[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2006049083A1 - 鍵情報提供方法、情報再生装置、および、鍵情報提供装置 - Google Patents

鍵情報提供方法、情報再生装置、および、鍵情報提供装置 Download PDF

Info

Publication number
WO2006049083A1
WO2006049083A1 PCT/JP2005/019809 JP2005019809W WO2006049083A1 WO 2006049083 A1 WO2006049083 A1 WO 2006049083A1 JP 2005019809 W JP2005019809 W JP 2005019809W WO 2006049083 A1 WO2006049083 A1 WO 2006049083A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
key information
transmission
key
removable
Prior art date
Application number
PCT/JP2005/019809
Other languages
English (en)
French (fr)
Inventor
Itaru Takemura
Original Assignee
Pioneer Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corporation filed Critical Pioneer Corporation
Priority to JP2006543256A priority Critical patent/JPWO2006049083A1/ja
Publication of WO2006049083A1 publication Critical patent/WO2006049083A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Definitions

  • the present invention belongs to a technical field related to a key information providing process in consideration of copyright protection used when decrypting encrypted content data.
  • this super-distribution system uses various networks such as networks in which content data is represented by communication lines, CD (Compact Disc), and DVD (Digital Versatile Disc) recording media.
  • CD Compact Disc
  • DVD Digital Versatile Disc
  • key information called a license for performing decryption or reproduction management of the content data is used.
  • This super-distribution system uses this key information to manage the use of content data and to protect copyrights (for example, Non-Patent Document 1).
  • Non-Patent Document 1 Ryoichi Mori, Masaharu Kawahara, Yasuhiro Otsuki “Electronic Technology for Superdistribution Intellectual Property Rights Processing” Information Processing, Information Processing Society of Japan, December 1996, No. 37, No. 2, pp. 1
  • the present invention can accurately exchange key information by transmitting and receiving the key information in stages while encrypting the key information.
  • the present invention can accurately exchange key information by transmitting and receiving the key information in stages while encrypting the key information.
  • the invention according to claim 1 is different from the first storage means in the first storage means for storing the key information for decrypting the encrypted data.
  • a key information providing method for providing to the storage means wherein the first storage means generates a plurality of transmission information from the key information cover, and the generated transmission information is transmitted to another
  • the first storage means is a piece of transmission information. Is transmitted to the second storage means. It is configured to delete the transmitted transmission information before transmitting other transmitted information.
  • the invention according to claim 9 is an information reproducing apparatus that obtains the key information from a storage unit that records key information for decrypting the encrypted data and reproduces the data.
  • a plurality of transmission information used for encrypting the key information is generated in the storage unit, and each of the generated transmission information is sequentially processed at a timing different from other transmission information.
  • the invention according to claim 12 is a key information providing apparatus for providing key information for decrypting encrypted data to an information reproducing apparatus for reproducing the data, wherein the key information Is stored in advance, generating means for generating a plurality of transmission information for use in encrypting the key information, and each of the generated transmission information at different timings from other transmission information.
  • the transmission means transmits the transmission means to the other storage means in sequence and the transmission information after transmitting the one transmission information and before transmitting other transmission information that has not yet been transmitted.
  • an erasing unit for erasing transmission information.
  • FIG. 1 is a block diagram showing a configuration of an information recording / reproducing apparatus according to the present application.
  • FIG. 2 is a diagram for explaining license key information provision processing in the first embodiment.
  • FIG. 3 is a table showing the presence of license key information and the reproducible state in the removable HD and key information acquisition unit in the first embodiment.
  • ⁇ 4] A flowchart showing the operation of the content data reproduction start process in the reproduction control unit of the first embodiment.
  • FIG. 7I is a diagram (I) for explaining the process of encrypting and transferring the license key information based on the shared key information.
  • FIG. 8 is a diagram (II) for explaining the process of encrypting and transferring the license key information based on the shared key information.
  • FIG. 9 is a diagram for explaining another example of the license key information providing process in the information recording / reproducing apparatus in the first embodiment.
  • ⁇ 10 It is a diagram (I) for explaining the secret sharing method used in the license key information transfer process of the second embodiment.
  • ⁇ 12 A diagram for explaining a process of providing license key information in the second embodiment.
  • FIG. 13 is a table showing the presence of license key information and the reproducible state in the removable HD and key information acquisition unit in the second embodiment.
  • FIG. 16 is a diagram for explaining another example of the license key information provision processing in the information recording / reproducing apparatus in the second embodiment.
  • the embodiment described below has a portable hard disk (hereinafter referred to as "removable HD") in which content data including audio data and video data is recorded, and the content is stored in the removable HD.
  • removable HD portable hard disk
  • the content data itself belongs to a distribution system called super distribution in which content data viewing control is performed by managing this key information without performing management for copyright protection.
  • the information recording / reproducing apparatus will be described.
  • FIG. 1 is a program showing the configuration of the information recording / reproducing apparatus in this embodiment.
  • the information recording / reproducing apparatus 100 includes encrypted content data (hereinafter referred to as encrypted content data) provided by the removable HD 10 or by a broadcast wave transmitted from a predetermined broadcast station. ) Is executed using the key information (hereinafter referred to as license key information) supplied by the content HD provided by the removable HD10 (hereinafter referred to as the decryption process).
  • the content data decrypted is output to an external device such as a monitor connected to the outside.
  • the information recording / reproducing apparatus 100 of the present embodiment acquires license key information from the removable HD 10
  • the information recording / reproducing apparatus 100 decrypts the encrypted content data in the information recording / reproducing apparatus 100 and the removable HD 10, respectively.
  • the license key information is exchanged step by step.
  • the information recording / reproducing apparatus 100 allows each license key information to be exchanged between each apparatus or the like in order to accurately exchange the license key information without having one license key information existing in a plurality of apparatuses or recording media.
  • Each license key information is managed by transferring the license key information in stages between each device and the recording medium.
  • the information recording / reproducing apparatus 100 of the present embodiment includes a TV receiver 110 that receives encrypted content data as a broadcast wave via an antenna AT, and a removable HD10.
  • HD drive 120 to be installed, key information acquisition unit 130 that acquires license key information from removable HD10, decryption processing unit 140 that decrypts encrypted content data based on the acquired license key information, and content
  • a decryption control unit 150 that controls processing of data decryption
  • an output processing unit 160 that converts the decrypted content data into a predetermined signal and outputs the signal to an external device.
  • the encrypted content data recorded on the removable HD10 is decrypted and output to an external device (not shown).
  • the key information acquisition unit 130, the decryption processing unit 140, and the decryption control unit 150 are physically isolated so that they are connected by the bus B and can be accessed only by a predetermined operation. It is arranged in the secure area R, which is the designated area. Therefore, the license key information acquired by the key information acquisition unit 130 is not output outside the secure area R by a method other than the license key providing method in the present embodiment.
  • the decoded content data is not output to any other than the output processing unit 160 as a decoded signal.
  • the information recording / reproducing apparatus 100 is linked to a recording control unit 170 that performs recording control of received content data and a decryption key control unit 150, and performs reproduction control of encrypted content data.
  • Playback control unit 180 to perform, OSD processing unit 190 to perform OSD (On screen Display) processing on the output video signal, and operations to perform various setting operations for recording and playback of encrypted content data Unit 200, system control unit 210 for controlling each unit, and ROMZRAM 220 used for controlling each unit.
  • System control unit 210 is connected to each unit including decryption control unit 150 by bus B. Yes.
  • the removable HD 10 of the present embodiment constitutes the first storage means and the conversion means of the present invention
  • the key information acquisition unit 130 includes the second storage means, the reception means, and the restoration means.
  • the decryption processing unit 140 and the output processing unit 160 of the present embodiment constitute the reproducing means of the present invention.
  • the system control unit 210 of the present embodiment constitutes a transmission control control unit of the present invention.
  • the TV receiver 110 receives broadcast waves transmitted from each broadcast station via the antenna AT, for example, broadcast waves having a predetermined digital format such as BS (Broadcasting Satellite) digital broadcast. It demodulates the signal wave received in synchronization with the reception band selected by the user into encrypted content data, and the demodulated encrypted content data is sent to the HD drive 120 or the decryption processing unit 140. It is designed to output.
  • BS Broadcasting Satellite
  • the HD drive 120 has a structure for making the removable HD10 removable, and has an HD drive interface compliant with standards such as iVDR (Information Versatile Disc for Removable usage). Yes. Also, the HD drive 120 reads from the removable HD10 under the control of the playback control unit 180 or the recording control unit 170. Input / output switching for encrypted content data or license key information data to be output, and HD recording / playback control associated therewith are performed.
  • iVDR Information Versatile Disc for Removable usage
  • the HD drive 120 of the present embodiment operates in conjunction with the decryption control unit 150 under the control of the playback control unit 180 when the license key information is output from the removable HD 10 to the key information acquisition unit 130.
  • a plurality of pieces of information (hereinafter referred to as encryption information or transmission information) that allow the key information acquisition unit 130 to decrypt the license key information while performing encryption of the license key information stored in the removable HD10. ))
  • the generated encrypted information is output to the key information acquisition unit 130 step by step.
  • the HD drive 120 performs a predetermined process for recording the encrypted content data received by the TV receiving unit 110 in the removable HD 10 attached.
  • the HD information 120 is output to the key information acquisition unit 130 in conjunction with the HD drive 120.
  • a plurality of pieces of cryptographic key information are sequentially input.
  • the key information obtaining unit 130 uses all the cryptographic key information to license. Key information is generated.
  • the key information acquisition unit 130 outputs the generated license key information to the decryption processing unit 140 via the decryption control unit 150.
  • the key information acquisition unit 130 has a nonvolatile memory M inside, and the encryption memory and other information necessary for providing the license key information transmitted from the removable HD 10 are stored in the nonvolatile memory M. To come to remember.
  • the details of the decryption key processing unit 140 in the present embodiment in particular, details of processing related to reception of encryption information and generation of license key information (hereinafter referred to as encryption information reception processing). This will be described later.
  • encryption information reception processing details of processing related to reception of encryption information and generation of license key information. This will be described later.
  • the above-described encryption information transmission process and encryption key information reception process are referred to as a license key information provision process.
  • the decoding key processing unit 140 includes the darkness output from the HD drive 120 or the TV receiving unit 110.
  • the key content data and the license key information generated by the key information acquisition unit 130 are input.
  • This decryption processing unit 140 is encrypted content data output from the TV receiving unit 110 or read from the removable HD 10 under the control of the decryption key control unit 150 based on the license key information.
  • the decrypted content data is output to the output processing unit 160.
  • the decryption key control unit 150 controls each unit of the key information acquisition unit 130 and the decryption key processing unit 140 under the control of the reproduction control unit 180. Specifically, the decryption control unit 150 controls the reception of encrypted information in the key information acquisition unit 130, the generation control of license key information based on the encryption information, and the encryption key in the decryption key processing unit 140. ⁇ Decryption processing of content data is controlled.
  • Content data decrypted by the decryption key processing unit 140 is input to the output processing unit 160.
  • the output processing unit 160 converts the input content data into a predetermined signal. It is converted to and output to an external device, not shown.
  • the output processing unit 160 of the present embodiment separates the decoded content data into audio data and video data under the control of the reproduction control unit 180, and each of these data By performing predetermined processing such as decoding processing, video data and audio data in the content data are generated.
  • the output processing unit 160 converts the decoded video data and audio data into a signal format of NTSC format, and the converted video signal is generated by the OSD processing unit 190.
  • the input display data is superimposed.
  • the output processing unit 160 is connected to a video signal on which display data is superimposed and an audio signal whose signal format is converted via a video signal output terminal T1 and an audio signal output terminal T2. Output to the device! /
  • a monitor having a function of amplifying audio is connected as an external device, and the video signal or audio signal output from the output processing unit 160 is The sound is amplified and displayed by the monitor.
  • the recording control unit 170 is configured to receive a recording instruction input from the operation unit 200 via the system control unit 210.
  • the recording control unit 170 includes the system control unit 210. Under the control, the HD drive 120 is controlled based on the input recording instruction, and the encrypted content data output from the TV receiver 110 is recorded in the removable HD 10.
  • the playback control unit 180 receives a playback instruction input from the operation unit 200 via the system control unit 210, and the playback control unit 180 controls the system control unit 210. Under the control, the TV receiver 110, HD drive 120, decoding key control unit 150, and output processing unit 160 are controlled based on the input playback instruction, and license key information acquisition control is performed. Playback control that decrypts and plays back the content data is performed.
  • the playback control unit 180 links the HD drive 120 and the decryption key control unit 150 to transfer the license key information stored in the removable HD 10 to the key information acquisition unit 130. Control of information provision processing, control of decrypting encrypted content data based on the acquired license key information, and conversion of the decrypted content data into a predetermined signal for output to an external device Each control of the control is performed.
  • reproduction start process Details of the operation of the process for starting the reproduction of content data including the license key information providing process (hereinafter referred to as the reproduction start process) in the reproduction control unit 180 of the present embodiment will be described later.
  • the OSD processing unit 190 Under the control of the reproduction control unit 180, the OSD processing unit 190 generates display data to be superimposed on a video signal output to an external device such as character information, and the generated character information and the like The display data is output to the output processing unit 160.
  • the operation unit 200 includes a remote control device having a large number of keys such as various confirmation buttons, selection buttons, and numeric keys, and a light receiving unit that receives the transmitted signal, or various confirmation buttons.
  • the operation panel has a number of keys such as a selection button and numeric keys.
  • the operation unit 200 is used for various instructions when receiving content data, recording the content data on the removable HD10, or reproducing the content data recorded on the removable HD10. Get ready! [0044]
  • the system control unit 210 reads the control program stored in the ROMZRAM 220 for the receiving device, executes each process, and temporarily holds the data being processed in the ROMZRAM 220.
  • the system control unit 210 controls the license key information providing process in an integrated manner when reproducing the decrypted content data while controlling the reproduction control unit 180! / RU
  • FIG. 2 is a diagram for explaining the processing for providing the license key information in the present embodiment.
  • FIG. 3 shows the existence of the license key information in the removable HD 10 and the key information acquisition unit 130 in the present embodiment. It is a table
  • the HD drive 120 of this embodiment controls the removable HD 10 when transmitting the license key information from the removable HD 10 to the key information acquisition unit 130.
  • the HD drive 120 operates in conjunction with the key information acquisition unit 130 via the decryption control unit 150 under the control of the playback control unit 180, and Authenticates with the key information acquisition unit 130 and sends the key information to the removable HD10 Key information different from the license key information common to the acquisition unit 130 (hereinafter referred to as common key information) is held (state 1). That is, the HD drive 120 holds the same key information as the key information stored in the key information acquisition unit 130 in the removable HD 10 as common key information! /.
  • the HD drive 120 when the removable HD 10 and the key information acquisition unit 130 are authenticated, the HD drive 120 generates a random number based on a predetermined process in the removable HD 10 ( In state 2), based on the generated random number, the license key information stored in the removable HD 10 is encrypted by a predetermined encryption process (state 3).
  • the HD drive 120 controls transmission of license key information encrypted from the removable HD 10 (hereinafter referred to as encryption key information) to the key information acquisition unit 130 as first encryption information. (State 4).
  • the HD drive 120 deletes the license key information that is the basis of the encryption key information. Further, when the encryption key information is generated, the encryption key information is stored in the removable HD10, and the generated random number is stored in the removable HD10 as random number information. It's like! /
  • the HD drive 120 transmits the relevant information to the removable HD 10.
  • the encryption key information stored in the removable HD 10 is erased (status 5).
  • the HD drive 120 then causes the removable HD 10 to encrypt the random number information stored in the removable HD 10 based on the common key information (state 6), and the encrypted random number information (from the removable HD 10 (The encryption random number information is hereinafter controlled to be transmitted to the key information acquisition unit 130 (state 7).
  • the HD drive 120 receives the reception confirmation information indicating that the encrypted random number information has been received from the key information acquisition unit 130 after transmitting the encrypted random number information
  • the HD drive 120 receives the removable HD information. 10 will delete the encryption key information stored in the removable HD 10! (State 8 and state 9).
  • the key information acquisition unit 130 receives license key information from the removable HD 10.
  • the key information acquisition unit 130 operates in conjunction with the HD drive 120 via the playback control unit 180 under the control of the decryption key control unit 150, and
