JP2002123429A - 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Info

Publication number
JP2002123429A
JP2002123429A JP2001187834A JP2001187834A JP2002123429A JP 2002123429 A JP2002123429 A JP 2002123429A JP 2001187834 A JP2001187834 A JP 2001187834A JP 2001187834 A JP2001187834 A JP 2001187834A JP 2002123429 A JP2002123429 A JP 2002123429A
Authority
JP
Japan
Prior art keywords
key
information processing
decryption
processing apparatus
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001187834A
Other languages
English (en)
Other versions
JP2002123429A5 (ja
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Ryuji Ishiguro
隆二 石黒
Atsushi Mitsuzawa
敦 光澤
Takeo Oishi
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001187834A priority Critical patent/JP2002123429A/ja
Publication of JP2002123429A publication Critical patent/JP2002123429A/ja
Publication of JP2002123429A5 publication Critical patent/JP2002123429A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 ツリー(木)構造の鍵配布構成としてのKR
B配信によりキーの配布を実行し、KRB受信側での処
理を効率化した情報記録再生装置を提供する。 【解決手段】 ツリー構造の鍵配布構成により、鍵(マ
スターキー、メディアキー若しくはコンテンツキー等)
をキー更新ブロック(KRB)とともに送信する。記録
再生装置が受信KRBに基づき、ある記録媒体の鍵を計
算して取得した後に、取得した鍵を、その記録再生装置
に固有の暗号鍵、例えばリーフキーを用いて暗号化し
て、記録媒体、または記録再生装置のメモリに格納する
構成とした。従って、記録再生装置が、次にその記録媒
体若しくはコンテンツを使用する際に、その暗号化キー
を1回復号するだけで鍵を計算でき、記録再生装置が記
録媒体にアクセス若しくはコンテンツを利用する際に必
要となるKRB復号処理等の計算量を減少させることが
可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置、情
報処理方法、および情報記録媒体、並びにコンピュータ
・プログラムに関し、特に、木構造の階層的鍵配信方式
を用いてコンテンツデータの記録もしくは再生に必要な
鍵(マスターキー、メディアキーもしくはコンテンツキ
ー等)を配信もしくは取得し、これを用いて各装置がコ
ンテンツデータの記録もしくは再生を行う構成とした情
報処理装置、情報処理方法、および情報記録媒体、並び
にコンピュータ・プログラムに関する。
【0002】
【従来の技術】ディジタル信号処理技術の進歩、発展に
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。
【0003】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
【0004】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
【0005】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
【0006】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
【0007】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。
【0008】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
【0009】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
【0010】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、正当なライセンスを受けている装置
のみ記録媒体の媒体識別情報へのアクセスが可能となる
構成を提案した。
【0011】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)とにより暗号化され、ライセン
スを受けていない装置が、この暗号化されたデータを読
み出したとしても、意味のあるデータを得ることができ
ないようになっている。なお、装置はライセンスを受け
る際、不正な複製(違法コピー)ができないように、そ
の動作が規定される。
【0012】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
【0013】
【発明が解決しようとする課題】ところで、上記の構成
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。
【0014】しかし、この方式においては、攻撃者が1
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
【0015】上記問題を解決する構成として、本出願人
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願(特
願平2000−105328)している。具体的には、
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵を生成するために必要となるキー、例えばn分木の各
葉(リーフ)を構成するノードに割り当てたノードキー
を更新ノードキーとして設定し、更新ノードキーを正当
な機器のみが有するリーフキー、ノードキーで復号可能
な態様で暗号化処理した情報を含むキー更新ブロック
(KRB: Key Renewal Block)を各情報記録再生装置
に配信し、キー更新ブロック(KRB)を受信した各情
報記録再生装置のKRB復号処理により、各装置が記録
もしくは記録媒体からの再生に必要な鍵を取得可能とし
た構成である。
【0016】しかしながら、上述のような情報記録再生
装置をn分木の各葉(リーフ)に配置した構成の鍵配信
方法を用いた場合、例えば記録媒体ごとに割り当てられ
るメディアキーをキー更新ブロック(KRB)で暗号化
して配信した場合、各情報記録再生装置は、各記録媒体
にアクセスするたびに、すなわち、記録媒体が記録再生
装置に装着されるたびに、キー更新ブロック(KRB)
およびデバイスキーを用いたメディアキーの計算を行わ
なければならない。この計算は、個々の暗号文の復号に
要する時間と、メディアキーを暗号化するノードキーか
ら記録再生装置が存在する葉までの木の深さの積に比例
するため、装置数が多い、大きな記録システムにおいて
はこの処理のオーバーヘッドが大きくなるという問題が
ある。
【0017】また、本出願人は、各情報記録再生装置を
n分木の各葉(リーフ)に配置した構成の鍵配信方法を
用い、記録媒体もしくは通信回線を介して、コンテンツ
データの記録媒体への記録もしくは記録媒体からの再生
に必要な暗号鍵としてのコンテンツキーを提供する構成
を先に提案し、すでに特許出願(特願平2000−10
5329)している。これは、たとえば通信回線を介し
て、コンテンツデータと、コンテンツデータを暗号化し
ているコンテンツキーを併せて送付するものであり、コ
ンテンツキーは暗号化データとして送付する構成であ
る。
【0018】暗号化コンテンツキーの提供は、例えばn
分木の各葉(リーフ)を構成するノードに割り当てたノ
ードキーを更新ノードキーとして設定し、更新ノードキ
ーを正当な機器のみが有するリーフキー、ノードキーで
復号可能な態様で暗号化処理したキー更新ブロック(K
RB)を用いて行われ、更新ノードキーでコンテンツキ
ーを暗号化して提供することにより、正当な記録再生装
置のみがコンテンツキーを取得可能としている。
【0019】しかしながら、上述のような情報記録再生
装置をn分木の各葉(リーフ)に配置した構成の鍵配信
方法を用いて暗号化コンテンツキーを提供する場合、各
情報記録再生装置は、コンテンツを利用するたびに、た
とえば、記録媒体からコンテンツを再生するたびに、K
RBをデバイスキー(リーフキー)を用いて処理し、コ
ンテンツキーの計算を行わなければならない。
【0020】この計算は、個々の暗号文の復号に要する
時間と、コンテンツキーを暗号化するノードキーからデ
ータ処理装置が存在する葉までの木の深さの積に比例す
るため、装置数が多い、大きなシステムにおいてはこの
処理のオーバーヘッドが大きくなるという問題がある。
【0021】本発明は、上述の問題を解決するものであ
り、情報記録再生装置をn分木の各葉(リーフ)に配置
した構成の鍵配信方法を用いた構成において、キー更新
ブロック(KRB)に基づく暗号化キーまたは復号キー
の算出処理を省略し、短時間で必要な暗号化キーまたは
復号キーを取得可能とした構成を提供することを目的と
する。具体的には、例えばある記録再生装置がある記録
媒体のメディアキーを計算により取得した後に、その取
得したメディアキーを、その記録再生装置に固有の暗号
鍵を用いて暗号化して格納しておき、次にその記録媒体
を使用する際に、その暗号文を1回復号するだけでメデ
ィアキーを計算できる構成として、短時間で必要な暗号
化キーまたは復号キーを取得可能とした情報処理装置、
情報処理方法、および情報記録媒体、並びにコンピュー
タ・プログラムを提供することを目的とする。
【0022】また、本発明は、情報記録再生装置をn分
木の各葉(リーフ)に配置した構成の鍵配信方法を用い
たコンテンツキーの提供構成において、キー更新ブロッ
ク(KRB)に基づく暗号化キーまたは復号キーの算出
処理を省略し、短時間で必要な暗号化キーまたは復号キ
ーとしてのコンテンツキーを取得可能とした構成を提供
することを目的とする。具体的には、例えばある記録再
生装置がある記録媒体に格納されたコンテンツのコンテ
ンツキーを計算により取得した後に、その取得したコン
テンツキーを、その記録再生装置に固有の暗号鍵を用い
て暗号化して格納しておき、次にそのコンテンツを再生
する際に、その暗号文を1回復号するだけでコンテンツ
キーを計算できる構成として、短時間で必要な暗号化キ
ーまたは復号キーとしてのコンテンツキーを取得可能と
した情報処理装置、情報処理方法、および情報記録媒
体、並びにコンピュータ・プログラムを提供することを
目的とする。
【0023】
【課題を解決するための手段】本発明の第1の側面は、
暗号化されたデータを処理する情報処理装置において、
複数の異なる情報処理装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報処理
装置固有のリーフキーとを保有する記憶手段と、暗号化
処理を実行する暗号処理手段を有し、前記暗号処理手段
は、前記記憶手段に保有した前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能なキー格
納データとして構成されるキーブロックの復号処理を実
行して、暗号化されたデータを復号処理する際に用いら
れる復号用キーの算出処理を実行するとともに、前記算
出した復号用キーに対して、前記情報処理装置固有のキ
ーを用いた暗号化処理を行い、暗号化された復号用キー
を記録媒体または前記情報処理装置内の記憶領域に格納
することを特徴とする情報処理装置にある。
【0024】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置固有のキーは、前記各情
報処理装置固有のリーフキーであることを特徴とする。
【0025】さらに、本発明の情報処理装置の一実施態
様において、前記キーブロックは、前記記憶手段に記憶
されたノードキーを更新するための更新ノードキーと前
記復号用キーを含んでおり、前記更新ノードキーは、下
位階層のノードキー又はリーフキーの少なくともいずれ
かを含むキーによって暗号化されており、前記復号用キ
ーは、前記更新ノードキーで暗号化されており、前記暗
号処理手段は、前記記憶手段に保有した前記ノードキー
またはリーフキーの少なくともいずれかを用いて前記更
新ノードキーを復号して前記更新ノードキー取得すると
共に、前記取得した更新ノードキーを用いて前記復号用
キーを算出することを特徴とする。
【0026】さらに、本発明の情報処理装置の一実施態
様において、前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
復号用キーの更新情報としての世代番号と対応付けて格
納することを特徴とする。
【0027】さらに、本発明の情報処理装置の一実施態
様において、前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
情報処理装置固有の識別情報と対応付けて格納すること
を特徴とする。
【0028】さらに、本発明の情報処理装置の一実施態
様において、前記暗号処理手段は、前記情報処理装置固
有のキーを用いて暗号化された前記復号用キーを、前記
復号用キーで復号される暗号化されたデータの識別情報
と対応付けて格納することを特徴とする。
【0029】さらに、本発明の情報処理装置の一実施態
様において、前記復号用キーは、前記暗号化されたデー
タを復号するためのコンテンツキーであることを特徴と
する。
【0030】さらに、本発明の情報処理装置の一実施態
様において、前記復号用キーは、前記記録媒体に割り当
てられたキーであり、暗号化されたデータを復号するた
めに用いられるメディアキーであることを特徴とする。
【0031】さらに、本発明の情報処理装置の一実施態
様において、前記復号用キーは、他の情報処理装置と共
通に保持されるキーであり、前記暗号化されたデータを
復号するために用いられるマスターキーであることを特
徴とする。
【0032】さらに、本発明の第2の側面は、暗号化さ
れたデータを処理する情報処理装置において、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理装置固有
のリーフキーとを保有する記憶手段と、暗号化処理を実
行する暗号処理手段を有し、前記暗号処理手段は、前記
記憶手段に保有した前記ノードキーまたはリーフキーの
少なくともいずれかを用いて復号可能なキー格納データ
として構成されるキーブロックの復号処理を実行して、
暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するとともに、前記算出した復
号用キーを、前記復号用キーの更新情報としての世代番
号と対応付けて前記情報処理装置内の記憶領域に格納す
ることを特徴とする情報処理装置にある。
【0033】さらに、本発明の第3の側面は、暗号化さ
れたデータを処理する情報処理装置において、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理装置固有
のリーフキーとを保有する記憶手段と、暗号化処理を実
行する暗号処理手段を有し、前記暗号処理手段は、前記
記憶手段に保有した前記ノードキーまたはリーフキーの
少なくともいずれかを用いて復号可能なキー格納データ
として構成されるキーブロックの復号処理を実行して、
暗号化されたデータを復号処理する際に用いられる復号
用キーの算出処理を実行するとともに、前記算出した復
号用キーを、前記復号用キーを用いて復号される前記デ
ータを識別するための識別情報と対応付けて前記情報処
理装置内の記憶領域に格納することを特徴とする情報処
理装置にある。
【0034】さらに、本発明の第4の側面は、暗号化さ
れたデータを処理する情報処理装置において、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理装置固有
のリーフキーとを保有する記憶手段と、復号処理を実行
する復号処理手段を有し、前記復号処理手段は、記録媒
体または情報処理装置内の記憶領域に格納されたテーブ
ルを読み込み、前記暗号化されたデータの復号処理に用
いられる復号用キーが格納されているか否かを検索し、
復号用キーが検出された場合には、前記記録媒体または
前記情報処理装置内の記憶領域に格納された暗号化され
た復号用キーの復号処理を実行して、暗号化されたデー
タを復号処理する際に用いられる復号用キーを算出し、
復号用キーが検出されなかった場合には、前記記憶手段
に保有した前記ノードキーまたはリーフキーの少なくと
もいずれかを用いて復号可能なキー格納データとして構
成されるキーブロックの復号処理を実行して、暗号化さ
れたデータを復号処理する際に用いられる復号用キーを
算出することを特徴とする情報処理装置にある。
【0035】さらに、本発明の情報処理装置の一実施態
様において、前記復号処理手段は、復号用キーが検出さ
れなかった場合には、前記記憶手段に保有した前記ノー
ドキーまたはリーフキーの少なくともいずれかを用いて
算出した前記復号用キーに対して前記情報処理装置固有
のキーを用いた暗号化処理を行い、前記記録媒体または
前記情報処理装置内の記憶領域に格納することを特徴と
する。
【0036】さらに、本発明の情報処理装置の一実施態
様において、前記復号処理手段は、復号用キーが検出さ
れた場合には、前記各情報処理装置固有のキーを用いて
暗号化された復号用キーを復号することを特徴とする。
【0037】さらに、本発明の第5の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて復号可
能なキー格納データとして構成されるキーブロックの復
号処理を実行し、暗号化されたデータを復号処理する際
に用いられる復号用キーの算出処理を実行し、前記算出
した復号用キーに対して、前記情報処理装置固有のキー
を用いた暗号化処理を行い、暗号化された復号用キーを
記録媒体または前記情報処理方法内の記憶領域に格納す
ることを特徴とする情報処理方法にある。
【0038】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーは、前記各情
報処理装置固有のリーフキーであることを特徴とする。
【0039】さらに、本発明の情報処理方法の一実施態
様において、前記キーブロックは、前記情報処理装置に
保有されたノードキーを更新するための更新ノードキー
と前記復号用キーを含んでおり、前記更新ノードキー
は、下位階層のノードキー又はリーフキーの少なくとも
いずれかを含むキーによって暗号化されており、前記復
号用キーは、前記更新ノードキーで暗号化されており、
前記キーブロックの復号処理は、前記情報処理装置に保
有された前記ノードキーまたはリーフキーの少なくとも
いずれかを用いて前記更新ノードキーを復号して前記更
新ノードキー取得する処理であり、前記復号用キーの算
出処理は、前記取得した更新ノードキーを用いて前記復
号用キーを算出する処理であることを特徴とする。
【0040】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーを用いて暗号
化された前記復号用キーを、前記復号用キーの更新情報
としての世代番号と対応付けて格納することを特徴とす
る。
【0041】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーを用いて暗号
化された前記復号用キーを、前記情報処理装置固有の識
別情報と対応付けて格納することを特徴とする。
【0042】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理装置固有のキーを用いて暗号
化された前記復号用キーを、前記復号用キーで復号され
る暗号化されたデータの識別情報と対応付けて格納する
ことを特徴とする。
【0043】さらに、本発明の情報処理方法の一実施態
様において、前記復号用キーは、前記暗号化されたデー
タを復号するためのコンテンツキーであることを特徴と
する。
【0044】さらに、本発明の情報処理方法の一実施態
様において、前記復号用キーは、前記記録媒体に割り当
てられたキーであり、暗号化されたデータを復号するた
めに用いられるメディアキーであることを特徴とする。
【0045】さらに、本発明の情報処理方法の一実施態
様において、前記復号用キーは、他の情報処理装置と共
通に保持されるキーであり、前記暗号化されたデータを
復号するために用いられるマスターキーであることを特
徴とする。
【0046】さらに、本発明の第6の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて復号可
能なキー格納データとして構成されるキーブロックの復
号処理を実行し、暗号化されたデータを復号処理する際
に用いられる復号用キーの算出処理を実行し、前記算出
した復号用キーを、前記復号用キーの更新情報としての
世代番号と対応付けて前記情報処理装置内の記憶領域に
格納することを特徴とする情報処理方法にある。
【0047】さらに、本発明の第7の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、前記情報処理装置に保有されている前記ノードキー
またはリーフキーの少なくともいずれかを用いて復号可
能なキー格納データとして構成されるキーブロックの復
号処理を実行し、暗号化されたデータを復号処理する際
に用いられる復号用キーの算出処理を実行し、前記算出
した復号用キーを、前記復号用キーを用いて復号される
前記データを識別するための識別情報と対応付けて前記
情報処理装置内の記憶領域に格納することを特徴とする
情報処理方法にある。
【0048】さらに、本発明の第8の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有し、暗号化されたデータを処理す
る情報処理装置において処理される情報処理方法におい
て、記録媒体または情報処理装置内の記憶領域に格納さ
れたテーブルを読み込み、前記暗号化されたデータの復
号処理に用いられる復号用キーが格納されているか否か
を検索し、復号用キーが検出された場合には、前記記録
媒体または前記情報処理装置内の記憶領域に格納された
暗号化された復号用キーの復号処理を実行して、暗号化
されたデータを復号処理する際に用いられる復号用キー
を算出し、復号用キーが検出されなかった場合には、前
記情報処理装置に保有されている前記ノードキーまたは
リーフキーの少なくともいずれかを用いて復号可能なキ
ー格納データとして構成されるキーブロックの復号処理
を実行して、暗号化されたデータを復号処理する際に用
いられる復号用キーを算出することを特徴とする情報処
理方法にある。
【0049】さらに、本発明の情報処理方法の一実施態
様において、復号用キーが検出されなかった場合には、
前記情報処理装置に保有されている前記ノードキーまた
はリーフキーの少なくともいずれかを用いて算出した前
記復号用キーに対して前記情報処理方法固有のキーを用
いた暗号化処理を行い、前記記録媒体または前記情報処
理装置内の記憶領域に格納することを特徴とする。
【0050】さらに、本発明の情報処理方法の一実施態
様において、復号用キーが検出された場合には、前記各
情報処理装置固有のキーを用いて暗号化された復号用キ
ーを復号することを特徴とする。
【0051】さらに、本発明の第9の側面は、複数の異
なる情報処理装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報処理方法固有
のリーフキーとを保有する情報処理装置において実行さ
れるコンピュータ・プログラムであって、前記情報処理
装置に保有されている前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能なキー格納デー
タとして構成されるキーブロックの復号処理を実行する
ステップと、暗号化されたデータを復号処理する際に用
いられる復号用キーの算出処理を実行するステプと、前
記算出した復号用キーに対して、前記情報処理装置固有
のキーを用いた暗号化処理を行うステップと、暗号化さ
れた復号用キーを記録媒体または前記情報処理方法内の
記憶領域に格納するステップとを具備することを特徴と
するコンピュータ・プログラムにある。
【0052】さらに、本発明の第10の側面は、複数の
異なる情報処理装置をリーフとした階層ツリー構造を構
成する各ノードに固有のノードキーと各情報処理方法固
有のリーフキーとを保有する情報処理装置において実行
されるコンピュータ・プログラムであって、前記情報処
理装置に保有されている前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行す
るステップと、暗号化されたデータを復号処理する際に
用いられる復号用キーの算出処理を実行するステップ
と、前記算出した復号用キーを、前記復号用キーの更新
情報としての世代番号と対応付けて前記情報処理装置内
の記憶領域に格納するステップと、を具備することを特
徴とするコンピュータ・プログラムにある。
【0053】さらに、本発明の第11の側面は、複数の
異なる情報処理装置をリーフとした階層ツリー構造を構
成する各ノードに固有のノードキーと各情報処理方法固
有のリーフキーとを保有する情報処理装置において実行
されるコンピュータ・プログラムであって、前記情報処
理装置に保有されている前記ノードキーまたはリーフキ
ーの少なくともいずれかを用いて復号可能なキー格納デ
ータとして構成されるキーブロックの復号処理を実行す
るステップと、暗号化されたデータを復号処理する際に
用いられる復号用キーの算出処理を実行するステップ
と、前記算出した復号用キーを、前記復号用キーを用い
て復号される前記データを識別するための識別情報と対
応付けて前記情報処理装置内の記憶領域に格納するステ
ップと、を具備することを特徴とするコンピュータ・プ
ログラムにある。
【0054】さらに、本発明の第12の側面は、複数の
異なる情報処理装置をリーフとした階層ツリー構造を構
成する各ノードに固有のノードキーと各情報処理方法固
有のリーフキーとを保有し、暗号化されたデータを処理
する情報処理装置において実行されるコンピュータ・プ
ログラムであって、記録媒体または情報処理装置内の記
憶領域に格納されたテーブルを読み込むステップと、前
記暗号化されたデータの復号処理に用いられる復号用キ
ーが格納されているか否かを検索するステップと、復号
用キーが検出された場合には、前記記録媒体または前記
情報処理装置内の記憶領域に格納された暗号化された復
号用キーの復号処理を実行して、暗号化されたデータを
復号処理する際に用いられる復号用キーを算出するステ
ップと、復号用キーが検出されなかった場合には、前記
情報処理装置に保有されている前記ノードキーまたはリ
ーフキーの少なくともいずれかを用いて復号可能なキー
格納データとして構成されるキーブロックの復号処理を
実行して、暗号化されたデータを復号処理する際に用い
られる復号用キーを算出するステップと、を具備するこ
とを特徴とするコンピュータ・プログラムにある。
【0055】さらに、本発明の第13の側面は、記録さ
れた情報が情報処理装置によって読み出し可能なように
構成された情報記録媒体であって、前記情報処理装置に
固有のキーによって暗号化処理を施した、暗号化された
データを復号するための復号用キーが、前記情報処理装
置の識別情報と関連付けてキー格納テーブルとして記録
されていることを特徴とする情報記録媒体にある。
【0056】
【作用】本発明の構成においては、ツリー(木)構造の
階層的鍵配信方式を用いることにより、キー更新に必要
な配信メッセージ量を小さく押さえている。すなわち、
各機器をn分木の各葉(リーフ)に配置した構成の鍵配
信方法を用い、記録媒体もしくは通信回線を介して、コ
ンテンツデータの記録媒体への記録もしくは記録媒体か
らの再生に必要な鍵(マスターキー、メディアキーもし
くはコンテンツキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行う。ツリー構造の鍵
配布構成により、例えばメディアキーの更新をキー更新
ブロック(KRB)とともに送信し、記録再生装置が受
信KRBに基づき、ある記録媒体のメディアキーを計算
して取得した後に、取得したメディアキーを、その記録
再生装置に固有の暗号鍵、例えばリーフキーを用いて暗
号化して、記録媒体、または記録再生装置のメモリに格
納する。従って、記録再生装置が、次にその記録媒体を
使用する際に、その暗号化キーを1回復号するだけでメ
ディアキーを計算でき、記録再生装置が記録媒体にアク
セスする際に必要となるKRB復号処理等の計算量を減
少させることが可能となる。
【0057】同様に、例えばツリー構造の鍵配布構成に
より、コンテンツ暗号処理用のコンテンツキーをキー更
新ブロック(KRB)とともに送信し、記録再生装置が
受信KRBに基づきコンテンツキーを取得した後に、取
得コンテンツキーをその記録再生装置に固有の暗号鍵、
例えばリーフキーを用いて暗号化して、記録媒体、また
は記録再生装置のメモリに格納する。従って、記録再生
装置が、次にそのコンテンツを再生利用する際に、その
暗号化コンテンツキーを1回復号するだけでコンテンツ
キーを計算でき、記録再生装置がコンテンツ利用毎にK
RB復号処理を実行する必要を排除できる。
【0058】なお、本発明のプログラム提供媒体は、例
えば、様々なプログラム・コードを実行可能な汎用コン
ピュータ・システムに対して、コンピュータ・プログラ
ムをコンピュータ可読な形式で提供する媒体である。媒
体は、CDやFD、MOなどの記録媒体、あるいは、ネ
ットワークなどの伝送媒体など、その形態は特に限定さ
れない。
【0059】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0060】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0061】
【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体195の記録媒体インタフェース(I/
F)190を有し、これらはバス110によって相互に
接続されている。
【0062】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0063】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCircuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。
【0064】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。CPU170
は、メモリ180に記憶されたプログラムを実行するこ
とで、MPEGコーデック130や暗号処理手段150
等を制御する。メモリ180は、例えば、不揮発性メモ
リで、CPU170が実行するプログラムや、CPU1
70の動作上必要なデータを記憶する。記録媒体インタ
フェース190は、ディジタルデータを記録再生可能な
記録媒体195を駆動することにより、記録媒体195
からディジタルデータを読み出し(再生し)、バス11
0上に出力するとともに、バス110を介して供給され
るディジタルデータを、記録媒体195に供給して記録
させる。なお、プログラムをROM160に、デバイス
キーをメモリ180に記憶する構成としてもよい。
【0065】モデム200は、電話回線を介して外部の
装置と接続する。たとえば、インターネット・サービス
・プロバイダ(ISP:Internet Service Provider)
のサーバと接続し、インターネット上のコンテンツ配信
サーバなどとの通信路を確立する。
【0066】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリなど、ディジ
タルデータの記憶可能な媒体であり、本実施の形態で
は、記録媒体インタフェース190に対して着脱可能な
構成であるとする。但し、記録媒体195は、記録再生
装置100に内蔵する構成としてもよい。
【0067】[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデ
ータ記録処理および記録媒体からのデータ再生処理につ
いて、図2および図3のフローチャートを参照して説明
する。外部からのディジタル信号のコンテンツを、記録
媒体195に記録する場合においては、図2(A)のフ
ローチャートにしたがった記録処理が行われる。即ち、
ディジタル信号のコンテンツ(ディジタルコンテンツ)
が、例えば、IEEE(Institute of Electrical and Elect
ronics Engineers)1394シリアルバス等を介して、入出
力I/F120に供給されると、ステップS201にお
いて、入出力I/F120は、供給されるディジタルコ
ンテンツを受信し、バス110を介して、暗号処理手段
150に出力する。
【0068】暗号処理手段I50は、ステップS202
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、記録媒体I/F190に出力
する。暗号化コンテンツは、記録媒体I/F190を介
して記録媒体195に記録(S203)され、記録処理
を終了する。
【0069】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。
【0070】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS201で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
【0071】DTCPによるディジタルコンテンツの暗
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。
【0072】なお、DTCPによれば、正確には、キー
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。尚、DTCPの規格書は、
DTLA (Digital Transmission LicensingAdministrator)
からインフォメイショナルバージョン(Informational V
ersion)を誰でも取得が可能である。
【0073】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図2(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS221において、そのアナログコンテンツを
受信し、ステップS222に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。
【0074】このディジタルコンテンツは、MPEGコ
ーデック130に供給され、ステップS223におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段I50に供給される。
【0075】以下、ステップS224、S225におい
て、図2(A)のステップS202、S203における
処理と同様の処理が行われる。すなわち、暗号処理手段
I50における暗号化処理が実行され、その結果得られ
る暗号化コンテンツを、記録媒体195に記録して、記
録処理を終了する。
【0076】次に、記録媒体195に記録されたコンテ
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図3のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図3(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS301において、記録媒体I/F190によっ
て、記録媒体195に記録された暗号化コンテンツが読
み出され、バス110を介して、暗号処理手段150に
出力される。
【0077】暗号処理手段150では、ステップS30
2において、記録媒体I/F190から供給される暗号
化コンテンツが復号処理され、復号データがバス110
を介して、入出力I/F120に供給される。ステップ
S303において、入出力I/F120はディジタルコ
ンテンツを、外部に出力し、再生処理を終了する。
【0078】なお、入出力I/F120は、ステップS
303で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。
【0079】記録媒体195に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図3(B)のフローチャートに従った再
生処理が行われる。
【0080】即ち、ステップS321、S322におい
て、図3(A)のステップS301、S302における
場合とそれぞれ同様の処理が行われ、これにより、暗号
処理手段I50において得られた復号されたディジタル
コンテンツは、バス110を介して、MPEGコーデッ
ク130に供給される。
【0081】MPEGコーデック130では、ステップ
S323において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
324において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換して、アナロ
グコンテンツとする。そして、ステップS325に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
【0082】[マスターキー/メディアキー配信構成と
してのツリー(木)構造について]次に、図1に示した
記録再生装置が、データを記録媒体に記録、もしくは記
録媒体から再生する際に必要なキー、例えばマスターキ
ーもしくはメディアキーを、各機器に配布する構成につ
いて説明する。ここで、マスターキーは、このシステム
において共通で、複数のデバイスにおいて共通に保持さ
れるキーであり、デバイスの製造時にデバイス内に記録
される。このキー配信システムを用いるデバイス全てに
おいて共通であることが望ましい。また、メディアキー
は、各記録媒体に固有のキーであり、記録媒体の製造時
に記録媒体に記録される。理想的には全ての記録媒体毎
に異なるキーであることが望ましいが、記録媒体の製造
工程の制約上、複数の記録媒体を1グループとして、グ
ループ毎に変えることが現実的である。例えば、記録媒
体の製造ロットを1グループとして、ロット毎にメディ
アキーを変えるように構成してもよい。以下において
は、これらのキーを更新する例を中心に述べるが、マス
ターキーが記録されていないデバイスもしくはメディア
キーが記録されていない記録媒体に、それぞれのキーを
配布及び記録するために本発明を用いることもできる。
【0083】図4は、本方式を用いた記録システムにお
ける記録再生装置の鍵の配布構成を示した図である。図
4の最下段に示すナンバ0〜15が個々の記録再生装置
である。すなわち図4に示す木(ツリー)構造の各葉
(リーフ:leaf)がそれぞれの記録再生装置に相当する。
【0084】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身に格納する。図4の最下段に示すK0000〜K11
11が各デバイス0〜15にそれぞれ割り当てられたリ
ーフキーであり、最上段のKRから、最下段から2番目
の節(ノード)に記載されたキー:KR〜K111をノ
ードキーとする。
【0085】図4に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
【0086】また、図4のツリー構造に含まれる各記録
再生器には、様々な記録媒体、例えばDVD、CD、M
D、メモリスティック(商標)等を使用する様々なタイ
プの記録再生器が含まれている。さらに、様々なアプリ
ケーションサービスが共存することが想定される。この
ような異なるデバイス、異なるアプリケーションの共存
構成の上に図4に示すキー配布構成が適用されている。
【0087】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いるひとつのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、共通に使用するマスターキー
を送付したり、あるいは各デバイスからプロバイダある
いは決済機関等にコンテンツ料金の支払データをやはり
暗号化して出力するといった処理が実行される。コンテ
ンツプロバイダ、あるいは決済処理機関等、各デバイス
とのデータ送受信を行なう機関は、図4の点線で囲んだ
部分、すなわちデバイス0,1,2,3を1つのグルー
プとして一括してデータを送付する処理を実行する。こ
のようなグループは、図4のツリー中に複数存在する。
【0088】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
【0089】このツリー構造において、図4から明らか
なように、1つのグループに含まれる4つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
【0090】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0091】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図5(A)に示すキー更新ブロッ
ク(KRB:Key Renewal Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。
【0092】図5(A)に示すキー更新ブロック(KR
B)には、ノードキーの更新の必要なデバイスのみが更
新可能なデータ構成を持つブロックデータとして構成さ
れる。図5の例は、図4に示すツリー構造中のデバイス
0,1,2において、世代tの更新ノードキーを配布す
ることを目的として形成されたブロックデータである。
図4から明らかなように、デバイス0,デバイス1は、
更新ノードキーとしてK(t)00、K(t)0、K
(t)Rが必要であり、デバイス2は、更新ノードキー
としてK(t)001、K(t)00、K(t)0、K
(t)Rが必要である。
【0093】図5(A)のKRBに示されるようにKR
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイス0,1は、ノードキーK000は更新する
対象に含まれておらず、更新ノードキーとして必要なの
は、K(t)00、K(t)0、K(t)Rである。デ
バイス0,1は、図5(A)の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号しK(t)
00、を取得し、以下、図5(A)の上から2段目の暗
号化キーEnc(K(t)00,K(t)0)を復号
し、更新ノードキーK(t)0、図5(A)の上から1
段目の暗号化キーEnc(K(t)0,K(t)R)を
復号しK(t)Rを得る。このようにして、デバイス
0,1,2は更新した鍵K(t)Rを得ることができ
る。なお、図5(A)のインデックスは、復号キーとし
て使用するノードキー、リーフキーの絶対番地を示す。
【0094】図4に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)のキー更新ブロック(KRB:Key Renewal Bl
ock)を用いることで、更新ノードキーK(t)00を
デバイス0,1,2に配布することができる。
【0095】図5(B)に示すKRBは、例えば特定の
グループにおいて共有する新たなマスターキー、あるい
は記録媒体に固有のメディアキーを配布する場合に利用
可能である。具体例として、図4に点線で示すグループ
内のデバイス0,1,2,3がある記録媒体を用いてお
り、新たな共通のマスターキーK(t)masterが必要で
あるとする。このとき、デバイス0,1,2,3の共通
のノードキーK00を更新したK(t)00を用いて新
たな共通の更新マスターキー:K(t)masterを暗号化
したデータEnc(K(t),K(t)master)を図5
(B)に示すKRBとともに配布する。この配布によ
り、デバイス4など、その他のグループの機器において
は復号されないデータとしての配布が可能となる。メデ
ィアキーについても同様である。
【0096】すなわち、デバイス0,1,2,3はKR
Bを処理して得たK(t)00を用いて上記暗号文を復
号すれば、t時点でのマスターキー:K(t)masterや
メディアキー:K(t)mediaを得ることが可能になる。
【0097】[KRBを使用したメディアキーの取得]
図6に、本出願人の先の特許出願である特願平2000
−105328で提案したt時点でのメディアキーK
(t)mediaを得る処理例として、K(t)00を用い
て新たな共通のメディアキーK(t)mediaを暗号化し
たデータEnc(K(t)00,K(t)media)と図
5(B)に示すKRBとを記録媒体を介して受領したデ
バイス2の処理を示す。
【0098】図4に示すように、ある記録再生システム
には、点線で囲まれた、デバイス0,1,2,3の4つ
の装置が含まれるとする。図6は、デバイス3がリボー
クされたときに、記録媒体ごとに割り当てられるメディ
アキーを使用する場合に、記録再生装置(デバイス2)
が記録媒体上のコンテンツを暗号化もしくは復号するた
めに必要なメディアキーを、記録媒体に格納されている
KRB(Key RenewalBlock)と記録再生装置が記憶する
デバイスキーを用いて求める際の処理を表している。
【0099】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK0010と、そこから木のルー
トまでの各ノード001,00,0,Rのノードキー(そ
れぞれ、K001,K00,K0,KR)が安全に格納さ
れている。デバイス2は、図6の記録媒体に格納されて
いるKRBのうち、インデックス(index)が0010
の暗号文を自分の持つリーフキーK0010で復号して
ノード001のノードキーK(t)001を計算し、次
にそれを用いてインデックス(index)が001の暗号
文を復号してノード00のノードキーK(t)00を計
算し、最後にそれを用いて暗号文を復号してメディアキ
ーK(t)mediaを計算する必要がある。この計算回数
は、リーフからメディアキーを暗号化するノードまでの
深さが深くなるのに比例して増加する。すなわち、多く
の記録再生装置が存在する大きなシステムにおいては多
くの計算が必要となる。このようにして計算され、取得
されたメディアキーを用いたデータの暗号化処理、復号
処理態様について、以下、説明する。
【0100】[メディアキーを用いた暗号化処理、復号
処理]図7の処理ブロック図に従って、暗号処理手段1
50が実行するデータの暗号化処理および記録媒体に対
する記録処理の一例について説明する。
【0101】記録再生装置700は自身の上述したKR
Bに基づく算出処理によってメディアキーを取得する。
【0102】次に、記録再生装置700は例えば光ディ
スクである記録媒体702に識別情報としてのディスク
ID(Disc ID)が既に記録されているかどうかを検査
する。記録されていれば、ディスクID(Disc ID)を
読出し、記録されていなければ、暗号処理手段150に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法でディスクID(Disc ID)170
1を生成し、ディスクに記録する。ディスクID(Disc
ID)はそのディスクにひとつあればよいので、リード
インエリアなどに格納することも可能である。
【0103】記録再生器700は、次にメディアキー7
01とディスクIDを用いて、ディスク固有キー(Disc
Unique Key)を生成する。ディスク固有キー(Disc Un
iqueKey)の具体的な生成方法としては、図8に示すよ
うに、ブロック暗号関数を用いたハッシュ関数にメディ
アキーとディスクID(Disc ID)を入力して得られた
結果を用いる例1の方法や、FIPS (Federal Informatio
n Processing Standards Publications) 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とのビット連結により生成され
るデータを入力し、その160ビットの出力から必要な
データ長のみをディスク固有キー(DiscUnique Key)と
して使用する例2の方法が適用できる。
【0104】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150(図1参照)に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法で生成し、ディスク702に記録す
る。
【0105】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、デバイスID、あ
るいは、ディスク固有キー(Disc Unique Key)とタイ
トルキー(Title Key)と、デバイス固有キー、いずれ
かの組合せから、タイトル固有キー(Title Unique Ke
y)を生成する。
【0106】このタイトル固有キー(Title Unique Ke
y)生成の具体的な方法は、図9に示すように、ブロッ
ク暗号関数を用いたハッシュ関数にタイトルキー(Titl
e Key)とディスク固有キー(Disc Unique Key)と、デ
バイスID(再生機器制限をしない場合)もしくはデバ
イス固有キー(再生機器制限をする場合)を入力して得
られた結果を用いる例1の方法や、FIPS 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とデバイスID(再生機器制限
をしない場合)もしくはデバイス固有キー(再生機器制
限をする場合)とのビット連結により生成されるデータ
を入力し、その160ビットの出力から必要なデータ長
のみをタイトル固有キー(Title Unique Key)として使
用する例2の方法が適用できる。なお、再生機器制限と
は、記録媒体に格納されたコンテンツデータを制限され
た特定の再生機器においてのみ再生可能とすることを意
味する。
【0107】なお、上記の説明では、メディアキーとデ
ィスクID(Disc ID)からディスク固有キー(Disc Un
ique Key)を生成し、これとタイトルキー(Title Ke
y)とデバイスID、もしくはタイトルキー(Title Ke
y)とデバイス固有キーからタイトル固有キー(Title U
nique Key)をそれぞれ生成するようにしているが、デ
ィスク固有キー(Disc Unique Key)を不要としてメデ
ィアキーとディスクID(Disc ID)とタイトルキー(T
itle Key)と、デバイスIDもしくはデバイス固有キー
から直接タイトル固有キー(Title Unique Key)を生成
してもよく、また、タイトルキー(Title Key)を用い
ずに、メディアキー(Master Key)とディスクID(Di
sc ID)と、デバイスIDもしくはデバイス固有キーか
らタイトル固有キー(Title Unique Key)相当の鍵を生
成してもよい。
【0108】さらに、図7を用いて、その後の処理を説
明する。被暗号化データとして入力されるブロックデー
タの先頭の第1〜4バイトが分離されて出力されるブロ
ックシード(Block Seed)と、先に生成したタイトル固
有キー(Title Unique Key)とから、そのブロックのデ
ータを暗号化する鍵であるブロックキー(Block Key)
が生成される。
【0109】ブロックキー(Block Key)の生成方法の
例を図10に示す。図10では、いずれも32ビットの
ブロックシード(Block Seed)と、64ビットのタイト
ル固有キー(Title Unique Key)とから、64ビットの
ブロックキー(Block Key)を生成する例を2つ示して
いる。
【0110】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
【0111】例2は、FIPS 180-1のハッシュ関数SHA-1
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。
【0112】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにメディアキー
とディスクID(Disc ID)とタイトルキー(Title Ke
y)とブロックシード(Block Seed)と、デバイスI
D、もしくはデバイス固有キーを用いてブロックキー
(Block Key)を生成してもよい。
【0113】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図7の下段に示すように、ブロックシード
(Block Seed)を含むブロックデータの先頭の第1〜m
バイト(たとえばm=8バイト)は分離(セレクタ16
08)されて暗号化対象とせず、m+1バイト目から最
終データまでを暗号化する。なお、暗号化されないmバ
イト中にはブッロク・シードとしての第1〜4バイトも
含まれる。セレクタにより分離された第m+1バイト以
降のブロックデータは、暗号処理手段150に予め設定
された暗号化アルゴリズムに従って暗号化される。暗号
化アルゴリズムとしては、たとえばFIPS46-2で規定され
るDES(Data Encryption Standard)を用いることが
できる。
【0114】以上の処理により、コンテンツはブロック
単位で、世代管理されたメディアキー、ブロックシード
等に基づいて生成されるブロックキーで暗号化が施され
て記録媒体に格納される。
【0115】記録媒体に格納された暗号化コンテンツデ
ータの復号および再生処理を説明するブロック図11に
示す。
【0116】再生処理においては、図7〜図10を用い
て説明した暗号化および記録処理と同様、メディアキー
とディスクIDからディスク固有キーを生成し、ディス
ク固有キーと、タイトルキーからタイトル固有キーを生
成し、さらにタイトルキーと記録媒体から読み取られる
ブロックシードとから、ブロックキーを生成して、ブロ
ックキーを復号キーとして用い、記録媒体702から読
み取られるブロック単位の暗号化データの復号処理を実
行する。
【0117】上述のように、コンテンツデータの記録媒
体に対する記録時の暗号化処理、および記録媒体からの
再生時の復号処理においては、KRBに基づいてメディ
アキーを算出し、その後算出したメディアキーと他の識
別子等に基づいて、コンテンツの暗号化処理用の鍵、ま
たは復号処理用の鍵を生成する。
【0118】なお、上述した例では、メディアキーを用
いてコンテンツデータの暗号化処理、および復号処理に
用いるキーを生成する構成を説明したが、メディアキー
ではなく、複数の記録再生装置に共通のマスターキー、
あるいは記録再生器固有のデバイスキーをKRBから取
得して、これらに基づいてコンテンツデータの暗号化処
理、および復号処理に用いるキーを生成する構成として
もよい。さらに、KRBから取得されるメディアキー、
マスターキー、あるいはデバイスキー自体をコンテンツ
データの暗号化処理、および復号処理に用いるキーとし
て適用することも可能である。
【0119】いずれの構成においても、デバイスは、デ
ータの記録、再生時において、図6の記録媒体に格納さ
れているKRBに基づく複数回の復号処理により、デー
タの暗号化または復号に必要な暗号化キーまたは該暗号
化キー生成用データを算出することが要請される。この
KRB処理に要する計算回数は、前述したように、リー
フからメディアキーを暗号化するノードまでの深さが深
くなるのに比例して増加する。すなわち、多くの記録再
生装置が存在する大きなシステムにおいては多くの計算
が必要となる。
【0120】[メディアキーの格納処理]これらの処理
を軽減する本発明における記録再生装置のメディアキー
の取り扱い構成を説明する図を図12に示す。本発明の
構成では、ある記録媒体に格納されているKRBから、
記録再生装置がメディアキーを計算するところまでは、
図6の処理と同様であるが、本発明においては、メディ
アキーを自分だけが知る鍵、情報記録再生装置固有のキ
ー、たとえば木構造において自分だけに割り当てられて
いるリーフキーを用いて暗号化し、あらかじめ記録媒体
に用意されている領域に、記録再生装置の識別情報、例
えばその記録再生装置に割り当てられたリーフ番号とと
もに記録する構成とした。図12のデバイス2は、KR
Bの処理によって取得したメディアキーK(t)media
を自身の有するリーフキーK0010で暗号化して、記
録媒体に格納する。
【0121】このように、KRBの複数段の復号処理に
より取得したメディアキーを再度使用する際に、新たに
複数段の復号処理を実行することなく、簡単な復号処理
のみで取得可能となる。すなわち、同一の記録再生装置
がこの記録媒体を2度目以降にアクセスする際には、わ
ざわざKRBを用いて大量の計算を行わなくても、メデ
ィアキー格納テーブルに格納されている暗号文を自分の
固有鍵で復号することによってメディアキーを得ること
が可能となる。また、記録デバイスに格納された暗号化
メディアキーは、デバイス2に固有のリーフキーによっ
てのみ復号可能であるので、他のデバイスに記録媒体を
装着しても、暗号化メディアキーを復号して取得するこ
とはできない。
【0122】本発明における記録再生装置が、記録媒体
にアクセスする際、すなわち、例えば記録媒体が記録再
生装置に装着された際にメディアキーを得るフローを図
13に示す。図13の処理フローについて説明する。
【0123】ステップS1301において、記録再生装
置は記録媒体に記録されているメディアキー格納テーブ
ルを読み出す。S1302で、メディアキー格納テーブ
ルのインデックス部を見て、自分自身に割り当てられた
リーフ番号があるかどうか、すなわち、自分が格納した
データがあるかどうかを検査する。もしそのデータがな
ければS1303に進み、あればS1309に進む。
【0124】S1303では、記録再生装置は、記録媒
体から、KRB(Key Renewal Block)を読み出す。ス
テップS1304において、記録再生装置は、ステップ
S1303で読み出したKRBと、自身がメモリに格納
しているリーフキー(図4のデバイス2におけるK00
10)およびノードキー(図4のデバイス2におけるK
001,K00...)を用いて、識別番号:世代(Genera
tion)(図7におけるt)のKRBにおけるノード00
の鍵K(t)00を計算する。
【0125】ステップS1305で、記録媒体からEn
c(K(t)00,K(t)media)、すなわち、K
(t)00を用いてメディアキーK(t)mediaを暗号
化した値を読み出す。
【0126】そしてステップS1306において、この
暗号文をK(t)00を用いて復号してK(t)media
を計算する。このようにして計算したメディアキーは、
その記録媒体へのデータの記録および再生時の暗号化お
よび復号に使用する。
【0127】また、ステップS1307では、自身のみ
が持つリーフキー(図4のデバイス2におけるK001
0)を用いてメディアキーK(t)mediaを暗号化す
る。
【0128】ステップS1308において、S1307
で作成した暗号文と、自身の識別情報となる、リーフキ
ーの番号(リーフ番号)0010を、記録媒体のメディ
アキー格納テーブルに記録し、処理を終了する。
【0129】ステップS1302において、自身が格納
した暗号文がメディアキー格納テーブルに見つかった場
合には、S1309に進み、記録再生装置は記録媒体か
らその暗号文を読み出す。
【0130】S1310において、自身のリーフキーを
用いてその暗号文を復号することにより、その記録媒体
のメディアキーを得る。これをその記録媒体へのデータ
の記録および再生時の暗号化および復号に使用する。
【0131】なお、上記の処理において、ステップS1
307およびS1308の処理は、記録媒体のメディア
キー格納テーブルに、新たに一組のインデックス(inde
x)と暗号文を書きこめる場合のみ行う、図14のよう
にすることも可能である。
【0132】図14において、S1301乃至S130
6およびS1307乃至S1310は、それぞれ図13
の同ステップと同様であるので説明は省略する。
【0133】ステップS1401において、記録再生装
置は記録媒体のメディアキー格納テーブルに、自身が記
録を行うスペースが残っているかどうかを確認する。ス
ペースが残っていれば、ステップS1307に進み、S
1308において暗号文をテーブルに記録するが、スペ
ースが残っていなければ、S1307およびS1308
の処理をスキップして終了する。
【0134】[その他の実施例]上述の実施例において
は、先の図12を用いて説明したように、記録媒体に個
々の記録再生装置が用いるテーブルを置いたが、本実施
例においては、図15に示すように、個々の記録再生装
置内に記憶手段、例えば図1に示す記録再生装置100
のメモリ180に、記録媒体ごとのメディアキーを格納
する。
【0135】記録再生装置100のメモリ180に暗号
化処理を施したメディアキーを格納する格納態様は、メ
ディアキーの世代情報をインデックスとして、暗号化処
理を施したメディアキーを対応付けたメディアキー格納
テーブル構成としている。複数の異なる世代のメディア
キーを格納する場合を考慮した構成としている。
【0136】上述の実施例と同様の前提において、本実
施例における記録再生装置が、記録媒体にアクセスする
際、すなわち、例えば記録媒体が記録再生装置に装着さ
れた際にメディアキーを得るフローを図16に示す。
【0137】ステップS1601において、記録再生装
置は記録媒体からそこに格納されているKRBおよびメ
ディアキーの識別番号である世代(Generation)(図1
5の例ではt)を読み出す。
【0138】S1602において、記録再生装置は自身
内部に格納しているメディアキー格納テーブルにtとい
う世代(Generation)を持つメディアキーが格納されて
いるかどうかを検査する。格納されていなければS16
03に進み、格納されていればS1610に進む。
【0139】S1603乃至S1606の処理は、それ
ぞれ図13のS1303乃至S1306の各処理と同様
であるので説明を省略するが、これらの処理の結果、記
録再生機器はメディアキーを得る。このようにして計算
したメディアキーは、その記録媒体へのデータの記録お
よび再生時の暗号化および復号に使用する。
【0140】S1607において、記録再生機器は自身
の記録手段のメディアキー格納テーブルに新たにメディ
アキーを格納するスペースがあるかどうかを確認する。
スペースがあればS1608に進み、なければS160
8およびS1609の処理をスキップする。
【0141】S1608では、図13のS1307と同
様に、自身のリーフキーを用いてメディアキーを暗号化
する。S1609で、上記暗号文を、識別情報:世代
(Generation)とともにメディアキー格納テーブルに格
納する。
【0142】ステップS1602において、世代(Gene
ration)に対応した暗号文がメディアキー格納テーブル
に見つかった場合には、S1610に進み、記録再生装
置はメディアキー格納テーブルからその暗号文を読み出
す。S1611において、図13のS1310と同様
に、自身のリーフキーを用いてその暗号文を復号するこ
とにより、その記録媒体のメディアキーを得る。これを
その記録媒体へのデータの記録および再生時の暗号化お
よび復号に使用する。
【0143】なお、上記の実施例においては、メディア
キー格納テーブルにメディアキーを格納する際に、自身
のリーフキーを用いて暗号化するようにしているが、た
とえばメディアキー格納テーブルの内容が外部に露呈す
ることがなく、安全な記録が行える場合には、必ずしも
暗号化は必要ではない。すなわち、図17のように、K
RBの復号処理によって得られるメディアキーK(t)
mediaをそのまま、暗号化せずに、インデックスとして
の世代(Generation)に対応させて格納する構成として
もよい。この場合は、メディアキーK(t)mediaを再
度使用する場合は、復号処理が不要となる。
【0144】また、前述の上述の実施例を組み合わせ
て、メディアキー格納テーブルを記録媒体と記録再生装
置の両方に持たせるようにすることも可能である。
【0145】なお、上述の例では、KRB処理に基づい
て取得するキーをメディアキーとして説明したが、この
方法は、メディアキーに特化したものではなく、たとえ
ば複数のデバイスに共通に格納されたマスターキー、デ
バイス毎に固有のデバイスキーに適用することももちろ
ん可能である。
【0146】なお、上述の例では、鍵を配信するための
データをキー更新ブロック(KRB)という表現を用い
て説明したが、キー更新ブロックは、鍵の更新に限られ
るものではなく、鍵の配布全般に適応可能であること
は、上述の説明から明らかである。
【0147】[コンテンツキー配信構成としてのツリー
(木)構造について]次に、図1に示した記録再生装置
が、データを記録媒体に記録、もしくは記録媒体から再
生する際に必要なキー、例えばコンテンツキーを、各機
器に配布する構成について説明する。ここで、コンテン
ツキーは、通信媒体もしくは記録媒体を介して配布され
る暗号化されたコンテンツを復号するための鍵である。
図18は、本方式を用いた記録システムにおける記録再
生装置の鍵の配布構成を示した図である。図18の最下
段に示すナンバ0〜15が個々の記録再生装置である。
すなわち図18に示す木(ツリー)構造の各葉(リー
フ:leaf)がそれぞれの記録再生装置に相当する。
【0148】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身に格納する。図18の最下段に示すK0000〜K1
111が各デバイス0〜15にそれぞれ割り当てられた
リーフキーであり、最上段のKRから、最下段から2番
目の節(ノード)に記載されたキー:KR〜K111を
ノードキーとする。
【0149】図18に示すツリー構成において、例えば
デバイス0はリーフキーK0000と、ノードキー:K
000、K00、K0、KRを所有する。デバイス5は
K0101、K010、K01、K0、KRを所有す
る。デバイス15は、K1111、K111、K11、
K1、KRを所有する。なお、図18のツリーにはデバ
イスが0〜15の16個のみ記載され、ツリー構造も4
段構成の均衡のとれた左右対称構成として示している
が、さらに多くのデバイスがツリー中に構成され、ま
た、ツリーの各部において異なる段数構成を持つことが
可能である。
【0150】また、図18のツリー構造に含まれる各記
録再生器には、様々な記録媒体、例えばDVD、CD、
MD、メモリスティック(商標)等を使用する様々なタ
イプの記録再生器が含まれている。さらに、様々なアプ
リケーションサービスが共存することが想定される。こ
のような異なるデバイス、異なるアプリケーションの共
存構成の上に図18に示すキー配布構成が適用されてい
る。
【0151】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図18の点線で
囲んだ部分、すなわちデバイス0,1,2,3を同一の
記録媒体を用いるひとつのグループとして設定する。例
えば、この点線で囲んだグループ内に含まれるデバイス
に対しては、まとめて、共通のコンテンツを暗号化して
プロバイダから送付したり、コンテンツキーを暗号化し
て送付したり、共通に使用するマスターキーを送付した
り、あるいは各デバイスからプロバイダあるいは決済機
関等にコンテンツ料金の支払データをやはり暗号化して
出力するといった処理が実行される。コンテンツプロバ
イダ、あるいは決済処理機関等、各デバイスとのデータ
送受信を行なう機関は、図18の点線で囲んだ部分、す
なわちデバイス0,1,2,3を1つのグループとして
一括してデータを送付する処理を実行する。このような
グループは、図18のツリー中に複数存在する。
【0152】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
【0153】このツリー構造において、図18から明ら
かなように、1つのグループに含まれる4つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通の暗号化コンテンツキーを
デバイス0,1,2,3のみに提供することが可能とな
る。たとえば、共通に保有するノードキーK00自体を
コンテンツキーとして設定すれば、新たな鍵送付を実行
することなくデバイス0,1,2,3のみが共通のコン
テンツキーの設定が可能である。また、新たなコンテン
ツキーKcontentをノードキーK00で暗号化した値E
nc(K00,Kcontent)を、ネットワークを介して
あるいは記録媒体に格納してデバイス0,1,2,3に
配布すれば、デバイス0,1,2,3のみが、それぞれ
のデバイスにおいて保有する共有ノードキーK00を用
いて暗号Enc(K00,Kcontent)を解いてコンテ
ンツキー:Kcontentを得ることが可能となる。なお、
Enc(Ka,Kb)はKbをKaによって暗号化した
データであることを示す。
【0154】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0155】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図19(A)に示すキー更新ブロ
ック(KRB:Key Renewal Block)と呼ばれるブロッ
クデータによって構成されるテーブルをたとえばネット
ワーク、あるいは記録媒体に格納してデバイス0,1,
2に供給することによって実行される。
【0156】図19(A)に示すキー更新ブロック(K
RB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図19の例は、図18に示すツリー構造中のデ
バイス0,1,2において、世代tの更新ノードキーを
配布することを目的として形成されたブロックデータで
ある。図18から明らかなように、デバイス0,デバイ
ス1は、更新ノードキーとしてK(t)00、K(t)
0、K(t)Rが必要であり、デバイス2は、更新ノー
ドキーとしてK(t)001、K(t)00、K(t)
0、K(t)Rが必要である。
【0157】図19(A)のKRBに示されるようにK
RBには複数の暗号化キーが含まれる。最下段の暗号化
キーは、Enc(K0010,K(t)001)であ
る。これはデバイス2の持つリーフキーK0010によ
って暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーによってこの
暗号化キーを復号し、K(t)001を得ることができ
る。また、復号により得たK(t)001を用いて、図
19(A)の下から2段目の暗号化キーEnc(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下順
次、図19(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図19(A)の上から1段目の暗号化キ
ーEnc(K(t)0,K(t)R)を復号しK(t)
Rを得る。一方、デバイス0,1は、ノードキーK00
0は更新する対象に含まれておらず、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。デバイス0,1は、図19(A)の上から3
段目の暗号化キーEnc(K000,K(t)00)を
復号しK(t)00、を取得し、以下、図19(A)の
上から2段目の暗号化キーEnc(K(t)00,K
(t)0)を復号し、更新ノードキーK(t)0、図1
9(A)の上から1段目の暗号化キーEnc(K(t)
0,K(t)R)を復号しK(t)Rを得る。このよう
にして、デバイス0,1,2は更新した鍵K(t)Rを
得ることができる。なお、図19(A)のインデックス
は、復号キーとして使用するノードキー、リーフキーの
絶対番地を示す。
【0158】図18に示すツリー構造の上位段のノード
キー:K(t)0,K(t)Rの更新が不要であり、ノ
ードキーK00のみの更新処理が必要である場合には、
図19(B)のキー更新ブロック(KRB:Key Renewa
l Block)を用いることで、更新ノードキーK(t)0
0をデバイス0,1,2に配布することができる。
【0159】図19(B)に示すKRBは、例えば特定
のグループにおいて共有するコンテンツキー、またはマ
スターキー、あるいは記録媒体に固有のメディアキーを
配布する場合に利用可能である。具体例として、図18
に点線で示すグループ内のデバイス0,1,2,3にコ
ンテンツキーで暗号化したコンテンツを提供するととも
に、暗号化処理したコンテンツキーK(s)contentを
提供する必要があるとする。ここでsは、コンテンツを
識別するためのコンテンツIDを示す。このとき、デバ
イス0,1,2,3の共通のノードキーK00を更新し
たK(t)00を用いて共通のコンテンツキー:K
(s)contentを暗号化したデータEnc(K(t),
K(s)content)を図19(B)に示すKRBととも
に配布する。この配布により、デバイス4など、その他
のグループの機器においては復号されないデータとして
の配布が可能となる。メディアキー等、各種キーについ
ても同様である。
【0160】すなわち、デバイス0,1,2,3はKR
Bを処理して得たK(t)00を用いて上記暗号文を復
号すれば、t時点でのコンテンツキー:K(s)content
やメディアキー:K(t)mediaを得ることが可能にな
る。
【0161】[KRBを使用したコンテンツキーの取
得]上述のキー配信構成としてのツリー構造の各リーフ
に配置された情報記録再生装置に対して音楽データなど
のコンテンツをコンテンツキーで暗号化して提供する場
合、そのデータ構成は、図20に示す形態となる。
【0162】図20に示すように、データは、鍵配信部
と、コンテンツデータ部とから構成される。鍵配信部
は、上述したキー更新ブロック(KRB:Key Renewal
Block)を有し、さらに、キー更新ブロック(KRB)
の処理によって得られる更新ノードキーによって暗号化
されたコンテンツキー:K(s)contentを含む構成と
なっている。コンテンツデータ部は、コンテンツキー:
K(s)contentによって暗号化されたコンテンツ:E
nc(K(s)content,Content)が格納され
ている。
【0163】前述したようにキー更新ブロック(KR
B)の処理によって更新ノードキーを取得可能な情報記
録再生装置は様々に設定することが可能であり、図20
のような暗号化コンテンツの提供構成をとることによ
り、特定の情報処理装置のみが復号可能なコンテンツを
提供することが可能となる。
【0164】図21に、本出願人の先の特許出願である
特願平2000−105329で提案したコンテンツI
D=sのコンテンツキーK(s)contentにより暗号化
されたコンテンツを利用する処理例として、KRBをK
0010を用いて処理し、コンテンツキーK(s)cont
entを取得して、暗号化したデータEnc(K(s)con
tent,content)からコンテンツを取得するデバイス2
の処理を示す。
【0165】図18に示すように、ある記録再生システ
ムには、点線で囲まれた、デバイス0,1,2,3の4
つの装置が含まれるとする。図21は、デバイス3がリ
ボークされた状態で、コンテンツキーK(s)content
を使用する場合に、記録再生装置(デバイス2)におい
て受領するデータの処理を示している。すなわち、コン
テンツキーK(s)contentを、記録媒体に格納されて
いるKRB(Key Renewal Block)に基づいて求める際
の処理を表している。
【0166】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK0010と、そこから木のルー
トまでの各ノード001,00,0,Rのノードキー(そ
れぞれ、K001,K00,K0,KR)が安全に格納さ
れている。デバイス2は、図21の記録媒体に格納され
ているKRBのうち、インデックス(index)が001
0の暗号文を自分の持つリーフキーK0010で復号し
てノード001のノードキーK(t)001を計算し、
次にそれを用いてインデックス(index)が001の暗
号文を復号してノード00のノードキーK(t)00を
計算し、次にそれを用いてインデックス(index)が0
0の暗号文を復号してノード0のノードキーK(t)0
を計算し、最後にそれを用いてインデックス(index)
が0の暗号文を復号してノードRのノードキーK(t)
Rを計算し、さらに、ノードキーK(t)Rを用いて、
Enc(K(t)R,K(s)content)を解いてコン
テンツID=sのコンテンツキーK(s)contentを取
得する。
【0167】その取得したコンテンツキーK(s)cont
entを用いてコンテンツデータ部に格納された暗号化コ
ンテンツ:Enc(K(s)content,Conten
t)を復号してコンテンツを得る。
【0168】このような処理ステップをすべて実行する
ことにより、暗号化コンテンツの復号処理が可能とな
る。上述のようにキー更新ブロック(KRB)の処理に
よって更新ノードキーを取得する処理は、繰り返し同様
の復号処理を実行することが必要であり、この計算回数
は、リーフからコンテンツキーを暗号化したノードキー
までの深さが深くなるのに比例して増加する。すなわ
ち、多くの記録再生装置が存在する大きなシステムにお
いては多くの計算が必要となる。
【0169】情報記録再生装置は、コンテンツの再生時
において、例えば記録媒体に格納されているKRBに基
づく複数回の復号処理により、コンテンツキーを算出す
ることが要請される。例えばコンテンツキーが、コンテ
ンツ毎に異なる鍵として設定されている場合には、それ
ぞれのコンテンツの再生毎に上述のKRB処理を実行す
ることが必要になる。
【0170】[コンテンツキーの格納処理]これらの処
理を軽減する本発明における記録再生装置のコンテンツ
キーの取り扱い構成を説明する図を図22に示す。本発
明の構成では、ある記録媒体に格納されているKRBか
ら、記録再生装置がコンテンツキーを計算するところま
では、図21の処理と同様であるが、本発明において
は、コンテンツキーを自分だけが知る鍵、すなわち情報
記録再生装置固有のキー、たとえば木構造において自分
だけに割り当てられているリーフキーを用いて暗号化
し、例えばあらかじめ記録媒体に用意されている領域
に、記録再生装置の固有キー識別情報、例えばその記録
再生装置に割り当てられたリーフ番号とともに記録する
構成とした。例えば図22に示すようにデバイス2の場
合、リーフキーを用いて暗号化したコンテンツキー:E
nc(K0010,K(s)content)は、図22に示
すように、コンテンツキー格納テーブルとして、対応コ
ンテンツと組にして記録媒体に格納する。
【0171】このようなコンテンツキー格納テーブルの
格納構成を採用することにより、KRBの複数段の復号
処理により取得したコンテンツキーを再度使用する際、
新たに複数段の復号処理を実行することなく、簡単な復
号処理のみでコンテンツキーを取得することが可能とな
る。すなわち、同一の記録再生装置がこの記録媒体を2
度目以降にアクセスする際には、わざわざKRBを用い
て大量の計算を行わなくても、コンテンツキー格納テー
ブルに格納している暗号文を自分の固有鍵で復号するこ
とによってコンテンツキーを得ることが可能となる。ま
た、デバイスに格納された暗号化コンテンツキーは、そ
のデバイスに固有のリーフキーによってのみ復号可能で
あるので、他のデバイスに記録媒体を装着しても、暗号
化コンテンツキーを復号して取得することはできない。
【0172】本発明における記録再生装置が、コンテン
ツを利用する際、すなわち、例えば記録媒体が記録再生
装置に装着され、暗号化コンテンツキーを取得してコン
テンツを復号、再生する処理を示すフローを図23に示
す。図23の処理フローについて説明する。以下は、記
録媒体からのコンテンツの再生に関して説明を行うが、
通信媒体からコンテンツを取得する場合であっても同様
である。
【0173】ステップS701において、記録再生装置
は記録媒体に記録されているコンテンツと一緒に記録さ
れているコンテンツキー格納テーブルを読み出す。
【0174】ステップS702で、コンテンツキー格納
テーブルのインデックス部を見て、自分自信に割り当て
られたリーフ番号があるかどうか、すなわち、自分が格
納したデータがあるかどうかを検査する。もしそのデー
タがなければS703に進み、あればS710に進む。
【0175】S703では、記録再生装置は、記録媒体
からKRB(Key Renewal Block)を読み出す。ステッ
プS704において、記録再生装置は、ステップS70
3で読み出したKRBと、自身がメモリに格納している
リーフキー(図18のデバイス2においては、K001
0)およびノードキー(図18のデバイス2において
は、K001,K00...)を用いて、現在自身が再生し
ようとしているコンテンツの識別番号:コンテンツID
(図22におけるs)のKRBにおけるノードRの鍵、
すなわちルートキーK(t)Rを計算する。なお、この
例では、ルートキーK(t)Rにより、コンテンツキー
が暗号化されて提供されている例を示しているが、ルー
トキーより下位のノードキーを用いて、更新ノードキー
K(t)xxを設定し、その更新ノードキーK(t)x
xによりコンテンツキーを暗号化して、特定のグループ
にのみ復号可能なコンテンツキーを配布する構成とした
場合は、その更新ノードキーを計算によって算出する。
【0176】ステップS705で、記録媒体からEnc
(K(t)R,K(s)content)、すなわち、K
(t)Rを用いてコンテンツキーK(s)contentを暗
号化した値を読み出す。
【0177】そしてステップS706において、この暗
号文をK(t)Rを用いて復号してK(s)contentを
計算する。ステップS707では、記録再生装置は記録
媒体上のそのコンテンツのコンテンツキー格納テーブル
に、自身が記録を行うスペースが残っているかどうかを
確認する。スペースが残っていれば、S708に進み、
スペースが残っていなければ、S708およびS709
の処理をスキップしてS712に進む。
【0178】ステップS708では、自身のみが持つリ
ーフキー(例えば、図18のデバイス2においては、K
0010)を用いてコンテンツキーK(s)contentを
暗号化する。
【0179】ステップS709において、S708で作
成した暗号文と、自身の識別情報となるリーフキーの番
号(リーフ番号)0010(図18のデバイス2の場
合)を、記録媒体のコンテンツキー格納テーブルに記録
し、ステップS712に進む。
【0180】一方、ステップS702において、自身が
格納した暗号文がコンテンツキー格納テーブルに見つか
った場合には、S710に進み、記録再生装置は記録媒
体からその暗号文を読み出す。
【0181】S711において、自身のリーフキーを用
いてその暗号文を復号することにより、そのコンテンツ
のコンテンツキーを得て、ステップS712に進む。ス
テップS712では、記録媒体からコンテンツデータ部
を読出し、S706またはS711で得たコンテンツキ
ーを用いて復号することにより平文データを得て、利用
する。
【0182】このようにすることにより、記録再生機器
が、コンテンツを利用するたびにKRBを用いてコンテ
ンツキーを計算する処理を大幅に減少させることが可能
となる。
【0183】コンテンツを記録媒体に記録する際は、通
信媒体または記録媒体を介して伝送あるいは供給された
図20に示すコンテンツ、すなわちコンテンツデータ部
と、鍵配信部を単に記録媒体に記録する。この際に、コ
ンテンツ再生処理と同様、図23のS701〜S709
の処理を行なう。この処理フローを図24に示す。
【0184】図24のコンテンツ記録時の処理において
は、図23のコンテンツ再生時の処理とほぼ同様の処理
が実行される。ステップS801において、記録再生装
置は記録媒体に記録されているコンテンツキー格納テー
ブルを読み出す。
【0185】ステップS802で、コンテンツキー格納
テーブルのインデックス部を見て、自分自身に割り当て
られたリーフ番号があるかどうか、すなわち、自分が格
納したデータがあるかどうかを検査する。もしそのデー
タがなければS803に進み、あればS812に進む。
【0186】S803では、記録再生装置は、記録媒体
から、KRB(Key Renewal Block)を読み出す。ステ
ップS804において、記録再生装置は、ステップS8
03で読み出したKRBと、自身がメモリに格納してい
るリーフキー(図18のデバイス2におけるK001
0)およびノードキー(図18のデバイス2におけるK
001,K00...)を用いて、コンテンツの識別番号:
コンテンツID(図22におけるs)のKRBにおける
ノードRの鍵、すなわちルートキーK(t)Rを計算す
る。
【0187】ステップS805で、記録媒体からEnc
(K(t)R,K(s)content)、すなわち、K
(t)Rを用いてコンテンツキーK(s)contentを暗
号化した値を読み出す。
【0188】そしてステップS806において、この暗
号文をK(t)Rを用いて復号してK(s)contentを
計算する。ステップS807では、記録再生装置は記録
媒体上のそのコンテンツのコンテンツキー格納テーブル
に、自身が記録を行うスペースが残っているかどうかを
確認する。スペースが残っていれば、S808に進み、
スペースが残っていなければ、S808およびS809
の処理をスキップしてS812に進む。
【0189】また、ステップS808では、自身のみが
持つリーフキー(例えば図18のデバイス2において
は、K0010)を用いてコンテンツキーK(s)cont
entを暗号化する。
【0190】ステップS809において、S808で作
成した暗号文と、自身の識別情報となる、リーフキーの
番号0010(図18のデバイス2の場合)を、記録媒
体のコンテンツキー格納テーブルに記録し、ステップS
812に進む。
【0191】一方、ステップS802において、自身が
格納した暗号文がコンテンツキー格納テーブルに見つか
った場合には、S803〜S809をスキップしてS8
12に進む。
【0192】ステップS812では、通信媒体または記
録媒体を介して伝送あるいは供給されたコンテンツ、す
なわちコンテンツキーK(s)contentで暗号化されて
いるコンテンツデータ部と、鍵配信部を、そのまま記録
媒体に格納する。なお、この例では、コンテンツの格納
を最後にしているが、コンテンツはあらかじめ図20に
示すように暗号化されているものであり、S801の前
にコンテンツ記録媒体に格納してもよく、コンテンツ格
納処理はいつ実行してもよい。
【0193】このようにデータ記録時のコンテンツキー
を自身の装置固有のキー、例えばリーフキーによって暗
号化して記録媒体に格納することにより、その後、記録
再生機器がコンテンツを利用する際にKRBを用いてコ
ンテンツキーを計算する処理を大幅に減少させることが
可能となる。
【0194】[その他の実施例]上述の実施例において
は、先の図22を用いて説明したように、個々の記録再
生装置が用いるコンテンツキー格納テーブルを記録媒体
上にコンテンツとともに置いたが、本実施例において
は、図25に示すように、個々の記録再生装置内に記憶
手段、例えば図1に示す記録再生装置100のメモリ1
80に、コンテンツキーを格納する。
【0195】記録再生装置100のメモリ180に暗号
化処理を施したコンテンツキーを格納する格納態様は、
コンテンツキーのコンテンツIDをインデックスとし
て、暗号化処理を施したコンテンツキーを対応付けたコ
ンテンツキー格納テーブル構成としている。複数の異な
るコンテンツIDのコンテンツキーを格納する場合を考
慮した構成としている。
【0196】上述の実施例と同様の前提において、本実
施例における記録再生装置が、コンテンツを利用する
際、すなわち、例えば暗号化コンテンツが格納された記
録媒体が記録再生装置に装着され、暗号化コンテンツを
復号して再生するフローを図26に示す。
【0197】ステップS1001において、記録再生装
置は記録媒体から、自身が再生しようとしているコンテ
ンツの識別番号であるコンテンツID(Content ID)
(図25の例ではs)を読み出す。
【0198】S1002において、記録再生装置は記録
装置自身の内部に格納しているコンテンツキー格納テー
ブルにsというコンテンツIDを持つコンテンツキーが
格納されているかどうかを検査する。格納されていなけ
ればS1003に進み、格納されていればS1010に
進む。
【0199】S1003乃至S1006の処理は、それ
ぞれ図23のS703乃至S706の各処理と同様であ
るので説明を省略するが、これらの処理の結果、記録再
生機器はコンテンツキーを得る。
【0200】S1007において、記録再生機器は自身
の記録手段のコンテンツキー格納テーブルに新たにコン
テンツキーを格納するスペースがあるかどうかを確認す
る。スペースがあればS1008に進み、なければS1
008およびS1009の処理をスキップする。
【0201】S1008では、図23のS708と同様
に、自身のリーフキーを用いてコンテンツキーを暗号化
する。S1009で、上記暗号文を、識別情報であるコ
ンテンツIDとともにコンテンツキー格納テーブルに格
納し、ステップS1012に進む。
【0202】ステップS1002において、コンテンツ
IDに対応した暗号文がコンテンツキー格納テーブルに
見つかった場合には、S1010に進み、記録再生装置
はコンテンツキー格納テーブルからその暗号文を読み出
す。S1011において、図23のS711と同様に、
自身のリーフキーを用いてその暗号文を復号することに
より、そのコンテンツのコンテンツキーを得て、ステッ
プS1012に進む。
【0203】ステップS1012では、図23のS71
2と同様に、記録媒体からコンテンツデータ部を読み出
し、S1006またはS1011で得たコンテンツキー
を用いて暗号化コンテンツの復号処理を実行して、音楽
データ等のコンテンツの平文データを得て、再生利用す
る。
【0204】なお、上記の実施例においては、コンテン
ツキー格納テーブルにコンテンツキーを格納する際に、
自身のリーフキーを用いて暗号化するようにしている
が、たとえばコンテンツキー格納テーブルの内容が外部
に露呈することがなく、安全な記録が行える場合には、
必ずしも暗号化は必要ではない。また、上記の例では、
コンテンツを利用する際にコンテンツキー格納テーブル
に自身のリーフキーで暗号化したコンテンツキーを格納
するようにしているが、コンテンツを記録媒体に記録す
る際、すなわち、コンテンツキーを用いてコンテンツを
暗号化して記録媒体に格納し、その暗号化に用いたコン
テンツキーを上述と同様にコンテンツキー格納テーブル
に格納する処理を行う構成としてもよい。
【0205】また、上述の実施例を組み合わせて、コン
テンツキー格納テーブルを記録媒体と記録再生装置の両
方に持たせるようにすることも可能である。
【0206】なお、上述の例では、鍵を配信するための
データをキー更新ブロック(KRB)という表現を用い
て説明したが、キー更新ブロックは、鍵の更新に限られ
るものではなく、鍵の配布全般に適応可能であること
は、上述の説明から明らかである。
【0207】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
【0208】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
【0209】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1の記録再生装置の処理について、図27および図28
のフローチャートを参照して説明する。
【0210】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図27
(A)のフローチャートにしたがった記録処理が行われ
る。図27(A)の処理について説明する。ここでは、
図1の記録再生装置100を例として説明する。ディジ
タル信号のコンテンツ(ディジタルコンテンツ)が、例
えば、IEEE1394シリアルバス等を介して、入出力I/F
120に供給されると、ステップS1801において、
入出力I/F120は、そのディジタルコンテンツを受
信し、ステップS1802に進む。
【0211】ステップS1802では、入出力I/F1
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。
【0212】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
【0213】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
【0214】ステップS1802において、コンテンツ
がコピー可能でないと判定された場合、ステップS18
03〜S1804をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
0に記録されない。
【0215】また、ステップS1802において、コン
テンツがコピー可能であると判定された場合、ステップ
S1803に進み、以下、ステップS1803〜S18
04において、図2(A)のステップS202、S20
3における処理と同様の処理が行われる。すなわち、暗
号処理手段150における暗号化処理が実行され、その
結果得られる暗号化コンテンツを、記録媒体195に記
録して、記録処理を終了する。
【0216】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
【0217】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
【0218】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図27(B)のフ
ローチャートにしたがった記録処理が行われる。図27
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS18
11において、そのアナログコンテンツを受信し、ステ
ップS1812に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。
【0219】ここで、ステップS1812の判定処理
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。
【0220】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
【0221】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
【0222】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
【0223】ステップS1812において、アナログコ
ンテンツがコピー可能でないと判定された場合、ステッ
プS1813乃至S1816をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体195に記録されない。
【0224】また、ステップS1812において、アナ
ログコンテンツがコピー可能であると判定された場合、
ステップS1813に進み、以下、ステップS1813
乃至S1816において、図2(B)のステップS22
2乃至S225における処理と同様の処理が行われ、こ
れにより、コンテンツがディジタル変換、MPEG符号
化、暗号化処理がなされて記録媒体に記録され、記録処
理を終了する。
【0225】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。この
際、一般的には、Copy-One-Generationを表す情報は、
それ以上のコピーを許さないよう、No-more-copiesに変
換されて記録される。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
【0226】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図2
8(A)のフローチャートにしたがった再生処理が行わ
れる。図28(A)の処理について説明する。最初に、
ステップS1901、S1902において、図3(A)
のステップS301、S302における処理と同様の処
理が行われ、これにより、記録媒体から読み出された暗
号化コンテンツが暗号処理手段150において復号処理
がなされ、復号処理が実行されたディジタルコンテンツ
は、バス110を介して、入出力I/F120に供給さ
れる。
【0227】入出力I/F120は、ステップS190
3において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのコンテンツは、後でコピー可能なものである
と判定される。
【0228】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMI等のコピー制御情
報が含まれる場合、従って、コンテンツの記録時に、D
TCPの規格にしたがって、EMIが記録された場合に
は、そのEMI(記録されたEMI(Recorded EMI))
が、Copy-freelyであるときには、コンテンツは、後で
コピー可能なものであると判定される。また、EMI
が、No-more-copiesであるときには、コンテンツは、後
でコピー可能なものでないと判定される。
【0229】なお、一般的には、記録されたEMI等の
コピー制御情報が、Copy-one-generationやCopy-never
であることはない。Copy-one-generationのEMIは記
録時にNo-more-copiesに変換され、また、Copy-neverの
EMIを持つディジタルコンテンツは、記録媒体に記録
されないからである。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
【0230】ステップS1903において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS1904に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。
【0231】また、ステップS1903において、コン
テンツが、後でコピー可能なものでないと判定された場
合、ステップS1905に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0232】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
IがCopy-one-generationである場合)には、コンテン
ツは、それ以上のコピーは許されない。
【0233】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
【0234】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図28(B)のフローチャートにしたが
った再生処理が行われる。図28(B)の処理について
説明する。ステップS1911乃至S1914におい
て、図3(B)のステップS321乃至S324におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、MPEGデコード、D/
A変換が実行される。これにより得られるアナログコン
テンツは、入出力I/F140で受信される。
【0235】入出力I/F140は、ステップS191
5において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、例えば、記録
されていたコンテンツにEMI等のコピー制御情報がい
っしょに記録されていない場合には、そのコンテンツ
は、後でコピー可能なものであると判定される。
【0236】また、コンテンツの記録時に、例えば、D
TCPの規格にしたがって、EMI等のコピー制御情報
が記録された場合には、その情報が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。
【0237】また、EMI等のコピー制御情報が、No-m
ore-copiesである場合、もしくは、システムにおいてた
とえば「Copy-one-generationのコピー制御情報は、No-
more-copiesに変換せずに記録するが、No-more-copies
として扱う」というルールが決められていて、その条件
下で記録されたEMI等のコピー制御情報がCopy-one-g
enerationである場合には、アナログコンテンツは、後
でコピー可能なものでないと判定される。
【0238】さらに、例えば、入出力I/F140に供
給されるアナログコンテンツにCGMS−A信号が含ま
れる場合、従って、コンテンツの記録時に、そのコンテ
ンツとともにCGMS−A信号が記録された場合には、
そのCGMS−A信号が、Copy-freelyであるときに
は、アナログコンテンツは、後でコピー可能なものであ
ると判定される。また、CGMS−A信号が、Copy-nev
erであるときには、アナログコンテンツは、後でコピー
可能なものでないと判定される。
【0239】ステップS1915において、コンテンツ
が、後でコピー可能であると判定された場合、ステップ
S1916に進み、入出力I/F140は、そこに供給
されたアナログ信号を、そのまま外部に出力し、再生処
理を終了する。
【0240】また、ステップS1915において、コン
テンツが、後でコピー可能でないと判定された場合、ス
テップS1917に進み、入出力I/F140は、アナ
ログコンテンツを、そのアナログコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0241】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
【0242】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。
【0243】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
【0244】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。一連の処理を
ソフトウェアによって行う場合には、そのソフトウェア
を構成するプログラムが、汎用のコンピュータや1チッ
プのマイクロコンピュータ等にインストールされる。図
29は、上述した一連の処理を実行するプログラムがイ
ンストールされるコンピュータの一実施の形態の構成例
を示している。
【0245】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク2005やROM
2003に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体2010に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体2010は、いわゆるパッケージソフトウエアと
して提供することができる。
【0246】なお、プログラムは、上述したようなリム
ーバブル記録媒体2010からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部2008で受信し、内蔵する
ハードディスク2005にインストールすることができ
る。
【0247】コンピュータは、CPU(Central Process
ing Unit)2002を内蔵している。CPU2002に
は、バス2001を介して、入出力インタフェース20
11が接続されており、CPU2002は、入出力イン
タフェース2010を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部2007が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)2003に格納されているプ
ログラムを実行する。
【0248】あるいは、CPU2002は、ハードディ
スク2005に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部2008で受信さ
れてハードディスク2005にインストールされたプロ
グラム、またはドライブ2009に装着されたリムーバ
ブル記録媒体2010から読み出されてハードディスク
2005にインストールされたプログラムを、RAM(R
andom Access Memory)2004にロードして実行する。
【0249】これにより、CPU2002は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU2002は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース2011を介して、LCD(L
iquid Crystal Display)やスピーカ等で構成される出力
部2006から出力、あるいは、通信部2008から送
信、さらには、ハードディスク2005に記録させる。
【0250】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
【0251】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0252】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1に示
すCPU170が実行する1つのソフトウェアモジュー
ルとして実現することも可能である。
【0253】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0254】
【発明の効果】以上、説明したように、本発明の情報記
録再生装置によれば、ツリー(木)構造の鍵配布構成に
より、コンテンツ暗号鍵としての例えばメディアキーの
更新データを更新ブロック(KRB)とともに送信する
構成とし、記録再生装置がある記録媒体のメディアキー
を計算して取得した後に、取得したメディアキーを、そ
の記録再生装置に固有の暗号鍵、例えばリーフキーを用
いて暗号化して、記録媒体、または記録再生装置のメモ
リに格納する構成としたので、記録再生装置が、次にそ
の記録媒体を使用する際に、その暗号化キーを1回復号
するだけでメディアキーを計算できる。従って、記録再
生装置が記録媒体にアクセスする際に必要となるKRB
復号処理等の計算量を減少させることが可能となる。
【0255】また、ツリー(木)構造の鍵配布構成によ
り、コンテンツ暗号鍵としてのコンテンツキーを更新ブ
ロック(KRB)とともに送信する構成とし、記録再生
装置があるコンテンツのコンテンツキーを計算して取得
した後に、取得したコンテンツキーを、その記録再生装
置に固有の暗号鍵、例えばリーフキーを用いて暗号化し
て暗号文を生成し、記録媒体、または記録再生装置のメ
モリに格納する構成としたので、記録再生装置が、次に
そのコンテンツを使用する際に、その暗号文を1回復号
するだけでコンテンツキーを計算できる。従って、記録
再生装置がコンテンツの利用毎に必要となっていたKR
B復号処理等の計算量を減少させることが可能となる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例を示すブロ
ック図である。
【図2】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。
【図3】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。
【図4】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の暗号化処理について説明するツリー構成図で
ある。
【図5】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の配布に使用されるキー更新ブロック(KR
B)の例を示す図である。
【図6】情報記録再生装置におけるメディアキーのキー
更新ブロック(KRB)を使用した配布例と復号処理例
を示す図である。
【図7】本発明の情報記録再生装置におけるメディアキ
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図である。
【図8】本発明の情報記録再生装置において適用可能な
ディスク固有キーの生成例を説明する図である。
【図9】本発明の情報記録再生装置において、適用可能
なタイトル固有キーの生成処理例を示す図である。
【図10】本発明の情報記録再生装置において適用可能
なブロックキーの生成方法を説明する図である。
【図11】本発明の情報記録再生装置におけるメディア
キーを使用したデータ再生処理時の復号処理を説明する
ブロック図である。
【図12】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理例を示す図である。
【図13】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理フロー(例1)を示す図であ
る。
【図14】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理フロー(例2)を示す図であ
る。
【図15】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理例を示す図である。
【図16】本発明の情報記録再生装置におけるメディア
キーのキー更新ブロック(KRB)を使用した配布例と
復号処理、キー格納処理フローを示す図である。
【図17】本発明の情報記録再生装置の変形例における
メディアキーのキー更新ブロック(KRB)を使用した
配布例と復号処理、キー格納処理例を示す図である。
【図18】本発明の情報記録再生装置に対するコンテン
ツキー等の鍵の暗号化処理について説明するツリー構成
図である。
【図19】本発明の情報記録再生装置に対するコンテン
ツキー等の鍵の配布に使用されるキー更新ブロック(K
RB)の例を示す図である。
【図20】本発明の情報記録再生装置に対するコンテン
ツおよびコンテンツキーの提供時のデータ構成例を示す
図である。
【図21】情報記録再生装置におけるコンテンツキーの
キー更新ブロック(KRB)を使用した配布例と復号処
理例を示す図である。
【図22】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用した配布例
と復号処理、キー格納処理例を示す図である。
【図23】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用したコンテ
ンツ復号処理、キー格納処理フロー(例1)を示す図で
ある。
【図24】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用したコンテ
ンツ記録処理とキー格納処理フローを示す図である。
【図25】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用したコンテ
ンツ復号処理、キー格納処理例を示す図である。
【図26】本発明の情報記録再生装置におけるコンテン
ツキーのキー更新ブロック(KRB)を使用した配布例
と復号処理、キー格納処理フローを示す図である。
【図27】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。
【図28】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。
【図29】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
【符号の説明】
100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 200 モデム 700 記録再生装置 701 メディアキー 702 記録媒体 2001 バス 2002 CPU 2003 ROM 2004 RAM 2005 ハードディスク 2006 出力部 2007 入力部 2008 通信部 2009 ドライブ 2010 リムーバブル記録媒体 2011 入出力インタフェース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601A 601B 601E (72)発明者 石黒 隆二 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 光澤 敦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA06 BA07 CA15 5B065 PA13 PA16 5D044 BC04 CC04 DE17 DE50 EF05 FG18 GK17 HL11 5J104 AA16 AA18 EA06 EA17 EA26 NA02 NA03 PA14

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】暗号化されたデータを処理する情報処理装
    置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報処理
    装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
    ーの少なくともいずれかを用いて復号可能なキー格納デ
    ータとして構成されるキーブロックの復号処理を実行し
    て、暗号化されたデータを復号処理する際に用いられる
    復号用キーの算出処理を実行するとともに、前記算出し
    た復号用キーに対して、前記情報処理装置固有のキーを
    用いた暗号化処理を行い、暗号化された復号用キーを記
    録媒体または前記情報処理装置内の記憶領域に格納する
    ことを特徴とする情報処理装置。
  2. 【請求項2】前記情報処理装置固有のキーは、前記各情
    報処理装置固有のリーフキーであることを特徴とする請
    求項1に記載の情報処理装置。
  3. 【請求項3】前記キーブロックは、前記記憶手段に記憶
    されたノードキーを更新するための更新ノードキーと前
    記復号用キーを含んでおり、 前記更新ノードキーは、下位階層のノードキー又はリー
    フキーの少なくともいずれかを含むキーによって暗号化
    されており、 前記復号用キーは、前記更新ノードキーで暗号化されて
    おり、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
    ーの少なくともいずれかを用いて前記更新ノードキーを
    復号して前記更新ノードキー取得すると共に、前記取得
    した更新ノードキーを用いて前記復号用キーを算出する
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 【請求項4】前記暗号処理手段は、前記情報処理装置固
    有のキーを用いて暗号化された前記復号用キーを、前記
    復号用キーの更新情報としての世代番号と対応付けて格
    納することを特徴とする請求項1に記載の情報処理装
    置。
  5. 【請求項5】前記暗号処理手段は、前記情報処理装置固
    有のキーを用いて暗号化された前記復号用キーを、前記
    情報処理装置固有の識別情報と対応付けて格納すること
    を特徴とする請求項1に記載の情報処理装置。
  6. 【請求項6】前記暗号処理手段は、前記情報処理装置固
    有のキーを用いて暗号化された前記復号用キーを、前記
    復号用キーで復号される暗号化されたデータの識別情報
    と対応付けて格納することを特徴とする請求項1に記載
    の情報処理装置。
  7. 【請求項7】前記復号用キーは、前記暗号化されたデー
    タを復号するためのコンテンツキーであることを特徴と
    する請求項1に記載の情報処理装置。
  8. 【請求項8】前記復号用キーは、前記記録媒体に割り当
    てられたキーであり、暗号化されたデータを復号するた
    めに用いられるメディアキーであることを特徴とする請
    求項1に記載の情報処理装置。
  9. 【請求項9】前記復号用キーは、他の情報処理装置と共
    通に保持されるキーであり、前記暗号化されたデータを
    復号するために用いられるマスターキーであることを特
    徴とする請求項1に記載の情報処理装置。
  10. 【請求項10】暗号化されたデータを処理する情報処理
    装置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報処理
    装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
    ーの少なくともいずれかを用いて復号可能なキー格納デ
    ータとして構成されるキーブロックの復号処理を実行し
    て、暗号化されたデータを復号処理する際に用いられる
    復号用キーの算出処理を実行するとともに、 前記算出した復号用キーを、前記復号用キーの更新情報
    としての世代番号と対応付けて前記情報処理装置内の記
    憶領域に格納することを特徴とする情報処理装置。
  11. 【請求項11】暗号化されたデータを処理する情報処理
    装置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報処理
    装置固有のリーフキーとを保有する記憶手段と、 暗号化処理を実行する暗号処理手段を有し、 前記暗号処理手段は、 前記記憶手段に保有した前記ノードキーまたはリーフキ
    ーの少なくともいずれかを用いて復号可能なキー格納デ
    ータとして構成されるキーブロックの復号処理を実行し
    て、暗号化されたデータを復号処理する際に用いられる
    復号用キーの算出処理を実行するとともに、 前記算出した復号用キーを、前記復号用キーを用いて復
    号される前記データを識別するための識別情報と対応付
    けて前記情報処理装置内の記憶領域に格納することを特
    徴とする情報処理装置。
  12. 【請求項12】暗号化されたデータを処理する情報処理
    装置において、 複数の異なる情報処理装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報処理
    装置固有のリーフキーとを保有する記憶手段と、復号処
    理を実行する復号処理手段を有し、 前記復号処理手段は、 記録媒体または情報処理装置内の記憶領域に格納された
    テーブルを読み込み、前記暗号化されたデータの復号処
    理に用いられる復号用キーが格納されているか否かを検
    索し、 復号用キーが検出された場合には、前記記録媒体または
    前記情報処理装置内の記憶領域に格納された暗号化され
    た復号用キーの復号処理を実行して、暗号化されたデー
    タを復号処理する際に用いられる復号用キーを算出し、 復号用キーが検出されなかった場合には、前記記憶手段
    に保有した前記ノードキーまたはリーフキーの少なくと
    もいずれかを用いて復号可能なキー格納データとして構
    成されるキーブロックの復号処理を実行して、暗号化さ
    れたデータを復号処理する際に用いられる復号用キーを
    算出することを特徴とする情報処理装置。
  13. 【請求項13】前記復号処理手段は、復号用キーが検出
    されなかった場合には、前記記憶手段に保有した前記ノ
    ードキーまたはリーフキーの少なくともいずれかを用い
    て算出した前記復号用キーに対して前記情報処理装置固
    有のキーを用いた暗号化処理を行い、前記記録媒体また
    は前記情報処理装置内の記憶領域に格納することを特徴
    とする請求項12に記載の情報処理装置。
  14. 【請求項14】前記復号処理手段は、復号用キーが検出
    された場合には、前記各情報処理装置固有のキーを用い
    て暗号化された復号用キーを復号することを特徴とする
    請求項12に記載の情報処理装置。
  15. 【請求項15】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有し、暗号
    化されたデータを処理する情報処理装置において処理さ
    れる情報処理方法において、前記情報処理装置に保有さ
    れている前記ノードキーまたはリーフキーの少なくとも
    いずれかを用いて復号可能なキー格納データとして構成
    されるキーブロックの復号処理を実行し、 暗号化されたデータを復号処理する際に用いられる復号
    用キーの算出処理を実行し、 前記算出した復号用キーに対して、前記情報処理装置固
    有のキーを用いた暗号化処理を行い、 暗号化された復号用キーを記録媒体または前記情報処理
    方法内の記憶領域に格納することを特徴とする情報処理
    方法。
  16. 【請求項16】前記情報処理装置固有のキーは、前記各
    情報処理装置固有のリーフキーであることを特徴とする
    請求項15に記載の情報処理方法。
  17. 【請求項17】前記キーブロックは、前記情報処理装置
    に保有されたノードキーを更新するための更新ノードキ
    ーと前記復号用キーを含んでおり、 前記更新ノードキーは、下位階層のノードキー又はリー
    フキーの少なくともいずれかを含むキーによって暗号化
    されており、 前記復号用キーは、前記更新ノードキーで暗号化されて
    おり、 前記キーブロックの復号処理は、前記情報処理装置に保
    有された前記ノードキーまたはリーフキーの少なくとも
    いずれかを用いて前記更新ノードキーを復号して前記更
    新ノードキー取得する処理であり、 前記復号用キーの算出処理は、前記取得した更新ノード
    キーを用いて前記復号用キーを算出する処理であること
    を特徴とする請求項15に記載の情報処理方法。
  18. 【請求項18】前記情報処理装置固有のキーを用いて暗
    号化された前記復号用キーを、前記復号用キーの更新情
    報としての世代番号と対応付けて格納することを特徴と
    する請求項15に記載の情報処理方法。
  19. 【請求項19】前記情報処理装置固有のキーを用いて暗
    号化された前記復号用キーを、前記情報処理装置固有の
    識別情報と対応付けて格納することを特徴とする請求項
    15に記載の情報処理方法。
  20. 【請求項20】前記情報処理装置固有のキーを用いて暗
    号化された前記復号用キーを、前記復号用キーで復号さ
    れる暗号化されたデータの識別情報と対応付けて格納す
    ることを特徴とする請求項15に記載の情報処理方法。
  21. 【請求項21】前記復号用キーは、前記暗号化されたデ
    ータを復号するためのコンテンツキーであることを特徴
    とする請求項15に記載の情報処理方法。
  22. 【請求項22】前記復号用キーは、前記記録媒体に割り
    当てられたキーであり、暗号化されたデータを復号する
    ために用いられるメディアキーであることを特徴とする
    請求項15に記載の情報処理方法。
  23. 【請求項23】前記復号用キーは、他の情報処理装置と
    共通に保持されるキーであり、前記暗号化されたデータ
    を復号するために用いられるマスターキーであることを
    特徴とする請求項15に記載の情報処理方法。
  24. 【請求項24】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有し、暗号
    化されたデータを処理する情報処理装置において処理さ
    れる情報処理方法において、 前記情報処理装置に保有されている前記ノードキーまた
    はリーフキーの少なくともいずれかを用いて復号可能な
    キー格納データとして構成されるキーブロックの復号処
    理を実行し、 暗号化されたデータを復号処理する際に用いられる復号
    用キーの算出処理を実行し、 前記算出した復号用キーを、前記復号用キーの更新情報
    としての世代番号と対応付けて前記情報処理装置内の記
    憶領域に格納することを特徴とする情報処理方法。
  25. 【請求項25】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有し、暗号
    化されたデータを処理する情報処理装置において処理さ
    れる情報処理方法において、 前記情報処理装置に保有されている前記ノードキーまた
    はリーフキーの少なくともいずれかを用いて復号可能な
    キー格納データとして構成されるキーブロックの復号処
    理を実行し、 暗号化されたデータを復号処理する際に用いられる復号
    用キーの算出処理を実行し、 前記算出した復号用キーを、前記復号用キーを用いて復
    号される前記データを識別するための識別情報と対応付
    けて前記情報処理装置内の記憶領域に格納することを特
    徴とする情報処理方法。
  26. 【請求項26】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有し、暗号
    化されたデータを処理する情報処理装置において処理さ
    れる情報処理方法において、 記録媒体または情報処理装置内の記憶領域に格納された
    テーブルを読み込み、 前記暗号化されたデータの復号処理に用いられる復号用
    キーが格納されているか否かを検索し、 復号用キーが検出された場合には、前記記録媒体または
    前記情報処理装置内の記憶領域に格納された暗号化され
    た復号用キーの復号処理を実行して、暗号化されたデー
    タを復号処理する際に用いられる復号用キーを算出し、 復号用キーが検出されなかった場合には、前記情報処理
    装置に保有されている前記ノードキーまたはリーフキー
    の少なくともいずれかを用いて復号可能なキー格納デー
    タとして構成されるキーブロックの復号処理を実行し
    て、暗号化されたデータを復号処理する際に用いられる
    復号用キーを算出することを特徴とする情報処理方法。
  27. 【請求項27】復号用キーが検出されなかった場合に
    は、前記情報処理装置に保有されている前記ノードキー
    またはリーフキーの少なくともいずれかを用いて算出し
    た前記復号用キーに対して前記情報処理方法固有のキー
    を用いた暗号化処理を行い、前記記録媒体または前記情
    報処理装置内の記憶領域に格納することを特徴とする請
    求項26に記載の情報処理方法。
  28. 【請求項28】復号用キーが検出された場合には、前記
    各情報処理装置固有のキーを用いて暗号化された復号用
    キーを復号することを特徴とする請求項26に記載の情
    報処理方法。
  29. 【請求項29】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有する情報
    処理装置において実行されるコンピュータ・プログラム
    であって、 前記情報処理装置に保有されている前記ノードキーまた
    はリーフキーの少なくともいずれかを用いて復号可能な
    キー格納データとして構成されるキーブロックの復号処
    理を実行するステップと、 暗号化されたデータを復号処理する際に用いられる復号
    用キーの算出処理を実行するステプと、 前記算出した復号用キーに対して、前記情報処理装置固
    有のキーを用いた暗号化処理を行うステップと、 暗号化された復号用キーを記録媒体または前記情報処理
    方法内の記憶領域に格納するステップとを具備すること
    を特徴とするコンピュータ・プログラム。
  30. 【請求項30】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有する情報
    処理装置において実行されるコンピュータ・プログラム
    であって、 前記情報処理装置に保有されている前記ノードキーまた
    はリーフキーの少なくともいずれかを用いて復号可能な
    キー格納データとして構成されるキーブロックの復号処
    理を実行するステップと、 暗号化されたデータを復号処理する際に用いられる復号
    用キーの算出処理を実行するステップと、 前記算出した復号用キーを、前記復号用キーの更新情報
    としての世代番号と対応付けて前記情報処理装置内の記
    憶領域に格納するステップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
  31. 【請求項31】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有する情報
    処理装置において実行されるコンピュータ・プログラム
    であって、 前記情報処理装置に保有されている前記ノードキーまた
    はリーフキーの少なくともいずれかを用いて復号可能な
    キー格納データとして構成されるキーブロックの復号処
    理を実行するステップと、 暗号化されたデータを復号処理する際に用いられる復号
    用キーの算出処理を実行するステップと、 前記算出した復号用キーを、前記復号用キーを用いて復
    号される前記データを識別するための識別情報と対応付
    けて前記情報処理装置内の記憶領域に格納するステップ
    と、 を具備することを特徴とするコンピュータ・プログラ
    ム。
  32. 【請求項32】複数の異なる情報処理装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報処理方法固有のリーフキーとを保有し、暗号
    化されたデータを処理する情報処理装置において実行さ
    れるコンピュータ・プログラムであって、 記録媒体または情報処理装置内の記憶領域に格納された
    テーブルを読み込むステップと、 前記暗号化されたデータの復号処理に用いられる復号用
    キーが格納されているか否かを検索するステップと、 復号用キーが検出された場合には、前記記録媒体または
    前記情報処理装置内の記憶領域に格納された暗号化され
    た復号用キーの復号処理を実行して、暗号化されたデー
    タを復号処理する際に用いられる復号用キーを算出する
    ステップと、 復号用キーが検出されなかった場合には、前記情報処理
    装置に保有されている前記ノードキーまたはリーフキー
    の少なくともいずれかを用いて復号可能なキー格納デー
    タとして構成されるキーブロックの復号処理を実行し
    て、暗号化されたデータを復号処理する際に用いられる
    復号用キーを算出するステップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
  33. 【請求項33】記録された情報が情報処理装置によって
    読み出し可能なように構成された情報記録媒体であっ
    て、 前記情報処理装置に固有のキーによって暗号化処理を施
    した、暗号化されたデータを復号するための復号用キー
    が、前記情報処理装置の識別情報と関連付けてキー格納
    テーブルとして記録されていることを特徴とする情報記
    録媒体。
JP2001187834A 2000-06-21 2001-06-21 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム Pending JP2002123429A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001187834A JP2002123429A (ja) 2000-06-21 2001-06-21 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000-186173 2000-06-21
JP2000186173 2000-06-21
JP2000186172 2000-06-21
JP2000-186172 2000-06-21
JP2000243204 2000-08-10
JP2000-243204 2000-08-10
JP2001187834A JP2002123429A (ja) 2000-06-21 2001-06-21 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2002123429A true JP2002123429A (ja) 2002-04-26
JP2002123429A5 JP2002123429A5 (ja) 2008-03-27

Family

ID=27481372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001187834A Pending JP2002123429A (ja) 2000-06-21 2001-06-21 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2002123429A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JPWO2005122164A1 (ja) * 2004-06-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
US7739492B2 (en) 2004-06-24 2010-06-15 International Business Machines Corporation Encrypted communication for selectively delivering a message to multiple decrypting devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139794A (ja) * 1997-07-17 1999-02-12 Matsushita Electric Ind Co Ltd 暗号データ復号装置
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139794A (ja) * 1997-07-17 1999-02-12 Matsushita Electric Ind Co Ltd 暗号データ復号装置
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JPWO2005122164A1 (ja) * 2004-06-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
US7739492B2 (en) 2004-06-24 2010-06-15 International Business Machines Corporation Encrypted communication for selectively delivering a message to multiple decrypting devices
US8001370B2 (en) 2004-06-24 2011-08-16 International Business Machines Corporation Encrypted communication for selectively delivering a message to multiple decrypting devices

Similar Documents

Publication Publication Date Title
KR100763693B1 (ko) 정보 처리 장치 및 처리 방법
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7401231B2 (en) Information recording/playback device and method
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7093128B2 (en) Information recording/reproducing apparatus and method
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4370721B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002123429A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
WO2005013550A1 (ja) 著作権保護システム
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622