JP2007025913A - 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2007025913A
JP2007025913A JP2005204946A JP2005204946A JP2007025913A JP 2007025913 A JP2007025913 A JP 2007025913A JP 2005204946 A JP2005204946 A JP 2005204946A JP 2005204946 A JP2005204946 A JP 2005204946A JP 2007025913 A JP2007025913 A JP 2007025913A
Authority
JP
Japan
Prior art keywords
drive
recording medium
information recording
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005204946A
Other languages
English (en)
Inventor
Kenjiro Ueda
健二朗 上田
Takeo Oishi
丈於 大石
Yoshitomo Osawa
義知 大澤
Katsumi Muramatsu
克美 村松
Yoshikazu Takashima
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005204946A priority Critical patent/JP2007025913A/ja
Publication of JP2007025913A publication Critical patent/JP2007025913A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 ドライブとホスト間のデータ転送を伴うコンテンツ利用における厳格な利用制御を実現する。
【解決手段】 ドライブを介して情報記録媒体格納コンテンツの再生を実行する際、ホストとドライブ間での相互認証において、ホストがドライブリボケーションリストを適用して、ドライブのリボーク状況の確認を行ない、さらに、ドライブリボケーションリストと情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報を含むデータに基づいて生成された改ざん検証データ、例えばMAC値に基づくデータ検証を実行する。本構成により、古いバージョンのリボケーションリストを適用して不正に認証を成立させるなどの不正なコンテンツ利用を防止でき、コンテンツの厳格な利用制御が実現される。
【選択図】 図4

Description

本発明は、情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、ドライブとホスト間のデータ転送を伴うコンテンツ利用構成において、厳格な認証処理を実現し、不正なコンテンツ利用を防止することを可能とした情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。
近年、DVDや、青色レーザーディスク(Blu−ray Disc)など、大容量データの格納可能な情報記録媒体が普及し、例えば高精細画像データや、高品質音声データなどのデジタルコンテンツをディスクなどの記録媒体に記録再生する利用形態が一般化してきている。
デジタル記録装置および記録媒体によれば、画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーされたコンテンツのインターネットを介した配信や、DVD等の記録媒体にコンテンツをコピーした海賊版ディスクの流通は大きな問題となってきている。
情報記録媒体を利用したコンテンツ再生、コンテンツ記録処理を行なう態様としては、情報記録媒体(ディスク)を駆動するドライブと、再生/記録処理機能を一体化した装置を利用する態様と、ドライブと、再生処理あるいは記録処理プログラムを実行するホストとしてのアプリケーションを実行する情報処理装置、例えばPCなどをケーブル、バスなどによって接続しドライブとホスト間でのデータ転送を伴う処理態様とがある。
例えば、ドライブとホスト間でのデータ転送を行なう場合の問題点として、コンテンツ、鍵情報、その他の秘密情報の漏洩が発生しやすく、その結果、不正なコンテンツの利用、流出の可能性が高くなるという問題がある。音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
DVDや青色レーザディスク等の大容量型記録媒体には、映像情報、音楽情報をデジタルデータとして格納することが可能である。このようなデジタルデータ記録媒体を市場に流通させる場合には、不正コピーを防止し著作権者の保護を図る構成が必須となる。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、コンテンツ・スクランブルシステム(CSS:Content Scramble System)、CPRM(Content Protection for Recordable Media)などが知られている。CPRMは、暗号鍵が漏洩した場合にも、鍵の選択的な無効処理を可能とした構成であり、強固な著作権保護機能を持つ。
CPRMでは、情報記録媒体からの暗号化コンテンツの再生、または情報記録媒体に対する暗号化コンテンツの記録処理を行なう装置は、記録媒体に記録されている暗号化キーブロック(例えばMKB:Media Key Block)を取得し、装置に格納されているデバイスキーによって、暗号化キーブロックの復号を実行してメディアキーを取得し、取得したメディアキーと、記録媒体から読み出し可能な記録媒体固有のメディアIDとに基づく暗号処理、さらに、CPRMで規定するシーケンスに従った暗号処理を含む複数のデータ処理を実行してコンテンツの復号または暗号化に適用する鍵を取得し、取得した鍵によってコンテンツの復号再生、またはコンテンツの暗号化記録処理を行なう。
なお、一般にメディアIDは、特定のライセンスされたメディア製造者のみが記録可能なデータとして設定され、CPRMの処理に従ったデータ記録、再生プログラムによってのみ読み取り可能なデータとしてメディアに記録される。例えば、メディアIDは、情報記録媒体の内周領域に設定されたバースト・カッティング・エリア(BCA)に通常のデータ記録とは異なる方式によって記録される。
暗号化キーブロックとしてのMKBは、鍵管理センタなどの特定の管理センタによって管理された暗号鍵ブロックデータであり、特定のライセンスされたメディア製造者などに提供され、また適宜更新される。MKBの更新の際には、不正と判断されたデバイス(再生機器、PC)に配布されている個々のデバイスキーを選択的にして無効化(リボーク)し、無効化(リボーク)されたデバイスキーを用いたメディアキーの取得を不可能にしたキーブロックとする更新を行なう。この構成により、不正なデバイスにおけるコンテンツ利用を排除することができる。
ドライブと、ホストとしてのデータ記録再生アプリケーションを実行するPCなどの情報処理装置間でデータ転送を伴ったコンテンツ再生を行なう場合、一般的に、ドライブおよびホスト間の相互認証を実行して、双方の機器が不正でないことを確認した後、コンテンツの再生を行なう構成となっている。認証処理おいては、例えば、ドライブは、ホストのリボーク(無効化)情報を確認し、ホストは、ドライブのリボーク(無効化)情報を確認して、双方がリボークされていないことの確認が行なわれる。
リボーク(無効化)情報は、例えば、第三者機関としての管理センタが適宜、更新して、コンテンツを格納したディスクに併せて格納され、これをドライブが読み出して、リボーク確認が実行されるというのが一般的な処理であるが、例えば不正なドライブは、認証に適用すべき最新のリボーク情報ではなく、故意に古いリボーク情報をドライブ内のメモリに保持し、これを認証処理に適用する可能性がある。このような不正な処理が実行されると、本来、リボーク(無効化)されてしまったドライブやホストであるにも関わらず、リボーク(無効化)されていないものと判定され、リボークされたドライブあるいはホストによってコンテンツが不正に利用されてしまう可能性がある。
本発明は、上述の問題点に鑑みてなされたものであり、ドライブとホスト間のデータ転送を伴うコンテンツ利用構成において、リボーク(無効化)情報の適切な利用による厳格な認証処理を実現し、不正なコンテンツ利用を防止することを可能とした情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
ドライブを介して受領する情報記録媒体からのデータ再生処理を実行する情報処理装置であり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部と、
ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理部と、
前記認証処理部における認証の成立と、前記検証処理部における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記検証処理部は、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に対する改ざん検証処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記検証処理部は、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに対する改ざん検証処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記検証処理部は、MAC(Message Authentication Code)に基づくデータ検証を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記検証処理部は、情報記録媒体に格納されたコンテンツに対応するハッシュ値に基づいて生成された値と、ドライブリボケーションリストとを格納したコンテンツ証明書に対する改ざん検証処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、前記検証処理部において改ざんのないことが確認されたドライブリボケーションリストに従ったドライブのリボーク状況確認処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記検証処理部は、さらに、情報記録媒体に対して設定された識別子についての改ざん検証処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
ドライブを介して受領する情報記録媒体からのデータ再生処理を実行する情報処理装置であり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部と、
ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行するデータ処理部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号に適用する鍵情報を格納した鍵ファイルの復号鍵を生成する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、ドライブから受信するドライブリボケーションリストを適用した一方向性関数に基づいて、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行する構成であることを特徴とする。
さらに、本発明の第3の側面は、
ドライブを介して情報記録媒体に対するデータ記録処理を実行する情報処理装置であり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部と、
ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成部と、
前記認証処理部における認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記検証データ生成部は、情報記録媒体に対する記録コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記検証データ生成部は、ドライブリボケーションリストと、情報記録媒体に対する記録コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成する構成であることを特徴とする。
さらに、本発明の第4の側面は、
情報記録媒体製造方法であり、
ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データを生成する検証データ生成ステップと、
情報記録媒体に対する記録コンテンツおよび前記改ざん検証データを情報記録媒体に記録するステップと、
を有することを特徴とする情報記録媒体製造方法にある。
さらに、本発明の情報記録媒体製造方法の一実施態様において、前記検証データ生成ステップは、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成するステップであることを特徴とする。
さらに、本発明の情報記録媒体製造方法の一実施態様において、前記検証データ生成ステップは、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成するステップであることを特徴とする。
さらに、本発明の情報記録媒体製造方法の一実施態様において、前記検証データ生成ステップは、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)を生成するステップであることを特徴とする。
さらに、本発明の第5の側面は、
情報記録媒体製造装置であり、
ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データを生成する検証データ生成部と、
情報記録媒体に対する記録コンテンツおよび前記改ざん検証データを情報記録媒体に記録する記録部と、
を有することを特徴とする情報記録媒体製造装置にある。
さらに、本発明の情報記録媒体製造装置の一実施態様において、前記検証データ生成部は、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成する構成であることを特徴とする。
さらに、本発明の情報記録媒体製造装置の一実施態様において、前記検証データ生成部は、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成する構成であることを特徴とする。
さらに、本発明の情報記録媒体製造装置の一実施態様において、前記検証データ生成部は、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)を生成する構成であることを特徴とする。
さらに、本発明の第6の側面は、
情報記録媒体であり、
暗号化コンテンツと、
ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データと、
を記録データとして有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記改ざん検証用データは、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証用データであることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記検証用データは、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証用データであることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記検証用データは、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)値であることを特徴とする。
さらに、本発明の第7の側面は、
ドライブを介して情報記録媒体からのデータ再生処理を実行する情報処理方法であり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理ステップと、
前記認証処理ステップにおける認証の成立と、前記検証処理部における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第8の側面は、
ドライブを介して情報記録媒体からのデータ再生処理を実行する情報処理方法であり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行するデータ処理ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第9の側面は、
ドライブを介して情報記録媒体に対するデータ記録処理を実行する情報処理方法であり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成ステップと、
前記認証処理ステップにおける認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第10の側面は、
ドライブを介して受領する情報記録媒体からのデータ再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理ステップと、
前記認証処理ステップにおける認証の成立と、前記検証処理部における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第11の側面は、
ドライブを介して情報記録媒体からのデータ再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行するデータ処理ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第12の側面は、
ドライブを介して情報記録媒体に対するデータ記録処理を情報処理装置において実行させるコンピュータ・プログラムであり、
ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成ステップと、
前記認証処理ステップにおける認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、DVD、CD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、ドライブを介して情報記録媒体格納コンテンツの再生を実行する構成において、ホストとドライブ間での相互認証に際して、ホストが、ドライブから受信するドライブリボケーションリストを適用してドライブのリボーク状況の確認を行なうとともに、ドライブリボケーションリストと情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報を含むデータに基づいて生成された改ざん検証データ、例えばMAC値に基づくデータ検証を実行する構成としたので、例えば不正ドライブが介在して、古いバージョンのリボケーションリストによって不正な認証を成立させてコンテンツを利用するなどの不正なコンテンツ利用を防止可能となり、コンテンツの厳格な利用制御が実現される。
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要
2.コンテンツ管理ユニット(CPSユニット)について
3.コンテンツ再生処理
(3.1)コンテンツ再生処理例1
(3.2)コンテンツ再生処理例2
(3.3)コンテンツ再生処理例3
(3.4)コンテンツ再生処理例4
(3.5)コンテンツ再生処理例5
(3.6)コンテンツ再生処理例6
(3.7)コンテンツ再生処理例7
4.コンテンツ記録処理例
5.ドライブ装置および情報処理装置の構成
6.情報記録媒体製造装置および情報記録媒体
[1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要]
まず、情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要について説明する。図1に、コンテンツの格納された情報記録媒体100、ドライブ120およびホスト150の構成を示す。ホスト150は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。
情報記録媒体100は、例えば、Blu−rayディスク、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体(ROMディスクなど)、あるいはデータ記録可能な情報記録媒体(REディスクなど)である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
情報記録媒体100に格納されるデータは、情報記録媒体100がROMディスクであるかREディスクであるかによって、多少異なる。例えば図に示すデータ101〜106は、共通に格納されるデータとなる。すなわち、暗号化処理の施された暗号化コンテンツ101、これは、ROMディスクの場合は、当初から記録されたコンテンツであり、REディスクの場合は、例えばユーザが後発的に取得または生成した暗号化コンテンツなどが含まれる。
さらに、情報記録媒体100には、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)102、ドライブCRL(certificate Revocation List)103が格納される。MKBには、ホストのCRL(certificate Revocation List)が含まれる。CRLは、証明書リボケーションリストであり、ホストやドライブなどに対応して発行された証明書(公開鍵証明書)中の無効化された証明書のIDリストである。
さらに、コンテンツのコピー・再生制御情報としてのCCI(Copy Control Information)等を含む使用許諾情報104、コンテンツ利用管理単位としてのコンテンツ管理ユニット(CPSユニット)毎に設定される暗号鍵であるCPSユニット鍵の生成情報を格納したCPSユニット鍵ファイル105、ドライブCRLを含むデータの改ざん検証値としてのMAC(Message Authentication Code)106が格納される。
その他、所定枚数の製造単位毎の情報記録媒体毎の識別情報として設定されるボリュームID107、ディスクシリアルナンバー108、前述のCPSユニット鍵の生成に適用するバインドシード109などが格納される。なお、前述したように、これらのデータは、ディスクの種類に応じて選択的に格納される。以下、これらの各種情報の詳細について説明する。
(1)暗号化コンテンツ101
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどが格納される場合もある。これらのコンテンツは、特定のAVデータフォーマットに従わないデータフォーマットを持つデータとして格納される場合もある。
コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
(2)MKB
MKB(Media Key Block)102は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。コンテンツの復号処理については後述する。
前述したように、MKBには、ホストCRL(certificate Revocation List)103が併せて格納される。CRLは、証明書リボケーションリストであり、ホストやドライブなどに対応して発行された証明書(公開鍵証明書)中の無効化された証明書のIDリストである。後段で、詳細に説明するが、コンテンツ利用に先立って実行されるホストとドライブ間の認証処理において、ホストは、ドライブ対応CRLを参照して、ドライブがリボークされたドライブでないことを確認し、ドライブは、ホスト対応CRLを参照して、ホストがリボークされたホストでないことを確認する。
(3)ドライブCRL
上述したように、ドライブCRLは、証明書リボケーションリストであり、ドライブに対応して発行された証明書(公開鍵証明書)中の無効化された証明書のIDリストである。コンテンツ利用に先立って実行されるホストとドライブ間の認証処理において利用される。
(4)使用許諾情報
使用許諾情報には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体100に格納された暗号化コンテンツ101に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(5)CPSユニット鍵ファイル
情報記録媒体100に格納された暗号化コンテンツ101は、上述したように、コンテンツ管理ユニットとして設定されるCPSユニット個別の暗号鍵を適用して暗号化されている。コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのCPSユニットに区分されている。再生処理を実行する情報処理装置は、再生対象とするコンテンツの属するCPSユニットを判別し、判別したCPSユニットに対応する暗号鍵としてのCPSユニット鍵を適用した復号処理を行うことが必要となる。このCPSユニット鍵を取得するために必要なデータを格納したファイルがCPSユニット鍵ファイルである。CPSユニット鍵ファイルの詳細については後述する。なお、コンテンツ再生には、CPSユニット鍵のみならず、他の様々な鍵情報や鍵生成情報等を適用することが必要となる。これらの具体的な処理についても後述する。
(6)MAC
MAC106は、ドライブCRLを含むデータの改ざん検証値、すなわちメッセージ認証子としてのMAC(Message Authentication Code)である。後段で詳細に説明するが、コンテンツ利用に先立って実行されるホストとドライブ間の認証処理において、ホストが取得したドライブCRLに基づいてドライブがリボークされていないことを確認する場合、確認に用いたドライブCRLが改ざんされていない正等なドライブCRLであることを確認する際にMAC106が利用される。これらの処理の詳細については、後述する。
(7)その他の格納データ
ボリュームID107、ディスクシリアルナンバー108、例えば、スタンパ単位で設定され、所定製造枚数単位の情報記録媒体毎の識別情報として設定されるIDである。このボリュームIDやディスクシリアルナンバーは、コンテンツの復号に適用する鍵の生成情報として利用される場合もある。バインドシード109は、前述のCPSユニット鍵の生成情報として利用されるシード情報である。これらの情報の具体的な利用処理については後述する。
図1に示すように、情報記録媒体100に格納されたコンテンツの再生処理は、ドライブ120を介してホスト150にデータが転送されて実行される。コンテンツの利用に先立ち、ドライブ120と、ホスト150間では相互認証処理が実行され、この認証処理において、前述したように、ホストは、ドライブCRLを参照して、ドライブがリボークされたドライブでないことを確認し、ドライブは、ホストCRLを参照して、ホストがリボークされたホストでないことを確認する。
図に示すように、ドライブ120は、ホストCRLやデバイス鍵を格納するためのメモリ122を有する。メモリは不揮発性メモリ(NVRAM)であり、例えば、情報記録媒体100から読み出されるホストCRLがより新しいバージョンである場合には、データ処理部121は、メモリ122に新しいバージョンのホストCRLを格納する更新処理を行なう。
前述したように、ホストCRL、ドライブCRL等のCRLは管理センタが逐次更新する。すなわち新たな不正機器が発覚した場合、その不正機器に対して発行された証明書のIDまたは機器IDなどを新規エントリとし追加した更新CRLを発行する。各CRLにはバージョン番号が付与されており、新旧比較が可能な構成となっている。例えばドライブが装着した情報記録媒体から読み出されたCRLが、ドライブ内のメモリ122に格納されたCRLより新しい場合、ドライブは、CRLの更新処理を実行する。
メモリ122には、相互認証処理に適用する鍵情報やデバイス鍵:Kdが格納される。デバイス鍵:Kdは、先に説明したMKBの処理に適用する鍵である。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックであり、ドライブ120は、デバイス鍵:Kdを適用してMKBの処理を実行することになる。
ドライブ120のデータ処理部121は、CRLの更新処理、コンテンツ利用に際して実行されるホストとの認証処理、さらに、情報記録媒体からのデータ読み出し、ホストヘのデータ転送処理などを実行する。
ホスト150は、前述したように、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。
ホスト150は、ドライブ120との相互認証処理や、データ転送制御などを実行するデータ処理部151、暗号化コンテンツの復号処理を実行する復号処理部153と、デコード(例えばMPEGデコード)処理を実行するデコード処理部154を利用した処理を実行する。
データ処理部151は、ホスト−ドライブ間の認証処理を実行し、認証処理においては、不揮発性メモリ(NVRAM)としてのメモリa152に格納されたドライブCRLを参照して、ドライブがリボークされたドライブでないことを確認する。ホストも、また、メモリa152に新しいバージョンのドライブCRLを格納する更新処理を行なう。
復号処理部153では、メモリb155に格納された各種情報、および、情報記録媒体100からの読み取りデータを適用して、コンテンツの復号に適用する鍵を生成し、暗号化コンテンツ101の復号処理を実行する。
情報処理装置150のメモリb155には、相互認証処理に適用する鍵情報や復号に適用する鍵情報などが格納される。なお、コンテンツの復号処理の詳細については後述する。
[2.コンテンツ管理ユニット(CPSユニット)について]
前述したように、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の暗号化処理がなされ、個別の利用管理がなされる。
コンテンツ利用に際しては、まず、各ユニットに割り当てられたCPSユニット鍵を取得することが必要であり、さらに、その他の必要な鍵、鍵生成情報等を適用して予め定められた復号処理シーケンスに基づくデータ処理を実行して再生を行う。コンテンツ管理ユニット(CPSユニット)の設定態様について、図2を参照して説明する。
図2に示すように、コンテンツは、(A)インデックス210、(B)ムービーオブジェクト220、(C)プレイリスト230、(D)クリップ240の階層構成を有する。再生アプリケーションによってアクセスされるタイトルなどのインデックスを指定すると、例えばタイトルに関連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。
プレイリストには、再生対象データ情報としてのプレイアイテムが含まれる。プレイリストに含まれるプレイアイテムによって規定される再生区間としてのクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが選択的に読み出されて、AVストリームの再生、コマンドの実行処理が行われる。なお、プレイリスト、プレイアイテムは多数、存在し、それぞれに識別情報としてのプレイリストID、プレイアイテムIDが対応付けられている。
図2には、2つのCPSユニットを示している。これらは、情報記録媒体に格納されたコンテンツの一部を構成している。CPSユニット1,271、CPSユニット2,272の各々は、インデックスとしてのタイトルと、再生プログラムファイルとしてのムービーオブジェクトと、プレイリストと、コンテンツ実データとしてのAVストリームファイルを含むクリップを含むユニットとして設定されたCPSユニットである。
コンテンツ管理ユニット(CPSユニット)1,271には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262が、少なくとも暗号化対象データであり、原則的にコンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定される暗号鍵であるCPSユニット鍵(Ku1)を適用して暗号化されたデータとして設定される。
コンテンツ管理ユニット(CPSユニット)2,272には、インデックスとしてアプリケーション1,213、再生プログラム224、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定される暗号鍵である暗号鍵であるCPSユニット鍵(Ku2)を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,271に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要となる。コンテンツ管理ユニット2,272に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定された暗号鍵としてのユニット鍵:Ku2を取得して復号処理を実行することが必要となる。
CPSユニットの設定構成、およびユニット鍵の対応例を図3に示す。図3には、情報記録媒体に格納される暗号化コンテンツの利用管理単位としてのCPSユニット設定単位と、各CPSユニットに適用するCPSユニット鍵の対応を示している。なお、予め後発データ用のCPSユニットおよびCPSユニット鍵を格納して設定しておくことも可能である。例えばデータ部281が後発データ用のエントリである。
CPSユニット設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々であり、CPSユニット管理テーブルには、それぞれのCPSユニットに対応する識別子としてのCPSユニットIDが設定される。
図3において、例えばタイトル1はCPSユニット1であり、CPSユニット1に属する暗号化コンテンツの復号に際しては、ユニット鍵Ku1を生成し、生成したユニット鍵Ku1に基づく復号処理を行なうことが必用となる。
このように、情報記録媒体100に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。各コンテンツ管理ユニット(CPSユニット)に対する個別の利用管理のために、各コンテンツ管理ユニット(CPSユニット)に対する使用許諾情報(UR:Usage Rule)が設定されている。使用許諾情報は、前述したように、コンテンツに対する例えばコピー・再生制御情報(CCI)を含む情報であり、各コンテンツ管理ユニット(CPSユニット)に含まれる暗号化コンテンツのコピー制限情報や、再生制限情報である。
なお、ユニット鍵の生成には、情報記録媒体に格納された様々な情報を適用したデータ処理が必要となる。これらの処理の具体例についは、後段で詳細に説明する。
[3.コンテンツ再生処理]
以下、ドライブとホスト間の相互認証処理を実行し、認証の成立を条件として、ドライブに装着した情報記録媒体に格納されたコンテンツをドライブからホストに転送してコンテンツ再生処理を実行する場合の複数の処理例について説明する。
(3.1)コンテンツ再生処理例1
まずコンテンツ再生処理例1について、図4を参照して説明する。処理例1は、例えばROMディスクを利用したコンテンツ再生処理である。
図4には、左から暗号化コンテンツの格納された情報記録媒体310、情報記録媒体310をセットし、データの読み取りを実行するドライブ320、ドライブとデータ通信可能に接続され、情報記録媒体310に格納されたコンテンツをドライブ320を介して取得して再生処理を実行する再生アプリケーションを実行するホスト330を示している。ホスト330は、例えばPC等の情報処理装置において実行される。
情報記録媒体310には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)311、ボリュームID312、CPSユニット鍵ファイル313、ドライブCRLを含む使用許諾情報314、MAC値315、暗号化コンテンツ316が格納されている。
MAC値315は、ドライブCRLを含む使用許諾情報314に対応して設定された改ざん検証可能なメッセージ認証子である。本実施例は、使用許諾情報314にドライブCRLを格納し、情報記録媒体310から読み出したドライブCRLを含む使用許諾情報314に対して、ホスト330が、MAC検証処理を実行して、ドライブCRLの正当性を確認することが特徴である。
使用許諾情報は、情報記録媒体310に格納されたコンテンツについて、例えば、前述のCPSユニット単位で設定されたコンテンツ利用制御情報であり、例えばコピー・再生制御情報(CCI)が含まれる。この使用許諾情報314にドライブCRLを格納した構成を持つ。
図4に示すドライブ320、ホスト330は、それぞれ公開鍵暗号方式に従った鍵ペア、すなわち秘密鍵と、公開鍵を格納した証明書(公開鍵証明書)を保持している。図に示すドライブ320の秘密鍵&証明書322と、ホスト330の秘密鍵&証明書331である。さらに、ドライブ320は、MKBの処理に適用するデバイス鍵321を保持している。
本処理例の処理手順について説明する。まず、情報記録媒体310の格納コンテンツの読み出しに先立ち、ホスト330とドライブ320は、ステップS101において、相互認証を実行する。この相互認証は、ホストおよびドライブがそれぞれ正当な機器またはアプリケーションソフトであるかを確認する処理である。この相互認証処理シーケンスとしては、様々な処理が適用可能である。その一例を図5を参照して説明する。
図5は、公開鍵暗号方式に従った相互認証シーケンスの1例である。まず、ステップS121において、ドライブ320は、自己のメモリ(NVRAM)に格納されたドライブ公開鍵証明書と、任意に生成した乱数をホストに送信する。ステップS122において、ホスト330も、自己のメモリ(NVRAM)に格納されたホスト公開鍵証明書と、任意に生成した乱数をドライブに送信する。
ステップS123において、ドライブ320は、ホストから受信したホスト公開鍵証明書の正当性と、ホストのリボーク状況をホストCRLに基づいて検証する。公開鍵証明書は、図6に示すデータ構成を有している。すなわち、
ヘッダ:このデータが証明書であることを示すデータ、
データ長:証明書のバイト数、
ID:ドライブまたはホストID、
公開鍵:ドライブまたはホストの公開鍵
署名:ヘッダ〜公開鍵に対する電子署名、例えば鍵管理エンティテイの秘密鍵によってECDSAによる署名がなされている。
の各データが格納されている。なお、ECDSAは、楕円曲線暗号に従った署名生成アルゴリズムである。
ステップS123において、ドライブ320は、まず、ホスト公開鍵証明書に設定された署名検証を実行する。図5に示すECDSA_Vは、楕円曲線暗号に基づく署名検証(Verification)の実行を示している。この署名検証は、鍵管理エンティテイの秘密鍵に対応する公開鍵を適用して実行する。ドライブは、署名検証用の鍵管理エンティテイの公開鍵をメモリ(NVRAM)に保持しており、これを適用して署名検証を実行する。署名検証によって、ホスト公開鍵証明書が改ざんされていないものであることを確認する。署名検証によって、ホスト公開鍵証明書が改ざんされていることが判明した場合は処理を中止する。
さらに、ドライブ320は、改ざんのないことが明確になったホスト公開鍵証明書に基づいて、この証明書がリボーク(無効化)されているものでないことを、ホストCRLを参照して確認する。ホストCRLは、ホストに対して発行済みの公開鍵証明書について、無効化された証明書のIDをリスト化したものである。ここで、ドライブ320が利用するホストCRLは、図4に示す情報記録媒体310に格納されたMKB321に格納されたホストCRLである。なお、ドライブ320は、自己のメモリ(NVRAM)にホストCRLを格納しているが、より新しいバージョンのCRLが情報記録媒体310から取得された場合は、メモリに格納されたホストCRLの更新を実行する。
証明書リボケーションリスト(CRL:certificate Revocation List)のデータ構成について、図7を参照して説明する。CRLは、図7に示すデータ構成を有している。すなわち、
ヘッダ:このデータが証明書リボケーションリスト(CRL)であることを示すデータ、
データ長:CRL全体のバイト数、
N:リボークされた機器またはソフトの総数、
リボークID:リボークされた機器またはソフトの識別子(ID)
の各データが格納されている。
ドライブ320は、改ざんのないことが明確になったホスト公開鍵証明書からIDを取得し、このIDがホストCRLに登録されているIDと一致するか否かを判定する。一致するIDがホストCRLに存在する場合、そのホストは、リボーク(無効化)されたホストであると判定し、以降の処理を中止する。ホスト公開鍵証明書から取得したIDが、ホストCRLに記録されていない場合は、正当なリボークのなされていないホストであると判定して、処理を続ける。
一方、ホスト330においても、ステップS124において、ドライブ320から受領したドライブ公開鍵証明書に基づいて、ドライブ公開鍵証明書の正当性の確認(改ざん検証)と、ドライブCRLを適用したドライブのリボークの有無判定を実行する。ドライブの公開鍵証明書が正当なものであり、リボークされていないことが確認された場合にのみ、処理を継続する。
なお、ここで、ホスト330が利用するドライブCRLは、情報記録媒体310に格納された使用許諾情報314に格納されたドライブCRLを利用する。ホスト330はドライブ320を介して情報記録媒体310に格納された使用許諾情報314を受領して、ドライブCRLを取得する。なお、ホスト330は、自己のメモリ(NVRAM)にドライブCRLを格納しているが、より新しいバージョンのCRLが情報記録媒体310から取得された場合は、メモリに格納されたドライブCRLの更新を実行する。
次に、ドライブ320、ホスト330は、それぞれの認証結果をドライブレスポンス(S125)、ホストレスポンス(S126)として通知する。この認証結果の通知に際して、双方では、楕円曲線暗号を適用した値としてのECDH(Elliptic Curve Diffie Hellman)の値を生成して、双方に通知しあう。
ドライブ320は、ホスト330からのドライブ認証結果とECDHの値を受信すると、ステップS127において、ホストのレスポンスを検証し、ドライブ認証の成立を確認して、受信したECDHの値を適用して共通鍵としてのセッション鍵を生成する。ホスト330においても、ドライブ320からのホスト認証結果とECDHの値を受信すると、ステップS128において、ドライブレスポンスを検証し、ホスト認証の成立を確認して、ECDHの値に基づいて共通鍵としてのセッション鍵を生成する。
このような相互認証処理によって、ドライブ320とホスト330は共通鍵としてのセッション鍵を共有する。
図4に戻り、コンテンツ利用処理のシーケンスについての説明を続ける。ステップS101において、ホストドライブ間の相互認証が実行され、セッション鍵(Ks)を共有した後、ドライブは、ステップS102において、情報記録媒体310からMKB311を読み出して、メモリに格納されたデバイス鍵を適用したMKB311の処理を実行して、MKBからメディア鍵(Km)を取得する。
前述したように、MKB(Media Key Block)311は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つ装置に格納されたデバイス鍵(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵(Km)の取得を可能とした鍵情報ブロックである。
次に、ステップS103において、ステップS102におけるMKB処理で取得したメディア鍵(Km)と、情報記録媒体310から読み取ったボリュームID312とに基づく暗号処理、例えば一方向性関数の適用によって、ボリューム固有鍵(Kv)を生成する。この鍵生成処理は、例えばAES暗号アルゴリズムに従った処理として実行される。
AES暗号アルゴリズムを適用した一方向性関数の詳細について、図8を参照して説明する。AES暗号アルゴリズムに従った処理としては、例えばAESベースのハッシュ関数[AES_H]が適用される。AESベースのハッシュ関数は、図8に示すように、AES暗号処理を適用したデータ復号処理を伴う鍵生成(Key Generation)処理実行部(AES_G)と排他的論理和部との組み合わせによって構成される。AES_G部は、さらに図8に示すようにAES復号部(AES_D)と排他的論理和部との組みによって構成される。
図4におけるステップS103におけるボリューム固有鍵(Kv)の生成処理は、ステップS102におけるMKB処理で取得したメディア鍵(Km)と、情報記録媒体310から読み取ったボリュームID312とを入力として、例えば図8に示すAESベースのハッシュ関数[AES_H]を適用した処理として実行される。
次に、ドライブ320は、ステップS104において、先の相互認証処理において生成した共通鍵であるセッション鍵(Ks)を適用して、ボリューム固有鍵(Kv)の暗号化を実行し、暗号化されたボリューム固有鍵(Kv)をホスト330に送信する。
ホスト330は、ドライブ320から暗号化されたボリューム固有鍵(Kv)を受信すると、ステップS105において、先の相互認証処理において生成した共通鍵であるセッション鍵(Ks)を適用して、暗号化ボリューム固有鍵(Kv)の復号処理を実行して、ボリューム固有鍵(Kv)を取得する。
さらに、ステップS106において、ドライブ320を介して情報記録媒体310に格納されたCPSユニット鍵ファイル313を受領して、これをボリューム固有鍵(Kv)を適用して復号する。情報記録媒体310に格納されたCPSユニット鍵ファイル313は暗号化ファイルとして格納されており、ホストは、これをボリューム固有鍵(Kv)を適用して復号し、CPSユニット鍵ファイルを取得し、CPSユニット鍵ファイルに格納されたデータを適用して、コンテンツ(CPSユニット)の復号に適用するユニット鍵(Ku)を取得する。
CPSユニット鍵ファイル313のデータ構成例について、図9を参照して説明する。CPSユニット鍵ファイルは、図9に示すデータ構成を有している。すなわち、
ヘッダ:このデータがCPSユニット鍵ファイルであることを示すデータ、
タイトル数:ディスク上の全タイトル数、
CPSユニット番号forタイトル(i):タイトル(i)が属するCPSユニットの番号、
CPSユニット数:ディスク上の全CPSユニット数、
MAC値:各CPSユニットに対応した使用許諾情報のMAC値、
暗号化済みCPSユニット鍵ファイル:各CPSユニット鍵の暗号化データ
の各データが格納されている。
次に、ホストは、ステップS107において、ドライブ320を介して情報記録媒体310に格納された使用許諾情報314を受領してMAC検証処理を実行する。前述したように、本実施例では、使用許諾情報314にドライブCRLが含まれている。また、情報記録媒体310に格納されたMAC値315は、ドライブCRLを含む使用許諾情報314に対応して設定された改ざん検証可能なメッセージ認証子である。ホストは、このドライブCRLを格納した使用許諾情報314のMAC検証を実行する。
ドライブCRLが含まれた構成を持つ使用許諾情報314のデータ構成例について、図10を参照して説明する。使用許諾情報は、図10に示すデータ構成を有している。すなわち、
CCI情報:CCI情報の種類を示すデータ
(例1)Onlineと関連無しのコンテンツ:000116
(例2)Online関連コンテンツ:000216
CCI情報長:CCI情報Type、CCI情報Length、CCI情報の総バイト数、
CCI情報:暗号化必要性の有無、コピー制限情報、解像度制限等の再生に関する情報を示すデータ、
CRL:リボークされた機器またはソフトのリスト(CRL)
X,Y:可変値
の各データが格納されている。
本実施例においては、使用許諾情報314に格納されるCRは、ドライブについての証明書リボケーションリストであるドライブCRLが含まれることになる。すなわちリボークされたドライブの識別子(ID)が登録されたリストである。なお、使用許諾情報314に格納されるCRLは、情報記録媒体の発行(製造)時点において、最新のバージョンのCRLである。
ホスト330は、ステップS107において、このようなドライブCRLを含む使用許許諾情報に基づいてMAC算出を実行する。例えば、MAC算出アルゴリズムとしてはCMACを適用して、情報記録媒体310から読み出した使用許諾情報314にユニット鍵Kuを適用してMACを算出する。
次に、ステップS108において、情報記録媒体310に格納されたMAC値315をドライブ320を介して受領し、受領したMAC値と、ステップS107において、情報記録媒体310から読み出した使用許諾情報314に基づいて算出したMAC値とを比較する。これらの値が一致していれば、情報記録媒体310から読み出した使用許諾情報314は改ざんされていない正当な使用許諾情報であることが確認される。
この使用許諾情報の正当性確認により、使用許諾情報に格納されたドライブCRLについても正当な改ざんのないCRLであり、情報記録媒体の製造時において最新のバージョンのドライブCRLであることが確認されたことになる。このMAC比較処理において、MACの一致が確認された場合に、ステップS109において、情報記録媒体310から読み出した暗号化コンテンツをステップS106において取得したユニット鍵(Ku)を適用して復号してコンテンツの再生、利用を実行する。
ステップS108におけるMAC比較におけるMAC比較処理、すなわち、ステップS107において情報記録媒体310から読み出した使用許諾情報314に基づいて算出したMAC値と、情報記録媒体310に格納されたMAC値315とが不一致となった場合は、情報記録媒体310から読み出した使用許諾情報314が改ざんされた不正なデータであると判定される。すなわち、この使用許諾情報314に含まれるドライブCRLも改ざんされた不正なデータである可能性があると判定され、ドライブの正当性が否定されることになり、以降の処理は中止されコンテンツの利用、再生は中止されることになる。
このように、本実施例においては、情報記録媒体310に記録される使用許諾情報314にドライブCRLを格納し、情報記録媒体310から読み出したドライブCRLを含む使用許諾情報314に対して、ホスト330が、MAC検証処理を実行して、ドライブCRLの正当性を確認する構成としたので、例えば不正なドライブによって、ドライブ内に古いバージョンのドライブCRLを隠し持って、これを利用して相互認証を成立させるといった不正な処理を排除することが可能となり、コンテンツの不正利用を防止することができる。
次に、図11に示すフローチャートを参照して、上述したコンテンツ再生処理例1の一連の処理シーケンスについて説明する。まず、ステップS201において、ホストのコマンドを受領したドライブは、情報記録媒体に格納された各CRL、すなわちホストCRLとドライブCRLを読み取る。本処理例において、ホストCRLは、MKBに格納され、ドライブCRLは、使用許諾情報に格納されているので、これらの各データを情報記録媒体から読み取る。ドライブは、ドライブCRLの格納された使用許諾情報をホストに送信する。
ステップS202において、ドライブおよびホストは、それぞれ自己のメモリ(NVRAM)に格納されている各CRLと、ディスクから取得したCRLのバージョン(新旧)比較を実行する。すなわち、ホストはドライブCRLのバージョン比較を実行し、ドライブはホストCRLのバージョン比較を実行する。
ステップS203において、ディスクから読み取ったCRLがメモリ格納CRLより新しいバージョンであると判定した場合は、ステップS204において、メモリに格納されているCRLをディスクから読み取ったCRLに置き換えるCRL更新処理を実行する。
次に、ステップS205において、ホストとドライブ間における相互認証処理を実行する。この相互認証処理は、先に、図5を参照して説明した処理シーケンスに従って実行され、双方の公開鍵証明書を交換して正当性を確認し、各CRLを参照して、リボーク状況を確認する。
ステップS206において認証が不成立となった場合は、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
ステップS206において認証成立と判定された場合は、ステップS207に進み、ホストにおいて、ドライブCRLを含む使用許諾情報のMAC検証を実行する。すなわち、情報記録媒体に格納されたドライブCRLを含む使用許諾情報を取得し、MAC値を算出し、さらに情報記録媒体に格納されたMAC値との比較を実行する。
ステップS208において、算出MAC値と、ディスク格納MAC値が一致した場合は、ドライブCRLを含む使用許諾情報に改ざんはなく、正当なドライブCRLがドライブを介して提供されたものと判断し、ステップS209に進みコンテンツ利用、再生を実行する。
ステップS208において、算出MAC値と、ディスク格納MAC値が一致しなかった場合は、ドライブCRLを含む使用許諾情報に改ざんがあると判断し、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
(3.2)コンテンツ再生処理例2
次に、コンテンツ再生処理例2について、図12を参照して説明する。処理例2も、処理例1と同様、例えばROMディスクを利用したコンテンツ再生処理である。
図12も図4と同様、左から暗号化コンテンツの格納された情報記録媒体310、情報記録媒体310をセットし、データの読み取りを実行するドライブ320、ドライブとデータ通信可能に接続され、情報記録媒体310に格納されたコンテンツをドライブ320を介して取得して再生処理を実行する再生アプリケーションを実行するホスト330を示している。ホスト330は、例えばPC等の情報処理装置において実行される。
情報記録媒体310には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)311、ボリュームID312、CPSユニット鍵ファイル313、使用許諾情報317、ドライブCRL318、MAC値315、暗号化コンテンツ316が格納されている。
本例では、先に説明した(3.1)コンテンツ再生処理例1と異なり、使用許諾情報317には、ドライブCRLが含まれず、ドライブCRL318は個別のデータとして情報記録媒体に格納される。その他の格納データは、先に説明した(3.1)コンテンツ再生処理例1と同様である。
情報記録媒体310に格納されるMAC値315は、使用許諾情報317と、ドライブCRL318との連結データに基づいて生成されたMAC値であり、これらのデータの改ざん検証可能なメッセージ認証子として情報記録媒体310に格納されている。
本実施例では、ホスト側において、情報記録媒体310から読み出した使用許諾情報317とドライブCRL318との連結データを生成した後、生成連結データに基づいてMAC値算出を実行し、MAC検証処理を実行して、ドライブCRLの正当性を確認する。
使用許諾情報は、情報記録媒体310に格納されたコンテンツについて、例えば、前述のCPSユニット単位で設定されたコンテンツ利用制御情報であり、例えばコピー・再生制御情報(CCI)が含まれる。
ドライブCRLを格納しない使用許諾情報のデータ構成例について、図13を参照して説明する。使用許諾情報は、図13に示すデータ構成を有している。すなわち、
CCI情報:CCI情報の種類を示すデータ
(例1)Onlineと関連無しのコンテンツ:000116
(例2)Online関連コンテンツ:000216
CCI情報長:CCI情報Type、CCI情報Length、CCI情報の総バイト数、
CCI情報:暗号化必要性の有無、コピー制限情報、解像度制限等の再生に関する情報を示すデータ、
X:可変値
の各データが格納されている。
図12に示すドライブ320、ホスト330は、それぞれ公開鍵暗号方式に従った鍵ペア、すなわち秘密鍵と、公開鍵を格納した証明書(公開鍵証明書)を保持している。図に示すドライブ320の秘密鍵&証明書322と、ホスト330の秘密鍵&証明書331である。さらに、ドライブ320は、MKBの処理に適用するデバイス鍵321を保持している。
本処理例の処理手順について説明する。本処理例中、ステップS101〜S106までの処理は、基本的に前述した(3.1)コンテンツ再生処理例1と同様の処理となる。ただし、ステップS101における相互認証処理において、ドライブのリボーク検証に適用するドライブCRLは、情報記録媒体310に独立のデータファイルとして記録されたドライブCRL318となる。
前述の処理例1では、ホスト330は、情報記録媒体310に格納された使用許諾情報に格納されたドライブCRLを適用する構成であったが、本処理例2では、情報記録媒体310に独立のデータファイルとして記録されたドライブCRL318となる。
ステップS106の復号処理において、ユニット鍵(Ku)を算出した後、ホスト330は、ステップS121において、情報記録媒体310に格納された使用許諾情報317とドライブCRL318とをドライブ320を介して受領し、使用許諾情報317とドライブCRL318との連結データを生成する。
この連結データの生成の後、ステップS107のMAC検証を行なう。ホストは、ステップS107において、ステップS121で生成した使用許諾情報317とドライブCRL318との連結データに基づいてMAC算出を実行する。例えばMAC算出アルゴリズムとしてはCMACを適用する。
次に、ステップS108において、情報記録媒体310に格納されたMAC値315をドライブ320を介して受領し、受領したMAC値と、ステップS107において、情報記録媒体310から読み出した使用許諾情報317とドライブCRL318との連結データに基づく算出MAC値とを比較する。これらの値が一致していれば、情報記録媒体310から読み出した使用許諾情報317およびドライプCRL318は改ざんされていない正当な使用許諾情報およびドライブCRLであることが確認される。
ドライブCRL318については、正当な改ざんのないCRLであり、情報記録媒体の製造時において最新のバージョンのドライブCRLであることが確認されたことになる。このMAC比較処理において、MACの一致が確認された場合に、ステップS109において、情報記録媒体310から読み出した暗号化コンテンツをステップS106において取得したユニット鍵(Ku)を適用して復号してコンテンツの再生、利用を実行する。
ステップS108におけるMAC比較処理において不一致の判定がなされた場合、すなわち、使用許諾情報317とドライブCRL318との連結データに基づいて算出したMAC値と、情報記録媒体310に格納されたMAC値315とが不一致となった場合は、情報記録媒体310から読み出した使用許諾情報317とドライブCRL318の少なくともいずれかが改ざんされた不正なデータであると判定される。この場合、ドライブCRLは、改ざんされた不正なデータである可能性があると判定され、ドライブの正当性が否定されることになり、以降の処理は中止されコンテンツの利用、再生は中止されることになる。
このように、本実施例においては、情報記録媒体310に記録される使用許諾情報317を、ドライブCRLを含まない一般的な使用許諾情報とし、ドライブCRL318を独立したデータファイルとしているが、情報記録媒体310に格納するMAC値315は、処理例1と同様、使用許諾情報とドライブCRLを含むデータに基づくMAC値として設定してある。
使用許諾情報は、基本的に情報記録媒体に格納されたコンテンツ(CPSユニット)に対応付けて設定される情報であり、利用コンテンツに対応する使用許諾情報が取得できない場合、再生処理が許容されない構成とされており、コンテンツと使用許諾情報は一体不可分の関係に設定されている。この使用許諾情報に対してドライブCRLを連結させてMACを算出し、情報記録媒体に格納することで、ドライブCRLも、情報記録媒体の格納コンテンツ(CPSユニット)に対して一体不可分の関係を保つデータとすることができる。
従って、本処理例2においても、前述の処理例1と同様、情報記録媒体310から読み出したドライブCRLの正当性を確認することを可能とした構成としたので、例えば不正なドライブによって、ドライブ内に古いバージョンのドライブCRLを隠し持って、これを利用して相互認証を成立させるといった不正な処理を排除することが可能となり、コンテンツの不正利用を防止することができる。
(3.3)コンテンツ再生処理例3
次に、コンテンツ再生処理例3について、図14を参照して説明する。処理例3も、処理例1、2と同様、例えばROMディスクを利用したコンテンツ再生処理である。
図14には、左から暗号化コンテンツの格納された情報記録媒体310、情報記録媒体310をセットし、データの読み取りを実行するドライブ320、ドライブとデータ通信可能に接続され、情報記録媒体310に格納されたコンテンツをドライブ320を介して取得して再生処理を実行する再生アプリケーションを実行するホスト330を示している。ホスト330は、例えばPC等の情報処理装置において実行される。
情報記録媒体310には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)311、ボリュームID312、CPSユニット鍵ファイル313、使用許諾情報317、ドライブCRL318、MAC値315、暗号化コンテンツ316が格納されている。これは、処理例2と同様の格納データ構成であり、先に説明した(3.1)コンテンツ再生処理例1と異なり、使用許諾情報317には、ドライブCRLが含まれず、ドライブCRL318は個別のデータとして情報記録媒体に格納される。
本処理例3において、情報記録媒体310に格納されるMAC値315は、使用許諾情報317のみに基づいて生成されたMAC値であり、使用許諾情報317のみのデータの改ざん検証可能なメッセージ認証子として情報記録媒体310に格納されている。
本処理例では、情報記録媒体から読み出されるドライブCRL318は、ユニット鍵(Ku)の生成情報として利用する構成となっている。図に示すステップS122の処理である。
図14に示すドライブ320、ホスト330は、それぞれ公開鍵暗号方式に従った鍵ペア、すなわち秘密鍵と、公開鍵を格納した証明書(公開鍵証明書)を保持している。図に示すドライブ320の秘密鍵&証明書322と、ホスト330の秘密鍵&証明書331である。さらに、ドライブ320は、MKBの処理に適用するデバイス鍵321を保持している。
本処理例の処理手順について説明する。本処理例中、ステップS101〜S105までの処理は、基本的に前述した(3.1)コンテンツ再生処理例1と同様の処理となる。ただし、ステップS101における相互認証処理において、ホスト330がドライブのリボーク検証に適用するドライブCRLは、処理例2と同様、情報記録媒体310に独立のデータファイルとして記録されたドライブCRL318となる。
本処理例では、ホスト330は、ステップS105において、セッション鍵(Ks)を適用した復号処理を実行して導出したボリューム固有鍵(Kv)を適用して、ステップS122において、情報記録媒体310から読み出したドライブCRL318の暗号処理、例えば一方向性関数を適用したデータ処理を実行して、一時的な鍵データとしての鍵(Kc)を生成し、生成鍵(Kc)を適用して、ステップS106においてCPSユニット鍵ファイル313の復号処理を実行する。
本処理例では、情報記録媒体310に格納されるCPSユニット鍵ファイル313は、ドライブCRLを鍵生成に適用して生成される鍵(Kc)によって暗号化されて格納されており、この暗号化されたCPSユニット鍵ファイル313を復号して、コンテンツ再生に適用するユニット鍵(Ku)を取得するためには、同じ情報記録媒体310に格納された正当なドライブCRL318を適用して鍵(Kc)を生成することが必要となる。
例えば、ドライブ320が、ホストに過去のバージョンのドライブCRLを提供した場合、ホストの生成する鍵(Kc)では、CPSユニット鍵ファイル313の復号を実行できず、ユニット鍵(Ku)の取得ができなくなり、コンテンツの不正利用を防止することができる。
なお、ステップS122の一方向性関数としては、例えば、先に図8を参照して説明したAES暗号アルゴリズムを適用することが可能である。
ステップS106以下の処理について説明する。ステップS106の復号処理において、ユニット鍵(Ku)を算出した後、ホスト330は、ステップS107において、情報記録媒体310に格納された使用許諾情報317を介して受領し、使用許諾情報317に基づいてMAC算出を実行する。例えばMAC算出アルゴリズムとしてはCMACを適用する。
次に、ステップS108において、情報記録媒体310に格納されたMAC値315をドライブ320を介して受領し、受領したMAC値と、ステップS107において、情報記録媒体310から読み出した使用許諾情報317に基づく算出MAC値とを比較する。これらの値が一致していれば、情報記録媒体310から読み出したと想定されるドライブ440から受領した使用許諾情報317は改ざんされていない正当な使用許諾情報であることが確認される。
MAC比較処理において、MACの一致が確認された場合に、ステップS109において、情報記録媒体310から読み出した暗号化コンテンツをステップS106において取得したユニット鍵(Ku)を適用して復号してコンテンツの再生、利用を実行する。
本処理例では、ステップS107、S108におけるMAC検証は使用許諾情報についてのみ実行される。ドライブCRLについての正当性は、報記録媒体310に格納されるCPSユニット鍵ファイル313の復号に成功したか否かによって判定されることになる。ステップS106において、暗号化されたCPSユニット鍵ファイル313を復号して、コンテンツ再生に適用するユニット鍵(Ku)を取得するためには、同じ情報記録媒体310に格納された正当なドライブCRL318を適用して鍵(Kc)を生成することが必要となる。
ホストが、情報記録媒体に格納された改ざんのない正しいドライブCRLを取得していない場合は、ホスト330がステップS122において生成する鍵(Kc)は、CPSユニット鍵ファイル313の復号可能な鍵とならない。従って、結果として、ユニット鍵(Ku)の取得ができなくなり、コンテンツの不正利用を防止することができる。
(3.4)コンテンツ再生処理例4
次に、コンテンツ再生処理例4について、図15を参照して説明する。処理例4も、処理例1〜3と同様、例えばROMディスクを利用したコンテンツ再生処理である。
図15には、左から暗号化コンテンツの格納された情報記録媒体310、情報記録媒体310をセットし、データの読み取りを実行するドライブ320、ドライブとデータ通信可能に接続され、情報記録媒体310に格納されたコンテンツをドライブ320を介して取得して再生処理を実行する再生アプリケーションを実行するホスト330を示している。ホスト330は、例えばPC等の情報処理装置において実行される。
情報記録媒体310には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)311、ボリュームID312、CPSユニット鍵ファイル313、使用許諾情報317、MAC値315、暗号化コンテンツ316、さらに、ドライブCRLを格納したコンテンツ証明書(Content Certificate)319が格納されている。ドライブCRLをコンテンツ証明書(Content Certificate)319に置き換えた以外は、処理例2、3と同様の格納データ構成である。
本処理例4において、情報記録媒体310に格納されるMAC値315は、処理例3と同様、使用許諾情報317のみに基づいて生成されたMAC値であり、使用許諾情報317のみのデータの改ざん検証可能なメッセージ認証子として情報記録媒体310に格納される。
本処理例では、ドライブCRLをコンテンツ証明書(Content Certificate)319に格納し、情報記録媒体310に格納した構成としている。ホスト330は、ステップS101における相互認証に先立ち、ドライブ320を介して、情報記録媒体310に記録されたコンテンツ証明書(Content Certificate)319を受信して、ステップS323において、コンテンツ証明書の検証を実行して、コンテンツ証明書の正当性が確認された場合に、コンテンツ証明書からドライブCRLを取り出して、相互認証におけるドライブのリボーク検証に適用する。
ドライブCRLを含まない一般的なコンテンツ証明書について、図16を参照して説明する。コンテンツ証明書は、図16に示すデータ構成を有している。すなわち、
ヘッダ:このデータがコンテンツ証明書であることを示すデータ、
ハッシュダイジェスト数:コンテンツ証明書に登録されたハッシュダイジェストの数(クリップファイル数)、
ハッシュユニット数:ディスク上の全ハッシュユニット数、
ハッシュダイジェスト:各ハッシュテーブルの登録コンテンツハッシュに基づくハッシュ値、
さらに、コンテンツプロバイダID、コンテンツID、ディスク工場IDなどが登録され、
コンテンツ証明書の発行管理主体(例えば鍵管理センタ)の署名が設定される。
コンテンツ証明書に登録されるハッシュダイジェストについて、さらに、図17を参照して説明する。図17(a)は、コンテンツ証明書の構成を示している。ヘッダその他の登録データは、ハッシュダイジェストと署名以外のヘッダ他のデータ部あり、以下、複数のハッシュダイジェスト(0)〜(n)が登録され、署名が付与されている。
ハッシュダイジェストは、図17(b)に示すコンテンツハッシュテーブルに登録されたハッシュユニットのダイジェスト値である。コンテンツハッシュテーブルは、情報記録媒体に記録されたコンテンツに対応して設定される。例えば1つのCPSユニットに対応して1つのコンテンツハッシュテーブルが設定され登録される。コンテンツハッシュテーブルには、複数のコンテンツハッシュが記録される。
コンテンツハッシュは、図17(c)に示すコンテンツの構成データから選択されるハッシュユニット(例えば192KB)に基づいて生成されるハッシュ値である。図17(c)は例えば1つのCPSユニットに属する1つのコンテンツであり、このコンテンツから複数のデータ部分がハッシュユニットとして設定され、それぞれのハッシュユニットの構成データに基づいて算出されたハッシュ値が、コンテンツハッシュテーブルに記録される。
さらに、コンテンツハッシュテーブルの登録データ全体に基づいて新たなハッシュ値が算出され、これがハッシュダイジェストとして図17(a)に示すコンテンツ証明書に登録されることになる。すなわちハッシュダイジェストは、情報記録媒体に記録されるコンテンツ(CPSユニット)毎に設定されるハッシュ値となる。
図17(b)に示すコンテンツハッシュテーブルは、例えばホストがコンテンツ再生を実行する前に実行するコンテンツの改ざん検証処理に適用される。例えば、再生対象コンテンツに設定されたハッシュユニットを選択して、予め定められたハッシュ値算出アルゴリズムに従ってハッシュ値を算出し、この算出ハッシュ値が、コンテンツハッシュテーブルに登録されたコンテンツハッシュと一致するか否かによって、コンテンツが改ざんされているか否かを判定する処理を行なう。
本処理例では、コンテンツハッシュテーブルのハッシュ値を集積したコンテンツ証明書にドライブCRLを含めた構成としている。すなわち、図18に示すような構成を持つコンテンツ証明書を情報記録媒体に格納する。図18に示すデータ例において、ヘッダその他の登録データは、ハッシュダイジェストとドライブCRL、署名以外のデータであり、先に図16を参照して説明したヘッダ、ハッシュダイジェスト数、ハッシュユニット数、さらに、コンテンツプロバイダID、コンテンツID、ディスク工場IDなどが登録データである。
これらのデータの後に、各コンテンツハッシュテーブルの登録データに基づいて算出されたハッシュダイジェストが登録される。さらに、ドライブCRLが格納され、コンテンツ証明書の発行管理主体(例えば鍵管理センタ)の署名が設定される。
本処理例の処理シーケンスについて、図15を参照して説明する。本処理例では、上述したように、ドライブCRLをコンテンツ証明書(Content Certificate)319に格納し、情報記録媒体310に格納した構成としている。ホスト330は、ステップS101における相互認証に先立ち、ドライブ320を介して、情報記録媒体310に記録されたコンテンツ証明書(Content Certificate)319を受信する。
ホスト330は、ステップS323において、コンテンツ証明書の検証を実行する。コンテンツ証明書に設定された署名の検証を実行する例えばECDSA(楕円曲線暗号に従った署名検証アルゴリズム)を適用し、署名検証処理を実行する。なお、署名の検証に必要なコンテンツ証明書の発行管理主体(例えば鍵管理センタ)はホストが予め取得してメモリ(NVRAM)に格納しておく、必要であればネットワークを介して取得する構成としてもよい。
ステップS323における証明書の検証において、コンテンツ証明書が改ざんされていない正当な証明書であることが確認された場合に限り、コンテンツ証明書からドライブCRLを取得し、ステップS101において実行するホストとドライブ間の相互認証処理に適用する。すなわち、ホスト330は、ドライブのリボーク判定をコンテンツ証明書119から取得したドライブCRLを適用して実行する。
ステップS323における証明書の検証において、コンテンツ証明書が改ざんされた可能性があると判断された場合は、この時点で、処理を中止する。従ってコンテンツ利用は中止される。
ステップS323における証明書の検証において、コンテンツ証明書が改ざんされていない正当な証明書であることが確認された場合、ステップS101以下の処理が実行される。ステップS101〜S106の処理は、処理例1と同様の処理である。
ステップS107〜S109の処理は、図14を参照して説明した処理例3と同様の処理となる。すなわち、本処理例におけるステップS107、S108の処理は、使用許諾情報117のみの改ざん検証処理として実行されることになる。
なお、ホストにおけるコンテンツ利用に際しては、前述したように、コンテンツハッシュテーブルを利用して、コンテンツ自体の改ざん検証も実行され、コンテンツ改ざんのないことが確認された場合にコンテンツ再生が許容されることになる。
上述したように、本処理例では、ドライブCRLをコンテンツ証明書(Content Certificate)319に格納し、情報記録媒体310に格納した構成とするとともに、ホスト330が、ドライブとの相互認証に先立ち、情報記録媒体310に記録されたコンテンツ証明書(Content Certificate)を取得して、コンテンツ証明書の検証を実行し、コンテンツ証明書の正当性が確認された場合に、コンテンツ証明書からドライブCRLを取り出して、相互認証におけるドライブのリボーク検証に適用する構成としたので、不正なドライブが不正なドライブCRLをホストに提供するという処理は防止されることになり、不正ドライブの介在によるコンテンツの不正利用は防止される。
次に、図19に示すフローチャートを参照して、上述したコンテンツ再生処理例4の一連の処理シーケンスについて説明する。まず、ステップS251において、ホストのコマンドを受領したドライブは、情報記録媒体に格納された各CRL、すなわちホストCRLとドライブCRLを読み取る。本処理例において、ホストCRLは、MKBに格納され、ドライブCRLは、コンテンツ証明書に格納されているので、これらの各データを情報記録媒体から読み取る。ドライブは、ドライブCRLの格納されたコンテンツ証明書をホストに送信する。
ステップS252において、ホストは、ドライブから受領したコンテンツ証明書の正当性を確認する。すなわちコンテンツ証明書に付与された署名の検証を実行し、コンテンツ証明書の正当性を確認する。
ステップS253において署名検証によって、コンテンツ証明書に改ざんの疑いがあると判断した場合は、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
ステップS253において署名検証によってコンテンツ証明書の正当性が確認されると、ステップS254に進む。ステップS254では、ドライブおよびホストは、それぞれ自己のメモリ(NVRAM)に格納されている各CRLと、ディスクから取得したCRLのバージョン(新旧)比較を実行する。すなわち、ホストはドライブCRLのバージョン比較を実行し、ドライブはホストCRLのバージョン比較を実行する。
ステップS255において、ディスクから読み取ったCRLがメモリ格納CRLより新しいバージョンであると判定した場合は、ステップS256において、メモリに格納されているCRLをディスクから読み取ったCRLに置き換えるCRL更新処理を実行する。
次に、ステップS257において、ホストとドライブ間における相互認証処理を実行する。この相互認証処理は、先に、図5を参照して説明した処理シーケンスに従って実行され、双方の公開鍵証明書を交換して正当性を確認し、各CRLを参照して、リボーク状況を確認する。
ステップS258において認証が不成立となった場合は、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
ステップS258において認証成立と判定された場合は、ステップS259に進み、ホストにおいて、使用許諾情報のMAC検証を実行する。すなわち、情報記録媒体に格納された使用許諾情報を取得し、MAC値を算出し、さらに情報記録媒体に格納されたMAC値との比較を実行する。
ステップS260において、算出MAC値と、ディスク格納MAC値が一致した場合は、使用許諾情報に改ざんはないと判断し、ステップS261に進みコンテンツ利用、再生を実行する。
ステップS260において、算出MAC値と、ディスク格納MAC値が一致しなかった場合は、使用許諾情報に改ざんがあると判断し、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
(3.5)コンテンツ再生処理例5
次に、コンテンツ再生処理例5について、図20を参照して説明する。処理例5は、例えばREディスクなどの情報書き込み可能なディスクを利用したコンテンツ再生処理である。
図20においても、左から暗号化コンテンツの格納された情報記録媒体410、情報記録媒体410をセットし、データの読み取りを実行するドライブ440、ドライブとデータ通信可能に接続され、情報記録媒体410に格納されたコンテンツをドライブ440を介して取得して再生処理を実行する再生アプリケーションを実行するホスト450を示している。ホスト450は、例えばPC等の情報処理装置において実行される。
情報記録媒体410には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)411、ディスクシリアルナンバー412、ディスクシリアルナンバー412に基づいて生成されたMAC値413、ユニット鍵(Ku)の生成に適用するバインドシード414、CPSユニット鍵ファイル415、ドライブCRLを格納した使用許諾情報416、ドライブCRLを格納した使用許諾情報416に基づいてドライブ生成されたMAC値417、および暗号化コンテンツ418が格納される。
本例では、先に説明した(3.1)コンテンツ再生処理例1と同様、使用許諾情報416に、ドライブCRLが含まれている。
図20に示すドライブ440、ホスト450は、それぞれ公開鍵暗号方式に従った鍵ペア、すなわち秘密鍵と、公開鍵を格納した証明書(公開鍵証明書)を保持している。図に示すドライブ440の秘密鍵&証明書442と、ホスト450の秘密鍵&証明書451である。さらに、ドライブ440は、MKBの処理に適用するデバイス鍵441を保持している。
本処理例の処理手順について説明する。ホスト450とドライブ440は、ステップS301において、相互認証を実行する。この相互認証は、ホストおよびドライブがそれぞれ正当な機器またはアプリケーションソフトであるかを確認する処理であり、例えば、先に図5を参照して説明した処理シーケンスに従って実行される。相互認証処理において、ホストにおけるドライブのリボーク検証に適用するドライブCRLは、情報記録媒体410に記録された使用許諾情報416に格納されたドライブCRLを適用する。
ステップS301において、ホストドライブ間の相互認証が実行され、セッション鍵(Ks)を共有した後、ドライブは、ステップS302において、情報記録媒体410からMKB411を読み出して、メモリに格納されたデバイス鍵を適用したMKB411の処理を実行して、MKBからメディア鍵(Km)を取得する。
前述したように、MKB(Media Key Block)411は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つ装置に格納されたデバイス鍵(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵(Km)の取得を可能とした鍵情報ブロックである。
次に、ステップS303において、ドライブ440は、情報記録媒体410からディスクシリアルナンバー412を読み出して、相互認証処理に際して、共有鍵として生成したセッション鍵(Ks)を適用して暗号化を実行し、ホスト450に出力する。
さらに、ドライブは、ステップS304において、ステップS302におけるMKB処理で取得したメディア鍵(Km)と、情報記録媒体410から読み取ったバインドシード414とに基づく暗号処理、例えば一方向性関数の適用によって、バインド鍵(Kb)を生成する。この鍵生成処理は、例えば先に図8を参照して説明したAES暗号アルゴリズムに従った処理として実行される。
次に、ドライブ440は、ステップS305において、先の相互認証処理において生成した共通鍵であるセッション鍵(Ks)を適用して、バインド鍵(Kb)の暗号化を実行し、暗号化されたバインド鍵(Kb)をホスト450に送信する。
ホスト450は、ステップS306において、ドライブ440から受信した暗号化ディスクシリアルナンバーを、セッション鍵(Ks)を適用して復号し、ステップS307において、復号したディスクシリアルナンバーに基づいてMAC値を算出する。
次に、ホスト450は、ステップS308において、ドライブ440経由で、情報記録媒体410に記録されたディスクシリアルナンバー412に基づいて生成されたMAC値413を受領し、このディスク記録MAC値と、ステップS307において算出したMAC値とを比較する。このMAC比較によってMAC値が一致していない場合は、ドライブ経由で受信したディスクシリアルナンバーが改ざんされたものであると判断し、処理を中止する。すなわちコンテンツの、再生、利用は行なわれない。
ステップS308におけるMAC値比較処理において算出MAC値と、ディスク記録MAC値とが一致し、ドライブ経由で受信したディスクシリアルナンバーが改ざんされたものでないことが確認された場合は、ステップS309に進む。
ホスト450は、ステップS309において、ドライブから受信した暗号化バインド鍵をセッション鍵で復号し、バインド鍵(Kb)を取得する。さらに、ステップS310において、情報記録媒体410に格納されたCPSユニット鍵ファイル415をドライブ440経由で受信し、バインド鍵(Kb)を適用して復号処理を実行して、暗号化コンテンツ418の復号に適用するユニット鍵(Ku)を取得する。
情報記録媒体410に格納されたCPSユニット鍵ファイル415は暗号化ファイルとして格納されており、ホストは、これをバインド鍵(Kb)を適用して復号し、CPSユニット鍵ファイルを取得し、CPSユニット鍵ファイルに格納されたデータを適用して、コンテンツ(CPSユニット)の復号に適用するユニット鍵(Ku)を取得する。
次に、ホストは、ステップS311において、ドライブ440を介して情報記録媒体410に格納された使用許諾情報416を受領してMAC検証処理を実行する。前述したように、使用許諾情報416にはドライブCRLが含まれている。また、情報記録媒体410に格納されたMAC値417は、ドライブCRLを含む使用許諾情報416に対応して設定された改ざん検証可能なメッセージ認証子である。ホストは、このドライブCRLを格納した使用許諾情報416のMAC検証を実行する。
なお、ドライブCRLが含まれた構成を持つ使用許諾情報のデータ構成は、先に、図10を参照して説明した通りである。使用許諾情報416には、ドライブについての証明書リボケーションリストであるドライブCRLが含まれ、これは、情報記録媒体の発行(製造)時点において、最新のバージョンのCRLである。
ホスト330は、ステップS311において、このようなドライブCRLを含む使用許許諾情報に基づいてMAC算出を実行する。例えば、MAC算出アルゴリズムとしてはCMACを適用して、情報記録媒体410から読み出した使用許諾情報416にユニット鍵Kuを適用してMACを算出する。
次に、ステップS312において、情報記録媒体410に格納されたMAC値417をドライブ440を介して受領し、受領したMAC値と、ステップS311において、情報記録媒体410から読み出した使用許諾情報416に基づいて算出したMAC値とを比較する。これらの値が一致していれば、情報記録媒体410から読み出した使用許諾情報416は改ざんされていない正当な使用許諾情報であることが確認される。
この使用許諾情報の正当性の確認により、使用許諾情報に格納されたドライブCRLについても正当な改ざんのないCRLであり、情報記録媒体の製造時において最新のバージョンのドライブCRLであることが確認されたことになる。このMAC比較処理において、MACの一致が確認された場合に、ステップS313において、情報記録媒体410から読み出した暗号化コンテンツをステップS310において取得したユニット鍵(Ku)を適用して復号してコンテンツの再生、利用を実行する。
ステップS312におけるMAC比較におけるMAC比較処理、すなわち、ステップS311において情報記録媒体410から読み出した使用許諾情報416に基づいて算出したMAC値と、情報記録媒体410に格納されたMAC値417とが不一致となった場合は、情報記録媒体410から読み出した使用許諾情報416が改ざんされた不正なデータであると判定される。すなわち、この使用許諾情報416に含まれるドライブCRLも改ざんされた不正なデータである可能性があると判定され、ドライブの正当性が否定されることになり、以降の処理は中止されコンテンツの利用、再生は中止されることになる。
このように、本実施例においては、情報記録媒体410に記録される使用許諾情報416にドライブCRLを格納し、情報記録媒体410から読み出したドライブCRLを含む使用許諾情報417に対して、ホスト450が、MAC検証処理を実行して、ドライブCRLの正当性を確認する構成としたので、例えば不正なドライブによって、ドライブ内に古いバージョンのドライブCRLを隠し持って、これを利用して相互認証を成立させるといった不正な処理を排除することが可能となり、コンテンツの不正利用を防止することができる。
次に、図21に示すフローチャートを参照して、上述したコンテンツ再生処理例1の一連の処理シーケンスについて説明する。まず、ステップS401において、ホストのコマンドを受領したドライブは、情報記録媒体に格納された各CRL、すなわちホストCRLとドライブCRLを読み取る。本処理例において、ホストCRLは、MKBに格納され、ドライブCRLは、使用許諾情報に格納されているので、これらの各データを情報記録媒体から読み取る。ドライブは、ドライブCRLの格納された使用許諾情報をホストに送信する。
ステップS402において、ドライブおよびホストは、それぞれ自己のメモリ(NVRAM)に格納されている各CRLと、ディスクから取得したCRLのバージョン(新旧)比較を実行する。すなわち、ホストはドライブCRLのバージョン比較を実行し、ドライブはホストCRLのバージョン比較を実行する。
ステップS403において、ディスクから読み取ったCRLがメモリ格納CRLより新しいバージョンであると判定した場合は、ステップS404において、メモリに格納されているCRLをディスクから読み取ったCRLに置き換えるCRL更新処理を実行する。
次に、ステップS405において、ホストとドライブ間における相互認証処理を実行する。この相互認証処理は、先に、図5を参照して説明した処理シーケンスに従って実行され、双方の公開鍵証明書を交換して正当性を確認し、各CRLを参照して、リボーク状況を確認する。
ステップS406において認証が不成立となった場合は、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
ステップS406において認証成立と判定された場合は、ステップS407に進み、ホストにおいて、ディスクシリアルナンバーのMAC検証を実行する。すなわち、情報記録媒体に格納されたディスクシリアルナンバーを取得し、MAC値を算出し、さらに情報記録媒体に格納されたディスクシリアルナンバーMAC値との比較を実行する。
ステップS408において、算出MAC値と、ディスク格納MAC値が一致した場合は、ディスクシリアルナンバーに改ざんはなく、正当なディスクシリアルナンバーがドライブを介して提供されたものと判断し、ステップS409に進む。
ステップS409では、ホストにおいて、ドライブCRLを含む使用許諾情報のMAC検証を実行する。すなわち、情報記録媒体に格納されたドライブCRLを含む使用許諾情報を取得し、MAC値を算出し、さらに情報記録媒体に格納されたMAC値との比較を実行する。
ステップS410において、算出MAC値と、ディスク格納MAC値が一致した場合は、ドライブCRLを含む使用許諾情報に改ざんはなく、正当なドライブCRLがドライブを介して提供されたものと判断し、ステップS411に進みコンテンツ利用、再生を実行する。
ステップS410において、算出MAC値と、ディスク格納MAC値が一致しなかった場合は、ドライブCRLを含む使用許諾情報に改ざんがあると判断し、この時点で処理を終了する。すなわちコンテンツの再生、利用を行なうことなく処理を終了する。
(3.6)コンテンツ再生処理例6
次に、コンテンツ再生処理例6について、図22を参照して説明する。処理例6も、処理例5と同様、例えばREディスク等の情報書き込み可能なディスクを利用したコンテンツ再生処理である。
図22は、図20と同様、左から暗号化コンテンツの格納された情報記録媒体410、情報記録媒体410をセットし、データの読み取りを実行するドライブ440、ドライブとデータ通信可能に接続され、情報記録媒体410に格納されたコンテンツをドライブ440を介して取得して再生処理を実行する再生アプリケーションを実行するホスト450を示している。ホスト450は、例えばPC等の情報処理装置において実行される。
情報記録媒体410には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)411、ディスクシリアルナンバー412、ディスクシリアルナンバー412に基づいて生成されたMAC値413、ユニット鍵(Ku)の生成に適用するバインドシード414、CPSユニット鍵ファイル415、使用許諾情報421、ドライブCRL422、使用許諾情報421とドライブCRL422との連結データに基づいて生成されたMAC値417、および暗号化コンテンツ418が格納される。
本例において、情報記録媒体410に格納されるMAC値415は、使用許諾情報421と、ドライブCRL422との連結データに基づいて生成されたMAC値であり、これらのデータの改ざん検証可能なメッセージ認証子として情報記録媒体410に格納されている。
本実施例では、ホスト側において、情報記録媒体410から読み出した使用許諾情報421とドライブCRL422との連結データを生成した後、生成連結データに基づいてMAC値算出を実行し、MAC検証処理を実行して、ドライブCRLの正当性を確認する。
図22に示すドライブ440、ホスト450は、それぞれ公開鍵暗号方式に従った鍵ペア、すなわち秘密鍵と、公開鍵を格納した証明書(公開鍵証明書)を保持している。図に示すドライブ440の秘密鍵&証明書442と、ホスト450の秘密鍵&証明書451である。さらに、ドライブ440は、MKBの処理に適用するデバイス鍵441を保持している。
本処理例の処理手順について説明する。本処理例中、ステップS301〜S310までの処理は、基本的に前述した(3.5)コンテンツ再生処理例5と同様の処理となる。ただし、ステップS101における相互認証処理において、ドライブのリボーク検証に適用するドライブCRLは、情報記録媒体410に独立のデータファイルとして記録されたドライブCRL422となる。
前述の処理例5では、ホスト450は、情報記録媒体410に格納された使用許諾情報に格納されたドライブCRLを適用する構成であったが、本処理例6では、情報記録媒体410に独立のデータファイルとして記録されたドライブCRL422となる。
ステップS310の復号処理において、ユニット鍵(Ku)を算出した後、ホスト450は、ステップS321において、情報記録媒体410に格納された使用許諾情報421とドライブCRL422とをドライブ440を介して受領し、使用許諾情報421とドライブCRL422との連結データを生成する。
この連結データの生成の後、ステップS311のMAC検証を行なう。ホストは、ステップS311において、ステップS321で生成した使用許諾情報421とドライブCRL422との連結データに基づいてMAC算出を実行する。例えばMAC算出アルゴリズムとしてはCMACを適用する。
次に、ステップS312において、情報記録媒体410に格納されたMAC値417をドライブ440を介して受領し、受領したMAC値と、ステップS311において、情報記録媒体410から読み出した使用許諾情報421とドライブCRL422との連結データに基づく算出MAC値とを比較する。これらの値が一致していれば、情報記録媒体410から読み出した使用許諾情報421およびドライプCRL422は改ざんされていない正当な使用許諾情報およびドライブCRLであることが確認される。
ドライブCRL422については、正当な改ざんのないCRLであり、情報記録媒体の製造時において最新のバージョンのドライブCRLであることが確認されたことになる。このMAC比較処理において、MACの一致が確認された場合に、ステップS313において、情報記録媒体410から読み出した暗号化コンテンツをステップS310において取得したユニット鍵(Ku)を適用して復号してコンテンツの再生、利用を実行する。
ステップS311におけるMAC比較処理において不一致の判定がなされた場合、すなわち、使用許諾情報421とドライブCRL422との連結データに基づいて算出したMAC値と、情報記録媒体410に格納されたMAC値417とが不一致と判定された場合は、情報記録媒体410から読み出した使用許諾情報421とドライブCRL422の少なくともいずれかが改ざんされた不正なデータであると判定される。この場合、ドライブCRLは、改ざんされた不正なデータである可能性があると判定され、ドライブの正当性が否定されることになり、以降の処理は中止されコンテンツの利用、再生は中止されることになる。
このように、本実施例においては、情報記録媒体410に記録される使用許諾情報421を、ドライブCRLを含まない一般的な使用許諾情報とし、ドライブCRL422を独立したデータファイルとしているが、情報記録媒体410に格納するMAC値417は、処理例5と同様、使用許諾情報とドライブCRLを含むデータに基づくMAC値として設定してある。
使用許諾情報は、基本的に情報記録媒体に格納されたコンテンツ(CPSユニット)に対応付けて設定される情報であり、利用コンテンツに対応する使用許諾情報が取得できない場合、再生処理が許容されない構成とされており、コンテンツと使用許諾情報は一体不可分の関係に設定されている。この使用許諾情報に対してドライブCRLを連結させてMACを算出し、情報記録媒体に格納することで、ドライブCRLも、情報記録媒体の格納コンテンツ(CPSユニット)に対して一体不可分の関係を保つデータとすることができる。
従って、本処理例6においても、前述の処理例5と同様、情報記録媒体410から読み出したドライブCRLの正当性を確認することを可能とした構成としたので、例えば不正なドライブによって、ドライブ内に古いバージョンのドライブCRLを隠し持って、これを利用して相互認証を成立させるといった不正な処理を排除することが可能となり、コンテンツの不正利用を防止することができる。
(3.7)コンテンツ再生処理例7
次に、コンテンツ再生処理例7について、図23を参照して説明する。処理例7も、処理例5、6と同様、例えばREディスクなどの情報書き込み可能なディスクを利用したコンテンツ再生処理である。
図23には、左から暗号化コンテンツの格納された情報記録媒体410、情報記録媒体410をセットし、データの読み取りを実行するドライブ440、ドライブとデータ通信可能に接続され、情報記録媒体410に格納されたコンテンツをドライブ440を介して取得して再生処理を実行する再生アプリケーションを実行するホスト450を示している。ホスト450は、例えばPC等の情報処理装置において実行される。
情報記録媒体410には、ホストCRL(certificate Revocation List)を含むMKB(Media Key Block)411、ディスクシリアルナンバー412、ディスクシリアルナンバー412に基づいて生成されたMAC値413、ユニット鍵(Ku)の生成に適用するバインドシード414、CPSユニット鍵ファイル415、使用許諾情報421、ドライブCRL422、使用許諾情報421とドライブCRL422との連結データに基づいて生成されたMAC値417、および暗号化コンテンツ418が格納される。
本処理例7において、情報記録媒体410に格納されるMAC値417は、使用許諾情報421のみに基づいて生成されたMAC値であり、使用許諾情報421のみのデータの改ざん検証可能なメッセージ認証子として情報記録媒体410に格納されている。
本処理例では、情報記録媒体から読み出されるドライブCRL422は、ユニット鍵(Ku)の生成情報として利用する構成となっている。図に示すステップS322の処理である。
図23に示すドライブ440、ホスト450は、それぞれ公開鍵暗号方式に従った鍵ペア、すなわち秘密鍵と、公開鍵を格納した証明書(公開鍵証明書)を保持している。図に示すドライブ440の秘密鍵&証明書442と、ホスト450の秘密鍵&証明書451である。さらに、ドライブ440は、MKBの処理に適用するデバイス鍵441を保持している。
本処理例の処理手順について説明する。本処理例中、ステップS301〜S309までの処理は、基本的に前述した(3.5)コンテンツ再生処理例5と同様の処理となる。ただし、ステップS301における相互認証処理において、ホスト450がドライブのリボーク検証に適用するドライブCRLは、処理例6と同様、情報記録媒体410に独立のデータファイルとして記録されたドライブCRL422となる。
本処理例では、ホスト450は、ステップS309において、セッション鍵(Ks)を適用した復号処理を実行して導出したバインド鍵(Kb)を適用して、ステップS322において、情報記録媒体410から読み出したドライブCRL422の暗号処理、例えば一方向性関数を適用したデータ処理を実行して、一時的な鍵データとしての鍵(Kc)を生成し、生成鍵(Kc)を適用して、ステップS310においてCPSユニット鍵ファイル415の復号処理を実行する。
本処理例では、情報記録媒体410に格納されるCPSユニット鍵ファイル415は、ドライブCRLを鍵生成に適用して生成される鍵(Kc)によって暗号化されて格納されており、この暗号化されたCPSユニット鍵ファイル415を復号して、コンテンツ再生に適用するユニット鍵(Ku)を取得するためには、同じ情報記録媒体410に格納された正当なドライブCRL422を適用して鍵(Kc)を生成することが必要となる。
例えば、ドライブ440が、ホストに過去のバージョンのドライブCRLを提供した場合、ホストの生成する鍵(Kc)では、CPSユニット鍵ファイル415の復号を実行できず、ユニット鍵(Ku)の取得ができなくなり、コンテンツの不正利用を防止することができる。
なお、ステップS322の一方向性関数としては、例えば、先に図8を参照して説明したAES暗号アルゴリズムを適用することが可能である。
ステップS310以下の処理について説明する。ステップS310の復号処理において、ユニット鍵(Ku)を算出した後、ホスト450は、ステップS311において、情報記録媒体410に格納された使用許諾情報421を介して受領し、使用許諾情報421に基づいてMAC算出を実行する。例えばMAC算出アルゴリズムとしてはCMACを適用する。
次に、ステップS312において、情報記録媒体410に格納されたMAC値417をドライブ440を介して受領し、受領したMAC値と、ステップS411において、情報記録媒体410から読み出した使用許諾情報421に基づく算出MAC値とを比較する。これらの値が一致していれば、情報記録媒体410から読み出したと想定されるドライブ440から受領した使用許諾情報421は改ざんされていない正当な使用許諾情報であることが確認される。
MAC比較処理において、MACの一致が確認された場合に、ステップS313において、情報記録媒体410から読み出した暗号化コンテンツをステップS310において取得したユニット鍵(Ku)を適用して復号してコンテンツの再生、利用を実行する。
本処理例では、ステップS311、S312におけるMAC検証は使用許諾情報についてのみ実行される。ドライブCRLについての正当性は、報記録媒体410に格納されるCPSユニット鍵ファイル415の復号に成功したか否かによって判定されることになる。ステップS310において、暗号化されたCPSユニット鍵ファイル415を復号して、コンテンツ再生に適用するユニット鍵(Ku)を取得するためには、同じ情報記録媒体410に格納された正当なドライブCRL422を適用して鍵(Kc)を生成することが必要となる。
ホストが、情報記録媒体に格納された改ざんのない正しいドライブCRLを取得していない場合は、ホスト450がステップS322において生成する鍵(Kc)は、CPSユニット鍵ファイル415の復号可能な鍵とならない。従って、結果として、ユニット鍵(Ku)の取得ができなくなり、コンテンツの不正利用を防止することができる。
以上、コンテンツ再生処理例について、複数の処理例を説明してきた。これらの処理例は、いずれも、ドライブと、ドライブを介して受領する情報記録媒体からのデータ再生処理を実行するホストとしてのアプリケーションを実行する情報処理装置、例えばPCなどの情報処理装置とによって実行される処理である。
このホストとしてのアプリケーションを実行する情報処理装置の機能的な構成について、図24を参照して説明する。情報処理装置500は、図24に示すように、ドライブとの通信を実行する通信部501、ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部502と、ドライブから受信するドライブリボケーションリストと、再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理部503と、認証処理部502における認証の成立と、検証処理部503における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御部504と、リボケーションリスト、鍵情報などを格納したメモリ505と、鍵生成処理、データ暗号処理などを実行するデータ処理部506を有する。
検証処理部503は、例えば、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に対する改ざん検証処理を実行する。あるいは、検証処理部503は、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに対する改ざん検証処理を実行する。検証処理部503は、例えばMAC(Message Authentication Code)に基づくデータ検証を実行する。あるいは、検証処理部503は、情報記録媒体に格納されたコンテンツに対応するハッシュ値に基づいて生成された値と、ドライブリボケーションリストとを格納したコンテンツ証明書に対する改ざん検証処理を実行する。
また、データ処理部506は、ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成処理を実行する。例えば、データ処理部506は、ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号に適用する鍵情報を格納したCPSユニット鍵ファイルの復号鍵を生成する処理を実行する。具体的には、図14を参照して説明したように、ドライブから受信するドライブリボケーションリストを適用した一方向性関数に基づいて、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行する。
[4.コンテンツ記録処理例]
次に、情報記録媒体に対する記録処理を実行する際のシーケンスについて、図25のフローチャートを参照して説明する。
まず、ステップS451において、ホストのコマンドを受領したドライブは、情報記録媒体に格納された各CRL、すなわちホストCRLとドライブCRLを読み取る。なお、ホストCRLはMKBに格納されており、ドライブCRLは、使用許諾情報に格納されている場合と単独ファイルとされている場合がある。これらの各CRLデータを情報記録媒体から読み取る。また、例えばネットワークを介してこれらのCRLをホストが取得する構成としてもよい。
ステップS452において、ドライブおよびホストは、それぞれ自己のメモリ(NVRAM)に格納されている各CRLと、ディスクから取得したCRLのバージョン(新旧)比較を実行する。すなわち、ホストはドライブCRLのバージョン比較を実行し、ドライブはホストCRLのバージョン比較を実行する。
ステップS453において、ディスクから読み取ったCRLがメモリ格納CRLより新しいバージョンであると判定した場合は、ステップS454において、メモリに格納されているCRLをディスクから読み取ったCRLに置き換えるCRL更新処理を実行する。
次に、ステップS455において、ホストとドライブ間における相互認証処理を実行する。この相互認証処理は、先に、図5を参照して説明した処理シーケンスに従って実行され、双方の公開鍵証明書を交換して正当性を確認し、各CRLを参照して、リボーク状況を確認する。
ステップS456において認証が不成立となった場合は、この時点で処理を終了する。すなわちコンテンツの記録処理を行なうことなく処理を終了する。
ステップS456において認証成立と判定された場合は、ステップS457に進み、ホストにおいて、コンテンツ暗号化に適用する鍵としてのCPSユニット鍵を生成する。なお、予め新規記録データに適用する暗号鍵としてのCPSユニット鍵が情報記録媒体に記録済みである場合は、これを利用してもよい。
次に、ホストは、ステップS458において、CPSユニット鍵を適用して記録コンテンツを暗号化する。ステップS459において、ホストにおいて、ドライブCRLを含む使用許諾情報のMAC値を生成する。ステップS460において、暗号化コンテンツおよびMAC値の記録処理を実行する。
なお、ドライブCRLを単独ファイルとして情報記録媒体に記録する設定としてもよいが、この場合においても、情報記録媒体に記録するMACは、使用許諾情報とドライブCRLとの連結データに基づいて生成したMAC値とする。
このようにコンテンツ記録に際して、情報記録媒体には、ドライブCRLと、記録コンテンツに対応付けられた使用許諾情報に基づくメッセージ認証子としてのMAC値が記録されることになる。従って、情報記録媒体に記録されたコンテンツと、ドライブCRLは紐付けされた関係となり、情報記録媒体の記録コンテンツの再生においては、このコンテンツに紐付けされたドライブCRLを利用したホスト−ドライブ間認証を行なうことをコンテンツ再生条件とすることが可能となる。従って、例えば古いバージョンのドライブVRLなどを適用して認証を済ませて、コンテンツ再生を行なうといった不正処理を防止することが可能となる。
以上、コンテンツ記録処理例について説明した。この処理例は、ドライブと、ドライブを介して情報記録媒体に対する記録データの提供処理を実行するホストとしてのアプリケーションを実行する情報処理装置、例えばPCなどの情報処理装置とによって実行される処理である。
このホストとしてのアプリケーションを実行する情報処理装置の機能的な構成について、図26を参照して説明する。情報処理装置520は、図26に示すように、ドライブとの通信を実行する通信部521、ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部522と、ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成部523と、認証処理部522における認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御部524、鍵データ、リボケーションリストなどを格納したメモリ525、鍵生成処理、暗号処理などを実行するデータ処理部526とを有する。
検証データ生成部523は、情報記録媒体に対する記録コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成する。あるいは、ドライブリボケーションリストと、情報記録媒体に対する記録コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成する。
[5.ドライブ装置および情報処理装置の構成]
次に、図27、図28を参照して、ドライブ装置およびホストとしてのアプリケーションを実行する情報処理装置のハードウェア構成例について説明する。
まず、図27を参照して、ホストとしてのアプリケーションを実行する情報処理装置のハードウェア構成について説明する。情報処理装置800は、OSやコンテンツ再生または記録アプリケーション・プログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU809、プログラム、パラメータ等の記憶領域としてのROM808、メモリ810、デジタル信号を入出力する入出力I/F802、アナログ信号を入出力し、A/D,D/Aコンバータ805を持つ入出力I/F804、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック803、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段806、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段807、ハードディスクなどの記録媒体812、記録媒体812の駆動、データ記録再生信号の入出力を行なうドライブ811を有し、バス801に各ブロックが接続されている。
情報処理装置(ホスト)800は、例えばATAPI−BUS等の接続バスによってドライブと接続され、上述したセッションキーによって暗号化された鍵情報などの秘密情報、あるいは転送コンテンツなどは、デジタル信号用入出力I/F802を介して入出力される。暗号化処理、復号処理は、暗号化処理手段807によって、例えば、AESアルゴリズムなどを適用して実行される。
なお、コンテンツ再生あるいは記録処理を実行するプログラムは例えばROM808内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ810を使用する。
ROM808または記録媒体812には、管理センタの公開鍵、ホスト対応秘密鍵、ホスト対応の公開鍵証明書、さらに、リボケーションリストとしてのドライブCRLが格納されている。
次に、図28を参照して、情報記録媒体の格納コンテンツの読み取りおよび記録、ホストとのデータ転送を実行するドライブ装置の構成について説明する。ドライブ850は、コンテンツ読み取り、コンテンツ記録、転送処理プログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU852、プログラム、パラメータ等の記憶領域としてのROM855、メモリ856、デジタル信号を入出力する入出力I/F853、相互認証、出力データの暗号化処理など各種の暗号処理を実行する暗号処理手段854、DVD,Blu−rayディスクなどの情報記録媒体858の駆動、データ記録再生信号の入出力を行なう記録媒体I/F857を有し、バス851に各ブロックが接続されている。
ドライブ850は、例えばATAPI−BUS等の接続バスによってホストと接続される。例えば各種鍵情報、さらに、情報記録媒体858に格納された暗号化コンテンツ、情報記録媒体858に記録する暗号化コンテンツなどは、外部機器とのデータ転送用インタフェースとして設定された入出力I/F853を介して入出力される。暗号化処理、復号処理は、暗号化処理手段854によって、例えば、AESアルゴリズムなどを適用して実行される。
なお、ROM855、またはメモリ856には、管理センタの公開鍵、ドライブに対応する秘密鍵、ドライブに対応する公開鍵証明書、および暗号鍵ブロックであるMKBの処理に適用するためのデバイスキー、さらにリボケーションリストとしてのホストCRLなどが格納されている。また、コンテンツの読み取り、取得、および相互認証処理を実行するプログラム等が格納されている。
[6.情報記録媒体製造装置および情報記録媒体]
次に、情報記録媒体製造装置および情報記録媒体について説明する。すなわち、上述したコンテンツ再生処理または記録処理において適用される情報記録媒体の製造装置、方法、および情報記録媒体について説明する。
情報記録媒体製造装置は、例えば、先に図1を参照して説明した記録データを格納した情報記録媒体100を製造する装置である。情報記録媒体製造装置は、ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データを生成する検証データ生成部と、情報記録媒体に対する記録コンテンツおよび改ざん検証データを情報記録媒体に記録する記録部とを有する。
検証データ生成部は、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成する構成である。あるいは、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成する。検証データ生成部の生成するデータは、例えば、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)値である。
このような、製造装置によって生成された情報記録媒体は、暗号化コンテンツと、ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データ(MAC)とを記録データとして有する情報記録媒体として設定され、先に図1を参照して説明した情報記録媒体となる。
情報記録媒体に記録される改ざん検証用データは、情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証用データ、あるいは、ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証用データである。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、ドライブを介して情報記録媒体格納コンテンツの再生を実行する構成において、ホストとドライブ間での相互認証に際して、ホストが、ドライブから受信するドライブリボケーションリストを適用してドライブのリボーク状況の確認を行なうとともに、ドライブリボケーションリストと情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報を含むデータに基づいて生成された改ざん検証データ、例えばMAC値に基づくデータ検証を実行する構成としたので、例えば不正ドライブが介在して、古いバージョンのリボケーションリストによって不正な認証を成立させてコンテンツを利用するなどの不正なコンテンツ利用を防止可能となり、コンテンツの厳格な利用制御が実現される。
情報記録媒体の格納データおよびドライブ装置、情報処理装置の構成および処理について説明する図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットとユニット鍵との対応について説明する図である。 コンテンツ再生処理におけるドライブとホスト間の処理例1を示す図である。 ドライブとホスト間の相互認証処理シーケンスを説明する図である。 公開鍵証明書のデータ構成例について説明する図である。 証明書リボケーションリスト(CRL)のデータ構成例について説明する図である。 AES暗号アルゴリズムについて説明する図である。 CPSユニット鍵ファイルのデータ構成例について説明する図である。 CRLを含む使用許諾情報のデータ構成例について説明する図である。 コンテンツ再生処理における処理シーケンスを説明するフローチャートを示す図である。 コンテンツ再生処理におけるドライブとホスト間の処理例2を示す図である。 使用許諾情報のデータ構成例について説明する図である。 コンテンツ再生処理におけるドライブとホスト間の処理例3を示す図である。 コンテンツ再生処理におけるドライブとホスト間の処理例4を示す図である。 コンテンツ証明書のデータ構成例について説明する図である。 コンテンツ証明書のデータ構成の詳細について説明する図である。 ドライブCRLを含むコンテンツ証明書のデータ構成例について説明する図である。 コンテンツ再生処理における処理シーケンスを説明するフローチャートを示す図である。 コンテンツ再生処理におけるドライブとホスト間の処理例5を示す図である。 コンテンツ再生処理における処理シーケンスを説明するフローチャートを示す図である。 コンテンツ再生処理におけるドライブとホスト間の処理例6を示す図である。 コンテンツ再生処理におけるドライブとホスト間の処理例7を示す図である。 コンテンツ再生処理を実行する情報処理装置の機能構成を示すブロック図である。 コンテンツ記録処理における処理シーケンスを説明するフローチャートを示す図である。 コンテンツ記録処理を実行する情報処理装置の機能構成を示すブロック図である。 ホストとしてのアプリケーションを実行する情報処理装置の構成例を示す図である。 ドライブ装置の構成例を示す図である。
符号の説明
100 情報記録媒体
101 暗号化コンテンツ
102 MKB
103 ドライブCRL
104 使用許諾情報
105 CPSユニット鍵ファイル
106 MAC
107 ボリュームID
108 ディスクシリアルナンバー
109 バインドシード
120 ドライブ
121 データ処理部
122 メモリ
150 ホスト
151 データ処理部
152 メモリa
153 復号処理部
154 デコード処理部
155 メモリb
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
281 データ部
310 情報記録媒体
311 MKB
312 ボリュームID
313 CPSユニット鍵ファイル
314 使用許諾情報
315 MAC値
316 暗号化コンテンツ
317 使用許諾情報
318 ドライブCRL
320 ドライブ
321 デバイス鍵
322 秘密鍵&証明書
330 ホスト
331 秘密鍵&証明書
410 情報記録媒体
411 MKB
412 ディスクシリアルナンバー
413 MAC値
414 バインドシード
415 CPSユニット鍵ファイル
416 使用許諾情報
417 MAC値
418 暗号化コンテンツ
421 使用許諾情報
422 ドライブCRL
440 ドライブ
441 デバイス鍵
442 秘密鍵&証明書
450 ホスト
451 秘密鍵&証明書
500 情報処理装置
501 通信部
502 認証処理部
503 検証処理部
504 制御部
505 メモリ
506 データ処理部
520 情報処理装置
521 通信部
522 認証処理部
523 検証データ生成部
524 制御部
525 メモリ
526 データ処理部
800 情報処理装置
801 バス
802 入出力I/F
803 MPEGコーデック
804 入出力I/F
805 A/D,D/Aコンバータ
806 TS・PS処理手段
807 暗号処理手段
808 ROM
809 CPU
810 メモリ
811 ドライブ
812 記録媒体
850 ドライブ装置
851 バス
852 CPU
853 入出力I/F
854 暗号処理手段
855 ROM
856 メモリ
857 記録媒体I/F
858 情報記録媒体

Claims (31)

  1. ドライブを介して受領する情報記録媒体からのデータ再生処理を実行する情報処理装置であり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部と、
    ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理部と、
    前記認証処理部における認証の成立と、前記検証処理部における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御部と、
    を有することを特徴とする情報処理装置。
  2. 前記検証処理部は、
    情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に対する改ざん検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記検証処理部は、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに対する改ざん検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記検証処理部は、MAC(Message Authentication Code)に基づくデータ検証を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記検証処理部は、
    情報記録媒体に格納されたコンテンツに対応するハッシュ値に基づいて生成された値と、ドライブリボケーションリストとを格納したコンテンツ証明書に対する改ざん検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  6. 前記認証処理部は、
    前記検証処理部において改ざんのないことが確認されたドライブリボケーションリストに従ったドライブのリボーク状況確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  7. 前記検証処理部は、
    さらに、情報記録媒体に対して設定された識別子についての改ざん検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  8. ドライブを介して受領する情報記録媒体からのデータ再生処理を実行する情報処理装置であり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部と、
    ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行するデータ処理部と、
    を有することを特徴とする情報処理装置。
  9. 前記データ処理部は、
    ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号に適用する鍵情報を格納した鍵ファイルの復号鍵を生成する処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
  10. 前記データ処理部は、
    ドライブから受信するドライブリボケーションリストを適用した一方向性関数に基づいて、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
  11. ドライブを介して情報記録媒体に対するデータ記録処理を実行する情報処理装置であり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理部と、
    ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成部と、
    前記認証処理部における認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御部と、
    を有することを特徴とする情報処理装置。
  12. 前記検証データ生成部は、
    情報記録媒体に対する記録コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成する構成であることを特徴とする請求項11に記載の情報処理装置。
  13. 前記検証データ生成部は、
    ドライブリボケーションリストと、情報記録媒体に対する記録コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成する構成であることを特徴とする請求項11に記載の情報処理装置。
  14. 情報記録媒体製造方法であり、
    ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データを生成する検証データ生成ステップと、
    情報記録媒体に対する記録コンテンツおよび前記改ざん検証データを情報記録媒体に記録するステップと、
    を有することを特徴とする情報記録媒体製造方法。
  15. 前記検証データ生成ステップは、
    情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
  16. 前記検証データ生成ステップは、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
  17. 前記検証データ生成ステップは、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)を生成するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
  18. 情報記録媒体製造装置であり、
    ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データを生成する検証データ生成部と、
    情報記録媒体に対する記録コンテンツおよび前記改ざん検証データを情報記録媒体に記録する記録部と、
    を有することを特徴とする情報記録媒体製造装置。
  19. 前記検証データ生成部は、
    情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証データを生成する構成であることを特徴とする請求項18に記載の情報記録媒体製造装置。
  20. 前記検証データ生成部は、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証データを生成する構成であることを特徴とする請求項18に記載の情報記録媒体製造装置。
  21. 前記検証データ生成部は、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)を生成する構成であることを特徴とする請求項18に記載の情報記録媒体製造装置。
  22. 情報記録媒体であり、
    暗号化コンテンツと、
    ドライブに対応する無効化リストとしてのドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づく改ざん検証用データと、
    を記録データとして有することを特徴とする情報記録媒体。
  23. 前記改ざん検証用データは、
    情報記録媒体の格納コンテンツに対応して設定され、ドライブリボケーションリストを格納データとして含む使用制御情報に基づく改ざん検証用データであることを特徴とする請求項22に記載の情報記録媒体。
  24. 前記検証用データは、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応して設定された使用制御情報との連結データに基づく改ざん検証用データであることを特徴とする請求項22に記載の情報記録媒体。
  25. 前記検証用データは、
    ドライブリボケーションリストと、情報記録媒体の格納コンテンツに対応付けられた制御情報とを含むデータに基づくMAC(Message Authentication Code)値であることを特徴とする請求項22に記載の情報記録媒体。
  26. ドライブを介して情報記録媒体からのデータ再生処理を実行する情報処理方法であり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
    ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理ステップと、
    前記認証処理ステップにおける認証の成立と、前記検証処理部における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御ステップと、
    を有することを特徴とする情報処理方法。
  27. ドライブを介して情報記録媒体からのデータ再生処理を実行する情報処理方法であり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
    ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行するデータ処理ステップと、
    を有することを特徴とする情報処理方法。
  28. ドライブを介して情報記録媒体に対するデータ記録処理を実行する情報処理方法であり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
    ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成ステップと、
    前記認証処理ステップにおける認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御ステップと、
    を有することを特徴とする情報処理方法。
  29. ドライブを介して受領する情報記録媒体からのデータ再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
    ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納された再生対象コンテンツに対応付けられた制御情報とを含むデータに基づいて生成された改ざん検証データを適用したデータ検証を実行する検証処理ステップと、
    前記認証処理ステップにおける認証の成立と、前記検証処理部における検証の成立を条件として情報記録媒体格納コンテンツの再生を許容する制御ステップと、
    を有することを特徴とするコンピュータ・プログラム。
  30. ドライブを介して情報記録媒体からのデータ再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
    ドライブから受信するドライブリボケーションリストを適用して、情報記録媒体の格納コンテンツの復号処理に必要なデータ生成を実行するデータ処理ステップと、
    を有することを特徴とするコンピュータ・プログラム。
  31. ドライブを介して情報記録媒体に対するデータ記録処理を情報処理装置において実行させるコンピュータ・プログラムであり、
    ドライブとの相互認証処理において、ドライブから受信するドライブに対応する無効化リストとしてのドライブリボケーションリストに従ったドライブのリボーク状況確認を実行する認証処理ステップと、
    ドライブから受信するドライブリボケーションリストと、情報記録媒体に格納予定のコンテンツに対応付けられた制御情報とを含むデータに基づいて改ざん検証データを生成する検証データ生成ステップと、
    前記認証処理ステップにおける認証の成立を条件として情報記録媒体に対する記録コンテンツおよび前記改ざん検証データをドライブに出力する制御を実行する制御ステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2005204946A 2005-07-13 2005-07-13 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム Pending JP2007025913A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005204946A JP2007025913A (ja) 2005-07-13 2005-07-13 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005204946A JP2007025913A (ja) 2005-07-13 2005-07-13 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2007025913A true JP2007025913A (ja) 2007-02-01

Family

ID=37786606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005204946A Pending JP2007025913A (ja) 2005-07-13 2005-07-13 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2007025913A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009194640A (ja) * 2008-02-14 2009-08-27 Toshiba Corp コンテンツ転送方法
WO2010082271A1 (ja) * 2009-01-13 2010-07-22 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
WO2012011254A1 (ja) * 2010-07-23 2012-01-26 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211162A (ja) * 2000-01-26 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2003234728A (ja) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2004030593A (ja) * 2002-04-17 2004-01-29 Matsushita Electric Ind Co Ltd 情報入出力システム、鍵管理装置及び利用者装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211162A (ja) * 2000-01-26 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2003234728A (ja) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2004030593A (ja) * 2002-04-17 2004-01-29 Matsushita Electric Ind Co Ltd 情報入出力システム、鍵管理装置及び利用者装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009194640A (ja) * 2008-02-14 2009-08-27 Toshiba Corp コンテンツ転送方法
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
WO2010082271A1 (ja) * 2009-01-13 2010-07-22 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
US20110004891A1 (en) * 2009-01-13 2011-01-06 Masaru Yamaoka Information recording device, information reproducing device, and information recording medium
US8254233B2 (en) 2009-01-13 2012-08-28 Panasonic Corporation Information recording device, information reproducing device, and information recording medium
WO2012011254A1 (ja) * 2010-07-23 2012-01-26 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
US9054880B2 (en) 2010-07-23 2015-06-09 Panasonic Corporation Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method

Similar Documents

Publication Publication Date Title
JP4654806B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4799626B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8190910B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP4144573B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005352523A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4765485B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4862949B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4862958B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2005352522A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005228432A (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4905585B2 (ja) 情報記録媒体、およびプログラム
JP4862957B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4905587B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4905566B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110823