  • the common key information common to the removable HD10 is stored in the internal non-volatile memory M (state 1 to state 3). That is, the key information acquisition unit 130 holds the same key information as the key information stored in the removable HD 10 in the nonvolatile memory M as the common key information.
  • the key information acquisition unit 130 stores the encryption key information in the nonvolatile memory M. Then, reception confirmation information indicating that the encryption key information has been received is transmitted to the removable HD 10 (state 4 to state 6).
  • the reception confirmation information transmitted to the removable HD 10 is an instruction to delete the encryption key information stored in the removable HD 10. Also, when the key information acquisition unit 130 receives the encryption key information and does not correctly receive the encryption key information, the key information acquisition unit 130 does not transmit the reception confirmation information, and does not transmit a retransmission instruction or a predetermined error. Processing is to be performed.
  • the key information acquisition unit 130 stores the cryptographic random number information in the nonvolatile memory M.
  • the reception confirmation information indicating that the encrypted random number information has been received is transmitted to the removable HD 10 (state 7 and state 8).
  • the removable HD1 is the same as when the encryption key information is received.
  • the reception confirmation information sent to 0 is an instruction to delete the encrypted random number information stored in the removable HD 10. Further, when receiving the encrypted random number information, the key information acquiring unit 130 does not transmit the reception confirmation information and does not transmit the reception confirmation information when the encrypted random number information is not correctly received. Start processing! /
  • the key information acquisition unit 130 decrypts the encrypted random number information based on the shared key information, and based on the decrypted random number information.
  • V the encryption key information is decrypted and the license key information is restored (state 9). O Then, the key information acquisition unit 130 is restored as described above.
  • the license key information is output to the decryption key processing unit 140.
  • the removable HD 10 and the HD drive 120 and the key information acquisition unit 130 perform encryption key information transmission processing and encryption key information reception processing in this way. That is, as shown in the table of FIG. 3, in the removable HD 10 and the key information acquisition unit 130, the license key information (or encryption key information) and random number information (or encryption key information) in state 1 to state 9, respectively. ) And the common key information are not held at the same time, the license key information is always present in only one device. Therefore, in this embodiment, in the removable HD 10 and the key information acquisition unit 130, the license key information (encrypted, N !, state license key information) exists in each component. As a result, it is not possible to decrypt multiple content data at the same time with one license key information! / Speak.
  • FIG. 4 is a flowchart showing the operation of the content data reproduction start process in the reproduction control unit 180 of this embodiment.
  • the removable HD 10 is mounted in the HD drive 120 in advance, and the removable HD 10 stores license key information for decrypting the encrypted content data to be played back. It is assumed that the content data to be played is recorded in advance on the removable HD10.
  • the content recorded on the removable HD10 is operated by operating the operation unit 200.
  • the playback control unit 180 When the playback control unit 180 is instructed to be played back and the instruction is input to the playback control unit 180 via the system control unit 210, the playback control unit 180 detects the command (step Sl l), and The playback control unit 180 executes the license key information provision process by linking the HD drive 120 and the decryption key control (step S12).
  • playback control unit 180 outputs an instruction to execute license key information provision processing to HD drive 120 and decryption key control unit 150, and HD drive 120 and decryption processing unit 140. Starts control of encryption key transmission processing or encryption key reception processing based on the instruction.
  • the reproduction control unit 180 determines whether or not the license key information provision processing has been properly performed (step S 13), and can appropriately perform the license key information provision processing. If it is determined that the license key information is correct, it is determined again whether or not the license key information provision processing is to be performed (step S14).
  • the playback control unit 180 controls the OSD processing unit 190 and the output processing unit 160 to display whether or not to perform the license key information provision processing again, and is input from the operation unit 200 The determination is made based on the instruction.
  • step S12 the reproduction control unit 180 shifts to the process of step S12 and performs the license key information provision process. If it is determined to cancel, this operation is terminated without playing the content data.
  • the reproduction control unit 180 determines that the license key information provision processing can be properly performed, the reproduction control unit 180 receives the decryption processing unit 150 via the decryption control unit 150. 140 and HD drive 120 are controlled to instruct to start playback of the encrypted content data stored in removable HD 10 (step S15), and this operation is terminated.
  • the playback control unit 180 instructs each unit to start playback, playback of the encrypted content data is executed.
  • HD drive 120 power removable HD10
  • the encryption key content data is sequentially read and output to the decryption processing unit.
  • the decryption key processing unit 140 sequentially decrypts the input encrypted key content data based on the license key information acquired by the key information acquisition unit 130.
  • the output processing unit 160 sequentially converts the decrypted content data into a predetermined video signal and sound signal, and outputs them to an external device.
  • FIG. 5 and 6 are flowcharts showing the operation of the license key information providing process in the HD drive 120 and the decryption key control unit 150 of the present embodiment.
  • the encryption key transmission process in the removable HD 10 that transmits the license key information and the encryption key reception process in the key information acquisition unit 130 that receives the license key information are performed for each process. Will be described with reference to individual flowcharts.
  • the HD drive 120 and the decryption key control unit 150 start control of the cipher key transmission process and the cipher key reception process based on an instruction from the playback control unit 180. Each process will be described with reference to the encrypted transmission process.
  • Step S112 when an instruction to execute the license key information provision processing from the playback control unit 180 is input to the HD drive 120 and the decryption key control unit 150, the HD drive 120 and the decryption key control unit 150 are decrypted.
  • the control unit 150 operates in conjunction with each other to execute authentication of the removable HD 10 and the key information acquisition unit 130 (steps S111 and S211), and determines whether or not the authentication between the removable HD 10 and the key information acquisition unit 130 is properly executed. Judgment (Step S112, Step S212
  • the HD drive 120 and the decryption key control unit 150 determine that the authentication of the removable HD 10 and the key information acquisition unit 130 is not properly executed, the HD drive 120 and the decryption key control unit 150 150 ends the operation.
  • the HD drive 120 and the decryption key control unit 150 determine that the authentication of the removable HD 10 and the key information acquisition unit 130 has been properly performed, the HD drive 120 and the decryption control unit 150 The removable HD 10 or the key information acquisition unit 130 holds the shared key information (steps S 113 and S 213). At this time, the decryption key control unit 150 stores the shared key information in the nonvolatile memory M inside the key information acquisition unit 130 and waits for reception of the encryption key information transmitted from the removable HD 10. (Step S 214).
  • the HD drive 120 causes the removable HD 10 to generate a random number as random number information in the removable HD 10 by a predetermined process (step S114), and a license key based on the generated random number information.
  • the information is encrypted, and the encryption key information is generated in the removable HD 10 as encryption key information (step S115).
  • the HD drive 120 reads the encrypted information, which is the generated encryption key information, from the removable HD 10 and transmits it to the key information acquisition unit 130, and the reception transmitted from the key information acquisition unit 130 Waiting for receipt of confirmation information (step S116).
  • the decryption key control unit 150 sends the key information acquisition unit 130 to the key information acquisition unit 130.
  • the validity of the received encryption key information is determined (step S216). If it is determined that the encryption key information is not valid, the decryption key control unit 150 ends this operation.
  • the playback control unit 180 receives the notification of the termination (hereinafter referred to as termination notification), and the HD drive 120 of the HD drive 120 is based on the termination notification.
  • termination notification the notification of the termination
  • the encryption key transmission process is also forcibly terminated.
  • the decryption key control unit 150 sends the encryption key to the key information acquisition unit 130.
  • Reception confirmation information indicating that the information has been received, that is, information on the erasure instruction (hereinafter referred to as erasure instruction information) is transmitted to the HD drive 120 (step S217).
  • the HD drive 120 determines whether or not the received reception confirmation information is valid. That is, the key information acquisition unit 130 determines whether or not the encryption key information has been received effectively (step S118). If the reception confirmation information is not valid, this operation is terminated.
  • the playback control unit 180 receives the end notification, and based on the end notification, the decryption control unit 150 performs the encryption key reception process. Is also forcibly terminated.
  • the HD drive 120 determines that the encryption key information has been properly acquired by the key information acquisition unit 130, the HD drive 120 controls the removable HD 10 to control the removable HD 10.
  • the encryption key information stored in is deleted (step S119).
  • the HD drive 120 causes the removable HD10 to encrypt the random number information generated in step S114 based on the common key information stored in the removable HD10!
  • the encryption random number information is generated as encryption key information in the removable HD 10 (step S120).
  • the HD drive 120 reads the encrypted information, which is the generated encrypted random number information, from the removable HD 10 and transmits it to the key information acquisition unit 130, and the reception transmitted from the key information acquisition unit 130 Waiting for receipt of confirmation information (step S121).
  • step S219 the decryption key control unit 150 terminates this operation.
  • the playback control unit 180 receives the termination notification and, based on the termination notification, of the HD drive 120, similarly to the processing in step S215 described above.
  • the cipher key transmission process is also forcibly terminated.
  • the decryption key control unit 150 sends the encrypted random number information to the key information acquisition unit 130.
  • Reception confirmation information indicating that the information has been received is transmitted to the HD drive 120 (step S220).
  • the HD drive 120 determines whether or not the received reception confirmation information is valid. That is, the key information acquisition unit 130 determines whether or not the encryption key information has been received effectively (step S123). If the reception confirmation information is not valid, the operation is terminated.
  • the playback control unit 180 receives the end notification, and based on the end notification, the decryption key control unit 150 performs the encryption key reception process. Is also forcibly terminated.
  • the HD drive 120 determines that the encrypted random number information has been properly acquired by the key information acquisition unit 130, the HD drive 120 controls the removable HD 10 and stores it in the removable HD 10.
  • the encrypted encryption random number information is deleted (step S124), and this operation is terminated.
  • the decryption key control unit 150 causes the key information acquisition unit 130 to decrypt the received encrypted random number information and the encrypted key information (step S221), and also decrypts the decrypted license information. The validity of the sense key information is determined (step S222), and when it is determined that the decrypted license key information is not valid, the decryption key control unit 150 ends this operation.
  • the playback control unit 180 receives the end notification, and forcibly ends the encryption key transmission processing of the HD drive 120 based on the end notification.
  • the decryption key control unit 150 performs playback control indicating that the license key information provision processing has been properly completed. Section 180 is notified (step S223), and this operation is terminated.
  • the information recording / reproducing apparatus 100 performs the key information acquisition unit 130 different from the removable HD10 from the removable HD10 that stores the key information for decrypting the encrypted content data.
  • a generation process for generating a plurality of pieces of encryption key information used when encrypting the license key information, and the generated encryption information are The transmission process that sequentially transmits from the removable HD 10 to the key information acquisition unit 130 at a timing different from the encryption information of the original, and the reception that sequentially receives each encryption key information transmitted by the key information acquisition unit 130 And a generation process for generating license key information using all the encrypted information after all the encrypted information is received by the key information acquisition unit 130.
  • the transmission process After the HD10 has transmitted the encryption key information, it is still transmitted to the information acquisition unit, and before the other encryption key information is transmitted, the transmitted encryption key information is deleted. It has a configuration to
  • the information recording / reproducing apparatus 100 of the present embodiment allows each of the generated encrypted information to be Information is sent in sequence from the removable HD 10 to the key information acquisition unit 130 at different timings from other encryption key information, and each encryption key information transmitted by the key information acquisition unit 130 is received in sequence. After all the encryption key information is received by the key information acquisition unit 130, the license key information is generated using all the encryption key information. Then, the information recording / reproducing apparatus 100 of the present embodiment is not yet transmitted to the key information obtaining unit 130 after the encryption key information of the removable HD 10 has been transmitted. Delete the transmitted encrypted information before it is transmitted.
  • the license key information providing process of the present embodiment even if the encrypted content data is transferred between members, the encrypted content data and the encrypted content data are transmitted by each member. Since there is always only one member for which the encrypted key content data and the license key information exist at the same time, the license key information is always from one license key information. Only one cipher key content data can be played back.
  • FIG. 7 is a diagram (I) for explaining the process of encrypting and transferring the license key information based on the shared key information.
  • FIG. 8 is a diagram (II) for explaining the process of encrypting and transferring the license key information based on the shared key information.
  • the ARIB Association of Radio Industries and Business
  • content data move transfer recording
  • the content data transfer side the move source
  • the content data in the move process are transferred during the move process. It is stipulated that content data having a predetermined time, that is, a time length exceeding 1 minute, must not be able to be played back simultaneously on both devices (moving destinations). Therefore, a distribution method that does not satisfy this condition, such as the method of providing license key information shown in FIGS. 7 and 8, cannot build a super distribution system.
  • the license key information providing process of this embodiment there is always one member in which the encrypted content data and the license key information exist at the same time.
  • the license key information that can decrypt the encrypted content data does not exist at the same time on both members, and the standard is satisfied.
  • the license key information providing process of the present embodiment only one piece of encrypted content data can always be reproduced from one license key information, and the license key information is being transferred.
  • the system can satisfy the requirements even in a system that provides strong copyright protection, such as the above-mentioned super-distribution system, so that license key information can be exchanged accurately and content data can be exchanged. Can be securely and accurately protected.
  • the information recording / reproducing apparatus 100 simply performs encryption key information and encryption key random number information between the removable HD 10 and the key information acquisition unit 130 in the license key information provision process.
  • each information is transmitted from the sender regarding the transmission / reception of each encryption key information and the transmission / reception confirmation information.
  • the removable HD10 or key information acquisition unit 130 performs the digital signature in the removable HD10 or key information acquisition unit 130.
  • the signature of the removable HD10 or key information acquisition unit 130 that transmitted the information using the attached signature information is verified.
  • the removable HD 10 or the key information acquisition unit 130 that has received the information is generated and attached as signature information.
  • the information recording / reproducing apparatus 100 of the present embodiment is configured such that the license key information is provided by a removable DVD 10 or other portable recording medium such as a DVD. Moho.
  • the information recording / reproducing apparatus 100 has a license key information provided by the removable HD 10 such as a personal computer or a hard disk recorder via a communication line such as the Internet. It may be provided by another information reproducing apparatus or information recording / reproducing apparatus 100.
  • the information recording device that provides the license key information erases the encryption key information and the encrypted random number information via the communication line while sequentially transmitting to the device that provides the license key information. To do.
  • the license key information is uniquely assigned to the license key information. It is characterized in that it is distributed over a plurality of key information to be determined and license key information is provided using the distributed key information (hereinafter referred to as distributed key information).
  • distributed key information distributed key information
  • Other configurations are the same as those in the first embodiment.
  • the same members are denoted by the same reference numerals and description thereof is omitted, and the reproduction start process that is a premise of the license key information provision process in the present embodiment is Since the operation is the same as that of the first embodiment, the description thereof is omitted.
  • the split key information is generated in the license key information transfer process.
  • An information division method called a secret sharing method is used as a method for this.
  • FIGS. 10 and 11 are diagrams for explaining the secret sharing process used in the license key information transfer process of the present embodiment.
  • the secret sharing process is a process of encoding the license key information into a plurality of pieces of shared information! ⁇
  • This secret sharing process is a process for each piece of distributed information to obtain the entire information, that is, the license. It becomes impossible to know key information, and it is possible to maintain high security from leakage of license key information! / Speak.
  • secret sharing processing is performed on the license key information using this principle, and when the license key information is restored, the respective shared information is acquired, Based on the distributed information, secret sharing processing (integration) is performed, and information necessary for restoring the license key information is provided to other members.
  • each piece of encoded shared information is based on common key information. Furthermore, encryption is performed, and leakage of license key information is highly prevented.
  • FIG. 12 is a diagram for explaining the processing for providing the license key information in the present embodiment.
  • FIG. 13 shows the existence and reproduction of the license key information in the removable HD 10 and the key information acquisition unit 130 of the present embodiment. It is a table
  • the HD drive 120 performs decryption under the control of the playback control unit 180 when the HD license key information is output from the removable HD 10 to the key information acquisition unit 130.
  • the license key information stored in the removable HD10 is generated by a predetermined process to generate a plurality of information, that is, distributed information, and encryption is performed on each distributed information.
  • the key information acquisition unit 130 generates a plurality of pieces of encryption information necessary for decrypting the license key information, and outputs the generated pieces of encryption information to the key information acquisition unit 130 step by step.
  • the HD drive 120 of the present embodiment controls the removable HD10 when transmitting the license key information from the removable HD10 to the key information acquisition unit 130.
  • the license key information is encrypted and output from the removable HD 10 to the key information acquisition unit 130.
  • the state in the force lever described above or described later indicates each state in FIG. Specifically, as shown in FIG. 12, the HD drive 120 operates in conjunction with the key information acquisition unit 130 via the decryption key control unit 150 under the control of the playback control unit 180, and While authenticating with the key information acquisition unit 130, the removable HD 10 holds the common key information common to the key information acquisition unit 130 (state 1).
  • the HD drive 120 When the HD drive 120 authenticates the removable HD 10 and the key information acquisition unit 130, the HD drive 120 performs a secret distribution process (distribution) on the license key information in the removable HD 10.
  • the first key information and the second key information are generated in addition to the license key information (state 2), and the generated first key information based on the common key information is obtained by a predetermined encryption process. It is supposed to be encrypted (state 3).
  • the HD drive 120 controls to transmit the first key information, which is the first key information encrypted from the removable HD 10, to the key information acquisition unit 130 as the first encryption information. Yes (state 4)
  • the HD drive 120 receives reception confirmation information indicating that the key information acquisition unit 130 received the encryption key first key information.
  • the removable HD 10 stores the encrypted first key information stored in the removable HD 10 (state 5).
  • the HD drive 120 then causes the removable HD 10 to encrypt the second key information stored in the removable HD 10 based on the common key information (state 6).
  • the second key information which is the encrypted second key information, is transmitted to the key information acquisition unit 130 (state 7).
  • the HD drive 120 receives reception confirmation information indicating that the key information acquisition unit 130 received the encryption key second key information.
  • the second HD key information stored in the removable HD 10 is erased! /, And is deleted (state 8 and state 9).
  • the key information acquisition unit 130 of the present embodiment receives the HD drive 120 when acquiring license key information from the removable HD 10 under the control of the decryption control unit 150, as in the first embodiment.
  • the key information acquisition unit 130 receives all the encrypted information, and the multiple encryption key information output from the HD drive 120 is sequentially input. After that, the license key information is generated using all the encryption key information. Then, the key information acquisition unit 130 outputs the generated license key information to the decryption processing unit 140 via the decryption control unit 150.
  • the key information acquisition unit 130 has a nonvolatile memory M therein, and transmits the encryption information and other information necessary for providing the license key information transmitted from the removable HD 10 to the nonvolatile memory M. To come to remember.
  • the key information acquisition unit 130 of the present embodiment When receiving the license key information from the removable HD 10, the key information acquisition unit 130 of the present embodiment
  • the encryption key 1 and key information 2 transmitted from the removable HD 10 are received and the license key information is restored.
  • the states in the force lever described above or below indicate each state in FIG.
  • the key information acquisition unit 130 operates in conjunction with the HD drive 120 via the playback control unit 180 under the control of the decryption key control unit 150, and
  • the common key information common to the removable HD10 is stored in the internal non-volatile memory M (state 1 to state 3). That is, the key information acquisition unit 130 holds the same key information as the key information stored in the removable HD 10 in the nonvolatile memory M as the common key information.
  • the key information acquisition unit 130 authenticates with the removable HD 10 and receives the first key information transmitted from the encryption key, the key information acquisition unit 130 stores the first key information in the cipher key in a non-volatile manner.
  • the reception confirmation information stored in the property memory M and indicating that the first key information of the encryption key has been received is transmitted to the removable HD 10 (state 4 to state 6).
  • the reception confirmation information transmitted to the removable HD 10 is an instruction to delete the first key information of the encryption key stored in the removable HD 10. Also, key information When the acquisition unit 130 receives the encryption key first key information and does not correctly receive the encryption first key information, the acquisition unit 130 does not transmit the reception confirmation information, and sends a retransmission instruction or a predetermined error. Start processing! /
  • the key information acquisition unit 130 receives the encryption key 2 key information.
  • Reception confirmation information stored in the non-volatile memory M and indicating that the encryption key second key information has been received is transmitted to the removable HD 10 (state 7, state 8).
  • the encrypted second key stored in the removable HD 10 using the reception confirmation information transmitted to the removable HD 10 is the same as when receiving the first key information of the encryption key. This is an instruction to delete information. Also, when the key information acquisition unit 130 receives the encrypted second key information and does not correctly receive the encrypted second key information, the key information acquisition unit 130 does not transmit the reception confirmation information and retransmits it. Get instructions / predetermined error handling!
  • the key information acquisition unit 130 decrypts the encrypted first key information and the encrypted second key information based on the common key information. At the same time (state 9), a secret sharing process is performed based on the decrypted first key information and second key information to restore the license key information (state 9). Then, the key information acquisition unit 130 outputs the restored license key information to the decryption key processing unit 140 as described above.
  • the removable HD 10 and the HD drive 120 and the key information acquisition unit 130 perform encryption key information transmission processing and encryption key information reception processing in this way. That is, as shown in the table of FIG. 13, in the removable HD 10 and the key information acquisition unit 130, in the state 1 to the state 10, the first key information (or encrypted first key information) and the second key information (or Since the encryption key (second key information) and the common key information are not held at the same time, the license key information is always present in only one device. Therefore, in this embodiment, the removable HD 10 and the key information acquisition unit 130 do not have license key information (the license key information in an encrypted state) individually. With information, multiple content data cannot be decrypted at the same time.
  • FIG. 14 and 15 are flowcharts showing the operation of the license key information providing process in the HD drive 120 and the decryption key control unit 150 of the present embodiment.
  • the HD drive 120 and the decryption key control unit 150 start control of the cipher key transmission process and the cipher key reception process based on an instruction from the playback control unit 180. Each process will be described with reference to the encrypted transmission process.
  • the HD drive 120 and the decryption key control unit 150 are decrypted.
  • the control unit 150 operates in conjunction with each other to execute authentication of the removable HD 10 and the key information acquisition unit 130 (steps S311 and S411), and determines whether or not the authentication between the removable HD 10 and the key information acquisition unit 130 has been properly executed. Judgment (Step S312, Step S412
  • the HD drive 120 and the decryption key control unit 150 determine that the authentication of the removable HD 10 and the key information acquisition unit 130 is not properly executed, the HD drive 120 and the decryption key control unit 150 150 ends the operation.
  • the HD drive 120 and the decryption key control unit 150 determine that the authentication of the removable HD 10 and the key information acquisition unit 130 has been properly performed, the HD drive 120 and the decryption control unit 150 The removable HD 10 or the key information acquisition unit 130 holds the shared key information (Step S313, Step S413).
  • the decryption key control unit 150 stores the shared key information in the internal nonvolatile memory M, and waits for reception of the encryption key information transmitted from the removable HD 10 (step S414).
  • the HD drive 120 causes the removable HD10 to execute secret sharing processing and
  • the license key information power also generates the first key information and the second key information (step S314), encrypts the first key information based on the common key information, and uses the first key information as the encrypted information to remove the relevant key.
  • Generate in HD10 step S315).
  • the removable HD 10 generates the first key information and the second key information, and then deletes the license key information that is the basis of the secret sharing process.
  • the HD drive 120 reads out the encrypted information that is the generated first encryption key information from the removable HD 10 and transmits it to the key information acquisition unit 130, which is transmitted from the key information acquisition unit 130. Waiting for reception confirmation information to be received (step S316).
  • the decryption key control unit 150 receives the key information acquisition unit.
  • the validity of the encryption key first key information received in 130 is determined (step S416). If it is determined that the encryption key is not valid, the decryption key control unit 150 ends this operation.
  • the playback control unit 180 receives the notification of the termination (hereinafter referred to as the termination notification), and based on the termination notification, the playback of the HD drive 120 The encryption key transmission process is also forcibly terminated.
  • the decryption key control unit 150 stores the encrypted first key information in the key information acquisition unit 130.
  • the reception confirmation information indicating that the activation key information has been received, that is, the erasure instruction information is transmitted to the HD drive 120 (step S417).
  • the HD drive 120 determines whether or not the received reception confirmation information is valid. That is, the key information acquisition unit 130 determines whether or not the encryption key information has been received effectively (step S318). If the reception confirmation information is not valid, the operation is terminated.
  • the playback control unit 180 receives the end notification, and the encryption key reception process of the decryption key control unit 150 is also forcibly performed based on the end notification. Terminate.
  • the HD drive 120 properly obtains the encrypted first key information by the key information obtaining unit 130. If it is determined, the HD drive 120 controls the removable HD10 to delete the encryption key 1 key information stored in the removable HD10 (step S319).
  • the HD drive 120 encrypts the second key information generated in step S114 based on the common key information stored in the removable HD10! Then, the second information of the encryption key is generated as the encryption key information in the removable HD 10 (step S320).
  • the HD drive 120 reads out the encrypted information, which is the generated encrypted second key information, from the removable HD 10 and transmits it to the key information acquisition unit 130, which is transmitted from the key information acquisition unit 130. Waiting for reception confirmation information to be received (step S321).
  • the decryption key control unit 150 receives the key information acquisition unit.
  • the validity of the encryption key second key information received in 130 is determined (step S419), and when it is determined that the encryption key is not valid, the decryption key control unit 150 ends this operation.
  • the playback control unit 180 receives the termination notification and, based on the termination notification, the playback control unit 180, similarly to the processing in step S415 described above.
  • the encryption key transmission process is also forcibly terminated.
  • the decryption key control unit 150 transmits the encryption to the key information acquisition unit 130.
  • Reception confirmation information indicating that the second key information has been received is transmitted to the HD drive 120 (step S420).
  • the HD drive 120 determines whether or not the received reception confirmation information is valid. That is, it is determined whether or not the key information acquisition unit 130 has received the encrypted second key information effectively (step S323). If the reception confirmation information is not valid, this operation is terminated.
  • the playback control unit 180 receives the end notification, and the decryption key control unit 150 performs the encryption key reception process based on the end notification. Is also forcibly terminated.
  • the HD drive 120 determines that the encryption key second key information has been properly acquired by the key information acquisition unit 130, the HD drive 120 controls the removable HD 10 to control the removable HD 10
  • the encrypted second key information stored in is deleted (step S324), and this operation is terminated.
  • the decryption key control unit 150 causes the key information acquisition unit 130 to decrypt the received encrypted first key information and encrypted key second key information based on the common key information (Step S1). S42 21), performing the integration process in the secret sharing process using the decrypted first key information and second key information to restore the license key information (step S422).
  • the decryption key control unit 150 causes the key information acquisition unit 130 to determine the validity of the restored license key information (step S423), and if the decrypted license key information is not valid. If it is determined, the decryption key control unit 150 ends this operation.
  • the playback control unit 180 receives the end notification, and forcibly ends the encryption key transmission processing of the HD drive 120 based on the end notification.
  • the decryption key control unit 150 performs playback control indicating that the license key information provision processing has been properly completed. Section 180 is notified (step S424), and this operation is terminated.
  • the information recording / reproducing apparatus 100 has a key information acquisition unit different from the removable HD10 from the removable HD10 that stores the key information for decrypting the encrypted content data.
  • a generation process for generating a plurality of pieces of encryption key information used for encrypting the license key information, and each of the generated encryption information Step-by-step transmission processing from the removable HD 10 to the key information acquisition unit 130 at a different timing from other encryption information, and each encryption key information transmitted from the key information acquisition unit 130 is received sequentially.
  • the information recording / reproducing apparatus 100 transfers the generated encrypted information from the removable HD 10 to the key information acquisition unit 130 step by step at different timing from the other encryption key information.
  • the encryption information is sequentially transmitted, and each encryption key information transmitted by the key information acquisition unit 130 is sequentially received. After all the encryption key information is received by the key information acquisition unit 130, all the encryption key information is received.
  • the license key information is generated using the key information. Then, the information recording / reproducing apparatus 100 of this embodiment is not yet transmitted to the key information acquisition unit 130 after the encryption key information of the removable HD 10 has been transmitted. Before the message is transmitted, the transmitted encrypted information is deleted.
  • the encrypted content data is transmitted by each member.
  • the license key information for decrypting the encrypted content data does not exist at the same time, that is, there is always one member for which the encrypted content data and the license key information exist at the same time. Therefore, only one piece of encrypted content data can always be reproduced from the license key information.
  • the ability to exchange license key information by the method of providing license key information shown in FIG. 7 and FIG. 8 is also possible with the method of providing these license key information.
  • the license key information is erased, it is possible to decrypt the content data encrypted in each of the plurality of components, or some trouble during the license key information transfer process. If the transfer process is stopped by the above, the license key information cannot be decrypted in the transfer status (the state of each member of the license key information).
  • the license key information providing process of the present embodiment there is always one member in which the encrypted content data and the license key information exist at the same time.
  • the license key information that can decrypt the encrypted content data does not exist at the same time on both members, and the standard is satisfied.
  • the license key information providing process of the present embodiment only one piece of encrypted content data can always be reproduced from one license key information and the license key information is being transferred.
  • the system can satisfy the requirements even in a system that provides strong copyright protection, such as the above-mentioned super-distribution system, so that license key information can be exchanged accurately and content data can be exchanged. Can be securely and accurately protected.
  • the information recording / reproducing apparatus 100 of this embodiment simply uses the encryption key 1st key information and encryption key between the removable HD 10 and the key information acquisition unit 130 for the license key information provision process. ⁇
  • the power to send / receive the second key information In order to increase the security in the transfer of each encryption key information, each information is sent and received regarding the transmission / reception of each encrypted information and the transmission / reception of the reception confirmation information. You may use a digital signature method that is sent from the person and shows that no tampering has been done on the way.
  • the removable HD10 or key information acquisition unit 130 signs the digital signature in the removable HD10 or key information acquisition unit 130 at the time of transmission of each encrypted information and reception confirmation information. It is generated and attached as information, and after receiving each information, the signature of the removable HD10 or key information acquisition unit 130 that transmitted the information using the attached signature information is verified. Then, when the digital signature is approved, the removable HD 10 or the key information acquisition unit 130 that has received the information is generated and attached as signature information.
  • the information recording / reproducing apparatus 100 of the present embodiment is configured such that the license key information is provided by a removable DVD 10 or other portable recording medium such as a DVD. Moho.
  • the information recording / reproducing apparatus 100 is provided with the license key information in the removable HD 10 via a communication line such as the Internet, such as a personal computer or a hard disk recorder. It may be provided by another information reproducing apparatus or information recording / reproducing apparatus 100.
  • the information recording device that provides the license key information erases the encryption key information and the encrypted random number information via the communication line while sequentially transmitting to the device that provides the license key information. To do.
  • license key information transfer process of this embodiment two key information is generated from the license key information, encrypted, and transferred. Of course, three or more license key information are transferred from the license key information. You can generate key information, encrypt it, and transfer it!

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

明 細 書
鍵情報提供方法、情報再生装置、および、鍵情報提供装置
技術分野
[0001] 本発明は、暗号化されたコンテンツデータを復号する際に用いる著作権の保護が 考慮された鍵情報の提供処理に関する技術分野に属する。
背景技術
[0002] 近年、インターネット等の通信ネットワークに関する技術の発達により、携帯用電話 機等を用いた個人向けの携帯通信端末装置により、映像データをはじめとする様々 な情報の閲覧、取得および提供など各ユーザが容易に情報を利用することができる ようになっている。
[0003] このような情報の授受においては、すべての情報がデジタル信号により行われるた め、音楽データや映像データの授受を行った場合に、データの授受による音質や画 質の劣化をほとんど生じさせることなぐデータの複製を行うことが可能となっている。 したがって、様々な媒体で提供される音楽データや映像データにおいて、著作者の 権利が存在する場合には、適切な著作権保護のための方策が取られていないと、著 しく著作権者の権利が侵害されてしまうおそれがある。
[0004] 一方、著作権保護の目的を最優先して、様々な媒体で提供される音楽データや映 像データの複製などのデータの授受を禁止すると、適法にコンテンツデータを購入し たユーザが個人的に使用する場合であっても複製を行うことができなくなるので、著 作権の保護が過度になりすぎるとともに、コンテンツデータの複製に際し一定の著作 権料を徴収することが可能な著作権者にとっても、その機会を喪失することになりか ねず、力えって不利益が生ずることとなる。
[0005] このような状況下において、従来、コンテンツデータの所有に対してではなぐ利用 に対して著作権保護を実現する超流通システムと呼ばれる著作権管理に着目した流 通システムが提案されて 、る。
[0006] 具体的には、この超流通システムは、コンテンツデータが通信回線に代表されるネ ットワークや CD (Compact Disc)、 DVD(Digital Versatile Disc)の記録媒体など様々 な経路で提供される一方、当該コンテンツデータを利用する際に、当該コンテンツデ 一タの復号または再生管理を行うためのライセンスと呼ばれる鍵情報を用いるように なっている。この超流通システムは、この鍵情報を用いてコンテンツデータの利用を 管理し、かつ、著作権の保護を行うようになっている(例えば、非特許文献 1)。
非特許文献 1 :森亮一、河原正治、大瀧保広「超流通 知的財産権処理のための電 子技術」情報処理、社団法人情報処理学会、 1996年 12月、第 37卷、第 2号、 pp. 1
55 - 161
発明の開示
発明が解決しょうとする課題
[0007] しカゝしながら、このような流通システムにあっては、ライセンスの情報を示す鍵情報も またデジタル情報であるため、当該鍵情報の授受に関して的確な方法を構築する必 要がある。すなわち、このような流通システムにおいて、不正に鍵情報が取得され、ま たは、使用されると、コンテンツデータの著作権保護を的確に行うことができないのみ ならず、当該流通システムを構築することができな 、。
[0008] 本発明は、上記の課題に鑑み、その一例として、鍵情報を授受に関して当該鍵情 報を暗号ィ匕しつつ、段階的に送受信することによって的確に鍵情報の授受を行うこと ができるとともに、強固な著作権の保護を行うことができる鍵情報提供方法を提供す ることにめる。
課題を解決するための手段
[0009] 上記の課題を解決するために、請求項 1に記載の発明は、暗号化されたデータを 復号するための鍵情報を記憶する第 1記憶手段から当該第 1記憶手段とは異なる第 2記憶手段に提供する鍵情報提供方法であって、前記第 1記憶手段にて前記鍵情 報カゝら複数の送信情報を生成する生成工程と、前記生成された各送信情報を他の 送信情報と異なるタイミングにて段階的に前記第 1記憶手段から第 2記憶手段に順 次送信する送信工程と、前記第 2記憶手段にて前記送信された各送信情報を順次 受信する受信工程と、前記第 2記憶手段にて送信情報を受信した後に、当該送信情 報を用いて前記鍵情報を復元する復元工程と、を含み、前記送信工程においては、 前記第 1記憶手段が一の送信情報を送信した後であって、未だ前記第 2記憶手段に 送信されて!ヽな!ヽ他の送信情報を送信する前に、当該送信された送信情報を消去 する構成を有している。
[0010] また、請求項 9に記載の発明は、暗号ィ匕されたデータを復号するための鍵情報を記 録する記憶手段から当該鍵情報を取得して当該データを再生する情報再生装置で あって、
前記記憶手段にて前記鍵情報を暗号化する際に用いる複数の送信情報を生成さ せ、当該生成された各送信情報を他の送信情報とは異なるタイミングにて段階的に 当該記憶手段力 順次送信させる送信制御手段と、前記送信された各送信情報を 受信する受信手段と、前記送信情報を受信した後に、当該送信情報を用いて前記 鍵情報を復元する復元手段と、前記復元された鍵情報に基づ!ヽて暗号化されたデ 一タを復号し、当該コンテンツデータを再生する再生手段と、を備え、前記送信制御 手段が、前記一の送信情報を受信した後であって、未だ記憶手段から送信されてい な!、他の一の送信情報を受信する前に、当該送信された送信情報を前記記憶手段 力 消去させる構成を有して 、る。
[0011] また、請求項 12に記載の発明は、暗号化されたデータを復号するための鍵情報を 、当該データを再生する情報再生装置に提供する鍵情報提供装置であって、前記 鍵情報が予め記憶される記憶手段と、前記鍵情報を暗号化する際に用いる複数の 送信情報を生成する生成手段と、前記生成された各送信情報を他の送信情報と異 なるタイミングにて段階的に前記記憶手段力 他の記憶手段に順次送信する送信手 段と、前記一の送信情報を送信した後であって、未だ送信していない他の送信情報 を送信する前に、当該送信された送信情報を消去する消去手段と、を備える構成を 有している。
図面の簡単な説明
[0012] [図 1]本願に係る情報記録再生装置の構成を示すブロック図である。
[図 2]第 1実施形態におけるライセンス鍵情報の提供処理を説明するための図である
[図 3]第 1実施形態におけるリムーバブル HDおよび鍵情報取得部におけるライセン ス鍵情報の存在と再生可能状態を示す表である。 圆 4]第 1実施形態の再生制御部におけるコンテンツデータの再生開始処理の動作 を示すフローチャートである。
圆 5]第 1実施形態の HDドライブおよび復号ィ匕制御部におけるライセンス鍵情報提 供処理の動作を示すフローチャート (I)である。
圆 6]第 1実施形態の HDドライブおよび復号ィ匕制御部におけるライセンス鍵情報提 供処理の動作を示すフローチャート(II)である。
圆 7]共有鍵情報に基づいてライセンス鍵情報を暗号ィ匕して転送する処理を説明す るための図(I)である。
圆 8]共有鍵情報に基づいてライセンス鍵情報を暗号ィ匕して転送する処理を説明す るための図(II)である。
圆 9]第 1実施形態の情報記録再生装置におけるライセンス鍵情報提供処理のその 他の例を説明するための図である。
圆 10]第 2実施形態のライセンス鍵情報転送処理において用いる秘密分散法を説明 するための図(I)である。
圆 11]第 2実施形態のライセンス鍵情報転送処理において用いる秘密分散法を説明 するための図(II)である。
圆 12]第 2実施形態におけるライセンス鍵情報の提供処理を説明するための図であ る。
[図 13]第 2実施形態におけるリムーバブル HDおよび鍵情報取得部におけるライセン ス鍵情報の存在と再生可能状態を示す表である。
圆 14]第 2実施形態の HDドライブおよび復号ィ匕制御部におけるライセンス鍵情報提 供処理の動作を示すフローチャート (I)である。
圆 15]第 2実施形態の HDドライブおよび復号ィ匕制御部におけるライセンス鍵情報提 供処理の動作を示すフローチャート(II)である。
圆 16]第 2実施形態の情報記録再生装置におけるライセンス鍵情報提供処理のその 他の例を説明するための図である。
符号の説明
10 … リムーバブル HD 100 · ·· 情報記録再生装置
110 · ·· TV受信部
120 · ·· HDドライブ
130 · - 鍵情報取得部
140 · ·· 復号化処理部
150 · - 復号化制御部
160 · ·· 出力処理部
170 · ·· 記録制御部
180 · ·· 再生制御部
190 · ·· OSD処理部
200 · ·· 操作部
210 · ·· システム制御部
220 · ·· ROM/RAM
発明を実施するための最良の形態
[0014] 以下、本願の実施の形態について、図面を参照しながら説明する。
[0015] なお、以下に説明する実施の形態は、音声データと映像データを含むコンテンツデ ータが記録され、持ち運び可能なハードディスク(以下、リムーバブル HDという。)を 有し、当該リムーバブル HDによってコンテンツデータおよび鍵情報の授受を行うこと が可能な情報再生装置に対して、本願のライセンス鍵情報提供方法および情報再 生装置を適用した場合の実施の形態である。
[0016] また、本実施形態では、コンテンツデータそのものについては、著作権保護のため の管理を行わず、この鍵情報を管理することによってコンテンツデータの視聴制御を 行う超流通と呼ばれる流通システムに属する情報記録再生装置として説明する。
[0017] 〔第 1実施形態〕
始めに、図 1〜図 9を用いて本願に係る情報記録再生装置の第 1実施形態につい て説明する。
[0018] まず、図 1を用いて本実施形態の情報記録再生装置の構成および動作について 説明する。なお、図 1は、本実施形態における情報記録再生装置の構成を示すプロ ック図である。
[0019] 本実施形態の情報記録再生装置 100は、リムーバブル HD10によって、または、所 定の放送局から送信された放送波によって提供された暗号化されたコンテンツデー タ(以下、暗号ィ匕コンテンツデータという。)を、当該リムーバブル HD10にて提供され たコンテンツデータの配信元力 供給される鍵情報 (以下、ライセンス鍵情報という。 ) を用いて復号ィ匕の処理を実行し (以下、復号化処理という。)、外部に接続されたモ ユタなどの外部装置に復号ィ匕されたコンテンツデータを出力するようになっている。
[0020] 特に、本実施形態の情報記録再生装置 100は、ライセンス鍵情報をリムーバブル HD10から取得する際に、当該情報記録再生装置 100内とリムーバブル HD10それ ぞれに、暗号ィ匕コンテンツデータを復号可能なライセンス鍵を存在させな 、ために、 当該ライセンス鍵情報を段階的に授受するようになっている。
[0021] すなわち、超流通などの流通システムでは、暗号ィ匕コンテンツデータは複写記録、 または、移動記録を行う際にその記録における回数または記録禁止などの記録制限 が無いので、ライセンス鍵情報さえあれば、何れの装置においても暗号ィ匕コンテンツ データの再生が可能になる。したがって、本実施形態の情報記録再生装置 100は、 一のライセンス鍵情報が複数の装置または記録媒体に存在することなぐ的確に当 該各ライセンス鍵情報の授受を行わせるために、各装置間または各装置と記録媒体 の間において当該ライセンス鍵情報の段階的な授受を行い、各ライセンス鍵情報を 管理するようになっている。
[0022] このような本実施形態の情報記録再生装置 100は、図 1に示すように、アンテナ AT を介して暗号ィ匕コンテンツデータを放送波として受信する TV受信部 110と、リムーバ ブル HD10を装着する HDドライブ 120と、リムーバブル HD10からライセンス鍵情報 を取得する鍵情報取得部 130と、取得されたライセンス鍵情報に基づ ヽて暗号化コ ンテンッデータを復号化する復号化処理部 140と、コンテンツデータの復号化の処 理の制御を行う復号化制御部 150と、復号化されたコンテンツデータを所定の信号 に変換し、外部装置に出力する出力処理部 160と、を備え、受信されたまたはリムー バブル HD10に記録された暗号ィ匕コンテンツデータを復号ィ匕して図示しない外部装 置に出力するようになって!/、る。 [0023] なお、本実施形態において、鍵情報取得部 130、復号化処理部 140および復号化 制御部 150は、バス Bにより接続され、所定の操作にのみによってアクセスすることが できる物理的に隔離された領域であるセキュア領域 Rに配設されるようになつている。 したがって、鍵情報取得部 130において取得されたライセンス鍵情報は、当該セキュ ァ領域 Rより外部には、本実施形態におけるライセンス鍵の提供方法以外の方法で は出力されることなぐまた、復号化処理されたコンテンツデータは、復号された信号 としては出力処理部 160以外に出力されることはない。
[0024] また、この情報記録再生装置 100は、受信されたコンテンツデータの記録制御を行 う記録制御部 170と、復号ィ匕制御部 150と連動し、暗号ィ匕コンテンツデータの再生制 御を行う再生制御部 180と、出力する映像信号に対して OSD (On screen Display) 処理を行う OSD処理部 190と、暗号ィ匕コンテンツデータの記録および再生を行うた めに各種の設定操作を行う操作部 200と、各部を制御するシステム制御部 210と、各 部を制御する際に用いる ROMZRAM220と、を有し、システム制御部 210は、復号 化制御部 150を含む各部とバス Bにより接続されている。
[0025] なお、例えば、本実施形態のリムーバブル HD10は、本発明の第 1記憶手段およ び変換手段を構成し、鍵情報取得部 130は、第 2記憶手段、受信手段および復元手 段を構成する。また、例えば、本実施形態の復号化処理部 140および出力処理部 1 60は、本発明の再生手段を構成する。さらに、例えば、本実施形態のシステム制御 部 210は、本発明の送信制御制御手段を構成する。
[0026] TV受信部 110は、アンテナ ATを介して各放送局カゝら送信された放送波、例えば、 BS (Broadcasting Satellite)デジタル放送などの所定のデジタル形式を有する放送 波を受信するようになっており、ユーザの選択した受信帯域に同調して受信された信 号波を暗号ィ匕コンテンツデータに復調し、復調された暗号ィ匕コンテンツデータを HD ドライブ 120または復号ィ匕処理部 140に出力するようになっている。
[0027] HDドライブ 120は、リムーバブル HD10を着脱可能にするための構造を有するとと もに、例えば、 iVDR (Information Versatile Disc for Removable usage)などの規格に 準拠した HD用ドライブインターフェースを有している。また、この HDドライブ 120は、 再生制御部 180または記録制御部 170の制御の下、リムーバブル HD10から読み 出す暗号ィ匕コンテンツデータまたはライセンス鍵情報のデータに関する入出力の切 り換え、および、それに伴う HDの記録再生の制御を行うようになっている。
[0028] また、本実施形態の HDドライブ 120は、リムーバブル HD10からライセンス鍵情報 を鍵情報取得部 130に出力する際に、再生制御部 180の制御の下、復号化制御部 150と連動し、リムーバブル HD10に記憶されているライセンス鍵情報の暗号ィ匕を行 わせつつ、鍵情報取得部 130においてライセンス鍵情報を復号ィ匕することが可能な 複数の情報 (以下、暗号化情報または送信情報という。)を生成させ、生成された各 暗号化情報を段階的に鍵情報取得部 130に出力するようになって ヽる。
[0029] なお、本実施形態の HDドライブ 120の詳細については、特に、暗号化情報の生成 および送信に関する処理 (以下、暗号化情報送信処理という。)の詳細については、 後述する。また、この HDドライブ 120は、装着されたリムーバブル HD10に TV受信 部 110にお 、て受信された暗号ィ匕コンテンッデータを記録に関して所定の処理を行 うようになっている。
[0030] 鍵情報取得部 130には、復号ィ匕制御部 150の制御の下、ライセンス鍵情報をリム 一バブル HD10から取得する際に、 HDドライブ 120と連動しつつ、 HDドライブ 120 力 出力された複数の暗号ィ匕情報が順次入力されるようになっており、この鍵情報取 得部 130は、全ての暗号ィ匕情報を受信した後に、当該全ての暗号ィ匕情報を用いてラ ィセンス鍵情報を生成するようになっている。そして、この鍵情報取得部 130は、生成 されたライセンス鍵情報を、復号化制御部 150を介して復号化処理部 140に出力す るようになっている。
[0031] また、鍵情報取得部 130は、内部に不揮発性メモリ Mを有し、暗号化情報その他の 当該リムーバブル HD10から送信されたライセンス鍵情報の提供にあたり必要な情 報を当該不揮発性メモリ Mに記憶するようになっている。
[0032] なお、本実施形態における復号ィ匕処理部 140の詳細について、特に、暗号化情報 の受信およびライセンス鍵情報の生成に関する処理 (以下、暗号化情報受信処理と いう。)の詳細については、後述する。また、本実施形態では、上述の暗号化情報送 信処理および暗号ィ匕情報受信処理を含めてライセンス鍵情報提供処理という。
[0033] 復号ィ匕処理部 140には、 HDドライブ 120または TV受信部 110から出力された暗 号ィ匕コンテンツデータと、鍵情報取得部 130にお 、て生成されたライセンス鍵情報と 、が入力されるようになっている。この復号化処理部 140は、復号ィ匕制御部 150の制 御の下、ライセンス鍵情報に基づいて TV受信部 110から出力された、または、リムー バブル HD10から読み出された暗号ィ匕コンテンツデータを復号ィ匕するようになってお り、復号ィ匕されたコンテンツデータを出力処理部 160に出力するようになっている。
[0034] 復号ィ匕制御部 150は、再生制御部 180の制御の下、鍵情報取得部 130および復 号ィ匕処理部 140の各部を制御するようになっている。具体的には、復号化制御部 15 0は、鍵情報取得部 130における暗号化情報の受信制御および暗号化情報に基づ くライセンス鍵情報の生成制御と、復号ィ匕処理部 140における暗号ィ匕コンテンツデー タの復号ィ匕処理の制御を行うようになっている。
[0035] 出力処理部 160には、復号ィ匕処理部 140において復号ィ匕されたコンテンツデータ が入力されるようになっており、この出力処理部 160は、入力されたコンテンツデータ を所定の信号に変換し、図示しな 、外部装置に出力するようになって 、る。
[0036] 具体的には、本実施形態の出力処理部 160は、再生制御部 180の制御の下、復 号ィ匕されたコンテンツデータを音声データと映像データに分離するとともに、これらの 各データに対してデコード処理など所定の処理を行うことによって、コンテンツデータ における映像データおよび音声データを生成するようになっている。また、この出力 処理部 160は、デコードされた映像データおよび音声データを NTSC形式の信号形 式に変換するとともに、当該変換された映像信号に対して、 OSD処理部 190によつ て生成され、入力された表示データを重畳するようになっている。そして、この出力処 理部 160は、表示データが重畳された映像信号および信号形式が変換された音声 信号を映像信号出力端子 T1および音声信号出力端子 T2を介して接続された図示 しな 、外部装置に出力するようになって!/、る。
[0037] なお、例えば、本実施形態では、音声を拡声する機能を有するモニタが外部装置と して接続されるようになっており、出力処理部 160から出力された映像信号または音 声信号は、当該モニタによって拡声され、および、表示させるようになつている。
[0038] 記録制御部 170は、システム制御部 210を介して操作部 200から入力された記録 指示が入力されるようになっており、この記録制御部 170は、システム制御部 210の 制御の下、入力された記録指示に基づいて、 HDドライブ 120を制御し、リムーパブ ル HD10に TV受信部 110から出力された暗号ィ匕コンテンツデータを記録するように なっている。
[0039] 再生制御部 180には、システム制御部 210を介して操作部 200から入力された再 生指示が入力されるようになっており、この再生制御部 180は、システム制御部 210 の制御の下、入力された再生指示に基づいて TV受信部 110、 HDドライブ 120、復 号ィ匕制御部 150および出力処理部 160を制御し、ライセンス鍵情報の取得制御を行 V、、暗号ィ匕コンテンツデータを復号ィ匕して再生させる再生制御を行うようになって!/ヽ る。
[0040] 特に、この再生制御部 180は、 HDドライブ 120および復号ィ匕制御部 150を連動さ せ、リムーバブル HD10に記憶されているライセンス鍵情報を鍵情報取得部 130に 転送させるためのライセンス鍵情報提供処理の制御、当該取得させたライセンス鍵情 報に基づいて、暗号化コンテンツデータを復号化処理させる制御、および、復号化さ れたコンテンツデータを所定の信号に変換させ外部装置へ出力させる制御の各制御 を行うようになっている。
[0041] なお、本実施形態の再生制御部 180におけるライセンス鍵情報提供処理を含むコ ンテンッデータの再生開始を行うための処理 (以下、再生開始処理という。)の動作 の詳細については後述する。
[0042] OSD処理部 190は、再生制御部 180の制御の下、文字情報等の外部装置に出力 される映像信号に対して重畳するための表示データを生成し、当該生成された文字 情報などの表示データを出力処理部 160に出力するようになっている。
[0043] 操作部 200は、各種確認ボタン、選択ボタンおよび数字キー等の多数のキーを有 するリモートコントロール装置および当該リモートコントロール装置力 送信された信 号を受光する受光部、または、各種確認ボタン、選択ボタンおよび数字キー等の多 数のキーを有する操作パネルにより構成されている。そして、この操作部 200は、コン テンッデータの受信、リムーバブル HD10への当該コンテンツデータの記録または当 該リムーバブル HD10に記録されたコンテンツデータの再生を行う際の各種の指示 のために用いられるようになって!/、る。 [0044] システム制御部 210は、受信装置用 ROMZRAM220に格納される制御プロダラ ムを読み出して各処理を実行するとともに、当該 ROMZRAM220に処理中のデー タを一時的に保持するようになっており、 TV受信部 110において受信された、または 、 HDドライブ 120に装着されたリムーバブル HD10に記録された暗号化コンテンツ データの再生制御、および、 HDドライブ 120に装着されたリムーバブル HD10に暗 号ィ匕コンテンツデータを記録する暗号ィ匕コンテンツデータの記録制御を行うようにな つている。特に、本実施形態のシステム制御部 210は、再生制御部 180を制御しつ つ、復号ィ匕コンテンツデータの再生にあたり、ライセンス鍵情報提供処理の制御を統 括的に行うようになって!/、る。
[0045] 次に、図 2および図 3を用いて、本実施形態の HDドライブ 120および鍵情報取得 部 130のライセンス鍵情報の提供処理について説明する。なお、図 2は、本実施形 態におけるライセンス鍵情報の提供処理を説明するための図であり、図 3は、本実施 形態のリムーバブル HD10および鍵情報取得部 130におけるライセンス鍵情報の存 在と再生可能状態を示す表である。
[0046] 本実施形態の HDドライブ 120は、リムーバブル HD10から鍵情報取得部 130にラ ィセンス鍵情報を送信する際に、リムーバブル HD10を制御し、
(1)鍵情報取得部 130との認証制御 (状態 1)、
(2)乱数の発生制御ほ L数情報の生成制御 (状態 2) )、
(3)ライセンス鍵情報の暗号化制御 (状態 3)、
(4)暗号化されたライセンス鍵情報の送信制御および削除制御 (状態 4、状態 5)
(5)乱数情報の暗号化制御 (状態 6)
(6)暗号化された乱数情報の送信制御および削除制御 (状態 7、状態 8)を行 、、 リムーバブル HD10から鍵情報取得部 130にライセンス鍵情報を暗号ィ匕させつつ、 出力させるようになつている。ただし、上述のまたは後述するかつこ内の状態は図 3に おける各状態を示す。
[0047] 具体的には、 HDドライブ 120は、図 2に示すように、再生制御部 180の制御の下、 復号化制御部 150を介して鍵情報取得部 130と連動し、リムーバブル HD 10と当該 鍵情報取得部 130との認証を行わせるとともに、当該リムーバブル HD10に鍵情報 取得部 130と共通するライセンス鍵情報とは異なる鍵情報 (以下、共通鍵情報という 。)を保持させるようになつている(状態 1)。すなわち、 HDドライブ 120は、リムーパブ ル HD10に鍵情報取得部 130に格納された鍵情報と同一の鍵情報を共通鍵情報と して保持させるようになって!/、る。
[0048] また、この HDドライブ 120は、リムーバブル HD10と鍵情報取得部 130との認証が 行われると、当該リムーバブル HD10内において、所定の処理に基づいて乱数を発 生させるようになつており(状態 2)、当該発生させた乱数に基づいて当該リムーパブ ル HD10に記憶されているライセンス鍵情報を所定の暗号ィ匕処理により暗号ィ匕させ るようになっている(状態 3)。そして、この HDドライブ 120は、リムーバブル HD10か ら暗号化されたライセンス鍵情報 (以下、暗号化鍵情報という。)を第 1の暗号化情報 として鍵情報取得部 130に送信制御するようになって 、る(状態 4)。
[0049] なお、本実施形態では、 HDドライブ 120は、リムーバブル HD10に暗号ィ匕鍵情報 が生成されると暗号ィ匕鍵情報の基になったライセンス鍵情報を消滅させるようになつ ている。また、当該暗号ィ匕鍵情報が生成される際に、当該暗号化鍵情報は、リムーバ ブル HD10内に記憶されるとともに、発生させた乱数は、乱数情報として当該リムー バブル HD10内に記憶されるようになって!/、る。
[0050] さらに、 HDドライブ 120は、暗号化鍵情報の送信の後に、鍵情報取得部 130から 暗号化鍵情報を受信した旨を示す受信確認情報が送信されてくると、リムーバブル HD 10に当該リムーバブル HD 10に記憶されて ヽる暗号化鍵情報を消去させるよう になっている(状態 5)。そして、この HDドライブ 120は、リムーバブル HD10に、当該 リムーバブル HD10内に記憶されている乱数情報を共通鍵情報に基づいて暗号ィ匕 させ (状態 6)、リムーバブル HD10から当該暗号化された乱数情報 (以下、暗号化乱 数情報という。)を鍵情報取得部 130に送信制御するようになっている (状態 7)。
[0051] 最後に、 HDドライブ 120は、暗号化乱数情報の送信の後に、鍵情報取得部 130か ら暗号化乱数情報を受信した旨を示す受信確認情報が送信されてくると、リムーパブ ル HD 10に当該リムーバブル HD 10に記憶されて ヽる暗号化鍵情報を消去させるよ うになって!/、る(状態 8および状態 9)。
[0052] 一方、鍵情報取得部 130は、リムーバブル HD10からライセンス鍵情報を受信する 際に、
(1)リムーバブル HDIOとの認証制御(状態 1〜状態 3)、
(2)暗号化鍵情報の受信 (状態 4〜状態 6)、
(3)暗号化乱数情報の受信 (状態 7、状態 8)、
(4)暗号化乱数情報の復号化とライセンス鍵情報の復元 (状態 9)を行 ヽ、 リムーバブル HDIOから送信された暗号ィ匕鍵情報を受信し、当該暗号ィ匕鍵情報を復 号化し、ライセンス鍵情報の復元を行うようになっている。ただし、上述のまたは後述 する力つこ内の状態は図 3における各状態を示す。
[0053] 具体的には、鍵情報取得部 130は、図 2に示すように、復号ィ匕制御部 150の制御 の下、再生制御部 180を介して HDドライブ 120と連動し、リムーバブル HD10との認 証を行うようになっており、リムーバブル HD10と共通する共通鍵情報を内部の不揮 発性メモリ Mに記憶するようになっている(状態 1〜状態 3)。すなわち、鍵情報取得 部 130は、リムーバブル HD10に格納された鍵情報と同一の鍵情報を共通鍵情報と して不揮発性メモリ Mに保持するようになって ヽる。
[0054] また、この鍵情報取得部 130は、リムーバブル HD10との認証が行われ、最初に送 信されてきた暗号ィ匕鍵情報を受信すると、当該暗号化鍵情報を不揮発性メモリ Mに 格納し、当該暗号ィ匕鍵情報を受信した旨を示す受信確認情報をリムーバブル HD1 0に送信するようになって ヽる(状態 4〜状態 6)。
[0055] なお、本実施形態では、リムーバブル HD10に送信する受信確認情報にてリムー バブル HD10に格納されている暗号ィ匕鍵情報の消去指示となる。また、鍵情報取得 部 130は、暗号ィ匕鍵情報を受信した際に、当該暗号化鍵情報を正確に受信してい ない場合には、受信確認情報を送信せず、再送指示または所定のエラー処理を行う ようになっている。
[0056] さらに、鍵情報取得部 130は、暗号ィ匕鍵情報の受信の後に、リムーバブル HD10 カゝら暗号ィ匕乱数情報が送信されてくると、当該暗号ィ匕乱数情報を不揮発性メモリ M に格納し、当該暗号ィ匕乱数情報を受信した旨を示す受信確認情報をリムーバブル H D10に送信するようになっている(状態 7、状態 8)。
[0057] なお、本実施形態では、暗号ィ匕鍵情報を受信する際と同様に、リムーバブル HD1 0に送信する受信確認情報にてリムーバブル HD 10に格納されて ヽる暗号ィ匕乱数情 報の消去指示となる。また、鍵情報取得部 130は、暗号化乱数情報を受信した際に 、当該暗号ィ匕乱数情報を正確に受信していない場合には、受信確認情報を送信せ ず、再送指示または所定のエラー処理を行うようになって!/、る。
[0058] 最後に、鍵情報取得部 130は、暗号化乱数情報の受信の後に、当該暗号ィ匕乱数 情報を共通化鍵情報に基づいて復号ィ匕するとともに、復号化された乱数情報に基づ V、て暗号ィ匕鍵情報を復号ィ匕し、ライセンス鍵情報を復元するようになって 、る(状態 9 ) oそして、この鍵情報取得部 130は、上述のように、復元されたライセンス鍵情報を 復号ィ匕処理部 140に出力するようになって 、る。
[0059] 本実施形態では、このようにリムーバブル HD10および HDドライブ 120と鍵情報取 得部 130とが暗号ィ匕情報送信処理および暗号ィ匕情報受信処理を行うようになってい る。すなわち、図 3に示す表のように、リムーバブル HD10と鍵情報取得部 130では、 それぞれ、状態 1〜状態 9において、ライセンス鍵情報 (または暗号ィ匕鍵情報)、乱数 情報 (または暗号化鍵情報)および共通鍵情報の三種類の情報を同時に有すること がないので、ライセンス鍵情報は常に一の装置でのみ存在することとなる。したがつ て、本実施形態では、リムーバブル HD10および鍵情報取得部 130において、ライ センス鍵情報(暗号化されて 、な!、状態のライセンス鍵情報)が、それぞれ個々の部 材に存在することがないので、一のライセンス鍵情報では、同時に複数のコンテンツ データを復号化することができな ヽようになって!/ヽる。
[0060] 次に、図 4を用いて本実施形態の再生制御部 180におけるライセンス鍵情報提供 処理を含むコンテンツデータの再生開始処理の動作について説明する。なお、図 4 は、本実施形態の再生制御部 180におけるコンテンツデータの再生開始処理の動 作を示すフローチャートである。
[0061] 以下の動作において、予めリムーバブル HD10が HDドライブ 120に装着されてい るとともに、当該リムーバブル HD10には再生の対象となる暗号ィ匕コンテンツデータ を復号ィ匕するライセンス鍵情報が記憶されて ヽるものとし、再生の対象となるコンテン ッデータは予めリムーバブル HD10に記録されているものとする。
[0062] まず、操作部 200を操作することによって、リムーバブル HD10に記録されたコンテ ンッデータを再生すべきことが指示され、再生制御部 180にシステム制御部 210を 介して当該指示が入力されると、当該再生制御部 180は、当該指示を検出し (ステツ プ Sl l)、当該再生制御部 180は、 HDドライブ 120と復号ィ匕制御を連動させてライセ ンス鍵情報提供処理を実行する (ステップ S 12)。
[0063] 具体的には、再生制御部 180は、 HDドライブ 120および復号ィ匕制御部 150にライ センス鍵情報提供処理を実行する旨の指示を出力し、 HDドライブ 120および復号 化処理部 140は、当該指示に基づいて暗号ィ匕送信処理または暗号ィ匕受信処理の制 御を開始する。
[0064] なお、本実施形態における HDドライブ 120および復号制御部のライセンス鍵情報 提供処理の動作、すなわち、暗号化送信処理部および暗号化受信処理部の詳細に ついては、後述する。
[0065] 次 、で、再生制御部 180は、適正にライセンス鍵情報提供処理を行うことができた か否かを判断し (ステップ S 13)、適正にライセンス鍵情報提供処理を行うことができ なカゝつたと判断すると、再度、当該ライセンス鍵情報提供処理を行うか否かを判断す る(ステップ S 14)。
[0066] このとき、再生制御部 180は、 OSD処理部 190および出力処理部 160を制御して 、再度ライセンス鍵情報提供処理を行うか否かの表示を行い、操作部 200にて入力 された指示に基づいて当該判断を行う。
[0067] 次いで、再生制御部 180が、再度、ライセンス鍵情報提供処理を行うと判断した場 合には、当該再生制御部 180は、ステップ S 12の処理に移行させ、ライセンス鍵情報 提供処理を中止すると判断した場合には、コンテンツデータを再生させずに本動作 を終了させる。
[0068] 一方、再生制御部 180が、適正にライセンス鍵情報提供処理を行うことができたと 判断した場合には、当該再生制御部 180は、復号化制御部 150を介して復号化処 理部 140と、 HDドライブ 120を制御して、リムーバブル HD10に記憶されている暗号 化コンテンツデータの再生開始の指示を行い (ステップ S15)、本動作を終了させる。
[0069] なお、再生制御部 180から各部に再生開始の指示が為されると、暗号化コンテンツ データの再生が実行される。具体的には、 HDドライブ 120力 リムーバブル HD10 力 暗号ィ匕コンテンツデータを順次読み出すとともに復号処理部に出力し、復号ィ匕 処理部 140は、入力された暗号ィ匕コンテンツデータを鍵情報取得部 130が取得した ライセンス鍵情報に基づいて順次復号処理を行う。また、出力処理部 160は、復号 化処理されたコンテンツデータを順次所定の映像信号および音信号に変換して外部 装置に出力する。
[0070] 次に、図 5および図 6を用いて、本実施形態の HDドライブ 120および復号ィ匕制御 部 150におけるライセンス鍵情報提供処理の動作について説明する。なお。図 5およ び図 6は、本実施形態の HDドライブ 120および復号ィ匕制御部 150におけるライセン ス鍵情報提供処理の動作を示すフローチャートである。
[0071] 本動作では、ライセンス鍵情報を送信するリムーバブル HD10内における暗号ィ匕 送信処理と、ライセンス鍵情報を受信する鍵情報取得部 130における暗号ィ匕受信処 理と、を各処理毎の動作として個々のフローチャートにて説明する。
[0072] また、本動作において、 HDドライブ 120および復号ィ匕制御部 150は、再生制御部 180の指示に基づいて暗号ィ匕送信処理および暗号ィ匕受信処理の制御を開始するも のとし、暗号化送信処理を基準として各処理の説明を行う。
[0073] まず、 HDドライブ 120および復号ィ匕制御部 150に、再生制御部 180からのライセ ンス鍵情報提供処理を実行する旨の指示が入力されると、当該 HDドライブ 120およ び復号化制御部 150は、互いに連動し、リムーバブル HD10と鍵情報取得部 130の 認証を実行させ (ステップ S111、ステップ S211)、リムーバブル HD10と鍵情報取得 部 130との認証が適正に実行された否かを判断する(ステップ S112、ステップ S212
) o
[0074] このとき、 HDドライブ 120および復号ィ匕制御部 150が、リムーバブル HD10と鍵情 報取得部 130の認証が適正に実行されていないと判断すると、当該 HDドライブ 120 および復号ィ匕制御部 150は、本動作を終了させる。
[0075] 一方、 HDドライブ 120および復号ィ匕制御部 150が、リムーバブル HD10と鍵情報 取得部 130の認証が適正に実行されたことを判断すると、 HDドライブ 120および復 号化制御部 150は、リムーバブル HD10または鍵情報取得部 130には共有鍵情報 を保持させる(ステップ S 113、ステップ S 213)。 [0076] このとき、復号ィ匕制御部 150は、共有鍵情報を鍵情報取得部 130内部の不揮発性 メモリ Mに格納し、リムーバブル HD10から送信される暗号ィ匕鍵情報の受信待機を行 う(ステップ S 214)。
[0077] 次いで、 HDドライブ 120は、リムーバブル HD10に、所定の処理により乱数を乱数 情報として当該リムーバブル HD10内にて発生させるとともに (ステップ S114)、当該 発生させた乱数情報に基づ ヽてライセンス鍵情報を暗号化させ、暗号化鍵情報を暗 号ィ匕情報として当該リムーバブル HD10内にて生成させる (ステップ S115)。
[0078] 次 、で、 HDドライブ 120は、生成された暗号化鍵情報である暗号化情報をリムー バブル HD10から読み出して鍵情報取得部 130に送信し、鍵情報取得部 130から 送信される受信確認情報の受信を待機する (ステップ S116)。
[0079] このとき、鍵情報取得部 130が HDドライブ 120を介してリムーバブル HD10から暗 号ィ匕鍵情報を受信すると (ステップ S215)、復号ィ匕制御部 150は、当該鍵情報取得 部 130に受信された暗号ィ匕鍵情報の有効性を判断し (ステップ S216)、有効でない と判断された場合に、復号ィ匕制御部 150は本動作を終了させる。
[0080] なお、復号ィ匕制御部 150によって本動作が終了すると、再生制御部 180は、当該 終了の通知(以下、終了通知という。)を受け取り、当該終了通知に基づいて HDドラ イブ 120の暗号ィ匕送信処理も強制的に終了させる。
[0081] 一方、鍵情報取得部 130が、受信された暗号ィ匕鍵情報が有効であると判断した場 合には、復号ィ匕制御部 150は、鍵情報取得部 130に暗号ィ匕鍵情報を受信した旨を 示す受信確認情報、すなわち、消去指示の情報 (以下、消去指示情報という。 ) ^H Dドライブ 120に送信させる(ステップ S 217)。
[0082] 次 、で、 HDドライブ 120は、鍵情報取得部 130から送信された受信確認情報を受 信すると (ステップ S117)、 HDドライブ 120は、当該受信された受信確認情報が有 効か否か、すなわち、鍵情報取得部 130において有効に暗号ィ匕鍵情報の受信がで きたか否かを判断し (ステップ S118)、当該受信確認情報が有効でない場合には、 本動作を終了させる。
[0083] なお、 HDドライブ 120によって本動作が終了すると、再生制御部 180は、当該終 了通知を受け取り、当該終了通知に基づいて復号ィ匕制御部 150の暗号ィ匕受信処理 も強制的に終了させる。
[0084] 一方、 HDドライブ 120が、鍵情報取得部 130にて適正に暗号ィ匕鍵情報が取得さ れたと判断すると、当該 HDドライブ 120は、リムーバブル HD10を制御して当該リム 一バブル HD 10に記憶されて 、る暗号化鍵情報を消去させる (ステップ S 119)。
