JP2002123429A - Device and method for processing information, information recording medium and computer program - Google Patents

Device and method for processing information, information recording medium and computer program

Info

Publication number
JP2002123429A
JP2002123429A JP2001187834A JP2001187834A JP2002123429A JP 2002123429 A JP2002123429 A JP 2002123429A JP 2001187834 A JP2001187834 A JP 2001187834A JP 2001187834 A JP2001187834 A JP 2001187834A JP 2002123429 A JP2002123429 A JP 2002123429A
Authority
JP
Japan
Prior art keywords
key
information processing
decryption
processing apparatus
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001187834A
Other languages
Japanese (ja)
Other versions
JP2002123429A5 (en
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Ryuji Ishiguro
隆二 石黒
Atsushi Mitsuzawa
敦 光澤
Takeo Oishi
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001187834A priority Critical patent/JP2002123429A/en
Publication of JP2002123429A publication Critical patent/JP2002123429A/en
Publication of JP2002123429A5 publication Critical patent/JP2002123429A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information recording and reproducing device, which improves efficiency in processing on a key renewal block (KRB) receiving side by performing the distribution of a key by KRB distribution as a key distribution configuration in a tree structure. SOLUTION: A key (such as master key, media key or contents key) is transmitted by the key distribution configuration in the tree structure together with a KRB. After the recording and reproducing device calculates and acquires the key of a certain recording medium on the basis of the received KRB, the acquired key is enciphered while using a cryptographic key peculiar for that recording and reproducing device such as leaf key, for example, and stored on the recording medium or memory of the recording and reproducing device. Therefore, when next using that recording medium or contents, the recording and reproducing device can calculate the key only by once deciphering that cryptographic key and the computational complexity in KRB deciphering processing or the like required for accessing the recording medium or utilizing the contents from the recording and reproducing device can be decreased.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置、情
報処理方法、および情報記録媒体、並びにコンピュータ
・プログラムに関し、特に、木構造の階層的鍵配信方式
を用いてコンテンツデータの記録もしくは再生に必要な
鍵(マスターキー、メディアキーもしくはコンテンツキ
ー等)を配信もしくは取得し、これを用いて各装置がコ
ンテンツデータの記録もしくは再生を行う構成とした情
報処理装置、情報処理方法、および情報記録媒体、並び
にコンピュータ・プログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus, an information processing method, an information recording medium, and a computer program, and more particularly to a method of recording or reproducing content data using a tree-structured hierarchical key distribution system. An information processing apparatus, an information processing method, and an information recording medium configured to distribute or acquire a necessary key (a master key, a media key, a content key, or the like) and to use each of them to record or reproduce content data. , As well as computer programs.

【0002】[0002]

【従来の技術】ディジタル信号処理技術の進歩、発展に
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。
2. Description of the Related Art With the progress and development of digital signal processing technology, in recent years, recording apparatuses and recording media for digitally recording information have become widespread. According to such a digital recording apparatus and recording medium, recording and reproduction can be repeated without deteriorating images and sounds, for example. In this way, digital data can be copied over and over again while maintaining image quality and sound quality. Therefore, when a recording medium on which copying is illegally enters the market, various contents such as music, movies, etc. The interests of the copyright holder or legitimate sales right holder will be harmed. Recently, various mechanisms (systems) for preventing illegal copying have been introduced into digital recording devices and recording media in order to prevent such illegal copying of digital data.

【0003】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
For example, in an MD (Mini Disc) (MD is a trademark) device, SCMS (Serial Copy Management System) is employed as a method for preventing illegal copying. The SCMS outputs an SCMS signal together with audio data from a digital interface (DIF) on the data reproducing side, and controls recording of audio data from the reproducing side on the data recording side based on the SCMS signal from the reproducing side. This is a system that prevents illegal copying.

【0004】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
[0004] Specifically, the SCMS signal is a copy free (co
This signal indicates whether the data is “py free” data, data that is permitted to be copied only once (copy once allowed), or data that is prohibited from being copied (copy prohibited). On the data recording side, DI
When audio data is received from F, an SCMS signal transmitted together with the audio data is detected. If the SCMS signal is copy free, the audio data is recorded on the mini-disc together with the SCMS signal. If the SCMS signal permits copying once (copy once allowed), the SCMS signal is prohibited from being copied (copy p.
rohibited), along with the audio data,
Record on a mini-disc. Further, when the SCMS signal is copy prohibited,
Does not record audio data. Such SCM
By performing control using S, in the mini disc device, the copyrighted audio data is prevented from being illegally copied by the SCMS.

【0005】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
[0005] However, SCMS, as described above,
Since it is premised that the device that records data itself has a configuration for controlling recording of audio data from the playback side based on the CMS signal, a mini-disc device that does not have a configuration for performing control of SCMS is available. If manufactured, it will be difficult to deal with. So, for example, DVD
The player employs a content scramble system to prevent illegal copying of copyrighted data.

【0006】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
In the content scramble system,
Video data, audio data and the like are encrypted and recorded on a DVD-ROM (Read Only Memory), and a key (decryption key) used to decrypt the encrypted data is a licensed DVD. Given to the player. The license is given to a DVD player designed to comply with a prescribed operation rule such as not to perform unauthorized copying. Therefore, the licensed DVD player decrypts the encrypted data recorded on the DVD-ROM by using the given key, thereby obtaining the DVD.
-Images and sounds can be reproduced from the ROM.

【0007】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。
[0007] On the other hand, a DVD player without a license does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. Thus, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of licensing is:
Since the DVD-ROM on which digital data is recorded cannot be reproduced, illegal copying is prevented.

【0008】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
However, the content scramble system adopted in DVD-ROM is intended for a recording medium on which data cannot be written by a user (hereinafter referred to as ROM media as appropriate). No consideration is given to application to a possible recording medium (hereinafter, appropriately referred to as a RAM medium).

【0009】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
That is, even if the data recorded on the ROM medium is encrypted, if the entire encrypted data is directly copied to the RAM medium, the data can be reproduced by a valid licensed device. You can create so-called pirated copies.

【0010】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、正当なライセンスを受けている装置
のみ記録媒体の媒体識別情報へのアクセスが可能となる
構成を提案した。
Accordingly, the present applicant has filed an earlier patent application, Japanese Patent Application Laid-Open No. H11-224461 (Japanese Patent Application No. 10-25310).
), Information for identifying each recording medium (hereinafter referred to as medium identification information) is recorded on the recording medium together with other data, and only a device that has a valid license has the medium identification of the recording medium. A configuration that allows access to information was proposed.

【0011】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)とにより暗号化され、ライセン
スを受けていない装置が、この暗号化されたデータを読
み出したとしても、意味のあるデータを得ることができ
ないようになっている。なお、装置はライセンスを受け
る際、不正な複製(違法コピー)ができないように、そ
の動作が規定される。
In this method, the data on the recording medium is encrypted with the medium identification information and a secret key (master key) obtained by receiving a license, and an unlicensed device is used to encrypt the data. Even if data is read, meaningful data cannot be obtained. When a device receives a license, its operation is specified so that unauthorized duplication (illegal copying) cannot be performed.

【0012】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
An unlicensed device cannot access the medium identification information, and the medium identification information has an individual value for each medium. Even if all of the recorded and encrypted data is copied to a new recording medium, the data recorded on the recording medium created in this manner is, of course, unlicensed, as well as the unlicensed device. Even the receiving apparatus cannot correctly decode the data, so that illegal copying is substantially prevented.

【0013】[0013]

【発明が解決しようとする課題】ところで、上記の構成
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。
In the above arrangement, the master key stored in the licensed device is generally common to all devices. Storing a common master key for a plurality of devices in this way is a condition necessary to enable a medium recorded on one device to be played back on another device (to ensure interoperability). Because there is.

【0014】しかし、この方式においては、攻撃者が1
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
However, in this method, one attacker
If one device is successfully attacked and the master key is extracted, the encrypted data recorded in the entire system can be decrypted and the entire system collapses. To prevent this, if it is discovered that a master device has been exposed due to an attack on a device, the master key is updated to a new one, and the master key is updated to all devices other than the device that yielded to the attack. Need to be given. The simplest way to achieve this configuration is
Give a unique key (device key) to each device,
It is possible to prepare a value in which a new master key is encrypted with each device key and transmit it to the device via the recording medium, but the total message volume to be transmitted increases in proportion to the number of devices. There's a problem.

【0015】上記問題を解決する構成として、本出願人
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願(特
願平2000−105328)している。具体的には、
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵を生成するために必要となるキー、例えばn分木の各
葉(リーフ)を構成するノードに割り当てたノードキー
を更新ノードキーとして設定し、更新ノードキーを正当
な機器のみが有するリーフキー、ノードキーで復号可能
な態様で暗号化処理した情報を含むキー更新ブロック
(KRB: Key Renewal Block)を各情報記録再生装置
に配信し、キー更新ブロック(KRB)を受信した各情
報記録再生装置のKRB復号処理により、各装置が記録
もしくは記録媒体からの再生に必要な鍵を取得可能とし
た構成である。
As a configuration for solving the above problem, the present applicant uses a key distribution method having a configuration in which each information recording / reproducing device is arranged on each leaf of an n-ary tree, and via a recording medium or a communication line. By distributing a key (master key or media key) necessary for recording or reproducing content data on a recording medium, and by using this, each device records and reproduces the content data. A configuration in which a master key or a media key can be transmitted with a small message amount to a legitimate device (to which a secret is not disclosed) has been previously proposed, and a patent application (Japanese Patent Application No. 2000-105328) has already been filed. In particular,
A key required for generating a key required for recording on or reproducing from the recording medium, for example, a node key assigned to a node configuring each leaf of the n-ary tree is set as an update node key; A key renewal block (KRB: Key Renewal Block) containing information that has been encrypted in a form that can be decrypted with a leaf key and a node key that only an authorized node has an updated node key is delivered to each information recording / reproducing device, and the key update block (KRB) ), The information recording / reproducing devices receive the KRB decryption process so that each device can acquire a key required for recording or reproducing from a recording medium.

【0016】しかしながら、上述のような情報記録再生
装置をn分木の各葉(リーフ)に配置した構成の鍵配信
方法を用いた場合、例えば記録媒体ごとに割り当てられ
るメディアキーをキー更新ブロック(KRB)で暗号化
して配信した場合、各情報記録再生装置は、各記録媒体
にアクセスするたびに、すなわち、記録媒体が記録再生
装置に装着されるたびに、キー更新ブロック(KRB)
およびデバイスキーを用いたメディアキーの計算を行わ
なければならない。この計算は、個々の暗号文の復号に
要する時間と、メディアキーを暗号化するノードキーか
ら記録再生装置が存在する葉までの木の深さの積に比例
するため、装置数が多い、大きな記録システムにおいて
はこの処理のオーバーヘッドが大きくなるという問題が
ある。
However, in the case of using a key distribution method in which the information recording / reproducing apparatus as described above is arranged on each leaf of the n-ary tree, for example, a media key assigned to each recording medium is changed to a key update block ( In the case of distributing by encrypting with KRB), each information recording / reproducing apparatus accesses a key updating block (KRB) every time each recording medium is accessed, that is, each time the recording medium is mounted on the recording / reproducing apparatus.
And calculation of the media key using the device key. This calculation is proportional to the product of the time required to decrypt each ciphertext and the depth of the tree from the node key that encrypts the media key to the leaf where the recording / reproducing device exists. In the system, there is a problem that the overhead of this processing increases.

【0017】また、本出願人は、各情報記録再生装置を
n分木の各葉(リーフ)に配置した構成の鍵配信方法を
用い、記録媒体もしくは通信回線を介して、コンテンツ
データの記録媒体への記録もしくは記録媒体からの再生
に必要な暗号鍵としてのコンテンツキーを提供する構成
を先に提案し、すでに特許出願(特願平2000−10
5329)している。これは、たとえば通信回線を介し
て、コンテンツデータと、コンテンツデータを暗号化し
ているコンテンツキーを併せて送付するものであり、コ
ンテンツキーは暗号化データとして送付する構成であ
る。
The present applicant uses a key distribution method in which each information recording / reproducing device is arranged on each leaf of an n-ary tree, and records the content data on a recording medium or a communication line via a communication line. A configuration for providing a content key as an encryption key required for recording on or reproducing from a recording medium has been previously proposed, and a patent application (Japanese Patent Application No. 2000-1010) has already been proposed.
5329). In this configuration, for example, content data and a content key for encrypting the content data are sent together via a communication line, and the content key is sent as encrypted data.

【0018】暗号化コンテンツキーの提供は、例えばn
分木の各葉(リーフ)を構成するノードに割り当てたノ
ードキーを更新ノードキーとして設定し、更新ノードキ
ーを正当な機器のみが有するリーフキー、ノードキーで
復号可能な態様で暗号化処理したキー更新ブロック(K
RB)を用いて行われ、更新ノードキーでコンテンツキ
ーを暗号化して提供することにより、正当な記録再生装
置のみがコンテンツキーを取得可能としている。
The provision of the encrypted content key is performed by, for example, n
A key update block (K) in which a node key assigned to a node constituting each leaf of the branch tree is set as an update node key, and the update node key is a leaf key possessed only by a valid device and a key update block (K
RB), and the content key is encrypted with the updated node key and provided, so that only a valid recording / reproducing device can acquire the content key.

【0019】しかしながら、上述のような情報記録再生
装置をn分木の各葉(リーフ)に配置した構成の鍵配信
方法を用いて暗号化コンテンツキーを提供する場合、各
情報記録再生装置は、コンテンツを利用するたびに、た
とえば、記録媒体からコンテンツを再生するたびに、K
RBをデバイスキー(リーフキー)を用いて処理し、コ
ンテンツキーの計算を行わなければならない。
However, when providing an encrypted content key by using a key distribution method in which the information recording / reproducing apparatus as described above is arranged at each leaf of the n-ary tree, each information recording / reproducing apparatus is Each time the content is used, for example, every time the content is reproduced from the recording medium,
The RB must be processed using a device key (leaf key) to calculate a content key.

【0020】この計算は、個々の暗号文の復号に要する
時間と、コンテンツキーを暗号化するノードキーからデ
ータ処理装置が存在する葉までの木の深さの積に比例す
るため、装置数が多い、大きなシステムにおいてはこの
処理のオーバーヘッドが大きくなるという問題がある。
This calculation is proportional to the product of the time required to decrypt each ciphertext and the depth of the tree from the node key for encrypting the content key to the leaf where the data processing device is present, so that the number of devices is large. In a large system, there is a problem that the overhead of this processing is increased.

【0021】本発明は、上述の問題を解決するものであ
り、情報記録再生装置をn分木の各葉(リーフ)に配置
した構成の鍵配信方法を用いた構成において、キー更新
ブロック(KRB)に基づく暗号化キーまたは復号キー
の算出処理を省略し、短時間で必要な暗号化キーまたは
復号キーを取得可能とした構成を提供することを目的と
する。具体的には、例えばある記録再生装置がある記録
媒体のメディアキーを計算により取得した後に、その取
得したメディアキーを、その記録再生装置に固有の暗号
鍵を用いて暗号化して格納しておき、次にその記録媒体
を使用する際に、その暗号文を1回復号するだけでメデ
ィアキーを計算できる構成として、短時間で必要な暗号
化キーまたは復号キーを取得可能とした情報処理装置、
情報処理方法、および情報記録媒体、並びにコンピュー
タ・プログラムを提供することを目的とする。
The present invention solves the above-mentioned problem. In a configuration using a key distribution method in which an information recording / reproducing apparatus is arranged at each leaf of an n-ary tree, a key update block (KRB) is used. The present invention aims to provide a configuration in which a calculation process of an encryption key or a decryption key based on the above method is omitted, and a required encryption key or a decryption key can be obtained in a short time. Specifically, for example, after a certain recording / reproducing apparatus obtains a media key of a certain recording medium by calculation, the obtained media key is encrypted and stored using an encryption key unique to the recording / reproducing apparatus. An information processing apparatus capable of obtaining a necessary encryption key or decryption key in a short time as a configuration capable of calculating a media key only by decrypting the ciphertext once when using the recording medium,
It is an object to provide an information processing method, an information recording medium, and a computer program.

【0022】また、本発明は、情報記録再生装置をn分
木の各葉(リーフ)に配置した構成の鍵配信方法を用い
たコンテンツキーの提供構成において、キー更新ブロッ
ク(KRB)に基づく暗号化キーまたは復号キーの算出
処理を省略し、短時間で必要な暗号化キーまたは復号キ
ーとしてのコンテンツキーを取得可能とした構成を提供
することを目的とする。具体的には、例えばある記録再
生装置がある記録媒体に格納されたコンテンツのコンテ
ンツキーを計算により取得した後に、その取得したコン
テンツキーを、その記録再生装置に固有の暗号鍵を用い
て暗号化して格納しておき、次にそのコンテンツを再生
する際に、その暗号文を1回復号するだけでコンテンツ
キーを計算できる構成として、短時間で必要な暗号化キ
ーまたは復号キーとしてのコンテンツキーを取得可能と
した情報処理装置、情報処理方法、および情報記録媒
体、並びにコンピュータ・プログラムを提供することを
目的とする。
Further, according to the present invention, in an arrangement for providing a content key using a key distribution method in which an information recording / reproducing device is arranged at each leaf of an n-ary tree, encryption based on a key update block (KRB) is provided. An object of the present invention is to provide a configuration in which a calculation process of an encryption key or a decryption key is omitted, and a content key as a necessary encryption key or a decryption key can be acquired in a short time. Specifically, for example, after a certain recording / playback device obtains a content key of content stored in a certain recording medium by calculation, the obtained content key is encrypted using an encryption key unique to the recording / playback device. When the content is reproduced next time, the content key can be calculated only by decrypting the ciphertext once, and the content key as the necessary encryption key or decryption key can be stored in a short time. An object of the present invention is to provide an information processing apparatus, an information processing method, an information recording medium, and a computer program that can be acquired.

【0023】[0023]

【課題を解決するための手段】本発明の第1の側面は、
暗号化されたデータを処理する情報処理装置において、
複数の異なる情報処理装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報処理
装置固有のリーフキーとを保有する記憶手段と、暗号化
処理を実行する暗号処理手段を有し、前記暗号処理手段
は、前記記憶手段に保有した前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能なキー格
納データとして構成されるキーブロックの復号処理を実
行して、暗号化されたデータを復号処理する際に用いら
れる復号用キーの算出処理を実行するとともに、前記算
出した復号用キーに対して、前記情報処理装置固有のキ
ーを用いた暗号化処理を行い、暗号化された復号用キー
を記録媒体または前記情報処理装置内の記憶領域に格納
することを特徴とする情報処理装置にある。
SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
In an information processing device that processes encrypted data,
A storage means for holding a node key unique to each node and a leaf key unique to each information processing apparatus constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves; and an encryption processing means for performing encryption processing. The encryption processing unit executes a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the storage unit, and encrypts the encrypted data. A decryption key calculation process used in the decryption process is performed, and the calculated decryption key is subjected to an encryption process using a key unique to the information processing apparatus, and the encrypted decryption key is processed. The information processing apparatus stores the key in a recording medium or a storage area in the information processing apparatus.

【0024】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置固有のキーは、前記各情
報処理装置固有のリーフキーであることを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the key unique to the information processing apparatus is a leaf key unique to each information processing apparatus.

【0025】さらに、本発明の情報処理装置の一実施態
様において、前記キーブロックは、前記記憶手段に記憶
されたノードキーを更新するための更新ノードキーと前
記復号用キーを含んでおり、前記更新ノードキーは、下
位階層のノードキー又はリーフキーの少なくともいずれ
かを含むキーによって暗号化されており、前記復号用キ
ーは、前記更新ノードキーで暗号化されており、前記暗
号処理手段は、前記記憶手段に保有した前記ノードキー
またはリーフキーの少なくともいずれかを用いて前記更
新ノードキーを復号して前記更新ノードキー取得すると
共に、前記取得した更新ノードキーを用いて前記復号用
キーを算出することを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the key block includes an update node key for updating a node key stored in the storage means and the decryption key, and Is encrypted by a key including at least one of a lower layer node key and a leaf key, the decryption key is encrypted by the update node key, and the encryption processing unit is stored in the storage unit. The update node key is decrypted using at least one of the node key and the leaf key to obtain the update node key, and the decryption key is calculated using the obtained update node key.

【0026】さらに、本発明の情報処理装置の一実施態
様において、前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
復号用キーの更新情報としての世代番号と対応付けて格
納することを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the encryption processing means converts the decryption key encrypted using a key unique to the information processing apparatus into update information of the decryption key. And is stored in association with the generation number.

【0027】さらに、本発明の情報処理装置の一実施態
様において、前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
情報処理装置固有の識別情報と対応付けて格納すること
を特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the encryption processing means converts the decryption key encrypted using the key unique to the information processing apparatus into an identification unique to the information processing apparatus. It is stored in association with information.

【0028】さらに、本発明の情報処理装置の一実施態
様において、前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
復号用キーで復号される暗号化されたデータの識別情報
と対応付けて格納することを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the encryption processing means decrypts the decryption key encrypted using a key unique to the information processing apparatus with the decryption key. And stored in association with the identification information of the encrypted data.

【0029】さらに、本発明の情報処理装置の一実施態
様において、前記復号用キーは、前記暗号化されたデー
タを復号するためのコンテンツキーであることを特徴と
する。
Further, in one embodiment of the information processing apparatus of the present invention, the decryption key is a content key for decrypting the encrypted data.

【0030】さらに、本発明の情報処理装置の一実施態
様において、前記復号用キーは、前記記録媒体に割り当
てられたキーであり、暗号化されたデータを復号するた
めに用いられるメディアキーであることを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the decryption key is a key assigned to the recording medium, and is a media key used for decrypting the encrypted data. It is characterized by the following.

【0031】さらに、本発明の情報処理装置の一実施態
様において、前記復号用キーは、他の情報処理装置と共
通に保持されるキーであり、前記暗号化されたデータを
復号するために用いられるマスターキーであることを特
徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the decryption key is a key held in common with another information processing apparatus, and is used for decrypting the encrypted data. It is characterized by being a master key.

【0032】さらに、本発明の第2の側面は、暗号化さ
れたデータを処理する情報処理装置において、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理装置固有
のリーフキーとを保有する記憶手段と、暗号化処理を実
行する暗号処理手段を有し、前記暗号処理手段は、前記
記憶手段に保有した前記ノードキーまたはリーフキーの
少なくともいずれかを用いて復号可能なキー格納データ
として構成されるキーブロックの復号処理を実行して、
暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するとともに、前記算出した復
号用キーを、前記復号用キーの更新情報としての世代番
号と対応付けて前記情報処理装置内の記憶領域に格納す
ることを特徴とする情報処理装置にある。
Furthermore, a second aspect of the present invention relates to an information processing apparatus for processing encrypted data, wherein a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves is provided. Storage means for holding a leaf key unique to each information processing apparatus, and encryption processing means for performing encryption processing, wherein the encryption processing means uses at least one of the node key or leaf key held in the storage means Perform decryption processing of a key block configured as key storage data that can be decrypted by
Performing a process of calculating a decryption key used when decrypting the encrypted data, and associating the calculated decryption key with a generation number as update information of the decryption key; An information processing apparatus characterized in that the information is stored in a storage area in the apparatus.

【0033】さらに、本発明の第3の側面は、暗号化さ
れたデータを処理する情報処理装置において、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理装置固有
のリーフキーとを保有する記憶手段と、暗号化処理を実
行する暗号処理手段を有し、前記暗号処理手段は、前記
記憶手段に保有した前記ノードキーまたはリーフキーの
少なくともいずれかを用いて復号可能なキー格納データ
として構成されるキーブロックの復号処理を実行して、
暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するとともに、前記算出した復
号用キーを、前記復号用キーを用いて復号される前記デ
ータを識別するための識別情報と対応付けて前記情報処
理装置内の記憶領域に格納することを特徴とする情報処
理装置にある。
Further, a third aspect of the present invention relates to an information processing apparatus for processing encrypted data, comprising: a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves; Storage means for holding a leaf key unique to each information processing apparatus, and encryption processing means for performing encryption processing, wherein the encryption processing means uses at least one of the node key or leaf key held in the storage means Perform decryption processing of a key block configured as key storage data that can be decrypted by
Performs a process of calculating a decryption key used when decrypting the encrypted data, and identifies the calculated decryption key by using the decryption key to identify the data to be decrypted. The information processing apparatus stores the information in a storage area in the information processing apparatus in association with information.

【0034】さらに、本発明の第4の側面は、暗号化さ
れたデータを処理する情報処理装置において、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理装置固有
のリーフキーとを保有する記憶手段と、復号処理を実行
する復号処理手段を有し、前記復号処理手段は、記録媒
体または情報処理装置内の記憶領域に格納されたテーブ
ルを読み込み、前記暗号化されたデータの復号処理に用
いられる復号用キーが格納されているか否かを検索し、
復号用キーが検出された場合には、前記記録媒体または
前記情報処理装置内の記憶領域に格納された暗号化され
た復号用キーの復号処理を実行して、暗号化されたデー
タを復号処理する際に用いられる復号用キーを算出し、
復号用キーが検出されなかった場合には、前記記憶手段
に保有した前記ノードキーまたはリーフキーの少なくと
もいずれかを用いて復号可能なキー格納データとして構
成されるキーブロックの復号処理を実行して、暗号化さ
れたデータを復号処理する際に用いられる復号用キーを
算出することを特徴とする情報処理装置にある。
A fourth aspect of the present invention relates to an information processing apparatus for processing encrypted data, wherein a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves is provided. Storage means for holding a leaf key unique to each information processing apparatus; and decryption processing means for executing decryption processing, wherein the decryption processing means reads a table stored in a recording medium or a storage area in the information processing apparatus. Searching whether a decryption key used for decryption processing of the encrypted data is stored,
If a decryption key is detected, the decryption process is performed on the encrypted decryption key stored in the recording medium or the storage area in the information processing apparatus, and the encrypted data is decrypted. Calculate the decryption key used when performing
If a decryption key is not detected, a decryption process of a key block configured as key storage data that can be decrypted by using at least one of the node key and the leaf key held in the storage unit is executed to perform encryption. An information processing apparatus is characterized in that a decryption key used for decrypting the encrypted data is calculated.

【0035】さらに、本発明の情報処理装置の一実施態
様において、前記復号処理手段は、復号用キーが検出さ
れなかった場合には、前記記憶手段に保有した前記ノー
ドキーまたはリーフキーの少なくともいずれかを用いて
算出した前記復号用キーに対して前記情報処理装置固有
のキーを用いた暗号化処理を行い、前記記録媒体または
前記情報処理装置内の記憶領域に格納することを特徴と
する。
Further, in one embodiment of the information processing apparatus according to the present invention, when no decryption key is detected, the decryption processing means replaces at least one of the node key and the leaf key held in the storage means. An encryption process using a key unique to the information processing device is performed on the decryption key calculated using the key, and the encrypted key is stored in the recording medium or a storage area in the information processing device.

【0036】さらに、本発明の情報処理装置の一実施態
様において、前記復号処理手段は、復号用キーが検出さ
れた場合には、前記各情報処理装置固有のキーを用いて
暗号化された復号用キーを復号することを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, when a decryption key is detected, the decryption processing means decrypts the encrypted information using a key unique to each information processing apparatus. The decryption key is decrypted.

【0037】さらに、本発明の第5の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて復号可
能なキー格納データとして構成されるキーブロックの復
号処理を実行し、暗号化されたデータを復号処理する際
に用いられる復号用キーの算出処理を実行し、前記算出
した復号用キーに対して、前記情報処理装置固有のキー
を用いた暗号化処理を行い、暗号化された復号用キーを
記録媒体または前記情報処理方法内の記憶領域に格納す
ることを特徴とする情報処理方法にある。
Further, according to a fifth aspect of the present invention, a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method are stored. In an information processing method processed by an information processing apparatus that processes coded data, a key configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus A block decryption process is performed, a decryption key calculation process used when decrypting the encrypted data is performed, and a key unique to the information processing apparatus is used for the calculated decryption key. Performing an encryption process, and storing the encrypted decryption key in a recording medium or a storage area in the information processing method. In the information processing method.

【0038】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーは、前記各情
報処理装置固有のリーフキーであることを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the key unique to the information processing apparatus is a leaf key unique to each information processing apparatus.

【0039】さらに、本発明の情報処理方法の一実施態
様において、前記キーブロックは、前記情報処理装置に
保有されたノードキーを更新するための更新ノードキー
と前記復号用キーを含んでおり、前記更新ノードキー
は、下位階層のノードキー又はリーフキーの少なくとも
いずれかを含むキーによって暗号化されており、前記復
号用キーは、前記更新ノードキーで暗号化されており、
前記キーブロックの復号処理は、前記情報処理装置に保
有された前記ノードキーまたはリーフキーの少なくとも
いずれかを用いて前記更新ノードキーを復号して前記更
新ノードキー取得する処理であり、前記復号用キーの算
出処理は、前記取得した更新ノードキーを用いて前記復
号用キーを算出する処理であることを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the key block includes an update node key for updating a node key held in the information processing apparatus and the decryption key, and The node key is encrypted by a key including at least one of a lower layer node key and a leaf key, and the decryption key is encrypted by the updated node key.
The decryption process of the key block is a process of decrypting the updated node key using at least one of the node key and the leaf key held in the information processing device to obtain the updated node key, and calculating the decryption key. Is a process of calculating the decryption key using the acquired updated node key.

【0040】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーを用いて暗号
化された前記復号用キーを、前記復号用キーの更新情報
としての世代番号と対応付けて格納することを特徴とす
る。
Further, in one embodiment of the information processing method of the present invention, the decryption key encrypted by using the key unique to the information processing apparatus is associated with a generation number as update information of the decryption key. It is characterized in that it is attached and stored.

【0041】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーを用いて暗号
化された前記復号用キーを、前記情報処理装置固有の識
別情報と対応付けて格納することを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the decryption key encrypted by using the key unique to the information processing device is stored in association with the identification information unique to the information processing device. It is characterized by doing.

【0042】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーを用いて暗号
化された前記復号用キーを、前記復号用キーで復号され
る暗号化されたデータの識別情報と対応付けて格納する
ことを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the decryption key encrypted by using the key unique to the information processing apparatus is replaced with the encrypted data decrypted by the decryption key. Is stored in association with the identification information.

【0043】さらに、本発明の情報処理方法の一実施態
様において、前記復号用キーは、前記暗号化されたデー
タを復号するためのコンテンツキーであることを特徴と
する。
Further, in one embodiment of the information processing method according to the present invention, the decryption key is a content key for decrypting the encrypted data.

【0044】さらに、本発明の情報処理方法の一実施態
様において、前記復号用キーは、前記記録媒体に割り当
てられたキーであり、暗号化されたデータを復号するた
めに用いられるメディアキーであることを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the decryption key is a key assigned to the recording medium, and is a media key used to decrypt encrypted data. It is characterized by the following.

【0045】さらに、本発明の情報処理方法の一実施態
様において、前記復号用キーは、他の情報処理装置と共
通に保持されるキーであり、前記暗号化されたデータを
復号するために用いられるマスターキーであることを特
徴とする。
Further, in one embodiment of the information processing method according to the present invention, the decryption key is a key held in common with another information processing apparatus, and is used for decrypting the encrypted data. It is characterized by being a master key.

【0046】さらに、本発明の第6の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて復号可
能なキー格納データとして構成されるキーブロックの復
号処理を実行し、暗号化されたデータを復号処理する際
に用いられる復号用キーの算出処理を実行し、前記算出
した復号用キーを、前記復号用キーの更新情報としての
世代番号と対応付けて前記情報処理装置内の記憶領域に
格納することを特徴とする情報処理方法にある。
Further, according to a sixth aspect of the present invention, a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method are stored. In an information processing method processed by an information processing apparatus that processes coded data, a key configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus Executes a block decryption process, performs a decryption key calculation process used when decrypting the encrypted data, and uses the calculated decryption key as a generation number as update information of the decryption key. And storing the information in a storage area in the information processing apparatus in association with the information processing apparatus.

【0047】さらに、本発明の第7の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて復号可
能なキー格納データとして構成されるキーブロックの復
号処理を実行し、暗号化されたデータを復号処理する際
に用いられる復号用キーの算出処理を実行し、前記算出
した復号用キーを、前記復号用キーを用いて復号される
前記データを識別するための識別情報と対応付けて前記
情報処理装置内の記憶領域に格納することを特徴とする
情報処理方法にある。
Further, according to a seventh aspect of the present invention, a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method are stored. In an information processing method processed by an information processing apparatus that processes coded data, a key configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus Executing a block decryption process, performing a decryption key calculation process used when decrypting the encrypted data, and decrypting the calculated decryption key using the decryption key. Storing the information in a storage area in the information processing apparatus in association with identification information for identifying data; .

【0048】さらに、本発明の第8の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、記録媒体または情報処理装置内の記憶領域に格納さ
れたテーブルを読み込み、前記暗号化されたデータの復
号処理に用いられる復号用キーが格納されているか否か
を検索し、復号用キーが検出された場合には、前記記録
媒体または前記情報処理装置内の記憶領域に格納された
暗号化された復号用キーの復号処理を実行して、暗号化
されたデータを復号処理する際に用いられる復号用キー
を算出し、復号用キーが検出されなかった場合には、前
記情報処理装置に保有されている前記ノードキーまたは
リーフキーの少なくともいずれかを用いて復号可能なキ
ー格納データとして構成されるキーブロックの復号処理
を実行して、暗号化されたデータを復号処理する際に用
いられる復号用キーを算出することを特徴とする情報処
理方法にある。
Further, an eighth aspect of the present invention is a cryptographic apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method. In an information processing method which is processed in an information processing apparatus for processing encrypted data, a table stored in a storage medium or a storage area in the information processing apparatus is read, and decryption used for decryption processing of the encrypted data is performed. Whether or not a decryption key is stored, and if a decryption key is detected, decryption processing of an encrypted decryption key stored in the recording medium or a storage area in the information processing apparatus. To calculate a decryption key used when decrypting the encrypted data, and when no decryption key is detected, the information processing apparatus A decryption process for decrypting the encrypted data by performing a decryption process on a key block configured as key storage data that can be decrypted by using at least one of the node key and the leaf key that is provided. An information processing method includes calculating a key.

【0049】さらに、本発明の情報処理方法の一実施態
様において、復号用キーが検出されなかった場合には、
前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて算出した前
記復号用キーに対して前記情報処理方法固有のキーを用
いた暗号化処理を行い、前記記録媒体または前記情報処
理装置内の記憶領域に格納することを特徴とする。
Further, in one embodiment of the information processing method of the present invention, when no decryption key is detected,
Performing an encryption process using a key unique to the information processing method on the decryption key calculated using at least one of the node key or the leaf key held in the information processing apparatus, It is stored in a storage area in the information processing device.

【0050】さらに、本発明の情報処理方法の一実施態
様において、復号用キーが検出された場合には、前記各
情報処理装置固有のキーを用いて暗号化された復号用キ
ーを復号することを特徴とする。
Further, in one embodiment of the information processing method of the present invention, when a decryption key is detected, the encrypted decryption key is decrypted by using a key unique to each information processing apparatus. It is characterized by.

【0051】さらに、本発明の第9の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有する情報処理装置において実行さ
れるコンピュータ・プログラムであって、前記情報処理
装置に保有されている前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能なキー格納デー
タとして構成されるキーブロックの復号処理を実行する
ステップと、暗号化されたデータを復号処理する際に用
いられる復号用キーの算出処理を実行するステプと、前
記算出した復号用キーに対して、前記情報処理装置固有
のキーを用いた暗号化処理を行うステップと、暗号化さ
れた復号用キーを記録媒体または前記情報処理方法内の
記憶領域に格納するステップとを具備することを特徴と
するコンピュータ・プログラムにある。
A ninth aspect of the present invention relates to an information processing apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method. A computer program executed in an apparatus, which executes a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus. And a step of performing a process of calculating a decryption key used when decrypting the encrypted data; and encrypting the calculated decryption key using a key unique to the information processing apparatus. Performing a process, and storing the encrypted decryption key in a storage medium or a storage area in the information processing method. In computer program characterized by comprising the steps.

【0052】さらに、本発明の第10の側面は、複数の
異なる情報処理装置をリーフとした階層ツリー構造を構
成する各ノードに固有のノードキーと各情報処理方法固
有のリーフキーとを保有する情報処理装置において実行
されるコンピュータ・プログラムであって、前記情報処
理装置に保有されている前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行す
るステップと、暗号化されたデータを復号処理する際に
用いられる復号用キーの算出処理を実行するステップ
と、前記算出した復号用キーを、前記復号用キーの更新
情報としての世代番号と対応付けて前記情報処理装置内
の記憶領域に格納するステップと、を具備することを特
徴とするコンピュータ・プログラムにある。
Further, according to a tenth aspect of the present invention, there is provided an information processing apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method. A computer program executed in an apparatus, which executes a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus. Executing a process of calculating a decryption key used when decrypting the encrypted data; and associating the calculated decryption key with a generation number as update information of the decryption key. Storing the information in a storage area in the information processing apparatus. - in the program.

【0053】さらに、本発明の第11の側面は、複数の
異なる情報処理装置をリーフとした階層ツリー構造を構
成する各ノードに固有のノードキーと各情報処理方法固
有のリーフキーとを保有する情報処理装置において実行
されるコンピュータ・プログラムであって、前記情報処
理装置に保有されている前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行す
るステップと、暗号化されたデータを復号処理する際に
用いられる復号用キーの算出処理を実行するステップ
と、前記算出した復号用キーを、前記復号用キーを用い
て復号される前記データを識別するための識別情報と対
応付けて前記情報処理装置内の記憶領域に格納するステ
ップと、を具備することを特徴とするコンピュータ・プ
ログラムにある。
Further, according to an eleventh aspect of the present invention, there is provided an information processing apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method. A computer program executed in an apparatus, which executes a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus. Performing a process of calculating a decryption key used when decrypting the encrypted data; identifying the calculated decryption key by using the decryption key to identify the data to be decrypted. Storing the information in a storage area in the information processing apparatus in association with identification information for performing There is a computer program which is characterized the door.

【0054】さらに、本発明の第12の側面は、複数の
異なる情報処理装置をリーフとした階層ツリー構造を構
成する各ノードに固有のノードキーと各情報処理方法固
有のリーフキーとを保有し、暗号化されたデータを処理
する情報処理装置において実行されるコンピュータ・プ
ログラムであって、記録媒体または情報処理装置内の記
憶領域に格納されたテーブルを読み込むステップと、前
記暗号化されたデータの復号処理に用いられる復号用キ
ーが格納されているか否かを検索するステップと、復号
用キーが検出された場合には、前記記録媒体または前記
情報処理装置内の記憶領域に格納された暗号化された復
号用キーの復号処理を実行して、暗号化されたデータを
復号処理する際に用いられる復号用キーを算出するステ
ップと、復号用キーが検出されなかった場合には、前記
情報処理装置に保有されている前記ノードキーまたはリ
ーフキーの少なくともいずれかを用いて復号可能なキー
格納データとして構成されるキーブロックの復号処理を
実行して、暗号化されたデータを復号処理する際に用い
られる復号用キーを算出するステップと、を具備するこ
とを特徴とするコンピュータ・プログラムにある。
Further, according to a twelfth aspect of the present invention, a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method are stored. A computer program executed in an information processing apparatus for processing encrypted data, the method comprising: reading a table stored in a recording medium or a storage area in the information processing apparatus; and decoding the encrypted data. Searching for whether or not the decryption key used for the storage is stored, and, when the decryption key is detected, the encrypted key stored in the storage medium or the storage area in the information processing apparatus. Calculating a decryption key for use in decrypting the encrypted data by performing decryption processing of the decryption key; Is not detected, the decryption processing is performed on a key block that is configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus, and encryption is performed. Calculating a decryption key to be used when decrypting the encrypted data.

【0055】さらに、本発明の第13の側面は、記録さ
れた情報が情報処理装置によって読み出し可能なように
構成された情報記録媒体であって、前記情報処理装置に
固有のキーによって暗号化処理を施した、暗号化された
データを復号するための復号用キーが、前記情報処理装
置の識別情報と関連付けてキー格納テーブルとして記録
されていることを特徴とする情報記録媒体にある。
Further, a thirteenth aspect of the present invention is an information recording medium configured so that recorded information can be read out by an information processing device, wherein an encryption process is performed using a key unique to the information processing device. An information recording medium is characterized in that a decryption key for decrypting the encrypted data, which has been subjected to the above, is recorded as a key storage table in association with the identification information of the information processing apparatus.

【0056】[0056]

【作用】本発明の構成においては、ツリー(木)構造の
階層的鍵配信方式を用いることにより、キー更新に必要
な配信メッセージ量を小さく押さえている。すなわち、
各機器をn分木の各葉(リーフ)に配置した構成の鍵配
信方法を用い、記録媒体もしくは通信回線を介して、コ
ンテンツデータの記録媒体への記録もしくは記録媒体か
らの再生に必要な鍵(マスターキー、メディアキーもし
くはコンテンツキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行う。ツリー構造の鍵
配布構成により、例えばメディアキーの更新をキー更新
ブロック(KRB)とともに送信し、記録再生装置が受
信KRBに基づき、ある記録媒体のメディアキーを計算
して取得した後に、取得したメディアキーを、その記録
再生装置に固有の暗号鍵、例えばリーフキーを用いて暗
号化して、記録媒体、または記録再生装置のメモリに格
納する。従って、記録再生装置が、次にその記録媒体を
使用する際に、その暗号化キーを1回復号するだけでメ
ディアキーを計算でき、記録再生装置が記録媒体にアク
セスする際に必要となるKRB復号処理等の計算量を減
少させることが可能となる。
In the configuration of the present invention, the amount of distribution messages required for key updating is kept small by using a hierarchical key distribution system having a tree structure. That is,
Using a key distribution method in which each device is arranged on each leaf of an n-ary tree, a key necessary for recording content data on a recording medium or reproducing from the recording medium via a recording medium or a communication line. (A master key, a media key, or a content key), and each device records and reproduces content data using the key. According to the tree-structured key distribution configuration, for example, a media key update is transmitted together with a key update block (KRB), and the recording / reproducing apparatus calculates and acquires a media key of a recording medium based on the received KRB, and then acquires the acquired media key. The key is encrypted using an encryption key unique to the recording / reproducing device, for example, a leaf key, and stored in a recording medium or a memory of the recording / reproducing device. Therefore, the next time the recording / reproducing apparatus uses the recording medium, it can calculate the media key only by decrypting the encryption key once, and the KRB required when the recording / reproducing apparatus accesses the recording medium. It is possible to reduce the amount of calculation such as decoding processing.

【0057】同様に、例えばツリー構造の鍵配布構成に
より、コンテンツ暗号処理用のコンテンツキーをキー更
新ブロック(KRB)とともに送信し、記録再生装置が
受信KRBに基づきコンテンツキーを取得した後に、取
得コンテンツキーをその記録再生装置に固有の暗号鍵、
例えばリーフキーを用いて暗号化して、記録媒体、また
は記録再生装置のメモリに格納する。従って、記録再生
装置が、次にそのコンテンツを再生利用する際に、その
暗号化コンテンツキーを1回復号するだけでコンテンツ
キーを計算でき、記録再生装置がコンテンツ利用毎にK
RB復号処理を実行する必要を排除できる。
Similarly, a content key for content encryption processing is transmitted together with a key update block (KRB) according to, for example, a key distribution structure of a tree structure, and after the recording / reproducing apparatus obtains the content key based on the received KRB, the obtained content key is obtained. The key is an encryption key unique to the recording / reproducing device,
For example, the data is encrypted using a leaf key and stored in a recording medium or a memory of a recording / reproducing apparatus. Therefore, the next time the recording / reproducing apparatus reproduces and uses the content, it can calculate the content key only by decrypting the encrypted content key once.
The need to execute the RB decoding process can be eliminated.

【0058】なお、本発明のプログラム提供媒体は、例
えば、様々なプログラム・コードを実行可能な汎用コン
ピュータ・システムに対して、コンピュータ・プログラ
ムをコンピュータ可読な形式で提供する媒体である。媒
体は、CDやFD、MOなどの記録媒体、あるいは、ネ
ットワークなどの伝送媒体など、その形態は特に限定さ
れない。
The program providing medium of the present invention is, for example, a medium that provides a computer program in a computer-readable format to a general-purpose computer system that can execute various program codes. The form of the medium is not particularly limited, such as a recording medium such as a CD, an FD, and an MO, and a transmission medium such as a network.

【0059】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
Such a program providing medium defines a structural or functional cooperative relationship between the computer program and the providing medium in order to realize a predetermined computer program function on a computer system. Things. In other words, by installing the computer program into the computer system via the providing medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention can be obtained. You can do it.

【0060】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.

【0061】[0061]

【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体195の記録媒体インタフェース(I/
F)190を有し、これらはバス110によって相互に
接続されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [System Configuration] FIG. 1 is a block diagram showing an embodiment of a recording / reproducing apparatus 100 to which the present invention is applied. The recording / reproducing device 100 has an input / output I / F
(Interface) 120, MPEG (Moving Picture Experts
Group) codec 130, input / output I / F (Interface) 140 including A / D, D / A converter 141, encryption processing means 150, ROM (Read Only Memory) 160,
CPU (Central Processing Unit) 170, memory 18
0, the recording medium interface (I /
F) 190, which are interconnected by a bus 110.

【0062】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
The input / output I / F 120 receives digital signals constituting various contents such as images, sounds and programs supplied from the outside, outputs the digital signals to the bus 110, and receives the digital signals on the bus 110. Output to the outside. The MPEG codec 130 is connected to the bus 110
MPEG-encoded data supplied via
PEG is decoded and output to the input / output I / F 140, and the digital signal supplied from the input / output I / F 140 is MPEG-encoded and output to the bus 110.
The input / output I / F 140 is an A / D, D / A converter 14
1 is built in. The input / output I / F 140 receives an analog signal as content supplied from the outside, and
A / D (Analog Digita)
l) By performing the conversion, the digital signal is output to the MPEG codec 130 as a digital signal, and the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141, Output as an analog signal to the outside.

【0063】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCircuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。
The encryption processing means 150 is composed of, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as content supplied via the bus 110, and
Has a configuration to output to the top. Note that the encryption processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various software or hardware. The configuration as the processing means by the software configuration will be described later.

【0064】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。CPU170
は、メモリ180に記憶されたプログラムを実行するこ
とで、MPEGコーデック130や暗号処理手段150
等を制御する。メモリ180は、例えば、不揮発性メモ
リで、CPU170が実行するプログラムや、CPU1
70の動作上必要なデータを記憶する。記録媒体インタ
フェース190は、ディジタルデータを記録再生可能な
記録媒体195を駆動することにより、記録媒体195
からディジタルデータを読み出し(再生し)、バス11
0上に出力するとともに、バス110を介して供給され
るディジタルデータを、記録媒体195に供給して記録
させる。なお、プログラムをROM160に、デバイス
キーをメモリ180に記憶する構成としてもよい。
The ROM 160 includes, for example, a leaf key which is a device key unique to each recording / reproducing device or a group of a plurality of recording / reproducing devices, and a device key shared by a plurality of recording / reproducing devices or a plurality of groups. Is stored. CPU 170
Executes the program stored in the memory 180 to execute the MPEG codec 130 and the encryption processing means 150
And so on. The memory 180 is, for example, a non-volatile memory.
The data required for operation 70 is stored. The recording medium interface 190 drives the recording medium 195 capable of recording and reproducing digital data, thereby driving the recording medium 195.
Read (reproduce) digital data from the
The digital data is output to the recording medium 195 and recorded on the recording medium 195. The program may be stored in the ROM 160 and the device key may be stored in the memory 180.

【0065】モデム200は、電話回線を介して外部の
装置と接続する。たとえば、インターネット・サービス
・プロバイダ(ISP:Internet Service Provider)
のサーバと接続し、インターネット上のコンテンツ配信
サーバなどとの通信路を確立する。
The modem 200 connects to an external device via a telephone line. For example, Internet Service Provider (ISP)
To establish a communication path with a content distribution server on the Internet.

【0066】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリなど、ディジ
タルデータの記憶可能な媒体であり、本実施の形態で
は、記録媒体インタフェース190に対して着脱可能な
構成であるとする。但し、記録媒体195は、記録再生
装置100に内蔵する構成としてもよい。
The recording medium 195 is, for example, a DVD or a CD.
A medium that can store digital data, such as an optical disk such as an optical disk, a magneto-optical disk, a magnetic disk, a magnetic tape, or a semiconductor memory such as a RAM. Suppose there is. However, the recording medium 195 may be configured to be built in the recording / reproducing apparatus 100.

【0067】[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデ
ータ記録処理および記録媒体からのデータ再生処理につ
いて、図2および図3のフローチャートを参照して説明
する。外部からのディジタル信号のコンテンツを、記録
媒体195に記録する場合においては、図2(A)のフ
ローチャートにしたがった記録処理が行われる。即ち、
ディジタル信号のコンテンツ(ディジタルコンテンツ)
が、例えば、IEEE(Institute of Electrical and Elect
ronics Engineers)1394シリアルバス等を介して、入出
力I/F120に供給されると、ステップS201にお
いて、入出力I/F120は、供給されるディジタルコ
ンテンツを受信し、バス110を介して、暗号処理手段
150に出力する。
[Data Recording Processing and Data Reproduction Processing]
Next, data recording processing on a recording medium and data reproduction processing from a recording medium in the recording / reproducing apparatus of FIG. 1 will be described with reference to the flowcharts of FIGS. When recording the content of an external digital signal on the recording medium 195, a recording process according to the flowchart of FIG. 2A is performed. That is,
Digital signal contents (digital contents)
However, for example, IEEE (Institute of Electrical and Elect)
When the digital content is supplied to the input / output I / F 120 via a 1394 serial bus or the like, the input / output I / F 120 receives the supplied digital content in step S201, and performs an encryption process via the bus 110. Output to the means 150.

【0068】暗号処理手段I50は、ステップS202
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、記録媒体I/F190に出力
する。暗号化コンテンツは、記録媒体I/F190を介
して記録媒体195に記録(S203)され、記録処理
を終了する。
The encryption processing means I50 determines in step S202
, An encryption process is performed on the received digital content, and the resulting encrypted content is output to the recording medium I / F 190 via the bus 110. The encrypted content is recorded on the recording medium 195 via the recording medium I / F 190 (S203), and the recording process ends.

【0069】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。
As a standard for protecting digital contents when digital contents are transmitted between devices connected via an IEEE1394 serial bus, five companies including Sony Corporation, the assignee of the present patent, set forth the following standards. , 5CDTCP (Five Company Digital Transmissi
on Content Protection) (hereinafter referred to as DTCP as appropriate). In this DTCP, when digital content that is not copy-free is transmitted between devices, the transmitting side and the receiving side must copy data before transmitting data. Mutual authentication is performed to determine whether or not copy control information for controlling the digital content can be correctly handled. Then, the transmitting side encrypts and transmits the digital content, and the receiving side encrypts the digital content (encrypted content). ) Is decrypted.

【0070】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS201で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
In data transmission / reception based on the DTCP standard, the input / output I / F 120 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S201, and transmits the encrypted content to the DT.
The content is decrypted according to the CP standard, and is output to the encryption processing unit 150 as plaintext content.

【0071】DTCPによるディジタルコンテンツの暗
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。
Digital content encryption by DTCP is performed by generating a time-varying key and using the key. The encrypted digital content, including the key used for the encryption, is transmitted on the IEEE1394 serial bus, and the receiving side decrypts the encrypted digital content using the key contained therein.

【0072】なお、DTCPによれば、正確には、キー
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。尚、DTCPの規格書は、
DTLA (Digital Transmission LicensingAdministrator)
からインフォメイショナルバージョン(Informational V
ersion)を誰でも取得が可能である。
According to DTCP, to be precise, the encrypted content includes the initial value of the key and the flag indicating the change timing of the key used for encrypting the digital content. Then, on the receiving side, the key used for encryption is generated by changing the initial value of the key included in the encrypted content again at the timing of the flag included in the encrypted content, The encrypted content is decrypted. However, in this case, it can be considered that the encrypted content includes a key for decrypting the encrypted content, which is equivalent. Therefore, the following description is made as such. The DTCP standard is:
DTLA (Digital Transmission LicensingAdministrator)
From Informational Version (Informational V
ersion) can be obtained by anyone.

【0073】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図2(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS221において、そのアナログコンテンツを
受信し、ステップS222に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。
Next, processing for recording the content of an external analog signal on the recording medium 195 will be described.
This will be described with reference to the flowchart of FIG. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140
In step S221, the analog content is received, and the process proceeds to step S222, where the built-in A / D, D
A / D conversion is performed by the / A converter 141 to obtain digital signal contents (digital contents).

【0074】このディジタルコンテンツは、MPEGコ
ーデック130に供給され、ステップS223におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段I50に供給される。
This digital content is supplied to the MPEG codec 130, and is subjected to MPEG encoding, that is, encoding processing by MPEG compression in step S 223, and is supplied to the encryption processing means I 50 via the bus 110.

【0075】以下、ステップS224、S225におい
て、図2(A)のステップS202、S203における
処理と同様の処理が行われる。すなわち、暗号処理手段
I50における暗号化処理が実行され、その結果得られ
る暗号化コンテンツを、記録媒体195に記録して、記
録処理を終了する。
Hereinafter, in steps S224 and S225, the same processing as the processing in steps S202 and S203 in FIG. 2A is performed. That is, the encryption processing in the encryption processing means I50 is executed, the encrypted content obtained as a result is recorded on the recording medium 195, and the recording processing ends.

【0076】次に、記録媒体195に記録されたコンテ
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図3のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図3(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS301において、記録媒体I/F190によっ
て、記録媒体195に記録された暗号化コンテンツが読
み出され、バス110を介して、暗号処理手段150に
出力される。
Next, the process of reproducing the content recorded on the recording medium 195 and outputting it as digital content or analog content will be described with reference to the flow of FIG. The process of outputting digital contents to the outside is executed as a reproduction process according to the flowchart of FIG. That is, first, in step S301, the encrypted content recorded on the recording medium 195 is read by the recording medium I / F 190, and output to the encryption processing unit 150 via the bus 110.

【0077】暗号処理手段150では、ステップS30
2において、記録媒体I/F190から供給される暗号
化コンテンツが復号処理され、復号データがバス110
を介して、入出力I/F120に供給される。ステップ
S303において、入出力I/F120はディジタルコ
ンテンツを、外部に出力し、再生処理を終了する。
In the encryption processing means 150, step S30
2, the encrypted content supplied from the recording medium I / F 190 is decrypted, and the decrypted data is transmitted to the bus 110.
Is supplied to the input / output I / F 120 via the. In step S303, the input / output I / F 120 outputs the digital content to the outside, and ends the reproduction processing.

【0078】なお、入出力I/F120は、ステップS
303で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。
It should be noted that the input / output I / F 120 is used in step S
In step 303, when digital content is output via the IEEE1394 serial bus, mutual authentication is performed with the partner device in accordance with the DTCP standard as described above, and then the digital content is encrypted. And transmit it.

【0079】記録媒体195に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図3(B)のフローチャートに従った再
生処理が行われる。
When the content recorded on the recording medium 195 is reproduced and output as analog content to the outside, a reproduction process according to the flowchart of FIG. 3B is performed.

【0080】即ち、ステップS321、S322におい
て、図3(A)のステップS301、S302における
場合とそれぞれ同様の処理が行われ、これにより、暗号
処理手段I50において得られた復号されたディジタル
コンテンツは、バス110を介して、MPEGコーデッ
ク130に供給される。
That is, in steps S321 and S322, the same processes as those in steps S301 and S302 of FIG. 3A are performed, whereby the decrypted digital content obtained by the encryption processing means I50 is The data is supplied to the MPEG codec 130 via the bus 110.

【0081】MPEGコーデック130では、ステップ
S323において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
324において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換して、アナロ
グコンテンツとする。そして、ステップS325に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
In the MPEG codec 130, in step S323, the digital content is subjected to MPEG decoding, that is, decompression processing, and the input / output I / F 1
40. The input / output I / F 140 performs step S
At 324, the MPEG codec 130
Built-in A /
D / A conversion is performed by the D / D / A converter 141 to obtain analog contents. Then, the process proceeds to step S325, where the input / output I / F 140 outputs the analog content to the outside, and ends the reproduction process.

【0082】[マスターキー/メディアキー配信構成と
してのツリー(木)構造について]次に、図1に示した
記録再生装置が、データを記録媒体に記録、もしくは記
録媒体から再生する際に必要なキー、例えばマスターキ
ーもしくはメディアキーを、各機器に配布する構成につ
いて説明する。ここで、マスターキーは、このシステム
において共通で、複数のデバイスにおいて共通に保持さ
れるキーであり、デバイスの製造時にデバイス内に記録
される。このキー配信システムを用いるデバイス全てに
おいて共通であることが望ましい。また、メディアキー
は、各記録媒体に固有のキーであり、記録媒体の製造時
に記録媒体に記録される。理想的には全ての記録媒体毎
に異なるキーであることが望ましいが、記録媒体の製造
工程の制約上、複数の記録媒体を1グループとして、グ
ループ毎に変えることが現実的である。例えば、記録媒
体の製造ロットを1グループとして、ロット毎にメディ
アキーを変えるように構成してもよい。以下において
は、これらのキーを更新する例を中心に述べるが、マス
ターキーが記録されていないデバイスもしくはメディア
キーが記録されていない記録媒体に、それぞれのキーを
配布及び記録するために本発明を用いることもできる。
[Tree Structure as Master Key / Media Key Distribution Structure] Next, the recording / reproducing apparatus shown in FIG. 1 is required to record data on a recording medium or to reproduce data from the recording medium. A configuration in which a key, for example, a master key or a media key, is distributed to each device will be described. Here, the master key is a key that is common in this system and is commonly held in a plurality of devices, and is recorded in the device when the device is manufactured. It is desirable that all the devices using this key distribution system be common. The media key is a key unique to each recording medium, and is recorded on the recording medium when the recording medium is manufactured. Ideally, it is desirable that the key be different for every recording medium. However, it is realistic to change a plurality of recording media into one group for each group due to limitations in the manufacturing process of the recording medium. For example, a configuration may be adopted in which the production key of the recording medium is taken as one group, and the media key is changed for each lot. In the following, an example in which these keys are updated will be mainly described. However, the present invention is to distribute and record each key to a device in which a master key is not recorded or a recording medium in which a media key is not recorded. It can also be used.

【0083】図4は、本方式を用いた記録システムにお
ける記録再生装置の鍵の配布構成を示した図である。図
4の最下段に示すナンバ0〜15が個々の記録再生装置
である。すなわち図4に示す木(ツリー)構造の各葉
(リーフ:leaf)がそれぞれの記録再生装置に相当する。
FIG. 4 is a diagram showing a key distribution structure of a recording / reproducing apparatus in a recording system using this method. Numbers 0 to 15 shown at the bottom of FIG. 4 are individual recording / reproducing devices. That is, each leaf of the tree structure shown in FIG.
(Leaf) corresponds to each recording / reproducing device.

【0084】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身に格納する。図4の最下段に示すK0000〜K11
11が各デバイス0〜15にそれぞれ割り当てられたリ
ーフキーであり、最上段のKRから、最下段から2番目
の節(ノード)に記載されたキー:KR〜K111をノ
ードキーとする。
Each device 0 to 15 is manufactured (at the time of shipment).
Then, a key (node key) assigned to a node from its own leaf to the root and a leaf key of each leaf in a predetermined initial tree are stored in itself. K0000 to K11 shown at the bottom of FIG.
Reference numeral 11 denotes a leaf key assigned to each of the devices 0 to 15, and the keys described in the second node (node) from the bottom row, KR to K111, from the top row KR are used as node keys.

【0085】図4に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
In the tree structure shown in FIG. 4, for example, device 0 has a leaf key K0000 and a node key: K0
00, K00, K0, KR. Device 5 is K
0101, K010, K01, K0, KR.
The devices 15 are K1111, K111, K11, K
1. Own KR. In the tree of FIG. 4, only 16 devices 0 to 15 are described, and the tree structure is also shown as a four-stage balanced and symmetrical configuration. However, more devices are configured in the tree. Also, each section of the tree can have a different number of stages.

【0086】また、図4のツリー構造に含まれる各記録
再生器には、様々な記録媒体、例えばDVD、CD、M
D、メモリスティック(商標)等を使用する様々なタイ
プの記録再生器が含まれている。さらに、様々なアプリ
ケーションサービスが共存することが想定される。この
ような異なるデバイス、異なるアプリケーションの共存
構成の上に図4に示すキー配布構成が適用されている。
Each recording / reproducing device included in the tree structure in FIG. 4 has various recording media, for example, DVD, CD, M
D, various types of recording / reproducing devices using Memory Stick (trademark) and the like. Further, it is assumed that various application services coexist. The key distribution configuration shown in FIG. 4 is applied on such a coexistence configuration of different devices and different applications.

【0087】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いるひとつのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、共通に使用するマスターキー
を送付したり、あるいは各デバイスからプロバイダある
いは決済機関等にコンテンツ料金の支払データをやはり
暗号化して出力するといった処理が実行される。コンテ
ンツプロバイダ、あるいは決済処理機関等、各デバイス
とのデータ送受信を行なう機関は、図4の点線で囲んだ
部分、すなわちデバイス0,1,2,3を1つのグルー
プとして一括してデータを送付する処理を実行する。こ
のようなグループは、図4のツリー中に複数存在する。
In a system in which these various devices and applications coexist, for example, a portion surrounded by a dotted line in FIG. 4, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for the devices included in the group surrounded by the dotted line, common contents are collectively encrypted and sent from the provider, a master key commonly used is sent, or the provider Alternatively, a process of encrypting and outputting payment data of the content fee to a settlement institution or the like is also executed. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, sends data collectively as a group surrounded by a dotted line in FIG. 4, that is, devices 0, 1, 2, and 3 as one group. Execute the process. There are a plurality of such groups in the tree of FIG.

【0088】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
The node key and leaf key have a certain 1
May be managed by one key management center,
A configuration may be adopted in which the management is performed for each group by a provider, a settlement institution, or the like that performs various data transmissions and receptions for each group. These node keys and leaf keys are updated in the event of, for example, leakage of keys, and this update processing is executed by a key management center, a provider, a payment institution, or the like.

【0089】このツリー構造において、図4から明らか
なように、1つのグループに含まれる4つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
In this tree structure, as is apparent from FIG. 4, four devices 0, 1, 2, 3 included in one group have a common key K00 as a node key.
It owns K0 and KR. By using this node key sharing configuration, for example, a common master key can be provided only to the devices 0, 1, 2, and 3. For example, if the commonly owned node key K00 itself is set as the master key, only the devices 0, 1, 2, and 3 can set the common master key without sending a new key. Also, a new master key Kmaster
Enc (K00, K) obtained by encrypting with a node key K00
is distributed to the devices 0, 1, 2, and 3 via a network or in a recording medium, only the devices 0, 1, 2, and 3 use the shared node key K00 held in each device. Enc (K
00, Kmaster) to obtain a master key: Kmaster. Note that Enc (Ka, Kb) is K
b is data encrypted by Ka.

【0090】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
At a certain time t, if it is discovered that the key: K0011, K001, K00, K0, KR possessed by the device 3 has been analyzed and revealed by an attacker (hacker), the system (device) 0,1,
In order to protect data transmitted / received in the group (2, 3), the device 3 needs to be separated from the system. For that purpose, node keys: K001, K00, K0, KR
To the new keys K (t) 001, K (t) 00, K
It is necessary to update to (t) 0, K (t) R and to inform the devices 0,1,2 of the updated key. Here, K (t) a
“aa” indicates that the key is an update key of the generation of the key Kaaaa (Generation): t.

【0091】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図5(A)に示すキー更新ブロッ
ク(KRB:Key Renewal Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。
The update key distribution process will be described. The key is updated by, for example, storing a table constituted by block data called a key renewal block (KRB: Key Renewal Block) shown in FIG.
To be performed.

【0092】図5(A)に示すキー更新ブロック(KR
B)には、ノードキーの更新の必要なデバイスのみが更
新可能なデータ構成を持つブロックデータとして構成さ
れる。図5の例は、図4に示すツリー構造中のデバイス
0,1,2において、世代tの更新ノードキーを配布す
ることを目的として形成されたブロックデータである。
図4から明らかなように、デバイス0,デバイス1は、
更新ノードキーとしてK(t)00、K(t)0、K
(t)Rが必要であり、デバイス2は、更新ノードキー
としてK(t)001、K(t)00、K(t)0、K
(t)Rが必要である。
The key update block (KR) shown in FIG.
B) is configured as block data having a data configuration that can be updated only by a device that requires updating of the node key. The example of FIG. 5 is block data formed for the purpose of distributing an updated node key of generation t in devices 0, 1, and 2 in the tree structure shown in FIG.
As is clear from FIG. 4, device 0 and device 1 are:
K (t) 00, K (t) 0, K as update node keys
(T) R is required, and the device 2 uses K (t) 001, K (t) 00, K (t) 0, K (K) as update node keys.
(T) R is required.

【0093】図5(A)のKRBに示されるようにKR
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイス0,1は、ノードキーK000は更新する
対象に含まれておらず、更新ノードキーとして必要なの
は、K(t)00、K(t)0、K(t)Rである。デ
バイス0,1は、図5(A)の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号しK(t)
00、を取得し、以下、図5(A)の上から2段目の暗
号化キーEnc(K(t)00,K(t)0)を復号
し、更新ノードキーK(t)0、図5(A)の上から1
段目の暗号化キーEnc(K(t)0,K(t)R)を
復号しK(t)Rを得る。このようにして、デバイス
0,1,2は更新した鍵K(t)Rを得ることができ
る。なお、図5(A)のインデックスは、復号キーとし
て使用するノードキー、リーフキーの絶対番地を示す。
As shown in the KRB of FIG.
B includes a plurality of encryption keys. The encryption key at the bottom is Enc (K0010, K (t) 001).
This is the updated node key K (t) 001 encrypted by the leaf key K0010 of the device 2, and the device 2 can decrypt this encrypted key by its own leaf key to obtain K (t) 001. . 5 using K (t) 001 obtained by decoding.
(A) The second-stage encryption key Enc (K (t) 0 from the bottom)
01, K (t) 00) can be decrypted, and an updated node key K (t) 00 can be obtained. FIG. 5
(A) The encryption key Enc (K (t) 0 in the second stage from the top)
0, K (t) 0) and the updated node key K (t)
0, the encryption key Enc (K
(T) 0, K (t) R) is decoded to obtain K (t) R. On the other hand, in the devices 0 and 1, the node key K000 is not included in the object to be updated, and K (t) 00, K (t) 0, and K (t) R are required as the updated node keys. The devices 0 and 1 decrypt the third-stage encryption key Enc (K000, K (t) 00) from the top in FIG.
00, and then decrypts the second-stage encryption key Enc (K (t) 00, K (t) 0) from the top in FIG. 5 (A) to obtain the updated node key K (t) 0. 1 from the top of 5 (A)
The encryption key Enc (K (t) 0, K (t) R) at the first stage is decrypted to obtain K (t) R. Thus, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that the index in FIG. 5A indicates the absolute addresses of the node key and the leaf key used as the decryption key.

【0094】図4に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)のキー更新ブロック(KRB:Key Renewal Bl
ock)を用いることで、更新ノードキーK(t)00を
デバイス0,1,2に配布することができる。
In the case where it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 4 and only the node key K00 needs to be updated, FIG. B) Key renewal block (KRB)
ock), the updated node key K (t) 00 can be distributed to the devices 0, 1, and 2.

【0095】図5(B)に示すKRBは、例えば特定の
グループにおいて共有する新たなマスターキー、あるい
は記録媒体に固有のメディアキーを配布する場合に利用
可能である。具体例として、図4に点線で示すグループ
内のデバイス0,1,2,3がある記録媒体を用いてお
り、新たな共通のマスターキーK(t)masterが必要で
あるとする。このとき、デバイス0,1,2,3の共通
のノードキーK00を更新したK(t)00を用いて新
たな共通の更新マスターキー:K(t)masterを暗号化
したデータEnc(K(t),K(t)master)を図5
(B)に示すKRBとともに配布する。この配布によ
り、デバイス4など、その他のグループの機器において
は復号されないデータとしての配布が可能となる。メデ
ィアキーについても同様である。
The KRB shown in FIG. 5B can be used, for example, when distributing a new master key shared by a specific group or a media key unique to a recording medium. As a specific example, it is assumed that devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 4 use a certain recording medium and a new common master key K (t) master is required. At this time, data Enc (K (t (t)) obtained by encrypting a new common updated master key: K (t) master using K (t) 00 obtained by updating the common node key K00 of devices 0, 1, 2, 3 ), K (t) master) in FIG.
It is distributed with the KRB shown in (B). This distribution makes it possible to distribute data that cannot be decrypted to devices in other groups such as the device 4. The same applies to the media key.

【0096】すなわち、デバイス0,1,2,3はKR
Bを処理して得たK(t)00を用いて上記暗号文を復
号すれば、t時点でのマスターキー:K(t)masterや
メディアキー:K(t)mediaを得ることが可能になる。
That is, devices 0, 1, 2, 3 are KR
By decrypting the ciphertext using K (t) 00 obtained by processing B, it is possible to obtain a master key: K (t) master and a media key: K (t) media at time t. Become.

【0097】[KRBを使用したメディアキーの取得]
図6に、本出願人の先の特許出願である特願平2000
−105328で提案したt時点でのメディアキーK
(t)mediaを得る処理例として、K(t)00を用い
て新たな共通のメディアキーK(t)mediaを暗号化し
たデータEnc(K(t)00,K(t)media)と図
5(B)に示すKRBとを記録媒体を介して受領したデ
バイス2の処理を示す。
[Acquisition of Media Key Using KRB]
FIG. 6 shows a prior application filed by the present applicant, which is Japanese Patent Application No.
Media key K at time t proposed in −105328
As an example of processing for obtaining (t) media, data Enc (K (t) 00, K (t) media) obtained by encrypting a new common media key K (t) media using K (t) 00 is shown. 5 shows the processing of the device 2 that has received the KRB shown in FIG. 5 (B) via the recording medium.

【0098】図4に示すように、ある記録再生システム
には、点線で囲まれた、デバイス0,1,2,3の4つ
の装置が含まれるとする。図6は、デバイス3がリボー
クされたときに、記録媒体ごとに割り当てられるメディ
アキーを使用する場合に、記録再生装置(デバイス2)
が記録媒体上のコンテンツを暗号化もしくは復号するた
めに必要なメディアキーを、記録媒体に格納されている
KRB(Key RenewalBlock)と記録再生装置が記憶する
デバイスキーを用いて求める際の処理を表している。
As shown in FIG. 4, it is assumed that a recording / reproducing system includes four devices 0, 1, 2, and 3 surrounded by dotted lines. FIG. 6 shows a recording / reproducing apparatus (device 2) when a media key assigned to each recording medium is used when the device 3 is revoked.
Represents a process in which a media key required for encrypting or decrypting content on a recording medium is obtained using a KRB (Key Renewal Block) stored in the recording medium and a device key stored in the recording / reproducing apparatus. ing.

【0099】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK0010と、そこから木のルー
トまでの各ノード001,00,0,Rのノードキー(そ
れぞれ、K001,K00,K0,KR)が安全に格納さ
れている。デバイス2は、図6の記録媒体に格納されて
いるKRBのうち、インデックス(index)が0010
の暗号文を自分の持つリーフキーK0010で復号して
ノード001のノードキーK(t)001を計算し、次
にそれを用いてインデックス(index)が001の暗号
文を復号してノード00のノードキーK(t)00を計
算し、最後にそれを用いて暗号文を復号してメディアキ
ーK(t)mediaを計算する必要がある。この計算回数
は、リーフからメディアキーを暗号化するノードまでの
深さが深くなるのに比例して増加する。すなわち、多く
の記録再生装置が存在する大きなシステムにおいては多
くの計算が必要となる。このようにして計算され、取得
されたメディアキーを用いたデータの暗号化処理、復号
処理態様について、以下、説明する。
The memory of the device 2 has a leaf key K0010 assigned only to itself and node keys (K001, K00, K0, KR) of the respective nodes 001, 00, 0, R from there to the root of the tree. Stored securely. The device 2 has an index of 0010 among the KRBs stored in the recording medium of FIG.
Is decrypted with its own leaf key K0010 to calculate the node key K (t) 001 of the node 001, and then decrypts the cipher text with the index 001 using the decrypted key to obtain the node key K of the node 00. It is necessary to calculate (t) 00 and finally use it to decrypt the ciphertext to calculate the media key K (t) media. The number of calculations increases in proportion to the depth from the leaf to the node that encrypts the media key. That is, in a large system in which many recording / reproducing devices exist, many calculations are required. The mode of encryption and decryption of data using the media key calculated and obtained as described above will be described below.

【0100】[メディアキーを用いた暗号化処理、復号
処理]図7の処理ブロック図に従って、暗号処理手段1
50が実行するデータの暗号化処理および記録媒体に対
する記録処理の一例について説明する。
[Encryption processing and decryption processing using a media key] The encryption processing means 1 according to the processing block diagram of FIG.
An example of the data encryption processing and the recording processing on the recording medium executed by 50 will be described.

【0101】記録再生装置700は自身の上述したKR
Bに基づく算出処理によってメディアキーを取得する。
The recording / reproducing apparatus 700 has its own KR
A media key is obtained by a calculation process based on B.

【0102】次に、記録再生装置700は例えば光ディ
スクである記録媒体702に識別情報としてのディスク
ID(Disc ID)が既に記録されているかどうかを検査
する。記録されていれば、ディスクID(Disc ID)を
読出し、記録されていなければ、暗号処理手段150に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法でディスクID(Disc ID)170
1を生成し、ディスクに記録する。ディスクID(Disc
ID)はそのディスクにひとつあればよいので、リード
インエリアなどに格納することも可能である。
Next, the recording / reproducing apparatus 700 checks whether or not a disc ID (Disc ID) as identification information has already been recorded on the recording medium 702, for example, an optical disc. If it is recorded, the disk ID (Disc ID) is read out. If not, the disk ID (Disc ID) 170 is read out randomly by the encryption processing means 150 or by a predetermined method such as random number generation.
1 is generated and recorded on the disk. Disc ID (Disc
ID) may be stored in the lead-in area or the like, since only one ID is required.

【0103】記録再生器700は、次にメディアキー7
01とディスクIDを用いて、ディスク固有キー(Disc
Unique Key)を生成する。ディスク固有キー(Disc Un
iqueKey)の具体的な生成方法としては、図8に示すよ
うに、ブロック暗号関数を用いたハッシュ関数にメディ
アキーとディスクID(Disc ID)を入力して得られた
結果を用いる例1の方法や、FIPS (Federal Informatio
n Processing Standards Publications) 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とのビット連結により生成され
るデータを入力し、その160ビットの出力から必要な
データ長のみをディスク固有キー(DiscUnique Key)と
して使用する例2の方法が適用できる。
The recording / reproducing device 700 then sends the media key 7
01 and the disc ID, a disc-specific key (Disc
Unique Key). Disc Unique Key (Disc Un
As a specific method of generating a unique key, as shown in FIG. 8, a method of example 1 using a result obtained by inputting a media key and a disc ID (Disc ID) into a hash function using a block cipher function And FIPS (Federal Informatio
n Processing Standards Publications) Data generated by bit concatenation of a media key and a disc ID (Disc ID) is input to a hash function SHA-1 defined in 180-1 and necessary data is output from the 160-bit output. The method of Example 2 using only the data length as the disc unique key (DiscUnique Key) can be applied.

【0104】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150(図1参照)に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法で生成し、ディスク702に記録す
る。
Next, a title key (Title Key), which is a unique key for each record, is generated randomly by the encryption processing means 150 (see FIG. 1) or by a predetermined method such as random number generation. To record.

【0105】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、デバイスID、あ
るいは、ディスク固有キー(Disc Unique Key)とタイ
トルキー(Title Key)と、デバイス固有キー、いずれ
かの組合せから、タイトル固有キー(Title Unique Ke
y)を生成する。
Next, a disc unique key (Disc Unique Ke)
y), a title key (Title Key), and a device ID, or a disc unique key (Disc Unique Key), a title key (Title Key), and a device unique key.
y).

【0106】このタイトル固有キー(Title Unique Ke
y)生成の具体的な方法は、図9に示すように、ブロッ
ク暗号関数を用いたハッシュ関数にタイトルキー(Titl
e Key)とディスク固有キー(Disc Unique Key)と、デ
バイスID(再生機器制限をしない場合)もしくはデバ
イス固有キー(再生機器制限をする場合)を入力して得
られた結果を用いる例1の方法や、FIPS 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とデバイスID(再生機器制限
をしない場合)もしくはデバイス固有キー(再生機器制
限をする場合)とのビット連結により生成されるデータ
を入力し、その160ビットの出力から必要なデータ長
のみをタイトル固有キー(Title Unique Key)として使
用する例2の方法が適用できる。なお、再生機器制限と
は、記録媒体に格納されたコンテンツデータを制限され
た特定の再生機器においてのみ再生可能とすることを意
味する。
The title unique key (Title Unique Ke)
y) As a specific method of generation, as shown in FIG. 9, a title key (Titl) is added to a hash function using a block cipher function.
e Key), a disc unique key (Disc Unique Key), and a device ID (when the playback device is not restricted) or a device unique key (when the playback device is restricted), and a result obtained by inputting the result is used. Alternatively, a media key, a disc ID (Disc ID) and a device ID (when no playback device is restricted) or a device unique key (when a playback device is restricted) is added to a hash function SHA-1 defined in FIPS 180-1. The method of Example 2 in which data generated by bit concatenation with the above is input and only the required data length is used as the title unique key from the output of 160 bits can be applied. Note that the playback device restriction means that the content data stored in the recording medium can be played only by the specific playback device that is restricted.

【0107】なお、上記の説明では、メディアキーとデ
ィスクID(Disc ID)からディスク固有キー(Disc Un
ique Key)を生成し、これとタイトルキー(Title Ke
y)とデバイスID、もしくはタイトルキー(Title Ke
y)とデバイス固有キーからタイトル固有キー(Title U
nique Key)をそれぞれ生成するようにしているが、デ
ィスク固有キー(Disc Unique Key)を不要としてメデ
ィアキーとディスクID(Disc ID)とタイトルキー(T
itle Key)と、デバイスIDもしくはデバイス固有キー
から直接タイトル固有キー(Title Unique Key)を生成
してもよく、また、タイトルキー(Title Key)を用い
ずに、メディアキー(Master Key)とディスクID(Di
sc ID)と、デバイスIDもしくはデバイス固有キーか
らタイトル固有キー(Title Unique Key)相当の鍵を生
成してもよい。
In the above description, the disc unique key (Disc Und) is obtained from the media key and the disc ID (Disc ID).
Generate a unique key and this and a title key (Title Ke)
y) and device ID or title key (Title Ke)
y) and the device-specific key to the title-specific key (Title U
A unique key (Disc Unique Key) is not required, but a media key, a disc ID (Disc ID), and a title key (T
The title unique key (Title Unique Key) may be directly generated from the title key and the device ID or the device unique key, and the media key (Master Key) and the disc ID may be generated without using the title key. (Di
A key equivalent to a title unique key (Title Unique Key) may be generated from the sc ID) and the device ID or device unique key.

【0108】さらに、図7を用いて、その後の処理を説
明する。被暗号化データとして入力されるブロックデー
タの先頭の第1〜4バイトが分離されて出力されるブロ
ックシード(Block Seed)と、先に生成したタイトル固
有キー(Title Unique Key)とから、そのブロックのデ
ータを暗号化する鍵であるブロックキー(Block Key)
が生成される。
Further, the subsequent processing will be described with reference to FIG. The first to fourth bytes of the block data input as the data to be encrypted are separated and output from the block seed (Block Seed) and the previously generated title unique key (Title Unique Key). Block Key, which is the key to encrypt the data of
Is generated.

【0109】ブロックキー(Block Key)の生成方法の
例を図10に示す。図10では、いずれも32ビットの
ブロックシード(Block Seed)と、64ビットのタイト
ル固有キー(Title Unique Key)とから、64ビットの
ブロックキー(Block Key)を生成する例を2つ示して
いる。
FIG. 10 shows an example of a method of generating a block key. FIG. 10 shows two examples of generating a 64-bit block key (Block Key) from a 32-bit block seed (Block Seed) and a 64-bit title unique key (Title Unique Key). .

【0110】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
Example 1 shown in the upper part uses a cryptographic function having a key length of 64 bits and inputs and outputs of 64 bits each. A title unique key (Title Unique Key) is used as a key of this cryptographic function, and a value obtained by concatenating a block seed (Block Seed) and a 32-bit constant (constant) is input as a block key (Block Key). I have.

【0111】例2は、FIPS 180-1のハッシュ関数SHA-1
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。
Example 2 shows a hash function SHA-1 of FIPS 180-1.
This is an example using. Title Unique K
ey) and the value obtained by concatenating the block seed (Block Seed)
The block key is input to the HA-1, and the 160-bit output is reduced to 64 bits, for example, using only the lower 64 bits, and is used as a block key.

【0112】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにメディアキー
とディスクID(Disc ID)とタイトルキー(Title Ke
y)とブロックシード(Block Seed)と、デバイスI
D、もしくはデバイス固有キーを用いてブロックキー
(Block Key)を生成してもよい。
In the above description, the disc unique key (Disc U)
nique key), Title Unique Ke
y), an example of generating a block key has been described. For example, a disc unique key (Disc Uni
que Key) and title unique key (Title Unique Key) without generating a media key, disc ID (Disc ID) and title key (Title Ke
y), Block Seed and Device I
A block key may be generated using D or a device unique key.

【0113】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図7の下段に示すように、ブロックシード
(Block Seed)を含むブロックデータの先頭の第1〜m
バイト(たとえばm=8バイト)は分離(セレクタ16
08)されて暗号化対象とせず、m+1バイト目から最
終データまでを暗号化する。なお、暗号化されないmバ
イト中にはブッロク・シードとしての第1〜4バイトも
含まれる。セレクタにより分離された第m+1バイト以
降のブロックデータは、暗号処理手段150に予め設定
された暗号化アルゴリズムに従って暗号化される。暗号
化アルゴリズムとしては、たとえばFIPS46-2で規定され
るDES(Data Encryption Standard)を用いることが
できる。
When a block key is generated, block data is encrypted using the generated block key. As shown in the lower part of FIG. 7, the first to m-th headers of the block data including the block seed (Block Seed)
Bytes (for example, m = 8 bytes) are separated (selector 16
08) and not set as the encryption target, but encrypts from the (m + 1) th byte to the final data. Note that m bytes that are not encrypted include the first to fourth bytes as block seeds. The block data after the (m + 1) th byte separated by the selector is encrypted according to an encryption algorithm preset in the encryption processing means 150. As the encryption algorithm, for example, DES (Data Encryption Standard) defined in FIPS46-2 can be used.

【0114】以上の処理により、コンテンツはブロック
単位で、世代管理されたメディアキー、ブロックシード
等に基づいて生成されるブロックキーで暗号化が施され
て記録媒体に格納される。
Through the above processing, the content is encrypted in block units with a generation-controlled media key, a block key generated based on a block seed, and the like, and stored in the recording medium.

【0115】記録媒体に格納された暗号化コンテンツデ
ータの復号および再生処理を説明するブロック図11に
示す。
FIG. 11 is a block diagram illustrating the decryption and reproduction processing of the encrypted content data stored in the recording medium.

【0116】再生処理においては、図7〜図10を用い
て説明した暗号化および記録処理と同様、メディアキー
とディスクIDからディスク固有キーを生成し、ディス
ク固有キーと、タイトルキーからタイトル固有キーを生
成し、さらにタイトルキーと記録媒体から読み取られる
ブロックシードとから、ブロックキーを生成して、ブロ
ックキーを復号キーとして用い、記録媒体702から読
み取られるブロック単位の暗号化データの復号処理を実
行する。
In the reproduction process, as in the encryption and recording processes described with reference to FIGS. 7 to 10, a disc unique key is generated from the media key and the disc ID, and the disc unique key and the title key are used as the title unique key. Is generated, and a block key is generated from the title key and the block seed read from the recording medium. The block key is used as a decryption key, and decryption processing of the encrypted data read from the recording medium 702 is executed. I do.

【0117】上述のように、コンテンツデータの記録媒
体に対する記録時の暗号化処理、および記録媒体からの
再生時の復号処理においては、KRBに基づいてメディ
アキーを算出し、その後算出したメディアキーと他の識
別子等に基づいて、コンテンツの暗号化処理用の鍵、ま
たは復号処理用の鍵を生成する。
As described above, in the encryption processing when recording the content data on the recording medium and the decryption processing when reproducing the content data from the recording medium, the media key is calculated based on the KRB, and the calculated media key is then used. Based on another identifier or the like, a key for content encryption processing or a key for decryption processing is generated.

【0118】なお、上述した例では、メディアキーを用
いてコンテンツデータの暗号化処理、および復号処理に
用いるキーを生成する構成を説明したが、メディアキー
ではなく、複数の記録再生装置に共通のマスターキー、
あるいは記録再生器固有のデバイスキーをKRBから取
得して、これらに基づいてコンテンツデータの暗号化処
理、および復号処理に用いるキーを生成する構成として
もよい。さらに、KRBから取得されるメディアキー、
マスターキー、あるいはデバイスキー自体をコンテンツ
データの暗号化処理、および復号処理に用いるキーとし
て適用することも可能である。
In the above-described example, the configuration in which the media key is used to generate the keys used for the encryption processing and the decryption processing of the content data has been described. Master key,
Alternatively, a configuration may be adopted in which a device key unique to a recording / reproducing device is obtained from the KRB, and a key used for encrypting and decrypting content data is generated based on the device key. Further, a media key obtained from KRB,
It is also possible to apply the master key or the device key itself as a key used for encrypting and decrypting content data.

【0119】いずれの構成においても、デバイスは、デ
ータの記録、再生時において、図6の記録媒体に格納さ
れているKRBに基づく複数回の復号処理により、デー
タの暗号化または復号に必要な暗号化キーまたは該暗号
化キー生成用データを算出することが要請される。この
KRB処理に要する計算回数は、前述したように、リー
フからメディアキーを暗号化するノードまでの深さが深
くなるのに比例して増加する。すなわち、多くの記録再
生装置が存在する大きなシステムにおいては多くの計算
が必要となる。
In any of the configurations, at the time of recording and reproducing data, the device performs a plurality of decryption processes based on the KRB stored in the recording medium of FIG. It is requested to calculate the encryption key or the data for generating the encryption key. As described above, the number of calculations required for the KRB process increases in proportion to the increase in the depth from the leaf to the node that encrypts the media key. That is, in a large system in which many recording / reproducing devices exist, many calculations are required.

【0120】[メディアキーの格納処理]これらの処理
を軽減する本発明における記録再生装置のメディアキー
の取り扱い構成を説明する図を図12に示す。本発明の
構成では、ある記録媒体に格納されているKRBから、
記録再生装置がメディアキーを計算するところまでは、
図6の処理と同様であるが、本発明においては、メディ
アキーを自分だけが知る鍵、情報記録再生装置固有のキ
ー、たとえば木構造において自分だけに割り当てられて
いるリーフキーを用いて暗号化し、あらかじめ記録媒体
に用意されている領域に、記録再生装置の識別情報、例
えばその記録再生装置に割り当てられたリーフ番号とと
もに記録する構成とした。図12のデバイス2は、KR
Bの処理によって取得したメディアキーK(t)media
を自身の有するリーフキーK0010で暗号化して、記
録媒体に格納する。
[Storing Process of Media Key] FIG. 12 is a diagram for explaining a media key handling configuration of the recording / reproducing apparatus according to the present invention for reducing these processes. In the configuration of the present invention, from the KRB stored in a certain recording medium,
Until the recording and playback device calculates the media key,
6 is the same as the process of FIG. 6, but in the present invention, the media key is encrypted using a key known only to oneself, a key unique to the information recording / reproducing apparatus, for example, a leaf key assigned to only oneself in a tree structure, The recording is performed together with the identification information of the recording / reproducing device, for example, the leaf number assigned to the recording / reproducing device, in an area prepared in advance on the recording medium. The device 2 in FIG.
Media key K (t) media obtained by the processing of B
Is encrypted with its own leaf key K0010 and stored in the recording medium.

【0121】このように、KRBの複数段の復号処理に
より取得したメディアキーを再度使用する際に、新たに
複数段の復号処理を実行することなく、簡単な復号処理
のみで取得可能となる。すなわち、同一の記録再生装置
がこの記録媒体を2度目以降にアクセスする際には、わ
ざわざKRBを用いて大量の計算を行わなくても、メデ
ィアキー格納テーブルに格納されている暗号文を自分の
固有鍵で復号することによってメディアキーを得ること
が可能となる。また、記録デバイスに格納された暗号化
メディアキーは、デバイス2に固有のリーフキーによっ
てのみ復号可能であるので、他のデバイスに記録媒体を
装着しても、暗号化メディアキーを復号して取得するこ
とはできない。
As described above, when the media key obtained by the KRB multiple-stage decryption process is used again, the media key can be obtained only by a simple decryption process without newly executing a multiple-stage decryption process. That is, when the same recording / reproducing apparatus accesses the recording medium for the second time or later, the ciphertext stored in the media key storage table can be copied to its own without performing a large amount of calculation using KRB. By decrypting with a unique key, a media key can be obtained. Further, since the encrypted media key stored in the recording device can be decrypted only by the leaf key unique to the device 2, even if the recording medium is mounted on another device, the encrypted media key is decrypted and obtained. It is not possible.

【0122】本発明における記録再生装置が、記録媒体
にアクセスする際、すなわち、例えば記録媒体が記録再
生装置に装着された際にメディアキーを得るフローを図
13に示す。図13の処理フローについて説明する。
FIG. 13 shows a flow for obtaining a media key when the recording / reproducing apparatus of the present invention accesses a recording medium, that is, for example, when the recording medium is mounted on the recording / reproducing apparatus. The processing flow of FIG. 13 will be described.

【0123】ステップS1301において、記録再生装
置は記録媒体に記録されているメディアキー格納テーブ
ルを読み出す。S1302で、メディアキー格納テーブ
ルのインデックス部を見て、自分自身に割り当てられた
リーフ番号があるかどうか、すなわち、自分が格納した
データがあるかどうかを検査する。もしそのデータがな
ければS1303に進み、あればS1309に進む。
At step S1301, the recording / reproducing apparatus reads the media key storage table recorded on the recording medium. In step S1302, by checking the index portion of the media key storage table, it is checked whether there is a leaf number assigned to itself, that is, whether there is data stored by itself. If the data does not exist, the process proceeds to S1303, and if not, the process proceeds to S1309.

【0124】S1303では、記録再生装置は、記録媒
体から、KRB(Key Renewal Block)を読み出す。ス
テップS1304において、記録再生装置は、ステップ
S1303で読み出したKRBと、自身がメモリに格納
しているリーフキー(図4のデバイス2におけるK00
10)およびノードキー(図4のデバイス2におけるK
001,K00...)を用いて、識別番号:世代(Genera
tion)(図7におけるt)のKRBにおけるノード00
の鍵K(t)00を計算する。
At S1303, the recording / reproducing apparatus reads a KRB (Key Renewal Block) from the recording medium. In step S1304, the recording / reproducing apparatus reads the KRB read in step S1303 and the leaf key stored in its own memory (K00 in device 2 in FIG. 4).
10) and the node key (K in device 2 in FIG. 4)
001, K00 ...), and the identification number: generation (Genera
Option) (node t00 in the KRB of t in FIG. 7)
Calculate the key K (t) 00 of

【0125】ステップS1305で、記録媒体からEn
c(K(t)00,K(t)media)、すなわち、K
(t)00を用いてメディアキーK(t)mediaを暗号
化した値を読み出す。
In step S1305, En from the recording medium
c (K (t) 00, K (t) media), that is, K
A value obtained by encrypting the media key K (t) media using (t) 00 is read.

【0126】そしてステップS1306において、この
暗号文をK(t)00を用いて復号してK(t)media
を計算する。このようにして計算したメディアキーは、
その記録媒体へのデータの記録および再生時の暗号化お
よび復号に使用する。
In step S1306, the ciphertext is decrypted using K (t) 00 to obtain K (t) media
Is calculated. The media key calculated in this way is
It is used for encryption and decryption when recording and reproducing data on the recording medium.

【0127】また、ステップS1307では、自身のみ
が持つリーフキー(図4のデバイス2におけるK001
0)を用いてメディアキーK(t)mediaを暗号化す
る。
At step S1307, the leaf key (K001 in device 2 in FIG.
0) is used to encrypt the media key K (t) media.

【0128】ステップS1308において、S1307
で作成した暗号文と、自身の識別情報となる、リーフキ
ーの番号(リーフ番号)0010を、記録媒体のメディ
アキー格納テーブルに記録し、処理を終了する。
In step S1308, S1307
Then, the ciphertext created in step (1) and the leaf key number (leaf number) 0010, which is identification information of itself, are recorded in the media key storage table of the recording medium, and the process ends.

【0129】ステップS1302において、自身が格納
した暗号文がメディアキー格納テーブルに見つかった場
合には、S1309に進み、記録再生装置は記録媒体か
らその暗号文を読み出す。
In step S1302, if the ciphertext stored by itself is found in the media key storage table, the flow advances to S1309, where the recording / reproducing apparatus reads the ciphertext from the recording medium.

【0130】S1310において、自身のリーフキーを
用いてその暗号文を復号することにより、その記録媒体
のメディアキーを得る。これをその記録媒体へのデータ
の記録および再生時の暗号化および復号に使用する。
In S1310, the media key of the recording medium is obtained by decrypting the ciphertext using its own leaf key. This is used for encryption and decryption when recording and reproducing data on the recording medium.

【0131】なお、上記の処理において、ステップS1
307およびS1308の処理は、記録媒体のメディア
キー格納テーブルに、新たに一組のインデックス(inde
x)と暗号文を書きこめる場合のみ行う、図14のよう
にすることも可能である。
In the above processing, step S1
The processing of steps 307 and S1308 is performed by adding a new set of indexes (index) to the media key storage table of the recording medium.
It is also possible to perform as shown in FIG. 14, which is performed only when the cipher text is written as x).

【0132】図14において、S1301乃至S130
6およびS1307乃至S1310は、それぞれ図13
の同ステップと同様であるので説明は省略する。
In FIG. 14, S1301 through S130
6 and S1307 through S1310 respectively correspond to FIG.
The description is omitted because it is the same as the above step.

【0133】ステップS1401において、記録再生装
置は記録媒体のメディアキー格納テーブルに、自身が記
録を行うスペースが残っているかどうかを確認する。ス
ペースが残っていれば、ステップS1307に進み、S
1308において暗号文をテーブルに記録するが、スペ
ースが残っていなければ、S1307およびS1308
の処理をスキップして終了する。
In step S1401, the recording / reproducing apparatus checks whether or not there is a space for recording itself in the media key storage table of the recording medium. If a space remains, the process proceeds to step S1307, and
In step 1308, the ciphertext is recorded in the table. If there is no space left, S1307 and S1308 are used.
Skips the process and ends.

【0134】[その他の実施例]上述の実施例において
は、先の図12を用いて説明したように、記録媒体に個
々の記録再生装置が用いるテーブルを置いたが、本実施
例においては、図15に示すように、個々の記録再生装
置内に記憶手段、例えば図1に示す記録再生装置100
のメモリ180に、記録媒体ごとのメディアキーを格納
する。
[Other Embodiments] In the above embodiment, the table used by each recording / reproducing apparatus is placed on the recording medium as described with reference to FIG. 12, but in this embodiment, As shown in FIG. 15, storage means in each recording / reproducing apparatus, for example, the recording / reproducing apparatus 100 shown in FIG.
In the memory 180, a media key for each recording medium is stored.

【0135】記録再生装置100のメモリ180に暗号
化処理を施したメディアキーを格納する格納態様は、メ
ディアキーの世代情報をインデックスとして、暗号化処
理を施したメディアキーを対応付けたメディアキー格納
テーブル構成としている。複数の異なる世代のメディア
キーを格納する場合を考慮した構成としている。
The storage mode in which the encrypted media key is stored in the memory 180 of the recording / reproducing apparatus 100 is a media key storage in which the encrypted media key is associated with the media key generation information as an index. It has a table configuration. The configuration takes into account the case where media keys of a plurality of different generations are stored.

【0136】上述の実施例と同様の前提において、本実
施例における記録再生装置が、記録媒体にアクセスする
際、すなわち、例えば記録媒体が記録再生装置に装着さ
れた際にメディアキーを得るフローを図16に示す。
On the same premise as in the above-described embodiment, the flow for obtaining the media key when the recording / reproducing apparatus in this embodiment accesses the recording medium, that is, when the recording medium is mounted on the recording / reproducing apparatus, will be described. As shown in FIG.

【0137】ステップS1601において、記録再生装
置は記録媒体からそこに格納されているKRBおよびメ
ディアキーの識別番号である世代(Generation)(図1
5の例ではt)を読み出す。
In step S1601, the recording / reproducing apparatus reads the generation from the recording medium, which is the identification number of the KRB and the media key stored therein (see FIG. 1).
In the example of 5, t) is read.

【0138】S1602において、記録再生装置は自身
内部に格納しているメディアキー格納テーブルにtとい
う世代(Generation)を持つメディアキーが格納されて
いるかどうかを検査する。格納されていなければS16
03に進み、格納されていればS1610に進む。
In step S1602, the recording / reproducing apparatus checks whether a media key having a generation of t is stored in the media key storage table stored therein. If not stored, S16
03, and if stored, the process proceeds to S1610.

【0139】S1603乃至S1606の処理は、それ
ぞれ図13のS1303乃至S1306の各処理と同様
であるので説明を省略するが、これらの処理の結果、記
録再生機器はメディアキーを得る。このようにして計算
したメディアキーは、その記録媒体へのデータの記録お
よび再生時の暗号化および復号に使用する。
The processes in S1603 to S1606 are the same as the processes in S1303 to S1306 in FIG. 13, respectively, and thus description thereof is omitted. As a result of these processes, the recording / reproducing device obtains a media key. The media key calculated in this manner is used for encryption and decryption when recording and reproducing data on the recording medium.

【0140】S1607において、記録再生機器は自身
の記録手段のメディアキー格納テーブルに新たにメディ
アキーを格納するスペースがあるかどうかを確認する。
スペースがあればS1608に進み、なければS160
8およびS1609の処理をスキップする。
In S1607, the recording / reproducing apparatus checks whether there is a space for storing a new media key in the media key storage table of its own recording means.
If there is a space, the process proceeds to S1608; otherwise, S160.
8 and S1609 are skipped.

【0141】S1608では、図13のS1307と同
様に、自身のリーフキーを用いてメディアキーを暗号化
する。S1609で、上記暗号文を、識別情報:世代
(Generation)とともにメディアキー格納テーブルに格
納する。
In S1608, as in S1307 of FIG. 13, the media key is encrypted using its own leaf key. In step S1609, the cipher text is stored in the media key storage table together with the identification information: generation.

【0142】ステップS1602において、世代(Gene
ration)に対応した暗号文がメディアキー格納テーブル
に見つかった場合には、S1610に進み、記録再生装
置はメディアキー格納テーブルからその暗号文を読み出
す。S1611において、図13のS1310と同様
に、自身のリーフキーを用いてその暗号文を復号するこ
とにより、その記録媒体のメディアキーを得る。これを
その記録媒体へのデータの記録および再生時の暗号化お
よび復号に使用する。
In step S1602, the generation (Gene
If the encrypted text corresponding to (ration) is found in the media key storage table, the process proceeds to S1610, where the recording / reproducing apparatus reads the encrypted text from the media key storage table. In S1611, similarly to S1310 in FIG. 13, the media key of the recording medium is obtained by decrypting the ciphertext using its own leaf key. This is used for encryption and decryption when recording and reproducing data on the recording medium.

【0143】なお、上記の実施例においては、メディア
キー格納テーブルにメディアキーを格納する際に、自身
のリーフキーを用いて暗号化するようにしているが、た
とえばメディアキー格納テーブルの内容が外部に露呈す
ることがなく、安全な記録が行える場合には、必ずしも
暗号化は必要ではない。すなわち、図17のように、K
RBの復号処理によって得られるメディアキーK(t)
mediaをそのまま、暗号化せずに、インデックスとして
の世代(Generation)に対応させて格納する構成として
もよい。この場合は、メディアキーK(t)mediaを再
度使用する場合は、復号処理が不要となる。
In the above embodiment, when the media key is stored in the media key storage table, it is encrypted using its own leaf key. If secure recording can be performed without being exposed, encryption is not necessarily required. That is, as shown in FIG.
Media key K (t) obtained by RB decryption processing
The media may be stored as it is, without being encrypted, in association with the generation as an index. In this case, when the media key K (t) media is used again, the decryption processing becomes unnecessary.

【0144】また、前述の上述の実施例を組み合わせ
て、メディアキー格納テーブルを記録媒体と記録再生装
置の両方に持たせるようにすることも可能である。
Further, by combining the above-described embodiments, it is also possible to provide a media key storage table in both the recording medium and the recording / reproducing apparatus.

【0145】なお、上述の例では、KRB処理に基づい
て取得するキーをメディアキーとして説明したが、この
方法は、メディアキーに特化したものではなく、たとえ
ば複数のデバイスに共通に格納されたマスターキー、デ
バイス毎に固有のデバイスキーに適用することももちろ
ん可能である。
In the above example, the key obtained based on the KRB process is described as a media key. However, this method is not specialized for a media key, and is stored in common in a plurality of devices, for example. Of course, it is also possible to apply a master key and a device key unique to each device.

【0146】なお、上述の例では、鍵を配信するための
データをキー更新ブロック(KRB)という表現を用い
て説明したが、キー更新ブロックは、鍵の更新に限られ
るものではなく、鍵の配布全般に適応可能であること
は、上述の説明から明らかである。
In the above-described example, the data for distributing the key has been described using the expression “key update block (KRB)”. However, the key update block is not limited to key update, and is not limited to key update. It is clear from the above description that it is applicable to distribution in general.

【0147】[コンテンツキー配信構成としてのツリー
(木)構造について]次に、図1に示した記録再生装置
が、データを記録媒体に記録、もしくは記録媒体から再
生する際に必要なキー、例えばコンテンツキーを、各機
器に配布する構成について説明する。ここで、コンテン
ツキーは、通信媒体もしくは記録媒体を介して配布され
る暗号化されたコンテンツを復号するための鍵である。
図18は、本方式を用いた記録システムにおける記録再
生装置の鍵の配布構成を示した図である。図18の最下
段に示すナンバ0〜15が個々の記録再生装置である。
すなわち図18に示す木(ツリー)構造の各葉(リー
フ:leaf)がそれぞれの記録再生装置に相当する。
[Regarding Tree Structure as Content Key Distribution Configuration] Next, the recording / reproducing apparatus shown in FIG. 1 records keys on a recording medium or reproduces data from the recording medium, for example, A configuration for distributing a content key to each device will be described. Here, the content key is a key for decrypting encrypted content distributed via a communication medium or a recording medium.
FIG. 18 is a diagram showing a key distribution configuration of a recording / reproducing device in a recording system using this method. Numbers 0 to 15 shown at the bottom of FIG. 18 are individual recording / reproducing devices.
That is, each leaf of the tree structure shown in FIG. 18 corresponds to each recording / reproducing device.

【0148】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身に格納する。図18の最下段に示すK0000〜K1
111が各デバイス0〜15にそれぞれ割り当てられた
リーフキーであり、最上段のKRから、最下段から2番
目の節(ノード)に記載されたキー:KR〜K111を
ノードキーとする。
Each of the devices 0 to 15 is manufactured (at the time of shipment).
Then, a key (node key) assigned to a node from its own leaf to the root and a leaf key of each leaf in a predetermined initial tree are stored in itself. K0000 to K1 shown at the bottom of FIG.
Reference numeral 111 denotes a leaf key assigned to each of the devices 0 to 15, and keys from the topmost KR in the second node (node) from the bottom: KR to K111 are used as node keys.

【0149】図18に示すツリー構成において、例えば
デバイス0はリーフキーK0000と、ノードキー:K
000、K00、K0、KRを所有する。デバイス5は
K0101、K010、K01、K0、KRを所有す
る。デバイス15は、K1111、K111、K11、
K1、KRを所有する。なお、図18のツリーにはデバ
イスが0〜15の16個のみ記載され、ツリー構造も4
段構成の均衡のとれた左右対称構成として示している
が、さらに多くのデバイスがツリー中に構成され、ま
た、ツリーの各部において異なる段数構成を持つことが
可能である。
In the tree structure shown in FIG. 18, for example, device 0 has a leaf key K0000 and a node key: K
000, K00, K0, KR. Device 5 owns K0101, K010, K01, K0, and KR. The device 15 includes K1111, K111, K11,
Owns K1 and KR. Note that only 16 devices 0 to 15 are described in the tree of FIG.
Although shown as a balanced bilaterally symmetric configuration of stages, more devices can be configured in the tree and each section of the tree can have a different number of stages.

【0150】また、図18のツリー構造に含まれる各記
録再生器には、様々な記録媒体、例えばDVD、CD、
MD、メモリスティック(商標)等を使用する様々なタ
イプの記録再生器が含まれている。さらに、様々なアプ
リケーションサービスが共存することが想定される。こ
のような異なるデバイス、異なるアプリケーションの共
存構成の上に図18に示すキー配布構成が適用されてい
る。
Each recording / reproducing device included in the tree structure of FIG. 18 has various recording media, for example, DVD, CD,
Various types of recording / reproducing devices using MD, Memory Stick (trademark) and the like are included. Further, it is assumed that various application services coexist. The key distribution configuration shown in FIG. 18 is applied on such a coexistence configuration of different devices and different applications.

【0151】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図18の点線で
囲んだ部分、すなわちデバイス0,1,2,3を同一の
記録媒体を用いるひとつのグループとして設定する。例
えば、この点線で囲んだグループ内に含まれるデバイス
に対しては、まとめて、共通のコンテンツを暗号化して
プロバイダから送付したり、コンテンツキーを暗号化し
て送付したり、共通に使用するマスターキーを送付した
り、あるいは各デバイスからプロバイダあるいは決済機
関等にコンテンツ料金の支払データをやはり暗号化して
出力するといった処理が実行される。コンテンツプロバ
イダ、あるいは決済処理機関等、各デバイスとのデータ
送受信を行なう機関は、図18の点線で囲んだ部分、す
なわちデバイス0,1,2,3を1つのグループとして
一括してデータを送付する処理を実行する。このような
グループは、図18のツリー中に複数存在する。
In a system in which these various devices and applications coexist, for example, a portion surrounded by a dotted line in FIG. 18, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, the common content is collectively encrypted and sent from the provider, the content key is encrypted and sent, or the master key commonly used Or a process of also encrypting and outputting the content fee payment data from each device to a provider or a settlement institution. An organization that transmits and receives data to and from each device, such as a content provider or a settlement processing organization, sends data collectively as a group surrounded by a dotted line in FIG. 18, that is, devices 0, 1, 2, and 3. Execute the process. A plurality of such groups exist in the tree of FIG.

【0152】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
It should be noted that the node key and the leaf key have a certain 1
May be managed by one key management center,
A configuration may be adopted in which the management is performed for each group by a provider, a settlement institution, or the like that performs various data transmissions and receptions for each group. These node keys and leaf keys are updated in the event of, for example, leakage of keys, and this update processing is executed by a key management center, a provider, a payment institution, or the like.

【0153】このツリー構造において、図18から明ら
かなように、1つのグループに含まれる4つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通の暗号化コンテンツキーを
デバイス0,1,2,3のみに提供することが可能とな
る。たとえば、共通に保有するノードキーK00自体を
コンテンツキーとして設定すれば、新たな鍵送付を実行
することなくデバイス0,1,2,3のみが共通のコン
テンツキーの設定が可能である。また、新たなコンテン
ツキーKcontentをノードキーK00で暗号化した値E
nc(K00,Kcontent)を、ネットワークを介して
あるいは記録媒体に格納してデバイス0,1,2,3に
配布すれば、デバイス0,1,2,3のみが、それぞれ
のデバイスにおいて保有する共有ノードキーK00を用
いて暗号Enc(K00,Kcontent)を解いてコンテ
ンツキー:Kcontentを得ることが可能となる。なお、
Enc(Ka,Kb)はKbをKaによって暗号化した
データであることを示す。
In this tree structure, as is apparent from FIG. 18, four devices 0, 1, 2, 3 included in one group have a common key K00 as a node key.
It owns K0 and KR. By using this node key sharing configuration, for example, a common encrypted content key can be provided only to the devices 0, 1, 2, and 3. For example, if the commonly owned node key K00 itself is set as a content key, only the devices 0, 1, 2, and 3 can set a common content key without sending a new key. A value E obtained by encrypting the new content key Kcontent with the node key K00
If nc (K00, Kcontent) is stored via a network or in a recording medium and distributed to the devices 0, 1, 2, and 3, only the devices 0, 1, 2, and 3 will have the shared device possessed by each device. The content key: Kcontent can be obtained by decrypting the encryption Enc (K00, Kcontent) using the node key K00. In addition,
Enc (Ka, Kb) indicates that Kb is data encrypted by Ka.

【0154】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
At a certain time t, if it is discovered that the key: K0011, K001, K00, K0, KR possessed by the device 3 has been analyzed and revealed by an attacker (hacker), the system (device) 0,1,
In order to protect data transmitted / received in the group (2, 3), the device 3 needs to be separated from the system. For that purpose, node keys: K001, K00, K0, KR
To the new keys K (t) 001, K (t) 00, K
It is necessary to update to (t) 0, K (t) R and to inform the devices 0,1,2 of the updated key. Here, K (t) a
“aa” indicates that the key is an update key of the generation of the key Kaaaa (Generation): t.

【0155】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図19(A)に示すキー更新ブロ
ック(KRB:Key Renewal Block)と呼ばれるブロッ
クデータによって構成されるテーブルをたとえばネット
ワーク、あるいは記録媒体に格納してデバイス0,1,
2に供給することによって実行される。
The update key distribution process will be described. The key is updated, for example, by storing a table constituted by block data called a key renewal block (KRB: Key Renewal Block) shown in FIG.
2 is performed.

【0156】図19(A)に示すキー更新ブロック(K
RB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図19の例は、図18に示すツリー構造中のデ
バイス0,1,2において、世代tの更新ノードキーを
配布することを目的として形成されたブロックデータで
ある。図18から明らかなように、デバイス0,デバイ
ス1は、更新ノードキーとしてK(t)00、K(t)
0、K(t)Rが必要であり、デバイス2は、更新ノー
ドキーとしてK(t)001、K(t)00、K(t)
0、K(t)Rが必要である。
The key update block (K) shown in FIG.
RB) is configured as block data having a data configuration that can be updated only by a device that requires updating of the node key. The example of FIG. 19 is block data formed for the purpose of distributing the updated node key of the generation t in the devices 0, 1, and 2 in the tree structure shown in FIG. As is clear from FIG. 18, device 0 and device 1 use K (t) 00 and K (t) as update node keys.
0, K (t) R are required, and the device 2 uses K (t) 001, K (t) 00, K (t) as an update node key.
0, K (t) R is required.

【0157】図19(A)のKRBに示されるようにK
RBには複数の暗号化キーが含まれる。最下段の暗号化
キーは、Enc(K0010,K(t)001)であ
る。これはデバイス2の持つリーフキーK0010によ
って暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーによってこの
暗号化キーを復号し、K(t)001を得ることができ
る。また、復号により得たK(t)001を用いて、図
19(A)の下から2段目の暗号化キーEnc(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下順
次、図19(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図19(A)の上から1段目の暗号化キ
ーEnc(K(t)0,K(t)R)を復号しK(t)
Rを得る。一方、デバイス0,1は、ノードキーK00
0は更新する対象に含まれておらず、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。デバイス0,1は、図19(A)の上から3
段目の暗号化キーEnc(K000,K(t)00)を
復号しK(t)00、を取得し、以下、図19(A)の
上から2段目の暗号化キーEnc(K(t)00,K
(t)0)を復号し、更新ノードキーK(t)0、図1
9(A)の上から1段目の暗号化キーEnc(K(t)
0,K(t)R)を復号しK(t)Rを得る。このよう
にして、デバイス0,1,2は更新した鍵K(t)Rを
得ることができる。なお、図19(A)のインデックス
は、復号キーとして使用するノードキー、リーフキーの
絶対番地を示す。
As shown in the KRB of FIG.
The RB includes a plurality of encryption keys. The encryption key at the bottom is Enc (K0010, K (t) 001). This is the updated node key K (t) 001 encrypted by the leaf key K0010 of the device 2, and the device 2 can decrypt this encrypted key by its own leaf key to obtain K (t) 001. . Also, using K (t) 001 obtained by decryption, the encryption key Enc (K
(T) 001, K (t) 00) can be decrypted, and an updated node key K (t) 00 can be obtained. Thereafter, the encryption key Enc in the second stage from the top in FIG.
(K (t) 00, K (t) 0) is decrypted, and the updated node key K (t) 0, the first-stage encryption key Enc (K (t) 0, K ( t) Decode R) and K (t)
Get R. On the other hand, the devices 0 and 1 have the node key K00
0 is not included in the object to be updated, and K (t) 00, K (t) 0, and K (t) are required as updated node keys.
R. The devices 0 and 1 are 3 from the top in FIG.
The encryption key Enc (K (t) 00) of the first stage is decrypted to obtain K (t) 00, and the encryption key Enc (K (K (2) of the second stage from the top in FIG. t) 00, K
(T) 0), the updated node key K (t) 0, FIG.
9 (A), the first-stage encryption key Enc (K (t)
0, K (t) R) to obtain K (t) R. Thus, the devices 0, 1, and 2 can obtain the updated key K (t) R. The index in FIG. 19A indicates the absolute addresses of the node key and leaf key used as the decryption key.

【0158】図18に示すツリー構造の上位段のノード
キー:K(t)0,K(t)Rの更新が不要であり、ノ
ードキーK00のみの更新処理が必要である場合には、
図19(B)のキー更新ブロック(KRB:Key Renewa
l Block)を用いることで、更新ノードキーK(t)0
0をデバイス0,1,2に配布することができる。
In the case where it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 18 and only the node key K00 needs to be updated,
The key update block (KRB: Key Renewa) shown in FIG.
l Block), the updated node key K (t) 0
0 can be distributed to devices 0, 1, and 2.

【0159】図19(B)に示すKRBは、例えば特定
のグループにおいて共有するコンテンツキー、またはマ
スターキー、あるいは記録媒体に固有のメディアキーを
配布する場合に利用可能である。具体例として、図18
に点線で示すグループ内のデバイス0,1,2,3にコ
ンテンツキーで暗号化したコンテンツを提供するととも
に、暗号化処理したコンテンツキーK(s)contentを
提供する必要があるとする。ここでsは、コンテンツを
識別するためのコンテンツIDを示す。このとき、デバ
イス0,1,2,3の共通のノードキーK00を更新し
たK(t)00を用いて共通のコンテンツキー:K
(s)contentを暗号化したデータEnc(K(t),
K(s)content)を図19(B)に示すKRBととも
に配布する。この配布により、デバイス4など、その他
のグループの機器においては復号されないデータとして
の配布が可能となる。メディアキー等、各種キーについ
ても同様である。
The KRB shown in FIG. 19B can be used, for example, when distributing a content key shared by a specific group, a master key, or a media key unique to a recording medium. As a specific example, FIG.
It is assumed that it is necessary to provide the content encrypted with the content key to the devices 0, 1, 2, 3 in the group indicated by the dotted line, and to provide the encrypted content key K (s) content. Here, s indicates a content ID for identifying the content. At this time, a common content key: K using updated K (t) 00 of the common node key K00 of the devices 0, 1, 2, 3
(S) Data Enc (K (t),
K (s) content) is distributed together with the KRB shown in FIG. This distribution makes it possible to distribute data that cannot be decrypted to devices in other groups such as the device 4. The same applies to various keys such as a media key.

【0160】すなわち、デバイス0,1,2,3はKR
Bを処理して得たK(t)00を用いて上記暗号文を復
号すれば、t時点でのコンテンツキー:K(s)content
やメディアキー:K(t)mediaを得ることが可能にな
る。
That is, devices 0, 1, 2, and 3 are KR
By decrypting the ciphertext using K (t) 00 obtained by processing B, the content key at time t: K (s) content
And media key: K (t) media.

【0161】[KRBを使用したコンテンツキーの取
得]上述のキー配信構成としてのツリー構造の各リーフ
に配置された情報記録再生装置に対して音楽データなど
のコンテンツをコンテンツキーで暗号化して提供する場
合、そのデータ構成は、図20に示す形態となる。
[Acquisition of Content Key Using KRB] A content such as music data is encrypted with the content key and provided to the information recording / reproducing apparatus arranged at each leaf of the tree structure as the key distribution configuration described above. In this case, the data configuration is as shown in FIG.

【0162】図20に示すように、データは、鍵配信部
と、コンテンツデータ部とから構成される。鍵配信部
は、上述したキー更新ブロック(KRB:Key Renewal
Block)を有し、さらに、キー更新ブロック(KRB)
の処理によって得られる更新ノードキーによって暗号化
されたコンテンツキー:K(s)contentを含む構成と
なっている。コンテンツデータ部は、コンテンツキー:
K(s)contentによって暗号化されたコンテンツ:E
nc(K(s)content,Content)が格納され
ている。
As shown in FIG. 20, the data is composed of a key distribution section and a content data section. The key distribution unit performs the above-described key update block (KRB: Key Renewal
Block) and a key update block (KRB)
And a content key: K (s) content encrypted with the updated node key obtained by the above processing. The content data section contains the content key:
Content encrypted by K (s) content: E
nc (K (s) content, Content) is stored.

【0163】前述したようにキー更新ブロック(KR
B)の処理によって更新ノードキーを取得可能な情報記
録再生装置は様々に設定することが可能であり、図20
のような暗号化コンテンツの提供構成をとることによ
り、特定の情報処理装置のみが復号可能なコンテンツを
提供することが可能となる。
As described above, the key update block (KR)
The information recording / reproducing apparatus capable of acquiring the updated node key by the processing of B) can be variously set.
With such a configuration for providing encrypted content, it is possible to provide content that can be decrypted only by a specific information processing device.

【0164】図21に、本出願人の先の特許出願である
特願平2000−105329で提案したコンテンツI
D=sのコンテンツキーK(s)contentにより暗号化
されたコンテンツを利用する処理例として、KRBをK
0010を用いて処理し、コンテンツキーK(s)cont
entを取得して、暗号化したデータEnc(K(s)con
tent,content)からコンテンツを取得するデバイス2
の処理を示す。
FIG. 21 shows a content I proposed in Japanese Patent Application No. 2000-105329, which is a previous patent application of the present applicant.
As an example of processing using a content encrypted with a content key K (s) content of D = s, KRB is set to K
Process using 0010, content key K (s) cont
ent and obtains the encrypted data Enc (K (s) con
device 2 that acquires content from tent, content)
Is shown.

【0165】図18に示すように、ある記録再生システ
ムには、点線で囲まれた、デバイス0,1,2,3の4
つの装置が含まれるとする。図21は、デバイス3がリ
ボークされた状態で、コンテンツキーK(s)content
を使用する場合に、記録再生装置(デバイス2)におい
て受領するデータの処理を示している。すなわち、コン
テンツキーK(s)contentを、記録媒体に格納されて
いるKRB(Key Renewal Block)に基づいて求める際
の処理を表している。
As shown in FIG. 18, a certain recording / reproducing system has four devices 0, 1, 2, and 3 surrounded by a dotted line.
Assume that one device is included. FIG. 21 shows a state in which the device 3 is revoked and the content key K (s) content
4 shows the processing of data received by the recording / reproducing apparatus (device 2) when using. In other words, it represents a process for obtaining the content key K (s) content based on a KRB (Key Renewal Block) stored in the recording medium.

【0166】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK0010と、そこから木のルー
トまでの各ノード001,00,0,Rのノードキー(そ
れぞれ、K001,K00,K0,KR)が安全に格納さ
れている。デバイス2は、図21の記録媒体に格納され
ているKRBのうち、インデックス(index)が001
0の暗号文を自分の持つリーフキーK0010で復号し
てノード001のノードキーK(t)001を計算し、
次にそれを用いてインデックス(index)が001の暗
号文を復号してノード00のノードキーK(t)00を
計算し、次にそれを用いてインデックス(index)が0
0の暗号文を復号してノード0のノードキーK(t)0
を計算し、最後にそれを用いてインデックス(index)
が0の暗号文を復号してノードRのノードキーK(t)
Rを計算し、さらに、ノードキーK(t)Rを用いて、
Enc(K(t)R,K(s)content)を解いてコン
テンツID=sのコンテンツキーK(s)contentを取
得する。
The memory of the device 2 has a leaf key K0010 assigned only to itself and node keys (K001, K00, K0, KR) of the nodes 001, 00, 0, R from there to the root of the tree. Stored securely. The device 2 has an index of 001 among the KRBs stored in the recording medium of FIG.
0 is decrypted with its own leaf key K0010, and the node key K (t) 001 of the node 001 is calculated.
Next, it is used to decrypt the ciphertext with the index 001 to calculate the node key K (t) 00 of the node 00, and then use it to set the index to 0.
0, and decrypts the ciphertext of the node 0 to obtain the node key K (t) 0 of the node 0.
And finally use it to index
Decrypts the ciphertext of which is 0 and the node key K (t) of the node R
R, and using the node key K (t) R,
By solving Enc (K (t) R, K (s) content), a content key K (s) content of content ID = s is obtained.

【0167】その取得したコンテンツキーK(s)cont
entを用いてコンテンツデータ部に格納された暗号化コ
ンテンツ:Enc(K(s)content,Conten
t)を復号してコンテンツを得る。
The obtained content key K (s) cont
Encrypted content stored in the content data section using ent: Enc (K (s) content, Content
Decrypt t) to get the content.

【0168】このような処理ステップをすべて実行する
ことにより、暗号化コンテンツの復号処理が可能とな
る。上述のようにキー更新ブロック(KRB)の処理に
よって更新ノードキーを取得する処理は、繰り返し同様
の復号処理を実行することが必要であり、この計算回数
は、リーフからコンテンツキーを暗号化したノードキー
までの深さが深くなるのに比例して増加する。すなわ
ち、多くの記録再生装置が存在する大きなシステムにお
いては多くの計算が必要となる。
By executing all of these processing steps, it becomes possible to decrypt the encrypted content. As described above, the process of acquiring the updated node key by the process of the key update block (KRB) needs to repeatedly execute the same decryption process, and the number of times of calculation is from the leaf to the node key that has encrypted the content key. Increases in proportion to the depth. That is, in a large system in which many recording / reproducing devices exist, many calculations are required.

【0169】情報記録再生装置は、コンテンツの再生時
において、例えば記録媒体に格納されているKRBに基
づく複数回の復号処理により、コンテンツキーを算出す
ることが要請される。例えばコンテンツキーが、コンテ
ンツ毎に異なる鍵として設定されている場合には、それ
ぞれのコンテンツの再生毎に上述のKRB処理を実行す
ることが必要になる。
The information recording / reproducing apparatus is required to calculate a content key by performing a plurality of decoding processes based on, for example, a KRB stored in a recording medium at the time of reproducing the content. For example, when the content key is set as a different key for each content, it is necessary to execute the above-described KRB process every time each content is reproduced.

【0170】[コンテンツキーの格納処理]これらの処
理を軽減する本発明における記録再生装置のコンテンツ
キーの取り扱い構成を説明する図を図22に示す。本発
明の構成では、ある記録媒体に格納されているKRBか
ら、記録再生装置がコンテンツキーを計算するところま
では、図21の処理と同様であるが、本発明において
は、コンテンツキーを自分だけが知る鍵、すなわち情報
記録再生装置固有のキー、たとえば木構造において自分
だけに割り当てられているリーフキーを用いて暗号化
し、例えばあらかじめ記録媒体に用意されている領域
に、記録再生装置の固有キー識別情報、例えばその記録
再生装置に割り当てられたリーフ番号とともに記録する
構成とした。例えば図22に示すようにデバイス2の場
合、リーフキーを用いて暗号化したコンテンツキー:E
nc(K0010,K(s)content)は、図22に示
すように、コンテンツキー格納テーブルとして、対応コ
ンテンツと組にして記録媒体に格納する。
[Content Key Storing Process] FIG. 22 is a diagram for explaining a content key handling configuration of the recording / reproducing apparatus according to the present invention for reducing these processes. In the configuration of the present invention, the process up to the point where the recording / reproducing apparatus calculates the content key from the KRB stored in a certain recording medium is the same as the processing in FIG. 21. , Using a key unique to the information recording / reproducing apparatus, for example, a leaf key assigned to itself in a tree structure, and identifying the unique key of the recording / reproducing apparatus in an area prepared in advance on a recording medium, for example. Information is recorded together with, for example, a leaf number assigned to the recording / reproducing apparatus. For example, as shown in FIG. 22, in the case of the device 2, a content key: E encrypted using a leaf key
As shown in FIG. 22, nc (K0010, K (s) content) is stored in the recording medium as a content key storage table in combination with the corresponding content.

【0171】このようなコンテンツキー格納テーブルの
格納構成を採用することにより、KRBの複数段の復号
処理により取得したコンテンツキーを再度使用する際、
新たに複数段の復号処理を実行することなく、簡単な復
号処理のみでコンテンツキーを取得することが可能とな
る。すなわち、同一の記録再生装置がこの記録媒体を2
度目以降にアクセスする際には、わざわざKRBを用い
て大量の計算を行わなくても、コンテンツキー格納テー
ブルに格納している暗号文を自分の固有鍵で復号するこ
とによってコンテンツキーを得ることが可能となる。ま
た、デバイスに格納された暗号化コンテンツキーは、そ
のデバイスに固有のリーフキーによってのみ復号可能で
あるので、他のデバイスに記録媒体を装着しても、暗号
化コンテンツキーを復号して取得することはできない。
By adopting such a storage configuration of the content key storage table, when the content key obtained by the KRB multiple-stage decryption process is used again,
The content key can be obtained only by simple decryption processing without newly executing a plurality of stages of decryption processing. That is, the same recording / reproducing apparatus uses this recording medium for 2
When accessing after the first time, it is possible to obtain the content key by decrypting the cipher text stored in the content key storage table with its own unique key without having to perform a large amount of calculation using KRB. It becomes possible. Further, since the encrypted content key stored in the device can be decrypted only by the leaf key unique to the device, even if the recording medium is mounted on another device, it is necessary to decrypt and obtain the encrypted content key. Can not.

【0172】本発明における記録再生装置が、コンテン
ツを利用する際、すなわち、例えば記録媒体が記録再生
装置に装着され、暗号化コンテンツキーを取得してコン
テンツを復号、再生する処理を示すフローを図23に示
す。図23の処理フローについて説明する。以下は、記
録媒体からのコンテンツの再生に関して説明を行うが、
通信媒体からコンテンツを取得する場合であっても同様
である。
FIG. 17 is a flow chart showing a process in which the recording / reproducing apparatus according to the present invention uses a content, that is, for example, a process in which a recording medium is mounted on the recording / reproducing apparatus, an encrypted content key is obtained, and the content is decrypted and reproduced. 23. The processing flow of FIG. 23 will be described. The following describes the reproduction of the content from the recording medium,
The same applies to the case where content is acquired from a communication medium.

【0173】ステップS701において、記録再生装置
は記録媒体に記録されているコンテンツと一緒に記録さ
れているコンテンツキー格納テーブルを読み出す。
In step S701, the recording / reproducing apparatus reads the content key storage table recorded together with the content recorded on the recording medium.

【0174】ステップS702で、コンテンツキー格納
テーブルのインデックス部を見て、自分自信に割り当て
られたリーフ番号があるかどうか、すなわち、自分が格
納したデータがあるかどうかを検査する。もしそのデー
タがなければS703に進み、あればS710に進む。
In step S702, by checking the index portion of the content key storage table, it is checked whether there is a leaf number assigned to itself, that is, whether there is data stored by itself. If there is no such data, the process proceeds to S703, and if there is, the process proceeds to S710.

【0175】S703では、記録再生装置は、記録媒体
からKRB(Key Renewal Block)を読み出す。ステッ
プS704において、記録再生装置は、ステップS70
3で読み出したKRBと、自身がメモリに格納している
リーフキー(図18のデバイス2においては、K001
0)およびノードキー(図18のデバイス2において
は、K001,K00...)を用いて、現在自身が再生し
ようとしているコンテンツの識別番号:コンテンツID
(図22におけるs)のKRBにおけるノードRの鍵、
すなわちルートキーK(t)Rを計算する。なお、この
例では、ルートキーK(t)Rにより、コンテンツキー
が暗号化されて提供されている例を示しているが、ルー
トキーより下位のノードキーを用いて、更新ノードキー
K(t)xxを設定し、その更新ノードキーK(t)x
xによりコンテンツキーを暗号化して、特定のグループ
にのみ復号可能なコンテンツキーを配布する構成とした
場合は、その更新ノードキーを計算によって算出する。
In S703, the recording / reproducing device reads a KRB (Key Renewal Block) from the recording medium. In step S704, the recording / reproducing apparatus performs step S70.
3 and the leaf key stored in the memory (K001 in device 2 in FIG. 18).
0) and the node key (K001, K00 ... in the device 2 in FIG. 18), the identification number of the content that the user is currently trying to reproduce: content ID
The key of the node R in the KRB (s in FIG. 22),
That is, the root key K (t) R is calculated. In this example, an example is shown in which the content key is provided in an encrypted form using the root key K (t) R, but the updated node key K (t) xx is obtained by using a node key lower than the root key. And the updated node key K (t) x
If the content key is encrypted by x and a content key that can be decrypted is distributed only to a specific group, the updated node key is calculated.

【0176】ステップS705で、記録媒体からEnc
(K(t)R,K(s)content)、すなわち、K
(t)Rを用いてコンテンツキーK(s)contentを暗
号化した値を読み出す。
In step S705, Enc is read from the recording medium.
(K (t) R, K (s) content), that is, K
(T) A value obtained by encrypting the content key K (s) content using R is read.

【0177】そしてステップS706において、この暗
号文をK(t)Rを用いて復号してK(s)contentを
計算する。ステップS707では、記録再生装置は記録
媒体上のそのコンテンツのコンテンツキー格納テーブル
に、自身が記録を行うスペースが残っているかどうかを
確認する。スペースが残っていれば、S708に進み、
スペースが残っていなければ、S708およびS709
の処理をスキップしてS712に進む。
In step S706, the ciphertext is decrypted using K (t) R to calculate K (s) content. In step S707, the recording / reproducing apparatus checks whether or not there is a space for recording itself in the content key storage table of the content on the recording medium. If there is space left, go to S708,
If no space remains, S708 and S709
The process is skipped and the process proceeds to S712.

【0178】ステップS708では、自身のみが持つリ
ーフキー(例えば、図18のデバイス2においては、K
0010)を用いてコンテンツキーK(s)contentを
暗号化する。
In step S708, the leaf key (for example, in device 2 of FIG.
0010) to encrypt the content key K (s) content.

【0179】ステップS709において、S708で作
成した暗号文と、自身の識別情報となるリーフキーの番
号(リーフ番号)0010(図18のデバイス2の場
合)を、記録媒体のコンテンツキー格納テーブルに記録
し、ステップS712に進む。
In step S709, the encrypted text created in S708 and the leaf key number (leaf number) 0010 (in the case of device 2 in FIG. 18) serving as its own identification information are recorded in the content key storage table of the recording medium. Then, the process proceeds to step S712.

【0180】一方、ステップS702において、自身が
格納した暗号文がコンテンツキー格納テーブルに見つか
った場合には、S710に進み、記録再生装置は記録媒
体からその暗号文を読み出す。
On the other hand, if the encrypted text stored by itself is found in the content key storage table in step S702, the process proceeds to S710, where the recording / reproducing apparatus reads the encrypted text from the recording medium.

【0181】S711において、自身のリーフキーを用
いてその暗号文を復号することにより、そのコンテンツ
のコンテンツキーを得て、ステップS712に進む。ス
テップS712では、記録媒体からコンテンツデータ部
を読出し、S706またはS711で得たコンテンツキ
ーを用いて復号することにより平文データを得て、利用
する。
In step S711, the content key of the content is obtained by decrypting the ciphertext using its own leaf key, and the flow advances to step S712. In step S712, the content data portion is read from the recording medium, and plaintext data is obtained by decrypting using the content key obtained in S706 or S711, and is used.

【0182】このようにすることにより、記録再生機器
が、コンテンツを利用するたびにKRBを用いてコンテ
ンツキーを計算する処理を大幅に減少させることが可能
となる。
[0182] By doing so, it becomes possible for the recording / reproducing apparatus to greatly reduce the processing of calculating the content key using the KRB each time the content is used.

【0183】コンテンツを記録媒体に記録する際は、通
信媒体または記録媒体を介して伝送あるいは供給された
図20に示すコンテンツ、すなわちコンテンツデータ部
と、鍵配信部を単に記録媒体に記録する。この際に、コ
ンテンツ再生処理と同様、図23のS701〜S709
の処理を行なう。この処理フローを図24に示す。
When recording the content on the recording medium, the content shown in FIG. 20 transmitted or supplied via the communication medium or the recording medium, that is, the content data section and the key distribution section are simply recorded on the recording medium. At this time, similarly to the content reproduction processing, S701 to S709 in FIG.
Is performed. FIG. 24 shows this processing flow.

【0184】図24のコンテンツ記録時の処理において
は、図23のコンテンツ再生時の処理とほぼ同様の処理
が実行される。ステップS801において、記録再生装
置は記録媒体に記録されているコンテンツキー格納テー
ブルを読み出す。
In the process at the time of content recording in FIG. 24, substantially the same process as that at the time of content reproduction of FIG. 23 is executed. In step S801, the recording / reproducing apparatus reads a content key storage table recorded on a recording medium.

【0185】ステップS802で、コンテンツキー格納
テーブルのインデックス部を見て、自分自身に割り当て
られたリーフ番号があるかどうか、すなわち、自分が格
納したデータがあるかどうかを検査する。もしそのデー
タがなければS803に進み、あればS812に進む。
In step S802, by checking the index portion of the content key storage table, it is checked whether there is a leaf number assigned to itself, that is, whether there is data stored by itself. If there is no such data, the process proceeds to S803, and if there is, the process proceeds to S812.

【0186】S803では、記録再生装置は、記録媒体
から、KRB(Key Renewal Block)を読み出す。ステ
ップS804において、記録再生装置は、ステップS8
03で読み出したKRBと、自身がメモリに格納してい
るリーフキー(図18のデバイス2におけるK001
0)およびノードキー(図18のデバイス2におけるK
001,K00...)を用いて、コンテンツの識別番号:
コンテンツID(図22におけるs)のKRBにおける
ノードRの鍵、すなわちルートキーK(t)Rを計算す
る。
In S803, the recording / reproducing apparatus reads a KRB (Key Renewal Block) from the recording medium. In step S804, the recording and reproducing apparatus performs step S8.
03 and the leaf key stored in its own memory (K001 in device 2 in FIG. 18).
0) and the node key (K in device 2 in FIG. 18)
001, K00 ...) using the content identification number:
The key of the node R in the KRB of the content ID (s in FIG. 22), that is, the root key K (t) R is calculated.

【0187】ステップS805で、記録媒体からEnc
(K(t)R,K(s)content)、すなわち、K
(t)Rを用いてコンテンツキーK(s)contentを暗
号化した値を読み出す。
In step S805, Enc is read from the recording medium.
(K (t) R, K (s) content), that is, K
(T) A value obtained by encrypting the content key K (s) content using R is read.

【0188】そしてステップS806において、この暗
号文をK(t)Rを用いて復号してK(s)contentを
計算する。ステップS807では、記録再生装置は記録
媒体上のそのコンテンツのコンテンツキー格納テーブル
に、自身が記録を行うスペースが残っているかどうかを
確認する。スペースが残っていれば、S808に進み、
スペースが残っていなければ、S808およびS809
の処理をスキップしてS812に進む。
In step S806, the ciphertext is decrypted using K (t) R to calculate K (s) content. In step S807, the recording / reproducing apparatus checks whether or not there is a space for recording itself in the content key storage table of the content on the recording medium. If there is space left, proceed to S808,
If no space remains, S808 and S809
The process is skipped and the process proceeds to S812.

【0189】また、ステップS808では、自身のみが
持つリーフキー(例えば図18のデバイス2において
は、K0010)を用いてコンテンツキーK(s)cont
entを暗号化する。
In step S808, the content key K (s) cont is set using the leaf key (eg, K0010 in the device 2 in FIG. 18) owned by itself.
Encrypt ent.

【0190】ステップS809において、S808で作
成した暗号文と、自身の識別情報となる、リーフキーの
番号0010(図18のデバイス2の場合)を、記録媒
体のコンテンツキー格納テーブルに記録し、ステップS
812に進む。
In step S809, the ciphertext created in S808 and the leaf key number 0010 (in the case of device 2 in FIG. 18) serving as its own identification information are recorded in the content key storage table of the recording medium.
Proceed to 812.

【0191】一方、ステップS802において、自身が
格納した暗号文がコンテンツキー格納テーブルに見つか
った場合には、S803〜S809をスキップしてS8
12に進む。
On the other hand, in step S802, if the ciphertext stored by itself is found in the content key storage table, steps S803 to S809 are skipped and step S8 is executed.
Proceed to 12.

【0192】ステップS812では、通信媒体または記
録媒体を介して伝送あるいは供給されたコンテンツ、す
なわちコンテンツキーK(s)contentで暗号化されて
いるコンテンツデータ部と、鍵配信部を、そのまま記録
媒体に格納する。なお、この例では、コンテンツの格納
を最後にしているが、コンテンツはあらかじめ図20に
示すように暗号化されているものであり、S801の前
にコンテンツ記録媒体に格納してもよく、コンテンツ格
納処理はいつ実行してもよい。
In step S812, the content transmitted or supplied via the communication medium or the recording medium, that is, the content data section encrypted with the content key K (s) content and the key distribution section are directly transferred to the recording medium. Store. In this example, the content is stored last, but the content is encrypted in advance as shown in FIG. 20, and may be stored on the content recording medium before S801. The processing may be performed at any time.

【0193】このようにデータ記録時のコンテンツキー
を自身の装置固有のキー、例えばリーフキーによって暗
号化して記録媒体に格納することにより、その後、記録
再生機器がコンテンツを利用する際にKRBを用いてコ
ンテンツキーを計算する処理を大幅に減少させることが
可能となる。
As described above, the content key at the time of data recording is encrypted with a key unique to its own device, for example, a leaf key, and stored in the recording medium. Then, when the recording / reproducing device uses the content, it uses the KRB. The processing for calculating the content key can be greatly reduced.

【0194】[その他の実施例]上述の実施例において
は、先の図22を用いて説明したように、個々の記録再
生装置が用いるコンテンツキー格納テーブルを記録媒体
上にコンテンツとともに置いたが、本実施例において
は、図25に示すように、個々の記録再生装置内に記憶
手段、例えば図1に示す記録再生装置100のメモリ1
80に、コンテンツキーを格納する。
[Other Embodiments] In the above embodiment, as described with reference to FIG. 22, the content key storage table used by each recording / reproducing apparatus is placed together with the content on the recording medium. In this embodiment, as shown in FIG. 25, a storage means, for example, a memory 1 of the recording / reproducing apparatus 100 shown in FIG.
At 80, the content key is stored.

【0195】記録再生装置100のメモリ180に暗号
化処理を施したコンテンツキーを格納する格納態様は、
コンテンツキーのコンテンツIDをインデックスとし
て、暗号化処理を施したコンテンツキーを対応付けたコ
ンテンツキー格納テーブル構成としている。複数の異な
るコンテンツIDのコンテンツキーを格納する場合を考
慮した構成としている。
The storage mode for storing the encrypted content key in the memory 180 of the recording / reproducing apparatus 100 is as follows.
The content key is a content key storage table configuration in which the content key subjected to encryption processing is associated with the content ID of the content key as an index. The configuration takes into account the case where a plurality of content keys with different content IDs are stored.

【0196】上述の実施例と同様の前提において、本実
施例における記録再生装置が、コンテンツを利用する
際、すなわち、例えば暗号化コンテンツが格納された記
録媒体が記録再生装置に装着され、暗号化コンテンツを
復号して再生するフローを図26に示す。
On the same premise as in the above-described embodiment, when the recording / reproducing apparatus of this embodiment uses a content, that is, for example, a recording medium storing encrypted content is mounted on the recording / reproducing apparatus, FIG. 26 shows a flow of decrypting and reproducing the content.

【0197】ステップS1001において、記録再生装
置は記録媒体から、自身が再生しようとしているコンテ
ンツの識別番号であるコンテンツID(Content ID)
(図25の例ではs)を読み出す。
In step S1001, the recording / reproducing apparatus reads, from the recording medium, a content ID (Content ID) which is an identification number of the content to be reproduced.
(S in the example of FIG. 25).

【0198】S1002において、記録再生装置は記録
装置自身の内部に格納しているコンテンツキー格納テー
ブルにsというコンテンツIDを持つコンテンツキーが
格納されているかどうかを検査する。格納されていなけ
ればS1003に進み、格納されていればS1010に
進む。
In S1002, the recording / reproducing apparatus checks whether a content key having a content ID of s is stored in the content key storage table stored in the recording apparatus itself. If it is not stored, the process proceeds to S1003, and if it is stored, the process proceeds to S1010.

【0199】S1003乃至S1006の処理は、それ
ぞれ図23のS703乃至S706の各処理と同様であ
るので説明を省略するが、これらの処理の結果、記録再
生機器はコンテンツキーを得る。
The processes in S1003 to S1006 are the same as the processes in S703 to S706 in FIG. 23, respectively, and thus description thereof is omitted. As a result of these processes, the recording / reproducing device obtains a content key.

【0200】S1007において、記録再生機器は自身
の記録手段のコンテンツキー格納テーブルに新たにコン
テンツキーを格納するスペースがあるかどうかを確認す
る。スペースがあればS1008に進み、なければS1
008およびS1009の処理をスキップする。
[0200] In S1007, the recording / reproducing apparatus checks whether there is a space for newly storing a content key in the content key storage table of its own recording means. If there is space, proceed to S1008; if not, S1
Steps 008 and S1009 are skipped.

【0201】S1008では、図23のS708と同様
に、自身のリーフキーを用いてコンテンツキーを暗号化
する。S1009で、上記暗号文を、識別情報であるコ
ンテンツIDとともにコンテンツキー格納テーブルに格
納し、ステップS1012に進む。
In S1008, as in S708 in FIG. 23, the content key is encrypted using its own leaf key. In step S1009, the ciphertext is stored in the content key storage table together with the content ID as identification information, and the flow advances to step S1012.

【0202】ステップS1002において、コンテンツ
IDに対応した暗号文がコンテンツキー格納テーブルに
見つかった場合には、S1010に進み、記録再生装置
はコンテンツキー格納テーブルからその暗号文を読み出
す。S1011において、図23のS711と同様に、
自身のリーフキーを用いてその暗号文を復号することに
より、そのコンテンツのコンテンツキーを得て、ステッ
プS1012に進む。
If the encrypted text corresponding to the content ID is found in the content key storage table in step S1002, the flow advances to S1010, where the recording / reproducing apparatus reads the encrypted text from the content key storage table. In S1011, similar to S711 in FIG. 23,
The content key of the content is obtained by decrypting the ciphertext using its own leaf key, and the process proceeds to step S1012.

【0203】ステップS1012では、図23のS71
2と同様に、記録媒体からコンテンツデータ部を読み出
し、S1006またはS1011で得たコンテンツキー
を用いて暗号化コンテンツの復号処理を実行して、音楽
データ等のコンテンツの平文データを得て、再生利用す
る。
In step S1012, the process proceeds to step S71 in FIG.
In the same manner as in step 2, the content data portion is read from the recording medium, the encrypted content is decrypted using the content key obtained in step S1006 or S1011, and plaintext data of the content such as music data is obtained and reproduced. I do.

【0204】なお、上記の実施例においては、コンテン
ツキー格納テーブルにコンテンツキーを格納する際に、
自身のリーフキーを用いて暗号化するようにしている
が、たとえばコンテンツキー格納テーブルの内容が外部
に露呈することがなく、安全な記録が行える場合には、
必ずしも暗号化は必要ではない。また、上記の例では、
コンテンツを利用する際にコンテンツキー格納テーブル
に自身のリーフキーで暗号化したコンテンツキーを格納
するようにしているが、コンテンツを記録媒体に記録す
る際、すなわち、コンテンツキーを用いてコンテンツを
暗号化して記録媒体に格納し、その暗号化に用いたコン
テンツキーを上述と同様にコンテンツキー格納テーブル
に格納する処理を行う構成としてもよい。
In the above embodiment, when the content key is stored in the content key storage table,
Although encryption is performed using its own leaf key, for example, if the contents of the content key storage table are not exposed to the outside and secure recording can be performed,
Encryption is not necessary. Also, in the above example,
When using the content, the content key stored in the content key storage table is encrypted with its own leaf key, but when the content is recorded on the recording medium, that is, the content is encrypted using the content key. The content key used for the encryption may be stored in a recording medium and stored in the content key storage table in the same manner as described above.

【0205】また、上述の実施例を組み合わせて、コン
テンツキー格納テーブルを記録媒体と記録再生装置の両
方に持たせるようにすることも可能である。
Further, by combining the above-described embodiments, it is possible to provide the content key storage table in both the recording medium and the recording / reproducing apparatus.

【0206】なお、上述の例では、鍵を配信するための
データをキー更新ブロック(KRB)という表現を用い
て説明したが、キー更新ブロックは、鍵の更新に限られ
るものではなく、鍵の配布全般に適応可能であること
は、上述の説明から明らかである。
In the above example, the data for distributing the key has been described using the expression “key update block (KRB)”. However, the key update block is not limited to the key update, and is not limited to the key update. It is clear from the above description that it is applicable to distribution in general.

【0207】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
[Copy Control in Recording Process] In order to protect the interests of the copyright holder of the content, it is necessary to control the copying of the content in the licensed device.

【0208】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
That is, when the content is recorded on the recording medium, it is necessary to check whether the content can be copied (copiable) and to record only the content that can be copied. is there. When reproducing and outputting the content recorded on the recording medium, it is necessary to prevent the output content from being illegally copied later.

【0209】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1の記録再生装置の処理について、図27および図28
のフローチャートを参照して説明する。
[0209] Therefore, the processing of the recording / reproducing apparatus shown in Fig. 1 when recording and reproducing the content while performing such copy control of the content will be described with reference to Figs.
This will be described with reference to the flowchart of FIG.

【0210】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図27
(A)のフローチャートにしたがった記録処理が行われ
る。図27(A)の処理について説明する。ここでは、
図1の記録再生装置100を例として説明する。ディジ
タル信号のコンテンツ(ディジタルコンテンツ)が、例
えば、IEEE1394シリアルバス等を介して、入出力I/F
120に供給されると、ステップS1801において、
入出力I/F120は、そのディジタルコンテンツを受
信し、ステップS1802に進む。
First, in the case of recording the content of an external digital signal on a recording medium, FIG.
A recording process is performed according to the flowchart of FIG. The processing in FIG. 27A will be described. here,
The recording / reproducing apparatus 100 of FIG. 1 will be described as an example. Digital signal content (digital content) is input / output I / F via, for example, an IEEE1394 serial bus.
120, the flow proceeds to step S1801,
The input / output I / F 120 receives the digital content, and proceeds to step S1802.

【0211】ステップS1802では、入出力I/F1
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。
At step S1802, input / output I / F1
20 determines whether the received digital content can be copied. That is, for example, the input / output I /
If the content received by the F120 is not encrypted (for example, if the plaintext content is supplied to the input / output I / F 120 without using the above-described DTCP), the content can be copied. It is determined that there is.

【0212】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
[0212] It is assumed that the recording / reproducing apparatus 100 is an apparatus conforming to DTCP, and the processing is executed according to DTCP. In DTCP, 2-bit EMI (Encryption) as copy control information for controlling copying is used.
ion Mode Indicator) is defined. EMI is 00
If the content is B (B indicates that the previous value is a binary number), the content is copy-free.
ly), and when the EMI is 01B, it indicates that the content cannot be copied any more (No-more-copies). further,
If the EMI is 10B, it indicates that the content can be copied only once (Copy-one-generation). If the EMI is 11B, the content is prohibited from being copied. This is a thing (Copy-never).

【0213】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
Input / output I / F 120 of recording / reproducing apparatus 100
EMI is included in the signal supplied to the
If it is py-freely or Copy-one-generation, the content is determined to be copyable. Also, EMI
Is No-more-copies or Copy-never, it is determined that the content cannot be copied.

【0214】ステップS1802において、コンテンツ
がコピー可能でないと判定された場合、ステップS18
03〜S1804をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
0に記録されない。
If it is determined in step S1802 that the content cannot be copied, step S18
03 to S1804 are skipped, and the recording process ends. Therefore, in this case, the content is stored in the recording medium 1.
Not recorded at 0.

【0215】また、ステップS1802において、コン
テンツがコピー可能であると判定された場合、ステップ
S1803に進み、以下、ステップS1803〜S18
04において、図2(A)のステップS202、S20
3における処理と同様の処理が行われる。すなわち、暗
号処理手段150における暗号化処理が実行され、その
結果得られる暗号化コンテンツを、記録媒体195に記
録して、記録処理を終了する。
If it is determined in step S1802 that the content can be copied, the flow advances to step S1803, and the following steps S1803 to S18
04, steps S202 and S20 in FIG.
3 is performed. That is, the encryption processing in the encryption processing means 150 is executed, and the encrypted content obtained as a result is recorded on the recording medium 195, and the recording processing ends.

【0216】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
The EMI is included in the digital signal supplied to the input / output I / F 120. When the digital content is recorded, the EMI is copied together with the digital content in the same manner as the EMI or EMI. Information indicating the control state (for example, embedded CCI in DTCP) is also recorded.

【0217】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
At this time, generally, Copy-One-Generatio
The information indicating n should be No-
Converted to more-copies and recorded.

【0218】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図27(B)のフ
ローチャートにしたがった記録処理が行われる。図27
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS18
11において、そのアナログコンテンツを受信し、ステ
ップS1812に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。
The content of the analog signal from the outside is
When recording on a recording medium, a recording process is performed according to the flowchart of FIG. FIG.
The process (B) will be described. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 performs the processing in step S18
In step 11, the analog content is received, and the flow advances to step S1812 to determine whether the received analog content can be copied.

【0219】ここで、ステップS1812の判定処理
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。
Here, the determination processing in step S1812 is performed, for example, by adding a Macrovision signal or a CGMS-A (Copy) to the signal received by the input / output I / F 140.
Generation Management System-Analog) is performed based on whether or not a signal is included. That is, the macro vision signal is a signal that causes noise when recorded on a VHS video cassette tape.
If it is included in the signal received at / F140, it is determined that the analog content is not copyable.

【0220】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
Further, for example, the CGMS-A signal is a CGMS signal used for digital signal copy control.
A signal applied to analog signal copy control, whose content is copy-free (Copy-free), which can be copied only once (Copy-one-generation), or whose copy is prohibited (Copy-free). never).

【0221】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
Therefore, the CGMS-A signal is input / output I / O
Included in the signal received at F140 and the CGMS
If the -A signal indicates Copy-freely or Copy-one-generation, it is determined that the analog content can be copied. Also, the CGMS-A signal is used for Copy-n
If it represents ever, it is determined that the analog content cannot be copied.

【0222】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
Further, for example, the macro vision signal also
If the CGMS-A signal is not included in the signal received at the input / output I / F 4, it is determined that the analog content can be copied.

【0223】ステップS1812において、アナログコ
ンテンツがコピー可能でないと判定された場合、ステッ
プS1813乃至S1816をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体195に記録されない。
If it is determined in step S1812 that the analog content cannot be copied, steps S1813 to S1816 are skipped, and the recording process ends. Therefore, in this case, the content is not recorded on the recording medium 195.

【0224】また、ステップS1812において、アナ
ログコンテンツがコピー可能であると判定された場合、
ステップS1813に進み、以下、ステップS1813
乃至S1816において、図2(B)のステップS22
2乃至S225における処理と同様の処理が行われ、こ
れにより、コンテンツがディジタル変換、MPEG符号
化、暗号化処理がなされて記録媒体に記録され、記録処
理を終了する。
If it is determined in step S1812 that analog content can be copied,
Proceed to step S1813, and thereafter, step S1813
In steps S1816 to S1816, step S22 in FIG.
Processing similar to the processing in 2 to S225 is performed, whereby the content is subjected to digital conversion, MPEG encoding, and encryption processing, and is recorded on the recording medium, and the recording processing ends.

【0225】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。この
際、一般的には、Copy-One-Generationを表す情報は、
それ以上のコピーを許さないよう、No-more-copiesに変
換されて記録される。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
When the analog signal received by the input / output I / F 140 includes the CGMS-A signal,
When recording analog content on a recording medium, the CGMS-A signal is also recorded on the recording medium. At this time, generally, information indicating Copy-One-Generation is:
Converted to No-more-copies and recorded to prevent further copying. However, in the system, for example, “copy-one-generation copy control information is No-more
This is not the case if rules such as "Record without converting to -copies but treat as No-more-copies" are determined.

【0226】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図2
8(A)のフローチャートにしたがった再生処理が行わ
れる。図28(A)の処理について説明する。最初に、
ステップS1901、S1902において、図3(A)
のステップS301、S302における処理と同様の処
理が行われ、これにより、記録媒体から読み出された暗
号化コンテンツが暗号処理手段150において復号処理
がなされ、復号処理が実行されたディジタルコンテンツ
は、バス110を介して、入出力I/F120に供給さ
れる。
[Copy Control in Playback Processing] Next, in the case of playing back the content recorded on the recording medium and outputting it as digital content to the outside, FIG.
The reproduction process is performed according to the flowchart of FIG. The processing in FIG. 28A will be described. At first,
In steps S1901 and S1902, FIG.
The same processing as the processing in steps S301 and S302 is performed, whereby the encrypted content read from the recording medium is decrypted by the encryption processing means 150, and the digital content subjected to the decryption processing is transmitted to the bus. The signal is supplied to the input / output I / F 120 via the terminal 110.

【0227】入出力I/F120は、ステップS190
3において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのコンテンツは、後でコピー可能なものである
と判定される。
The input / output I / F 120 performs the processing in step S190
At 3, it is determined whether the digital content supplied thereto can be copied later. That is,
For example, if the digital content supplied to the input / output I / F 120 does not include EMI or information (copy control information) indicating a copy control state like EMI, the content can be copied later. Is determined.

【0228】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMI等のコピー制御情
報が含まれる場合、従って、コンテンツの記録時に、D
TCPの規格にしたがって、EMIが記録された場合に
は、そのEMI(記録されたEMI(Recorded EMI))
が、Copy-freelyであるときには、コンテンツは、後で
コピー可能なものであると判定される。また、EMI
が、No-more-copiesであるときには、コンテンツは、後
でコピー可能なものでないと判定される。
Further, for example, when the digital content supplied to the input / output I / F 120 includes copy control information such as EMI, therefore, when recording the content,
When EMI is recorded in accordance with the TCP standard, the EMI (Recorded EMI)
Is Copy-freely, it is determined that the content can be copied later. Also, EMI
Is No-more-copies, it is determined that the content cannot be copied later.

【0229】なお、一般的には、記録されたEMI等の
コピー制御情報が、Copy-one-generationやCopy-never
であることはない。Copy-one-generationのEMIは記
録時にNo-more-copiesに変換され、また、Copy-neverの
EMIを持つディジタルコンテンツは、記録媒体に記録
されないからである。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
Generally, the recorded copy control information such as EMI includes Copy-one-generation and Copy-never
Never be. This is because EMI of Copy-one-generation is converted to No-more-copies at the time of recording, and digital content having EMI of Copy-never is not recorded on a recording medium. However, in the system, for example, “copy-one-generation copy control information is No-more
This is not the case if rules such as "Record without converting to -copies but treat as No-more-copies" are determined.

【0230】ステップS1903において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS1904に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。
If it is determined in step S1903 that the content can be copied later, the process advances to step S1904, where the input / output I / F 120 outputs the digital content to the outside and ends the reproduction process. I do.

【0231】また、ステップS1903において、コン
テンツが、後でコピー可能なものでないと判定された場
合、ステップS1905に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
If it is determined in step S1903 that the content cannot be copied later, the process advances to step S1905, where the input / output I / F 120
For example, according to the DTCP standard or the like, the digital content is output to the outside in such a manner that the digital content will not be copied later, and the reproduction process ends.

【0232】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
IがCopy-one-generationである場合)には、コンテン
ツは、それ以上のコピーは許されない。
That is, for example, as described above, when the recorded copy control information such as EMI is No-more-copies (or in the system, for example, “Copy-one-g
Eneration copy control information is recorded without conversion to No-more-copies, but it is treated as No-more-copies. "
If I is Copy-one-generation), no further copying of the content is allowed.

【0233】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
Therefore, the input / output I / F 120 has the DTC
In accordance with the P standard, mutual authentication is performed with the partner device, and when the partner is a legitimate device (here, DTC
If the device complies with the P standard), the digital content is encrypted and output to the outside.

【0234】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図28(B)のフローチャートにしたが
った再生処理が行われる。図28(B)の処理について
説明する。ステップS1911乃至S1914におい
て、図3(B)のステップS321乃至S324におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、MPEGデコード、D/
A変換が実行される。これにより得られるアナログコン
テンツは、入出力I/F140で受信される。
Next, in the case where the content recorded on the recording medium is reproduced and output as analog content to the outside, a reproduction process according to the flowchart of FIG. 28B is performed. The processing in FIG. 28B will be described. In steps S1911 to S1914, processing similar to the processing in steps S321 to S324 in FIG. 3B is performed. That is, reading of encrypted contents, decryption processing, MPEG decoding, D /
A conversion is performed. The analog content thus obtained is received by the input / output I / F 140.

【0235】入出力I/F140は、ステップS191
5において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、例えば、記録
されていたコンテンツにEMI等のコピー制御情報がい
っしょに記録されていない場合には、そのコンテンツ
は、後でコピー可能なものであると判定される。
The input / output I / F 140 determines in step S191
At 5, it is determined whether the content supplied thereto can be copied later. That is, for example, when copy control information such as EMI is not recorded in the recorded content, it is determined that the content can be copied later.

【0236】また、コンテンツの記録時に、例えば、D
TCPの規格にしたがって、EMI等のコピー制御情報
が記録された場合には、その情報が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。
When recording content, for example, D
When copy control information such as EMI is recorded according to the TCP standard, if the information is Copy-freely, it is determined that the content can be copied later.

【0237】また、EMI等のコピー制御情報が、No-m
ore-copiesである場合、もしくは、システムにおいてた
とえば「Copy-one-generationのコピー制御情報は、No-
more-copiesに変換せずに記録するが、No-more-copies
として扱う」というルールが決められていて、その条件
下で記録されたEMI等のコピー制御情報がCopy-one-g
enerationである場合には、アナログコンテンツは、後
でコピー可能なものでないと判定される。
Also, if the copy control information such as EMI is No-m
ore-copies or in the system, for example, "Copy-one-generation copy control information is No-
Record without converting to more-copies, but no-more-copies
Is handled, and copy control information such as EMI recorded under that condition is copied-copy-one-g
When the content is eneration, it is determined that the analog content is not copyable later.

【0238】さらに、例えば、入出力I/F140に供
給されるアナログコンテンツにCGMS−A信号が含ま
れる場合、従って、コンテンツの記録時に、そのコンテ
ンツとともにCGMS−A信号が記録された場合には、
そのCGMS−A信号が、Copy-freelyであるときに
は、アナログコンテンツは、後でコピー可能なものであ
ると判定される。また、CGMS−A信号が、Copy-nev
erであるときには、アナログコンテンツは、後でコピー
可能なものでないと判定される。
Further, for example, when the CGMS-A signal is included in the analog content supplied to the input / output I / F 140, and when the CGMS-A signal is recorded together with the content at the time of recording the content,
When the CGMS-A signal is Copy-freely, it is determined that the analog content can be copied later. In addition, the CGMS-A signal is a Copy-nev
If it is er, it is determined that the analog content is not copyable later.

【0239】ステップS1915において、コンテンツ
が、後でコピー可能であると判定された場合、ステップ
S1916に進み、入出力I/F140は、そこに供給
されたアナログ信号を、そのまま外部に出力し、再生処
理を終了する。
If it is determined in step S1915 that the content can be copied later, the flow advances to step S1916, where the input / output I / F 140 outputs the analog signal supplied thereto as it is, and reproduces the analog signal. The process ends.

【0240】また、ステップS1915において、コン
テンツが、後でコピー可能でないと判定された場合、ス
テップS1917に進み、入出力I/F140は、アナ
ログコンテンツを、そのアナログコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
If it is determined in step S1915 that the content cannot be copied later, the process proceeds to step S1917, where the input / output I / F 140 converts the analog content into a format that will not allow the analog content to be copied later. To output to the outside and end the reproduction process.

【0241】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
That is, for example, as described above, when the recorded copy control information such as EMI is No-more-copies (or in the system, for example, “Copy-one-g
Eneration copy control information is recorded without conversion to No-more-copies, but it is treated as No-more-copies. "
If the copy control information such as I is Copy-one-generation), further copying of the content is not allowed.

【0242】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。
For this reason, the input / output I / F 140 adds analog content to the analog content, for example, a GCMS-A signal representing Copy-never, and outputs the analog content to the outside. Also, for example, the recorded CGMS-A
Even if the signal is copy-never, no further copying of the content is allowed. Therefore, the input / output I / F
No. 4 changes the CGMS-A signal to Copy-never and outputs it together with the analog content to the outside.

【0243】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
As described above, by recording and reproducing the content while controlling the copy of the content,
It is possible to prevent a copy (illegal copy) out of the range permitted for the content from being made.

【0244】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。一連の処理を
ソフトウェアによって行う場合には、そのソフトウェア
を構成するプログラムが、汎用のコンピュータや1チッ
プのマイクロコンピュータ等にインストールされる。図
29は、上述した一連の処理を実行するプログラムがイ
ンストールされるコンピュータの一実施の形態の構成例
を示している。
[Structure of Data Processing Means] The series of processes described above can be performed not only by hardware but also by software. That is, for example, the encryption processing unit 150 can be configured as an encryption / decryption LSI, but can also be configured to execute a program by a general-purpose computer or a one-chip microcomputer. . When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like. FIG. 29 illustrates a configuration example of an embodiment of a computer on which a program for executing the above-described series of processes is installed.

【0245】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク2005やROM
2003に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体2010に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体2010は、いわゆるパッケージソフトウエアと
して提供することができる。
A program is stored in a hard disk 2005 or a ROM as a recording medium built in a computer.
2003 can be recorded in advance. Or
Program is floppy (registered trademark) disk, CD-
ROM (Compact Disc Read Only Memory), MO (Magnet
o optical) Disc, DVD (Digital Versatile Dis)
c) It can be temporarily or permanently stored (recorded) in a removable recording medium 2010 such as a magnetic disk or a semiconductor memory. Such a removable recording medium 2010 can be provided as so-called package software.

【0246】なお、プログラムは、上述したようなリム
ーバブル記録媒体2010からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部2008で受信し、内蔵する
ハードディスク2005にインストールすることができ
る。
The program can be installed in the computer from the removable recording medium 2010 as described above, can be wirelessly transferred from a download site to the computer via a digital satellite broadcasting artificial satellite, or can be connected to a LAN (Local Area Network). ), Via a network such as the Internet, by wire to a computer, the computer can receive the transferred program in the communication unit 2008 and install it on the built-in hard disk 2005.

【0247】コンピュータは、CPU(Central Process
ing Unit)2002を内蔵している。CPU2002に
は、バス2001を介して、入出力インタフェース20
11が接続されており、CPU2002は、入出力イン
タフェース2010を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部2007が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)2003に格納されているプ
ログラムを実行する。
The computer has a CPU (Central Process).
ing Unit) 2002. The CPU 2002 has an input / output interface 20 via a bus 2001.
11 is connected, and the CPU 2002 operates the input unit 2007 including a keyboard and a mouse by the user via the input / output interface 2010 to input a command.
A program stored in a ROM (Read Only Memory) 2003 is executed.

【0248】あるいは、CPU2002は、ハードディ
スク2005に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部2008で受信さ
れてハードディスク2005にインストールされたプロ
グラム、またはドライブ2009に装着されたリムーバ
ブル記録媒体2010から読み出されてハードディスク
2005にインストールされたプログラムを、RAM(R
andom Access Memory)2004にロードして実行する。
Alternatively, the CPU 2002 executes a program stored in the hard disk 2005, a program transferred from a satellite or a network, received by the communication unit 2008 and installed in the hard disk 2005, or a removable recording medium 2010 mounted in the drive 2009. The program read from the hard disk 2005 and installed in the hard disk 2005 is stored in the RAM (R
andom Access Memory) 2004 and executed.

【0249】これにより、CPU2002は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU2002は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース2011を介して、LCD(L
iquid Crystal Display)やスピーカ等で構成される出力
部2006から出力、あるいは、通信部2008から送
信、さらには、ハードディスク2005に記録させる。
As a result, the CPU 2002 performs the processing according to the above-described flowchart or the processing performed by the configuration of the above-described block diagram. And C
The PU 2002 transmits the processing result to the LCD (L / L) via the input / output interface 2011 as needed, for example.
Output from an output unit 2006 including an iCd (crystal display) and a speaker, or transmission from a communication unit 2008, and further, recording on a hard disk 2005.

【0250】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
Here, in this specification, processing steps for writing a program for causing a computer to perform various processes do not necessarily have to be processed in chronological order in the order described in the flowchart, and may be performed in parallel. Alternatively, it also includes processing executed individually (for example, parallel processing or processing by an object).

【0251】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
The program may be processed by one computer, or may be processed in a distributed manner by a plurality of computers. Further, the program may be transferred to a remote computer and executed.

【0252】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1に示
すCPU170が実行する1つのソフトウェアモジュー
ルとして実現することも可能である。
In the present embodiment, the block for encrypting / decrypting the content has been mainly described as an example in which the block is configured by a one-chip encryption / decryption LSI, but the block for encrypting / decrypting the content is described. Can be realized as, for example, one software module executed by the CPU 170 shown in FIG.

【0253】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0254】[0254]

【発明の効果】以上、説明したように、本発明の情報記
録再生装置によれば、ツリー(木)構造の鍵配布構成に
より、コンテンツ暗号鍵としての例えばメディアキーの
更新データを更新ブロック(KRB)とともに送信する
構成とし、記録再生装置がある記録媒体のメディアキー
を計算して取得した後に、取得したメディアキーを、そ
の記録再生装置に固有の暗号鍵、例えばリーフキーを用
いて暗号化して、記録媒体、または記録再生装置のメモ
リに格納する構成としたので、記録再生装置が、次にそ
の記録媒体を使用する際に、その暗号化キーを1回復号
するだけでメディアキーを計算できる。従って、記録再
生装置が記録媒体にアクセスする際に必要となるKRB
復号処理等の計算量を減少させることが可能となる。
As described above, according to the information recording / reproducing apparatus of the present invention, update data of, for example, a media key as a content encryption key is updated in an update block (KRB) by a key distribution structure having a tree structure. ), And after the recording / reproducing device calculates and acquires the media key of a recording medium, the acquired media key is encrypted using an encryption key unique to the recording / reproducing device, for example, a leaf key. Since the recording medium is stored in the recording medium or the memory of the recording / reproducing apparatus, the recording / reproducing apparatus can calculate the media key only by decrypting the encryption key once when using the recording medium next time. Therefore, the KRB required when the recording / reproducing apparatus accesses the recording medium
It is possible to reduce the amount of calculation such as decoding processing.

【0255】また、ツリー(木)構造の鍵配布構成によ
り、コンテンツ暗号鍵としてのコンテンツキーを更新ブ
ロック(KRB)とともに送信する構成とし、記録再生
装置があるコンテンツのコンテンツキーを計算して取得
した後に、取得したコンテンツキーを、その記録再生装
置に固有の暗号鍵、例えばリーフキーを用いて暗号化し
て暗号文を生成し、記録媒体、または記録再生装置のメ
モリに格納する構成としたので、記録再生装置が、次に
そのコンテンツを使用する際に、その暗号文を1回復号
するだけでコンテンツキーを計算できる。従って、記録
再生装置がコンテンツの利用毎に必要となっていたKR
B復号処理等の計算量を減少させることが可能となる。
Also, a content key as a content encryption key is transmitted together with an update block (KRB) according to a key distribution configuration of a tree structure, and the recording / reproducing apparatus calculates and acquires a content key of a certain content. Later, the acquired content key is encrypted using an encryption key unique to the recording / reproducing device, for example, a leaf key, to generate a ciphertext, and stored in a recording medium or a memory of the recording / reproducing device. When the reproducing apparatus uses the content next time, the content key can be calculated only by decrypting the ciphertext once. Therefore, the KR required by the recording / reproducing apparatus for each use of the content
It is possible to reduce the amount of calculation such as B decoding processing.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の情報記録再生装置の構成例を示すブロ
ック図である。
FIG. 1 is a block diagram illustrating a configuration example of an information recording / reproducing apparatus according to the present invention.

【図2】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。
FIG. 2 is a diagram showing a data recording processing flow of the information recording / reproducing apparatus of the present invention.

【図3】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。
FIG. 3 is a diagram showing a data reproducing process flow of the information recording / reproducing apparatus of the present invention.

【図4】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の暗号化処理について説明するツリー構成図で
ある。
FIG. 4 is a tree configuration diagram illustrating encryption processing of a key such as a media key for the information recording / reproducing apparatus of the present invention.

【図5】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の配布に使用されるキー更新ブロック(KR
B)の例を示す図である。
FIG. 5 shows a key update block (KR) used for distributing a key such as a media key to the information recording / reproducing apparatus of the present invention.
It is a figure which shows the example of B).

【図6】情報記録再生装置におけるメディアキーのキー
更新ブロック(KRB)を使用した配布例と復号処理例
を示す図である。
FIG. 6 is a diagram illustrating an example of distribution and an example of decryption processing using a key update block (KRB) of a media key in the information recording / reproducing apparatus.

【図7】本発明の情報記録再生装置におけるメディアキ
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図である。
FIG. 7 is a block diagram illustrating encryption processing at the time of data recording processing using a media key in the information recording / reproducing apparatus of the present invention.

【図8】本発明の情報記録再生装置において適用可能な
ディスク固有キーの生成例を説明する図である。
FIG. 8 is a diagram illustrating an example of generating a disc-specific key applicable to the information recording / reproducing apparatus of the present invention.

【図9】本発明の情報記録再生装置において、適用可能
なタイトル固有キーの生成処理例を示す図である。
FIG. 9 is a diagram showing an example of processing for generating an applicable title-specific key in the information recording / reproducing apparatus of the present invention.

【図10】本発明の情報記録再生装置において適用可能
なブロックキーの生成方法を説明する図である。
FIG. 10 is a diagram illustrating a method of generating a block key applicable to the information recording / reproducing apparatus of the present invention.

【図11】本発明の情報記録再生装置におけるメディア
キーを使用したデータ再生処理時の復号処理を説明する
ブロック図である。
FIG. 11 is a block diagram illustrating a decryption process during a data playback process using a media key in the information recording / playback apparatus of the present invention.

【図12】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理例を示す図である。
FIG. 12 is a diagram illustrating a distribution example using a key update block (KRB) of a media key, a decryption process, and a key storage process example in the information recording / reproducing apparatus of the present invention.

【図13】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理フロー(例1)を示す図であ
る。
FIG. 13 is a diagram showing a distribution example using a key update block (KRB) of a media key, a decryption process, and a key storage process flow (Example 1) in the information recording / reproducing apparatus of the present invention.

【図14】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理フロー(例2)を示す図であ
る。
FIG. 14 is a diagram illustrating a distribution example using a key update block (KRB) of a media key, a decryption process, and a key storage process flow (example 2) in the information recording / reproducing apparatus of the present invention.

【図15】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理例を示す図である。
FIG. 15 is a diagram showing a distribution example using a key update block (KRB) of a media key, a decryption process, and a key storage process example in the information recording / reproducing apparatus of the present invention.

【図16】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理フローを示す図である。
FIG. 16 is a diagram showing a distribution example using a key update block (KRB) of a media key, a decryption process, and a key storage process flow in the information recording / reproducing apparatus of the present invention.

【図17】本発明の情報記録再生装置の変形例における
メディアキーのキー更新ブロック(KRB)を使用した
配布例と復号処理、キー格納処理例を示す図である。
FIG. 17 is a diagram illustrating a distribution example using a key update block (KRB) of a media key, a decryption process, and a key storage process example in a modification of the information recording / reproducing apparatus of the present invention.

【図18】本発明の情報記録再生装置に対するコンテン
ツキー等の鍵の暗号化処理について説明するツリー構成
図である。
FIG. 18 is a tree configuration diagram illustrating encryption processing of a key such as a content key for the information recording / reproducing apparatus of the present invention.

【図19】本発明の情報記録再生装置に対するコンテン
ツキー等の鍵の配布に使用されるキー更新ブロック(K
RB)の例を示す図である。
FIG. 19 shows a key update block (K) used for distributing a key such as a content key to the information recording / reproducing apparatus of the present invention.
It is a figure showing the example of (RB).

【図20】本発明の情報記録再生装置に対するコンテン
ツおよびコンテンツキーの提供時のデータ構成例を示す
図である。
FIG. 20 is a diagram showing an example of a data configuration when providing a content and a content key to the information recording / reproducing apparatus of the present invention.

【図21】情報記録再生装置におけるコンテンツキーの
キー更新ブロック(KRB)を使用した配布例と復号処
理例を示す図である。
FIG. 21 is a diagram illustrating an example of distribution and an example of decryption processing using a key update block (KRB) of a content key in the information recording / reproducing apparatus.

【図22】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用した配布例
と復号処理、キー格納処理例を示す図である。
FIG. 22 is a diagram showing a distribution example using a key update block (KRB) of a content key, a decryption process, and a key storage process example in the information recording / reproducing apparatus of the present invention.

【図23】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用したコンテ
ンツ復号処理、キー格納処理フロー(例1)を示す図で
ある。
FIG. 23 is a diagram showing a content decryption process using a key update block (KRB) of a content key and a key storage process flow (example 1) in the information recording / reproducing apparatus of the present invention.

【図24】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用したコンテ
ンツ記録処理とキー格納処理フローを示す図である。
FIG. 24 is a diagram showing a content recording process using a key update block (KRB) of a content key and a key storing process flow in the information recording / reproducing apparatus of the present invention.

【図25】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用したコンテ
ンツ復号処理、キー格納処理例を示す図である。
FIG. 25 is a diagram illustrating an example of a content decryption process and a key storage process using a key update block (KRB) of a content key in the information recording / reproducing apparatus of the present invention.

【図26】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用した配布例
と復号処理、キー格納処理フローを示す図である。
FIG. 26 is a diagram showing a distribution example using a key update block (KRB) of a content key, a decryption process, and a key storage process flow in the information recording / reproducing apparatus of the present invention.

【図27】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。
FIG. 27 is a flowchart illustrating copy control processing during data recording processing in the information recording / reproducing apparatus of the present invention.

【図28】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。
FIG. 28 is a flowchart illustrating copy control processing during data reproduction processing in the information recording / reproducing apparatus of the present invention.

【図29】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
FIG. 29 is a block diagram showing a configuration of a processing unit when data processing is executed by software in the information recording / reproducing apparatus of the present invention.

【符号の説明】[Explanation of symbols]

100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 200 モデム 700 記録再生装置 701 メディアキー 702 記録媒体 2001 バス 2002 CPU 2003 ROM 2004 RAM 2005 ハードディスク 2006 出力部 2007 入力部 2008 通信部 2009 ドライブ 2010 リムーバブル記録媒体 2011 入出力インタフェース Reference Signs List 100 recording / reproducing device 110 bus 120 input / output I / F 130 MPEG codec 140 input / output I / F 141 A / D, D / A converter 150 encryption processing means 160 ROM 170 CPU 180 memory 190 drive 195 recording medium 200 modem 700 recording / reproduction Device 701 Media key 702 Recording medium 2001 Bus 2002 CPU 2003 ROM 2004 RAM 2005 Hard disk 2006 Output unit 2007 Input unit 2008 Communication unit 2009 Drive 2010 Removable recording medium 2011 Input / output interface

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601A 601B 601E (72)発明者 石黒 隆二 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 光澤 敦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA06 BA07 CA15 5B065 PA13 PA16 5D044 BC04 CC04 DE17 DE50 EF05 FG18 GK17 HL11 5J104 AA16 AA18 EA06 EA17 EA26 NA02 NA03 PA14 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/08 H04L 9/00 601A 601B 601E (72) Inventor Ryuji Ishiguro 6-7 Kita Shinagawa, Shinagawa-ku, Tokyo No. 35 Inside Sony Corporation (72) Inventor Atsushi Mitsawa 6-7-7 Kita Shinagawa, Shinagawa-ku, Tokyo Tokyo Inside (72) Inventor Takeo Oishi 6-7 Kita Shinagawa, Shinagawa-ku, Tokyo No. 35 Sony Corporation F term (reference) 5B017 AA06 BA07 CA15 5B065 PA13 PA16 5D044 BC04 CC04 DE17 DE50 EF05 FG18 GK17 HL11 5J104 AA16 AA18 EA06 EA17 EA26 NA02 NA03 PA14

Claims (33)

【特許請求の範囲】[Claims] 【請求項1】暗号化されたデータを処理する情報処理装
置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報処理
装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行し
て、暗号化されたデータを復号処理する際に用いられる
復号用キーの算出処理を実行するとともに、前記算出し
た復号用キーに対して、前記情報処理装置固有のキーを
用いた暗号化処理を行い、暗号化された復号用キーを記
録媒体または前記情報処理装置内の記憶領域に格納する
ことを特徴とする情報処理装置。
1. An information processing apparatus for processing encrypted data, comprising: a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves; and a leaf key unique to each information processing apparatus. Holding means, and encryption processing means for performing encryption processing, wherein the encryption processing means is configured as key storage data that can be decrypted using at least one of the node key and the leaf key stored in the storage means. Executing the decryption processing of the key block to be performed, calculating the decryption key used when decrypting the encrypted data, and executing the information processing apparatus on the calculated decryption key. An encryption process using a unique key is performed, and the encrypted decryption key is stored in a recording medium or a storage area in the information processing apparatus. An information processing apparatus characterized in that:
【請求項2】前記情報処理装置固有のキーは、前記各情
報処理装置固有のリーフキーであることを特徴とする請
求項1に記載の情報処理装置。
2. The information processing apparatus according to claim 1, wherein the key unique to the information processing apparatus is a leaf key unique to each information processing apparatus.
【請求項3】前記キーブロックは、前記記憶手段に記憶
されたノードキーを更新するための更新ノードキーと前
記復号用キーを含んでおり、 前記更新ノードキーは、下位階層のノードキー又はリー
フキーの少なくともいずれかを含むキーによって暗号化
されており、 前記復号用キーは、前記更新ノードキーで暗号化されて
おり、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて前記更新ノードキーを
復号して前記更新ノードキー取得すると共に、前記取得
した更新ノードキーを用いて前記復号用キーを算出する
ことを特徴とする請求項1に記載の情報処理装置。
3. The key block includes an updated node key for updating a node key stored in the storage means and the decryption key, wherein the updated node key is at least one of a lower-level node key and a leaf key. The decryption key is encrypted with the updated node key, and the encryption processing means uses at least one of the node key or leaf key held in the storage means to The information processing apparatus according to claim 1, wherein the updated node key is decrypted to obtain the updated node key, and the decryption key is calculated using the obtained updated node key.
【請求項4】前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
復号用キーの更新情報としての世代番号と対応付けて格
納することを特徴とする請求項1に記載の情報処理装
置。
4. The cryptographic processing means stores the decryption key encrypted using a key unique to the information processing apparatus in association with a generation number as update information of the decryption key. The information processing apparatus according to claim 1, wherein:
【請求項5】前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
情報処理装置固有の識別情報と対応付けて格納すること
を特徴とする請求項1に記載の情報処理装置。
5. The information processing apparatus according to claim 1, wherein the encryption processing unit stores the decryption key encrypted by using the key unique to the information processing apparatus in association with identification information unique to the information processing apparatus. The information processing device according to claim 1.
【請求項6】前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
復号用キーで復号される暗号化されたデータの識別情報
と対応付けて格納することを特徴とする請求項1に記載
の情報処理装置。
6. The encryption processing means associates the decryption key encrypted using a key unique to the information processing apparatus with identification information of encrypted data decrypted using the decryption key. The information processing apparatus according to claim 1, wherein the information is stored.
【請求項7】前記復号用キーは、前記暗号化されたデー
タを復号するためのコンテンツキーであることを特徴と
する請求項1に記載の情報処理装置。
7. The information processing apparatus according to claim 1, wherein the decryption key is a content key for decrypting the encrypted data.
【請求項8】前記復号用キーは、前記記録媒体に割り当
てられたキーであり、暗号化されたデータを復号するた
めに用いられるメディアキーであることを特徴とする請
求項1に記載の情報処理装置。
8. The information according to claim 1, wherein the decryption key is a key assigned to the recording medium, and is a media key used for decrypting encrypted data. Processing equipment.
【請求項9】前記復号用キーは、他の情報処理装置と共
通に保持されるキーであり、前記暗号化されたデータを
復号するために用いられるマスターキーであることを特
徴とする請求項1に記載の情報処理装置。
9. The apparatus according to claim 1, wherein the decryption key is a key held in common with another information processing apparatus, and is a master key used for decrypting the encrypted data. 2. The information processing device according to 1.
【請求項10】暗号化されたデータを処理する情報処理
装置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報処理
装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行し
て、暗号化されたデータを復号処理する際に用いられる
復号用キーの算出処理を実行するとともに、 前記算出した復号用キーを、前記復号用キーの更新情報
としての世代番号と対応付けて前記情報処理装置内の記
憶領域に格納することを特徴とする情報処理装置。
10. An information processing apparatus for processing encrypted data, comprising: a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves; and a leaf key unique to each information processing apparatus. Holding means, and encryption processing means for performing an encryption process, wherein the encryption processing means is configured as key storage data that can be decrypted using at least one of the node key and the leaf key stored in the storage means. Executing the decryption process of the key block to be performed and calculating the decryption key used when decrypting the encrypted data, and updating the calculated decryption key by updating the decryption key. An information processing apparatus, wherein the information is stored in a storage area in the information processing apparatus in association with a generation number as information.
【請求項11】暗号化されたデータを処理する情報処理
装置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報処理
装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行し
て、暗号化されたデータを復号処理する際に用いられる
復号用キーの算出処理を実行するとともに、 前記算出した復号用キーを、前記復号用キーを用いて復
号される前記データを識別するための識別情報と対応付
けて前記情報処理装置内の記憶領域に格納することを特
徴とする情報処理装置。
11. An information processing apparatus for processing encrypted data, comprising: a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves; and a leaf key unique to each information processing apparatus. Holding means, and encryption processing means for performing encryption processing, wherein the encryption processing means is configured as key storage data that can be decrypted using at least one of the node key and the leaf key stored in the storage means. Executing the decryption process of the key block to be performed, and performing the process of calculating the decryption key used when decrypting the encrypted data, and using the calculated decryption key by using the decryption key. And storing the data in a storage area in the information processing device in association with identification information for identifying the data to be decoded. That the information processing apparatus.
【請求項12】暗号化されたデータを処理する情報処理
装置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報処理
装置固有のリーフキーとを保有する記憶手段と、復号処
理を実行する復号処理手段を有し、 前記復号処理手段は、 記録媒体または情報処理装置内の記憶領域に格納された
テーブルを読み込み、前記暗号化されたデータの復号処
理に用いられる復号用キーが格納されているか否かを検
索し、 復号用キーが検出された場合には、前記記録媒体または
前記情報処理装置内の記憶領域に格納された暗号化され
た復号用キーの復号処理を実行して、暗号化されたデー
タを復号処理する際に用いられる復号用キーを算出し、 復号用キーが検出されなかった場合には、前記記憶手段
に保有した前記ノードキーまたはリーフキーの少なくと
もいずれかを用いて復号可能なキー格納データとして構
成されるキーブロックの復号処理を実行して、暗号化さ
れたデータを復号処理する際に用いられる復号用キーを
算出することを特徴とする情報処理装置。
12. An information processing apparatus for processing encrypted data, comprising: a node key unique to each node forming a hierarchical tree structure having a plurality of different information processing leaves as leaves; and a leaf key unique to each information processing apparatus. A storage unit that has a storage unit and a decryption processing unit that performs decryption processing. The decryption processing unit reads a table stored in a storage medium or a storage area in the information processing apparatus, and decrypts the encrypted data. A search is performed to determine whether or not a decryption key used for processing is stored. If the decryption key is detected, the encrypted decryption stored in the recording medium or the storage area in the information processing device is performed. The decryption key is used to calculate the decryption key used for decrypting the encrypted data. If the decryption key is not detected, the Decryption processing is performed on a key block that is configured as key storage data that can be decrypted using at least one of the node key and the leaf key stored in the storage unit, and decryption is performed when decrypting encrypted data. An information processing apparatus for calculating a key for use.
【請求項13】前記復号処理手段は、復号用キーが検出
されなかった場合には、前記記憶手段に保有した前記ノ
ードキーまたはリーフキーの少なくともいずれかを用い
て算出した前記復号用キーに対して前記情報処理装置固
有のキーを用いた暗号化処理を行い、前記記録媒体また
は前記情報処理装置内の記憶領域に格納することを特徴
とする請求項12に記載の情報処理装置。
13. The decryption processing means, when no decryption key is detected, the decryption processing means calculates the decryption key calculated using at least one of the node key and the leaf key stored in the storage means. 13. The information processing apparatus according to claim 12, wherein an encryption process is performed using a key unique to the information processing apparatus, and the encrypted processing is stored in the recording medium or a storage area in the information processing apparatus.
【請求項14】前記復号処理手段は、復号用キーが検出
された場合には、前記各情報処理装置固有のキーを用い
て暗号化された復号用キーを復号することを特徴とする
請求項12に記載の情報処理装置。
14. The decryption processing means, when a decryption key is detected, decrypts the encrypted decryption key using a key unique to each information processing apparatus. 13. The information processing apparatus according to claim 12.
【請求項15】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有し、暗号
化されたデータを処理する情報処理装置において処理さ
れる情報処理方法において、前記情報処理装置に保有さ
れている前記ノードキーまたはリーフキーの少なくとも
いずれかを用いて復号可能なキー格納データとして構成
されるキーブロックの復号処理を実行し、 暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行し、 前記算出した復号用キーに対して、前記情報処理装置固
有のキーを用いた暗号化処理を行い、 暗号化された復号用キーを記録媒体または前記情報処理
方法内の記憶領域に格納することを特徴とする情報処理
方法。
15. An information processing apparatus that has a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method, and processes encrypted data. In an information processing method processed by a device, a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing device is performed, Performing a decryption key calculation process used when decrypting the encrypted data; performing an encryption process on the calculated decryption key using a key unique to the information processing apparatus; An information processing method, wherein the decryption key is stored in a recording medium or a storage area in the information processing method.
【請求項16】前記情報処理装置固有のキーは、前記各
情報処理装置固有のリーフキーであることを特徴とする
請求項15に記載の情報処理方法。
16. The information processing method according to claim 15, wherein the key unique to the information processing device is a leaf key unique to each information processing device.
【請求項17】前記キーブロックは、前記情報処理装置
に保有されたノードキーを更新するための更新ノードキ
ーと前記復号用キーを含んでおり、 前記更新ノードキーは、下位階層のノードキー又はリー
フキーの少なくともいずれかを含むキーによって暗号化
されており、 前記復号用キーは、前記更新ノードキーで暗号化されて
おり、 前記キーブロックの復号処理は、前記情報処理装置に保
有された前記ノードキーまたはリーフキーの少なくとも
いずれかを用いて前記更新ノードキーを復号して前記更
新ノードキー取得する処理であり、 前記復号用キーの算出処理は、前記取得した更新ノード
キーを用いて前記復号用キーを算出する処理であること
を特徴とする請求項15に記載の情報処理方法。
17. The key block includes an update node key for updating a node key held in the information processing apparatus and the decryption key, wherein the update node key is at least one of a node key and a leaf key of a lower hierarchy. The decryption key is encrypted with the updated node key, and the decryption of the key block is performed by at least one of the node key and the leaf key held in the information processing apparatus. And decrypting the updated node key using the update node key to obtain the updated node key. The decryption key calculation process is a process of calculating the decryption key using the acquired updated node key. The information processing method according to claim 15, wherein
【請求項18】前記情報処理装置固有のキーを用いて暗
号化された前記復号用キーを、前記復号用キーの更新情
報としての世代番号と対応付けて格納することを特徴と
する請求項15に記載の情報処理方法。
18. The information processing apparatus according to claim 15, wherein the decryption key encrypted using a key unique to the information processing apparatus is stored in association with a generation number as update information of the decryption key. An information processing method according to claim 1.
【請求項19】前記情報処理装置固有のキーを用いて暗
号化された前記復号用キーを、前記情報処理装置固有の
識別情報と対応付けて格納することを特徴とする請求項
15に記載の情報処理方法。
19. The information processing apparatus according to claim 15, wherein said decryption key encrypted using a key unique to said information processing apparatus is stored in association with identification information unique to said information processing apparatus. Information processing method.
【請求項20】前記情報処理装置固有のキーを用いて暗
号化された前記復号用キーを、前記復号用キーで復号さ
れる暗号化されたデータの識別情報と対応付けて格納す
ることを特徴とする請求項15に記載の情報処理方法。
20. The apparatus according to claim 1, wherein said decryption key encrypted using a key unique to said information processing apparatus is stored in association with identification information of encrypted data decrypted by said decryption key. The information processing method according to claim 15, wherein
【請求項21】前記復号用キーは、前記暗号化されたデ
ータを復号するためのコンテンツキーであることを特徴
とする請求項15に記載の情報処理方法。
21. The information processing method according to claim 15, wherein the decryption key is a content key for decrypting the encrypted data.
【請求項22】前記復号用キーは、前記記録媒体に割り
当てられたキーであり、暗号化されたデータを復号する
ために用いられるメディアキーであることを特徴とする
請求項15に記載の情報処理方法。
22. The information according to claim 15, wherein the decryption key is a key assigned to the recording medium, and is a media key used for decrypting encrypted data. Processing method.
【請求項23】前記復号用キーは、他の情報処理装置と
共通に保持されるキーであり、前記暗号化されたデータ
を復号するために用いられるマスターキーであることを
特徴とする請求項15に記載の情報処理方法。
23. The decryption key according to claim 23, wherein the decryption key is a key held in common with another information processing apparatus, and is a master key used for decrypting the encrypted data. 16. The information processing method according to item 15.
【請求項24】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有し、暗号
化されたデータを処理する情報処理装置において処理さ
れる情報処理方法において、 前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて復号可能な
キー格納データとして構成されるキーブロックの復号処
理を実行し、 暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行し、 前記算出した復号用キーを、前記復号用キーの更新情報
としての世代番号と対応付けて前記情報処理装置内の記
憶領域に格納することを特徴とする情報処理方法。
24. Information processing for processing encrypted data having a node key unique to each node constituting a hierarchical tree structure with a plurality of different information processing devices as leaves and a leaf key unique to each information processing method. In an information processing method processed by a device, a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing device is performed. Executing a decryption key calculation process used when decrypting the decrypted data, and associating the calculated decryption key with a generation number as update information of the decryption key in the information processing apparatus. An information processing method characterized by storing the information in a storage area.
【請求項25】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有し、暗号
化されたデータを処理する情報処理装置において処理さ
れる情報処理方法において、 前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて復号可能な
キー格納データとして構成されるキーブロックの復号処
理を実行し、 暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行し、 前記算出した復号用キーを、前記復号用キーを用いて復
号される前記データを識別するための識別情報と対応付
けて前記情報処理装置内の記憶領域に格納することを特
徴とする情報処理方法。
25. Information processing for processing encrypted data having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing devices as leaves and a leaf key unique to each information processing method. In an information processing method processed by a device, a decryption process of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing device is performed. Performing a decryption key calculation process used when decrypting the encrypted data, and identifying the calculated decryption key with identification information for identifying the data to be decrypted using the decryption key. An information processing method, wherein the information is stored in a storage area in the information processing apparatus in association with the information processing apparatus.
【請求項26】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有し、暗号
化されたデータを処理する情報処理装置において処理さ
れる情報処理方法において、 記録媒体または情報処理装置内の記憶領域に格納された
テーブルを読み込み、 前記暗号化されたデータの復号処理に用いられる復号用
キーが格納されているか否かを検索し、 復号用キーが検出された場合には、前記記録媒体または
前記情報処理装置内の記憶領域に格納された暗号化され
た復号用キーの復号処理を実行して、暗号化されたデー
タを復号処理する際に用いられる復号用キーを算出し、 復号用キーが検出されなかった場合には、前記情報処理
装置に保有されている前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能なキー格納デー
タとして構成されるキーブロックの復号処理を実行し
て、暗号化されたデータを復号処理する際に用いられる
復号用キーを算出することを特徴とする情報処理方法。
26. An information processing apparatus that has a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method, and processes encrypted data. In the information processing method performed by the apparatus, a table stored in a storage medium or a storage area in the information processing apparatus is read, and a decryption key used for decryption processing of the encrypted data is stored. When a decryption key is detected, a decryption process of the encrypted decryption key stored in the recording medium or the storage area in the information processing apparatus is executed, and the encrypted A decryption key used for decrypting data is calculated. If no decryption key is detected, the node key held in the information processing apparatus is calculated. Decrypting a key block configured as key storage data that can be decrypted using at least one of a key and a leaf key, and calculating a decryption key used when decrypting the encrypted data. An information processing method characterized by the following.
【請求項27】復号用キーが検出されなかった場合に
は、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて算出し
た前記復号用キーに対して前記情報処理方法固有のキー
を用いた暗号化処理を行い、前記記録媒体または前記情
報処理装置内の記憶領域に格納することを特徴とする請
求項26に記載の情報処理方法。
27. If the decryption key is not detected, the information processing method is performed on the decryption key calculated using at least one of the node key and the leaf key held in the information processing apparatus. 27. The information processing method according to claim 26, wherein an encryption process using a unique key is performed and stored in the recording medium or a storage area in the information processing apparatus.
【請求項28】復号用キーが検出された場合には、前記
各情報処理装置固有のキーを用いて暗号化された復号用
キーを復号することを特徴とする請求項26に記載の情
報処理方法。
28. The information processing apparatus according to claim 26, wherein when a decryption key is detected, the encrypted decryption key is decrypted using a key unique to each information processing apparatus. Method.
【請求項29】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有する情報
処理装置において実行されるコンピュータ・プログラム
であって、 前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて復号可能な
キー格納データとして構成されるキーブロックの復号処
理を実行するステップと、 暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するステプと、 前記算出した復号用キーに対して、前記情報処理装置固
有のキーを用いた暗号化処理を行うステップと、 暗号化された復号用キーを記録媒体または前記情報処理
方法内の記憶領域に格納するステップとを具備すること
を特徴とするコンピュータ・プログラム。
29. A computer program executed in an information processing apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method. Executing decryption processing of a key block configured as key storage data that can be decrypted by using at least one of the node key and the leaf key held in the information processing apparatus; and Performing a calculation process of a decryption key used in the decryption process; performing an encryption process on the calculated decryption key using a key unique to the information processing apparatus; Storing the decryption key in a recording medium or a storage area in the information processing method. A computer program characterized by the following.
【請求項30】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有する情報
処理装置において実行されるコンピュータ・プログラム
であって、 前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて復号可能な
キー格納データとして構成されるキーブロックの復号処
理を実行するステップと、 暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するステップと、 前記算出した復号用キーを、前記復号用キーの更新情報
としての世代番号と対応付けて前記情報処理装置内の記
憶領域に格納するステップと、 を具備することを特徴とするコンピュータ・プログラ
ム。
30. A computer program executed in an information processing apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method. Executing decryption processing of a key block configured as key storage data that can be decrypted by using at least one of the node key and the leaf key held in the information processing apparatus; and Executing a process of calculating a decryption key used when performing the decryption process; and storing the calculated decryption key in association with a generation number as update information of the decryption key in the storage area in the information processing apparatus. Storing in a computer program.
【請求項31】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有する情報
処理装置において実行されるコンピュータ・プログラム
であって、 前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて復号可能な
キー格納データとして構成されるキーブロックの復号処
理を実行するステップと、 暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するステップと、 前記算出した復号用キーを、前記復号用キーを用いて復
号される前記データを識別するための識別情報と対応付
けて前記情報処理装置内の記憶領域に格納するステップ
と、 を具備することを特徴とするコンピュータ・プログラ
ム。
31. A computer program executed in an information processing apparatus having a node key unique to each node constituting a hierarchical tree structure having a plurality of different information processing apparatuses as leaves and a leaf key unique to each information processing method. Executing decryption processing of a key block configured as key storage data that can be decrypted by using at least one of the node key and the leaf key held in the information processing apparatus; and Performing a calculation process of a decryption key used in the decryption process, and associating the calculated decryption key with identification information for identifying the data to be decrypted using the decryption key. Storing the information in a storage area of the information processing apparatus. ·program.
【請求項32】複数の異なる情報処理装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報処理方法固有のリーフキーとを保有し、暗号
化されたデータを処理する情報処理装置において実行さ
れるコンピュータ・プログラムであって、 記録媒体または情報処理装置内の記憶領域に格納された
テーブルを読み込むステップと、 前記暗号化されたデータの復号処理に用いられる復号用
キーが格納されているか否かを検索するステップと、 復号用キーが検出された場合には、前記記録媒体または
前記情報処理装置内の記憶領域に格納された暗号化され
た復号用キーの復号処理を実行して、暗号化されたデー
タを復号処理する際に用いられる復号用キーを算出する
ステップと、 復号用キーが検出されなかった場合には、前記情報処理
装置に保有されている前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能なキー格納デー
タとして構成されるキーブロックの復号処理を実行し
て、暗号化されたデータを復号処理する際に用いられる
復号用キーを算出するステップと、 を具備することを特徴とするコンピュータ・プログラ
ム。
32. Information processing for processing encrypted data having a node key unique to each node constituting a hierarchical tree structure with a plurality of different information processing devices as leaves and a leaf key unique to each information processing method. A computer program executed in the apparatus, comprising: reading a table stored in a recording medium or a storage area in the information processing apparatus; and storing a decryption key used for decryption processing of the encrypted data. Searching for the presence or absence of the decryption key, and, if the decryption key is detected, executing decryption processing of the encrypted decryption key stored in the recording medium or the storage area in the information processing apparatus. Calculating a decryption key to be used when decrypting the encrypted data; and, if the decryption key is not detected, Executing decryption processing of a key block configured as key storage data that can be decrypted using at least one of the node key and the leaf key held in the information processing apparatus, and decrypting the encrypted data. Calculating a decryption key to be used at the time of execution.
【請求項33】記録された情報が情報処理装置によって
読み出し可能なように構成された情報記録媒体であっ
て、 前記情報処理装置に固有のキーによって暗号化処理を施
した、暗号化されたデータを復号するための復号用キー
が、前記情報処理装置の識別情報と関連付けてキー格納
テーブルとして記録されていることを特徴とする情報記
録媒体。
33. An information recording medium configured so that recorded information can be read by an information processing device, wherein the encrypted data is encrypted by a key unique to the information processing device. An information recording medium characterized in that a decryption key for decrypting the information is recorded as a key storage table in association with the identification information of the information processing apparatus.
JP2001187834A 2000-06-21 2001-06-21 Device and method for processing information, information recording medium and computer program Pending JP2002123429A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001187834A JP2002123429A (en) 2000-06-21 2001-06-21 Device and method for processing information, information recording medium and computer program

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000-186173 2000-06-21
JP2000186172 2000-06-21
JP2000-186172 2000-06-21
JP2000186173 2000-06-21
JP2000243204 2000-08-10
JP2000-243204 2000-08-10
JP2001187834A JP2002123429A (en) 2000-06-21 2001-06-21 Device and method for processing information, information recording medium and computer program

Publications (2)

Publication Number Publication Date
JP2002123429A true JP2002123429A (en) 2002-04-26
JP2002123429A5 JP2002123429A5 (en) 2008-03-27

Family

ID=27481372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001187834A Pending JP2002123429A (en) 2000-06-21 2001-06-21 Device and method for processing information, information recording medium and computer program

Country Status (1)

Country Link
JP (1) JP2002123429A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516667A (en) * 2003-11-14 2007-06-21 ソニック・ソリューションズ Secure and secure transfer of content to writable media
JPWO2005122164A1 (en) * 2004-06-07 2008-07-31 パイオニア株式会社 Information recording medium, information recording apparatus and method, information distribution apparatus and method, and computer program
US7739492B2 (en) 2004-06-24 2010-06-15 International Business Machines Corporation Encrypted communication for selectively delivering a message to multiple decrypting devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139794A (en) * 1997-07-17 1999-02-12 Matsushita Electric Ind Co Ltd Deciphering device of ciphered data
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139794A (en) * 1997-07-17 1999-02-12 Matsushita Electric Ind Co Ltd Deciphering device of ciphered data
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516667A (en) * 2003-11-14 2007-06-21 ソニック・ソリューションズ Secure and secure transfer of content to writable media
JPWO2005122164A1 (en) * 2004-06-07 2008-07-31 パイオニア株式会社 Information recording medium, information recording apparatus and method, information distribution apparatus and method, and computer program
US7739492B2 (en) 2004-06-24 2010-06-15 International Business Machines Corporation Encrypted communication for selectively delivering a message to multiple decrypting devices
US8001370B2 (en) 2004-06-24 2011-08-16 International Business Machines Corporation Encrypted communication for selectively delivering a message to multiple decrypting devices

Similar Documents

Publication Publication Date Title
KR100763693B1 (en) Information processing device and processing method
JP4622064B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP4595182B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
KR100740360B1 (en) Information recording/reproducing apparatus and method
JP4269501B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7401231B2 (en) Information recording/playback device and method
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
US7093128B2 (en) Information recording/reproducing apparatus and method
JP4023083B2 (en) Information processing system, information processing method, information recording medium, and program providing medium
JP4078792B2 (en) Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
JP4370721B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium
JP2002244552A (en) Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP3988358B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2002123429A (en) Device and method for processing information, information recording medium and computer program
WO2005013550A1 (en) Copyright protection system
JP2002236622A (en) Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622