JP2009099223A - ディスク、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

ディスク、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2009099223A
JP2009099223A JP2007270942A JP2007270942A JP2009099223A JP 2009099223 A JP2009099223 A JP 2009099223A JP 2007270942 A JP2007270942 A JP 2007270942A JP 2007270942 A JP2007270942 A JP 2007270942A JP 2009099223 A JP2009099223 A JP 2009099223A
Authority
JP
Japan
Prior art keywords
information
chip
disc
authentication
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007270942A
Other languages
English (en)
Inventor
Susumu Chiaki
進 千秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007270942A priority Critical patent/JP2009099223A/ja
Publication of JP2009099223A publication Critical patent/JP2009099223A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

【課題】認証処理を実行し、認証成立を条件としたコンテンツ利用制御情報の更新を行うICチップを備えたディスクを提供する。
【解決手段】ディスクにディスク格納コンテンツの利用制御情報を記録したICチップを搭載し、ICチップが認証処理実行機能とメディアIDを保有する構成とした。ICチップが利用制御情報の更新情報を提供するサーバとの認証を実行し、メディアIDをサーバに送信することでサーバにおけるディスク特定が可能となり、特定されたディスクに対応する利用制御情報の更新情報をサーバから取得して更新を行う。本構成によれば、ICチップの有する機能とデータを利用することで認証による正当な更新情報の取得、更新が可能となる。
【選択図】図4

Description

本発明は、ディスク、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、情報記録媒体の格納コンテンツの利用制御情報の更新を実現するディスク、および情報処理方法、並びにコンピュータ・プログラムに関する。
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供されるが、これらのディスク記録コンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである場合が多い。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するため、一定の利用制御構成が採用されている。
例えば、特許文献1(特開2005−316994号公報)には、ディスクに記録されたコンテンツを再生する場合に、ディスクと再生装置間で認証処理を実行し、双方の正当性が確認された場合にのみコンテンツ再生を許容する構成を開示している。この特許文献1では、認証処理機能をディスクに設けられたICチップ(RFIC:Radio Frequency IC)に保持させて、ICチップと、再生装置間で認証を実行する構成を開示している。
図1を参照して、特許文献1に記載された認証処理を前提としたコンテンツ再生処理シーケンスについて説明する。図1には、ICチップ20を内蔵したディスク10と、ディスク10に格納された暗号化コンテンツ12の再生処理を実行する再生装置30を示している。
ディスクには、暗号化コンテンツ12と、暗号化コンテンツ12の復号処理に適用するコンテンツキーを暗号化した暗号化コンテンツキー11が記録され、さらにICチップ20が設けられている。ICチップ20は、認証処理に利用する共通鍵(Kc)21、認証処理実行機能を有する認証処理部22、暗号化や復号処理を実行する暗号処理部23、複数のディスクの集合に対応して設定されるスタンパ対応のスタンパキーまたは、ディスク固有のディスクキーの少なくともいずれかの鍵情報からなるディスク対応キー24、利用制御情報(CCI:Copy Control Information)25を有する。ICチップ20は、データ処理機能および通信機能を有する例えばRFIC(Radio Frequency IC)と呼ばれるICチップである。
ディスク記録コンテンツの再生を実行する再生装置30は、認証処理に利用する共通鍵(Kc)31、認証処理実行機能を有する認証処理部32、暗号化や復号処理を実行する暗号処理部33、コンテンツの復号を実行する暗号処理モジュール34を有する。
再生装置30の認証処理部32は、ディスク記録コンテンツの再生を実行する場合、まず、ディスク10に設定されたICチップ20の認証処理部22との認証処理を実行する。例えば共通鍵アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行し、相互の正当性を確認するとともに、相互のデータ通信に適用する暗号鍵を生成して共有する。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生は許容されない。認証処理において、双方の正当性が確認された場合は、ICチップ20の暗号処理部23は、スタンパキーまたはディスクキーのいずれかの鍵情報からなるディスク対応キー24と、利用制御情報(CCI)25を、認証処理に際して生成した鍵を適用して暗号化して、再生装置30に出力する。
再生装置30の暗号処理部33は、認証処理に際して生成した鍵を適用して暗号化して受信データの復号を行い、ディスク対応キーと利用制御情報(CCI)を取得する。再生装置30は、利用制御情報(CCI)に従った範囲でのコンテンツ利用が許容される。利用制御情報(CCI)には例えばディスク10に記録されたコンテンツのコピー処理が許容されるか否か、コピー処理が許容される場合にはその許容回数などが記録されている。また再生処理に際して、他機器に対するデジタル出力が許容されるか否か等の情報についても記載されている場合がある。
再生装置30は、利用制御情報(CCI)の記録情報を参照してこの情報に応じてコンテンツの利用を行う。利用制御情報(CCI)がコンテンツ再生を許容している場合、再生装置30は、ディスク10に記録された暗号化コンテンツキー11を読み出して、暗号処理モジュール34においてディスク対応キーで復号を行いコンテンツキーを取得し、さらにディスク10に記録された暗号化コンテンツ12を読み出して、取得したコンテンツキーを利用して復号を実行してコンテンツを再生する。
この処理構成によれば、ディスクおよび再生装置の正当性が確認された場合にのみコンテンツの再生が許容されることになり、不正なディスクを用いたコンテンツ再生や不正な再生装置を利用したコンテンツ再生が防止される。なお、正当性の定義としては様々な定義が可能であるが、例えばコンテンツ著作権保護に関する規格として知られるAACS(Advanced Access Content System)規格に対応したディスクや再生装置を正当であるとする。AACSは高度な共通鍵暗号(AES暗号)を基本とした著作権保護技術を規定している。
この図1に示す処理例では、再生装置30は、ディスク10のICチップ20に記録されている利用制御情報(CCI)25によって許容されたコンテンツ利用処理が実行可能となる。しかし、ディスクン記録コンテンツの利用条件は、ディスクをユーザに提供した後、変更される場合がある。例えばディスク製造時にはコンテンツのコピーが許容しないとして設定した場合でも、一定の期間が経過した場合などには、コンテンツ提供者がコピーを許容するというような利用条件の変更を行いたい場合がある。
しかし、再生装置30は、ディスク10のICチップ20に記録されている利用制御情報(CCI)25の記述に従って再生を行う構成であるので、コンテンツ提供者がコピーを許容した場合でも、ディスク10を利用する限りコンテンツコピーができないといった問題が発生する。
特開2005−316994号公報
本発明は、ディスクに設けられたICチップの利用制御情報を書き換え可能とするとともに、認証処理によって不正な書き換えを防止する構成とすることでコンテンツ利用条件の正当な変更のみを許容する構成としたディスク、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
リーダライタを介してデータ入出力可能なICチップを備えたディスクであり、
前記ICチップは、
ディスク記録コンテンツに対応する利用制御情報と、前記利用制御情報を特定可能なID情報を格納したメモリと、
認証処理を実行する認証処理部と、
暗号処理を実行する暗号処理部を有し、
前記認証処理部は、
前記利用制御情報の更新情報を提供する管理サーバとの認証処理を実行し、
前記暗号処理部は、
前記管理サーバに対して前記ID情報を送信し、前記認証処理の成立を条件として前記ID情報に基づいて特定される更新情報を前記管理サーバから受信して前記利用制御情報の更新処理を行う構成であることを特徴とするディスクにある。
さらに、本発明のディスクの一実施態様において、前記ID情報は、ディスク固有の識別子であるメディアIDであることを特徴とする。
さらに、本発明のディスクの一実施態様において、前記メディアIDは、ディスク記録コンテンツの暗号処理に適用するディスクキーおよびスタンパキーとは異なるデータであることを特徴とする。
さらに、本発明のディスクの一実施態様において、前記ID情報は、ディスク固有の識別子であるメディアID、または、複数のディスク集合に対応して設定される識別子であるスタンパID、または、ディスク記録コンテンツに対応して設定される識別子であるコンテンツIDのいずれかのID、または上記IDを複数組み合わせた情報であることを特徴とする。
さらに、本発明のディスクの一実施態様において、前記認証処理部は、共通鍵暗号アルゴリズムに従った認証処理を実行する構成であり、前記ICチップは、共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵を格納した構成であることを特徴とする。
さらに、本発明のディスクの一実施態様において、前記認証処理部は、公開鍵暗号アルゴリズムに従った認証処理を実行する構成であり、前記ICチップは、公開鍵暗号アルゴリズムに従った認証処理に適用する鍵データを格納した構成であることを特徴とする。
さらに、本発明のディスクの一実施態様において、前記ICチップは、さらに、前記利用制御情報の更新処理を実行するためのシーケンスを記述したスクリプトと、前記管理サーバに対するアクセス情報としてのURLを格納した構成であることを特徴とする。
さらに、本発明の第2の側面は、
リーダライタを介してデータ入出力可能なICチップを備えたディスクのICチップが実行するデータ処理方法であり、
前記ICチップは、
ディスク記録コンテンツに対応する利用制御情報と、前記利用制御情報を特定可能なID情報を格納したメモリと、
認証処理を実行する認証処理部と、
暗号処理を実行する暗号処理部を有し、
前記認証処理部が、前記利用制御情報の更新情報を提供する管理サーバとの認証処理を実行するステップと、
前記暗号処理部が、前記管理サーバに対して前記ID情報を送信し、前記認証処理の成立を条件として前記ID情報に基づいて特定される更新情報を前記管理サーバから受信して前記利用制御情報の更新処理を行うステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第3の側面は、
リーダライタを介してデータ入出力可能なICチップを備えたディスクのICチップにおいてデータ処理を実行させるコンピュータ・プログラムであり、
前記ICチップは、
ディスク記録コンテンツに対応する利用制御情報と、前記利用制御情報を特定可能なID情報を格納したメモリと、
認証処理を実行する認証処理部と、
暗号処理を実行する暗号処理部を有し、
前記コンピュータ・プログラムは、
前記認証処理部に、前記利用制御情報の更新情報を提供する管理サーバとの認証処理を実行させるステップと、
前記暗号処理部に、前記管理サーバに対して前記ID情報を送信し、前記認証処理の成立を条件として前記ID情報に基づいて特定される更新情報を前記管理サーバから受信して前記利用制御情報の更新処理を行わせるステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例構成によれば、コンテンツの記録されたディスクにディスク格納コンテンツの利用制御情報を記録したICチップを搭載し、ICチップに認証処理部を構成し、さらに例えばディスク固有の識別情報であるメディアIDを格納した。ICチップの認証処理部が、利用制御情報の更新情報を提供するサーバとの認証処理を実行し、その後ICチップがメディアIDをサーバに送信する。サーバはメディアIDによりディスク特定が可能となり、ICチップはディスクに対応する利用制御情報の更新情報をサーバから取得して利用制御情報の更新を行う。本構成によれば、ICチップの有する機能とデータを利用して認証による正当な更新情報の取得、更新が可能となる。
以下、図面を参照しながら本発明のディスク、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
以下、本発明の複数の実施例について順次説明する。
[実施例1]
まず、図2以下を参照して本発明の第1実施例の構成および処理について説明する。図2は、コンテンツを記録したディスク(情報記録媒体)100の記録データを説明する図である。ディスク100は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
ディスク100は、コンテンツなどを記録したデータ記録領域110と、利用制御情報131を記録したICチップ130が設けられた構成となっている。ディスク100は、例えばコンテンツ著作権保護に関する規格であるAACS(Advanced Access Content System)規格に従って製造されたディスクであり、データ記録領域110には、AACA規格に従ったコンテンツ利用を行うためのデータが記録されている。なお、本発明において、ディスクはAACS規定に従ったディスクであることは必須ではない。
ディスク100のデータ記録領域110には以下のデータが記録されている。
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ111、
暗号化コンテンツ111の復号処理に適用するコンテンツキーを暗号化した暗号化コンテンツキー112、
さらに、ディスク100に設けられたICチップ130には、
共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵(Kc)を含む認証用データ131、
共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部132、
データの暗号化、復号を実行する暗号処理部133、
複数のディスクの集合に対応して設定されるスタンパ対応のスタンパキーまたは、ディスク固有のディスクキーの少なくともいずれかの鍵情報からなるディスク対応キー134、
暗号化コンテンツ111に対応する利用条件としてのコピー制御情報(CCI:Copy Control Information)などを含む利用制御情報135、
ディスク固有の識別情報であるメディアID136、
これらの情報および機能を有する。
利用制御情報134は、情報記録媒体100に記録されたコンテンツの利用条件を記録したデータを含み、例えば、情報記録媒体100に記録されたコンテンツのコピー許容情報、具体的には、コピーが許容されるか否か、コピーが許容される場合のコピー許容回数、さらに、コンテンツ出力許容情報、例えばデジタル出力の可否などを記録している。メディアID136は、ディスク固有の識別情報であり、例えばAACSにおいて規定されるPMSN:Pre−recorded Media Serial Numberである。なお、このメディアIDは、ディスク記録コンテンツの暗号処理に適用するディスクキーやスタンパキーとは異なるデータとして構成される。
ICチップ130は、ICチップ130と接触または非接触状態に置かれたリーダライタ(またはリーダ)との通信を行う通信機能を有する例えばRFIC(Radio Frequency IC)と呼ばれるICチップである。ICチップ130内のメモリに格納された情報は、リーダライタを介して読み書き可能である。ICチップは、リーダライタの出力する電波あるいは磁界をアンテナで受信し、電力に変換してメモリに格納された情報をリーダライタに対して出力し、またリーダライタを介してデータを入力してICチップ内のメモリに書き込むことが可能な構成を持つ。
また、ICチップ130は、CPU等からなるプログラムやスクリプトを実行可能なデータ処理部を有し、図に示す認証処理部132、暗号処理部133は、このデータ処理部において、外部から供給される電力に基づいて認証処理や暗号処理などのデータ処理を実行する。
なお、図2に示すディスク100のICチップ130は、
共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵(Kc)を含む認証用データ131、
共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部132、
これらの情報、機能を有し、共通鍵暗号アルゴリズムに従った認証を実行する構成であるが、公開鍵暗号アルゴリズムに対応するデータおよび認証処理部を持つ構成としてもよい。
すなわち、図3に示すように、ディスク100のICチップ130に、
公開鍵暗号アルゴリズムに従った認証処理に適用する鍵データを含む認証用データ137、
公開鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部138、
これらのデータおよび機能を持つ構成としてもよい。
なお、公開鍵暗号アルゴリズムに従った認証処理に適用する鍵データを含む認証用データ137には、
管理センタの公開鍵(または公開鍵証明書)
ICチップ(=ディスク)対応の秘密鍵
ICチップ(=ディスク)対応の公開鍵(または公開鍵証明書)
これらの鍵データが含まれる。
次に、図2または図3に示すデータ格納構成を持つディスク100のICチップ130に格納された利用制御情報135を更新する処理シーケンスについて、図4を参照して説明する。
図4には左から、更新情報の提供処理を行う管理サーバ250、ディスク100を装着した情報処理装置210、ディスク100を示している。ディスク100は、図1を参照して説明したデータ記録構成を持つディスクであり、ディスク100にはICチップ130が装着されている。
ディスク100のICチップ130は、
共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵(Kc)を含む認証用データ131、
共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部132、
データの暗号化、復号を実行する暗号処理部133、
複数のディスクの集合に対応して設定されるスタンパ対応のスタンパキーまたは、ディスク固有のディスクキーの少なくともいずれかの鍵情報からなるディスク対応キー134、
暗号化コンテンツ111に対応する利用条件としてのコピー制御情報(CCI:Copy Control Information)などを含む利用制御情報135、
ディスク固有の識別情報であるメディアID136、
これらの情報および機能を有する。
なお、図4では、共通鍵暗号アルゴリズムに従った認証用データ131、認証処理部132を有するディスクおよび利用例について説明するが、公開鍵暗号アルゴリズムに従った認証用データと認証処理部を有するディスクを利用した場合も、実行する認証アルゴリズムが変更されるのみであり、共通鍵、公開鍵いずれのアルゴリズムを適用した場合も処理シーケンスは同様である。
以下、図4を参照して認証処理の成立を条件とした利用制御情報の更新処理シーケンスについて説明する。前述したように、ディスク100に装着されたICチップ130には、ディスク記録コンテンツに対応する利用条件を記録した利用制御情報135が記録されているが、この利用制御情報の記録データを新たなデータに書き換える更新処理を行いたい場合がある。
例えば初期的にディスクのICチップに記録した利用制御情報にはディスク記録コンテンツをコピー禁止とする記述が存在するが、一定期間経過後にコピー許容コンテンツに変更したいといった場合など、その変更情報を反映させた利用制御情報を管理サーバから受信して更新する処理である。
ディスク100に装着されたICチップ130内の利用制御情報135の更新処理に際して、まず、ICチップ130の認証処理部132と、更新情報を提供する管理サーバ250の認証処理部252間で相互認証処理を実行する。本例では共通鍵暗号アルゴリズムに従った認証処理を実行する。ICチップ130は、認証用データ(共通鍵:Kc)131を適用し、管理サーバ250は、認証用データ(共通鍵:Kc)251を適用して認証処理を実行する。
なお、この認証処理を行う場合、管理サーバ250と、ICチップ間の通信を行うため、情報処理装置210が利用される。情報処理装置210は、ディスク100を装着した再生装置やPCなどの装置によって構成され、ICチップ130に対するデータ読み取りおよび書き込みを実行するリーダライタ(R/W)215を有する。
情報処理装置210は、メモリ211内にICチップ130の利用制御情報135を更新する際に実行する一連のプログラム情報をスクリプト212として格納し、さらに、管理サーバ250に対するアクセス用のURL213を記憶している。情報処理装置210は、例えば図示しない入力部からのユーザによる更新要求の入力をトリガとしてスクリプト212をスクリプト実行部214において実行し、URL213を適用して管理サーバ250と接続する。その後、データ通信部216およびリーダライタ(R/W)215を介して、ICチップ130の認証処理部132と管理サーバ250の認証処理部252との間でデータ通信部216を介した通信により認証処理が実行される。
この認証処理は、本例では、共通鍵アルゴリズムに従って実行される。認証処理が成立し、ICチップ(=ディスク)と管理サーバ相互の正当性が確認された場合に限り、更新情報が管理サーバからICチップに提供される。認証処理が成立しなかった場合は、更新情報は管理サーバから提供されない。
なお、認証処理に際しては、管理サーバ250とICチップ130の双方は、相互の通信データの暗号化および復号処理に適用する鍵(共有鍵)を共有し、この鍵を適用した通信データの暗号化を実行する。この暗号化通信により、通信データの漏洩を防止した安全な通信が可能となる。
認証処理が成立した場合、ディスク100内のICチップ130の暗号処理部133は、メディアID136と、必要に応じて利用制御情報135を認証処理(AKE)に際して生成した共有鍵で暗号化して管理サーバ250のデータ処理部253に送信する。
管理サーバ250のデータ処理部253は、ICチップから受信したメディアIDに基づいて、ディスクを特定する。さらに特定したディスクに対応する利用制御情報の更新データを更新情報格納部254から取得し、取得データを認証処理(AKE)に際して生成した共有鍵で暗号化してICチップ130の暗号処理部133に送信する。
ICチップ130の暗号処理部133は、管理サーバ250から受信した暗号化された更新情報を認証処理(AKE)に際して生成した共有鍵で復号し更新情報を取得して、取得した更新情報に基づいて利用制御情報135の更新処理を実行する。
このように、本実施例においては、管理サーバとICチップ(=ディスク)との相互認証の成立を条件として、ICチップ内に記録された利用制御情報の更新を実行する構成としたので、正当な管理サーバと正当なICチップ(=正当なディスク)の組み合わせである場合に限り、正しい更新情報による利用制御情報の更新が可能となり、不正な利用制御情報の変更が防止され、正しいコンテンツの利用制御および利用制御情報更新が実現される。
また、管理サーバとICチップ間の通信データは暗号化データとして通信され、情報漏洩の恐れも排除され安全なデータ更新が可能となる。
また、本実施例では、ICチップの更新処理に際して必要となる情報は、全てICチップ内から取得可能な構成であり、ICチップ以外のディスクのデータ記録領域のデータを読み取ることなく、データ更新処理を行うことができる。
[実施例2]
上述した実施例1では、情報処理装置210のメモリ211内にICチップ130の利用制御情報135を更新する際に実行する一連のプログラム情報であるスクリプト212と、管理サーバ250に対するアクセス用のURL213を記憶した構成として、情報処理装置210がメモリ211内のスクリプトとURLを適用して処理を行う構成としたが、スクリプトおよびURLをディスクのICチップ内に記憶した構成としてもよい。
この構成および処理を第2実施例として図5、図6を参照して説明する。
図5は、コンテンツを記録したディスク(情報記録媒体)300の記録データを説明する図である。ディスク300は、実施例1と同様、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
ディスク300は、コンテンツなどを記録したデータ記録領域310と、利用制御情報331を記録したICチップ330が設けられた構成となっている。ディスク300のデータ記録領域310には以下のデータが記録されている。
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ311、
暗号化コンテンツ311の復号処理に適用するコンテンツキーを暗号化した暗号化コンテンツキー312、
さらに、ディスク300に設けられたICチップ330には、実施例1と同様のデータおよびデータ処理部として。
共通鍵暗号アルゴリズムまたは公開鍵アルゴリズムに従った認証処理に適用する鍵データ等を含む認証用データ331、
共通鍵暗号アルゴリズムまたは公開鍵アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部332、
データの暗号化、復号を実行する暗号処理部333、
複数のディスクの集合に対応して設定されるスタンパ対応のスタンパキーまたは、ディスク固有のディスクキーの少なくともいずれかの鍵情報からなるディスク対応キー334、
暗号化コンテンツ111に対応する利用条件としてのコピー制御情報(CCI:Copy Control Information)などを含む利用制御情報135、
ディスク固有の識別情報であるメディアID336、
これらの情報および機能が備えられている。
さらに、本実施例においては、ICチップ330は、
ICチップ330の利用制御情報335を更新する際に実行する一連のプログラム情報であるスクリプト337、
管理サーバに対するアクセス用のURL338、
これらのデータを格納している。
ICチップ330は、実施例1と同様、ICチップ330と接触または非接触状態に置かれたリーダライタ(またはリーダ)との通信を行う通信機能を有する例えばRFIC(Radio Frequency IC)と呼ばれるICチップである。ICチップ330内のメモリに格納された情報は、リーダライタを介して読み書き可能である。
ICチップは、リーダライタの出力する電波あるいは磁界をアンテナで受信し、電力に変換してメモリに格納された情報をリーダライタに対して出力し、またリーダライタを介してデータを入力してICチップ内のメモリに書き込むことが可能であり、さらに、CPU等からなるプログラムやスクリプトを実行可能なデータ処理部を有し、図に示す認証処理部332、暗号処理部333は、このデータ処理部において、外部から供給される電力に基づいて認証処理や暗号処理などのデータ処理を実行する。
次に、図5に示すデータ格納構成を持つディスク300のICチップ330に格納された利用制御情報335の更新シーケンスについて、図6を参照して説明する。
図6には左から、管理サーバ450、ディスク300を装着した情報処理装置410、ディスク300を示している。ディスク300は、図5を参照して説明したデータ記録構成を持つディスクであり、ディスク300にはICチップ330が装着されており、ICチップ330は、
共通鍵暗号アルゴリズムまたは公開鍵アルゴリズムに従った認証処理に適用する鍵データ等を含む認証用データ331、
共通鍵暗号アルゴリズムまたは公開鍵アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部332、
データの暗号化、復号を実行する暗号処理部333、
複数のディスクの集合に対応して設定されるスタンパ対応のスタンパキーまたは、ディスク固有のディスクキーの少なくともいずれかの鍵情報からなるディスク対応キー334、
暗号化コンテンツ111に対応する利用条件としてのコピー制御情報(CCI:Copy Control Information)などを含む利用制御情報335、
ディスク固有の識別情報であるメディアID336、
さらに、
ICチップ330の利用制御情報335を更新する際に実行する一連のプログラム情報であるスクリプト337、
管理サーバに対するアクセス用のURL338、
これらの情報および機能を有する。
以下、図6を参照して認証処理の成立を条件とした利用制御情報の更新処理シーケンスについて説明する。ディスク300に装着されたICチップ330内の利用制御情報335の更新処理に際して、まず、ICチップ330の認証処理部332と、更新情報を提供する管理サーバ450の認証処理部452間で相互認証処理を実行する。ICチップ430は、認証用データ431を適用し、管理サーバ450は、認証用データ451を適用して認証処理を実行する。なお、この認証用データは共通鍵暗号アルゴリズムに従った認証処理を実行する場合は共通鍵Kcなどであり、公開鍵暗号アルゴリズムに従った認証処理を行う場合は、公開鍵と秘密鍵のペアなどによって構成される。
この認証処理を行う場合、管理サーバ450と、ICチップ間の通信を行うため、情報処理装置410が利用される。情報処理装置410は、ディスク300を装着した再生装置やPCなどの装置によって構成され、ICチップ330に対するデータ読み取りおよび書き込みを実行するリーダライタ(R/W)415を有する。
先の実施例1では、情報処理装置においてスクリプトを情報処理装置内のメモリに格納していたが、本実施例では、ICチップ330の利用制御情報335を更新する際に実行する一連のプログラム情報であるスクリプト337と、管理サーバ450に対するアクセス用のURL338は、ICチップ330内に格納されている。
情報処理装置410は、例えば図示しない入力部からのユーザによる更新要求の入力をトリガとして、リーダライタ(R/W)415を介してICチップ330から、スクリプト337を読み出してスクリプト実行部411において実行する。このスクリプトは、管理サーバ450との接続を行う処理を行わせるスクリプトであり、データ通信部412が、ICチップ330に記録されたURL338を利用して管理サーバ450と接続する。その後、データ通信部412およびリーダライタ(R/W)415を介して、ICチップ330の認証処理部332と管理サーバ450の認証処理部452との間でデータ通信部416を介した通信により認証処理が実行される。
この認証処理は、共通鍵アルゴリズムまたは公開鍵アルゴリズムに従って実行される。認証処理が成立し、ICチップ(=ディスク)と管理サーバ相互の正当性が確認された場合に限り、更新情報が管理サーバからICチップに提供される。認証処理が成立しなかった場合は、更新情報は管理サーバから提供されない。
なお、認証処理に際しては、管理サーバ450とICチップ330の双方は、相互の通信データの暗号化および復号処理に適用する鍵(共有鍵)を共有し、この鍵を適用した通信データの暗号化を実行する。この暗号化通信により、通信データの漏洩を防止した安全な通信が可能となる。
認証処理が成立した場合、ディスク300内のICチップ330の暗号処理部333は、メディアID336と、必要に応じて利用制御情報335を認証処理(AKE)に際して生成した共有鍵で暗号化して管理サーバ450のデータ処理部453に送信する。
管理サーバ450のデータ処理部453は、ICチップから受信したメディアIDに基づいて、ディスクを特定する。さらに特定したディスクに対応する利用制御情報の更新データを更新情報格納部454から取得し、取得データを認証処理(AKE)に際して生成した共有鍵で暗号化してICチップ330の暗号処理部333に送信する。
ICチップ330の暗号処理部333は、管理サーバ450から受信した暗号化された更新情報を認証処理(AKE)に際して生成した共有鍵で復号し更新情報を取得して、取得した更新情報に基づいて利用制御情報335の更新処理を実行する。
このように、本実施例においても、管理サーバとICチップ(=ディスク)との相互認証の成立を条件として、ICチップ内に記録された利用制御情報の更新を実行する構成としたので、正当な管理サーバと正当なICチップ(=正当なディスク)の組み合わせである場合に限り、正しい更新情報による利用制御情報の更新が可能となり、不正な利用制御情報の変更が防止され、正しいコンテンツの利用制御および利用制御情報更新が実現される。
本実施例においては、ICチップの利用制御情報を更新する際に実行する一連のプログラム情報であるスクリプトや、管理サーバ接続に用いるURLについてもICチップ内に記録されているので、データ通信処理を実行する情報処理装置はこれらの通信用のプログラムやURLを保持する必要がない。
また、本例においても、管理サーバとICチップ間の通信データは暗号化データとして通信され、情報漏洩の恐れも排除され安全なデータ更新が可能となる。また、本実施例では、ICチップの更新処理に際して必要となる情報は全てICチップ内から取得可能な構成であり、ICチップ以外のディスクのデータ記録領域のデータを読み取ることなく、データ更新処理を行うことができる。
以上、本発明に関する2つの実施例について説明した。なお、上述の2つの実施例では、管理サーバにおける更新情報の選択に際してICチップからメディアIDを受領してメデイアIDに基づいてディスクを特定し、特定したディスクに対応する利用制御情報の更新情報を選択して提供する構成として説明した。
メディアIDはディスク固有のIDであり、ディスクを個別に判別可能な情報であり、メディアIDを用いてディスクを特定し対応更新情報を選択することは可能であるが、その他の識別情報、たとえば複数のディスクの集合に対応して設定されるスタンパIDを用いて更新情報を選択する構成とすることも可能である。すなわち、特定のスタンパに対応して製造されたディスクに格納した利用制御情報が共通するデータであれば、スタンパIDに基づいて更新情報を選択して提供する構成としてもよい。この場合、ICチップにはスタンパIDを記録情報として格納し、更新情報を提供するサーバにスタンパIDを送信する構成とする。
あるいは、例えばコンテンツに対応して利用制御情報が設定され、コンテンツ対応の利用制御情報の更新を行う構成とする場合は、ディスクに記録されたコンテンツに対応するコンテンツ識別子であるコンテンツIDをICチップに格納し、管理サーバにコンテンツIDを送信して、管理サーバがコンテンツIDに基づいて選択したコンテンツ対応の更新された利用制御情報をICチップが受信して利用制御情報の更新を行う構成としてもよい。
このように、利用制御情報の更新を行うために適用する情報としては、メディアID、またはスタンパID、またはコンテンツID、およびこれらのIDの組み合わせデータを適用することが可能である。
また、上記実施例では、更新情報のみを管理サーバからICチップが受信して、更新情報に基づいてICチップ内に記録済みの利用制御情報の更新を行う構成として説明したが、ICチップに格納された利用制御情報についても管理サーバに送信して、管理サーバが更新された新たな利用制御情報全データをICチップに提供して、ICチップにそのまま記録する構成としてもよい。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例構成によれば、コンテンツの記録されたディスクにディスク格納コンテンツの利用制御情報を記録したICチップを搭載し、ICチップに認証処理部を構成し、さらに例えばディスク固有の識別情報であるメディアIDを格納した。ICチップの認証処理部が、利用制御情報の更新情報を提供するサーバとの認証処理を実行し、その後ICチップがメディアIDをサーバに送信する。サーバはメディアIDによりディスク特定が可能となり、ICチップはディスクに対応する利用制御情報の更新情報をサーバから取得して利用制御情報の更新を行う。本構成によれば、ICチップの有する機能とデータを利用して認証による正当な更新情報の取得、更新が可能となる。
認証処理の成立を条件としたディスク記録コンテンツの再生シーケンスについて説明する図である。 本発明の第1実施例に従ったディスクのデータ記録構成例について説明する図である。 本発明の第1実施例に従ったディスクのデータ記録構成例について説明する図である。 本発明の第1実施例に従った認証処理の成立を条件としたディスク記録コンテンツの再生シーケンスについて説明する図である。 本発明の第2実施例に従ったディスクのデータ記録構成例について説明する図である。 本発明の第2実施例に従った認証処理の成立を条件としたディスク記録コンテンツの再生シーケンスについて説明する図である。
符号の説明
10・・・ディスク(情報記録媒体)、11・・・暗号化コンテンツキー、12・・・暗号化コンテンツ、20・・・ICチップ、21・・・共通鍵、22・・・認証処理部、23・・・暗号処理部、24・・・ディスク対応キー、25・・・利用制御情報、30・・・再生装置、31・・・共通鍵、32・・・認証処理部、33・・・暗号処理部、34・・・暗号処理モジュール、100・・・ディスク、110・・・データ記録領域、111・・・暗号化コンテンツ、112・・・暗号化コンテンツキー、130・・・ICチップ、131・・・認証用データ、132・・・認証処理部、133・・・暗号処理部、134・・・ディスク対応キー、135・・・利用制御情報、136・・・メディアID、137・・・認証用データ、138・・・認証処理部、210・・・情報処理装置、211・・・メモリ、212・・・スクリプト、213・・・URL、214・・・スクリプト実行部、215・・・リーダライタ(R/W)、216・・・データ通信部、250・・・管理サーバ、251・・・認証用データ、252・・・認証処理部、253・・・データ処理部、254・・・更新情報格納部、300・・・ディスク、310・・・データ記録領域、311・・・暗号化コンテンツ、312・・・暗号化コンテンツキー、330・・・ICチップ、331・・・認証用データ、332・・・認証処理部、333・・・暗号処理部、334・・・ディスク対応キー、335・・・利用制御情報、336・・・メディアID、337・・・スクリプト、338・・・URL、410・・・情報処理装置、411・・・スクリプト実行部、412・・・データ通信部、415・・・リーダライタ(R/W)、450・・・管理サーバ、451・・・認証用データ、452・・・認証処理部、453・・・データ処理部、454・・・更新情報格納部、

Claims (9)

  1. リーダライタを介してデータ入出力可能なICチップを備えたディスクであり、
    前記ICチップは、
    ディスク記録コンテンツに対応する利用制御情報と、前記利用制御情報を特定可能なID情報を格納したメモリと、
    認証処理を実行する認証処理部と、
    暗号処理を実行する暗号処理部を有し、
    前記認証処理部は、
    前記利用制御情報の更新情報を提供する管理サーバとの認証処理を実行し、
    前記暗号処理部は、
    前記管理サーバに対して前記ID情報を送信し、前記認証処理の成立を条件として前記ID情報に基づいて特定される更新情報を前記管理サーバから受信して前記利用制御情報の更新処理を行う構成であることを特徴とするディスク。
  2. 前記ID情報は、
    ディスク固有の識別子であるメディアIDであることを特徴とする請求項1に記載のディスク。
  3. 前記メディアIDは、ディスク記録コンテンツの暗号処理に適用するディスクキーおよびスタンパキーとは異なるデータであることを特徴とする請求項2に記載のディスク。
  4. 前記ID情報は、
    ディスク固有の識別子であるメディアID、または、
    複数のディスク集合に対応して設定される識別子であるスタンパID、または、
    ディスク記録コンテンツに対応して設定される識別子であるコンテンツIDのいずれかのID、または上記IDを複数組み合わせた情報であることを特徴とする請求項1に記載のディスク。
  5. 前記認証処理部は、
    共通鍵暗号アルゴリズムに従った認証処理を実行する構成であり、
    前記ICチップは、共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵を格納した構成であることを特徴とする請求項1に記載のディスク。
  6. 前記認証処理部は、
    公開鍵暗号アルゴリズムに従った認証処理を実行する構成であり、
    前記ICチップは、公開鍵暗号アルゴリズムに従った認証処理に適用する鍵データを格納した構成であることを特徴とする請求項1に記載のディスク。
  7. 前記ICチップは、さらに、
    前記利用制御情報の更新処理を実行するためのシーケンスを記述したスクリプトと、
    前記管理サーバに対するアクセス情報としてのURLを格納した構成であることを特徴とする請求項1に記載のディスク。
  8. リーダライタを介してデータ入出力可能なICチップを備えたディスクのICチップが実行する情報処理方法であり、
    前記ICチップは、
    ディスク記録コンテンツに対応する利用制御情報と、前記利用制御情報を特定可能なID情報を格納したメモリと、
    認証処理を実行する認証処理部と、
    暗号処理を実行する暗号処理部を有し、
    前記認証処理部が、前記利用制御情報の更新情報を提供する管理サーバとの認証処理を実行するステップと、
    前記暗号処理部が、前記管理サーバに対して前記ID情報を送信し、前記認証処理の成立を条件として前記ID情報に基づいて特定される更新情報を前記管理サーバから受信して前記利用制御情報の更新処理を行うステップと、
    を有することを特徴とする情報処理方法。
  9. リーダライタを介してデータ入出力可能なICチップを備えたディスクのICチップにおいてデータ処理を実行させるコンピュータ・プログラムであり、
    前記ICチップは、
    ディスク記録コンテンツに対応する利用制御情報と、前記利用制御情報を特定可能なID情報を格納したメモリと、
    認証処理を実行する認証処理部と、
    暗号処理を実行する暗号処理部を有し、
    前記コンピュータ・プログラムは、
    前記認証処理部に、前記利用制御情報の更新情報を提供する管理サーバとの認証処理を実行させるステップと、
    前記暗号処理部に、前記管理サーバに対して前記ID情報を送信し、前記認証処理の成立を条件として前記ID情報に基づいて特定される更新情報を前記管理サーバから受信して前記利用制御情報の更新処理を行わせるステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2007270942A 2007-10-18 2007-10-18 ディスク、および情報処理方法、並びにコンピュータ・プログラム Pending JP2009099223A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007270942A JP2009099223A (ja) 2007-10-18 2007-10-18 ディスク、および情報処理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007270942A JP2009099223A (ja) 2007-10-18 2007-10-18 ディスク、および情報処理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2009099223A true JP2009099223A (ja) 2009-05-07

Family

ID=40702089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007270942A Pending JP2009099223A (ja) 2007-10-18 2007-10-18 ディスク、および情報処理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2009099223A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113168318A (zh) * 2018-12-20 2021-07-23 Ntt电子股份有限公司 模块和包括该模块的信息处理装置以及更新模块的程序数据的程序数据更新方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2005316994A (ja) * 2004-04-01 2005-11-10 Sony Corp 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JP2007200481A (ja) * 2006-01-27 2007-08-09 Sony Corp 情報記録装置および情報記録方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2005316994A (ja) * 2004-04-01 2005-11-10 Sony Corp 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JP2007200481A (ja) * 2006-01-27 2007-08-09 Sony Corp 情報記録装置および情報記録方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113168318A (zh) * 2018-12-20 2021-07-23 Ntt电子股份有限公司 模块和包括该模块的信息处理装置以及更新模块的程序数据的程序数据更新方法

Similar Documents

Publication Publication Date Title
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2014523031A (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5009832B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2012204879A (ja) コンテンツデータ再生システムおよびその利用履歴の収集システム
JP2012044576A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120605