JP2003234728A - 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置 - Google Patents

暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置

Info

Publication number
JP2003234728A
JP2003234728A JP2002259514A JP2002259514A JP2003234728A JP 2003234728 A JP2003234728 A JP 2003234728A JP 2002259514 A JP2002259514 A JP 2002259514A JP 2002259514 A JP2002259514 A JP 2002259514A JP 2003234728 A JP2003234728 A JP 2003234728A
Authority
JP
Japan
Prior art keywords
secret key
key
decryption
encrypted
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002259514A
Other languages
English (en)
Other versions
JP4248208B2 (ja
Inventor
Motoji Omori
基司 大森
Makoto Tatebayashi
誠 館林
Takahiro Nagai
隆弘 永井
Shuji Ishihara
秀志 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002259514A priority Critical patent/JP4248208B2/ja
Publication of JP2003234728A publication Critical patent/JP2003234728A/ja
Application granted granted Critical
Publication of JP4248208B2 publication Critical patent/JP4248208B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 公開鍵証明書無効化リストの差し替え攻撃に
対して防御することができ、安全にデジタル著作物を転
送する暗号化装置を提供する。 【解決手段】 公開鍵証明書無効化リストを記憶する公
開鍵無効化リスト記憶部111と、復号化装置200a
で用いられるICカード210aごとに固有のデバイス
鍵KD_Aを記憶するデバイス鍵束記憶部112と、コ
ンテンツを暗号化するための秘密鍵であるコンテンツ鍵
Kcを記憶するコンテンツ鍵記憶部113と、ハッシュ
関数にしたがって公開鍵無効化リスト記憶部111に記
憶された公開鍵証明書無効化リストのハッシュ値を算出
するハッシュ関数処理部114と、そのハッシュ値とデ
バイス鍵KD_Aとの排他的論理和をとるEx−OR部
115と、コンテンツ鍵KcをEx−OR部115の出
力値で暗号化するEnc部116とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録媒体又は伝送
媒体を介してデジタル著作物を転送する際の著作権保護
を図る暗号化装置および復号化装置等に関し、特に、無
効化された公開鍵証明書を特定する公開鍵証明書無効化
リストの差し替え攻撃に対する防御技術に関する。
【0002】
【従来の技術】デジタル著作物を第1の機器から第2の
機器に転送する際に、不正取得による著作権侵害を防止
するために、転送に先立ち、第1の機器が第2の機器を
認証する(あるいは、相互に認証する)ことが行われ
る。つまり、通信相手が確かに自分が意図している相手
かどうかを確認することが行われる。
【0003】例えば、公開鍵暗号を用いた例として、第
1の機器が第2の機器に乱数を送信し、続いて、第2の
機器がその乱数に対して自分の秘密鍵で暗号化(電子署
名など)して第1の機器に返信し、最後に、返信されて
きた暗号文(あるいは、署名文)に対して、第1の機器
が第2の機器の公開鍵を用いて検証するというものであ
る。ところが、このような公開鍵暗号を用いた認証にお
いては、公開鍵そのものが有効なものであることが前提
となる。
【0004】そこで、最近では、認証局と呼ばれる機関
あるいは企業から、各ユーザに対応する正しい公開鍵で
あることを示す(公開鍵に対する「お墨付き」となる)
「公開鍵証明書」が発行されるようになってきた。そし
て、発行された公開鍵証明書のうち、有効期限の過ぎた
ものや、不正を働いたユーザあるいは秘密鍵が盗まれた
ユーザの公開鍵証明書等については、それらを無効化さ
せるために(無効化していることを他のユーザに知らせ
るために)、無効化した公開鍵証明書を特定する情報の
一覧を示す公開鍵証明書無効化リスト(Certificate Re
vocation List;以下、「CRL」、「公開鍵無効化リ
スト」又は「無効化リスト」等とも記す。)が発行され
ている。
【0005】したがって、通信相手の公開鍵を用いてそ
の通信相手を認証する際には、その通信相手から公開鍵
証明書を入手し、入手した公開鍵証明書が公開鍵証明書
無効化リストに登録されたもの(無効化されたもの)で
ないことを確認した上で、上述の認証処理を行うこと
で、不正な通信相手に貴重なデジタル著作物を渡してし
まうことを回避することができる。
【0006】なお、公開鍵証明書だけを用いて鍵を検証
しているものもあるが(例えば、特許文献1参照。)、
上記したように、有効期限の過ぎたものや、不正を働い
たユーザあるいは秘密鍵が盗まれたユーザの公開鍵証明
書等については、対処できない。
【0007】
【特許文献1】特許第3199119号公報(第2頁)
【0008】
【発明が解決しようとする課題】しかしながら、あらゆ
る機器が、正規の公開鍵証明書無効化リストを入手して
通信相手の公開鍵証明書の有効性をチェックできるとは
限らず、そのために、その弱点を利用した不正行為が行
われる可能性がある。
【0009】例えば、映画等のデジタル著作物が記録さ
れたDVD(Digital Video/Versatile Disc)を再生す
るDVDドライブ装置等の機器が、DVDを介して正規
の公開鍵証明書無効化リストを取得し(DVDに記録さ
れた最新の公開鍵証明書無効化リストを読み出し)、そ
の公開鍵証明書無効化リストを用いて、相手機器(内蔵
の再生処理回路や再生用ソフトウェアが稼動するコンピ
ュータ等)を認証する方法を採用した場合には、公開鍵
証明書無効化リストを読み出す過程において、例えば、
古い公開鍵証明書無効化リストに差し替えられてしまう
可能性がある。そのために、正規の(例えば、最新の)
公開鍵証明書無効化リストであれば無効化された公開鍵
証明書として登録されているにも拘わらず、すり替えら
れた古い公開鍵証明書無効化リストには未だ登録されて
いない無効な公開鍵を用いて、不正にデジタル著作物が
取得されてしまうという攻撃を受け得る。
【0010】また、既に公開鍵証明書無効化リストを保
持している機器が新たな公開鍵証明書無効化リストを入
手した際に、いずれの公開鍵証明書無効化リストがより
最新であるか、すなわち、保存しておくべき公開鍵証明
書無効化リストはいずれであるかを的確に判断する必要
もある。
【0011】そこで、本発明は、このような状況に鑑み
てなされたものであり、公開鍵証明書無効化リストの差
し替えという攻撃に対して防御することができ、安全に
デジタル著作物を転送することを可能にする暗号化装
置、復号化装置、秘密鍵生成装置、著作権保護システム
および暗号通信装置を提供することを第1の目的とす
る。また、本発明の第2の目的は、公開鍵証明書無効化
リストを用いて暗号通信をする装置において、新たな公
開鍵証明書無効化リストを入手したときに、より最新の
ものを的確に特定し、古いものに代えて、より最新の公
開鍵証明書無効化リストを保持することを可能にするこ
とである。
【0012】
【課題を解決するための手段】上記第1の目的を達成す
るために、本発明に係る暗号化装置は、デジタル著作物
を暗号化し、記録媒体又は伝送媒体に出力する暗号化装
置であって、デジタル著作物を記憶するデジタル著作物
記憶手段と、デジタル著作物の暗号化に用いられる第1
秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化された
デジタル著作物を復号する復号化装置に対応づけられた
第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化さ
れた公開鍵証明書を特定する情報の一覧である公開鍵無
効化リストを記憶する公開鍵無効化リスト記憶手段と、
前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、前記第
2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値
算出手段により算出された属性値で変形させる変形手段
と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を
前記変形手段により変形された第2秘密鍵で暗号化する
第1暗号化手段と、前記デジタル著作物記憶手段に記憶
されたデジタル著作物を前記第1秘密鍵記憶手段に記憶
された第1秘密鍵で暗号化する第2暗号化手段と、前記
公開鍵無効化リスト記憶手段に記憶された公開鍵無効化
リスト、前記第1暗号化手段により暗号化された第1秘
密鍵および前記第2暗号化手段により暗号化されたデジ
タル著作物を記録媒体又は伝送媒体に出力する出力手段
とを備えることを特徴とする。
【0013】ここで、前記暗号化装置は、さらに、前記
復号化装置のおいて復号化された第1秘密鍵が正しいも
のであるか否かを確認するための基準となる確認データ
を前記記録媒体又は伝送媒体に出力する確認データ出力
手段を備えてもよい。例えば、前記確認データ出力手段
は、所定の固定パターンのデータを前記第1秘密鍵記憶
手段に記憶された第1秘密鍵で暗号化して得られるデー
タを前記確認データとして前記記録媒体又は伝送媒体に
出力したり、前記確認データ出力手段は、前記第1秘密
鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で
暗号化して得られるデータを前記確認データとして前記
記録媒体又は伝送媒体に出力してもよい。
【0014】また、本発明に係る暗号化装置は、デジタ
ル著作物であるデジタル著作物を暗号化し、記録媒体又
は伝送媒体に出力する暗号化装置であって、デジタル著
作物を記憶するデジタル著作物記憶手段と、デジタル著
作物の暗号化に用いられる第1秘密鍵を記憶する第1秘
密鍵記憶手段と、暗号化されたデジタル著作物を復号す
る復号化装置に対応づけられた第2秘密鍵を記憶する第
2秘密鍵記憶手段と、無効化された公開鍵証明書を特定
する情報の一覧である公開鍵無効化リストを記憶する公
開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段
に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記
憶された第2秘密鍵で暗号化する第1暗号化手段と、前
記公開鍵無効化リスト記憶手段に記憶された公開鍵無効
化リストに基づいて、その公開鍵無効化リストの内容に
依存する属性値を算出する属性値算出手段と、前記第1
秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算
出手段により算出された属性値で変形させる変形手段
と、前記デジタル著作物記憶手段に記憶されたデジタル
著作物を前記変形手段により変形された第1秘密鍵で暗
号化する第2暗号化手段と、前記公開鍵無効化リスト記
憶手段に記憶された公開鍵無効化リスト、前記第1暗号
化手段により暗号化された第1秘密鍵および前記第2暗
号化手段により暗号化されたデジタル著作物を記録媒体
又は伝送媒体に出力する出力手段とを備えることを特徴
とする。
【0015】また、上記第2の目的を達成するために、
本発明に係る暗号通信装置は、相手装置の公開鍵を用い
て相手装置と暗号通信する装置であって、無効化された
公開鍵証明書を特定する情報の一覧である公開鍵無効化
リストを記憶する記憶手段と、新たな公開鍵無効化リス
トを取得する取得手段と、取得された公開鍵無効化リス
トのサイズと前記記憶手段に記憶されている公開鍵無効
化リストのサイズとを比較し、取得された公開鍵無効化
リストのサイズが大きい場合に、取得された公開鍵無効
化リストを前記記憶手段に格納して更新する格納手段
と、前記記憶手段に格納された公開鍵無効化リストを参
照して相手装置の公開鍵の有効性を判断し、有効と判断
した場合に、その公開鍵を用いて相手装置と暗号通信す
る通信手段とを備えることを特徴とする。同様に、上記
格納手段に代えて、取得された公開鍵無効化リストに示
された前記証明書の数と前記記憶手段に記憶されている
公開鍵無効化リストに示された前記証明書の数とを比較
し、取得された公開鍵無効化リストに示された前記証明
書の数が大きい場合に、取得された公開鍵無効化リスト
を前記記憶手段に格納して更新する格納手段とすること
もできる。
【0016】なお、本発明は、上記暗号化装置に対応す
る復号化装置あるいは秘密鍵生成装置として実現した
り、それら暗号化装置および復号化装置からなる著作権
保護システムとして実現したり、それら暗号化装置、復
号化装置および暗号通信装置を構成する特徴的な手段を
ステップとする暗号化方法、復号化方法および暗号通信
方法として実現したり、それらステップをパーソナルコ
ンピュータ等に実行させるプログラムとして実現したり
することもできる。そして、そのプログラムをDVD等
の記録媒体やインターネット等の伝送媒体を介して広く
流通させることができるのは言うまでもない。
【0017】
【発明の実施の形態】以下、本発明の実施の形態に係る
著作権保護システムについて、図面を用いて詳細に説明
する。
【0018】(実施の形態1)図1は、本実施の形態1
に係る記録メディア用著作権保護システムの全体構成を
示す機能ブロック図である。記録メディア用著作権保護
システム1aは、記録メディアとしてのDVD2aに暗
号化されたコンテンツ等を記録したり、DVD2aから
暗号化されたコンテンツ等を読み出してコンテンツを復
号化したりするものであり、DVD2aに暗号化された
コンテンツ等を記録する暗号化装置100aと、DVD
2aから暗号化されたコンテンツ等を読み出してコンテ
ンツを復号化する復号化装置200aと、公開鍵証明書
無効化リストCRL等を発行する公開鍵証明書認証局
(Certificate Authority)CAが使用する端末装置3
00などから構成される。
【0019】暗号化装置100aは、大きく分けて、2
台の端末装置、すなわち、著作権保護ライセンサが使用
する端末装置110aと、コンテンツ製造メーカが使用
する端末装置160とから構成される。
【0020】復号化装置200aは、例えば画質レベル
HD(1125i/750p)でのコンテンツ再生に対
応したHD−DVDプレーヤ等であって、著作権保護ラ
イセンサが供給するICカード210aと、このプレー
ヤの製造メーカのデスクランブラ260と、DVD2a
から暗号化されたコンテンツ等を読み出すDVD−RO
Mドライブ(不図示)等とからなる。
【0021】著作権保護ライセンサが使用する端末装置
110aは、復号化装置200aにおいて著作権保護を
図るための情報、すなわち公開鍵証明書無効化リストC
RL、コンテンツを復号化するためのコンテンツ鍵、こ
のコンテンツ鍵を暗号化した暗号化コンテンツ鍵の束を
端末装置160に提供するコンピュータ装置であり、そ
の機能として、公開鍵無効化リスト記憶部111と、デ
バイス鍵束記憶部112と、コンテンツ鍵記憶部113
と、ハッシュ関数処理部114と、Ex−OR部115
と、Enc部116等とを備える。
【0022】公開鍵無効化リスト記憶部111は、イン
ターネット等の通信網を介して端末装置300に定期的
にアクセスし、公開鍵証明書認証局CAが提供する最新
の公開鍵証明書無効化リストCRLを定期的に更新記憶
する。この公開鍵証明書無効化リストCRLは、図2に
示されるように、ファイルヘッダと、「全般」のフィー
ルドと、「無効リスト」のフィールド等とからなる。フ
ァイルヘッダには、ファイルの「名前」○△□△.cr
l、ファイルの「サイズ」79KB、ファイルの「種
類」証明書無効リスト、ファイルの「更新日」2001
/09/07/12:34のレコードを含む。また、
「全般」フィールドには、「バージョン」V1、「発行
者」○△□△、「有効開始日」2001年9月6日、
「次の更新予定日」2001年9月16日、「署名アル
ゴリズム」md5RASのレコードを含む。また、「無
効リスト」のフィールドには、無効となった証明書のシ
リアル番号と、その無効日とのレコードがテキスト形式
で記載されている。この公開鍵証明書無効化リストCR
Lは、時が経つにつれて無効となった証明書の数が単調
の増え続けるため、最新版であるほど、無効となった証
明書のシリアル番号のエントリー数(リスト登録台数)
が単調増加し、ファイルの「サイズ」が単調的に大きく
なる性質を有している。
【0023】デバイス鍵束記憶部112は、著作権保護
ライセンサが供給するICカード210aごとに固有の
デバイス鍵KD_A(例えば、128bit)を束にし
て予め記憶する。
【0024】コンテンツ鍵記憶部113は、映画や音楽
等の所定のコンテンツを暗号化するための秘密鍵である
コンテンツ鍵Kc(例えば、128bit)を記憶す
る。
【0025】ハッシュ関数処理部114は、ハッシュ関
数にしたがって、公開鍵無効化リスト記憶部111に記
憶された可変長のデータである公開鍵証明書無効化リス
トCRLを圧縮して固定長(例えば、128bit)の
データ(ハッシュ値Hash)に変換する処理部であ
り、例えば、SHA−1(Secure Hash Algorithm-1)
やMD5などにしたがって変換する。
【0026】Ex−OR部115は、ハッシュ関数処理
部114により算出されたハッシュ値Hashと、デバ
イス鍵束記憶部112に記憶された各デバイス鍵KD_
Aとの排他的論理和をとる(各デバイス鍵KD_Aをハ
ッシュ値Hashで変形させる)。
【0027】Enc部116は、コンテンツ鍵記憶部1
13に記憶されたコンテンツ鍵KcをEx−OR部11
5の出力、すなわちハッシュ値Hashと各デバイス鍵
KD_Aとの排他的論理和値で暗号化し、暗号化コンテ
ンツ鍵の束を生成する。
【0028】なお、この端末装置110aのハッシュ関
数処理部114およびEx−OR部115は、公開鍵無
効化リスト記憶部111に記憶された公開鍵証明書無効
化リストCRLに依存させてデバイス鍵KD_Aを変形
させているが、これは、変形されたデバイス鍵KD_A
でコンテンツ鍵Kcを暗号化させることで、Enc部1
16から出力される暗号化コンテンツ鍵と公開鍵証明書
無効化リストCRLとを関連付けるためである。これに
よって、後述する復号化装置200aでの復号処理にお
いて、公開鍵証明書無効化リストCRLの差し替えとい
う攻撃に対して防御することが可能となる。
【0029】コンテンツ製造メーカが使用する端末装置
160は、端末装置110aから渡された公開鍵証明書
無効化リストCRLや、暗号化コンテンツ鍵の束をその
ままDVD2aに記録したりする書き込み装置であり、
その機能として、コンテンツ記憶部161と、Enc部
162等とを備える。
【0030】コンテンツ記憶部161は、映画や音楽等
の所定のコンテンツを予め記憶する。
【0031】Enc部162は、コンテンツ記憶部16
1に記憶されたコンテンツを、端末装置110aから渡
されたコンテンツ鍵Kcで暗号化し、暗号化コンテンツ
を生成する。
【0032】このように2台の端末装置110a、16
0から構成された暗号化装置100aにおいては、DV
D2aを製造する場合、端末装置110aは、公開鍵無
効化リスト記憶部111から公開鍵無効化リストCRL
を読み出して、読み出した公開鍵無効化リストCRLを
ハッシュ関数処理部114と、端末装置160とに渡
す。ハッシュ関数処理部114は、公開鍵無効化リスト
CRLのハッシュ値Hashを計算し、計算したハッシ
ュ値HashをEx−OR部115に渡す。Ex−OR
部115は、デバイス鍵束記憶部112からデバイス鍵
KD_A、…を1つずつ読み出し、読み出すごとにデバ
イス鍵KD_A、…とハッシュ値Hashとの排他的論
理和を順次計算し、各排他的論理和値をEnc部116
に出力する。そして、端末装置110aは、コンテンツ
鍵記憶部113からコンテンツ鍵Kcを読み出して、読
み出したコンテンツ鍵KcをEnc部116と、端末装
置160とに渡す。Enc部116は、渡されたコンテ
ンツ鍵KcをEx−OR部115から出力された各排他
的論理和値で暗号化する。すなわち、Enc部116
は、デバイス鍵KD_Aのそれぞれの値とハッシュ値H
ashとの排他的論理和値を鍵として、コンテンツ鍵K
cを暗号化する。これにより、Enc部116は、暗号
化したコンテンツ鍵を複数生成し、暗号化コンテンツ鍵
を束にして端末装置160に渡す。
【0033】端末装置160は、端末装置110aから
渡された公開鍵無効化リストCRLと、暗号化コンテン
ツ鍵の束とを、そのままDVD2aに書き込む。そし
て、Enc部162により生成された暗号化コンテンツ
をDVD2aに書き込む。このようにして製造されたD
VD2aは、暗号化コンテンツと共に、暗号化コンテン
ツ鍵の束と、製造時点で最新の公開鍵無効化リストCR
Lとがバインドされた状態でユーザに販売される。
【0034】一方、このようなDVD2aを復号化する
復号化装置200aのICカード210aは、コンピュ
ータのプログラムを故意の変更から防ぐために使用され
るモジュール(TRM:Tamper Resistance Module)で構成
され、公開鍵証明書無効化リストCRLに載るような不
正なデスクランブラ260を排除することにより著作権
を保護するものであって、大きく分けて、DVD2aに
バインドされた公開鍵証明書無効化リストCRLに基づ
いて暗号化コンテンツを復号するための鍵を取得するコ
ンテンツ鍵復号部220aと、公開鍵無効化リストCR
Lにより通信相手(デスクランブラ260)がRevo
ke(無効化)されていないかどうかをチェックしつ
つ、デスクランブラ260との間の相互認証形式でSA
C(SecureAuthentication Channel:認証付け安全な通
信路)を設定するための認証処理部230aとを備え
る。
【0035】認証処理部230aは、証明書認証局用公
開鍵記憶部231と、ICカード用秘密鍵記憶部232
と、ICカード用(著作権保護ライセンサ用)公開鍵証
明書記憶部233と、乱数生成部234と、公開鍵無効
化リストチェック部235と、楕円曲線暗号処理部23
6と、認証部237と、バッファメモリ238等とから
なる。
【0036】証明書認証局用公開鍵記憶部231は、公
開鍵証明書認証局CAの署名を解読するのに用いる認証
局用公開鍵PK_CAを予め記憶する。
【0037】ICカード用秘密鍵記憶部232は、著作
