説明

鍵処理方法、鍵処理システム及び鍵管理組織側処理装置

【課題】ディジタル記録されたコンテンツに対してディスクからのコピーを防止するための鍵処理方法を提供すること。
【解決手段】鍵管理組織側処理装置200は、各プレーヤメーカ側処理装置201〜203へマスターキーを提供し、各ディスクメーカ側処理装置221〜223へ当該ディスクメーカ側処理装置から受けたセッションキーを全マスターキーでそれぞれ暗号化した鍵情報を当該ディスクメーカ側処理装置へ提供する。プレーヤメーカ側処理装置201〜203は、供給すべきプレーヤに内蔵されるユニット内に登録させるために、鍵管理組織側処理装置200からマスターキーを受ける。ディスクメーカ側処理装置221〜223は、セッションキーを渡して鍵管理組織側処理装置200から鍵情報を受けるとともに、該セッションキーでコンテンツを暗号化し、セッションキーで暗号化されたコンテンツと鍵情報とを供給すべきディスクに記録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ディジタル記録されたコンテンツに対してディスクからのコピーを防止するための鍵処理方法、鍵処理システム及び鍵管理組織側処理装置に関する。
【背景技術】
【0002】
従来、ディジタル化された情報(例えば、文書、音声、画像、プログラムなど)を記録する媒体として、音声や画像の記録媒体ではコンパクトディスクやレーザディスク(登録商標)がある。また、コンピュータなどのプログラムやデータの記録媒体には、フロッピー(登録商標)ディスクやハードディスクがある。また、これら記録媒体に加えて、大容量記録媒体であるDVD(ディジタルビデオディスク)が開発されている。
【0003】
上記のような種々のディジタル記録媒体において、記録するときにそのままのディジタルデータ(圧縮や符号化等されデコード可能なものも含む)を記録しているため、記録されたデータを他の媒体にコピーすることは、例えば音質や画質の損失なしに、かつ容易にコピーすることが可能であり、複製を大量に作り出すことができ、著作権の侵害など問題があった。
【発明の開示】
【発明が解決しようとする課題】
【0004】
上述したように、ディジタル記録媒体からコピーする場合、音質や画質の劣化がなく、マスターの音質や画質を保ったままコピーすることができる。このため、海賊版と呼ばれる不正なコピーにより、著作料を払うことなくメディアを販売する不法な行為が可能となるなどの問題があった。
【0005】
本発明は、上記事情を考慮してなされたもので、ディジタル記録されたコンテンツに対してディスクからのコピーを防止するための鍵処理方法、鍵処理システム及び鍵管理組織側処理装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明は、鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムにおける鍵処理方法であって、前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を電子的に供給するステップと、各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給するステップとを有し、前記プレーヤメーカ側処理装置は、前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取るステップを有し、前記ディスクメーカ側処理装置は、セッションキーを生成するステップと、生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取るとともに、該セッションキーでコンテンツを暗号化するステップと、前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録するステップとを有することを特徴とする。
【0007】
また、本発明は、鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムにおける鍵処理方法であって、前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを電子的に供給するステップと、各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給するステップとを有し、前記プレーヤメーカ側処理装置は、前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取るステップを有し、前記ディスクメーカ側処理装置は、セッションキーを生成するステップと、生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取るとともに、該セッションキーでコンテンツを暗号化するステップと、前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録するステップとを有することを特徴とする。
【0008】
また、本発明は、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた、受け渡し手段と、暗号化手段とを備えた鍵管理組織側処理装置における鍵処理方法であって、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を前記受け渡し手段により電子的に供給するステップと、各々の前記ディスクメーカ側処理装置に対しては、前記受け渡し手段により当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、前記暗号化手段により、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、前記受け渡し手段により当該ディスクメーカ側処理装置へ電子的に供給するステップとを有することを特徴とする。
【0009】
また、本発明は、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた、受け渡し手段と、暗号化手段とを備えた鍵管理組織側処理装置における鍵処理方法であって、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを前記受け渡し手段により電子的に供給するステップと、各々の前記ディスクメーカ側処理装置に対しては、前記受け渡し手段により当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、前記暗号化手段により、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、前記受け渡し手段により当該ディスクメーカ側処理装置へ電子的に供給するステップとを有することを特徴とする。
【0010】
また、本発明は、鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムであって、前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を電子的に供給する手段と、各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備え、前記プレーヤメーカ側処理装置は、前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取る手段とを備え、前記ディスクメーカ側処理装置は、セッションキーを生成する手段と、生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取る手段と、前記セッションキーでコンテンツを暗号化する手段と、前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録する手段とを備えたことを特徴とする。
【0011】
また、本発明は、鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムであって、前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを電子的に供給する手段と、各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキー又はそのうちの予め定められた一でそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備え、前記プレーヤメーカ側処理装置は、前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取る手段とを備え、前記ディスクメーカ側処理装置は、セッションキーを生成する手段と、生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取る手段と、前記セッションキーでコンテンツを暗号化する手段と、前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録する手段とを備えたことを特徴とする。
【0012】
また、本発明は、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた鍵管理組織側処理装置であって、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を電子的に供給する手段と、各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備えたことを特徴とする。
【0013】
また、本発明は、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた鍵管理組織側処理装置であって、各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを電子的に供給する手段と、各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備えたことを特徴とする。
【0014】
本発明によれば、複数のマスターキーのうちの少なくとも1つを持つ正当なプレーヤのみが、セッションキーを得ることができ、従ってマスターキーで暗号化されたコンテンツのプレインデータを得ることができる。この結果、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
また、本発明によれば、例えば暗号化ユニットおよび復号化ユニット等を、ディジタル記録再生機器等の再生部分のコアとなる個所とは別に設計できるため、たとえ暗号が破られたとしても、例えば暗号化ユニットおよび復号化ユニット等を交換するだけで良い。
【0015】
なお、以上の装置に係る各発明は、それぞれ、方法に係る発明や記憶媒体に係る発明としても成立し、以上の方法に係る各発明は、それぞれ、装置に係る発明や記憶媒体に係る発明としても成立する。
【0016】
また、本発明1は、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められたマスターキーで暗号化された第1のセッションキーとを記録した記録媒体から該デジタル・データの平文を得るための復号方法であって、復号化ユニットにて、所定の乱数をもとにして第2のセッションキーを生成し、生成された第2のセッションキーを前記マスターキーで復号し、復号化ユニットから暗号化ユニットへ、前記マスターキーで復号された第2のセッションキーを伝送し、暗号化ユニットにて、伝送された前記マスターキーで復号された第2のセッションキーを、前記マスターキーで暗号化して、前記第2のセッションキーを取り出し、暗号化ユニットにて、取り出された前記第2のセッションキーを用いて、前記記録媒体から読み出された前記マスターキーで暗号化された第1のセッションキーを暗号化し、暗号化ユニットから復号化ユニットへ、第2のセッションキーを用いて暗号化された、前記マスターキーで暗号化された第1のセッションキーを伝送し、復号化ユニットにて、伝送された前記第2のセッションキーを用いて暗号化された、前記マスターキーで暗号化された第1のセッションキーを、前記第2のセッションキーを用いて復号し、前記マスターキーで暗号化された第1のセッションキーを取り出し、さらに取り出された前記マスターキーで暗号化された第1のセッションキーを、前記マスターキーで復号して、前記第1のセッションキーを取り出し、取り出された前記第1のセッションキーを用いて、前記記録媒体から読み出された前記第1のセッションキーで暗号化されたデジタル・データを復号して、前記デジタル・データの平文を得ることを特徴とする。
【0017】
本発明2は、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められた複数のマスターキーのうちの所定のマスターキーで暗号化された第1のセッションキーと、第1のセッションキー自身で暗号化された第1のセッションキーとを記録した記録媒体から該デジタル・データの平文を得るための復号方法であって、復号化ユニットにて、所定の乱数をもとにして第2のセッションキーを生成し、生成された第2のセッションキーを予め定められたマスターキーで復号し、復号化ユニットから暗号化ユニットへ、前記予め定められたマスターキーで復号された第2のセッションキーを伝送し、暗号化ユニットにて、伝送された前記予め定められたマスターキーで復号された第2のセッションキーを、前記予め定められたマスターキーで暗号化して、前記第2のセッションキーを取り出し、暗号化ユニットにて、取り出された前記第2のセッションキーを用いて、前記記録媒体から読み出された前記所定のマスターキーで暗号化された第1のセッションキーを暗号化するとともに、取り出された前記第2のセッションキーを用いて、前記記録媒体から読み出された前記第1のセッションキー自身で暗号化された第1のセッションキーを暗号化し、暗号化ユニットから復号化ユニットへ、第2のセッションキーを用いて暗号化された、前記所定のマスターキーで暗号化された第1のセッションキーを伝送するとともに、第2のセッションキーを用いて暗号化された、前記第1のセッションキー自身で暗号化された第1のセッションキーを伝送し、復号化ユニットにて、伝送された前記第2のセッションキーを用いて暗号化された、前記所定のマスターキーで暗号化された第1のセッションキーを、前記第2のセッションキーを用いて復号し、前記所定のマスターキーで暗号化された第1のセッションキーを取り出すとともに、伝送された前記第2のセッションキーを用いて暗号化された、前記第1のセッションキー自身で暗号化された第1のセッションキーを、前記第2のセッションキーを用いて復号し、前記第1のセッションキー自身で暗号化された第1のセッションキーを取り出し、復号化ユニットにて、取り出された前記所定のマスターキーで暗号化された第1のセッションキーを、予め定められた複数のマスターキーのうちのいずれかで復号した第1のセッションキー候補と、取り出された前記第1のセッションキー自身で暗号化された第1のセッションキーを、該第1のセッションキー候補で復号したものとが一致した場合に、該第1のセッションキー候補を前記所定の第1のセッションキーとし、得られた前記第1のセッションキーを用いて、前記記録媒体から読み出された前記第1のセッションキーで暗号化されたデジタル・データを復号して、前記デジタル・データの平文を得ることを特徴とする。
【0018】
本発明3は、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められた複数のマスターキーで夫々暗号化された第1のセッションキーと、第1のセッションキー自身で暗号化された第1のセッションキーとを記録した記録媒体から該デジタル・データの平文を得るための復号方法であって、復号化ユニットにて、所定の乱数をもとにして第2のセッションキーを生成し、生成された第2のセッションキーを予め定められたマスターキーで復号し、復号化ユニットから暗号化ユニットへ、予め定められたマスターキーで復号された第2のセッションキーを伝送し、暗号化ユニットにて、伝送された予め定められたマスターキーで復号された第2のセッションキーを、予め定められたマスターキーで暗号化して、前記第2のセッションキーを取り出し、暗号化ユニットにて、取り出された前記第2のセッションキーを用いて、前記記録媒体から読み出された前記マスターキーで暗号化された第1のセッションキーを暗号化するとともに、取り出された前記第2のセッションキーを用いて、前記記録媒体から読み出された前記第1のセッションキー自身で暗号化された第1のセッションキーを暗号化し、暗号化ユニットから復号化ユニットへ、第2のセッションキーを用いて暗号化された、前記マスターキーで暗号化された第1のセッションキーを伝送するとともに、第2のセッションキーを用いて暗号化された、前記第1のセッションキー自身で暗号化された第1のセッションキーを伝送し、復号化ユニットにて、伝送された前記第2のセッションキーを用いて暗号化された、前記マスターキーで暗号化された第1のセッションキーを、前記第2のセッションキーを用いて復号し、前記マスターキーで暗号化された第1のセッションキーを取り出すとともに、伝送された前記第2のセッションキーを用いて暗号化された、前記第1のセッションキー自身で暗号化された第1のセッションキーを、前記第2のセッションキーを用いて復号し、前記第1のセッションキー自身で暗号化された第1のセッションキーを取り出し、復号化ユニットにて、取り出された前記マスターキーで暗号化された第1のセッションキーを、予め定められたマスターキーで復号した第1のセッションキー候補と、取り出された前記第1のセッションキー自身で暗号化された第1のセッションキーを、該第1のセッションキー候補で復号したものとが一致した場合に、該第1のセッションキー候補を前記所定の第1のセッションキーとし、得られた前記第1のセッションキーを用いて、前記記録媒体から読み出された前記第1のセッションキーで暗号化されたデジタル・データを復号して、前記デジタル・データの平文を得ることを特徴とする。
【0019】
本発明4は、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められた複数のマスターキーで夫々暗号化された第1のセッションキーと、第1のセッションキー自身で暗号化された第1のセッションキーとを記録した記録媒体から該デジタル・データの復号に用いる第1のセッションキーを得るための復号方法であって、前記マスターキーで暗号化された第1のセッションキーを、前記複数のマスターキーのうちの予め定められたものをで復号して第1のセッションキー候補を生成し、生成された前記第1のセッションキー候補を用いて、前記第1のセッションキー自身で暗号化された第1のセッションキーを復号し、前記第1のセッションキー候補と、該第1のセッションキー候補を用いて復号された、前記第1のセッションキー自身で暗号化された第1のセッションキーとを比較し、前記比較にて一致した場合に、前記第1のセッションキー候補を前記所定の第1のセッションキーとして決定することを特徴とする。
【0020】
本発明5は、上記発明1ないし3のいずれか1つの発明において、前記暗号化ユニットおよび前記復号化ユニットは、それぞれ、独立して形成された集積回路素子であることを特徴とする。
【0021】
本発明6は、上記発明1ないし3のいずれか1つの発明において、前記暗号化ユニットと前記復号化ユニットとの間で行われる伝送は、CPU BUSを用いて行われることを特徴とする。
【0022】
本発明7は、上記発明1ないし3のいずれか1つの発明において、前記所定の乱数は、少なくとも前記記録媒体を再生する度に変化するものであることを特徴とする。
【0023】
本発明8は、上記発明1ないし3のいずれか1つの発明において、前記所定の乱数は、所定のタイミングで得られる時間情報をもとにして生成されることを特徴とする。
【0024】
所定のタイミングは、例えば、前記記録媒体がその駆動装置に装着されたタイミングである。
【0025】
本発明9は、上記発明1ないし4のいずれか1つの発明において、前記データは、鍵情報、文書、音声、画像およびプログラムのうちの少なくとも1つを含むものであることを特徴とする。
【0026】
本発明10は、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められたマスターキーで暗号化された第1のセッションキーとを記録した記録媒体から該デジタル・データの平文を得るための復号装置であって、復号化ユニット内に設けられ、所定の条件に応じて異なる第2のセッションキーを生成する第2のセッションキー生成手段と、生成された前記第2のセッションキーを前記復号化ユニット内で前記マスターキーにて復号し、このデータを暗号化ユニット内へ伝送し、前記暗号化ユニット内で前記マスターキーで暗号化することにより前記第2のセッションキーを取り出す手段と、この手段により取り出された第2のセッションキーを用いて、前記記録媒体から読み出された前記マスターキーで暗号化された前記第1のセッションキーを暗号化し前記復号化ユニットへ伝送する手段と、この手段により復号化ユニット内へ伝送された暗号化された第1のセッションキーを前記復号化ユニット内で生成された第2のセッションキーを用いて復号した後にさらに前記マスターキーを用いて復号して前記第1のセッションキーを得る手段と、この手段により得られた前記第1のセッションキーを用いて、前記記録媒体から読み出された前記第1のセッションキーで暗号化されたデジタル・データを復号して、前記デジタル・データの平文を得る手段とを備えたことを特徴とする。
【0027】
本発明11は、上記発明10において、前記第2のセッションキー生成手段は、前記記録媒体の復号操作を行うごとに、あるいは時間情報に応じて異なる第2のセッションキーを生成することを特徴とする。
【0028】
本発明12に係る記録媒体は、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められた複数のマスターキーで夫々暗号化された第1のセッションキーと、第1のセッションキー自身で暗号化された第1のセッションキーとを記録したことを特徴とする。
【0029】
記録媒体は、例えば、DVD、CD−ROM、フロッピーディスク、ハードディスクなど、種々のものに適用可能である。
【0030】
なお、以上の装置に係る各発明は、それぞれ、方法に係る発明や記憶媒体に係る発明としても成立し、以上の方法に係る各発明は、それぞれ、装置に係る発明や記憶媒体に係る発明としても成立する。
【0031】
本発明によれば、暗号化ユニットと復号化ユニットとを接続する信号線に流れるデータを保存したとしても、該データは暗号化されたものであり、また、該データを暗号化するために必要な情報は、乱数をもとにして生成されるものであって、後に再現できないために、たとえ、復号ユニット内のマスターキーが破られたとしても、保存したデータを再生または利用することはできない。
【0032】
この結果、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
【0033】
また、本発明によれば、暗号化ユニットおよび復号化ユニットは、ディジタル記録再生機器の再生部分のコアとなる個所とは別に設計できるため、たとえ暗号が破られたとしても、暗号化ユニットおよび復号化ユニットを交換するだけで良い。
【0034】
また、本発明によれば、記録媒体に、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められた複数のマスターキーのうちの所定のマスターキーで暗号化された第1のセッションキーと、第1のセッションキー自身で暗号化された第1のセッションキーとを記録しておくことにより、前記所定のマスターキーが複数のマスターキーのうちのいずれであっても、複数のマスターキーを持つ復号化ユニットにより、第1のセッションキーを取り出し、この第1のセッションキーにより、データを復号することができる。
【0035】
また、本発明によれば、記録媒体に、所定の第1のセッションキーで暗号化されたデジタル・データと、予め定められた複数のマスターキーで夫々暗号化された第1のセッションキーと、第1のセッションキー自身で暗号化された第1のセッションキーとを記録しておくことにより、前記複数のマスターキーのうちのいずれかを少なくとも1つでも持つ復号化ユニットにより、第1のセッションキーを取り出し、この第1のセッションキーにより、データを復号することができる。
【発明の効果】
【0036】
本発明によれば、複数のマスターキーのうちの少なくとも1つを持つ正当なプレーヤのみが、セッションキーを得ることができ、従ってマスターキーで暗号化されたコンテンツのプレインデータを得ることができる。この結果、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
【発明を実施するための最良の形態】
【0037】
以下、図面を参照しながら発明の実施の形態を説明する。
【0038】
本実施形態では、あるデータaを鍵Kを用いて暗号化する操作をEK (a)と表現し、あるデータaを鍵Kを用いて復号化する操作をDK (a)と表現する。この表現を用いることにより、例えば、あるデータaを鍵Kを用いて暗号化し復号する操作は、DK (EK (a))で表される。
【0039】
また、本実施形態では、あるデータをまず復号化し、その後、復号化されたデータを暗号化してもとのデータに戻すことがある。これは、暗号の性質上、データの復号化に暗号化と同等の作用があることに基づいている。つまり、復号化したデータをもとに戻すためには復号化に用いた鍵がわからなければならず、鍵が判れば復号化したデータを暗号化することにより最初に復号化したデータが得られる。この操作は、暗号鍵をxとしデータをyとすれば、
x (Dx (y))=y
で表される。
【0040】
本実施形態では、DVDに記録された、MPEG2というデータ圧縮規格に従って圧縮され暗号化された画像データを、読み出し復号しデコードして再生するシステムを例にとって説明する。
【0041】
(第1の実施形態)
以下、第1の実施形態について説明する。
【0042】
図1は、本発明の第1の実施形態に係るシステムの構成を示すブロック図である。また、本実施形態の動作の一例を図2のフローチャートに示す。
【0043】
本実施形態に係るシステムは、パーソナル・コンピュータなどの計算機内に備えられた再生に用いるCPU(図示せず)のいわゆるCPU BUSに接続されるものであり、暗号化されたデータ(後述するESK(Data))がCPU BUS上を流れる構成を有するものである。なお、図1では、再生に用いるCPUに関する部分のみ示している。
【0044】
図1に示すように、本実施形態に係るシステムは、DVD101からデータを読み出すDVD駆動装置(図示せず)、このDVD駆動装置にCPU BUSを介さずに接続されたまたはDVD駆動装置に内蔵された暗号化ユニット107、復号化ユニット114を備えている。
【0045】
暗号化ユニット107と復号化ユニット114は、CPU BUS110に接続されている。復号化ユニット114からのデータの出力は、CPU BUS以外の例えばI/Oポート等を通じて行われる。つまり、本実施形態では、データの入出力はCPU BUSを介さずに行われるが、暗号化ユニット107と復号化ユニット114との間でのデータ転送には、CPU BUSが用いられる。
【0046】
暗号化ユニット107は、復調/誤り訂正回路117、復調/誤り訂正回路118、暗号化回路104を備えている。図1中で、暗号化ユニット107内には、2つの暗号化回路104を示しているが、実際には1つの暗号化回路であるものとする。暗号化ユニット107は、独立した1つのICチップとして形成されるものとする。なお、復調/誤り訂正回路117および復調/誤り訂正回路118は、暗号化ユニット107内には備えず、その前段のユニット等の側(DVD駆動装置内)に備えられる場合もある。
【0047】
一方、復号化ユニット114は、復号化回路112、第2のセッションキーSK ′を生成するセッションキー生成回路111を備えている。また、本実施形態では、復号化ユニット114内にMPEGのデコーダ回路115および復号された画像データをディジタルからアナログに変換する変換回路116を備えているものとする。図1中で、復号化ユニット114内には、4つの復号化回路112を示しているが、実際には1つの復号化回路であるものとする。復号化ユニット114は、独立した1つのICチップとして形成されるものとする。
【0048】
また、暗号化ユニット107内、および復号化ユニット114内には、後述するマスターキーが登録されている(作り込まれている)。マスターキーは、利用者が外部から取得できないように、暗号化ユニットのチップ、復号化ユニットのチップそれぞれにおいて、利用者が意図的に取り出せないようにチップ内部の秘匿された領域に記録されているものとする。
【0049】
なお、全体の制御は図示しない制御部が司るものとする。制御部は例えばプログラムを当該計算機のCPUで実行することにより実現することができる。この制御部による制御の具体例としては、DVDからのデータの読み出しに関する指示、データ伝送先の指定、復号化ユニット114からのデータ出力に関する指示等である。また、この制御部の起動のトリガーは、例えば、ユーザ・インタフェースを介してユーザにより行われる場合と、あるアプリケーションプログラム中のプロセスからかけられる場合などが考えられる。
【0050】
本実施形態では、第1のセッションキーをSK 、第2のセッションキーをSK ′、マスターキーをMK 、画像データ(すなわち暗号化された一纏まりのデータ)をDataで表す。これらはいずれも平文である。
【0051】
図1中、102は第1のセッションキーSK をマスターキーMK を用いて暗号化して生成されたEMK(SK )を、103は画像データDataを第1のセッションキーSK を用いて暗号化して生成されたESK(Data)を、105はマスターキーMK を、106は第2のセッションキーSK ′を、108は第2のセッションキーSK ′をマスターキーMK を用いて復号したDMK(SK ′)を、109はマスターキーMK を用いて暗号化された第1のセッションキーEMK(SK )を第2のセッションキーSK ′を用いて暗号化したESK′(EMK(SK ))を、113は第1のセッションキーSK をそれぞれ表す。
【0052】
図3に示すように、DVD101上で、第1のセッションキーSK をマスターキーMK を用いて暗号化して生成されたEMK(SK )は、最内周部分の鍵記録領域(リードインエリア)に、画像データDataを第1のセッションキーSK を用いて暗号化して生成されたESK(Data)は、データ記録領域(データエリア)に記録されているものとする。
【0053】
以下、図2のフローチャートを参照しながら、本実施形態の動作について説明する。
【0054】
ステップS1で、図示しないDVD駆動装置によりDVD101に記録されている、マスターキーMK を用いて暗号化された第1のセッションキーEMK(SK )を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0055】
一方、ステップS2で、復号化ユニット114では、セッションキー生成回路111において、乱数、例えば時計(図示せず)からの時間情報を入力として第2のセッションキーSK ′を生成する。そして、復号化回路112において、生成された第2のセッションキーSK ′を、マスターキーMK を用いて復号してDMK(SK ′)を生成し、CPU BUS110を通じて暗号化ユニット107に送る。
【0056】
上記の乱数を発生するタイミング(例えば時間情報を入力するタイミング)としては、例えば、DVD駆動装置にDVD101が装着されたことを示す信号がアサートされたタイミングを用いることができる。
【0057】
あるいは、セッションキー生成回路111は、例えば鍵長分の乱数発生器で構成しても良い。なお、全てのビットが0や1になる可能性のある乱数で鍵を生成する場合は、全てのビットが0や1になることがないようにチェック処理等をする必要がある。
【0058】
ステップS3で、暗号ユニット107では、暗号化回路104において、CPU BUS110を通じて受け取ったDMK(SK ′)を、マスターキーをMK を用いて暗号化する。すなわち、
MK(DMK(SK ′))=SK
により、復号化ユニット114内のセッションキー生成回路111で生成された第2のセッションキーSK ′を得ることができる。
【0059】
ここで、セッションキー生成回路111で生成された第2のセッションキーSK ′は、CPU BUS110上で盗まれたとしても解らないようにしてある。
【0060】
次に、ステップS4で、暗号ユニット107では、上記のようにして得られた第2のセッションキーSK ′を用いて、DVD101に記録された暗号化された第1のセッションキーEMK(SK )を暗号化して、ESK′(EMK(SK ))を生成し、これをCPU BUS110を通じて復号化ユニット114へ送る。
【0061】
次に、ステップS5で、復号化ユニット114では、復号化回路112において、CPU BUS110を通じて受け取ったESK′(EMK(SK ))を、第2のセッションキーSK ′を用いて復号し、
SK′(ESK′(EMK(SK )))=EMK(SK
を得る。
【0062】
さらに、復号化回路112において、得られたEMK(SK )を、マスターキーMK を用いて復号し、
MK(EMK(SK ))=SK
となり、第1のセッションキーSK を得ることができる。
【0063】
以上のようにして第1のセッションキーSK を得た後、ステップS6で、図示しないDVD駆動装置によりDVD101に記録されている、第1のセッションキーSK を用いて暗号化された画像データESK(Data)を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路118により復調、データ中の誤り訂正が行われる。そして、ESK(Data)を、CPU BUS110を通じて暗号化ユニット107に送る。
【0064】
次に、ステップS7で、復号化ユニット114では、復号化回路112において、CPU BUS110を通じて受け取ったESK(Data)を、第1のセッションキーSK を用いて復号し、
SK(ESK(Data))=Data
となり、暗号化された画像データを復号して、平文のDataを得ることができる。
【0065】
そして、例えば復号すべきデータ(すなわちESK(Data))の処理が終了し、あるいは処理の中止を要求されるまで、上記のステップS6とステップS7が繰り返し行われる。
【0066】
以上のようにして得られた画像データDataは、例えばMPEG2というデータ圧縮規格に従って圧縮されている場合にはMPEGデコーダ回路115でデコードされ、そしてD/A変換回路116でアナログ信号に変換された後、図示しないテレビなどの映像装置に送られ、再生される。
【0067】
なお、上記のステップS1と、ステップS2およびS3とは、どちらを先に実行しても構わない。
【0068】
また、ステップS6とステップS7の実行については、1つのESK(Data)の単位で逐次行う方法、あるいはステップS6で所定数のESK(Data)を読み込み、一旦バッファなどへ格納し、次にステップS7でバッファ内のESK(Data)を復号する方法、あるいはステップS6とステップS7をパイプライン処理的に行う方法などが考えられる。
【0069】
また、復号化回路112からMPEGデコーダ回路115に画像データESK (Data)を渡す際に、1つのDataの単位で渡しても良いし、所定数のDataの単位で渡しても良い。
【0070】
以上のように本実施形態によれば、ディジタル化されたデータを暗号化して記録した媒体を再生する場合(暗号化されたデータを復号する場合)に、計算機のCPU BUSに復号されたデータが流れず、また、CPU BUSに流れる暗号化されたデータの復号に必要な第1のセッションキーの暗号化に用いた第2のセッションキーSK ′は、例えば時間情報のようにデータ再生の度に変わる情報をもとに生成されるため、図4のようにCPU BUS110を流れるデータを信号線210からディジタル記憶媒体211に保存したとしても、それを再生または利用することはできない。
【0071】
この結果、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
【0072】
また、本実施形態では、暗号化および復号化に用いる回路は、図1から解るようにDVDなどのディジタル記録再生機器の再生部分のコアとなる個所とは別に設計できるため、たとえ暗号が破られたとしても、復号化ユニット114(あるいは暗号化ユニット107および復号化ユニット114)を交換するだけで良い。
【0073】
なお、本実施形態では、暗号ユニット107は1つの暗号化回路を持つものとしたが、2つの暗号化回路を設けても良い。また、復号化ユニット114は1つの復号化回路を持つものとしたが、2、3、または4つの復号化回路として設けても良い。これらの場合、対応する暗号化回路と復号化回路をセットで独立化しあるいは共用するのが好ましい。
【0074】
また、対応する暗号化回路と復号化回路をセットで独立化する場合、独立化した対応する暗号化回路および復号化回路では、他の暗号化回路および復号化回路とは異なる暗号方式を採用しても構わない。
【0075】
(第2の実施形態)
次に、第2の実施形態について説明する。
【0076】
本実施形態では、例えば、予め定めた複数のマスターキーを用意し、そのうちの1つまたは複数のマスターキーを、復号化ユニットのメーカ(あるいはDVDの制作・販売会社)などの所定の単位ごとに割り当てるような場合に好適な例について説明する。
【0077】
図5は、本発明の第2の実施形態に係るシステムの構成を示すブロック図である。また、本実施形態の動作の一例を図7および図8のフローチャートに示す。
【0078】
本実施形態に係るシステムは、パーソナル・コンピュータなどの計算機内に備えられた再生に用いるCPU(図示せず)のいわゆるCPU BUSに接続されるものであり、暗号化されたデータ(ESK(Data))がCPU BUS上を流れる構成を有するものである。なお、図5では、再生に用いるCPUに関する部分のみ示している。
【0079】
図5に示すように、本実施形態に係るシステムは、DVD101からデータの読み出すDVD駆動装置(図示せず)、このDVD駆動装置にCPU BUSを介さずに接続されたまたはDVD駆動装置に内蔵された暗号化ユニット107、復号化ユニット114aを備えている。
【0080】
暗号化ユニット107と復号化ユニット114aは、CPU BUS110に接続されている。復号化ユニット114aからのデータの出力は、CPU BUS以外の例えばI/Oポート等を通じて行われる。つまり、本実施形態では、データの入出力はCPU BUSを介さずに行われるが、暗号化ユニット107と復号化ユニット114aとの間でのデータ転送には、CPU BUSが用いられる。
【0081】
暗号化ユニット107は、復調/誤り訂正回路117、復調/誤り訂正回路118、暗号化回路104を備えている。図1中で、暗号化ユニット107内には、2つの暗号化回路104を示しているが、実際には1つの暗号化回路であるものとする。暗号化ユニット107は、独立した1つのICチップとして形成されるものとする。なお、復調/誤り訂正回路117および復調/誤り訂正回路118は、暗号化ユニット107内には備えず、その前段のユニット等の側(DVD駆動装置内)に備えられる場合もある。
【0082】
一方、復号化ユニット114aは、復号化回路112、第2のセッションキーSK ′を生成するセッションキー生成回路111、鍵判定回路120を備えている。
【0083】
ここで、図6に、鍵判定回路120の一構成例を示す。この鍵判定回路120は、復号化回路112、比較回路121、ゲート回路122を備えている。また、本実施形態では、復号化ユニット114a内にMPEGのデコーダ回路115および復号された画像データをディジタルからアナログに変換する変換回路116を備えているものとする。
【0084】
図5および図6中で、復号化ユニット114a内には、鍵判定回路120内の2つの復号化回路112を含めて、全部で5つの復号化回路112を示しているが、実際には1つの復号化回路であるものとする。
【0085】
復号化ユニット114aは、独立した1つのICチップとして形成されるものとする。
【0086】
また、暗号化ユニット107内、および復号化ユニット114a内には、後述するマスターキーが登録されている(作り込まれている)。マスターキーは、利用者が外部から取得できないように、暗号化ユニットのチップ、復号化ユニットのチップそれぞれにおいて、利用者が意図的に取り出せないようにチップ内部の秘匿された領域に記録されているものとする。
【0087】
なお、全体の制御は図示しない制御部が司るものとする。制御部は例えばプログラムを当該計算機のCPUで実行することにより実現することができる。この制御部による制御の具体例としては、DVDからのデータの読み出しに関する指示、データ伝送先の指定、復号化ユニット114aからのデータ出力に関する指示等である。また、この制御部の起動のトリガーは、例えば、ユーザ・インタフェースを介してユーザにより行われる場合と、あるアプリケーションプログラム中のプロセスからかけられる場合などが考えられる。
【0088】
本実施形態では、第1のセッションキーをSK 、第2のセッションキーをSK ′、n種類存在するマスターキーのうちのt番目のものをMkt(ここでt=1〜n)、画像データ(ただし、暗号化された一纏まりのデータ)をDataで表す。これらはいずれも平文である。
【0089】
図1中、102−1は第1のセッションキーSK をマスターキーMkiを用いて暗号化して生成されたEMKi (SK )を、102−2は第1のセッションキーSK を第1のセッションキーSK 自身で暗号化して生成されたESk(SK )を、103は画像データDataを第1のセッションキーSK を用いて暗号化して生成されたESK(Data)を、105はマスターキーMkjを、106は第2のセッションキーSK ′を、108は第2のセッションキーSK ′をマスターキーMkjを用いて復号したDMkj (SK ′)を、109−1はマスターキーMkiを用いて暗号化された第1のセッションキーEMKi (SK )を第2のセッションキーSK ′を用いて暗号化したESK′(EMKi (SK ))を、109−2は第1のセッションキーSK 自身で暗号化された第1のセッションキーESk(SK )を第2のセッションキーSK ′を用いて暗号化したESK′(ESk(SK ))を、113は第1のセッションキーSK をそれぞれ表す。
【0090】
ここで、DVD101に記録する第1のセッションキーSK をマスターキーMkiを用いて暗号化して生成されたEMKi (SK )の種類数と、復号化ユニット114a内に持つマスターキーMkjの種類数の設定について、例えば次に示すように幾つかの方法が考えられる。
【0091】
(方法1)DVD101にはiを1〜nのいずれかとする1つのマスターキーEMKi (SK )を記録し、復号化ユニット114a内にはj=1〜nのすべてに対応するn個のマスターキーMkjを備える。
【0092】
(方法2)DVD101にはi=1〜nのすべてに対応するn個のマスターキーEMKi (SK )を記録し、復号化ユニット114a内にはjを1〜nのいずれかとする1つのマスターキーMkjを備える。
【0093】
(方法3)上記の(方法2)を拡張したもので、DVD101にはi=1〜nのすべてに対応するn個のマスターキーEMKi (SK )を記録し、復号化ユニット114a内にはjを1〜nのうちのから予め選択されたm(2<m<n)種類のものとするm個のマスターキーMkjを備える。
【0094】
なお、具体的な数値例としては、例えば、n=100あるいはn=400などであり、m=2,3,あるいは4、あるいは10などであるが、これらに限定されるものではない。
【0095】
(方法4)上記の(方法3)においてDVDと復号化ユニットを逆にした例で、DVD101にはiを1〜nのうちのから予め選択されたm(2<m<n)種類のものとするm個のマスターキーEMKi (SK )を記録し、復号化ユニット114a内にはj=1〜nのすべてに対応するn個のマスターキーMkjを備える。
【0096】
(方法5)DVD101にはi=1〜nのすべてに対応するn個のマスターキーEMKi (SK )を記録し、復号化ユニット114a内にはj=1〜nのすべてに対応するn個のマスターキーMkjを備える。
【0097】
なお、方法3〜方法5は、復号のための手順は同様になる。
【0098】
図3に示すように、DVD101上で、第1のセッションキーSK をマスターキーMkiを用いて暗号化して生成された1個(上記の(方法1)の場合)または複数個(上記の(方法2)〜(方法5)の場合)のEMKi (SK )は、最内周部分の鍵記録領域(リードインエリア)に、画像データDataを第1のセッションキーSK を用いて暗号化して生成されたESK(Data)は、データ記録領域(データエリア)に記録されているものとする。
【0099】
また、復号化ユニット114内に、n個(上記の(方法1)、(方法4)、 (方法5)の場合)、または1個(上記の(方法2)の場合)、またはm個(上記の(方法3)の場合)のマスターキーMkjが登録されているものとする。
【0100】
なお、暗号化ユニット107内には、予め定められた1つのマスターキーが登録されているものとする。
【0101】
以下では、上記の(方法1)、(方法2)、(方法3〜方法5)について順次説明する。
【0102】
まず、上記の(方法1)の場合について図7および図8のフローチャートを参照しながら本実施形態の動作を説明する。
【0103】
ステップS11で、図示しないDVD駆動装置によりDVD101に記録されている、第1のセッションキーSK 自身で暗号化された第1のセッションキーESk(SK )を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0104】
また、ステップS12で、図示しないDVD駆動装置によりDVD101に記録されている、マスターキーMkiを用いて暗号化された第1のセッションキーEMki (SK )(i=1〜nのいずれか1つ;ここではiは未知である)を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0105】
一方、ステップS13で、復号化ユニット114aでは、セッションキー生成回路111において、乱数、例えば時計(図示せず)からの時間情報を入力として第2のセッションキーSK ′を生成する。そして、復号化回路112において、生成された第2のセッションキーSK ′を、マスターキーMkj(ここでjは1〜nのうち予め定められたもの)を用いて復号してDMkj (SK ′)を生成し、CPU BUS110を通じて暗号化ユニット107に送る。
【0106】
上記の乱数を発生するタイミング(例えば時間情報を入力するタイミング)としては、例えば、DVD駆動装置にDVD101が装着されたことを示す信号がアサートされたタイミングを用いることができる。
【0107】
あるいは、セッションキー生成回路111は、例えば鍵長分の乱数発生器で構成しても良い。なお、全てのビットが0や1になる可能性のある乱数で鍵を生成する場合は、全てのビットが0や1になることがないようにチェック処理等をする必要がある。
【0108】
ステップS14で、暗号ユニット107では、暗号化回路104において、CPU BUS110を通じて受け取ったDMkj (SK ′)を、マスターキーをマスターキーMkj(ここでjは1〜nのうち予め定められたもの)を用いて暗号化する。すなわち、
Mkj (DMkj (SK ′))=SK
により、復号化ユニット114a内のセッションキー生成回路111で生成された第2のセッションキーSK ′を得ることができる。
【0109】
ここで、セッションキー生成回路111で生成された第2のセッションキーSK ′は、CPU BUS110上で盗まれたとしても解らないようにしてある。
【0110】
次に、ステップS15で、暗号ユニット107では、上記のようにして得られた第2のセッションキーSK ′を用いて、DVD101に記録された暗号化された第1のセッションキーESk(SK )を暗号化して、ESK′(ESk(SK ))を生成し、これをCPU BUS110を通じて復号化ユニット114aへ送る。
【0111】
同様に、ステップS16で、暗号ユニット107では、上記のようにして得られた第2のセッションキーSK ′を用いて、DVD101に記録された暗号化された第1のセッションキーEMki (SK )を暗号化して、ESK′(EMki (SK ))を生成し、これをCPU BUS110を通じて復号化ユニット114aへ送る。
【0112】
次に、ステップS17で、復号化ユニット114aでは、復号化回路112において、CPU BUS110を通じて受け取ったESK′(ESk(SK ))を、第2のセッションキーSK ′を用いて復号し、
SK′(ESK′(ESk(SK )))=ESk(SK
を得る。
【0113】
同様に、ステップS18で、復号化ユニット114aでは、復号化回路112において、CPU BUS110を通じて受け取ったESK′(EMki (SK ))を、第2のセッションキーSK ′を用いて復号し、
SK′(ESK′(EMki (SK )))=EMki (SK
を得る。
【0114】
ここで、EMki (SK )を生成する際に用いられたマスターキーMkiは未知であるため、ステップS19において、以下に示すように鍵判定回路120を用いて第1のセッションキーSK を求める。
【0115】
最初に、鍵判定処理の原理について説明する。
【0116】
まず、EMki (SK )を、すべてのマスターキーMkj(j=1〜n)で夫々復号すると、
kij =DMkj (EMki (SK ))(j=1〜n)
が得られる。ここで、Skij (j=1〜n)のうちのいずれかが第1のセッションキーSK である。
【0117】
次に、上記のESk(SK )を用いて、生成されたSkij (j=1〜n)のいずれが第1のセッションキーSK であるかを調べる。
【0118】
そこで、ESk(SK )を、すべての第1のセッションキーの候補Skij (j=1〜n)で夫々復号すると、
k ′′(i,j)=DSkij(ESk(SK ))
が得られる。
【0119】
ここで、EMki (SK )を生成する際に用いられたマスターキーMkiと同一のマスターキーMkjを復号化ユニット内で用いた場合に、すなわち、i=jの場合に、Sk ′′(i,j)=Skij =SK となる。
【0120】
したがって、各Skij (j=1〜n)について、Sk ′′(i,j)=Skij (j=1〜n)が成立するか否かを調べることにより、Sk ′′(i,j)=Skij (j=1〜n)を満足するSkij を、第1のセッションキーSK として得ることができる。なお、このSkij を与えるjに対応するものが今回使用されたマスターキーである。
【0121】
この操作を、C言語の表記を利用してC言語的に表現すると、次のようになる。
for(i=1; i<n+1;i++){
DS1[i]=DMK[i](EMki(Sk ));
DS2[i]=DSK[i](ESk(Sk ));
if(DS1[i]==DS2[i])

SK1=DS2[i];
break;

else EXIT_MISMATCH;

なお、上記手順の2行目は、Mkiを用いてEMki (SK )を復号し、これをDS1[i]に代入する操作を示す。
【0122】
上記手順の3行目は、Skiを用いてESk(SK )を復号し、これをDS2[i]に代入する操作を示す。
【0123】
上記手順の4行目は、DS1[i]とDS2[i]が一致するかどうを判断する操作を示す。
【0124】
上記手順の9行目は、DS1[i]とDS2[i]が不一致の場合の操作を示す。
【0125】
さて、例えば図6の鍵判定回路120では、復号化回路112により、まず、j=1として、EMki (SK )を、マスターキーMkjで復号して、
kij =DMkj (EMki (SK ))
を得る。
【0126】
次に、復号化回路112により、ESk(SK )をSkij で復号して、
k ′′=DSkij(ESk(SK ))
を得る。
【0127】
次に、比較回路121により、上記のSk ′′と=Skij を比較し、一致した場合、ゲート回路122を制御して、保持しておいたSkij (図6(a))またはSk ′′(図6(b))を、第1のセッションキーSK として出力する。
【0128】
一致しなかった場合、上記のjを1ずつ増加させながら、同様の動作を、第1のセッションキーSK が得られるまで繰り返す。
【0129】
以上のようにして第1のセッションキーSK を得た後、ステップS20で、図示しないDVD駆動装置によりDVD101に記録されている、第1のセッションキーSK を用いて暗号化された画像データESK(Data)を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路118により復調、データ中の誤り訂正が行われる。そして、ESK(Data)を、CPU BUS110を通じて暗号化ユニット107に送る。
【0130】
次に、ステップS21で、復号化ユニット114aでは、復号化回路112において、CPU BUS110を通じて受け取ったESK(Data)を、第1のセッションキーSK を用いて復号し、
SK(ESK(Data))=Data
となり、暗号化された画像データを復号して、平文のDataを得ることができる。
【0131】
そして、例えば復号すべきデータ(すなわちESK(Data))が終了し、あるいは処理の中止を要求されるまで、上記のステップS20とステップS21が繰り返し行われる。
【0132】
以上のようにして得られた画像データDataは、例えばMPEG2というデータ圧縮規格に従って圧縮されている場合にはMPEGデコーダ回路115でデコードされ、そしてD/A変換回路116でアナログ信号に変換された後、図示しないテレビなどの映像装置に送られ、再生される。
【0133】
なお、上記のステップS11と、ステップS12と、ステップS13およびS14とは、いずれを先に実行しても構わない。
【0134】
また、上記のステップS15およびステップS17と、ステップS16およびS18とは、いずれを先に実行しても構わない。
【0135】
また、ステップS20とステップS21の実行については、1つのESK(Data)の単位で逐次行う方法、あるいはステップS20で所定数のESK(Data)を読み込み、一旦バッファなどへ格納し、次にステップS21でバッファ内のESK(Data)を復号する方法、あるいはステップS20とステップS21をパイプライン処理的に行う方法などが考えられる。
【0136】
また、復号化回路112からMPEGデコーダ回路115に画像データESK (Data)を渡す際に、1つのDataの単位で渡しても良いし、所定数のDataの単位で渡しても良い。
【0137】
以上のように本実施形態によれば、第1の実施形態と同様に、CPU BUSを流れるデータを保存したとしても、それを再生または利用することはできない。
【0138】
この結果、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
【0139】
また、本実施形態によれば、記録媒体に記録した第1のセッションキーを暗号化するのに用いたマスターキーを直接示す情報が不要であり、DVDなどへの記録の際に予め定められた範囲内で適宜マスターキーを選択して使用することが可能となる。あるいは、DVDの制作・販売会社などの所定の単位ごとに使用可能なマスターキーを割り当てることができるなどの利点がある。
【0140】
もちろん、本実施形態でも、暗号化および復号化に用いる回路は、DVDなどのディジタル記録再生機器の再生部分のコアとなる個所とは別に設計できるため、たとえ暗号が破られたとしても、復号化ユニット114a(あるいは暗号化ユニット107および復号化ユニット114a)を交換するだけで良い。
【0141】
なお、本実施形態では、暗号化ユニット107は1つの暗号化回路を持つものとしたが、2つの暗号化回路を設けても良い。また、復号化ユニット114aは1つの復号化回路を持つものとしたが、2、3、4、または5つの復号化回路を設けても良い。これらの場合、対応する暗号化回路と復号化回路をセットで独立化するのが好ましい。
【0142】
また、対応する暗号化回路と復号化回路をセットで独立化する場合、独立化した対応する暗号化回路と復号化回路では、他の暗号化回路および復号化回路とは異なる暗号方式を採用しても構わない。
【0143】
次に、前述した(方法2)のように、DVD101にはi=1〜nのすべてに対応するn個のEMKi (SK )を記録し、復号化ユニット114a内にはjを1〜nのいずれかとする1つのMkjを備える場合について図7および図8のフローチャートを参照しながら本実施形態の動作を説明する。
【0144】
ステップS11で、図示しないDVD駆動装置によりDVD101に記録されている、第1のセッションキーSK 自身で暗号化された第1のセッションキーESk(SK )を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0145】
また、ステップS12で、図示しないDVD駆動装置によりDVD101に記録されている、マスターキーMkiを用いて暗号化されたn個の第1のセッションキーEMki (SK )(i=1〜n)を読み出し、暗号ユニット107内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0146】
一方、ステップS13で、復号化ユニット114aでは、セッションキー生成回路111において、乱数、例えば時計(図示せず)からの時間情報を入力として第2のセッションキーSK ′を生成する。そして、復号化回路112において、生成された第2のセッションキーSK ′を、マスターキーMkj(ここでjは1〜nのうち予め定められたもの)を用いて復号してDMkj (SK ′)を生成し、CPU BUS110を通じて暗号化ユニット107に送る。
【0147】
上記の乱数を発生するタイミング(例えば時間情報を入力するタイミング)としては、例えば、DVD駆動装置にDVD101が装着されたことを示す信号がアサートされたタイミングを用いることができる。
【0148】
ステップS14で、暗号ユニット107では、暗号化回路104において、CPU BUS110を通じて受け取ったDMkj (SK ′)を、マスターキーをマスターキーMkj(ここでjは1〜nのうち予め定められたもの)を用いて暗号化する。すなわち、
Mkj (DMkj (SK ′))=SK
により、復号化ユニット114a内のセッションキー生成回路111で生成された第2のセッションキーSK ′を得ることができる。
【0149】
ここで、セッションキー生成回路111で生成された第2のセッションキーSK ′は、CPU BUS110上で盗まれたとしても解らないようにしてある。
【0150】
次に、ステップS15で、暗号ユニット107では、上記のようにして得られた第2のセッションキーSK ′を用いて、DVD101に記録された暗号化された第1のセッションキーESk(SK )を暗号化して、ESK′(ESk(SK ))を生成し、これをCPU BUS110を通じて復号化ユニット114aへ送る。
【0151】
同様に、ステップS16で、暗号ユニット107では、上記のようにして得られた第2のセッションキーSK ′を用いて、DVD101に記録された暗号化されたn個の第1のセッションキーEMki (SK )を夫々暗号化して、ESK′(EMki (SK ))を生成し、これをCPU BUS110を通じて復号化ユニット114aへ送る。
【0152】
次に、ステップS17で、復号化ユニット114aでは、復号化回路112において、CPU BUS110を通じて受け取ったESK′(ESk(SK ))を、第2のセッションキーSK ′を用いて復号し、
SK′(ESK′(ESk(SK )))=ESk(SK
を得る。
【0153】
同様に、ステップS18で、復号化ユニット114aでは、復号化回路112において、CPU BUS110を通じて受け取ったn個のESK′(EMki (SK ))を、第2のセッションキーSK ′を用いて夫々復号し、
SK′(ESK′(EMki (SK )))=EMki (SK
を得る。
【0154】
ここで、DVD101に記録されているn個のEMki (SK )(i=1〜n)の各々について、それを生成する際に用いられたマスターキーMkiは未知であり、復号化ユニット114a内に備えられたマスターキーMkjに対応するものがどれなのかは、分からないようになっている。そこで、ステップS19において、以下に示すように鍵判定回路120を用いて第1のセッションキーSK を求める。
【0155】
最初に、鍵判定処理の原理について説明する。
【0156】
まず、マスターキーMkjで、すべてのEMki (SK )(i=1〜n)を夫々復号すると、
kij =DMkj (EMki (SK ))(i=1〜n)
が得られる。ここで、Skij (i=1〜n)のうちのいずれかが第1のセッションキーSK である。
【0157】
次に、上記のESk(SK )を用いて、生成されたSkij (i=1〜n)のいずれが第1のセッションキーSK であるかを調べる。
【0158】
そこで、ESk(SK )を、すべての第1のセッションキーの候補Skij (i=1〜n)で夫々復号すると、
k ′′(i,j)=DSkij(ESk(SK ))
が得られる。
【0159】
ここで、EMki (SK )を生成する際に用いられたマスターキーMkiと同一のマスターキーMkjを復号化ユニット内で用いた場合に、すなわち、i=jの場合に、Sk ′′(i,j)=Skij =SK となる。
【0160】
したがって、各Skij (i=1〜n)について、Sk ′′(i,j)=Skij (j=1〜n)が成立するか否かを調べることにより、Sk ′′(i,j)=Skij (j=1〜n)を満足するSkij を、第1のセッションキーSK として得ることができる。なお、このSkij を与えるiに対応するものが今回使用されたマスターキーである。
【0161】
さて、例えば図6の鍵判定回路120では、復号化回路112により、まず、i=1として、EMki (SK )を、マスターキーMkjで復号して、
kij =DMkj (EMki (SK ))
を得る。
【0162】
次に、復号化回路112により、ESk(SK )をSkij で復号して、
k ′′=DSkij(ESk(SK ))
を得る。
【0163】
次に、比較回路121により、上記のSk ′′と=Skij を比較し、一致した場合、ゲート回路122を制御して、保持しておいたSkij (図6(a))またはSk ′′(図6(b))を、第1のセッションキーSK として出力する。
【0164】
一致しなかった場合、上記のiを1ずつ増加させながら、同様の動作を、第1のセッションキーSK が得られるまで繰り返す。
【0165】
以上のようにして第1のセッションキーSK を得た後、前述したようにステップS20〜S22で、第1のセッションキーSK を使って、暗号化された画像データESK(Data)から画像データDataを取り出す。
【0166】
そして、前述したように、画像データDataは、MPEGデコーダ回路115でデコードされ、D/A変換回路116でアナログ信号に変換されるなどして、図示しないテレビなどの映像装置に送られ、再生される。
【0167】
なお、この方法2の場合においても、上記のステップS11と、ステップS12と、ステップS13およびS14とは、いずれを先に実行しても構わない。
【0168】
また、上記のステップS15およびステップS17と、ステップS16およびS18とは、いずれを先に実行しても構わない。
【0169】
さらに、ステップS12,S16,S18、S19を、DVDに記録されたn個の(暗号化された)マスターキーを一括してバッチ的に行っても良いが、所定数個のマスターキーごとにバッチ的に行っても良いし、1つのマスターキーごとに逐次行っても良い。
【0170】
また、3番目の1つのマスターキーごとに逐次行う場合、第2のセッションキーSK ′を、マスターキーごとに生成しても良い。
【0171】
また、ステップS20とステップS21の実行については、1つのESK(Data)の単位で逐次行う方法、あるいはステップS20で所定数のESK(Data)を読み込み、一旦バッファなどへ格納し、次にステップS21でバッファ内のESK(Data)を復号する方法、あるいはステップS20とステップS21をパイプライン処理的に行う方法などが考えられる。
【0172】
また、復号化ユニット114からMPEGデコーダ回路115に画像データESK(Data)を渡す際に、1つのDataの単位で渡しても良いし、所定数のDataの単位で渡しても良い。
【0173】
以上のように本実施形態によれば、第1の実施形態と同様に、CPU BUSを流れるデータを保存したとしても、それを再生または利用することはできない。
【0174】
この結果、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
【0175】
また、本実施形態によれば、記録媒体に複数のマスターキーを夫々用いて暗号化した第1のセッションキーと、第1のセッションキー自身で暗号化した第1のセッションキーとを格納するので、復号化ユニット内に作り込むマスターキーを、所定の単位、例えばユニットの製造メーカーごとに割り当てて使用することができるなどの利点がある。
【0176】
また、本実施形態でも、暗号化および復号化に用いる回路は、図1から解るようにDVDなどのディジタル記録再生機器の再生部分のコアとなる個所とは別に設計できるため、たとえ暗号が破られたとしても、復号化ユニット114b(あるいは暗号化ユニット107および復号化ユニット114b)を交換するだけで良い。
【0177】
なお、本実施形態では、暗号ユニット107は1つの暗号化回路を持つものとしたが、2つの暗号化回路を設けても良い。また、復号化ユニット114aは1つの復号化回路を持つものとしたが、2、3、4、または5つの復号化回路として設けても良い。これらの場合、対応する暗号化回路と復号化回路をセットで独立化しあるいは共用するのが好ましい。
【0178】
また、対応する暗号化回路と復号化回路をセットで独立化する場合、独立化した対応する暗号化回路と復号化回路では、他の暗号化回路および復号化回路とは異なる暗号方式を採用しても構わない。
【0179】
次に、前述した(方法3)のように、DVD101にはi=1〜nのすべてに対応するn個のEMKi (SK )を記録し、復号化ユニット114a内にはjを1〜nのうちのm(<n)種類のものとするm個のMkjを備える場合について説明する。
【0180】
この方法3は、基本的な構成・動作・効果は上記の方法2と同様であるので、ここでは、相違点のみを説明する。
【0181】
上記の方法2では、復号ユニット114a内に予め定めた1個のマスターキーMkj(j=1〜nのいずれか1つ)を備えたが、この方法3では、復号ユニット114a内に予め定めたm(≧2)個のマスターキーMkjを備えておく。そして、m個のマスターキーMkj(j=1〜nのいずれかm個)について、復号化ユニット114b内で前述した鍵判定に使用する順位を決めておく。
【0182】
最初は、DVD101にはi=1〜nのすべてに対応するn個のEMKi (SK )を記録しているので、復号化ユニット114b内で使用順位が1位のマスターキーを用いれば、第1のセッションキーSK を得ることができるので、この場合には、前述の方法2と同様の動作になる。
【0183】
次に、方法3では、いずれかのマスターキーが破られるなどした場合、そのマスターキーを使用不可とし、以降、DVD101には使用不可となったマスターキーに対応するEMKi (SK )を記録しないようにした場合を考える。
【0184】
ここで、使用不可となったマスターキーが、使用順位が1位のマスターキーでない場合、第1のセッションキーSK を得ることができるので、この場合にも、前述の方法2と同様の動作になる。
【0185】
一方、使用順位が1位のマスターキーが使用不可となった場合、DVD101に該マスターキーに対応するEMKi (SK )は記録されていないので、この使用順位が1位のマスターキーを使っても、前述のステップS19にて第1のセッションキーSK を得ることはできない。このような場合に、復号ユニット114a内で、使用順位が2位のマスターキーを用いて方法2と同様の動作を行うことにより、このマスターキーが使用不可となっていない場合、第1のセッションキーSK を得ることができる。
【0186】
以下、使用順位がr位のマスターキーが使用不可となっても、使用順位がr+1位以降のマスターキーで使用不可となっていないものがある場合、同様にして第1のセッションキーSK を得ることができる。
【0187】
このようにして、復号化ユニット114a内に予め定めたm(≧2)個のマスターキーが全て使用不可となるまで、本復号化ユニット114aを使用することができる。
【0188】
なお、前述した(方法5)の動作は、上記(方法3)と同様になる。
【0189】
また、前述した(方法4)は、DVD101には全てのマスターキーに対応する情報が格納されていないので、復号化ユニット内で選択したマスターキーに対応する情報がDVD101に記録されていない場合には、上記の使用不可の場合と同様に復号できないことになり、次の使用順位のマスターキーを選択して復号を試行することになる。従って、この(方法4)の動作も、上記(方法3)と同様になる。
【0190】
ところで、本実施形態において、CPU BUS110上を情報を暗号化して安全に転送するために、第2のセッションキーSK ′を用いた。この第2のセッションキーSK ′は、復号化ユニット114a内で生成され、マスターキーを用いた手順により暗号化ユニット107に伝えられた。その際、本実施形態では、暗号化ユニット107内には、予め定められた1つのマスターキーが登録されているものとした。
【0191】
その代わりに、暗号化ユニット107内にも複数のマスター鍵を登録しておき、鍵判定を用いる前述した(方法1)〜(方法5)のような手順を用いて、第2のセッションキーSK ′を復号化ユニット114aから暗号化ユニット107に伝えるようにしてもよい。
【0192】
例えば、復号化ユニット114a内に登録されているマスターキーと同一のものを暗号化ユニット107にも登録する場合、上記の(方法5)になる。
【0193】
また、復号化ユニット114a内に登録されているマスターキーの一部の複数のものを暗号化ユニット107に登録する場合、上記の(方法3)になる。
【0194】
なお、暗号化ユニット107に1つのマスターキーを登録する場合にも、上記の(方法2)の手順を用いることができる。
【0195】
ただし、これらの場合、(方法1)〜(方法5)の手順において、暗号化と復号とを入れ替えた手順となる。すなわち、復号化ユニット114aから暗号化ユニット107にDMKi (SK )とDSK(SK )とを転送することになる。
【0196】
なお、第2のセッションキーSK ′をCPU BUS110上を介して復号化ユニット114aから暗号化ユニット107に安全に伝えるための構成としは、上記のマスターキーを用いる構成の他にも、種々のものが適用可能である。例えば、「日経エレクトロニクス No.676 pp.13−14 1996.11.18」に開示された技術を応用することもできる。この場合、暗号化ユニット107内へのマスターキーの登録は不要である。
【0197】
(第3の実施形態)
次に、第3の実施形態について説明する。
【0198】
本実施形態は、例えば単体のDVDプレーヤーである。
【0199】
図9は、本発明の第2の実施形態に係るシステムの構成を示すブロック図である。また、本実施形態の動作の一例を図10のフローチャートに示す。
【0200】
本実施形態は、第2の実施形態の構成から、暗号化ユニットと復号ユニットとの間で第2のセッションキーを用いて暗号化鍵を受け渡しする動作に関する部分を削除したものである。
【0201】
すなわち、図9に示すように、本実施形態に係るシステムは、DVD101からデータの読み出すDVD駆動装置(図示せず)、復号化ユニット114bを備えている。
【0202】
復号化ユニット114bは、復号化回路112、鍵判定回路120、復調/誤り訂正回路117、復調/誤り訂正回路118を備えている。また、本実施形態では、復号化ユニット114内にMPEGのデコーダ回路115および復号された画像データをディジタルからアナログに変換する変換回路116を備えているものとする。
【0203】
ここで、鍵判定回路120は、図6の一構成例に示すように、復号化回路112、比較回路121、ゲート回路122を備えている。
【0204】
図9および図6中で、復号化ユニット114b内には、鍵判定回路120内の2つの復号化回路112を含めて、全部で3つの復号化回路112を示しているが、実際には1つの復号化回路であるものとする。なお、復調/誤り訂正回路117および復調/誤り訂正回路118は、暗号化ユニット107内には備えず、その前段のユニット等の側に備えられる場合もある。
【0205】
復号化ユニット114bは、独立した1つのICチップとして形成されるものとする。
【0206】
また、復号化ユニット114b内には、後述するマスターキーが登録されている(作り込まれている)。マスターキーは、利用者が外部から取得できないように、復号化ユニットのチップにおいて、利用者が意図的に取り出せないようにチップ内部の秘匿された領域に記録されているものとする。
【0207】
本実施形態では、第1のセッションキーをSK 、第2のセッションキーをSK ′、n種類存在するマスターキーのうちのi番目のものをMki(ここでi=1〜n)、画像データ(ただし、暗号化された一纏まりのデータ)をDataで表す。これらはいずれも平文である。
【0208】
図1中、102−1は第1のセッションキーSK をマスターキーMkiを用いて暗号化して生成されたEMKi (SK )を、102−2は第1のセッションキーSK を第1のセッションキーSK 自身で暗号化して生成されたESk(SK )を、103は画像データDataを第1のセッションキーSK を用いて暗号化して生成されたESK(Data)を、105はマスターキーMkjを、113は第1のセッションキーSK をそれぞれ表す。
【0209】
ここで、前述の第2の実施形態と同様に、DVD101に記録する第1のセッションキーSK をマスターキーMkiを用いて暗号化して生成されたEMKi (SK )の種類数と、復号化ユニット114b内に持つマスターキーMkjの種類数の設定について、例えば次に示すように幾つかの方法が考えられる。
【0210】
(方法1)DVD101にはiを1〜nのいずれかとする1つのEMKi (SK )を記録し、復号化ユニット114b内にはj=1〜nのすべてに対応するn個のMkjを備える。
【0211】
(方法2)DVD101にはi=1〜nのすべてに対応するn個のEMKi (SK )を記録し、復号化ユニット114b内にはjを1〜nのいずれかとする1つのMkjを備える。
【0212】
(方法3)DVD101にはi=1〜nのすべてに対応するn個のEMKi (SK )を記録し、復号化ユニット114b内にはjを1〜nのうちのm(2<m<n)種類のものとするm個のMkjを備える。
【0213】
(方法4)DVD101にはiを1〜nのうちのから予め選択されたm(2<m<n)種類のものとするm個のマスターキーEMKi (SK )を記録し、復号化ユニット114b内にはj=1〜nのすべてに対応するn個のマスターキーMkjを備える。
【0214】
(方法5)DVD101にはi=1〜nのすべてに対応するn個のマスターキーEMKi (SK )を記録し、復号化ユニット114b内にはj=1〜nのすべてに対応するn個のマスターキーMkjを備える。
【0215】
図3に示すように、DVD101上で、第1のセッションキーSK をマスターキーMkiを用いて暗号化して生成された1個(上記の(方法1)の場合)または複数個(上記の(方法2)〜(方法5)の場合)のEMKi (SK )は、最内周部分の鍵記録領域(リードインエリア)に、画像データDataを第1のセッションキーSK を用いて暗号化して生成されたESK(Data)は、データ記録領域(データエリア)に記録されているものとする。
【0216】
次に、図10のフローチャートを参照しながら本実施形態の動作について説明する。なお、本実施形態の動作は、第2の実施形態の動作から、暗号化ユニットと復号ユニットとの間で第2のセッションキーを用いて暗号化鍵を受け渡しする動作に関する部分を削除したものである。
【0217】
すなわち、ステップS31で、図示しないDVD駆動装置によりDVD101に記録されている、第1のセッションキーSK 自身で暗号化された第1のセッションキーESk(SK )を読み出し、復号化ユニット114b内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0218】
また、ステップS32で、図示しないDVD駆動装置によりDVD101に記録されている、マスターキーMkiを用いて暗号化された第1のセッションキーEMki (SK )を読み出し、復号化ユニット114b内に取り込む。その際、復調/誤り訂正回路117により復調、データ中の誤り訂正が行われる。
【0219】
次に、ステップS33において、鍵判定回路120を用いて第1のセッションキーSK を求める。
【0220】
以上の第1のセッションキーSK を求める動作は、(方法1)、(方法2)、(方法3〜方法5)により相違するが、いずれの場合についても既に第2の実施形態において説明したものと同様であるので、ここでの説明は省略する。
【0221】
第1のセッションキーSK を得た後は、前述したようにステップS34〜S36で、第1のセッションキーSK を使って、暗号化された画像データESK(Data)から画像データDataを取り出す。なお、ステップS34〜S36の動作は、ユニット間でCPU BUSを介した画像データDataの受け渡しがない以外は、第2の実施形態において既に説明したステップS20〜S22(すなわち、第1の実施形態において既に説明したステップS6〜S8)と同様である。
【0222】
そして、前述したように、画像データDataは、MPEGデコーダ回路115でデコードされ、D/A変換回路116でアナログ信号に変換されるなどして、図示しないテレビなどの映像装置に送られ、再生される。
【0223】
なお、この方法3の場合においても、上記のステップS31と、ステップS32とは、いずれを先に実行しても構わない。
【0224】
また、(方法2)および(方法3〜5)の場合において、ステップS32、S33を、DVDに記録されたn個(方法2,3,5の場合)あるいはm個(方法4の場合)の(暗号化された)マスターキーを一括してバッチ的に行っても良いが、所定数個のマスターキーごとにバッチ的に行っても良いし、1つのマスターキーごとに逐次行っても良い。
【0225】
また、ステップS34とステップS35の実行については、1つのESK(Data)の単位で逐次行う方法、あるいはステップS20で所定数のESK(Data)を読み込み、一旦バッファなどへ格納し、次にステップS21でバッファ内のESK(Data)を復号する方法、あるいはステップS20とステップS21をパイプライン処理的に行う方法などが考えられる。
【0226】
また、復号化ユニット114からMPEGデコーダ回路115に画像データESK(Data)を渡す際に、1つのDataの単位で渡しても良いし、所定数のDataの単位で渡しても良い。
【0227】
本実施形態によれば、不正なコピーにより、メディアを販売する不法な行為を防止し、著作権を守ることができる。
【0228】
また、本実施形態によれば、DVDなどへの記録の際に予め定められた範囲内で適宜マスターキーを選択して使用することが可能となる。あるいは、DVDプレーヤーのメーカまたはDVDの制作・販売会社などの所定の単位ごとに使用可能なマスターキーを割り当てて使用することができるなどの利点がある。
【0229】
また、本実施形態では、暗号化および復号化に用いる回路は、図1から解るようにDVDなどのディジタル記録再生機器の再生部分のコアとなる個所とは別に設計できるため、たとえ暗号が破られたとしても、復号化ユニット114bを交換するだけで良い。
【0230】
なお、本実施形態では、復号化ユニット114bは1つの復号化回路を持つものとしたが、2または3つの復号化回路として設けても良い。これらの場合、対応する暗号化回路と復号化回路をセットで独立化しあるいは共用するのが好ましい。
【0231】
また、対応する暗号化回路と復号化回路をセットで独立化する場合、独立化した対応する暗号化回路および復号化回路では、他の暗号化回路および復号化回路とは異なる暗号方式を採用しても構わない。
【0232】
以上、第1の実施形態、第2の実施形態(より詳しくは3種類の構成)、第3の実施形態(より詳しくは3種類の構成)について夫々説明してきたが、本発明はこれらに限定されず種々変形して実施することができる。
【0233】
各実施形態では、情報の記録媒体をDVDとして説明したが、本発明は、CD−ROM等他の記録媒体にも適用可能である。
【0234】
各実施形態では、復号対象となる情報として画像データを例にとって説明したが、本発明は、音声、テキスト、プログラムなど、他の形態の情報の再生装置等にも適用可能である。
【0235】
なお、各実施形態では、データDataを画像データとしたが、データDataを鍵情報Sktとする構成も考えられる。すなわち、DVD等の記録媒体に、ESK(Data)の代わりに、ESK(Skt)とESkt (Data)を記録しておき、復号化ユニット114,114a,114bにおいて各実施形態で示した手順により、まずSktを得て、このSktでESkt (Data)を復号して実際のコンテンツを得るようにすることもできる。また、このような鍵の階層化は、任意の階層に渡って行うことができる。
【0236】
各実施形態では、復号対象となる情報がMPEG2という規格に従って圧縮されている場合を例にとって説明したが、本発明はこれに限定されず、他の規格によってデータ圧縮あるいは符号化等されていても構わない。この場合、MPEGデコーダ回路115の代わりに、他の対応するデコーダ回路を設ける。また、符号化等されていないものであっても構わない。この場合、MPEGデコーダ回路115を削除する。
【0237】
また、種々の方式で圧縮等されたデータ(あるいは復号の必要ないデータ)のいずれも出力できるように、複数種類のデコード回路等を設け、これを適宜切替て使用し(あるいはこれらを使用しないように)構成することも可能である。この場合、例えば、DVD等の記録媒体から使用すべきデコード等を示す識別子を読み込む、この識別子に従って適切なデコード回路等を選択等する方法が考えられる。
【0238】
第2の実施形態および第3の実施形態にて示した図6の鍵判定回路120の構成は一例であり、この他にも種々の構成が考えられる。
【0239】
さらに、鍵判定用情報としてESK(SK )を用いる構成は、この他にも種々のものが考えられる。例えば、鍵判定に用いる情報としてDSK(SK )を用い、鍵判定回路120では、DVD等の記録媒体から読み込んだEMki (SK )を記憶されたマスターキーMkjで復号してSkij =DMkj (EMki (SK ))を得て、このSkij をSkij 自身で復号してSk ′′′=DSkij(Skij )を得て、次に、このSk ′′とDVD等の記録媒体から読み込んだDSK(SK )を比較し、一致した場合、第1のセッションキーSK =Skij は正しいものと判定して出力する。
【0240】
また、鍵判定用情報の他の例として、2回以上暗号化または復号を行ったもの、例えば、ESK(ESK(SK ))、DSK(DSK(SK ))、あるいは各EMki (SK )に対応してEMki (EMki (SK ))を設けるものなど種々のものが考えられる。
【0241】
また、各実施形態では、鍵判定用情報をもとに(方法1)〜(方法5)で示した手順を用いて、復号により得られた鍵が第1のセッションキーが正しいものであることを判定したが、DVD等の記録媒体にiの順番ですべてのEMki (SK )を記録しておき、復号ユニットにはiとMkiを対応付けて登録しておくことにより、鍵判定用情報、鍵判定手順、そのための構成を省略することができる。なお、あるiについてのMkiが使用不可となった場合には、DVD等の記録媒体にEMki (SK )の代わりに無効を示す情報を格納するのが望ましい。
【0242】
次に、図11を参照しながら、DVD−ROMを例に取り上げ、上記した第3の実施形態を用いたディスクメーカ(映画、音楽等の著作物のDVDを制作するメーカとする)とプレーヤメーカ(単体のDVDプレーヤのメーカとする)とマスターキーを管理する鍵管理組織による鍵の管理方法等について説明する。なお、Dataは、コンテンツの他に、前述したように鍵情報である場合もある(Dataが鍵情報Sktである場合のこの鍵情報Sktを用いた暗号化や復号等についての説明は省略する)。なお、図11において、処理等に用いる計算機等については省略してある。
【0243】
また、図12には暗号化のためのシステムに関して説明するための図を示す。図12の暗号化回路301,312,303は、同一の装置(計算機等)上に搭載される場合と、異なる装置(計算機等)上に搭載される場合があり、後者の場合には、装置間で情報の受け渡しが行われる。また、暗号化回路301,312,303は、ハードウェアで構成することも、ソフトウェアで構成することも可能である。
【0244】
ここでは、上記した(方法3)のDVDにはi=1〜nのすべてに対応するn個のマスターキーEMKi (SK )を記録し、DVDプレーヤ(復号化ユニット114b)内にはjを1〜nのうちから予め選択されたm(2<m<n)種類のものとするm個のマスターキーMkjを備える場合について説明する。なお、DVDプレーヤメーカにはマスターキーMkjを排他的に割り当てるものとする。また、ここでは、n=100、m=10とする。
【0245】
また、ここでは、鍵判定用情報として、DVDにはESK(SK )を記録する方法を用いるものとする(図12の302の部分は、鍵判定用情報をESK(SK )とした場合のものである)。
【0246】
まず、鍵管理組織200では、マスターキーMKi(i=1〜100)を保管している。マスターキーに数は、プレーヤメーカの新規参入や破られた場合の予備等のために、余分に設定しておくのが望ましい。
【0247】
鍵管理組織200では、各プレーヤメーカ201〜203に、排他的にマスターキーMKi(i=1〜100)を割り当てる。例えば、図11のように、プレーヤメーカAにマスターキーMKi(i=10〜19)を、プレーヤメーカBにマスターキーMKi(i=20〜29)を、プレーヤメーカCにマスターキーMKi(i=30〜39)を割り当てる。鍵管理組織200(の計算機等)から各プレーヤメーカ(の計算機等)には、割り当てたマスターキーを通信媒体あるいは記録媒体等により送付する。その際、暗号通信等を用いて安全に受け渡しするのが望ましい。
【0248】
各プレーヤメーカは、個別に、鍵管理組織200から割り当てられたマスターキーを管理する。そして、各プレーヤメーカは、この割り当てられたマスターキーを用いて、第3の実施形態で示したような構成を有するDVDプレーヤを製造して販売する。
【0249】
一方、ここでは、鍵管理組織200からディスクメーカ221〜223へは、マスターキーのプレインデータは渡さないようにするものとする。
【0250】
まず、各ディスクメーカ(aとする)は、自身で第1のセッションキーSk を決め(例えばディスク毎に決め)、第1のセッションキーSk を鍵管理組織200に渡す。鍵管理組織200は、受け取った第1のセッションキーSk を全てのマスターキーMKi(i=1〜100)でそれぞれ暗号化してEMki (SK )、 (i=1〜100)を得る(図12の暗号化回路301を用いる)。そして、鍵管理組織200は、EMki (SK )、(i=1〜100)を、ディスクメーカaに渡す。
【0251】
鍵管理組織200(の計算機等)とディスクメーカ(の計算機等)との間での情報の受け渡しも、上記と同様に、割り当てたマスターキーを通信媒体あるいは記録媒体等にて暗号通信等を用いて安全に行うのが望ましい。
【0252】
ディスクメーカaでは、EMki (SK )、(i=1〜100)と、ESK(SK )と、ESK(Data))とをDVD231に記録して販売する。なお、SK 自身でSK を暗号化してESK(SK )を得る操作は、ディスクメーカ側で行う方法と、マスターキーによる暗号化と同様に鍵管理組織200側で行う方法とがある(図12の暗号化回路312を用いる)。また、少なくとも、コンテンツの暗号化はディスクメーカにて行うものとする(図12の暗号化回路303を用いる)。
【0253】
ディスクメーカaでは、例えば、SK について、受け取ったEMki (SK )と鍵判定用情報であるESK(SK )とESK(Data)(あるいはData)について管理する。
【0254】
他のディスクメーカについても同様である。
【0255】
なお、万一、マスターキーが破られたことが発覚した場合、それ以降、その破られたマスターキーを用いずに、DVDを制作するようにする。例えば、i=19のマスターキーが破られた場合、DVDには、i=1〜18、20〜100の99個に対応するEMki (SK )が記録される。
【0256】
また、マスターキーが破られたことが発覚した場合、それ以降、その破られたマスターキーが割り当てられているプレーヤメーカでは、これを除いてDVDプレーヤを製造して販売するようにするのが望ましい。例えば、i=19のマスターキーが破られた場合、プレーヤメーカAは、i=10〜18のマスターキーを用いてDVDプレーヤを製造して販売する。
【0257】
また、既に販売されたi=19のマスターキーを持つてDVDプレーヤについては、そのまま使用しても構わない。ただし、ユニット交換等によってi=19のマスターキーを持たないようにしてもよい。
【0258】
従って、マスターキーを安全かつ有効に管理できるとともに、不正なマスターキー解読に対するリスクを分散し、マスターキー解読後も上記システムが安全かつ有効に機能するようにすることができる。
【0259】
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【図面の簡単な説明】
【0260】
【図1】本発明の第1の実施形態に係るシステムの構成を示すブロック図
【図2】同実施形態の動作を示すフローチャート
【図3】記録媒体に暗号化された鍵と暗号化されたデータを格納する形式の一例を示す図
【図4】CPU BUSからデータを保存した場合について説明するための図
【図5】本発明の第2の実施形態に係るシステムの構成を示すブロック図
【図6】鍵判定部の内部構成の例を示す図
【図7】同実施形態の動作を示すフローチャート
【図8】同実施形態の動作を示すフローチャート
【図9】本発明の第3の実施形態に係るシステムの構成を示すブロック図
【図10】同実施形態の動作を示すフローチャート
【図11】鍵の管理方法について説明するための図
【図12】暗号化について説明するための図
【符号の説明】
【0261】
101…DVD、102,202…マスターキーを用いて暗号化された第1のセッションキー、103,203…第1のセッションキーを用いて暗号化された画像データ、104…暗号化回路、105…マスターキー、106…第2のセッションキー、107…暗号化ユニット、108…マスターキーを用いて復号された第2のセッションキー、109…第2のセッションキーを用いて暗号化された、マスターキーを用いて暗号化された第1のセッションキー、110…CPU BUS、111…セッションキー生成回路、112…復号化回路、113…第1のセッションキー、114,114a,114b…復号化ユニット、115…MPEGデコーダ回路、116…ディジタル/アナログ変換回路、209…DVDの読み出し出力から別の媒体にコピーするための線、210…CPU BUSから別の媒体にコピーするための線、211…ディジタル記憶媒体、200…鍵管理組織、201〜203…プレーヤメーカ、221〜223…ディスクメーカ、231〜233…DVD、301,312,303…暗号化回路

【特許請求の範囲】
【請求項1】
鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムにおける鍵処理方法であって、
前記鍵管理組織側処理装置は、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を電子的に供給するステップと、
各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給するステップとを有し、
前記プレーヤメーカ側処理装置は、
前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取るステップを有し、
前記ディスクメーカ側処理装置は、
セッションキーを生成するステップと、
生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取るとともに、該セッションキーでコンテンツを暗号化するステップと、
前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録するステップとを有することを特徴とする鍵処理方法。
【請求項2】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してそれぞれ複数のマスターキーを供給するものであることを特徴とする請求項1に記載の鍵処理方法。
【請求項3】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対して前記マスターキーを排他的に供給するものであることを特徴とする請求項1または2に記載の鍵処理方法。
【請求項4】
鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムにおける鍵処理方法であって、
前記鍵管理組織側処理装置は、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを電子的に供給するステップと、
各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給するステップとを有し、
前記プレーヤメーカ側処理装置は、
前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取るステップを有し、
前記ディスクメーカ側処理装置は、
セッションキーを生成するステップと、
生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取るとともに、該セッションキーでコンテンツを暗号化するステップと、
前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録するステップとを有することを特徴とする鍵処理方法。
【請求項5】
前記ディスクメーカ側処理装置は、前記セッションキーで暗号化されたコンテンツを前記ディスクに記録する代わりに、前記セッションキーで暗号化された他のキー及び該他のキーで暗号化されたコンテンツを前記ディスクに記録することを特徴とする請求項1ないし4のいずれか1項に記載の鍵処理方法。
【請求項6】
前記ディスクメーカ側処理装置は、自身で作成した、前記セッションキー自身で暗号化されたセッションキーをも前記ディスクに記録することを特徴とする請求項1ないし5のいずれか1項に記載の鍵処理方法。
【請求項7】
前記ディスクメーカ側処理装置は、前記セッションキーを前記鍵管理組織側処理装置へ提供し、該鍵管理組織側処理装置で作成された前記セッションキー自身で暗号化されたセッションキーを受け取り、該セッションキー自身で暗号化されたセッションキーをも前記ディスクに記録することを特徴とする請求項1ないし5のいずれか1項に記載の鍵処理方法。
【請求項8】
暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた、受け渡し手段と、暗号化手段とを備えた鍵管理組織側処理装置における鍵処理方法であって、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を前記受け渡し手段により電子的に供給するステップと、
各々の前記ディスクメーカ側処理装置に対しては、前記受け渡し手段により当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、前記暗号化手段により、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、前記受け渡し手段により当該ディスクメーカ側処理装置へ電子的に供給するステップとを有することを特徴とする鍵処理方法。
【請求項9】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してそれぞれ複数のマスターキーを供給するものであることを特徴とする請求項8に記載の鍵処理方法。
【請求項10】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対して前記マスターキーを排他的に供給するものであることを特徴とする請求項8または9に記載の鍵処理方法。
【請求項11】
暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた、受け渡し手段と、暗号化手段とを備えた鍵管理組織側処理装置における鍵処理方法であって、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを前記受け渡し手段により電子的に供給するステップと、
各々の前記ディスクメーカ側処理装置に対しては、前記受け渡し手段により当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、前記暗号化手段により、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、前記受け渡し手段により当該ディスクメーカ側処理装置へ電子的に供給するステップとを有することを特徴とする鍵処理方法。
【請求項12】
鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムであって、
前記鍵管理組織側処理装置は、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を電子的に供給する手段と、
各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備え、
前記プレーヤメーカ側処理装置は、
前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取る手段とを備え、
前記ディスクメーカ側処理装置は、
セッションキーを生成する手段と、
生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取る手段と、
前記セッションキーでコンテンツを暗号化する手段と、
前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録する手段とを備えたことを特徴とする鍵処理システム。
【請求項13】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してそれぞれ複数のマスターキーを供給するものであることを特徴とする請求項12に記載の鍵処理方法。
【請求項14】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対して前記マスターキーを排他的に供給するものであることを特徴とする請求項12または13に記載の鍵処理方法。
【請求項15】
鍵管理組織側に設けられた鍵管理組織側処理装置と、暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とを含む鍵処理システムであって、
前記鍵管理組織側処理装置は、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを電子的に供給する手段と、
各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキー又はそのうちの予め定められた一でそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備え、
前記プレーヤメーカ側処理装置は、
前記鍵管理組織側処理装置から自処理装置に対して供給される前記マスターキーの全部又は一部を、提供すべきプレーヤに内蔵されるユニット内に登録させるために、該マスターキーを前記鍵管理組織側処理装置から電子的に受け取る手段とを備え、
前記ディスクメーカ側処理装置は、
セッションキーを生成する手段と、
生成された前記セッションキーを前記鍵管理組織側処理装置へ電子的に渡して作成して貰った前記鍵情報を、前記鍵管理組織側処理装置から電子的に受け取る手段と、
前記セッションキーでコンテンツを暗号化する手段と、
前記セッションキーで暗号化されたコンテンツと、前記鍵管理組織側処理装置から電子的に受け取った前記鍵情報とを、提供すべきディスクに記録する手段とを備えたことを特徴とする鍵処理システム。
【請求項16】
前記ディスクメーカ側処理装置は、前記セッションキーで暗号化されたコンテンツを前記ディスクに記録する代わりに、前記セッションキーで暗号化された他のキー及び該他のキーで暗号化されたコンテンツを前記ディスクに記録することを特徴とする請求項12ないし15のいずれか1項に記載の鍵処理システム。
【請求項17】
前記ディスクメーカ側処理装置は、自身で作成した、前記セッションキー自身で暗号化されたセッションキーをも前記ディスクに記録することを特徴とする請求項12ないし16のいずれか1項に記載の鍵処理システム。
【請求項18】
前記ディスクメーカ側処理装置は、前記セッションキーを前記鍵管理組織側処理装置へ提供し、該鍵管理組織側処理装置で作成された前記セッションキー自身で暗号化されたセッションキーを受け取り、該セッションキー自身で暗号化されたセッションキーをも前記ディスクに記録することを特徴とする請求項12ないし16のいずれか1項に記載の鍵処理システム。
【請求項19】
暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた鍵管理組織側処理装置であって、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を電子的に供給する手段と、
各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備えたことを特徴とする鍵管理組織側処理装置。
【請求項20】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対してそれぞれ複数のマスターキーを供給するものであることを特徴とする請求項19に記載の鍵管理組織側処理装置。
【請求項21】
前記鍵管理組織側処理装置は、各々の前記プレーヤメーカ側処理装置に対して前記マスターキーを排他的に供給するものであることを特徴とする請求項19または20に記載の鍵管理組織側処理装置。
【請求項22】
暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた鍵管理組織側処理装置であって、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを電子的に供給する手段と、
各々の前記ディスクメーカ側処理装置に対しては、当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、当該ディスクメーカ側処理装置へ電子的に供給する手段とを備えたことを特徴とする鍵管理組織側処理装置。
【請求項23】
暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた、受け渡し手段と、暗号化手段とを備えた鍵管理組織側処理装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体であって、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーのうちの予め定められた一部を前記受け渡し手段により電子的に供給するステップと、
各々の前記ディスクメーカ側処理装置に対しては、前記受け渡し手段により当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、前記暗号化手段により、全マスターキーでそれぞれ暗号化することによって作成された鍵情報を、前記受け渡し手段により当該ディスクメーカ側処理装置へ電子的に供給するステップとをコンピュータに実行させるためのプログラムを記録したコンピュータ読取り可能な記録媒体。
【請求項24】
暗号化されたコンテンツを記録したディスクを提供する複数のディスクメーカ側にそれぞれ設けられた複数のディスクメーカ側処理装置と、暗号化されたコンテンツをディスクから読み出し復号化する機能を持つプレーヤを提供する複数のプレーヤメーカ側にそれぞれ設けられた複数のプレーヤメーカ側処理装置とのために、鍵管理組織側に設けられた、受け渡し手段と、暗号化手段とを備えた鍵管理組織側処理装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体であって、
各々の前記プレーヤメーカ側処理装置に対してはそれぞれに全マスターキーを前記受け渡し手段により電子的に供給するステップと、
各々の前記ディスクメーカ側処理装置に対しては、前記受け渡し手段により当該ディスクメーカ側処理装置から電子的に受け取ったセッションキーを、前記暗号化手段により、全マスターキー又はそのうちの予め定められた一部でそれぞれ暗号化することによって作成された鍵情報を、前記受け渡し手段により当該ディスクメーカ側処理装置へ電子的に供給するステップとをコンピュータに実行させるためのプログラムを記録したコンピュータ読取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2006−174491(P2006−174491A)
【公開日】平成18年6月29日(2006.6.29)
【国際特許分類】
【出願番号】特願2005−372571(P2005−372571)
【出願日】平成17年12月26日(2005.12.26)
【分割の表示】特願2000−175506(P2000−175506)の分割
【原出願日】平成9年5月27日(1997.5.27)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】