなければ、暗号化コンテンツを復号することができず、コンテンツの不正な復号をより困難にすることができる。
 (7)第一サーバ装置101は、さらに、複数の記録媒体装置に共通の前記共通タイトル鍵を生成する共通タイトル鍵生成部224を含むとしてもよい。
 第一暗号化部221は、生成された前記共通タイトル鍵を用いる。
 (8)第二サーバ装置102は、さらに、記録媒体装置105に固有の前記個別タイトル鍵を生成する個別タイトル鍵生成部322を含むとしてもよい。
 第二暗号化部321は、生成された前記個別タイトル鍵を用いる
 (9)第二サーバ装置102は、さらに、前記一の記録媒体装置105を識別する媒体識別子を取得する媒体識別子取得部323を含むとしてもよい。
 個別タイトル鍵生成部322は、取得した前記媒体識別子を含む前記個別タイトル鍵を生成する。
 この構成によると、記録媒体装置105を識別する媒体識別子を用いるので、記録媒体装置105に固有の個別タイトル鍵を生成することができる。
 (10)個別タイトル鍵生成部322は、乱数を生成し、前記媒体識別子と前記乱数とを結合して結合体を生成し、生成した結合体を暗号化して、前記個別タイトル鍵を生成するとしてもよい。
 この構成によると、個別タイトル鍵の生成において、乱数を用いるので、攻撃者による個別タイトル鍵の不正な解析を困難にすることができる。
 (11)第二サーバ装置102は、さらに、前記共通タイトル鍵、前記個別タイトル鍵及び前記媒体識別子を結合して得られる結合体に対して署名を施してタイトル鍵配信証明書を生成する証明書生成部324を含むとしてもよい。
 この構成によると、共通タイトル鍵、個別タイトル鍵及び媒体識別子の組に対する正当性の検証を可能とする証明書を生成することができる。
 (12)第一サーバ装置101は、さらに、第一暗号化部221において前記第一暗号化の対象となる各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組を新たに生成する電子透かし埋込部225を含むとしてもよい。
 第一暗号化部221は、さらに、生成された1個又は複数個の埋込ブロックの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ブロックの組を生成し、生成された1個又は複数個の前記第一暗号化埋込ブロックの組をさらに含む前記中間暗号化コンテンツを生成する。
 前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第二暗号化部321は、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組を選択し、前記部分情報の内容を用いて、第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組から、いずれか一つのブロックを選択し、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツを生成する。
 この構成によると、媒体識別子を構成する部分情報の特定が可能な暗号化コンテンツを生成することができる。
 (13)前記電子透かし埋込部225は、各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックを新たに生成するとしてもよい。
 第一暗号化部221は、生成された1個の前記埋込ブロックに対して、前記第一暗号化を施して、1個の第一暗号化埋込ブロックを生成し、生成された1個の前記第一暗号化埋込ブロックをさらに含む前記中間暗号化コンテンツを生成する。
 前記部分情報は、前記媒体識別子を構成する1ビットのビット情報である。
 前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第二暗号化部321は、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックを選択し、前記ビット情報の値を用いて、第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックから、いずれか一つのブロックを選択する。
 この構成によると、媒体識別子を構成するビット情報の特定が可能な暗号化コンテンツを生成することができる。
 (14)第一サーバ装置101の前記電子透かし埋込部225は、第一暗号化部221において前記第一暗号化の対象とならない各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組を新たに生成するとしてもよい。
 第一暗号化部221は、生成された1個又は複数個の前記埋込ブロックの組をさらに含む前記中間暗号化コンテンツを生成するとしてもよい。
 前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個又は複数個の前記埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第二暗号化部321は、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個又は複数個の前記埋込ブロックの組を選択し、前記部分情報の内容を用いて、前記平文ブロック及び1個又は複数個の前記埋込ブロックの組から、いずれか一つのブロックを選択し、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックを生成し、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツを生成する。
 この構成によると、媒体識別子を構成する部分情報の特定が可能な暗号化コンテンツを生成することができる。
 (15)電子透かし埋込部225は、前記第一暗号化の対象とならない各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックを新たに生成するとしてもよい。
 第一暗号化部221は、生成された1個の前記埋込ブロックをさらに含む前記中間暗号化コンテンツを生成する。
 前記部分情報は、前記媒体識別子を構成する1ビットのビット情報である。
 前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個の前記埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第二暗号化部321は、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個の前記埋込ブロックを選択し、前記ビット情報の値を用いて、前記平文ブロック及び1個の前記埋込ブロックから、いずれか一つのブロックを選択する。
 この構成によると、媒体識別子を構成するビット情報の特定が可能な暗号化コンテンツを生成することができる。
 (16)本発明の別の一態様は、再生装置104であるとしてもよい。
 第一サーバ装置101により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成される。
 第二サーバ装置102により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成される。
 再生装置104は、選択部521、復号部522、第二要約部523、検証部524及び再生部525を備える。
 選択部521は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する。
 復号部522は、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する。
 第二要約部523は、生成した前記平文ブロックを要約して第二要約値を生成する。
 検証部524は、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う。
 再生部525は、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する。
 この構成によると、暗号化コンテンツの不正な差し替え攻撃を検出することができる。
 (17)第一サーバ装置101により、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データが生成されるとしてもよい。
 再生装置104は、さらに、入替結合体生成部526を含む。
 入替結合体生成部526は、前記結合体のうち、前記第二要約値に対応する前記第一要約値を、当該第二要約値に入れ替えて、入替結合体を生成する。
 検証部524は、前記入替結合体を用いて、前記署名データを検証する。
 この構成によると、署名データの検証により、暗号化コンテンツの不正な差し替え攻撃を検出することができる。
 (18)再生装置104は、第二サーバ装置102から、一の記録媒体装置105を介して、前記暗号化コンテンツを受け取るとしてもよい。
 第一サーバ装置101により、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化が施される。
 第二サーバ装置102により、前記一の記録媒体装置105に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化が施される。
 復号部522は、前記個別タイトル鍵を用いて、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施す。
 (19)第二サーバ装置102により、前記共通タイトル鍵、前記個別タイトル鍵及び前記一の記録媒体装置105を識別する媒体識別子を結合して得られる結合体に対して署名を施してタイトル鍵配信証明書が生成され、前記共通タイトル鍵、前記個別タイトル鍵及び前記タイトル鍵配信証明書が、記録媒体装置105に書き込まれるとしてもよい。
 再生装置104は、さらに、取得部527及びタイトル鍵配信証明書検証部528を含むとしてもよい。
 取得部527は、記録媒体装置105から、前記媒体識別子、前記共通タイトル鍵、前記個別タイトル鍵及び前記タイトル鍵配信証明書を取得する。
 タイトル鍵配信証明書検証部528は、前記共通タイトル鍵、前記個別タイトル鍵及び前記媒体識別子を結合して結合体を生成し、生成した結合体を用いて、取得した前記タイトル鍵配信証明書を検証する。
 この構成によると、タイトル鍵配信証明書を用いて、共通タイトル鍵、個別タイトル鍵及び媒体識別子の組に対する正当性の検証を行うことができる。
 (20)第一サーバ装置101により、さらに、前記第一暗号化の対象となる各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組が新たに生成され、さらに、生成された1個又は複数個の埋込ブロックの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ブロックの組が生成され、生成された1個又は複数個の前記第一暗号化埋込ブロックの組をさらに含む前記中間暗号化コンテンツが生成されるとしてもよい。
 前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第一サーバ装置101により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組が選択され、前記部分情報の内容を用いて、第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組から、いずれか一つのブロックが選択され、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツが生成される。
 再生装置104は、さらに、選択部521、電子透かし判断部529及び媒体識別子生成部530を含むとしてもよい。
 選択部521は、前記暗号化コンテンツ内において、特定位置の前記第一暗号化ブロックを選択する。
 復号部522は、さらに、選択された前記第一暗号化ブロックを復号して、平文ブロックを生成する。
 電子透かし判断部529は、生成された前記平文ブロックに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力する。
 生成する媒体識別子生成部530は、前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する。
 この構成によると、媒体識別子を構成する部分情報の特定が可能となる。
 (21)第一サーバ装置101により、さらに、前記第一暗号化の対象となる各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックが新たに生成され、さらに、生成された1個の埋込ブロックに対して、前記第一暗号化を施して、1個の第一暗号化埋込ブロックが生成され、生成された1個前記第一暗号化埋込ブロックをさらに含む前記中間暗号化コンテンツが生成されるとてもよい。
 前記部分情報は、前記媒体識別子を構成する1ビットのビット情報である。
 前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第一サーバ装置101により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックが選択され、前記ビット情報の値を用いて、第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックから、いずれか一つのブロックが選択され、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツが生成される。
 電子透かし判断部529は、生成された前記平文ブロックに1種類の前記電子透かしが埋め込まれているか否かを判断する。
 媒体識別子生成部530は、前記特定位置に対応する前記媒体識別子内のビット位置において、前記判断結果に基づく値を、当該媒体識別子を構成する前記ビット情報として、生成する。
 この構成によると、媒体識別子を構成するビット情報の特定が可能となる。
 (22)第一サーバ装置101により、前記第一暗号化の対象とならない各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組が新たに生成され、生成された1個又は複数個の前記埋込ブロックの組をさらに含む前記中間暗号化コンテンツが生成されるとしてもよい。
 前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個又は複数個の前記埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第二サーバ装置102により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個又は複数個の前記埋込ブロックの組が選択され、前記部分情報の内容を用いて、前記平文ブロック及び1個又は複数個の前記埋込ブロックの組から、いずれか一つのブロックが選択され、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックが生成され、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツが生成されるとしてもよい。
 選択部521は、さらに、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ブロックを選択する。
 復号部522は、さらに、選択された前記第二暗号化ブロックを復号して、平文ブロックを生成する。
 電子透かし判断部529は、さらに、前記第二暗号化ブロックを復号して生成された前記平文ブロックに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力する。
 媒体識別子生成部530は、さらに、前記第二暗号化ブロックの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する。
 この構成によると、媒体識別子を構成する部分情報の特定が可能となる。
 (23)第一サーバ装置101により、前記第一暗号化の対象とならない各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックが新たに生成され、生成された1個の前記埋込ブロックをさらに含む前記中間暗号化コンテンツが生成されるとしてもよい。
 前記部分情報は、前記媒体識別子を構成する1ビットのビット情報である。
 前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個の前記埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 第二サーバ装置102により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個前記埋込ブロックが選択され、前記ビット情報の値を用いて、前記平文ブロック及び1個の前記埋込ブロックから、いずれか一つのブロックが選択され、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックが生成され、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツが生成されるとしてもよい。
 選択部521は、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ブロックを選択する。
 復号部522は、選択された前記第二暗号化ブロックを復号して、平文ブロックを生成する。
 電子透かし判断部529は、前記第二暗号化ブロックを復号して生成された前記平文ブロックに1種類の前記電子透かしが埋め込まれているか否かを判断し、判断結果を出力する。
 媒体識別子生成部530は、前記第二暗号化ブロックの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記ビット情報として、生成する。
 この構成によると、媒体識別子を構成するビット情報の特定が可能となる。
 2.実施の形態2
 ここでは、本発明に係る実施の形態2としてのコンテンツ配信システム10aについて、図面を参照しながら説明する。
 2.1 コンテンツ配信システム10aの構成
 コンテンツ配信システム10aは、図2に示すように、コンテンツ署名生成サーバ装置101a、配信サーバ装置102a、記録用情報処理装置103a、再生用情報処理装置104a及び情報記録媒体装置105aから構成されている。ここで、コンテンツ署名生成サーバ装置101a及び配信サーバ装置102aは、コンテンツ配信サブシステム30a(図示していない)を構成する。
 コンテンツ署名生成サーバ装置101aと配信サーバ装置102aとは、通信用ケーブル21により、直接接続されている。配信サーバ装置102aと記録用情報処理装置103aとは、インターネットに代表されるネットワーク20を介して、接続されている。
 記録用情報処理装置103aには、利用者により情報記録媒体装置105aが装着され、配信サーバ装置102aと情報記録媒体装置105aとの間には、後述するように、記録用情報処理装置103aを経由して、暗号通信路22が確立され、配信サーバ装置102aは、暗号通信路22を介して、情報記録媒体装置105aに、共通タイトル鍵241、個別タイトル鍵381及び配信用コンテンツデータセット351を書き込む。なお、共通タイトル鍵241、個別タイトル鍵381及び配信用コンテンツデータセット351については、後述する。
 共通タイトル鍵241、個別タイトル鍵381及び配信用コンテンツデータセット351が書き込まれた情報記録媒体装置105aが、利用者により、再生用情報処理装置104aに装着され、再生用情報処理装置104aは、情報記録媒体装置105aに記録されている配信用コンテンツデータセット351を検証し、検証に成功した場合に、配信用コンテンツデータセット351を再生し、検証に失敗した場合、配信用コンテンツデータセット351の再生を停止する。
 なお、検証に失敗した場合、配信用コンテンツデータセット351を不正と判断していもよい。
 また、コンテンツ署名生成サーバ装置101a、配信サーバ装置102a及び再生用情報処理装置104aは、それぞれ、コンテンツ配信システム10の第一サーバ装置101、第二サーバ装置102及び再生装置104に対応する。
 2.2 コンテンツ署名生成サーバ装置101aの構成
 コンテンツ署名生成サーバ装置101aは、図3に示すように、コンテンツ保持手段201、蓄積手段202、機器間送信手段203、ユニット生成手段204、共通タイトル鍵生成手段205、暗号化手段206、ヘッダ情報生成手段207、署名鍵保持手段208、署名生成手段209及び制御手段211から構成される。
 ここで、コンテンツ署名生成サーバ装置101aは、具体的には、CPU(Central Processing Unit)、メモリ、二次記憶装置、ネットワークインタフェース回路などを含むPC(Personal Computer)であるとしてよい。この場合に、コンテンツ保持手段201、蓄積手段202及び署名鍵保持手段208は、それぞれ、二次記憶装置により構成され、ユニット生成手段204、共通タイトル鍵生成手段205、暗号化手段206、ヘッダ情報生成手段207、署名生成手段209及び制御手段211は、CPU及びその上で動作するプログラムから構成され、機器間送信手段203は、ネットワークインタフェース回路によって構成されている。言うまでもなく、これらに限定されるものではない。コンテンツ署名生成サーバ装置101aの構成要素の一部は、専用回路により構成されているとしてもよい。例えば、暗号化手段206及び署名生成手段209は、それぞれ、専用のハードウェア回路により構成されているとしてもよい。
 2.2.1 コンテンツ保持手段201
 コンテンツ保持手段201は、原コンテンツ701を保持する。原コンテンツ701は、映像データ及び音声データが、暗号化されていない状態で、MPEG2(Moving Picture Expert Group 2)のTS(Transport
Stream)方式でエンコードされたものである。従って、原コンテンツ701は、平文データからなる平文コンテンツである。なお、コンテンツのフォーマットは、MPEG2方式に限定されるものではなく、任意のフォーマットでもよい。
 また、コンテンツ保持手段201は、外部の機器又は記録メディアから原コンテンツ701を受け取り、受け取った原コンテンツ701を保持しているとしてもよい。
 コンテンツ保持手段201が保持する原コンテンツ701は、一例として図4に示すように、c個(cは1以上の整数)の原ファイル711「CNT1」、712「CNT2」、713「CNT3」、・・・、714「CNTc」から構成されている。
 原コンテンツ701に含まれている映像データ及び音声データは、c個に分割されており、原ファイル711、712、713、・・・、714は、それぞれ、分割された映像データ及び音声データが、暗号化されていない状態で、MPEG2のTS方式でエンコードされたものである。
 2.2.2 蓄積手段202
 蓄積手段202は、後述する共通タイトル鍵241と中間コンテンツデータセット242とを記憶するための記憶領域を備えている。中間コンテンツデータセット242は、後述するように、ユニット選出情報780、暗号化コンテンツ820、ヘッダ情報860及び署名情報890からなる。
 2.2.3 署名鍵保持手段208
 署名鍵保持手段208は、私有鍵251「KSG」を保持している。私有鍵251は、コンテンツ署名生成サーバ装置101aに割り当てられた私有鍵であり、公開鍵暗号方式をベースとするデジタル署名の署名生成アルゴリズムSにおいて用いられる。私有鍵251は、署名生成手段209により使用される。
 ここで、署名生成アルゴリズムSは、例えば、RSA署名、DSA(Digital 
Signature Algorithm)や楕円曲線DSAなどの公開鍵暗号をベースとした署名方式のアルゴリズムである。なお、署名生成アルゴリズムSは、これらには限定されない。他にも、MAC(Message Authentication Code)などの共通鍵暗号やハッシュ関数をベースとした署名方式のアルゴリズムであるとしてもよい。
 2.2.4 ユニット生成手段204
 ユニット生成手段204は、コンテンツ保持手段201が保持する原コンテンツ701から、以下に説明する手順で、分割コンテンツ721とユニット選出情報780とを生成する。
 (a)分割コンテンツ721の生成
 ユニット生成手段204は、図5に示すように、原コンテンツ701から分割コンテンツ721を生成する。以下に図5を用いて、分割コンテンツ721の生成手順について説明する。
 ユニット生成手段204は、コンテンツ保持手段201から原コンテンツ701を構成する原ファイル711、712、713、・・・、714を順に読み出す。
 次に、ユニット生成手段204は、読み出した各原ファイルについて、以下の処理
(1)~(7)を行う。以下においては、代表として、原ファイル711についての処理のみを記載している。ユニット生成手段204は、他の原ファイル712、713、・・・、714についても同じ処理を行う。
 (1)ユニット生成手段204は、読み出した原ファイル711「CNT1」に対応するファイル識別子「FID1」を生成する。ここで、ファイル識別子「FID1」は、ファイル識別子であることを示す固定情報「FID」と、原ファイル711を読み出した順序を示す番号「1」とをこの順序で連結することにより、生成される。他の原ファイル712、713、・・・、714については、読み出した順序を示す番号は、それぞれ、「2」、「3」、・・・、「c」であるので、ファイル識別子「FID2」、「FID3」、・・・、「FIDc」が生成される。
 (2)次に、ユニット生成手段204は、原ファイル711「CNT1」をVOBU(Video Object
Unit)毎に分割して、m個(mは自然数)のユニット773「U1_1」、ユニット774「U1_2」、ユニット775「U1_3」、ユニット776「U1_4」、・・・、ユニット777「U1_m」を生成する。次に、生成したユニットの個数を示すユニット数N1を生成する。ここでは、N1=mである。
 (3)次に、ユニット生成手段204は、ファイル識別子「FID1」とユニット数N1からなるファイル情報「FI1」を生成し、生成したファイル情報「FI1」を記憶する。
 (4)次に、ユニット生成手段204は、ユニット773、774、・・・、777のそれぞれについて、ユニット「U1_i」(iは1からmの整数)に対応するユニット識別子「UID1_i」を生成する。ユニット識別子は、各ユニットを一意に識別する識別情報である。ユニット識別子は、ユニット識別子であることを示す固定情報「UID」と、原ファイル711を読み出した順序を示す番号「1」と、記号「_」と、各ユニットの順序を示す番号「i」とをこの順序で結合することにより、生成される。
 各ユニットの順序を示す番号「i」とは、例えば、「1」、「2」、「3」、・・・、「m」のような、先頭ユニットからの順番である。ここで、先頭のユニットからの累積ビット数などであるとしてもよい。
 (5)次に、ユニット生成手段204は、ユニット773、774、・・・、777のそれぞれについて、つまり、各ユニット「U1_i」(iは1からmの整数)に対し、共通タイトル鍵241を用いて暗号化するか、個別タイトル鍵381を用いて暗号化するかのどちらを選択するかを決定する。
 この決定は、例えば、個別タイトル鍵381による暗号化の対象とするユニットの数と、共通タイトル鍵241による暗号化の対象とするユニットの数の比率を予め定めておき、この比率となるように、m個のユニットの中から、個別タイトル鍵381による暗号化の対象となるユニットをランダムに選択することにより、行う。また、この比率に近くなるように、個別タイトル鍵381による暗号化の対象となるユニットを選択してもよい。
 ここで、一例として、個別タイトル鍵381による暗号化の対象とするユニットの数と、共通タイトル鍵241による暗号化の対象とするユニットの数の比率は、1:9である。
 言い換えると、ユニット生成手段204は、m個のユニットから、10パーセントのユニットをランダムに選択し、選択したユニットについては、個別タイトル鍵381による暗号化の対象とし、選択されなかった残りの90パーセントのユニットについては、共通タイトル鍵241による暗号化の対象とする。
 ここでは、ユニット生成手段204は、例えば、ユニット774「U1_2」とユニット776「U1_4」とを個別タイトル鍵381で暗号化し、その他のユニット773「U1_1」、ユニット775「U1_3」、ユニット「U1_5」、ユニット「U1_6」、・・・、ユニット777「U1_m」を共通タイトル鍵241で暗号化すると決定する。
 さらに、ユニット生成手段204は、各ユニット「U1_i」(iは1からmの整数)が個別タイトル鍵381で暗号化するか、共通タイトル鍵241で暗号化するかを示すタイトル鍵フラグ情報「TKFI1_i」を生成する。タイトル鍵フラグ情報は、個別タイトル鍵381と共通タイトル鍵241のどちらであるかを区別できる情報であれば何でもよいが、ここでは、個別タイトル鍵381を用いる場合、タイトル鍵フラグ情報を「0」と定め、共通タイトル鍵241を用いる場合、タイトル鍵フラグ情報を「1」と定める。
 なお、タイトル鍵フラグ情報は、外部からの入力により与えられるとしてもよい。
 次に、ユニット生成手段204は、ユニット識別子、対応するタイトル鍵フラグ情報及び対応するユニットを組とし、この組から構成されるユニット情報を生成する。例えば、図5に示すように、ユニット生成手段204は、ユニット識別子771、タイトル鍵フラグ情報772及びユニット773を組とし、この組から構成されるユニット情報761を生成する。他のユニットについても同様である。言い換えると、ユニット生成手段204は、ユニット毎に、ユニット情報を生成する。
 さらに、ユニット生成手段204は、図5に示すように、ユニット773、774、・・・、777について、生成したm個のユニット情報を組とし、この組から構成される分割ファイル751「splCNT1」を生成する。他の原ファイルについても同様である。言い換えると、ユニット生成手段204は、原ファイル毎に、分割ファイルを生成する。
 原ファイル711「CNT1」から生成された分割ファイル751「splCNT1」は、図5に示すように、m個のユニット情報761「UI1_1」、ユニット情報762「UI1_2」、ユニット情報763「UI1_3」、・・・、ユニット情報764「UI1_m」から構成される。ユニット情報761、762、763、・・・、764は、言い換えると、ユニット情報「UI1_i」(iは1からmの整数)は、対応するユニット識別子「UID1_i」、タイトル鍵フラグ情報「TKFI1_i」及びユニット「U1_i」から構成される。
 (7)次に、ユニット生成手段204は、原ファイル711について、ファイル識別子741「FID1」と分割ファイル751「splCNT1」を含む分割ファイル情報731「splFI1」を生成する。[(7)終了]
 ユニット生成手段204は、全ての原ファイル711「CNT1」、712「CNT2」、713「CNT3」、・・・、714「CNTc」について、同様の処理を繰り返して、c個のファイル情報781「FI1」、ファイル情報782「FI2」、ファイル情報783「FI3」、・・・、ファイル情報785「FIc」を生成し、c個の分割ファイル情報731「splFI1」、分割ファイル情報732「splFI2」、分割ファイル情報733「splFI3」、・・・、分割ファイル情報734「splFIc」を生成する。
 次に、ユニット生成手段204は、生成したc個の分割ファイル情報を含む分割コンテンツ721を生成する。
 なお、原ファイルごとに生成されるユニットの数mは異なっているとしてもよい。
 次に、ユニット生成手段204は、生成した分割コンテンツ721を暗号化手段206へ出力する。
 上記においては、ユニット生成手段204がファイル識別子を生成するとしているが、ファイル識別子は、コンテンツと共に外部から入力されるとしてもよい。
 また、原ファイルの分割単位をVOBUとしているが、これに限るものではない。原ファイルを、例えば、GOP(Group
of Picture)毎に、64キロバイト量毎に、再生時間1秒相当量毎に、分割してもよい。また、操作者によって、分割単位を示す情報が入力され、入力された情報に基づいて、原ファイルを分割するとしてもよい。
 (b)ユニット選出情報780の生成
 分割コンテンツ721の出力が終了すると、ユニット生成手段204は、c個のファイル情報781、782、783、・・・、785からなるユニット選出情報780を生成する。
 ユニット選出情報780のデータ構造の一例を図6に示す。ユニット選出情報780は、c個のファイル情報781「FI1」、ファイル情報782「FI2」、ファイル情報783「FI3」、・・・、ファイル情報785「FIc」から構成される。
 ユニット生成手段204は、生成したユニット選出情報780を、中間コンテンツデータセット242の一部として、蓄積手段202へ書き込み、生成したユニット選出情報780を署名生成手段209へ出力する。
 2.2.5 共通タイトル鍵生成手段205
 共通タイトル鍵生成手段205は、共通タイトル鍵241「CTK」を生成する。具体的には、共通タイトル鍵生成手段205は、一例として、128ビット長の疑似乱数を生成し、生成した疑似乱数を共通タイトル鍵241「CTK」とする。次に、生成した共通タイトル鍵241「CTK」を暗号化手段206へ出力し、生成した共通タイトル鍵241「CTK」を蓄積手段202へ書き込む。
 共通タイトル鍵241「CTK」は、複数の情報記録媒体装置に共通である。言い換えると、複数の情報記録媒体装置において、同一の共通タイトル鍵が用いられる。これらの複数の情報記録媒体装置には、同一のコンテンツが記録されることとなる。
 ここで、共通タイトル鍵241「CTK」は、原コンテンツ701を暗号化するために用いられる鍵である。暗号化で使用する暗号化アルゴリズムEncは、例えば、AES(Advanced Encryption Standard)暗号である。しかし、これには限定されない。他の共通鍵暗号、例えば、DES(Data Encryption Standard)暗号、Triple-DES、C2(Cryptomeria
Cipher)暗号、Camellia暗号、RC4暗号などであるとしてもよい。
 また、RSA暗号や楕円曲線暗号などの公開鍵暗号であってもよい。なお、公開鍵暗号を使用する場合は、共通タイトル鍵241「CTK」に代えて、共通タイトル鍵生成手段205は、共通タイトル公開鍵「CTPK」とそれに対応する共通タイトル私有鍵「CTSK」とを生成する。
 以下では、例として、暗号化アルゴリズムEncとして、AES暗号を使用し、共通タイトル鍵241「CTK」として128ビット長のビット列を使用する。
 なお、共通タイトル鍵生成手段205は、擬似乱数に代えて、信号のノイズなどを利用して真性乱数を生成するとしてもよい。乱数を生成する方法については、非特許文献1に詳しく述べられている。
 また、共通タイトル鍵241の生成には、乱数生成ではない他の方法を用いてもよいし、共通タイトル鍵241のビット長を、用いる暗号化アルゴリズムに合わせて設定してもよい。例えば、Triple-DES暗号を使用する場合は、168ビット(パリティを含む場合は192ビット)の鍵を生成する。
 2.2.6 暗号化手段206
 暗号化手段206は、共通タイトル鍵生成手段205から共通タイトル鍵241「CTK」を受け取る。また、暗号化手段206は、ユニット生成手段204から、分割コンテンツ721を受け取る。
 暗号化手段206により実行される暗号化の処理の一部を図7に示し、以下に、暗号化手段206の実行する処理について説明する。
 暗号化手段206は、分割コンテンツ721を受け取ると、受け取った分割コンテンツ721を構成する分割ファイル情報731「splFI1」に含まれる分割ファイル751「splCNT1」を選択する。次に、選択した分割ファイル751「splCNT1」の先頭のユニット情報761「UI1_1」からタイトル鍵フラグ情報772「TKFI1_1」を抽出し、抽出したタイトル鍵フラグ情報772「TKFI1_1」が
「0」と「1」のどちらであるかを判定する。
 「0」と判定された場合は、個別タイトル鍵381を用いて暗号化することを意味するため、ここでは暗号化せず、暗号化手段206は、ユニット情報761を、そのまま、暗号化ユニット情報として生成する。従って、生成した暗号化ユニット情報は、元のユニット情報761と同じものである。次に、次のユニットの処理に移る。
 「1」と判定された場合は、共通タイトル鍵241で暗号化することを意味するため、暗号化手段206は、ユニット情報761「UI1_1」から、ユニット773「U1_1」を抽出し、抽出したユニット773「U1_1」に、受け取った共通タイトル鍵241「CTK」を用いて暗号化アルゴリズムEncを施して、暗号化ユニット813「EU1_1」を生成する。
 ここで、EU1_1=Enc(CTK,U1_1)である。また、Enc(K,D)は、鍵Kを用いてデータDに暗号化アルゴリズムEncを施して生成した暗号化データを示す。なお、暗号化アルゴリズムとして公開鍵暗号を使用する場合は、暗号化に用いる鍵は、共通タイトル鍵241「CTK」ではなく、共通タイトル公開鍵「CTPK」である。
 なお、暗号化手段206により用いられる暗号化アルゴリズムEncによる暗号化を第一暗号化と呼ぶ。また、暗号化手段206により生成された暗号化ユニットを第一暗号化ユニットと呼ぶこともある。
 暗号化手段206は、ユニット情報761「UI1_1」に含まれるユニット識別子771「UID1_1」、タイトル鍵フラグ情報772「TKFI1_1」、及びここで生成した暗号化ユニット813「EU1_1」から構成される暗号化ユニット情報801「EUI1_1」を生成する。
 暗号化手段206は、ユニット情報762「UI1_2」、ユニット情報763「UI1_3」、・・・、ユニット情報764「UI1_m」についても同様の処理を繰り返して、暗号化ユニット情報802「EUI1_2」、暗号化ユニット情報803「EUI1_3」、・・・、暗号化ユニット情報804「EUI1_m」を生成する。
 次に、暗号化手段206は、1個の分割ファイル751から生成されるm個の暗号化ユニット情報の組から構成される暗号化分割ファイル800「EsplCNT1」を生成する。このように、暗号化手段206は、1個の分割ファイルから1個の暗号化分割ファイルを生成する。なお、暗号化分割ファイルは、共通タイトル鍵241により暗号化されていないユニットを含むので、中間暗号化分割ファイルと呼ぶこともある。
 図7に示すように、分割ファイル751「splCNT1」から上記の手順により生成された暗号化分割ファイル800「EsplCNT1」は、m個の暗号化ユニット情報801「EUI1_1」、暗号化ユニット情報802「EUI1_2」、暗号化ユニット情報803「EUI1_3」、・・・、暗号化ユニット情報804「EUI1_m」から構成される。暗号化ユニット情報801、802、803、・・・、804のそれぞれは、つまり、各暗号化ユニット情報「EUI1_i」(iは1からmの整数)は、分割ファイル751「splCNT1」を構成するユニット情報761、762、763、・・・、764、つまり、各ユニット情報「UI1_i」を基に生成されたものであり、ユニット識別子「UID1_i」、タイトル鍵フラグ情報「TKFI1_i」及び暗号化ユニット「EU1_i」を含む。
 次に、暗号化手段206は、生成した暗号化分割ファイル800「EsplCNT1」を構成する各暗号化ユニット情報「EUI1_i」(iは1からmの整数)から暗号化ユニット「EU1_i」を抽出する。つまり、暗号化手段206は、図7に示す暗号化ユニット813、814、815、816、・・・、817を抽出する。次に、抽出したm個の暗号化ユニットの組から構成される暗号化ファイル821「ECNT1」を生成する。
 言い換えると、暗号化手段206は、m個の暗号化ユニット813、814、815、816、・・・、817から構成される暗号化ファイル821「ECNT1」を生成する。
 次に、暗号化手段206は、分割ファイル情報731「splFI1」に含まれる分割ファイル751「splCNT1」を、生成した暗号化分割ファイル800「EsplCNT1」に置き換えて、暗号化分割ファイル情報841「EsplFI1」を生成する。すなわち、暗号化分割ファイル情報841「EsplFI1」は、ファイル識別子「FID1」851と暗号化分割ファイル852「EsplCNT1」とを含む。ファイル識別子「FID1」851は、ファイル識別子「FID1」741と同一であり、暗号化分割ファイル852「EsplCNT1」は、暗号化分割ファイル800「EsplCNT1」と同一である。
 暗号化手段206は、分割ファイル情報732「splFI2」、分割ファイル情報733「splFI3」、・・・、分割ファイル情報734「splFIc」についても、それぞれ、同様にして、暗号化分割ファイル情報842「EsplFI2」、暗号化分割ファイル情報843「EsplFI3」、・・・、暗号化分割ファイル情報844「EsplFIc」を生成する。
 また、暗号化手段206は、分割ファイル情報732「splFI2」、分割ファイル情報733「splFI3」、・・・、分割ファイル情報734「splFIc」についても、それぞれ、同様にして、暗号化ファイル822「ECNT2」、暗号化ファイル823「ECNT3」、・・・、暗号化ファイル824「ECNTc」を生成する。
 次に、暗号化手段206は、図9に示すように、生成したc個の暗号化分割ファイル情報841、842、843、・・・、844の組から構成される暗号化分割コンテンツ840を生成する。
 次に、暗号化手段206は、生成した暗号化分割コンテンツ840をヘッダ情報生成手段207へ出力する。
 次に、暗号化手段206は、図8に示すように、c個の暗号化ファイル821、822、823、・・・、824からなる組を暗号化コンテンツ820として生成し、生成した暗号化コンテンツ820を、中間コンテンツデータセット242の一部として、蓄積手段202へ書き込む。なお、暗号化コンテンツ820は、共通タイトル鍵241により暗号化されていないユニットをも含むので、中間暗号化コンテンツと呼ぶ場合もある。また、同様の理由により、各暗号化ファイル821、822、823、・・・、824をそれぞれ、中間暗号化ファイルと呼ぶ場合もある。
 図8に示すように、暗号化コンテンツ820は、c個の暗号化ファイル821「ECNT1」、暗号化ファイル822「ECNT2」、暗号化ファイル823「ECNT
3」、・・・、暗号化ファイル824「ECNTc」から構成されている。
 暗号化ファイル821、822、823、・・・、824のそれぞれは、つまり、各暗号化ファイル「ECNTj」(jは1からcの整数)は、暗号化分割コンテンツ840に含まれる暗号化分割ファイル情報841、842、843、・・・、844、つまり、各暗号化分割ファイル情報「EsplFIj」を基に生成され、複数の暗号化ユニットを含む。
 一例として、図8に示すように、暗号化ファイル821「ECNT1」は、暗号化ユニット813「EU1_1」、暗号化ユニット814「EU1_2」、暗号化ユニット815「EU1_3」、暗号化ユニット816「EU1_4」、・・・、暗号化ユニット817「EU1_m」を含んでいる。
 以上説明したように、暗号化手段206は、平文コンテンツである原コンテンツ701を構成する複数の平文ユニット(平文ブロックとも呼ぶ)のうち、一部の前記平文ユニットに対してのみ、共通タイトル鍵241を用いた第一暗号化を施して暗号化ユニット(暗号化ブロックとも呼ぶ)を生成し、前記第一暗号化されていない前記平文ユニット及び生成された前記暗号化ユニットから構成される暗号化コンテンツ820(中間暗号化コンテンツとも呼ぶ)を生成する。
 2.2.7 ヘッダ情報生成手段207
 ヘッダ情報生成手段207は、暗号化手段206から、暗号化分割コンテンツ840を受け取る。暗号化分割コンテンツ840を受け取ると、図9に示すように、受け取った暗号化分割コンテンツ840を用いて、ヘッダ情報860を生成する。
 図9は、ヘッダ情報生成手段207によるヘッダ情報860の生成手順の概要を示している。受け取った暗号化分割コンテンツ840は、c個の暗号化分割ファイル情報841「EsplFI1」、暗号化分割ファイル情報842「EsplFI2」、暗号化分割ファイル情報843「EsplFI3」、・・・、暗号化分割ファイル情報844「EsplFIc」から構成される。暗号化分割ファイル情報841、842、843、・・・、844は、つまり、各暗号化分割ファイル情報「EsplFIj」(jは1からcの整数)は、ファイル識別子「FIDj」と暗号化分割ファイル「EsplCNTj」とを含む。
 ヘッダ情報生成手段207は、暗号化分割ファイル情報841、842、843、・・・、844にそれぞれ含まれる暗号化分割ファイルに基づいて、第一ハッシュテーブル861、862、863、・・・、864を生成する。例えば、暗号化分割ファイル情報841に含まれる暗号化分割ファイル852「EsplCNT1」に基づいて、第一ハッシュテーブル861「HA1TBL1」を生成する。次に、ヘッダ情報生成手段207は、生成したc個の第一ハッシュテーブル861、862、863、・・・、864から、第二ハッシュテーブル865「HA2TBL」を生成する。
 上述した、第一ハッシュテーブル861、862、863、・・・、864の生成及び第二ハッシュテーブル865の生成手順について、以下に詳細に説明する。
 (1)第一ハッシュテーブル861の生成
 ここでは、第一ハッシュテーブル861の生成の手順について説明する。なお、第一ハッシュテーブル862、・・・、864の生成の手順については、第一ハッシュテーブル861の生成の手順と同一であるので、説明を省略する。
 ヘッダ情報生成手段207による第一ハッシュテーブル861「HA1TBL1」の生成手順の概要を図10に示す。
 まず、ヘッダ情報生成手段207は、暗号化分割ファイル800「EsplCNT1」を構成する先頭の暗号化ユニット情報801「EUI1_1」から暗号化ユニット813「EU1_1」を抽出して、抽出した暗号化ユニット813「EU1_1」をハッシュ関数SHA-1(Secure Hash Algorithm-1)に代入して、ユニットハッシュ値「UHA1_1」を生成する。
 ここで、暗号化手段206にて、個別タイトル鍵381を使用して暗号化するユニットに対しては、暗号化ユニット情報はユニット情報と同じものであるため、暗号化ユニットに当たるものが存在しない。そこで、個別タイトル鍵381を使用して暗号化するユニットに対しては、ユニットを暗号化ユニットと捉えて、ハッシュ関数に代入する。個別タイトル鍵381を使用して暗号化するユニットに対しては、暗号化ユニットもユニットと同じものであると捉える。したがって、個別タイトル鍵381を使用して暗号化するユニットに対しては、平文のユニットをハッシュ関数に代入し、共通タイトル鍵241を使用して暗号化されたユニットに対しては、暗号化ユニットをハッシュ関数に代入することになる。
 ここで、ハッシュ関数として、SHA-1を用いるとしているが、これには限定されない。SHA-2、SHA-3やブロック暗号を用いたCBC-MAC(Cipher Block Chaining - Message Authentication Code)などを用いるとしてもよい。
 ここで、暗号化ユニット情報801の暗号化ユニット813「EU1_1」を生成したユニットハッシュ値「UHA1_1」に置き換えて、ユニットハッシュ情報871「UHI1_1」を生成する。すなわち、ユニットハッシュ情報871「UHI1_1」は、ユニット識別子881「UID1_1」、タイトル鍵フラグ情報882「TKFI1_1」及びユニットハッシュ値883「UHA1_1」から構成される。
 ここで、ユニット識別子881「UID1_1」は、暗号化ユニット情報801に含まれているユニット識別子811「UID1_1」と同一であり、タイトル鍵フラグ情報882「TKFI1_1」は、暗号化ユニット情報801に含まれているタイトル鍵フラグ情報812「TKFI1_1」と同一である。
 ヘッダ情報生成手段207は、暗号化ユニット情報802「EUI1_2」、暗号化ユニット情報803「EUI1_3」、・・・、暗号化ユニット情報804「EUI1_m」についても、同様の処理を繰り返し、ユニットハッシュ情報872「UHI1_2」、ユニットハッシュ情報873「UHI1_3」、・・・、ユニットハッシュ情報874「UHI1_m」を生成する。次に、ヘッダ情報生成手段207は、図10に示すように、生成したm個のユニットハッシュ情報871、872、873、・・・、871から構成される第一ハッシュテーブル861「HA1TBL1」を生成する。
 同様にして、ヘッダ情報生成手段207は、第一ハッシュテーブル861、862、863、・・・、864を生成する。
 (2)第二ハッシュテーブル865の生成
 ヘッダ情報生成手段207は、上記の手順を繰り返し、暗号化分割コンテンツから、c個の第一ハッシュテーブル861、862、863、・・・、864を生成し終えると、次に、生成したc個の第一ハッシュテーブル861、862、863、・・・、864を用いて、第二ハッシュテーブル865「HA2TBL」を生成する。第二ハッシュテーブル865「HA2TBL」は、図11に示すように、c個のファイルハッシュ情報885「FHI1」、ファイルハッシュ情報886「FHI2」、ファイルハッシュ情報887「FHI3」、・・・、ファイルハッシュ情報888「FHIc」から構成されている。ファイルハッシュ情報885、886、887、・・・、888のそれぞれは、つまり、各ファイルハッシュ情報「FHIj」(jは1からcの整数)は、ファイル識別子「FIDj」とファイルハッシュ値「FHAj」とを含む。
 以下に、第二ハッシュテーブル865の生成手順について説明する。
 ヘッダ情報生成手段207は、生成した第一ハッシュテーブル861「HA1TBL1」を構成する全てのユニットハッシュ情報871、872、873、・・・、874を結合して得られた結合体をハッシュ関数SHA-1に代入し、ファイルハッシュ値892「FHA1」を生成する。
 ここで、ハッシュ関数として、SHA-1を用いるとしているが、これには限定されない。上述したように、SHA-2、SHA-3やブロック暗号を用いたCBC-MAC(Cipher Block Chaining - Message Authentication Code)などを用いるとしてもよい。
 次に、ヘッダ情報生成手段207は、第一ハッシュテーブル861「HA1TBL1」と対応する暗号化分割ファイル情報841「EsplFI1」からファイル識別子851「FID1」を抽出し、抽出したファイル識別子851「FID1」と生成したファイルハッシュ値「FHA1」から構成されるファイルハッシュ情報885「FHI1」を生成する。
 ファイルハッシュ情報885「FHI1」は、図11に示すように、ファイル識別子891「FID1」及びファイルハッシュ値892「FHA1」を含んでいる。
 ここで、ファイル識別子891「FID1」は、暗号化分割ファイル情報841「EsplFI1」から抽出されたファイル識別子851「FID1」と同一であり、ファイルハッシュ値892「FHA1」は、関数SHA-1に代入して生成されたファイルハッシュ値「FHA1」と同一である。
 ヘッダ情報生成手段207は、第一ハッシュテーブル862「HA1TBL2」、第一ハッシュテーブル863「HA1TBL3」、・・・、第一ハッシュテーブル864「HA1TBLc」についても、上記と同様の処理を繰り返し、ファイルハッシュ情報886「FHI2」、ファイルハッシュ情報887「FHI3」、・・・、ファイルハッシュ情報888「FHIc」を生成する。
 各ファイルハッシュ情報は、ファイル識別子及びファイルハッシュ値を含む。
 次に、ヘッダ情報生成手段207は、生成したc個のファイルハッシュ情報885、886、887、・・・、888から構成される第二ハッシュテーブル865「HA2TBL」を生成する。
 以上、(1)第一ハッシュテーブル861、862、863、・・・、864の生成及び(2)第二ハッシュテーブル865の生成手順について説明した。
 ヘッダ情報生成手段207は、生成したc個の第一ハッシュテーブル861、862、863、・・・、864と1個の第二ハッシュテーブル865「HA2TBL」とを含むヘッダ情報860を生成し、生成したヘッダ情報860を、中間コンテンツデータセット242の一部として、蓄積手段202へ書き込む。
 また、ヘッダ情報生成手段207は、生成した第二ハッシュテーブル865「HA2TBL」を署名生成手段209へ出力する。
 2.2.8 署名生成手段209
 署名生成手段209は、以下に示すように、署名鍵保持手段208が保持する私有鍵251を用いて、第二ハッシュテーブル865「HA2TBL」等に対する署名情報890を生成する。
 具体的には、署名生成手段209は、ユニット生成手段204から、ユニット選出情報780を受け取り、ヘッダ情報生成手段207から第二ハッシュテーブル865「HA2TBL」を受け取る。次に、署名生成手段209は、署名鍵保持手段208から私有鍵251「KSG」を読み出す。
 さらに、署名生成手段209は、図12に示すように、受け取った第二ハッシュテーブル865と、受け取ったユニット選出情報780を結合して、結合体261を生成し、生成した結合体261に対して、読み出した私有鍵251「KSG」を用いて、署名生成アルゴリズムSを施して、署名情報890を生成する。なお、署名生成アルゴリズムSについては、上述した通りである。次に、署名生成手段209は、生成した署名情報890を、中間コンテンツデータセット242の一部として、蓄積手段202へ書き込む。
 2.2.9 機器間送信手段203
 機器間送信手段203は、制御手段211の制御により、蓄積手段202から共通タイトル鍵241を読み出し、読み出した共通タイトル鍵241を、通信用ケーブル21を介して、配信サーバ装置102aへ送信する。
 また、機器間送信手段203は、制御手段211の制御により、蓄積手段202から、ユニット選出情報780、暗号化コンテンツ820、ヘッダ情報860及び署名情報890から構成される中間コンテンツデータセット242を読み出し、読み出した中間コンテンツデータセット242を、通信用ケーブル21を介して、配信サーバ装置102aへ送信する。
 2.2.10 制御手段211
 制御手段211は、コンテンツ署名生成サーバ装置101aの構成要素である機器間送信手段203、ユニット生成手段204、共通タイトル鍵生成手段205、暗号化手段206、ヘッダ情報生成手段207及び署名生成手段209を制御する。
 2.3 配信サーバ装置102aの構成
 配信サーバ装置102aは、図13に示すように、蓄積手段301、機器間送信手段302、機器間受信手段303、媒体識別子取得手段304、個別タイトル鍵生成手段305、暗号化手段306、タイトル鍵データベース蓄積手段307、運用主体公開鍵保持手段308、私有鍵保持手段309、公開鍵証明書保持手段310、暗号通信路確立手段311及び制御手段313から構成される。
 ここで、配信サーバ装置102aは、具体的には、CPU、メモリ、二次記憶装置、ネットワークインタフェース回路などを含むPCであるとしてもよい。この場合には、蓄積手段301、タイトル鍵データベース蓄積手段307、運用主体公開鍵保持手段308、私有鍵保持手段309及び公開鍵証明書保持手段310は、それぞれ、二次記憶装置により構成され、媒体識別子取得手段304、個別タイトル鍵生成手段305、暗号化手段306及び暗号通信路確立手段311は、それぞれ、CPUおよびその上で動作するプログラムから構成され、機器間送信手段302及び機器間受信手段303は、それぞれ、ネットワークインタフェース回路によって構成されている。言うまでもなく、これらに限定されるものではない。配信サーバ装置102aの構成要素の一部は、専用回路により構成されているとしてもよい。例えば、暗号化手段306は、専用のハードウェア回路により構成されているとしてもよい。
 2.3.1 蓄積手段301
 蓄積手段301は、中間コンテンツデータセット242、共通タイトル鍵241、個別タイトル鍵381及び配信用コンテンツデータセット351を記憶するための領域を備えている。
 中間コンテンツデータセット242及び共通タイトル鍵241は、コンテンツ署名生成サーバ装置101aから受信したものである。中間コンテンツデータセット242は、上述したように、ユニット選出情報780、暗号化コンテンツ820、ヘッダ情報860及び署名情報890から構成されている。
 個別タイトル鍵381及び配信用コンテンツデータセット351は、後述するように、記録用情報処理装置103aを介して、情報記録媒体装置105aへ配信される。配信用コンテンツデータセット351は、図16に示すように、ユニット選出情報780、ヘッダ情報860、署名情報890及び後述する配信用暗号化コンテンツ900から構成されている。
 2.3.2 運用主体公開鍵保持手段308
 運用主体公開鍵保持手段308は、コンテンツ配信システム10aの運用主体が有する認証局装置(図示していない)の公開鍵361を保持している。
 公開鍵361は、暗号通信路確立手段311が、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22を確立する際に使用される。
 ここでは、公開鍵361は、予め、配信サーバ装置102aに埋め込まれているものとしているが、これには限定されない。例えば、公開鍵361は、コンテンツ配信システム10aの運用主体の認証局から送信され、配信サーバ装置102aが公開鍵361を受信し、受信した公開鍵361を運用主体公開鍵保持手段308が記憶するとしてもよい。
 2.3.3 私有鍵保持手段309
 私有鍵保持手段309は、配信サーバ装置102aの私有鍵362を保持している。私有鍵362は、暗号通信路確立手段311が配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22を確立する際に、使用される公開鍵暗号又は公開鍵署名で用いられる。私有鍵362は、コンテンツ配信システム10aの運用主体の認証局装置が公開鍵証明書と共に発行した配信サーバ装置102aの私有鍵である。
 2.3.4 公開鍵証明書保持手段310
 公開鍵証明書保持手段310は、配信サーバ装置102aの公開鍵証明書921を保持している。公開鍵証明書921は、図17に示すように、配信サーバ装置102aの公開鍵922、その他の情報及び署名923を含んでいる。なお、その他の情報は、証明書の有効期限などを含むが、ここでは、簡略化のために記載を省略する。配信サーバ装置102aの公開鍵922は、コンテンツ配信システム10aの運用主体の認証局装置が配信サーバ装置102a向けに発行した公開鍵である。署名923は、配信サーバ装置102aの公開鍵922及びその他の情報に対して、コンテンツ配信システム10aの運用主体の認証局装置が、当該認証局装置が保持する自身の私有鍵を用いて、署名生成アルゴリズムSを施して生成したデジタル署名データである。
 ここで、署名生成アルゴリズムSは、一例として、160ビットの鍵長を持つEC-DSA(Elliptic
Curve Digital Signature Algorithm)である。しかし、これには限定されず、他のデジタル署名方式や異なるビット長の鍵でも構わない。また、MAC
(Message Authentication Code)など他の暗号関数を用いて改竄を防止する方法でもよい。この署名を付与することによって、配信サーバ装置102aの公開鍵922が、確かに、コンテンツ配信システム10aの運用主体の認証局装置により発行されたことを検証することが可能になる。
 2.3.5 タイトル鍵データベース蓄積手段307
 タイトル鍵データベース蓄積手段307は、後述する媒体識別子371と、後述する個別タイトル鍵381とを対にして、記憶するための領域を備えている。
 媒体識別子371は、媒体識別子取得手段304から受け取ったものであり、情報記録媒体装置105aを一意に識別するための識別情報である。個別タイトル鍵381は、個別タイトル鍵生成手段305から受け取ったものである。
 タイトル鍵データベース蓄積手段307が媒体識別子371と個別タイトル鍵381とを対にして記憶することで、万が一、情報記録媒体装置105aから個別タイトル鍵381が漏洩し、WEBサーバやインターネット掲示板で個別タイトル鍵381が暴露されたとしても、漏洩元の情報記録媒体装置を追跡可能になる。
 このような場合に、具体的には、WEBサーバやインターネット掲示板で暴露された個別タイトル鍵381に対応する媒体識別子371を、タイトル鍵データベース蓄積手段307から読み出す。こうして、読み出した媒体識別子371から漏洩元の情報記録媒体装置が判明する。漏洩元の情報記録媒体装置が判明すれば、配信サーバ装置102aによるその後の漏洩元の情報記録媒体装置へのコンテンツ配信を、情報記録媒体装置から送信された媒体識別子をチェックすることで停止することが可能になる。
 2.3.6 機器間受信手段303
 機器間受信手段303は、コンテンツ署名生成サーバ装置101aから、共通タイトル鍵241及び中間コンテンツデータセット242を受信する。共通タイトル鍵241及び中間コンテンツデータセット242を受信すると、受信した共通タイトル鍵241及び中間コンテンツデータセット242を蓄積手段301へ書き込む。
 また、機器間受信手段303は、情報記録媒体装置105aから、記録用情報処理装置103aを介して、配信用コンテンツデータセット351等の配信の依頼を示す配信依頼情報321を受信する。配信依頼情報321を受信すると、受信した配信依頼情報321を暗号通信路確立手段311へ出力する。
 さらに、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22が確立した後に、機器間受信手段303は、情報記録媒体装置105aから、暗号通信路22を介して、媒体識別子371を受信する。媒体識別子371を受信すると、受信した媒体識別子371を媒体識別子取得手段304へ出力する。
 2.3.7 媒体識別子取得手段304
 媒体識別子取得手段304は、機器間受信手段303から、媒体識別子371を受け取り、受け取った媒体識別子371をタイトル鍵データベース蓄積手段307へ書き込む。
 ここでは、媒体識別子371は128ビット長とするが、これには、限定されず、64ビット長、256ビット長などであるとしてもよい。
 2.3.8 暗号通信路確立手段311
 暗号通信路確立手段311は、運用主体公開鍵保持手段308が保持する公開鍵361、私有鍵保持手段309が保持する私有鍵362、公開鍵証明書保持手段310が保持する配信サーバ装置102aの公開鍵証明書921を使用して、記録用情報処理装置103aを経由して、情報記録媒体装置105aとの間の暗号通信路22を確立する。
 具体的には、暗号通信路確立手段311は、通信相手の記録用情報処理装置103aが正当な装置であるか否かを検証する。正当でないと判断する場合には、暗号通信路22の確立を中止する。暗号通信路確立手段311は、通信相手の記録用情報処理装置103aが正当な装置であると判断する場合には、記録用情報処理装置103aとの間で、秘密のセッション鍵を共有する。共有したセッション鍵を用いて、記録用情報処理装置103aとの間で、秘密の暗号通信を行う。
 暗号通信路22の確立方法は、どのような方式でもよいが、例えば、SSL(Secure Socket Layer)、TLS(Transport Layer Security)や特許文献2及び非特許文献2に記載されているようなDTCP(Digital Transmission Content Protection)で規定されている方式を使用する。実施の形態2では、DTCPで規定されている方式を使用する。
 2.3.9 個別タイトル鍵生成手段305
 個別タイトル鍵生成手段305は、個別タイトル鍵381「ITK」を生成する。具体的には、個別タイトル鍵生成手段305は、共通タイトル鍵生成手段205による共通タイトル鍵241の生成と同様に、一例として、128ビット長の疑似乱数を生成し、生成した疑似乱数を個別タイトル鍵381「ITK」とする。
 このように、個別タイトル鍵381「ITK」は、一の情報記録媒体装置に固有である。
 次に、個別タイトル鍵生成手段305は、生成した個別タイトル鍵381を暗号化手段306へ出力する。また、生成した個別タイトル鍵381を、蓄積手段301及びタイトル鍵データベース蓄積手段307へそれぞれ書き込む。
 なお、個別タイトル鍵生成手段305は、個別タイトル鍵381をタイトル鍵データベース蓄積手段307へ書き込む際に、タイトル鍵データベース蓄積手段307に既に記憶されている媒体識別子371と個別タイトル鍵381とが対となるようにする。
 個別タイトル鍵381「ITK」は、後述するように、暗号化コンテンツ820内において、共通タイトル鍵241を用いて暗号化されていないユニットを暗号化するために用いられる。このときに使用される暗号化アルゴリズムEncは、共通タイトル鍵241を用いた暗号化において使用される暗号化アルゴリズムEncと同じものである。
 なお、個別タイトル鍵381を用いる場合の暗号化アルゴリズムを、共通タイトル鍵241を用いる場合の暗号化アルゴリズムと異なるものとしてもよい。また、個別タイトル鍵381の生成方法は、共通タイトル鍵241の生成方法と異なっていてもよい。また、個別タイトル鍵381と共通タイトル鍵241のビット長が異なっていてもよい。
 2.3.10 暗号化手段306
 暗号化手段306は、個別タイトル鍵生成手段305から個別タイトル鍵381「ITK」を受け取る。また、暗号化手段306は、蓄積手段301に記憶されている中間コンテンツデータセット242に含まれている暗号化コンテンツ820及びヘッダ情報860を読み出す。
 暗号化手段306により実行される暗号化処理について、図14及び図15を用いて説明する。
 暗号化手段306は、読み出したヘッダ情報860から第一ハッシュテーブル861「HA1TBL1」、第一ハッシュテーブル862「HA1TBL2」、第一ハッシュテーブル863「HA1TBL3」、・・・、第一ハッシュテーブル864「HA1TBLc」を抽出する。また、暗号化手段306は、読み出した暗号化コンテンツ820から、暗号化ファイル821「ECNT1」、暗号化ファイル822「ECNT2」、暗号化ファイル823「ECNT3」、・・・、暗号化ファイル824「ECNTc」を抽出する。以下に詳細に説明するように、抽出した各第一ハッシュテーブルを用いて、当該第一ハッシュテーブルに対応する暗号化ファイルに含まれる暗号化ユニットを個別タイトル鍵381「ITK」を用いて暗号化する。各暗号化ファイルにおける処理は同様のため、ここでは代表して、第一ハッシュテーブル861「HA1TBL1」とそれに対応する暗号化ファイル821「ECNT1」に対する暗号化処理について説明する。
 なお、暗号化手段306により用いられる暗号化アルゴリズムによる暗号化を第二暗号化と呼ぶ。また、暗号化手段306により生成された暗号化ユニットを第二暗号化ユニット(又は、第二暗号化ブロック)と呼ぶこともある。
 暗号化手段306は、図14に示すように、第一ハッシュテーブル861に含まれるユニットハッシュ情報871、872、873、・・・、874にそれぞれ含まれているタイトル鍵フラグ情報875、876、877、878、・・・、879の値をチェックする。次に、これらのタイトル鍵フラグ情報の中で、タイトル鍵フラグ情報が「0」であるものを抽出する。
 一例として、図14に示すように、タイトル鍵フラグ情報876とタイトル鍵フラグ情報878とが、それぞれ、「0」であり、他のタイトル鍵フラグ情報875、877、・・・、879は、「1」である。
 このとき、暗号化手段306は、「0」であるタイトル鍵フラグ情報に対応する暗号化ユニットを暗号化ファイル821から抽出し、抽出した暗号化ユニットを個別タイトル鍵381を用いて、暗号化して、配信用暗号化ユニットを生成する。一方、「1」であるタイトル鍵フラグ情報に対応する暗号化ユニットについては、個別タイトル鍵381を用いた暗号化をすることなく、それぞれの暗号化ユニットをそのまま、配信用暗号化ユニットとする。つまり、この場合には、暗号化ユニットと配信用暗号化ユニットとは、同じものである。
 図14及び図15に示す例の場合には、タイトル鍵フラグ情報876とタイトル鍵フラグ情報878とが、それぞれ、「0」であるので、暗号化手段306は、暗号化ファイル821から暗号化ユニット814及び暗号化ユニット816を抽出し、抽出した暗号化ユニット814及び暗号化ユニット816を個別タイトル鍵381を用いて、暗号化して、配信用暗号化ユニット914及び916を生成する。他のタイトル鍵フラグ情報875、877、・・・、879は、「1」であるので、これらのタイトル鍵フラグ情報に対応する暗号化ユニット813、815、・・・、817については、個別タイトル鍵381を用いた暗号化をすることなく、それぞれの暗号化ユニット813、815、・・・、817をそのまま、配信用暗号化ユニット913、915、・・・、917とする。
 こうして、暗号化手段306は、配信用暗号化ユニット913「DU1_1」、配信用暗号化ユニット914「DU1_2」、配信用暗号化ユニット915「DU1_3」、配信用暗号化ユニット916「DU1_4」、・・・、配信用暗号化ユニット917「DU1_m」を生成する。
 次に、暗号化手段306は、配信用暗号化ユニット913「DU1_1」、配信用暗号化ユニット914「DU1_2」、配信用暗号化ユニット915「DU1_3」、配信用暗号化ユニット916「DU1_4」、・・・、配信用暗号化ユニット917「DU1_m」から構成される配信用暗号化ファイル901「DCNT1」を生成する。
 暗号化手段306は、第一ハッシュテーブル862、863、・・・、864及び暗号化ファイル822、823、・・・、824に対しても、つまり、第一ハッシュテーブル「HA1TBLj」及び暗号化ファイル「ECNTj」(jは2からcの整数)に対しても、上記と同様の処理を実行し、配信用暗号化ファイル「DCNTj」を生成する。
 次に、暗号化手段306は、図16に示すように、生成した配信用暗号化ファイル901「DCNT1」、配信用暗号化ファイル902「DCNT2」、配信用暗号化ファイル903「DCNT3」、・・・、配信用暗号化ファイル904「DCNTc」から構成される配信用暗号化コンテンツ900を生成し、生成した配信用暗号化コンテンツ900を蓄積手段301に書き込む。
 このとき、暗号化手段306は、中間コンテンツデータセット242に含まれるユニット選出情報780、ヘッダ情報860及び署名情報890並びに生成した配信用暗号化コンテンツ900を含む配信用コンテンツデータセット351を生成し、配信用コンテンツデータセット351を蓄積手段301において記憶させる。
 以上説明したように、暗号化手段306は、暗号化コンテンツ820(中間暗号化コンテンツとも呼ぶ)に含まれるユニット(ブロックとも呼ぶ)のうち、前記第一暗号化されていない前記平文ユニットに対して、個別タイトル鍵381を用いた第二暗号化を施して暗号化ユニット(暗号化ブロックとも呼ぶ)を生成し、前記第一暗号化により生成された前記暗号化ユニット及び前記第二暗号化により生成された前記暗号化ユニットから構成される配信用暗号化コンテンツ900を生成する。
 2.3.11 機器間送信手段302
 機器間送信手段302は、制御手段313の制御により、蓄積手段301から個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351を読み出す。次に、暗号通信路22を介して、個別タイトル鍵381及び共通タイトル鍵241を、情報記録媒体装置105aへ送信する。さらに、配信用コンテンツデータセット351を、記録用情報処理装置103aを介して、つまり、暗号通信路22を介することなく、情報記録媒体装置105aへ送信する。
 2.3.12 制御手段313
 制御手段313は、配信サーバ装置102aの構成要素である機器間送信手段302、機器間受信手段303、媒体識別子取得手段304、個別タイトル鍵生成手段305、暗号化手段306及び暗号通信路確立手段311を制御する。
 2.4 記録用情報処理装置103aの構成
 記録用情報処理装置103aは、図18に示すように、機器間送信手段401、機器間受信手段402、媒体間送信手段403及び媒体間受信手段404から構成される。
 なお、記録用情報処理装置103aは、一例として、CPU、メモリ、内蔵フラッシュメモリ、媒体読み書き装置(SDカードスロットや光ディスクドライブ)、ネットワークインタフェース回路などから構成される家電機器であるとしてもよい。この場合に、機器間送信手段401及び機器間受信手段402は、ネットワークインタフェース回路により構成され、媒体間送信手段403及び媒体間受信手段404は、媒体読み書き装置によって構成される。言うまでもなく、これらに限定されるものではない。
 2.4.1 機器間送信手段401
 機器間送信手段401は、利用者の操作により生成された配信依頼情報321を配信サーバ装置102aへ送信する。ここで、配信依頼情報321は、配信サーバ装置102aから情報記録媒体装置105aへの配信用コンテンツデータセット351等の配信の依頼を示す。
 また、機器間送信手段401は、配信サーバ装置102aと情報記録媒体装置105aとの間の暗号通信路22を確立する際に、情報記録媒体装置105aから、媒体間受信手段404を介して、暗号通信路22の確立に必要なデータを受け取り、受け取ったデータを配信サーバ装置102aへ送信する。
 さらに、機器間送信手段401は、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22が確立された後に、暗号通信路22における配信サーバ装置102a側への保護されたデータの送信を担う。ここでは、情報記録媒体装置105aから、暗号通信路22を介して、受け取った媒体識別子371が保護された状態で配信サーバ装置102aへ送信される。
 2.4.2 機器間受信手段402
 機器間受信手段402は、配信サーバ装置102aと情報記録媒体装置105aとの間の暗号通信路22を確立する際に、配信サーバ装置102aから送信された暗号通信路22の確立のために必要なデータを受信し、受信したデータを媒体間送信手段403を介して、情報記録媒体装置105aへ送信する。
 また、機器間受信手段402は、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22が確立された後に、暗号通信路22における配信サーバ装置102a側からの保護されたデータの受信を担う。ここでは、配信サーバ装置102aから、暗号通信路22を介して、保護された状態で個別タイトル鍵381及び共通タイトル鍵241が受信され、情報記録媒体装置105aへ送信される。
 また、機器間受信手段402は、配信用コンテンツデータセット351を配信サーバ装置102aから受信し、媒体間送信手段403を介して、つまり、暗号通信路22を介することなく、情報記録媒体装置105aへ送信する。
 2.4.3 媒体間送信手段403
 媒体間送信手段403は、配信サーバ装置102aと情報記録媒体装置105aとの間の暗号通信路22を確立する際に、配信サーバ装置102aから、暗号通信路22の確立のために必要なデータを、機器間受信手段402を介して、受け取り、受け取ったデータを情報記録媒体装置105aへ送信する。
 また、媒体間送信手段403は、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22が確立された後に、暗号通信路22における情報記録媒体装置105a側への保護されたデータの送信を担う。ここでは、配信サーバ装置102aから、暗号通信路22を介して、受け取った個別タイトル鍵381及び共通タイトル鍵241が保護された状態で情報記録媒体装置105aへ送信される。
 また、媒体間送信手段403は、配信サーバ装置102aから、機器間受信手段402を介して、つまり、暗号通信路22を介することなく、配信用コンテンツデータセット351を受け取り、受け取った配信用コンテンツデータセット351を情報記録媒体装置105aへ送信する。
 2.4.4 媒体間受信手段404
 媒体間受信手段404は、配信サーバ装置102aと情報記録媒体装置105aとの間の暗号通信路22を確立する際に、情報記録媒体装置105aから、暗号通信路22の確立のために必要なデータを受信し、受信したデータを、機器間送信手段401を介して、配信サーバ装置102aへ送信する。
 また、媒体間受信手段404は、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22が確立された後に、暗号通信路22における情報記録媒体装置105a側からの保護されたデータの受信を担う。ここでは、情報記録媒体装置105aから、暗号通信路22を介して、保護された状態で、媒体識別子371を受け取り、配信サーバ装置102a側へ送信する。
 2.5 再生用情報処理装置104aの構成
 再生用情報処理装置104aは、図19に示すように、媒体間送信手段501、媒体間受信手段502、タイトル鍵取得手段503、復号化手段504、署名検証鍵保持手段505、入替結合体生成手段506、署名検証手段507、再生可否判定手段508、再生手段509及び制御手段513から構成される。
 なお、再生用情報処理装置104aは、一例として、CPU、メモリ、内蔵フラッシュメモリ、媒体読み書き装置(SDカードスロットや光ディスクドライブ)などから構成される家電機器であるとしてもよい。この場合に、媒体間送信手段501及び媒体間受信手段502は、それぞれ、媒体読み書き装置によって構成され、タイトル鍵取得手段503、復号化手段504、入替結合体生成手段506、署名検証手段507及び再生可否判定手段508は、それぞれ、CPU及びメモリ上で動作するプログラムによって構成され、署名検証鍵保持手段505は、内蔵フラッシュメモリによって実装される。しかし、言うまでもなく、これらに限定されるものではない。
 2.5.1 署名検証鍵保持手段505
 署名検証鍵保持手段505は、公開鍵531「KPV」を保持している。公開鍵531は、コンテンツ署名生成サーバ装置101aの公開鍵であり、コンテンツ署名生成サーバ装置101aの署名鍵保持手段208が保持している私有鍵251「KSG」に対応している。公開鍵531は、署名検証手段507において用いられる。
 2.5.2 媒体間送信手段501
 媒体間送信手段501は、制御手段513の制御により、情報記録媒体装置105aへ個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351の送信指示551を送信する。
 2.5.3 媒体間受信手段502
 媒体間受信手段502は、情報記録媒体装置105aから、個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351を受信する。配信用コンテンツデータセット351は、上述したように、ユニット選出情報780、配信用暗号化コンテンツ900、ヘッダ情報860及び署名情報890から構成されている。
 個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351を受信すると、媒体間受信手段502は、個別タイトル鍵381、ユニット選出情報780、配信用暗号化コンテンツ900、ヘッダ情報860及び署名情報890を、再生可否判定手段508へ出力する。また、媒体間受信手段502は、個別タイトル鍵381、共通タイトル鍵241、配信用暗号化コンテンツ900及びヘッダ情報860を再生手段509へ出力する。
 2.5.4 タイトル鍵取得手段503
 タイトル鍵取得手段503は、復号化手段504から、ユニット識別子と、当該ユニット識別子に対応するユニットハッシュ情報に含まれるタイトル鍵フラグ情報とを受け取る。次に、タイトル鍵取得手段503は、受け取ったタイトル鍵フラグ情報の値が、「0」であるか、又は「1」であるかを判断する。受け取ったタイトル鍵フラグ情報が「0」であると判断する場合は、媒体間受信手段502から個別タイトル鍵381を受け取り、
「1」であると判断する場合は、媒体間受信手段502から共通タイトル鍵241を受け取る。次に、タイトル鍵取得手段503は、受け取ったタイトル鍵フラグ情報が「0」であると判断する場合は、受け取った個別タイトル鍵381を復号化手段504へ出力する。また、受け取ったタイトル鍵フラグ情報が「1」であると判断する場合は、受け取った共通タイトル鍵241を復号化手段504へ出力する。
 2.5.5 再生可否判定手段508
 再生可否判定手段508は、媒体間受信手段502から、個別タイトル鍵381、ユニット選出情報780、配信用暗号化コンテンツ900、ヘッダ情報860及び署名情報890を受け取り、受け取った個別タイトル鍵381、ユニット選出情報780、配信用暗号化コンテンツ900、ヘッダ情報860及び署名情報890を入替結合体生成手段506へ出力する。
 また、再生可否判定手段508は、署名情報890を用いた検証結果541を署名検証手段507から受け取る。検証結果541が、検証の成功を示す場合は、再生手段509へコンテンツの再生を開始するよう指示する。検証結果541が、検証の失敗を示す場合は、再生手段509に対して、コンテンツの再生処理の停止を指示する。
 なお、コンテンツの再生処理を停止することを利用者に認識させるために、再生用情報処理装置104aに接続するモニタに、当該エラーを通知する画面を表示したり、再生用情報処理装置104aが備えるインジケータランプを点灯させたりして、コンテンツの再生ができないことを利用者に通知してもよい。
 2.5.6 復号化手段504
 復号化手段504は、再生可否判定手段508からの指示により、受け取った配信用暗号化コンテンツ900の再生を開始し、又は、再生処理を停止する。
 復号化手段504は、再生可否判定手段508からの指示により、受け取った配信用暗号化コンテンツ900の再生を開始する場合には、次のように復号処理を行う。
 復号化手段504は、再生手段509から個別タイトル鍵381、共通タイトル鍵241、ヘッダ情報860及び配信用暗号化コンテンツ900を受け取る。
 次に、復号化手段504は、タイトル鍵取得手段503から個別タイトル鍵381及び共通タイトル鍵241を媒体間受信手段502から受け取り、受け取った個別タイトル鍵381及び共通タイトル鍵241を用いて、受け取った配信用暗号化コンテンツ900を復号する。
 以下において、具体的に、復号の処理について説明する。
 まず、復号化手段504は、受け取った配信用暗号化コンテンツ900から、配信用暗号化ファイル901「DCNT1」、配信用暗号化ファイル902「DCNT2」、配信用暗号化ファイル903「DCNT3」、・・・、配信用暗号化ファイル904「DCNTc」を順次、抽出する。次に、タイトル鍵取得手段503から受け取った個別タイトル鍵381及び共通タイトル鍵241を用いて、受け取った配信用暗号化ファイル901、902、903、・・・、904を復号化する。
 配信用暗号化ファイル901、902、903、・・・、904のそれぞれの復号化の処理は、同一であるので、以下では、配信用暗号化ファイル901「DCNT1」の復号化の処理について説明する。
 復号化手段504は、配信用暗号化ファイル901から、配信用暗号化ユニット913「DU1_1」、配信用暗号化ユニット914「DU1_2」、配信用暗号化ユニット915「DU1_3」、・・・、配信用暗号化ユニット917「DU1_m」を抽出する。
 次に、復号化手段504は、配信用暗号化ユニット913、914、915、・・・、917のそれぞれについて、以下の処理を行う。以下においては、代表として、配信用暗号化ユニット913について、説明する。
 復号化手段504は、受け取ったヘッダ情報860から、配信用暗号化ユニット913に対応する第一ハッシュテーブル861を抽出し、第一ハッシュテーブル861内のユニットハッシュ情報毎に、当該ユニットハッシュ情報から、ユニット識別子及び当該ユニット識別子に対応するタイトル鍵フラグ情報を抽出する。次に、第一ハッシュテーブル861内のユニットハッシュ情報毎に、抽出したユニット識別子とタイトル鍵フラグ情報とをタイトル鍵取得手段503へ出力する。
 次に、復号化手段504は、タイトル鍵フラグ情報の値に従って、タイトル鍵フラグ情報が「0」の場合は、タイトル鍵取得手段503から、個別タイトル鍵381を受け取る。タイトル鍵フラグ情報が「1」の場合は、タイトル鍵取得手段503から、共通タイトル鍵241を受け取る。復号化手段504は、受け取ったタイトル鍵を用いて、配信用暗号化ユニット913を復号化し、得られた復号ユニットを再生手段509へ出力する。配信用暗号化ユニット914、915、916、・・・、917に対しても、同様の処理を実行して復号化し、復号ユニットを再生手段509へ出力する。
 復号化手段504は、上記の復号処理の他に、以下に示すように、入替結合体生成手段506からの指示により、復号を行う。
 復号化手段504は、入替結合体生成手段506からヘッダ情報860と配信用暗号化ユニットを受け取り、受け取った配信用暗号化ユニットの復号化を実行する。
 配信用暗号化ユニットの復号化の処理は、上記の処理と同様である。具体的には、復号化手段504は、配信用暗号化ユニットに対応するユニット識別子をタイトル鍵取得手段503に出力し、タイトル鍵取得手段503からタイトル鍵を受け取り、受け取ったタイトル鍵を用いて配信用暗号化ユニットを復号化する。復号化手段504は、配信用暗号化ユニットを復号化して得られた復号ユニットを入替結合体生成手段506へ出力する。
 2.5.7 入替結合体生成手段506
 入替結合体生成手段506は、個別タイトル鍵381、ユニット選出情報780、配信用暗号化コンテンツ900、ヘッダ情報860及び署名情報890を再生可否判定手段508から受け取る。
 次に、入替結合体生成手段506は、以下に説明するようにして、入替第一ハッシュテーブルと入替第二ハッシュテーブルを生成する。
 図20に、入替結合体生成手段506による入替第一ハッシュテーブル941及び入替第一ハッシュテーブル943並びに入替第二ハッシュテーブル931の生成動作の概要を示す。
 入替結合体生成手段506は、図21に示すように、ユニット選出情報780からk個(kは、c以下の自然数)のファイル情報を選択し、選択したファイル情報のそれぞれからファイル識別子を抽出する。ここでは、一例として、ファイル情報781、783、・・・が選択され、選択されたファイル情報781、783、・・・からファイル識別子786「FID1」、ファイル識別子787「FID3」、・・・が抽出されたものとする。
 次に、入替結合体生成手段506は、抽出したファイル識別子786「FID1」と対応する第一ハッシュテーブル861「HA1TBL1」及び配信用暗号化ファイル901「DCNT1」を基にして、以下に説明するようにして、入替第一ハッシュテーブル941「RHA1TBL1」を生成する。抽出した他のファイル識別子787「FID3」、・・・についても同様に、入替第一ハッシュテーブル943「RHA1TBL3」、・・・を生成する。次に、入替結合体生成手段506は、生成した入替第一ハッシュテーブル941「RHA1TBL1」、入替第一ハッシュテーブル941「RHA1TBL
3」、・・・及び、第二ハッシュテーブル865「HA2TBL」を基に、以下に説明するようにして、入替第二ハッシュテーブル931「RHA2TBL」を生成する。
 次に、入替第一ハッシュテーブル941、943、・・・の生成の手順、及び、入替第二ハッシュテーブル931の生成の手順について、図面を用いて詳細に説明する。
 (1)入替第一ハッシュテーブルの生成
 入替第一ハッシュテーブル941の生成手順について、図21及び図22を用いて説明する。
 入替結合体生成手段506は、図21に示すように、受け取ったユニット選出情報780に含まれるc個のファイル情報781、782、783、・・・、785からk個(kはc以下の自然数)のファイル情報を選択する。
 ファイル情報を選択する方法として、例えば、1以上、c以下の擬似乱数をk個(r1、r2、・・・、rk)生成し、r1番目、r2番目、・・・、rk番目のファイル情報を選択し、選択したファイル情報からファイル識別子を抽出する。
 ファイル情報を選択してファイル識別子を抽出する方法は、これに限るものではなく、何れのファイル識別子が選択されるかを予測することが困難であれば、どのような方法でもよい。
 例えば、前記疑似乱数として、気温、湿度、電気信号のノイズなどを用いてもよい。
 本実施の形態では、k=7と想定し、7個のファイル情報「FI1」、「FI3」、・・・が選択された場合について説明する。
 次に、入替結合体生成手段506は、図21に示すように、一例として、選択したファイル情報781「FI1」から抽出したファイル識別子786「FID1」に対応する配信用暗号化ファイル901「DCNT1」から、いずれか一つの配信用暗号化ユニットを選択する。
 具体的には、入替結合体生成手段506は、選択したファイル情報に含まれるユニット数N1を読み出し、読み出したユニット数N1以下の擬似乱数tを生成する。ここでは、擬似乱数t=3が生成されたものとする。次に、図22に一例として示すように、生成した擬似乱数t(=3)に対応して、配信用暗号化ファイル901「DCNT1」の3番目の配信用暗号化ユニット915「DU1_3」を、媒体間受信手段502から受け取る。
 次に、入替結合体生成手段506は、受け取った配信用暗号化ユニット915「DU1_3」に対応するタイトル鍵フラグ情報「TKFI1_3」を、媒体間受信手段502から受け取る。次に、入替結合体生成手段506は、タイトル鍵フラグ情報「TKFI1_3」が「0」及び「1」のいずれであるかを判定する。
 タイトル鍵フラグ情報「TKFI1_3」が「0」の場合、復号化手段504に配信用暗号化ユニット915を出力し、復号化手段504から配信用暗号化ユニットを復号化して得られた復号ユニットを受け取る。入替結合体生成手段506は、受け取った復号ユニットを、ハッシュ対象ユニット「HU1_3」とする。
 タイトル鍵フラグ情報「TKFI1_3」が「1」の場合、入替結合体生成手段506は、配信用暗号化ユニットそのものを、ハッシュ対象ユニット「HU1_3」とする。
 さらに、入替結合体生成手段506は、ハッシュ対象ユニット「HU1_3」をハッシュ関数に代入し、入替ユニットハッシュ値「RUH3」を生成する。ここで、入替結合体生成手段506は、コンテンツ署名生成サーバ装置101aのヘッダ情報生成手段207の用いるハッシュ関数と同一のハッシュ関数を使用する。
 次に、入替結合体生成手段506は、ヘッダ情報860に含まれる第一ハッシュテーブル861「HA1TBL1」を、媒体間受信手段502から受け取る。
 受け取った第一ハッシュテーブル861「HA1TBL1」が構成するm個のユニットハッシュ情報871、872、873、・・・、874から、疑似乱数t=3と一致するユニット識別子「UID1_3」に対応するユニットハッシュ値「UHA1_3」を、算出した入替ユニットハッシュ値942「RUH3」と入れ替え、入替ユニットハッシュ値942「RUH3」が入れ替えられた後のハッシュテーブルを入替第一ハッシュテーブル941「RHA1TBL1」とする。
 入替結合体生成手段506は、その他の選択したファイル情報「FI3」、・・・についても、同様の処理を繰り返し、入替第一ハッシュテーブル943「RHA1TBL3」、・・・を生成する。
 (2)入替第二ハッシュテーブル931の生成
 以下において、入替第二ハッシュテーブル931の生成手順について、図23を用いて説明する。
 選択した7個のファイル情報に基づいて、7個の入替第一ハッシュテーブル941、943、・・・の生成を終了すると、入替結合体生成手段506は、生成した入替第一ハッシュテーブル941「RHA1TBL1」をハッシュ関数に代入し、入替ファイルハッシュ値892a「RFH1」を生成する。同様にして、入替第一ハッシュテーブル943「RHA1TBL3」、・・・を基に、入替ファイルハッシュ値894a「RFH3」、・・・を生成する。
 次に、入替結合体生成手段506は、ヘッダ情報860に含まれる第二ハッシュテーブル865「HA2TBL」を、媒体間受信手段502から受け取る。受け取った第二ハッシュテーブル865「HA2TBL」に含まれるc個のファイルハッシュ情報885、886、887、・・・、888のうち、選択した7個のファイル情報に含まれるファイル識別子「FID1」、「FID3」、・・・を含むファイルハッシュ情報のファイルハッシュ値を、生成した入替ファイルハッシュ値892a「RFH1」、入替ファイルハッシュ値883a「RFH3」、・・・と、それぞれ入れ替える。入れ替え後の第二ハッシュテーブルを入替第二ハッシュテーブル931「RHA2TBL」とする。
 次に、入替結合体生成手段506は、ユニット選出情報780、入替第二ハッシュテーブル931「RHA2TBL」及び署名情報890を署名検証手段507へ出力する。
 2.5.8 署名検証手段507
 署名検証手段507は、入替結合体生成手段506から、ユニット選出情報780、入替第二ハッシュテーブル931「RHA2TBL」及び署名情報890を受け取る。
 ユニット選出情報780、入替第二ハッシュテーブル931「RHA2TBL」及び署名情報890を受け取ると、署名検証手段507は、署名検証鍵保持手段505から公開鍵531「KPV」を読み出す。次に、図24に示すように、受け取った入替第二ハッシュテーブル931「RHA2TBL」とユニット選出情報780とを結合して結合体552を生成する。次に、読み出した公開鍵531を用いて、生成した結合体552に対して、署名検証アルゴリズムVにより、受け取った署名情報890を検証する。
 ここで、署名検証アルゴリズムVは、1.2.8で述べたような署名方式のアルゴリズムであり、署名生成手段209で使用する署名生成アルゴリズムSに対応するものである。
 次に、署名検証手段507は、検証結果541を再生可否判定手段508へ出力する。
 2.5.9 再生手段509
 再生手段509は、個別タイトル鍵381、共通タイトル鍵241、配信用暗号化コンテンツ900及びヘッダ情報860を媒体間受信手段502から受け取り、受け取った個別タイトル鍵381、共通タイトル鍵241、配信用暗号化コンテンツ900及びヘッダ情報860を復号化手段504へ出力する。
 また、再生手段509は、復号化手段504から配信用暗号化コンテンツを復号して得られた復号コンテンツを受け取り、受け取った復号コンテンツを再生する。
 2.6 情報記録媒体装置105aの構成
 情報記録媒体装置105aは、図25に示すように、機器間送信手段601、機器間受信手段602、媒体識別子保持手段603、運用主体公開鍵保持手段604、私有鍵保持手段605、公開鍵証明書保持手段606、暗号通信路確立手段607、タイトル鍵蓄積手段608、コンテンツ蓄積手段609及び制御手段610から構成されている。
 なお、情報記録媒体装置105aは、具体的には、CPU、RAMやROMなどのメモリ、フラッシュメモリ、記録用情報処理装置103aや再生用情報処理装置104aとデータのやり取りを行うためのインタフェースユニットなどから構成されるメモリカードであるとしてもよい。
 この場合には、機器間送信手段601及び機器間受信手段602は、インタフェースユニットによって構成され、媒体識別子保持手段603、運用主体公開鍵保持手段604、私有鍵保持手段605及び公開鍵証明書保持手段606は、それぞれ、ROMによって構成され、タイトル鍵蓄積手段608及びコンテンツ蓄積手段609は、それぞれ、フラッシュメモリによって構成され、暗号通信路確立手段607及び制御手段610は、それぞれ、CPU及びメモリ上で動作するプログラムによって構成される。なお、CPU、メモリやインタフェースユニットは、コントローラと呼ばれるハードウェアにより構成される場合もある。言うまでもなく、これらに限定されるものではない。
 なお、媒体識別子保持手段603、運用主体公開鍵保持手段604、私有鍵保持手段605及び公開鍵証明書保持手段606は、それぞれ、ROMによって構成されるとしているが、これをEEPROMもしくは混載フラッシュメモリのような、製造時に一度のみ書き込み可能なメモリにより構成されるとしてもよい。
 2.6.1 運用主体公開鍵保持手段604
 運用主体公開鍵保持手段604は、コンテンツ配信システム10aの運用主体が有する認証局装置の公開鍵361を保持している。
 公開鍵361は、配信サーバ装置102aの運用主体公開鍵保持手段308が保持する公開鍵361と同一である。
 この公開鍵361は、暗号通信路確立手段607が、暗号通信路22を確立する際に使用される。
 公開鍵361は、予め、情報記録媒体装置105aに埋め込まれているものとするが、これには限定されない。例えば、コンテンツ配信システム10aの運用主体の認証局装置から公開鍵361が送信され、情報記録媒体装置105aが公開鍵361を受信し、受信した公開鍵361を運用主体公開鍵保持手段604が蓄積するとしてもよい。
 2.6.2 私有鍵保持手段605
 私有鍵保持手段605は、情報記録媒体装置105aの私有鍵631(媒体私有鍵とも呼ぶ)を保持している。私有鍵631は、暗号通信路確立手段607が暗号通信路22を確立する際に使用する公開鍵暗号又は公開鍵署名で用いられるものであり、コンテンツ配信システムの運用主体の認証局装置により、公開鍵証明書951と共に発行された私有鍵である。
 2.6.3 公開鍵証明書保持手段606
 公開鍵証明書保持手段606は、情報記録媒体装置105aの公開鍵証明書951を保持している。公開鍵証明書951は、図26に示すように、媒体公開鍵952及びその他の情報並びに署名953から構成される。媒体公開鍵952は、コンテンツ配信システム10aの運用主体の認証局装置が情報記録媒体装置105a向けに発行した公開鍵である。署名953は、媒体公開鍵952及びその他の情報に対して、コンテンツ配信システム10aの運用主体の認証局装置が、署名生成アルゴリズムSを用いて、当該認証局装置自身が保持する自身の私有鍵を使用して生成したデジタル署名データである。
 署名生成アルゴリズムSは、本実施の形態では、一例として、160ビットの鍵長を持つEC-DSA(Elliptic
Curve Digital Signature Algorithm)である。しかし、これに限定されない。他のデジタル署名方式であってもよいし、異なるビット長の鍵を用いるとしてもよい。また、MAC(Message Authentication Code)など他の暗号関数を用いて改竄を防止する方法でもよい。この署名を付与することによって、媒体公開鍵952が確かに、コンテンツ配信システム10aの運用主体の認証局装置により発行されたことを検証することが可能になる。
 2.6.4 媒体識別子保持手段603
 媒体識別子保持手段603は、情報記録媒体装置105aを一意に識別する媒体識別子371を保持している。
 2.6.5 タイトル鍵蓄積手段608
 タイトル鍵蓄積手段608は、個別タイトル鍵381及び共通タイトル鍵241を記録するための領域を備えている。タイトル鍵蓄積手段608は、正当と判断された配信サーバ装置102aのみによって、情報の書き込み可能な記憶領域である。
 ここで、個別タイトル鍵381及び共通タイトル鍵241は、暗号通信路確立手段607により確立された暗号通信路22を用いて、受信したものである。
 2.6.6 コンテンツ蓄積手段609
 コンテンツ蓄積手段609は、配信用コンテンツデータセット351を記録するための領域を備えている。
 配信用コンテンツデータセット351は、機器間受信手段602により受信したものである。
 2.6.7 機器間送信手段601
 機器間送信手段601は、制御手段610の制御により、再生用情報処理装置104aに対して、タイトル鍵蓄積手段608に記録している個別タイトル鍵381と共通タイトル鍵241、並びに、コンテンツ蓄積手段609に蓄積している配信用コンテンツデータセット351を送信する。
 また、機器間送信手段601は、記録用情報処理装置103aに対して、暗号通信路確立手段607により確立された暗号通信路22を介して、媒体識別子保持手段603が保持する媒体識別子371を送信する。
 2.6.8 機器間受信手段602
 機器間受信手段602は、記録用情報処理装置103aから、個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351を受信する。ここで、個別タイトル鍵381及び共通タイトル鍵241は、暗号通信路確立手段607により確立された暗号通信路22を介して受信する。
 2.6.9 暗号通信路確立手段607
 暗号通信路確立手段607は、運用主体公開鍵保持手段604が保持する公開鍵361、私有鍵保持手段605が保持する情報記録媒体装置105aの私有鍵631、及び、公開鍵証明書保持手段606が保持する情報記録媒体装置105aの公開鍵証明書951を用いて、記録用情報処理装置103aを経由して、配信サーバ装置102aとの暗号通信路22を確立する。
 具体的には、暗号通信路確立手段607は、通信相手の配信サーバ装置102aが正当な装置であるか否かを検証する。正当でないと判断する場合には、暗号通信路22の確立を中止する。暗号通信路確立手段607は、配信サーバ装置102aが正当な装置であると判断する場合には、配信サーバ装置102aとの間で、秘密のセッション鍵を共有する。共有したセッション鍵を用いて、配信サーバ装置102aとの間で、秘密の暗号通信を行う。
 暗号通信路22を確立すると、暗号通信路確立手段607は、正当と判断した配信サーバ装置102aに対して、タイトル鍵(個別タイトル鍵381及び共通タイトル鍵241)のタイトル鍵蓄積手段608への書き込みを許可する。正当と判断されなかった装置に対しては、タイトル鍵蓄積手段608へのデータの書き込みを許可しない。
 暗号通信路22の確立方法は、配信サーバ装置102aの暗号通信路確立手段311と同じ方法を使用する。したがって、本実施の形態では、DTCPで規定されている方式を用いる。
 2.7 コンテンツ配信システム10aの動作
 コンテンツ配信システム10aの動作のうち、コンテンツ署名生成サーバ装置101aが中間コンテンツデータセット242等を生成し、中間コンテンツデータセット242等を配信サーバ装置102aに送信する「コンテンツ署名生成」の動作と、配信サーバ装置102aが配信用コンテンツデータセット351等を生成し、配信用コンテンツデータセット351等を記録用情報処理装置103aを経由して情報記録媒体装置105aに蓄積する「コンテンツ配信」の動作と、再生用情報処理装置104aが情報記録媒体装置105aから配信用コンテンツデータセット351等を読み出して再生する「コンテンツ再生」の動作のそれぞれについて、以下に説明する。
 (1)コンテンツ署名生成の動作
 コンテンツ署名生成の動作について、図27に示すシーケンス図を用いて説明する。
 コンテンツ署名生成サーバ装置101aのユニット生成手段204は、分割コンテンツ721とユニット選出情報780を生成し、分割コンテンツ721を暗号化手段206へ出力し、ユニット選出情報780を署名生成手段209へ出力し、ユニット選出情報780を蓄積手段202へ書き込む(ステップS1001)。共通タイトル鍵生成手段205は、共通タイトル鍵241を生成し、共通タイトル鍵241を暗号化手段206へ出力し、共通タイトル鍵241を蓄積手段202へ書き込む(ステップS1002)。暗号化手段206は、暗号化分割コンテンツ840及び暗号化コンテンツ820を生成し、暗号化分割コンテンツ840をヘッダ情報生成手段207へ出力し、暗号化コンテンツ820を蓄積手段202へ書き込む(ステップS1003)。ヘッダ情報生成手段207は、ヘッダ情報860を生成し、ヘッダ情報860を蓄積手段202へ書き込み、ヘッダ情報860に含まれる第二ハッシュテーブル865を署名生成手段209へ出力する(ステップS1004)。次に、署名生成手段209は、署名情報890を生成し、署名情報890を蓄積手段202へ書き込む(ステップS1005)。機器間送信手段203は、蓄積手段202から共通タイトル鍵241及び中間コンテンツデータセット242を読み出し、共通タイトル鍵241及び中間コンテンツデータセット242を配信サーバ装置102aへ送信する。配信サーバ装置102aの機器間受信手段303は、共通タイトル鍵241及び中間コンテンツデータセット242を受信し(ステップS1006)、共通タイトル鍵241及び中間コンテンツデータセット242を蓄積手段301へ書き込む(ステップS1007)。
 (2)コンテンツ配信の動作
 コンテンツ配信の動作について、図28に示すシーケンス図を用いて説明する。
 記録用情報処理装置103aは、配信サーバ装置102aへ配信依頼情報321を送信し、配信サーバ装置102aの機器間受信手段303は、配信依頼情報321を受信する(ステップS1101)。次に、配信サーバ装置102aの暗号通信路確立手段311と情報記録媒体装置105aの暗号通信路確立手段607とは、配信サーバ装置102aと情報記録媒体装置105aとの間で、暗号通信路22を確立する(ステップS1102)。 暗号通信路22が確立されると、情報記録媒体装置105aの機器間送信手段601は、媒体識別子371を、暗号通信路22を介して、記録用情報処理装置103a経由で配信サーバ装置102aへ送信する(ステップS1103)。
 配信サーバ装置102aの機器間受信手段303は、暗号通信路22を介して、媒体識別子371を受信する(ステップS1103)。個別タイトル鍵生成手段305は、個別タイトル鍵381を生成する(ステップS1104)。暗号化手段306は、配信用暗号化コンテンツ900を生成する(ステップS1105)。機器間送信手段302は、配信用コンテンツデータセット351を記録用情報処理装置103aを経由して情報記録媒体装置105aへ送信する(ステップS1106)。
 情報記録媒体装置105aの機器間受信手段602は、配信用コンテンツデータセット351を受信し(ステップS1106)、配信用コンテンツデータセット351をコンテンツ蓄積手段609へ書き込む(ステップS1107)。
 配信サーバ装置102aの機器間送信手段302は、個別タイトル鍵381及び共通タイトル鍵241を暗号通信路22を使用して、記録用情報処理装置103a経由で情報記録媒体装置105aへ送信する(ステップS1108)。
 情報記録媒体装置105aの機器間受信手段602は、暗号通信路22を使用して、個別タイトル鍵381及び共通タイトル鍵241を受信し(ステップS1108)、個別タイトル鍵381及び共通タイトル鍵241をタイトル鍵蓄積手段608へ書き込む(ステップS1109)。
 (3)コンテンツ再生の動作
 コンテンツ再生の動作について、図29に示すシーケンス図を用いて説明する。
 再生用情報処理装置104aの媒体間送信手段501は、情報記録媒体装置105aへ送信指示551を送信し、情報記録媒体装置105aの機器間受信手段602は、送信指示551を受信する(ステップS1201)。
 次に、情報記録媒体装置105aの機器間送信手段601は、再生用情報処理装置104aへ個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351を送信する(ステップS1202)。
 次に、再生用情報処理装置104aの媒体間受信手段502は、個別タイトル鍵381、共通タイトル鍵241及び配信用コンテンツデータセット351を受信する(ステップS1202)。入替結合体生成手段506は、入替第二ハッシュテーブル931を生成し、入替第二ハッシュテーブル931とユニット選出情報780とを結合して入替結合体552を生成する(ステップS1203)。署名検証手段507は、生成した入替結合体552及び署名情報890を用いて署名検証し、検証結果541に応じて再生可否判定手段508は、再生可否を判定する(ステップS1204)。検証結果541が検証の失敗を示す場合(ステップS1204で「検証失敗」)、コンテンツの再生処理を停止する。検証結果541が検証の成功を示す場合(ステップS1204で「検証成功」)、タイトル鍵取得手段503はタイトル鍵(個別タイトル鍵381及び共通タイトル鍵241)を取得し、復号化手段504は、取得したタイトル鍵を用いて、配信用暗号化コンテンツ900を復号化する(ステップS1205)。再生手段509は、復号により得られた復号コンテンツを再生する(ステップS1206)。
 2.8 コンテンツ配信システム10aの効果
 (1)コンテンツ配信システム10aでは、タイトル鍵(個別タイトル鍵381及び共通タイトル鍵241)を情報記録媒体装置105aのタイトル鍵蓄積手段608に格納する。情報記録媒体装置105aのタイトル鍵蓄積手段608は、正当と判断された配信サーバ装置102aのみによって、情報の書き込み可能な記憶領域である。
 具体的には、コンテンツ配信システム10aでは、公開鍵証明書を検証して確立した暗号通信路22を使用して、検証で正しいと判定された配信サーバ装置102aのみが送信したタイトル鍵を情報記録媒体装置105aのタイトル鍵蓄積手段608に書き込んでいる。その結果、検証で不正と判定された不正なサーバ装置からの、タイトル鍵の書き込みを防止できる。
 (2)コンテンツ配信システム10aでは、コンテンツに対する署名情報890を、情報記録媒体装置105aに格納し、署名情報890を用いた検証により、暗号化コンテンツの不正な差し替えが検出でき、暗号化コンテンツの不正な差し替えを防止できる。
 (3)また、コンテンツ配信システム10aでは、配信サーバ装置102aの個別タイトル鍵生成手段305が、情報記録媒体装置毎に、個別タイトル鍵381を生成し、タイトル鍵データベース蓄積手段307が、個別タイトル鍵381と、情報記録媒体装置を一意に識別する媒体識別子とを対として保持及び管理している。これにより、個別タイトル鍵381がWEBサーバやインターネット掲示板で不正に暴露されたときに、配信サーバ装置102aから個別タイトル鍵381に対する情報記録媒体装置の媒体識別子を取得して、漏洩元の情報記録媒体装置を特定し、特定した情報記録媒体装置へのそれ以降のコンテンツ配信を食い止めることが可能となる。
 (3)コンテンツ配信システム10aでは、共通タイトル鍵241の使用対象とするユニットに対しては、当該ユニットを暗号化して得られた暗号化ユニットを含む暗号化分割ファイルを元にして生成した第二ハッシュテーブル等に対する署名情報を付加している。これにより、万が一、不正なサーバ装置が、情報記録媒体装置に不正な共通タイトル鍵を書き込み、その不正な共通タイトル鍵に合わせて生成された暗号化コンテンツを情報記録媒体装置に書き込んだとしても、再生用情報処理装置で実行される署名検証により、不正を検出して、その不正な暗号化コンテンツの再生を停止することが可能である。
 (4)さらに、コンテンツ配信システム10aでは、個別タイトル鍵381の使用対象とするユニットに対しては、暗号化ユニットではなく、平文のユニットを含む暗号化分割ファイルを元にして生成した第二ハッシュテーブル等に対する署名情報を付加している。こうして、配信サーバ装置102aではコンテンツに対する署名情報を生成することなく、予め、コンテンツ署名生成サーバ装置101aが署名情報を生成している。
 従って、配信サーバ装置102aのみがネットワークに接続されるようにし、コンテンツ署名生成サーバ装置101aをネットワークに接続しないようにしておけば、コンテンツ署名生成サーバ装置101aが、ネットワークを介して、攻撃を受けることを防止でき、署名情報を改ざんされていない確かなものにすることができる。
 (5)また、個別タイトル鍵381の使用対象とするユニットについては、上記のように、不正な共通タイトル鍵とそれに合わせて生成された暗号化ユニットとか情報記録媒体装置に不正に書き込まれたとしても、再生用情報処理装置104aで実行する署名検証によっても、そのような不正を検出することができず、再生を停止することができない。
 しかし、一つのコンテンツ内において、個別タイトル鍵381を使用して暗号化するユニットと、共通タイトル鍵241を使用して暗号化するユニットする箇所を混在させることで、個別タイトル鍵381を使用する部分のみを差し替えても、上記のように、再生は停止しないが、コンテンツの再生を困難にすることができる。
 具体的には、MPEG2などの圧縮動画の符号化方法には、映像のベースとなるIピクチャとIピクチャからの差分で構成されるBピクチャやPピクチャがある。例えば、Iピクチャを共通タイトル鍵241で暗号化し、BピクチャやPピクチャを個別タイトル鍵381で暗号化すれば、BピクチャやPピクチャのみの差し替えでは、ベースとなる映像が表現できないため、攻撃者の思い通りの視聴ができなくなる。
 このように、コンテンツの各ユニットに対して、個別タイトル鍵381を用いる暗号化と共通タイトル鍵241を用いる暗号化を混在させることにより、すなわち、個別タイトル鍵381と共通タイトル鍵241の両方を使用して、コンテンツを暗号化するようにすれば、攻撃者がタイトル鍵と一部のユニットを不正に差し替えた場合であっても、攻撃者の思い通りにコンテンツを再生させないようにできる。
 (6)また、共通タイトル鍵241を用いて暗号化されたユニットのユニットハッシュ値と、個別タイトル鍵381の使用対象であるユニットのユニットハッシュ値とに基づいて生成した第二ハッシュテーブルに対して署名情報を生成しているため、各ユニットハッシュ値の改ざんを防止できている。
 以上、説明したように、コンテンツ配信システム10aでは、個別タイトル鍵381と共通タイトル鍵241の両方を使用し、共通タイトル鍵241に対しては暗号化されたユニットに、個別タイトル鍵381に対しては平文のユニットに対して、ユニットハッシュ値を生成することにより、攻撃者による攻撃を防止しつつ、予め、コンテンツの署名情報を生成できるという効果がある。
 なお、上記においても説明したように、個別タイトル鍵381と共通タイトル鍵241の両方を使用し、共通タイトル鍵241に対しては、暗号化されたユニットに、個別タイトル鍵381に対しては、平文のユニットに対して、ユニットハッシュ値を生成するので、タイトル鍵を改ざんされたとしても、再生用情報処理装置において、改ざんされたタイトル鍵を用いて不正なコンテンツを再生させようとする攻撃を防止できる。コンテンツ配信システム10aでは、タイトル鍵を配信サーバ装置のみが書き込み可能となるような構成としているが、上記の効果を発揮するために、タイトル鍵を配信サーバ装置のみが書き込み可能とする構成は発明として必須の構成ではない。
 3.実施の形態3
 ここでは、コンテンツ配信システム10aの変形例として、本発明に係る実施の形態3としてのコンテンツ配信システム10bについて、図面を参照しながら説明する。
 3.1 コンテンツ配信システム10bの全体構成
 コンテンツ配信システム10bは、図30に示すように、コンテンツ署名生成サーバ装置101a、配信サーバ装置102b、記録用情報処理装置103a、再生用情報処理装置104b及び情報記録媒体装置105bから構成されている。ここで、コンテンツ署名生成サーバ装置101a及び配信サーバ装置102bは、コンテンツ配信サブシステム30b(図示していない)を構成する。
 コンテンツ署名生成サーバ装置101a及び記録用情報処理装置103aは、それぞれ、コンテンツ配信システム100aのコンテンツ署名生成サーバ装置101a及び記録用情報処理装置103aと同様の構成を有している。
 また、配信サーバ装置102b、再生用情報処理装置104b及び情報記録媒体装置105bは、それぞれ、コンテンツ配信システム100aの配信サーバ装置102a、再生用情報処理装置104a及び情報記録媒体装置105aと類似の構成を有している。
 ここでは、コンテンツ配信システム10aとの相違点を中心として、説明する。
 3.2 配信サーバ装置102bの構成
 配信サーバ装置102bは、図31に示すように、蓄積手段301、機器間送信手段302、機器間受信手段303、媒体識別子取得手段304、個別タイトル鍵生成手段305、暗号化手段306、タイトル鍵データベース蓄積手段307、運用主体公開鍵保持手段308、私有鍵保持手段309、公開鍵証明書保持手段310、暗号通信路確立手段311、タイトル鍵配信証明書生成手段312及び制御手段313から構成されている。
 ここで、蓄積手段301、機器間送信手段302、機器間受信手段303、媒体識別子取得手段304、個別タイトル鍵生成手段305、暗号化手段306、タイトル鍵データベース蓄積手段307、運用主体公開鍵保持手段308、私有鍵保持手段309、公開鍵証明書保持手段310、暗号通信路確立手段311、及び制御手段313は、コンテンツ配信システム10aの配信サーバ装置102aが有する対応する構成要素と同様の構成を有している。一方、タイトル鍵配信証明書生成手段312は、コンテンツ配信システム10aの配信サーバ装置102aには存在しない。
 なお、配信サーバ装置102bは、配信サーバ装置102bと同様、CPU、メモリ、二次記憶装置、ネットワークインタフェース回路などを含むPCであるとしてもよい、この場合に、タイトル鍵配信証明書生成手段312は、CPU及びその上で動作するプログラムにより構成される。しかし、言うまでもなく、これに限定されるものではない。
 以下において、コンテンツ配信システム10aの配信サーバ装置102aとの相違点を中心として説明する。
 3.2.1 タイトル鍵配信証明書生成手段312
 タイトル鍵配信証明書生成手段312は、以下に示すようにして、タイトル鍵配信証明書1000を生成する。
 タイトル鍵配信証明書生成手段312は、蓄積手段301から個別タイトル鍵381及び共通タイトル鍵241を読み出し、媒体識別子取得手段304から媒体識別子371を受け取る。また、私有鍵保持手段309から私有鍵362を読み出す。
 次に、タイトル鍵配信証明書生成手段312は、個別タイトル鍵381、共通タイトル鍵241及び媒体識別子371をこの順序で結合して、結合体271を生成し、読み出した私有鍵362を用いて、生成した結合体271に対して、署名生成アルゴリズムSを施して、署名情報1001を生成する。ここで、署名生成アルゴリズムSについては、上記において説明した通りである。
 次に、タイトル鍵配信証明書生成手段312は、公開鍵証明書保持手段310から公開鍵証明書921を読み出し、図32に示すように、署名情報1001と公開鍵証明書921とから構成されるタイトル鍵配信証明書1000を生成し、生成したタイトル鍵配信証明書1000を蓄積手段301へ書き込む。
 3.2.2 その他の構成要素
 媒体識別子取得手段304は、受け取った媒体識別子371をタイトル鍵配信証明書生成手段312へ出力する。
 機器間送信手段302は、制御手段313の制御により、蓄積手段301からタイトル鍵配信証明書1000を読み出し、読み出したタイトル鍵配信証明書1000を、記録用情報処理装置103aを介して、情報記録媒体装置105bへ送信する。
 3.3 再生用情報処理装置104bの構成
 再生用情報処理装置104bは、図33に示すように、媒体間送信手段501、媒体間受信手段502、タイトル鍵取得手段503、復号化手段504、署名検証鍵保持手段505、入替結合体生成手段506、署名検証手段507、再生可否判定手段508、再生手段509、媒体識別子取得手段510、運用主体公開鍵保持手段511、タイトル鍵配信証明書検証手段512及び制御手段513から構成されている。
 媒体間送信手段501、媒体間受信手段502、タイトル鍵取得手段503、復号化手段504、署名検証鍵保持手段505、入替結合体生成手段506、署名検証手段507、再生可否判定手段508、再生手段509及び制御手段513は、コンテンツ配信システム10aの再生用情報処理装置104aの対応する構成要素と同様の構成を有している。一方、媒体識別子取得手段510、運用主体公開鍵保持手段511及びタイトル鍵配信証明書検証手段512は、再生用情報処理装置104aには存在しない。
 なお、再生用情報処理装置104bは、再生用情報処理装置104aと同様に、CPU、内蔵フラッシュメモリ、メモリ、媒体読み書き装置及びネットワークインタフェース回路などから構成される家電機器であるとしもよい。この場合において、運用主体公開鍵保持手段511は、内蔵フラッシュメモリによって構成され、媒体識別子取得手段510とタイトル鍵配信証明書検証手段512は、CPU及びメモリ上で動作するプログラムによって構成される。しかし、言うまでもなく、これらに限定されるものではない。
 以下において、コンテンツ配信システム10aの再生用情報処理装置104aとの相違点を中心として説明する。
 3.3.1 媒体識別子取得手段510
 媒体識別子取得手段510は、媒体間受信手段502から、情報記録媒体装置105bを一意に識別する媒体識別子371を取得し、取得した取得した媒体識別子371をタイトル鍵配信証明書検証手段512に出力する。
 3.3.2 運用主体公開鍵保持手段511
 運用主体公開鍵保持手段511は、コンテンツ配信システム10bの運用主体が有する認証局装置(図示していない)の公開鍵561を保持する。公開鍵561は、コンテンツ配信システム10aの運用主体公開鍵保持手段308が保持する公開鍵361と同一である。
 公開鍵561は、タイトル鍵配信証明書検証手段512が、タイトル鍵配信証明書を検証する際に使用される。
 運用主体の公開鍵561は、予め、再生用情報処理装置104bに埋め込まれているものとするが、これには限定されない。例えば、コンテンツ配信システム10bの運用主体の認証局装置から公開鍵561が送信され、再生用情報処理装置104bが公開鍵561を受信し、受信した公開鍵561を運用主体公開鍵保持手段511が記憶するとしてもよい。
 3.3.3 タイトル鍵配信証明書検証手段512
 タイトル鍵配信証明書検証手段512は、媒体間受信手段502から、タイトル鍵配信証明書1000を取得する。
 次に、以下に示すようにして、タイトル鍵配信証明書検証手段512は、取得したタイトル鍵配信証明書1000を検証する。
 タイトル鍵配信証明書検証手段512は、運用主体公開鍵保持手段511から運用主体の公開鍵561を読み出す。
 次に、タイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000から配信サーバ装置102bの公開鍵証明書921を抽出し、読み出した運用主体の公開鍵561を用いて、抽出した公開鍵証明書921を検証する。
 公開鍵証明書921の検証に失敗した場合、タイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000が不正であると判定する。この場合には、タイトル鍵配信証明書1000が不正である旨の判定結果581を再生可否判定手段508へ出力し、終了する。
