JP2009110596A - ディスク、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

ディスク、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2009110596A
JP2009110596A JP2007281753A JP2007281753A JP2009110596A JP 2009110596 A JP2009110596 A JP 2009110596A JP 2007281753 A JP2007281753 A JP 2007281753A JP 2007281753 A JP2007281753 A JP 2007281753A JP 2009110596 A JP2009110596 A JP 2009110596A
Authority
JP
Japan
Prior art keywords
chip
authentication
information processing
content
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007281753A
Other languages
English (en)
Inventor
Susumu Chiaki
進 千秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007281753A priority Critical patent/JP2009110596A/ja
Publication of JP2009110596A publication Critical patent/JP2009110596A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツ利用を許容するIDリストを利用してコンテンツ利用制御を行うICチップを備えたディスクを提供する。
【解決手段】ディスク内のICチップまたはデータ記録領域にディスク記録コンテンツの再生、またはコテンツ記録処理を許容する装置またはユーザの識別情報(ID)リストを記録し、ICチップが、情報処理装置から入力する装置またはユーザの識別情報とリスト登録IDとの照合を行い、IDがリストに登録され、かつ認証が成立したことを条件としてディスク記録コンテンツの復号またはコンテンツ記録における暗号化処理に適用する暗号鍵を出力する。本構成によれば、認証が成立する装置やユーザの中から、さらに限定した装置やユーザのみが処理を行うことを可能とする利用制御が実現される。
【選択図】図5

Description

本発明は、ディスク、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、情報記録媒体の格納コンテンツの利用制御を実現するディスク、および情報処理方法、並びにコンピュータ・プログラムに関する。
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供されるが、これらのディスク記録コンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである場合が多い。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するため、一定の利用制御構成が採用されている。
例えば、特許文献1(特開2005−316994号公報)には、ディスクに記録されたコンテンツの再生や記録を行う場合に、ディスクと情報処理装置間で認証処理を実行し、双方の正当性が確認された場合にのみ再生や記録を許容する構成を開示している。この特許文献1では、認証処理機能をディスクに設けられたICチップ(RFIC:Radio Frequency IC)に保持させて、ICチップと、再生装置間で認証を実行する構成を開示している。
図1〜図3を参照して、特許文献1に記載された認証処理を前提としたコンテンツ記録再生処理を実行するためのディスク構成および処理シーケンスについて説明する。図1はディスク10のデータ記録構成を示している。ディスク10はコンテンツなどを記録したデータ記録領域20と、ICチップ30が設けられた構成となっている。
ディスク10のデータ記録領域20には、例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ21が記録されている。
さらに、ディスク10に設けられたICチップ30には、
共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵(Kc)を含む認証用データ31、
共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部32、
データの暗号化、復号を実行する暗号処理部33、
ディスク固有のディスクキー34、
これらの情報および機能を有する。
この図1に示すディスク10に格納された暗号化コンテンツ12の再生、またはディスク10に対してコンテンツを記録する場合の処理シーケンスについて図2を参照して説明する。図2には、図1を参照して説明したディスク10と、ディスク10からのコンテンツ再生またはディスク10に対するコンテンツ記録を行う情報処理装置50を示している。
情報処理装置50は、認証処理に利用する共通鍵(Kc)51、認証処理実行機能を有する認証処理部52、暗号化や復号処理を実行する暗号処理部53、コンテンツの復号または暗号化処理を実行する暗号処理モジュール54を有する。
情報処理装置50の認証処理部52は、ディスクを利用したコンテンツの再生または記録を実行する場合、まず、ディスク10に設定されたICチップ30の認証処理部32との認証処理を実行する。例えば共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行し、相互の正当性を確認するとともに、相互のデータ通信に適用する暗号鍵を生成して共有する。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において、双方の正当性が確認された場合は、ICチップ30の暗号処理部33は、ディスクキー34を、認証処理に際して生成した鍵を適用して暗号化して、情報処理装置50に出力する。
情報処理装置50の暗号処理部53は、認証処理に際して生成した鍵を適用して受信データの復号を行い、ディスクキーを取得する。
さらに情報処理装置50は、コンテンツ再生を行う場合は、暗号処理モジュール54において、ディスクキーを適用してディスク10から読み出した暗号化コンテンツ12の復号を行い、コンテンツを再生する。
また、コンテンツ記録を行う場合は、暗号処理モジュール54において、ディスクキーを適用して記録コンテンツの暗号化を行い、暗号化コンテンツをディスク10に記録する。
図3は、この一連の処理を説明するシーケンス図である。まず、ステップS01においてディスク内のICチップと情報処理装置間で相互認証処理が実行され、ここで双方の正当性が確認された場合に限り、ステップS02以降の処理に進む。なお、相互認証処理に際して、ICチップと情報処理装置は秘密の共有鍵であるセッションキーを共有する。
ステップS02では、ディスク内のICチップにおいてディスクキーをセッションキーで暗号化し、ステップS03で暗号化ディスクキーを情報処理装置に出力する。情報処理装置はステップS04でセッションキーを適用して暗号化ディスクキーの復号を行いディスクキーを取得する。
次に、情報処理装置はコンテンツ再生を行う場合はステップS05,S06の処理を実行し、コンテンツ記録を行う場合はステップS07,S08の処理を実行する。
すなわち、コンテンツ再生を行う場合はステップS05においてディスクのデータ記録領域から暗号化コンテンツを読み出して、ステップS06においてディスクキーを適用して復号を行い再生を実行する。
コンテンツ記録を行う場合はステップS07においてディスクキーを適用して記録コンテンツの暗号化を行い、ステップS08において暗号化コンテンツをディスクに記録する。
この処理構成によれば、ディスクおよび情報処理装置の正当性が確認された場合にのみコンテンツの再生や記録が許容されることになり、不正なディスクや装置を用いたコンテンツ再生や記録が防止される。なお、正当性の定義としては様々な定義が可能であるが、例えば、著作権保護のために、
・利用するコンテンツを保護する仕組みを持つ情報処理装置
・記録する・記録されているコンテンツを保護する仕組みを持つディスク
(保護=例えば、権利を超えて利用されないように暗号化を施し、平文の状態ではアクセスできないようにする等一般的にはコンプライアンスルールとロバストネスルールに基づく)を目的とし、実際・現実には(形式・基準としては)、
・ディスクが認める(認証する)情報処理装置
・情報処理装置が認める(認証する)ディスク
すなわち相互認証されるものとする。
この図1に示す処理例では、認証処理のみによって双方の正当性を確認する構成となっているが、認証シーケンスを切り抜ければコンテンツの再生や記録が可能となる構成であり、ある規格によって正当性のある機器においてはコンテンツの再生や記録が許容されることになる。
従って、認証処理が成功する全ての機器ではなく、その中の特定の機器やユーザにのみ限定してコンテンツの再生や記録を許容したい場合には、上記従来技術の構成は適用できない。
特開2005−316994号公報
本発明は、上記問題点に鑑みてなされたものであり、認証処理が成功する全ての機器ではなく、その中の特定の機器やユーザにのみ限定してコンテンツの再生や記録を許容することを可能としたディスク、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
データ入出力可能なICチップを備えたディスクであり、
前記ディスクは、ICチップまたはデータ記録領域にディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容する装置またはユーザの識別情報を格納したリストを記録した構成であり、
前記ICチップは、
ディスクを装着した情報処理装置との認証処理を実行する認証処理部と、
ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵と、
ディスクを装着した情報処理装置から入力する装置またはユーザの識別情報と前記リストの登録識別子との照合処理を行い、入力識別情報が前記リストに登録され、かつ前記認証が成立したことを条件として前記暗号鍵の出力を行うデータ処理部と、