権保護ライセンサから供給されたICカード210aが
自己の署名に用いるICカードに固有のICカード用秘
密鍵SK_Aを予め記憶する。
【0038】ICカード用公開鍵証明書記憶部233
は、公開鍵PK_AがICカード210aのものである
ことを公開鍵証明書認証局CAが証明する書類であるI
Cカード用公開鍵証明書Cert_Aを予め記憶する。
このICカード用公開鍵証明書Cert_Aは、図3に
示されるように、ICカード210a(著作権保護ライ
センサ)のIDや、ICカード用秘密鍵SK_Aに対す
るICカード用公開鍵PK_A、ICカード用公開鍵P
K_Aに対する証明書認証局CAの署名、(証明書の)
有効期限等から構成される。
【0039】乱数生成部234は、時変の値として乱数
(例えば、128bit)を生成する。
【0040】公開鍵無効化リストチェック部235は、
公開鍵無効化リストCRLに相手(デスクランブラ26
0)のIDが含まれているか否かをチェックする。
【0041】楕円曲線暗号処理部236は、SAC設定
における認証等の際に、楕円曲線にしたがった暗号処理
(例えば、256bitの処理単位)を実行する。
【0042】認証部237は、SACを介してデスクラ
ンブラ260と通信する通信インタフェースである。
【0043】バッファメモリ238は、乱数生成部23
4が生成した乱数や、楕円曲線暗号処理部236が生成
した一時的なデータを保持する。
【0044】コンテンツ鍵復号部220は、デバイス鍵
記憶部221と、ハッシュ関数処理部222と、Ex−
OR部223と、Dec処理部224とを備える。
【0045】デバイス鍵記憶部221は、ICカード2
10aに固有のデバイス鍵KD_A(秘密鍵であり、例
えば、AES128bitの鍵)を記憶する。
【0046】ハッシュ関数処理部222は、端末装置1
10aのハッシュ関数処理部114と同様に構成され、
DVD2aにバインドされた公開鍵証明書無効化リスト
CRLのハッシュ値Hash(例えば、128bit)
を算出する。
【0047】Ex−OR部223は、デバイス鍵記憶部
221に記憶されたデバイス鍵KD_Aと、ハッシュ関
数処理部222により算出されたハッシュ値Hashと
の排他的論理和をとる(つまり、デバイス鍵KD_Aを
ハッシュ値Hashで変形させる)。
【0048】Dec処理部224は、DVD2aにバイ
ンドされた暗号化コンテンツ鍵の束の中から予め定めら
れた場所に記録されている自己用の暗号化コンテンツ鍵
を、デバイス鍵KD_Aとハッシュ値Hashとの排他
的論理和値で復号化し、コンテンツ鍵Kcを生成する。
【0049】デスクランブラ260は、ICカード21
0aと同様、コンピュータプログラムの不正な改ざんを
防ぐために使用されるモジュールで構成され、大きく分
けて、公開鍵無効化リストCRLにより通信相手(IC
カード210a)がRevokeされていないかどうか
をチェックしつつ、ICカード210aとの間の相互認
証形式でSACを設定するための認証処理部270と、
DVD2aから読み出した暗号化コンテンツを、ICカ
ード210aから渡されたコンテンツ鍵Kcで復号し、
コンテンツを取得するDec処理部280とを備える。
【0050】認証処理部270は、証明書認証局用公開
鍵記憶部271と、デスクランブラ用秘密鍵記憶部27
2と、デスクランブラ用(プレーヤメーカ用)公開鍵証
明書記憶部273と、乱数生成部274と、公開鍵無効
化リストチェック部275と、楕円曲線暗号処理部27
6と、認証部277と、バッファメモリ278等とから
なる。
【0051】証明書認証局用公開鍵記憶部271は、証
明書認証局CAの証明書認証局用公開鍵PK_CAを予
め記憶する。
【0052】デスクランブラ用秘密鍵記憶部272は、
このHD−DVDプレーヤ200のメーカにより供給さ
れ、デスクランブラ260が自己の署名に用いるデスク
ランブラに固有のデスクランブラ用秘密鍵SK_iを予
め記憶する。
【0053】デスクランブラ用公開鍵証明書記憶部27
3は、公開鍵PK_iがプレーヤメーカのものであるこ
とを公開鍵証明書認証局CAが証明する書類であるデス
クランブラ用公開鍵証明書Cert_iを予め記憶す
る。このデスクランブラ用公開鍵証明書Cert_i
は、図4に示されるように、デスクランブラ260(プ
レーヤメーカ)のID(証明書のシリアル番号)や、デ
スクランブラ用秘密鍵SK_iに対するデスクランブラ
用公開鍵PK_i、デスクランブラ用公開鍵PK_iに
対する証明書認証局CAの署名、(証明書の)有効期限
等から構成される。
【0054】乱数生成部274は、時変の値として乱数
(例えば、128bit)を生成する。
【0055】公開鍵無効化リストチェック部275は、
公開鍵無効化リストCRLに相手(ICカード210
a)のIDが含まれているか否かチェックする。
【0056】楕円曲線暗号処理部276は、SACにお
ける認証等の際に、楕円曲線にしたがった暗号処理(例
えば、256bitの処理単位)を実行する。
【0057】認証部277は、SACを介してICカー
ド210aと通信する通信インタフェースである。
【0058】バッファメモリ278は、乱数生成部27
4が生成した乱数や、楕円曲線暗号処理部276が生成
した一時的なデータを保持する。
【0059】次いで、ICカード210aおよびデスク
ランブラ260間のSAC設定、並びに、DVD2aに
記録された暗号化コンテンツを復号化のシーケンスを図
5に基づいて説明する。図5は、ICカード210aお
よびデスクランブラ260により行われる通信シーケン
ス図である。
【0060】ユーザ操作によるDVD2aのコンテンツ
再生指示があると、デスクランブラ260の乱数生成部
274は、第1の乱数y(例えば、128ビット)を生
成し、これをバッファメモリ278に格納する(S
1)。そして、デスクランブラ260の認証部277
は、バッファメモリ278に格納された第1の乱数y
と、デスクランブラ用公開鍵証明書記憶部273に記憶
されたデスクランブラ用公開鍵証明書Cert_iとを
読み出して、これらをICカード210aに送信する
(S2)。
【0061】ICカード210aの認証部237は、デ
スクランブラ260から受信した第1の乱数yとデスク
ランブラ用公開鍵証明書Cert_iとをバッファメモ
リ238に格納する。そして、公開鍵無効化リストチェ
ック部235は、HD−DVDプレーヤ200aから渡
された公開鍵無効化リストCRLに基づいて、デスクラ
ンブラ260がRevokeされていないかどうかチェ
ックする(S3)。具体的には、公開鍵無効化リストC
RLにデスクランブラ260のIDが掲載されているか
否かで判断する。Revokeされていない場合には、
認証部237は、公開鍵認証局の公開鍵PK_CAで、
デスクランブラ用公開鍵証明書Cert_iの検証を行
う(S4)。具体的には、デスクランブラ用公開鍵証明
書Cert_iに含まれる公開鍵認証局の署名を公開鍵
認証局の公開鍵PK_CAで解読し、デスクランブラ用
公開鍵証明書Cert_iが確かにデスクランブラ26
0のものであるか否か検証する。検証が終わると、乱数
生成部234は、第1の乱数x(例えば、128ビッ
ト)を生成し、生成した第1の乱数xをバッファメモリ
238に格納する(S5)。そして、認証部237は、
バッファメモリ238に格納された第1の乱数xと、I
Cカード用公開鍵証明書記憶部233に記憶されたIC
カード用公開鍵証明書Cert_Aとを読み出して、こ
れらをデスクランブラ260に送信する(S6)。
【0062】デスクランブラ260においては、ICカ
ード210aから受信した第1の乱数xと、ICカード
用公開鍵証明書Cert_Aとを、認証部277により
バッファメモリ278に格納させた後、公開鍵無効化リ
ストチェック部275は、HD−DVDプレーヤ200
aから渡された公開鍵無効化リストCRLに基づいて、
ICカード210aがRevokeされていないかどう
かをチェックする(S7)。具体的には、公開鍵無効化
リストCRLにICカード210aのIDが掲載されて
いるか否かで判断する。Revokeされていない場合
には、認証部277は、公開鍵証明書認証局の公開鍵P
K_CAを用いて、ICカード用公開鍵証明書Cert
_Aの検証を行う(S8)。具体的には、プレーヤメー
カ用公開鍵証明書Cert_Aに含まれる公開鍵認証局
の署名を公開鍵認証局の公開鍵PK_CAで解読し、I
Cカード用公開鍵証明書Cert_Aが確かにICカー
ド210aのものであるか否か検証する。検証が終わる
と乱数生成部274は、第2の乱数y’(例えば、12
8ビット)を生成し、この第2の乱数y’をバッファメ
モリ278に格納する(S9)。そして、楕円曲線暗号
処理部276は、第2の乱数y’とベースポイントG
(定数)とを楕円曲線上で乗算し、乗算の結果y’Gを
生成し、この乗算の結果y’Gをバッファメモリ278
に記憶する(S10)。次いで、認証部277は、乗算
の結果y’Gに対する署名S1:=Sig(SK_i,
y’G||x)を生成し、この署名S1をバッファメモリ
278に記憶する(S11)。この署名は、乗算の結果
y’Gに第1の乱数xをビット連結したものに対して、
秘密鍵SK_iで署名することにより行われる。なお、
記号「||」は、ビット連結を表し、y’Gと、乱数xを
桁方向に結合して256ビット(例えば、y’Gを上位
128ビット、乱数xを下位128ビット)とすること
を示している。署名S1の記憶が終わると、認証部27
7は、乗算結果y’Gと、これに対する署名S1とをI
Cカード210aに送る(S12)。
【0063】ICカード210aの認証部237は、
y’Gと、これに対する署名S1とをバッファメモリ2
38に記憶した後、デスクランブラ用公開鍵証明書Ce
rt_iにより入手したデスクランブラ用公開鍵PK_
iを用いて、S1がy’G||xに対するデスクランブラ
260の署名であることを検証する(S13)。具体的
には署名S1をデスクランブラ用公開鍵PK_iで解読
し、y’Gと乱数xとのビット連結を分離したりして、
検証する。これにより、通信相手(デスクランブラ26
0)が盗聴者等でないことを確認することができる。
【0064】このような検証が終わると、ICカード2
10aの乱数生成部234は、第2の乱数x’を生成
し、バッファメモリ238に記憶する(S14)。次い
で、楕円曲線暗号処理部236は、第2の乱数x’とベ
ースポイントG(定数)とを楕円曲線上で乗算し、乗算
の結果x’Gを生成し、これをバッファメモリ238に
記憶する(S15)。次いで、認証部237は、乗算の
結果x’Gに対する署名S0:=Sig(SK_A,
x’G||y)を生成し、この署名S0をバッファメモリ
238に記憶する(S16)。この署名は、乗算の結果
x’Gに第1の乱数yをビット連結したものを、秘密鍵
SK_Aで署名することにより行われる。署名の記憶が
終わると、認証部237は、乗算結果x’Gと署名S0
とをデスクランブラ260に送る(S17)。
【0065】デスクランブラ260の認証部277は、
ICカード210aから受け取った乗算結果x’Gと署
名S0とをバッファメモリ278に記憶させた後、IC
カード用公開鍵証明書Cert_Aにより入手したIC
カード用公開鍵PK_Aを用いて、S0がx’G||yに
対するデスクランブラ260の署名であることを検証す
る(S18)。具体的には署名S1をデスクランブラ用
公開鍵PK_iで解読し、y’Gと乱数xとのビット連
結を分離したりして、検証する。これにより、通信相手
(ICカード210a)が盗聴者等でないことを確認す
ることができる。
【0066】デスクランブラ260の認証部277は、
ICカード210aがRevokeされておらず、盗聴
者等でもないことの確認が済むと、バッファメモリ27
8に記憶した自己側で生成した第2の乱数y’(例え
ば、128ビット)と、通信相手からもらった乗算結果
x’Gとの乗算K’=y’(x’G)を計算により生成
し、計算結果K’をセッション鍵としてバッファメモリ
278に格納する(S19)。
【0067】一方、ICカード210aの認証部237
は、デスクランブラ260がRevokeされておら
ず、盗聴者等でもないことの確認が済むと、バッファメ
モリ238に記憶されている自己側で生成した第2の乱
数x’と、通信相手からもらった乗算結果y’Gとの乗
算K:=x’(y’G)を計算により生成し、計算結果
Kをセッション鍵としてバッファメモリ238に格納す
る(S20)。これにより、ICカード210aとデス
クランブラ260とは、同じ値の鍵K(=K’)を持ち
合うことができ、以降、K(=K’)をセッション鍵と
して、暗号通信を行う(S21)。
【0068】セッション鍵Kの生成が終わると、ICカ
ード210aのコンテンツ鍵復号部220aは、コンテ
ンツ鍵復号化処理を実行する。このコンテンツ鍵復号化
処理においては、先ずハッシュ関数処理部222は、H
D−DVDプレーヤ200aから渡された公開鍵無効化
リストCRLのハッシュ値Hashを計算する(S2
2)。次いで、Ex−OR部223は、証明書認証局用
公開鍵記憶部231に記憶されたICカード210a自
身のデバイス鍵KD_Aとハッシュ値Hashとの排他
的論理和をとる(S23)。Dec処理部224は、得
られた排他的論理和値で、暗号化コンテンツ鍵を復合化
し、コンテンツ鍵Kcを取得し(S24)、このコンテ
ンツ鍵Kcを認証部237に渡してコンテンツ鍵復号化
処理を終了する。認証部237は、コンテンツ鍵Kcが
渡されると、このコンテンツ鍵Kcをセッション鍵Kで
暗号化し(S25)、SAC経由で、デスクランブラ2
60に送信する(S26)。これにより、コンテンツ鍵
Kcの盗聴等が確実に防がれる。
【0069】デスクランブラ260の認証部277は、
ICカード210aから受信した暗号化コンテンツ鍵を
セッション鍵K’で復号化し、コンテンツ鍵Kcを取得
し(S27)、取得したコンテンツ鍵KcをDec処理
部280に渡す。デスクランブラ260は、暗号化され
たコンテンツを認証部277から渡されたコンテンツ鍵
Kcで復号化し、コンテンツを取得する(S28)。こ
れにより、著作権保護を図りつつコンテンツの復号化が
可能になる。
【0070】ここで、ICカード210a、デスクラン
ブラ260に対して、HD−DVDプレーヤ200a
が、DVD2aにバインドされた公開鍵証明書無効化リ
ストCRLの代わりに、自己の公開鍵が無効になる前の
公開鍵証明書無効化リストCRLにすり替えて渡した場
合を想定する。この場合には、すり替えがなかった場合
と同様に、SAC設定がされ、セッション鍵による暗号
通信の段階(S21)までは進むことができる。
【0071】しかしながら、本実施の形態1では、公開
鍵証明書無効化リストCRLと、この公開鍵証明書無効
化リストCRLのハッシュ値Hashを関与させた情報
で暗号化された暗号化コンテンツ鍵の束とをDVD2a
にバインドするようにしている。このため、CRLのす
り替えが行われたような場合、すり替えた公開鍵証明書
無効化リストCRLのハッシュ値HashとDVD2a
にバインドされた公開鍵証明書無効化リストCRLのハ
ッシュ値Hashとは、その値が一致しない。この結
果、すり替えた公開鍵証明書無効化リストCRLのハッ
シュ値Hashを用いてコンテンツ鍵を復号しようとし
ても、正規のコンテンツ鍵Kcを取得できない。このた
め、コンテンツを復号するためのコンテンツ鍵Kcを得
るためには、DVD2aにバインドされた公開鍵証明書
無効化リストCRLを渡さなければならなくなる。した
がって、公開鍵証明書無効化リストCRLのすり替えを
行うような悪質な復号化装置200aを排除することが
でき、著作権の保護を強化することができる。
【0072】(実施の形態2)図6は、本実施の形態2
に係る記録メディア用著作権保護システム1bの全体構
成を示す機能ブロック図である。なお、この記録メディ
ア用著作権保護システム1bにおいて、実施の形態1の
記録メディア用著作権保護システム1aと対応する部分
に同じ番号を付し、その説明を省略し、記録メディア用
著作権保護システム1aの場合との異同を中心に説明す
る。
【0073】実施の形態1に係る暗号化装置100aの
端末装置110aでは、ハッシュ関数処理部114から
出力された公開鍵証明書無効化リストCRLのハッシュ
値Hashと各デバイス鍵との排他的論理和値をEx−
OR部115により算出し、Enc部116において、
コンテンツ鍵Kcをその排他的論理和値で暗号化し、暗
号化コンテンツ鍵の束を生成していた。これに対して実
施の形態2の暗号化装置100bの端末装置110bに
おいては、Enc部117においてコンテンツ鍵Kcを
デバイス鍵束記憶部112に記憶された各デバイス鍵だ
けで暗号化し、各デバイス鍵だけで暗号化された暗号化
コンテンツ鍵の束を生成するように構成されている。
【0074】また、実施の形態1に係る暗号化装置10
0aの端末装置110aは、コンテンツ鍵Kcをそのま
ま端末装置160に渡していた。このため、端末装置1
60では、Enc部162においてコンテンツをコンテ
ンツ鍵Kcで暗号化し、暗号化コンテンツを生成してい
た。これに対して、実施の形態2の暗号化装置100b
の端末装置110bにおいては、Ex−OR部118に
より、ハッシュ関数処理部114から出力された公開鍵
証明書無効化リストCRLのハッシュ値Hashとコン
テンツ鍵Kcとの排他的論理和をとり、その排他的論理
和値を端末装置160に渡すように構成されている。こ
のため、その排他的論理和値を受け取った端末装置16
0では、Enc部162においてコンテンツをその排他
的論理和値で暗号化し、暗号化コンテンツを生成する。
【0075】したがって、DVD2bにバインドされた
各暗号化コンテンツ鍵にはハッシュ値が関与しておら
ず、暗号化コンテンツにはハッシュ値が関与しており、
DVD2aの場合と逆の関係となる。また、実施の形態
1に係る復号化装置200aのコンテンツ鍵復号部22
0aでは、Ex−OR部223においてデバイス鍵記憶
部221に記憶された自己のデバイス鍵KD_Aと公開
鍵証明書無効化リストCRLのハッシュ値Hashとの
排他的論理和値を算出し、Dec処理部224におい
て、ハッシュ値が関与した暗号化コンテンツ鍵をその排
他的論理和値で復号し、コンテンツ鍵Kcを取得してい
た。
【0076】これに対して、実施の形態2に係る復号化
装置200bのコンテンツ鍵復号部220bでは、DV
D2bにバインドされた暗号化コンテンツ鍵にハッシュ
値Hashが関与していないため、Dec処理部225
において暗号化コンテンツ鍵をデバイス鍵記憶部221
に記憶された自己のデバイス鍵だけで復号化し、コンテ
ンツ鍵Kcを取得するように構成されている。そして、
DVD2bにバインドされた暗号化コンテンツにハッシ
ュ値Hashが関与しているため、Ex−OR部226
において、Dec処理部225により取得されたコンテ
ンツ鍵Kcと、ハッシュ関数処理部222により算出さ
れた公開鍵証明書無効化リストCRLのハッシュ値Ha
shとの排他的論理和値を算出し、得られた排他的論理
和値を認証処理部230aの認証部237に渡すように
構成されている。
【0077】このコンテンツ鍵Kcと、ハッシュ値Ha
shとの排他的論理和値は、認証部237から、SA
C、デスクランブラ260の認証部277を介してDe
c処理部280に渡される。このため、Dec処理部2
80は、DVD2bに記録されたハッシュ値Hashが
関与した暗号化コンテンツを、コンテンツ鍵Kcとハッ
シュ値Hashとの排他的論理和値で復号化し、コンテ
ンツを取得する。
【0078】したがって、この実施の形態2に係る記録
メディア用著作権保護システム1bにおいても、実施の
形態1の場合と同様に、コンテンツを復号するための鍵
を得るためには、DVD2aにバインドされた公開鍵証
明書無効化リストCRLを渡さなければならなくなる。
この結果、公開鍵証明書無効化リストCRLのすり替え
を行うような不正な復号化装置200bを排除でき、著
作権の保護を強化することができる。
【0079】(実施の形態3)図7は、本実施の形態3
に係る記録メディア用著作権保護システム1cの全体構
成を示す機能ブロック図である。なお、同図において
は、実施の形態1の記録メディア用著作権保護システム
1aと対応する機能部分の図示が省略され、この記録メ
ディア用著作権保護システム1cに特有の機能部分のみ
が図示されている。
【0080】実施の形態1に係る復号化装置200cの
ICカード210aは、取得したコンテンツ鍵Kcをデ
スクランブラ260bに単純に渡すだけであり、ICカ
ード210a自身では、取得したコンテンツ鍵Kcが暗
号化コンテンツを正常に復号化できる正規の鍵かどうか
がわからなかった。このため、取得したコンテンツ鍵K
cをデスクランブラ260に渡す前に、この内部でコン
テンツ鍵Kcが正しい値であるかどうかを予めチェック
することが望ましい。
【0081】そこで、この本実施の形態3に係る記録メ
ディア用著作権保護システム1cは、このような鍵チェ
ック機能を有するシステムであって、暗号化装置100
cの著作権保護ライセンサが使用する端末装置端末装置
110cは、端末装置110aの構成に加えて、さら
に、固定パターン記憶部119を備える。この固定パタ
ーン記憶部119は、予め定められた固定パターン平文
(例えば、16進で表される固定パターン平文「012
3456789ABCDEF」)をコンテンツ鍵Kcで
暗号化した固定パターンを予め記憶する。この固定パタ
ーン記憶部119に記憶された固定パターンは、端末装
置160を介してDVD2cにバインドされる。
【0082】その一方、復号化装置200cのICカー
ド210cに設けられるコンテンツ鍵復号部220c
は、コンテンツ鍵復号部220aの構成に加えてさらに
Dec処理部227と、コンテンツ復号鍵チェック部2
28とを備える。Dec処理部227は、DVD2aに
バインドされた固定パターン平文の暗号化データをDe
c処理部224により復号化されたコンテンツ鍵Kcで
復号化する。コンテンツ復号鍵チェック部228は、上
記の固定パターン平文「0123456789ABCD
EF」を予め保持しており、予め保持している固定パタ
ーン平文と、Dec処理部227により復号化された固
定パターン平文とが同じであるか否かで復号化されたコ
ンテンツ鍵Kcが正しい値であるかどうかをチェックす
る。
【0083】このように構成された記録メディア用著作
権保護システム1cによれば、ICカード210cの内
部でコンテンツ鍵Kcが正しい値であるかどうかを予め
チェックすることができ、デスクランブラ260におけ
る誤ったコンテンツ鍵Kcを用いたコンテンツ復号化と
いう無駄な復号化処理を事前に回避することができる。
なお、この実施の形態3の記録メディア用著作権保護シ
ステム1cにおいては、鍵チェック機能を実施の形態1
の記録メディア用著作権保護システム1aに適用した
が、実施の形態2に係る記録メディア用著作権保護シス
テム1bに適用してもよい。
【0084】その場合には、コンテンツがコンテンツ鍵
Kcと公開鍵証明書無効化リストCRLのハッシュ値H
ashとの排他的論理和値で暗号化されているので、固
定パターン記憶部119に固定パターン平文「0123
456789ABCDEF」をコンテンツ鍵Kcとハッ
シュ値Hashとの排他的論理和値で暗号化した固定パ
ターンを予め記憶し、この固定パターンをDVD2cに
記録すればよい。
【0085】一方、コンテンツ鍵復号部220cのDe