 公開鍵証明書921の検証に成功した場合、タイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000から署名情報1001を抽出し、公開鍵証明書921から配信サーバ装置102bの公開鍵を抽出し、媒体間受信手段502から個別タイトル鍵381及び共通タイトル鍵241を取得し、媒体識別子取得手段510から媒体識別子371を取得し、個別タイトル鍵381、共通タイトル鍵241及び媒体識別子371をこの順序で結合して、結合体571を生成し、抽出した配信サーバ装置102bの公開鍵を用いて、生成した結合体571及び抽出した署名情報1001に対して、署名検証を施す。
 検証に失敗した場合、タイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000が不正であると判定する。検証に成功した場合、タイトル鍵配信証明書1000が正しいと判定する。タイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000が不正又は正しい旨の判定結果581を再生可否判定手段508へ出力する。
 3.3.4 その他の構成要素
 媒体間受信手段502は、情報記録媒体装置105bから、情報記録媒体装置105bを一意に識別する媒体識別子371を受け取る。また、情報記録媒体装置105bから、タイトル鍵配信証明書1000を受け取る。
 再生可否判定手段508は、タイトル鍵配信証明書検証手段512から判定結果581を受け取り、判定結果581がタイトル鍵配信証明書1000が不正であることを示す場合に、さらに、再生手段509に対して、コンテンツの再生処理の停止を指示する。
 3.4 情報記録媒体装置105bの構成
 情報記録媒体装置105bは、図34に示すように、機器間送信手段601、機器間受信手段602、媒体識別子保持手段603、運用主体公開鍵保持手段604、私有鍵保持手段605、公開鍵証明書保持手段606、暗号通信路確立手段607、タイトル鍵蓄積手段608、コンテンツ蓄積手段609、制御手段610及びタイトル鍵配信証明書蓄積手段611から構成されている。
 機器間送信手段601、機器間受信手段602、媒体識別子保持手段603、運用主体公開鍵保持手段604、私有鍵保持手段605、公開鍵証明書保持手段606、暗号通信路確立手段607、タイトル鍵蓄積手段608、コンテンツ蓄積手段609及び制御手段610は、コンテンツ配信システム10aの情報記録媒体装置105aの対応する構成要素と同様の構成を有している。一方、タイトル鍵配信証明書蓄積手段611は、情報記録媒体装置105aには存在しない。
 なお、情報記録媒体装置105bは、情報記録媒体装置105aと同様、CPU、RAMやROMなどのメモリ、フラッシュメモリ、記録用情報処理装置103aや再生用情報処理装置104bとデータのやり取りを行うためのインタフェース回路などから構成されるメモリカードであるとしてもよい。この場合に、タイトル鍵配信証明書蓄積手段611は、フラッシュメモリによって構成される。言うまでもなく、これらに限定されるものではない。
 ここでは、情報記録媒体装置105aとの相違点を中心として説明する。
 3.4.1 タイトル鍵配信証明書蓄積手段611
 タイトル鍵配信証明書蓄積手段611は、タイトル鍵配信証明書1000を保持するための領域を備えている。タイトル鍵配信証明書1000は、配信サーバ装置102bから受信したものである。
 3.4.2 機器間受信手段602
 機器間受信手段602は、コンテンツの配信の際に、配信サーバ装置102bからタイトル鍵配信証明書1000を受信し、受信したタイトル鍵配信証明書1000をタイトル鍵配信証明書蓄積手段611へ書き込む。
 3.4.3 機器間送信手段601
 機器間送信手段601は、制御手段610の制御により、コンテンツの再生の際に、タイトル鍵配信証明書蓄積手段611からタイトル鍵配信証明書1000を読み出し、読み出したタイトル鍵配信証明書1000を、再生用情報処理装置104bへ送信する。
 3.5 コンテンツ配信システム10bの動作
 ここでは、コンテンツ署名生成サーバ装置101aが中間コンテンツデータセット242を生成し、配信サーバ装置102bに送信する「コンテンツ署名生成」の動作と、配信サーバ装置102bが配信用コンテンツデータセット351を生成し、記録用情報処理装置103aを経由して情報記録媒体装置105bに蓄積する「コンテンツ配信」の動作と、再生用情報処理装置104bが情報記録媒体装置105bから配信用コンテンツデータセット351を受信して再生する「コンテンツ再生」の動作のうち、「コンテンツ署名生成」の動作については、コンテンツ配信システム10aの動作と同様であるため、説明を割愛し、以下において、「コンテンツ配信」及び「コンテンツ再生」のそれぞれの動作について説明する。
 (1)コンテンツ配信の動作
 ここでは、コンテンツ配信の動作について、図35に示すシーケンス図を用いて説明する。
 記録用情報処理装置103aは、配信サーバ装置102bへ配信依頼情報321を送信し、配信サーバ装置102bの機器間受信手段303が配信依頼情報321を受信する(ステップS2001)。配信サーバ装置102bの暗号通信路確立手段311と情報記録媒体装置105bの暗号通信路確立手段607は、暗号通信路22を確立する(ステップS2002)。
 暗号通信路22が確立すると、情報記録媒体装置105bの機器間送信手段601は、暗号通信路を使用して、媒体識別子371を記録用情報処理装置103a経由で配信サーバ装置102bへ送信し、配信サーバ装置102bの機器間受信手段303は、媒体識別子371を受信する(ステップS2003)。
 次に、配信サーバ装置102bの個別タイトル鍵生成手段305は、個別タイトル鍵381を生成する(ステップS2004)。暗号化手段306は、配信用暗号化コンテンツ900を生成する(ステップS2005)。タイトル鍵配信証明書生成手段312は、タイトル鍵配信証明書1000を生成する(ステップS2006)。
 次に、配信サーバ装置102bの機器間送信手段302は、配信用コンテンツデータセット351及びタイトル鍵配信証明書1000を記録用情報処理装置103aを経由して情報記録媒体装置105bへ送信し(ステップS2007)、情報記録媒体装置105bの機器間受信手段602は、配信用コンテンツデータセット351及びタイトル鍵配信証明書1000を受信し(ステップS2007)、情報記録媒体装置105bのコンテンツ蓄積手段609へ配信用コンテンツデータセット351及びタイトル鍵配信証明書1000を書き込む(ステップS2008)。
 配信サーバ装置102bの機器間送信手段302は、個別タイトル鍵381及び共通タイトル鍵241を、暗号通信路22を使用して、記録用情報処理装置103a経由で情報記録媒体装置105bへ送信し(ステップS2009)、情報記録媒体装置105bの機器間受信手段602は、個別タイトル鍵381及び共通タイトル鍵241を、暗号通信路22を使用して、受信し(ステップS2009)、情報記録媒体装置105bのタイトル鍵蓄積手段608へ個別タイトル鍵381及び共通タイトル鍵241を書き込む(ステップS2010)。
 (2)コンテンツ再生の動作
 ここでは、コンテンツ再生の動作について、図36に示すシーケンス図を用いて説明する。
 再生用情報処理装置104bの媒体間送信手段501は、情報記録媒体装置105bへ送信指示551を送信し、情報記録媒体装置105bの機器間受信手段602は、送信指示551を受信する(ステップS2101)。
 次に、情報記録媒体装置105bの機器間送信手段601は、再生用情報処理装置104bへ、個別タイトル鍵381、共通タイトル鍵241、配信用コンテンツデータセット351、タイトル鍵配信証明書1000及び媒体識別子371を送信し、再生用情報処理装置104bの媒体間受信手段502は、個別タイトル鍵381、共通タイトル鍵241、配信用コンテンツデータセット351、タイトル鍵配信証明書1000及び媒体識別子371を受信する(ステップS2102)。
 次に、再生用情報処理装置104bの媒体識別子取得手段510は、媒体識別子371を取得する(ステップS2103)。再生用情報処理装置104bのタイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000を検証する(ステップS2104)。検証の結果、タイトル鍵配信証明書が不正であると判定した場合(ステップS2104で「証明書が不正」)、再生手段509は、コンテンツの再生処理を停止する。タイトル鍵配信証明書が正しいと判定した場合(ステップS2104で「証明書が正しい」)、再生用情報処理装置104bの入替結合体生成手段506は、入替結合体を生成する(ステップS2105)。再生用情報処理装置104bの署名検証手段507は、生成した入替結合体と署名情報を用いて署名検証し、署名検証結果に応じて再生可否判定手段508は、再生可否を判定する(ステップS2106)。署名検証の結果、検証に失敗した場合(ステップS2106で「検証失敗」)、再生手段509は、コンテンツの再生処理を停止する。検証に成功した場合(ステップS2106で「検証成功」)、再生用情報処理装置104bのタイトル鍵取得手段503はタイトル鍵を取得し、復号化手段504は、取得したタイトル鍵を使用して配信用暗号化コンテンツを復号化する(ステップS2107)。再生用情報処理装置104bの再生手段509は、生成された復号コンテンツを再生する(ステップS2108)。
 3.6 コンテンツ配信システム10bの効果
 コンテンツ配信システム10bでは、コンテンツ配信システム10aと同様に、個別タイトル鍵381と共通タイトル鍵241の両方を使用し、共通タイトル鍵241を用いる場合には、共通タイトル鍵241を用いて暗号化されたユニットに対して、個別タイトル鍵381を用いる場合には、平文ユニットに対して、ユニットハッシュ値を生成することにより、攻撃者による攻撃を防止しつつ、予め、コンテンツの署名情報を生成できるという効果がある。
 また、コンテンツ配信システム10bでは、タイトル鍵配信証明書を情報記録媒体装置に格納している。再生用情報処理装置がタイトル鍵配信証明書を検証することで、タイトル鍵を格納している情報記録媒体装置の媒体識別子が正しいことが検証可能になる。これにより、コンテンツが正しい情報記録媒体装置に格納されている場合にのみ、再生可能とすることができる。従って、万が一、タイトル鍵や配信用コンテンツデータセットを、そのまま他の情報記録媒体装置に、攻撃者が書き込むことが可能になる場合であっても、再生用情報処理装置がタイトル鍵配信証明書を検証することにより、不正な情報記録媒体装置に記録されたコンテンツの再生を停止することが可能になる。
 4.実施の形態4
 ここでは、コンテンツ配信システム10a及びコンテンツ配信システム10bの変形例として、本発明に係る実施の形態4としてのコンテンツ配信システム10cについて、図面を参照しながら説明する。
 4.1 コンテンツ配信システム10cの全体構成
 コンテンツ配信システム10cは、図37に示すように、コンテンツ署名生成サーバ装置101c、配信サーバ装置102c、記録用情報処理装置103a、情報記録媒体装置105b及び再生用情報処理装置104cから構成されている。ここで、コンテンツ署名生成サーバ装置101c及び配信サーバ装置102cは、コンテンツ配信サブシステム30c(図示していない)を構成する。
 記録用情報処理装置103aは、コンテンツ配信システム10aの記録用情報処理装置103aと同様の構成を有し、情報記録媒体装置105bは、コンテンツ配信システム10bの情報記録媒体装置105bと同様の構成を有している。
 また、コンテンツ署名生成サーバ装置101cは、コンテンツ配信システム10aのコンテンツ署名生成サーバ装置101aと類似する構成を有し、配信サーバ装置102cは、コンテンツ配信システム10bの配信サーバ装置102bと類似する構成を有し、再生用情報処理装置104cは、コンテンツ配信システム10bの再生用情報処理装置104bと類似する構成を有している。
 ここでは、それぞれの装置について、相違点を中心として説明する。
 4.2 コンテンツ署名生成サーバ装置101cの構成
 コンテンツ署名生成サーバ装置101cは、図38に示すように、コンテンツ保持手段201、蓄積手段202、機器間送信手段203、ユニット生成手段204c、共通タイトル鍵生成手段205、暗号化手段206c、ヘッダ情報生成手段207c、署名鍵保持手段208、署名生成手段209c、電子透かし(watermark)埋込手段210及び制御手段211から構成されている。
 ここで、コンテンツ保持手段201、蓄積手段202、機器間送信手段203、共通タイトル鍵生成手段205、署名鍵保持手段208及び制御手段211は、それぞれ、コンテンツ署名生成サーバ装置101aのコンテンツ保持手段201、蓄積手段202、機器間送信手段203、共通タイトル鍵生成手段205、署名鍵保持手段208及び制御手段211と、同様の構成を有している。
 また、ユニット生成手段204c、暗号化手段206c、ヘッダ情報生成手段207c及び署名生成手段209cは、それぞれ、コンテンツ署名生成サーバ装置101aのユニット生成手段204a、暗号化手段206a、ヘッダ情報生成手段207a及び署名生成手段209aと類似する構成を有している。
 また、電子透かし埋込手段210は、コンテンツ署名生成サーバ装置101aには構成要素として存在しない。
 以下においては、それぞれの構成要素について、相違点を中心として説明する。
 ここで、コンテンツ署名生成サーバ装置101cは、コンテンツ署名生成サーバ装置101aと同様に、CPU、メモリ、二次記憶装置、ネットワークインタフェース回路などから構成されるPCであるとしてもよい。この場合に、電子透かし埋込手段210は、CPU及びその上で動作するプログラムによって構成される。言うまでもなく、本実施の形態は、これらに限定されるものではない。
 コンテンツ署名生成サーバ装置101cは、以下に説明するように、配信サーバ装置102cへ中間コンテンツデータセット242cを送信する。中間コンテンツデータセット242cは、コンテンツ配信システム10aの中間コンテンツデータセット242とは異なり、後述するように、ユニット選出情報780、暗号化WM付コンテンツ1201、WM付ヘッダ情報1251及び署名情報1300を含んでいる。
 4.2.1 ユニット生成手段204c
 ユニット生成手段204cは、コンテンツ署名生成サーバ装置101aのユニット生成手段204と同様に、分割コンテンツ721及びユニット選出情報780を生成する。
 ユニット生成手段204cは、生成した分割コンテンツ721を電子透かし埋込手段210へ出力する。また、ユニット生成手段204cは、生成したユニット選出情報780を署名生成手段209cへ出力し、生成したユニット選出情報780を、中間コンテンツデータセット242cの一部として、蓄積手段202へ書き込む。
 4.2.2 電子透かし埋込手段210
 電子透かし埋込手段210は、ユニット生成手段204cから分割コンテンツ721を受け取り、受け取った分割コンテンツ721を用いて、図39に一例として示すWM付分割コンテンツ1100を生成する。以下に、WM付分割コンテンツ1100の生成手順について説明する。
 電子透かし埋込手段210は、一例として図5に示す分割コンテンツ721から、分割ファイル751「splCNT1」、分割ファイル「splCNT2」、・・・、分割ファイル「splCNTc」を抽出し、抽出した分割ファイル751「splCNT1」、分割ファイル「splCNT2」、・・・、分割ファイル「splCNTc」から、それぞれ、WM付分割ファイル1131「WsplCNT1」、WM付分割ファイル「WsplCNT2」、・・・、WM付分割ファイル「WsplCNTc」を生成する。各WM付分割ファイルの生成手順については、後で述べる。
 電子透かし埋込手段210は、さらに、分割コンテンツ721内のそれぞれの分割ファイル情報から、ファイル識別子741「FID1」、ファイル識別子「FID2」、・・・、ファイル識別子「FIDc」を抽出する。次に、抽出したファイル識別子741「FID1」(図39にファイル識別子1121として示す)と生成したWM付分割ファイル1131「WsplCNT1」とを含むWM付分割ファイル情報1111「WsplFI1」を生成する。同様にして、ファイル識別子「FID2」、・・・、ファイル識別子「FIDc」のそれぞれについて、ファイル識別子とWM付分割ファイルとを含むWM付分割ファイル情報を生成する。
 このようにして、電子透かし埋込手段210は、図39に示すように、c個のWM付分割ファイル情報1111、1112、1113、1114、・・・、1115を生成し、生成したc個のWM付分割ファイル情報1111、1112、1113、1114、・・・、1115を含むWM付分割コンテンツ1100を生成する。次に、電子透かし埋込手段210は、生成したWM付分割コンテンツ1100を暗号化手段206cへ出力する。
 図39に一例として示すように、WM付分割ファイル情報1111「WsplFI1」は、ファイル識別子1121「FID1」及びWM付分割ファイル1131「WsplCNT1」を含み、WM付分割ファイル情報1112「WsplFI2」は、ファイル識別子「FID2」及びWM付分割ファイル「WsplCNT2」を含み、WM付分割ファイル情報1113「WsplFI3」は、ファイル識別子「FID3」及びWM付分割ファイル「WsplCNT3」を含み、WM付分割ファイル情報1114「WsplFI4」は、ファイル識別子「FID4」及びWM付分割ファイル「WsplCNT4」を含み、WM付分割ファイル情報1115「WsplFIc」は、ファイル識別子「FIDc」及びWM付分割ファイル「WsplCNTc」を含む。
 (WM付分割ファイルの生成)
 次に、電子透かし埋込手段210によるWM付分割ファイルの生成手順を以下に示す。なお、それぞれのWM付分割ファイル1131「WsplCNT1」、WM付分割ファイル「WsplCNT2」、・・・、WM付分割ファイル「WsplCNTc」の生成手順は同様であるため、以下では、代表して、WM付分割ファイル1131「WsplCNT1」の生成手順について説明する。
 図40に、電子透かし埋込手段210によるWM付分割ファイル1131「WsplCNT1」の生成手順の概要を示す。
 電子透かし埋込手段210は、分割ファイル751からユニット情報761、762、763、764、・・・、765を抽出し、抽出したユニット情報761、762、763、764、・・・、765のそれぞれについて、WM付ユニット情報1141、1142、1143、1144、・・・、1145を生成する。次に、WM付ユニット情報1141、1142、1143、1144、・・・、1145を含むWM付分割ファイル1131を生成する。
 (WM付ユニット情報の生成)
 次に、各ユニット情報からWM付ユニット情報を生成する手順について説明する。
 電子透かし埋込手段210は、分割ファイル751から一つのユニット情報を抽出し、抽出したユニット情報からタイトル鍵フラグ情報を抽出する。次に、抽出したタイトル鍵フラグ情報が「0」及び「1」のいずれであるかを判定する。
 タイトル鍵フラグ情報が「1」であると判定する場合に、電子透かし埋込手段210は、ユニット情報からユニットを抽出し、抽出したユニットに1種類の電子透かしWMを埋め込み、電子透かしWMが埋め込まれたWM付ユニットを生成する。なお、電子透かしWMを埋め込む方法に関しては、広く知られているため、説明を省略する。上記で埋め込む電子透かしWMは、検出できるものであれば、どのようなものであってもよい。次に、ユニット情報からユニット識別子を抽出し、抽出したユニット識別子、抽出したタイトル鍵フラグ情報、抽出したユニット及び生成したWM付ユニットを含むWM付ユニット情報を生成する。
 タイトル鍵フラグ情報が「0」であると判定する場合に、電子透かし埋込手段210は、ユニット情報からユニット及びユニット識別子を抽出し、抽出したユニット識別子、抽出したタイトル鍵フラグ情報及び抽出したユニットを含むWM付ユニット情報を生成する。
 図40に示す例を用いて、電子透かし埋込手段210によるWM付ユニット情報の生成について、具体的に説明する。
 図40に示すように、ユニット情報761に含まれるタイトル鍵フラグ情報772は、「1」であるので、電子透かし埋込手段210は、ユニット情報761に含まれているユニット773に電子透かしWMを埋め込んで、WM付ユニット1151を生成し、ユニット情報761に含まれるユニット識別子771、タイトル鍵フラグ情報772、ユニット773及び生成したWM付ユニット1151を含むWM付ユニット情報1141を生成する。
 また、ユニット情報762に含まれるタイトル鍵フラグ情報782は、「0」であるので、電子透かし埋込手段210は、ユニット情報762に含まれるユニット識別子781、タイトル鍵フラグ情報782及びユニット774を含むWM付ユニット情報1142を生成する。
 4.2.3 暗号化手段206c
 暗号化手段206は、共通タイトル鍵生成手段205から共通タイトル鍵241「CTK」を受け取る。また、暗号化手段206cは、電子透かし埋込手段210から、WM付分割コンテンツ1100を受け取る。
 暗号化手段206cは、電子透かし埋込手段210からWM付分割コンテンツ1100を受け取ると、WM付分割コンテンツ1100からWM付分割ファイル1131、1132、1133、・・・、1135を抽出し、抽出したWM付分割ファイル1131、1132、1133、・・・、1135のそれぞれを用いて、以下に示すようにして、暗号化WM付分割ファイル1161、1162、1163、・・・、1164を生成する。
 (暗号化WM付分割ファイルの生成)
 暗号化手段206cによる暗号化WM付分割ファイルの生成の概要について、図41を用いて、説明する。なお、ここでは、代表として、WM付分割ファイル1131を用いて、暗号化WM付分割ファイル1161を生成する手順について説明する。暗号化WM付分割ファイル1162、1163、・・・、1164の生成の手順については、同様であるので、説明を省略する。
 暗号化手段206cは、WM付分割ファイル1131からWM付ユニット情報1141、1142、1143、1144、・・・、1145を抽出し、抽出したWM付ユニット情報1141、1142、1143、1144、・・・、1145のそれぞれを用いて、以下に示すようにして、暗号化WM付ユニット情報1171、1172、1173、1174、・・・、1175を生成する。次に、生成した暗号化WM付ユニット情報1171、1172、1173、1174、・・・、1175を含む暗号化WM付分割ファイル1161を生成する。
 (暗号化WM付ユニット情報の生成)
 暗号化手段206cは、WM付ユニット情報からタイトル鍵フラグ情報を抽出し、抽出したタイトル鍵フラグ情報が「0」であるか又は「1」であるかを判定する。
 抽出したタイトル鍵フラグ情報が「0」であると判定する場合、この場合は、個別タイトル鍵381を用いた暗号化を意味するため、ここでは暗号化せず、暗号化手段206cは、WM付ユニット情報からユニット識別子及びユニットを抽出し、抽出したユニットを、そのまま、暗号化ユニットとし、ユニット識別子、タイトル鍵フラグ情報及び暗号化ユニットを含む暗号化WM付ユニット情報を生成する。従って、この場合、WM付ユニット情報と、当該WM付ユニット情報から生成された暗号化WM付ユニット情報とは、同じ内容を有する。
 抽出したタイトル鍵フラグ情報が「1」であると判定する場合、この場合は、共通タイトル鍵241を用いた暗号化を意味するため、暗号化手段206cは、WM付ユニット情報からユニット識別子、ユニット及びWM付ユニットを抽出する。次に、共通タイトル鍵241「CTK」を用いて、抽出したユニットに暗号化アルゴリズムEncを施して、暗号化ユニットを生成し、共通タイトル鍵241「CTK」を用いて、抽出したWM付ユニットに暗号化アルゴリズムEncを施して、暗号化WM付ユニットを生成する。
 ここで、EU1_1=Enc(CTK,U1_1)、EWU_1=Enc(CTK,WU1_1)である。
 なお、暗号化アルゴリズムEncとして公開鍵暗号を使用する場合は、暗号化の際に、共通タイトル鍵241「CTK」ではなく、共通タイトル公開鍵「CTPK」を用いる。
 次に、暗号化手段206cは、ユニット識別子、タイトル鍵フラグ情報、暗号化ユニット及び暗号化WM付ユニットを含む暗号化WM付ユニット情報を生成する。
 図41に示すように、WM付分割ファイル1131「WsplCNT1」から、上記の手順により生成された暗号化WM付分割ファイル1161「EWsplCNT1」は、m個の暗号化WM付ユニット情報1171「EWUI1_1」、暗号化WM付ユニット情報1172「EWUI1_2」、暗号化WM付ユニット情報1173「EWUI1_3」、・・・、暗号化WM付ユニット情報1175「EWUI1_m」を含んでいる。
 各暗号化WM付ユニット情報「EWUI1_i」(iは、1からmの整数)は、WM付分割ファイル1131「splCNT1」を構成する各WM付ユニット情報「WUI1_i」を基に生成されたものである。タイトル鍵フラグ情報「TKFI1_i」が「0」の場合、各暗号化WM付ユニット情報「EWUI1_i」は、ユニット識別子「UID1_i」、タイトル鍵フラグ情報「TKFI1_i」及び暗号化ユニット「EU1_i」を含む。タイトル鍵フラグ情報「TKFI1_i」が「1」の場合、各暗号化WM付ユニット情報「EWUI1_i」は、ユニット識別子「UID1_i」、タイトル鍵フラグ情報「TKFI1_i」、暗号化ユニット「EU1_i」及び暗号化WM付ユニット「EWU1_i」を含む。
 (暗号化WM付コンテンツ1201の生成)
 暗号化手段206cは、生成した暗号化WM付分割ファイル1161、1162、1163、・・・、1164のそれぞれから、以下に示すようにして、暗号化WM付ファイル1211、1212、1213、・・・、1214を生成し、図42に示すように、生成した暗号化WM付ファイル1211、1212、1213、・・・、1214を含む暗号化WM付コンテンツ1201を生成する。次に、暗号化手段206cは、生成した暗号化WM付コンテンツ1201を、中間コンテンツデータセット242cの一部として、蓄積手段202へ書き込む。
 暗号化WM付コンテンツ1201は、図42に示すように、c個の暗号化WM付ファイル1211「EWCNT1」、暗号化WM付ファイル1212「EWCNT2」、暗号化WM付ファイル1213「EWCNT3」、・・・、暗号化WM付ファイル1214「EWCNTc」を含んでいる。
 (暗号化WM付ファイルの生成)
 暗号化手段206cは、生成した暗号化WM付分割ファイル1161「EWsplCNT1」を構成する各暗号化WM付ユニット情報「EWUI1_i」(iは、1からmの整数)から、タイトル鍵フラグ情報「TKFI1_i」が「0」の場合、暗号化ユニット「EU1_i」を抽出し、タイトル鍵フラグ情報「TKFI1_i」が「1」の場合、暗号化ユニット「EU1_i」及び暗号化WM付ユニット「EWU1_i」を抽出する。こうして、抽出した暗号化ユニット及び暗号化WM付ユニットを含む暗号化WM付ファイル1211「EWCNT1」を生成する。
 ここで、暗号化WM付ファイル1211「EWCNT1」は、図41に示すように、暗号化ユニット1181、暗号化WM付ユニット1182、暗号化ユニット1183、暗号化ユニット1184、暗号化WM付ユニット1185、暗号化ユニット1186、・・・、暗号化ユニット1187及び暗号化WM付ユニット1188を含む。
 同様にして、暗号化手段206cは、暗号化WM付ファイル1212、1213、・・・、1214を生成する。
 ここで、各暗号化WM付ファイル「EWCNTj」(jは、1からcの整数)は、複数の暗号化ユニットを含み、さらに、複数の暗号化WM付ユニットを含む。
 (暗号化WM付分割コンテンツ1231の生成)
 暗号化手段206cは、WM付分割コンテンツ1100からファイル識別子1121「FID1」、ファイル識別子1122「FID2」、ファイル識別子1123「FID3」、・・・、ファイル識別子1125「FIDc」を抽出し、抽出したファイル識別子1121、1122、1123、・・・、1125のそれぞれと、生成した暗号化WM付分割ファイル1161、1162、1163、・・・、1164のそれぞれを用い、図43に示すように、ファイル識別子1121と暗号化WM付分割ファイル1161とを組として暗号化WM付分割ファイル情報1156を生成する。同様にして、ファイル識別子1122、1123、・・・、1125のそれぞれについて、ファイル識別子と暗号化WM付分割ファイルとを組として、暗号化WM付分割ファイル情報を生成する。
 こうして、暗号化手段206cは、暗号化WM付分割ファイル情報1256、1257、1258、・・・、1259を生成し、図43に示すように、生成した暗号化WM付分割ファイル情報1256、1257、1258、・・・、1259を含む暗号化WM付分割コンテンツ1231を生成し、生成した暗号化WM付分割コンテンツ1231をヘッダ情報生成手段207cへ出力する。
 図43に示すように、暗号化WM付分割コンテンツ1231は、c個の暗号化WM付分割ファイル情報1256、1257、1258、・・・、1259を含む。また、暗号化WM付分割ファイル情報1256は、ファイル識別子1121「FID1」及び暗号化WM付分割ファイル1161「EWsplCNT1」を含み、暗号化WM付分割ファイル情報1257は、ファイル識別子1122「FID2」及び暗号化WM付分割ファイル1162「EWsplCNT2」を含み、暗号化WM付分割ファイル情報1258は、ファイル識別子1123「FID3」及び暗号化WM付分割ファイル1163「EWsplCNT3」を含み、暗号化WM付分割ファイル情報1259は、ファイル識別子1125「FIDc」及び暗号化WM付分割ファイル1164「EWsplCNTc」を含む。
 4.2.4 ヘッダ情報生成手段207c
 ヘッダ情報生成手段207cは、暗号化手段206cから、暗号化WM付分割コンテンツ1231を受け取る。暗号化WM付分割コンテンツ1231を受け取ると、以下に説明するようにして、受け取った暗号化WM付分割コンテンツ1231を用いて、WM付ヘッダ情報1251を生成する。
 暗号化WM付分割コンテンツ1231は、図43に示すように、c個の暗号化WM付分割ファイル情報1256「EWsplFI1」、暗号化WM付分割ファイル情報1257「EWsplFI2」、暗号化WM付分割ファイル情報1258「EWsplFI3」、・・・、暗号化WM付分割ファイル情報1259「EWsplFIc」から構成されている。各暗号化WM付分割ファイル情報「EWsplFIj」(jは、1からcの整数)は、ファイル識別子「FIDj」と暗号化WM付分割ファイル「EWsplCNTj」とを含む。
 ヘッダ情報生成手段207cは、図43に示すように、暗号化WM付分割コンテンツ1231内の暗号化WM付分割ファイル情報1256、1257、1258、・・・、1259から暗号化WM付分割ファイル1161、1162、1163、・・・、1164を抽出する。次に、抽出した暗号化WM付分割ファイル1161、1162、1163、・・・、1164のそれぞれについて、WM付第一ハッシュテーブル1271「WHA1TBL1」、WM付第一ハッシュテーブル1272「WHA1TBL2」、WM付第一ハッシュテーブル1273「WHA1TBL3」、・・・、WM付第一ハッシュテーブル1274「WHA1TBLc」を生成する。さらに、生成したc個のWM付第一ハッシュテーブル1271、1272、1273、・・・、1274から、WM付第二ハッシュテーブル1261「WHA2TBL」を生成する。WM付第一ハッシュテーブル1271、1272、1273、・・・、1274の生成の詳細及びWM付第二ハッシュテーブル1261の生成の詳細については、後述する。
 次に、ヘッダ情報生成手段207cは、c個のWM付第一ハッシュテーブル1271、1272、1273、・・・、1274及びWM付第二ハッシュテーブル1261を含むWM付ヘッダ情報1251を生成する。
 次に、ヘッダ情報生成手段207cは、生成したWM付ヘッダ情報1251を、中間コンテンツデータセット242cの一部として、蓄積手段202へ書き込む。また、生成したWM付第二ハッシュテーブル1261「WHA2TBL」を署名生成手段209cへ出力する。
 (1)WM付第一ハッシュテーブル1271、1272、1273、・・・、1274の生成
 ここでは、WM付第一ハッシュテーブル1271の生成について、詳細に説明する。なお、WM付第一ハッシュテーブル1272、1273、・・・、1274の生成については、WM付第一ハッシュテーブル1271の生成と同様であるので、説明を省略する。
 図44は、ヘッダ情報生成手段207cによるWM付第一ハッシュテーブル1271「WHA1TBL1」の生成手順の概要を示している。
 ヘッダ情報生成手段207cは、暗号化WM付分割ファイル1161から暗号化WM付ユニット情報1171、1172、1173、1174、・・・、1175を抽出する。次に、図44に示すように、抽出した暗号化WM付ユニット情報1171、1172、1173、1174、・・・、1175のそれぞれについて、WM付ユニットハッシュ情報1281、1282、1283、1284、・・・、1285を生成する。さらに、生成したWM付ユニットハッシュ情報1281、1282、1283、1284、・・・、1285を含むWM付第一ハッシュテーブル1271「WHAT1TBL1」を生成する。
 (WM付ユニットハッシュ情報の生成)
 次に、各暗号化WM付ユニット情報からWM付ユニットハッシュ情報を生成する方法について、説明する。
 ヘッダ情報生成手段207cは、暗号化WM付ユニット情報から、ユニット識別子、タタイトル鍵フラグ情報及び暗号化ユニットを抽出する。ここで、タイトル鍵フラグ情報が「1」である場合には、暗号化WM付ユニット情報から、さらに、暗号化WM付ユニットを抽出する。
 次に、ヘッダ情報生成手段207cは、抽出した暗号化ユニットをハッシュ関数に代入して、ユニットハッシュ値を生成する。タイトル鍵フラグ情報が「1」である場合には、さらに、抽出した暗号化WM付ユニットをハッシュ関数に代入して、WM付ユニットハッシュ値を生成する。
 なお、ハッシュ関数としては、コンテンツ配信システム10a及び10bと同様に、SHA-1、SHA-2、SHA-3やブロック暗号を用いたCBC-MACなどを用いる。
 ここで、タイトル鍵フラグ情報が「0」である場合には、暗号化WM付ユニット情報から抽出された暗号化ユニットは、上述したように、暗号化されていない平文の状態である。
 次に、ヘッダ情報生成手段207cは、抽出したユニット識別子、タイトル鍵フラグ情報及び生成したユニットハッシュ値を含むWM付ユニットハッシュ情報を生成する。タイトル鍵フラグ情報が「1」である場合には、抽出したユニット識別子、タイトル鍵フラグ情報、生成したユニットハッシュ値及び生成したWM付ユニットハッシュ値を含むWM付ユニットハッシュ情報を生成する。[WM付ユニットハッシュ情報の生成の終了]
 WM付第一ハッシュテーブル1271は、一例として、図44に示すように、WM付ユニットハッシュ情報1281、1282、1283、1284、・・・、1285を含んでいる。
 WM付ユニットハッシュ情報1281は、ユニット識別子771、タイトル鍵フラグ情報772、ユニットハッシュ値1291及びWM付ユニットハッシュ値1292を含んでいる。ここで、ユニットハッシュ値1291及びWM付ユニットハッシュ値1292は、それぞれ、暗号化WM付ユニット情報1171に含まれる暗号化ユニット1181及び暗号化WM付ユニット1182にハッシュを施して生成されたものである。また、WM付ユニットハッシュ情報1282は、ユニット識別子781、タイトル鍵フラグ情報782及びユニットハッシュ値1293を含んでいる。ここで、ユニットハッシュ値1293は、暗号化WM付ユニット情報1172に含まれる暗号化ユニット1183にハッシュを施して生成されたものである。
 (2)WM付第二ハッシュテーブル1261の生成
 ここでは、WM付第二ハッシュテーブル1261の生成について、詳細に説明する。
 ヘッダ情報生成手段207cは、以下に示すようにして、生成したc個のWM付第一ハッシュテーブル1271、1272、1273、・・・、1274から、図45に一例として示すWM付第二ハッシュテーブル1261を生成する。
 ヘッダ情報生成手段207cは、WM付第一ハッシュテーブル1271に含まれる全てのWM付ユニットハッシュ情報を結合して結合体を生成する。この場合に、WM付ユニットハッシュ情報は、当該WM付ユニットハッシュ情報に含まれるタイトル鍵フラグ情報が「1」である場合には、上述したように、WM付ユニットハッシュ値を含む。次に、ヘッダ情報生成手段207cは、生成した結合体をハッシュ関数に代入して、WM付ファイルハッシュ値1296「WFHA1」を生成する。
 次に、ヘッダ情報生成手段207cは、暗号化WM付分割コンテンツ1231から、WM付第一ハッシュテーブル1271に対応するファイル識別子1121「FID1」を取得する。
 次に、取得したファイル識別子1121「FID1」と生成したWM付ファイルハッシュ値1296「WFHA1」とを含むWM付ファイルハッシュ情報1266「WFHI1」を生成する。
 ヘッダ情報生成手段207cは、WM付第一ハッシュテーブル1272、1273、・・・、1274のそれぞれについて、上記と同様にして、WM付ファイルハッシュ値1297「WFHA2」、WM付ファイルハッシュ値1298「WFHA3」、・・・、WM付ファイルハッシュ値1299「WFHAc」を生成し、ファイル識別子1122、1123、・・・、1125を取得する。次に、WM付第一ハッシュテーブル1272、1273、・・・、1274のそれぞれについて、ファイル識別子とWM付ファイルハッシュ値とを含むWM付ファイルハッシュ情報1267、1268、・・・、1269を生成する。
 次に、ヘッダ情報生成手段207cは、WM付ファイルハッシュ情報1266、1267、1268、・・・、1269を含むWM付第二ハッシュテーブル1261を生成する。
 ここで、WM付第二ハッシュテーブル1261「WHA2TBL」は、図45に一例として示すように、c個のWM付ファイルハッシュ情報1266「WFHI1」、WM付ファイルハッシュ情報1267「WFHI2」、WM付ファイルハッシュ情報1268「WFHI3」、・・・、WM付ファイルハッシュ情報1269「WFHIc」を含み、各WM付ファイルハッシュ情報「WFHIj」(jは、1からcの整数)は、ファイル識別子「FIDj」とWM付ファイルハッシュ値「WFHAj」とを含む。
 4.2.5 署名生成手段209c
 署名生成手段209cは、ヘッダ情報生成手段207cから、WM付第二ハッシュテーブル1261「WHA2TBL」を受け取り、ユニット生成手段204cからユニット選出情報780を受け取る。
 WM付第二ハッシュテーブル1261及びユニット選出情報780を受け取ると、署名生成手段209cは、署名鍵保持手段208から私有鍵251「KSG」を読み出す。
 次に、署名生成手段209cは、WM付第二ハッシュテーブル1261及びユニット選出情報780をこの順序で結合して結合体261cを生成し、読み出した私有鍵251を用いて、生成した結合体261cに対して、署名生成アルゴリズムSを施して、署名情報1300を生成する。
 ここで、署名生成アルゴリズムSは、コンテンツ配信システム10aと同様の署名方式のアルゴリズムである。
 次に、署名生成手段209cは、生成した署名情報1300を、中間コンテンツデータセット242cの一部として、蓄積手段202へ書き込む。
 4.3 配信サーバ装置102cの構成
 配信サーバ装置102cは、図47に示すように、蓄積手段301、機器間送信手段302、機器間受信手段303、媒体識別子取得手段304c、個別タイトル鍵生成手段305、暗号化手段306c、タイトル鍵データベース蓄積手段307、運用主体公開鍵保持手段308、私有鍵保持手段309、公開鍵証明書保持手段310、暗号通信路確立手段311及び制御手段313から構成されている。
 蓄積手段301、機器間送信手段302、機器間受信手段303、個別タイトル鍵生成手段305、タイトル鍵データベース蓄積手段307、運用主体公開鍵保持手段308、私有鍵保持手段309、公開鍵証明書保持手段310、暗号通信路確立手段311及び制御手段313は、それぞれ、配信サーバ装置102aの対応する構成要素と同様の構成を有している。
 また、媒体識別子取得手段304c及び暗号化手段306cは、それぞれ、配信サーバ装置102aの対応する構成要素と類似の構成を有している。
 ここでは、相違点を中心して説明する。
 なお、配信サーバ装置102cは、配信サーバ装置102aと同様に、CPU、メモリ、二次記憶装置、ネットワークインタフェース回路などから構成されるPCであるとしてもよい。この場合に、暗号化手段306cは、CPU及びその上で動作するプログラムによって構成される。言うまでもなく、本実施の形態は、これらに限定するものではない。
 また、配信サーバ装置102cは、記録用情報処理装置103aを経由して、情報記録媒体装置105bへ配信用コンテンツデータセット351cを送信する。配信用コンテンツデータセット351cは、コンテンツ配信システム10a及び10bの配信用コンテンツデータセット351とは異なり、後述するように、ユニット選出情報780、WM付ヘッダ情報1251、署名情報1300及び配信用暗号化WM付コンテンツ1361を含んでいる。
 4.3.1 媒体識別子取得手段304c
 媒体識別子取得手段304cは、機器間受信手段303から情報記録媒体装置105bを一意に識別する媒体識別子371を取得し、取得した媒体識別子371を暗号化手段306cへ出力し、取得した媒体識別子371をタイトル鍵データベース蓄積手段307へ書き込む。
 4.3.2 暗号化手段306c
 暗号化手段306cは、個別タイトル鍵生成手段305から個別タイトル鍵381「ITK」を受け取る。また、暗号化手段306cは、蓄積手段301に蓄積されている中間コンテンツデータセット242cから、暗号化WM付コンテンツ1201とWM付ヘッダ情報1251とを読み出す。
 WM付ヘッダ情報1251を読み出すと、暗号化手段306cは、読み出したWM付ヘッダ情報1251から、WM付第一ハッシュテーブル1271「WHA1TBL1」、1272「WHA1TBL2」、1273「WHA1TBL3」、・・・、1274「WHA1TBLc」を抽出する。
 また、暗号化WM付コンテンツ1201を読み出すと、暗号化手段306cは、読み出した暗号化WM付コンテンツから、暗号化WM付ファイル1211「EWCNT1」、1212「EWCNT2」、1213「EWCNT3」、・・・、1214「EWCNTc」を抽出する。
 次に、暗号化手段306cは、抽出した各WM付第一ハッシュテーブルに対応する暗号化WM付ファイルに含まれる暗号化ユニットを、個別タイトル鍵381「ITK」を用いて暗号化する。ここでは、代表して、WM付第一ハッシュテーブル1271「WHA1TBL1」に対応する暗号化WM付ファイル1211「EWCNT1」に対する処理について、以下に説明する。なお、その他の暗号化WM付ファイルについても、同様であるので、説明を省略する。
 暗号化手段306cは、WM付第一ハッシュテーブル1271に含まれるWM付ユニットハッシュ情報1281「WUHI1_1」、1282「WUHI1_2」、1283「WUHI1_3」、・・・、1285「WUHI1_m」から、それぞれ、タイトル鍵フラグ情報「TKFI1_1」、「TKFI1_2」、「TKFI1_3」、・・・、「TKFI1_m」を抽出し、抽出したタイトル鍵フラグ情報「TKFI1_1」、「TKFI1_2」、「TKFI1_3」、・・・、「TKFI1_m」の値が「0」であるか又は「1」であるかを判定する。次に、これらのタイトル鍵フラグ情報の中で、タイトル鍵フラグ情報が「0」のものを抽出する。
 一例として図48に示すように、タイトル鍵フラグ情報1311「TKFI1_2」と1312「TKFI1_4」が「0」であり、他のタイトル鍵フラグ情報「TKFI1_1」、「TKFI1_3」、「TKFI1_5」、・・・、「TKFI1_m」が「1」であるとする。
 このとき、抽出されるタイトル鍵フラグ情報は、「TKFI1_2」及び「TKFI1_4」である。暗号化手段306cは、これらのタイトル鍵フラグ情報に対応する暗号化ユニット1183「EU1_2」及び1186「EU1_4」を、それぞれ、個別タイトル鍵381「ITK」を用いて、暗号化し、配信用暗号化WM付ユニット1342「DWU1_2」及び1344「DWU1_4」を生成する。
 タイトル鍵フラグ情報「1」を含むWM付ユニットハッシュ情報「WUHI1_1」、「WUHI1_3」、「WUHI1_5」、・・・、「WUHI1_m」のそれぞれについては、暗号化手段306cは、暗号化ユニット及び暗号化WM付ユニットのいずれか一方を媒体識別子371に応じて選択し、選択した方を、そのまま、配信用暗号化WM付ユニットとする。
 ここで、選択の方法は、選択後の配信用暗号化WM付ユニットから媒体識別子371を特定可能になる方法であれば、どのようなものでもよい。
 例えば、暗号化手段306cは、WM付ユニットハッシュ情報「WUHI1_1」に対し、媒体識別子371の下位1ビット目が「0」であれば、暗号化ユニット「EU1_1」を選択し、下位1ビット目が「1」であれば、暗号化WM付ユニット「EWU1_1」を選択する。こうして、選択した方を配信用暗号化WM付ユニット「DWU1_1」とする。
 同様にして、暗号化手段306cは、媒体識別子371の下位2ビット目の値に応じて、暗号化ユニット「EU1_3」及び暗号化WM付ユニット「EWU1_3」からいずれか一方を選択する。媒体識別子371の下位3ビット目以降についても、同様である。
 このように、暗号化手段306cは、タイトル鍵フラグ情報「1」を含むWM付ユニットハッシュ情報に対し、媒体識別子の下位ビットから順番に対応づけて、暗号化ユニット及び暗号化WM付ユニットのいずれか一方を選択する。
 このようにして選択することにより、配信用暗号化WM付ユニットを復号して得られた平文のユニットが、インターネットなどで暴露されたとしても、暴露されたユニット内に埋め込まれた電子透かしを解析し抽出することで、当該ユニットが、暗号化ユニット及び暗号化WM付ユニットのいずれを元にしているかが判明し、この結果、媒体識別子371の特定の1ビットが判明する。その他のユニットについても、同様の解析をすることにより、媒体識別子371のすべてのビットが判明する。こうして、不正に暴露されたコンテンツの出所である情報記録媒体装置を特定することができる。
 暗号化手段306cは、図49に示すように、生成した配信用暗号化WM付ユニット1341「DWU1_1」、1342「DWU1_2」、1343「DWU1_3」、1344「DWU1_4」、・・・、1345「DWU1_m」を含む配信用暗号化WM付ファイル1371「DWCNT1」を生成する。
 図49に示すように、配信用暗号化WM付ファイル1371は、配信用暗号化WM付ユニット1341、1342、1343、1344、・・・、1345を含んでいる。
 ここで、配信用暗号化WM付ユニット1341は、媒体識別子371の1ビット目の値に応じて、暗号化ユニット1181及び暗号化WM付ユニット1182から選択されたものである。また、配信用暗号化WM付ユニット1343は、媒体識別子371の2ビット目の値に応じて、暗号化ユニット1184及び暗号化WM付ユニット1185から選択されたものである。さらに、配信用暗号化WM付ユニット1345は、媒体識別子371のnビット目の値に応じて、暗号化ユニット1187及び暗号化WM付ユニット1188から選択されたものである。ここで、nは、暗号化WM付ファイルの中で、共通タイトル鍵を用いて生成された暗号化ユニットの数を示す。
 また、配信用暗号化WM付ユニット1342は、個別タイトル鍵381を用いて、暗号化ユニット1183を暗号化して生成されたものである。また、配信用暗号化WM付ユニット1344は、個別タイトル鍵381を用いて、暗号化ユニット1186を暗号化して生成されたものである。
 暗号化手段306cは、WM付第一ハッシュテーブル「WHA1TBLj」と暗号化WM付ファイル「EWCNTj」(jは2からcの整数)に対しても、上記と同様の処理を実行し、配信用暗号化WM付ファイル「DWCNTj」を生成する。
 次に、暗号化手段306cは、生成した配信用暗号化WM付ファイル1371「DWCNT1」、1372「DWCNT2」、1373「DWCNT3」、・・・、1374「DWCNTc」から構成される配信用暗号化WM付コンテンツ1361を生成し、生成した配信用暗号化WM付コンテンツ1361を、配信用コンテンツデータセット351cの一部として、蓄積手段301に書き込む。
 このとき、暗号化手段306cは、中間コンテンツデータセット242cから、ユニット選出情報780、WM付ヘッダ情報1251及び署名情報1300を読み出し、読み出したユニット選出情報780、WM付ヘッダ情報1251及び署名情報1300を、配信用コンテンツデータセット351cの一部として、蓄積手段301に書き込む。
 4.4 再生用情報処理装置104cの構成
 再生用情報処理装置104cは、図51に示すように、媒体間送信手段501、媒体間受信手段502、タイトル鍵取得手段503、復号化手段504、署名検証鍵保持手段505、入替結合体生成手段506c、署名検証手段507c、再生可否判定手段508、再生手段509、媒体識別子取得手段510c、運用主体公開鍵保持手段511、タイトル鍵配信証明書検証手段512及び制御手段513から構成されている。
 媒体間送信手段501、媒体間受信手段502、タイトル鍵取得手段503、復号化手段504、署名検証鍵保持手段505、再生可否判定手段508、再生手段509及び制御手段513は、それぞれ、再生用情報処理装置104aの対応する構成要素と同様の構成を有し、運用主体公開鍵保持手段511及びタイトル鍵配信証明書検証手段512は、それぞれ、再生用情報処理装置104bの対応する構成要素と同様の構成を有している。
 また、入替結合体生成手段506c、署名検証手段507c及び媒体識別子取得手段510cは、それぞれ、再生用情報処理装置104bの対応する構成要素と類似の構成を有している。
 ここでは、相違点を中心として説明する。
 再生用情報処理装置104cは、再生用情報処理装置104bと同様に、CPU、内蔵フラッシュメモリ、メモリ、媒体読み書き装置、ネットワークインタフェース回路などから構成される家電機器であるとしてもよい。この場合に、入替結合体生成手段506c及び媒体識別子取得手段510cは、CPU及びメモリ上で動作するプログラムによって構成されているとしてもよい。言うまでもなく、本実施の形態は、これに限定されるものではない。
 4.4.1 媒体識別子取得手段510c
 媒体識別子取得手段510cは、媒体間受信手段502から、情報記録媒体装置105bを一意に識別する媒体識別子371を取得する。媒体識別子取得手段510cは、取得した媒体識別子371をタイトル鍵配信証明書検証手段512及び入替結合体生成手段506cに出力する。
 4.4.2 入替結合体生成手段506c
 入替結合体生成手段506cは、再生可否判定手段508から、個別タイトル鍵381、ユニット選出情報780、配信用暗号化WM付コンテンツ1361、WM付ヘッダ情報1251及び署名情報1300を受け取る。
 次に、入替結合体生成手段506cは、以下に説明するようにして、一例として、入替WM付第一ハッシュテーブル1381及び1382を生成し、また、入替WM付第二ハッシュテーブル1391を生成する。次に、入替結合体生成手段506cは、ユニット選出情報780、入替WM付第二ハッシュテーブル1391及び署名情報1300を署名検証手段507cへ出力する。
 図52は、入替結合体生成手段506cによる入替WM付第一ハッシュテーブル1381及び1382並びに入替WM付第二ハッシュテーブル1391の生成動作の概要を示している。
 入替結合体生成手段506cは、ユニット選出情報780からk個(kは以下の自然数)のファイル情報を選択し、選択したファイル情報からファイル識別子を抽出する。ここでは、図52に示すファイル識別子951「FID1」及びファイル識別子953「FID3」を抽出したものとする。
 入替結合体生成手段506cは、WM付ヘッダ情報1251に含まれているWM付第一ハッシュテーブル1271、1272、・・・、1274の中から、抽出したファイル識別子951及び953にそれぞれ対応するWM付第一ハッシュテーブル1271及び1273を抽出する。
 また、入替結合体生成手段506cは、配信用暗号化WM付コンテンツ1361に含まれている配信用暗号化WM付ファイル1371、1372、1373、・・・、1374の中から、抽出したファイル識別子951及び953にそれぞれ対応する配信用暗号化WM付ファイル1371及び1373を抽出する。
 次に、入替結合体生成手段506cは、抽出したファイル識別子951について、WM付第一ハッシュテーブル1271及び配信用暗号化WM付ファイル1371を用いて、入替WM付第一ハッシュテーブル1381「RWHA1TBL1」を生成する。また、抽出したファイル識別子952について、WM付第一ハッシュテーブル1273及び配信用暗号化WM付ファイル1373を用いて、入替WM付第一ハッシュテーブル1382「RWHA1TBL3」を生成する。
 (1)入替WM付第一ハッシュテーブル1381及び1383の生成
 次に、入替WM付第一ハッシュテーブル1381「RWHA1TBL1」の生成の詳細について、以下に説明する。なお、入替WM付第一ハッシュテーブル1383「RWHA1TBL3」の生成の詳細については、同様であるので、説明を省略する。
 入替結合体生成手段506cは、図52、図53に示すように、抽出したファイル識別子951「FID1」に対応する配信用暗号化WM付ファイル1371「DWCNT1」に含まれている配信用暗号化WM付ユニット1341、1342、1343、・・・、1345の中から、いずれか一つの配信用暗号化ユニットを選択する。
 具体的には、入替結合体生成手段506cは、選択したファイル情報に含まれるユニット数「N1」を読み出し、「N1」以下の擬似乱数tを生成する(ここでは、t=3とする)。次に、生成した擬似乱数t(=3)に対応して、配信用暗号化WM付ファイル「DWCNT1」の3番目の配信用暗号化WM付ユニット1343「DWU1_3」を選択する。
 次に、入替結合体生成手段506cは、抽出したファイル識別子951に対応するWM付第一ハッシュテーブル1271から、選択した配信用暗号化WM付ユニット1343「DWU1_3」に対応するタイトル鍵フラグ情報「TKFI1_3」を抽出する。次に、入替結合体生成手段506cは、抽出したタイトル鍵フラグ情報「TKFI1_3」が「0」及び「1」のいずれであるかを判定する。
 タイトル鍵フラグ情報「TKFI1_3」が「0」である場合、図53に示すように、配信用暗号化WM付ユニット1343を復号化手段504に出力し、復号化手段504から配信用暗号化WM付ユニット1343を復号して得られた復号結果を受け取る。次に、入替結合体生成手段506cは、受け取った復号結果を、ハッシュ対象ユニット「HU1_3」とする。
 タイトル鍵フラグ情報「TKFI1_3」が「1」である場合、図54に示すように、入替結合体生成手段506cは、配信用暗号化WM付ユニット1343そのものを、ハッシュ対象ユニット「HU1_3」とする。
 次に、入替結合体生成手段506cは、ハッシュ対象ユニット「HU1_3」をハッシュ関数に代入し、入替ユニットハッシュ値「RUH3」を生成する。ここで、入替結合体生成手段506cは、コンテンツ署名生成サーバ装置101cのヘッダ情報生成手段207が用いるハッシュ関数と同一のハッシュ関数を使用する。
 タイトル鍵フラグ情報「TKFI1_3」が「0」である場合、入替結合体生成手段506cは、WM付第一ハッシュテーブル1271「WHA1TBL1」に含まれているm個のWM付ユニットハッシュ情報1281、1282、1283、・・・、1285から、t=3に一致するユニット識別子「UID1_3」に対応するユニットハッシュ値「UHA1_3」を、算出した入替ユニットハッシュ値「RUH3」と入れ替え、これを入替WM付第一ハッシュテーブル1381「RWHA1TBL1」とする。
 タイトル鍵フラグ情報「TKFI1_3」が「1」である場合、入替結合体生成手段506cは、媒体識別子取得手段510cから受け取った媒体識別子371にしたがって、ユニットハッシュ値「UHA1_3」とWM付ユニットハッシュ値「WUHA1_3」のどちらか一方を選択する。この選択方法は、配信サーバ装置102cの暗号化手段306cにおける媒体識別子371を使用した選択方法と同様である。
 本実施の形態では、WM付ユニットハッシュ情報「WUHI1_3」に対応する媒体識別子内の位置のビットの値に応じて、ユニットハッシュ値及びWM付ユニットハッシュ値のいずれか一方を選択する。
 図54では、このビットの値が「1」であるため、WM付ユニットハッシュ値「WUHA1_3」を選択し、これを算出した入替ユニットハッシュ値「RUH3」と入れ替える。こうして、入れ替えたものを入替WM付第一ハッシュテーブル1381「RWHA1TBL1」とする。
 入替結合体生成手段506cは、その他の選択したファイル情報「FI3」についても、上記と同様の処理を繰り返し、入替WM付第一ハッシュテーブル1382「RWHA1TBL3」を生成する。
 (2)入替WM付第二ハッシュテーブル1391の生成
 以下において、入替WM付第二ハッシュテーブル1391の生成手順について、図55を用いて説明する。
 入替結合体生成手段506cは、生成した入替WM付第一ハッシュテーブル1381「RWHA1TBL1」をハッシュ関数に代入し、入替ファイルハッシュ値1296a「RFH1」を生成する。また、入替WM付第一ハッシュテーブル1382「RHA1TBL3」をハッシュ関数に代入し、入替ファイルハッシュ値1297a「RFH3」を生成する。
 次に、入替結合体生成手段506cは、WM付ヘッダ情報1251から、WM付第二ハッシュテーブル1261「WHA2TBL」を抽出する。
 次に、抽出したWM付第二ハッシュテーブル1261「WHA2TBL」に含まれるc個のWM付ファイルハッシュ情報1266、1267、1268、・・・、1269のうち、選択したファイル情報に含まれるファイル識別子「FID1」、「FID3」を含むWM付ファイルハッシュ情報を抽出し、抽出したWM付ファイルハッシュ情報から、WM付ファイルハッシュ値を取り出し、取り出したWM付ファイルハッシュ値を、生成した入替ファイルハッシュ値「RFH1」、「RFH3」と、それぞれ入れ替える。入替結合体生成手段506cは、入れ替え後のWM付第二ハッシュテーブル1261を入替WM付第二ハッシュテーブル1391「RWHA2TBL」とする。
 4.4.3 署名検証手段507c
 署名検証手段507cは、入替結合体生成手段506cから、ユニット選出情報780、入替WM付第二ハッシュテーブル1391及び署名情報1300を受け取る。
 ユニット選出情報780、入替WM付第二ハッシュテーブル1391及び署名情報1300を受け取ると、署名検証手段507cは、署名検証鍵保持手段505から公開鍵531「KPV」を読み出し、受け取った入替WM付第二ハッシュテーブル1391及びユニット選出情報780をこの順序で結合して、結合体552cを生成し、署名検証アルゴリズムVにより、読み出した公開鍵531を用いて、生成した結合体552cと署名情報1300とを用いて、署名情報1300の検証を行う。
 ここで、署名検証アルゴリズムVについては、上述した通りであり、署名生成手段209cで使用した署名生成アルゴリズムSに対応している。
 次に、署名検証手段507cは、検証結果541を再生可否判定手段508へ出力する。
 4.5 コンテンツ配信システム10cの動作
 コンテンツ配信システム10cの動作のうち、コンテンツ署名生成サーバ装置101cが中間コンテンツデータセット242c等を生成し、中間コンテンツデータセット242c等を配信サーバ装置102cに送信する「コンテンツ署名生成」の動作と、配信サーバ装置102cが配信用コンテンツデータセット351c等を生成し、配信用コンテンツデータセット351c等を記録用情報処理装置103aを経由して情報記録媒体装置105cに蓄積する「コンテンツ配信」の動作と、再生用情報処理装置104cが情報記録媒体装置105cから配信用コンテンツデータセット351c等を受信して再生する「コンテンツ再生」の動作のそれぞれについて、以下に説明する。
 (1)コンテンツ署名生成の動作
 コンテンツ署名生成の動作について、図57に示すシーケンス図を用いて説明する。
 コンテンツ署名生成サーバ装置101cのユニット生成手段204cは、分割コンテンツ721及びユニット選出情報780を生成し、分割コンテンツ721を電子透かし埋込手段210へ出力し、ユニット選出情報780を署名生成手段209cへ出力し、ユニット選出情報780を蓄積手段202へ書き込む(ステップS3001)。
 電子透かし埋込手段210は、WM付分割コンテンツ1100を生成し、WM付分割コンテンツ1100を暗号化手段206cへ出力する(ステップS3002)。
 共通タイトル鍵生成手段205は、共通タイトル鍵241を生成し、共通タイトル鍵241を暗号化手段206cへ出力し、共通タイトル鍵241を蓄積手段202へ書き込む(ステップS3003)。
 暗号化手段206cは、暗号化WM付分割コンテンツ1231及び暗号化WM付コンテンツ1201を生成し、暗号化WM付分割コンテンツ1231をヘッダ情報生成手段207cへ出力し、暗号化WM付コンテンツ1201を蓄積手段202へ書き込む(ステップS3004)。
 ヘッダ情報生成手段207cは、WM付ヘッダ情報1251を生成し、WM付ヘッダ情報1251を蓄積手段202へ書き込み、WM付ヘッダ情報1251に含まれるWM付第二ハッシュテーブル1261を署名生成手段209cへ出力する(ステップS3005)。
 署名生成手段209cは、署名情報1300を生成し、署名情報1300を蓄積手段202へ書き込む(ステップS3006)。
 機器間送信手段203は、蓄積手段202から共通タイトル鍵241及び中間コンテンツデータセット242cを読み出し、読み出した共通タイトル鍵241及び中間コンテンツデータセット242cを、配信サーバ装置102cへ送信する(ステップS3007)。
 配信サーバ装置102cの機器間受信手段303は、コンテンツ署名生成サーバ装置101cから、共通タイトル鍵241及び中間コンテンツデータセット242cを受信し(ステップS3007)、蓄積手段301は、共通タイトル鍵241及び中間コンテンツデータセット242cを記憶する(ステップS3008)。
 (2)コンテンツ配信の動作
 コンテンツ配信の動作について、図58に示すシーケンス図を用いて説明する。
 記録用情報処理装置103aは、配信サーバ装置102cへ配信依頼情報321を送信し、配信サーバ装置102cの機器間受信手段303は、配信依頼情報321を受信する(ステップS3101)。
 次に、配信サーバ装置102cの暗号通信路確立手段311と情報記録媒体装置105cの暗号通信路確立手段607は、暗号通信路22を確立する(ステップS3102)。   
 情報記録媒体装置105bの機器間送信手段601は、媒体識別子371を暗号通信路22を使用して、記録用情報処理装置103a経由で配信サーバ装置102cへ送信し、配信サーバ装置102cの機器間受信手段303は、媒体識別子371を受信する(ステップS3103)。
 配信サーバ装置102cの個別タイトル鍵生成手段305は、個別タイトル鍵381を生成する(ステップS3104)。
 暗号化手段306cは、個別タイトル鍵381、暗号化WM付コンテンツ1201、WM付ヘッダ情報1251及び媒体識別子371を用いて、配信用暗号化WM付コンテンツ1361を生成する(ステップS3105)。
 タイトル鍵配信証明書生成手段312は、タイトル鍵配信証明書1000を生成する(ステップS3106)。
 機器間送信手段302は、配信用コンテンツデータセット351cとタイトル鍵配信証明書1000を記録用情報処理装置103aを経由して情報記録媒体装置105bへ送信し、情報記録媒体装置105bの機器間受信手段602が受信し(ステップS3107)、情報記録媒体装置105bのコンテンツ蓄積手段609が配信用コンテンツデータセット351cとタイトル鍵配信証明書1000を記憶する(ステップS3108)。
 配信サーバ装置102cの機器間送信手段302は、個別タイトル鍵381及び共通タイトル鍵241を暗号通信路22を使用して、記録用情報処理装置103a経由で情報記録媒体装置105bへ送信し、情報記録媒体装置105bの機器間受信手段602が受信し(ステップS3109)、情報記録媒体装置105bのタイトル鍵蓄積手段608が個別タイトル鍵381及び共通タイトル鍵241を記憶する(ステップS3110)。
 (3)コンテンツ再生の動作
 コンテンツ再生の動作について、図59に示すシーケンス図を用いて説明する。
 再生用情報処理装置104cの媒体間送信手段501は、情報記録媒体装置105bへ送信指示551を送信し、情報記録媒体装置105bの機器間受信手段602は、送信指示551を受信する(ステップS3201)。
 情報記録媒体装置105bの機器間送信手段601は、再生用情報処理装置104cへ個別タイトル鍵381、共通タイトル鍵241、配信用コンテンツデータセット351c、タイトル鍵配信証明書1000及び媒体識別子371を送信し、再生用情報処理装置104cの媒体間受信手段502は、個別タイトル鍵381、共通タイトル鍵241、配信用コンテンツデータセット351c、タイトル鍵配信証明書1000及び媒体識別子371を受信する(ステップS3202)。
 再生用情報処理装置104cの媒体識別子取得手段510cは、媒体識別子371を取得する(ステップS3203)。
 タイトル鍵配信証明書検証手段512は、タイトル鍵配信証明書1000を検証する(ステップS3204)。検証の結果、タイトル鍵配信証明書が不正であると判定した場合(ステップS3204で「証明書が不正」)、再生処理を停止する。
 タイトル鍵配信証明書が正しいと判定した場合(ステップS3204で「証明書が正しい」)、入替結合体生成手段506cは、入替WM付第二ハッシュテーブル1391を生成し(ステップS3205)、署名検証手段507cは、生成した入替WM付第二ハッシュテーブル1391、ユニット選出情報980及び署名情報1300を用いて署名検証し、検証結果に応じて再生可否判定手段508は、再生可否を判定する(ステップS3206)。署名検証の結果、検証に失敗したと判定した場合(ステップS3206で「検証失敗」)、再生処理を停止する。検証に成功したと判定した場合(ステップS3206で「検証成功」)、タイトル鍵取得手段503はタイトル鍵を取得し、復号化手段504は、取得したタイトル鍵を使用して、配信用暗号化WM付コンテンツを復号する(ステップS3207)。再生用情報処理装置104cの再生手段509は、復号により得られた復号コンテンツを再生する(ステップS3208)。
 4.6 その他の変形例
 再生用情報処理装置104cは、選択手段、電子透かし判断手段及び媒体識別子生成手段を含むとしてもよい。
 選択手段は、暗号化コンテンツ内において、特定位置の第一暗号化ユニットを選択する。
 復号化手段504は、選択された前記第一暗号化ユニットを復号して、平文ユニットを生成する。
 電子透かし判断手段は、生成された前記平文ユニットに1種類の電子透かしが埋め込まれているか否かを判断し、判断結果を出力する。判断結果は、電子透かしが埋め込まれているか否かであるので、「0」又は「1」であるとしてもよい。
 媒体識別子生成手段は、前記特定位置に対応する前記媒体識別子内のビット位置において、前記判断結果に基づく内容を、つまり、「0」又は「1」を、当該媒体識別子を構成する前記ビット情報として、生成する。
 このようにして、媒体識別子内のビット情報を生成することができ、媒体識別子を絞り込むことができる。こうして、コンテンツが暴露された場合に、ビット情報を漏洩元の情報記録媒体装置を特定する手がかりとすることができる。
 媒体識別子を構成する全てのビット情報について、上記のように構成すれば、媒体識別子の全体を復元することができる。
 4.7 コンテンツ配信システム10cの効果
 (1)コンテンツ配信システム10cでは、コンテンツ配信システム10a及び10bと同様に、個別タイトル鍵381及び共通タイトル鍵241の両方を使用している。共通タイトル鍵241を用いた暗号化の対象となるユニットについては、暗号化ユニットに対して、ユニットハッシュ値を生成する。一方、個別タイトル鍵381を用いた暗号化となるユニットについては、平文ユニットに対して、ユニットハッシュ値を生成する。このように、一つのコンテンツ内において、個別タイトル鍵381を使用して暗号化するユニットと、共通タイトル鍵241を使用して暗号化するユニットする箇所を混在させることで、個別タイトル鍵381を使用する部分のみを差し替えても、上記のように、再生は停止しないが、コンテンツの再生を困難にすることができる。
 (2)また、コンテンツ配信システム10cでは、コンテンツ配信システム10bと同様に、万が一、攻撃者によって、タイトル鍵や配信用コンテンツデータセットを、そのまま他の情報記録媒体に書き込むことが可能になった場合であっても、再生用情報処理装置がタイトル鍵配信証明書を検証することにより、不正な情報記録媒体に記録されたコンテンツの再生を停止することが可能になるという効果がある。
 (3)さらに、コンテンツ配信システム10cでは、共通タイトル鍵241を使用して暗号化されるユニットに対し、媒体識別子に依存して、電子透かしを埋め込む。これにより、平文のコンテンツが攻撃者により暴露された場合に、暴露されたコンテンツから漏洩元の情報記録媒体装置を識別する媒体識別子を取得することができる。こうして、取得した媒体識別子を用いて、配信サーバ装置が情報記録媒体装置の媒体識別子をチェックすることにより、これ以降の漏洩元の情報記録媒体へコンテンツ配信を停止することができ、これ以降の被害の拡大を防止することができる。
 5.その他の変形例
 なお、本発明を上記各実施の形態に基づいて説明してきたが、本発明は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
 (1)コンテンツ配信システム10a、10b及び10cにおいて、各配信サーバ装置は、暗号通信路22を使用することなく、配信用コンテンツデータセットを記録用情報処理装置を介して、情報記録媒体装置へ送信している(ステップS1106、ステップS2007、ステップS3107)。しかし、これには限定されない。
 各コンテンツ配信システムの各配信サーバ装置は、暗号通信路22を使用して、配信用コンテンツデータセットを各情報記録媒体装置へ送信するとしてもよい。
 この場合、各記録用情報処理装置は、配信用コンテンツデータセットを復号化せずに暗号化されたままの状態で各情報記録媒体装置に送信し、各情報記録媒体装置は、暗号通信路22を用いて受信する。
 また、ステップS2007及びステップS3107において、タイトル鍵配信証明書も同様に、暗号通信路22を用いて送信されるとしてもよい。
 (2)コンテンツ配信システム10a、10b及び10cにおいて、コンテンツを再生する際に、各情報記録媒体装置から各再生用情報処理装置へ、暗号通信路を用いることなく、配信用コンテンツデータセット、個別タイトル鍵381及び共通タイトル鍵241等のデータを送信している。しかし、これには限定されない。
 各情報記録媒体装置と各再生用情報処理装置との間で、暗号通信路を確立し、暗号通信路を確立した後、確立した暗号通信路を使用して配信用コンテンツデータセット、個別タイトル鍵381及び共通タイトル鍵241等のデータを送信するとしてもよい。
 この場合に、例えば、個別タイトル鍵381及び共通タイトル鍵241を暗号通信路を使用して送信するとしてもよい。また、全てのデータ(個別タイトル鍵381、共通タイトル鍵241、配信用コンテンツデータセット)を暗号通信路を使用して送信するとしてもよい。
 この場合、再生用情報処理装置も運用主体公開鍵保持手段、公開鍵証明書保持手段及び暗号通信路確立手段を備える。また、再生用情報処理装置の公開鍵証明書保持手段は、システムの運用主体が有する認証局装置から発行された再生用情報処理装置向けの公開鍵証明書を保持する。
 (3)コンテンツ配信システム10a、10b及び10cでは、各コンテンツ署名生成サーバ装置が、コンテンツの署名情報を生成しているが、これには、限定されない。
 各配信サーバ装置が署名情報を生成するとしてもよい。この場合、各配信サーバ装置が、コンテンツの配信前に予め、署名情報を生成しておくとしてもよい。
 コンテンツ配信システム10b及び10cにおいて、各配信サーバ装置が署名情報を生成する場合、第二ハッシュテーブル(コンテンツ配信システム10cではWM付第二ハッシュテーブル)とユニット選出情報だけでなく、第二ハッシュテーブル(コンテンツ配信システム10cではWM付第二ハッシュテーブル)、ユニット選出情報、個別タイトル鍵381、共通タイトル鍵241及び媒体識別子を結合して結合体を生成し、生成した結合体に対して、署名生成アルゴリズムSを施して、署名情報を生成してもよい。この場合、タイトル鍵配信証明書は不要になり、署名情報を検証すれば、個別タイトル鍵381及び共通タイトル鍵241が確かに結合体に含まれる媒体識別子に対応する情報記録媒体装置向けに配信されたことを検証することができる。
 (4)コンテンツ配信システム10a、10b及び10cにおいて、個別タイトル鍵381をランダムに生成して、媒体識別子371及び個別タイトル鍵381を対として、各配信サーバ装置のタイトル鍵データベース蓄積手段に蓄積している。これにより、万が一の個別タイトル鍵381が漏洩した場合に、タイトル鍵データベース蓄積手段から、漏洩した個別タイトル鍵381に対応する媒体識別子371を読み出すことにより、読み出した媒体識別子371により識別される情報記録媒体装置を特定することができる。こうして、特定された情報記録媒体装置が漏洩した個別タイトル鍵の出所となっている。しかし、これには限定されない。
 タイトル鍵データベース蓄積手段への媒体識別子371及び個別タイトル鍵381の記憶に代えて、後に復元できるように、個別タイトル鍵に媒体識別子371を埋め込むとしてもよい。これにより、各配信サーバ装置において、タイトル鍵データベース蓄積手段を不要とすることができる。
 以下において、個別タイトル鍵への媒体識別子の埋込みについて説明する。
 コンテンツ配信システム10a、10b及び10cの各配信サーバ装置は、個別タイトル鍵を生成するための鍵TGK(タイトル鍵生成鍵と呼ぶ)を生成し、タイトル鍵生成鍵TGKを保持する。
 以下では、媒体識別子(371)CIDを64ビット長とし、乱数Rを64ビット長とする。
 各配信サーバ装置の個別タイトル鍵生成手段は、乱数Rを生成し、媒体識別子(371)CIDと乱数Rとをこの順序で結合して結合体を生成する。
 結合体=CID||R
 ここで、A||Bは、データAとデータBとをこの順序でビット連結して得られた結合体を示す。
 次に、各配信サーバ装置の個別タイトル鍵生成手段は、タイトル鍵生成鍵TKGを用いて、結合体に暗号化アルゴリズムEncを施し、生成した暗号化結合体を個別タイトル鍵とする。
 個別タイトル鍵=Enc(TKG,CID||R)
 ここで、暗号化アルゴリズムEncは、秘密鍵暗号方式の暗号化アルゴリズムである。一例として、暗号化アルゴリズムEncは、AESである。
 万が一、こうして生成した個別タイトル鍵が暴露された場合、タイトル鍵生成鍵TKGを用いて、個別タイトル鍵を復号することにより、CID||Rを生成し、漏洩元の情報記録媒体装置を一意に識別する媒体識別子CIDを得ることができる。
 なお、媒体識別子371が64ビット長より長い場合には、媒体識別子371の一部と乱数Rの結合体を、タイトル鍵生成鍵TKGを用いて、暗号化することにより、個別タイトル鍵を生成するとしてもよい。
 この場合は、媒体識別子の一部のみが判明するが、判明した媒体識別子の一部の情報に基づいて、漏洩元の情報記録媒体装置を絞り込むことが可能になる。
 また、上記では、媒体識別子371を64ビット長、乱数を64ビット長として、結合体が128ビット長となるようにしている。しかし、これには限定されない。媒体識別子371のビット長と乱数のビット長の合計が128となるように、媒体識別子371のビット長と乱数のビット長とを設定してもよい。
 また、使用する暗号化アルゴリズムEncの鍵長が128ビット以外の場合は、媒体識別子のビット長と乱数のビット長の合計がその鍵長以下になるように設定すればよい。
 また、個別タイトル鍵=CID||Rとしてもよい。
 また、個別タイトル鍵=Hash(CID||R)としてもよい。ここで、Hash(A)は、データAに対してハッシュを施して得られたハッシュ値である。
 (5)コンテンツ配信システム10a、10b及び10cでは、入替結合体(入替第二ハッシュテーブル及び入替WM付第二ハッシュテーブル)を生成し、生成した入替結合体を用いて署名情報を検証するとしている。しかし、これには限定されない。
 各再生用情報処理装置の署名検証手段は、入れ替えられていない第二ハッシュテーブル「HA2TBL」(コンテンツ配信システム10cでは、WM付第二ハッシュテーブル「WHA2TBL」)とユニット選出情報を結合した結合体を生成し、生成した結合体を対象データとして、署名情報を検証するとしてもよい。
 署名検証の結果、署名情報の検証に失敗すれば、再生可否判定手段は、再生処理を停止するように、再生手段に指示し、再生手段は、再生処理を停止する。
 署名情報の検証に成功すれば、選択したk個の配信用暗号化ユニット(コンテンツ配信システム10cでは、配信用暗号化WM付ユニット)に対し、入替ユニットハッシュ値をユニットハッシュ値(コンテンツ配信システム10cでは、ユニットハッシュ値又はWM付ユニットハッシュ値)と比較する。比較した結果、k個の配信用暗号化ユニットに対する入替ユニットハッシュ値とユニットハッシュ値のいずれかが一致しない場合は、再生可否判定手段は、再生処理を停止するように、再生手段に指示し、再生手段は、再生処理を停止する。k個の配信用暗号化ユニットに対する入替ユニットハッシュ値とユニットハッシュ値の全てが一致する場合は、再生可否判定手段は、再生処理をするように、再生手段に指示し、再生手段は、再生処理を行う。
 (6)コンテンツ配信システム10a、10b及び10cでは、暗号通信路22を確立する際に、一台の配信サーバ装置のみが情報記録媒体装置にタイトル鍵を書き込み可能となるよう、情報記録媒体装置が配信サーバ装置を認証するとしている。しかし、これには限定されない。
 複数の配信サーバ装置が情報記録媒体装置にタイトル鍵を書き込み可能になるよう、システムの運用主体が有する認証局装置が、書き込み可能とする複数の配信サーバ装置に公開鍵証明書を予め配布しておくとしてもよい。その公開鍵証明書を用いて、配信サーバ装置を認証するとしてもよい。
 また、情報記録媒体装置において、複数の配信サーバ装置毎に、各配信サーバ装置専用のメモリ領域を設けておき、それぞれのメモリ領域に対して、対応する配信サーバ装置が書き込み可能なように、公開鍵証明書をシステムの運用主体が有する認証局装置が配布するとしてもよい。この場合、公開鍵証明書には書き込み可能なメモリ領域を一意に識別するメモリ領域識別子が付加されており、公開鍵証明書内の署名の対象データには、このメモリ領域識別子をも含めておく。情報記録媒体装置は、メモリ領域を一意に識別するメモリ領域識別子をも含めて、公開鍵証明書を検証することで、書き込み先のメモリ領域への書き込みを許可してよいか否かを判定する。
 (7)コンテンツ配信システム10a、10b及び10cにおいては、各ユニット情報のタイトル鍵フラグ情報を、配信先の各情報記録媒体装置に依存することなく、各コンテンツ署名生成サーバ装置が決定している。しかし、これには限定されない。
 各情報記録媒体装置に対して、コンテンツを配信する際に、各配信サーバ装置が、各情報記録媒体装置を一意に識別する媒体識別子に対応して、タイトル鍵フラグ情報を決定するとしてもよい。
 この場合は、各コンテンツ署名生成サーバ装置は、予め、すべてのユニットについて、当該ユニットに電子透かしを埋め込んだユニットを生成し、電子透かしが埋め込まれたユニットからユニットハッシュ値を生成する。また、コンテンツ署名生成サーバ装置は、タイトル鍵フラグ情報を生成しない。このため、タイトル鍵フラグ情報を、コンテンツ署名生成サーバ装置により署名の対象データに含めない。配信サーバ装置が署名を生成する。
 (8)コンテンツ配信システム10cでは、共通タイトル鍵241を用いる暗号化の対象となるユニットに対し、暗号化されたユニット(このユニットには、電子透かしが埋め込まれていない)と、暗号化されたWM付ユニットのいずれかを媒体識別子を用いて選択している。これにより、平文のコンテンツが暴露されたときに、各ユニットに埋め込まれた電子透かしを用いて、媒体識別子を抽出し、漏洩元の情報記録媒体装置を特定できる。しかし、これには限定されない。
 各ユニットに電子透かしとして埋め込むデータ(WM)を、予め複数種類、用意しておくとしてもよい。例えば、15種類のWMを用意しておく。別々のユニットに、15種類のWMを埋め込みとするなら、WMを埋め込まないユニットも合わせて、16種類のユニットを生成することができる。こうして、16種類のユニットに対して、媒体識別子のうちの4ビットの部分情報を対応させることができる。
 コンテンツ署名生成サーバ装置101cの電子透かし埋込手段210は、上記のように、1個のユニットについて、16個のユニットを生成する。16個のユニットのうち、1個のユニットは、WMが埋め込まれていないユニットである。残りの15個のユニットは、それぞれ、15種類のWMが埋め込まれたWM付ユニットである。
 こうして、電子透かし埋込手段210は、1個のユニット及び15個のWM付ユニットを含むWM付ユニット情報を生成する。また、複数のWM付ユニット情報を含むWM付分割ファイルを生成し、複数のWM付分割ファイルを含むWM付分割コンテンツを生成する。
 暗号化手段206cは、WM付ユニット情報に含まれる16個のユニットを暗号化して、16個の暗号化ユニットを生成する。この16個の暗号化ユニットを組ユニットと呼ぶ。また、暗号化手段206cは、複数の組ユニットを含む暗号化WM付ファイルを生成し、複数の暗号化WM付ファイルを含む暗号化WM付コンテンツを生成する。
 言い換えると、暗号化手段206cは、次に説明する暗号化WM付コンテンツを生成する。暗号化WM付コンテンツは、複数の暗号化WM付ファイルを含む。各暗号化WM付ファイルは、複数の組ユニットを含む。各組ユニットは、16個の暗号化ユニットを含む。ここで、16個の暗号化ユニットのうち、1個の暗号化ユニットは、WMが埋め込まれていないユニットが暗号化されたものである。残りの15個の暗号化ユニットは、それぞれ、15種類のWMが埋め込まれたWM付ユニットが暗号化されたものである。
 配信サーバ装置102cの暗号化手段306cは、取得した媒体識別子のうちの、4ビットの部分情報により示される値に応じて、組ユニットに含まれる16個の暗号化ユニットから1個の暗号化ユニットを選択する。具体的には、4ビットの部分情報により示される値が「1」であれば、16個の暗号化ユニットのうち、1番目に配置された暗号化ユニットを選択する。この値が「2」であれば、2番目に配置された暗号化ユニットを選択する。この値が「3」であれば、3番目に配置された暗号化ユニットを選択する。
 暗号化手段306cは、こうして選択した暗号化ユニットを配信用暗号化WM付ファイルに含める。
 このように、16種類のWM(15種類のWMと、WMを埋め込まないものとを含む)を埋め込んだユニットを、媒体識別子の4ビットの部分情報に対応して選択することにより、コンテンツの平文データが暴露されたときに、平文ユニットから、WMを抽出し、抽出したWMが16種類のいずれであるかを判定し、判定結果により、4ビットの情報を得る。こうして、得られた4ビットの情報により、漏洩元の情報記録媒体装置を絞り込んで、特定することができる。
 上記では、16種類のWMを、媒体識別子の4ビットの部分情報に対応させているが、64種類のWMを媒体識別子の6ビットの部分情報に対応させるとしてもよい。
 また、電子透かしの種類に対応させて媒体識別子を割り当てる方法であれば、どのような方法を使用してもよい。
 また、上記においては、電子透かしを埋め込まないユニットを合わせて16種類のWMを用意するとしているが、16種類のWMを用意して、全てのユニットにWMを埋め込むとしてもよい。
 また、上記の例では、16や64のように、2のべき乗の種類のWMを用意するとしているが、WMの種類の数は2のべき乗以外であってもよい。
 上記のような場合において、コンテンツ署名生成サーバ装置により、前記第一暗号化の対象となる各平文ユニットに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ユニットの組が新たに生成され、さらに、生成された1個又は複数個の埋込ユニットの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ユニットの組が生成され、生成された1個又は複数個の前記第一暗号化埋込ユニットの組をさらに含む中間暗号化コンテンツが生成されるとしてもよい。
 媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ユニット及び1個又は複数個の前記第一暗号化埋込ユニットの組の前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 コンテンツ署名生成サーバ装置により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ユニット及び1個又は複数個の前記第一暗号化埋込ユニットの組が選択され、前記部分情報の内容を用いて、第一暗号化ユニット及び1個又は複数個の前記第一暗号化埋込ユニットの組から、いずれか一つのユニットが選択され、選択したユニットを前記第一暗号化ユニットとして含む暗号化コンテンツが生成される。
 再生用情報処理装置は、前記暗号化コンテンツ内において、特定位置の前記第一暗号化ユニットを選択する選択手段を含む。
 再生用情報処理装置の復号化手段は、さらに、選択された前記第一暗号化ユニットを復号して、平文ユニットを生成する。
 再生用情報処理装置は、さらに、生成された前記平文ユニットに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力する電子透かし判断手段と、前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する媒体識別子生成手段とを含む。
 ここで、電子透かしを埋め込まない場合も含めて、合計で16種類の電子透かしを埋め込むとするなら、上記の判断結果は、16通りとなる。2進数により、表現すると、判断結果は、「0000」、「0001」、「0010」、「0011」、・・・、「1111」のいずれかとなる。
 従って、媒体識別子生成手段は、媒体識別子を構成する4ビットの部分情報を生成することとなる。
 こうして、媒体識別子を構成する部分情報を生成することができ、媒体識別子を絞り込むことができる。これにより、コンテンツが暴露された場合に、部分情報を漏洩元の情報記録媒体装置を特定する手がかりとすることができる。
 (9)コンテンツ配信システム10cにおいては、電子透かしの埋込みの対象とするユニットは、当該ユニットに対応するタイトル鍵フラグ情報が「1」である場合、すなわち、共通タイトル鍵241を用いた暗号化の対象である場合としているが、これには限定されない。
 タイトル鍵フラグ情報「0」に対応するユニットに対しても、電子透かしを埋め込んだWM付ユニットを追加し、個別タイトル鍵381を用いて、当該ユニット及びWM付ユニットを暗号化してもよい。
 個別タイトル鍵381を用いた暗号化の対象とするユニットに対しても、電子透かしを埋め込んだWM付ユニットを追加する場合の処理の概要につき、コンテンツ配信システム10cと異なる部分を中心として、図60~図64を用いて、説明する。
 (a)コンテンツ署名生成サーバ装置101cの電子透かし埋込手段210は、図60に示すように、タイトル鍵フラグ情報に依存することなく、すべてのユニットに対し、電子透かしを埋め込んだWM付ユニットを追加してもよい。
 図60に示すように、分割ファイル751は、ユニット情報761、762、763、・・・、764を含んでいる。また、ユニット情報761、762、763、・・・、764は、それぞれ、ユニット773、774、775、・・・、777を含んでいる。
 電子透かし埋込手段210は、ユニット情報に含まれるタイトル鍵フラグ情報が「1」の場合であっても、「0」の場合であっても、全てのユニット情報に含まれるユニットに対して、電子透かしを埋め込んで、WM付ユニットを生成する。
 具体的には、電子透かし埋込手段210は、ユニット情報761に対して、WM付ユニット1421を含むWM付ユニット情報1411を生成する。また、ユニット情報762に対しても、WM付ユニット1422を含むWM付ユニット情報1412を生成する。以下、同様にして、WM付ユニット情報1413、1414、・・・、1415を生成し、WM付ユニット情報1411、1412、1413、1414、・・・、1415を含むWM付分割ファイル1401を生成する。
 (b)次に、コンテンツ署名生成サーバ装置101cの暗号化手段206cは、図61に示すように、タイトル鍵フラグ情報「1」に対応するユニット及びWM付ユニットについて、共通タイトル鍵241を用いて、当該ユニット及び当該WM付ユニットに暗号化アルゴリズムEncを施して、暗号化ユニット及び暗号化WM付ユニットを生成する。
 一方、タイトル鍵フラグ情報「0」に対応するユニット及びWM付ユニットについては、暗号化することなく、当該ユニット及び当該WM付ユニットをそのまま使用する。このとき、当該ユニット及び当該WM付ユニットをそのまま暗号化ユニット及び暗号化WM付ユニットとする。
 こうして、暗号化手段206cは、図61に示すように、暗号化WM付分割ファイル1431を生成する。暗号化WM付分割ファイル1431は、暗号化WM付ユニット情報1441、1442、1443、1444、・・・、1445を含む。また、各暗号化WM付ユニット情報は、ユニット識別子、タイトル鍵フラグ情報、暗号化ユニット及び暗号化WM付ユニットを含む。
 次に、暗号化手段206cは、図61に示すように、暗号化WM付分割ファイル1431に含まれている全ての暗号化ユニット及び暗号化WM付ユニットから構成される暗号化WM付ファイル1471「EWCNT1」を生成する。
 (c)次に、コンテンツ署名生成サーバ装置101cのヘッダ情報生成手段207cは、図62に示すように、暗号化WM付分割ファイル1431内の全ての暗号化WM付ユニット情報について、当該暗号化WM付ユニット情報に含まれる暗号化ユニット及び暗号化WM付ユニットのそれぞれに対して、ハッシュ値を算出して、ユニットハッシュ値とWM付ユニットハッシュ値を生成する。
 図62に示すように、ヘッダ情報生成手段207cは、WM付第一ハッシュテーブル1451を生成する。ここで、WM付第一ハッシュテーブル1451は、WM付ユニットハッシュ情報1461、1462、1463、1464、・・・、1465を含んでいる。各WM付ユニットハッシュ情報は、ユニット識別子、タイトル鍵フラグ情報、ユニットハッシュ値及びWM付ユニットハッシュ値を含む。
 (d)次に、配信サーバ装置102cの暗号化手段306cは、図63に示すように、タイトル鍵フラグ情報「1」に対応するユニットに対しては、暗号化ユニットと暗号化WM付ユニットのいずれか一方を、媒体識別子に応じて選択し、選択した方を、配信用暗号化WM付ユニットとして、生成する。タイトル鍵フラグ情報「0」に対応するユニットに対しては、暗号化ユニットと暗号化WM付ユニットのいずれか一方を、媒体識別子に応じて選択し、個別タイトル鍵381を用いて、選択した方を暗号化して、配信用暗号化WM付ユニットを生成する。
 ここで、媒体識別子に応じた選択の方法は、コンテンツ配信システム10cにおいて説明した通りである。
 こうして、暗号化手段306cは、暗号化WM付ファイル1471を基にして、配信用暗号化WM付ファイル1501を生成する。
 暗号化WM付ファイル1471は、一例として図63に示すように、ユニット組1481、1482、1483、1484、・・・、1485を含んでいる。各ユニット組は、暗号化ユニット及び暗号化WM付ユニットを含む。ユニット組1481に含まれている暗号化ユニット及び暗号化WM付ユニットは、それぞれ、共通タイトル鍵241を用いて、ユニット及びWM付ユニットが暗号化されて生成されたものである。一方、ユニット組1482に含まれている暗号化ユニット及び暗号化WM付ユニットは、それぞれ、暗号化されておらず、ユニット及びWM付ユニットそのものである。
 配信用暗号化WM付ファイル1501は、一例として、図63に示すように、配信用暗号化WM付ユニット1511、1512、1513、1514、・・・、1515を含む。
 配信用暗号化WM付ユニット1511は、ユニット組1481に含まれる暗号化ユニット及び暗号化WM付ユニットのうち、媒体識別子に応じて、いずれか一方が選択されたものである。配信用暗号化WM付ユニット1513、1515についても、同様である。
 また、配信用暗号化WM付ユニット1512は、ユニット組1482に含まれる暗号化ユニット及び暗号化WM付ユニットのうち、媒体識別子に応じて、いずれか一方を選択し、個別タイトル鍵381を用いて、選択した方を暗号化して生成したものである。配信用暗号化WM付ユニット1514についても、同様である。
 (e)再生用情報処理装置104cの入替結合体生成手段506cは、タイトル鍵フラグ情報「1」に対応するユニットに対しては、コンテンツ配信システム10cと同様、図54に示すように、配信用暗号化WM付ユニットを、そのまま、ハッシュ対象ユニットとして使用し、当該配信用暗号化WM付ユニットに対するハッシュ値を算出し、媒体識別子に応じて置き換えるハッシュ値を決定して置き換える。
 タイトル鍵フラグ情報「0」に対応するユニットに対しては、図64に示すように、配信用暗号化WM付ユニットを復号化してハッシュ対象ユニットを生成し、生成したハッシュ対象ユニットに対するハッシュ値を算出し、媒体識別子に応じて置き換えるハッシュ値を決定して置き換える。
 また、上記では、個別タイトル鍵381を用いて暗号化するユニットと、共通タイトル鍵241を用いて暗号化するユニットの両方に対し、電子透かしを埋め込んでいる。しかし、これには限定されない。個別タイトル鍵381を用いて暗号化するユニットに対してのみ、電子透かしを埋め込むとしてもよい。
 (f)次に示すように構成してもよい。
 コンテンツ署名生成サーバ装置により、第一暗号化の対象とならない各平文ユニットに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ユニットの組が新たに生成され、生成された1個又は複数個の前記埋込ユニットの組をさらに含む中間暗号化コンテンツが生成されるとしてもよい。
 媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ユニット及び1個又は複数個の前記埋込ユニットの組の前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 配信サーバ装置により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ユニット及び1個又は複数個の前記埋込ユニットの組が選択され、前記部分情報の内容を用いて、前記平文ユニット及び1個又は複数個の前記埋込ユニットの組から、いずれか一つのユニットが選択され、選択したユニットに前記第二暗号化を施して、前記第二暗号化ユニットが生成され、生成した前記第二暗号化ユニットを含む暗号化コンテンツが生成される。
 再生用情報処理装置は、選択手段、電子透かし判断手段及び媒体識別子生成手段とを含むとしてもよい。
 選択手段は、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ユニットを選択する。
 再生用情報処理装置の復号化手段は、選択された前記第二暗号化ユニットを復号して、平文ユニットを生成する。
 電子透かし判断手段は、さらに、前記第二暗号化ユニットを復号して生成された前記平文ユニットに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力する。
 媒体識別子生成手段は、さらに、前記第二暗号化ユニットの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する。
 ここで、電子透かしを埋め込まない場合も含めて、合計で16種類の電子透かしを埋め込むとするなら、上記の判断結果は、16通りとなる。2進数により、表現すると、判断結果は、「0000」、「0001」、「0010」、「0011」、・・・、「1111」のいずれかとなる。
 従って、媒体識別子生成手段は、媒体識別子を構成する4ビットの部分情報を生成することとなる。
 また、次に示すように構成してもよい。
 コンテンツ署名生成サーバ装置により、第一暗号化の対象とならない各平文ユニットに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ユニットが新たに生成され、生成された1個の前記埋込ユニットをさらに含む中間暗号化コンテンツが生成されるとしてもよい。
 媒体識別子を構成する部分情報は、前記媒体識別子を構成する1ビットのビット情報である。
 前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ユニット及び1個の前記埋込ユニットの前記中間暗号化コンテンツ内における位置とは、対応付けられている。
 配信サーバ装置により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ユニット及び1個前記埋込ユニットが選択され、前記ビット情報の値を用いて、前記平文ユニット及び1個の前記埋込ユニットから、いずれか一つのユニットが選択され、選択したユニットに前記第二暗号化を施して、前記第二暗号化ユニットが生成され、生成した前記第二暗号化ユニットを含む前記暗号化コンテンツが生成される。
 再生用情報処理装置は、選択手段、電子透かし判断手段及び媒体識別子生成手段とを含むとしてもよい。
 選択手段は、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ユニットを選択する。
 再生用情報処理装置の復号化手段は、選択された前記第二暗号化ユニットを復号して、平文ユニットを生成する。
 電子透かし判断手段は、前記第二暗号化ユニットを復号して生成された前記平文ユニットに1種類の前記電子透かしが埋め込まれているか否かを判断し、判断結果を出力する。
 媒体識別子生成手段は、前記第二暗号化ユニットの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記ビット情報として、生成する。
 上記の判断結果は、2通りとなる。2進数により、表現すると、判断結果は、「0」及び「1」のいずれかとなる。
 従って、媒体識別子生成手段は、媒体識別子を構成する1ビットのビット情報を生成することとなる。
 以上のように、媒体識別子を構成する部分情報又はビット情報を生成することができ、媒体識別子を絞り込むことができる。これにより、コンテンツが暴露された場合に、部分情報又はビット情報を漏洩元の情報記録媒体装置を特定する手がかりとすることができる。
 (10)コンテンツ配信システム10a、10b及び10cにおいて、ヘッダ情報生成手段207及び207cは、それぞれ、複数の第一ハッシュテーブルを生成し、1個の第二ハッシュテーブルを生成し、署名生成手段209及び209cは、第二ハッシュテーブル及びユニット選出情報の結合体に、署名生成アルゴリズムSを施して、署名情報を生成するとしている。しかし、これには限定されない。
 コンテンツ配信システム10a、10b及び10cにおいて、ヘッダ情報生成手段207及び207cは、それぞれ、複数の第一ハッシュテーブルを生成し、署名生成手段209及び209cは、複数の第一ハッシュテーブル及びユニット選出情報の結合体に、署名生成アルゴリズムSを施して、署名情報を生成するとしてもよい。
 (11)コンテンツ配信システム10a、10b及び10cにおいて、原コンテンツは、複数の原ファイルを含み、各原ファイルは、複数の平文のユニットを含むとしている。しかし、これには限定されない。
 原コンテンツは、複数の平文のユニットを含むとしてもよい。ここで、上述したように、ユニットは、一例として、VOBUの単位である。また、ユニットをブロックと呼び換えることもできる。
 (12)以下に示すように構成してもよい。
 本発明の一態様は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムである。
 前記第一サーバ装置は、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化回路と、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約回路とを備える。
 前記第二サーバ装置は、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化回路を備える。
 前記再生装置は、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択回路と、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号回路と、生成した前記平文ブロックを要約して第二要約値を生成する第二要約回路と、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証回路と、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生回路とを備える。
 また、本発明の別の一態様は、第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムである。
 前記第一サーバ装置は、複数のコンピュータ命令が組み合わされて構成されるコンピュータプログラムを記憶しているメモリ部と、前記メモリ部に記憶されている前記コンピュータプログラムから1個ずつコンピュータ命令を読み出し、解読し、その解読結果に応じて動作するプロセッサとを備える。前記コンピュータプログラムは、コンピュータである第一サーバ装置に、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップとを実行させる。
 前記第二サーバ装置は、複数のコンピュータ命令が組み合わされて構成されるコンピュータプログラムを記憶しているメモリ部と、前記メモリ部に記憶されている前記コンピュータプログラムから1個ずつコンピュータ命令を読み出し、解読し、その解読結果に応じて動作するプロセッサとを備える。前記コンピュータプログラムは、コンピュータである前記第二サーバ装置に、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップを実行させる。
 前記再生装置は、複数のコンピュータ命令が組み合わされて構成されるコンピュータプログラムを記憶しているメモリ部と、前記メモリ部に記憶されている前記コンピュータプログラムから1個ずつコンピュータ命令を読み出し、解読し、その解読結果に応じて動作するプロセッサとを備える。前記コンピュータプログラムは、コンピュータである前記再生装置に、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを実行させる。
 (13)以下に示すように構成してもよい。
 本発明の一態様である情報処理装置は、デジタル著作物の暗号化データと、前記デジタル著作物を構成する複数のデータブロックから生成された複数の記録要約値と、複数の記録要約値からなる第1結合体に対して第1署名鍵を用いた署名生成アルゴリズムを施すことで生成された第1記録署名データとを記録している情報記録媒体から、前記デジタル著作物の暗号化データを読み出し復号化して再生する情報処理装置であって、前記第1署名鍵に対応する第1検証鍵を保持する第1検証鍵保持手段と、前記情報記録媒体に記録されている前記デジタル著作物の暗号化データを復号化して再生する利用手段と、前記データブロックからランダムに所定数個の選択データブロックを選択するデータブロック選択手段と、前記選択データブロックの暗号化データを復号化するための復号化鍵が、前記情報記録媒体に対応した鍵とすべての情報記録媒体に共通の鍵のどちらであるかを判定する鍵判定手段と、前記鍵判定手段が前記復号化鍵が前記情報記録媒体に対応した鍵であると判定した場合に、前記暗号化データを復号化し復号化結果を変換データブロックとし、前記鍵判定手段が前記復号化鍵がすべての情報記録媒体に共通の鍵であると判定した場合に、前記暗号化データそのものを変換データブロックとして生成するデータ変換手段と、各選択データブロックに対応した前記変換データブロックから、演算要約値を算出する演算手段と、前記情報記録媒体に記録されている記録要約値群から、少なくとも、前記選択データブロックを除く他のデータブロックに対応する残存要約値を読み出す読出手段と、前記演算要約値及び前記残存要約値から、前記第1結合体のうち、前記選択データブロックに対応する記録要約値を前記演算要約値に置き換えたデータである第2結合体を生成する生成手段と、生成された前記第2結合体と前記第1記録署名データとに、前記第1検証鍵を用いた署名検証アルゴリズムを施すことによって署名検証を行う第1署名検証手段と、前記第1署名検証手段による署名検証が失敗した場合に、前記デジタル著作物の再生を停止する利用制御手段と、を含むことを特徴とする。
 これにより、情報記録媒体に記録された復号化鍵を改ざんされたとしても、情報処理装置でその改ざんされた復号化鍵を用いて、コンテンツ(デジタル著作物)再生可能とする攻撃を防止することができる。
 ここで、前記情報処理装置において、前記情報記録媒体はさらに、復号化鍵と前記情報記録媒体の識別子の結合体に対して第2署名鍵を用いた署名生成アルゴリズムを施すことで生成された第2記録署名データを記録し、前記情報処理装置はさらに、前記情報記録媒体の識別子を取得する媒体識別子取得手段と、前記第2署名鍵に対応する第2検証鍵を保持する第2検証鍵保持手段と、前記復号化鍵、前記媒体識別子取得手段が取得した前記識別子を結合した結合体と前記第2記録署名データとに、前記第2検証鍵を用いた署名検証アルゴリズムを施すことによって署名検証を行う第2署名検証手段と、を含み、前記利用制御手段は、前記第1署名検証手段による署名検証または前記第2署名検証手段による署名検証が失敗した場合に、前記デジタル著作物の再生を停止するとしてもよい。
 これにより、復号化鍵を記録している情報記録媒体の媒体識別子が正しいことを検証可能になり、コンテンツが正しい情報記録媒体に記録されている場合にのみ、再生可能となる。
 本発明の別の態様であるコンテンツ署名生成サーバ装置は、デジタル著作物に対し、前記デジタル著作物の暗号化データと、前記デジタル著作物を構成する複数のデータブロックから生成された複数の記録要約値と、すべての情報記録媒体に共通の鍵である共通鍵と、前記データブロックに対して使用する鍵を示す情報である鍵フラグ情報と、複数の記録要約値からなる第1結合体に対して第1署名鍵を用いた署名生成アルゴリズムを施すことで生成された第1記録署名データとを生成するコンテンツ署名生成サーバ装置であって、前記第1署名鍵を保持する第1署名鍵保持手段と、前記デジタル著作物を複数のデータブロックに分割して生成するデータブロック生成手段と、前記共通鍵を生成する共通鍵生成手段と、前記データブロック生成手段が生成した前記データブロックの各々を暗号化する鍵として、前記情報記録媒体に対応した鍵である個別鍵と前記共通鍵のどちらを使用するかを選択し、選択結果を示す前記鍵フラグ情報を生成する鍵フラグ情報生成手段と、前記データブロックの各々に対応する、前記鍵フラグ情報が前記共通鍵を暗号化する鍵として使用することを示す場合に、前記データブロックを前記共通鍵で暗号化して暗号化データブロックを生成し、前記鍵フラグ情報が前記個別鍵を暗号化する鍵として使用することを示す場合に、前記データブロックそのものを暗号化データブロックとして生成する暗号化手段と、複数の前記暗号化データブロックを結合して前記暗号化データを生成する暗号化データ生成手段と、前記データブロックの各々に対し、前記暗号化データブロックから、前記記録要約値を算出する記録要約値算出手段と、複数の前記記録要約値を結合して前記第1結合体を生成する第1結合体生成手段と、前記第1結合体に、前記第1署名鍵を用いた署名生成アルゴリズムを施すことによって第1記録署名データを生成する第1署名生成手段と、を含むことを特徴とする。
 これにより、情報記録媒体に記録された復号化鍵を改ざんされたとしても、情報記録媒体を読み込んでコンテンツを再生する情報処理装置でその改ざんされた復号化鍵を用いて、コンテンツ再生可能とする攻撃を防止することができる。また、請求項3記載の態様のコンテンツ署名生成サーバ装置を使用することにより、コンテンツ署名生成サーバ装置で予め、コンテンツの署名情報を生成し、生成したデータを後でコンテンツの署名情報を生成することなく配信することが可能になる。
 ここで、前記コンテンツ署名生成サーバ装置は、さらに、前記データブロックの各々に対し、前記データブロックに対応する前記鍵フラグ情報が前記共通鍵を暗号化する鍵として使用することを示す場合に、前記データブロックに対して電子透かしを埋め込んだWM付データブロックを生成する電子透かし埋込手段を含み、前記暗号化手段はさらに、前記WM付データブロックを前記共通鍵で暗号化して暗号化WM付データブロックを生成し、前記暗号化データ生成手段は、複数の前記暗号化データブロックと前記暗号化WM付データブロックを結合して前記暗号化データを生成し、前記記録要約値算出手段はさらに、前記暗号化WM付データブロックから、前記記録要約値を算出するとしてもよい。
 これにより、配信サーバ装置が埋め込んだ電子透かしを使用して、情報記録媒体に応じてコンテンツを配信することで、平文のコンテンツが攻撃者により暴露された場合に、暴露されたコンテンツから漏洩元の情報記録媒体の識別子を抽出可能になる。抽出した識別子を用いて、配信サーバ装置が情報記録媒体の識別子をチェックすることで、漏洩元の情報記録媒体への以降のコンテンツ配信を停止することができ、それ以降の被害の拡大を防止可能になる。
 ここで、前記コンテンツ署名生成サーバ装置は、前記コンテンツ署名生成サーバ装置はさらに、前記データブロックの各々に対し、前記データブロックに対応する前記鍵フラグ情報が前個別鍵を暗号化する鍵として使用することを示す場合に、前記データブロックに対して電子透かしを埋め込んだWM付データブロックを生成する電子透かし埋込手段を含み、前記暗号化手段はさらに、前記WM付データブロックそのものを暗号化WM付データブロックとして生成し、前記暗号化データ生成手段は、複数の前記暗号化データブロックと前記暗号化WM付データブロックを結合して前記暗号化データを生成し、前記記録要約値算出手段はさらに、前記暗号化WM付データブロックから、前記記録要約値を算出するとしてもよい。
 ここで、前記コンテンツ署名生成サーバ装置は、さらに、前記データブロックの各々に対し、前記データブロックに対応する前記鍵フラグ情報が前記共通鍵を暗号化する鍵として使用することを示す場合に、前記データブロックに対して電子透かしを埋め込んだWM付データブロックを生成し、前記データブロックに対応する前記鍵フラグ情報が前個別鍵を暗号化する鍵として使用することを示す場合に、前記データブロックに対して電子透かしを埋め込んだWM付データブロックを生成する電子透かし埋込手段を含み、前記暗号化手段はさらに、前記データブロックの各々に対し、前記データブロックに対応する前記鍵フラグ情報が前記共通鍵を暗号化する鍵として使用することを示す場合に、前記WM付データブロックを前記共通鍵で暗号化して暗号化WM付データブロックを生成し、前記データブロックに対応する前記鍵フラグ情報が前個別鍵を暗号化する鍵として使用することを示す場合に、前記WM付データブロックそのものを暗号化WM付データブロックとして生成し、前記暗号化データ生成手段は、複数の前記暗号化データブロックと前記暗号化WM付データブロックを結合して前記暗号化データを生成し、前記記録要約値算出手段はさらに、前記暗号化WM付データブロックから、前記記録要約値を算出するとしてもよい。
 本発明の別の態様であるサーバは、デジタル著作物の暗号化データと、前記デジタル著作物を構成する複数のデータブロックから生成された複数の記録要約値と、すべての情報記録媒体に共通の鍵である共通鍵と、前記データブロックに対して使用する鍵を示す情報である鍵フラグ情報と、複数の記録要約値からなる第1結合体に対して第1署名鍵を用いた署名生成アルゴリズムを施すことで生成された第1記録署名データとを受信し、前記デジタル著作物の配信用暗号化データと、情報記録媒体に対応した鍵である個別鍵とを生成する配信サーバ装置であって、前記個別鍵を生成する個別鍵生成手段と、前記暗号化データを構成する複数の暗号化データブロックの各々に対応する、前記鍵フラグ情報が前記共通鍵を暗号化する鍵として使用することを示す場合に、前記暗号化データブロックそのものを配信用暗号化データブロックとして生成し、前記鍵フラグ情報が前記個別鍵を暗号化する鍵として使用することを示す場合に、前記暗号化データブロックを前記個別鍵で暗号化して配信用暗号化データブロックを生成する暗号化手段と、複数の前記配信用暗号化データブロックを結合して前記配信用暗号化データを生成する配信用暗号化データ生成手段と、を含む。
 これにより、個別鍵を攻撃者が暴露しても、暴露された個別鍵から配信先の情報記録媒体を追跡することが可能になる。
 ここで、前記配信サーバ装置は、さらに、前記情報記録媒体の識別子を取得する媒体識別子取得手段と、第2署名鍵を保持する第2署名鍵保持手段と、前記個別鍵、前記共通鍵と前記識別子からなる結合体に対して、前記第2署名鍵を用いた署名生成アルゴリズムを施すことで第2記録署名データを生成する第2署名生成手段と、を含むとしてもよい。
 これにより、復号化鍵を記録している情報記録媒体の媒体識別子が正しいことを検証可能になり、コンテンツが正しい情報記録媒体に記録されている場合にのみ、再生可能となる。
 ここで、前記配信サーバ装置は、さらに、前記情報記録媒体の識別子を取得する媒体識別子取得手段を含み、前記暗号化データは、複数の前記暗号化データブロックと、前記データブロックに対し電子透かしを埋め込んだ暗号化WM付データブロックとを結合したものであり、前記暗号化データ生成手段は、前記識別子に対応して、前記暗号化データブロックと前記暗号化WM付データブロックのどちらを前記暗号化データに含めるかを選択して、前記暗号化データを生成するとしてもよい。
 これにより、平文のコンテンツが攻撃者により暴露された場合に、暴露されたコンテンツから漏洩元の情報記録媒体の識別子を抽出可能になる。抽出した識別子を用いて、配信サーバ装置が情報記録媒体の識別子をチェックすることで、漏洩元の情報記録媒体への以降のコンテンツ配信を停止することができ、それ以降の被害の拡大を防止可能になる。
 ここで、配信サーバ装置は、前記暗号化WM付データブロックに対応する前記鍵フラグ情報は、前記共通鍵を暗号化する鍵として使用することを示すとしてもよい。
 ここで、前記配信サーバ装置は、前記暗号化WM付データブロックに対応する前記鍵フラグ情報は、前記個別鍵を暗号化する鍵として使用することを示す。
 本発明の別の態様である情報処理方法は、デジタル著作物の暗号化データと、前記デジタル著作物を構成する複数のデータブロックから生成された複数の記録要約値と、複数の記録要約値からなる第1結合体に対して第1署名鍵を用いた署名生成アルゴリズムを施すことで生成された第1記録署名データとを記録している情報記録媒体から、前記デジタル著作物の暗号化データを読み出し復号化して再生する情報処理装置の情報処理方法であって、前記第1署名鍵に対応する第1検証鍵を取得する第1検証鍵取得ステップと、前記情報記録媒体に記録されている前記デジタル著作物の暗号化データを復号化して再生する利用ステップと、前記データブロックからランダムに所定数個の選択データブロックを選択するデータブロック選択ステップと、前記選択データブロックの暗号化データを復号化するための復号化鍵が、前記情報記録媒体に対応した鍵とすべての情報記録媒体に共通の鍵のどちらであるかを判定する鍵判定ステップと、前記鍵判定ステップで前記復号化鍵が前記情報記録媒体に対応した鍵であると判定した場合に、前記暗号化データを復号化し復号化結果を変換データブロックとし、前記鍵判定ステップで前記復号化鍵がすべての情報記録媒体に共通の鍵であると判定した場合に、前記暗号化データそのものを変換データブロックとして生成するデータ変換ステップと、各選択データブロックに対応した前記変換データブロックから、演算要約値を算出する演算ステップと、前記情報記録媒体に記録されている記録要約値群から、少なくとも、前記選択データブロックを除く他のデータブロックに対応する残存要約値を読み出す読出ステップと、前記演算要約値及び前記残存要約値から、前記第1結合体のうち、前記選択データブロックに対応する記録要約値を前記演算要約値に置き換えたデータである第2結合体を生成する生成ステップと、生成された前記第2結合体と前記第1記録署名データとに、前記第1検証鍵を用いた署名検証アルゴリズムを施すことによって署名検証を行う第1署名検証ステップと、前記第1署名検証手段による署名検証が失敗した場合に、前記デジタル著作物の再生を停止する利用制御ステップとを含むことを特徴とする。
 従来の漏洩元端末の追跡技術では、複数の攻撃者が結託して各々が平文化したコンテンツの部分と部分とをつなぎ合わせて漏洩させた場合に、漏洩元の特定が困難である。このようにして漏洩したコンテンツが再度正規の記録媒体に格納され、正規の再生機器で再生できる状況になると、一般ユーザまでが不正なコンテンツの利用を行う状況となり、被害が甚大なものとなる。
 本発明の情報記録媒体は、配信サーバ装置のみ書き込み可能な領域を備え、その領域にコンテンツを暗号化する鍵を格納することで、鍵の漏洩・改ざんを防止する。コンテンツを差し替える攻撃に対し、コンテンツのブロックごとのハッシュ値を生成し、それに対する署名をつけることで対策する。万が一の鍵漏洩に備えて、コンテンツの配信先のカードごとに個別の鍵と共通の鍵を導入する。さらに、配信サーバ装置の負荷軽減のために、予めコンテンツへの署名を付加するため、カード個別の鍵を使用するコンテンツブロックに対しては、平文データに対してハッシュ値を生成し、カード共通の鍵を使用するコンテンツブロックに対しては、暗号文データに対してハッシュ値を生成する。
 (14)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
 (15)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
 また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
 また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 (16)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
 (17)本発明は、上述した各装置において用いられる制御方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
 また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
 また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (18)各実施の形態及び各変形例をそれぞれ組み合わせるとしてもよい。
 本発明に係るコンテンツ配信システムは、正規の暗号化コンテンツを不正な暗号化コンテンツに差し替えるという攻撃を受けた場合であっても、コンテンツの差し替えを検出することができ、コンテンツの不正な差し替えを検出する技術として有用である。
 10、10a、10b、10c コンテンツ配信システム
 101 第一サーバ装置
 101a、101c コンテンツ署名生成サーバ装置
 102 第二サーバ装置
 102a、102b、102c 配信サーバ装置
 103a 記録用情報処理装置
 104 再生装置
 104a、104b、104c 再生用情報処理装置
 105a、105b 情報記録媒体装置
 201 コンテンツ保持手段
 202 蓄積手段
 203 機器間送信手段
 204、204c ユニット生成手段
 205 共通タイトル鍵生成手段
 206、206c 暗号化手段
 207、207c ヘッダ情報生成手段
 208 署名鍵保持手段
 209、209c 署名生成手段
 210 電子透かし埋込手段
 211 制御手段
 221 第一暗号化部
 222 第一要約部
 301 蓄積手段
 302 機器間送信手段
 303 機器間受信手段
 304、304c 媒体識別子取得手段
 305 個別タイトル鍵生成手段
 306、306c 暗号化手段
 307 タイトル鍵データベース蓄積手段
 308 運用主体公開鍵保持手段
 309 私有鍵保持手段
 310 公開鍵証明書保持手段
 311 暗号通信路確立手段
 312 タイトル鍵配信証明書生成手段
 313 制御手段
 321 第二暗号化部
 401 機器間送信手段
 402 機器間受信手段
 403 媒体間送信手段
 404 媒体間受信手段
 501 媒体間送信手段
 502 媒体間受信手段
 503 タイトル鍵取得手段
 504 復号化手段
 505 署名検証鍵保持手段
 506、506c 入替結合体生成手段
 507、507c 署名検証手段
 508 再生可否判定手段
 509 再生手段
 510、510c 媒体識別子取得手段
 511 運用主体公開鍵保持手段
 512 タイトル鍵配信証明書検証手段
 513 制御手段
 521 選択部
 522 復号部
 523 第二要約部
 524 検証部
 525 再生部
 601 機器間送信手段
 602 機器間受信手段
 603 媒体識別子保持手段
 604 運用主体公開鍵保持手段
 605 私有鍵保持手段
 606 公開鍵証明書保持手段
 607 暗号通信路確立手段
 608 タイトル鍵蓄積手段
 609 コンテンツ蓄積手段
 610 制御手段
 611 タイトル鍵配信証明書蓄積手段

Claims (32)

  1.  第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムであって、
     前記第一サーバ装置は、
     平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、
     前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段とを備え、
     前記第二サーバ装置は、
     前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段を備え、
     前記再生装置は、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備える
     ことを特徴とするコンテンツ配信システム。
  2.  前記第一サーバ装置は、さらに、
     少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データを生成する署名手段を含み、
     前記再生装置は、さらに、
     前記結合体のうち、前記第二要約値に対応する前記第一要約値を、当該第二要約値に入れ替えて、入替結合体を生成する入替結合体生成手段を含み、
     前記検証手段は、前記入替結合体を用いて、前記署名データを検証する
     ことを特徴とする請求項1に記載のコンテンツ配信システム。
  3.  前記第二サーバ装置は、一の記録媒体装置を介して、前記暗号化コンテンツを前記再生装置へ出力し、
     前記第一サーバ装置の前記第一暗号化手段は、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化を施し、
     前記第二サーバ装置の前記第二暗号化手段は、前記一の記録媒体装置に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化を施し、
     前記再生装置の前記復号手段は、前記個別タイトル鍵を用いて、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施す
     ことを特徴とする請求項1に記載のコンテンツ配信システム。
  4.  第一サーバ装置及び第二サーバ装置から構成されるコンテンツ配信サブシステムであって、
     前記第一サーバ装置は、
     平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、
     前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段とを備え、
     前記第二サーバ装置は、
     前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段を備える
     ことを特徴とするコンテンツ配信サブシステム。
  5.  前記第一サーバ装置は、さらに、
     少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データを生成する署名手段を含む
     ことを特徴とする請求項4に記載のコンテンツ配信サブシステム。
  6.  前記第二サーバ装置は、一の記録媒体装置を介して、前記暗号化コンテンツを再生装置へ出力し、
     前記第一サーバ装置の前記第一暗号化手段は、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化を施し、
     前記第二サーバ装置の前記第二暗号化手段は、前記一の記録媒体装置に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化を施す
     ことを特徴とする請求項4に記載のコンテンツ配信サブシステム。
  7.  前記第一サーバ装置は、さらに、
     複数の記録媒体装置に共通の前記共通タイトル鍵を生成する共通タイトル鍵生成手段を含み、
     前記第一暗号化手段は、生成された前記共通タイトル鍵を用いる
     ことを特徴とする請求項6に記載のコンテンツ配信サブシステム。
  8.  前記第二サーバ装置は、さらに、
     前記一の記録媒体装置に固有の前記個別タイトル鍵を生成する個別タイトル鍵生成手段を含み、
     前記第二暗号化手段は、生成された前記個別タイトル鍵を用いる
     ことを特徴とする請求項6に記載のコンテンツ配信サブシステム。
  9.  前記第二サーバ装置は、さらに、
     前記一の記録媒体装置を識別する媒体識別子を取得する媒体識別子取得手段を含み、
     前記個別タイトル鍵生成手段は、取得した前記媒体識別子を含む前記個別タイトル鍵を生成する
     ことを特徴とする請求項8に記載のコンテンツ配信サブシステム。
  10.  前記個別タイトル鍵生成手段は、乱数を生成し、前記媒体識別子と前記乱数とを結合して結合体を生成し、生成した結合体を暗号化して、前記個別タイトル鍵を生成する
     ことを特徴とする請求項9に記載のコンテンツ配信サブシステム。
  11.  前記第二サーバ装置は、さらに、
     前記共通タイトル鍵、前記個別タイトル鍵及び前記媒体識別子を結合して得られる結合体に対して署名を施してタイトル鍵配信証明書を生成する証明書生成手段を含む
     ことを特徴とする請求項9に記載のコンテンツ配信サブシステム。
  12.  前記第一サーバ装置は、さらに、
     前記第一暗号化手段において前記第一暗号化の対象となる各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組を新たに生成する電子透かし埋込手段を含み、
     前記第一暗号化手段は、さらに、生成された1個又は複数個の埋込ブロックの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ブロックの組を生成し、生成された1個又は複数個の前記第一暗号化埋込ブロックの組をさらに含む前記中間暗号化コンテンツを生成し、
     前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第二暗号化手段は、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組を選択し、前記部分情報の内容を用いて、第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組から、いずれか一つのブロックを選択し、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツを生成する
     ことを特徴とする請求項9に記載のコンテンツ配信サブシステム。
  13.  前記電子透かし埋込手段は、各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックを新たに生成し、
     前記第一暗号化手段は、生成された1個の前記埋込ブロックに対して、前記第一暗号化を施して、1個の第一暗号化埋込ブロックを生成し、生成された1個の前記第一暗号化埋込ブロックをさらに含む前記中間暗号化コンテンツを生成し、
     前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、
     前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第二暗号化手段は、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックを選択し、前記ビット情報の値を用いて、第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックから、いずれか一つのブロックを選択する
     ことを特徴とする請求項12に記載のコンテンツ配信サブシステム。
  14.  前記第一サーバ装置の前記電子透かし埋込手段は、前記第一暗号化手段において前記第一暗号化の対象とならない各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組を新たに生成し、
     前記第一暗号化手段は、生成された1個又は複数個の前記埋込ブロックの組をさらに含む前記中間暗号化コンテンツを生成し、
     前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個又は複数個の前記埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第二暗号化手段は、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個又は複数個の前記埋込ブロックの組を選択し、前記部分情報の内容を用いて、前記平文ブロック及び1個又は複数個の前記埋込ブロックの組から、いずれか一つのブロックを選択し、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックを生成し、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツを生成する
     ことを特徴とする請求項12に記載のコンテンツ配信サブシステム。
  15.  前記電子透かし埋込手段は、前記第一暗号化の対象とならない各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックを新たに生成し、
     前記第一暗号化手段は、生成された1個の前記埋込ブロックをさらに含む前記中間暗号化コンテンツを生成し、
     前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、
     前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個の前記埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第二暗号化手段は、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個の前記埋込ブロックを選択し、前記ビット情報の値を用いて、前記平文ブロック及び1個の前記埋込ブロックから、いずれか一つのブロックを選択する
     ことを特徴とする請求項14に記載のコンテンツ配信サブシステム。
  16.  再生装置であって、
     第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、
     第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、
     前記再生装置は、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備える
     ことを特徴とする再生装置。
  17.  前記第一サーバ装置により、さらに、少なくとも生成された複数の前記第一要約値を結合して得られる結合体に対して署名を施して署名データが生成され、
     前記再生装置は、さらに、
     前記結合体のうち、前記第二要約値に対応する前記第一要約値を、当該第二要約値に入れ替えて、入替結合体を生成する入替結合体生成手段を含み、
     前記検証手段は、前記入替結合体を用いて、前記署名データを検証する
     ことを特徴とする請求項16に記載の再生装置。
  18.  前記再生装置は、前記第二サーバ装置から、一の記録媒体装置を介して、前記暗号化コンテンツを受け取り、
     前記第一サーバ装置により、複数の記録媒体装置に共通の共通タイトル鍵を用いて、前記平文ブロックに対して、前記第一暗号化が施され、
     前記第二サーバ装置により、前記一の記録媒体装置に固有の個別タイトル鍵を用いて、前記第一暗号化されていない前記平文ブロックに対して、前記第二暗号化が施され、
     前記復号手段は、前記個別タイトル鍵を用いて、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施す
     ことを特徴とする請求項16に記載の再生装置。
  19.  前記第二サーバ装置により、前記共通タイトル鍵、前記個別タイトル鍵及び前記一の記録媒体装置を識別する媒体識別子を結合して得られる結合体に対して署名を施してタイトル鍵配信証明書が生成され、前記共通タイトル鍵、前記個別タイトル鍵及び前記タイトル鍵配信証明書が、前記記録媒体装置に書き込まれ、
     前記再生装置は、さらに、
     前記記録媒体装置から、前記媒体識別子、前記共通タイトル鍵、前記個別タイトル鍵及び前記タイトル鍵配信証明書を取得する取得手段と、
     前記共通タイトル鍵、前記個別タイトル鍵及び前記媒体識別子を結合して結合体を生成し、生成した結合体を用いて、取得した前記タイトル鍵配信証明書を検証するタイトル鍵配信証明書検証手段を含む
     ことを特徴とする請求項18に記載の再生装置。
  20.  前記第一サーバ装置により、さらに、前記第一暗号化の対象となる各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組が新たに生成され、さらに、生成された1個又は複数個の埋込ブロックの組に対して、前記第一暗号化を施して、1個又は複数個の第一暗号化埋込ブロックの組が生成され、生成された1個又は複数個の前記第一暗号化埋込ブロックの組をさらに含む前記中間暗号化コンテンツが生成され、
     前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第一サーバ装置により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組が選択され、前記部分情報の内容を用いて、第一暗号化ブロック及び1個又は複数個の前記第一暗号化埋込ブロックの組から、いずれか一つのブロックが選択され、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツが生成され、
     前記再生装置は、さらに、
     前記暗号化コンテンツ内において、特定位置の前記第一暗号化ブロックを選択する選択手段を含み、
     前記復号手段は、さらに、選択された前記第一暗号化ブロックを復号して、平文ブロックを生成し、
     前記再生装置は、さらに、
     生成された前記平文ブロックに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力する電子透かし判断手段と、
     前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する媒体識別子生成手段とを含む
     ことを特徴とする請求項18に記載の再生装置。
  21.  前記第一サーバ装置により、さらに、前記第一暗号化の対象となる各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックが新たに生成され、さらに、生成された1個の埋込ブロックに対して、前記第一暗号化を施して、1個の第一暗号化埋込ブロックが生成され、生成された1個の前記第一暗号化埋込ブロックをさらに含む前記中間暗号化コンテンツが生成され、
     前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、
     前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第一サーバ装置により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックが選択され、前記ビット情報の値を用いて、第一暗号化ブロック及び1個の前記第一暗号化埋込ブロックから、いずれか一つのブロックが選択され、選択したブロックを前記第一暗号化ブロックとして含む前記暗号化コンテンツが生成され、
     前記電子透かし判断手段は、生成された前記平文ブロックに1種類の前記電子透かしが埋め込まれているか否かを判断し、
     前記媒体識別子生成手段は、前記特定位置に対応する前記媒体識別子内のビット位置において、前記判断結果に基づく値を、当該媒体識別子を構成する前記ビット情報として、生成する
     ことを特徴とする請求項20に記載の再生装置。
  22.  前記第一サーバ装置により、前記第一暗号化の対象とならない各平文ブロックに対して、1種類又は複数種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個又は複数個の埋込ブロックの組が新たに生成され、生成された1個又は複数個の前記埋込ブロックの組をさらに含む前記中間暗号化コンテンツが生成され、
     前記媒体識別子を構成する部分情報の当該媒体識別子内における位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個又は複数個の前記埋込ブロックの組の前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第二サーバ装置により、前記部分情報の当該媒体識別子内における位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個又は複数個の前記埋込ブロックの組が選択され、前記部分情報の内容を用いて、前記平文ブロック及び1個又は複数個の前記埋込ブロックの組から、いずれか一つのブロックが選択され、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックが生成され、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツが生成され、
     前記選択手段は、さらに、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ブロックを選択し、
     前記復号手段は、さらに、選択された前記第二暗号化ブロックを復号して、平文ブロックを生成し、
     前記電子透かし判断手段は、さらに、前記第二暗号化ブロックを復号して生成された前記平文ブロックに1種類又は複数種類の前記電子透かしのいずれかが埋め込まれているか否かを判断し、判断結果を出力し、
     前記媒体識別子生成手段は、さらに、前記第二暗号化ブロックの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記部分情報として、生成する
     ことを特徴とする請求項20に記載の再生装置。
  23.  前記第一サーバ装置により、前記第一暗号化の対象とならない各平文ブロックに対して、1種類の電子透かしを埋め込むことにより、前記電子透かしが埋め込まれた1個の埋込ブロックが新たに生成され、生成された1個の前記埋込ブロックをさらに含む前記中間暗号化コンテンツが生成され、
     前記部分情報は、前記媒体識別子を構成する1ビットのビット情報であり、
     前記ビット情報の当該媒体識別子内におけるビット位置と、前記中間暗号化コンテンツに含まれる前記平文ブロック及び1個の前記埋込ブロックの前記中間暗号化コンテンツ内における位置とは、対応付けられており、
     前記第二サーバ装置により、前記ビット情報の当該媒体識別子内におけるビット位置に対応する前記中間暗号化コンテンツ内の位置の前記平文ブロック及び1個前記埋込ブロックが選択され、前記ビット情報の値を用いて、前記平文ブロック及び1個の前記埋込ブロックから、いずれか一つのブロックが選択され、選択したブロックに前記第二暗号化を施して、前記第二暗号化ブロックが生成され、生成した前記第二暗号化ブロックを含む前記暗号化コンテンツが生成され、
     前記選択手段は、前記暗号化コンテンツ内において、特定位置の前記第二暗号化ブロックを選択し、
     前記復号手段は、選択された前記第二暗号化ブロックを復号して、平文ブロックを生成し、
     前記電子透かし判断手段は、前記第二暗号化ブロックを復号して生成された前記平文ブロックに1種類の前記電子透かしが埋め込まれているか否かを判断し、判断結果を出力し、
     前記媒体識別子生成手段は、前記第二暗号化ブロックの前記特定位置に対応する前記媒体識別子内の位置において、前記判断結果に基づく内容を、当該媒体識別子を構成する前記ビット情報として、生成する
     ことを特徴とする請求項22に記載の再生装置。
  24.  第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムにおいて用いられる制御方法であって、
     前記第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、
     前記第一サーバ装置により、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップと、
     前記第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップと、
     前記再生装置により、前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、
     前記再生装置により、選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、
     前記再生装置により、生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、
     前記再生装置により、複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、
     前記再生装置により、前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップと
     を含むことを特徴とする制御方法。
  25.  第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムにおいて用いられる制御プログラムであって、
     コンピュータである前記第一サーバ装置に、
     平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、
     前記第一サーバ装置により、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップとを実行させ、
     コンピュータである前記第二サーバ装置に、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップを実行させ、
     コンピュータである前記再生装置に、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップと
     を実行させるための制御プログラム。
  26.  第一サーバ装置、第二サーバ装置及び再生装置から構成されるコンテンツ配信システムにおいて用いられる制御プログラムを記録しているコンピュータ読取可能な記録媒体であって、
     コンピュータである前記第一サーバ装置に、
     平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化ステップと、
     前記第一サーバ装置により、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約ステップとを実行させ、
     コンピュータである前記第二サーバ装置に、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化ステップを実行させ、
     コンピュータである前記再生装置に、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップと
     を実行させるための制御プログラムを記録している記録媒体。
  27.  第一サーバ装置を構成する集積回路であって、
     平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックを生成し、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツを生成する第一暗号化手段と、
     前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値を生成する第一要約手段と
     を備えることを特徴とする集積回路。
  28.  第二サーバ装置を構成する集積回路であって、
    第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれが要約されて複数の第一要約値が生成され、
     前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックを生成し、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツを生成する第二暗号化手段
     を備えることを特徴とする集積回路。
  29.  再生装置で用いられる再生方法であって、
     第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、
     第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、
     前記再生方法は、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを
     を含むことを特徴とする再生方法。
  30.  再生装置で用いられる再生プログラムであって、
     第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、
     第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、
     前記再生プログラムは、
     コンピュータである前記再生装置に、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを
     実行させるための再生プログラム。
  31.  再生装置で用いられる再生プログラムを記録しているコンピュータ読取可能な記録媒体であって、
     第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、
     第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、
     前記再生プログラムは、
     コンピュータである前記再生装置に、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択ステップと、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号ステップと、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約ステップと、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証ステップと、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生ステップとを
     実行させるための再生プログラムを記録している記録媒体。
  32.  再生装置を構成する集積回路であって、
     第一サーバ装置により、平文コンテンツを構成する複数の平文ブロックのうち、一部の前記平文ブロックに対してのみ、第一暗号化を施して第一暗号化ブロックが生成され、前記第一暗号化されていない前記平文ブロック及び生成された前記第一暗号化ブロックから構成される中間暗号化コンテンツが生成され、前記中間暗号化コンテンツを構成する複数のブロックのそれぞれを要約して複数の第一要約値が生成され、
     第二サーバ装置により、前記中間暗号化コンテンツに含まれる前記ブロックのうち、前記第一暗号化されていない前記平文ブロックに対して第二暗号化を施して第二暗号化ブロックが生成され、前記第一暗号化ブロック及び前記第二暗号化ブロックから構成される暗号化コンテンツが生成され、
     前記集積回路は、
     前記暗号化コンテンツを構成する複数の前記暗号化ブロックのうち、一の前記第二暗号化ブロックを選択する選択手段と、
     選択された前記第二暗号化ブロックに、前記第二暗号化に対応する復号を施して、平文ブロックを生成する復号手段と、
     生成した前記平文ブロックを要約して第二要約値を生成する第二要約手段と、
     複数の前記第一要約値及び生成した前記第二要約値を用いて、前記暗号化コンテンツの検証を行う検証手段と、
     前記検証に失敗した場合に、前記暗号化コンテンツの復号を停止し、検証に成功した場合に、前記暗号化コンテンツを復号して再生する再生手段とを備える
     ことを特徴とする集積回路。
PCT/JP2012/001306 2011-03-10 2012-02-24 コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置 WO2012120818A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011053069 2011-03-10
JP2011-053069 2011-03-10

Publications (1)

Publication Number Publication Date
WO2012120818A1 true WO2012120818A1 (ja) 2012-09-13

Family

ID=46797794

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/001306 WO2012120818A1 (ja) 2011-03-10 2012-02-24 コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置

Country Status (2)

Country Link
TW (1) TW201303814A (ja)
WO (1) WO2012120818A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210119982A (ko) * 2019-01-30 2021-10-06 소니그룹주식회사 센서 장치, 암호화 방법
US20200396054A1 (en) * 2019-06-17 2020-12-17 Macronix International Co., Ltd. Secure Memory Read

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2008022074A (ja) * 2006-07-10 2008-01-31 Nintendo Co Ltd データ認証方法およびデータ認証システム
JP2010068145A (ja) * 2008-09-09 2010-03-25 Oki Electric Ind Co Ltd データ送信装置、データ送信方法及びデータ送信プログラム、データ受信装置、データ受信方法及びデータ受信プログラム、並びに、データ通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2008022074A (ja) * 2006-07-10 2008-01-31 Nintendo Co Ltd データ認証方法およびデータ認証システム
JP2010068145A (ja) * 2008-09-09 2010-03-25 Oki Electric Ind Co Ltd データ送信装置、データ送信方法及びデータ送信プログラム、データ受信装置、データ受信方法及びデータ受信プログラム、並びに、データ通信システム

Also Published As

Publication number Publication date
TW201303814A (zh) 2013-01-16

Similar Documents

Publication Publication Date Title
KR101109995B1 (ko) 저작물 보호시스템
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
KR101313825B1 (ko) 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
US6950941B1 (en) Copy protection system for portable storage media
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20020154779A1 (en) Data recording/reproducing device and saved data processing method, and program proving medium
WO2010035449A1 (ja) 記録再生システム、記録媒体装置及び記録再生装置
JPWO2004109684A1 (ja) 情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004320719A (ja) 著作物保護システム、鍵データ生成装置及び端末装置
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP2014524060A (ja) 重複判定装置及び重複管理システム
WO2012120818A1 (ja) コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
US20120243684A1 (en) Content data reproduction system and collection system of use history thereof
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12754504

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12754504

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP