JP2005122365A - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2005122365A
JP2005122365A JP2003354967A JP2003354967A JP2005122365A JP 2005122365 A JP2005122365 A JP 2005122365A JP 2003354967 A JP2003354967 A JP 2003354967A JP 2003354967 A JP2003354967 A JP 2003354967A JP 2005122365 A JP2005122365 A JP 2005122365A
Authority
JP
Japan
Prior art keywords
component
attribute
processing
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003354967A
Other languages
English (en)
Other versions
JP4059185B2 (ja
Inventor
Yoshikazu Takashima
芳和 高島
Satoshi Kitani
聡 木谷
Tomoyuki Asano
智之 浅野
Katsumi Muramatsu
克美 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003354967A priority Critical patent/JP4059185B2/ja
Priority to US10/948,468 priority patent/US7694327B2/en
Priority to EP04256221A priority patent/EP1524582A3/en
Priority to KR1020040082067A priority patent/KR101067552B1/ko
Priority to CNB2004100104878A priority patent/CN100386811C/zh
Publication of JP2005122365A publication Critical patent/JP2005122365A/ja
Application granted granted Critical
Publication of JP4059185B2 publication Critical patent/JP4059185B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Abstract

【課題】 情報記録媒体からの読み取りデータの処理を実行するコンポーネントの認証処理において属性を確認し、コンテンツに対応した厳格な認証を可能とした構成を提供する。
【解決手段】 情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証において、コンポーネント属性が予め設定されたデータ処理許容コンポーネント属性を有するか否かを確認する。例えばコンポーネントがハードウェアコンポーネントであるかソフトウェアコンポーネントであるかを属性確認によって確認し、コンポーネントがハードウェアコンポーネントである場合に限り、コンテンツの処理を許容する。
【選択図】 図3

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、情報記録媒体に格納された暗号化コンテンツの復号処理等、コンテンツ利用に伴って実行される各種のデータ処理を信頼できるコンポーネントのみに許容するための認証処理を実行する構成を持つ情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
近年、DVDや、青色レーザーディスク(Blu−ray Disc)など、大容量のデータを格納可能なディスクが利用、開発されており、大容量データである高精細画像、高品質音声の保存、再生が可能となっている。また、これらの大容量記録媒体の再生環境として、従来のコンシューマ用記録再生装置だけでなく、高性能なCPUやビデオカードを搭載したパーソナルコンピュータ(PC)、その他の情報再生装置も、様々開発され、利用が進んでいる。
例えば、PCにおいてコンテンツ再生を行う際の問題として、コンテンツの著作権保護が挙げられる。音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
特に、デジタル記録装置および記録媒体によれば、画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーされたコンテンツのインターネットを介した配信や、CD−R、DVD等の記録媒体にコンテンツをコピーした海賊版ディスクの流通という問題が発生している。
DVDや青色レーザディスク等の大容量型記録媒体には、著作権の保護対象となる様々な映像情報、音楽情報がデジタルデータとして格納されて市場に流通する。このようなデジタルデータを記録した媒体を市場に流通させる場合には、不正コピーを防止し著作権者の保護を図る構成が必須となる。
しかしながら、現状では、例えばDVD−Video規格準拠の記録媒体に保存したコンテンツについてPC上での暗号解読を可能とするツールがインターネット上で配布されるなど、不正コピーの防止体制が不完全な状態にあるというのが現実である。
さらに、PCのCPU制御の下に再生プログラムを実行させて、コンテンツ再生処理を実行する場合、PCのドライブに装着されたDVD等のディスク上に暗号化データとして格納されているコンテンツ、あるいは暗号鍵生成情報などが、ドライブのインタフェース、PCの汎用バスを経由してPCのメモリに格納されることになる。
また、CPUによって実行される再生プログラムに従って暗号化コンテンツの復号鍵の生成や、生成鍵によるコンテンツの復号処理、MPEG圧縮コンテンツのデコード処理などが実行される。この際に発生する鍵情報や、中間データなどは、各処理タイミングにおいて、PCの汎用バスを介して転送され、また汎用メモリに格納されることになる。
このように、PCにおいてコンテンツ再生プログラムを実行して、PCの汎用バス、汎用メモリ等を適用したコンテンツデータ処理を行なうと、データ処理過程において発生する暗号を解いた状態のデジタルAVストリームデータや暗号鍵情報がPCのメモリ、汎用バス上に一時的にでも存在することになる。この結果、コンテンツデータ処理過程のデータ搾取の可能性を発生させて、コンテンツの不正コピーを許容してしまうという問題がある。
これらの問題を解決する手段として、下記の方法が考案されている。
ディスクを装着したドライブと、コンテンツ処理を実行するコンポーネント(ハードウェア機器、再生ソフトウェアなどをまとめてコンポーネントと呼ぶ)との間で認証を行い、ドライブとコンポーネント間の伝送を認証時に生成する一時的な暗号鍵を使って暗号化して転送する。これにより、認証を成立できない不正な機器によるコンテンツの不正な取得を防ぐことができる。
上述の処理は、認証の成立を条件としてコンテンツの処理を実行するコンポーネントの選択を可能とし、不正コンポーネントの介在を排除して不正機器によるデータ搾取を防止しようとした構成である。
しかし、コンテンツ著作権者、あるいはコンテンツ頒布権者は、さらに、限定されたコンポーネントのみでのコンテンツ処理を望む場合がある。例えばPCにおいて、ソフトウェアプログラムに暗号化コンテンツ処理を実行させると、上述したように、汎用のOSの制御の下に処理を実行するCPUの処理として復号処理プログラムが実行され、その処理において発生する中間データ、鍵データや、結果データがPCの汎用のメモリに格納される可能性がある。このようなデータが搾取される可能性は否定できないものである。
上述の認証処理は、認証に必要な所定の情報を持つコンポーネントであれば、ハードウェアコンポーネントであっても、ソフトウェアコンポーネントであっても認証成立に至ることが可能であり、結果として中間データ、鍵データや、結果データがPCの汎用のメモリに格納され、汎用バス上を転送するコンテンツ処理を許容してしまうということになる。
よりセキュアにコンテンツ処理を実行するためには、汎用のCPUや、メモリ、汎用バスを利用しない閉じられた特定の専用ハードウェアコンポーネント内でコンテンツ処理を実行することが望ましい。
本発明は、上述の問題点に鑑みてなされたものであり、コンポーネント認証を実行して認証の成立を条件としたコンテンツの処理許容コンポーネントを特定する構成において、認証処理時にコンポーネントの属性確認処理を実行し、予め定められた属性を有するコンポーネントであることが確認された場合にのみ、コンテンツ処理を許容する構成として、コンテンツ漏洩の防止効果を向上させた情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報記録媒体に格納されたデータの読み取り処理を実行するドライブと、前記ドライブから入力する前記情報記録媒体からの読み取りデータに対するデータ処理を実行するコンポーネントとを有する情報処理装置であり、
前記ドライブは、コンポーネント属性の確認処理を実行する認証処理部を有し、
前記認証処理部において確認されたコンポーネント属性が、予め設定されたデータ処理許容コンポーネント属性を有することの確認を条件として、ドライブに装着した情報記録媒体からの読み取りデータをコンポーネントに出力する処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、認証処理対象であるコンポーネントから受領したコンポーネントIDと、データ処理を許容するコンポーネント属性を判定するためのリストである処理許容コンポーネント属性判定リストに設定されたIDとの照合処理を実行し、該照合処理に基づいて、認証処理対象であるコンポーネントの属性が、データ処理を許容できるコンポーネント属性であるか否かを確認する属性確認処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記処理許容コンポーネント属性判定リストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、前記認証処理部は、前記情報記録媒体から読み取った処理許容コンポーネント属性判定リストに基づくID照合処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、コンポーネントIDが格納され、電子署名の付加された証明書を、コンポーネントから受領し、前記電子署名による証明書の正当性確認処理を実行し、正当性の確認された証明書から取得したコンポーネントIDに基づいて、コンポーネントの属性確認処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、コンポーネント属性確認処理として、認証処理対象コンポーネントがハードウェアコンポーネントであるか、ソフトウェアコンポーネントであるかの確認処理を実行し、予め設定されたデータ処理許容コンポーネント属性判定情報が、
ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性としているか、
上記のいずれかの情報に従って、認証対象のコンポーネントの属性が、データ処理許容コンポーネント属性を有するか否かの確認処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、コンポーネント属性確認処理として、認証処理対象コンポーネントが、特定のカテゴリに属する専用ハードウェアコンポーネントであるか否かの確認処理を実行し、認証処理対象コンポーネントが、前記専用ハードウェアコンポーネントであることの確認を認証成立の条件とした認証処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、認証処理対象であるコンポーネントから受領するコンポーネントIDと、不正コンポーネントのリストとしてのコンポーネントリボケーションリストとの照合処理を実行し、認証処理対象であるコンポーネントがリボークされた不正コンポーネントであるか否かを確認するリボーク確認処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記コンポーネントリボケーションリストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、前記認証処理部は、前記情報記録媒体から読み取ったコンポーネントリボケーションリストに基づくID照合処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報記録媒体であり、
コンテンツと、
前記コンテンツに対するデータ処理を許容するコンポーネントの属性情報であるデータ処理許容コンポーネント属性情報と、
を格納した構成であることを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記データ処理許容コンポーネント属性情報は、
ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性とするか、
ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性とするか、
ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性とするか、
上記、いずれかの情報であることを特徴とする。
さらに、本発明の第3の側面は、
情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証およびデータ出力処理制御を実行する情報処理方法であり、
処理対象データを格納した情報記録媒体を装着したドライブによるコンポーネント認証ステップと、
前記コンポーネント認証における認証の成立を条件として、前記ドライブから前記コンポーネントに対して、前記情報記録媒体からの読み取りデータを出力するデータ出力ステップとを有し、
前記コンポーネント認証ステップは、
認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有するか否かの属性確認ステップを含み、
前記認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有することを認証成立の条件とした認証処理を実行することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記属性確認ステップは、前記認証処理対象コンポーネントから受領したコンポーネントIDと、データ処理を許容するコンポーネント属性を判定するためのリストである処理許容コンポーネント属性判定リストに設定されたIDとの照合処理を実行し、該照合処理に基づいて、認証処理対象であるコンポーネントの属性が、データ処理を許容できるコンポーネント属性であるか否かを確認するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記処理許容コンポーネント属性判定リストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、前記属性確認ステップは、前記情報記録媒体から読み取った処理許容コンポーネント属性判定リストに基づくID照合処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コンポーネント認証ステップは、さらに、コンポーネントIDが格納され、電子署名の付加された証明書を、コンポーネントから受領し、前記電子署名による証明書の正当性確認処理を実行するステップを有し、前記属性確認ステップは、正当性の確認された証明書から取得したコンポーネントIDに基づいて、コンポーネントの属性確認処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記属性確認ステップは、コンポーネント属性確認処理として、認証処理対象コンポーネントがハードウェアコンポーネントであるか、ソフトウェアコンポーネントであるかの確認処理を実行するステップであり、予め設定されたデータ処理許容コンポーネント属性判定情報が、
ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性としているか、
上記のいずれかの情報に従って、認証対象のコンポーネントの属性が、データ処理許容コンポーネント属性を有するか否かの確認処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コンポーネント認証ステップは、前記属性確認ステップにおけるコンポーネント属性確認処理として、認証処理対象コンポーネントが、特定のカテゴリに属する専用ハードウェアコンポーネントであるか否かの確認処理を実行し、認証処理対象コンポーネントが、前記専用ハードウェアコンポーネントであることの確認を認証成立の条件とした認証処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コンポーネント認証ステップは、さらに、認証処理対象であるコンポーネントから受領するコンポーネントIDと、不正コンポーネントのリストとしてのコンポーネントリボケーションリストとの照合処理を実行し、認証処理対象であるコンポーネントがリボークされた不正コンポーネントであるか否かを確認するリボーク確認処理を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コンポーネントリボケーションリストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、前記コンポーネント認証ステップは、前記情報記録媒体から読み取ったコンポーネントリボケーションリストに基づくID照合処理を実行することを特徴とする。
さらに、本発明の第4の側面は、
情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証およびデータ出力処理制御を実行するコンピュータ・プログラムであり、
処理対象データを格納した情報記録媒体を装着したドライブによるコンポーネント認証ステップと、
前記コンポーネント認証における認証の成立を条件として、前記ドライブから前記コンポーネントに対して、前記情報記録媒体からの読み取りデータを出力するデータ出力ステップとを有し、
前記コンポーネント認証ステップは、
認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有するか否かの属性確認ステップを含み、
前記認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有することを認証成立の条件とした認証処理を実行することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証において、コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有するか否かの属性確認処理を実行し、認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有することを認証成立の条件としたので、例えばコンポーネントがハードウェアコンポーネントである場合に限り、コンテンツ等のデータ処理を許容することが可能となる。ソフトウェアコンポーネントを処理許容コンポーネントから排除することにより、PC等に構成された汎用メモリ、汎用バスにコンテンツ処理の際に発生する中間データ、鍵データ、デジタルコンテンツ等の漏洩を防止すべきデータが出力あるいは格納される可能性を低減し、セキュリティの高いコンテンツ利用、再生処理が実現される。
また、本発明の構成によれば、コンテンツを格納した情報記録媒体にコンテンツの処理を許容するコンポーネントの属性情報を併せて格納し、情報記録媒体を装着したドライブが、データ処理許容コンポーネント属性情報を情報記録媒体から読み取って、読み取り情報に基づいてコンポーネントの属性確認および認証を実行する構成としたので、コンテンツ提供者が任意に定めたデータ処理許容コンポーネント属性情報に従ったデータ処理コンポーネントの設定が可能となる。具体的には、
ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性とする、
ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性とする、
ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性とするなど、コンテンツに応じた様々な設定が可能となる。
以下、図面を参照しながら、本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
まず、本発明に係るデータ処理を実行する情報処理装置の構成例について説明する。なお、本発明の情報処理装置の実行するデータ処理とは、DVD、青色レーザディスク等、各種の情報記録媒体から読み出されるデータの復号処理、再生処理に伴うデータ処理である。処理対象となるデータは、コンテンツ実体データのみならず、コンテンツの復号に適用する暗号鍵、あるいは暗号鍵、さらに、コンテンツ利用条件情報、プレイリスト、再生プログラムなどのコンテンツの付随する各種の付帯情報、付帯プログラムなども含まれる。
図1は、上述したデータ処理を実行する情報処理装置100の一実施例構成を示すブロック図である。情報処理装置100は、ネットワークI/F110、ハードウェアコンポーネント120、A/D,D/Aコンバータ131を備えた入出力I/F(Interface)130、ハードディスクドライブ(HDD)140、CPU(Central Processing Unit)150、メモリ160、さらに、DVD、青色レーザディスク等の情報記録媒体172を装着するドライブ170を有する。ドライブ170にはコンポーネント間の認証処理、データ入出力制御を実行するデータ処理部171が備えられている。
図1に示す各構成部は、バス101によって相互接続され、各構成部間でのデータ転送コマンド転送が可能な構成となっている。バス101は、例えばPCIバスなどの汎用バス、AGPなどのグラフィックス専用高速バスなどを含み、これらのバスが用途に応じて使用される。
情報記録媒体172に格納されたAVストリームデータの再生を行う場合のデータ処理としては、ドライブ170において情報記録媒体172から読み出された暗号化コンテンツの復号に適用するための鍵の生成、生成した鍵に基づく暗号化コンテンツの復号処理等、一連の暗号処理がある。
さらに、情報記録媒体172に格納されたデータがビデオ・オーディオ・字幕等の各種データを多重化したデータである場合は、多重化データから、ビデオ・オーディオ・字幕データを分離抽出する処理(MPEG−ES(エレメンタリストリーム)の抽出処理)が実行される。さらに、分離抽出されたビデオ・オーディオ・字幕等のデコード処理、例えばMPEGデコードが実行される。
デコード処理の結果として取得されたコンテンツデータは、入出力I/F130から出力される。なお、入出力I/F130はデジタル信号出力、アナログ信号出力の両方または少なくとも一方の信号出力可能な構成を有する。入出力I/F130からの出力は、図示していないモニタ、スピーカ、AVアンプなどへ出力され、コンテンツの表示、再生が行なわれる。
上述したように、情報記録媒体172に格納されたAVストリームデータの再生を行う場合、
a.暗号化コンテンツの復号、コンテンツ復号用の鍵生成などの処理に伴う暗号処理
b.ビデオ・オーディオ・字幕データの分離抽出処理(MPEG−ES(エレメンタリストリーム)の抽出処理)
c.デコード処理
の各種処理が行なわれる。
これらの処理を実行するデバイスは、情報記録媒体の再生を実行する情報処理装置(例えばPC)の構成によって異なるものとなる。情報記録媒体上のAVストリーム形式、暗号化方式に対応した専用のハードウェアコンポーネントが存在する場合、特定の専用ハードウェアコンポーネントが上記3つの処理a,b,cを全て実行することが可能である。
すなわち、図1に示すハードウェアコンポーネント120が専用ハードウェアコンポーネントである場合は、
a.暗号化コンテンツの復号処理に伴う各種暗号処理
b.ビデオ・オーディオ・字幕データの分離抽出処理(MPEG−ES(エレメンタリストリーム)の抽出処理)
c.デコード処理
のすべての処理をハードウェアコンポーネント120内部において実行することになる。
このような専用ハードウェアコンポーネントが存在しない場合、ソフトウェアコンポーネントとハードウェアコンポーネント(ビデオカード、サウンドカードなど)が協同で上記a〜cの処理を行うことになる。
すなわち、図1に示すハードウェアコンポーネント120が、上記a〜cのすべての処理を実行する専用ハードウェアコンポーネントでない場合は、図1に示すソフトウェアコンポーネント180と、ビデオカード、サウンドカードなどからなるハードウェアコンポーネント120との協同処理として、上記a〜cの処理を実行することになる。
なお、ここで、ソフトウェアコンポーネント180とは、
a.暗号化コンテンツの復号処理に伴う各種暗号処理
b.ビデオ・オーディオ・字幕データの分離抽出処理(MPEG−ES(エレメンタリストリーム)の抽出処理)
c.デコード処理
の少なくともいずれかの処理、またはその一部の処理を実行するコンピュータ・プログラムを実行するコンポーネントであり、上記処理の実行シーケンスを設定したコンピュータ・プログラムとしてのソフトウェアと、コンピュータ・プログラムを実行する汎用のハードウェアとしてのCPU150、メモリ160等のハード構成を含むコンポーネントである。
ソフトウェアコンポーネントを適用した処理の場合、上記a〜cの処理の処理制御を実行するのは、例えばPCの汎用OS上において実行可能なデータ処理プログラム(ソフトウェア)である。従って、CPU150、メモリ160等のハードを含むが、制御の主体としての実体は、ソフトウェアであるので、このようなコンポーネントをソフトウェアコンポーネントと呼ぶ。
専用ハードウェアコンポーネントで上記a〜cの全ての処理を実行可能であれば、暗号化コンテンツの処理に際して発生する中間データや、暗号鍵データ、復号されたデジタルコンテンツデータが情報処理装置の汎用のメモリ160に格納されることはなく、外部にこれらの情報が漏洩する可能性を低減することができる。
しかし、このような専用ハードウェアコンポーネントが存在しない場合、ソフトウェアコンポーネントと各種のハードウェアコンポーネント(ビデオカード、サウンドカードなど)が協同で上記a〜cの処理を行うことになる。この場合には、暗号化コンテンツの処理に際して発生する中間データや、暗号鍵データが情報処理装置の汎用のバス101を介して転送されたり、あるいは汎用のメモリ160に格納される場合があり、外部にこれらの情報が漏洩する可能性が高まることになる。
図2を参照して、専用ハードウェアコンポーネントによる処理と、ソフトウェアコンポーネントと各種のハードウェアコンポーネント(ビデオカード、サウンドカードなど)が協同で行なうコンテンツ処理について説明する。
図2(a)は、専用ハードウェアコンポーネント210によるコンテンツデータ処理構成を示し、図2(b)は、ソフトウェアコンポーネント222とハードウェアコンポーネント(ビデオカード、サウンドカードなど)221が協同で行なうコンテンツデータ処理構成について示している。
図2(a)の構成では、ドライブ270において、情報記録媒体272から読み出された暗号化コンテンツを含む未処理データがバス280を介して専用ハードウェアコンポーネント210に入力され、上述の処理、すなわち、
a.暗号化コンテンツの復号処理に伴う各種暗号処理
b.ビデオ・オーディオ・字幕データの分離抽出処理(MPEG−ES(エレメンタリストリーム)の抽出処理)
c.デコード処理
の各処理を専用ハードウェアコンポーネント210が実行する。その処理結果データは、バス280を介して図示しない入出力I/Fに転送され、外部に出力される。この図2(a)に示す構成では、暗号化コンテンツの処理に際して発生する中間データや、暗号鍵データが情報処理装置の汎用のバス280を介して転送されたり、あるいは汎用のメモリに格納されることはなく、外部にこれらの情報が漏洩する可能性を低減することができる。
一方、図2(b)の構成では、ドライブ270において、情報記録媒体272から読み出された暗号化コンテンツを含む未処理データがバス280を介してソフトウェアコンポーネント222、あるいはビデオカード、サウンドカードなどによって構成される汎用ハードウェアコンポーネント221に入力され、ソフトウェアコンポーネント222において、CPU223の制御の下にデータ処理プログラム(ソフトウェア)が実行され、ソフトウェアコンポーネント222と汎用ハードウェアコンポーネント221の協同処理として、上記a〜cの処理を行うことになる。
このソフトウェアコンポーネント222を適用した処理の場合、上記a〜cの処理の処理制御は、例えばPCの汎用OS上において実行可能なデータ処理プログラム(ソフトウェア)によって行なわれる。
この場合には、暗号化コンテンツの処理に際して発生する中間データや、暗号鍵データが情報処理装置の汎用のバス280を介して転送されたり、あるいは汎用のメモリ234に格納される場合があり、バス280上のデータ取得や、メモリ224のデータ取得などによる外部への情報漏洩の可能性を高めてしまうという問題を発生させる。
本発明は、上述の問題点を排除するものであり、コンテンツの処理(上記a〜cの処理)を実行しようとするコンポーネントの認証をドライブが実行する構成において、認証処理に際してコンポーネントの属性確認を実行する。
ドライブは、コンテンツ処理予定のコンポーネントの認証処理において実行する属性確認によって、コンポーネントが予め許容されたコンポーネント属性を持つと確認された場合に限り、コンテンツの処理を許容し、その限られた属性を持つコンポーネントに対してのみ処理対象コンテンツ、すなわち情報記録媒体からの読み出しコンテンツを出力する。
具体的には、情報記録媒体を装着し、情報記録媒体からのデータ読み取りを実行するドライブ装置は、コンテンツのデータ処理を実行する各コンポーネントとの認証処理に際して、不正コンポーネントのリストとして設定されるコンポーネントリボケーションリストに基づくリボーク確認処理を実行するとともに、コンポーネン属性の確認処理を実行する。ドライブ装置は、
a.コンポーネントがリボーク(排除)コンポーネントでないこと、
b.コンポーネント属性が、予め定めた所定の属性を有すること、
これらの2つの条件を満足することが確認された場合に限り、そのコンポーネントに対するコンテンツ処理を許容し、情報記録媒体からの読み取られたコンテンツを含むデータをコンポーネントに出力する。
図3を参照して、本発明の情報処理装置において実行するコンポーネント認証処理について説明する。情報記録媒体272を装着し、情報記録媒体272からのデータ読み取りを実行するドライブ装置270は、データ処理部271において、コンテンツのデータ処理を実行する予定のコンポーネントの認証処理として、リボーク確認および属性確認処理を実行する。
図3に示すように、ドライブ装置270は、データ処理部271は、情報記録媒体272の駆動処理、データ読み取り、データ書き込み処理を行なう記録媒体制御部281、情報処理装置内のコンテンツ処理を実行するコンポーネントに対するデータ入出力を行なう入出力インタフェース282、コンポーネントとの認証処理を実行する認証処理部283、記憶部284を有する。
認証処理部283は、不正コンポーネントIDの登録情報としてのコンポーネントリボケーションリストに基づくリボーク確認処理を実行するリボーク確認部291と、コンポーネントの属性確認処理を実行する属性確認部292と、乱数発生、鍵生成処理等の暗号処理、演算処理を実行する暗号処理/演算処理部293を有する。記憶部284には、ドライブの固有鍵である鍵ベクター(Av)等が格納されている。
コンポーネントの認証処理におけるリボーク確認および属性確認処理において適用するコンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストは、情報記録媒体272に格納され、リボーク確認および属性確認、各確認処理の際には、情報記録媒体272から読み取られたリストが使用される。
なお、情報記録媒体272から読み取られたコンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストは、記憶部284に格納して保持する構成としてもよく、記憶部284に格納されたコンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストに基づく認証を実行してもよい。また、これらのリストは、ネットワーク接続されたサーバから取得する構成としてもよい。これらのリストのデータ格納構成、取得構成については、さらに後段で説明する。
認証処理部283は、例えば、専用ハードウェアコンポーネント210、あるいはソフトウェアコンポーネント222を対象としたリボーク確認と、属性確認を含む認証処理を実行する。
認証処理部283のリボーク確認部291は、情報記録媒体272または記憶部284に格納された不正コンポーネントのリストとしてのコンポーネントリボケーションリスト(CRL)に基づいてコンポーネントとの認証処理を実行する。コンポーネントリボケーションリスト(CRL)の例を図4に示す。
コンポーネントリボケーションリスト(CRL)は、図4に示すように、不正であると判断されたコンポーネントに設定されたコンポーネントIDをリストとして設定したものである。
コンポーネントIDは、ドライブと各コンポーネント間で実行される認証および属性確認処理のシーケンス中に、ドライブがコンポーネントから受領する。ドライブの認証処理部283のリボーク確認部291は、は、コンポーネントから受領したコンポーネントIDが、コンポーネントリボケーションリスト(CRL)に設定されたIDに含まれるか否かを判定し、含まれる場合にコンテンツ処理を不許可とする。
コンポーネントから受領したコンポーネントIDが、コンポーネントリボケーションリスト(CRL)に含まれない場合には、さらに、認証処理部283の属性確認部292におけるコンポーネント属性確認において、コンポーネントが処理を許容するコンポーネント属性を持つか否かが判定され、コンポーネントが処理を許容するコンポーネント属性を持つことが確認された場合に、コンテンツ処理が許容される。
なお、コンポーネントリボケーションリスト(CRL)は、コンテンツの利用管理を行なっている管理センタにおいて生成され、逐次更新される。
更新されたコンポーネントリボケーションリスト(CRL)は、例えば、コンテンツを格納した情報記録媒体に併せて格納され、ユーザの再生装置としての情報処理装置は、更新されたコンポーネントリボケーションリスト(CRL)を格納した情報記録媒体を装着した際に、リストのバージョン比較を実行し、自装置の記憶部に格納されたリストより、情報記録媒体に格納されたリストのバージョンが新しい場合は、自装置の記憶部に格納されたコンポーネントリボケーションリスト(CRL)を新しいものに置き換えるリスト更新処理を実行する。
なお、更新コンポーネントリボケーションリスト(CRL)は、インターネット等のネットワークを介してユーザの再生装置としての情報処理装置に提供する構成としてもよい。
認証処理部283における属性確認部292は、情報記録媒体272または記憶部284に格納されたコンテンツ処理を許容するコンポーネント属性情報を格納したリストとしての処理許容コンポーネント属性判定リストに基づいてコンポーネントの属性がコンテンツ処理を許容する属性を持つか否かを判定する処理を実行する。処理許容コンポーネント属性情報の例を図5に示す。
処理許容コンポーネント属性判定リストは、様々な構成とすることが可能である。図5には、2つの処理許容コンポーネント属性情報リストの例を示している。
図5(a)は、コンポーネントIDに基づいて、コンポーネントがハードウェアコンポーネントである場合にコンテンツ処理を許容し、ソフトウェアコンポーネントである場合にコンテンツ処理を許容しない設定とした処理許容コンポーネント属性判定リストである。
処理許容コンポーネント属性判定リストは、例えば、図に示すように、判別するコンポーネント属性情報に対応付けられたコンポーネントID、あるいはIDの範囲を示す情報と、処理許容情報との対応リストとして設定される。
コンポーネントIDは、ドライブと各コンポーネント間で実行される認証および属性確認処理のシーケンス中に、ドライブがコンポーネントから受領する。ドライブの属性確認処理部284は、コンポーネントから受領したコンポーネントIDが、処理許容コンポーネント属性判定リストにおいて、処理を許容する属性を持つコンポーネントに設定されたIDに含まれるか否かを判定し、含まれる場合にコンテンツ処理を許容し、含まれない場合には、コンテンツ処理を不許可とする。
図5(a)のリストの例は、コンポーネントがハードウェアコンポーネントである場合にのみコンテンツ処理を許容し、コンポーネントがソフトウェアコンポーネントである場合にはコンテンツ処理を不許可とした処理許容コンポーネント属性情報リストの例を示している。
ドライブの認証処理部283の属性確認部292は、コンポーネントから受領したコンポーネントIDが、処理許容コンポーネント属性判定リストにおいて、処理を許容する属性を持つコンポーネントに設定されたID、すなわち、xxxxx222xxx〜xxxxx555xxxに含まれるか否かを判定し、含まれる場合には、ハードウェアコンポーネントであると判定し、コンテンツ処理を許容し、含まれない場合、すなわち、xxxxx777xxx〜xxxxx888xxxである場合は、ソフトウェアコンポーネントであると判定し、コンテンツ処理を不許可とする。なおコンポーネントIDの[xxx]は任意のデータを意味する。
なお、図5の例では、コンテンツ処理を許可するコンポーネント属性およびコンポーネントIDと、コンテンツ処理を許可しないコンポーネント属性およびコンポーネントIDとの2つのエントリを設定したリスト例を示してあるが、一方のエントリのみをリストとして設定した構成としてもよい。
図5(b)は、コンテンツ処理を実行するコンポーネントが、ハードウェアコンポーネントであるかソフトウェアコンポーネントであるかのみならず、ハードウェアコンポーネントである場合に、そのメーカーを判別し、コンテンツ処理を許容するコンポーネントを特定のメーカーのハードウェアコンポーネントとすることを可能とした処理許容コンポーネント属性判定リストである。
ドライブの属性確認部292は、コンポーネントから受領したコンポーネントIDが、xxxxx222xxx〜xxxxx555xxxに含まれる場合は、メーカーAのハードウェアコンポーネントであると判定し、コンテンツ処理許容コンポーネントであると判定する。同様に、コンポーネントから受領したコンポーネントIDが、xxxxx556xxx〜xxxxx666xxxに含まれる場合は、メーカーBのハードウェアコンポーネントであると判定し、コンテンツ処理許容コンポーネントであると判定する。
また、コンポーネントから受領したコンポーネントIDが、xxxxx667xxx〜xxxxx699xxxに含まれる場合は、メーカーCのハードウェアコンポーネントであると判定し、コンテンツ処理許容コンポーネントでないと判定する。同様に、コンポーネントから受領したコンポーネントIDが、xxxxx777xxx〜xxxxx888xxxに含まれる場合は、ソフトウェアコンポーネントであると判定し、コンテンツ処理許容コンポーネントでないと判定する。
コンポーネントがコンテンツ処理許容コンポーネントであるか否かを判定するためのコンポーネント属性は、図5(a)に示すように、
*ハードウェアコンポーネントかソフトウェアコンポーネントかの判別、
さらに、図5(b)に示すように、
*ハードウェアコンポーネントかソフトウェアコンポーネントかの判別、およびハードウェアコンポーネントのメーカー判別、
などの態様の他、例えば図6に示す各種のコンポーネント属性判別に基づいてコンテンツ処理許容コンポーネントを選択することが可能である。なお、これらのコンポーネント属性判別は、ドライブの属性確認部292が、コンポーネントから受領したコンポーネントIDに基づいて判定する。
図6に示すコンテンツ処理許容コンポーネントの判別に適用するコンポーネント属性例について説明する。
*コンポーネントカテゴリ
例えば、コンテンツ処理予定のコンポーネントが、ソフトウェアプログラムコンポーネントであるか、ビデオカードコンポーネントであるか、オーディオカードコンポーネントであるか、ドライブ装置コンポーネントであるか等、コンポーネントのカテゴリを判別して、特定のカテゴリに属するコンポーネントである場合にコンテンツ処理許容コンポーネントとして判定する。
各カテゴリとコンポーネントIDとの対応は、例えば、以下のような設定となる。
ソフトウェアプログラム=コンポーネントID:11xxxxxxxxxx〜18xxxxxxxxxx
ビデオカード=コンポーネントID:21xxxxxxxxxx〜25xxxxxxxxxx
オーディオカード=コンポーネントID:32xxxxxxxxxx〜37xxxxxxxxxx
ドライブ装置=コンポーネントID:51xxxxxxxxxx〜62xxxxxxxxxx
ドライブの属性確理部292は、コンポーネントから受領したコンポーネントIDに基づいてカテゴリを判定し、特定のカテゴリに属するコンポーネントである場合にコンテンツ処理許容コンポーネントとして判定する。
この他、メーカー固有のIDや、ライセンス契約によって取得するIDなどをコンポーネントIDに含ませる設定としてコンポーネントメーカーをコンポーネントIDに基づいて判定可能とする構成や、1つのメーカーが複数のモデルを生産する場合に各コンポーネントに設定するモデル識別子をコンポーネントIDに含ませる設定としてコンポーネントモデルをコンポーネントIDに基づいて判定可能とする構成や、プログラムのバージョンや、ハードウェア内に格納されるファームウェアのバージョンなどのバージョン情報をコンポーネントIDに含ませる設定としてコンポーネントバージョンをコンポーネントIDに基づいて判定可能とする構成が可能である。
さらに、コンポーネントの製造時期をコンポーネントIDに基づいて判別するように、コンポーネントの製造時期の識別情報をコンポーネントIDに含ませる設定としてコンポーネントの製造時期をコンポーネントIDに基づいて判定可能とする構成、さらに、例えば青色レーザディスク(Blu-ray Disc)規格のバージョン1.00(Ver1.00)に対応するコンポーネントであるか、バージョン2.00(Ver2.00)に対応するコンポーネントであるかを識別可能なコンポーネントIDを設定するなど、様々な規格対応のコンポーネントであるか否かをコンポーネントIDに基づいて判定可能なコンポーネント属性とする構成などが可能である。
このように、コンポーネントIDに基づく判定可能なコンポーネント属性としては、
ハードウェアであるかソフトゥェアであるか、
コンポーネントカテゴリ
コンポーネントモデル、
コンポーネントバージョン、
コンポーネントの製造時期、
対応規格のコンポーネントバージョン
など、様々な属性情報がある。
ドライブの記憶部284には、判定する属性に応じた処理許容コンポーネント属性判定リストが格納され、ドライブとコンポーネント間の認証および属性確認処理シーケンスにおいて、ドライブがコンポーネントから受領したコンポーネントIDに基づいて、記憶部284に格納された処理許容コンポーネント属性判定リストを参照して、コンポーネント属性が、処理許容コンポーネントとしての属性を有するか否かを判定して、処理許容属性を有すると判定した場合に限り、コンポーネントに対して情報記録媒体からの読み出しコンテンツを出力する。
上述したように、ドライブ装置は、
a.コンポーネントがリボークされていないこと、
b.コンポーネント属性が、予め定めた所定の属性を有すること、
これらの2つの条件を満足することの確認処理を、リボケーションリスト、および処理許容コンポーネント属性判定リストに基づいて実行し、a,bの条件を満足する場合に限り、そのコンポーネントに対するコンテンツ処理を許容し、情報記録媒体からの読み取りデータをコンポーネントに出力する。
図7を参照して、ドライブと、コンポーネント間で実行するリボーク確認および属性確認処理を含むコンポーネント認証処理の詳細シーケンスについて説明する。
図7において、左サイドがドライブ側の認証処理部の処理であり、右サイドがコンテンツ処理を実行予定のコンポーネント側の認証処理を実行するデータ処理部の処理である。コンポーネントには、ハードウェアコンポーネント、ソフトウェアコンポーネントなど様々なコンポーネントが含まれる。
コンポーネントには、予め以下に説明する認証処理を実行するプログラムが格納され、コンポーネント側のCPU等のデータ処理部の制御に基づいて、以下の認証シーケンスが実行される。従って、以下の認証シーケンスが実行できないコンポーネントは、コンテンツ処理コンポーネントとしては認められないことになる。
コンテンツ処理を実行しようとするコンポーネント側のデータ処理部は、ステップS11において、乱数(Bn)を生成し、さらに、ステップS12において、コンポーネントの識別情報として設定されているコンポーネントIDと、コンポーネントの固有鍵として設定され、コンポーネントに格納されている鍵ベクター(Bv)を格納した証明書(Bcert)にデータ改竄の有無や正当性の検証に適用するための電子署名(Bsign)を設定し、ドライブ側にこれらのデータ[乱数(Bn),証明書(Bcert),電子署名(Bsign)]を送信する。
なお、証明書(Bcert)に格納されるコンポーネントIDは、図5、図6を参照して説明したような、様々なコンポーネントの属性の少なくともいずれかのコンポーネント属性を判断可能なID情報として設定されている。
ドライブ側の認証処理部は、ステップS13において、コンポーネントから受信したコンポーネントIDと鍵ベクター(Bv)とを格納した証明書(Bcert)に設定された電子署名(Bsign)に基づく検証処理を実行し、証明書(Bcert)のデータ改竄の有無、正当性の確認を行なう。
電子署名(Bsign)に基づく検証処理によって、証明書(Bcert)の正当性があると判断されなかった場合は、以下の処理を実行することなく、コンポーネントに対するコンテンツ出力を行なうことなく処理を終了する。
電子署名(Bsign)に基づく検証処理によって、証明書(Bcert)の正当性があると判断された場合は、ステップS14に進み、証明書(Bcert)に格納されたコンポーネントIDと、ドライブ側に装着された情報記録媒体または記憶部に格納されたコンポーネントリボケーションリスト(CRL)(図4参照)との照合処理を実行し、コンポーネントから受領したコンポーネントIDがコンポーネントリボケーションリスト(図4参照)に不正コンポーネントとして登録されたIDと一致するか否かを判定する。コンポーネントから受領したコンポーネントIDがコンポーネントリボケーションリストに登録されたコンポーネントIDと一致する場合は、認証対象のコンポーネントは、不正コンポーネントであると判断し、以下の処理を実行することなく、コンポーネントに対するコンテンツ出力を行なうことなく処理を終了する。
コンポーネントから受領したコンポーネントIDがコンポーネントリボケーションリストに登録されたコンポーネントIDでない場合は、リボケーションリストに基づく認証は成立したと判断し、次のステップS15に進む。
ドライブの認証処理部283は、ステップS15においてコンポーネントの属性確認処理を実行する。証明書(Bcert)に格納されたコンポーネントIDと、ドライブ側に装着された情報記録媒体または記憶部に格納された処理許容コンポーネント属性判定リスト(図5参照)との照合処理を実行し、コンポーネントから受領したコンポーネントIDが処理許容コンポーネント属性判定リスト(図5参照)に処理許容コンポーネント属性を持つIDとして登録されているか否かを判定する。コンポーネントから受領したコンポーネントIDを、処理許容コンポーネント属性判定リスト(図5参照)と照合し、認証対象コンポーネントのコンポーネント属性が処理許容コンポーネント属性であるか否かを判定する。
処理許容コンポーネント属性判定リストに基づいて、属性確認処理を実行中のコンポーネントが、コンテンツ処理を許可しないコンポーネント属性を持つコンポーネントであると判断した場合は、以下の処理を実行することなく、コンポーネントに対するコンテンツ出力を行なうことなく処理を終了する。
ドライブの認証処理部が、処理許容コンポーネント属性判定リストに基づいて、属性確認処理を実行中のコンポーネントが、コンテンツ処理を許可されるコンポーネント属性を持つコンポーネントであると判定した場合は、次のステップS16に進む。
ステップS16において、ドライブは、乱数(An)を生成し、ステップS17において、ドライブ側の固有鍵である鍵ベクター(Av)を記憶部284(図3参照)から取り出して、乱数(An)と鍵ベクター(Av)をコンポーネントに送信する。
コンポーネントは、ステップS18において、先にステップS11で生成した乱数(Bn)と自己の固有鍵である鍵ベクター(Bv)、さらに、ドライブから受信した乱数(An)と、ドライブ側の固有鍵である鍵ベクター(Av)との各データに基づく暗号処理または演算処理により検証鍵K'vを生成する。さらに、ステップS19において生成した検証鍵K'vのハッシュ値(R)を生成する。R=Hash(K'v)である。コンポーネントは、生成した検証鍵K'vのハッシュ値(R)をドライブに送信する。
ドライブは、ステップS20において、先のステップS16において生成した乱数(An)、ドライブ側の固有鍵である鍵ベクター(Av)と、コンポーネントから受信済みの乱数(Bn)とコンポーネントの固有鍵である鍵ベクター(Bv)とに基づく暗号処理または演算処理により検証鍵Kvを生成する。
さらに、ステップS21において生成した検証鍵Kvのハッシュ値(R')を生成する。R'=Hash(Kv)である。
次に、ドライブは、ステップS22において、自己の生成したハッシュ値R'=Hash(Kv)と、コンポーネントから受信したハッシュ値R=Hash(K'v)との比較処理を実行する。
比較結果が一致した場合は、最終的なコンポーネント認証が成立したと判定する。比較結果が一致しなかった場合は、認証不成立と判断し、以下の処理を実行することなく、コンポーネントに対するコンテンツ出力を行なうことなく処理を終了する。
比較結果が一致した場合は、さらに、ステップS23において、先のステップS16において生成した乱数(An)、ドライブ側の固有鍵である鍵ベクター(Av)と、コンポーネントから受信済みの乱数(Bn)とコンポーネントの固有鍵である鍵ベクター(Bv)とに基づく暗号処理または演算処理により認証鍵Kauthを生成する。また、コンポーネント側においても、同様に、ステップS24において、乱数(An)、ドライブ側の固有鍵である鍵ベクター(Av)と、コンポーネントにおいて生成した乱数(Bn)とコンポーネントの固有鍵である鍵ベクター(Bv)とに基づく暗号処理または演算処理により認証鍵Kauthを生成する。
以上の処理に従って、コンポーネントのリボケーション状況の確認および属性確認処理を含む認証シーケンスが終了する。この認証シーケンスにおいて、コンポーネント認証が成立した場合は、ドライブ、コンポーネント双方が共通の認証鍵Kauthを保有することになり、両デバイス間で転送される処理対象のコンテンツやコマンドなどが認証鍵Kauthで暗号化されて送受信されることになる。
図8は、図7を参照して説明したドライブと、コンポーネント間の認証シーケンスにおける両デバイス間で転送されるデータおよびコマンドを説明するシーケンス図である。
ステップS101,S102において、コンポーネントは、デバイスに対してキー要求コマンド(SEND KEY command)とともに、[乱数(Bn),証明書(Bcert),電子署名(Bsign)]を送信する。
このコマンドおよびデータを受け取ったドライブ側は、電子署名(Bsign)を用いて証明書(Bcert)の正当性を検証する。証明書(Bcert)の正当性が検証されると、証明書(Bcert)からコンポーネントIDを取得して、リボケーションリストに基づくリボーク確認を実行し、さらに、処理許容コンポーネント属性判定リストに基づいて、認証対象コンポーネントが、処理許容コンポーネント属性を持つか否かを判定する。
これらリボーク確認、属性確認の2つの確認において、コンポーネントが処理許容コンポーネントであると確認されると、例えばSEND_KEYコマンドに対する応答としてのGOODステータスをステップS103で、コンポーネントに通知し、コマンドを完了させる(OK)。
証明書(Bcert)の正当性が確認されなかったり、あるいは、コンポーネントIDに基づいて、リボークされていることが判明した場合、あるいは属性確認において、処理許容属性を持たないと判定された場合は、例えばSEND_KEYコマンドを、図示しないCHECK_CONDITIONステータスで完了させる。この場合には、以下の処理は実行されず、コンテンツがコンポーネントに出力されることはない。
リボーク確認、属性確認の2つの確認において、コンポーネントが処理許容コンポーネントであると確認されると、ステップS104のコンポーネント側からのリポートキーコマンド(REPORT KEY command)の受信を条件として、ステップS105において、ドライブ側は、乱数An、鍵ベクターAvをコンポーネント側へ転送する。
ドライブ側は、前述のやり取りが成功していた場合(例えばSEND_KEYコマンドがGOODステータスで完了した場合)は、REPORT_KEYコマンドに対する応答として、ステップS106で、GOODステータスをコンポーネントに送信し、コマンドを完了させるが、前述のやり取りが失敗していた場合や実施されなかった場合には、CHECK_CONDITIONステータスで完了させる。この場合には、以下の処理は実行されず、コンテンツがコンポーネントに出力されることはない。
前述のプロセスで、例えばREPORT_KEYコマンドが成功した場合、コンポーネント側は、ドライブ側から受け取った[An,Av]とコンポーネント側で持っている[Bn,Bv]とから検証鍵K'vを生成し、予め決められたHash関数を通して得た値Rを、ステップS107、S108において、例えばSEND_KEYコマンドによってドライブ側へ転送する。
ドライブ側は、ドライブ内に持つ[An,Av,Bn,Bv]から検証鍵Kvを生成し、予め決められたHash関数を通して出力値R'を得る。そして、このドライブが計算したR'とPC側から受け取ったRとを比較して、値の一致を確認する。一致した場合、ドライブ側は、ステップS109において、例えばSEND_KEYコマンドをGOODステータスで完了させて、コンポーネント側へ認証が完了したことを知らせる。一致しなかった場合は、例えばSEND_KEYコマンドをCHECK_CONDITIONステータスで完了させる。この場合には、以下の処理は実行されず、コンテンツがコンポーネントに出力されることはない。図8は上記の認証プロセスが成功した場合の、ドライブ側とコンポーネント側との間でのコマンドのやりとりを示した図である。
前述のプロセスで、例えばSEND_KEYコマンドがGOODステータスで完了したなら、コンポーネント側とドライブ側は、それぞれ同じ[An,Av,Bn,Bv]を持つことが確認されたことになり、それぞれ予め決められた方法によって、認証鍵Kauthを算出することができる。
上述の認証シーケンスにおいて、コンポーネントがドライブ側に提示する情報について図9を参照して説明する。
コンポーネントは、ドライブに対して、乱数(Bn)310と、証明書320に電子署名330を付加したデータを送信する。
証明書には、コンポーネント識別情報としてのコンポーネントID350と、コンポーネントに設定された固有鍵としての鍵ベクター(Bv)360が含まれる。コンポーネントIDは、コンポーネント属性を確認可能な属性ID351と、その他のコンポーネントの個別確認情報としての個別ID352が含まれる。
ドライブは、電子署名330に基づいて証明書320の正当性を確認し、正当性の確認された証明書からコンポーネントID350を取り出して、コンポーネントIDを構成する属性ID351に基づいてコンポーネント属性を確認するとともに、個別ID352に基づいてリボーク確認を実行する。
コンポーネントID350のデータ構成としては、例えばコンポーネントID350の上位ビットを属性ID351、下位ビットを個別ID352として設定するなどの構成が可能である。
属性ID351とはそのコンポーネントの属性を示しており、例えばハードウェアコンポーネント、ソフトウェアコンポーネント、ドライブなどの分類に対して1つずつ割り当てられるものである。このIDは永久に1つの属性に対して1つ割り当てるものとは限らず、例えばソフトウェアコンポーネントであってもハードウェアコンポーネントと同等のセキュリティが確保できることが保証できる場合は、別途セキュアなソフトウェアコンポーネント用の属性IDを割り当てて、既存のソフトウェアコンポーネントと分けて運用することも可能である。
個別ID352とは特定の属性IDを持つコンポーネントがそれぞれ持っているユニークなIDで、コンポーネントを個別に識別することが可能なIDである。コンポーネントID中の個別IDのみに基づいてリボーク検証を行なうことが可能である。
コンポーネントID350のデータ構成としては、上位ビットを個別ID352、下位ビットを属性ID351として設定したり、コンポーネントID351を元に一定の計算を行い、属性IDと個別IDが取得可能としたIDデータ設定としてもよい。なお、図9に示す例では、属性ID351と、個別ID352とを別IDとして示してあるが、個別ID352の一部データが属性ID351を構成するID設定としてもよい。
図10に、コンポーネントIDの設定例を示す。(a)は、上位ビットを属性ID、下位ビットを個別IDとして、設定し、それぞれを属性確認、リボーク確認用のIDとして用いる構成である。上位ビットを個別ID、下位ビットを属性IDとする設定や、コンポーネントIDの第n〜mビットを属性ID、第p〜qビットを個別IDとして用いるなどの設定も可能である。
(b)は、コンポーネントID=個別IDとして設定し、コンポーネントIDの一部のビットデータを属性IDとして適用した例である。先に、図5、図6を参照して説明したコンポーネントIDはこのID設定例であり、個別ID(コンポーネントID)の一部データが属性IDを構成するID構成の例である。
(c)は、属性IDと、個別IDとをコンポーネントIDに基づく演算処理によって算出するデータとした例である。
このように、コンポーネントIDのデータ設定態様は、様々な設定が可能である。すなわち、コンポーネントIDの構成データに基づいて、リボーク判定と、属性判定が実行可能なデータ構成であればよい。
また、上述の例では、コンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストとをそれぞれ個別のリストとして設定した例について説明したが、コンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストとを1つのリストとして設定し、ドライブ側で唯一のリストに基づいて認証処理を実行する構成としてもよい。
図11を参照してリストの設定例について説明する。図11(A)は、コンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストとを1つのリスト、すなわち処理許容コンポーネント判定リストとして設定した例である。
図11(A)に示す処理許容コンポーネント判定リスト401は、8ビット属性IDと、24ビット個別IDの合計32ビットのコンポーネントIDを格納したリスト構成であり、コンテンツ処理を許容しない属性IDと、個別IDをエントリとして設定したリスト例である。属性IDと個別IDは16進数で示してある(01hは16進数の01を表している)。
図11(A)に示す処理許容コンポーネント判定リスト401に、属性ID=01h、個別ID=012345hが設定されていた場合、
属性ID=01h、かつ、個別ID=012345hであるコンポーネントIDを提示したコンポーネントに対しては、ドライブは、認証を成立させない、すなわちコンテンツの処理を許容しない。
また、図11(A)に示す処理許容コンポーネント判定リスト401に、属性ID=02h、個別ID=ABCDEFhが設定されていた場合、
属性ID=02h、かつ、個別ID=ABCDEFhであるコンポーネントIDを提示したコンポーネントに対しては、ドライブは、認証を成立させない、すなわちコンテンツの処理を許容しない。
また、図11(A)に示す処理許容コンポーネント判定リスト401に、属性ID=01h、個別ID=FFFFFFhが設定されていた場合、
属性ID=01hを含むコンポーネントIDを提示したコンポーネントに対しては、個別IDの値に関わらずドライブは、認証を成立させない、すなわちコンテンツの処理を許容しない。
図11(B)は、コンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストとを個別のリストとして設定した例を示している。
コンポーネントリボケーションリスト(CRL)402に、属性ID=01h、個別ID=012345hが設定されていた場合、
属性ID=01h、かつ個別ID=012345hであるコンポーネントIDを提示したコンポーネントに対しては、ドライブは、認証を成立させない、すなわちコンテンツの処理を許容しない。
コンポーネントリボケーションリスト(CRL)402に、属性ID=02h、個別ID=ABCDEFhが設定されていた場合、
属性ID=02h、かつ個別ID=ABCDEFhであるコンポーネントIDを提示したコンポーネントに対しては、ドライブは、認証を成立させない、すなわちコンテンツの処理を許容しない。
コンポーネントリボケーションリスト(CRL)402において、コンポーネントの提示したコンポーネントIDに含まれる個別IDと一致する個別IDが含まれない場合は、次に処理許容コンポーネント属性判定リストに基づいてコンポーネント属性が判定される。
図11(B−1)に示す処理許容コンポーネント属性判定リスト403は、コンテンツ処理を許容する属性に対応する属性IDをエントリデータとして構成したリスト例である。
処理許容コンポーネント属性判定リスト403に、属性ID=01hが設定されていた場合、
属性ID=01hを含むコンポーネントIDを提示したコンポーネントに対しては、ドライブは認証を成立させる。すなわちコンテンツの処理を許容する。
図11(B−2)に示す処理許容コンポーネント属性判定リスト404は、コンテンツ処理を許容しない属性に対応する属性IDをエントリデータとして構成したリスト例である。
処理許容コンポーネント属性判定リスト404に、属性ID=02hが設定されていた場合、
属性ID=02hを含むコンポーネントIDを提示したコンポーネントに対しては、ドライブは、認証を成立させない。すなわちコンテンツの処理を許容しない。
このように、ドライブが適用するコンポーネントリボケーションリスト(CRL)、および処理許容コンポーネント属性判定リストのデータ構成は、様々な態様が可能である。
いずれの場合においても、コンポーネントから提示されるコンポーネントIDが、コンポーネントリボケーションリスト(CRL)に不正コンポーネントとして登録されているか、あるいは、処理許容コンポーネント属性判定リストに基づいて処理の許容できない属性であると判定された場合には、そのコンポーネントに対するコンテンツ出力は実行されない。
なお、図11(B−1)に示す処理許容コンポーネント属性判定リスト403のように、リストに列挙された属性IDを持つコンポーネントとの認証を成立させるリスト設定は、リストに登録されていない新しい属性IDを持つコンポーネントが出現した場合に認証を不成立とすることになる。一方、(B−2)に示す処理許容コンポーネント属性判定リスト404のように、リストに列挙された属性IDを持つコンポーネントとの認証を成立させないとしたリスト設定とした場合は、リストに登録されていない新しい属性IDを持つコンポーネントが出現した場合に認証を成立させることになり、よりセキュリティの高いコンポーネントに新たな属性IDを割り当て既に流通している記録媒体上のコンテンツを再生させることが可能となる。
なお、コンポーネントリボケーションリスト(CRL)と処理許容コンポーネント属性判定リストは、それぞれにデータエントリが必ず設定されている必要はなく、一方または両方のリストが空の状態である場合もある。
次に、図12を参照して、コンポーネントの認証が成立する場合、成立しない場合の具体的な例について説明する。
図12(A)は、コンポーネントリボケーションリスト(CRL)511のみを使用してコンポーネントIDに基づく照合を実行して、認証可否判定を実行する処理例を示し、図12(B)は、コンポーネントリボケーションリスト(CRL)521と、処理許容コンポーネント属性判定リスト522の2つのリストを使用してコンポーネントIDに基づく照合を実行して、認証可否判定を実行する処理例を示している。
図12の例において、コンポーネント属性として判別する属性は、
ハードウェアコンポーネントであるか、
ソフトウェアコンポーネントであるか、
の属性判別であるものとし、各コンポーネントに設定されるコンポーネントIDは、8ビットの属性IDと、24ビットの個別IDの合計32ビットのコンポーネントIDであり、
属性ID=01h→ソフトウェアコンポーネント
属性ID=02h→ハードウェアコンポーネント
として、各属性IDの値が各コンポーネント属性に対応付けられて設定されているものとする。
図12(A)の例において、コンポーネントリボケーションリスト(CRL)511には、リボーク(排除)コンポーネントのコンポーネントIDとして、
属性ID=01h,個別ID=000002h
属性ID=02h,個別ID=000002h
の2つのエントリが設定されているものとする。
この設定のコンポーネントリボケーションリスト(CRL)511を記憶部に格納したドライブに対して、(a)〜(d)に示すコンポーネントIDを持つソフトウェアコンポーネント、またはハードウェアコンポーネントがコンテンツ処理予定コンポーネントとして、ドライブとの認証を実行し、それぞれのコンポーネントIDをドライブに提示したものとする。ドライブは、コンポーネントから提示されるコンポーネントIDをコンポーネントリボケーションリスト(CRL)のエントリIDと照合して、一致する場合には、そのコンポーネントはリボーク(排除)対象であると判断し、認証不成立とし、一致しない場合には、そのコンポーネントはリボーク(排除)対象でないと判断し、認証成立と判定する処理を実行する。これらの判定処理結果が、図12(A)の右サイドに示してある。
具体的には、例えば(a)の場合、すなわち、
認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、
属性ID=01h,個別ID=000001hである場合、
このコンポーネントID[01h,000001h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[01h,000001h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象ではないと判定し、認証成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、
属性ID=02h,個別ID=000001hである場合、
このコンポーネントID[02h,000001h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[02h,000001h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象ではないと判定し、認証成立となる。
次に、(b)の場合、認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、属性ID=01h,個別ID=000001hである場合、
このコンポーネントID[01h,000001h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[01h,000001h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象ではないと判定し、認証成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、属性ID=02h,個別ID=000002hである場合、
このコンポーネントID[02h,000002h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[02h,000002h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
次に、(c)の場合、認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、属性ID=01h,個別ID=000002hである場合、
このコンポーネントID[01h,000002h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[01h,000002h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、
属性ID=02h,個別ID=000001hである場合、
このコンポーネントID[02h,000001h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[02h,000001h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象ではないと判定し、認証成立となる。
次に、(d)の場合、認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、属性ID=01h,個別ID=000002hである場合、
このコンポーネントID[01h,000002h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[01h,000002h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、属性ID=02h,個別ID=000002hである場合、
このコンポーネントID[02h,000002h]は、
コンポーネントリボケーションリスト(CRL)511のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[02h,000002h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
図12(B)は、コンポーネントリボケーションリスト(CRL)521と、処理許容コンポーネント属性判定リスト522の2つのリストを使用してコンポーネントIDに基づく照合を実行して、認証可否判定を実行する処理例を示している。
図12(B)の例において、コンポーネントリボケーションリスト(CRL)521には、リボーク(排除)コンポーネントのコンポーネントIDとして、図12(A)の例と同様、
属性ID=01h,個別ID=000002h
属性ID=02h,個別ID=000002h
の2つのエントリが設定されているものとする。
さらに、処理許容コンポーネント属性判定リスト522には、処理を許容しないコンポーネント属性に対応する属性IDとして、
属性ID=01h
の1つのエントリが設定されているものとする。
この処理許容コンポーネント属性判定リスト522は、属性ID=01h、すなわち、ソフトウェアコンポーネントである場合に、処理を許容しないとした設定を持つリストである。
これらの設定のコンポーネントリボケーションリスト(CRL)521と、処理許容コンポーネント属性判定リスト522とを記憶部に格納したドライブに対して、(a)〜(d)に示すコンポーネントIDを持つソフトウェアコンポーネント、またはハードウェアコンポーネントがコンテンツ処理予定コンポーネントとして、ドライブとの認証を実行し、それぞれのコンポーネントIDをドライブに提示したものとする。ドライブは、コンポーネントから提示されるコンポーネントIDをコンポーネントリボケーションリスト(CRL)のエントリIDと照合して、一致する場合には、そのコンポーネントはリボーク(排除)対象であると判断し、認証不成立とする。一致しない場合には、そのコンポーネントはコンポーネントリボケーションリスト(CRL)521に基づくリボーク(排除)対象でないと判断し、次に、処理許容コンポーネント属性判定リスト522との照合処理を実行する。処理許容コンポーネント属性判定リスト522に基づいて、コンポーネントから提示されるコンポーネントIDが処理許容属性を持たないと判断された場合は、認証不成立とする。コンポーネントから提示されるコンポーネントIDが処理許容属性を持つと判断した場合は、認証成立と判定する処理を実行する。これらの判定処理結果が、図12(B)の右サイドに示してある。
具体的には、例えば(a)の場合、すなわち、
認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、
属性ID=01h,個別ID=000001hである場合、
このコンポーネントID[01h,000001h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[01h,000001h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象ではないと判定し、次に、処理許容コンポーネント属性判定リスト522との照合処理を実行する。
コンポーネントID[01h,000001h]中の、属性ID(01h)は、処理許容コンポーネント属性判定リスト522において処理を許容しない属性IDとして設定しているエントリ[01h]と一致する。この結果、コンポーネントID[01h,000001h]を提示したソフトウェアコンポーネントは処理を許容できない属性を持つと判断され、認証不成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、
属性ID=02h,個別ID=000001hである場合、
このコンポーネントID[02h,000001h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[02h,000001h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象ではないと判定し、次に、処理許容コンポーネント属性判定リスト522との照合処理を実行する。
コンポーネントID[02h,000001h]中の、属性ID(02h)は、処理許容コンポーネント属性判定リスト522において処理を許容しない属性IDとして設定しているエントリ[01h]と一致しない。この結果、コンポーネントID[02h,000001h]を提示したハードウェアコンポーネントは処理を許容できる属性を持つと判断され、認証成立となる。
次に、(b)の場合、認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、属性ID=01h,個別ID=000001hである場合、
このコンポーネントID[01h,000001h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[01h,000001h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象ではないと判定し、次に、処理許容コンポーネント属性判定リスト522との照合処理を実行する。
コンポーネントID[01h,000001h]中の、属性ID(01h)は、処理許容コンポーネント属性判定リスト522において処理を許容しない属性IDとして設定しているエントリ[01h]と一致する。この結果、コンポーネントID[01h,000001h]を提示したソフトウェアコンポーネントは処理を許容できない属性を持つと判断され、認証不成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、属性ID=02h,個別ID=000002hである場合、
このコンポーネントID[02h,000002h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[02h,000002h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
次に、(c)の場合、認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、属性ID=01h,個別ID=000002hである場合、
このコンポーネントID[01h,000002h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[01h,000002h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、
属性ID=02h,個別ID=000001hである場合、
このコンポーネントID[02h,000001h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
のいずれとも一致しないので、
コンポーネントID[02h,000001h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象ではないと判定し、次に、処理許容コンポーネント属性判定リスト522との照合処理を実行する。
コンポーネントID[02h,000001h]中の、属性ID(02h)は、処理許容コンポーネント属性判定リスト522において処理を許容しない属性IDとして設定しているエントリ[01h]と一致しない。この結果、コンポーネントID[02h,000001h]を提示したハードウェアコンポーネントは処理を許容できる属性を持つと判断され、認証成立となる。
次に、(d)の場合、認証処理対象がソフトウェアコンポーネントで、コンポーネントIDが、属性ID=01h,個別ID=000002hである場合、
このコンポーネントID[01h,000002h]は、
コンポーネントリボケーションリスト(CRL)のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[01h,000002h]を提示してきたソフトウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
認証処理対象がハードウェアコンポーネントで、コンポーネントIDが、属性ID=02h,個別ID=000002hである場合、
このコンポーネントID[02h,000002h]は、
コンポーネントリボケーションリスト(CRL)521のエントリID
[01h,000002h]
[02h,000002h]
の一方と一致するので、
コンポーネントID[02h,000002h]を提示してきたハードウェアコンポーネントはリボーク(排除)対象であると判定され、認証不成立となる。
図12(A)、(B)の認証結果を比較して理解されるように、(A)のコンポーネントリボケーションリスト(CRL)のみを利用した認証処理において認証が成立する場合でも、(B)のコンポーネントリボケーションリスト(CRL)と、処理許容コンポーネント属性判定リストとを併用した認証処理においては認証が不成立となる場合が発生する。これは、図12(B)の認証処理においては、処理許容コンポーネント属性判定リストに基づいて、ソフトウェアコンポーネントの属性を持つコンポーネントを全て認証不成立として排除することが可能となるからである。
このように、本発明の構成では、処理許容コンポーネント属性判定リストに基づいて、コンポーネントの属性確認を実行し、所定の属性を持つと確認されたコンポーネントに対してのみ認証成立とすることができ、例えば全てのソフトウェアコンポーネントをコンテンツ処理コンポーネントから排除するといった処理が可能となる。
前述したように、例えばPCにおいて、ソフトウェアプログラムに暗号化コンテンツ処理を実行させると、汎用のOSの制御の下に処理を実行するCPUの処理として復号処理プログラムが実行され、その処理において発生する中間データや、結果データがPCの汎用のメモリに格納される可能性がある。このようなデータが搾取される可能性は否定できないものである。
従って、コンテンツ処理を、汎用のCPUや、メモリを利用しない閉じられたハードウェアコンポーネント内で実行することが、コンテンツや暗号鍵の漏洩、複製を防止するための1つの有効な手段となる。
本発明の構成によれば、上述した処理許容コンポーネント属性判定リストに基づくコンポーネントの属性確認により、所定の属性を持つと確認されたコンポーネントに対してのみコンテンツ処理を許容することが可能となり、コンテンツや暗号鍵の漏洩、複製を効果的に防止することが可能となる。
コンポーネントの認証処理を実行するドライブは、上述したコンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストを記憶部に格納し、これらのリストを適用したリボーク確認、属性確認を実行することになる。
図13を参照して、コンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストのデータ格納例について説明する。図13には、Blu−ray Disc(青色レーザディスク)ROMフォーマットにおいてアプリケーション用ファイルを保管するディレクトリであるBDMVディレクトリ601を示してある。BDMVディレクトリ601情報記録媒体に格納されたコンテンツの管理ディレクトリとして設定される。
図13においてBDMVディレクトリ601のコンテンツデータ部611には、階層構成からなるコンテンツデータファイル、すなわち、タイトル、アプリケーションインデックス、再生プログラム、プレイリスト、クリップ等の各データファイルが含まれる。これらのデータファイルは情報記録媒体のユーザデータ領域に格納される。なお、コンテンツ実体データであるAVストリームは、クリップに暗号化されたデータファイルとして格納される。
コンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストのデータの設定例としては、例えば図13(A)〜(D)に示す態様がある。
(A)は、BDMVディレクトリ601の管理データ部612のユーザデータ領域中にコンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストの各リストデータを格納する例である。
(B)は、情報記録媒体上のユーザデータ領域にあるコンテンツデータ部611内のAVフォーマット用ファイルに挿入する。例えばタイトル、インデックスデータファイルや、プレイリスト等のAVフォーマット用ファイルに管理テーブルデータを挿入して、コンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストを格納する。
(C)は、情報記録媒体の物理領域、すなわち、情報記録媒体に設定されたリードイン領域など、ユーザが直接アクセスできない領域にコンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストを格納する例である。
(D)は、外部のサーバにコンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストを保存し、コンテンツを格納した情報記録媒体からのコンテンツ再生を行なう情報処理装置がネットワークを介して、外部のサーバからコンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストを取得し、取得したリストに基づいてコンポーネント認証処理を実行する構成としたものである。
コンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストは、例えば、(A)〜(D)のいずれかの態様で格納される。
なお、コンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストは、ドライブがコンポーネントのコンポーネントIDとの照合処理に使用するものであり、ドライブだけがアクセスできるようにする必要がある場合は、上記(C)の方法を適用することが好ましい。また、コンポーネントリボケーションリスト(CRL)、処理許容コンポーネント属性判定リストの情報を、必要に応じて更新する必要がある場合、上記(D)の方法、すなわちサーバに格納し、情報処理装置が必要に応じて更新されたリストを取得可能とする方法が有効である。
次に、図14を参照して、ドライブとコンポーネント間の認証処理の結果、認証の成立したコンポーネントに対してドライブが情報記録媒体から読み取ったコンテンツを出力し、コンテンツ再生を実行するシーケンスについて説明する。
先に、図7を参照して説明したようにドライブとコンポーネント間の認証処理の結果、ドライブとコンポーネントは、それぞれ認証鍵Kauthを共有する。
図14は、認証鍵Kauthを共有したドライブとコンポーネントの処理を示している。認証鍵Kauthを共有した後、ドライブ側からコンポーネント側へ転送データ暗号鍵Kcを作成するために必要な鍵Kxが転送される。この鍵Kxは、ステップS201において、ドライブ側で、認証鍵Kauthで暗号化がなされ、Ksx=Enc(Kauth,Kx)としてコンポーネント側へ転送される。Enc(A,B)はデータBの鍵Aを適用した暗号化データであることを示す。
コンポーネント側は、ステップS211において、受信データ:Ksx=Enc(Kauth,Kx)に対して、認証鍵Kauthを適用した復号処理を実行し、鍵Kxを取得する。
ドライブ側からコンポーネント側へ転送される鍵Kxは、ドライブ内に記憶された固定値、ドライブ側で乱数を用いて生成されたその都度異なる値、あるいは、情報記録媒体701上に記録された特定の場所のデータを利用した値などである。
ドライブ側とコンポーネント側が同じ鍵Kxをもった後、ドライブおよびコンポーネントの双方は、予め決められたSEED値と、鍵Kxと認証鍵Kauthから計算される値を利用して、それぞれステップS202、S212において、データ転送鍵Kcを生成する。このデータ転送鍵Kcを利用して、ドライブ側およびコンポーネント側間で送受信されるデータの暗号化がなされる。
例えばドライブにおいて情報記録媒体701から読み出されるコンテンツを含むデータは、ステップS203において、ドライブ側で、データ転送鍵Kcを適用して暗号化がなされた後、コンポーネントに送信され、コンポーネント側で、ステップS213において、データ転送鍵Kcを適用して復号処理がなされて再生される。なお、データ転送鍵Kcを適用して復号処理がなされたコンテンツは、情報記録媒体701に格納された暗号化コンテンツであり、コンポーネントは、さらに暗号化コンテンツの復号処理を実行した後、再生出力することになる。
また、コンポーネントからドライブに対して送信される情報記録媒体701に対する書き込みデータは、ステップS214において、コンポーネント側でデータ転送鍵Kcを適用して暗号化がなされた後、ドライブに送信され、ドライブ側で、ステップS204において、データ転送鍵Kcを適用して復号して情報記録媒体に格納される。なお、ドライブは、必要に応じて、情報記録媒体701に対する格納処理の前に図示しない暗号鍵を適用したコンテンツ暗号化処理を実行して生成した暗号化コンテンツを情報記録媒体701に格納する。
図15に、情報記録媒体からのデータ読み出しプロセスにおけるコンポーネント側とドライブ側とでのコマンドのやりとり、情報記録媒体に対するデータ書き込みしプロセスにおけるコンポーネント側とドライブ側とでのコマンドのやりとりを示す。
図15(a)は、情報記録媒体からのデータ読み出しプロセスにおけるコンポーネント側とドライブ側とでのコマンドのやりとりである。ステップS301において、コンポーネント側はドライブ側に対してREPORT_KEYコマンドにより鍵Kxを要求し、ドライブ側はこの要求に対して、ステップS302において、鍵Kxを認証鍵Kauthで暗号化したKsxをGOODステータスでコンポーネント側へ返す。
これを受けてコンポーネント側は、ステップS303において、ドライブ側に対してREADコマンドを出し、ドライブ側はこのREADコマンドを受けて、ステップS304において暗号化されたコンテンツ情報を転送する。暗号化されたコンテンツ情報の転送が終了すると、ドライブ側は、ステップS305において、コマンド処理終了を示すGOOD stausをコンポーネントに送信し、処理を終了する。
書き込みプロセスにおけるPC側とドライブ側とでのコマンドのやりとりを図15(b)に示す。ステップS401において、コンポーネント側はドライブ側に対してREPORT_KEYコマンドにより鍵Kxを要求し、ドライブ側はこの要求に対して、ステップS402において、鍵Kxを認証鍵Kauthで暗号化したKsxをGOODステータスでコンポーネント側へ返す。
これを受けて、コンポーネント側は、ステップS403において、ドライブ側に対してWRITEコマンド(データ書き込み要求コマンド)を出力し、暗号化されたコンテンツ情報を転送する。
暗号化されたコンテンツ情報の転送が終了すると、ドライブ側は、ステップS404において、コマンド処理終了を示すGOOD stausをコンポーネントに送信し、処理を終了する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証において、コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有するか否かの属性確認処理を実行し、認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有することを認証成立の条件としたので、例えばコンポーネントがハードウェアコンポーネントである場合に限り、コンテンツ等のデータ処理を許容することが可能となる。ソフトウェアコンポーネントを処理許容コンポーネントから排除することにより、PC等に構成された汎用メモリ、汎用バスにコンテンツ処理の際に発生する中間データ、鍵データ、デジタルコンテンツ等の漏洩を防止すべきデータが出力あるいは格納される可能性を低減し、セキュリティの高いコンテンツ利用、再生処理が実現される。従って、本発明の構成は、著作権保護の必要なコンテンツを利用するPCなどの情報処理装置、コンテンツを格納した情報記録媒体などにおいて利用可能である。
また、本発明の構成によれば、コンテンツを格納した情報記録媒体にコンテンツの処理を許容するコンポーネントの属性情報を併せて格納し、情報記録媒体を装着したドライブが、データ処理許容コンポーネント属性情報を情報記録媒体から読み取って、読み取り情報に基づいてコンポーネントの属性確認および認証を実行する構成としたので、コンテンツ提供者が任意に定めたデータ処理許容コンポーネント属性情報に従ったデータ処理コンポーネントの設定が可能となる。具体的には、
ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性とする、
ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性とする、
ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性とするなど、コンテンツに応じた様々な設定が可能となる。従って、本発明の構成は、著作権保護の必要なコンテンツを利用するPCなどの情報処理装置、コンテンツを格納した情報記録媒体などにおいて利用可能である。
本発明の情報処理装置の構成例を示す図である。 情報処理装置において実行する情報記録媒体からの読み出しコンテンツのコンポーネントにおける処理態様を示す図である。 本発明の情報処理装置を構成するドライブ装置の構成、および各コンポーネントとの認証処理について説明する図である。 ドライブ装置とコンポーネントとの認証処理において適用するコンポーネントリボケーションリストの例を示す図である。 ドライブ装置とコンポーネントとの認証処理において適用する処理許容コンポーネント属性判定リストの例を示す図である。 ドライブ装置とコンポーネントとの認証処理において適用する処理許容コンポーネント属性判定リストにおいて設定可能なコンポーネント属性の例を示す図である。 ドライブとコンポーネント間で実行するコンポーネントリボケーションリストと、処理許容コンポーネント属性判定リストを適用した認証処理シーケンスを説明する図である。 ドライブとコンポーネント間で実行するコンポーネントリボケーションリストと、処理許容コンポーネント属性判定リストを適用した認証処理シーケンスにおけるデバイス間の送受信コマンドおよびデータを説明する図である。 ドライブとコンポーネント間で実行するコンポーネントリボケーションリストと、処理許容コンポーネント属性判定リストを適用した認証処理において、コンポーネントがドライブに提示するデータを説明する図である。 コンポーネントIDのデータ構成例について説明する図である。 ドライブとコンポーネント間で実行するコンポーネントリボケーションリストと、処理許容コンポーネント属性判定リストを適用した認証処理における、各リストの構成例と、コンポーネントIDに基づく判定処理の例を説明する図である。 ドライブとコンポーネント間で実行するコンポーネントリボケーションリストと、処理許容コンポーネント属性判定リストを適用した認証処理における、コンポーネントIDに基づく具体的な照合処理および判定結果について説明する図である。 コンポーネントリボケーションリストと、処理許容コンポーネント属性判定リストのデータ格納例について説明する図である。 ドライブとコンポーネント間の認証成立後の情報記録媒体からのデータ読み取りと転送処理および書き込みデータの転送処理シーケンスについて説明する図である。 ドライブとコンポーネント間の認証成立後の情報記録媒体からのデータ読み取りと転送処理および書き込みデータの転送処理におけるデバイス間の転送コマンドおよび転送データについて説明する図である。
符号の説明
100 情報処理装置
101 バス
110 ネットワークI/F
120 ハードウェアコンポーネント
130 入出力I/F
131 A/D,D/Aコンバータ
140 HDD
150 CPU(Central processing Unit)
160 メモリ
170 ドライブ
171 データ処理部
172 情報記録媒体
180 ソフトウェアコンポーネント
210 専用ハードウェアコンポーネント
221 汎用ハードウェアコンポーネント
222 ソフトウェアコンポーネント
223 CPU(Central processing Unit)
224 メモリ
270 ドライブ
271 データ処理部
272 情報記録媒体
280 バス
281 情報記録媒体制御部
282 入出力I/F
283 認証処理部
284 記憶部
291 リボーク確認部
292 属性確認部
293 暗号処理/演算処理部
310 乱数
320 証明書
330 電子署名
350 コンポーネントID
351 属性ID
352 個別ID
360 ベクター鍵
401 処理許容コンポーネント判定リスト
402 コンポーネントリボケーションリスト
403,404 処理許容コンポーネント属性判定リスト
511 コンポーネントリボケーションリスト
521 コンポーネントリボケーションリスト
522 処理許容コンポーネント属性判定リスト
601 BDMVディレクトリ
611 コンテンツデータ部
612 管理データ部

Claims (19)

  1. 情報記録媒体に格納されたデータの読み取り処理を実行するドライブと、前記ドライブから入力する前記情報記録媒体からの読み取りデータに対するデータ処理を実行するコンポーネントとを有する情報処理装置であり、
    前記ドライブは、コンポーネント属性の確認処理を実行する認証処理部を有し、
    前記認証処理部において確認されたコンポーネント属性が、予め設定されたデータ処理許容コンポーネント属性を有することの確認を条件として、ドライブに装着した情報記録媒体からの読み取りデータをコンポーネントに出力する処理を実行する構成を有することを特徴とする情報処理装置。
  2. 前記認証処理部は、
    認証処理対象であるコンポーネントから受領したコンポーネントIDと、データ処理を許容するコンポーネント属性を判定するためのリストである処理許容コンポーネント属性判定リストに設定されたIDとの照合処理を実行し、該照合処理に基づいて、認証処理対象であるコンポーネントの属性が、データ処理を許容できるコンポーネント属性であるか否かを確認する属性確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記処理許容コンポーネント属性判定リストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、
    前記認証処理部は、
    前記情報記録媒体から読み取った処理許容コンポーネント属性判定リストに基づくID照合処理を実行する構成であることを特徴とする請求項2に記載の情報処理装置。
  4. 前記認証処理部は、
    コンポーネントIDが格納され、電子署名の付加された証明書を、コンポーネントから受領し、前記電子署名による証明書の正当性確認処理を実行し、正当性の確認された証明書から取得したコンポーネントIDに基づいて、コンポーネントの属性確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記認証処理部は、
    コンポーネント属性確認処理として、認証処理対象コンポーネントがハードウェアコンポーネントであるか、ソフトウェアコンポーネントであるかの確認処理を実行し、
    予め設定されたデータ処理許容コンポーネント属性判定情報が、
    ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
    ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
    ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性としているか、
    上記のいずれかの情報に従って、認証対象のコンポーネントの属性が、データ処理許容コンポーネント属性を有するか否かの確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  6. 前記認証処理部は、
    コンポーネント属性確認処理として、認証処理対象コンポーネントが、特定のカテゴリに属する専用ハードウェアコンポーネントであるか否かの確認処理を実行し、認証処理対象コンポーネントが、前記専用ハードウェアコンポーネントであることの確認を認証成立の条件とした認証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  7. 前記認証処理部は、
    認証処理対象であるコンポーネントから受領するコンポーネントIDと、不正コンポーネントのリストとしてのコンポーネントリボケーションリストとの照合処理を実行し、認証処理対象であるコンポーネントがリボークされた不正コンポーネントであるか否かを確認するリボーク確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  8. 前記コンポーネントリボケーションリストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、
    前記認証処理部は、
    前記情報記録媒体から読み取ったコンポーネントリボケーションリストに基づくID照合処理を実行する構成であることを特徴とする請求項7に記載の情報処理装置。
  9. 情報記録媒体であり、
    コンテンツと、
    前記コンテンツに対するデータ処理を許容するコンポーネントの属性情報であるデータ処理許容コンポーネント属性情報と、
    を格納した構成であることを特徴とする情報記録媒体。
  10. 前記データ処理許容コンポーネント属性情報は、
    ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性とするか、
    ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性とするか、
    ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性とするか、
    上記、いずれかの情報であることを特徴とする請求項9に記載の情報記録媒体。
  11. 情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証およびデータ出力処理制御を実行する情報処理方法であり、
    処理対象データを格納した情報記録媒体を装着したドライブによるコンポーネント認証ステップと、
    前記コンポーネント認証における認証の成立を条件として、前記ドライブから前記コンポーネントに対して、前記情報記録媒体からの読み取りデータを出力するデータ出力ステップとを有し、
    前記コンポーネント認証ステップは、
    認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有するか否かの属性確認ステップを含み、
    前記認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有することを認証成立の条件とした認証処理を実行することを特徴とする情報処理方法。
  12. 前記属性確認ステップは、
    前記認証処理対象コンポーネントから受領したコンポーネントIDと、データ処理を許容するコンポーネント属性を判定するためのリストである処理許容コンポーネント属性判定リストに設定されたIDとの照合処理を実行し、該照合処理に基づいて、認証処理対象であるコンポーネントの属性が、データ処理を許容できるコンポーネント属性であるか否かを確認するステップであることを特徴とする請求項11に記載の情報処理方法。
  13. 前記処理許容コンポーネント属性判定リストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、
    前記属性確認ステップは、
    前記情報記録媒体から読み取った処理許容コンポーネント属性判定リストに基づくID照合処理を実行することを特徴とする請求項12に記載の情報処理方法。
  14. 前記コンポーネント認証ステップは、さらに、
    コンポーネントIDが格納され、電子署名の付加された証明書を、コンポーネントから受領し、前記電子署名による証明書の正当性確認処理を実行するステップを有し、
    前記属性確認ステップは、
    正当性の確認された証明書から取得したコンポーネントIDに基づいて、コンポーネントの属性確認処理を実行することを特徴とする請求項11に記載の情報処理方法。
  15. 前記属性確認ステップは、
    コンポーネント属性確認処理として、認証処理対象コンポーネントがハードウェアコンポーネントであるか、ソフトウェアコンポーネントであるかの確認処理を実行するステップであり、
    予め設定されたデータ処理許容コンポーネント属性判定情報が、
    ハードウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
    ソフトウェアコンポーネントのみをデータ処理許容コンポーネント属性としているか、
    ハードウェアコンポーネントおよびソフトウェアコンポーネントの両コンポーネントをデータ処理許容コンポーネント属性としているか、
    上記のいずれかの情報に従って、認証対象のコンポーネントの属性が、データ処理許容コンポーネント属性を有するか否かの確認処理を実行することを特徴とする請求項11に記載の情報処理方法。
  16. 前記コンポーネント認証ステップは、
    前記属性確認ステップにおけるコンポーネント属性確認処理として、認証処理対象コンポーネントが、特定のカテゴリに属する専用ハードウェアコンポーネントであるか否かの確認処理を実行し、認証処理対象コンポーネントが、前記専用ハードウェアコンポーネントであることの確認を認証成立の条件とした認証処理を実行することを特徴とする請求項11に記載の情報処理方法。
  17. 前記コンポーネント認証ステップは、さらに、
    認証処理対象であるコンポーネントから受領するコンポーネントIDと、不正コンポーネントのリストとしてのコンポーネントリボケーションリストとの照合処理を実行し、認証処理対象であるコンポーネントがリボークされた不正コンポーネントであるか否かを確認するリボーク確認処理を実行するステップを含むことを特徴とする請求項11に記載の情報処理方法。
  18. 前記コンポーネントリボケーションリストは、前記ドライブに装着された情報記録媒体に格納されたリストであり、
    前記コンポーネント認証ステップは、
    前記情報記録媒体から読み取ったコンポーネントリボケーションリストに基づくID照合処理を実行することを特徴とする請求項17に記載の情報処理方法。
  19. 情報記録媒体からの読み取りデータの処理を行なうコンポーネントに対する認証およびデータ出力処理制御を実行するコンピュータ・プログラムであり、
    処理対象データを格納した情報記録媒体を装着したドライブによるコンポーネント認証ステップと、
    前記コンポーネント認証における認証の成立を条件として、前記ドライブから前記コンポーネントに対して、前記情報記録媒体からの読み取りデータを出力するデータ出力ステップとを有し、
    前記コンポーネント認証ステップは、
    認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有するか否かの属性確認ステップを含み、
    前記認証処理対象コンポーネントの属性が、予め設定されたデータ処理許容コンポーネント属性を有することを認証成立の条件とした認証処理を実行することを特徴とするコンピュータ・プログラム。
JP2003354967A 2003-10-15 2003-10-15 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4059185B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003354967A JP4059185B2 (ja) 2003-10-15 2003-10-15 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US10/948,468 US7694327B2 (en) 2003-10-15 2004-09-22 Information processing apparatus, information recording medium, information processing method and computer program
EP04256221A EP1524582A3 (en) 2003-10-15 2004-10-08 Information processing apparatus, information recording medium, information processing method and computer program
KR1020040082067A KR101067552B1 (ko) 2003-10-15 2004-10-14 정보 처리 장치, 정보 기록 매체, 정보 처리 방법, 및 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체
CNB2004100104878A CN100386811C (zh) 2003-10-15 2004-10-15 信息处理装置、信息记录媒体、信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003354967A JP4059185B2 (ja) 2003-10-15 2003-10-15 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2005122365A true JP2005122365A (ja) 2005-05-12
JP4059185B2 JP4059185B2 (ja) 2008-03-12

Family

ID=34373570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003354967A Expired - Fee Related JP4059185B2 (ja) 2003-10-15 2003-10-15 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (5)

Country Link
US (1) US7694327B2 (ja)
EP (1) EP1524582A3 (ja)
JP (1) JP4059185B2 (ja)
KR (1) KR101067552B1 (ja)
CN (1) CN100386811C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211662A (ja) * 2005-01-24 2006-08-10 Thomson Licensing セキュア事前記録媒体
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
US8166556B2 (en) 2006-11-30 2012-04-24 Sony Corporation Information processing apparatus, information recording medium, information processing method and computer program
JP2013506202A (ja) * 2009-09-24 2013-02-21 エムスポット インコーポレイテッド 安全なコンテンツ配信システム及び方法
WO2015146258A1 (ja) * 2014-03-28 2015-10-01 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JP2017068334A (ja) * 2015-09-28 2017-04-06 ルネサスエレクトロニクス株式会社 データ処理装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
US9654737B2 (en) 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
US7539796B2 (en) * 2007-03-30 2009-05-26 Motorola, Inc. Configuration management of an electronic device wherein a new configuration of the electronic device is selected based on attributes of an application
US20080244470A1 (en) * 2007-03-30 2008-10-02 Motorola, Inc. Theme records defining desired device characteristics and method of sharing
US20080237337A1 (en) * 2007-03-30 2008-10-02 Motorola, Inc. Stakeholder certificates
AU2008335095B2 (en) * 2007-12-10 2013-03-28 Deluxe Media, Inc. Method and system for use in coordinating multimedia devices
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN102467520A (zh) * 2010-11-10 2012-05-23 金蝶软件(中国)有限公司 一种数据存储方法和装置
EP2958039B1 (en) * 2014-06-16 2019-12-18 Vodafone GmbH Device for decrypting and providing content of a provider and method for operating the device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
US5448420A (en) * 1993-08-02 1995-09-05 Dictaphone Corporation Method and a system for storing audio
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
US6047103A (en) * 1995-10-09 2000-04-04 Matsushita Electric Industrial Co., Ltd. Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3464178B2 (ja) * 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
JP2000348003A (ja) 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd ディジタル著作物であるコンテンツを扱う著作物保護システム
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
JP2001118327A (ja) * 1999-10-15 2001-04-27 Sony Corp 情報記録媒体、情報記録再生装置および情報記録再生方法
JP4131067B2 (ja) 1999-10-18 2008-08-13 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム記録媒体
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP3575603B2 (ja) * 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8219813B2 (en) * 2001-10-29 2012-07-10 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
US7380167B2 (en) * 2003-02-13 2008-05-27 Dell Products L.P. Method and system for verifying information handling system hardware component failure diagnosis
JP2004303324A (ja) * 2003-03-31 2004-10-28 Toshiba Corp 情報記録再生装置および情報記録再生方法
US8108319B2 (en) * 2003-08-26 2012-01-31 Sony Computer Entertainment America Llc System and method for controlling access to computer readable content using downloadable authentication

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211662A (ja) * 2005-01-24 2006-08-10 Thomson Licensing セキュア事前記録媒体
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
US8166556B2 (en) 2006-11-30 2012-04-24 Sony Corporation Information processing apparatus, information recording medium, information processing method and computer program
JP2013506202A (ja) * 2009-09-24 2013-02-21 エムスポット インコーポレイテッド 安全なコンテンツ配信システム及び方法
WO2015146258A1 (ja) * 2014-03-28 2015-10-01 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JPWO2015146258A1 (ja) * 2014-03-28 2017-04-13 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US10594691B2 (en) 2014-03-28 2020-03-17 Sony Corporation Information processing apparatus, information processing method, and program
JP2017068334A (ja) * 2015-09-28 2017-04-06 ルネサスエレクトロニクス株式会社 データ処理装置

Also Published As

Publication number Publication date
KR20050036771A (ko) 2005-04-20
JP4059185B2 (ja) 2008-03-12
CN1637911A (zh) 2005-07-13
EP1524582A2 (en) 2005-04-20
US7694327B2 (en) 2010-04-06
US20050105727A1 (en) 2005-05-19
EP1524582A3 (en) 2011-09-28
KR101067552B1 (ko) 2011-09-27
CN100386811C (zh) 2008-05-07

Similar Documents

Publication Publication Date Title
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
US8370647B2 (en) Information processing apparatus, information processing method, and program
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5330648B2 (ja) ドメイン管理システム下でのデータの記録及び再生方法
US8424101B2 (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US20070118765A1 (en) Method and system of decrypting disc

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131228

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees