説明

情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラム

【課題】適切なセキュリティのレベルを定義して、保護情報の適切な保護を実現できるようにする。
【解決手段】鍵管理サーバ14は、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記録し、そのコードを記録装置11または再生装置12に送信する。記録装置11は、受信したコードから暗号用の鍵を生成し、その鍵を用いてコンテンツを暗号化して記録媒体に記録する。再生装置12は、受信したコードから復号用の鍵を生成し、その鍵を用いて記録媒体から読み出されたコンテンツを復号することで、適切なセキュリティのレベルを定義して、保護情報の適切な保護を実現できるようになる。本発明は、記録再生システムに適用できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラムに関し、特に、適切なセキュリティのレベルを定義して、保護情報の適切な保護を実現できる情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラムに関する。
【背景技術】
【0002】
近年、著作権などを保護すべき情報(以下、保護情報と称する)の保護技術、例えば、コンテンツの保護技術が注目されつつある。
【0003】
例えば、本出願人は、記録装置側で、記録媒体にコンテンツを記録する際にデジタル著名および公開鍵証明書も記録することで、再生装置側では、コンテンツを読み出す際にデジタル著名および公開鍵証明書の正当性を確認してコンテンツの記録者を特定し、デジタル著名、公開鍵証明書の改竄の無いことを確認した後にコンテンツを再生する技術を先に提案している(例えば、特許文献1参照)。
【0004】
【特許文献1】特開2002−236622号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、コンテンツを暗号化して記録媒体に記録した場合、再生時には、その暗号化されたコンテンツを復号化する必要があるが、適切なセキュリティのレベルで暗号化されていないためにコンテンツが適切に保護されておらず、そのために復号化に手間がかかってしまうという問題があった。
【0006】
例えば、放送局の番組を制作するグループでは、記録媒体に記録されている暗号化されたコンテンツを、グループ内の人員が後から編集することがある。その際、暗号化されたコンテンツの復号化の煩わしさがあっては、作業効率が低下してしまうため、同じグループ内では、コンテンツの復号化を容易にする必要がある。また、それと同時に、コンテンツを記録している記録媒体がコンピュータによって読み出し可能な場合、盗難や遺失により安易に復号化されることを防止しなければならない。
【0007】
従来、書き換えることのできない記録媒体固有のIDコード(例えば、記録媒体のBCA(Burst Cutting Area)領域に書き込まれたIDコード)を鍵として暗号化する手法が一般的に知られているが、この手法であると、一度、IDコードさえ分かってしまうと、どの装置でも記録媒体に記録されているコンテンツを復号化することができてしまう。また、例えば、特開2002−236622号公報に開示されている情報記録再生装置は、デジタル著名と公開鍵証明書の改竄の無いことを確認してからコンテンツを再生しているが、ここでは公開鍵暗号化方式を用いており、共通鍵暗号化方式の環境には不適である。
【0008】
また、従来、階層化された平文データを、それぞれの階層ごとに設定された個別の鍵を用いて暗号化する手法も提案されているが、この手法であると、上位の階層が下位の階層を復号化する際の鍵の管理が困難であるという問題がある。
【0009】
以上のように、セキュリティを高めるためには、コンテンツを記録媒体に記録する際に暗号化の処理を施す必要があるが、その暗号化のセキュリティのレベルが適切に定義されていないため、コンテンツが適切に保護されているとは言えなかった。
【0010】
本発明はこのような状況に鑑みてなされたものであり、適切なセキュリティのレベルを定義し、コンテンツを適切に保護することができるようにするものである。
【課題を解決するための手段】
【0011】
本発明の第1の側面の情報処理システムは、暗号化装置、復号化装置、および情報処理装置からなる情報処理システムにおいて、前記情報処理装置が、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記憶する第1のメモリと、記憶している前記コードの利用を管理する第1の制御回路と、前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶している前記コードを前記暗号化装置または前記復号化装置に送信する送信回路と備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、前記暗号化装置が、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路と、受信した前記コードを記憶する第2のメモリと、記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路と、生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路と、暗号化された前記保護情報の記録媒体への記録を制御する第2の制御回路とを備え、前記復号化装置が、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路と、受信した前記コードを記憶する第3のメモリと、記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路と、生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路とを備える。
【0012】
本発明の第1の側面の情報処理システムにおいては、情報処理装置では、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとが対応させて記憶され、記憶しているコードの利用が管理され、暗号化装置または復号化装置によってコードが利用される場合、ネットワークを介して、記憶されているコードが暗号化装置または復号化装置に送信され、コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、暗号化装置では、ネットワークを介して、情報処理装置から送信されてくるコードが受信され、受信されたコードが記憶され、記憶しているコードから、保護すべき情報である保護情報を暗号化するための第1の鍵が生成され、生成された第1の鍵を用いて、保護情報が暗号化され、暗号化された保護情報の記録媒体への記録が制御され、復号化装置では、ネットワークを介して、情報処理装置から送信されてくるコードが受信され、受信されたコードが記憶され、記憶しているコードから、保護情報を復号化するための第2の鍵が生成され、記録媒体に記録されている暗号化されている保護情報の読み出しが制御され、生成された第2の鍵を用いて、読み出された保護情報が復号化される。
【0013】
本発明の第2の側面の暗号化装置は、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリと、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路と、生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路と、暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路とを備える。
【0014】
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに設けるようにすることができ、前記メモリには、受信した前記第1のコードを記憶させることができる。
【0015】
前記生成回路には、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成させることができる。
【0016】
前記第1のコードには、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成させることができる。
【0017】
本発明の第2の側面の暗号化方法は、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し、生成された前記鍵を用いて、前記保護情報を暗号化し、暗号化された前記保護情報の前記記録媒体への記録を制御するステップを含む。
【0018】
本発明の第2の側面のプログラムは、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を暗号化するための鍵を生成し、生成された前記鍵を用いて、前記保護情報を暗号化し、暗号化された前記保護情報の前記記録媒体への記録を制御するステップを含む。
【0019】
本発明の第2の側面の暗号化装置および方法、並びにプログラムにおいては、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードが記憶され、記憶している第1のコードから、保護情報を暗号化するための鍵が生成され、生成された鍵を用いて、保護情報が暗号化され、暗号化された保護情報の記録媒体への記録が制御される。
【0020】
本発明の第3の側面の復号化装置は、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリと、記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路と、生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路とを備える。
【0021】
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに設けるようにすることができ、前記メモリには、受信した前記第1のコードを記憶させることができる。
【0022】
前記生成回路には、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成させることができる。
【0023】
前記生成回路には、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成させることができる。
【0024】
前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成させることができる。
【0025】
本発明の第3の側面の復号化方法は、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、生成された前記鍵を用いて、読み出された前記保護情報を復号化するステップを含む。
【0026】
本発明の第3の側面のプログラムは、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、生成された前記鍵を用いて、読み出された前記保護情報を復号化するステップを含む。
【0027】
本発明の第3の側面の復号化装置および方法、並びにプログラムにおいては、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードが記憶され、記憶しているコードから、保護情報を復号化するための鍵が生成され、記録媒体に記録されている暗号化されている保護情報の読み出しが制御され、生成された鍵を用いて、読み出された保護情報が復号化される。
【0028】
本発明の第4の側面の情報処理装置は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶するメモリと、記憶している前記コードの利用を管理する制御回路と、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶さている前記コードを前記機器に送信する送信回路とを備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
【0029】
前記制御回路には、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当てさせることができ、前記送信回路には、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信させることができる。
【0030】
前記制御回路には、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成させることができ、前記送信回路には、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信させることができる。
【0031】
前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路をさらに設けるようにすることができ、前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定させることができ、前記送信回路には、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信させるようにすることができる。
【0032】
本発明の第4の側面の情報処理方法は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、記憶している前記コードの利用を管理し、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御するステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
【0033】
本発明の第4の側面のプログラムは、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、記憶している前記コードの利用を管理し、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御するステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
【0034】
本発明の第4の側面の情報処理装置および情報処理方法、並びにプログラムにおいては、機器を一意に識別する値と、鍵を形成するための複数の階層からなるコードとが対応させて記憶され、記憶しているコードの利用が管理され、機器によってコードが利用される場合、ネットワークを介して、記憶されているコードが機器に送信され、コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
【発明の効果】
【0035】
以上のように、本発明の第1の側面によれば、保護情報を保護することができる。特に、本発明の第1の側面によれば、適切なセキュリティのレベルを定義し、保護情報を適切に保護することができる。
【0036】
本発明の第2の側面によれば、保護情報を保護することができる。特に、本発明の第2の側面によれば、適切なセキュリティのレベルで、保護情報を暗号化することができる。
【0037】
本発明の第3の側面によれば、保護情報を保護することができる。特に、本発明の第3の側面によれば、適切なセキュリティのレベルで暗号化されている保護情報を復号化することができる。
【0038】
本発明の第4の側面によれば、保護情報を保護することができる。特に、本発明の第4の側面によれば、適切なセキュリティのレベルを定義し、保護情報を適切に保護させることができる。
【発明を実施するための最良の形態】
【0039】
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
【0040】
さらに、この記載は、明細書または図面に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、明細書または図面に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
【0041】
本発明の第1の側面の情報処理システムは、暗号化装置(例えば、図1の記録装置11)、復号化装置(例えば、図1の再生装置12)、および情報処理装置(例えば、図1の鍵管理サーバ14)からなる情報処理システム(例えば、図1の記録再生システム1)において、前記情報処理装置(例えば、図1の鍵管理サーバ14)は、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコード(例えば、識別IDコード)とを対応させて記憶する第1のメモリ(例えば、図5のメモリ84)と、記憶している前記コードの利用を管理する第1の制御回路(例えば、図5の鍵管理制御回路81)と、前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶されている前記コードを前記暗号化装置または前記復号化装置に送信する送信回路(例えば、図5の送信回路82)と備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、前記暗号化装置(例えば、図1の記録装置11)は、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路(例えば、図3の受信回路35)と、受信した前記コードを記憶する第2のメモリ(例えば、図3のメモリ33)と、記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路(例えば、図3の鍵生成回路31a)と、生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路(例えば、図3の暗号化処理回路34)と、暗号化された前記保護情報の記録媒体(例えば、図3の記録媒体51)への記録を制御する第2の制御回路(例えば、図3の記録再生回路32)とを備え、前記復号化装置(例えば、図1の再生装置12)は、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路(例えば、図4の受信回路65)と、受信した前記コードを記憶する第3のメモリ(例えば、図4のメモリ63)と、記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路(例えば、図4の鍵生成回路61a)と、前記記録媒体(例えば、図4の記録媒体51)に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路(例えば、図4の記録再生回路62)と、生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路(例えば、図4の復号化回路64)とを備える。
【0042】
本発明の第2の側面の暗号化装置は、記録媒体(例えば、図3の記録媒体51)に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置(例えば、図3の記録装置11)において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリ(例えば、図3のメモリ33)と、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路(例えば、図3の鍵生成回路31a)と、生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路(例えば、図3の暗号化処理回路34)と、暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路(例えば、図3の記録再生回路32)とを備える。
【0043】
この第2の側面の暗号化装置には、前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路(例えば、図3の受信回路35)をさらに設け、前記メモリは、受信した前記第1のコードを記憶する(例えば、図11のステップS75の処理)ことができる。
【0044】
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する(例えば、図6のステップS14の処理)ことができる。
【0045】
前記第1のコードは、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成されるようにすることができる。
【0046】
本発明の第2の側面の暗号化方法またはプログラムは、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、または記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し(例えば、図6のステップS13の処理)、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し(例えば、図6のステップS14の処理)、生成された前記鍵を用いて、前記保護情報を暗号化し(例えば、図6のステップS15の処理)、暗号化された前記保護情報の前記記録媒体への記録を制御する(例えば、図6のステップS16の処理)ステップを含む。
【0047】
本発明の第3の側面の復号化装置は、記録媒体(例えば、図4の記録媒体51)に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置(例えば、図4の再生装置12)において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリ(例えば、図4のメモリ63)と、記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路(例えば、図4の鍵生成回路61a)と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路(例えば、図4の記録再生回路62)と、生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路(例えば、図4の復号化処理回路64)とを備える。
【0048】
この第3の側面の復号化装置には、前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路(例えば、図4の受信回路65)をさらに設け、前記メモリは、受信した前記第1のコードを記憶する(例えば、図11のステップS75の処理)ことができる。
【0049】
前記生成回路は、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成する(例えば、図7のステップS33の処理)ことができる。
【0050】
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する(例えば、図7のステップS33の処理)ことができる。
【0051】
前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成されるようにすることができる。
【0052】
本発明の第3の側面の復号化方法またはプログラムは、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、または記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し(例えば、図7のステップS32の処理)、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し(例えば、図7のステップS33の処理)、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し(例えば、図7のステップS34の処理)、生成された前記鍵を用いて、読み出された前記保護情報を復号化する(例えば、図7のステップS35の処理)ステップを含む。
【0053】
本発明の第4の側面の情報処理装置は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置(例えば、図5の鍵管理サーバ14)において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコード(例えば、識別IDコード)とを対応させて記憶するメモリ(例えば、図5のメモリ84)と、記憶している前記コードの利用を管理する制御回路(例えば、図5の鍵管理制御回路81)と、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶されている前記コードを前記機器に送信する送信回路(例えば、図5の送信回路82)とを備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
【0054】
前記制御回路は、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当てる(例えば、例えば、図8のステップS56の処理)ことができ、前記送信回路は、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信する(例えば、図8のステップS57の処理)ことができる。
【0055】
前記制御回路は、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成する(例えば、図12のステップS92の処理)ことができ、前記送信回路は、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信する(例えば、図12のステップS93の処理)ことができる。
【0056】
この第4の側面の情報処理装置は、前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路(例えば、図5の受信回路83)をさらに備え、前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定する(例えば、図15のステップS132の処理)ことができ、前記送信回路は、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信する(例えば、図15のステップS133の処理)ことができる。
【0057】
本発明の第4の側面の情報処理方法またはプログラムは、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、または共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し(例えば、図8のステップS54およびステップS59の処理)、記憶している前記コードの利用を管理し(例えば、図8のステップS56の処理)、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶されている前記コードの前記機器への送信を制御する(例えば、図8ステップS57の処理)ステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
【0058】
本発明の第2の側面、第3の側面、または第4の側面のプログラムは、記録媒体(例えば、図16のリムーバブルメディア221)に記録することができる。
【0059】
以下、図面を参照しながら本発明の実施の形態について説明する。
【0060】
図1は、本発明を適用した記録再生システム1の一実施の形態の構成を示すブロック図である。
【0061】
記録再生システム1は、例えば、コンテンツの暗号化によるコンテンツ保護(Link Encryption)を行うシステムであって、2006年5月時点で規格化中のSMPTE(Society of Motion Picture and Television Engineers) 427M 「Link Encryption for 1.5Gb/s1 Serial Digital Interface」に準拠したシステムである。この記録再生システム1においては、保護情報の授受を行う記録装置11A、記録装置11B、再生装置12A、再生装置12B、記録再生装置13、および鍵管理サーバ14のそれぞれが、ネットワーク15を介して相互に接続するようにして構成される。
【0062】
なお、保護情報の形態は特に限定されないが、本実施の形態では、映像を含むコンテンツ、より正確にはそのコンテンツが電気信号に変換された形態または記録媒体に信号として固定された形態であるとする。ただし、以下、説明の簡略上、コンテンツが電気信号に変換された形態または記録媒体に信号として固定された形態も一括して、単にコンテンツと称することとする。また、コンテンツは、例えば、本実施の形態では、SMPTE 292Mで規定されているHD-SDI(it-Serial Digital Interface for High-Definition Television Systems)のデータであって、1以上のフレームから構成されるベースバンドのデータであるとする。なお、コンテンツは、本実施の形態に限定されず、例えばデジタル画像音声の圧縮データなどであってもよい。
【0063】
記録装置11Aは、例えば、いわゆるカムコーダやデッキなどであり、装着された光ディスクなどの記録媒体にコンテンツを記録する。その際、記録装置11Aは、所定の暗号化方式に基づいた鍵を生成し、その鍵を用いてコンテンツを暗号化してから記録媒体に記録する。
【0064】
ところで、暗号化方式には大きく分けて、共通鍵暗号化方式と公開鍵暗号化方式の2つの方式がある。共通鍵暗号化方式では、送信者と受信者とが共通の鍵(一般的に共通鍵と称されるので、以下、共通鍵とも称するが、本実施の形態では、単に「鍵」と記載した場合には共通鍵のことを指しているものとする)を持つことで、送信者は共通鍵を用いて暗号化を行い、受信者は共通鍵を用いて復号化を行う。また、公開鍵暗号化方式では、送信者と受信者とが異なる鍵を持つことで、送信者は公開されている暗号化鍵で暗号化を行い、受信者は自分のみが知る復号化鍵で復号化を行う。本実施の形態では、暗号化方式として、共通鍵暗号化方式を採用することとする。
【0065】
すなわち、図1の例では、複数の機器で授受されるコンテンツの保護を行うためには、それらの複数の機器からなる環境を次のように形成すればよい。すなわち、複数の機器のそれぞれに対して共通鍵を設定して、複数の機器のうちの所定の1台から他の1台へコンテンツを伝送する場合には、所定の1台が共通鍵を利用してコンテンツを暗号化した上で送信し、その暗号化されたコンテンツを他の1台が共通鍵を利用して復号化する、といった環境を形成すればよい。したがって、図1の例の環境では、このような動作が複数の機器の間で行われることになる。
【0066】
また、本実施の形態での共通鍵暗号化方式で用いられる共通鍵は、例えば、図2に示すように、識別IDコードとしての第1コード、第2コード、および第3コードと、個別IDコードとしての記録媒体IDコードとを組み合わせることで形成される。
【0067】
ここで、識別IDコードは、後述する鍵管理サーバ14から各機器に割り当てられる固有のコードである。識別IDコードは、例えば、第1コード乃至第3コードのように、複数個のコードが割り当てられることで、それらのコードが階層的に利用される。すなわち、識別IDコードは、図2の例では、第1コード乃至第3コードのうち、必要とする階層までのコードには、暗号化に使用されるコードが書き込まれ、その他の不要な階層のコードには、例えば、固定値やゼロなどの既知のコードが書き込まれる。
【0068】
また、個別IDコードは、記録媒体に記録されているコンテンツを、特定の機器またはユーザだけが復号化できるようにするために用いられるコードである。具体的には、書き換え可能な記録媒体には、書き換えることのできない固有の記録媒体IDコードが記録されているので、個別IDコードは、例えば、その記録媒体IDコードから形成される。これにより、記録媒体に記録されているコンテンツが他の記録媒体へ不正にコピーされた場合でも、他の記録媒体とは記録媒体IDコードが異なるので、他の記録媒体に記録されたコンテンツの再生を行う機器は、その不正にコピーされたコンテンツを復号化して再生することはできない。また、個別IDコードは、例えば、ユーザにより設定されるパスワードなどから形成されるようにしてもよい。これにより、ユーザは、所定のパスワードを入力してからでないと、記録媒体に記録されたコンテンツを再生させることができない。
【0069】
これらの識別IDコードと個別IDコードとを組み合わせて、暗号化または復号化で用いられる鍵を構成することになるが、以下、説明の簡略上、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵によるセキュリティのレベルを「レベル3」と称し、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて生成される鍵(このとき、第3コードには固定値などの既知のコードが書き込まれる)によるセキュリティのレベルを「レベル2」と称し、第1コードと記録媒体IDコードとを組み合わせて生成される鍵(このとき、第2コードと第3コードには固定値などの既知のコードが書き込まれる)によるセキュリティのレベルを「レベル1」と称して説明する。すなわち、セキュリティのレベルは、階層化されるコードの数に比例して、レベル1,レベル2,レベル3の順に高くなる。
【0070】
また、以下、レベル3の鍵により復号化できるコンテンツを「レベル3のコンテンツ」と称し、レベル2の鍵により復号化できるコンテンツを「レベル2のコンテンツ」と称し、レベル1の鍵により復号化できるコンテンツを「レベル1のコンテンツ」と称して説明する。すなわち、レベル1のコンテンツ、レベル2のコンテンツ、レベル3のコンテンツの順に、セキュリティのレベルは高くなる。
【0071】
なお、セキュリティのレベルは、本実施の形態では、例えば、自分よりも下位のセキュリティのレベルを包括している。具体的には、例えば、レベル3の鍵を保持している機器は、レベル3の他に、レベル1またはレベル2でコンテンツを暗号化するか、またはレベル3のコンテンツの他に、レベル1のコンテンツまたはレベル2のコンテンツを復号化することが可能となる。また、同様に、例えば、レベル2の鍵を保持している機器は、レベル2の他に、レベル1でコンテンツを暗号化するか、またはレベル2のコンテンツの他に、レベル1のコンテンツを復号化することが可能となる。なお、例えば、セキュリティのレベルが最も低いレベル1の鍵を保持している機器は、レベル1でコンテンツを暗号化するか、またはレベル1のコンテンツを復号化することが可能となる。
【0072】
セキュリティのレベルについて、より具体的な例を提示すると、記録再生システム1を構成する機器が、例えば会社などの組織で利用される機器である場合、レベル1の鍵を保持している機器は、例えば、番組制作会社に所属する全従業員によって利用される端末に相当し、レベル2の鍵を保持している機器は、例えば、制作部などの所定の部署に所属する従業員によって利用される端末に相当し、レベル3の鍵を保持している機器は、例えば、制作部の音楽番組を制作するプロジェクトや同じ仕事のグループ単位などに所属する従業員によって利用される端末に相当する。これにより、例えば、制作部の音楽番組を制作するプロジェクトで制作されたレベル3のコンテンツは、そのプロジェクトに所属している従業員の使用する端末以外では、復号化できずに再生することができなくなる。
【0073】
ここで、共通鍵暗号化方式としては、例えば、AES(Advanced Encryption Standard)128bit方式が採用される。このとき、鍵長は、128ビットとなるので、例えば、第1コード乃至第3コードは、それぞれ、32ビットとして形成され、記録媒体IDコードは、32ビットとして形成される。
【0074】
なお、識別IDコードは、図2の例では、第1コード乃至第3コードの3つのコードによって階層的に形成されるとして説明したが、それに限らず、3以外の数のコードによって階層的に形成されるようにしてもよい。また、鍵長は、図2の例では、共通鍵暗号化方式としてAES128bit方式を採用したので、128ビットであるとして説明したが、求められる暗号強度に応じてそれ以外の長さを選んでも構わない。例えば、共通鍵暗号化方式として、DES(Data Encryption Standard)が採用される場合には、鍵長は、56ビットが採用される。
【0075】
また、上述した例においては、鍵は、識別IDコードと、個別IDコードを組み合わせて構成するとして説明したが、本実施の形態では、それに限定されず、識別IDコードだけで鍵を構成するようにしてもよい。
【0076】
図1に戻り、記録装置11Aのブロックの内部には、第1コード乃至第3コードが表現されているが、これは、鍵管理サーバ14によって、暗号化に使用されるコードが書き込まれた第1コード乃至第3コードが記録装置11Aに割り当てられていることを示している。なお、このような記録装置11Aとコードの関係は、後述する他の機器においても同様とされる。
【0077】
すなわち、記録装置11Aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて、例えばレベル3の鍵を生成し、その鍵を用いてコンテンツを暗号化する。これにより、記録装置11Aによって暗号化されたコンテンツは、レベル3の鍵を用いて暗号化されたので、最も高いセキュリティのレベルで暗号化されたことになる。
【0078】
記録装置11Bは、記録装置11Aと同様に、装着された記録媒体にコンテンツを暗号化して記録する。このとき、記録装置11Bは、暗号化に使用されるコードが書き込まれた第1コードおよび第2コードを記憶しているので、例えば、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて生成したレベル2の鍵を用いてコンテンツを暗号化する。これにより、記録装置11Bは、レベル2の鍵を用いて暗号化するので、レベル3の鍵を用いて暗号化する記録装置11Aと比べて、より低いセキュリティのレベルの暗号化をコンテンツに施すことになる。
【0079】
なお、以下、記録装置11A、記録装置11B、後述する記録装置11C(図示せず)を特に区別する必要がない場合、単に記録装置11と称して説明する。
【0080】
再生装置12Aは、例えば、いわゆるデッキなどであり、装着された記録媒体に記録されているコンテンツを読み出して再生する。また、再生装置11Bは、復号化に使用されるコードが書き込まれた第1コード、第2コード、および第3コードを記憶しており、例えば、第1コード、第2コード、および第3コードと、記録媒体から読み出した記録媒体IDコードとを組み合わせてレベル3の鍵を生成する。そして、再生装置12Aは、生成したレベル3の鍵を用いて、記録媒体に記録されている暗号化されたコンテンツを復号化して、再生する。これにより、再生装置12Aは、最も高いセキュリティのレベルで、暗号化されたコンテンツを復号化することができる。
【0081】
再生装置12Bは、再生装置12Aと同様に、装着された記録媒体から読み出したコンテンツを復号化して再生する。このとき、再生装置12Bは、第1コードを記憶しているので、例えば、第1コードと記録媒体IDコードとを組み合わせて生成したレベル1の鍵を用いてコンテンツを復号化する。これにより、再生装置12Bは、レベル1の鍵を用いて復号化するので、レベル3の鍵を用いて復号化する再生装置12Aと比べて、より低いセキュリティのレベルの復号化をコンテンツに施すことになる。換言すれば、再生装置12Bは、レベル1のコンテンツを復号化することはできるが、レベル2以上の鍵で暗号化された、例えば、レベル2やレベル3のコンテンツを復号化することはできない。
【0082】
なお、以下、再生装置12Aと再生装置12Bとを特に区別する必要がない場合、単に再生装置12と称して説明する。
【0083】
記録再生装置13は、例えば、いわゆるデッキなどであり、装着された記録媒体にコンテンツを暗号化して記録する。また、記録再生装置13は、装着された記録媒体に記録されているコンテンツを復号化して再生する。換言すれば、記録再生装置13は、記録装置11と再生装置12の両方の機能を有している機器であるとも言える。
【0084】
また、記録再生装置13は、第1コード乃至第3コードを記憶しているので、例えば、第1コード乃至第3コードと記録媒体から読み出した記録媒体IDコードとを組み合わせてレベル3の鍵を生成し、そのレベル3の鍵を用いて、コンテンツに対して暗号化または復号化の処理を施す。これにより、記録再生装置13は、最も高いセキュリティのレベルで、暗号化または復号化を行うことができる。
【0085】
鍵管理サーバ14は、ネットワーク15に接続された機器によって、コンテンツの暗号化または復号化に用いられる鍵に関するデータを管理する。具体的には、鍵管理サーバ14は、例えば、後述する図9の機器データベースや、図10の鍵データベースに、ネットワーク15に接続された機器を識別するための機器ID、またはその機器IDに対応する第1コードの値乃至第3コードの値などを登録することで、鍵に関するデータを管理する。
【0086】
また、鍵管理サーバ14は、必要に応じて、例えば、後述する図10の鍵データベースに登録されている鍵に関するデータを適宜更新する。この場合、鍵管理サーバ14は、更新履歴を、図10の鍵データベースに残すようにすることになる。
【0087】
なお、ネットワーク15に接続されている機器の台数は、図1の例では、記録装置11A、記録装置11B、再生装置12A、再生装置12B、および記録再生装置13の5台とされているが、図1の台数に限定されず、任意の台数でよく、鍵管理サーバ14は、それらの機器に対して、任意のセキュリティのレベルの鍵を設定することができる。
【0088】
ネットワーク15は、例えば、本実施の形態ではイーサーネット(商標)が採用されているとするが、その他、IEEE1394(Institute of Electrical and Electronic Engineers 1394)やFiber Channel(商標)など、デジタル画像音声の圧縮データまたはベースバンドデータを伝送できるネットワークであれば特に限定されない。また、ネットワーク15に接続される機器によるコンテンツの伝送形態、すなわち、伝送インターフェースは、本実施の形態では例えば、SMPTE 292Mで規定されているHD-SDIが採用されているものとする。ただし、かかる伝送インターフェースは、本実施の形態の例に限定されず、その他例えば、SDI(Serial Digital Interface)などデジタル画像音声のベースバンド信号または圧縮信号を伝送できるインターフェースであれば足りる。
【0089】
なお、ネットワーク15に接続される機器間の通信では、情報漏洩を防止するために、例えば暗号化情報またはハッシュ値などによって、各種の情報がやり取りされる。
【0090】
図3は、記録装置11の機能的構成の例を示すブロック図である。
【0091】
記録装置11は、暗号化制御回路31、記録再生回路32、メモリ33、暗号化処理回路34、受信回路35、および送信回路36を含むようにして構成される。記録装置11にはまた、記録媒体51が適宜装着される。
【0092】
なお、暗号化制御回路31、記録再生回路32、暗号化処理回路34、受信回路35、および送信回路36は、例えば、ソフトウェアと協働し、目的に応じた情報の演算または加工を実現する、後述する図16のCPU(Central Processing Unit)211などのハードウェア資源である回路により構成することもできる。ここでは、ソフトウェアにより処理が実行される回路と、ハードウェアにより処理が実行される回路とを含めて、回路と称することとする。またこのような回路の構成は、後述する他の図でも同様とされる。
【0093】
換言すると、以下説明する一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
【0094】
記録再生回路32は、コンテンツを記録媒体51に記録させるための各種の処理を行う。また、記録再生回路32は、記録媒体51から記録媒体IDコードを読み出し、読み出した記録媒体IDコードを暗号化制御回路31に供給する。なお、記録再生回路32は、上述した、コンテンツを記録媒体51に記録させる処理の他に、記録媒体51に記録されているコンテンツを再生する処理を行うことも可能である。
【0095】
受信回路35は、ネットワーク15を介して、鍵管理サーバ14から送信される、例えば、第1コード乃至第3コードから形成される識別IDコードを受信し、受信した識別IDコードをメモリ33に供給する。
【0096】
メモリ33は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ33は、受信回路35から供給される、例えば、第1コード乃至第3コードから形成される識別IDコードを記憶する。メモリ33は、暗号化制御回路31からの要求に応じて、記憶している識別IDコードを暗号化制御回路31に供給する。
【0097】
暗号化制御回路31は、暗号化処理回路34を制御して、入力されたコンテンツを暗号化させる。具体的には、例えば、ユーザの操作によりコンテンツの暗号化が指示された場合、暗号化制御回路31には、記録再生回路32から記録媒体IDコードが供給され、メモリ33から第1コード乃至第3コードから形成される識別IDコードが供給される。そして、暗号化制御回路31は、それらの供給された第1コード乃至第3コードと、記録媒体IDコードとを組み合わせて暗号化に用いる鍵を生成し、生成した鍵を暗号化処理回路に供給する。
【0098】
暗号化制御回路31は、鍵生成回路31aを含むようにして構成される。
【0099】
鍵生成回路31aは、識別IDコードと記録媒体IDコードとを組み合わせて暗号化に用いる鍵を生成する。具体的には、鍵生成回路31aは、第1コード乃至第3コード(32ビット×3)と、記録媒体IDコード(32ビット)とを組み合わせて、図2の128ビットのAES暗号用の鍵を生成する。
【0100】
暗号化処理回路34は、暗号化制御回路31の制御に基づいて、暗号化制御回路31から供給される暗号用の鍵を用いて、入力されるコンテンツを暗号化する。暗号化処理回路34は、暗号化されたコンテンツを記録再生回路32に供給する。具体的には、例えば、暗号化処理回路34は、暗号化制御回路31からの図2の128ビットのAES暗号用の鍵を用いて、入力されるコンテンツに対して、AES暗号の処理を施す。
【0101】
記録再生回路32は、暗号化処理回路34から供給される暗号化されたコンテンツを、記録媒体51に記録させる。これにより、記録媒体51には、暗号化されたコンテンツが記録される。なお、記録媒体51は、例えば、本実施の形態では光ディスクが採用されているとするが、その他、テープ、ハードディスク、メモリーカードなど、画像音声データを記録できるメディアであれば特に限定されない。
【0102】
また、メモリ33は、記録装置11を一意に特定するための情報であって、ユーザによる書き換えが禁止されている情報である機器IDを記憶する。メモリ33は、ネットワーク15を介して鍵管理サーバ14から送信されるリクエストに応じて、記憶している機器IDを送信回路36に供給する。
【0103】
送信回路36は、メモリ33から供給される機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。
【0104】
図4は、再生装置12の機能的構成の例を示すブロック図である。
【0105】
再生装置12は、復号化制御回路61、記録再生回路62、メモリ63、復号化処理回路64、受信回路65、および送信回路66を含むようにして構成される。再生装置12にはまた、記録媒体51が適宜装着される。
【0106】
記録再生回路62は、記録媒体51に記録されているコンテンツを再生するための各種の処理を行う。具体的には、記録再生回路62は、記録媒体51に記録されているコンテンツを再生し、再生したコンテンツを復号化処理回路64に供給する。
【0107】
また、記録再生回路62は、記録媒体51から記録媒体IDコードを読み出し、読み出した記録媒体IDコードを復号化制御回路61に供給する。なお、記録再生回路62は、上述した、記録媒体51に記録されているコンテンツを再生する処理の他に、コンテンツを記録媒体51に記録させる処理を行うことも可能である。
【0108】
受信回路65は、ネットワーク15を介して、鍵管理サーバ14から送信される、例えば、第1コード乃至第3コードから形成される識別IDコードを受信し、受信した識別IDコードをメモリ63に供給する。
【0109】
メモリ63は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ63は、受信回路65から供給される、例えば、第1コード乃至第3コードから形成される識別IDコードを記憶する。メモリ63は、復号化制御回路61からの要求に応じて、記憶している識別IDコードを復号化制御回路61に供給する。
【0110】
復号化制御回路61は、復号化処理回路64を制御して、記録媒体51に記録されている暗号化されたコンテンツを復号化させる。具体的には、復号化制御回路61には、記録媒体51の再生時、記録再生回路51から記録媒体IDコードが供給され、メモリ63から第1コード乃至第3コードから形成される識別IDコードが供給される。そして、復号化制御回路61は、それらの供給された第1コード乃至第3コードと、記録媒体IDコードとを組み合わせて復号化に用いる鍵を生成し、生成した鍵を復号化処理回路64に供給する。
【0111】
鍵生成回路61aは、識別IDコードと記録媒体IDコードとを組み合わせて復号化に用いる鍵を生成する。具体的には、鍵生成回路61aは、第1コード乃至第3コード(32ビット×3)と、記録媒体IDコード(32ビット)とを組み合わせて、図2の128ビットのAES復号用の鍵を生成する。
【0112】
復号化処理回路64は、復号化制御回路61の制御に基づいて、復号化制御回路61から供給される復号用の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。復号化処理回路64は、コンテンツの復号化に成功した場合、復号化されたコンテンツを出力する。具体的には、復号化処理回路64は、復号化制御回路61からの図2の128ビットのAES復号用の鍵を用いて、記録再生回路62からのコンテンツに対して、AES復号の処理を施す。
【0113】
また、復号化処理回路64は、復号化制御回路61からの鍵を用いたコンテンツの復号化に失敗した場合、すなわち、コンテンツを正常に復号化できなかった場合、復号化に失敗したことを示す通知を復号化制御回路61に供給する。そして、復号化制御回路61は、復号化処理回路64からの通知にしたがって、階層を1つ落とした識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成する。具体的には、復号化制御回路61は、例えば、第1コード乃至第3コードのうちの第1コードおよび第2コードと、記録媒体IDコードとを組み合わせて鍵を生成し、再度、その鍵を復号化処理回路64に供給する。
【0114】
2度目の鍵を供給された復号化処理回路64は、その2度目の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。そして、復号化処理回路64は、2度目の鍵を用いたコンテンツの復号化に成功した場合、その復号化されたコンテンツを出力するが、2度目の鍵を用いてもコンテンツの復号化に失敗した場合、再度、復号化に失敗したことを示す通知を復号化制御回路61に供給する。そして、再度通知を受けた復号化制御回路61は、階層をさらに1つ落とした識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成する。具体的には、復号化制御回路61は、例えば、第1コード乃至第3コードのうちの第1コードと、記録媒体IDコードとを組み合わせて鍵を生成し、再び、その鍵を復号化処理回路64に供給する。
【0115】
3度目の鍵を供給された復号化処理回路64は、その3度目の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。そして、復号化処理回路64は、3度目の鍵を用いたコンテンツの復号化に成功した場合、その復号化されたコンテンツを出力するが、3度目の鍵を用いてもコンテンツの復号化に失敗した場合、記録媒体51に記録されたコンテンツを復号化することはできないことになる。
【0116】
すなわち、このとき、再生装置12は、鍵管理サーバ14からコンテンツを復号化するためのセキュリティのレベルの権限が付与されていなかったことになる。具体的には、再生装置12は、3度目の鍵を用いてもコンテンツの復号化に失敗した場合、3度目の鍵が、第1コード乃至第3コードのうちの、最後の階層である第1コードから生成された鍵であって、これより階層を落とすことができず、これ以上新たな鍵を生成することはできないので、記録媒体51に記録されたコンテンツを復号化することはできない。換言すれば、再生装置12は、復号化の結果にしたがって、順次、識別IDコードの階層を落としながら復号化に用いる鍵を生成し、その順次生成される鍵を用いてコンテンツの復号化を行うとも言える。
【0117】
なお、コンテンツを復号する方法は、上述した例に限定されず、例えば、記録媒体51に記録されているコンテンツとともに、そのコンテンツがどのセキュリティのレベルで暗号化されているかを示すフラグを記録することで、再生装置12は、その記録媒体51に記録されているフラグを参照し、フラグの示しているセキュリティのレベルと、自分の保持している鍵のセキュリティのレベルと比較することで、コンテンツを復号化するなどの方法を用いてもよい。
【0118】
また、メモリ63は、再生装置12を一意に特定するための情報であって、ユーザによる書き換えが禁止されている情報である機器IDを記憶する。メモリ63は、ネットワーク15を介して鍵管理サーバ14から送信されるリクエストに応じて、記憶している機器IDを送信回路66に供給する。
【0119】
送信回路66は、メモリ63から供給される機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。
【0120】
また、記録再生回路62は、記録媒体51に記録されているコンテンツの記録された日付に関する情報を読み出す。記録再生回路62は、読み出したその日付に関する情報を復号化制御回路61に供給する。
【0121】
復号化制御回路61は、記録再生回路62から供給された日付に関する情報に基づいて、鍵の世代を確認するためのリクエストを生成する。復号化制御回路61は、生成したリクエストを送信回路66に供給する。
【0122】
送信回路66は、復号化制御回路61から供給される鍵の世代を確認するためのリクエストを、ネットワーク15を介して鍵管理サーバ14に送信する。
【0123】
なお、上述した、記録装置11と再生装置12の機能的構成の例の説明を適宜参照することで、その両方の機能を有する記録再生装置13の構成については容易に理解できると思われるので、記録再生装置13の機能的構成の例の説明は省略する。また、記録再生装置13の動作についても、同様の理由からその説明は省略する。
【0124】
図5は、鍵管理サーバ14の機能的構成の例を示すブロック図である。
【0125】
鍵管理サーバ14は、鍵管理制御回路81、送信回路82、受信回路83、およびメモリ84を含むようにして構成される。
【0126】
鍵管理制御回路81は、ネットワーク15に接続されている機器において、暗号化または復号化に用いられる鍵の管理に関する処理を各部に実行させる。
【0127】
鍵管理制御回路81は、登録制御回路81a、識別IDコード生成回路81b、および鍵世代特定回路81cを含むようにして構成される。
【0128】
登録制御回路81aは、例えばユーザの操作によるセキュリティレベルの設定指示に応じて、ネットワーク15に新たに接続された機器に対して、第1コード、第2コード、または第3コードなどの識別IDコードを割り当てる。登録制御回路81aは、新たな機器に割り当てた識別IDコードを、例えば後述する図9の機器データベースに登録する。
【0129】
識別IDコード生成回路81bは、第1コード、第2コード、第3コードなどの識別IDコードの値を生成し、生成した識別IDコードの値を登録制御回路81aに供給する。その際、コンテンツの暗号の解読を困難にするために、識別IDコードとしては、ランダム値が通常用いられる。すなわち、第1コード、第2コード、第3コードなどの識別IDコードの値は、識別IDコード生成回路81bに内蔵された乱数発生器(図示せず)などにより生成され、完全性と機密性を持って安全に保管される。
【0130】
また、登録制御回路81aは、識別IDコード生成回路81bからの第1コード、第2コード、および第3コードなどの識別IDコードの値を、例えば後述する図10の鍵データベースに登録する。
【0131】
鍵世代特定回路81cは、ネットワーク15を介して、記録媒体51に記録されているコンテンツを再生する機器から送信されるリクエストに応じて、あるコンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、そのコンテンツを再生する機器に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致するかを判定して、コンテンツを暗号化したときの世代の鍵を特定する。
【0132】
送信回路82は、鍵管理制御回路81の制御に基づいて、ネットワーク15を介して、ネットワーク15に接続された機器に各種のデータを送信する。受信回路83は、鍵管理制御回路81の制御に基づいて、ネットワーク15を介して、ネットワーク15に接続された機器から各種のデータを受信する。
【0133】
メモリ84は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ84は、例えば、後述する図9の機器データベースおよび図10の鍵データベースを記憶する。
【0134】
次に、図6乃至図11を参照して、記録再生システム1を構成する各装置の具体的な動作について説明する。まず、図6のフローチャートを参照して、図3の記録装置11による、暗号化記録の処理について説明する。なお、このとき、記録装置11には、書き換え可能な記録媒体51が装着されているものとする。
【0135】
ステップS11において、暗号化制御回路31は、ユーザの操作に応じて供給される暗号化指示に基づいて、暗号化が指示されたか否かを判定する。
【0136】
ステップS11において、ユーザにより暗号化が指示されていないと判定された場合、ステップS11に戻り、上述した処理が繰り返される。すなわち、ユーザによる記録装置11への操作によって、記録媒体51に記録するコンテンツの暗号化が指示され、ステップS11において、ユーザにより暗号化が指示されたと判定されるまで、ステップS11の処理が繰り返される。
【0137】
一方、ステップS11において、ユーザにより暗号化が指示されたと判定された場合、ステップS12において、記録再生回路32は、装着された記録媒体51から、個別IDコードとしての記録媒体IDコードを読み出し、その記録媒体IDコードを暗号化制御回路31に供給する。
【0138】
ステップS13において、暗号化制御回路31は、メモリ33に記憶されている、識別IDコードとしての第1コード乃至第3コードを読み出す。これにより、暗号化制御回路31には、記録媒体IDコードと第1コード乃至第3コードとが供給される。
【0139】
ステップS14において、鍵生成回路31aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて暗号用の鍵を生成し、その鍵を暗号化処理回路34に供給する。具体的には、鍵生成回路31aは、例えば、図2で示すように、第1コード乃至第3コード(32ビット×3)と記録媒体IDコード(32ビット)とを組み合わせて128ビットのAES暗号用の鍵を生成する。
【0140】
このとき、例えば、記録装置11A(図1)においては、暗号化制御回路31は、第1コード乃至第3コードと記録媒体IDコードとを組み合わせてレベル3の鍵を生成し、記録装置11B(図1)においては、暗号化制御回路31は、第1コードおよび第2コードと記録媒体IDコードとを組み合わせてレベル2の鍵を生成することになる。
【0141】
ステップS15において、暗号化処理回路34は、暗号化制御回路31から供給される鍵を用いて、入力コンテンツに対して暗号化の処理を施し、暗号化されたコンテンツを記録再生回路32に供給する。具体的には、暗号化処理回路34は、図2の128ビットのAES暗号用の鍵を用いて、入力コンテンツに対してAES暗号の処理を施す。
【0142】
このとき、例えば、記録装置11A(図1)においては、暗号化処理回路34は、レベル3の鍵を用いて入力コンテンツに対してAES暗号の処理を施し、記録装置11B(図1)においては、暗号化処理回路34は、レベル2の鍵を用いて入力コンテンツに対してAES暗号の処理を施すことになる。
【0143】
ステップS16において、記録再生回路32は、暗号化処理回路34から供給される暗号化されたコンテンツを、装着された記録媒体51に記録する。
【0144】
ステップS17において、暗号化処理回路34は、入力コンテンツが終了したか否かを判定する。
【0145】
ステップS17において、入力コンテンツが終了していないと判定された場合、ステップS15に戻り、上述した処理が繰り返される。すなわち、ステップS17において、入力コンテンツが終了したと判定されるまで、ステップS15乃至ステップS17の処理が繰り返されることで、入力コンテンツは、暗号化処理回路34によって、例えば図2の128ビットの鍵でAES暗号され、記録再生回路32によって、記録媒体51に記録されることになる。これにより、記録媒体51に記録されるコンテンツは、例えば図2の128ビットの鍵により所定のレベルでAES暗号されたコンテンツとなる。
【0146】
そして、ステップS17において、入力コンテンツが終了したと判定された場合、図3の記録装置11による、暗号化記録の処理は終了する。
【0147】
このとき、記録媒体51には、例えば、記録装置11A(図1)においては、レベル3の鍵でAES暗号されたレベル3のコンテンツが記録され、記録装置11B(図1)においては、レベル2の鍵でAES暗号されたレベル2のコンテンツが記録される。
【0148】
以上のように、記録装置11は、ネットワーク15を介して鍵管理サーバ14から送信される識別IDコードであって、自分の記憶している識別IDコードに基づいたセキュリティのレベルの鍵を生成し、その鍵を用いてコンテンツを暗号化して記録媒体51に記録する。
【0149】
次に、図7のフローチャートを参照して、図4の再生装置12による、復号化再生の処理について説明する。なお、再生装置12には、記録媒体51が装着されており、その記録媒体51に記録されているコンテンツは、例えば、記録装置11による暗号化記録の処理(図6)によって記録されたコンテンツであるものとする。
【0150】
復号化制御回路61は、例えばユーザにより記録媒体51に記録されたコンテンツを再生するための所定の操作がされたとき、図7のフローチャートに示されている処理を各部に実行させる。
【0151】
ステップS31において、記録再生回路62は、装着された記録媒体51から、個別IDコードとしての記録媒体IDコードを読み出し、その記録媒体IDコードを復号化制御回路61に供給する。
【0152】
ステップS32において、復号化制御回路61は、メモリ63に記憶されている、識別IDコードとしての第1コード乃至第3コードを読み出す。これにより、復号化制御回路61には、記録媒体IDコードと第1コード乃至第3コードが供給される。
【0153】
ステップS33において、鍵生成回路61aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて復号用の鍵を生成し、その鍵を復号化処理回路64に供給する。具体的には、鍵生成回路61aは、図2に示すように、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて128ビットのAES復号の鍵を生成する。
【0154】
ステップS34において、記録再生回路62は、記録媒体51に記録された暗号化されているコンテンツを読み出し、そのコンテンツを復号化処理回路64に供給する。
【0155】
ステップS35において、復号化処理回路64は、復号化制御回路61からの復号用の鍵を用いて、記録再生回路62から供給される、暗号化されているコンテンツを復号化する。具体的には、復号化処理回路64は、図2の128ビットのAES復号用の鍵を用いて、記録再生回路62からのコンテンツに対してAES復号の処理を施す。
【0156】
ステップS36において、復号化処理回路64は、復号化の処理を施したコンテンツの復号化に成功したか否かを判定する。具体的には、復号化処理回路64は、例えば、復号化するコンテンツの先頭に、正常に復号化できたかを確認するためのデータを入れておき、そのデータが正しく復号化されるかによって、または復号化されたコンテンツに対応する画像が正常であるかなどによって復号化に成功したか否かを判定する。
【0157】
ステップS36において、復号化に成功したと判定された場合、ステップS37において、復号化処理回路64は、正常に復号化したコンテンツを出力する。
【0158】
このとき、例えば、記録媒体51に記録されているコンテンツが記録装置11A(図1)により記録されたレベル3のコンテンツである場合、レベル3のコンテンツを復号化できる再生装置11A(図1)においては、復号化処理回路64は、復号化制御回路61からのレベル3の鍵を用いて、記録再生回路62からのレベル3の鍵により暗号化されたコンテンツに対してAES復号化の処理を施し、その復号化されたコンテンツを出力する。
【0159】
ステップS38において、復号化処理回路64は、記録媒体51から読み出すコンテンツが終了したか否かを判定する。
【0160】
ステップS38において、記録媒体51から読み出すコンテンツが終了していないと判定された場合、ステップS34に戻り、上述した処理が繰り返される。すなわち、ステップS38において、記録媒体51から読み出すコンテンツが終了したと判定されるまで、ステップS34乃至ステップS38の処理が繰り返されることで、記録媒体51に記録されている暗号化されたコンテンツは、記録再生回路62によって読み出され、復号化処理回路64によって、例えば図2の128ビットのAES復号用の鍵でAES復号され出力される。
【0161】
一方、ステップS36において、コンテンツの復号化に失敗したと判定された場合、ステップS39において、復号化制御回路61は、コンテンツの復号化に失敗したときに用いられた復号用の鍵を形成する識別IDコードの階層が最後の階層であるか否かを判定する。
【0162】
ステップS39において、識別IDコードの階層が最後の階層でないと判定された場合、ステップS40において、復号化制御回路61は、識別IDコードの階層を1つ落とす。
【0163】
このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)は、復号化に使用されるコードが書き込まれた第1コードと、固定値などの既知のコードが書き込まれた第2コードおよび第3コードとが組み合わされたレベル1の鍵を生成する。そして、再生装置12B(図1)においては、そのレベル1の鍵を用いてレベル3のコンテンツを復号化したとき、復号化に失敗するので、ステップS39において、復号化制御回路61は、第1コード乃至第3コードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層でないと判定し、ステップS40において、復号化制御回路61は、識別IDコードの階層を1つ落として、第1コード乃至第3コードのうちの、第1コードおよび第2コードである識別IDコードから鍵が生成されるようにする。
【0164】
その後、処理はステップS33に戻り、鍵生成回路61aは、例えば、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて2回目の鍵を生成し、その2回目の鍵を復号化処理回路64に供給する。そして、上述したように、ステップS34乃至ステップS36において、記録再生回路34は、記録媒体51に記録されている暗号化されたコンテンツを読み出し、復号化処理回路64は、2回目の鍵を用いて、その暗号化されたコンテンツを復号化して、復号化に成功したか否かを判定する。
【0165】
ステップS36において、2回目の鍵を用いることで暗号化されたコンテンツの復号化に成功したと判定された場合、上述したように、ステップS34乃至ステップS38の処理が繰り返されることで、復号化処理回路64は、正常に復号化されたコンテンツを出力する。
【0166】
一方、ステップS36において、2回目の鍵を用いても暗号化されたコンテンツの復号化に失敗したと判定された場合、上述したように、ステップS39およびステップS40の処理が繰り返され、コンテンツの復号化に失敗したときに用いられた鍵を形成する識別IDコードの階層が最後の階層でないとき、識別IDコードの階層が1つ落とされる。
【0167】
このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)においては、復号化制御回路61は、第1コードおよび第2コードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層でないと判定し、識別IDコードの階層を1つ落として、第1コード乃至第3コードのうちの、第1コードである識別コードから鍵が生成されるようにする。
【0168】
その後、再度、処理はステップS33に戻り、鍵生成回路61aは、第1コードと記録媒体IDコードとを組み合わせて3回目の鍵を生成し、その3回目の鍵を復号化処理回路64に供給する。そして、上述したように、ステップS34乃至ステップS36において、再度、記録再生回路62は、記録媒体51に記録されている暗号化されたコンテンツを読み出し、復号化処理回路64は、3回目の鍵を用いて、その暗号化されたコンテンツを復号化して、復号化に成功したか否かを判定する。
【0169】
ステップS36において、3回目の鍵を用いることで暗号化されたコンテンツの復号化に成功したと判定された場合、上述したように、ステップS34乃至ステップS38の処理が繰り返されることで、復号化処理回路64は、正常に復号化されたコンテンツを出力する。
【0170】
一方、ステップS36において、3回目の鍵を用いても暗号化されたコンテンツの復号化に失敗したと判定された場合、上述したように、ステップS39およびステップS40の処理が再度繰り返され、コンテンツの復号化に失敗したときに用いられた鍵を形成する識別IDコードの階層が最後の階層でないとき、識別IDコードの階層が1つ落とされる。
【0171】
一方、ステップS39において、識別IDコードの階層が最後の階層であると判定された場合、図4の再生装置12による、復号化再生の処理は終了する。
【0172】
このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)においては、復号化制御回路61は、第1のコードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層であると判定して、復号化再生の処理は終了する。すなわち、レベル1のコンテンツを復号化できる再生装置12B(図1)は、記録媒体51に記録されているレベル3のコンテンツを復号化することはできないことになる。
【0173】
以上のように、再生装置12は、記録媒体51に記録されているコンテンツのセキュリティのレベルに応じて、復号用の鍵を順次生成し、その鍵を用いてコンテンツを復号化して再生する。
【0174】
次に、図8のフローチャートを参照して、図5の鍵管理サーバ14による、機器登録の処理について説明する。
【0175】
ステップS51において、鍵管理制御回路81は、受信回路83の状態を監視することにより、ネットワーク15に新たな機器が接続されたか否かを判定する。
【0176】
ステップS51において、新たな機器が接続されていないと判定された場合、ステップS51に戻り、新たな機器が接続されたか否かが再度判定される。すなわち、新たな機器がネットワーク15に接続されるまでの間、ステップS51の判定処理が繰り返されることで、鍵管理サーバ14は待機状態となる。その後、新たな機器がネットワーク15に接続されると、ステップS51において、新たな機器が接続されたと判定され、処理はステップS52に進む。
【0177】
ステップS52において、送信回路82は、鍵管理制御回路81の制御に基づいて、ネットワーク15に接続された新たな機器に対して、機器ID読みだしリクエストを発行する。例えば、新たな機器として、記録装置11C(図示せず)がネットワーク15に接続された場合、送信回路83は、鍵管理制御回路81の制御に基づいて、その新たに接続された記録装置11Cに対して機器読み出しリクエストを発行する。すると、後述する図11のステップS71乃至ステップS73の処理に示されるように、例えば、記録装置11Cは、その機器ID読みだしリクエストを受けて、“223”である機器IDを鍵管理サーバ14に送信してくる。
【0178】
そして、ステップS53において、受信回路83は、鍵管理制御回路81の制御に基づいて、その機器IDを受信することで、新たな機器の機器IDを取得する。
【0179】
ステップS54において、登録制御回路81aは、新たな機器から取得した機器IDを機器データベースに登録する。具体的には、登録制御回路81aは、例えば、記録装置11Cから取得した“223”である機器IDを機器データベースに登録する。
【0180】
ステップS55において、鍵管理制御回路81は、ユーザによる操作に基づいて、新たな機器に対するセキュリティのレベルの設定指示がなされたか否かを判定する。
【0181】
ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされていないと判定された場合、ステップS55に戻り、新たな機器に対するセキュリティのレベルの設定指示がなされたか否かが再度判定される。すなわち、例えば、ネットワーク15に新たに接続された記録装置11Cに対して、レベル1乃至レベル3などのセキュリティのレベルを設定する必要があるので、ユーザにより記録装置11Cに対するセキュリティのレベルの設定指示がなされ、ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされたと判定されるまで、ステップS55の処理が繰り返される。
【0182】
その後、ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされたと判定された場合、ステップS56において、登録制御回路81aは、そのセキュリティのレベルの設定指示に応じて、新たな機器に対して識別IDコードを割り当てる。具体的には、例えば、ユーザの操作により新たに接続された記録装置11Cに対して、レベル2であるセキュリティのレベルが設定指示された場合、登録制御回路81aは、第1コードと第2コードからなる識別IDコードを記録装置11Cに割り当てる。なお、実際には、このとき、登録制御回路81aは、第1コード乃至第3コードのうち、レベル2で必要とする階層までのコード、すなわち、第1コードと第2コードには、それぞれ、例えば、“a4-3f-dd-9e”、“fe-f0-9a-90”などの暗号化に必要とされるコードを割り当て、その他の不要な階層なコードには、例えば、“00-00-00-00”などの既知のコードを割り当てる。
【0183】
ステップS57において、送信回路82は、鍵管理制御回路81の制御に基づいて、新たな機器に割り当てた識別IDコードを、ネットワーク15を介して、新たな機器に送信する。具体的には、送信回路82は、例えば、記録装置11Cに割り当てた第1コードと第2コードからなる識別IDコード、すなわち、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードからなる識別IDコードを、ネットワーク15を介して記録装置11Cに送信する。
【0184】
ステップS58において、鍵管理制御回路81は、受信回路83の状態を監視することにより、識別IDコードを割り当てた新たな機器から送信される通知に基づいて、新たな機器への識別IDコードの登録に成功したか否かを判定する。
【0185】
ステップS58において、新たな機器への識別IDコードの登録に成功したと判定された場合、ステップS59において、登録制御回路81aは、新たな機器に割り当てた識別IDコードを機器データベースに登録し、図5の鍵管理サーバ14による、機器登録の処理を終了する。具体的には、登録制御回路81aは、レベル2であるセキュリティのレベルが記録装置11Cに設定指示された場合、図9に示すように、記録装置11Cの“223”である機器IDに関連付けて、記録装置11Cに割り当てた第1コードと第2コードからなる識別IDコード、すなわち、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードからなる識別IDコードを登録する。
【0186】
すなわち、図9は、鍵管理サーバ14が管理する機器データベースの一例である。図9の例の機器データベースにおいて、所定の1行には、鍵管理サーバ14に鍵を管理されている所定の1台の機器、すなわち、ネットワーク15に接続されている所定の1台の機器に関する情報が記述されている。ここで、所定の1台の機器に関する情報とは、図9の例では、「機器ID」、「機器名」、並びに「第1コード」、「第2コード」、および「第3コード」からなる「識別IDコード」の項目にそれぞれ記載される情報である。
【0187】
所定の1行の「機器ID」の項目には、その所定の1行に対応する機器の機器IDが記述される。機器IDは、コンテンツ暗号化(復号化)対応機器の内部にあらかじめ埋め込まれている情報であって、例えば図3の記録装置11ではメモリ33に記憶されている情報である。機器IDは、ユーザによる書き換えが禁止されている情報であれば特に限定されず、例えば、機器名、シリアル番号、バージョン情報などを採用することができる。
【0188】
所定の1行の「機器名」の項目には、その所定の1行に対応する機器の名称が記述される。機器名は、所定の1行の機器IDに対応する機器の名称である。
【0189】
所定の1行の「識別IDコード」を構成する「第1コード」、「第2コード」、および「第3コード」のそれぞれの項目には、その所定の1行に対応する機器に対する、第1コード、第2コード、および第3コードのそれぞれの設定内容が記述される。設定内容としては、暗号化または復号化に必要とされるコードが割り当てられていることを示す「○」、暗号化または復号化に必要とされるコードが割り当てられていないことを示す、すなわち、既知のコードが割り当てられていることを示す「−」が存在する。
【0190】
また、鍵管理サーバ14が管理する、「第1コード」、「第2コード」、「第3コード」についての鍵データベースの一例が図10に示されている。
【0191】
すなわち、識別IDコード生成回路81bは、第1コード、第2コード、および第3コードの各値を生成し、図10に示されるような鍵データベースに登録させている。識別IDコード生成回路81bは、図10の例では、第1コード、第2コード、および第3コードの各値として、“a4-3f-dd-9e”、“fe-f0-9a-90”、“e8-ac-c7-3c”のそれぞれを生成し、それらを登録制御回路81aに供給する。そして、登録制御回路81aは、識別IDコード生成回路81bからの第1コード、第2コード、および第3コードの各値を図10の鍵データベースに登録している。
【0192】
すなわち、鍵管理サーバ14は、図1の例では、記録装置11Aには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、再生装置12Aには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、記録装置11Bには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを割り当てている。また、鍵管理サーバ14は、図1の例では、記録再生装置13には、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、再生装置12Bには、“a4-3f-dd-9e”である第1コード、“ff-ff-ff-ff”である第2コード、“00-00-00-00”である第3コードを割り当てている。そして、鍵管理サーバ14は、図9の例では、ネットワーク15に新たに接続された図示せぬ記録装置11Cには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを割り当てている。なお、このとき、鍵管理サーバ14は、図1の例では「−」で示されている既知のコードとして、“ff-ff-ff-ff”または“00-00-00-00”を割り当てている。
【0193】
換言すれば、鍵管理サーバ14は、図9の機器データベースと、図10の鍵データベースに対応する識別IDコードを、その識別IDコードに対応する機器IDの機器に対して配布している。その一例として、鍵管理サーバ14は、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを、ネットワーク15を介して図示せぬ記録装置11Cに配布している。
【0194】
一方、ステップS58において、新たな機器への識別IDコードの登録に失敗したと判定された場合、割り当てた識別IDコードを、図9の機器データベースには登録せずに、ステップS59の処理をスキップして、図5の鍵管理サーバ14による、機器登録の処理を終了する。これにより、鍵管理サーバ14は、新たに接続された記録装置11Cに識別IDコードを配布することができなかったので、例えば、再度、図8の機器登録の処理を実行するなどして、識別IDコードを記録装置11Cに配布することになる。
【0195】
以上のように、鍵管理サーバ14は、ネットワーク15に接続された新たな機器に対して所定のレベルに対応する識別IDコードを配布し、その機器の機器IDに対応させて識別IDコードを管理する。
【0196】
次に、以上説明した鍵管理サーバ14の処理により識別IDコードの登録が行われる新たな機器として、記録装置11C(図示せず)がネットワーク15に接続された場合の、鍵管理サーバ14と記録装置11Cとの処理の関係の例について説明する。
【0197】
図11は、図8の鍵管理サーバ14の処理に対する機器側(例えば記録装置11C)の処理を説明するフローチャートである。
【0198】
図11のフローチャートにおいて、上述したようにステップS52の処理で機器ID読み出しリクエストが鍵管理サーバ14から送信されると、記録装置11Cでは、ステップS71において、受信回路35は、その機器ID読み出しリクエストを受信し、ステップS72において、メモリ33は、リクエストに応じて記録装置11Cの機器IDを読み出し、ステップS73において、送信回路36は、その記録装置11Cの機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。
【0199】
その後、上述したようにステップS57の処理で割り当てられた識別IDコードが鍵管理サーバ14から送信されると、記録装置11Cでは、ステップS74において、受信回路35は、その識別IDコードを受信する。そして、記録装置11Cでは、ステップS75において、メモリ33は、ネットワーク15を介して鍵管理サーバ15から受信した識別IDコードであって、受信回路35から供給される識別IDコードを記憶して登録し、ステップS76において、送信回路36は、識別IDコードを登録したことを示す通知を、ネットワーク15を介して鍵管理サーバ14に送信する。
【0200】
これにより、記録装置11Cでは、メモリ33は、鍵管理サーバ14により割り当てられた、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードが記憶されることになる。
【0201】
ところで、上述したように、鍵管理サーバ14は、必要に応じて、例えば、図10の鍵データベースに登録されている、第1コードの値、第2コードの値、第3コードの値を適宜更新し、その更新履歴を図10の鍵データベースに残すことになる。したがって、次に、図12のフローチャートを参照して、図5の鍵管理サーバ14による、鍵更新の処理について説明する。
【0202】
ステップS91において、鍵管理制御回路81は、ネットワーク15に接続されている機器にそれぞれ記憶されている識別IDコードであって、暗号化または復号化の鍵を生成するための識別IDコードを更新する所定の日時を計時したか否かを判定する。
【0203】
ステップS91において、所定の日時を計時していないと判定された場合、ステップS91に戻り、ステップS91の処理が繰り返される。すなわち、例えば、1週間ごとに鍵を更新させたい場合、前回識別IDコードを更新してから7日を経過して、ステップS91において、所定の日時を計時したと判定されるまで、ステップS91の処理が繰り返される。
【0204】
その後、ステップS91において、所定の日時を計時したと判定された場合、ステップS92において、識別IDコード生成回路81bは、例えば、乱数発生器などによりランダム値を発生させることで、第1コード、第2コード、第3コードからなる識別IDコードを生成し、その識別IDコードを送信回路82に供給する。
【0205】
ステップS93において、送信回路82は、鍵管理制御回路81の制御に基づいて、識別IDコード生成回路81bからの識別ID回路を、ネットワーク15を介して、ネットワーク15に接続された機器に送信する。
【0206】
具体的には、識別IDコード生成回路81bは、例えば、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを生成し送信回路82に供給する。そして、送信回路82は、図1の例では、その識別IDコードを、ネットワーク15を介して、記録装置11A、記録装置11B、再生装置12A、再生装置12B、および記録再生装置13のそれぞれに送信する。
【0207】
ステップS94において、鍵管理制御回路81は、受信回路83の状態を監視して、識別IDコードを送信した機器から送信されてくる通知に基づいて、機器への識別IDコードの登録に成功したか否かを判定する。
【0208】
ステップS94において、機器への識別IDコードの登録に失敗したと判定された場合、その情報を鍵データベースに登録する必要がないので、ステップS95の処理をスキップして、図5の鍵管理サーバ14による、鍵更新の処理は終了する。この場合、鍵管理サーバ14は、例えば、再度、図12の鍵更新の処理を実行することで、ネットワーク15に接続された機器が記憶している識別IDコードを更新させることになる。
【0209】
一方、ステップS94において、機器への識別IDコードの登録に成功したと判定された場合、ステップS95において、登録制御回路81aは、識別IDコード生成回路81bによって生成された識別IDコードを鍵データベースに登録し、図5の鍵管理サーバ14による、鍵更新の処理は終了する。具体的には、登録制御回路81aは、図13で示すように、例えば、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを、更新した日付に関する情報とともに、鍵データベースに登録する。
【0210】
鍵データベースは、図13の例では、図10の鍵データベースと同様に、「第1コード」、「第2コード」、および「第3コード」からなる識別IDコードの値を記録し、さらに、識別IDコードを更新した日付である「更新日時」も記録する。
【0211】
すなわち、図13の鍵データベースには、“2006/5/11 1:00”である日時に更新された、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードからなる識別IDコードの値(以下、この識別IDコードからなる鍵を「第1世代の鍵」とも称する)と、それから1週間後の“2006/5/18 1:00”である日時に更新された、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードの値(以下、この識別IDコードからなる鍵を「第2世代の鍵」とも称する)とが記録されている。
【0212】
このとき、鍵管理サーバ14は、ネットワーク15に接続されている機器に対して、“2006/5/11 1:00”から“2006/5/18 0:59”までの1週間は第1世代の鍵を配布し、“2006/5/18 1:00”以降の1週間は第2世代の鍵を配布していることになる。
【0213】
具体的には、鍵管理サーバ14は、図13の例では、“2006/5/18 1:00”以降の1週間は第2世代の鍵を配布しているので、記録装置11Aには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、再生装置12Aには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、記録装置11Bには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“11-11-11-11”である第3コードを割り当てている。また、鍵管理サーバ14は、記録再生装置13には、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、再生装置12Bには、“d7-0b-f3-91”である第1コード、“ee-ee-ee-ee”である第2コード、および“11-11-11-11”である第3コードを割り当て、記録装置11C(図示せず)には、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“11-11-11-11”である第3コードを割り当てている。
【0214】
このとき、鍵管理サーバ14は、第2世代の鍵の既知のコードとして、“ee-ee-ee-ee”または“11-11-11-11”を割り当てている。これにより、世代ごとに既知のコードが変更されるので、暗号化の強度を上げることができる。なお、もちろん、鍵管理サーバ14は、第2世代の鍵の既知のコードに、第1世代の鍵と同様の、“ff-ff-ff-ff”または“00-00-00-00”である既知のコードを割り当てるようにしてもよい。
【0215】
以上のようにして、鍵管理サーバ14は、ネットワーク15に接続された機器に対して所定のレベルに対応する識別IDコードを配布することで、鍵を更新する。
【0216】
ところで、鍵管理サーバ14による、図12の鍵更新の処理によって、ネットワーク15に接続されている機器が記憶している識別IDコードが更新されることで、鍵の世代が一致しなくなる可能性があり、それが原因で、再生装置12は、記録媒体51に記録されているコンテンツを復号化できなことがある。そこで、再生装置12は、コンテンツを暗号化した鍵の世代と、自分が記憶している鍵の世代を一致させる必要がある。したがって、次に、図14および図15のフローチャートを参照して、記録再生システム1における、鍵の世代管理の方法について説明する。
【0217】
まず、図14のフローチャートを参照して、図4の再生装置12による、鍵が更新された場合の復号化再生の処理について説明する。
【0218】
復号化制御回路61は、例えばユーザにより記録媒体51に記録されたコンテンツを再生するための所定の操作がされたとき、図14のフローチャートに示されている処理を各部に実行させる。
【0219】
ステップS111において、記録再生回路62は、記録媒体51からコンテンツの記録された日付に関する情報を読み出し、その日付の情報を復号化制御回路61に供給する。具体的には、例えば、2006年5月14日の午前10:00に、あるコンテンツが記録媒体51へ記録された場合、その記録媒体51には、あるコンテンツとともに、そのコンテンツが記録された日付の情報として“2006/5/14 10:00”が記録されているので、記録再生回路62は、その“2006/5/14 10:00”であるコンテンツの記録された日付に関する情報を読み出す。
【0220】
ステップS112において、復号化制御回路61は、メモリ63に記憶されている識別IDコードを読み出す。具体的には、復号化制御回路61は、メモリ63に記憶されている、第2世代の鍵である、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを読み出す。
【0221】
ステップS113において、復号化制御回路61は、記録再生回路62からの、例えば“2006/5/14 10:00”などのコンテンツの記録された日付に関する情報と、メモリ63からの、例えば第2世代の鍵である識別IDコードに基づいて、鍵の世代を確認するためのリクエストを生成し、そのリクエストを送信回路66に供給する。
【0222】
ステップS114において、送信回路66は、ネットワーク15を介して鍵管理サーバ14に対して、復号化制御回路61からの鍵の世代を確認するためのリクエストを発行する。
【0223】
ステップS115において、受信回路65は、ネットワーク15を介して鍵管理サーバ14から、識別IDコードを受信したか否かを判定する。
【0224】
ステップS115において、識別IDコードを受信したと判定された場合、すなわち、例えば、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していないので、ステップS116において、メモリ63は、ネットワーク15を介して鍵管理サーバ14から送信される識別IDコードであって、受信回路65から供給される識別IDコードを記憶する。このとき、例えば、第2世代の鍵を記憶していたメモリ63は、ネットワーク15を介して鍵管理サーバ14から送信される第1世代の鍵を記憶することになる。すなわち、再生装置12は、記録媒体51に記憶されているコンテンツを暗号化した鍵に対応させて、鍵管理サーバ14から1世代前の鍵を取得したことになる。
【0225】
ステップS117において、復号化制御回路61、記録再生回路62、メモリ63、および復号化処理回路64は、ネットワーク15を介して鍵管理サーバ14から取得した1世代前の第1世代の鍵を用いて、復号化再生の処理を行って、図4の再生装置12による、鍵が更新された場合の復号化再生の処理を終了する。
【0226】
すなわち、ステップS117の復号化再生の処理は、図7のフローチャートを参照して説明した、図4の再生装置12による、復号化再生の処理と同様であるので、その詳細な説明は省略するが、図7のステップS32において、復号化制御回路61は、例えば、メモリ63にあらかじめ記憶されている、第2世代の鍵を形成する、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードの代わりに、鍵管理サーバ14から取得した1世代前の第1世代の鍵を形成する、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを読み出す。
【0227】
これにより、ステップS33において、鍵生成回路61aによって、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵は、第1世代の鍵となり、ステップS35において、復号化処理回路64は、その第1世代の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。
【0228】
一方、ステップS115において、識別IDコードを受信していないと判定された場合、すなわち、例えば、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵の世代と、メモリ63に記憶されている識別IDコードによって形成される鍵との世代が一致しているので、ステップS116の処理はスキップする。
【0229】
そして、ステップS117において、復号化制御回路61、記録再生回路62、メモリ63、および復号化処理回路64は、メモリ63に記憶されている第2世代の鍵を用いて、復号化再生の処理を行って、図4の再生装置12による、鍵が更新された場合の復号化再生の処理を終了する。
【0230】
すなわち、ステップS117の復号化再生の処理は、図7のフローチャートを参照して説明した、図4の再生装置12による、復号化再生の処理と同様に、図7のステップS32において、復号化制御回路61は、例えば、メモリ63に記憶されている、第2世代の鍵を形成する、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを読み出す。
【0231】
これにより、ステップS33において、鍵生成回路61aによって、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵は、第2世代の鍵となり、ステップS35において、復号化処理回路64は、その第2世代の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。
【0232】
以上のように、再生装置12は、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵の世代と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していないとき、ネットワーク15を介して鍵管理サーバ14から、暗号用の鍵の世代と一致する所定の世代の鍵を取得し、その鍵を用いてコンテンツを復号化する。
【0233】
次に、以上説明した再生装置12の処理により、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していない場合の、再生装置12と鍵管理サーバ14との処理の関係の例について説明する。
【0234】
図15は、図14の再生装置12の処理に対する、図5の鍵管理サーバ14の処理を説明するフローチャートである。
【0235】
図15のフローチャートにおいて、上述したようにステップS114の処理で、鍵の世代を確認するためのリクエストが再生装置12から送信されると、鍵管理サーバ14では、ステップS131において、受信回路82は、そのリクエストを受信し、ステップS132において、鍵世代特定回路81cは、受信したリクエストに基づいて、鍵データベースから鍵の世代を特定する。
【0236】
具体的には、例えば、鍵世代特定回路81cは、受信したリクエストが“2006/5/14 10:00”などのコンテンツの記録された日付に関する情報と、第2世代の鍵であることを示す情報とを含んでいる場合、それらを、メモリ84に記憶されている、図13の鍵データベースに問い合わせることで、“2006/5/14 10:00”に記録されたコンテンツは第1世代の鍵により暗号化されているので、現在の第2世代の鍵と一致しないことを特定する。そして、鍵世代特定回路81cは、コンテンツを暗号化した第1世代の鍵を形成する識別IDコード、すなわち、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを図13の鍵データベースから読み出し、送信回路82に供給する。
【0237】
ステップS133において、送信回路82は、鍵世代特定回路81cから供給される識別IDコードを、ネットワーク15を介して、鍵の世代を確認するためのリクエストを送信してきた再生装置12に送信して、図5の鍵管理サーバ14の処理は終了する。
【0238】
これにより、例えば、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードである第1世代の鍵を形成する識別IDコードを受信した再生装置12は、その第1世代を形成する識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成し、その鍵を用いてコンテンツを復号化することができる。
【0239】
以上のように、適切なセキュリティのレベルを定義し、コンテンツを適切に保護することができる。
【0240】
また、暗号化あるいは復号化する鍵を、記録媒体や機器と関連付けることで、第三者の使用する機器でのコンテンツの復号化を困難にするとともに、階層構造を形成するコードからなる鍵によって、同じグループ内では容易に復号化することが可能となるため、コンテンツの編集などの作業効率を維持することができる。
【0241】
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
【0242】
図16は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。CPU211は、ROM(Read Only Memory)212、または記録部218に記録されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)213には、CPU211が実行するプログラムやデータなどが適宜記憶される。これらのCPU211、ROM212、およびRAM213は、バス214により相互に接続されている。
【0243】
CPU211にはまた、バス214を介して入出力インターフェース215が接続されている。入出力インターフェース215には、マイクロホンなどよりなる入力部216、ディスプレイ、スピーカなどよりなる出力部217が接続されている。CPU211は、入力部216から入力される指令に対応して各種の処理を実行する。そして、CPU211は、処理の結果を出力部217に出力する。
【0244】
入出力インターフェース215に接続されている記録部218は、例えばハードディスクからなり、CPU211が実行するプログラムや各種のデータを記録する。通信部219は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0245】
また、通信部219を介してプログラムを取得し、記録部218に記録してもよい。
【0246】
入出力インターフェース215に接続されているドライブ220は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア221が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記録部218に転送され、記録される。
【0247】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図16に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア221、または、プログラムが一時的もしくは永続的に格納されるROM212や、記録部218を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインターフェースである通信部219を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
【0248】
なお、本明細書において、記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0249】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0250】
さらに、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
【図面の簡単な説明】
【0251】
【図1】本発明を適用した記録再生システムの一実施の形態の構成を示すブロック図である。
【図2】鍵の構造の例を示す図である。
【図3】記録装置の機能的構成の例を示すブロック図である。
【図4】再生装置の機能的構成の例を示すブロック図である。
【図5】鍵管理サーバの機能的構成の例を示すブロック図である。
【図6】図3の記録装置による、暗号化記録の処理について説明するフローチャートである。
【図7】図4の再生装置による、復号化再生の処理について説明するフローチャートである。
【図8】図5の鍵管理サーバによる、機器登録の処理について説明するフローチャートである。
【図9】機器データベースの例を示す図である。
【図10】鍵データベースの例を示す図である。
【図11】図8の鍵管理サーバの処理に対する機器側の処理について説明するフローチャートである。
【図12】図5の鍵管理サーバによる、鍵更新の処理について説明するフローチャートである。
【図13】鍵データベースの例を示す図である。
【図14】図4の再生装置による、鍵が更新された場合の復号化再生の処理について説明するフローチャートである。
【図15】図14の再生装置の処理に対する図5の鍵管理サーバ側の処理について説明するフローチャートである。
【図16】パーソナルコンピュータの構成を示すブロック図である。
【符号の説明】
【0252】
1 記録再生システム, 11 記録装置, 12 再生装置, 13 記録再生装置, 14 鍵管理サーバ, 15 ネットワーク, 31 暗号化制御回路, 31a 鍵生成回路, 32 記録再生回路, 33 メモリ, 34 暗号化処理回路, 35 受信回路, 36 送信回路, 51 記録媒体, 61 復号化制御回路, 61a 鍵生成回路, 62 記録再生回路, 63 メモリ, 64 復号化処理回路, 65 受信回路, 66 送信回路, 81 鍵管理制御回路, 81a 登録制御回路, 81b 識別IDコード生成回路, 81c 鍵世代特定回路, 82 送信回路, 83 受信回路, 84 メモリ

【特許請求の範囲】
【請求項1】
暗号化装置、復号化装置、および情報処理装置からなる情報処理システムにおいて、
前記情報処理装置は、
機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記憶する第1のメモリと、
記憶している前記コードの利用を管理する第1の制御回路と、
前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶している前記コードを前記暗号化装置または前記復号化装置に送信する送信回路と
備え、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、
前記暗号化装置は、
前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路と、
受信した前記コードを記憶する第2のメモリと、
記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路と、
生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路と、
暗号化された前記保護情報の記録媒体への記録を制御する第2の制御回路と
を備え、
前記復号化装置は、
前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路と、
受信した前記コードを記憶する第3のメモリと、
記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路と、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路と、
生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路と
を備える情報処理システム。
【請求項2】
記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置において、
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリと、
記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路と、
生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路と、
暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路と
を備える暗号化装置。
【請求項3】
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに備え、
前記メモリは、受信した前記第1のコードを記憶する
請求項2に記載の暗号化装置。
【請求項4】
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する
請求項2に記載の暗号化装置。
【請求項5】
前記第1のコードは、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成される
請求項2に記載の暗号化装置。
【請求項6】
記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し、
記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し、
生成された前記鍵を用いて、前記保護情報を暗号化し、
暗号化された前記保護情報の前記記録媒体への記録を制御する
ステップを含む暗号化方法。
【請求項7】
記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を暗号化するための鍵を生成し、
生成された前記鍵を用いて、前記保護情報を暗号化し、
暗号化された前記保護情報の前記記録媒体への記録を制御する
ステップを含むプログラム。
【請求項8】
記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置において、
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリと、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路と、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路と、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路と
を備える復号化装置。
【請求項9】
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに備え、
前記メモリは、受信した前記第1のコードを記憶する
請求項8に記載の復号化装置。
【請求項10】
前記生成回路は、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成する
請求項8に記載の復号化装置。
【請求項11】
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する
請求項8に記載の復号化装置。
【請求項12】
前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成される
請求項8に記載の復号化装置。
【請求項13】
記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する
ステップを含む復号化方法。
【請求項14】
記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する
ステップを含むプログラム。
【請求項15】
共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置において、
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶するメモリと、
記憶している前記コードの利用を管理する制御回路と、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードを前記機器に送信する送信回路と
を備え、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
情報処理装置。
【請求項16】
前記制御回路は、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当て、
前記送信回路は、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信する
請求項15に記載の情報処理装置。
【請求項17】
前記制御回路は、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成し、
前記送信回路は、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信する
請求項15に記載の情報処理装置。
【請求項18】
前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路をさらに備え、
前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定し、
前記送信回路は、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信する
請求項15に記載の情報処理装置。
【請求項19】
共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、
記憶している前記コードの利用を管理し、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御する
ステップを含み、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
情報処理方法。
【請求項20】
共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、
記憶している前記コードの利用を管理し、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御する
ステップを含み、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2007−336464(P2007−336464A)
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2006−168970(P2006−168970)
【出願日】平成18年6月19日(2006.6.19)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】