[0085] 次いで、 HDドライブ 120は、リムーバブル HD10に、当該リムーバブル HD10に保 持されて!ヽる共通鍵情報に基づ!/、てステップ S 114にて生成された乱数情報を暗号 化させ、暗号ィ匕乱数情報を暗号ィ匕情報として当該リムーバブル HD10内にて生成さ せる(ステップ S 120)。
[0086] 次いで、 HDドライブ 120は、生成された暗号化乱数情報である暗号化情報をリム 一バブル HD10から読み出して鍵情報取得部 130に送信し、鍵情報取得部 130か ら送信される受信確認情報の受信を待機する (ステップ S121)。
[0087] このとき、鍵情報取得部 130が HDドライブ 120を介してリムーバブル HD10から暗 号ィ匕乱数情報を受信すると (ステップ S218)、復号ィ匕制御部 150は、当該鍵情報取 得部 130に受信された暗号ィ匕乱数情報の有効性を判断し (ステップ S219)、有効で ないと判断された場合に、復号ィ匕制御部 150は本動作を終了させる。
[0088] なお、復号ィ匕制御部 150によって本動作が終了すると、上述のステップ S215の処 理と同様に、再生制御部 180は、終了通知を受け取り、当該終了通知に基づいて H Dドライブ 120の暗号ィ匕送信処理も強制的に終了させる。
[0089] 次いで、鍵情報取得部 130が、受信された暗号化乱数情報が有効であると判断し た場合には、復号ィ匕制御部 150は、当該鍵情報取得部 130に、暗号化乱数情報を 受信した旨を示す受信確認情報を HDドライブ 120に送信させる (ステップ S220)。
[0090] 次 、で、 HDドライブ 120は、鍵情報取得部 130から送信された受信確認情報を受 信すると (ステップ S122)、 HDドライブ 120は、当該受信された受信確認情報が有 効か否か、すなわち、鍵情報取得部 130において有効に暗号ィ匕鍵情報の受信がで きたか否かを判断し (ステップ S123)、当該受信確認情報が有効でない場合には、 本動作を終了させる。
[0091] なお、 HDドライブ 120によって本動作が終了すると、再生制御部 180は、当該終 了通知を受け取り、当該終了通知に基づいて復号ィ匕制御部 150の暗号ィ匕受信処理 も強制的に終了させる。
[0092] 次いで、 HDドライブ 120が、鍵情報取得部 130にて適正に暗号ィ匕乱数情報が取 得されたと判断すると、当該 HDドライブ 120は、リムーバブル HD10を制御して当該 リムーバブル HD10に記憶されている暗号ィ匕乱数情報を消去させ (ステップ S124)、 本動作を終了させる。
[0093] 他方、復号ィ匕制御部 150は、鍵情報取得部 130に、受信された暗号化乱数情報お よび暗号ィ匕鍵情報を復号化させるとともに (ステップ S221)、当該復号化されたライ センス鍵情報の有効性を判断させ (ステップ S222)、当該復号化されたライセンス鍵 情報が有効でないと判断された場合に、復号ィ匕制御部 150は本動作を終了させる。
[0094] なお、復号ィ匕制御部 150によって本動作が終了すると、再生制御部 180は、当該 終了通知を受け取り、当該終了通知に基づいて HDドライブ 120の暗号ィ匕送信処理 も強制的に終了させる。
[0095] 一方、鍵情報取得部 130が復号化されたライセンス鍵情報が有効であると判断す ると、復号ィ匕制御部 150は、ライセンス鍵情報提供処理が適正に終了した旨を再生 制御部 180に通知し (ステップ S223)、本動作を終了させる。
[0096] 以上本実施形態によれば、情報記録再生装置 100は、暗号化されたコンテンツデ 一タを復号するための鍵情報を記憶するリムーバブル HD10から当該リムーバブル HD10とは異なる鍵情報取得部 130に提供するライセンス鍵情報提供処理を行う場 合であって、ライセンス鍵情報を暗号ィ匕する際に用いる複数の暗号ィ匕情報を生成す る生成処理と、生成された各暗号化情報を他の暗号化情報と異なるタイミングにて段 階的にリムーバブル HD10から鍵情報取得部 130に順次送信する送信処理と、鍵情 報取得部 130にて送信された各暗号ィ匕情報を順次受信する受信処理と、鍵情報取 得部 130にて全ての暗号化情報を受信した後に、当該全ての暗号化情報を用 、て ライセンス鍵情報を生成する生成処理と、を含み、送信処理においては、リムーパブ ル HD10がーの暗号ィ匕情報を送信した後であって、未だ情報取得部に送信されて V、な 、他の暗号ィ匕情報を送信する前に、当該送信された暗号ィ匕情報を消去する構 成を有している。
[0097] この構成により、本実施形態の情報記録再生装置 100は、生成された各暗号化情 報を他の暗号ィ匕情報と異なるタイミングにて段階的にリムーバブル HD10から鍵情報 取得部 130に順次送信するとともに、鍵情報取得部 130にて送信された各暗号ィ匕情 報を順次受信し、鍵情報取得部 130にて全ての暗号ィ匕情報が受信された後に、当 該全ての暗号ィ匕情報を用いてライセンス鍵情報を生成する。そして、本実施形態の 情報記録再生装置 100は、リムーバブル HD10がーの暗号ィ匕情報が送信された後 であって、未だ鍵情報取得部 130に送信されて 、な 、他の暗号化情報が送信される 前に、当該送信された暗号化情報を消去する。
[0098] したがって、本実施形態のライセンス鍵情報提供処理では、暗号ィ匕コンテンツデー タを部材間において転送する場合であっても、各部材にて暗号ィ匕コンテンツデータと 当該暗号ィ匕コンテンツデータを復号するためのライセンス鍵情報と同時に存在するこ とがないので、すなわち、暗号ィ匕コンテンツデータとライセンス鍵情報が同時に存在 する部材は常に一つであるので、一つライセンス鍵情報からは常に一の暗号ィ匕コン テンッデータの再生のみ可能となる。
[0099] また、例えば、図 7に示すライセンス鍵情報を提供する方法であっては、認証により 共通鍵情報の共有が行われた後に、共通鍵情報にてライセンス鍵情報を暗号化して 送信し、当該暗号化されたライセンス鍵情報の送信後に、当該ライセンス鍵情報を消 去するようになっているので、当該ライセンス鍵情報が消去される直前には、または、 不正行為によりライセンス鍵情報が消去されなければ、複数の部材においてそれぞ れ暗号ィ匕されたコンテンツデータを復号ィ匕することができてしまう。なお、図 7は、共 有鍵情報に基づいてライセンス鍵情報を暗号ィ匕して転送する処理を説明するための 図(I)である。
[0100] さらに、例えば、図 8に示すライセンス鍵情報を提供する方法であっては、認証によ り共通鍵情報の共有が行われた後に、共通鍵情報にてライセンス鍵情報を暗号化し て送信し、当該暗号化されたライセンス鍵情報の送信後に、提供された側の部材か らの受信の有無に関係なぐ当該ライセンス鍵情報を消去するようになるので、暗号 化されたライセンス鍵情報の転送中に転送処理が中止に成った場合、または、転送 される側の部材が適切にライセンス鍵情報を受信することができな力つた場合には、 各部材の情報を集約したとしてもライセンス鍵情報の復号ィ匕を行うことができな ヽ。な お、図 8は、共有鍵情報に基づいてライセンス鍵情報を暗号ィ匕して転送する処理を 説明するための図(II)である。
[0101] 一方、例えば、超流通システムに関する規定の一つである ARIB (Association of Ra dio Industries and Business/社団法人電波産業会)にてデジタル放送におけるコン テンッ保護規定により策定されている規格 (ARIB Technical Report B-15)では、コン テンッデータのムーブ (転送記録)に関して、ムーブ処理の途中において、ムーブ処 理におけるコンテンツデータを転送する側(ムーブ元)および当該ムーブ処理におけ るコンテンツデータが転送される側(ムーブ先)の双方の装置に同時に、所定の時間 、すなわち、 1分を越える時間的長さを有するコンテンツデータが再生可能な状態で あってはならないことが規定されている。このため、図 7および図 8に示すライセンス鍵 情報を提供する方法など、この条件を満たさない提供方法では、超流通システムを 構築することができない。
[0102] 一方、本実施形態のライセンス鍵情報提供処理では、上述のように、暗号化コンテ ンッデータとライセンス鍵情報が同時に存在する部材は常に一つであるので、転送 側および転送される側の双方の部材に同時に、暗号化コンテンツデータを復号可能 なライセンス鍵情報が存在しないこととなり、当該規格を満たすこととなる。
[0103] 以上のように、本実施形態のライセンス鍵情報提供処理では、一つライセンス鍵情 報からは常に一の暗号ィ匕コンテンツデータの再生のみ可能となるとともに、ライセンス 鍵情報の転送中の障害に強ぐさらに、上述の超流通システムに代表される著作権 保護を強固に行うシステムにおいても条件を満たすことができるので、的確にライセ ンス鍵情報の授受を行うことができるとともに、コンテンツデータの著作権保護を強固 にかつ的確に行うことができる。
[0104] なお、本実施形態の情報記録再生装置 100は、ライセンス鍵情報提供処理にお!ヽ て、リムーバブル HD10と鍵情報取得部 130間において単に暗号ィ匕鍵情報および暗 号ィ匕乱数情報の授受を行うようになっている力 各暗号ィ匕情報の転送におけるセキ ユリティを高めるために、各暗号ィ匕情報の送受信および受信確認情報の送受信に関 して、各情報が発信者から発信され、途中で改ざんなどが行なわれていないことを示 すためのデジタル署名の方法を用いるようにしてもょ 、。 [0105] この場合には、図 9に示すように各暗号化情報および受信確認情報の送信時に、リ ムーバブル HD10または鍵情報取得部 130は、当該リムーバブル HD10または鍵情 報取得部 130におけるデジタル署名を署名情報として生成して添付し、各情報の受 信後に当該添付された署名情報を用いて情報を送信したリムーバブル HD10または 鍵情報取得部 130の署名を検証する。そして、デジタル署名が承認された場合に、 当該各情報を受信したリムーバブル HD10または鍵情報取得部 130デジタル署名を 署名情報として生成して添付する。
[0106] また、本実施形態の情報記録再生装置 100には、ライセンス鍵情報がリムーバブル HD10にて提供されるようになっている力 DVDなどのその他の可搬型記録媒体に よって提供されるようにしてもょ ヽ。
[0107] また、本実施形態の情報記録再生装置 100には、ライセンス鍵情報がリムーバブル HD10にて提供されるようになっている力 インターネットなどの通信回線を介して、 パーソナルコンピュータやハードディスクレコーダなどの他の情報再生装置、または、 情報記録再生装置 100から提供されるようにしてもょ 、。
[0108] この場合に、ライセンス鍵情報を提供する情報記録装置は、通信回線を介して暗号 化鍵情報および暗号化乱数情報を順次段階的にライセンス鍵情報を提供する装置 に送信しつつ、消去する。
[0109] 〔第 2実施形態〕
次に、図 10〜図 14を用いて本願に係る情報記録再生装置の第 2実施形態につい て説明する。
[0110] 本実施形態では、第 1実施形態におけるライセンス鍵情報転送処理において、乱 数情報を用いてライセンス鍵情報を送信する点に代えて、ライセンス鍵情報カゝら当該 ライセンス鍵情報を一意に決定する複数の鍵情報に分散し、当該分散された鍵情報 (以下、分散鍵情報という。)を用いてライセンス鍵情報を提供する点に特徴がある。 その他の構成は、第 1実施形態と同様であり、同一の部材には同一番号を付してそ の説明を省略するとともに、本実施形態におけるライセンス鍵情報提供処理の前提と なる再生開始処理は、第 1実施形態と同様の動作となるため、その説明を省略する。
[0111] なお、本実施形態では、ライセンス鍵情報転送処理における分割鍵情報を生成す る方法として、秘密分散法と呼ばれる情報分割方式を用いる。
[0112] まず、図 10および図 11を用いて本実施形態のライセンス鍵情報転送処理におい て用いる秘密分散処理について説明する。なお、図 10および図 11は、本実施形態 のライセンス鍵情報転送処理にぉ 、て用いる秘密分散処理を説明するための図であ る。
[0113] 秘密分散処理とは、ライセンス鍵情報を複数の分散情報に符号化する処理を! ヽ 、この秘密分散処理は、分散された各分散情報一つ一つから全体の情報、すなわち 、ライセンス鍵情報を知ることはできないようになっており、ライセンス鍵情報の漏洩等 から高 ヽ安全性を維持できるようになって!/ヽる。
[0114] 例えば、図 10に示すように、 X— Y平面上の直線の方程式 (y = ax + b)を算出の対 象となる情報とすると、各座標の情報力 は、直線の方程式を算出することができな い。例えば、(xl, yl)力もは (y=ax+b)を算出することができない。し力しながら、 2 点の座標、例えば、(xl, yl) (x3, y3)からは (y=ax+b)を算出することができる。 すなわち、 X— Y平面上の直線 (y=ax+b)の情報は、 2点以上の座標の情報から算 出することができる。したがって、ライセンス鍵情報が X— Y平面上の直線 (y=ax+b )の情報とすると、複数の座標情報を分散情報として生成すれば、各分散情報ではラ ィセンス鍵情報を算出することができないが、複数の分散情報を取得すれば、ライセ ンス鍵情報を算出すること、すなわち、ライセンス鍵情報を復元することができるように なっている。
[0115] 本実施形態では、この原理を用いてライセンス鍵情報に秘密分散処理 (分散)を行 うとともに、当該ライセンス鍵情報を復元する際には、当該各分散情報を取得し、当 該各分散情報に基づ ヽて秘密分散処理 (統合)を行 ヽ、ライセンス鍵情報を復元す る際に必要となる情報を他の部材に提供するようになっている。
[0116] なお、図 11は、ライセンス鍵情報が X—Y平面上の 2次曲線の方程式 (y=ax2 + b x+c)の情報とした場合の秘密分散処理を説明するための図であり、この場合には、 3点以上の座標情報から当該 2次曲線の方程式 (y=ax2 + bx + c)、すなわち、ライ センス鍵情報を復元することができることを示して ヽる。
[0117] また、本実施形態では、符号化された各分散情報に対して共通鍵情報に基づいて 更に暗号ィ匕するようになっており、ライセンス鍵情報の漏洩を高度に防止するように なっている。
[0118] 次に、図 12および図 13を用いて、本実施形態の HDドライブ 120および鍵情報取 得部 130のライセンス鍵情報の提供処理について説明する。なお、図 12は、本実施 形態におけるライセンス鍵情報の提供処理を説明するための図であり、図 13は、本 実施形態のリムーバブル HD10および鍵情報取得部 130におけるライセンス鍵情報 の存在と再生可能状態を示す表である。
[0119] 本実施形態の HDドライブ 120は、第 1実施形態と同様に、リムーバブル HD10から HDライセンス鍵情報を鍵情報取得部 130に出力する際に、再生制御部 180の制御 の下、復号ィ匕制御部 150と連動し、リムーバブル HD10に記憶されているライセンス 鍵情報を所定の処理により複数の情報、すなわち、分散情報を生成させ、当該各分 散情報に対して暗号ィ匕を行わせつつ、鍵情報取得部 130においてライセンス鍵情報 を復号化するために必要な複数の暗号化情報を生成させ、生成された各暗号化情 報を段階的に鍵情報取得部 130に出力するようになって 、る。
[0120] 本実施形態の HDドライブ 120は、リムーバブル HD10から鍵情報取得部 130にラ ィセンス鍵情報を送信する際に、リムーバブル HD10を制御し、
(1)鍵情報取得部 130との認証制御 (状態 1)、
(2)ライセンス鍵情報を秘密分散処理 (分散)によって二つの鍵情報に分割させ、二 つの鍵情報の生成を行わせる生成制御 (状態 2)、
(3)分割された第 1の鍵情報 (以下、第 1鍵情報という。)の暗号化制御 (状態 3)、
(4)暗号化された第 1鍵情報 (以下、暗号化第 1鍵情報という。)の送信制御および削 除制御 (状態 4、状態 5)
(5)分割された第 2の鍵情報 (以下、第 2鍵情報という。)の暗号化制御 (状態 6)、
(6)暗号化された第 2鍵情報 (以下、暗号化第 2鍵情報という。)の送信制御および削 除制御 (状態 7、状態 8)を行い、
リムーバブル HD10から鍵情報取得部 130にライセンス鍵情報を暗号ィ匕させつつ、 出力させるようになつている。ただし、上述のまたは後述する力つこ内の状態は図 13 における各状態を示す。 [0121] 具体的には、 HDドライブ 120は、図 12に示すように、再生制御部 180の制御の下 、復号ィ匕制御部 150を介して鍵情報取得部 130と連動し、リムーバブル HD10と当 該鍵情報取得部 130との認証を行わせるとともに、当該リムーバブル HD10に鍵情 報取得部 130と共通する共通鍵情報を保持させるようになつている (状態 1)。
[0122] また、この HDドライブ 120は、リムーバブル HD10と鍵情報取得部 130との認証が 行われると、当該リムーバブル HD10内において、ライセンス鍵情報に対して秘密分 散処理 (分散)を行 ヽ、ライセンス鍵情報力ゝら第 1鍵情報と第 2鍵情報を生成するよう になっており(状態 2)、共通鍵情報に基づいて当該生成された第 1鍵情報を所定の 暗号ィ匕処理により暗号ィ匕させるようになつている(状態 3)。そして、この HDドライブ 1 20は、リムーバブル HD10から暗号化された第 1鍵情報である暗号ィ匕第 1鍵情報を 第 1の暗号ィ匕情報として鍵情報取得部 130に送信制御するようになっている (状態 4)
[0123] さらに、 HDドライブ 120は、暗号ィ匕第 1鍵情報の送信の後に、鍵情報取得部 130 カゝら暗号ィ匕第 1鍵情報を受信した旨を示す受信確認情報が送信されてくると、リムー バブル HD 10に当該リムーバブル HD 10に記憶されて 、る暗号化第 1鍵情報を消去 させるようになつている(状態 5)。そして、この HDドライブ 120は、リムーバブル HD1 0に、当該リムーバブル HD 10内に記憶されて ヽる第 2鍵情報を共通鍵情報に基づ いて暗号化させ (状態 6)、リムーバブル HD10から当該暗号化された第 2鍵情報で ある暗号ィ匕第 2鍵情報を鍵情報取得部 130に送信制御するようになっている(状態 7
) o
[0124] 最後に、 HDドライブ 120は、暗号ィ匕第 2鍵情報の送信の後に、鍵情報取得部 130 カゝら暗号ィ匕第 2鍵情報を受信した旨を示す受信確認情報が送信されてくると、リムー バブル HD 10に当該リムーバブル HD 10に記憶されて 、る暗号化第 2鍵情報を消去 させるようになって!/、る(状態 8および状態 9)。
[0125] 一方、本実施形態の鍵情報取得部 130には、第 1実施形態と同様に、復号化制御 部 150の制御の下、ライセンス鍵情報をリムーバブル HD10から取得する際に、 HD ドライブ 120と連動しつつ、 HDドライブ 120から出力された複数の暗号ィ匕情報が順 次入力されるようになっており、この鍵情報取得部 130は、全ての暗号化情報を受信 した後に、当該全ての暗号ィ匕情報を用いてライセンス鍵情報を生成するようになって いる。そして、この鍵情報取得部 130は、生成されたライセンス鍵情報を、復号化制 御部 150を介して復号化処理部 140に出力するようになって ヽる。
[0126] また、鍵情報取得部 130は、内部に不揮発性メモリ Mを有し、暗号化情報その他の 当該リムーバブル HD10から送信されたライセンス鍵情報の提供にあたり必要な情 報を当該不揮発性メモリ Mに記憶するようになっている。
[0127] 本実施形態の鍵情報取得部 130は、リムーバブル HD10からライセンス鍵情報を 受信する際に、
(1)リムーバブル HD10との認証制御(状態 1〜状態 3)、
(2)暗号化第 1鍵情報の受信 (状態 4〜状態 6)、
(3)暗号化第 2鍵情報の受信 (状態 7、状態 8)、および、
(4)暗号化第 1鍵情報および暗号化第 2鍵情報の復号化とライセンス鍵情報の復元 ( 状態 9)を行い、
リムーバブル HD10から送信された暗号ィ匕第 1鍵情報および暗号ィ匕第 2鍵情報を受 信し、当該ライセンス鍵情報の復元を行うようになっている。ただし、上述のまたは後 述する力つこ内の状態は図 13における各状態を示す。
[0128] 具体的には、鍵情報取得部 130は、図 12に示すように、復号ィ匕制御部 150の制御 の下、再生制御部 180を介して HDドライブ 120と連動し、リムーバブル HD10との認 証を行うようになっており、リムーバブル HD10と共通する共通鍵情報を内部の不揮 発性メモリ Mに記憶するようになっている(状態 1〜状態 3)。すなわち、鍵情報取得 部 130は、リムーバブル HD10に格納された鍵情報と同一の鍵情報を共通鍵情報と して不揮発性メモリ Mに保持するようになって ヽる。
[0129] また、この鍵情報取得部 130は、リムーバブル HD10との認証が行われ、最初に送 信されてきた暗号ィ匕第 1鍵情報を受信すると、当該暗号ィ匕第 1鍵情報を不揮発性メ モリ Mに格納し、当該暗号ィ匕第 1鍵情報を受信した旨を示す受信確認情報をリムー バブル HD10に送信するようになって 、る(状態 4〜状態 6)。
[0130] なお、本実施形態では、リムーバブル HD10に送信する受信確認情報にてリムー バブル HD10に格納されている暗号ィ匕第 1鍵情報の消去指示となる。また、鍵情報 取得部 130は、暗号ィ匕第 1鍵情報を受信した際に、当該暗号化第 1鍵情報を正確に 受信していない場合には、受信確認情報を送信せず、再送指示または所定のエラー 処理を行うようになって!/、る。
[0131] さらに、鍵情報取得部 130は、暗号化第 1鍵情報の受信の後に、リムーバブル HD 10から暗号ィ匕第 2鍵情報が送信されてくると、当該暗号ィ匕第 2鍵情報を不揮発性メ モリ Mに格納し、当該暗号ィ匕第 2鍵情報を受信した旨を示す受信確認情報をリムー バブル HD10に送信するようになって 、る(状態 7、状態 8)。
[0132] なお、本実施形態では、暗号ィ匕第 1鍵情報を受信する際と同様に、リムーバブル H D 10に送信する受信確認情報にてリムーバブル HD 10に格納されて 、る暗号化第 2 鍵情報の消去指示となる。また、鍵情報取得部 130は、暗号化第 2鍵情報を受信し た際に、当該暗号ィ匕第 2鍵情報を正確に受信していない場合には、受信確認情報を 送信せず、再送指示または所定のエラー処理を行うようになって!/ヽる。
[0133] 最後に、鍵情報取得部 130は、暗号化第 2鍵情報の受信の後に、暗号化第 1鍵情 報および暗号ィ匕第 2鍵情報をそれぞれ共通化鍵情報に基づいて復号ィ匕するとともに (状態 9)、復号化された第 1鍵情報および第 2鍵情報に基づいて秘密分散処理を行 い、ライセンス鍵情報を復元するようになっている(状態 9)。そして、この鍵情報取得 部 130は、上述のように、復元されたライセンス鍵情報を復号ィ匕処理部 140に出力す るようになっている。
[0134] 本実施形態では、このようにリムーバブル HD10および HDドライブ 120と鍵情報取 得部 130とが暗号ィ匕情報送信処理および暗号ィ匕情報受信処理を行うようになってい る。すなわち、図 13に示す表のように、リムーバブル HD10と鍵情報取得部 130では 、状態 1〜状態 10において、第 1鍵情報 (または暗号化第 1鍵情報)、第 2鍵情報 (ま たは暗号ィ匕第 2鍵情報)および共通鍵情報の三種類の情報を同時に有することがな いので、ライセンス鍵情報は常に一の装置でのみ存在することとなる。したがって、本 実施形態では、リムーバブル HD10および鍵情報取得部 130において、ライセンス 鍵情報(暗号化されて 、な 、状態のライセンス鍵情報)が、それぞれ個々に存在する ことがないので、一のライセンス鍵情報では、同時に複数のコンテンツデータを復号 化することができな 、ようになって 、る。 [0135] 次に、図 14および図 15を用いて、本実施形態の HDドライブ 120および復号ィ匕制 御部 150におけるライセンス鍵情報提供処理の動作について説明する。なお。図 14 および図 15は、本実施形態の HDドライブ 120および復号ィ匕制御部 150におけるラ ィセンス鍵情報提供処理の動作を示すフローチャートである。
[0136] 本動作では、第 1実施形態と同様に、ライセンス鍵情報を送信するリムーバブル H D10内における暗号化送信処理と、ライセンス鍵情報を受信する鍵情報取得部 130 における暗号化受信処理と、各処理毎の動作として個々のフローチャートにて説明 する。
[0137] また、本動作において、 HDドライブ 120および復号ィ匕制御部 150は、再生制御部 180の指示に基づいて暗号ィ匕送信処理および暗号ィ匕受信処理の制御を開始するも のとし、暗号化送信処理を基準として各処理の説明を行う。
[0138] まず、 HDドライブ 120および復号ィ匕制御部 150に、再生制御部 180からのライセ ンス鍵情報提供処理を実行する旨の指示が入力されると、当該 HDドライブ 120およ び復号化制御部 150は、互いに連動し、リムーバブル HD10と鍵情報取得部 130の 認証を実行させ (ステップ S311、ステップ S411)、リムーバブル HD10と鍵情報取得 部 130との認証が適正に実行された否かを判断する(ステップ S312、ステップ S412
) o
[0139] このとき、 HDドライブ 120および復号ィ匕制御部 150が、リムーバブル HD10と鍵情 報取得部 130の認証が適正に実行されていないと判断すると、当該 HDドライブ 120 および復号ィ匕制御部 150は、本動作を終了させる。
[0140] 一方、 HDドライブ 120および復号ィ匕制御部 150が、リムーバブル HD10と鍵情報 取得部 130の認証が適正に実行されたことを判断すると、 HDドライブ 120および復 号化制御部 150は、リムーバブル HD10または鍵情報取得部 130には共有鍵情報 を保持させる(ステップ S313、ステップ S413)。
[0141] このとき、復号ィ匕制御部 150は、共有鍵情報を内部の不揮発性メモリ Mに格納し、 リムーバブル HD10から送信される暗号ィ匕鍵情報の受信待機を行う(ステップ S414)
[0142] 次いで、 HDドライブ 120は、リムーバブル HD10に、秘密分散処理を実行させ、ラ ィセンス鍵情報力も第 1鍵情報および第 2鍵情報を生成させるとともに (ステップ S31 4)、共通鍵情報に基づいて第 1鍵情報を暗号化させ、第 1鍵情報を暗号化情報とし て当該リムーバブル HD10内にて生成させる(ステップ S315)。なお、このとき、リム 一バブル HD10は、第 1鍵情報および第 2鍵情報を生成した後に、秘密分散処理の 基になったライセンス鍵情報を消去する。
[0143] 次いで、 HDドライブ 120は、生成された暗号化第 1鍵情報である暗号化情報をリム 一バブル HD10から読み出して鍵情報取得部 130に送信し、鍵情報取得部 130か ら送信される受信確認情報の受信を待機する (ステップ S316)。
[0144] このとき、鍵情報取得部 130が HDドライブ 120を介してリムーバブル HD10から暗 号ィ匕第 1鍵情報を受信すると (ステップ S415)、復号ィ匕制御部 150は、当該鍵情報 取得部 130に受信された暗号ィ匕第 1鍵情報の有効性を判断し (ステップ S416)、有 効でないと判断された場合に、復号ィ匕制御部 150は本動作を終了させる。
[0145] なお、復号ィ匕制御部 150によって本動作が終了すると、再生制御部 180は、当該 終了の通知(以下、終了通知という。)を受け取り、当該終了通知に基づいて HDドラ イブ 120の暗号ィ匕送信処理も強制的に終了させる。
[0146] 一方、鍵情報取得部 130が、受信された暗号化第 1鍵情報が有効であると判断し た場合には、復号ィ匕制御部 150は、鍵情報取得部 130に暗号第 1化鍵情報を受信 した旨を示す受信確認情報、すなわち、消去指示情報を HDドライブ 120に送信させ る(ステップ S417)。
[0147] 次 、で、 HDドライブ 120は、鍵情報取得部 130から送信された受信確認情報を受 信すると (ステップ S317)、 HDドライブ 120は、当該受信された受信確認情報が有 効か否か、すなわち、鍵情報取得部 130において有効に暗号ィ匕鍵情報の受信がで きたか否かを判断し (ステップ S318)、当該受信確認情報が有効でない場合には、 本動作を終了させる。
[0148] なお、 HDドライブ 120によって本動作が終了すると、再生制御部 180は、当該終 了通知を受け取り、当該終了通知に基づいて復号ィ匕制御部 150の暗号ィ匕受信処理 も強制的に終了させる。
[0149] 一方、 HDドライブ 120が、鍵情報取得部 130にて適正に暗号化第 1鍵情報が取得 されたと判断すると、当該 HDドライブ 120は、リムーバブル HD10を制御して当該リ ムーバブル HD10に記憶されている暗号ィ匕第 1鍵情報を消去させる (ステップ S319
) o
[0150] 次いで、 HDドライブ 120は、リムーバブル HD10に、当該リムーバブル HD10に保 持されて!ヽる共通鍵情報に基づ!/、てステップ S 114にて生成された第 2鍵情報を暗 号ィ匕させ、暗号ィ匕第 2情報を暗号ィ匕情報として当該リムーバブル HD10内にて生成 させる(ステップ S320)。
[0151] 次いで、 HDドライブ 120は、生成された暗号化第 2鍵情報である暗号化情報をリム 一バブル HD10から読み出して鍵情報取得部 130に送信し、鍵情報取得部 130か ら送信される受信確認情報の受信を待機する (ステップ S321)。
[0152] このとき、鍵情報取得部 130が HDドライブ 120を介してリムーバブル HD10から暗 号ィ匕第 2鍵情報を受信すると (ステップ S418)、復号ィ匕制御部 150は、当該鍵情報 取得部 130に受信された暗号ィ匕第 2鍵情報の有効性を判断し (ステップ S419)、有 効でないと判断された場合に、復号ィ匕制御部 150は本動作を終了させる。
[0153] なお、復号ィ匕制御部 150によって本動作が終了すると、上述のステップ S415の処 理と同様に、再生制御部 180は、終了通知を受け取り、当該終了通知に基づいて H Dドライブ 120の暗号ィ匕送信処理も強制的に終了させる。
[0154] 次いで、鍵情報取得部 130が、受信された暗号化第 2鍵情報が有効であると判断 した場合には、復号ィ匕制御部 150は、当該鍵情報取得部 130に、暗号化第 2鍵情報 を受信した旨を示す受信確認情報、を HDドライブ 120に送信させる (ステップ S420
) o
[0155] 次 、で、 HDドライブ 120は、鍵情報取得部 130から送信された受信確認情報を受 信すると (ステップ S322)、 HDドライブ 120は、当該受信された受信確認情報が有 効か否か、すなわち、鍵情報取得部 130において有効に暗号化第 2鍵情報の受信 ができた力否かを判断し (ステップ S323)、当該受信確認情報が有効でない場合に は、本動作を終了させる。
[0156] なお、 HDドライブ 120によって本動作が終了すると、再生制御部 180は、当該終 了通知を受け取り、当該終了通知に基づいて復号ィ匕制御部 150の暗号ィ匕受信処理 も強制的に終了させる。
[0157] 次いで、 HDドライブ 120が、鍵情報取得部 130にて適正に暗号ィ匕第 2鍵情報が取 得されたと判断すると、当該 HDドライブ 120は、リムーバブル HD10を制御して当該 リムーバブル HD 10に記憶されて 、る暗号化第 2鍵情報を消去させ (ステップ S 324) 、本動作を終了させる。
[0158] 他方、復号ィ匕制御部 150は、鍵情報取得部 130に、受信された暗号化第 1鍵情報 および暗号ィ匕第 2鍵情報を共通鍵情報に基づいて復号化させるとともに (ステップ S4 21)、当該復号化された第 1鍵情報および第 2鍵情報を用いて秘密分散処理におけ る統合処理を行い、ライセンス鍵情報を復元する (ステップ S422)。
[0159] 次いで、復号ィ匕制御部 150は、鍵情報取得部 130に、復元されたライセンス鍵情 報の有効性を判断させ (ステップ S423)、当該復号化されたライセンス鍵情報が有効 でないと判断された場合に、復号ィ匕制御部 150は本動作を終了させる。
[0160] なお、復号ィ匕制御部 150によって本動作が終了すると、再生制御部 180は、当該 終了通知を受け取り、当該終了通知に基づいて HDドライブ 120の暗号ィ匕送信処理 も強制的に終了させる。
[0161] 一方、鍵情報取得部 130が復号化されたライセンス鍵情報が有効であると判断す ると、復号ィ匕制御部 150は、ライセンス鍵情報提供処理が適正に終了した旨を再生 制御部 180に通知し (ステップ S424)、本動作を終了させる。
[0162] 以上本実施形態によれば、情報記録再生装置 100は、暗号ィ匕されたコンテンツデ 一タを復号するための鍵情報を記憶するリムーバブル HD10から当該リムーバブル HD10とは異なる鍵情報取得部 130に提供するライセンス鍵情報提供処理を行う場 合であって、ライセンス鍵情報を暗号ィ匕する際に用いる複数の暗号ィ匕情報を生成す る生成処理と、生成された各暗号化情報を他の暗号化情報と異なるタイミングにて段 階的にリムーバブル HD10から鍵情報取得部 130に順次送信する送信処理と、鍵情 報取得部 130にて送信された各暗号ィ匕情報を順次受信する受信処理と、鍵情報取 得部 130にて全ての暗号化情報を受信した後に、当該全ての暗号化情報を用 、て ライセンス鍵情報を生成する生成処理と、を含み、送信処理においては、リムーパブ ル HD10がーの暗号ィ匕情報を送信した後であって、未だ情報取得部に送信されて 、な 、他の暗号ィ匕情報を送信する前に、当該送信された暗号ィ匕情報を消去する構 成を有している。
[0163] この構成により、本実施形態の情報記録再生装置 100は、生成された各暗号化情 報を他の暗号ィ匕情報と異なるタイミングにて段階的にリムーバブル HD10から鍵情報 取得部 130に順次送信するとともに、鍵情報取得部 130にて送信された各暗号ィ匕情 報を順次受信し、鍵情報取得部 130にて全ての暗号ィ匕情報が受信された後に、当 該全ての暗号ィ匕情報を用いてライセンス鍵情報を生成する。そして、本実施形態の 情報記録再生装置 100は、リムーバブル HD10がーの暗号ィ匕情報が送信された後 であって、未だ鍵情報取得部 130に送信されて 、な 、他の暗号ィ匕情報が送信される 前に、当該送信された暗号化情報を消去する。
[0164] したがって、本実施形態のライセンス鍵情報提供処理では、第 1実施形態と同様に 、暗号ィ匕コンテンツデータを部材間において転送する場合であっても、各部材にて 暗号ィ匕コンテンツデータと当該暗号ィ匕コンテンツデータを復号するためのライセンス 鍵情報と同時に存在することがないので、すなわち、暗号ィ匕コンテンツデータとライセ ンス鍵情報が同時に存在する部材は常に一つであるので、一つライセンス鍵情報か らは常に一の暗号ィ匕コンテンツデータの再生のみ可能となる。
[0165] 例えば、第 1実施形態と同様に、図 7および図 8に示すライセンス鍵情報を提供する 方法によってもライセンス鍵情報の授受を行うことができる力 これらのライセンス鍵 情報を提供する方法では、当該ライセンス鍵情報が消去される直前には、複数の部 材においてそれぞれ暗号ィ匕されたコンテンツデータを復号ィ匕することができてしまう、 または、ライセンス鍵情報の転送処理中に、何らかの障害により転送処理が中止され た場合には、転送状況 (ライセンス鍵情報の各部材の状態)においては、ライセンス 鍵情報の復号ィ匕を行うことができな 、。
[0166] さらに、例えば、超流通システムに関する規定の一つである ARIB (Association of R adio Industries and Business/社団法人電波産業会)にてデジタル放送におけるコ ンテンッ保護規定により策定されている規格 (ARIB Technical Report B-15)では、コ ンテンッデータのムーブ (転送記録)に関して、ムーブ処理の途中において、ムーブ 処理におけるコンテンツデータを転送する側(ムーブ元)および当該ムーブ処理にお けるコンテンツデータが転送される側(ムーブ先)の双方の装置に同時に、所定の時 間、すなわち、 1分を越える時間的長さを有するコンテンツデータが再生可能な状態 であってはならないことが規定されている。このため、図 7および図 8に示すライセンス 鍵情報を提供する方法など、この条件を満たさない提供方法では、超流通システム を構築することができない。
[0167] 一方、本実施形態のライセンス鍵情報提供処理では、上述のように、暗号化コンテ ンッデータとライセンス鍵情報が同時に存在する部材は常に一つであるので、転送 側および転送される側の双方の部材に同時に、暗号化コンテンツデータを復号可能 なライセンス鍵情報が存在しないこととなり、当該規格を満たすこととなる。
[0168] 以上のように、本実施形態のライセンス鍵情報提供処理では、一つライセンス鍵情 報からは常に一の暗号ィ匕コンテンツデータの再生のみ可能となるとともに、ライセンス 鍵情報の転送中の障害に強ぐさらに、上述の超流通システムに代表される著作権 保護を強固に行うシステムにおいても条件を満たすことができるので、的確にライセ ンス鍵情報の授受を行うことができるとともに、コンテンツデータの著作権保護を強固 にかつ的確に行うことができる。
[0169] なお、本実施形態の情報記録再生装置 100は、ライセンス鍵情報提供処理にお!ヽ て、リムーバブル HD10と鍵情報取得部 130間において単に暗号ィ匕第 1鍵情報およ び暗号ィ匕第 2鍵情報の授受を行うようになっている力 各暗号ィ匕情報の転送におけ るセキュリティを高めるために、各暗号化情報の送受信および受信確認情報の送受 信に関して、各情報が発信者から発信され、途中で改ざんなどが行なわれていない ことを示すためのデジタル署名の方法を用いるようにしてもょ 、。
[0170] この場合には、図 16に示すように各暗号化情報および受信確認情報の送信時に、 リムーバブル HD10または鍵情報取得部 130は、当該リムーバブル HD10または鍵 情報取得部 130におけるデジタル署名を署名情報として生成して添付し、各情報の 受信後に当該添付された署名情報を用いて情報を送信したリムーバブル HD10また は鍵情報取得部 130の署名を検証する。そして、デジタル署名が承認された場合に 、当該各情報を受信したリムーバブル HD10または鍵情報取得部 130デジタル署名 を署名情報として生成して添付する。 [0171] また、本実施形態の情報記録再生装置 100には、ライセンス鍵情報がリムーバブル HD10にて提供されるようになっている力 DVDなどのその他の可搬型記録媒体に よって提供されるようにしてもょ ヽ。
[0172] また、本実施形態の情報記録再生装置 100には、ライセンス鍵情報がリムーバブル HD10にて提供されるようになっている力 インターネットなどの通信回線を介して、 パーソナルコンピュータやハードディスクレコーダなどの他の情報再生装置、または、 情報記録再生装置 100から提供されるようにしてもょ 、。
[0173] この場合に、ライセンス鍵情報を提供する情報記録装置は、通信回線を介して暗号 化鍵情報および暗号化乱数情報を順次段階的にライセンス鍵情報を提供する装置 に送信しつつ、消去する。
[0174] また、本実施形態のライセンス鍵情報転送処理では、ライセンス鍵情報から二つの 鍵情報を生成して暗号化し、転送するようになっているが、勿論、ライセンス鍵情報か ら 3以上の鍵情報を生成して暗号ィ匕し、転送するようにしてもよ!、。

Claims

請求の範囲
[1] 暗号化されたデータを復号するための鍵情報を記憶する第 1記憶手段から当該第 1記憶手段とは異なる第 2記憶手段に提供する鍵情報提供方法であって、 前記第 1記憶手段にて前記鍵情報から複数の送信情報を生成する生成工程と、 前記生成された各送信情報を他の送信情報と異なるタイミングにて段階的に前記 第 1記憶手段から第 2記憶手段に順次送信する送信工程と、
前記第 2記憶手段にて前記送信された各送信情報を順次受信する受信工程と、 前記第 2記憶手段にて送信情報を受信した後に、当該送信情報を用いて前記鍵 情報を復元する復元工程と、
を含み、
前記送信工程においては、前記第 1記憶手段が一の送信情報を送信した後であつ て、未だ前記第 2記憶手段に送信されていない他の送信情報を送信する前に、当該 送信された送信情報を消去することを特徴とする鍵情報提供方法。
[2] 請求項 1に記載の鍵情報提供方法にぉ 、て、
前記生成工程は、
任意の情報を発生させる発生工程と、
前記発生された任意の情報に基づいて前記鍵情報を暗号化することによって第 1 の送信情報を生成する第 1暗号化情報生成工程と、
前記第 1記憶手段および前記第 2記憶手段にて共通する暗号化処理によって前記 任意の情報を暗号化することによって第 2の送信情報を生成する第 2暗号化情報生 成工程と、
を含むことを特徴とする鍵情報提供方法。
[3] 請求項 2に記載の鍵情報提供方法にぉ 、て、
前記復元工程は、
前記第 1の送信情報と前記第 2の送信情報を用いて前記鍵情報を復元することを 特徴とする鍵情報提供方法。
[4] 請求項 3に記載の鍵情報提供方法にぉ 、て、
前記送信工程にお!、ては、前記第 2記憶手段における前記送信された前記第 1の 送信情報または前記第 2の送信情報を受信した旨を示す受信確認の情報を受信し た後に、直前に第 2記憶手段に送信された前記送信情報を消去することを特徴とす る鍵情報提供方法。
[5] 請求項 1に記載の鍵情報提供方法にぉ 、て、
前記生成工程は、
前記鍵情報を複数の情報に分散し、当該鍵情報を消去する分散工程と、 前記第 1記憶手段および前記第 2記憶手段にて共通する暗号化処理によって前記 分散された各情報を示す分散情報を暗号化し、前記複数の送信情報を生成する暗 号化工程と、
を含むことを特徴とする鍵情報提供方法。
[6] 請求項 4に記載の鍵情報提供方法にお 、て、
前記復元工程は、
前記複数の送信情報を用いて前記鍵情報を復元することを特徴とする鍵情報提供 方法。
[7] 請求項 6に記載の鍵情報提供方法にお 、て、
前記送信工程にお!ヽては、前記第 2記憶手段における前記送信された送信情報を 受信した旨を示す受信確認の情報を受信した後に、直前に第 2記憶手段に送信され た前記送信情報の基となる前記分散情報を消去することを特徴とする鍵情報提供方 法。
[8] 請求項 1乃至 7の何れか一項に記載の鍵情報提供方法にぉ 、て、
前記送信工程においては、前記各送信情報を前記第 2記憶手段に送信する際に、 当該各送信情報の転送中に改ざんなどが行なわれて 、な 、ことを示す署名情報を 添付して当該各送信情報を送信することを特徴とする鍵情報提供方法。
[9] 暗号化されたデータを復号するための鍵情報を記録する記憶手段から当該鍵情報 を取得して当該データを再生する情報再生装置であって、
前記記憶手段にて前記鍵情報を暗号化する際に用いる複数の送信情報を生成さ せ、当該生成された各送信情報を他の送信情報とは異なるタイミングにて段階的に 当該記憶手段力 順次送信させる送信制御手段と、 前記送信された各送信情報を受信する受信手段と、
前記送信情報を受信した後に、当該送信情報を用いて前記鍵情報を復元する復 元手段と、
前記復元された鍵情報に基づ ヽて暗号ィ匕されたデータを復号し、当該コンテンツ データを再生する再生手段と、
を備え、
前記送信制御手段が、前記一の送信情報を受信した後であって、未だ記憶手段か ら送信されて ヽな 、他の一の送信情報を受信する前に、当該送信された送信情報を 前記記憶手段から消去させることを特徴とする情報再生装置。
[10] 請求項 9に記載の情報再生装置であって、
前記記憶手段が、当該情報再生装置に搭載されていることを特徴とする情報再生 装置。
[11] 請求項 9または 10に記載の情報再生装置であって、
前記記憶手段が、当該情報再生装置とは異なる装置に搭載されるとともに、 前記受信手段が、通信回線を介して前記鍵情報を受信することを特徴とする情報 再生装置。
[12] 暗号化されたデータを復号するための鍵情報を、当該データを再生する情報再生 装置に提供する鍵情報提供装置であって、
前記鍵情報が予め記憶される記憶手段と、
前記鍵情報を暗号化する際に用いる複数の送信情報を生成する生成手段と、 前記生成された各送信情報を他の送信情報と異なるタイミングにて段階的に前記 記憶手段から他の記憶手段に順次送信する送信手段と、
前記一の送信情報を送信した後であって、未だ送信して!/ヽな 、他の送信情報を送 信する前に、当該送信された送信情報を消去する消去手段と、
を備えることを特徴とする鍵情報提供装置。
PCT/JP2005/019809 2004-11-02 2005-10-27 鍵情報提供方法、情報再生装置、および、鍵情報提供装置 WO2006049083A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006543256A JPWO2006049083A1 (ja) 2004-11-02 2005-10-27 鍵情報提供方法、情報再生装置、および、鍵情報提供装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-319209 2004-11-02
JP2004319209 2004-11-02

Publications (1)

Publication Number Publication Date
WO2006049083A1 true WO2006049083A1 (ja) 2006-05-11

Family

ID=36319095

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/019809 WO2006049083A1 (ja) 2004-11-02 2005-10-27 鍵情報提供方法、情報再生装置、および、鍵情報提供装置

Country Status (2)

Country Link
JP (1) JPWO2006049083A1 (ja)
WO (1) WO2006049083A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138673A (ja) * 1998-11-04 2000-05-16 Sony Corp 情報処理装置および方法、提供媒体、並びに情報記憶媒体
JP2003323342A (ja) * 2002-04-30 2003-11-14 Matsushita Electric Ind Co Ltd ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム
JP2004140808A (ja) * 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138673A (ja) * 1998-11-04 2000-05-16 Sony Corp 情報処理装置および方法、提供媒体、並びに情報記憶媒体
JP2003323342A (ja) * 2002-04-30 2003-11-14 Matsushita Electric Ind Co Ltd ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム
JP2004140808A (ja) * 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法

Also Published As

Publication number Publication date
JPWO2006049083A1 (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
US20070219911A1 (en) Apparatus and method for utilizing data block of right to decrypt content
JP2000341263A (ja) 情報処理装置及び方法
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2003195759A (ja) 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP2002319227A (ja) ディジタル情報記録装置および再生装置
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP2002305512A (ja) データ受信装置
JPH09326166A (ja) 著作権保護方法及び著作権保護システム
JP2009016002A (ja) ダビング装置
JP4340694B2 (ja) ディジタル情報送信装置、ディジタル情報送信方法、ディジタル情報受信装置およびディジタル情報受信方法
JP2008301261A (ja) 受信装置及び受信方法
WO2006049083A1 (ja) 鍵情報提供方法、情報再生装置、および、鍵情報提供装置
JP2003224557A (ja) 受信記録再生装置および受信記録再生方法
JP2010220093A (ja) 放送受信装置、放送設備、放送システム、及び放送受信方法
JP2008160520A (ja) データ送信装置、データ受信装置、およびデータ送信方法
JP5110942B2 (ja) 情報保護システム
JP6794504B2 (ja) デジタルコンテンツ送受信システム及びデジタルコンテンツ送受信方法
JP2008300967A (ja) 放送番組データ受信装置、コンピュータシステムおよび情報処理装置
WO2006033218A1 (ja) データ配信装置、データ提供装置、データ配信方法、データ提供方法、データ配信プログラム、データ提供プログラム、および、それらのプログラムが記録された情報記録媒体
JP2000341264A (ja) 情報処理装置及び方法
JP2002222119A (ja) 情報処理装置
JP5178037B2 (ja) ディジタル情報記録装置およびディジタル情報記録方法ディジタル情報送信装置およびディジタル情報送信方法、ディジタル情報処理装置およびディジタル情報処理方法
JP5754980B2 (ja) コンテンツ保護装置及びコンテンツ保護方法
JP4500847B2 (ja) デジタル信号記録方法、デジタル信号再生方法、デジタル信号記録再生方法およびデジタル信号記録再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006543256

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05805335

Country of ref document: EP

Kind code of ref document: A1