c処理部227では、Dec処理部224の出力、すな
わちコンテンツ鍵Kcに代えてEx−OR部226(図
6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ
値Hashとの排他的論理和値でDVD2aにバインド
された固定パターン平文の暗号化データを復号化すれば
よい。そして、コンテンツ復号鍵チェック部228で、
予め保持している固定パターン平文「01234567
89ABCDEF」と、Dec処理部227により復号
化された固定パターン平文とが同じであるか否かで復号
化されたコンテンツを復号するための鍵、すなわちコン
テンツ鍵Kcとハッシュ値Hashとの排他的論理和値
が正しい値であるかどうかをチェックできる。
【0086】(実施の形態4)図8は、本実施の形態4
に係る記録メディア用著作権保護システム1dの全体構
成を示す機能ブロック図である。なお、同図において
も、実施の形態1の記録メディア用著作権保護システム
1aと対応する機能部分の図示が省略され、この記録メ
ディア用著作権保護システム1dに特有の機能部分のみ
が図示されている。
【0087】本実施の形態4に係る記録メディア用著作
権保護システム1dは、記録メディア用著作権保護シス
テム1cと同様に鍵チェック機能を有するシステムであ
って、暗号化装置100dの端末装置110dは、端末
装置110aの構成に加えて、さらに、Enc部131
を備える。このEnc部131は、コンテンツ鍵記憶部
113から読み出されたコンテンツ鍵Kcをこのコンテ
ンツ鍵Kcで暗号化したコンテンツ鍵照合データを生成
する。このコンテンツ鍵照合データは、DVD2dにバ
インドされる。
【0088】一方、復号化装置200dのICカード2
10dに設けられるコンテンツ鍵復号部220dは、コ
ンテンツ鍵復号部220aの構成に加えてさらにEnc
部241と、コンテンツ鍵チェック部242とを備え
る。Enc部241は、端末装置110dのEnc部1
31と同構成であって、Dec処理部224により復号
化されたコンテンツ鍵Kcを、そのコンテンツ鍵Kcで
暗号化し、コンテンツ鍵照合データを生成する。コンテ
ンツ鍵チェック部242は、Enc部241により生成
されたコンテンツ鍵照合データと、DVD2dにバイン
ドされたコンテンツ鍵照合データとを比較し、これらの
データが同じ値であるか否かで、Dec処理部224に
より復号化されたコンテンツ鍵Kcが正しい鍵、すなわ
ち暗号化コンテンツを復号できる鍵であるかどうかをチ
ェックする。
【0089】このように構成された記録メディア用著作
権保護システム1dによっても、記録メディア用著作権
保護システム1cと同様に、ICカード210dの内部
でコンテンツ鍵Kcが正しい値であるかどうかを予めチ
ェックすることができ、デスクランブラ260における
誤ったコンテンツ鍵Kcを用いたコンテンツ復号化とい
う無駄な復号化処理を事前に回避することができる。な
お、この実施の形態4の記録メディア用著作権保護シス
テム1dにおいては、鍵チェック機能を実施の形態1の
記録メディア用著作権保護システム1aに適用したが、
実施の形態2に係る記録メディア用著作権保護システム
1bに適用してもよい。
【0090】その場合には、コンテンツがコンテンツ鍵
Kcと公開鍵証明書無効化リストCRLのハッシュ値H
ashとの排他的論理和値で暗号化されているので、E
nc部131においては、コンテンツ鍵記憶部113の
出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR
部118の出力、すなわちコンテンツ鍵Kcとハッシュ
値Hashとの排他的論理和値をこの排他的論理和値で
暗号化し、このコンテンツ鍵照合データをDVD2cに
記録すればよい。
【0091】一方、コンテンツ鍵復号部220dのEn
c部241では、Dec処理部224の出力、すなわち
コンテンツ鍵Kcに代えてEx−OR部226(図6参
照)の出力、すなわちコンテンツ鍵Kcとハッシュ値H
ashとの排他的論理和値をその排他的理和値で暗号化
すればよい。そして、コンテンツ鍵チェック部242
で、Enc部241により生成されたコンテンツ鍵照合
データと、DVD2dにバインドされたコンテンツ鍵照
合データとを比較し、これらの鍵が同じ値であるか否か
で、Ex−OR部226により生成された鍵が正しい
鍵、すなわち暗号化コンテンツを復号できる鍵であるか
どうかをチェックすることができる。
【0092】(実施の形態5)図9は、本実施の形態5
に係る記録メディア用著作権保護システム1eの全体構
成を示す機能ブロック図である。なお、同図において
も、実施の形態1の記録メディア用著作権保護システム
1aと対応する機能部分の図示が省略され、この記録メ
ディア用著作権保護システム1eに特有の機能部分のみ
が図示されている。
【0093】本実施の形態5に係る記録メディア用著作
権保護システム1eは、記録メディア用著作権保護シス
テム1c,1dと同様に鍵チェック機能を有するシステ
ムであって、実施の形態4と同じ構成の暗号化装置10
0dで構成されており、DVD2dには、Enc部13
1により生成されたコンテンツ鍵照合データがバインド
されている。
【0094】一方、復号化装置200eのICカード2
10eに設けられるコンテンツ鍵復号部220eは、コ
ンテンツ鍵復号部220aの構成に加えてさらにDec
処理部243と、コンテンツ復号鍵チェック部244と
を備える。Dec処理部243は、上記のEnc部13
1により暗号化され、DVD2dにバインドされたコン
テンツ鍵照合データをDec処理部224により復号化
されたコンテンツ鍵Kcで復号化する。コンテンツ復号
鍵チェック部244は、Dec処理部224により復号
化されたコンテンツ鍵Kcと、Dec処理部243によ
り復号化されたコンテンツ鍵Kcとを比較し、これらの
鍵が同じ値であるか否かで、Dec処理部224により
復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗
号化コンテンツを復号できる鍵であるかどうかをチェッ
クする。
【0095】このように構成された記録メディア用著作
権保護システム1eによっても、メディア用著作権保護
システム1c,1dと同様に、ICカード210eの内
部でコンテンツ鍵Kcが正しい値であるかどうかを予め
チェックすることができ、デスクランブラ260におけ
る誤ったコンテンツ鍵Kcを用いたコンテンツ復号化と
いう無駄な復号化処理を事前に回避することができる。
【0096】なお、この実施の形態5の記録メディア用
著作権保護システム1eにおいては、鍵チェック機能を
実施の形態1の記録メディア用著作権保護システム1a
に適用したが、実施の形態2に係る記録メディア用著作
権保護システム1bに適用してもよい。
【0097】この場合には、コンテンツがコンテンツ鍵
Kcと公開鍵証明書無効化リストCRLのハッシュ値H
ashとの排他的論理和値で暗号化されているので、実
施の形態4の変形例と同様に、Enc部131において
は、コンテンツ鍵記憶部113の出力、すなわちコンテ
ンツ鍵Kcに代えて、Ex−OR部118の出力、すな
わちコンテンツ鍵Kcとハッシュ値Hashとの排他的
論理和値をこの排他的論理和値で暗号化し、この暗号化
により生成されたコンテンツ鍵照合データをDVD2c
に記録すればよい。
【0098】一方、コンテンツ鍵復号部220eのDe
c処理部243では、DVD2cから読み出したコンテ
ンツ鍵復号データを、Dec処理部224の出力、すな
わちコンテンツ鍵Kcに代えてEx−OR部226(図
6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ
値Hashとの排他的論理和値で復号化する。そして、
コンテンツ復号鍵チェック部244において、Ex−O
R部226により復号化されたコンテンツを復号化する
ための鍵、すなわちコンテンツ鍵Kcとハッシュ値Ha
shとの排他的論理和と、Dec処理部243により復
号化された鍵とを比較し、これらの鍵が同じ値であるか
否かで、Ex−OR部226により復号化された鍵が正
しい鍵、すなわち暗号化コンテンツを復号できる鍵であ
るかどうかをチェックすればよい。
【0099】(実施の形態6)図10は、本実施の形態
6に係る記録メディア用著作権保護システム1fの全体
構成を示す機能ブロック図である。上述の記録メディア
用著作権保護システム1a〜1eでは、DVDにバイン
ドされた公開鍵証明書無効化リストCRLを公開鍵無効
化リストチェック部235でチェックし、通信相手(デ
スクランブラ260)がRevokeされているか否か
判断していた。このようなチェックでは、DVDの製造
時期が古い、すなわちDVDにバインドされた公開鍵証
明書無効化リストCRLが古いと、この公開鍵証明書無
効化リストCRLの更新日以降に通信相手(デスクラン
ブラ260)の公開鍵証明書が無効化されたような場
合、このデスクランブラ260をRevokeすること
ができない。このため、できるだけ最新版の公開鍵証明
書無効化リストCRLを使用して、通信相手(デスクラ
ンブラ260)がRevokeされているか否か判断す
る必要がある。
【0100】そこで、この本実施の形態6に係る記録メ
ディア用著作権保護システム1fにおいては、復号化装
置200fのICカード210fに係る認証処理部23
0bに、認証処理部230aの構成に加えてさらに公開
鍵無効化リスト最新版記憶処理部239が設けられてい
る。
【0101】この公開鍵無効化リスト最新版記憶処理部
239は、今までに受け取った公開鍵証明書無効化リス
トCRL中の最新版を復号化装置200f側で記憶して
保持するための処理部であって、最新版検出処理部23
91と、最新版検出情報記憶部2392と、記憶部23
93等とからなる。
【0102】最新版検出処理部2391は、DVD2a
にバインドされた公開鍵証明書無効化リストCRLを受
け取るごとに、この公開鍵証明書無効化リストCRLが
最新版か否かの確認判断の処理等を行う。
【0103】最新版検出情報記憶部2392は、この復
号化装置200f側で保持する公開鍵証明書無効化リス
トCRLの最新版検出情報(例えば、このリストのファ
イルサイズ)を記憶する。
【0104】記憶部2393は、復号化装置200f側
で保持する公開鍵証明書無効化リストCRLのハッシュ
値(例えば、128ビット)を記憶する。その理由は、
膨大な量となる公開鍵証明書無効化リストCRL自体を
ICカード210f内で記憶・保持したのでは、ICカ
ード210fのコストアップになり得るので、それを回
避するためにである。つまり、この実施の形態では、I
Cカード210fの外(かつ、復号化装置200fの
中)に、公開鍵証明書無効化リスト最新版記憶部250
を設け、この公開鍵証明書無効化リスト最新版記憶部2
50に最新版の公開鍵証明書無効化リストCRL本体を
記憶させ、このリストのハッシュ値だけをICカード2
10f内の記憶部2393で記憶・保持する構成を採用
している。そして、公開鍵無効化リストチェック部23
5により通信相手が無効化されている機器かどうかのチ
ェックを行う場合に、最新版の公開鍵証明書無効化リス
トCRLをICカード210f内に読み出し、読み出し
た公開鍵証明書無効化リストCRLが改ざんされていな
いか否かをハッシュ値でチェックしている。
【0105】具体的には、DVD2aにバインドされた
新たな公開鍵証明書無効化リストCRLを受け取ると、
その公開鍵証明書無効化リストCRLを保存しておく
(又は、保存しないでおく)ための処理として、最新版
検出処理部2391は、先ず、図11(a)のフローチ
ャートに示されるように、公開鍵証明書無効化リストC
RLが最新版か否かの確認判断の処理を実行する。つま
り、最新版検出処理部2391は先ず、DVD2aにバ
インドされた公開鍵証明書無効化リストCRLのヘッダ
に記録されたファイルサイズと、最新版検出情報記憶部
2392に記憶しているファイルサイズとを比較する
(S101)。この比較は、時が経つにつれて無効化さ
れる機器の台数が単調増加するだけであり、ファイルサ
イズも大きくなるという公開鍵証明書無効化リストCR
Lの性質を根拠としている。
【0106】その結果、DVD2aにバインドされた公
開鍵証明書無効化リストCRLのファイルサイズの方が
大きい場合(S101でYes)、すなわち、今DVD
2aから読み込んだ公開鍵証明書無効化リストCRLの
方が最新である場合、この最新版リストのファイルサイ
ズを最新版検出情報記憶部2392に格納(上書き)し
て更新する(S102)。次いで最新版検出処理部23
91は、最新版リストのハッシュ値を算出して、算出し
たハッシュ値を記憶部2393に格納し(S103)、
最新版リストを外部の公開鍵証明書無効化リスト最新版
記憶部250に格納し(S104)、公開鍵無効化リス
トチェック部235に最新版リストを転送して(S10
5)、確認判断処理を終了する。
【0107】一方、DVD2aにバインドされた公開鍵
証明書無効化リストCRLのファイルサイズの方が大き
くない場合(S101でNo)、すなわち、今DVD2
aから読み込んだ公開鍵証明書無効化リストCRLの方
が最新でない場合、最新版検出処理部2391は、確認
判断処理を直ちに終了する。そして、もし、最新の公開
鍵証明書無効化リストCRLが必要な場合には、図11
(b)のフローチャートに示される最新版リスト読み出
し処理を実行する。
【0108】その読み出し処理においては、最新版検出
処理部2391は、先ず、最新版リストを外部の記憶
部、すなわち公開鍵証明書無効化リスト最新版記憶部2
50から読み出し(S111)、最新版リストのハッシ
ュ値を算出し(S112)、算出したハッシュ値と記憶
部2393に記憶されているハッシュ値とが一致するか
否かを判断する(S113)。この判断は、公開鍵証明
書無効化リストCRLがICカード210fの外部です
り替えが行われたか否かを検出するために行われ、すり
替えがなかった場合には、ハッシュ値は一致する。
【0109】ハッシュ値が一致する場合(S113でY
es)、最新版検出処理部2391は、公開鍵証明書無
効化リスト最新版記憶部250から読み出した最新版リ
ストを公開鍵無効化リストチェック部235に転送して
(S114)、最新版リスト読み出し処理を終了する。
これに対してハッシュ値が一致しない場合(S113で
No)、最新版検出処理部2391は、処理を中止して
(S115)、最新版リスト読み出し処理を終了する。
なお、ハッシュ値が一致しないために最新の公開鍵証明
書無効化リストCRLを読み出すことができなかった場
合には、何らかの不正行為が行われたものとして、例え
ば、公開鍵証明書無効化リストCRLを用いる以降の全
ての処理を中止(相手装置の認証を拒絶)する。
【0110】このように、実施の形態6の記録メディア
用著作権保護システム1fによれば、DVD2aから読
み出された公開鍵証明書無効化リストCRLのうち、最
新のものだけが公開鍵証明書無効化リスト最新版記憶部
250に保持され、利用されるので、古い公開鍵証明書
無効化リストCRLを用いて相手装置を認証してしまう
不具合が回避される。なお、この実施の形態6において
は、最新版リストの確認方法としてファイルサイズを用
いたが、この変形例として、公開鍵証明書無効化リスト
CRLに登録されている証明書の件数(シリアル番号の
エントリー数)で最新版リストか否かの確認をしてもよ
い。
【0111】次に、本発明に係る著作権保護システムの
実施の形態である記録媒体用の復号化装置200a〜2
00fをHD−DVDプレーヤに適用した例について、
図面を用いて説明する。図12は、本発明の実施の形態
に係る記録媒体用の復号化装置200a〜200fを備
えるHD−DVDプレーヤの外観図である。このHD−
DVDプレーヤ200は、DVD2a〜2dに記録され
た映画等のコンテンツをICカード210a〜210f
を用いて再生するシステムであり、ICカード210a
〜210fが装着されるカード挿入口2100、DVD
2a〜2dを再生するDVD−ROMドライブ220
0、HD−DVDプレーヤ200の本体内部に実装され
るデスクランブラ260等から構成される。
【0112】なお、ICカード210a〜210fは、
プラスチック製のカードにCPUを含むICチップが埋
め込まれたカードであり、内蔵されたCPUによる処理
により、データの読み書きの際のアクセスが正当なもの
であるかどうかを判断できる。そのため、外部からの不
正なアクセスや改ざんを行うことが非常に困難であり、
高いセキュリティを実現できる。
【0113】本発明に係る暗号化装置をこのような映像
再生システムに適用することで、DVD2a〜2dに記
録されたデジタル著作物は不正コピー等から保護され、
マルチメディア関連製品の流通市場における健全な発展
が期待できる。
【0114】(実施の形態7)図13は、本実施の形態
7に係る記録メディア用著作権保護システム1gの全体
構成を示す機能ブロック図である。なお、この記録メデ
ィア用著作権保護システム1gにおいて、実施の形態1
の記録メディア用著作権保護システム1aと対応する部
分に同じ番号を付し、その説明を省略し、記録メディア
用著作権保護システム1aとの異同を中心に説明する。
【0115】ところで、実施の形態1に係る暗号化装置
100aでは、2つの鍵、デバイス鍵KD_Aの束と、
コンテンツ鍵Kcとをデバイス鍵束記憶部112、コン
テンツ鍵記憶部113にそれぞれ記憶しておき、コンテ
ンツ鍵Kcを、公開鍵無効化リストCRLのハッシュ値
を関与させたデバイス鍵KD_Aの束で暗号化し、暗号
化コンテンツ鍵の束を生成し、コンテンツをコンテンツ
鍵Kcで暗号化し、暗号化コンテンツ鍵を生成してい
た。すなわち、デバイス鍵KD_Aと、コンテンツ鍵K
cとで、秘密鍵を2層化している。このような秘密鍵の
2層化で、通常は、アタックに対する暗号強度が十分に
ある。
【0116】しかしながら、暗号強度をさらに向上させ
て欲しいというライセンサもある。そこで、本実施の形
態7の暗号化装置100eの端末装置110eにおいて
は、秘密鍵を上記したデバイス鍵KD_Aおよびコンテ
ンツ鍵Kcに、ディスク鍵Kdをさらに加えた3層化し
た構成を採用し、暗号強度をさらに向上させている。
【0117】すなわち、暗号化装置100eの端末装置
110eは、公開鍵無効化リスト記憶部111、デバイ
ス鍵束記憶部112、コンテンツ鍵記憶部113、ハッ
シュ関数処理部114、Ex−OR部115の他に、さ
らに、ディスク鍵Kdを予め記憶するハッシュ関数処理
部114と、Enc部142,143とを備えている。
なお、このディスク鍵Kdは、1枚のDVDに複数(7
個程度)のコンテンツが入ることを考慮し、コンテンツ
ごとのコンテンツ鍵の上位に設けられる秘密鍵である。
【0118】Enc部142は、ディスク鍵記憶部14
1に記憶されたディスク鍵Kdをハッシュ値Hashと
各デバイス鍵KD_Aとの排他的論理和値で暗号化し、
暗号化ディスク鍵の束を生成する。
【0119】Enc部143は、コンテンツ鍵記憶部1
13に記憶されたコンテンツ鍵Kcをディスク鍵Kdで
暗号化し、暗号化コンテンツ鍵を生成する。
【0120】このため、端末装置160は、DVD2e
に対して、暗号化コンテンツや、公開鍵証明書無効化リ
ストCRLの他、上記Enc部142,143により生
成された暗号化ディスク鍵の束と、暗号化コンテンツ鍵
とをバインドさせる。これに応じて、復号化装置200
gのICカード210gのコンテンツ鍵復号部220f
は、デバイス鍵KD_Aだけを記憶し、DVD2eにバ
インドされた暗号化ディスク鍵の束をデバイス鍵KD_
Aと公開鍵無効化リストCRLのハッシュ値とで復号化
することにより、ディスク鍵Kdを復号化し、さらに、
DVD2eにバインドされた暗号化コンテンツ鍵をディ
スク鍵Kdで復号化することにより、コンテンツ鍵Kc
を復号化する。すなわち、コンテンツ鍵復号部220f
は、デバイス鍵記憶部221、ハッシュ関数処理部22
2、Ex−OR部223の他に、Dec処理部245,
246を備えている。
【0121】Dec処理部245は、デスクランブラ2
60から渡された暗号化ディスク鍵の束をデバイス鍵K
D_Aと公開鍵無効化リストCRLのハッシュ値とで復
号化することにより、ディスク鍵Kdを復号化する。
【0122】Dec処理部246は、デスクランブラ2
60から渡された暗号化コンテンツ鍵をディスク鍵Kd
で復号化することにより、コンテンツ鍵Kcを復号化す
る。したがって、この実施の形態7に係る記録メディア
用著作権保護システム1gにおいても、実施の形態1の
場合と同様に、コンテンツを復号するための鍵を得るた
めには、DVD2eにバインドされた公開鍵証明書無効
化リストCRLを渡さなければならなくなり、公開鍵証
明書無効化リストCRLのすり替えを行うような不正な
デスクランブラ260を排除できるだけでなく、秘密鍵
が3層化されているので、アタックに対する暗号強度が
増加し、さらに著作権の保護を強化することができる。
なお、この実施の形態では、秘密鍵を3層化したが、さ
らに多層化する構成で実施してもよい。この場合には、
アタックに対する暗号強度をさらに増加させることがで
きる。
【0123】また、端末装置110eに、さらに、復号
化装置200gにおいて復号化されたコンテンツ鍵が正
しいものであるか否かを確認するための基準となる確認
データをDVD2eに出力する確認データ出力部を備え
る構成としてもよい。この確認データ出力部は、所定の
固定パターンのデータをコンテンツ鍵記憶部113に記
憶されたコンテンツ鍵で暗号化して得られるデータを確
認データとしてDVD2eに出力する構成であってもよ
く、また、確認データ出力部は、コンテンツ鍵をコンテ
ンツ鍵で暗号化して得られるデータを確認データとして
DVD2eに出力する構成でもよい。また、この端末装
置110eに対応して、コンテンツ鍵復号部220f
に、復号したコンテンツ鍵が正しい鍵であるか否かを判
定するコンテンツ復号鍵チェック部228、コンテンツ
鍵チェック部242、コンテンツ復号鍵チェック部24
4等を備える構成としてもよい。
【0124】(実施の形態8)図14は、本実施の形態
8に係る記録メディア用著作権保護システム1hの全体
構成を示す機能ブロック図である。なお、この記録メデ
ィア用著作権保護システム1hにおいて、実施の形態7
の記録メディア用著作権保護システム1gと対応する部
分に同じ番号を付し、その説明を省略し、記録メディア
用著作権保護システム1gとの異同を中心に説明する。
【0125】ところで、実施の形態7に係る暗号化装置
100eの端末装置110eでは、ディスク鍵記憶部1
41に記憶されたディスク鍵Kdをハッシュ値Hash
と各デバイス鍵KD_Aとの排他的論理和値で暗号化
し、暗号化ディスク鍵の束を生成するとともに、コンテ
ンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをデ
ィスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成す
る。この結果、端末装置110eでは、アタックに対す
る暗号強度が増加する反面、2つの暗号化処理のための
負荷が大きい。また、コンテンツ鍵復号部220fにお
いても、2つの復号化処理のための負荷も大きい。
【0126】そこで、本記録メディア用著作権保護シス
テム1hの暗号化装置100fに係る端末装置110f
では、コンテンツ鍵記憶部113に代えてDVDごとに
固有のメディアID、MIDを記憶するメディアID記
憶部144と、Enc部143に代えてメディアID、
MIDとディスク鍵Kdとに基づいてコンテンツ鍵Kc
を生成する一方向関数部145とを用い、コンテンツ鍵
Kcを暗号化する処理を省くことにより、端末装置11
0fの付加の軽減を図っている。すなわち、暗号化装置
100fの端末装置110fは、公開鍵無効化リスト記
憶部111、デバイス鍵束記憶部112、ハッシュ関数
処理部114、Ex−OR部115、ディスク鍵記憶部
141、Enc部142の他に、さらにメディアID記
憶部144と、一方向関数部145とを備えている。
【0127】一方向関数部145は、例えばEx−OR
であって、メディアID記憶部144に記憶されたメデ
ィアID、MIDとディスク鍵Kdとを一方向関数に代
入することにより、コンテンツ鍵Kcを生成する。この
コンテンツ鍵Kcを生成する処理は、図13のEnc部
143による暗号化コンテンツ鍵を生成する処理に比べ
て負荷が軽い。
【0128】端末装置160は、DVD2fに対して、
公開鍵無効化リストCRL、暗号化コンテンツの他、上
記Enc部142により生成された暗号化ディスク鍵の
束と、メディアID記憶部144から出力されたメディ
アID、MIDとをバインドさせる。
【0129】これに応じて、復号化装置200hのIC
カード210hのコンテンツ鍵復号部220gは、デバ
イス鍵KD_Aだけを記憶し、DVD2eにバインドさ
れた暗号化ディスク鍵の束をデバイス鍵KD_Aと公開
鍵無効化リストCRLのハッシュ値とで復号化すること
により、ディスク鍵Kdを復号化し、さらに、DVD2
eにバインドされたメディアID、MIDとディスク鍵
Kdとに基づいて、コンテンツ鍵Kcを生成する。すな
わち、コンテンツ鍵復号部220gは、デバイス鍵記憶
部221、ハッシュ関数処理部222、Ex−OR部2
23、Dec処理部245の他に、さらに一方向関数部
145と同構成の一方向関数部247を備えている。
【0130】一方向関数部247は、メディアID、M
IDをディスク鍵Kdで一方向関数処理することによ
り、コンテンツ鍵Kcを生成する。このコンテンツ鍵K
cを生成する処理は、図13のDec処理部246によ
るコンテンツ鍵Kcを復号化する処理に比べて負荷が軽
い。ここで、メディアID、MIDはDVD2fにバイ
ンドされるので容易に知られるが、一方向関数部14
5,247の構成は秘密鍵と同様に知られにくい。
【0131】したがって、この実施の形態8に係る記録
メディア用著作権保護システム1hにおいても、実施の
形態1の場合と同様に、コンテンツを復号するための鍵
を得るためには、DVD2aにバインドされた公開鍵証
明書無効化リストCRLを渡さなければならなくなり、
公開鍵証明書無効化リストCRLのすり替えを行うよう
な不正なデスクランブラ260を排除できるだけでな
く、暗号の強度が増すため、アタックに対する暗号強度
が増加し、さらに著作権の保護を強化することができ、
しかも端末装置110fおよびコンテンツ鍵復号部22
0gの負荷軽減することができる。
【0132】なお、端末装置110fに、さらに、復号
化装置200hにおいて復号化されたコンテンツ鍵が正
しいものであるか否かを確認するための基準となる確認
データをDVD2fに出力する確認データ出力部を備え
る構成としてもよい。この確認データ出力部は、所定の
固定パターンのデータをコンテンツ鍵記憶部113に記
憶されたコンテンツ鍵で暗号化して得られるデータを確
認データとしてDVD2fに出力する構成であってもよ
く、また、確認データ出力部は、コンテンツ鍵をコンテ
ンツ鍵で暗号化して得られるデータを確認データとして
DVD2fに出力する構成でもよい。また、この端末装
置110fに対応して、コンテンツ鍵復号部220f
に、復号したコンテンツ鍵が正しい鍵であるか否かを判
定するコンテンツ復号鍵チェック部228、コンテンツ
鍵チェック部242、コンテンツ復号鍵チェック部24
4等を備える構成としてもよい。
【0133】(実施の形態9)図15は、本実施の形態
9に係る記録メディア用著作権保護システム1iの一部
構成を示す機能ブロック図である。なお、この記録メデ
ィア用著作権保護システム1iにおいて、実施の形態1
の記録メディア用著作権保護システム1aと対応する部
分に同じ番号を付し、その説明を省略し、記録メディア
用著作権保護システム1aとの異同を中心に説明する。
【0134】ところで、DVDというメディアは、パー
ソナルコンピュータ(PC)でも読み込むことができ、
PCとの親和性が高く、PCにDVDドライブを装着す
ると同時に、再生ソフトをハードディスク等にインスト
ールしておき、このPCをHD−DVDと同様に復号化
装置として使用し、コンテンツを視聴することが行われ
ている。この場合においても、DVDドライブが不正を
働く場合が考えられ、HD−DVDの場合と同様に、著
作権の保護を図る必要がある。
【0135】一方、実施の形態1では、ICカード21
0aとデスクランブラ260とで復号化装置200aを
構成していたが、PCの場合には、DVDドライブと再
生ソフトとで復号化装置を構成するのか一般的である。
そこで、この実施の形態9では、デスクランブラ260
の認証処理部270の部分をDVDドライブ400に含
ませ、ICカード210aとデスクランブラ260のD
ec処理部280の部分をDVD再生PCソフト500
に含ませることにより、復号化装置200iを構成して
いる。なお、DVDドライブ400の製造元とDVD再
生PCソフト500の販売元とは異なる。
【0136】DVDドライブ400は、認証処理部27
0と略同構成であり、バス認証用公開鍵証明書記憶部4
10と、バス認証用秘密鍵記憶部420と、公開鍵復号
部430と、鍵計算部440と、バス暗号部450とを
備えている。
【0137】DVDドライブ400のバス認証用公開鍵
証明書記憶部410は、IDEバスやSCSIバス等の
バス認証用の公開鍵証明書を予め記憶しており、DVD
2aのコンテンツ再生に際して、バス認証用の公開鍵証
明書をDVD再生PCソフト500に渡す。
【0138】バス認証用秘密鍵記憶部420〜バス暗号
部450は、セッション鍵Kを生成し、DVD再生PC
ソフト500との間でSACを形成するものである。
【0139】DVD再生PCソフト500は、その機能
として、証明書正当性検査部510と、公開鍵有効性検
査部520と、公開鍵暗号部530と、検証部540
と、鍵計算部550と、バス復号部560と、ハッシュ
関数処理部570と、デバイス鍵記憶部580と、De
c処理部590,595とを備える。このような各部
は、ソフトと、PCのCPU、メモリ等により実現され
る。
【0140】証明書正当性検査部510は、バス認証用
公開鍵証明書記憶部410から送られてきた証明書を公
開鍵で解読し、証明書が正当なものかどうか検査する。
【0141】公開鍵有効性検査部520は、証明書正当
性検査部510から証明書が正当である旨の通知を受け
ると、DVDドライブ400を介して受け取ったバス認
証用公開鍵無効化リストCRLと、公開鍵証明書無効化
リスト最新版記憶部250から読み出した最新のバス認
証用公開鍵無効化リストCRLとを参照し、DVDドラ
イブ400がRevokeされていないかどうか検査す
る。
【0142】公開鍵暗号部530〜バス復号部560
は、公開鍵有効性検査部520からDVDドライブ40
0がRevokeされていない、すなわち、DVDドラ
イブ400が正当である旨の通知を受けると、セッショ
ン鍵K’を生成し、DVDドライブ400との間でSA
Cを形成する部分である。
【0143】公開鍵暗号部530は、公開鍵証明書無効
化リストCRLのハッシュ値Hashを算出する。
【0144】デバイス鍵記憶部580は、デバイス鍵K
D_Aを予め記憶する。
【0145】Dec処理部590は、バス復号部560
から出力された暗号化コンテンツ鍵と、ハッシュ関数処
理部570から出力されたハッシュ値Hashと、デバ
イス鍵KD_Aとに基づいて、コンテンツ鍵Kcを生成
する。Dec処理部590は、DVD2aにバインドさ
れた暗号化コンテンツをコンテンツ鍵Kcで復号化し、
コンテンツを生成する。
【0146】次いで、DVDドライブ400とDVD再
生PCソフト500との間で行われる認証の処理等を説
明する。公開鍵暗号部530は、DVDドライブ400
が正当である旨を通知を受け取ると、乱数chaを生成
し、生成した乱数chaを相手のバス認証用公開鍵で暗
号化し、DVDドライブ400の公開鍵復号部430に
暗号化した乱数chaを転送する。
【0147】公開鍵復号部430は、暗号化された乱数
chaを、バス認証用秘密鍵記憶部420に記憶されて
いるバス認証用秘密鍵で解読し、乱数chaを取得す
る。そして、公開鍵復号部430は、乱数chaと自己
の秘密鍵とを相手のバス認証用公開鍵で暗号化し、暗号
化結果を検証部540に転送すると供に、乱数chaと
秘密鍵とを鍵計算部440に渡す。鍵計算部440は、
乱数chaと秘密鍵とに基づいてセッション鍵Kを計算
し、セッション鍵Kをバス暗号部450に渡す。バス暗
号部450は、暗号化コンテンツ鍵の束をセッション鍵
Kで暗号化し、2重に暗号化されたコンテンツ鍵の束を
DVD再生PCソフト500に送る。
【0148】一方、DVD再生PCソフト500の検証
部540は、自己の秘密鍵を用いて、復号により得られ
た乱数chaが元の乱数chaと一致するかを確認し、
一致していれば、乱数chaと、相手の秘密鍵とを鍵計
算部550に渡す。鍵計算部550は、乱数chaと、
相手の秘密鍵とを用いてセッション鍵K’を計算し、バ
ス復号部560に渡す。バス復号部560は、2重に暗
号化されたコンテンツ鍵の束をセッション鍵K’で復号
化し、暗号化コンテンツ鍵の束を生成し、暗号化コンテ
ンツ鍵の束をDec処理部590に出力する。
【0149】他方、ハッシュ関数処理部570は、DV
Dドライブ400を介して出力されたCRLのハッシュ
値Hashを算出し、ハッシュ値HashをDec処理
部590に出力する。Dec処理部590は、例えば、
暗号化コンテンツ鍵の束とハッシュ値Hashとの排他
的論理和を算出することにより、コンテンツ鍵Kcをデ
バイス鍵KD_Aで暗号化した値に復号化し、これをさ
らにデバイス鍵KD_Aで復号化することにより、コン
テンツ鍵Kcを復号化し、コンテンツ鍵KcをDec処
理部595に渡す。Dec処理部595は、DVD2a
にバインドされた暗号化コンテンツをコンテンツ鍵Kc
で復号化し、コンテンツを再生する。
【0150】したがって、この実施の形態9に係る記録
メディア用著作権保護システム1iの復号化装置200
i、すなわち、DVDドライブ400とDVD再生PC
ソフト500で構成されたPCであっても、HD−DV
Dと同様に、コンテンツを復号するための鍵を得るため
には、DVD2aにバインドされた公開鍵証明書無効化
リストCRLを渡さなければならなくなり、公開鍵証明
書無効化リストCRLのすり替えを行うような不正なデ
スクランブラ260を排除でき、著作権の保護を図るこ
とができる。
【0151】なお、復号化装置200i、すなわちPC
がインターネットに接続されているような場合には、D
VD2eの再生の際に端末装置300にアクセスし、端
末装置300から最新のCRLをダウンロードし、ダウ
ンロードした最新のCRLを用いて、DVDドライブ4
00がRevokeされているか否かを公開鍵有効性検
査部520で検査してもよい。
【0152】また、実施の形態9の復号化装置200i
では、DVDドライブ400と、DVD再生PCソフト
500で構成したが、実際にはDVD再生PCソフト
も、いわゆる「デスクランブル」機能しか有せず、ライ
センサ供給保護モジュールAをつないで使用する場合も
想定される。すなわち、PCにICカード210aを装
着できるようにし、このPCにより構成される復号化装
置200iをDVDドライブ400と、ICカード21
0aと、Dec処理部595部分のDVD再生PCソフ
トとで構成してもよい。
【0153】この場合には、DVDドライブ400とI
Cカード210aとでSACを形成し、ICカード21
0aと、Dec処理部595部分のDVD再生PCソフ
トとでSACを形成した後、DVDドライブ400によ
り読み出された暗号化コンテンツをコンテンツ鍵で復号
化し、コンテンツを再生すればよい。
【0154】また、暗号化装置100aに、さらに、復
号化装置200iにおいて復号化されたコンテンツ鍵が
正しいものであるか否かを確認するための基準となる確
認データをDVD2aに出力する確認データ出力部を備
える構成とし、この確認データ出力部は、所定の固定パ
ターンのデータをコンテンツ鍵記憶部113に記憶され
たコンテンツ鍵で暗号化して得られるデータを確認デー
タとしてDVD2fに出力する構成又は、確認データ出
力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得ら
れるデータを確認データとしてDVD2fに出力する構
成である場合、この端末装置110aに対応して、コン
テンツ鍵復号部220iに、復号したコンテンツ鍵が正
しい鍵であるか否かを判定するコンテンツ復号鍵チェッ
ク部228、コンテンツ鍵チェック部242、コンテン
ツ復号鍵チェック部244等を備える構成としてもよ
い。
【0155】以上、本発明に係る著作権保護システムに
ついて、実施の形態に基づいて説明したが、本発明は、
これらの実施の形態に限定されるものではない。例え
ば、上記実施の形態における著作権保護システムでは、
DVDという記録媒体を介してデジタル著作物が転送さ
れたが、インターネット等の伝送媒体を介してデジタル
著作物を転送するシステムに本発明を適用することがで
きる。つまり、記録媒体への記録に代えて伝送路への送
信とし、記録媒体からの読み出しに代えて伝送路からの
受信とすることで、本発明に係る著作権保護システムを
適用することができる。
【0156】また、記録媒体と伝送媒体とを組み合わせ
てデジタル著作物を転送するシステムにも本発明を適用
することができる。つまり、例えば暗号化コンテンツに
ついてはDVDという記録媒体で提供し、暗号化コンテ
ンツを復号化するための鍵や、CRL等については伝送
媒体によるネット配信で提供してもよい。また、この逆
の形、すなわち、鍵等については記録媒体で提供し、暗
号化コンテンツについては伝送媒体によるネット配信で
提供してもよい。この記録媒体と伝送媒体とを組み合わ
せてデジタル著作物を転送するシステムにおいては、暗
号化コンテンツや鍵等の内、何を記録媒体で提供し、何
を伝送媒体によるネット配信で提供するかは、任意に定
めることができる。
【0157】また、上記実施の形態では、著作権保護モ
ジュール(耐タンパモジュール)をICカード210a
〜210fで実施したが、図16に示されるように、I
Cカード210a〜210fの各機能構成を1チップに
集積化したLSI210iで構成してもよく、このLS
I210iをソケット210jに装着したり、半田等で
基板に直付けして装着するようにしてもよい。また、上
記実施の形態では、ICカード210a〜210fを著
作権保護ライセンサが供給するものとして説明したが、
この復号化装置200a〜200fの製造メーカが製造
したICカード210a〜210fやLSI210iで
あってもよい。
【0158】また、上記実施の形態においては、著作権
保護ライセンサやコンテンツ製造メーカの暗号化装置1
00a〜100fとユーザが使用する復号化装置200
a〜200fとの間の広域で本発明に係る著作権保護シ
ステムを適用する場合について説明したが、家庭内や一
企業内等狭いエリアにおいてデジタル著作物であるコン
テンツを暗号化通信する際の処理に、本著作権保護シス
テムを適用することができる。
【0159】(実施の形態10)図17は小規模のホー
ムLANを介してコンテンツを暗号化通信する著作権保
護システムの全体構成を示すブロック図であり、図18
は図17に示されるAVサーバ100j及び各プラズマ
TV200k,VTR200m,DVDレコーダ200
nの構成を示すブロック図である。なお、図18におい
ては、プラズマTV200k,VTR200m,DVD
レコーダ200nの構成が著作権保護機構部分について
同じであるので、これらの代表例としてプラズマTV2
00kの構成のみが図示されている。
【0160】この著作権保護システム1jは、転送媒体
としてのホームLAN30と、このホームLAN30に
接続されるAVサーバ100jと、クライアントとして
のプラズマTV200k,VTR200m,DVDレコ
ーダ200nとから構成される。
【0161】AVサーバ100jは、図1に示される暗
号化装置100aとほぼ同様に構成されているものの、
家庭外部から受信したコンテンツをHDD等により構成
されるコンテンツ記憶部161に蓄積し、プラズマTV
200k,VTR200m,DVDレコーダ200nか
らの蓄積コンテンツ配信要求に応じて要求されたコンテ
ンツ等をホームLAN30を介してネット配信する点
が、暗号化装置100aの場合と大きく異なっている。
【0162】より詳しくは、AVサーバ100jは、放
送局100gから衛星放送(BS,CS)や、地上波放
送の放送網3aを介してコンテンツを受信したり、コン
テンツブロバイダのサーバ100hからインターネット
網3bを介してコンテンツを受信したり、CATV局1
00iからCATV網3cを介してコンテンツを受信し
たりし、受信したコンテンツをコンテンツ記憶部161
に蓄積する。
【0163】そして、AVサーバ100jは、セッショ
ン鍵記憶部112aを備えており、クライアントのいず
れか、例えばプラズマTV200kからコンテンツ記憶
部161に蓄積している蓄積コンテンツの配信要求があ
った場合、この配信要求に基づいてプラズマTV200
kとの間でSACを形成し、SAC形成の際に得られた
セッション鍵Ksesをセッション鍵記憶部112aに
格納し、暗号化装置100aで用いられていたデバイス
鍵に代えてセッション鍵Ksesを用いてコンテンツ鍵
Kcを暗号化する点が、デバイス鍵を用いてコンテンツ
鍵Kcを暗号化する暗号化装置100aの場合と大きく
異なっている。即ち、デバイス鍵に代替してセッション
鍵Ksesが用いられる点が、暗号化装置100aの場
合と大きく異なっている。
【0164】一方、プラズマTV200k,VTR20
0m,DVDレコーダ200nは、図1に示される復号
化装置200aとほぼ同様に構成されているものの、A
Vサーバ100jとの間におけるSAC形成の際に得ら
れたセッション鍵Ksesを記憶するためのセッション
鍵記憶部221aをそれぞれ備え、セッション鍵記憶部
221aに記憶されたセッション鍵Ksesを用いてコ
ンテンツ鍵Kcを復号化する点が、デバイス鍵KD_A
を用いてコンテンツ鍵Kcを復号化する復号化装置20
0aの場合と大きく異なっている。即ち、デバイス鍵K
D_Aに代替してセッション鍵Ksesが用いられる点
が、復号化装置200aの場合と大きく異なっている。
【0165】次いで、この著作権保護システム1jのA
Vサーバ100jとプラズマTV200kとで行われる
処理について、著作権保護システム1aとの相違点を中
心に説明する。
【0166】AVサーバ100jは、クライアントであ
るDVDレコーダ200nからコンテンツ配信の要求が
あると、プラズマTV200kとの間で、楕円暗号を用
いてSAC処理を行う。そして、同じ値のセッション鍵
Ksesを相互に持ち合い、AVサーバ100jはセッ
ション鍵記憶部112aにセッション鍵Ksesを格納
し、プラズマTV200kの著作権保護モジュール21
0kにおけるコンテンツ鍵復号部220hは、セッショ
ン鍵記憶部221aにセッション鍵Ksesを格納す
る。次いで、AVサーバ100jのEx−OR部115
は、プラズマTV200k間で共有されたセッション鍵
Ksesと、CRLのハッシュ値とをXORする。そし
て、Enc部116は、Ex−OR部115によって得
られた値を鍵として用いて、コンテンツ鍵Kcを暗号化
する。次いで、Enc部162は、コンテンツ鍵Kc
で,AVデータの要求されたコンテンツを暗号化する。
コンテンツ鍵及びコンテンツの暗号化が終わると、AV
サーバ100jは、CRLと共に、暗号化コンテンツ鍵
及び暗号化コンテンツをホームLAN30を介してプラ
ズマTV200kに送信する。
【0167】プラズマTV200k内の著作権保護モジ
ュール210kは、ホームLAN30を介して送信され
てきたCRL及び暗号化コンテンツ鍵を受信し、また、
デスクランブラ260は、CRL及び暗号化コンテンツ
を受信する。次いで、プラズマTV200kの著作権保
護モジュール210kにおけるコンテンツ鍵復号部22
0hのEx−OR部223は、セッション鍵記憶部22
1aに記憶されているセッション鍵Ksesと、ハッシ
ュ関数処理部222によって得られたCRLのハッシュ
値とをXORする。次いで、Dec処理部224は、E
x−OR部223によって得られた値を鍵として用いて
コンテンツ鍵を復号化する。そして、プラズマTV20
0k内の著作権保護モジュール210kと、デスクラン
ブラ260との間で、送られてきたCRLに基づいて、
SAC処理を行い、セッション鍵KKを共有する。
【0168】次いで、著作権保護モジュール210kの
認証部237は、共有したセッション鍵KKで、コンテ
ンツ鍵Kcを暗号化し、デスクランブラ260に送信
し、デスクランブラ260の認証部277はコンテンツ
鍵Kcを復号化する。Dec処理部280は、入手した
コンテンツ鍵Kcにて、暗号化コンテンツを復号化す
る。したがって、家庭や企業等比較的小さなネットワー
クに接続されたクライアントにおいても容易にコンテン
ツ利用ができ、しかも、末端のクライアントまで著作権
保護を徹底化することができる。
【0169】なお、本実施の形態10においては、デバ
イス鍵に代えてセッション鍵Ksesを用いたが、AV
サーバ100jとプラズマTV200k間で、秘密鍵K
sを予め共有しているものとしてもよい。この場合に
は、セッション鍵Ksesに代えて秘密鍵Ksを用いれ
ばよい。また、復号化したコンテンツ鍵が正しい値かど
うかを予め調べるために、上記した固定パターンをCR
L等と共に送信し、著作権保護モジュール210kにお
いて予め確認できるように構成してもよい。
【0170】また、本発明は、上記10個の実施の形態
における特徴的な処理を組み合わせることで、様々な暗
号化装置や復号化装置を実現することができる。つま
り、暗号化の場合であれば、(1)秘密鍵に対する暗号
化やメディアIDに対する一方向関数による変換それぞ
れを層と呼んだ場合に、その層の数に関しては、2層に
するか、3層にするかの選択が可能であり、(2)コン
テンツの暗号化に用いる鍵に関しては、コンテンツ鍵に
するか、メディアIDを一方向性関数で変換して得られ
る関数値にするかの選択が可能であり、(3)公開鍵無
効化リストのハッシュ値を関与させる対象に関しては、
デバイス鍵にするか、ディスク鍵にするか、コンテンツ
鍵にするか、メディアIDにするか、セッション鍵にす
るか、メディアIDを一方向性関数で変換して得られる
関数値にするかの選択が可能である。
【0171】したがって、それらの独立したパラメータ
(1)、(2)、(3)それぞれの1つずつを任意に組
み合わせることで、様々な形態の暗号化装置、復号化装
置及びICカードを実現することができる。また、上記
秘密鍵等の暗号化(又は、復号化)の層数としては1〜
3に限定されるものではなく、3層を超えるものであっ
てもよい。これらのバリエーションを考慮して本発明の
暗号化装置、復号化装置及びICモジュール(秘密鍵生
成装置)を表現すると以下のように言うことができる。
【0172】つまり、コンテンツ鍵を使用する暗号化方
法であれば、デジタル著作物を暗号化し、記録媒体又は
伝送媒体に出力する暗号化装置において、n(≧2)個
の秘密鍵のうち、第1秘密鍵を用いてデジタル著作物を
暗号化するとともに、第i(2≦i≦n)秘密鍵を用い
て第(i−1)秘密鍵を暗号化するという暗号化の連鎖
を前記第1〜第(n−1)秘密鍵について繰り返し、暗
号化された第1〜第(n−1)秘密鍵を前記媒体に出力
する方法であって、前記第1〜第n秘密鍵の少なくとも
1つを用いた暗号化においては、その暗号化に先立ち、
無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストの内容に依存する属性値を用いて秘
密鍵を変形させておくことを特徴とする暗号化方法であ
る。
【0173】また、メディアIDを使用する暗号化方法
であれば、デジタル著作物を暗号化し、記録媒体又は伝
送媒体に出力する暗号化装置において、n(≧1)個の
秘密鍵のうち、第1秘密鍵を用いて媒体識別情報を一方
向性関数で変換した後に、変換された媒体識別情報でデ
ジタル著作物を暗号化するとともに、前記nが2以上の
場合に、第i(2≦i≦n)秘密鍵を用いて第(i−
1)秘密鍵を暗号化するという暗号化の連鎖を前記第1
〜第(n−1)秘密鍵について繰り返し、暗号化された
第1〜第(n−1)秘密鍵を前記媒体に出力する方法で
あって、前記第1〜第n秘密鍵の少なくとも1つを用い
た暗号化又は変換においては、(i)その暗号化又は変
換に先立ち、無効化された公開鍵証明書を特定する情報
の一覧である公開鍵無効化リストの内容に依存する属性
値を用いて秘密鍵を変形させておくか、又は、(2)前
記変換によって得られた媒体識別情報を前記属性値で変
形させておくことを特徴とする暗号化方法である。ま
た、コンテンツ鍵を使用する復号化方法であれば、暗号
化されたデジタル著作物を復号化する復号化装置におい
て、暗号化されたデジタル著作物とn(≧2)個の暗号
化秘密鍵と無効化された公開鍵証明書を特定する情報の
一覧である公開鍵無効化リストとを記録媒体又は伝送媒
体を介して取得した後に、予め保持している秘密鍵を用
いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵
を復号化し、得られた第1秘密鍵で第2暗号化秘密鍵を
復号化するという復号化の連鎖を前記n個の暗号化秘密
鍵について繰り返し、最後の復号化で得られた第n秘密
鍵でデジタル著作物を復号化する方法であって、前記第
1〜第n暗号化秘密鍵に対する復号化の少なくとも1つ
おいては、その復号化に先立ち、復号化に用いる秘密鍵
を前記公開鍵無効化リストの内容に依存する属性値で変
形させておくことを特徴とする復号化方法である。
【0174】また、メディアIDを使用する復号化方法
であれば、暗号化されたデジタル著作物を復号化する復
号化装置において、暗号化されたデジタル著作物と媒体
識別情報とn(≧1)個の暗号化秘密鍵と無効化された
公開鍵証明書を特定する情報の一覧である公開鍵無効化
リストとを記録媒体又は伝送媒体を介して取得した後
に、予め保持している秘密鍵を用いて前記n個の暗号化
秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記nが
2以上の場合に、前記復号化で得られた第1秘密鍵で第
2暗号化秘密鍵を復号化するという復号化の連鎖を前記
n個の暗号化秘密鍵について繰り返し、最後の復号化で
得られた第n秘密鍵を用いて前記媒体識別情報を一方向
性関数で変換し、変換後の媒体識別情報をデジタル著作
物を復号化する方法であって、前記第1〜第n暗号化秘
密鍵に対する復号化及び前記媒体識別情報に対する変換
の少なくとも1つおいては、(1)その復号化又は変換
に先立ち、復号化又は変換に用いる秘密鍵を前記公開鍵
無効化リストの内容に依存する属性値で変形させておく
か、又は、(2)前記変換によって得られた媒体識別情
報を前記属性値で変形させておくことを特徴とする復号
化方法である。
【0175】
【発明の効果】以上の説明から明らかなように、本発明
に係る暗号化装置は、デジタル著作物を暗号化し、記録
媒体又は伝送媒体に出力する暗号化装置であって、デジ
タル著作物を記憶するデジタル著作物記憶手段と、デジ
タル著作物の暗号化に用いられる第1秘密鍵を記憶する
第1秘密鍵記憶手段と、暗号化されたデジタル著作物を
復号する復号化装置に対応づけられた第2秘密鍵を記憶
する第2秘密鍵記憶手段と、無効化された公開鍵証明書
を特定する情報の一覧である公開鍵無効化リストを記憶
する公開鍵無効化リスト記憶手段と、前記公開鍵無効化
リスト記憶手段に記憶された公開鍵無効化リストに基づ
いて、その公開鍵無効化リストの内容に依存する属性値
を算出する属性値算出手段と、前記第2秘密鍵記憶手段
に記憶された第2秘密鍵を前記属性値算出手段により算
出された属性値で変形させる変形手段と、前記第1秘密
鍵記憶手段に記憶された第1秘密鍵を前記変形手段によ
り変形された第2秘密鍵で暗号化する第1暗号化手段
と、前記デジタル著作物記憶手段に記憶されたデジタル
著作物を前記第1秘密鍵記憶手段に記憶された第1秘密
鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リ
スト記憶手段に記憶された公開鍵無効化リスト、前記第
1暗号化手段により暗号化された第1秘密鍵および前記
第2暗号化手段により暗号化されたデジタル著作物を記
録媒体又は伝送媒体に出力する出力手段とを備えること
を特徴とする。
【0176】これによって、暗号化装置からは、暗号化
されたデジタル著作物と、その暗号化に用いられた第1
秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公
開鍵無効化リストとが出力されるが、その暗号化第1秘
密鍵は、復号化装置に対応づけられた第2秘密鍵によっ
て単に第1秘密鍵が暗号化されているのではなく、公開
鍵無効化リストが関与した第2秘密鍵によって暗号化さ
れている。したがって、これら暗号化デジタル著作物、
暗号化第1秘密鍵および公開鍵無効化リストを受け取っ
た復号化装置は、公開鍵無効化リストが差し替えられて
いた場合には、内部に有する第2秘密鍵に対する公開鍵
無効化リストによる関与の内容が異なったものとなり、
そのように変形された第2秘密鍵を用いて暗号化第1秘
密鍵を本来の第1秘密鍵に復号化することができず、し
たがって、暗号化デジタル著作物を正しく復号化するこ
とができない。よって、公開鍵無効化リストの差し替え
攻撃に対する防御機能を有した安全なデジタル著作物の
転送が可能となる。
【0177】ここで、前記暗号化装置は、さらに、前記
復号化装置のおいて復号化された第1秘密鍵が正しいも
のであるか否かを確認するための基準となる確認データ
を前記記録媒体又は伝送媒体に出力する確認データ出力
手段を備えてもよい。例えば、前記確認データ出力手段
は、所定の固定パターンのデータを前記第1秘密鍵記憶
手段に記憶された第1秘密鍵で暗号化して得られるデー
タを前記確認データとして前記記録媒体又は伝送媒体に
出力したり、前記確認データ出力手段は、前記第1秘密
鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で
暗号化して得られるデータを前記確認データとして前記
記録媒体又は伝送媒体に出力してもよい。
【0178】これによって、この暗号化装置から出力さ
れた暗号化デジタル著作物、暗号化第1秘密鍵および公
開鍵無効化リストを受け取った復号化装置は、公開鍵無
効化リストの差し替え攻撃を受けたか否か、つまり、正
しい第1秘密鍵に復元することができたか否かを判断す
ることができるので、誤った第1秘密鍵でデジタル著作
物を復号化するという無駄な処理を事前に回避すること
が可能となる。
【0179】また、本発明に係る暗号化装置は、デジタ
ル著作物であるデジタル著作物を暗号化し、記録媒体又
は伝送媒体に出力する暗号化装置であって、デジタル著
作物を記憶するデジタル著作物記憶手段と、デジタル著
作物の暗号化に用いられる第1秘密鍵を記憶する第1秘
密鍵記憶手段と、暗号化されたデジタル著作物を復号す
る復号化装置に対応づけられた第2秘密鍵を記憶する第
2秘密鍵記憶手段と、無効化された公開鍵証明書を特定
する情報の一覧である公開鍵無効化リストを記憶する公
開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段
に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記
憶された第2秘密鍵で暗号化する第1暗号化手段と、前
記公開鍵無効化リスト記憶手段に記憶された公開鍵無効
化リストに基づいて、その公開鍵無効化リストの内容に
依存する属性値を算出する属性値算出手段と、前記第1
秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算
出手段により算出された属性値で変形させる変形手段
と、前記デジタル著作物記憶手段に記憶されたデジタル
著作物を前記変形手段により変形された第1秘密鍵で暗
号化する第2暗号化手段と、前記公開鍵無効化リスト記
憶手段に記憶された公開鍵無効化リスト、前記第1暗号
化手段により暗号化された第1秘密鍵および前記第2暗
号化手段により暗号化されたデジタル著作物を記録媒体
又は伝送媒体に出力する出力手段とを備えることを特徴
とする。
【0180】これによって、暗号化装置からは、暗号化
されたデジタル著作物と、その暗号化に用いられた第1
秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公
開鍵無効化リストとが出力されるが、その暗号化デジタ
ル著作物は、単に第1秘密鍵で暗号化されているのでは
なく、第1秘密鍵に公開鍵無効化リストを関与させた変
形後の第1秘密鍵で暗号化されている。したがって、こ
れら暗号化デジタル著作物、暗号化第1秘密鍵および公
開鍵無効化リストを受け取った復号化装置は、公開鍵無
効化リストが差し替えられていた場合には、復号化した
第1秘密鍵に対する公開鍵無効化リストによる関与の内
容が異なったものとなり、そのように変形された第1秘
密鍵を用いて暗号化デジタル著作物を正しく復号化する
ことができない。よって、公開鍵無効化リストの差し替
え攻撃に対する防御機能を有した安全なデジタル著作物
の転送が可能となる。
【0181】また、上述と同様に、第1秘密鍵に公開鍵
無効化リストを関与させたものに関する確認データを添
付して暗号化装置から出力することで、この暗号化装置
から出力された暗号化デジタル著作物、暗号化第1秘密
鍵および公開鍵無効化リストを受け取った復号化装置
は、公開鍵無効化リストの差し替え攻撃を受けたか否
か、つまり、デジタル著作物の暗号化に用いられた正し
い秘密鍵に復元することができたか否かを判断すること
ができるので、誤った秘密鍵でデジタル著作物を復号化
するという無駄な処理を事前に回避することが可能とな
る。
【0182】また、本発明に係る暗号通信装置は、相手
装置の公開鍵を用いて相手装置と暗号通信する装置であ
って、無効化された公開鍵証明書を特定する情報の一覧
である公開鍵無効化リストを記憶する記憶手段と、新た
な公開鍵無効化リストを取得する取得手段と、取得され
た公開鍵無効化リストのサイズと前記記憶手段に記憶さ
れている公開鍵無効化リストのサイズとを比較し、取得
された公開鍵無効化リストのサイズが大きい場合に、取
得された公開鍵無効化リストを前記記憶手段に格納して
更新する格納手段と、前記記憶手段に格納された公開鍵
無効化リストを参照して相手装置の公開鍵の有効性を判
断し、有効と判断した場合に、その公開鍵を用いて相手
装置と暗号通信する通信手段とを備えることを特徴とす
る。同様に、上記格納手段に代えて、取得された公開鍵
無効化リストに示された前記証明書の数と前記記憶手段
に記憶されている公開鍵無効化リストに示された前記証
明書の数とを比較し、取得された公開鍵無効化リストに
示された前記証明書の数が大きい場合に、取得された公
開鍵無効化リストを前記記憶手段に格納して更新する格
納手段とすることもできる。
【0183】これによって、公開鍵証明書無効化リスト
に登録されている公開鍵証明書の件数は、時の経過とと
もに増加する一方であるので、暗号通信装置は、よりサ
イズの大きい(あるいは、より登録件数の多い)公開鍵
証明書無効化リスト、すなわち、より最新の公開鍵証明
書無効化リストを常に保持することが可能となる。
【0184】以上のように、本発明により、公開鍵証明
書無効化リストの差し替えという攻撃に対しても安全に
デジタル著作物を転送することが可能となり、インター
ネット等の伝送路やDVD等の記録媒体を介したデジタ
ル著作物の配信や流通が活発になってきた今日におい
て、その実用的価値は極めて高い。
【図面の簡単な説明】
【図1】本実施の形態1に係る記録メディア用著作権保
護システムの全体構成を示す機能ブロック図である。
【図2】公開鍵証明書無効化リストCRLの構成例を示
す図である。
【図3】著作権保護ライセンサ用公開鍵証明書の構成例
を示す図である。
【図4】プレーヤメーカ用公開鍵証明書の構成例を示す
図である。
【図5】復号化装置200aのICカード210aおよ
びデスクランブラ260間で行われる処理のシーケンス
を示す図である。
【図6】本実施の形態2に係る記録メディア用著作権保
護システム1bの全体構成を示す機能ブロック図であ
る。
【図7】本実施の形態3に係る記録メディア用著作権保
護システム1cの全体構成を示す機能ブロック図であ
る。
【図8】本実施の形態4に係る記録メディア用著作権保
護システム1dの全体構成を示す機能ブロック図であ
る。
【図9】本実施の形態5に係る記録メディア用著作権保
護システム1eの全体構成を示す機能ブロック図であ
る。
【図10】本実施の形態6に係る記録メディア用著作権
保護システム1fの全体構成を示す機能ブロック図であ
る。
【図11】図11(a)は、図10の最新版検出処理部
2391により行われる確認判断処理のフローチャート
であり、図11(b)は、最新版リスト読み出し処理の
フローチャートである。
【図12】上記実施の形態1〜2に係る記録媒体用の復
号化装置200a〜200fをHD−DVDプレーヤに
適用した場合の外観図である。
【図13】本実施の形態7に係る記録メディア用著作権
保護システム1gの全体構成を示す機能ブロック図であ
る。
【図14】本実施の形態8に係る記録メディア用著作権
保護システム1hの全体構成を示す機能ブロック図であ
る。
【図15】本実施の形態9に係る記録メディア用著作権
保護システム1iの全体構成を示す機能ブロック図であ
る。
【図16】著作権保護モジュールをLSIで構成した場
合の実装例を示す図である。
【図17】小規模のホームLANを介してコンテンツを
暗号化通信する著作権保護システムの全体構成を示すブ
ロック図である。
【図18】図17に示されるAVサーバ100j及びプ
ラズマTV200kの構成を示すブロック図である。
【符号の説明】
1a〜1j 著作権保護システム 2a〜2f DVD 30 ホームLAN 100a〜100f 暗号化装置 100j AVサーバ 110a〜110f,160,300
端末装置 111 公開鍵無効化リスト
記憶部 112 デバイス鍵束記憶部 113 コンテンツ鍵記憶部 114,222 ハッシュ関数処理部 115,118,223,226 Ex−OR部 116,117,131,142,143,162,2
41 Enc部 119 固定パターン記憶部 144 メディアID記憶部 145,247 一方向関数部 161 コンテンツ記憶部 200 HD−DVDプレー
ヤ 200a〜200i 復号化装置 210a〜210h ICカード 210 LSI 210k 著作権保護モジュー
ル 220a〜220i コンテンツ鍵復号部 221 デバイス鍵記憶部 222 ハッシュ関数処理部 224,225,227,243,280
Dec処理部 228,244 コンテンツ復号鍵チ
ェック部 242 コンテンツ鍵チェッ
ク部 230,270 認証処理部 239 公開鍵無効化リスト
最新版記憶処理部 2391 最新版検出処理部 2392 最新版検出情報記憶
部 2393 記憶部 250 公開鍵証明書無効化
リスト最新版記憶部 260 デスクランブラ 400 DVDドライブ 500 DVD再生PCソフ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 永井 隆弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 石原 秀志 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 BA07 CA09 CA16 5J104 AA07 AA08 AA12 AA16 EA05 EA18 JA01 JA03 JA21 JA31 KA02 KA05 KA15 LA01 LA03 LA06 NA02 NA35 NA37 NA38 NA40 NA41 NA42

Claims (83)

    【特許請求の範囲】
  1. 【請求項1】 デジタル著作物を暗号化し、記録媒体又
    は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
    する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
    と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で暗号化する第1
    暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で
    暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    1秘密鍵および前記第2暗号化手段により暗号化された
    デジタル著作物を記録媒体又は伝送媒体に出力する出力
    手段とを備えることを特徴とする暗号化装置。
  2. 【請求項2】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第1秘密鍵が正し
    いものであるか否かを確認するための基準となる確認デ
    ータを前記記録媒体又は伝送媒体に出力する確認データ
    出力手段を備えることを特徴とする請求項1記載の暗号
    化装置。
  3. 【請求項3】 前記確認データ出力手段は、所定の固定
    パターンのデータを前記第1秘密鍵記憶手段に記憶され
    た第1秘密鍵で暗号化して得られるデータを前記確認デ
    ータとして前記記録媒体又は伝送媒体に出力することを
    特徴とする請求項2記載の暗号化装置。
  4. 【請求項4】 前記確認データ出力手段は、前記第1秘
    密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵
    で暗号化して得られるデータを前記確認データとして前
    記記録媒体又は伝送媒体に出力することを特徴とする請
    求項2記載の暗号化装置。
  5. 【請求項5】 前記属性値算出手段は、前記公開鍵無効
    化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との
    排他的論理和をとることによって、前記第2秘密鍵を変
    形させることを特徴とする請求項1記載の暗号化装置。
  6. 【請求項6】 デジタル著作物であるデジタル著作物を
    暗号化し、記録媒体又は伝送媒体に出力する暗号化装置
    であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
    する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
    と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化す
    る第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記変形手段により変形された第1秘密鍵で暗号化
    する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    1秘密鍵および前記第2暗号化手段により暗号化された
    デジタル著作物を記録媒体又は伝送媒体に出力する出力
    手段とを備えることを特徴とする暗号化装置。
  7. 【請求項7】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第1秘密鍵が正し
    いものであるか否かを確認するための基準となる確認デ
    ータを前記記録媒体又は伝送媒体に出力する確認データ
    出力手段を備えることを特徴とする請求項6記載の暗号
    化装置。
  8. 【請求項8】 前記確認データ出力手段は、所定の固定
    パターンのデータを前記変形手段で変形された第1秘密
    鍵で暗号化して得られるデータを前記確認データとして
    前記記録媒体又は伝送媒体に出力することを特徴とする
    請求項7記載の暗号化装置。
  9. 【請求項9】 前記確認データ出力手段は、前記変形手
    段で変形された第1秘密を当該第1秘密鍵で暗号化して
    得られるデータを前記確認データとして前記記録媒体又
    は伝送媒体に出力することを特徴とする請求項7記載の
    暗号化装置。
  10. 【請求項10】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
    憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
    と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
    前記変形手段で変形された第1秘密鍵とを一方向性関数
    に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記関数変換手段で得られた関数値で暗号化する第
    2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記媒体識別情報記憶手段に記憶された媒
    体識別情報および前記第2暗号化手段により暗号化され
    たデジタル著作物を記録媒体又は伝送媒体に出力する出
    力手段とを備えることを特徴とする暗号化装置。
  11. 【請求項11】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
    憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
    と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
    前記第1秘密鍵記憶手段に記憶された第1秘密鍵とを一
    方向性関数に入力して変換する関数変換手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
    段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記変形手段で変形された属性値で暗号化する第1
    暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記媒体識別情報記憶手段に記憶された媒
    体識別情報および前記第1暗号化手段により暗号化され
    たデジタル著作物を記録媒体又は伝送媒体に出力する出
    力手段とを備えることを特徴とする暗号化装置。
  12. 【請求項12】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
    する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
    と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶
    する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
    変形手段により変形された第2秘密鍵で暗号化する第1
    暗号化手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    第3秘密鍵記憶手段に記憶された第3秘密鍵で暗号化す
    る第2暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で
    暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    3秘密鍵、前記第2暗号化手段により暗号化された第1
    秘密鍵および前記第3暗号化手段により暗号化されたデ
    ジタル著作物を記録媒体又は伝送媒体に出力する出力手
    段とを備えることを特徴とする暗号化装置。
  13. 【請求項13】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第3秘密鍵が正し
    いものであるか否かを確認するための基準となる確認デ
    ータを前記記録媒体又は伝送媒体に出力する確認データ
    出力手段を備えることを特徴とする請求項12記載の暗
    号化装置。
  14. 【請求項14】 前記確認データ出力手段は、所定の固
    定パターンのデータを前記第3秘密鍵記憶手段に記憶さ
    れた第3秘密鍵で暗号化して得られるデータを前記確認
    データとして前記記録媒体又は伝送媒体に出力すること
    を特徴とする請求項13記載の暗号化装置。
  15. 【請求項15】 前記確認データ出力手段は、前記第3
    秘密鍵記憶手段に記憶された第3秘密鍵を当該第3秘密
    鍵で暗号化して得られるデータを前記確認データとして
    前記記録媒体又は伝送媒体に出力することを特徴とする
    請求項13記載の暗号化装置。
  16. 【請求項16】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
    する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
    と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶
    する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化す
    る第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    変形手段で変形された属性値で暗号化する第2暗号化手
    段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で
    暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    3秘密鍵、前記第2暗号化手段により暗号化された第1
    秘密鍵および前記第3暗号化手段により暗号化されたデ
    ジタル著作物を記録媒体又は伝送媒体に出力する出力手
    段とを備えることを特徴とする暗号化装置。
  17. 【請求項17】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
    する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
    と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶
    する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化す
    る第1暗号化手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    第1暗号化手段で暗号化された第3秘密鍵で暗号化する
    第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記変形手段で変形された第1秘密鍵で暗号化する
    第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    3秘密鍵、前記第2暗号化手段により暗号化された第1
    秘密鍵および前記第3暗号化手段により暗号化されたデ
    ジタル著作物を記録媒体又は伝送媒体に出力する出力手
    段とを備えることを特徴とする暗号化装置。
  18. 【請求項18】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
    憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
    と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記
    憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    変形手段により変形された第1秘密鍵で暗号化する第1
    暗号化手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
    前記第2秘密鍵記憶手段に記憶された第2秘密鍵とを一
    方向性関数に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記関数変換手段で得られた関数値で暗号化する第
    2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体
    識別情報および前記第3暗号化手段により暗号化された
    デジタル著作物を記録媒体又は伝送媒体に出力する出力
    手段とを備えることを特徴とする暗号化装置。
  19. 【請求項19】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第2秘密鍵が正し
    いものであるか否かを確認するための基準となる確認デ
    ータを前記記録媒体又は伝送媒体に出力する確認データ
    出力手段を備えることを特徴とする請求項18記載の暗
    号化装置。
  20. 【請求項20】 前記確認データ出力手段は、所定の固
    定パターンのデータを前記第2秘密鍵記憶手段に記憶さ
    れた第2秘密鍵で暗号化して得られるデータを前記確認
    データとして前記記録媒体又は伝送媒体に出力すること
    を特徴とする請求項19記載の暗号化装置。
  21. 【請求項21】前記確認データ出力手段は、前記第2秘
    密鍵記憶手段に記憶された第2秘密鍵を当該第2秘密鍵
    で暗号化して得られるデータを前記確認データとして前
    記記録媒体又は伝送媒体に出力することを特徴とする請
    求項19記載の暗号化装置。
  22. 【請求項22】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
    憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
    と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記
    憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化す
    る第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
    前記変形手段で変形された第2秘密鍵とを一方向性関数
    に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記関数変換手段で得られた関数値で暗号化する第
    2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体
    識別情報および前記第3暗号化手段により暗号化された
    デジタル著作物を記録媒体又は伝送媒体に出力する出力
    手段とを備えることを特徴とする暗号化装置。
  23. 【請求項23】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
    憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
    応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
    と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記
    憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
    手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化す
    る第1暗号化手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
    前記第2秘密鍵記憶手段に記憶された第2秘密鍵とを一
    方向性関数に入力して変換する関数変換手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リストに基づいて、その公開鍵無効化リストの内容
    に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
    段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
    物を前記変形手段で変形された関数値で暗号化する第2
    暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
    効化リスト、前記第1暗号化手段により暗号化された第
    2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体
    識別情報および前記第2暗号化手段により暗号化された
    デジタル著作物を記録媒体又は伝送媒体に出力する出力
    手段とを備えることを特徴とする暗号化装置。
  24. 【請求項24】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
    された公開鍵証明書を特定する情報の一覧である公開鍵
    無効化リストを記録媒体又は伝送媒体を介して取得する
    取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で復号化する第1
    復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記第1復号化手段により復号化された第1秘密鍵で復
    号化する第2復号化手段とを備えることを特徴とする復
    号化装置。
  25. 【請求項25】 前記属性値算出手段は、前記公開鍵無
    効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との
    排他的論理和をとることによって、前記第2秘密鍵を変
    形させることを特徴とする請求項24記載の復号化装
    置。
  26. 【請求項26】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
    された公開鍵証明書を特定する情報の一覧である公開鍵
    無効化リストを記録媒体又は伝送媒体を介して取得する
    取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
    る第1復号化手段と、 前記取得手段に取得された公開鍵無効化リストに基づい
    て、その公開鍵無効化リストの内容に依存する属性値を
    算出する属性値算出手段と、 前記第1復号化手段により復号化された第1秘密鍵を前
    記属性値算出手段により算出された属性値で変形させる
    変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記変形手段で変形された第1秘密鍵で復号化する第2
    復号化手段とを備えることを特徴とする復号化装置。
  27. 【請求項27】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    媒体識別情報および無効化された公開鍵証明書を特定す
    る情報の一覧である公開鍵無効化リストを記録媒体又は
    伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
    鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された媒体識別情報と前記変形
    手段により変形された第1秘密鍵とを一方向性関数に入
    力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記関数変換手段で得られた関数値で復号化する第1復
    号化手段とを備えることを特徴とする復号化装置。
  28. 【請求項28】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    媒体識別情報および無効化された公開鍵証明書を特定す
    る情報の一覧である公開鍵無効化リストを記録媒体又は
    伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
    鍵記憶手段と、 前記取得手段により取得された媒体識別情報と前記第1
    秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関
    数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
    段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記変形手段で変形された属性値で復号化する第1復号
    化手段とを備えることを特徴とする復号化装置。
  29. 【請求項29】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘
    密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号
    化第2秘密鍵および無効化された公開鍵証明書を特定す
    る情報の一覧である公開鍵無効化リストを記録媒体又は
    伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
    鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
    変形手段により変形された第3秘密鍵で復号化する第1
    復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第1復号化手段により復号化された第2秘密鍵で復号化
    する第2復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記第2復号化手段により復号化された第1秘密鍵で復
    号化する第3復号化手段とを備えることを特徴とする復
    号化装置。
  30. 【請求項30】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘
    密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号
    化第2秘密鍵および無効化された公開鍵証明書を特定す
    る情報の一覧である公開鍵無効化リストを記録媒体又は
    伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
    第3秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
    る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第1復号化手段で復号された第2秘密鍵を前記属性
    値算出手段により算出された属性値で変形させる変形手
    段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で復号化する第2
    復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記第2復号化手段により復号化された第1秘密鍵で復
    号化する第3復号化手段とを備えることを特徴とする復
    号化装置。
  31. 【請求項31】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘
    密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号
    化第2秘密鍵および無効化された公開鍵証明書を特定す
    る情報の一覧である公開鍵無効化リストを記録媒体又は
    伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
    第1秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
    る第1復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第1復号化手段により復号化された第2秘密鍵で復号化
    する第2復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
    記属性値算出手段により算出された属性値で変形させる
    変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記変形手段により変形された第1秘密鍵で復号化する
    第3復号化手段とを備えることを特徴とする復号化装
    置。
  32. 【請求項32】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    媒体識別情報、前記媒体識別情報の暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
    された公開鍵証明書を特定する情報の一覧である公開鍵
    無効化リストを記録媒体又は伝送媒体を介して取得する
    取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で復号化する第1
    復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
    復号化手段により復号化された第1秘密鍵とを一方向性
    関数に入力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記関数変換手段で得られた関数値で復号化する第2復
    号化手段とを備えることを特徴とする復号化装置。
  33. 【請求項33】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    媒体識別情報、前記媒体識別情報の暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
    された公開鍵証明書を特定する情報の一覧である公開鍵
    無効化リストを記録媒体又は伝送媒体を介して取得する
    取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
    る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第1復号化手段で復号化された第1秘密鍵を前記属
    性値算出手段により算出された属性値で変形させる変形
    手段と、 前記取得手段により取得された媒体識別情報と前記変形
    手段で変形された属性値とを一方向性関数に入力して変
    換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記関数変換手段で得られた関数値で復号化する第2復
    号化手段とを備えることを特徴とする復号化装置。
  34. 【請求項34】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
    媒体識別情報、前記媒体識別情報の暗号化に用いられた
    第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
    された公開鍵証明書を特定する情報の一覧である公開鍵
    無効化リストを記録媒体又は伝送媒体を介して取得する
    取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
    る第1復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
    復号化手段で復号された第1秘密鍵とを一方向性関数に
    入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
    段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
    前記変形手段で変形された関数値で復号化する第2復号
    化手段とを備えることを特徴とする復号化装置。
  35. 【請求項35】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵および無効化された公開鍵証明
    書を特定する情報の一覧である公開鍵無効化リストを記
    録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第2秘密鍵を記憶する第2
    秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で復号化する第1
    復号化手段と、 前記第1復号化手段により復号化された第1秘密鍵を前
    記デジタル著作物の復号化のための秘密鍵として前記復
    号化装置に出力する出力手段とを備えることを特徴とす
    る秘密鍵生成装置。
  36. 【請求項36】 前記秘密鍵生成装置は、さらに、 前記第1復号化手段により復号化された第1秘密鍵が前
    記デジタル著作物の暗号化に用いられた正しい第1秘密
    鍵である否かを判定する判定手段を備えることを特徴と
    する請求項35記載の秘密鍵生成装置。
  37. 【請求項37】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号
    化された第1秘密鍵で復号化する確認データ復号化部
    と、 前記確認データ復号化部による復号化によって得られた
    データが所定の固定パターンに一致するか否かを判定
    し、一致する場合に、前記第1秘密鍵が正しいものであ
    ると判定する判定部とを有することを特徴とする請求項
    36記載の秘密鍵生成装置。
  38. 【請求項38】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第1秘密鍵を当
    該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵
    が前記確認データ取得部により取得された確認データと
    一致するか否かを判定し、一致する場合に、前記第1秘
    密鍵が正しいものであると判定する判定部とを有するこ
    とを特徴とする請求項36記載の秘密鍵生成装置。
  39. 【請求項39】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
    記第1復号化手段により復号化された第1秘密鍵で復号
    化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第
    1復号化手段により復号化された第1秘密鍵とが一致す
    るか否かを判定し、一致する場合に、前記第1秘密鍵が
    正しいものであると判定する判定部とを有することを特
    徴とする請求項36記載の秘密鍵生成装置。
  40. 【請求項40】 前記属性値算出手段は、前記公開鍵無
    効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との
    排他的論理和をとることによって、前記第2秘密鍵を変
    形させることを特徴とする請求項35記載の秘密鍵生成
    装置。
  41. 【請求項41】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵および無効化された公開鍵証明
    書を特定する情報の一覧である公開鍵無効化リストを記
    録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
    る第1復号化手段と、 前記取得手段に取得された公開鍵無効化リストに基づい
    て、その公開鍵無効化リストの内容に依存する属性値を
    算出する属性値算出手段と、 前記第1復号化手段により復号化された第1秘密鍵を前
    記属性値算出手段により算出された属性値で変形させる
    変形手段と、 前記変形手段で変形された第1秘密鍵を前記デジタル著
    作物の復号化のための秘密鍵として出力する出力手段と
    を備えることを特徴とする秘密鍵生成装置。
  42. 【請求項42】 前記秘密鍵生成装置は、さらに、 前記変形手段により変形された第1秘密鍵が前記デジタ
    ル著作物の暗号化に用いられた正しい第1秘密鍵である
    否かを判定する判定手段を備えることを特徴とする請求
    項41記載の秘密鍵生成装置。
  43. 【請求項43】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 取得された確認データを前記変形手段で変形された第1
    秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部による復号化によって得られた
    データが所定の固定パターンに一致するか否かを判定
    し、一致する場合に、前記第1秘密鍵が正しいものであ
    ると判定する判定部とを有することを特徴とする請求項
    42記載の秘密鍵生成装置。
  44. 【請求項44】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記変形手段により変形された第1秘密鍵を当該第1秘
    密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵
    が前記確認データ取得部により取得された確認データと
    一致するか否かを判定し、一致する場合に、前記第1秘
    密鍵が正しいものであると判定する判定部とを有するこ
    とを特徴とする請求項42記載の秘密鍵生成装置。
  45. 【請求項45】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
    記変形手段により変形された第1秘密鍵で復号化する確
    認データ復号化部と、 前記確認データ復号化部により復号化された値と前記変
    形手段により変形された第1秘密鍵とが一致するか否か
    を判定し、一致する場合に、前記第1秘密鍵が正しいも
    のであると判定する判定部とを有することを特徴とする
    請求項42記載の秘密鍵生成装置。
  46. 【請求項46】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報およ
    び無効化された公開鍵証明書を特定する情報の一覧であ
    る公開鍵無効化リストを記録媒体又は伝送媒体を介して
    取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
    鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された媒体識別情報と前記変形
    手段により変形された第1秘密鍵とを一方向性関数に入
    力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作
    物の復号化のための秘密鍵として前記復号化装置に出力
    する出力手段とを備えることを特徴とする秘密鍵生成装
    置。
  47. 【請求項47】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報およ
    び無効化された公開鍵証明書を特定する情報の一覧であ
    る公開鍵無効化リストを記録媒体又は伝送媒体を介して
    取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
    鍵記憶手段と、 前記取得手段により取得された媒体識別情報と前記第1
    秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関
    数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
    段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された属性値を前記デジタル著作物
    の復号化のための秘密鍵として出力する出力手段とを備
    えることを特徴とする秘密鍵生成装置。
  48. 【請求項48】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用
    いられた第2秘密鍵を暗号化した暗号化第2秘密鍵およ
    び無効化された公開鍵証明書を特定する情報の一覧であ
    る公開鍵無効化リストを記録媒体又は伝送媒体を介して
    取得する取得手段と、 当該秘密鍵生成装置に固有の第3秘密鍵を記憶する第3
    秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
    変形手段により変形された第3秘密鍵で復号化する第1
    復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第1復号化手段により復号化された第2秘密鍵で復号化
    する第2復号化手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
    記デジタル著作物の復号化のための秘密鍵として前記復
    号化装置に出力する出力手段とを備えることを特徴とす
    る秘密鍵生成装置。
  49. 【請求項49】 前記秘密鍵生成装置は、さらに、 前記第1復号化手段により復号化された第2秘密鍵が前
    記第1秘密鍵の暗号化に用いられた正しい第2秘密鍵で
    ある否かを判定する判定手段を備えることを特徴とする
    請求項48記載の秘密鍵生成装置。
  50. 【請求項50】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号
    化された第2秘密鍵で復号化する確認データ復号化部
    と、 前記確認データ復号化部による復号化によって得られた
    データが所定の固定パターンに一致するか否かを判定
    し、一致する場合に、前記第2秘密鍵が正しいものであ
    ると判定する判定部とを有することを特徴とする請求項
    49記載の秘密鍵生成装置。
  51. 【請求項51】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第2秘密鍵を当
    該第2秘密鍵で暗号化する第2秘密鍵暗号化部と、 前記第2秘密鍵暗号化部により暗号化された第2秘密鍵
    が前記確認データ取得部により取得された確認データと
    一致するか否かを判定し、一致する場合に、前記第2秘
    密鍵が正しいものであると判定する判定部とを有するこ
    とを特徴とする請求項49記載の秘密鍵生成装置。
  52. 【請求項52】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
    記第1復号化手段により復号化された第2秘密鍵で復号
    化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第
    1復号化手段により復号化された第2秘密鍵とが一致す
    るか否かを判定し、一致する場合に、前記第2秘密鍵が
    正しいものであると判定する判定部とを有することを特
    徴とする請求項49記載の秘密鍵生成装置。
  53. 【請求項53】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用
    いられた第2秘密鍵を暗号化した暗号化第2秘密鍵およ
    び無効化された公開鍵証明書を特定する情報の一覧であ
    る公開鍵無効化リストを記録媒体又は伝送媒体を介して
    取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
    第3秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
    る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第1復号化手段で復号された第2秘密鍵を前記属性
    値算出手段により算出された属性値で変形させる変形手
    段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で復号化する第2
    復号化手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
    記デジタル著作物の復号化のための秘密鍵として前記復
    号化装置に出力する出力手段とを備えることを特徴とす
    る秘密鍵生成装置。
  54. 【請求項54】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用
    いられた第2秘密鍵を暗号化した暗号化第2秘密鍵およ
    び無効化された公開鍵証明書を特定する情報の一覧であ
    る公開鍵無効化リストを記録媒体又は伝送媒体を介して
    取得する取得手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
    第1秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
    る第1復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第1復号化手段により復号化された第2秘密鍵で復号化
    する第2復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
    記属性値算出手段により算出された属性値で変形させる
    変形手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
    記デジタル著作物の復号化のための秘密鍵として前記復
    号化装置に出力する出力手段とを備えることを特徴とす
    る秘密鍵生成装置。
  55. 【請求項55】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前
    記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵および無効化された公開鍵証明
    書を特定する情報の一覧である公開鍵無効化リストを記
    録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第2秘密鍵を記憶する第2
    秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
    属性値算出手段により算出された属性値で変形させる変
    形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    変形手段により変形された第2秘密鍵で復号化する第1
    復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
    復号化手段により復号化された第1秘密鍵とを一方向性
    関数に入力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作
    物の復号化のための秘密鍵として前記復号化装置に出力
    する出力手段とを備えることを特徴とする秘密鍵生成装
    置。
  56. 【請求項56】 前記秘密鍵生成装置は、さらに、 前記第1復号化手段により復号化された第1秘密鍵が前
    記媒体識別情報の暗号化に用いられた正しい第1秘密鍵
    である否かを判定する判定手段を備えることを特徴とす
    る請求項55記載の秘密鍵生成装置。
  57. 【請求項57】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号
    化された第1秘密鍵で復号化する確認データ復号化部
    と、 前記確認データ復号化部による復号化によって得られた
    データが所定の固定パターンに一致するか否かを判定
    し、一致する場合に、前記第1秘密鍵が正しいものであ
    ると判定する判定部とを有することを特徴とする請求項
    56記載の秘密鍵生成装置。
  58. 【請求項58】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第1秘密鍵を当
    該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵
    が前記確認データ取得部により取得された確認データと
    一致するか否かを判定し、一致する場合に、前記第1秘
    密鍵が正しいものであると判定する判定部とを有するこ
    とを特徴とする請求項56記載の秘密鍵生成装置。
  59. 【請求項59】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確
    認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
    記第1復号化手段により復号化された第1秘密鍵で復号
    化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第
    1復号化手段により復号化された第1秘密鍵とが一致す
    るか否かを判定し、一致する場合に、前記第1秘密鍵が
    正しいものであると判定する判定部とを有することを特
    徴とする請求項56記載の秘密鍵生成装置。
  60. 【請求項60】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前
    記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵および無効化された公開鍵証明
    書を特定する情報の一覧である公開鍵無効化リストを記
    録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
    る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記第1復号化手段で復号化された第1秘密鍵を前記属
    性値算出手段により算出された属性値で変形させる変形
    手段と、 前記取得手段により取得された媒体識別情報と前記変形
    手段で変形された属性値とを一方向性関数に入力して変
    換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作
    物の復号化のための秘密鍵として前記復号化装置に出力
    する出力手段とを備えることを特徴とする秘密鍵生成装
    置。
  61. 【請求項61】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前
    記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号
    化した暗号化第1秘密鍵および無効化された公開鍵証明
    書を特定する情報の一覧である公開鍵無効化リストを記
    録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
    鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
    第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
    る第1復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
    復号化手段で復号された第1秘密鍵とを一方向性関数に
    入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
    無効化リストの内容に依存する属性値を算出する属性値
    算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
    段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された関数値を前記デジタル著作物
    の復号化のための秘密鍵として前記復号化装置に出力す
    る出力手段とを備えることを特徴とする秘密鍵生成装
    置。
  62. 【請求項62】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項1記載の暗号化装置と請求項24記載の復号化装
    置とから構成されることを特徴とする著作権保護システ
    ム。
  63. 【請求項63】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項5記載の暗号化装置と請求項25記載の復号化装
    置とから構成されることを特徴とする著作権保護システ
    ム。
  64. 【請求項64】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項6記載の暗号化装置と請求項26記載の復号化装
    置とから構成されることを特徴とする著作権保護システ
    ム。
  65. 【請求項65】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項10記載の暗号化装置と請求項27記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  66. 【請求項66】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項11記載の暗号化装置と請求項28記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  67. 【請求項67】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項12記載の暗号化装置と請求項29記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  68. 【請求項68】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項16記載の暗号化装置と請求項30記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  69. 【請求項69】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項17記載の暗号化装置と請求項31記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  70. 【請求項70】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項18記載の暗号化装置と請求項32記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  71. 【請求項71】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項22記載の暗号化装置と請求項33記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  72. 【請求項72】 記録媒体又は伝送媒体を介してデジタ
    ル著作物を安全に伝送するための著作権保護システムで
    あって、 請求項23記載の暗号化装置と請求項34記載の復号化
    装置とから構成されることを特徴とする著作権保護シス
    テム。
  73. 【請求項73】 相手装置の公開鍵を用いて相手装置と
    暗号通信する装置であって、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する記憶手段と、 新たな公開鍵無効化リストを取得する取得手段と、 取得された公開鍵無効化リストのサイズと前記記憶手段
    に記憶されている公開鍵無効化リストのサイズとを比較
    し、取得された公開鍵無効化リストのサイズが大きい場
    合に、取得された公開鍵無効化リストを前記記憶手段に
    格納して更新する格納手段と、 前記記憶手段に格納された公開鍵無効化リストを参照し
    て相手装置の公開鍵の有効性を判断し、有効と判断した
    場合に、その公開鍵を用いて相手装置と暗号通信する通
    信手段とを備えることを特徴とする暗号通信装置。
  74. 【請求項74】 相手装置の公開鍵を用いて相手装置と
    暗号通信する装置であって、 無効化された公開鍵証明書を特定する情報の一覧である
    公開鍵無効化リストを記憶する記憶手段と、 新たな公開鍵無効化リストを取得する取得手段と、 取得された公開鍵無効化リストに示された前記証明書の
    数と前記記憶手段に記憶されている公開鍵無効化リスト
    に示された前記証明書の数とを比較し、取得された公開
    鍵無効化リストに示された前記証明書の数が大きい場合
    に、取得された公開鍵無効化リストを前記記憶手段に格
    納して更新する格納手段と、 前記記憶手段に格納された公開鍵無効化リストを参照し
    て相手装置の公開鍵の有効性を判断し、有効と判断した
    場合に、その公開鍵を用いて相手装置と暗号通信する通
    信手段とを備えることを特徴とする暗号通信装置。
  75. 【請求項75】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置において、n(≧
    2)個の秘密鍵のうち、第1秘密鍵を用いてデジタル著
    作物を暗号化するとともに、第i(2≦i≦n)秘密鍵
    を用いて第(i−1)秘密鍵を暗号化するという暗号化
    の連鎖を前記第1〜第(n−1)秘密鍵について繰り返
    し、暗号化された第1〜第(n−1)秘密鍵を前記媒体
    に出力する方法であって、 前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化
    においては、その暗号化に先立ち、無効化された公開鍵
    証明書を特定する情報の一覧である公開鍵無効化リスト
    の内容に依存する属性値を用いて秘密鍵を変形させてお
    く第1ステップを含むことを特徴とする暗号化方法。
  76. 【請求項76】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置において、n(≧
    1)個の秘密鍵のうち、第1秘密鍵を用いて媒体識別情
    報を一方向性関数で変換した後に、変換された媒体識別
    情報でデジタル著作物を暗号化するとともに、前記nが
    2以上の場合に、第i(2≦i≦n)秘密鍵を用いて第
    (i−1)秘密鍵を暗号化するという暗号化の連鎖を前
    記第1〜第(n−1)秘密鍵について繰り返し、暗号化
    された第1〜第(n−1)秘密鍵を前記媒体に出力する
    方法であって、 前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化
    又は変換においては、(i)その暗号化又は変換に先立
    ち、無効化された公開鍵証明書を特定する情報の一覧で
    ある公開鍵無効化リストの内容に依存する属性値を用い
    て秘密鍵を変形させておくか、又は、(2)前記変換に
    よって得られた媒体識別情報を前記属性値で変形させて
    おく第2ステップを含むことを特徴とする暗号化方法。
  77. 【請求項77】 暗号化されたデジタル著作物を復号化
    する復号化装置において、暗号化されたデジタル著作物
    とn(≧2)個の暗号化秘密鍵と無効化された公開鍵証
    明書を特定する情報の一覧である公開鍵無効化リストと
    を記録媒体又は伝送媒体を介して取得した後に、予め保
    持している秘密鍵を用いて前記n個の暗号化秘密鍵のう
    ちの第1暗号化秘密鍵を復号化し、得られた第1秘密鍵
    で第2暗号化秘密鍵を復号化するという復号化の連鎖を
    前記n個の暗号化秘密鍵について繰り返し、最後の復号
    化で得られた第n秘密鍵でデジタル著作物を復号化する
    方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化の少なくと
    も1つおいては、その復号化に先立ち、復号化に用いる
    秘密鍵を前記公開鍵無効化リストの内容に依存する属性
    値で変形させておく第3ステップを含むことを特徴とす
    る復号化方法。
  78. 【請求項78】 暗号化されたデジタル著作物を復号化
    する復号化装置において、暗号化されたデジタル著作物
    と媒体識別情報とn(≧1)個の暗号化秘密鍵と無効化
    された公開鍵証明書を特定する情報の一覧である公開鍵
    無効化リストとを記録媒体又は伝送媒体を介して取得し
    た後に、予め保持している秘密鍵を用いて前記n個の暗
    号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記
    nが2以上の場合に、前記復号化で得られた第1秘密鍵
    で第2暗号化秘密鍵を復号化するという復号化の連鎖を
    前記n個の暗号化秘密鍵について繰り返し、最後の復号
    化で得られた第n秘密鍵を用いて前記媒体識別情報を一
    方向性関数で変換し、変換後の媒体識別情報でデジタル
    著作物を復号化する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化及び前記媒
    体識別情報に対する変換の少なくとも1つおいては、
    (1)その復号化又は変換に先立ち、復号化又は変換に
    用いる秘密鍵を前記公開鍵無効化リストの内容に依存す
    る属性値で変形させておくか、又は、(2)前記変換に
    よって得られた媒体識別情報を前記属性値で変形させて
    おく第4ステップを含むことを特徴とする復号化方法。
  79. 【請求項79】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置において、n(≧2)個の暗号化秘
    密鍵と無効化された公開鍵証明書を特定する情報の一覧
    である公開鍵無効化リストを記録媒体又は伝送媒体を介
    して取得した後に、予め保持している秘密鍵を用いて前
    記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号
    化し、得られた第1秘密鍵で第2暗号化秘密鍵を復号化
    するという復号化の連鎖を前記n個の暗号化秘密鍵につ
    いて繰り返し、最後の復号化で得られた第n秘密鍵を前
    記復号化装置に出力する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化の少なくと
    も1つおいては、その復号化に先立ち、復号化に用いる
    秘密鍵を前記公開鍵無効化リストの内容に依存する属性
    値で変形させておく第5ステップを含むことを特徴とす
    る秘密鍵生成方法。
  80. 【請求項80】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置において、媒体識別情報とn(≧
    1)個の暗号化秘密鍵と無効化された公開鍵証明書を特
    定する情報の一覧である公開鍵無効化リストとを記録媒
    体又は伝送媒体を介して取得した後に、予め保持してい
    る秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1
    暗号化秘密鍵を復号化し、前記nが2以上の場合に、前
    記復号化で得られた第1秘密鍵で第2暗号化秘密鍵を復
    号化するという復号化の連鎖を前記n個の暗号化秘密鍵
    について繰り返し、最後の復号化で得られた第n秘密鍵
    を用いて前記媒体識別情報を一方向性関数で変換し、変
    換後の媒体識別情報を前記復号化装置に出力する方法で
    あって、 前記第1〜第n暗号化秘密鍵に対する復号化及び前記媒
    体識別情報に対する変換の少なくとも1つおいては、
    (1)その復号化又は変換に先立ち、復号化又は変換に
    用いる秘密鍵を前記公開鍵無効化リストの内容に依存す
    る属性値で変形させておくか、又は、(2)前記変換に
    よって得られた媒体識別情報を前記属性値で変形させて
    おく第6ステップを含むことを特徴とする秘密鍵生成方
    法。
  81. 【請求項81】 デジタル著作物を暗号化し、記録媒体
    又は伝送媒体に出力する暗号化装置に用いられるプログ
    ラムであって、 請求項75又は76記載の暗号化方法におけるステップ
    をコンピュータに実行させることを特徴とするプログラ
    ム。
  82. 【請求項82】 記録媒体又は伝送媒体を介して、暗号
    化されたデジタル著作物を取得し、復号化する復号化装
    置に用いられるプログラムであって、 請求項77又は78記載の復号化方法におけるステップ
    をコンピュータに実行させることを特徴とするプログラ
    ム。
  83. 【請求項83】 暗号化されたデジタル著作物を復号化
    する復号化装置に対して、復号化のための秘密鍵を出力
    する秘密鍵生成装置に用いられるプログラムであって、 請求項79又は80記載の秘密鍵生成方法におけるステ
    ップをコンピュータに実行させることを特徴とするプロ
    グラム。
JP2002259514A 2001-09-27 2002-09-05 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置 Expired - Fee Related JP4248208B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002259514A JP4248208B2 (ja) 2001-09-27 2002-09-05 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2001298414 2001-09-27
JP2001-298414 2001-09-27
JP2001-374856 2001-12-07
JP2001374856 2001-12-07
JP2002259514A JP4248208B2 (ja) 2001-09-27 2002-09-05 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008298842A Division JP2009044773A (ja) 2001-09-27 2008-11-21 暗号化方法、復号化方法、秘密鍵生成方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2003234728A true JP2003234728A (ja) 2003-08-22
JP4248208B2 JP4248208B2 (ja) 2009-04-02

Family

ID=27792010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002259514A Expired - Fee Related JP4248208B2 (ja) 2001-09-27 2002-09-05 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置

Country Status (1)

Country Link
JP (1) JP4248208B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136965A (ja) * 2003-10-10 2005-05-26 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置および著作権保護システム
WO2005093992A1 (ja) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. 情報配信システム
JP2006048353A (ja) * 2004-08-04 2006-02-16 Sun Corp 認証システム
JP2006119736A (ja) * 2004-10-19 2006-05-11 Pioneer Electronic Corp 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
JP2006277695A (ja) * 2005-03-30 2006-10-12 Sony Corp 情報処理分散システム,情報処理装置および情報処理分散方法
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008060802A (ja) * 2006-08-30 2008-03-13 Toppan Printing Co Ltd コンテンツ管理システム
US7484090B2 (en) 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP2010049514A (ja) * 2008-08-22 2010-03-04 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2010520703A (ja) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
JP2010213268A (ja) * 2009-03-02 2010-09-24 Irdeto Access Bv コントロールワードを取得するための条件付エンタイトルメント処理
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP2013084294A (ja) * 2012-12-19 2013-05-09 V Oxford William デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
JP2014017871A (ja) * 2013-10-02 2014-01-30 Crimmeni Technologies Inc デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
US8726035B2 (en) 2002-06-20 2014-05-13 Krimmeni Technologies, Inc. Method and system for a recursive security protocol for digital copyright control
CN103824028A (zh) * 2012-11-16 2014-05-28 精工爱普生株式会社 信息处理装置、信息处理装置的控制方法以及存储介质
JP2015135703A (ja) * 2015-04-21 2015-07-27 ルビコン ラブス, インコーポレイテッド デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
CN117235812A (zh) * 2023-10-10 2023-12-15 重庆城投曙光湖建设有限公司 一种利用bim实现大数据安全的***

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US8726035B2 (en) 2002-06-20 2014-05-13 Krimmeni Technologies, Inc. Method and system for a recursive security protocol for digital copyright control
JP4671653B2 (ja) * 2003-10-10 2011-04-20 パナソニック株式会社 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体
US7484090B2 (en) 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP2005136965A (ja) * 2003-10-10 2005-05-26 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置および著作権保護システム
WO2005093992A1 (ja) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. 情報配信システム
JP2006048353A (ja) * 2004-08-04 2006-02-16 Sun Corp 認証システム
JP2006119736A (ja) * 2004-10-19 2006-05-11 Pioneer Electronic Corp 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
JP2006277695A (ja) * 2005-03-30 2006-10-12 Sony Corp 情報処理分散システム,情報処理装置および情報処理分散方法
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008060802A (ja) * 2006-08-30 2008-03-13 Toppan Printing Co Ltd コンテンツ管理システム
JP2010520703A (ja) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction
JP2010049514A (ja) * 2008-08-22 2010-03-04 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8285117B2 (en) 2008-08-22 2012-10-09 Sony Corporation Information processing apparatus, disk, information processing method, and program
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2010213268A (ja) * 2009-03-02 2010-09-24 Irdeto Access Bv コントロールワードを取得するための条件付エンタイトルメント処理
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
CN103824028A (zh) * 2012-11-16 2014-05-28 精工爱普生株式会社 信息处理装置、信息处理装置的控制方法以及存储介质
CN103824028B (zh) * 2012-11-16 2017-06-20 精工爱普生株式会社 信息处理装置以及信息处理装置的控制方法
JP2013084294A (ja) * 2012-12-19 2013-05-09 V Oxford William デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
JP2014017871A (ja) * 2013-10-02 2014-01-30 Crimmeni Technologies Inc デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
JP2015135703A (ja) * 2015-04-21 2015-07-27 ルビコン ラブス, インコーポレイテッド デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム
CN117235812A (zh) * 2023-10-10 2023-12-15 重庆城投曙光湖建设有限公司 一种利用bim实现大数据安全的***

Also Published As

Publication number Publication date
JP4248208B2 (ja) 2009-04-02

Similar Documents

Publication Publication Date Title
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
US7845011B2 (en) Data transfer system and data transfer method
US6550011B1 (en) Media content protection utilizing public key cryptography
US6950941B1 (en) Copy protection system for portable storage media
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
WO2013031124A1 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
CN103380589B (zh) 终端装置、服务器装置、内容记录控制***及记录方法
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
EP1120934B1 (en) Method and apparatus for key distribution using a key base
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP4671653B2 (ja) 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
CN101262339A (zh) 加密装置、解密装置、密钥生成装置、版权保护***和密码通信装置
JP5110942B2 (ja) 情報保護システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees