WO2001099333A1 - Dispositif de traitement d'informations et procede de traitement - Google Patents

Dispositif de traitement d'informations et procede de traitement Download PDF

Info

Publication number
WO2001099333A1
WO2001099333A1 PCT/JP2001/005327 JP0105327W WO0199333A1 WO 2001099333 A1 WO2001099333 A1 WO 2001099333A1 JP 0105327 W JP0105327 W JP 0105327W WO 0199333 A1 WO0199333 A1 WO 0199333A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
information processing
decryption
node
unique
Prior art date
Application number
PCT/JP2001/005327
Other languages
English (en)
French (fr)
Inventor
Tomoyuki Asano
Yoshitomo Osawa
Ryuji Ishiguro
Atsushi Mitsuzawa
Tateo Oishi
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/069,176 priority Critical patent/US7346169B2/en
Priority to AU74583/01A priority patent/AU7458301A/en
Priority to EP01941164A priority patent/EP1221782B1/en
Priority to DE60133359T priority patent/DE60133359T2/de
Publication of WO2001099333A1 publication Critical patent/WO2001099333A1/ja
Priority to HK03104432.5A priority patent/HK1053916B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Description

明細書 情報処理装置及び処理方法 技術分野 本発明は、 情報処理装置及び処理方法、 情報記録媒体、 並びにコンピュータ · プログラムに関し、 特に、 ツリー (木) 構造の階層的鍵配信方式を用いてコンテ ンヅデ一夕の記録若しくは再生に必要な鍵、 例えば、 マス夕一キー、 メディアキ —若しくはコンテンヅキー等を配信若しくは取得し、. これを用いて各装置がコン テンッデ一夕の記録若しくは再生を行う構成とした情報処理装置及び処理方法、 情報記録媒体、 並びにコンピュータ · プログラムに関する。 景技術 ディジタル信号処理技術の進歩、 発展に伴い、 近年においては、 情報を、 ディ ジ夕ル的に記録する記録装置や記録媒体が普及しつつある。 このようなディジ夕 ル記録装置及び記録媒体によれば、 例えば画像や音声を劣化させることなく記録、 再生を繰り返すことができる。 このようにディジタルデ一夕は画質や音質を維持 したまま何度もコピーを繰り返し実行することができるため、 コピーが違法に行 われた記録媒体が市場に流通することになると、 音楽、 映画等各種コンテンツの 著作権者、 あるいは正当な販売権者等の利益が害されることになる。 昨今では、 このようなディジタルデ一夕の不正なコピーを防ぐため、 ディジ夕ル記録装置及 び記録媒体に違法なコピーを防止するための様々な仕組み (システム) が導入さ れている。
例えば、 M D (ミニディスク) (M Dは商標) 装置において、 違法なコピーを 防止する方法として、 S C M S ( Serial Copy Management System)が採用されてい る。 S C M Sは、 デ一夕再生側において、 オーディオデ一夕とともに S C M S信 号をディジタルインタフェース (D I F ) から出力し、 データ記録側において、 再生側からの S CMS信号に基づいて、 再生側からのオーディオデ一夕の記録を 制御することにより違法なコピーを防止するシステムである。
具体的には S CMS信号は、 オーディオデータが、 何度でもコピーが許容され るコピ一フリー (copyむ ee) のデータであるか、 1度だけコピーが許されている (copy once allowed) データであるか、 又はコピーが禁止されている (copy pr ohibited) デ一夕であるかを表す信号である。 デ一夕記録側において、 D I Fか らオーディオデータを受信すると、 そのオーディオデ一夕とともに送信される S CMS信号を検出する。 そして、 S CMS信号が、 コピーフリー (copy free) と なっている場合には、 オーディオデータを S CMS信号とともにミニディスクに 記録する。 また、 S CMS信号が、 コピーを 1度のみ許可 (copy once allowed) となっている場合には、 S CMS信号をコピー禁止 (copy prohibited) に変更し て、 オーディオデ一夕とともに、 ミニディスクに記録する。 さらに、 S CMS信 号が、 コピー禁止 (copy prohibited) となっている場合には、 オーディオデータ の記録を行わない。 このような S CMSを使用した制御を行なうことで、 ミニデ イスク装置では、 S CMSによって、 著作権を有するオーディオデ一夕が、 違法 にコピーざれるのを防止するようになっている。
しかしながら、 S CMSは上述のように S CM S信号に基づいて再生側からの オーディオデータの記録を制御する構成をデ一夕を記録する機器自体が有してい ることが前提であるため、 S CMSの制御を実行する構成を持たないミニディス ク装置が製造された場合には、 対処するのが困難となる。 そこで、 例えば、 DV Dプレーヤでは、 コンテンツ 'スクランブルシステムを採用することにより、 著 作権を有するデ一夕の違法コピーを防止する構成となっている。
コンテンツ ·スクランブルシステムでは、 D VD— R0M(Read Only Memory) に、 ビデオデ一夕やオーディオデ一夕等が暗号化されて記録されており、 その暗 号化されたデータを復号するのに用いるキー (復号鍵) が、 ライセンスを受けた D VDプレーヤに与えられる。 ライセンスは、 不正コピーを行わない等の所定の 動作規定に従うように設計された DVDプレーヤに対して与えられる。 従って、 ライセンスを受けた DVDプレーヤでは、 与えられたキーを利用して、 DVD— ROMに記録された暗号化データを復号することにより、 DVD— ROMから画 像や音声を再生することができる。
一方、 ライセンスを受けていない D V Dプレーヤは、 暗号化されたデータを復 号するためのキーを有していないため、 D V D— R O Mに記録された暗号化デー 夕の復号を行うことができない。 このように、 コンテンツ ·スクランブルシステ ム構成では、 ライセンス時に要求される条件を満たしていない D V Dプレーヤは、 ディジタルデータを記録した D V D— R O Mの再生を行なえないことになり、 不 正コピーが防止されるようになっている。
しかしながら、 D V D— R O Mで採用されているコンテンツ ·スクランブルシ ステムは、 ユーザによるデ一夕の書き込みが不可能な記録媒体 (以下、 適宜、 R O Mメディアという) を対象としており、 ユーザによるデータの書き込みが可能 な記録媒体 (以下、 適宜、 R A Mメディアという) への適用については考慮され ていない。
即ち、 R O Mメディアに記録されたデータが暗号化されていても、 その暗号化 されたデータを、 そのまま全部、 R A Mメディアにコピーした場合には、 ライセ ンスを受けた正当な装置で再生可能な、 いわゆる海賊版を作成することができて しまう。
そこで、 本出願人は、 先の特許出願、 特開平 1 1一 2 2 4 4 6 1号公報 (特願 平 1 0 _ 2 5 3 1 0号) において、 個々の記録媒体を識別するための情報 (以下、 媒体識別情報と記述する) を、 他のデータとともに記録媒体に記録し、 正当なラ ィセンスを受けている装置のみ記録媒体の媒体識別情報へのアクセスが可能とな る構成を提案した。
この方法では、 記録媒体上のデ一夕は、 媒体識別情報とライセンスを受けるこ とにより得られる秘密キ一 (マス夕一キー) とにより暗号化され、 ライセンスを 受けていない装置が、 この暗号化されたデ一夕を読み出したとしても、 意味のあ るデ一夕を得ることができないようになつている。 なお、 装置はライセンスを受 ける際、 不正な複製 (違法コピー) ができないように、 その動作が規定される。 ライセンスを受けていない装置は、 媒体識別情報にアクセスできず、 また、 媒 体識別情報は個々の媒体毎に個別の値となっているため、 ライセンスを受けてい ない装置が、 記録媒体に記録されている、 暗号化されたデータのすべてを新たな 記録媒体に複製したとしても、 そのようにして作成された記録媒体に記録された データは、 ライセンスを受けていない装置は勿論、 ライセンスを受けた装置にお いても、 正しく復号することができないから、 実質的に、 違法コピーが防止され ることになる。
ところで、 上記の構成においては、 ライセンスを受けた装置において格納され るマスターキーは全機器において共通であるのが一般的である。 このように複数 の機器に対して共通のマスターキーを格納するのは、 1.つの機器で記録された媒 体を他の機器で再生可能とする (インタ一オペラピリティを確保する) ために必 要な条件であるからである。
この方式においては、 攻撃者が 1つの機器の攻撃に成功し、.マスターキーを取 出した場合、 全システムにおいて暗号化されて記録されているデータを復号する ことができてしまい、 システム全体が崩壊する。 これを防ぐためには.、 ある機器 が攻撃されてマス夕一キーが露呈したことが発覚した場合、 マスターキーを新た なものに更新し、 攻撃に屈した機器以外の全機器に新たに更新されたマス夕ーキ 一を与えることが必要になる。 この構成を実現する一番単純な方式としては、 個 々の機器に固有の鍵 (デバイスキー) を与えておき、 新たなマス夕一キーを個々 のデパイスキーで暗号化した値を用意し、 記録媒体を介して機器に伝送する方式 が考えられるが、 機器の台数に比例して伝送すべき全メッセージ量が増加すると いう問題がある。
上記問題を解決する構成として、 本出願人は、 各情報記録再生装置を II分木の 各葉 (リーフ) に配置した構成の鍵配信方法を用い、 記録媒体若しくは通信回線 を介して、 コンテンツデ一夕の記録媒体への記録若しくは記録媒体からの再生に 必要な鍵 (マスターキー若しくはメディアキー) を配信し、 これを用いて各装置 がコンテンヅデ一夕の記録、 再生を行うようにすることにより、 正当な (秘密が 露呈していない装置に) 対して少ないメヅセージ量でマスターキー若しくはメデ ィアキ一を伝送できる構成を、 先に提案し、 すでに特許出願 (特願 2 0 0 0— 1 0 5 3 2 8 ) している。 具体的には、 記録媒体への記録若しくは記録媒体からの 再生に必要な鍵を生成するために必要となるキー、 例えば η分木の各葉 (リー フ) を構成するノードに割り当てたノードキーを更新ノードキーとして設定し、 更新ノードキーを正当な機器のみが有するリーフキー、 ノードキーで復号可能な 態様で暗号化処理した情報を含むキー更新ブロック (K R B : Key Renewal Bloc k) を各情報記録再生装置に配信し、 キー更新ブロック (K R B ) を受信した各情 報記録再生装置の K R B復号処理により、 各装置が記録若しくは記録媒体からの 再生に必要な鍵を取得可能とした構成である。
上述のような情報記録再生装置を n分木の各葉 (リーフ) に配置した構成の鍵 配信方法を用いた場合、 例えば記録媒体ごとに割り当てられるメディアキ一をキ 一更新ブロック (K R B ) で暗号化して配信した場合、 各情報記録再生装置は、 各記録媒体にアクセスするたびに、 すなわち、 記録媒体が記録再生装置に装着さ れるたびに、. キー更新ブロック (K R B ) 及びデバイスキーを用いたメディアキ 一の計算を行わなければならない。 この計算は、 個々の暗号文の復号に要する時 間と、 メディアキーを暗号化するノードキーから記録再生装置が存在する葉まで の木の深さの積に比例するため、 装置数が多い、 大きな記録システムにおいては この処理のオーバーへヅドが大きくなるという問題がある。
また、 本出願人は、 各情報記録再生装置を n分木の各葉 (リーフ) に配置した 構成の鍵配信方法を用い.、 記録媒体若しくは通信回線を介して、 コンテンツデ一 夕の記録媒体への記録若しくは記録媒体からの再生に必要な暗号鍵としてのコン テンツキ一を提供する構成を先に提案し、 すでに特許出願 (特願 2 0 0 0 - 1 0 5 3 2 9 ) している。 これは、 例えば通信回線を介して、 コンテンツデ一夕と、 コンテンッデータを暗号化しているコンテンツキーを併せて送付するものであり、 コンテンヅキーは暗号化デ一夕として送付する構成である。
暗号化コンテンツキ一の提供は、 例えば n分木の各葉 (リーフ) を構成するノ 一ドに割り当てたノ一ドキーを更新ノードキーとして設定し、 更新ノードキーを 正当な機器のみが有するリーフキー、 ノードキーで復号可能な態様で暗号化処理 したキー更新ブロック (K R B ) を用いて行われ、 更新ノードキーでコンテンツ キーを暗号化して提供することにより、 正当な記録再生装置のみがコンテンツキ 一を取得可能としている。
上述のような情報記録再生装置を n分木の各葉 (リーフ) に配置した構成の鍵 配信方法を用いて暗号化コンテンツキーを提供する場合、 各情報記録再生装置は、 コンテンツを利用するたびに、 例えば、 記録媒体からコンテンツを再生するたび に、 K R Bをデバイスキー (リーフキー) を用いて処理し、 コンテンツキーの計 算を行わなければならない。
この計算は、 個々の暗号文の復号に要する時間と、 コンテンツキーを暗号化す るノードキーからデ一夕処理装置が存在する葉までの木の深さの積に比例するた め、 装置数が多い、 大きなシステムにおいてはこの処理のオーバーへヅドが大き くなるという問題がある。 発明の開示 本発明は、 上述の問題を解決するものであり、 情報記録再生装置を n分木の各 葉 (リーフ) に配置した構成の鍵配信方法を用いた構成において、 キー更新プロ ヅク (K R B ) に基づく暗号化キー又は復号キ一の算出処理を省略し、 短時間で 必要な暗号化キー又は復号キーを取得可能とした構成を提供することを目的とす る。 具体的には、 例えばある記録再生装置がある記録媒体のメディアキーを計算 により取得した後に、 その取得したメディアキーを、 その記録再生装置に固有の 暗号鍵を用いて暗号化して格納しておき、 次にその記録媒体を使用する際に、 そ の暗号文を 1回復号するだけでメディアキーを計算できる構成として、 短時間で 必要な暗号化キー又は復号キーを取得可能とした情報処理装置、 情報処理方法、 及び情報記録媒体、 並びにコンピュータ . プログラムを提供することを目的とす る。
また、 本発明は、 情報記録再生装置を n分木の各葉 (リーフ) に配置した構成 の鍵配信方法を用いたコンテンツキーの提供構成において、 キー更新ブロック ( K R B ) に基づく暗号化キー又は復号キーの算出処理を省略し、 短時間で必要 な暗号化キー又は復号キーとしてのコンテンツキーを取得可能とした構成を提供 することを目的とする。 具体的には、 例えばある記録再生装置がある記録媒体に 格納されたコンテンツのコンテンヅキ一を計算により取得した後に、 その取得し たコンテンツキーを、 その記録再生装置に固有の暗号鍵を用いて暗号化して格納 しておき、 次にそのコンテンヅを再生する際に、 その暗号文を 1回復号するだけ でコンテンヅキーを計算できる構成として、 短時間で必要な暗号化キー又は復号 キーとしてのコンテンツキーを取得可能とした情報処理装置、 情報処理方法、 及 ぴ情報記録媒体、 並びにコンピュータ · プログラムを提供することを目的とする, 本発明は、 喑号化されたデ一夕を処理する情報処理装置であり、 この装置は、 複数の異なる情報処理装置をリーフとした階層ヅリー構造を構成する各ノードに 固有のノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 暗号処理手段は、 記憶手段に保有し たノードキー又はリーフキーの少なくともいずれかを用いて復号可能なキー格納 データとして構成されるキープ口ックの復号処理を実行して、 暗号化されたデー 夕を復号処理する際に用いられる復号用キーの算出処理を実行するとともに、 算 出した復号用キーに対して、 情報処理装置固有のキーを用いた暗号化処理を行い、 暗号化された復号用キーを記録媒体又は前記情報処理装置内の記憶領域に格納す る。 .
また、 本発明に係る暗号化されたデ一夕を処理する情報処理装置は、 複数の異 なる情報処理装置をリーフとした階層ッリー構造を構成する各ノードに固有のノ 一ドキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 暗号化処 理を実行する暗号処理手段を有し、 暗号処理手段は、 記憶手段に保有したノード キー又はリーフキーの少なくともいずれかを用いて復号可能なキー格納デ一夕と して構成されるキ一プロックの復号処理を実行して、-暗号化されたデータを復号 処理する際に用いられる復号用キーの算出処理を実行するとともに、 算出した復 号用キ一を、 復号用キーの更新情報としての世代番号と対応付けて情報処理装置 内の記憶領域に格納する。
さらに、 本発明に係る暗号化されたデータを処理する情報処理装置は、 複数の 異なる情報処理装置をリーフとした階層ヅリー構造を構成する各ノードに固有の ノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 暗号化 処理を実行する暗号処理手段を有し、 暗号処理手段は、 記憶手段に保有したノー ドキー又はリーフキーの少なくともいずれかを用いて復号可能なキー格納データ として構成されるキープ口ックの復号処理を実行して、 暗号化されたデ一夕を復 号処理する際に用いられる復号用キーの算出処理を実行するとともに、 算出した 復号用キーを、 復号用キーを用いて復号される前記デ一夕を識別するための識別 情報と対応付けて情報処理装置内の記憶領域に格納する。
さらにまた、 本発明に係る暗号化されたデータを処理する情報処理装置は、 複 数の異なる情報処理装置をリーフとした階層ヅリ一構造を構成する各ノードに固 有のノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 復 号処理を実行する復号処理手段を有し、 復号処理手段は、 記録媒体又は情報処理 装置内の記憶領域に格納されたテーブルを読み込み、 暗号化されたデータの復号 処理に用いられる復号用キーが格納されているか否かを検索し、 復号用キーが検 出された場合には、 記録媒体又は前記情報処理装置内の記億領域に格納された暗 号化された復号用キーの復号処理を実行して、 暗号化されたデータを復号処理す る際に用いられる復号用キーを算出し、 復号用キーが検出されなかった場合には、 記憶手段に保有したノードキー又はリーフキーの少なぐともいずれかを用いて復 号可能なキー格納データとして構成されるキープ口ックの復号処理を実行して、 暗号化されたデータを復号処理する際に用いられる復号用キーを算出する。
本発明は、 複数の異なる情報処理装置をリーフとした階層ヅリー構造を構成す る各ノードに固有のノードキーと各情報処理方法固有のリーフキーとを保有し、 暗号化されたデータを処理する情報処理装置において処理される情報処理方法で あり、 この方法は、 情報処理装置に保有されているノードキー又はリーフキーの 少なくともいずれかを用いて復号可能なキー格納データとして構成されるキープ 口ックの復号処理を実行し、 暗号化されたデータを復号処理する際に用いられる 復号用キーの算出処理を実行し、 この算出した復号用キーに対して、 情報処理装 置固有のキーを用いた暗号化処理を行い、 暗号化された復号用キーを記録媒体又 は前記情報処理方法内の記憶領域に格納する。
また、 本発明は、 複数の異なる情報処理装置をリーフとした階層ヅリー構造を 構成する各ノードに固有のノードキーと各情報処理方法固有のリーフキーとを保 有し、 暗号化されたデ一夕を処理する情報処理装置において処理される情報処理 方法であり、 この方法は、 情報処理装置に保有されているノ一ドキー又はリーフ キーの少なくともいずれかを用いて復号可能なキー格納データとして構成される キープ口ックの復号処理を実行し、 暗号化されたデータを復号処理する際に用い られる復号用キーの算出処理を実行し、 この算出した復号用キーを、 復号用キー の更新情報としての世代番号と対応付けて情報処理装置内の記憶領域に格納する t さらに、 本発明は、 複数の異なる情報処理装置をリーフとした階層ツリー構造 を構成する各ノードに固有のノードキーと各情報処理方法固有のリ一フキーとを 保有し、 暗号化されたデータを処理する情報処理装置において処理される情報処 理方法であり、 この方法は、 情報処理装置に保有されているノードキー又はリー フキーの少なくともいずれかを用いて復号可能なキー格納デ 夕として構成され るキープ口ックの復号処理を実行し、 暗号化されたデータを復号処理する際に用 いられる復号用キーの算出処理を実行し、 この算出した復号用キーを、 復号用キ 一を用いて復号されるデ一夕を識別するための識別情報と対応付けて前記情報処 理装置内の記憶領域に格納する。
さらにまた、 本発明は、 複数の異なる情報処理装置をリーフとした階層ツリー 構造を構成する各ノードに固有のノードキーと各情報処理方法固有のリ一フキー とを保有し、 暗号化されたデ一夕を処理する情報処理装置において処理される情 報処理方法であり、 この方法は、 記録媒体又は情報処理装置内の記憶領域に格納 されたテーブルを読み込み、 暗号化されたデータの復号処理に用いられる復号用 キーが格納されているか否かを検索し、 復号用キーが検出された場合には、 記録 媒体又は前記情報処理装置内の記憶領域に格納された暗号化された復号用キーの 復号処理を実行して、 暗号化されたデータを復号処理する際に用いられる復号用 キーを算出し、 復号用キーが検出されなかった場合には、 情報処理装置に保有さ れているノードキー又はリーフキーの少なくともいずれかを用いて復号可能なキ 一格納データとして構成されるキープ口ックの復号処理を実行して、 暗号化され たデータを復号処理する際に用いられる復号用キーを算出する。
本発明は、 複数の異なる情報処理装置をリーフとした階層ヅリー構造を構成す る各ノードに固有のノードキーと各情報処理方法固有のリーフキーとを保有する 情報処理装置において実行されるコンピュータ · プログラムであり、 このプログ ラムは、 情報処理装置に保有されている前記ノードキー又はリーフキーの少なく ともいずれかを用いて復号可能なキー格納データとして構成されるキープ口ック の復号処理を実行するステップと、 暗号化されたデ一夕を復号処理する際に用い られる復号用キーの算出処理を実行するステプと、 算出した復号用キーに対して、 情報処理装置固有のキーを用いた暗号化処理を行うステップと、 暗号化された復 号用キーを記録媒体又は前記情報処理方法内の記憶領域に格納するステップとを 具備する。
また、 本発明は、 複数の異なる情報処理装置をリーフとした階層ツリー構造を 構成する各ノードに固有のノードキーと各情報処理方法固有のリ フキーとを保 有する情報処理装置において実行されるコンピュータ · プログラムであり、 この プログラムは、 情報処理装置に保有されているノードキー又はリーフキーの少な くともいずれかを用いて復号可能なキ一格納データとして構成されるキ一プロッ クの復号処理を実行するステップと、 暗号化されたデータを復号処理する際に用 いられる復号用キーの算出処理を実行するステツプと、 算出した復号用キーを、 復号用キーの更新情報としての世代番号と対応付けて情報処理装置内の記憶領域 に格納するステップとを具備する。
さらに、 本発明は、 複数の異なる情報処理装置をリーフとした階層ツリー構造 を構成する各ノードに固有のノードキーと各情報処理方法固有のリーフキーとを 保有する情報処理装置において実行されるコンピュータ · プログラムであり、 こ のプログラムは、 情報処理装置に保有されているノードキー又はリーフキーの少 なくともいずれかを用いて復号可能なキー格納データとして構成されるキープ口 ックの復号処理を実行するステツプと、 暗号化されたデータを復号処理する際に 用いられる復号用キーの算出処理を実行するステップと、 算出した復号用キーを、 復号用キーを用いて復号されるデータを識別するための識別情報と対応付けて情 報処理装置内の記憶領域に格納するステップとを具備する。
さらにまた、 本発明は、 複数の異なる情報処理装置をリーフとした階層ツリー 構造を構成する各ノードに固有のノードキーと各情報処理方法固有のリーフキー とを保有し、 暗号化されたデータを処理する情報処理装置において実行されるコ ンピュー夕 ' プログラムであり、 このプログラムは、 記録媒体又は情報処理装置 内の記憶領域に格納されたテーブルを読み込むステップと、 暗号化されたデータ の復号処理に用いられる復号用キーが格納されているか否かを検索するステップ と、 復号用キーが検出された場合には、 記録媒体又は情報処理装置内の記憶領域 に格納された暗号化された復号用キーの復号処理を実行して、 暗号化されたデ一 夕を復号処理する際に用いられる復号用キーを算出するステップと、 復号用キー が検出されなかった場合には、 情報処理装置に保有されているノードキー又はリ ーフキーの少なくともいずれかを用いて復号可能なキー格納デ一夕として構成さ れるキ一プロックの復号処理を実行して、 暗号化されたデータを復号処理する際 に用いられる復号用キーの算出するステツプとを具備する。
そして、 本発明は、 記録された情報が情報処理装置によって読み出し可能なよ うに構成された情報記録媒体であり、 情報処理装置に固有のキ一によって暗号化 処理を施した、 暗号化されたデ一夕を復号するための復号用キーが、 情報処理装 置の識別情報と関連付けてキ一格納テーブルとして記録されている。
本発明の構成においては、 ヅリー (木) 構造の階層的鍵酉 i信方式を用いること により、 キー更新に必要な配信メッセージ量を小さく押さえている。 すなわち、 各機器を n分木の各葉 (リーフ) に配置した構成の鍵配信方法を用い、 記録媒体 若しくは通信回線を介して、 コンテンヅデ一夕の記録媒体への記録若しくは記録 媒体からの再生に必要な鍵 (マス夕一キー、 メディアキー若しくはコンテンヅキ 一) を配信し、 これを用いて各装置がコンテンヅデ一夕の記録、 再生を行う。 ヅ リー構造の鍵配布構成により、 例えばメディアキーの更新をキー更新プロック ( K R B ) とともに送信し、 記録再生装置が受信 K R Bに基づき、 ある記録媒体 のメディアキーを計算して取得した後に、 取得したメディアキーを、 その記録再 生装置に固有の暗号鍵、 例えばリーフキーを用いて暗号化して、 記録媒体、 又は 記録再生装置のメモリに格納する。 従って、 記録再生装置が、 次にその記録媒体 を使用する際に、 その暗号化キーを 1回復号するだけでメディアキーを計算でき、 記録再生装置が記録媒体にアクセスする際に必要となる K R B復号処理等の計算 量を減少させることが可能となる。
同様に、 例えばツリー構造の鍵配布構成により、 コンテンヅ暗号処理用のコン テンツキ一をキー更新ブロック (K R B ) とともに送信し、 記録再生装置が受信 K R Bに基づきコンテンヅキ一を取得した後に、 取得コンテンツキーをその記録 再生装置に固有の暗号鍵、 例えばリーフキーを用いて暗号化して、 記録媒体、 又 は記録再生装置のメモリに格納する。 従って、 記録再生装置が、 次にそのコンテ ンヅを再生利用する際に、 その暗号化コンテンツキーを 1回復号するだけでコン テンヅキーを計算でき、 記録再生装置がコンテンツ利用毎に K R B復号処理を実 行する必要を排除できる。
なお、 本発明のプログラム提供媒体は、 例えば、 様々なプログラム.コードを実 行可能な汎用コンピュータ 'システムに対して、 コンピュータ · プログラムをコン ピュー夕可読な形式で提供する媒体である。 媒体は、 C Dや F D、 M Oなどの記 録媒体、 あるいは、 ネットワークなどの伝送媒体など、 その形態は特に限定され ない。
このようなプログラム提供媒体は、 コンピュータ ·システム上で所定のコンビ ュ一夕 · プログラムの機能を実現するための、 コンピュータ . プログラムと提供 媒体との構造上又は機能上の協働的関係を定義したものである。 換言すれば、 該 提供媒体を介してコンピュータ ' プログラムをコンピュータ 'システムにインス トールすることによって、 コンピュータ · システム上では協働的作用が発揮され、 本発明の他の側面と同様の作用効果を得ることができるのである。
本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施例や添付する 図面に基づく、 より詳細な説明によって明らかになるであろう。 図面の簡単な説明 図 1は、 本発明の情報記録再生装置の構成例を示すプロヅク図である。
図 2 A及ぴ図 2 Bは、 本発明の情報記録再生装置のデータ記録処理フローを示 す図である。
図 3 A及び図 3 Bは、 本発明の情報記録再生装置のデ一夕再生処理フローを示 す図である。
図 4は、 本発明の情報記録再生装置に対するメディアキ一等の鍵の暗号化処理 について説明するヅリー構成図である。
図 5 A及び図 5 Bは、 本発明の情報記録再生装置に対するメディアキー等の鍵 の配布に使用されるキ一更新ブロック (K R B ) の例を示す図である。
図 6は、 情報記録再生装置におけるメディアキーのキー更新ブロック (K R B) を使用した配布例と復号処理例を示す図である。
図 7は、 本発明の情報記録再生装置におけるメディアキーを使用したデ一夕記 録処理時の暗号化処理を説明するプロック図である。
図 8は、 本発明の情報記録再生装置において適用可能なディスク固有キ一の生 成例を説明する図である。
図 9は、 本発明の情報記録再生装置において、 適用可能なタイ トル固有キ一の 生成処理例を示す図である。 .
図 10は、 本発明の情報記録再生装置において適用可能なブロックキーの生成 方法を説明する図である。
図 1 1は、 本発明の情報記録再生装置におけるメディアキーを使用したデ一夕 再生処理時の復号処理を説明するブロック図である。
図 12は、 本発明の情報記録再生装置におけるメディアキーのキー更新ブロッ ク (KRB) を使用した.配布例と復号処理、 キー格納処理例を示す図である。 . 図 13は、 本発明の情報記録再生装置におけるメディアキーのキー更新ブロッ ク (KRB) を使用した配布例と復号処理、 キー格納処理フロー (例 1 ) を示す 図である。
図 14は、 本発明の情報記録再生装置におけるメディアキーのキ一更新ブロッ ク (KRB) を使用した配布例と復号処理、 キー格納処理フロー (例 2) を示す 図である。 .
図 15は、 本発明の情報記録再生装置におけるメディアキーのキー更新プロッ ク (KRB) を使用した配布例と復号処理、 キー格納処理例を示す図である。 図 16は、 本発明の情報記録再生装置におけるメディアキーのキー更新ブロッ ク (KRB) を使用した配布例と復号処理、 キー格納処理フローを示す図である。 図 17は、 本発明の情報記録再生装置の変形例におけるメディアキーのキ一更 新ブロック (KRB) を使用した配布例と復号処理、 キー格納処理例を示す図で ある。
図 18は、 本発明の情報記録再生装置に対するコンテンツキー等の鍵の暗号化 処理について説明するヅリー構成図である。
図 19 A及び図 1 9Bは、 本発明の情報記録再生装置に対するコ 等の鍵の配布に使用されるキ一更新プロヅク (KRB) の例を示す図である。 図 20は、 本発明の情報記録再生装置に対するコンテンツ及びコンテンツキー の提供時のデータ構成例を示す図である。 .
図 2 1は、 情報記録再生装置におけるコンテンツキーのキー更新プロヅク (K RB) を使用した配布例と復号処理例を示す図である。
図 22は、 本発明の情報記録再生装置におけるコンテンツキーのキー更新プロ. ック (KRB) を使用した配布例と復号処理、 キ一格納処理例を示す図である。 図 23は、 本発明の情報記録再生装置におけるコンテンツキーのキー更新プロ ヅク (KRB) を使用したコンテンツ復号処理、 キー格納処理フロー (例 1) を 示す図である。
図 24は、 本発明の情報記録再生装置におけるコンテンツキーのキー更新プロ ヅク (KRB) を使用したコンテンツ記録処理とキー格納処理フローを示す図で ある。
図 25は、 本発明の情報記録再生装置におけるコンテンツキーのキー更新プロ ヅク (KRB) を使用したコンテンツ復号処理、 キー格納処理例を示す図である c 図 26は、 本発明の情報記録再生装置におけるコンテンツキーのキー更新プロ ック (KRB) を使用した配布例と復号処理、 キー格納処理フローを示す図であ る。
図 27 A及び図 27Bは、 本発明の情報記録再生装置におけるデ一夕記録処理 時のコピ一制御処理を説明するフローチャートで'ある。
図 28 A及び図 28Bは、 本発明の情報記録再生装置におけるデータ再生処理 時のコピー制御処理を説明するフローチャートである。
図 29は、 本発明の情報記録再生装置において、 データ処理をソフトウエアに よって実行する場合の処理手段構成を示したプロック図である。 発明を実施するための最良の形態 以下、 本発明の具体的な構成を図面を参照して説明する。
図 1は、 本発明を適用した記録再生装置 100の一実施例構成を示すプロック 図である。 記録再生装置 100は、 入出力 I/F (Interface) 120、 MPEG (Moving Picture Experts Group )コーデヅク 1 30、 A/D, D/ Aコンパ一夕 141を備えた入出力 I /F (Interface) 140、 暗号処理手段 1 50、 ROM (Read Only Memory) 1 60、 C P U (Central Processing Unit) 170、 メモリ 1 80、 記録媒体 195の記録媒体インタフェース (I/F) 190を有し、 こ れらはバス 1 1 0によって相互に接続されている。
入出力 I /F 1 20は、 外部から供給される画像、 音声、 プログラム等の各種 コンテンツを構成するディジタル信号を受信し、 バス 1 10上に出力するととも に、 バス 1 10上のディジタル信号を受信し、 外部に出力する。 MP EGコ一デ ヅク 130は、 バス 1 1 0を介して供給される MP E G符号化されたデ一夕を、 MP EGデコードし、 入出力 I/F 140に出力するとともに、 入出力 I/F 1 40から供給されるディジ夕ル信号を MP E Gェンコ一ドしてバス 1 10上に出 力する。 入出力 I 140は、 A/D , D/ Aコンパ一夕 141を内蔵してい る。 入出力 I/F 140は、 外部から供給されるコンテンツとしてのアナログ信 号を受信し、 A/D, D/Aコンバータ 141で A/D(Analog Digital)変換す ることで、 ディジタル信号として、 MP E Gコ一デヅク 130に出力するととも に、 MP E Gコーデヅク 1 30からのディジタル信号を、 A/D, D/Aコンパ 一夕 141で D/A(Digital Analog)変換することで、 アナログ信号として、 外 部に出力する。
暗号処理手段 1 50は、 例えば、 1チップの L S I (Large Scale Integrated Circuit)で構成され、 バス 1 1 0を介して供給されるコンテンツとしてのディジ 夕ル信号を暗号化し、 又は復号し、 バス 1 10上に出力する構成を持つ。 なお、 暗号処理手段 1 50は 1チヅプ L S Iに限らず、 各種のソフトウヱァ又はハード ウェアを組み合わせた構成によって実現することも可能である。 ソフ トウェア構 成による処理手段としての構成については後段で説明する。
ROM 1 60は、 例えば、 記録再生装置ごとに固有の、 あるいは複数の記録再 生装置のグループごとに固有のデバイスキーであるリ一フキーと、 複数の記録再 生装置、 あるいは複数のグループに共有のデバイスキーであるノードキーを記憶 している。 CPU 170は、 メモリ 1 80に記憶されたプログラムを実行するこ とで、 MP E Gコーデヅク 130や暗号処理手段 1 50等を制御する。 メモリ 1
80は、 例えば、 不揮発性メモリで、 CPU 1 70が実行するプログラムや、 C PU 170の動作上必要なデ一夕を記憶する。 記録媒体ィン夕フェース 190は、 ディジタルデータを記録再生可能な記録媒体 195を駆動することにより、 記録 媒体 195からディジタルデ一夕を読み出し (再生し) 、 バス 1 10上に出力す るとともに、 バス 1 10を介して供給されるディジタルデータを、 記録媒体 19 5に供給じて記録させる。 なお、 プログラムを ROM 1 60に、 デバイスキーを メモリ 180に記憶する構成としてもよい。
モデム 2 00は、 電話回線を介して外部の装置と接続する。 例えば、 イン夕一 ネヅ ト · サービス · プロバイダ (I SP : Internet Service Provider) のサーバ と接続し、 インターネット上のコンテンヅ配信サー.バなどとの通信路を確立する。 記録媒体 195は、 例えば、 DVD、 CD等の光ディスク、 光磁気ディスク、 . 磁気ディスク、 磁気テープ、 あるいは RAM等の半導体メモリなど、 ディジタル データの記憶可能な媒体であり、 本実施の形態では、 記録媒体イン夕フェース 1
90に対して着脱可能な構成であるとする。 但し、 記録媒体 1 95は、 記録再生 装置 100に内蔵する構成としてもよい。
次に、 図 1の記録再生装置における記録媒体に対するデ一夕記録処理及び記録 媒体からのデータ再生処理について、 図 2 A、 図 2 B及ぴ図 3A、 図 3Bのフロ —チャートを参照して説明する。 外部からのディジタル信号のコンテンツを、 記 録媒体 19 5に記録する場合においては、 図 2 Aのフローチャートにしたがった 記録処理が行われる。 即ち、 ディジタル信号のコンテンツ (ディジタルコンテン ッ) が、 例えば、 IEEE( Institute of Electrical and Electronics Engineers)l 394シリアルバス等を介して、 入出力 I /F 1 20に供給されると、 ステヅプ S 2 01において、 入出力 I/F 1 20は、 供給されるディジ夕ルコンテンツを受信 し、 バス 1 10を介して、 暗号処理手段 1 50に出力する。
暗号処理手段 1 50は、 ステヅプ S 202において、 受信したディジタルコン テンッに対する暗号化処理を実行し、 その結果得られる暗号化コンテンツを、 バ ス 1 10を介して、 記録媒体 I/F 190に出力する。 暗号化コンテンツは、 記 録媒体 IZF 1 90を介して記録媒体 195に記録 (S 203 ) され、 記録処理 を終了する。
なお、 IEEE1394シリアルバスを介して接続した装置相互間で、 ディジタルコン テンッを伝送するときの、 ディジタルコンテンツを保護するための規格として、 本特許出願人であるソニー株式会社を含む 5社によって、 5 C D T C P (Five Co mpany Digital Transmission Content Protection) (以下、 適宜、 D T C Pとい う) が定められているが、 この D T C Pでは、 コピーフリーでないディジ夕ルコ ンテンヅを装置相互間で伝送する場合、 デ一夕伝送に先立って、 送信側と受信側 が、 コピーを制御するためのコピー制御情報を正しく取り扱えるかどうかの認証 を相互に行い、 その後、 送信側において、 ディジタルコンテンツを暗号化して伝 送し、 受信側において、 その暗号化されたディジタルコンテンヅ (暗号化コンテ ンヅ) を復号するようになっている。
この D T C Pに規格に基づくデータ送受信においては、 データ受信側の入出力 I / F 1 2 0は、 ステヅプ S 2 0 1で、 IEEE1394シリアルバスを介して暗号化コ ンテンヅを受信し、 その暗号化コンテンツを、 D T C Pに規格に準拠して復号し、 平文のコンテンツとして、 その後、 暗号処理手段 1 5 0に出力する。
D T C Pによるディジ夕ルコンテンツの暗号化は、 時間変化するキーを生成し、 そのキーを用いて行われる。 暗号化されたデイジダルコンテンツは、 その暗号化 に用いたキーを含めて、 IEEE1394シリアルバス上を伝送され、 受信側では、 暗号 化されたディジタルコンテンヅを、 そこに含まれるキーを用いて復号する。
なお、 D T C Pによれば、 正確には、 キーの初期値と、 ディジタルコンテンツ の暗号化に用いるキーの変更タイミングを表すフラグとが、 暗号化コンテンツに 含められる。 そして、 受信側では、 その暗号化コンテンツに含まれるキーの初期 値を、 やはり、 その暗号化コンテンツに含まれるフラグのタイミングで変更して いくことで、 暗号化に用いられたキーが生成され、 暗号化コンテンツが復号され る。 但し、 ここでは、 暗号化コンテンツに、 その復号を行うためのキ一が含まれ ていると等価であると考えても差し支えないため、 以下では、 そのように考える ものとする。 なお、 D T C Pの規格書は、 DTLA (Digital Transmission Licensi ng Administrator)力 らインフォメイショナレノ ージヨン ( Informational Versio n)を誰でも取得が可能である。 次に、 外部からのアナログ信号のコンテンヅを、 記録媒体 195に記録する場 合の処理について、 図 2 Bのフローチャートに従って説明する。 アナログ信号の コンテンツ (アナログコンテンツ) が、 入出力 IZF 140に供給されると、 入 出力 I/F 140は、 ステヅプ S 22 1において、 そのアナログコンテンヅを受 信し、 ステップ S 222に進み、 内蔵する A/D, D/ Aコンバータ 141で A /D変換して、 ディジタル信号のコンテンツ (ディジタルコンテンツ) とする。 このディジタルコンテンツは、 MP E Gコ一デヅク 130に供給され、 ステヅ プ S 223において、 MP EGエンコード、 すなわち M P E G圧縮による符号化 処理が実行され、 バス 1 1 0を介して、 暗号処理手段 I 50に供給される。 以下、 ステップ S 224、 S 225において、 図 2 Aのステヅプ S 202、 S 203における処理と同様の処理が行われる。 すなわち、 暗号処理手段 1 50に おける暗号化処理が実行され、 その結果得られる暗号化コンテンツ.を、 記録媒体 1 95に記.録して、 記録処理を終了する。 ,.
次に、 記録媒体 1 95に記録されたコンテンツを再生して、 ディジタルコンテ ンヅ、 あるいはアナログコンテンツとして出力する処理について図 3 A及ぴ図 3 Bのフローに従って説明する。 ディジタルコンテンツとして外部に出力す:る処理 は図 3 Aのフローチャートにしたがった再生処理として実行される。 即ち、 まず 最初に、 ステヅプ S 30 1において、 記録媒体 IZF 190によって、 記録媒体 1 95に記録された暗号化コンテンツが読み出され、 バス 1 10を介して、 暗号 処理手段 1 50に出力される。
暗号処理手段 1 50では、 ステップ S 302において、 記録媒体 I/F 1 90 から供給される暗号化コンテンツが復号処理され、 復号デ一夕がバス 1 10を介 して、 入出力 I/F 1 20に供給される。 ステップ S 303において、 入出力 I / 1 20はディジタルコンテンヅを、 外部に出力し、 再生処理を終了する。 なお、 入出力 I/F 1 20は、 ステヅプ S 303で、 IEEE1394シリアルバスを 介してディジタルコンテンツを出力する場合には、 D T CPの規格に準拠して、 上述したように、 相手の装置との間で認証を相互に行い、 その後、 ディジタルコ ンテンヅを暗号化して伝送する。
記録媒体 19 5に記録されたコンテンヅを再生して、 アナログコンテンヅとし て外部に出力する場合においては、 図 3 Bのフローチャートに従った再生処理が 行われる。 .
即ち、 ステヅプ S 32 1、 S 322において、 図 3 Aのステヅプ S 30 1、 S 302における場合とそれそれ同様の処理が行われ、 これにより、 暗号処理手段 1 50において得られた復号されたディジ夕ルコンテンヅは、 バス 1 1 0を介し て、 MPEGコ一デヅク 130に供給される。
MP E Gコーデヅク 130では、 ステヅプ S 323において、 ディジタルコン テンッが MP E Gデコード、 すなわち伸長処理が実行され、 入出力 I/F 140 に供給される。 入出力 I/F 140は、 ステップ S 324において、 MP EGコ 一デヅク 1 30で MP E Gデコードされたディジタルコンテンツを.、 内蔵する A /D, DZAコンパ一夕 141で D/A変換して、 アナログコンテンツとする。 そして、 ステップ S 325に進み、 入出力 I/F.140は、 そのアナログコンテ ンヅを、 外部に出力し、 再生処理を終了する。 , 次に、 図 1に示した記録再生装置が、 デ一夕を記録媒体に記録、 若しくは記録 媒体から再生する際に必要なキー、 例えばマスターキー若しくはメディアキ一を、 各機器に配布する構成について説明する。 ここで、 マスターキーは、 このシステ ムにおいて共通で、 複数のデバイスにおいて共通に保持されるキ一であり、 デバ イスの製造時にデバイス内に記録される。 このキー配信システムを用いるデバイ ス全てにおいて共通であることが望ましい。 また、 メディアキ一は、 各記録媒体 に固有のキーであり、 記録媒体の製造時に記録媒体に記録される。 理想的には全 ての記録媒体毎に異なるキーであることが望ましいが、 記録媒体の製造工程の制 約上、 複数の記録媒体を 1グループとして、 グループ毎に変えることが現実的で ある。 例えば、 記録媒体の製造ロットを 1グループとして、 ロット毎にメディア キーを変えるように構成してもよい。 以下においては、 これらのキーを更新する 例を中心に述べるが、 マス夕一キーが記録されていないデバイス若しくはメディ アキ一が記録されていない記録媒体に、 それそれのキーを配布及び記録するため に本発明を用いることもできる。
図 4は、 本方式を用いた記録システムにおける記録再生装置の鍵の配布構成を 示した図である。 図 4の最下段に示すナンパ 0〜 1 5が個々の記録再生装置であ る。 すなわち図 4に示す木 (ツリー) 構造の各葉(リーフ : leaf)がそれそれの記 録再生装置に相当する。
各デバイス 0〜 1 5は、 製造時 (出荷時) に、 あらかじめ定められている初期 ヅリ一における、 自分のリーフからルートに至るまでのノードに割り当てられた 鍵 (ノードキー) 及び各リーフのリーフキーを自身に格納する。 図 4の最下段に 示す K 0000〜K 1 1 1 1が各デバイス 0〜 1 5にそれそれ割り当てられたリ —フキーであり、 最上段の KRから、 最下段から 2番目の節 (ノード) に記載さ れたキー: KR〜; 1 1.1をノードキーとする。
図 4に示すツリー構成において、 例えばデバイス 0はリーフキー Κ 0000と、 ノードキ一: K000、 K 00、 K 0、 KRを所有する。 デバイス 5は K 0 10 1、 K 0 1 0、 K 01、 K 0、 KRを所有する。 デバイス 1 5は、 K 1 1 1 1、 K i l l, K 1 1、 K l、 KRを所有する。 なお.、 図 4のツリーにはデバイスが 0〜1 5の 1 6個のみ記載され、 ヅリ一構造も 4段構成の均衡のとれた左右対称 構成として示しているが、 さらに多くのデパイスがツリー中に構成され、 また、 ヅリーの各部において異なる段数構成を持つことが可能である。
また、 図 4のツリー構造に含まれる各記録再生器には、 様々な記録媒体、 例え ば DVD、 CD、 MD、 メモリスティヅク (商標) 等を使用する様々な夕イブの 記録再生器が含まれている。 さらに、 様々なアプリケーションサービスが共存す ることが想定される。 このような異なるデバイス、 異なるアプリケーションの共 存構成の上に図 4に示すキー配布構成が適用されている。
これらの様々なデバイス、 アプリケーションが共存するシステムにおいて、 例 えば図 4の点線で囲んだ部分、 すなわちデバイス 0 , 1 , 2 , 3を同一の記録媒 体を用いるひとつのグループとして設定する。 例えば、 この点線で囲んだグルー プ内に含まれるデバイスに対しては、 まとめて、 共通のコンテンヅを暗号化して プロバイダから送付したり、 共通に使用するマス夕一キーを送付したり、 あるい は各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払デ一夕 をやはり暗号化して出力するといつた処理が実行される。 コンテンツプロバイダ、 あるいは決済処理機関等、 各デバイスとのデ一夕送受信を行なう機関は、 図 4の 点線で囲んだ部分、 すなわちデバイス 0, 1, 2 , 3を 1つのグループとして一 括してデータを送付する処理を実行する。 このようなグループは、 図 4のツリー 中に複数存在する。
なお、 ノードキー、 リーフキーは、 ある 1つの鍵管理セン夕によって統括して 管理してもよいし、 各グループに対する様々なデ一夕送受信を行なうプロバイダ、 決済機関等によってグループごとに管理する構成としてもよい。 これらのノード キー、 リ一フキーは例えばキーの漏洩等の場合に更新処理が実行され、 この更新 処理は鍵管理センタ、 プロバイダ、 決済機関等が実行する。
このツリー構造において、 図 4から明らかなように、 1つのグループに含まれ る 4つのデパイス 0, 1, 2, 3はノードキーとして共通のキ一 K 00、 K0、 KRを保有する。 このノードキー共有構成を利用す.ることにより、 例えば共通の マスターキーをデバイス 0 , 1 , 2, 3のみに提供することが可能となる。 例え ば、 共通に保有するノードキー Κ 00自体をマスターキーとして設定すれば、 新 たな鍵送付を実行することなくデバイス 0, 1 , 2, 3のみが共通のマス夕ーキ 一の設定が可能である。 また、 新たなマス夕ーキ一 Kmasterをノードキ一 Κ 00 で暗号化した値 En c (K 00 , K master) を、 ネットワークを介してあるいは 記録媒体に格納してデバイス 0, 1 , 2, 3に配布すれば、 デバイス 0 , 1, 2 , 3のみが、 それそれのデパイスにおいて保有する共有ノードキー K 00を用いて 暗号 Enc (K 00, K master) を解いてマスターキー: Kmasterを得ることが 可能となる。 なお、 Enc (K a , Kb) は K bを K aによって暗号化したデ一 夕であることを示す。
また、 ある時点 tにおいて、 デバイス 3の所有する鍵: ΚΟ Ο Ι Ι ,Κ Ο Ο Ι , Κ 00 ,Κ 0 ,KRが攻撃者 (ハヅ力一) により解析されて露呈したことが発覚し た場合、 それ以降、 システム (デバイス 0, 1, 2, 3のグループ) で送受信さ れるデ一夕を守るために、 デバイス 3をシステムから切り離す必要がある。 その ためには、 ノードキー: K 00 1 ,Κ 00,Κ 0 ,KRをそれそれ新たな鍵 Κ (七) 00 1 , K (七) 00,K ( ) 0,K (t ) Rに更新し、 デバイス 0, 1, 2にそ の更新キ一を伝える必要がある。 ここで、 K (七) aa aは、 鍵 Kaaaの世代 (Generation) : tの更新キーであることを示す。
更新キーの配布処理について説明する。 キーの更新は、 例えば、 図 5 Aに示す キー更新プロック (KRB : Key Renewal Block) と呼ばれるブロックデ一夕によ つて構成されるテーブルを例えばネヅトワーク、 あるいは記録媒体に格納してデ バイス 0, 1, 2に供給することによって実行される。
図 5 Aに示すキー更新ブロック (KRB) には、 ノードキーの更新の必要なデ バイスのみが更新可能なデータ構成を持つプロックデータとして構成される。 図 5 A及び図 5 Bの例は、 図 4に示すヅリー構造中のデバイス 0, .1 , 2において、 世代 tの更新ノードキーを配布することを目的として形成されたプロヅクデ一夕 である。 図 4から明らかなように、 デバイス 0, デバイス 1は、 更新ノードキー として K ( t ) 00、 K (七) 0、 K (t ) Rが必要であり、 デバイス 2は、 更 新ノードキーとして K ( t ) 00 1、 K (七) 00、 K ( t ) 0、 K ( t ) Rが 必要である。
図 5 Aの KRBに示されるよう.に KRBには複数の暗号化キ一が含まれる。 最 下段の暗号化キーは、 E n c (K 00 1 0 , K ( t ) 00 1) である。 これはデ バイス 2の持つリーフキ一 K 00 1 0によって暗号化された更新ノードキ一K
(t) 00 1であり、 デバイス 2は、 自身の持つリーフキーによってこの暗号化 キーを復号し、 K (t) 00 1を得ることができる。 また、 復号により得た K ·.
( t ) 00 1を用いて、 図 5 Aの下から 2段目の暗号化キー E n c (K (七) 0 0 1, K (t ) 00) を復号可能となり、 更新ノードキー K (t) 00を得るこ とができる。 以下順次、 図 5 Aの上から 2段目の暗号化キ一 E n c (K ( t ) 0 0, K (t) 0) を復号し、 更新ノードキー K (t) 0、 図 5Aの上から 1段目 の暗号化キー Enc (K (七) 0 , K (t ) R) を復号し K (t ) Rを得る。一 方、 デパイスひ, 1は、 ノードキー K 000は更新する対象に含まれておらず、 更新ノードキーとして必要なのは、 K ( t ) 00、 K (七) 0、 K ( t ) Rであ る。 デバイス 0, 1は、 図 5 Aの上から 3段目の暗号化キー E n c (K 000, K (七) 00) を復号し K (七) 00、 を取得し、 以下、 図 5 Aの上から 2段目 の暗号化キー Enc (K (七) 00, K ( t ) 0) を復号し、 更新ノードキー K
(t) 0、 図 5 Aの上から 1段目の暗号化キ一Enc (K (t) 0, K (七) R) を復号し K ( t ) Rを得る。 このようにして、 デバイス 0, 1, 2は更新し た鍵 K ( t ) Rを得ることができる。 なお、 図 5Aのインデックスは、 復号キ一 として使用するノードキー、 リーフキーの絶対番地を示す。
図 4に示すヅリー構造の上位段のノードキー: K ( t ) 0 ,Κ (七) Rの更新が 不要であり、 ノードキー Κ 00のみの更新処理が必要である場合には、 図 5Βの キー更新プロヅク (KRB :Key Renewal Block) を用いることで、 更新ノードキ — K (t) 00をデバイス 0, 1, 2に配布することができる。
図 5 Bに示す KRBは、 例えば特定のグループにおいて共有する新たなマス夕. —キー、 あるいは記録媒体に固有のメディアキーを配布する場合に利用可能であ る。 具体例として、 図 4に点線で示すグループ内のデバイス 0, 1 , 2, 3があ る記録媒体を用いており、 新たな共通のマス夕ーキ一 K ( t ) masterが必要であ るとする。 このとき、 デバイス 0, 1, 2, 3の共通のノードキー K 00を更新 した ( t ) 00を用いて新たな共通の更新マスターキ一: K (七) masterを暗 . 号化したデータ En c (K (t) , Κ (七) master) を図 5 Bに示す KRBとと もに配布する。 この配布により、 デバイス 4など、 その他のグループの機器にお いては復号されないデ一夕としての配布が可能となる。 メディアキーについても 同様である。
すなわち、 デバイス 0, 1, 2 , 3は KRBを処理して得た K ( t ) 00を用 いて上記暗号文を復号すれば、 t時点でのマスターキー: K (t) masterゃメディ アキ一: K (七) mediaを得ることが可能になる。
図 6に、 本出願人の先の特許出願である特願 2000— 1 05328で提案し た七時点でのメディアキ一K ( t ) mediaを得る処理例として、 K ( t ) 00を用 いて新たな共通のメディアキ一K (t) mediaを暗号化したデ一夕 En c (K ( t ) 00, K ( t ) media) と図 5 Bに示す K R Bとを記録媒体を介して受領し たデバイス 2の処理を示す。
図 4に示すように、 ある記録再生システムには、 点線で囲まれた、 デバイス 0 , 1, 2, 3の 4つの装置が含まれるとする。 図 6は、 デバイス 3がリポークされ たときに、 記録媒体ごとに割り当てられるメディアキーを使用する場合に、 記録 再生装置 (デバイス 2) が記録媒体上のコンテンツを暗号化若しくは復号するた めに必要なメディアキ一を、 記録媒体に格納されている KRB (Key Renewal Bl ock) と記録再生装置が記憶するデバイスキーを用いて求める際の処理を表してい る。
デバイス 2のメモリには、 自分にのみ割り当てられたリ一フキ一 K 001 0と、 そこから木のルートまでの各ノード 00 1,00,0, Rのノードキー (それそれ、 K00 1 ,K 00,K0,KR) が安全に格納されている。 デバイス 2は、 図 6の記 録媒体に格納されている KRBのうち、 インデックス (index) が 00 10の暗号 文を自分の持つリーフキー K 00 1 0で復号してノード 00 1のノードキー K (七) 001を計算し、 次にそれを用いてインデヅクス (index) が 001の暗号 文を復号してノード 00のノードキ一 K (t) — 00を計算し、 最後にそれを用い て暗号文を復号してメディアキー K (t) jiediaを計算する必要がある。 この計 算回数は、 リーフからメディアキーを暗号化するノードまでの深さが深くなるの に比例して増加する。 すなわち、 多くの記録再生装置が存在する大きなシステム においては多くの計算が必要となる。 このようにして計算され、 取得されたメデ ィアキ一を用いたデータの暗号化処理、 復号処理態様について、 以下、 説明する。 図 7の処理ブロック図に従って、 暗号処理手段 1 50が実行するデータの暗号 化処理及び記録媒体に対する記録処理の一例について説明する。
記録再生装置 700は自身の上述した KRBに基づく算出処理によってメディ アキ一を取得する。
次に、 記録再生装置 700は例えば光ディスクである記録媒体 702に識別情 報としてのディスク I D (Disc ID) が既に記録されているかどうかを検査する。 記録されていれば、 ディスク I D (Disc ID) を読出し、 記録ざれていなければ、 暗号処理手段 1 50においてランダムに、 若しくはあらかじめ定められた例えば 乱数発生等の方法でディスク I D (Disc ID) 1701を生成し、 ディスクに記録 する。 ディスク I D (Disc ID) はそのディスクにひとつあればよいので、 リード ィンエリアなどに格納することも可能である。
記録再生器 700は、 次にメディアキー 70 1とディスク I Dを用いて、 ディ スク固有キ一 (Disc Unique Key) を生成する。 ディスク固有キ一 (Disc Unique Key) の具体的な生成方法としては、 図 8に示すように、 ブロック暗号関数を用 いたハッシュ関数にメディアキーとディスク I D (Disc ID) を入力して得られた 結果を用いる例 1の方法や、 FIPS (Federal Information Processing Standards Publ ications) 180- 1で定められているハッシュ関数 S H A— 1に、 メディアキ 一とディスク I D (Disc ID) とのビヅ ト連結により生成されるデ一夕を入力し、 その 1 6 0 ビヅトの出力から必要なデ一夕長のみをディスク固有キー (Disc Uni que Key) として使用する例 2の方法が適用できる。
次に、 記録ごとの固有鍵であるタイ トルキ一 (Title Key) を暗号処理手段 1 5 0 (図 1参照) においてランダムに、 若しくはあらかじめ定められた例えば乱数 発生等の方法で生成し、 ディスク 7 0 2に記録する。
次にディスク固有キ^" (Disc Unique Key) とタイ トルキー (Title Key) と、 デバイス I D、 あるいは、 ディスク固有キー (Disc Unique Key) とタイ トルキー (Title Key) と、 デバイス固有キー、 いずれかの組合せから、 タイ トル固有キー (Title Unique Key) を生成する。
この夕ィ トル固有キー (Title Unique Key) 生成の具体的な方法は、 図 9に示 すように、 ブロック暗号関数を用いたハヅシュ関数にタイ トルキ一 (Title Key) とディスク固有キー (Disc Unique Key) と、 デバイス I D (再生機器制限をしな い場合) 若しくはデバイス固有キー (再生機器制限をする場合) を入力して得ち れた結果を用いる例 1の方法や、 FIPS 180- 1で定められているハッシュ関数 S H A— 1に、 メディアキーとディスク I D (Disc ID) とデバイス I D (再生機器制 限をしない場合) 若しくはデバイス固有キー (再生機器制限をする場合) とのビ ヅト連結により生成されるデ一夕を入力し、 その 1 6 0ビヅトの出力から必要な デ一夕長のみをタイ トル固有キー (Title Unique Key) として使用する例 2の方 法が適用できる。 なお、 再生機器制限とは、 記録媒体に格納されたコンテンツデ 一夕を制限された特定の再生機器においてのみ再生可能とすることを意味する。 なお、 上記の説明では、 メディアキ一とディスク I D (Disc ID) からディスク 固有キー (Disc Unique Key) を生成し、 これと夕ィ トルキ一 (Title Key) とデ バイス I D、 若しくはタイ トルキー (Ti tle Key) とデバイス固有キーからタイ ト ル固有キー (Title Unique Key) をそれそれ生成するようにしているが、 デイス ク固有キ一 (Disc Unique Key) を不要としてメディアキーとディスク I D (Dis c ID) とタイ トルキー (Title Key) と、 デバイス I D若しくはデバイス固有キ一 から直接タイ トル固有キー (Title Unique Key) を生成してもよく、 また、 タイ トルキー (Title Key) を用いずに、 メディアキー (Master Key) とディスク I D (Disc ID) と、 デバイス I D若しくはデバイス固有キーからタイ トル固有キー (Title Unique Key) 相当の鍵を生成してもよい。 .
さらに、 図 7を用いて、 その後の処理を説明する。 被暗号化デ一夕として入力 されるプロヅクデータの先頭の第 1〜4バイ トが分離されて出力されるプロヅクシ —ド (Block Seed) と、 先に生成した夕ィ トル固有キー (Title Unique Key) と から、 そのブロヅクのデ一夕を暗号化する鍵であるブロックキ一 (Block Key) が 生成される。
ブロックキ一 (Block Key) の生成方法の例を図 1 0に示す。 図 1 0では、 いず れも 3 2ビヅトのブロヅクシード (Block Seed) と、 .6 4ビットのタイ トル固有 キ一 (Title Unique Key) とから、 6 4 ビッ トのブロックキー (Block Key) を生 成する例を 2つ示している。
上段に示す例 1は、 鍵長 6 4ビット、 入出力がそれそれ 6 4ビットの暗号関数 を使用している。 タイ トル固有キ一 (Title Unique Key) をこの暗号関数の鍵と し、 プロヅクシード (Block Seed) と 3 2ビヅトの定数 (コンスタント) を連結 した値を入力して暗号化した結果をブロックキー (Block Key) としている。 例 2は、 FIPS 180- 1のハッシュ関数 SHA-1を用いた例である。 タイ トル固有キー (Title Unique Key) とブロックシード (Block Seed) を連結した値を S H A— 1に入力し、 その 1 6 0 ビヅトの出力を、 例えば下位 6 4 ビヅトのみ使用するな ど、 6 4 ビヅ トに縮約したものをブロックキー (Block Key) としている。
なお、 上記ではディスク固有キー (Disc Unique key) 、 夕ィ トル固有キ一 (T itle Unique Key) 、 ブロックキー (Block Key) をそれそれ生成する例を説明し たが、 例えば、 ディスク固有キー (Disc Unique Key) と夕ィ トル固有キー (Tit le Unique Key) の生成を実行することなく、 ブロックごとにメディアキーとディ スク I D (Disc ID) とタイ トルキー (Title Key) とブロックシード (Block Se ed) と、 デバイス I D、 若しくはデバイス固有キーを用いてブロックキー (Bloc k Key) を生成してもよい。
ブロックキーが生成されると、 生成されたブロックキー (Block Key) を用いて ブロックデ一夕を暗号化する。 図 7の下段に示すように、 プロックシード (Bloc k Seed) を含むプロヅクデ一夕の先頭の第 1〜! nバイ ト (例えば m == 8バイ ト) は 分離 (セレクタ 1 6 0 8 ) されて暗号化対象とせず、 m + 1バイ ト目から最終デ —夕までを暗号化する。 なお、 暗号化されない mバイ ト中にはブッロク ·シード としての第 1〜 4バイ トも含まれる。 セレクタにより分離された第 m + 1バイ ト以 降のブロックデータは、 暗号処理手段 1 5 0に予め設定された暗号化ァルゴリズ ムに従って暗号化される。 暗号化アルゴリズムと.しては、 例えば FIPS 46- 2で規定 される D E S (Data Encryption Standard) を用いることができる。
以上の処理により、 コンテンツはブロック単位で、 世代管理されたメディアキ ―、 プロヅクシ一ド等に基づいて生成されるプロヅクキーで暗号化が施されて記 録媒体に格納される。
. 記録媒体に格納された暗号化コンテンヅデ一夕の復号及び再生処理を説明する ブロヅク図 1 1に示す。 .
再生処理においては、 図 7〜図 1 0を用いて説明した暗号化及び記録処理と同 様、 メディアキーとディスク I Dからディスク固有キーを生成し、 ディスク固有 キーと、 タイ トルキーからタイ トル固有キーを生成し、 さらにタイ トルキーと記 録媒体から読み取られるブロックシードとから、 プロヅクキーを生成して、 プロ ヅクキ一を復号キ一として用い、 記録媒体 7 0 2から読み取られるブロック単位 の暗号化デ一夕の復号処理を実行する。
上述のように、 コンテンヅデータの記録媒体に対する記録時の暗号化処理、 及 び記録媒体からの再生時の復号処理においては、 K R Bに基づいてメディアキー を算出し、 その後算出したメディアキーと他の識別子等に基づいて、 コンテンツ の暗号化処理用の鍵、 又は復号処理用の鍵を生成する。
なお、 上述した例では、 メディアキーを用いてコンテンツデ一夕の暗号化処理、 及ぴ復号処理に用いるキーを生成する構成を説明したが、 メディアキーではなく、 複数の記録再生装置に共通のマスターキー、 あるいは記録再生器固有のデバイス キーを K R Bから取得して、 これらに基づいてコンテンツデ一夕の暗号化処理、 及び復号処理に用いるキ一を生成する構成としてもよい。 さらに、 K R Bから取 得されるメディアキー、 マス夕一キー、 あるいはデバイスキ一自体をコンテンヅ デ一夕の暗号化処理、 及び復号処理に用いるキーとして適用することも可能であ る。
いずれの構成においても、 デバイスは、 データの記録、 再生時において、 図 6 の記録媒体に格納されている K R Bに基づく複数回の復号処理により、 データの 暗号化又は復号に必要な暗号化キー又は該暗号化キ一生成用デ一夕を算出するこ とが要請される。 この K R B処理に要する計算回数は、 前述したように、 リーフ からメディアキーを暗号化するノードまでの深さが深くなるのに比例して增加す る。 すなわち、 多ぐの記録再生装置が存在する大きなシステムにおいては多くの 計算が必要となる。
これらの処理を軽減する本発明における記録再生装置のメディアキーの取り扱 い構成を説明する図を図 1 2に示す。 本発明の構成では、 ある記録媒体に格納さ れている K R Bから、 記録再生装置がメディアキーを計算するところまでは、 図 6の処理と同様であるが、 本発明においては、 メディアキーを自分だけが知る鍵、 情報記録再生装置固有のキ一、 例えば木構造において自分だけに割り当てられて いるリーフキーを用いて暗号化し、 あらかじめ記録媒体に用意されている領域に、 記録再生装置の識別情報、 例えばその記録再生装置に割り当てられたリ一フ番号 とともに記録する構成とした。 図 1 2のデバイス 2は、 K R Bの処理によって取 得したメディアキ一 K ( t ) mediaを自身の有するリーフキー K 0 0 1 0で暗号化 して、 記録媒体に格納する。
このように、 K R Bの複数段の復号処理により取得したメディアキーを再度使 用する際に、 新たに複数段の復号処理を実行することなく、 簡単な復号処理のみ で取得可能となる。 すなわち、 同一の記録再生装置がこの記録媒体を 2度目以降 にアクセスする際には、 わざわざ K R Bを用いて大量の計算を行わなくても、 メ ディアキ一格納テーブルに格納されている暗号文を自分の固有鍵で復号すること によってメディアキーを得ることが可能となる。 また、 記録デバイスに格納され た暗号化メディアキーは、 デバイス 2に固有のリーフキーによってのみ復号可能 であるので、 他のデバイスに記録媒体を装着しても、 暗号化メディアキーを復号 して取得することはできない。
本発明における記録再生装置が、 記録媒体にアクセスする際、 すなわち、 例え ば記録媒体が記録再生装置に装着された際にメディアキーを得るフローを図 1 3 に示す。 図 13の処理フローについて説明する。
ステップ S 130 1において、 記録再生装置は記録媒体に記録されているメデ ィァキー格納テーブルを読み出す。 S 1 302で、 メ-ディアキー格納テーブルの インデックス部を見て、 自分自身に割り当てられたリーフ番号があるかどうか、 すなわち、 自分が格納したデータがあるかどうかを検査する。 もしそのデ一夕が なければ S 1303に進み、 あれば S 1 309に進む。
S 1303では、 記録再生装置は、.記録媒体から、 KRB (Key Renewal Bloc k) を読み出す。 ステップ S 1304において、 記録再生装置は、 ステップ S 1 3 03で読み出した KRBと、 自身がメモリに格納しているリーフキー (図 4のデ バイス 2における 00 10) 及びノードキー (図 4のデバイス 2.における K 0 Ο Ι ,Κ Ο Ο...) を用いて、 識別番号:世代 (Generation) (図 7における t) の KRBにおけるノード 00の鍵 K (七) 00を計算する。 '
ステヅプ S 1305で、 記録媒体から Enc (K (七) 00 , K ( t ) media)ヽ すなわち、 K (t) 00を用いてメディアキー K (t) mediaを暗号化した値を読 み出す。
そしてステップ S 1 306において、 この暗号文を K ( t ) 00を用いて復号 して (t) mediaを計算する。 このようにして計算したメディアキーは、 その記 録媒体へのデ一夕の記録及び再生時の暗号化及び復号に使用する。
また、 ステップ S 1307では、 自身のみが持つリーフキー (図 4のデバイス 2における 001 0) を用いてメディアキ一 K ( t ) mediaを暗号化する。
ステヅプ S 1 308において、 S 1 307で作成した暗号文と、 自身の識別情 報となる、 リーフキーの番号 (リーフ番号) 00 10を、 記録媒体のメディアキ 一格納テーブルに記録し、 処理を終了する。
ステヅプ S 1 302において、 自身が格納した暗号文がメディアキ一格納テー ブルに見つかった場合には、 S 1 309に進み、 記録再生装置は記録媒体からそ の暗号文を読み出す。
S 13 1 0において、 自身のリーフキーを用いてその暗号文を復号することに より、 その記録媒体のメディアキーを得る。 これをその記録媒体へのデータの記 録及び再生時の暗号化及び復号に使用する。 なお、 上記の処理において、 ステップ S 1 3 0 7及ぴ S 1 3 0 8の処理は、 記 録媒体のメディアキ一格納テ一ブルに、 新たに一組のインデヅクス (index) と暗 号文を書きこめる場合のみ行う、 図 1 4のようにすることも可能である。
図 1 4において、 S 1 3 0 1乃至 S 1 3 0 6及び S 1 3 0 7乃至 S 1 3 1 0は、 それぞれ図 1 3の同ステヅプと同様であるので説明は省略する。
ステップ S 1 4 0 1において、 記録再生装置は記録媒体のメディアキー格納テ 一ブルに、 自身が記録を行うスペースが残っているかどうかを確認する。 スぺー スが残っていれば、 ステップ S 1 3 0 7に進み、 S 1 3 0 8において暗号文をテ —ブルに記録するが、 スペースが残っていなければ、 S 1 3 0 7及び S 1 3 0 8 の処理をスキップして終了する。
上述の実施例においては、 先の図 1 2を用いて説明したように、 記録媒体に.個 々の記録再生装置が用いる.テーブルを置いたが、 本実施例において 、 図 1 5に 示すように、 個々の記録再生装置内に記憶手段、 例えば図 1 .に示す記録再生装置 1 0 0のメモリ 1 8 0に、 記録媒体ごとのメディアキーを格納する。
記録再生装置 1 0 0のメモリ 1 8 0に暗号化処理を施したメディアキーを格納 する格納態様は、 メディアキーの世代情報をインデックスとして、 暗号化処理を 施したメディアキーを対応付けたメディアキー格納テーブル構成としている。 複 数の異なる世代のメディアキ一を格納する場合を考慮した構成としている。
上述の実施例と同様の前提において、 本実施例における記録再生装置が、 記録 媒体にアクセスする際、 すなわち、 例えば記録媒体が記録再生装置に装着された 際にメディアキ一を得るフローを図 1 6に示す。
ステップ S 1 6 0 1において、 記録再生装置は記録媒体からそこに格納されて いる K R B及びメディアキーの識別番号である世代 (Generation) (図 1 5の例 では t ) を読み出す。
S 1 6 0 2において、 記録再生装置は自身内部に格納しているメディアキー格 納テーブルに tという世代 (Generation) を持つメディアキーが格納されている かどうかを検査する。 格納されていなければ S 1 6 0 3に進み、 格納されていれ ば S 1 6 1 0に進む。
S 1 6 0 3乃至 S 1 6 0 6の処理は、 それそれ図 1 3の S 1 3 0 3乃至 S 1 3 0 6の各処理と同様であるので説明を省略するが、 これらの処理の結果、 記録再 生機器はメディアキーを得る。 このようにして計算したメディアキーは、 その記 録媒体へのデータの記録及び再生時の暗号化及ぴ復号に使用する。
S 1 6 0 7において、 記録再生機器は自身の記録手段のメディアキー格納テー ブルに新たにメディアキ一を格納するスペースがあるかどうかを確認する。 スぺ ースがあれば S 1 6 0 8に進み、 なければ S 1 6 0 8及び S 1 6 0 9の処理をス キップする。 .
S 1 6 0 8では、 図 1 3の S 1 3 0 7と同様に、 自身のリーフキーを用いてメ ディアキ一を暗号化する。 S 1 6 0 9で、 上記暗号文を、 識別情報:世代 (Gene ration) とともにメディアキ一格納テーブルに格納する。
ステップ S 1 6 0 2において、 世代 (Generation) に対応した暗号文がメディ アキ一格納テーブルに見つかった場合には、 S 1 6 1 0に進み、 記録再生装置は メディアキ一格納テーブルからその暗号文を読み出す。 S 1 6 1 1において、 図 1 3の S 1 3 1 0と同様に、 自身のリーフキーを用いてその暗号文を復号するこ とにより、 その記録媒体のメディアキ一を得る。 これをその記録媒体へのデ一夕 の記録及び再生時の暗号化及ぴ復号に使用する。
なお、 上記の実施例においては、 メディアキー格納テーブルにメディアキーを 格納する際に、 自身のリーフキ一を用いて暗号化するようにしているが、 例えば メディアキー格納テーブルの内容が外部に露呈することがなく、 安全な記録が行 える場合には、 必ずしも暗号化は必要ではない。 すなわち、 図 1 7のように、 K R Bの復号処理によって得られるメディアキー K ( t ) mediaをそのまま、 暗号化 せずに、 インデックスとしての世代 (Generation) に対応させて格納する構成と してもよい。 この場合は、 メディアキー K ( t ) mediaを再度使用する場合は、 復 号処理が不要となる。
また、 上述の実施例を組み合わせて、 メディアキー格納テーブルを記録媒体と 記録再生装置の両方に持たせるようにすることも可能である。
なお、 上述の例では、 K R B処理に基づいて取得するキーをメディアキーとし て説明したが、 この方法は、 メディアキーに特化したものではなく、 例えば複数 のデバイスに共通に格納されたマスターキー、 デバイス毎に固有のデバイスキー に適用することももちろん可能である。
なお、 上述の例では、 鍵を配信するためのデ一夕をキ一更新プロヅク (KR B) という表現を用いて説明したが、 キー更新ブロック.は、 鍵の更新に限られる ものではなく、 鍵の配布全般に適応可能であることは、 上述の説明から明らかで ある。
次に、 図 1に示した記録再生装置が、 データを記録媒体に記録、 若しくは記録 媒体から再生する際に必要なキー、 例えばコンテ.ンヅキ一を、 各機器に配布する 構成について説明する。 ここで、 コンテンツキ一は、 通信媒体若しくは記録媒体 を介して配布される暗号化されたコンテンツを復号するための鍵である。 図 1 8 は、 本方式を用いた記録システムにおける記録再生装置の鍵の配布構成を示した 図である。 図 1 8の最下段に示すナンパ 0〜 1 5が個々の記録再生装置である。 すなわち図 18に示す木 (ヅリー) 構造の各葉(リーフ : leaf).がそれぞれの記録 再生装置に相当する。
各デバイス 0~ 1 5は、 製造時 (出荷時) に、 あらかじめ定められている初期 ッリーにおける、 自分のリーフからル一トに至るまでのノードに割り当てられた 鍵 (ノードキー) 及び各リーフのリーフキーを自身に格納する。 図 1 8の最下段 に示す K 0000〜K 1 1 1 1が各デバイス 0〜 1 5にそれぞれ割り当てられた リーフキーであり、 最上段の から、 最下段から 2番目の節 (ノード) に記載 されたキー: KR〜K 1 1 1をノードキーとする。
図 1 8に示すツリー構成において、 例えばデバイス 0はリ一フキ一 K 0000 と、 ノードキ一: K 000、 K 00、 K0、 KRを所有する。 デバイス 5は K 0 1 0 1、 K 01 0、 K 01、 K 0、 KRを所有する。 デバイス 15は、 K i l l 1、 K i l l K l l、 K l、 KRを所有する。 なお、 図 18のヅリーにはデバ イスが 0〜 15の 1 6個のみ記載され、 ツリー構造も 4段構成の均衡のとれた左 右対称構成として示しているが、 さらに多くのデバイスがツリー中に構成され、 また、 ヅリーの各部において異なる段数構成を持つことが可能である。
また、 図 18のヅリー構造に含まれる各記録再生器には、 様々な記録媒体、 例 えば DVD、 CD、 MD、 メモリスティヅク (商標) 等を使用する様々なタイプ の記録再生器が含まれている。 さらに、 様々なアプリケーションサービスが共存 することが想定される。 このような異なるデバイス、 異なるアプリケーションの 共存構成の上に図 1 8に示すキー配布構成が適用されている。
これらの様々なデバイス、 アプリケーションが共存するシステムにおいて、 例 えば図 1 8の点線で囲んだ部分、 すなわちデバイス 0, 1, 2 , 3を同一の記録 媒体を用いるひとつのグループとして設定する。 例えば、 この点線で囲んだグル ープ内に含まれるデバイスに対しては、 まとめて、 共通のコンテンツを暗号化し てブロバイダから送付したり、 コンテンツキーを暗号化して送付レたり、 共通に 使用するマス夕一キーを送付したり、 あるいは各デバイスからプロバイダあるい は決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといつ た処理が実行される。 コンテンツプロバイダ、 あるいは決済処理機関等、 各デバ イスとのデータ.送受信を行なう機関は、 図 1 8の点線で囲んだ部分、 すなわちデ . バイス 0 , 1 , . 2 , 3を 1つのグループとして一括してデ.一夕を送 する処理.を 実行する。 このようなグループは、 図 1 8のツリー中に複数存在する。
なお、 ノードキー、 リーフキ一は、 ある 1つの鍵管理センタによって統括して 管理してもよいし、 各グループに対する様々なデータ送受信を行なうプロバイダ、 決済機関等によってグループごとに管理する構成としてもよい。 これらのノード キ一、 リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、 この更新 処理は鍵管理センタ、 プロバイダ、 決済機関等が実行する。
このツリー構造において、 図 1 8から明らかなように、 1つのグループに含ま れる 4つのデバイス 0, 1, 2 , 3はノードキーとして共通のキー K 0 0、 K 0、 K Rを保有する。 このノードキー共有構成を利用することにより、 例えば共通の 暗号化コンテンツキーをデバイス◦, 1 , 2 , 3のみに提供することが可能とな る。 例えば、 共通に保有するノードキー Κ 0 0自体をコンテンツキーとして設定 すれば、 新たな鍵送付を実行することなくデバイス 0 , 1 , 2 , 3のみが共通の コンテンツキーの設定が可能である。 また、 新たなコンテンツキー K contentをノ ードキー K 0 0で暗号化した値 E n c ( K 0 0 , K content) を、 ネヅ トワークを 介してあるいは記録媒体に格納してデバイス 0, 1, 2, 3に配布すれば、 デバ イス 0 , 1 , 2 , 3のみが、 それぞれのデバイスにおいて保有する共有ノ一ドキ — K 0◦を用いて暗号 E n c ( K 0 0, K content) を解いてコンテンツキー: K contentを得ることが可能となる。 なお、 Enc (Ka, Kb) は Kbを Kaによ つて暗号化したデータであることを示す。
また、 ある時点 tにおいて、 デバイス 3の所有する鍵: K 001 1,K 00 1 , Κ 00 ,Κ 0 ,KRが攻撃者 (ハッカー) により解析されて露呈したことが発覚し た場合、 それ以降、 システム (デバイス 0, 1, 2 , 3のグループ) で送受信さ れるデ一夕を守るため.に、 デバイス 3をシステムから切り離す必要がある。 その ためには、 ノードキー: K 00 1 ,Κ 00,Κ◦,KRをそれそれ新たな鍵 Κ ( t ) 00 1 , K (t) 00,K (t) Ο,Κ ( t ) Rに更新し、 デパイス 0 , 1, 2にそ の更新キーを伝える必要がある。 ここで、 K ( t ) a a aは、 鍵 K a a aの世代 (Generation) : tの更新キ一であることを示す。
更新キーの配布処理について説明する。 キーの更新は、 例えば、 図 1.9 Aに示 すキー更新ブロック (KRB : Key Renewal Block) と呼ばれるプロヅクデータに よって構成されるテーブルを例えばネヅトワーク、 あるいは記録媒体に格納して. デバイス 0, 1 , 2に供給することによって実行される。
図 19 Aに示すキー更新ブロック (KRB) には、 ノードキーの更新の必要な デバイスのみが更新可能なデータ構成を持つプロックデ一夕として構成される。 図 1 9 Aの例は、 図 1 8に示すツリー構造中のデバイス 0, 1, 2において、 世 代 tの更新ノードキーを配布することを目的として形成されたプロックデ一夕で ある。 図 1 8から明らかなように、 デバイス 0, デバイス 1は、 更新ノードキー として K ( t ) 00、 K ( t ) 0、 K ( t ) Rが必要であり、 デバイス 2は、 更 新ノードキーとして K ( t ) 00 1、 K ( t ) 00、 K ( t ) 0、 K ( t ) Rが 必要である。
図 19 Aの KRBに示されるように KRBには複数の暗号化キーが含まれる。 最下段の暗号化キーは、 Enc (K 00 1 0, Κ (七) 00 1 ) である。 これは デバイス 2の持つリーフキー Κ00 10によって暗号化された更新ノードキー Κ
( t ) 00 1であり、 デバイス 2は、 自身の持つリーフキ一によってこの暗号化 キ一を復号し、 K (t) 001を得ることができる。 また、 復号により得た K
( t ) 00 1を用いて、 図 19 Aの下から 2段目の暗号化キー En c (K (七) 001 , K ( t ) 00) を復号可能となり、 更新ノードキー K (t ) 00を得る ことができる。 以下順次、 図 19 Aの上から 2段目の暗号化キー E n c (K ( t ) 00, Κ (七) 0) を復号し、 更新ノードキー K (t ) 0、 図 19 Aの上 から 1段目の暗号化キ一 E n c (K (t) 0, K ( t ) R).を復号し K (t) R を得る。 一方、 デバイス 0 , 1は、 ノードキー K 000は更新する対象に含まれ ておらず、 更新ノードキ一として必要なのは、 K ( t ) 00、 K (t) 0、 K ( t ) Rである。 デバイス 0 , 1は、 図 1 9 Αの上から 3段目の暗号化キー E n c (K 000 , K (t) 00) を復号し K ( ) 00、 を取得し、 以下、 図 19 Aの上から 2段目の暗号化キー E n c (K ( t ) 00, K (t) 0) を復号し、 更新ノードキー K (t) 0、 図 19 Aの上から 1段目の暗号化キー E n c (K (t) 0, Κ (t) R) を復号し K (七) Rを得る。 このようにして、 デバイス 0 , 1 , 2は更新した鍵 K (t) Rを得ることができる。 なお、 図 1.9 Aのイン デックスは、 復号キーとして使用するノードキー、 リー.フキーの絶対番地を示す。 図 1 8に示すヅリー構造の上位段のノードキー: K ( t ) 0,K ( t ) Rの更新 が不要であり、 ノードキー K 00のみの更新処理が必要である場合には、 図 1 9 Bの'キー更新プロック ( K R B: Key Renewal Block) .を用いることで、 更新ノ一 ドキー K (t) 00をデバィス 0, 1, 2に配布することができる。
図 1 9Bに示す KRBは、 例えば特定のグループにおいで共有するコンテンツ キー、 又はマスターキー、 あるいは記録媒体に固有のメディアキ一を配布する場 合に利用可能である。 具体例として、 図 1 8に点線で示すグループ内のデバイス 0, 1, 2 , 3にコンテンツキーで暗号化したコンテンツを提供するとともに、 暗号化処理したコンテンヅキ一K (s) contentを提供する必要があるとする。 こ こで sは、 コンテンツを識別するためのコンテンツ I Dを示す。 このとき、 デバ イス◦, 1 , 2 , 3の共通のノードキー K 00を更新した K ( t ) 00を用いて 共通のコンテンツキー: K (s ) contentを暗号化したデータ E n c (K (七) , K (s) content) を図 19 Bに示す K R Bとともに配布する。 この配布により、 デバイス 4など、 その他のグループの機器においては復号されないデータとして の配布が可能となる。 メディアキー等、 各種キ一についても同様である。
すなわち、 デバイス 0, 1 , 2 , 3は KRBを処理して得た K (七) 00を用 いて上記暗号文を復号すれば、 t時点でのコンテンツキ一: K (s) contentゃメ ディアキー: K (七) mediaを得ることが可能になる。
上述のキー配信構成としてのヅリー構造の各リーフに配置された情報記録再生 装置に対して音楽デ一夕などのコンテンツをコンテンツキーで暗号化して提供す る場合、 そのデ一夕構成は、 図 20に示す形態となる。
図 20に示すように、 データは、 鍵配信部と、 コンテンツデータ部とから構成 される。 鍵配信部は、 上述したキー更新ブロック (KRB: Key Renewal Block) を有し、 さちに、 キ一更新ブロック (KRB) の処理によって得られる更新ノー ドキーによって暗号化されたコンテンツキー: K ( s ) contentを含む構成となつ ている。 コンテンツデータ部は、 コンテンツキー: K ( s ) contentによって暗号 化されたコンテンツ : E n c (K ( s ) content, Co nt e nt) が格納されて いる。
前述したようにキ一更新プロヅク (KRB) の処理によって更新ノードキーを 取得可能な情報記録再生装置は様々に設定することが可能であり、,図 20のよう な暗号化コンテンツの提供構成をとることにより、 特定の情報処理装置のみが復 号可能なコンテンツを提供することが可能となる。
図 2 1に、 本出願人の先の特許出願である特願 2000— 105329で提案 したコンテンツ I D = sのコンテンツキー K ( s ) contentにより暗号化されたコ ンテンヅを利用する処理例として、 KR Bを K 00 10を用いて処理し、 コンテ ンヅキー K ( s ) contentを取得して、 暗号化したデータ En c (K (s) conte nt, content) からコンテンツを取得するデバイス 2の処理を示す。
図 1 8に示すように、 ある記録再生システムには、 点線で囲まれた、 デバイス 0 , 1, 2 , 3の 4つの装置が含まれるとする。 図 2 1は、 デバイス 3がリボー クされた状態で、 コンテンヅキ一K (s) contentを使用する場合に、 記録再生装 置 (デバイス 2) において受領するデータの処理を示している。 すなわち、 コン テンツキ一 K (s) contentを、 記録媒体に格納されている K R B (Key Renewal Block) に基づいて求める際の処理を表している。
デバイス 2のメモリには、 自分にのみ割り当てられたリーフキー K 0010と、 そこから木のルートまでの各ノード 00 1 ,00,0,Rのノードキー (それぞれ、 K 00 1,K 00,K 0,KR) が安全に格納されている。 デバイス 2は、 図 2 1の 記録媒体に格納されている KRBのうち、 インデックス (index) が 00 1 0の暗 号文を自分の持つリーフキ一K 00 10で復号してノード 00 1のノードキー K (七) 00 1を計算し、 次にそれを用いてインデックス (index) が 001の暗号 文を復号してノード 00のノードキー K ( t ) 00を計算し、 次にそれを用いて インデックス (index) が 00の暗号文を復号してノード 0のノードキ一 K ( t ) 0計算し、 最後にそれを用いてインデヅクス (index) が 0の暗号文を復号してノ ード Rのノードキ一 K (t) Rを計算し、 さらに、 ノードキー K ( t ) Rを用い て、 Enc (K (t) R, K ( s ) content) を解いてコンテンヅ I D = sのコン テンヅキー K (s) contentを取得する。
その取得したコンテンヅキ一K (s) contentを用いてコンテンツデータ部に格 納された暗号化コンテンツ : E n c (K ( s ) content, C o nt ent) を復号 してコンテンツを得る。
このような処理ステヅプをすベて実行することにより、 暗号化コンテンツの復 号処理が可能となる。 上述のようにキ一更新ブロック (KRB) の処理によって 更新ノードキーを取得する処理は、 繰り返し同様の復号処理を実行することが必 要であり、 この計算回数は、 リーフからコンテンツキーを暗号化したノードキー までの深さが深くなるのに比例して増加する。 すなわち、 多くの記録再生装置が 存在する大きなシステムにおいては多くの計算が必要となる。
情報記録再生装置は、 コンテンツの再生時において、 例えば記録媒体に格納さ れている KRBに基づく複数回の復号処理により、 コンテンツキーを算出するこ とが要請される。 例えばコンテンツキーが、 コンテンツ毎に異なる鍵として設定 されている場合には、 それそれのコンテンツの再生毎に上述の KRB処理を実行 することが必要になる。
これらの処理を軽減する本発明における記録再生装置のコンテンツキーの取り 扱い構成を説明する図を図 22に示す。 本発明の構成では、 ある記録媒体に格納 されている KRBから、 記録再生装置がコンテンヅキ一を計算するところまでは、 図 2 1の処理と同様であるが、 本発明においては、 コンテンツキーを自分だけが 知る鍵、 すなわち情報記録再生装置固有のキー、 例えば木構造において自分だけ に割り当てられているリーフキーを用いて暗号化し、 例えばあらかじめ記録媒体 に用意されている領域に、 記録再生装置の固有キー識別情報、 例えばその記録再 生装置に割り当てられたリーフ番号とともに記録する構成とした。 例えば図 2 2 に示すようにデバイス 2の場合、 リーフキ一を用いて暗号化したコンテンツキー : E n c ( K 0 0 1 0 , K ( s ) content) は、 図 2 2に示すように、 コンテンツ キー格納テーブルとして、 対応コンテンッと組にして記録媒体に格納する。
このようなコンテンツキ一格納テ一ブルの格納構成を採用することにより、 K R Bの複数段の復号処理により取得したコンテンツキーを再度使用する際、 新た に複数段の復号処理を実行することなく、 簡単な復号処理のみでコンテンツキ一 を取得することが可能となる。 すなわち、 同一の記録再生装置がこの記録媒体を 2度目以降にァグセスする際には、 わざわざ K R Bを用いて大量の計算を行わな くても、 コンテンツキ一格納テーブルに格納している暗号文を自分の固有鍵で復 号することによってコンテンツキ一を得ることが可能となる。 また、 デバイスに 格納された暗号化コンテンツキーは、 そのデバイスに固有のリーフキーによって のみ復号可能であるので、 他のデバイスに記録媒体を装着しても、 暗号化コンテ ンツキ一を復号して取得することはできない。
本発明における記録再生装置が、 コンテンツを利用する際、 すなわち、 例えば 記録媒体が記録再生装置に装着され、 暗号化コンテンツキーを取得してコンテン ヅを復号、 再生する処理を示すフローを図 2 3に示す。 図 2 3の処理フローにつ いて説明する。 以下は、 記録媒体からのコンテンツの再生に関して説明を行うが、 通信媒体からコンテンヅを取得する場合であっても同様である。
ステヅプ S 7 0 1において、 記録再生装置は記録媒体に記録されているコンテ ンヅと一緒に記録されているコンテンヅキ一格納テーブルを読み出す。
ステヅプ S 7 0 2で、 コンテンツキ一格納テーブルのィンデヅクス部を見て、 自分自信に割り当てられたリーフ番号があるかどうか、 すなわち、 自分が格納し たデ一夕があるかどうかを検査する。 もしそのデ一夕がなければ S 7 0 3に進み、 あれば S 7 1 0に進む。
S 7 0 3では、 記録再生装置は、 記録媒体から K R B (Key Renewal Block) を 読み出す。 ステヅプ S 7 0 4において、 記録再生装置は、 ステップ S 7 0 3で読 み出した K R Bと、 自身がメモリに格納しているリーフキー (図 1 8のデバイス 2においては、 K 00 1 0) 及びノードキー (図 1 8のデバイス 2においては、 Κ 00 1,Κ 00...) を用いて、 現在自身が再生しょうとしているコンテンツの 識別番号: コンテンヅ I D (図 22における七 s ) の KRBにおけるノード Rの鍵、 すなわちルートキ一 K (t) I を計算する。 なお、 この例では、 ルートキー K ( t ) Rにより、 コンテンツキーが暗号化されて提供されている例を示している が、 ルート.キーより下位のノードキーを用いて、 更新ノードキー K ( t ) X Xを 設定し、 その更新ノードキー K ( t ) X Xによりコンテンヅキ '一.を暗号化して、 特定のグループにのみ復号可能なコンテンヅキーを配布する構成とした場合は、 その更新ノードキーを計算によって算出する。
ステップ S 705で、 記録媒体から En c (K ( t ) R, K (s ) content).、 すなわち、 K (t) Rを用いてコンテンヅキー Κ ( s ) contentを暗号化した値を 読み出す。 ,
そしてステップ S 706において、 この暗号文を K (七) Rを用いて復号して K ( s ) contentを計算する。 ステップ S 707では、 記録再生装置は記録媒体上 のそのコンテンツのコンテンツキー格納テ一ブルに、 自身が記録を行うスペース が残っているかどうかを確認する。 スペースが残っていれば、 S 7 08に進み、 スペースが残っていなければ、 S 708及び S 709の処理をスキヅプして S 7 1 2に進む。
ステヅプ S 708では、 自身のみが持つリーフキー (例えば、 図 1 8のデバイ ス 2においては、 K 00 1 0) を用いてコンテンツキー K ( s ) contentを暗号化 する。
ステヅプ S 709において、 S 708で作成した暗号文と、 自身の識別情報と なるリーフキーの番号 (リーフ番号) 0 0 1 0 (図 1 8のデバイス 2の場合) を、 記録媒体のコンテンツキー格納テーブルに記録し、 ステップ S 7 1 2に進む。
一方、 ステップ S 702において、 自身が格納した暗号文がコンテンヅキー格 納テ一ブルに見つかった場合には、 S 7 1 0に進み、 記録再生装置は記録媒体か らその暗号文を読み出す。
S 7 1 1において、 自身のリーフキーを用いてその暗号文を復号することによ り、 そのコンテンツのコンテンツキーを得て、 ステップ S 7 1 2に進む。 ステヅ プ S 71 2では、 記録媒体からコンテンヅデータ部を読出し、 S 706又は S 7 1 1で得たコンテンツキーを用いて復号することにより平文デ一夕を得て、 利用 する。
このようにすることにより、 記録再生機器が、 コンテンツを利用するたびに K R Bを用いてコンテンツキ一を計算する処理を大幅に減少させることが可能とな る。
コンテンツを記録媒体に記録する際は、 通信媒体又は記録媒体を介して伝送あ るいは供給された図 20に示すコンテンツ、 すなわちコンテンツデ一夕部と、 鍵 配信部を単に記録媒体に記録する。 この際に、 コンテンヅ再生処理と同様、 図 2 3の S 70 1〜 S 709の処理を行なう。 この処理フローを図 24に示す。 . 図 24のコンテンツ記録時の処理においては、 図 23のコンテンツ再生時の処 理とほぼ同様の処理が実行される。 ステヅプ S 80 1において、 記録再生装置は 記録媒体に記録されているコンテンツキー格納テーブルを読み出す。
ステヅプ S 802で、 コンテンツキ一格納テ一ブルのィンデヅクス部を見て、 自分自身に割り当てられたリーフ番号があるかどうか、 すなわち、 自分が格納し たデータがあるかどうかを検査する。 もしそのデー夕がなければ S 803に進み、 あれば S 8 12に進む。
S 803では、 記録再生装置は、 記録媒体から、 KRB (Key Renewal Block) を読み出す。 ステヅプ S 804において、 記録再生装置は、 ステップ S 803で 読み出した KRBと、 自身がメモリに格納しているリーフキー (図 1 8のデバイ ス 2における 00 1 0) 及びノードキー (図 18のデバイス 2における 00 1 ,Κ 00...) を用いて、 コンテンツの識別番号:コンテンツ I D (図 22にお ける s) の KRBにおけるノード Rの鍵、 すなわちル一トキ一 Κ (七) Rを計算 する。
ステップ S 805で、 記録媒体から Enc (K (t) R, K ( s ) content)、 すなわち、 K (t) Rを用いてコンテンツキー Κ ( s ) contentを暗号化した値を 読み出す。
そしてステップ S 806において、 この暗号文を K ( t ) Rを用いて復号して K (s) contentを計算する。 ステップ S 807では、 記録再生装置は記録媒体上 のそのコンテンツのコンテンヅキー格納テーブルに、 自身が記録を行うスペース が残っているかどうかを確認する。 スペースが残っていれば、 S 8 0 8に進み、 スペースが残っていなければ、 S 8 0 8及び S 8 0 9の処理をスキヅプして S 8 1 2に進む。
また、 ステップ S 8 0 8では、 自身のみが持つリーフキー (例えば図 1 8のデ バイス 2においては、 K 0 0 1 0 ) を用いてコンテンツキ一 K ( s ) contentを暗 号化する。
ステップ S 8 0 9において、 S 8 0 8で作成した暗号文と、 自身の識別情報と なる、 リーフキーの番号 0 0 1 0 (図 1 8のデバイス 2の場合) を、 記録媒体の コンテンヅキー格納テーブルに記録し、 ステヅプ S 8 1 2に進む。 ,
一方、 ステップ S 8 0 2において、 自身が格納した暗号文がコンテンツキー格 納テーブルに見つかった場合には、 S 8 0 3〜S 8 0 9をスキヅプして S 8 1 2 に進む。 .
ステップ S 8 1 2では、 通信媒体又は記録媒体を介して伝送あるいは供給され たコンテンヅ、 すなわちコンテンツキー K ( s ) contentで暗号化されているコン テンヅデ一夕部と、 鍵配信部を、 そのまま記録媒体に格納する。 なお、 この例で は、 コンテンツの格納を最後にしているが、 コンテンツはあらかじめ図 2 0に示 すように暗号化されているものであり、 S 8 0 1の前にコンテンツ記録媒体に格 納してもよく、 コンテンヅ格納処理はいつ実行してもよい。
このようにデータ記録時のコンテンツキ一を自身の装置固有のキー、 例えばリ —フキ一によって暗号化して記録媒体に格納することにより、 その後、 記録再生 機器がコンテンツを利用する際に K R Bを用いてコンテンツキーを計算する処理 を大幅に減少させることが可能となる。
上述の実施例においては、 先の図 2 2を用いて説明したように、 個々の記録再 生装置が用いるコンテンヅキー格納テーブルを記録媒体上にコンテンヅとともに 置いたが、 本実施例においては、 図 2 5に示すように、 個々の記録再生装置内に 記憶手段、 例えば図 1に示す記録再生装置 1 0 0のメモリ 1 8 0に、 コンテンツ キーを格納する。
記録再生装置 1 0 0のメモリ 1 8 0に暗号化処理を施したコンテンヅキ一を格 納する格納態様は、 コンテンツキーのコンテンツ I Dをインデックスとして、 暗 号化処理を施したコンテンツキーを対応付けたコンテンツキ一格納テ一ブル構成 としている。 複数の異なるコンテンツ I Dのコンテンツキーを格納する場合を考 慮した構成としている。
上述の実施例と同様の前提において、 本実施例における記録再生装置が、 コン テンヅを利用する際、 すなわち、 例えば暗号化コンテンツが格納された記録媒体 が記録再生装置に装着され、 暗号化コンテンツを復号レて再生するフローを図 2 6に示す。
ステヅプ S 1 0 0 1において、 記録再生装置は記録媒体から、 自身が再生しよ うとしているコンテンヅの識別番号であるコンテンツ I D, (Content ID) (図 2 5の例では s ) を読み出す。 .
S 1 0 0 2において、 記録再生装置は記録装置自身の内部に格納している.ユン テンツキ一格納テーブルに sというコンテンツ I Dを持つコンテンヅキーが格納 されているかどうかを検査する。 格納されていなければ S 1 0 0 3に進み、 格納 されていれば S 1 0 1 0に進む。
S 1 0 0 3乃至 S 1 0 0 6の処理は、 それそれ図 2 3の S 7 0 3乃至 S 7 0 6 の各処理と同様であるので説明を省略するが、 これらの処理の結果、 記録再生機 器はコンテンツキーを得る。
S 1 0 0 7において、 記録再生機器は自身の記録手段のコンテンツキ一格納テ 一ブルに新たにコンテンヅキーを格納するスペースがあるかどうかを確認する。 スペースがあれば S 1 0 0 8に進み、 なければ S 1 0 0 8及び S 1 0 0 9の処理 をスキップする。
S 1 0 0 8では、 図 2 3の S 7 0 8と同様に、 自身のリーフキーを用いてコン テンヅキーを暗号化する。 S 1 0 0 9で、 上記暗号文を、 識別情報であるコンテ ンヅ I Dとともにコンテンツキ一格納テーブルに格納し、 ステップ S 1 0 1 2に 進む。
ステップ S 1 0 0 2において、 コンテンツ I Dに対応した暗号文がコンテンツ キー格納テーブルに見つかった場合には、 S 1 0 1 0に進み、 記録再生装置はコ ンテンツキ一格納テーブルからその暗号文を読み出す。 S 1 0 1 1において、 図 2 3の S 7 1 1 と同様に、 自身のリーフキーを用いてその暗号文を復号すること により、 そのコンテンツのコンテンヅキーを得て、 ステヅプ S 1 0 1 2に進む。 ステヅプ S 1 0 1 2では、 図 2 3の S 7 1 2と同様に、 記録媒体からコンテン ヅデ一夕部を読み出し、 S 1 0 0 6又は S 1 0 1 1で得たコンテンツキーを用い て暗号化コンテンツの復号処理を実行して、 音楽データ等のコンテンツの平文デ 一夕を得て、 再生利用する。
なお、 上記の実施例においては、 コンテンツキー格納テーブルにコンテンツキ 一を格納する際に、 自身のリーフキーを用いて暗号化するようにしているが、 例 えばコンテンヅキ一格納テーブルの内容が外部に露呈することがなく、 安全な記 録が行える場合には、 必ずしも暗号化は必要ではない。 また、 上記の例では、 コ ンテンヅを利用する際にコンテンツキ一格納テーブルに自身のリーフキーで暗号 化したコンテンツキ一を格納するようにしているが、 コンテンヅ 'を記録媒体に記 録する際、 すなわち、 コンテンツキーを用いてコンテンツ.を暗号化して記録媒体 に格納し、 その暗号化に用いたコンテンツキーを上述と伺様にコンテンヅキ一格 納テーブルに格納する処理を行う構成としてもよい。
また、 上述の実施例を組み合わせて、 コンテンツキー格納テーブルを記録媒体 と記録再生装置の両方に持たせるようにすることも可能である。
なお、 上述の例では、 鍵を配信するためのデータをキー更新ブロック (K R B ) という表現を用いて説明したが、 キー更新プロヅクは、 鍵の更新に限られる ものではなく、 鍵の配布全般に適応可能であることは、 上述の説明から明らかで ある。
さて、 コンテンツの著作権者等の利益を保護するには、 ライセンスを受けた装 置において、 コンテンヅのコピーを制御する必要がある。
即ち、 コンテンヅを記録媒体に記録する場合には、 そのコンテンツが、 コピー しても良いもの (コピー可能) かどうかを調査し、 コピーして良いコンテンツだ けを記録するようにする必要がある。 また、 記録媒体に記録されたコンテンヅを 再生して出力する場合には、 その出力するコンテンヅが、 後で、 違法コピーされ ないようにする必要がある。
そこで、 そのようなコンテンツのコピー制御を行いながら、 コンテンヅの記録 再生を行う場合の図 1の記録再生装置の処理について、 図 27 A、 図 27 B及び 図 28A、 図 28Bのフローチャートを参照して説明する。
まず、 外部からのディジタル信号のコンテンツを、 記録媒体に記録する場合に おいては、 図 27 Aのフローチャートにしたがった記録処理が行われる。 図 27 Aの処理について説明する。 ここでは、 図 1の記録再生器 100を例として説明 する。 ディジタル信号のコンテンヅ (ディジタルコンテンツ) が、. 例えば、 IEEE 1394シリアルバス等を介して、 入出力 I/F 1 20に供給されると、 ステヅプ S 1801において、 入出力 I/F 120は、 そのディジタルコンテンツを受信し、 ステヅプ S 1802に進む。
ステヅプ S 1 802では、 入出力 I/F 120は、 受信したディジ夕ルコンテ ンヅが、 コピー可能であるかどうかを判定する。 即ち、 例えば、 入出力
20が受信したコンテンツが暗号化されていない場合 (例えば、 上述の D T CP を使用せずに、 平文のコンテンヅが、 入出力ェ /F 1 20に供給された場合) に は、 そのコンテンヅは、 コピー可能であると判定される。
また、 記録再生装置 100が D T CPに準拠している装置であるとし、 D T C Pに従って処理を実行するものとする。 DTCPでは、 コピーを制御するための コピー制御情報としての 2ビッ トの EMI (Encryption Mode Indicator)が規定さ れている。 EMIが 00B (Bは、 その前の値が 2進数であることを表す) であ る場合は、 コンテンツがコピーフリーのもの(Copy- freely)であることを表し、 E M Iが 0 1 Bである場合には、 コンテンツが、 それ以上のコピーをすることがで きないもの(No- more- copies)であることを表す。 さらに、 EMIが 1 0Bである 場合は、 コンテンツが、 1度だけコピーして良いもの(Copy- one- generation)であ ることを表し、 EM Iが 1 1 Bである場合には、 コンテンツが、 コピーが禁止さ れているもの(Copy-never)であることを表す。
記録再生装置 100の入出力 I/F 120に供給される信号に EM Iが含まれ、 その E Mlが、 Copy-freelyや Copy-one- generationであるときには、 コンテンツ はコピー可能であると判定される。 また、 EMIが、 No- more-copiesや Copy- nev erであるときには、 コンテンツはコピー可能でないと判定される。
ステップ S 1802において、 コンテンヅがコピ一可能でないと判定された場 合、 ステヅプ S 1 803〜S 1804をスキップして、 記録処理を終了する。 従 つて、 この場合には、 コンテンヅは、 記録媒体 10に記録されない。
また、 ステヅプ S 1 802において、 コンテンツがコピー可能であると判定さ れた場合、 ステップ S 1 803に進み、 以下、 ステヅプ S 1803〜S 1804 において、 図 2 Aのステップ S 202、 S 203における処理と同様の処理が行 われる。 すなわち、 暗号処理手段 1 50における暗号化処理が実行され、 その結 果得られる暗号化コンテンヅを、 記録媒体 195に記録して、.記^ ¾処理を終了す る。
なお、 EMIは、 入出力 IZF 120に供給されるディジタル信号に含まれる ものであり、 ディジタルコンテンツが記録される場合には、 そのディジタルコン テンヅとともに、 EMI、 あるいは、 EM Iと同様にコピー制御状態を表す情報 (例えば、 D T CPにおける embedded CCIなど) も記録される。
この際、 一般的には、 Copy-One- Generationを表す情報は、 それ以上のコ..ピーを 許さないよう、 No- more- copiesに変換されて記録される。
外部からのアナログ信号のコンテンツを、 記録媒体に記録する場合においては、 図 27 Bのフローチヤ一トにしたがった記録処理が行われる。 図 27 Bの処理に ついて説明する。 アナログ信号のコンテンヅ (アナログコンテンツ) が、 入出力 I/F 1 0に供給されると、 入出力 I/F 140は、 ステヅプ S 1 8 1 1にお いて、 そのアナログコンテンヅを受信し、 ステップ S 1 8 1 2に進み、 受信した アナログコンテンツが、 コピー可能であるかどうかを判定する。
ここで、 ステヅブ S 18 12の判定処理は、 例えば、 入出力 I /I1140で受 信した信号に、 マクロビジョン(Macrovision)信号や、 C G M S— A(Copy Gener at ion Management System-Analog)信号が含まれるかどうかに基づいて行われる。 即ち、 マクロビジョン信号は、 VH S方式のビデオカセットテープに記録すると、 ノイズとなるような信号であり、 これが、 入出力 I/F 140で受信した信号に 含まれる場合には、 アナログコンテンツは、 コピー可能でないと判定される。 また、 例えば、 CGMS— A信号は、 ディジタル信号のコピー制御に用いられ る CGMS信号を、 アナログ信号のコピー制御に適用した信号で、 コンテンツが コピーフリーのもの( Copy-free 1 y)、 1度だけコピーして良いもの( Copy-one-gen eration)^ 又はコピーが禁止されているもの(Copy- never)のうちのいずれである かを表す。
従って、 CGMS— A信号が、 入出力 IZF 140で受信した信号に含まれ、 かつ、 その CGMS—A信号が、 Copy- freelyや Copy- one-getierationを表してい る場合には、 アナログコンテンツは、 コピー可能であると判定される。 また、 C GMS— A信号が、 Copy -neverを.表している場合には、 アナログコンテンヅは、 コピー可能でないと判定される。
さらに、 例えば、 マクロビジョン信号も、 CGMS— A信号も、 入出力 IZF 4で受信した信号に含まれない場合には、 アナログコンテンツは、 コピー可能で あると判定される。
ステップ S 1 8 1.2において、 アナログコンテンツがコピー可能でない.と判定 された場合、 ステップ S 181 3乃至 S 1 8 1 6をスキップして、 記録処理を終 了する。 従って、 この場合には、 コンテンツは、 記録媒体 195に記録されない。 また、 ステップ S 1 8 12において、 アナログコンテンツがコピー可能である と判定された場合、 ステヅプ S 18 13に進み、 以下、 ステヅプ S 18 13乃至 S 18 1 6において、 図 2Bのステヅプ S 222乃至 S 225における処理と同 様の処理が行われ、 これにより、 コンテンツがディジタル変換、 MPEG符号化、 暗号化処理がなされて記録媒体に記録され、 記録処理を終了する。
なお、 入出力 I /F 140で受信したアナログ信号に、 CGMS— A信号が含 まれている場合に、 アナログコンテンツを記録媒体に記録するときには、 その C G MS— A信号も、 記録媒体に記録される。 この際、 一般的には、 Copy- One- Gen erationを表す情報は、 それ以上のコピーを許さないよう、 No-more- copiesに変換 されて記録される。 ただし、 システムにおいて例えば 「Copy-one-generationのコ ピー制御情報は、 No- more-copiesに変換せずに記録するが、 No-more- copiesとし て扱う」 などのルールが決められている場合は、 この限りではない。
次に、 記録媒体に記録されたコンテンヅを再生して、 ディジタルコンテンヅと して外部に出力する場合においては、 図 28 Aのフローチャートにしたがった再 生処理が行われる。 図 28 Aの処理について説明する。 最初に、 ステヅプ S 1 9 0 1、 S 1 902において、 図 3 Aのステヅプ S 30 1、 S 302における処理 と同様の処理が行われ、 これにより、 記録媒体から読み出された暗号化コンテン ヅが暗号処理手段 1 5 0において復号処理がなされ、 復号処理が実行されたディ ジ夕ルコンテンツは、 バス 1 1 0を介して、 入出力 I / F 1 2 0に供給される。 入出力 I /F 1 2 0は、 ステヅプ S 1 9 0 3において、 そこに供給されるディ ジ夕ルコンテンツが、 後でコピー可能なものかどうかを判定する。 即ち、 例えば、 入出力 I / F 1 2 0に供給されるディジ夕ルコンテンツに E M I、 あるいは、 E M l と同様にコピー制御状態を表す情報 (コピー制御情報) が含まれない場合に は、 そのコンテンツは、 後でコピー可能なものであると判定される。
また、 例えば、 入出力 I / F 1 2 0に供給されるディジタルコンテンツに E M I等のコピー制御情報が含まれる場合、 従って、 コンテンツの記録時に、 D T C Pの規格にしたがって、 E M Iが記録された場合には、 その E M l . (記録された E M I (Recorded EMI) ) が、 Copy- freelyであるときには、 コンテンツは、 後で コピー可能なものであると判定される。 また、 E M Iが、 No- more- copiesである ときには、 コンテンツは、 後でコピ一可能なものでないと判定される。
なお、 一般的には、 記録された E M I等のコピー制御情報が、 Copy- one- gener ationや Copy - neverであるこ'とはない。 Copy- one- generationの E M Iは記録時に No -] nore- copiesに変換され、 また、 Copy-neverの E M Iを持つディジタルコンテ ンヅは、 記録媒体に記録されないからである。 ただし、 システムにおいて例えば 「Copy- one- generationのコピー制御情報は、 No- more- copiesに変換せずに記録す るが、 No- more-copiesとして扱う」 などのルールが決められている場合は、 この 限りではない。
ステヅプ S 1 9 0 3において、 コンテンツが、 後でコピー可能なものであると 判定された場合、 ステヅプ S 1 9 0 4に進み、 入出力 I / F 1 2 0は、 そのディ ジタルコンテンヅを、 外部に出力し、 再生処理を終了する。
また、 ステヅプ S 1 9 0 3において、 コンテンヅが、 後でコピー可能なもので ないと判定された場合、 ステヅプ S 1 9 0 5に進み、 入出力 I / F 1 2 0は、 例 えば、 D T C Pの規格等にしたがって、 ディジタルコンテンツを、 そのディジ夕 ルコンテンツが後でコピーされないような形で外部に出力し、 再生処理を終了す る。 即ち、 例えば、 上述のように、 記録された E M I等のコピー制御情報が、 No -]!! ore-copiesである場合 (若しくは、 システムにおいて例えば 「Copy- one-generat ionのコピー制御情報は、 No- more- copiesに変換せずに記録するが、 No- more- cop iesとして扱う」 というルールが決められていて、 その条件下で記録された E M I が Copy-one-generationである場合) には、 コンテンツは、 それ以上のコピーは許 されない。
このため、 入出力 I / F 1 2 0は、 D T C Pの規格にしたがい、'相手の装置と の間で認証を相互に行い、 相手が正当な装置である場合 (ここでは、 D T C Pの 規格に準拠した装置である場合) には、 ディジタルコンテンツを暗号化して、 外 部に出力する。
次に、 記録媒体に記録されたコンテンヅを再生して、 アナログコンテンツとし て外部に出力する場合においては、 図 2 8 Bのフローチャートにしたがった再生 処理が行われる。 図 2 8 B.の処理について説明する。 ステップ S 1 9 1 1乃至 S . 1 9 1 4において、 図 3 Bのステップ S 3 2 1乃至 S 3 2 4における処理と同様 の処理が行われる。 すなわち、 暗号化コンテンツの読み出し、 復号処理、 M P E Gデコード、 D ZA変換が実行される。 これにより得られるアナログコンテンツ は、 入出力 I / F 1 4 0で受信される。
入出力 I / F 1 4 0は、 ステヅプ S 1 9 1 5において、 そこに供給されるコン テンヅが、 後でコピー可能なものかどうかを判定する。 即ち、 例えば、 記録され ていたコンテンツに E M I等のコピー制御情報がいっしょに記録されていない場 合には、 そのコンテンツは、 後でコピー可能なものであると判定される。
また、 コンテンツの記録時に、 例えば、 D T C Pの規格にしたがって、 E M I 等のコビ一制御情報が記録された場合には、 その情報が、 Copy-freelyであるとき には、 コンテンツは、 後でコピ一可能なものであると判定される。
また、 E M I等のコピー制御情報が、 No- more-copiesである場合、 若しくは、 システムにおいて例えば i"Copy-one- generationのコピー制御情報は、 ίίο- more-c opiesに変換せずに記録するが、 No- more- copiesとして扱う」 というルールが決め られていて、 その条件下で記録された E M I等のコビー制御情報が Copy-one-gen erationである場合には、 アナログコンテンヅは、 後でコピー可能なものでないと 判定される。
さらに、 例えば、 入出力 I/F 140に供給されるアナログコンテンヅに CG MS— A信号が含まれる場合、 従って、 コンテンヅの記録時に、 そのコンテンツ とともに CGMS— A信号が記録された場合には、 その CGMS— A信号が、 Co py-freelyであるときには、 アナログコンテンツは、 後でコピー可能なものである と判定される。 また、 CGMS— A信号が、 Copy-neverであるときには、 アナ口 グコンテンツは、 後でコピー可能なものでないと判定される。
ステツプ S 1 9 1 5において、 コンテンツが、 後でコピー可能であると判定さ れた場合、 ステップ S 19 1 6に進み、 入出力 I/F 140は、 そこに供給され たアナログ信号を、 そのまま外部に出力し、 再生処理を終了する。 .
また、 ステヅプ S 19 1 5において、 コンテンツが、 後で.コピー可能でないと 判定された場合、 ステヅプ S 1 9 1 7に進み、 入出力. I./F 1 0·は、 アナログ コンテンツを、 そのアナログコンテンツが後でコピーされないような形で外部に 出力し、 再生処理を終了する。
即ち、 例えば、 上述のように、 記録された EM I等のコピー制御情報が、 No-m ore-copiesである場合 (若しくは、 システムにおいて例えば 「 Copy-one- generat ionのコピー制御情報は、 No- more-copiesに変換せずに記録するが、 No-more-cop iesとして扱う」 というルールが決められていて、 その条件下で記録された EM I 等のコピー制御情報が Copy- one- generationである場合) には、 コンテンツは、 そ れ以上のコピーは許されない。
このため、 入出力 I/F 140は、 アナログコンテンツを、 それに、 例えば、 マクロビジョン信号や、 Copy-neverを表す GCMS— A信号を付加して、 外部に 出力する。 また、 例えば、 記録された C GMS— A信号が、 Copy-neverである場 合にも、 コンテンヅは、 それ以上のコピーは許されない。 このため、 入出力 1/ F4は、 C GMS— A信号を Copy- neverに変更して、 アナログコンテンツととも に、 外部に出力する。
以上のように、 コンテンツのコピー制御を行いながら、 コンテンツの記録再生 を行うことにより、 コンテンツに許された範囲外のコピー (違法コピー) が行わ れることを防止することが可能となる。 なお、 上述した一連の処理は、 ハードウェアにより行うことは勿論、 ソフ トゥ エアにより行うこともできる。 即ち、 例えば、 暗号処理手段 1 50は暗号化 Z復 号 L S Iとして構成することも可能であるが、 汎用のコンピュータや、 1チヅプ のマイクロコンピュータにプログラムを実行させることにより行う構成とするこ とも可能である。 一連の処理をソフトウヱァによって行う場合には、 そのソフ ト ウェアを構成するプログラムが、 汎用のコンピュータや 1チップのマイクロコン ピュー夕等にインスト ルされる。 図 2 9は、 上述した一連の処理を実行するプ ログラムがインストールされるコンピュータの一実施の形態の構成例を示してい る。
プログラムは、 コンピュータに内蔵されている記録媒体としてのハ ドデイス ク 200 5や ROM2003に予め記録しておくことができる。 あるいは、 プロ グラムはフロヅ 一ディスク、 CD— R OM(Compact Disc Read Only Memory), MO (Magneto optical )ディスク, DVD (Digital Versatile Disc)、 磁気デイス ク、 半導体メモリなどのリム一バブル記録媒体 2 0 1 0に、 一時的あるいは永続 的に格納.(記録) しておくことができる。 このようなリムーバブル記録媒体 20 1 0は、 いわゆるパヅケ"ジソフトウェアとして提供することができる。
なお、 プログラムは、 上述したようなリムーバブル記録媒体 20 1 0からコン ピュー夕にインスト一ルする他、 ダウンロードサイ トから、 ディジタル衛星放送 用の人工衛星を介して、 コンピュータに無線で転送したり、 LAN(Local Area Network), イン夕一ネ ヅ トといったネ ヅ トワークを介して、 コンピュータに有線 で転送し、 コンピュータでは、 そのようにして転送されてくるプログラムを、 通 信部 2008で受信し、 内蔵するハードディスク 2005にインストールするこ とができる。
コンピュータは、 CPU(Central Processing Unit) 2 002を内蔵している。 CP U 2 002には、 バス 200 1を介して、 入出力ィン夕フェース 2 0 1 1が 接続されており、 CPU 2 002は、 入出力ィン夕フェース 20 1 0を介して、 ユーザによって、 キーボードゃマウス等で構成される入力部 2007が操作され ることにより指令が入力されると、 それにしたがって、 ROM(Read Only Memo r y)2003に格納されているプログラムを実行する。 あるいは、 C P U 2 0 0 2は、 ハードディスク 2 0 0 5に格納されているプロ グラム、 衛星若しくはネヅ トワークから転送され、 通信部 2 0 0 8で受信されて ハードディスク 2 0 0 5にインストールされたプログラム、 又はドライブ 2 0 0 9に装着されたリムーバブル記録媒体 2 0 1 0から読み出されてハードディスク 2 0 0 5にインストールされたプログラムを、 R A M (Random Access Memory) 2 0 0 4にロードして実行する。
これにより、 C P U 2 0 0 2は、 上述したフローチャートにしたがった処理、 あるいは上述したブロック図の構成により行われる処理を行う。 そして、 C P U 2 0 0 2は、 その処理結果を、 必要に応じて、 例えば、 入出力イン夕フェース 2 0 1 1を介して、 L C D (Uquid Crystal Display)やスピーカ等で構成される出. 力部 2 0 0 6から出力、 あるいは、 通信部 2 0 0 8から送信、 さらには、 .ノヽ一ド ディスク 2 0 0 5に記録させる。
ここで、 本明細書にお.いて、 コンビュ一夕に各種の処理を行わせるためのプロ グラムを記述する処理ステヅプは、 必ずしもフローチヤ一トとして記載された順 序に沿って時系列に処理する必要はなく、 並列的あるいは個別に実行される処理 (例えば、 並列処理あるいはオブジェクトによる処理) も含むものである。
また、 プログラムは、 1のコンビュ一夕により処理されるものであっても良い し、 複数のコンピュータによって分散処理されるものであっても良い。 さらに、 プログラムは、 遠方のコンピュー夕に転送されて実行されるものであっても良い c なお、 本実施の形態では、 コンテンツの暗号化/復号を行うプロヅクを、 1チ ヅプの暗号化/復号 L S Iで構成する例を中心として説明したが、 コンテンッの 暗号化/復号を行うブロックは、 例えば、 図 1に示す C P U 1 7 0が実行する 1 つのソフトウヱァモジュールとして実現することも可能である。
以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかしな がら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得 ることは自明である。 すなわち、 例示という形態で本発明を開示してきたのであ り、 限定的に解釈されるべきではない。 本発明の要旨を判断するためには、 特許 請求の範囲の欄を参酌すべきである。 産業上の利用可能性 以上、 説明したように、 本発明の情報記録再生装置によれば、 ヅリー (木) 構 造の鍵配布構成により、 コンテンツ暗号鍵としての例えばメディアキーの更新デ 一夕を更新ブロック (K R B ) とともに送信する構成とし、 記録再生装置がある 記録媒体のメディアキーを計算して取得した後に、 取得したメディアキ一を、 そ の記録再生装置に固有の暗号鍵、 例えばリーフキ一を用いて暗号化して、 記録媒 体、 又は記録再生装置のメモリに格納する構成としたので、 記録再生装置が、 次 にその記録媒体を使用する際に、 その暗号化キ一を 1回復号するだけでメディア キーを計算できる。 従って、 記録再生装置が記録媒体にアクセスする際に必要と なる K R B復号処理等の計算量を減少させることが可能となる。
また、 ヅリー (木) 構造の鍵配布構成により、 コンテンツ暗号鍵としてのコン テンツキ一を更新ブロック (K R B ) とともに送信する構成とし、 記録再生装置 があるコンテンヅのコンテンツキーを計算して取得した後に、 取得したコンテン ツキ一を、 その記録再生装置に固有の暗号鍵、 例えばリーフキーを用いて暗号化 して暗号文を生成し、 記録媒体、 又は記録再生装置のメモリに格納する構成とし たので、 記録再生装置が、 次にそのコンテンツを使用する際に、 その暗号文を 1 回復号するだけでコンテンヅキーを計算できる。 従って、 記録再生装置がコンテ ンヅの利用毎に必要となっていた K R B復号処理等の計算量を減少させることが 可能となる。

Claims

請求の範囲
1 . 暗号化されたデータを処理する情報処理装置において、
複数の異なる情報処理装置をリーフとした階層ッリー構造を構成する各ノード に固有のノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、
前記暗号処理手段は、
前記記憶手段に保有した前記ノードキー又はリーフキーの少なくともいずれか を用いて復号可能なキー格納データとして構成されるキープ口ックの復号処理を 実行して、 暗号化されたデ一夕を復号処理する際に用いられる復号用キーの算出 処理を実行するとともに、 前記算出した復号用キーに対して、 前記情報処理装置 固有のキーを用いた暗号化処理を行い、 暗号化された復号用キーを記録媒体又は 前記情報処理装置内の記憶領域に格納する
ことを特徴とする情報処理装置。
2 . 前記情報処理装置固有のキーは、 前記各情報処理装置固有のリーフキーであ ることを特徴とする請求の範囲第 1項記載の情報処理装置。
3 . 前記キーブロックは、 前記記憶手段に記憶されたノードキーを更新するため の更新ノードキーと前記復号用キーを含んでおり、
前記更新ノードキ一は、 下位階層のノードキ一又はリーフキ一の少なくともい ずれかを含むキ一によって暗号化されており、
前記復号用キーは、 前記更新ノードキーで暗号化されており、
前記暗号処理手段は、
前記記憶手段に保有した前記ノ一ドキ一又はリーフキーの少なくともいずれか を用いて前記更新ノードキ一を復号して前記更新ノードキーを取得すると共に、 前記取得した更新ノードキーを用いて前記復号用キ一を算出する
ことを特徴とする請求の範囲第 1項記載の情報処理装置。
4 . 前記暗号処理手段は、 前記情報処理装置固有のキーを用いて暗号化された前 記復号用キーを、 前記復号用キーの更新情報としての世代番号と対応付けて格納 することを特徴とする請求の範囲第 1項記載の情報処理装置。
5 . 前記暗号処理手段は、 前記情報処理装置固有のキ一を用いて暗号化された前 記復号用キーを、 前記情報処理装置固有の識別情報と対応付けて格納することを 特徴とする請求の範囲第 1項記載の情報処理装置。
6 . 前記暗号処理手段は、 前記情報処理装置固有のキーを用いて暗号化された前 記復号甩キ一を、 前記復号用キーで復号される暗号化されたデータの識別情報と 対応付けて格納することを特徴とする請求の範囲第 1項記載の情報処理装置。
7 . 前記復号用キーは、 前記暗号化されたデータを復号するためのコンテンヅキ 一であることを特徴とする請求の範囲第 1項記載の情報処理装置。
8 . 前記復号用キ一は、 前記記録媒体に割り当てられたキーであり、 暗号化され たデータを復号するために用いられるメディアキーであることを特徴とする請求 の範囲第 1項記載の情報処理装置。 ·
9 . 前記復号用キーは、 他の情報処理装置と共通に保持されるキーであり、 前記 暗号化されたデ一夕を復号するために用いられるマスターキーであることを特徴 とする請求の範囲第 1項記載の情報処理装置。
1 0 . 暗号化されたデ一夕を処理する情報処理装置において、
複数の異なる情報処理装置をリーフとした階層ヅリ一構造を構成する各ノード に固有のノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、
前記暗号処理手段は、
前記記憶手段に保有した前記ノードキ一又はリーフキーの少なくともいずれか を用いて復号可能なキー格納デ一夕として構成されるキープ口ックの復号処理を 実行して、 暗号化されたデ一夕を復号処理する際に用いられる復号用キーの算出 処理を実行するとともに、
前記算出した復号用キーを、 前記復号用キーの更新情報としての世代番号と対 応付けて前記情報処理装置内の記憶領域に格納する
ことを特徴とする情報処理装置。
1 1 . 暗号化されたデ一夕を処理する情報処理装置において、
複数の異なる情報処理装置をリーフとした階層ヅリー構造を構成する各ノード に固有のノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、
前記暗号処理手段は、
前記記憶手段に保有した前記ノ一ドキー又はリーフキーの少なくともいずれか を用いて復号可能なキー格納データとして構成されるキ一プロックの復号処理を 実行して、 暗号化されたデータを復号処理する際に用いられる復号用キーの算出 処理を実行するとともに、
前記算出した復号用キーを、 前記復号用キーを用いて復号される前記デ一夕を · 識別するための識別情報と対応付けて前記情報処理装置内の記憶領域に格納する ことを特徴とする情報処理装置。
1 2 . 暗号化されたデータを処理する情報処理装置において、 . 複数の異なる情報処理装置をリーフとした階層ヅリ一構造を構成する各ノード に固有のノードキーと各情報処理装置固有のリーフキーとを保有する記憶手段と、 復号処理を実行する復号処理手段を有し、
前記復号処理手段は、
記録媒体又は情報処理装置内の記憶領域に格納されたテーブルを読み込み、 前 記暗号化されたデ一夕の復号処理に用いられる復号用キーが格納されているか否 かを検索し、
復号用キーが検出された場合には、 前記記録媒体又は前記情報処理装置内の記 憶領域に格納された暗号化された復号用キーの復号処理を実行して、 暗号化され たデ一夕を復号処理する際に用いられる復号用キーを算出し、
復号用キーが検出されなかつた場合には、 前記記憶手段に保有した前記ノード キー又はリーフキーの少なくともいずれかを用いて復号可能なキー格納データと して構成されるキープ口ックの復号処理を実行して、 暗号化されたデータを復号 処理する際に用いられる復号用キーを算出する
ことを特徴とする情報処理装置。
1 3 . 前記復号処理手段は、 復号用キーが検出されなかった場合には、 前記記憶 手段に保有した前記ノードキー又はリーフキ一の少なくともいずれかを用いて算 出した前記復号用キーに対して前記情報処理装置固有のキーを用いた暗号化処理 を行い、 前記記録媒体又は前記情報処理装置内の記憶領域に格納することを特徴 とする請求の範囲第 1 2項記載の情報処理装置。
1 4 . 前記復号処理手段は、 復号用キーが検出された場合には、 前記各情報処理 装置固有のキーを用いて暗号化された復号用キーを復号することを特徴とする請 求の範囲第 1 2項記載の情報処理装置。
1 5 . 複数の異なる情報処理装置をリーフとした階層ツリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリーフキーとを保有し、 暗号化 されたデ一夕を処理する情報処理装置において処理される情報処理方法において、 前記情報処理装置に保有されている前記ノードキー又はリーフキーの少なぐと もいずれかを用いて復号可能なキー格納データとして構成されるキープ口ックの 復号処理を実行し、 . .
暗号化されたデータを復号処理する際に用いられる復号用キ,一の算出処理を実 行し、 .
前記算出した復号用キーに対して、 前記情報処理装置固有のキーを用いた暗号 化処理を行い、
暗号化された復号用キーを記録媒体又は前記情報処理方法内の記憶領域に格納 する '
ことを特徴とする情報処理方法。
1 6 . 前記情報処理装置固有のキーは、 前記各情報処理装置固有のリーフキーで あることを特徴とする請求の範囲第 1 5項記載の情報処理方法。
1 7 . 前記キ一ブロックは、 前記情報処理装置に保有されたノードキーを更新す るための更新ノードキーと前記復号用キーを含んでおり、
前記更新ノードキ一は、 下位階層のノードキー又はリーフキーの少なくともい ずれかを含むキーによって暗号化されており、
前記復号用キーは、 前記更新ノードキーで暗号化されており、
前記キープ口ックの復号処理は、 前記情報処理装置に保有された前記ノードキ —又はリーフキーの少なくともいずれかを用いて前記更新ノードキーを復号して 前記更新ノードキー取得する処理であり、
前記復号用キーの算出処理は、 前記取得した更新ノードキーを用いて前記復号 用キーを算出する処理である ことを特徴とする請求の範囲第 1 5項記載の情報処理方法。
1 8 . 前記情報処理装置固有のキーを用いて暗号化された前記復号用キーを、 前 記復号用キーの更新情報としての世代番号と対応付けて格納することを特徴とす. る請求の範囲第 1 5項記載の情報処理方法。
1 9 . 前記情報処理装置固有のキーを用いて暗号化された前記復号用キーを、 前 記情報処理装置固有の識別情報と対応付けて格納するこ.とを特徴とする請求の範 囲第 1 5項記載の情報処理方法。
2 0 . 前記情報処理装置固有のキーを用いて暗号化された前記復号用キ一を、 前 記復号用キーで復号される暗号化されたデータの識別情報と対応付けて格納する ことを特徴とする請求の範囲第 1 5項記載の情報処理方法。
2 1 . 前記復号用キーは、 前記暗号化されたデータを復号するためのコンテンツ キーであることを特徴とする請求の範囲第 1 5項記載の情報処理方法。
2 2 . 前記復号用キ一.は、 前記記録媒体に割り当てられたキーであり、 暗号化さ れたデ一夕を復号するために用いられるメディアキ一であることを特徴とする請 求の範囲第 1 5項記載の情報処理方法。 ,
2 3 . 前記復号用キーは、 他の情報処理装置と共通に保持されるキーであり、 前 記暗号化されたデータを復号するために用いられるマス夕一キーであることを特 徴とする請求の範囲第 1 5項記載の情報処理方法。
2 4 . 複数の異なる情報処理装置をリーフとした階層ヅリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリ一フキーとを保有し、 暗号化 されたデ一夕を処理する情報処理装置において処理される情報処理方法において、 前記情報処理装置に保有されている前記ノードキー又はリーフキーの少なくと もいずれかを用いて復号可能なキー格納デ一夕として構成されるキープ口ックの 復号処理を実行し、
暗号化されたデータを復号処理する際に用いられる復号用キーの算出処理を実 行し、
前記算出した復号用キーを、 前記復号用キーの更新情報としての世代番号と対 応付けて前記情報処理装置内の記憶領域に格納する
ことを特徴とする情報処理方法。
2 5 . 複数の異なる情報処理装置をリーフとした階層ツリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリーフキーとを保有し、 暗号化 されたデータを処理する情報処理装置において処理される情報処理方法において、 前記情報処理装置に保有されている前記ノードキー又はリーフキーの少なくと もいずれかを用いて復号可能なキー格納データとして構成されるキープ口ックの 復号処理を実行し、
暗号化されたデ一夕を復号処理する際に用いられる復号用キーの算出処理を実 行し、
前記算出した復号用キーを、 前記復号用キーを用いて復号される前記データを 識別するための識別情報と対応付けて前記情報処理装置内の記憶領域に格納する ことを特徴とする情報処理方法。
2 6 . 複数の異な.る情報処理装置をリーフとした階層.ヅリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリーフキーとを保有し、 暗号化 されたデ一夕を処理する情報処理装置において処理される情報処理方法において、 記録媒体又は情報処理装置内の記憶領域に格納されたテーブルを読み込み、 前記暗号化されたデータの復号処理に用いられる復号用キーが格納されている か否かを検索し、
復号用キーが検出された場合には、 前記記録媒体又は前記情報処理装置内の記 憶領域に格納された暗号化された復号用キーの復号処理を実行して、 暗号化され たデ一夕を復号処理する際に用いられる復号用キーを算出し、
復号用キーが検出されなかつた場合には、 前記情報処理装置に保有されている 前記ノードキー又はリーフキーの少なくともいずれかを用いて復号可能なキー格 納データとして構成されるキープ口ックの復号処理を実行して、 暗号化されたデ —夕を復号処理する際に用いられる復号用キーを算出する
ことを特徴とする情報処理方法。
2 7 . 復号用キーが検出されなかった場合には、 前記情報処理装置に保有されて いる前記ノードキー又はリーフキーの少なくともいずれかを用いて算出した前記 復号用キーに対して前記情報処理方法固有のキーを用いた暗号化処理を行い、 前 記記録媒体又は前記情報処理装置内の記億領域に格納することを特徴とする請求 の範囲第 2 6項記載の情報処理方法。
2 8 . 復号用キーが検出された場合には、 前記各情報処理装置固有のキ一を用い て暗号化された復号用キ一を復号することを特徴とする請求の範囲第 2 6項記載 の情報処理方法。
2 9 . 複数の異なる情報処理装置をリーフとした階層ツリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリーフキーとを保有する情報処 理装置において実行されるコンピュータ · プログラムであって、
前記情報処理装置に保有されている前記ノードキ一又はリーフキーの少なくと もいずれかを用いて復号可能なキー格納デ一夕として構成されるキープ口ックの 復号処理を実行するステップと、
暗号化されたデータを復号処理する際に用いられる復号用キーの算出処理を実 行するステプと、
前記算出した復号用キーに対して、 前記情報処理装置固有のキ一を用いた暗号 化処理を行うステヅプと、
暗号化された復号用キーを記録媒体又は前記情報処理方法内の記憶領域に格納 するステップと
を具備することを特徴とするコンビュ一夕 · プログラム。
3 0 . 複数の異なる情報処理装置をリーフとした階層ツリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリーフキーとを保有する情報処 理装置において実行されるコンビュ一夕 · プログラムであって、
前記情報処理装置に保有されている前記ノードキー又はリーフキーの少なくと もいずれかを用いて復号可能なキー格納デ一夕として構成されるキープ口ックの 復号処理を実行するステップと、
暗号化されたデ一夕を復号処理する際に用いられる復号用キーの算出処理を実 行するステヅプと、
前記算出した復号用キーを、 前記復号用キーの更新情報としての世代番号と対 応付けて前記情報処理装置内の記憶領域に格納するステツプと
を具備することを特徴とするコンビユー夕 · プログラム。
3 1 . 複数の異なる情報処理装置をリーフとした階層ツリー構造を構成する各ノ 一ドに固有のノードキーと各情報処理方法固有のリーフキーとを保有する情報処 理装置において実行されるコンビュ一夕 · プログラムであって、
前記情報処理装置に保有されている前記ノードキー又はリーフキーの少なくと もいずれかを用いて復号可能なキー格納データとして構成されるキープ口ックの 復号処理を実行するステップと、
暗号化されたデ一夕を復号処理する際に用いられる復号用キーの算出処理を実 行するステヅプと、
前記算出した復号用キ一を、 前記復号用キーを用いて復号される前記デ一夕を 識別するための識別情報と対応付けて前記情報処理装置内の記憶領域に格納する ステヅプと
を具備することを特徴とするコンピュータ ' プログラム。
3 2 . 複数の異なる情報処理装置をリーフとした階層ヅリー構造を構成する各ノ 一ドに固有のノード.キーと各情報処理方法固有のリーフキーとを保有し、 暗号化 されたデータを処理する情報処理装置において実行されるコンピュータ · プログ ラムであって、
記録媒体又は情報処理装置内の記憶領域に格納されたテーブルを読み込むステ ヅプと、
前記暗号化されたデ一夕の復号処理に用いられる復号用キーが格納されている か否かを検索するステツプと、
復号用キーが検出された場合には、 前記記録媒体又は前記情報処理装置内の記 憶領域に格納された暗号化された復号用キ一の復号処理を実行して、 暗号化され たデータを復号処理する際に用いられる復号用キーの算出するステツプと、 復号用キーが検出されなかつた場合には、 前記情報処理装置に保有されている 前記ノードキー又はリーフキーの少なくともいずれかを用いて復号可能なキー格 納デ一夕として構成されるキープ口ックの復号処理を実行して、 暗号化されたデ 一夕を復号処理する際に用いられる復号用キーの算出するステップと
を具備するこどを特徴とするコンピュータ · プログラム。
3 3 . 記録された情報が情報処理装置によって読み出し可能なように構成された 情報記録媒体であって、 前記情報処理装置に固有のキーによって暗号化処理を施した、 暗号化されたデ 一夕を復号するための復号用キーが、 前記情報処理装置の識別情報と関連付けて キー格納テ一ブルとして記録されていることを特徴とする情報記録媒体。
PCT/JP2001/005327 2000-06-21 2001-06-21 Dispositif de traitement d'informations et procede de traitement WO2001099333A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US10/069,176 US7346169B2 (en) 2000-06-21 2001-06-21 Information processing device and method
AU74583/01A AU7458301A (en) 2000-06-21 2001-06-21 Information processing device and processing method
EP01941164A EP1221782B1 (en) 2000-06-21 2001-06-21 Information processing device and processing method
DE60133359T DE60133359T2 (de) 2000-06-21 2001-06-21 Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
HK03104432.5A HK1053916B (zh) 2000-06-21 2003-06-19 信息處理裝置及處理方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2000186173 2000-06-21
JP2000-186172 2000-06-21
JP2000-186173 2000-06-21
JP2000186172 2000-06-21
JP2000243204 2000-08-10
JP2000-243204 2000-08-10

Publications (1)

Publication Number Publication Date
WO2001099333A1 true WO2001099333A1 (fr) 2001-12-27

Family

ID=27343789

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/005327 WO2001099333A1 (fr) 2000-06-21 2001-06-21 Dispositif de traitement d'informations et procede de traitement

Country Status (8)

Country Link
US (1) US7346169B2 (ja)
EP (4) EP1414181B1 (ja)
KR (1) KR100763693B1 (ja)
CN (1) CN1389043B (ja)
AU (1) AU7458301A (ja)
DE (4) DE60136861D1 (ja)
HK (1) HK1053916B (ja)
WO (1) WO2001099333A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619953B2 (en) * 2004-11-17 2009-11-17 Sony Corporation Recording and playback apparatus, recording and playback method, and program
CN104917787A (zh) * 2014-03-11 2015-09-16 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395425B2 (en) 2001-03-29 2008-07-01 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US20040136372A1 (en) * 2003-01-10 2004-07-15 Dumitru Gruia Protecting data transmissions in a point-to-multipoint network
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7539307B2 (en) 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
KR20060097514A (ko) * 2005-03-07 2006-09-14 삼성전자주식회사 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2008022367A (ja) * 2006-07-13 2008-01-31 Toshiba Corp 暗号鍵情報保持方法および暗号鍵情報処理装置
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US20100002885A1 (en) * 2008-03-26 2010-01-07 Ericsson Inc. Efficient multiparty key exchange
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9501429B2 (en) * 2008-09-05 2016-11-22 Vixs Systems Inc. Dynamic key and rule storage protection
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US9432184B2 (en) * 2008-09-05 2016-08-30 Vixs Systems Inc. Provisioning of secure storage for both static and dynamic rules for cryptographic key information
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
US10339323B2 (en) 2015-09-15 2019-07-02 Google Llc Group license encryption and decryption
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
US10664373B2 (en) * 2017-07-31 2020-05-26 Lg Chem, Ltd. Self-diagnosing microcontroller for reading correct channels of an analog-to-digital converter
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
EP0969667A2 (en) * 1998-07-02 2000-01-05 Matsushita Electric Industrial Co., Ltd. Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
DE19511298B4 (de) 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
EP0840476B1 (en) * 1996-10-31 2005-08-17 Matsushita Electric Industrial Co., Ltd. Encrypted communication system that limits the damage caused when a secret key has been leaked
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11224461A (ja) 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
EP0969667A2 (en) * 1998-07-02 2000-01-05 Matsushita Electric Industrial Co., Ltd. Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MAKOTO TATEBAYASHI ET AL.: "Kiroku media no contents hogo system", 2000 NEN DENSHI JOHO TSUUSHIN GAKKAI KISO KYOUKAI SOCIETY TAIKAI KOUEN RONBUNSHUU, 7 September 2000 (2000-09-07), pages 367 - 368, XP002945992 *
SHIN ICHIMATSU: "Data hogo to angou-ka no kenkyu; Computer network no anzensei", NIPPON KEIZAI SHINBUNSHA, 29 July 1983 (1983-07-29), pages 201 - 206, XP002945990 *
WALDVOGEL M. ET AL.: "The versakey framework: Versatile group key management", IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, vol. 17, no. 9, September 1999 (1999-09-01), pages 1614 - 1631, XP002945989 *
WONG C.K. ET AL.: "Secure group communications using key graphs", PROCEEDINGS OF ACM SIGCOMM'98, 1998, pages 68 - 79, XP002945991, Retrieved from the Internet <URL:http://www.acm.org/sigcomm/sigcomm98/tp/technical.html> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619953B2 (en) * 2004-11-17 2009-11-17 Sony Corporation Recording and playback apparatus, recording and playback method, and program
CN104917787A (zh) * 2014-03-11 2015-09-16 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
CN104917787B (zh) * 2014-03-11 2018-10-23 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统

Also Published As

Publication number Publication date
DE60137085D1 (de) 2009-01-29
DE60136861D1 (de) 2009-01-15
DE60135681D1 (de) 2008-10-16
EP1416662A1 (en) 2004-05-06
EP1416662B1 (en) 2008-12-03
HK1053916A1 (en) 2003-11-07
DE60133359D1 (de) 2008-05-08
CN1389043B (zh) 2010-09-29
EP1221782A4 (en) 2003-06-04
KR100763693B1 (ko) 2007-10-04
US20020164034A1 (en) 2002-11-07
EP1221782A1 (en) 2002-07-10
US7346169B2 (en) 2008-03-18
HK1053916B (zh) 2011-07-08
AU7458301A (en) 2002-01-02
EP1221782B1 (en) 2008-03-26
KR20020041805A (ko) 2002-06-03
EP1416663A1 (en) 2004-05-06
EP1416663B1 (en) 2008-09-03
DE60133359T2 (de) 2009-04-02
EP1414181A1 (en) 2004-04-28
EP1414181B1 (en) 2008-12-17
CN1389043A (zh) 2003-01-01

Similar Documents

Publication Publication Date Title
KR100763693B1 (ko) 정보 처리 장치 및 처리 방법
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US20030051151A1 (en) Information processing apparatus, information processing method and program
US7093128B2 (en) Information recording/reproducing apparatus and method
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4370721B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
WO2005024820A1 (en) Content protection method and system
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2002123429A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2001941164

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020027002190

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 018025021

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020027002190

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10069176

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001941164

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWG Wipo information: grant in national office

Ref document number: 2001941164

Country of ref document: EP