を有することを特徴とするディスクにある。
なお上記構成において、ICチップが有する暗号鍵は、ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵である場合もあるが、広義の意味で、ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵それ自体がディスク上にさらに暗号化されて記録され、その暗号化のための鍵の場合もある。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、前記ICチップと、ディスクを装着した情報処理装置間の相互認証を実行する構成であり、前記データ処理部は、前記認証処理に際して、ICチップと情報処理装置が共有した秘密鍵を用いて暗号化された装置またはユーザの識別情報を入力し、該入力識別情報が前記リストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記認証処理部は、前記ICチップと、ディスクを装着した情報処理装置間において公開鍵暗号アルゴリズムに従った相互認証を実行する構成であり、前記データ処理部は、前記認証処理に際して、前記情報処理装置から入力した公開鍵証明書の記録情報として含まれる識別情報が前記リストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記リストは、ディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容する情報処理装置の識別情報であるクライアントIDを記録したクライアントリストであり、前記データ処理部は、ICチップが、前記情報処理装置から入力したクライアントIDが前記クライアントリストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記リストは、ディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容するユーザの識別情報であるユーザIDを記録したユーザリストであり、前記データ処理部は、ICチップが、情報処理装置から入力したユーザIDが前記ユーザリストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ユーザIDは、ICカードに格納されたデータであり、前記情報処理装置が前記ICカードから読み取り、前記ICチップに出力するデータであることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記リストは、前記ICチップ内のメモリに格納された構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記リストは、ディスクのデータ記録領域に暗号化データとして記録され、前記ICチップのデータ処理部は、情報処理装置において読み取られた暗号化リストを入力して、ICチップ内に格納された鍵を適用して復号を実行してリストを取得することを特徴とする。
さらに、本発明の第2の側面は、
ディスク内に装着されたデータ入出力可能なICチップにおいて実行する情報処理方法であり、
前記ICチップの認証処理部が、ディスクを装着した情報処理装置との認証処理を実行する認証処理ステップと、
前記ICチップのデータ処理部が、前記情報処理装置から装置またはユーザの識別情報を入力し、入力識別情報がディスクに格納済みの識別子リストに含まれるか否かを判定する識別情報確認ステップと、
前記データ処理部が、入力識別情報がリストに登録され、かつ認証が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツ記録時の暗号化処理に適用する暗号鍵の出力を行う暗号鍵出力ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第3の側面は、
ディスク内に装着されたデータ入出力可能なICチップと、ユーザ識別情報を格納したユーザ識別装置と、ディスクを装着した情報処理装置とにおいて実行する情報処理方法であり、
ユーザ識別装置の認証処理部と、ディスクを装着した情報処理装置とが認証処理を実行する認証処理ステップと、
前記ユーザ識別装置の認証処理部と、ICチップの認証処理部とが認証処理を実行する認証処理ステップと、
前記ICチップの認証処理部と、前記情報処理装置とが認証処理を実行する認証処理ステップと、
前記ICチップのデータ処理部が、前記情報処理装置からユーザの識別情報を入力し、入力識別情報がディスクに格納済みの識別子リストに含まれるか否かを判定する識別情報確認ステップと、
前記データ処理部が、前記入力識別情報が前記識別子リストに登録され、かつ認証が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツ記録時の暗号化処理に適用する暗号鍵の出力を行う暗号鍵出力ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記ユーザ識別装置は、記憶部にユーザ識別情報を格納したICカード、または情報処理装置、またはメディアのいずれかであることを特徴とする。
さらに、本発明の第4の側面は、
ディスク内に装着されたデータ入出力可能なICチップにおいて情報処理を実行させるコンピュータ・プログラムであり、
前記ICチップの認証処理部に、ディスクを装着した情報処理装置との認証処理を実行させる認証処理ステップと、
前記ICチップのデータ処理部に、前記情報処理装置から入力する装置またはユーザの識別情報がディスクに格納済みの識別子リストに含まれるか否かを判定させる識別情報確認ステップと、
前記データ処理部に、入力識別情報がリストに登録されネかつ認証が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツ記録時の暗号化処理に適用する暗号鍵の出力を行わせる暗号鍵出力ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例構成によれば、ディスクにICチップを設け、ICチップまたはデータ記録領域にディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容する装置またはユーザの識別情報(ID)格納リストを記録した。ICチップにおいて情報処理装置から入力する装置またはユーザの識別情報とリストの登録IDとの照合を行い、入力IDがリストに登録されており、かつ認証処理が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵を出力する。本構成によれば、認証が成立する装置やユーザの中から、さらに限定された特定の装置やユーザのみが処理を行うことを可能とする利用制御構成が実現される。
以下、図面を参照しながら本発明のディスク、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
以下、本発明の複数の実施例について順次説明する。
[実施例1]
まず、図4以下を参照して本発明の第1実施例の構成および処理について説明する。図4は、コンテンツを記録したディスク(情報記録媒体)100の記録データを説明する図である。ディスク100は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画や音楽、あるいはプログラムなどのコンテンツが記録されている。
ディスク100は、コンテンツなどを記録したデータ記録領域120と、ICチップ130が設けられた構成となっている。
ディスク100のデータ記録領域120には以下のデータが記録されている。
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ121、
さらに、ディスク100に設けられたICチップ130には、
共通鍵暗号アルゴリズムに従った認証処理に適用する共通鍵(Kc)を含む認証用データ131、
共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部132、
データの暗号化、復号を実行する暗号処理部133、
ディスク固有のディスクキー134、
ディスク100の記録コンテンツの再生またはディスク100に対するコンテンツ記録を許容する情報処理装置(クライアント)の識別子(クライアントID)を記録したクライアントリスト135、
これらの情報および機能を有する。
クライアントリスト135の具体例を図5に示す。クライアントリスト135は、図5に示すように、ディスク記録コンテンツの再生またはディスクに対するコンテンツ記録を許容する情報処理装置(クライアント)の識別子(クライアントID)を記録したリストである。なお、このクライアントIDは、情報処理装置固有の識別情報であり、情報処理装置内のセキュアなメモリに保持されている。
ICチップ130は、ICチップ130と接触または非接触状態に置かれたリーダライタ(またはリーダ)との通信を行う通信機能を有する例えばRFIC(Radio Frequency IC)と呼ばれるICチップである。ICチップ130内のメモリに格納された情報は、リーダライタを介して読み書き可能である。ICチップは、リーダライタの出力する電波あるいは磁界をアンテナで受信し、電力に変換してメモリに格納された情報をリーダライタに対して出力し、またリーダライタを介してデータを入力してICチップ内のメモリに書き込むことが可能な構成を持つ。
また、ICチップ130は、CPU等からなるプログラムやスクリプトを実行可能なデータ処理部を有し、図に示す認証処理部132、暗号処理部133は、このデータ処理部において、外部から供給される電力に基づいて認証処理や暗号処理などのデータ処理を実行する。
次に、図4に示すデータ格納構成を持つディスク100に格納された暗号化コンテンツ121の再生、またはディスク100に対してコンテンツを記録する場合の処理シーケンスについて図6を参照して説明する。図6には、図4を参照して説明したディスク100と、ディスク100からのコンテンツ再生またはディスク100に対するコンテンツ記録を行う情報処理装置(クライアント)150を示している。
情報処理装置(クライアント)150は、認証処理に利用する共通鍵(Kc)151、認証処理実行機能を有する認証処理部152、暗号化や復号処理を実行する暗号処理部153、コンテンツの復号または暗号化処理を実行する暗号処理モジュール154、さらに、情報処理装置の識別子であるクライアントID155をセキュアなメモリに格納している。
情報処理装置150の認証処理部152は、ディスクを利用したコンテンツの再生または記録を実行する場合、まず、ディスク100に設定されたICチップ130の認証処理部132との認証処理を実行する。例えば共通鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行し、相互の正当性を確認するとともに、相互のデータ通信に適用する暗号鍵(セッションキー)を生成して共有する。
なお、図では省略しているが、情報処理装置150はICチップ130とのデータ入出力を行うためのリーダライタ(R/W)を有しており、リーダライタを介してICチップとのデータ通信が行われる。
情報処理装置150の認証処理部152とICチップ130の認証処理部132との認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において、双方の正当性が確認された場合は次の処理に進む。
認証に成功し、双方の正当性が確認されると、情報処理装置150の暗号処理部153は、クライアントID155をセッションキーで暗号化してICチップ130に出力する。
ICチップ130のデータ処理部133は、情報処理装置150から受信したクライアントIDと、クライアントリスト135の照合処理を行う。すなわち、クライアントリスト135に情報処理装置150から受信したクライアントIDが含まれているか否かを確認する照合処理を実行する。
クライアントリスト135に情報処理装置150から受信したクライアントIDが含まれている場合、ICチップ130のデータ処理部133は、情報処理装置150がディスク100を利用したコンテンツ記録再生の許容された装置であると判断する。しかし、クライアントリスト135に情報処理装置150から受信したクライアントIDが含まれていない場合は、情報処理装置150がディスク100を利用したコンテンツ記録再生が許容されていない装置であると判断する。
ICチップ130のデータ処理部133は、クライアントIDがリストに含まれている場合はディスクキー送信可と判定し、リストに含まれない場合はディスクキー送信不可と判定する。ディスクキー送信可と判定した場合は、ICチップ130のデータ処理部133はディスクキー134を認証処理に際して生成したセッションキーで暗号化して情報処理装置150に出力する。
情報処理装置150の暗号処理部153は、ICチップから入力した暗号化ディスクキーを、セッションキーを用いて復号を行い、ディスクキーを取得する。
さらに情報処理装置150は、コンテンツ再生を行う場合は、暗号処理モジュール154において、ディスクキーを適用してディスク100から読み出した暗号化コンテンツ121の復号を行い、コンテンツを再生する。
また、コンテンツ記録を行う場合は、暗号処理モジュール154において、ディスクキーを適用して記録コンテンツの暗号化を行い、暗号化コンテンツをディスク100に記録する。
図7は、この一連の処理を説明するシーケンス図である。まず、ステップS101においてディスク内のICチップと情報処理装置間で相互認証処理が実行され、ここで双方の正当性が確認された場合に限り、ステップS102以降の処理に進む。なお、相互認証処理に際して、ICチップと情報処理装置は秘密の共有鍵であるセッションキーを共有する。
認証に成功し、双方の正当性が確認されると、情報処理装置は、ステップS102においてクライアントIDをセッションキーで暗号化して、ステップS103においてICチップに出力する。
ICチップはステップS104において、情報処理装置150から受信したクライアントIDと、クライアントリストの照合処理を行う。クライアントリストに情報処理装置から受信したクライアントIDが含まれているか否かを確認し、クライアントIDが含まれていない場合は、以降の処理を中止する。すなわち情報処理装置によるコンテンツ再生または記録処理は実行されないことになる。
クライアントリストに情報処理装置から受信したクライアントIDが含まれている場合は、ステップS105以降の処理を実行する。ICチップは、ステップS105において、ディスクキーをセッションキーで暗号化し、ステップS106で暗号化ディスクキーを情報処理装置に出力する。情報処理装置はステップS107でセッションキーを適用して暗号化ディスクキーの復号を行いディスクキーを取得する。
次に、情報処理装置はコンテンツ再生を行う場合はステップS108,S109の処理を実行し、コンテンツ記録を行う場合はステップS110,S111の処理を実行する。
すなわち、コンテンツ再生を行う場合はステップS108においてディスクのデータ記録領域から暗号化コンテンツを読み出して、ステップS109においてディスクキーを適用して復号を行い再生を実行する。
コンテンツ記録を行う場合はステップS110においてディスクキーを適用して記録コンテンツの暗号化を行い、ステップS111において暗号化コンテンツをディスクに記録する。
本実施例の処理では、ICチップと情報処理装置間の認証処理を実行し、認証に成功して双方の正当性が確認された後、さらに、ICチップがクライアントリストを参照して情報処理装置から受信するクライアントIDがリストに含まれるか否かを確認する。この確認処理において、情報処理装置から受信するクライアントIDがリストに含まれることが確認された場合にのみコンテンツの復号あるいは暗号化に適用するディスクキーを出力する構成としたので、認証処理が成功した全ての機器ではなく、その中の特定の機器にのみ限定してコンテンツの再生や記録を許容することが可能となる。
なお上記実施例においては、ICチップ130が有する暗号鍵として、ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用するディスクキー134を持つ構成例について説明したが、ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵がディスク上にさらに暗号化されて記録した構成とし、その暗号化暗号鍵の復号用、あるいは暗号化用の鍵をICチップ130に格納する設定としてもよい。
[実施例2]
上述した実施例1では、ICチップが共通鍵暗号アルゴリズムに従った認証用データとしての共通鍵[Kc]を有し、ICチップの認証処理部が共通鍵暗号アルゴリズムに従った認証処理を実行する構成として説明した。以下では、ICチップが公開鍵暗号アルゴリズムに対応するデータおよび認証処理部を持ち、公開鍵暗号アルゴリズムに従った認証を行う実施例について図8以下を参照して説明する。
図8は、コンテンツを記録したディスク(情報記録媒体)100の記録データを説明する図である。ディスク100は、実施例1と同様、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画や音楽、あるいはプログラムなどのコンテンツが記録されている。
実施例1と異なる点は、ICチップ130が、
公開鍵暗号アルゴリズムに従った認証処理に適用する鍵データを含む認証用データ137、
公開鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行する認証処理部138、
これらのデータを格納している点である。
なお、公開鍵暗号アルゴリズムに従った認証処理に適用する鍵データを含む認証用データ137には、
管理センタの公開鍵を格納した公開鍵証明書
ICチップ(=ディスク)対応の秘密鍵
ICチップ(=ディスク)対応の公開鍵を格納した公開鍵証明書
これらの鍵データが含まれる。
本実施例においても、ICチップはクライアントリスト135を格納している。すなわち、先に図5を参照して説明したように、クライアントリストは、ディスク記録コンテンツの再生またはディスクに対するコンテンツ記録を許容する情報処理装置(クライアント)の識別子(クライアントID)を記録したリストである。なお、このクライアントIDは、情報処理装置固有の識別情報であり、情報処理装置の保持する情報処理装置対応の公開鍵証明書に記録された装置識別子に対応する。
次に、図8に示すデータ格納構成を持つディスク100に格納された暗号化コンテンツ121の再生、またはディスク100に対してコンテンツを記録する場合の処理シーケンスについて図9を参照して説明する。図9には、図8を参照して説明したディスク100と、ディスク100からのコンテンツ再生またはディスク100に対するコンテンツ記録を行う情報処理装置(クライアント)150を示している。
情報処理装置(クライアント)150は、公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ157、公開鍵暗号アルゴリズムに従った認証処理を実行する認証処理部158、暗号化や復号処理を実行する暗号処理部153、コンテンツの復号または暗号化処理を実行する暗号処理モジュール154を有する。
情報処理装置(クライアント)150の公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ157には、以下のデータが含まれる。
管理センタの公開鍵を格納した公開鍵証明書
情報処理装置(クライアント)対応の秘密鍵
情報処理装置(クライアント)対応の公開鍵を格納した公開鍵証明書
これらの鍵データが含まれる。
なお、情報処理装置(クライアント)対応の公開鍵を格納した公開鍵証明書には公開鍵の他、情報処理装置(クライアント)の識別子、すなわちクライアントIDが記録され、公開鍵証明書の発行主体の署名が付与されている。なお、本例では、公開鍵証明書の発行主体は管理センタであるものとし、署名検証は管理センタの公開鍵を適用して実行可能なものとする。
情報処理装置150の認証処理部152は、ディスクを利用したコンテンツの再生または記録を実行する場合、まず、ディスク100に設定されたICチップ130の認証処理部132との認証処理を実行する。
本例では、公開鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行し、相互の正当性を確認する。なお、図では省略しているが、情報処理装置150はICチップ130とのデータ入出力を行うためのリーダライタ(R/W)を有しており、リーダライタを介してICチップとのデータ通信が行われる。
なお、情報処理装置150の認証処理部152とICチップ130の認証処理部132との認証処理において、情報処理装置150は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICチップに提供し、ICチップは、ICチップの公開鍵や識別子が記録されたICチップ公開鍵証明書を情報処理装置に提供する。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において、双方の正当性が確認された場合は次の処理に進む。
認証に成功し、双方の正当性が確認されると、ICチップ130のデータ処理部133は、情報処理装置150から受信した公開鍵証明書から取得したクライアントIDと、クライアントリスト135の照合処理を行う。すなわち、クライアントリスト135に情報処理装置150から受信した公開鍵証明書に記録されたクライアントIDが含まれているか否かを確認する照合処理を実行する。
クライアントリスト135に情報処理装置150から受信した公開鍵証明書に記録されたクライアントIDが含まれている場合、ICチップ130のデータ処理部133は、情報処理装置150がディスク100を利用したコンテンツ記録再生の許容された装置であると判断する。しかし、クライアントリスト135に情報処理装置150から受信した公開鍵証明書に記録されたクライアントIDが含まれていない場合は、情報処理装置150がディスク100を利用したコンテンツ記録再生が許容されていない装置であると判断する。
ICチップ130のデータ処理部133は、クライアントIDがリストに含まれている場合はディスクキー送信可と判定し、リストに含まれない場合はディスクキー送信不可と判定する。ディスクキー送信可と判定した場合は、ICチップ130のデータ処理部133はディスクキー134に対してICチップ130の秘密鍵を適用した電子署名を設定し、署名の付加されたディスクキーを情報処理装置150に出力する。
情報処理装置150の暗号処理部153は受信データの署名検証を実行する。署名検証処理はICチップの公開鍵を用いて実行される。ICチップの公開鍵は、認証処理に際してICチップから受領したICチップの公開鍵証明書から取り出して利用する。署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合にはディスクキーを利用した次の処理に移行する。署名検証によって、受信したディスクキーが改竄のない正当なデータであることが確認されなかった場合には処理は中止される。すなわち、コンテンツの再生や記録は実行されない。
署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合、情報処理装置150は、コンテンツの再生または記録処理を行う。
コンテンツ再生を行う場合は、暗号処理モジュール154において、ディスクキーを適用してディスク100から読み出した暗号化コンテンツ121の復号を行い、コンテンツを再生する。
また、コンテンツ記録を行う場合は、暗号処理モジュール154において、ディスクキーを適用して記録コンテンツの暗号化を行い、暗号化コンテンツをディスク100に記録する。
図10は、この一連の処理を説明するシーケンス図である。まず、ステップS201においてディスク内のICチップと情報処理装置間で公開鍵暗号アルゴリズムに従った相互認証処理が実行される。この処理に際して、情報処理装置は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICチップに提供する。図に示すステップS201aの処理である。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において双方の正当性が確認された場合は次の処理に進む。認証に成功し、双方の正当性が確認されると、ICチップは、ステップS202において、情報処理装置から受信した公開鍵証明書から取得したクライアントIDと、クライアントリストの照合処理を行う。すなわち、クライアントリストに情報処理装置から受信した公開鍵証明書に記録されたクライアントIDが含まれているか否かを確認し、リストにクライアントIDが含まれていない場合は、以降の処理を中止する。すなわち情報処理装置によるコンテンツ再生または記録処理は実行されないことになる。
クライアントリストに情報処理装置から受信した公開鍵証明書に記録されたクライアントIDが含まれている場合は、ステップS203以降の処理を実行する。ICチップは、ステップS203において、ディスクキーに対してICチップの秘密鍵を適用した電子署名を設定し、ステップS204で署名の付加されたディスクキーを情報処理装置に出力する。
情報処理装置はステップS205において、受信データの署名検証を実行する。署名検証処理はICチップの公開鍵を用いて実行される。ICチップの公開鍵は、ステップS201における認証処理に際してICチップから受領したICチップの公開鍵証明書から取り出して利用する。
ステップS205における署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合にはディスクキーを利用した次の処理に移行する。署名検証によって、受信したディスクキーが改竄のない正当なデータであることが確認されなかった場合には処理は中止される。すなわち、コンテンツ再生記録は実行されない。
ステップS205における署名検証によって、受信したディスクキーが改竄のない正当なデータであると確認された場合、情報処理装置はコンテンツ再生を行う場合はステップS206,S207の処理を実行し、コンテンツ記録を行う場合はステップS208,S209の処理を実行する。
すなわち、コンテンツ再生を行う場合はステップS206においてディスクのデータ記録領域から暗号化コンテンツを読み出して、ステップS207においてディスクキーを適用して復号を行い再生を実行する。
コンテンツ記録を行う場合はステップS208においてディスクキーを適用して記録コンテンツの暗号化を行い、ステップS209において暗号化コンテンツをディスクに記録する。
本実施例の処理においても、実施例1と同様、ICチップと情報処理装置間の認証処理を実行し、認証に成功して双方の正当性が確認された後、さらに、ICチップがクライアントリストを参照して情報処理装置から受信するクライアントIDがリストに含まれるか否かを確認する。この確認処理において、情報処理装置から受信するクライアントIDがリストに含まれることが確認された場合にのみコンテンツの復号あるいは暗号化に適用するディスクキーを出力する構成としたので、認証処理が成功した全ての機器ではなく、その中の特定の機器にのみ限定してコンテンツの再生や記録を許容することが可能となる。
また、本処理例では、公開鍵暗号アルゴリズムに従った認証処理に際して交換される公開鍵証明書の格納データを利用した処理が可能となり、実施例1で説明したクライアントIDの送受信処理を独立して行う必要がなく処理が簡略化される。
[実施例3]
次に、本発明の実施例3について、図11以下を参照して説明する。実施例1,2では、ICチップ内にクライアントIDリスト、すなわち、コンテンツの記録再生を許容する装置のIDとしてのクライアントリストを格納した構成であったが、実施例3では、ICチップ内にクライアントIDリストではなく、ユーザリスト、すなわち、コンテンツの記録再生を許容するユーザのIDとしてのユーザリストを格納した構成を持つ。
実施例3に係るディスクのデータ記録構成を図11に示す。図11に示すディスク100は、実施例2において、図8を参照して説明したディスクと同様、ICチップ130に公開鍵暗号アルゴリズムに従った認証を実行する認証処理部138を有する。
図8を参照して説明したディスクと異なる点は、ICチップ130が、クライアントリストではなくユーザリスト139を格納している点である。
ユーザリスト139の具体例を図12に示す。ユーザリスト139は、図12に示すように、ディスク記録コンテンツの再生またはディスクに対するコンテンツ記録を許容するユーザの識別子(ユーザID)を記録したリストである。なお、このユーザIDは、ユーザ固有の識別情報であり、例えばユーザに配布されたICカード内のメモリに保持されたユーザ公開鍵証明書に記録されたユーザ識別子に対応する。
次に、図11に示すデータ格納構成を持つディスク100に格納された暗号化コンテンツ121の再生、またはディスク100に対してコンテンツを記録する場合の処理シーケンスについて図13を参照して説明する。図13には、図11を参照して説明したディスク100と、ディスク100からのコンテンツ再生またはディスク100に対するコンテンツ記録を行う情報処理装置(クライアント)150と、ユーザに配布されたユーザ所有のICカード210を示している。
情報処理装置(クライアント)150は、公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ157、公開鍵暗号アルゴリズムに従った認証処理を実行する認証処理部158、暗号化や復号処理を実行する暗号処理部153、コンテンツの復号または暗号化処理を実行する暗号処理モジュール154を有している。
情報処理装置(クライアント)150の公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ157は、先に説明した実施例2と同様、以下のデータが含まれる。
管理センタの公開鍵を格納した公開鍵証明書
情報処理装置(クライアント)対応の秘密鍵
情報処理装置(クライアント)対応の公開鍵を格納した公開鍵証明書
これらの鍵データが含まれる。
なお、情報処理装置(クライアント)対応の公開鍵を格納した公開鍵証明書には公開鍵の他、情報処理装置(クライアント)の識別子、すなわちクライアントIDが記録され、公開鍵証明書の発行主体の署名が付与されている。なお、本例では、公開鍵証明書の発行主体は管理センタであるものとし、署名検証は管理センタの公開鍵を適用して実行可能なものとする。
またICカード210にも、公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ211、公開鍵暗号アルゴリズムに従った認証処理を実行する認証処理部212が備えられており、認証用データ211には以下のデータが含まれる。
管理センタの公開鍵を格納した公開鍵証明書
ICカード対応の秘密鍵
ICカード対応の公開鍵を格納した公開鍵証明書
これらの鍵データが含まれる。
なお、ICカード対応の公開鍵を格納した公開鍵証明書には公開鍵の他、ICカードの識別子(=ユーザ識別子)としてのユーザIDが記録され、公開鍵証明書の発行主体の署名が付与されている。なお、本例では、公開鍵証明書の発行主体は管理センタであるものとし、署名検証は管理センタの公開鍵を適用して実行可能なものとする。
本実施例では、図に示す3つの認証A〜Cの認証処理を行う。すなわち、
(1)認証A:ICカード210と情報処理装置150間の相互認証、
(2)認証B:ICカード210とICチップ130(=ディスク100)間の相互認証、
(3)認証C:情報処理装置150とICチップ130(=ディスク100)間の相互認証、
これらの3つの認証処理を行う。
本実施例では、これら認証A〜Cの全ての認証が成立し、さらに、ICカード210に格納されたユーザ公開鍵証明書に記録されたユーザIDが、ICチップ130の有するユーザリストに記録されていることを条件として、情報処理装置150におけるコンテンツ再生または記録を許容する。
図13を参照して本実施例の処理について説明する。まず、
認証A:ICカード210と情報処理装置150間の相互認証処理、
が実行される。なお、図示しないが、情報処理装置150はカードに対する情報入出力の可能なカードIF(インタフェース)を有し、カードIFを介してICカードとのデータ入出力を行う。
本例では、ICカード210の認証処理部211と、情報処理装置150の認証処理部158間において、公開鍵暗号アルゴリズムに従った認証処理が実行される。
なお、ICカード210の認証処理部211と、情報処理装置150の認証処理部158との認証処理において、ICカード210は、ユーザ公開鍵やユーザ識別子(ユーザID)が記録されたユーザ公開鍵証明書を情報処理装置150に提供し、情報処理装置150は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICカードに提供する。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において、双方の正当性が確認された場合は次の処理に進む。
認証A:ICカード210と情報処理装置150間の相互認証処理が成功し、双方の正当性が確認された場合、次に、
認証B:ICカード210とICチップ130(=ディスク100)間の相互認証、
を実行する。
ICカード210の認証処理部211と、ICチップ130の認証処理部138間において、公開鍵暗号アルゴリズムに従った認証処理が実行される。
なお、図では省略しているが、情報処理装置150はICチップ130とのデータ入出力を行うためのリーダライタ(R/W)を有しており、リーダライタを介してICチップとのデータ通信が行われ、ICカード210とICチップ130(=ディスク100)間の通信は情報処理装置150を介して実行される。
なお、ICカード210の認証処理部211と、ICチップ130の認証処理部138との認証処理において、ICカード210は、ユーザ公開鍵やユーザ識別子(ユーザID)が記録されたユーザ公開鍵証明書をICチップ130に提供し、ICチップ130はICチップの公開鍵や識別子(ICチップID)が記録されたICチップ公開鍵証明書をICカードに提供する。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において、双方の正当性が確認された場合は次の処理に進む。
認証B:ICカード210とICチップ130(=ディスク100)間の相互認証が成功し、双方の正当性が確認された場合、次に、ICチップ130のデータ処理部133は、ICカード210から受信したユーザ公開鍵証明書から取得したユーザIDと、ユーザリスト139の照合処理を行う。すなわち、ユーザリスト139にicカード210から受信したユーザ公開鍵証明書に記録されたユーザIDが含まれているか否かを確認する照合処理を実行する。
ユーザリスト139にICカード210から受信したユーザ公開鍵証明書に記録されたユーザIDが含まれている場合、ICチップ130のデータ処理部133は、ICカード210の所有ユーザがディスク100を利用したコンテンツ記録再生の許容されたユーザであると判断する。しかし、ユーザリスト139にICチップ210から受信したユーザ公開鍵証明書に記録されたユーザIDが含まれていない場合は、ユーザがディスク100を利用したコンテンツ記録再生が許容されていないユーザであると判断する。
ICチップ130は、ユーザIDがリストに含まれていない場合は処理を中止する。すなわち情報処理装置150によるコンテンツの再生または記録処理は実行されない。ICカードから受領したユーザ公開鍵証明書に記録されたユーザIDがリストに含まれている場合は、次の処理に移行する。
次の処理は、
認証C:情報処理装置150とICチップ130(=ディスク100)間の相互認証、
この認証処理となるが、この認証処理の前に、ICカード210の認証処理部211は、情報処理装置150の識別子であるクライアントIDをICチップ130の認証処理部138に提供する。すなわちICカード210との認証が成立した情報処理装置150を特定する情報を提供する。
ICカード210は、情報処理装置150との認証処理に際して情報処理装置150から受領した装置公開鍵証明書を受領しており、この装置公開鍵証明書からクライアントIDを取得して、ユーザ秘密鍵による署名を行ってICチップ130の認証処理部138に提供する。
ICチップ130の認証処理部138は、ユーザ公開鍵証明書から公開鍵を取り出して署名検証を実行し、クライアントIDを確認する。その後、
認証C:情報処理装置150とICチップ130(=ディスク100)間の相互認証を実行する。
この認証に際して、情報処理装置150は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICチップに提供し、ICチップは、ICチップの公開鍵や識別子が記録されたICチップ公開鍵証明書を情報処理装置に提供する。
ICチップ130は、通常の認証処理に加えて、ICカード210から受領したクライアントIDが情報処理装置公開鍵証明書に記録されたクライアントIDと一致することの確認処理も行う。
上記の確認がなされ、かつ情報処理装置150とICチップ130(=ディスク100)間の相互認証が成立した場合には次の処理に移行するが、確認処理または認証処理が不成功だった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。
上記の確認がなされ、かつ情報処理装置150とICチップ130(=ディスク100)間の相互認証が成立し、双方の正当性が確認されると、ICチップ130のデータ処理部133は、ディスクキー送信可と判定し、ディスクキー134に対してICチップ130の秘密鍵を適用した電子署名を設定し、署名の付加されたディスクキーを情報処理装置150に出力する。
情報処理装置150の暗号処理部153は受信データの署名検証を実行する。署名検証処理はICチップの公開鍵を用いて実行される。ICチップの公開鍵は、認証処理に際してICチップから受領したICチップの公開鍵証明書から取り出して利用する。署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合にはディスクキーを利用した次の処理に移行する。署名検証によって、受信したディスクキーが改竄のない正当なデータであることが確認されなかった場合には処理は中止される。すなわち、コンテンツの再生や記録は実行されない。
署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合、情報処理装置150は、コンテンツの再生または記録処理を行う。
コンテンツ再生を行う場合は、暗号処理モジュール154において、ディスクキーを適用してディスク100から読み出した暗号化コンテンツ121の復号を行い、コンテンツを再生する。
また、コンテンツ記録を行う場合は、暗号処理モジュール154において、ディスクキーを適用して記録コンテンツの暗号化を行い、暗号化コンテンツをディスク100に記録する。
図14、図15は、この一連の処理を説明するシーケンス図である。まず、ステップS301においてICカードと情報処理装置間で公開鍵暗号アルゴリズムに従った相互認証処理が実行される。この処理に際して、情報処理装置は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICカードに提供する。図に示すステップS301aの処理である。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において双方の正当性が確認された場合は次のステップS302に進む。ステップS302では、ディスク内のICチップとICカード間で公開鍵暗号アルゴリズムに従った相互認証処理が実行される。この処理に際して、ICカードはユーザ公開鍵やユーザIDが記録されたユーザ公開鍵証明書をICチップに提供する。図に示すステップS302aの処理である。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において双方の正当性が確認された場合は次の処理に進む。認証に成功し、双方の正当性が確認されると、ICチップは、ステップS303において、ICカードから受信したユーザ公開鍵証明書から取得したユーザIDと、ユーザリストの照合処理を行う。すなわち、ユーザリストにICカードから受信したユーザ公開鍵証明書に記録されたユーザIDが含まれているか否かを確認し、リストにユーザIDが含まれていない場合は、以降の処理を中止する。すなわち情報処理装置によるコンテンツ再生または記録処理は実行されないことになる。
ユーザリストにICカードから受信したユーザ公開鍵証明書に記録されたユーザIDが含まれている場合は、次の処理に移行する。ICカードは、ステップS304において、情報処理装置との認証処理に際して情報処理装置から受領した装置公開鍵証明書からクライアントIDを取得して、ユーザ秘密鍵による署名を行って、ステップS305において、ICチップに送信する。
ICチップは、ステップS306において、ユーザ公開鍵証明書から公開鍵を取り出して、ICカードから受信した署名の付与されたクライアントIDの署名検証を実行し、クライアントIDを確認する。その後、ステップS307において、情報処理装置とICチップ(=ディスク)間の相互認証を実行する。
ICチップは、通常の認証処理に加えて、ICカードから受領したクライアントIDが情報処理装置公開鍵証明書に記録されたクライアントIDと一致することの確認処理も行う。上記の確認がなされ、かつ情報処理装置とICチップ(=ディスク)間の相互認証が成立した場合には次の処理に移行するが、確認処理または認証処理が不成功だった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。
確認処理および認証処理が成功した場合、図15に示すステップS308において、ICチップは、ディスクキーに対してICチップの秘密鍵を適用した電子署名を設定し、ステップS309で署名の付加されたディスクキーを情報処理装置に出力する。
情報処理装置はステップS310において、受信データの署名検証を実行する。署名検証処理はICチップの公開鍵を用いて実行される。ICチップの公開鍵は、ステップS307における認証処理に際してICチップから受領したICチップの公開鍵証明書から取り出して利用する。
ステップS310における署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合にはディスクキーを利用した次の処理に移行する。署名検証によって、受信したディスクキーが改竄のない正当なデータであることが確認されなかった場合には処理は中止される。すなわち、コンテンツ再生記録は実行されない。
ステップS310における署名検証によって、受信したディスクキーが改竄のない正当なデータであると確認された場合、情報処理装置はコンテンツ再生を行う場合はステップS311,S312の処理を実行し、コンテンツ記録を行う場合はステップS313,S314の処理を実行する。
すなわち、コンテンツ再生を行う場合はステップS311においてディスクのデータ記録領域から暗号化コンテンツを読み出して、ステップS312においてディスクキーを適用して復号を行い再生を実行する。
コンテンツ記録を行う場合はステップS313においてディスクキーを適用して記録コンテンツの暗号化を行い、ステップS314において暗号化コンテンツをディスクに記録する。
本実施例の処理においては、ICチップにコンテンツの記録または再生を許容するユーザの識別子を格納したユーザリストを保持する構成とし、ICカードに格納されたユーザ公開鍵証明書から取得されるユーザIDがユーザリストに含まれることが確認された場合にのみコンテンツの復号あるいは暗号化に適用するディスクキーを出力する構成としたので、認証処理が成功した全ての機器ではなく、その中の特定の機器にのみ限定してコンテンツの再生や記録を許容することが可能となる。
また、本処理例では、公開鍵暗号アルゴリズムに従った認証処理をICカード、情報処理装置、ICチップ(=ディスク)の3者間で実行する構成とし、すべての認証が成立することを条件としてコンテンツの記録、再生を許容する構成としたので、いずれか1つでも不正である場合はコンテンツの記録や再生処理は許容されないことになり、厳格なコンテンツ利用制御が実現される。
[実施例4]
次に、本発明の第4実施例として、クライアントリストをディスク内のICチップではなくディスクのデータ記録領域に記録した構成例について説明する。クライアントリストに記録するクライアントIDが多い場合、ICチップ内の限られたメモリ容量では間に合わない場合が想定される。このような場合ディスクのデータ記録領域にクライアントリストを記録すればリストに記録するクライアントIDの増大に対応可能となる。
実施例4に係るディスクのデータ記録構成を図16に示す。図16に示すディスク100は、実施例2において図8を参照して説明したディスクと同様、ICチップ130に公開鍵暗号アルゴリズムに従った認証を実行する認証処理部138を有する。
図8を参照して説明したディスクと異なる点は、ICチップ130が、クライアントリストを格納しておらず、データ記録領域120にクライアントリスト311を記録している点、さらに、ICチップ130が、第2ディスクキー351を記録している点である。この第2ディスクキー351は、ディスクキー134と同様、ディスク固有のキーとして設定される。
データ記録領域120に記録されたクライアントリスト311は、先に図5を参照して説明したリストであり、ディスク記録コンテンツの再生またはディスクに対するコンテンツ記録を許容する情報処理装置(クライアント)の識別子(クライアントID)を記録したリストである。このクライアントリスト311は暗号化データとしてデータ記録領域120に記録され、ICチップ130に格納された第2ディススクキー351によって復号可能な暗号化データとして記録されている。
図16に示すデータ格納構成を持つディスク100に格納された暗号化コンテンツ121の再生、またはディスク100に対してコンテンツを記録する場合の処理シーケンスについて図17を参照して説明する。図17には、図16を参照して説明したディスク100と、ディスク100からのコンテンツ再生またはディスク100に対するコンテンツ記録を行う情報処理装置(クライアント)150を示している。
情報処理装置(クライアント)150は、公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ157、公開鍵暗号アルゴリズムに従った認証処理を実行する認証処理部158、暗号化や復号処理を実行する暗号処理部153、コンテンツの復号または暗号化処理を実行する暗号処理モジュール154を有している。
本実施例では、さらに情報処理装置(クライアント)150の構成として再生処理部321を示している。再生処理部321は、通常のコンテンツ再生と同様の処理を行う構成であり、他の実施例においても有している構成であるが、本例では、コンテンツ再生や記録処理を実行する条件として、ディスク100のデータ記録領域に記録されたクライアントリスト311の再生を行う構成であり、この処理を実行する再生処理部として示している。
情報処理装置(クライアント)150の公開鍵暗号アルゴリズムに従った認証処理に利用する認証用データ157には、以下のデータが含まれる。
管理センタの公開鍵を格納した公開鍵証明書
情報処理装置(クライアント)対応の秘密鍵
情報処理装置(クライアント)対応の公開鍵を格納した公開鍵証明書
これらの鍵データが含まれる。
なお、情報処理装置(クライアント)対応の公開鍵を格納した公開鍵証明書には公開鍵の他、情報処理装置(クライアント)の識別子、すなわちクライアントIDが記録され、公開鍵証明書の発行主体の署名が付与されている。なお、本例では、公開鍵証明書の発行主体は管理センタであるものとし、署名検証は管理センタの公開鍵を適用して実行可能なものとする。
情報処理装置150の認証処理部152は、ディスクを利用したコンテンツの再生または記録を実行する場合、まず、情報処理装置150の再生処理部321は、ディスク100のデータ記録領域に記録されたクライアントリスト311を読み取る。このクライアントリスト311は、暗号化データであり、再生処理部321は、暗号化されたクライアントリスト311を読み取って、ICチップ130に出力する。
ICチップ130のデータ処理部133は、情報処理装置150から入力した暗号化されたクライアントリスト311に対して、第2ディスクキー351を適用した復号処理を行いクライアントリストを取得する。
その後、ディスク100に設定されたICチップ130の認証処理部132との認証処理を実行する。本例では、公開鍵暗号アルゴリズムに従った認証処理(AKE:Authentication and Key Exchange)を実行し、相互の正当性を確認する。なお、図では省略しているが、情報処理装置150はICチップ130とのデータ入出力を行うためのリーダライタ(R/W)を有しており、リーダライタを介してICチップとのデータ通信が行われる。
なお、情報処理装置150の認証処理部152とICチップ130の認証処理部132との認証処理において、情報処理装置150は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICチップに提供し、ICチップは、ICチップの公開鍵や識別子が記録されたICチップ公開鍵証明書を情報処理装置に提供する。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において、双方の正当性が確認された場合は次の処理に進む。
認証に成功し、双方の正当性が確認されると、ICチップ130のデータ処理部133は、先に第2ディスクキー351を適用した復号処理によって取得したクライアントリスト311に、認証処理に際して情報処理装置150から受信した公開鍵証明書に記録されたクライアントIDが含まれているか否かのID照合処理を実行する。
クライアントリスト311に情報処理装置150から受信した公開鍵証明書に記録されたクライアントIDが含まれている場合、ICチップ130のデータ処理部133は、情報処理装置150がディスク100を利用したコンテンツ記録再生の許容された装置であると判断する。しかし、クライアントリスト311に情報処理装置150から受信した公開鍵証明書に記録されたクライアントIDが含まれていない場合は、情報処理装置150がディスク100を利用したコンテンツ記録再生が許容されていない装置であると判断する。
ICチップ130のデータ処理部133は、クライアントIDがリストに含まれている場合はディスクキー送信可と判定し、リストに含まれない場合はディスクキー送信不可と判定する。ディスクキー送信可と判定した場合は、ICチップ130のデータ処理部133はディスクキー134に対してICチップ130の秘密鍵を適用した電子署名を設定し、署名の付加されたディスクキーを情報処理装置150に出力する。
情報処理装置150の暗号処理部153は受信データの署名検証を実行する。署名検証処理はICチップの公開鍵を用いて実行される。ICチップの公開鍵は、認証処理に際してICチップから受領したICチップの公開鍵証明書から取り出して利用する。署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合にはディスクキーを利用した次の処理に移行する。署名検証によって、受信したディスクキーが改竄のない正当なデータであることが確認されなかった場合には処理は中止される。すなわち、コンテンツの再生や記録は実行されない。
署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合、情報処理装置150は、コンテンツの再生または記録処理を行う。
コンテンツ再生を行う場合は、暗号処理モジュール154において、ディスクキーを適用してディスク100から読み出した暗号化コンテンツ121の復号を行い、コンテンツを再生する。
また、コンテンツ記録を行う場合は、暗号処理モジュール154において、ディスクキーを適用して記録コンテンツの暗号化を行い、暗号化コンテンツをディスク100に記録する。
図18、図19は、この一連の処理を説明するシーケンス図である。まず、ステップS401において、情報処理装置は、ディスクのデータ記録領域に記録された暗号化クライアントリストを読み取る。
情報処理装置は、ステップS402において、読み取った暗号化クライアントリストをICチップに出力する。ステップS403において、ICチップは、情報処理装置150から入力した暗号化されたクライアントリストに対して、第2ディスクキーを適用した復号処理を行いクライアントリストを取得する。
次に、ステップS404においてディスク内のICチップと情報処理装置間で公開鍵暗号アルゴリズムに従った相互認証処理が実行される。この処理に際して、情報処理装置は情報処理装置の公開鍵や識別子(クライアントID)が記録された情報処理装置公開鍵証明書をICチップに提供する。図に示すステップS404aの処理である。
認証処理において、いずれかの正当性が確認されなかった場合は、その後の処理、すなわちコンテンツ再生や記録は許容されない。認証処理において双方の正当性が確認された場合は次の処理に進む。認証に成功し、双方の正当性が確認されると、ICチップは、ステップS405において、情報処理装置から受信した公開鍵証明書から取得したクライアントIDと、第2ディスクキーによる復号によって取得したクライアントリストの照合処理を行う。すなわち、クライアントリストに情報処理装置から受信した公開鍵証明書に記録されたクライアントIDが含まれているか否かを確認し、リストにクライアントIDが含まれていない場合は、以降の処理を中止する。すなわち情報処理装置によるコンテンツ再生または記録処理は実行されないことになる。
クライアントリストに情報処理装置から受信した公開鍵証明書に記録されたクライアントIDが含まれている場合は、図19に示すステップS406以降の処理を実行する。ICチップは、ステップS406において、ディスクキーに対してICチップの秘密鍵を適用した電子署名を設定し、ステップS407で署名の付加されたディスクキーを情報処理装置に出力する。
情報処理装置はステップS408において、受信データの署名検証を実行する。署名検証処理はICチップの公開鍵を用いて実行される。ICチップの公開鍵は、ステップS404における認証処理に際してICチップから受領したICチップの公開鍵証明書から取り出して利用する。
ステップS408における署名検証によって、ICチップから受信したディスクキーが改竄のない正当なデータであると確認された場合にはディスクキーを利用した次の処理に移行する。署名検証によって、受信したディスクキーが改竄のない正当なデータであることが確認されなかった場合には処理は中止される。すなわち、コンテンツ再生記録は実行されない。
ステップS408における署名検証によって、受信したディスクキーが改竄のない正当なデータであると確認された場合、情報処理装置はコンテンツ再生を行う場合はステップS409,S410の処理を実行し、コンテンツ記録を行う場合はステップS411,S412の処理を実行する。
すなわち、コンテンツ再生を行う場合はステップS409においてディスクのデータ記録領域から暗号化コンテンツを読み出して、ステップS410においてディスクキーを適用して復号を行い再生を実行する。
コンテンツ記録を行う場合はステップS411においてディスクキーを適用して記録コンテンツの暗号化を行い、ステップS412において暗号化コンテンツをディスクに記録する。
本実施例の処理においても、実施例1と同様、ICチップと情報処理装置間の認証処理を実行し、認証に成功して双方の正当性が確認された後、さらに、ICチップがクライアントリストを参照して情報処理装置から受信するクライアントIDがリストに含まれるか否かを確認する。この確認処理において、情報処理装置から受信するクライアントIDがリストに含まれることが確認された場合にのみコンテンツの復号あるいは暗号化に適用するディスクキーを出力する構成としたので、認証処理が成功した全ての機器ではなく、その中の特定の機器にのみ限定してコンテンツの再生や記録を許容することが可能となる。
また、本処理例では、クライアントリストをデータ記録領域に記録する構成としたのでリストの記録データが増大した場合にも対応可能である。なお、クライアントリストではなくユーザリストをデータ記録領域に記録した構成としてもよい。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例構成によれば、ディスクにICチップを設け、ICチップまたはデータ記録領域にディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容する装置またはユーザの識別情報(ID)格納リストを記録した。ICチップにおいて情報処理装置から入力する装置またはユーザの識別情報とリストの登録IDとの照合を行い、入力IDがリストに登録されており、かつ認証処理が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵を出力する。本構成によれば、認証が成立する装置やユーザの中から、さらに限定された特定の装置やユーザのみが処理を行うことを可能とする利用制御構成が実現される。
認証処理部を有するICチップを備えたディスク構成例について説明する図である。 認証処理の成立を条件としたコンテンツの記録または再生シーケンスについて説明する図である。 認証処理の成立を条件としたコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第1実施例に従ったディスクのデータ記録構成例について説明する図である。 クライアントリストの構成例について説明する図である。 本発明の第1実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第1実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第2実施例に従ったディスクのデータ記録構成例について説明する図である。 本発明の第2実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第2実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第3実施例に従ったディスクのデータ記録構成例について説明する図である。 ユーザリストの構成例について説明する図である。 本発明の第3実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第3実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第3実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第4実施例に従ったディスクのデータ記録構成例について説明する図である。 本発明の第4実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第4実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。 本発明の第4実施例に従ったコンテンツの記録または再生シーケンスについて説明する図である。
符号の説明
10・・・ディスク(情報記録媒体)、20・・・データ記録領域、21・・・暗号化コンテンツ、30・・・ICチップ、31・・・人称用データ、32・・・認証処理部、33・・・暗号処理部、34・・・ディスクキー、50・・・情報処理装置、51・・・共通鍵、52・・・認証処理部、53・・・暗号処理部、54・・・暗号処理モジュール、100・・・ディスク、120・・・データ記録領域、121・・・暗号化コンテンツ、130・・・ICチップ、131・・・認証用データ、132・・・認証処理部、133・・・データ処理部、134・・・ディスクキー、135・・・クライアントリスト、137・・・認証用データ、138・・・認証処理部、139・・・ユーザリスト、150・・・情報処理装置、151・・・共通鍵、152・・・認証処理部、153・・・暗号処理部、154・・・暗号処理モジュール、155・・・クライアントID、311・・・クライアントリスト、351・・・第2ディスクキー、

Claims (12)

  1. データ入出力可能なICチップを備えたディスクであり、
    前記ディスクは、ICチップまたはデータ記録領域にディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容する装置またはユーザの識別情報を格納したリストを記録した構成であり、
    前記ICチップは、
    ディスクを装着した情報処理装置との認証処理を実行する認証処理部と、
    ディスク記録コンテンツの復号処理またはコンテンツの記録に際して実行する暗号化処理に適用する暗号鍵と、
    ディスクを装着した情報処理装置から入力する装置またはユーザの識別情報と前記リストの登録識別子との照合処理を行い、入力識別情報が前記リストに登録され、かつ前記認証が成立したことを条件として前記暗号鍵の出力を行うデータ処理部と、
    を有することを特徴とするディスク。
  2. 前記認証処理部は、
    前記ICチップと、ディスクを装着した情報処理装置間の相互認証を実行する構成であり、
    前記データ処理部は、
    前記認証処理に際して、ICチップと情報処理装置が共有した秘密鍵を用いて暗号化された装置またはユーザの識別情報を入力し、該入力識別情報が前記リストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする請求項1に記載のディスク。
  3. 前記認証処理部は、
    前記ICチップと、ディスクを装着した情報処理装置間において公開鍵暗号アルゴリズムに従った相互認証を実行する構成であり、
    前記データ処理部は、
    前記認証処理に際して、前記情報処理装置から入力した公開鍵証明書の記録情報として含まれる識別情報が前記リストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする請求項1に記載のディスク。
  4. 前記リストは、ディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容する情報処理装置の識別情報であるクライアントIDを記録したクライアントリストであり、
    前記データ処理部は、
    ICチップが、前記情報処理装置から入力したクライアントIDが前記クライアントリストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする請求項1に記載のディスク。
  5. 前記リストは、ディスク記録コンテンツの再生、またはディスクに対するコテンツ記録処理を許容するユーザの識別情報であるユーザIDを記録したユーザリストであり、
    前記データ処理部は、
    ICチップが、情報処理装置から入力したユーザIDが前記ユーザリストに登録されているか否かを確認して前記暗号鍵の出力可否を決定することを特徴とする請求項1に記載のディスク。
  6. 前記ユーザIDは、ICカードに格納されたデータであり、前記情報処理装置が前記ICカードから読み取り、前記ICチップに出力するデータであることを特徴とする請求項1に記載のディスク。
  7. 前記リストは、前記ICチップ内のメモリに格納された構成であることを特徴とする請求項1に記載のディスク。
  8. 前記リストは、ディスクのデータ記録領域に暗号化データとして記録され、
    前記ICチップのデータ処理部は、情報処理装置において読み取られた暗号化リストを入力して、ICチップ内に格納された鍵を適用して復号を実行してリストを取得することを特徴とする請求項1に記載のディスク。
  9. ディスク内に装着されたデータ入出力可能なICチップにおいて実行する情報処理方法であり、
    前記ICチップの認証処理部が、ディスクを装着した情報処理装置との認証処理を実行する認証処理ステップと、
    前記ICチップのデータ処理部が、前記情報処理装置から装置またはユーザの識別情報を入力し、入力識別情報がディスクに格納済みの識別子リストに含まれるか否かを判定する識別情報確認ステップと、
    前記データ処理部が、入力識別情報がリストに登録され、かつ認証が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツ記録時の暗号化処理に適用する暗号鍵の出力を行う暗号鍵出力ステップと、
    を有することを特徴とする情報処理方法。
  10. ディスク内に装着されたデータ入出力可能なICチップと、ユーザ識別情報を格納したユーザ識別装置と、ディスクを装着した情報処理装置とにおいて実行する情報処理方法であり、
    ユーザ識別装置の認証処理部と、ディスクを装着した情報処理装置とが認証処理を実行する認証処理ステップと、
    前記ユーザ識別装置の認証処理部と、ICチップの認証処理部とが認証処理を実行する認証処理ステップと、
    前記ICチップの認証処理部と、前記情報処理装置とが認証処理を実行する認証処理ステップと、
    前記ICチップのデータ処理部が、前記情報処理装置からユーザの識別情報を入力し、入力識別情報がディスクに格納済みの識別子リストに含まれるか否かを判定する識別情報確認ステップと、
    前記データ処理部が、前記入力識別情報が前記識別子リストに登録され、かつ認証が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツ記録時の暗号化処理に適用する暗号鍵の出力を行う暗号鍵出力ステップと、
    を有することを特徴とする情報処理方法。
  11. 前記ユーザ識別装置は、記憶部にユーザ識別情報を格納したICカード、または情報処理装置、またはメディアのいずれかであることを特徴とする請求項10に記載の情報処理方法。
  12. ディスク内に装着されたデータ入出力可能なICチップにおいて情報処理を実行させるコンピュータ・プログラムであり、
    前記ICチップの認証処理部に、ディスクを装着した情報処理装置との認証処理を実行させる認証処理ステップと、
    前記ICチップのデータ処理部に、前記情報処理装置から入力する装置またはユーザの識別情報がディスクに格納済みの識別子リストに含まれるか否かを判定させる識別情報確認ステップと、
    前記データ処理部に、入力識別情報がリストに登録されネかつ認証が成立したことを条件として、ディスク記録コンテンツの復号処理またはコンテンツ記録時の暗号化処理に適用する暗号鍵の出力を行わせる暗号鍵出力ステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2007281753A 2007-10-30 2007-10-30 ディスク、および情報処理方法、並びにコンピュータ・プログラム Pending JP2009110596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007281753A JP2009110596A (ja) 2007-10-30 2007-10-30 ディスク、および情報処理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007281753A JP2009110596A (ja) 2007-10-30 2007-10-30 ディスク、および情報処理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2009110596A true JP2009110596A (ja) 2009-05-21

Family

ID=40778927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007281753A Pending JP2009110596A (ja) 2007-10-30 2007-10-30 ディスク、および情報処理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2009110596A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000074046A1 (fr) * 1999-05-31 2000-12-07 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees et systeme de gestion de donnees
JP2003077218A (ja) * 2001-09-04 2003-03-14 Funai Electric Co Ltd ディスク状媒体のコピー防止システムおよび読取装置
JP2003132623A (ja) * 2001-10-23 2003-05-09 Matsushita Electric Ind Co Ltd 電子化情報処理管理装置
JP2004194268A (ja) * 2002-10-15 2004-07-08 Ricoh Co Ltd 記録媒体読取装置および記録媒体記録装置
JP2005190514A (ja) * 2003-12-24 2005-07-14 Dainippon Printing Co Ltd デジタル記録媒体および再生装置
JP2007200481A (ja) * 2006-01-27 2007-08-09 Sony Corp 情報記録装置および情報記録方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000074046A1 (fr) * 1999-05-31 2000-12-07 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees et systeme de gestion de donnees
JP2003077218A (ja) * 2001-09-04 2003-03-14 Funai Electric Co Ltd ディスク状媒体のコピー防止システムおよび読取装置
JP2003132623A (ja) * 2001-10-23 2003-05-09 Matsushita Electric Ind Co Ltd 電子化情報処理管理装置
JP2004194268A (ja) * 2002-10-15 2004-07-08 Ricoh Co Ltd 記録媒体読取装置および記録媒体記録装置
JP2005190514A (ja) * 2003-12-24 2005-07-14 Dainippon Printing Co Ltd デジタル記録媒体および再生装置
JP2007200481A (ja) * 2006-01-27 2007-08-09 Sony Corp 情報記録装置および情報記録方法

Similar Documents

Publication Publication Date Title
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
EP1372317B1 (en) Authentication system
KR100652098B1 (ko) 데이터 인증 처리 시스템
CN100568367C (zh) 内容发布系统、记录设备和方法、重放设备和方法
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
TWI505129B (zh) A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus
JP5793709B2 (ja) 鍵実装システム
KR20010108397A (ko) 기억 디바이스의 인증 처리 시스템
KR20010109323A (ko) 데이터 기록 재생기 및 세이브 데이터 처리 방법, 및프로그램 제공 매체
EP1770532A1 (en) Information acquisition device, information acquisition method, and information acquisition program
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5484168B2 (ja) 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
JP2012141821A (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
CN102841862A (zh) 信息处理设备、信息处理方法和程序
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
KR20060085585A (ko) 보안 기 기록 디지털 매체
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
JP2008527892A (ja) セキュアホストインタフェース
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2009110596A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120327