JP2012044576A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2012044576A JP2012044576A JP2010185832A JP2010185832A JP2012044576A JP 2012044576 A JP2012044576 A JP 2012044576A JP 2010185832 A JP2010185832 A JP 2010185832A JP 2010185832 A JP2010185832 A JP 2010185832A JP 2012044576 A JP2012044576 A JP 2012044576A
- Authority
- JP
- Japan
- Prior art keywords
- data
- seed
- content
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/17—Card-like record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】クライアントに対する配信用のコンテンツとして、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。
【選択図】図5
【解決手段】クライアントに対する配信用のコンテンツとして、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。
【選択図】図5
Description
本発明は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止構成を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
また、近年、ネットワークを介したコンテンツの流通が盛んになり、ユーザによるコンテンツ購入処理の形態は、コンテンツを予め記録したディスクの購入処理から、ネットワーク接続したサーバからダウンロードする処理に次第にシフトしている。
具体的なコンテンツ購入形態としては、ROMディスク等のメディアの購入を行う処理の他、例えば、以下のようなコンテンツ購入形態がある。
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
このように、ユーザは、コンテンツ記録用のメモリカードなどのメディアを有していれば、様々なコンテンツ提供プロバイダ等のコンテンツソースから自由に様々なコンテンツを選択購入し、自分のメディアに記録することができる。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
具体的には、ユーザが映画等のコンテンツをサーバからダウンロードしてユーザのメモリカード等の記録メディアに記録する場合、例えば以下のような処理が行われる。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
しかし、上述の処理を行っても、例えば、正規なコンテンツ購入処理を行ったユーザが、サーバから取得したコンテンツ復号用の鍵を、他人に提供してしまうことを防止することは難しい。具体的には、サーバから取得した鍵をネット上で公開するなどして、不特定多数のユーザが利用可能な状態に設定されることも想定される。このような行為が行われると、この流出鍵を用いて誰でも暗号化コンテンツの復号、再生、利用を行うことが可能となり、コンテンツの不正利用が蔓延するといった事態が発生する。
本発明は、例えば上記問題点に鑑みてなされたものであり、暗号化コンテンツの復号に利用される鍵の流出によるコンテンツ不正利用を効果的に防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
クライアントに対する配信用のコンテンツを生成するデータ処理部と、
前記データ処理部の生成したコンテンツを送信する通信部を有し、
前記データ処理部は、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成し、
生成した前記変換暗号化コンテンツと、暗号化シードをクライアントに対する提供データとして前記通信部を介して送信する情報処理装置にある。
クライアントに対する配信用のコンテンツを生成するデータ処理部と、
前記データ処理部の生成したコンテンツを送信する通信部を有し、
前記データ処理部は、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成し、
生成した前記変換暗号化コンテンツと、暗号化シードをクライアントに対する提供データとして前記通信部を介して送信する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記変換暗号化コンテンツに含まれる各ユニットのブロックは、前記基本暗号化コンテンツ中のブロックと同じユニットに含まれる変換前のシードと、コンテンツ対応のタイトル鍵との暗号処理によって生成したブロック鍵により暗号化されたブロックである。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記個別鍵を乱数生成処理により生成する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記個別鍵をコンテンツ配信先情報と対応付けた管理情報を生成して記憶部に格納する処理を行う。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、さらに、生成した個別鍵を暗号化してクライアントに対する提供データとして前記通信部を介して送信する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、さらに、コンテンツ対応のタイトル鍵を暗号化してクライアントに対する提供データとして前記通信部を介して送信する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記クライアントから受信する記憶メディアの識別子であるメディアIDと逐次生成するバインド鍵を適用して生成した暗号鍵により前記タイトル鍵を暗号化して暗号化タイトル鍵を生成し、生成した暗号化タイトル鍵と前記バインド鍵を前記クライアントに前記通信部を介して送信する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記クライアントとの認証処理を実行し、さらに共有秘密鍵としてしたセッション鍵を生成し、生成したセッション鍵を適用してクライアントに対する送信データの暗号化を行う。
さらに、本発明の第2の側面は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記データ処理部は、
前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定して前記基本暗号化コンテンツを生成し、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行する情報処理装置にある。
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記データ処理部は、
前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定して前記基本暗号化コンテンツを生成し、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行する情報処理装置にある。
さらに、本発明の第3の側面は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記通信部は、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信し、
前記データ処理部は、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行する情報処理装置にある。
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記通信部は、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信し、
前記データ処理部は、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行する情報処理装置にある。
さらに、本発明の第4の側面は、
サーバとしての情報処理装置において実行する情報処理方法であり、
データ処理部が、クライアントに対する配信用のコンテンツを生成するデータ処理ステップと、
通信部が、前記データ処理ステップにおいて生成したコンテンツを送信する通信ステップを実行し、
前記データ処理ステップは、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成するステップを含み、
前記通信ステップは、生成した前記変換暗号化コンテンツと、暗号化シードを送信するステップである情報処理方法にある。
サーバとしての情報処理装置において実行する情報処理方法であり、
データ処理部が、クライアントに対する配信用のコンテンツを生成するデータ処理ステップと、
通信部が、前記データ処理ステップにおいて生成したコンテンツを送信する通信ステップを実行し、
前記データ処理ステップは、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成するステップを含み、
前記通信ステップは、生成した前記変換暗号化コンテンツと、暗号化シードを送信するステップである情報処理方法にある。
さらに、本発明の第5の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記データ処理部は、
前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定して前記基本暗号化コンテンツを生成し、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記データ処理部は、
前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定して前記基本暗号化コンテンツを生成し、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行する情報処理方法にある。
さらに、本発明の第6の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記通信部は、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信し、
前記データ処理部は、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記通信部は、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信し、
前記データ処理部は、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行する情報処理方法にある。
さらに、本発明の第7の側面は、
サーバとしての情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、クライアントに対する配信用のコンテンツを生成させるデータ処理ステップと、
通信部に、前記データ処理ステップにおいて生成したコンテンツを送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成させ、
前記通信ステップにおいては、生成した前記変換暗号化コンテンツと、暗号化シードを送信させるプログラムにある。
サーバとしての情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、クライアントに対する配信用のコンテンツを生成させるデータ処理ステップと、
通信部に、前記データ処理ステップにおいて生成したコンテンツを送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成させ、
前記通信ステップにおいては、生成した前記変換暗号化コンテンツと、暗号化シードを送信させるプログラムにある。
さらに、本発明の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記プログラムは、
前記データ処理部に、前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定した前記基本暗号化コンテンツを生成させ、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記プログラムは、
前記データ処理部に、前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定した前記基本暗号化コンテンツを生成させ、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行させるプログラムにある。
さらに、本発明の第9の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記プログラムは、
前記通信部に、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信させ、
前記データ処理部に、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記プログラムは、
前記通信部に、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信させ、
前記データ処理部に、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行させるプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成が実現される。具体的には、クライアントに対する配信用のコンテンツとして、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。本処理により、コンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。本処理により、コンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.本発明に従ったユーザへの提供コンテンツとデータの一実施例について
4.サーバとクライアントにおいて実行する処理の処理シーケンスについて
(4−1)サーバにおけるデータ処理シーケンス
(4−2)クライアントにおけるコンテンツ再生シーケンス
(4−3)クライアントにおける受信データのメディアに対する記録処理シーケンス
(4−4)クライアントにおける第2のコンテンツ再生シーケンス
5.バインド鍵を適用したコンテンツ提供処理シーケンスについて
6.各装置のハードウェア構成例について
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.本発明に従ったユーザへの提供コンテンツとデータの一実施例について
4.サーバとクライアントにおいて実行する処理の処理シーケンスについて
(4−1)サーバにおけるデータ処理シーケンス
(4−2)クライアントにおけるコンテンツ再生シーケンス
(4−3)クライアントにおける受信データのメディアに対する記録処理シーケンス
(4−4)クライアントにおける第2のコンテンツ再生シーケンス
5.バインド鍵を適用したコンテンツ提供処理シーケンスについて
6.各装置のハードウェア構成例について
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
(c)コンテンツ記録メディアはユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。図1には、例えばフラッシュメモリ等からなる記録部を持つメモリカード31と、データ記録可能なディスク32を示している。
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31やディスク32に記録して利用する。これらのコンテンツは例えば著作権管理コンテンツ等、利用制御対象となるコンテンツである。所定の利用条件下での利用のみが許容され、基本的に無秩序なコピー処理やコピーデータの無制限な配布等は禁止される。なお、メモリカード31やディスク32にコンテンツを記録する場合、その記録コンテンツの許容コピー回数などのコピー制限情報や、他機器への出力制限情報などを規定した利用制御情報(Usage Rule)も併せて記録される場合が多い。
図1に示す(a)コンテンツ提供元は、利用制限のなされた音楽や映画等のコンテンツの提供元である。図1には、コンテンツサーバ11と、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
ユーザは、図1に示す(c)コンテンツ記録メディアである例えばメモリカード31を(b)コンテンツ記録装置(ホスト)に装着し、(b)コンテンツ記録装置(ホスト)を介してコンテンツサーバ11に接続して、コンテンツを受信(ダウンロード)してメモリカード31に記録することができる。
なお、コンテンツサーバ11は、このダウンロード処理に際して、所定のシーケンスに従った処理を行い、暗号化コンテンツの他、暗号化コンテンツの復号に適用する鍵情報等コンテンツ再生に必要な情報をクライアントに提供する。さらに、コンテンツに対する利用制御情報、コンテンツID他のコンテンツ管理情報を記録したトークン等のコンテンツ関連情報を提供する場合もある。
コンテンツサーバ11からのダウンロード処理の他、ユーザは、図1(a)に示すコンテンツ記録ディスク12からコンテンツをコピーして(c)コンテンツ記録メディアであるメモリカード31等に記録することもできる。
例えば、ユーザは、メモリカード31を装着した(b)コンテンツ記録装置(ホスト)に、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を装着してコンテンツ記録ディスク12の記録コンテンツをメモリカード31にコピーを行う。ただし、このコピー処理が無秩序に実行されると、コピーコンテンツが無制限に増加することになる。このような事態を防止するため、例えばAACS(Advanced Access Content System)規格に従った暗号化コンテンツを記録したメディアからのコンテンツコピー処理に際しては、コンテンツサーバ11に接続して所定のシーケンスに従った処理が必須とされている。このコピー処理は、マネージドコピー(MC:Managed Copy)と呼ばれる。なお、AACSはコンテンツの著作権保護のための様々な規格を規定している。
マネージドコピー(MC:Managed Copy)に従ったコンテンツコピーを行う場合、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生装置22や、PC23はコンテンツサーバ11に接続し、コンテンツサーバ11から、コピーコンテンツに対応する利用制御情報やトークン、さらにさらに暗号化コンテンツの復号に適用する鍵情報等のコンテンツ管理情報を受信し、コピー先メディアに記録する。
ユーザは、このように、
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
なお、ユーザのメディアにコンテンツを記録する装置としては、図1(b)コンテンツ記録装置(ホスト)に示すように、
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
図1に示すように、ユーザは、
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31やディスク32に記録する。
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31やディスク32に記録する。
このメモリカード31やディスク32に記録されたコンテンツの利用形態について図2を参照して説明する。
なお、以下では、コンテンツ記録メディアをメモリカード31とした場合の処理例について説明する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、以下では、コンテンツ記録メディアをメモリカード31とした場合の処理例について説明する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、多くの場合、これらのコンテンツは暗号化コンテンツとして記録されており、記録再生器(CE機器)22やPC23等の再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
[2.ユーザに対する提供コンテンツとデータの従来の基本構成例について]
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
図3に示す構成は、例えばBlu−ray(登録商標)ディスク等に記録されるAACS(Advanced Access Content System)規格に従った暗号化コンテンツの基本的な構成例である。なお、前述したようにAACSはコンテンツの著作権保護のための様々な規格を規定している。AACS規格の代表的な暗号化構成として、コンテンツをユニット単位に区分してユニット毎に異なる暗号化鍵を適用する構成がある。このような暗号化構成を採用することで、ユニット単位のコンテンツの利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
図3には、以下の各データを示している。
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
図3(a)暗号化コンテンツは、例えば映画等のコンテンツであり、例えばBD(Blu−ray(登録商標)ディスク)等に記録されるコンテンツの構成に対応する。
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
図3(b)には、ユニット単位の暗号化フォーマットを示している。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
シードは暗号鍵生成用データとして用いられ、ブロックはシードを適用して生成した暗号鍵によって暗号化されるデータ領域である。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
なお、ブロック鍵(Kbx)は、例えば、以下の演算処理によって生成される。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
このように生成されたユニット対応のブロック鍵(Kbx)を利用して各ユニットのブロック(ブロックx)の暗号化がなされる。
このようにユニット単位で異なるブロック鍵を適用した暗号化ブロックを持つ複数ユニットからなる暗号化コンテンツがディスク、あるいはサーバを介してユーザに提供される。
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
(c1)暗号化コンテンツは、上述した説明に従って生成される暗号化コミンテンツであり、ユニット単位で、シードとタイトル鍵で生成されブロック鍵を適用した暗号化ブロックを連結したデータである。
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
これらの
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
ユーザは、暗号化コンテンツの復号処理を行う場合は、各ユニット単位で、ブロック鍵を生成して生成したブロック鍵を利用して各ユニットのブロックの復号を実行する。すなわち、前述のブロック鍵の生成式、
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
しかし、このように、ユーザに対して、
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本発明は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本発明は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
[3.本発明に従ったユーザへの提供コンテンツとデータの一実施例について]
図4以下を参照して本発明の一実施例に従ったユーザに対する提供データの構成例について説明する。
図4以下を参照して本発明の一実施例に従ったユーザに対する提供データの構成例について説明する。
図4には、
(c)ユーザに対する提供データ(従来)
(d)本発明の一実施例に従ったユーザへの提供データ
これらのデータを示している。
図4(c)ユーザに対する提供データ(従来)は、図3の(c)ユーザに対する提供データ(従来)と同じデータであり、(c1)暗号化コンテンツは、図3を参照して説明したと同じ暗号化コンテンツである。すなわちユニット単位で、シードとタイトル鍵(Kt)を利用して生成したブロック鍵(Kb)を適用して各ユニットのブロックの暗号化がなされたコンテンツである。すなわち、
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式に従って、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して生成した各ユニットxのブロック鍵x(Kbx)により、ユニットのブロック(Blockx)が暗号化されたコンテンツである。
(c)ユーザに対する提供データ(従来)
(d)本発明の一実施例に従ったユーザへの提供データ
これらのデータを示している。
図4(c)ユーザに対する提供データ(従来)は、図3の(c)ユーザに対する提供データ(従来)と同じデータであり、(c1)暗号化コンテンツは、図3を参照して説明したと同じ暗号化コンテンツである。すなわちユニット単位で、シードとタイトル鍵(Kt)を利用して生成したブロック鍵(Kb)を適用して各ユニットのブロックの暗号化がなされたコンテンツである。すなわち、
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式に従って、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して生成した各ユニットxのブロック鍵x(Kbx)により、ユニットのブロック(Blockx)が暗号化されたコンテンツである。
本発明において、この基本(オリジナル)コンテンツの基本的な暗号化構成は変更しないが、ユーザに提供するデータの構成を、この(c1)暗号化コンテンツの構成を変更したデータとする。
図4に示すステップS11、ステップS12の処理がユーザに対する提供データの生成処理に対応する。
例えばこれらの処理がコンテンツ提供サーバにおいて実行される。
例えばこれらの処理がコンテンツ提供サーバにおいて実行される。
ステップS11の処理は、
暗号化コンテンツのデータ変換処理である。具体的には、暗号化コンテンツのシード領域(SEED1〜SEEDn)のデータをダミーデータ、例えば全て0、あるいは全て1といった設定のダミーデータに置き換える。あるいはシードデータを削除する。
暗号化コンテンツのデータ変換処理である。具体的には、暗号化コンテンツのシード領域(SEED1〜SEEDn)のデータをダミーデータ、例えば全て0、あるいは全て1といった設定のダミーデータに置き換える。あるいはシードデータを削除する。
この処理結果が、図4(d1)変換暗号化コンテンツに示すデータである。図4(d1)に示すデータは、シード領域(SEED1〜SEEDn)を全て0(All 0)に設定したデータである。
ブロック領域(Block1〜Blockn)は、(c1)暗号化コンテンツと同じであり、各ブロックがユニット対応のシードとタイトル鍵で生成されたブロック鍵(Kbx)で暗号化されたデータである。
すなわち、変換暗号化コンテンツに含まれる各ユニットのブロックは、基本暗号化コンテンツ中のブロックと同じユニットに含まれる変換前のシードと、コンテンツ対応のタイトル鍵との暗号処理によって生成したブロック鍵により暗号化されたブロックである。
ブロック領域(Block1〜Blockn)は、(c1)暗号化コンテンツと同じであり、各ブロックがユニット対応のシードとタイトル鍵で生成されたブロック鍵(Kbx)で暗号化されたデータである。
すなわち、変換暗号化コンテンツに含まれる各ユニットのブロックは、基本暗号化コンテンツ中のブロックと同じユニットに含まれる変換前のシードと、コンテンツ対応のタイトル鍵との暗号処理によって生成したブロック鍵により暗号化されたブロックである。
さらに、ステップS12の処理を実行する。ステップS12の処理は、暗号化シードファイルの生成処理である。
暗号化シードファイルは、(c1)暗号化コンテンツの各ユニットのシード(SEED1〜SEEDn)の構成データを全て抽出し、各シード(SEED1〜SEEDn)をコンテンツ提供処理単位で異なる鍵とした個別鍵(Kind)を適用して暗号化したデータである。このデータが。例えば、図4(d2)暗号化シードファイルに示すデータである。
暗号化シードファイルは、(c1)暗号化コンテンツの各ユニットのシード(SEED1〜SEEDn)の構成データを全て抽出し、各シード(SEED1〜SEEDn)をコンテンツ提供処理単位で異なる鍵とした個別鍵(Kind)を適用して暗号化したデータである。このデータが。例えば、図4(d2)暗号化シードファイルに示すデータである。
図4(d2)に示す[E_SEEDx]は、SEEDxを個別鍵(Kind)で暗号化したデータであることを示す。
個別鍵(Kind)は、例えばコンテンツ提供サーバが、コンテンツの提供処理時に逐次、乱数生成処理などを行って生成する鍵であり、コンテンツの配送単位、あるいはユーザ単位で異なる鍵として設定される。
なお、この生成鍵情報は、コンテンツ提供先情報とともにサーバにおいて登録、管理される。
個別鍵(Kind)は、例えばコンテンツ提供サーバが、コンテンツの提供処理時に逐次、乱数生成処理などを行って生成する鍵であり、コンテンツの配送単位、あるいはユーザ単位で異なる鍵として設定される。
なお、この生成鍵情報は、コンテンツ提供先情報とともにサーバにおいて登録、管理される。
図4(d)に示すデータは、ユーザに提供されるデータの一部である。
図5にユーザ装置(クライアント)100に提供されるデータのセットの一例を示す。
図5に示すように、ユーザ装置(クライアント)100には例えば以下のデータが提供される。
(d1)変換暗号化コンテンツ
(d2)暗号化シードファイル
(d3)個別鍵
(d4)タイトル鍵
図5にユーザ装置(クライアント)100に提供されるデータのセットの一例を示す。
図5に示すように、ユーザ装置(クライアント)100には例えば以下のデータが提供される。
(d1)変換暗号化コンテンツ
(d2)暗号化シードファイル
(d3)個別鍵
(d4)タイトル鍵
(d1)変換暗号化コンテンツは、前述したようにコンテンツを構成する区分データである各ユニットのシード領域をダミーデータ(オール0など)または削除した暗号化コンテンツである。各ユニットのブロックは従来と同様タイトル鍵と本来のシードによって生成されたブロック鍵(Kb)によって暗号化されたコンテンツである。
(d2)暗号化シードファイルは、本来のシードデータを個別鍵(Kind)を適用して暗号化したデータである。
(d3)個別鍵はコンテンツの配信単位、あるいは配信ユーザ単位で異なる設定とした鍵であり、(d2)暗号化シードファイルの暗号化および復号に適用する鍵である。
(d4)タイトル鍵は、従来と同様のコンテンツ対応(タイトル対応)の鍵であり、ブロック鍵の生成に適用される鍵である。
(d3)個別鍵はコンテンツの配信単位、あるいは配信ユーザ単位で異なる設定とした鍵であり、(d2)暗号化シードファイルの暗号化および復号に適用する鍵である。
(d4)タイトル鍵は、従来と同様のコンテンツ対応(タイトル対応)の鍵であり、ブロック鍵の生成に適用される鍵である。
なお、これらのデータは必要に応じて例えばセッション鍵によりさらに暗号化されてユーザ装置(クライアント)に提供される。
サーバからユーザ装置(クライアント)に対するデータ提供シーケンスについて、図6に示すシーケンス図を参照して説明する。
サーバからユーザ装置(クライアント)に対するデータ提供シーケンスについて、図6に示すシーケンス図を参照して説明する。
図6に葉コンテンツ送信を実行するサーバとコンテンツ受信を行うクライアント間の通信シーケンスを示している。なお、クライアントは、メモリカード等のメディアを装着したPCや記録再生装置である場合と、通信機能を有するメモリカード自体である場合の双方が含まれる。
まずステップS101において、コンテンツの提供処理を実行するサーバと、コンテンツ受領処理を実行するクライアント間で双方の機器正当性を確認するための相互認証処理が行われる。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。この認証処理に際して、サーバとクライアントは、共有秘密鍵としてのセッション鍵(Kses)を生成し双方で共有する。
認証処理が終了し、双方の機器確認が終了すると、サーバは、ステップS102において暗号化コンテンツの生成、さらにシード領域をダミーデータで置き換えまたは削除して変換暗号化コンテンツを生成する。図5の(d1)に示す変換暗号化コンテンツである。
さらに、ステップS103において、個別鍵(Kind)を例えば乱数生成処理によって生成する。
次に、ステップS104において、生成した個別鍵(Kind)を用いてシードデータを暗号化して暗号化シードファイルを生成する。図5の(d2)に示す暗号化シードファイルである。
最後に、ステップS105において、サーバは、データをクライアントに送信する。
(d1)変換暗号化コンテンツ
(d2)暗号化シードファイル
(d3)個別鍵
(d4)タイトル鍵
これらのデータをクライアントに送信する。
なお、これらの送信データ中、少なくとも暗号化されていないデータについてはセッション鍵(Kses)で暗号化して送信する。
(d1)変換暗号化コンテンツ
(d2)暗号化シードファイル
(d3)個別鍵
(d4)タイトル鍵
これらのデータをクライアントに送信する。
なお、これらの送信データ中、少なくとも暗号化されていないデータについてはセッション鍵(Kses)で暗号化して送信する。
クライアントは、受信データをメディア、例えば図1に示すメモリカード31に記録する。なお、セッション鍵で暗号化したデータとして受信したデータについては、セッション鍵で復号した後、記録処理を行う。
このように、本発明におけるコンテンツ提供処理を実行するサーバは、コンテンツの提供処理単位あるいはユーザ単位で異なる個別鍵(Kind)を生成し、生成した個別鍵(Kind)を適用して基本(オリジナル)暗号化コンテンツのオリジナルシードデータのみを暗号化した個別の暗号化シードファイルを生成してユーザ(クライアント)に提供する。
また暗号化コンテンツについては本来のオリジナルのシードデータはダミーデータ(オール0など)へ置き換え、あるいは削除してユーザ(クライアント)に提供する。
また暗号化コンテンツについては本来のオリジナルのシードデータはダミーデータ(オール0など)へ置き換え、あるいは削除してユーザ(クライアント)に提供する。
図7にサーバから各クライアントに提供するデータの概念図を示す。
図7に示すように、
サーバ200は、同じタイトルのコンテンツを提供するクライアント1,2に対して、
(a)変換暗号化コンテンツ
(b)タイトル鍵(Kt)
これらのデータは、全て共通するデータを提供する。
しかし、各クライアント単位で異なるデータとして、
(c)個別鍵(Kind)
(d)暗号化シード
これらのデータを提供する。
図7に示すように、
サーバ200は、同じタイトルのコンテンツを提供するクライアント1,2に対して、
(a)変換暗号化コンテンツ
(b)タイトル鍵(Kt)
これらのデータは、全て共通するデータを提供する。
しかし、各クライアント単位で異なるデータとして、
(c)個別鍵(Kind)
(d)暗号化シード
これらのデータを提供する。
図7に示すクライアント1には、
(a)変換暗号化コンテンツ
(b)タイトル鍵(Kt)
(c)個別鍵(Kind1)
(d)暗号化シード1
図7に示すクライアント2には、
(a)変換暗号化コンテンツ
(b)タイトル鍵(Kt)
(c)個別鍵(Kind2)
(d)暗号化シード2
これらのデータが提供される。
(a)変換暗号化コンテンツ
(b)タイトル鍵(Kt)
(c)個別鍵(Kind1)
(d)暗号化シード1
図7に示すクライアント2には、
(a)変換暗号化コンテンツ
(b)タイトル鍵(Kt)
(c)個別鍵(Kind2)
(d)暗号化シード2
これらのデータが提供される。
タイトル鍵は全てのクライアントに共通に提供されるが、このタイトル鍵が漏洩し、不特定多数のユーザによって利用可能な状況となっても、個別鍵や暗号化シードは、クライアント単位(配信コンテンツ単位)で異なるデータであり、これらの個別データが不特定多数が利用可能な状況にならない限り、コンテンツの不正利用が広がることはない。
また、個別鍵はサーバによって、配信先情報とともに管理されるので、万が一、不正に広まった個別鍵や暗号化シードが発見された場合は、その個別鍵の配送先を特定することが可能となる。
図8にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図8に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
タイトル鍵(Kt)情報
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
図8にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図8に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
タイトル鍵(Kt)情報
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
なお、タイトル鍵(Kt)情報としては、同じタイトルのコンテンツの配信エントリの場合、同じデータが記録される。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図8に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図8に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
このように、本発明の構成では、コンテンツ配信を行うサーバが、クライアントに対する配信用のコンテンツとして、暗号鍵生成用データであるシードと、シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
これら(a),(b)の各データを生成してクライアントに提供する。
また、個別鍵情報はコンテンツ配信先情報に対応付けて管理する。
これらの処理により、コンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
これら(a),(b)の各データを生成してクライアントに提供する。
また、個別鍵情報はコンテンツ配信先情報に対応付けて管理する。
これらの処理により、コンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
[4.サーバとクライアントにおいて実行する処理の処理シーケンスについて]
次に図9以下のフローチャートを参照してサーバとクライアントにおいて実行する処理の処理シーケンスについて説明する。
次に図9以下のフローチャートを参照してサーバとクライアントにおいて実行する処理の処理シーケンスについて説明する。
(4−1)サーバにおけるデータ処理シーケンス
まず、図9に示すフローチャートを参照してサーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明する。
図9に示す処理はサーバのデータ処理部の制御の下に実行される処理である。
まず、図9に示すフローチャートを参照してサーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明する。
図9に示す処理はサーバのデータ処理部の制御の下に実行される処理である。
ステップS121において、暗号化コンテンツの生成または取得を行う。この暗号化コンテンツは、図3(c)や図4(c)に示す基本(オリジナル)暗号化コンテンツであり、ユニット単位のブロックデータがユニットのシードとタイトル鍵で生成されたブロック鍵(Kb)を適用して暗号化されたコンテンツである。
次に、ステップS122において、ステップS121で生成または取得した暗号化コンテンツのシード領域をダミーデータ(例えばオール0)で置き換えまたは削除した変換暗号化コンテンツを生成する。この変換暗号化コンテンツは、例えば先に図4(d1)、また図5(d1)を参照して説明したコンテンツである。
次に、ステップS123において、個別鍵(Kind)を生成する。この個別鍵生成処理は、例えば乱数生成処理によって実行される。
次にステップS124において、ステップS121で生成した暗号化コンテンツのオリジナルのシードデータをステップS123で生成した個別鍵(Kind)で暗号化して、暗号化シードを生成する。この暗号化シードは、例えば先に図4(d2)、また図5(d2)を参照して説明した暗号化シードである。
次に、ステップS125において、変換暗号化コンテンツと暗号化シード、その他のデータをクライアントに送信する。この処理は、先に図6のシハーケンス図を参照して説明したステップS105の処理に対応する。なお、クライアントに対する送信データには、個別鍵(Kind)、タイトル鍵(Kt)等も含まれる。
最後に、ステップS126において、個別鍵(Kindとコンテンツ提供先クライアント情報とを対応づけた管理情報エントリを生成して記憶部に格納する。
この管理情報は、先に図8を参照して説明した管理情報である。
この管理情報は、先に図8を参照して説明した管理情報である。
(4−2)クライアントにおけるコンテンツ再生シーケンス
次に、図10に示すフローチャートを参照して、クライアントにおけるコンテンツ再生シーケンスについて説明する。
図10に示す処理はクライアントのデータ処理部の制御の下に実行される処理である。
次に、図10に示すフローチャートを参照して、クライアントにおけるコンテンツ再生シーケンスについて説明する。
図10に示す処理はクライアントのデータ処理部の制御の下に実行される処理である。
ステップS151においてコンテンツを記録したメディアを再生装置にセットする。例えば図1、図2に示すメモリカード31を再生装置としての記録再生器22や、PC23等にセットする。
次に、ステップS152において、メディアから暗号化シードを読み出す。この暗号化シードは、例えば先に図4(d2)、また図5(d2)を参照して説明した個別鍵(Kind)で暗号化された暗号化シードである。
次にステップS153において、暗号化シードファイルを、個別鍵(Kind)を適用して復号する。なお個別鍵(Kind)もサーバから受領し、メディアに記録されており、メディアから読み出して利用する。
次に、ステップS154において、変換暗号化コンテンツをメディアから読み出す。この変換暗号化コンテンツは、例えば先に図4(d1)、また図5(d1)を参照して説明したコンテンツである。コンテンツの本来のシード領域がダミーデータ(例えばオール0)で置き換えまたは削除された変換暗号化コンテンツである。
次に、ステップS155において、変換暗号化コンテンツのシード領域に、復号したシードデータを設定して、変換前の暗号化コンテンツを生成する。すなわち、この処理は、図4(d1)の変換暗号化コンテンツを図4(c1)に示す変換前の暗号化コンテンツに戻す処理に相当する。
次に、ステップS156において、暗号化コンテンツのユニット単位で、シードとタイトル鍵に基づくブロック鍵を生成し暗号化ブロックを復号する。
ブロック鍵の生成は、先に説明したように以下の式によって行われる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
xはブロック識別子
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットのシードをタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シードとの排他論理和演算結果として取得される。
ブロック鍵の生成は、先に説明したように以下の式によって行われる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
xはブロック識別子
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットのシードをタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シードとの排他論理和演算結果として取得される。
ステップS157において、復号ブロックを利用したコンテンツ再生処理を実行する。なおコンテンツ再生処理においては、暗号化シードを復号して得られるシードと、復号ブロックの双方を利用した再生処理が実行される。なお、シード領域には再生処理に必要なヘッダ情報や、再生コンテンツの実体データが含まれる場合もある。
クライアント装置では、このように暗号化シードファイルを復号して得られるシードを、変換暗号化コンテンツのシード領域に設定して変換前の基本(オリジナル)暗号化コンテンツを生成した上でコンテンツ再生処理が実行される。なお、基本(オリジナル)暗号化コンテンツを生成した後のコンテンツ再生処理は、従来と同様の再生シーケンスでブロック鍵の生成、生成したブロック鍵によるユニット単位のブロックデータの復号を伴う再生処理として実行される。
(4−3)クライアントにおける受信データのメディアに対する記録処理シーケンス
図10に示すコンテンツ再生シーケンスでは、再生処理に際して、変換暗号化コンテンツのシード領域を本来のシードデータに置き換える処理を行う構成として説明した。
このシードデータの置き換え処理は、サーバからのコンテンツ受信、メディアに対する記録処理時に実行する構成としてもよい。
この処理を実行する場合のクライアントの処理シーケンスについて図11に示すフローチャートを参照して説明する。
図11に示す処理はクライアントのデータ処理部の制御の下に実行される処理である。
図10に示すコンテンツ再生シーケンスでは、再生処理に際して、変換暗号化コンテンツのシード領域を本来のシードデータに置き換える処理を行う構成として説明した。
このシードデータの置き換え処理は、サーバからのコンテンツ受信、メディアに対する記録処理時に実行する構成としてもよい。
この処理を実行する場合のクライアントの処理シーケンスについて図11に示すフローチャートを参照して説明する。
図11に示す処理はクライアントのデータ処理部の制御の下に実行される処理である。
まず、ステップS171においてコンテンツを記録するメディアをセットする。例えば図1に示すメモリカード31をユーザ装置(クライアント)にセットする。
ステップS172において、サーバから変換暗号化コンテンツと暗号化シードファイルを受信する。この処理は、先に図6を参照して説明したステップS105の処理に対応する処理である。
なお、サーバクライアント間ではデータ送受信処理の前に認証処理やセッション鍵の共有処理が実行されているが、図11のフローではこれらの処理は省略して示している。
なお、サーバクライアント間ではデータ送受信処理の前に認証処理やセッション鍵の共有処理が実行されているが、図11のフローではこれらの処理は省略して示している。
ステップS172において、クライアントがサーバから受信するデータには、図11に示すように、
(a)変換暗号化コンテンツ
(b)暗号化シード
これらのデータが含まれる。
(a)変換暗号化コンテンツ
(b)暗号化シード
これらのデータが含まれる。
(a)変換暗号化コンテンツは、例えば先に図4(d1)、また図5(d1)を参照して説明したコンテンツである。コンテンツの本来のシード領域がダミーデータ(例えばオール0)で置き換えまたは削除された変換暗号化コンテンツである。
(b)暗号化シードは、例えば先に図4(d2)、また図5(d2)を参照して説明した個別鍵(Kind)で暗号化された暗号化シードである。
(b)暗号化シードは、例えば先に図4(d2)、また図5(d2)を参照して説明した個別鍵(Kind)で暗号化された暗号化シードである。
クライアントは、これらのデータをサーバから受信した後、ステップS173において、変換暗号化コンテンツのシード領域に暗号化シードを設定する処理を行なう。
すなわち、図11(c)に示すようにオール0等のダミーデータが設定された領域に暗号化シードを上書きする処理を実行して、シード領域を暗号かシードに置き換えたコンテンツを生成する。
すなわち、図11(c)に示すようにオール0等のダミーデータが設定された領域に暗号化シードを上書きする処理を実行して、シード領域を暗号かシードに置き換えたコンテンツを生成する。
ステップS174では、このようにして生成した暗号化シードを含む変換暗号化コンテンツをメディアに記録する。
この処理を実行した場合は、図11(b)に示す暗号化シードファイルはメディアに記録する必要がなく記録スペースを削減することが可能となる。
この処理を実行した場合は、図11(b)に示す暗号化シードファイルはメディアに記録する必要がなく記録スペースを削減することが可能となる。
(4−4)クライアントにおける第2のコンテンツ再生シーケンス
図11に示すフローチャートを参照して説明した処理によって記録された変換暗号化コンテンツ、すなわち暗号化シードと暗号化ブロックによって構成されるユニットからなるコンテンツをメディアに記録した場合、先に図10に示すフローを参照して説明した再生シーケンスとは異なるシーケンスで再生処理が実行される。
この再生シーケンスについて、図12に示すフローチャートを参照して説明する。
図12に示す処理はクライアントのデータ処理部の制御の下に実行される処理である。
図11に示すフローチャートを参照して説明した処理によって記録された変換暗号化コンテンツ、すなわち暗号化シードと暗号化ブロックによって構成されるユニットからなるコンテンツをメディアに記録した場合、先に図10に示すフローを参照して説明した再生シーケンスとは異なるシーケンスで再生処理が実行される。
この再生シーケンスについて、図12に示すフローチャートを参照して説明する。
図12に示す処理はクライアントのデータ処理部の制御の下に実行される処理である。
まず、ステップS181においてコンテンツを記録したメディアを再生装置(クライアント)にセットする。メディアには、図12(c)に示すコンテンツ、すなわち、
暗号化シードと暗号化ブロックとの組み合わせからなるユニットによって構成されるコンテンツが記録されている。
暗号化シードと暗号化ブロックとの組み合わせからなるユニットによって構成されるコンテンツが記録されている。
ステップS182において、暗号化シードを含む変換暗号化コンテンツをメディアから読み出す。図12(c)に示すデータ構成を持つコンテンツであるる
次に、ステップS183において、暗号化シードを個別鍵(Kind)で復号する。なお個別鍵(Kind)もサーバから受信しメディアに記録されている。
ステップS182における暗号化シードの復号によって、図12(d)に示す変換前の基本(オリジナル)暗号化コンテンツが生成されることになる。
次に、ステップS183において、暗号化シードを個別鍵(Kind)で復号する。なお個別鍵(Kind)もサーバから受信しメディアに記録されている。
ステップS182における暗号化シードの復号によって、図12(d)に示す変換前の基本(オリジナル)暗号化コンテンツが生成されることになる。
次に、ステップS184において、暗号化コンテンツのユニット単位で、シードとタイトル鍵に基づくブロック鍵を生成し暗号化ブロックを復号する。
ブロック鍵の生成は、先に説明したように以下の式によって行われる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
xはブロック識別子
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットのシードをタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シードとの排他論理和演算結果として取得される。
ブロック鍵の生成は、先に説明したように以下の式によって行われる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
xはブロック識別子
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットのシードをタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シードとの排他論理和演算結果として取得される。
次に、ステップS185において、復号ブロックを利用したコンテンツ再生処理を実行する。なおコンテンツ再生処理においては、暗号化シードを復号して得られるシードと、復号ブロックの双方を利用した再生処理が実行される。なお、シード領域には再生処理に必要なヘッダ情報や、再生コンテンツの実体データが含まれる場合もある。
本発明の処理では、このようにサーバが提供するコンテンツの構成テータの一部であるシードデータを個別鍵で暗号化したデータとしてクライアントに提供する。また、暗号化コンテンツのシード領域はダミーデータに置き換え、または削除したデータとして設定してクライアントに提供する。
この設定により、サーバから受信した変換暗号化コンテンツをタイトル鍵とともに漏洩や公開するなどの行為を行ったとしても、オリジナルのシード部分のデータが得られない限り、復号が不可能となる。
この設定により、サーバから受信した変換暗号化コンテンツをタイトル鍵とともに漏洩や公開するなどの行為を行ったとしても、オリジナルのシード部分のデータが得られない限り、復号が不可能となる。
また、暗号化シードファイルや、個別鍵を漏洩した場合には、個別鍵データの構成を解析して、サーバの管理情報(図8参照)の登録情報と照合することでデータの漏洩元を突き止め、特定することが可能となる。
[5.バインド鍵を適用したコンテンツ提供処理シーケンスについて]
次に、図13、図14を参照して、個別鍵(Kind)に加え、さらにコンテンツ配信単位で異なる鍵として設定されるバインド鍵(Kbind)を利用して、コンテンツ提供、管理を実行する処理例について説明する。
なお、バインド鍵(Binding Key(Kbind))は暗号化コンテンツの復号に適用するタイトル鍵の暗号化処理に利用される鍵であり、コンテンツサーバにおいて例えば乱数生成処理等によって生成される。
次に、図13、図14を参照して、個別鍵(Kind)に加え、さらにコンテンツ配信単位で異なる鍵として設定されるバインド鍵(Kbind)を利用して、コンテンツ提供、管理を実行する処理例について説明する。
なお、バインド鍵(Binding Key(Kbind))は暗号化コンテンツの復号に適用するタイトル鍵の暗号化処理に利用される鍵であり、コンテンツサーバにおいて例えば乱数生成処理等によって生成される。
図13には、左から、
(A)コンテンツサーバ200
(B)コンテンツ記録装置(ホスト)300
(C)メモリカード400
これらを示している。
(A)コンテンツサーバ200は、図1(a)に示すコンテンツサーバ11に対応し、
(B)コンテンツ記録装置は、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生器22やPC23に対応し、
(C)メモリカードは図1(c)に示すメモリカード31に対応する。
(A)コンテンツサーバ200
(B)コンテンツ記録装置(ホスト)300
(C)メモリカード400
これらを示している。
(A)コンテンツサーバ200は、図1(a)に示すコンテンツサーバ11に対応し、
(B)コンテンツ記録装置は、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生器22やPC23に対応し、
(C)メモリカードは図1(c)に示すメモリカード31に対応する。
図13には、コンテンツサーバがメモリカードに対して、コンテンツと、コンテンツ以外のコンテンツ管理情報を提供して記録させる場合の処理シーケンスを示している。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他のトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他のトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
なお、図13に示す(C)メモリカード400は、(B)コンテンツ記録装置(ホスト)300に装着し、(B)コンテンツ記録装置(ホスト)300の通信部を介して(A)コンテンサーバ200との通信を実行し、(A)コンテンツサーバ200から受信する各種のデータを(B)コンテンツ記録装置(ホスト)300を介して受信してメモリカード400に記録する。
図13を参照して処理シーケンスについて説明する。
まず、ステップS201において、コンテンツサーバ200とメモリカード400間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバ200は認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード400も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
まず、ステップS201において、コンテンツサーバ200とメモリカード400間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバ200は認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード400も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
なお、メモリカードは相互認証処理や、保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。保護領域(Protected Area)については、後段で説明する。
コンテンツサーバ200とメモリカード400間の相互認証が成立し、双方の正当性が確認されると、サーバ200はメモリカード400に対して様々なデータを提供する。相互認証が成立しない場合は、サーバ200からのデータ提供処理は行われない。
相互認証の成立後、コンテンツサーバ200は、データベース211に記録された特定のコンテンツ集合に対応する識別子であるボリュームIDやコンテンツ識別子としてのコンテンツID等のデータを取得して、これらのIDやその他のコンテンツ管理情報を記録したトークン213を生成し、ステップS202においてトークン213に対する署名を実行して、コンテンツ記録装置(ホスト)300に対して送信、すなわちメモリカード400に対する書き込みデータとして送信する。
なお、トークン213は、提供コンテンツの識別子としてのコンテンツIDや、コンテンツに対する利用規則を定めたデータとしてクライアントに提供される利用制御情報の正当性を検証するためのハッシュ値等を記録したデータである。トークンにはサーバの署名が設定され、改ざんの検証が可能な設定となっている。
クライアントではコンテンツ再生時にトークンの署名を検証してトークンの正当性を検証しさらにトークンに記録された利用制御情報のハッシュ値に基づいてさーばから受信する利用制御情報ファイルの正当性を検証し、正当性の確認された利用制御情報ファイルに記録された利用制御情報に従ってコンテンツの利用(再生やコピー)を行う。
クライアントではコンテンツ再生時にトークンの署名を検証してトークンの正当性を検証しさらにトークンに記録された利用制御情報のハッシュ値に基づいてさーばから受信する利用制御情報ファイルの正当性を検証し、正当性の確認された利用制御情報ファイルに記録された利用制御情報に従ってコンテンツの利用(再生やコピー)を行う。
トークンは、(A)コンテンツサーバ200から(B)コンテンツ記録装置(ホスト)300を介して(C)メモリカード400に送信され、メモリカード400に記録される。この記録データが図13の(C)メモリカード400中に示すトークン(Token)415である。
なお、メモリカード400は、機器に応じたアクセス制限のなされる保護領域(potected Area)と、アクセス制限のない非保護領域(User Area)に分割されている。
メモリカード400の記憶領域の具体的構成例を図15に示す。
メモリカード400の記憶領域は、図15に示すように、
(a)保護領域(Protected Area)401、
(b)非保護領域(User Area)402、
これら2つの領域によって構成される。
メモリカード400の記憶領域は、図15に示すように、
(a)保護領域(Protected Area)401、
(b)非保護領域(User Area)402、
これら2つの領域によって構成される。
(b)非保護領域(User Area)402はユーザの利用する記録再生装置によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
一方、(a)保護領域(Protected Area)401は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード400に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード400に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
メモリカード400は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード400は、まず、メモリカード400に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)401の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図15に示す保護領域(Protected Area)401内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが実行される。
このメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。
メモリカード400は、メモリカード400に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
図13に示す(C)メモリカード400には保護領域(potected Area)412を示している。保護領域412以外の領域は非保護領域である。保護領域(potected Area)412は、図に示すようにバインド鍵(Binding Key(Kbind))414が記録される。その他のデータは、非保護領域(User Area)に記録される。
なお、バインド鍵(Binding Key(Kbind))414は暗号化コンテンツの復号に適用するタイトル鍵の暗号化処理に利用される鍵であり、コンテンツサーバにおいて乱数生成処理等によって生成される。
図13(A)コンテンツサーバ200のステップS203の処理として示すように、バインド鍵(Binding Key(Kbind))は、コンテンツサーバにおいて生成される。この鍵は、コンテンツのメモリカードに対する提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なるバインド鍵が生成されることになる。
サーバ200の生成したバインド鍵(Binding Key(Kbind))は、メモリカード400の保護領域(Protected Area)に書き込まれる。
なお、メモリカード400の保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限される。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および保護領域に設定される区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定される。
なお、メモリカード400の保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限される。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および保護領域に設定される区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定される。
メモリカードは、アクセス要求装置から受領した証明書、例えばサーバ証明書(Server Cert)を参照して、書き込みの許容された保護領域内の区分領域にバインド鍵(Binding Key(Kbind))を記録する。図13に示すバインド鍵(Binding Key(Kb))414である。なお、図13では、保護領域(Protected Area)412の内部を詳細に示していないが、この保護領域(Protected Area)は複数の区分領域(#0,#1,#2・・・)に区分されており、サーバ証明書に書き込み許容領域として記録された区分領域にバインド鍵(Binding Key(Kbind))414が記録される。
なお、コンテンツサーバ200からメモリカード400へのバインド鍵の送信は、セッション鍵で暗号化したデータとして送信が行われる。
セッション鍵は、サーバ200とメモリカード400間の相互認証処理(ステップS201)時に生成され、双方で共有する鍵である。メモリカード400は、暗号化されたバインド鍵をセッション鍵で復号してメモリカード400の保護領域(Protected Area)412の所定の区分領域に記録する。
セッション鍵は、サーバ200とメモリカード400間の相互認証処理(ステップS201)時に生成され、双方で共有する鍵である。メモリカード400は、暗号化されたバインド鍵をセッション鍵で復号してメモリカード400の保護領域(Protected Area)412の所定の区分領域に記録する。
図13に示す(A)コンテンツサーバ200は、次に、生成したバインド鍵(Kbind)と、(C)メモリカード400から受領したメディアIDを利用して、ステップS204において、鍵生成処理(AES−G)を行う。ここで生成する鍵はボリュームユニーク鍵と呼ばれる。
なお、メディアIDは、メモリカード400の識別情報としてメモリカード400内のメモリに予め記録されたIDである。
なお、メディアIDは、メモリカード400の識別情報としてメモリカード400内のメモリに予め記録されたIDである。
次に、コンテンツサーバ200は、ステップS205において、コンテンツの暗号化鍵であるタイトル鍵(例えばCPSユニット鍵)215をボリュームユニーク鍵で暗号化して暗号化タイトル鍵を生成する。
(A)コンテンツサーバ200は生成した暗号化タイトル鍵を(B)コンテンツ記録装置(ホスト)300を介して(C)メモリカード400に送信する。メモリカード400は、受信した暗号化タイトル鍵をメモリカード400に記録する。この記録データが図13の(C)メモリカード400中に示す暗号化タイトル鍵416である。なお、タイトル鍵はCPSユニット鍵とも呼ばれる。
さらに、コンテンツサーバ200は、コンテンツに対応する利用制御情報216を生成して、ステップS206でコンテンツサーバ200の秘密鍵で署名処理を実行してメモリカード400に提供する。
また、コンテンツサーバ200は、ステップS207において、コンテンツ217をタイトル鍵215で暗号化する。
ここで生成する暗号化コンテンツは、例えば図3(c1)、図4(c1)に示す基本(オリジナル)暗号化コンテンツである。各ユニットのブロックが、それぞれ各ユニットのシードを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化された暗号化コンテンツである。従来はこの暗号化コンテンツをそのまま提供していた。
また、コンテンツサーバ200は、ステップS207において、コンテンツ217をタイトル鍵215で暗号化する。
ここで生成する暗号化コンテンツは、例えば図3(c1)、図4(c1)に示す基本(オリジナル)暗号化コンテンツである。各ユニットのブロックが、それぞれ各ユニットのシードを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化された暗号化コンテンツである。従来はこの暗号化コンテンツをそのまま提供していた。
本発明の構成では、サーバ200は、この基本(オリジナル)暗号化コンテンツを変換する処理を行う。
この処理について、図14を参照して説明する。
コンテンツサーバ200は、ステップS207において生成した基本(オリジナル)暗号化コンテンツを用いて、ステップS208において、シードデータの置き換えまたは削除を行う。
この処理は、先に図4を参照して説明したステップS11の処理に対応する。具体的には、暗号化コンテンツのシード領域(SEED1〜SEEDn)のデータをダミーデータ、例えば全て0、あるいは全て1といった設定のダミーデータに置き換える。あるいはシードデータを削除する。
この処理について、図14を参照して説明する。
コンテンツサーバ200は、ステップS207において生成した基本(オリジナル)暗号化コンテンツを用いて、ステップS208において、シードデータの置き換えまたは削除を行う。
この処理は、先に図4を参照して説明したステップS11の処理に対応する。具体的には、暗号化コンテンツのシード領域(SEED1〜SEEDn)のデータをダミーデータ、例えば全て0、あるいは全て1といった設定のダミーデータに置き換える。あるいはシードデータを削除する。
この処理結果が、図14の変換暗号化コンテンツ218であり、図4(d1)変換暗号化コンテンツに示すデータに相当する。変換暗号化コンテンツ218は、図4(d1)に示すように、シード領域(SEED1〜SEEDn)を全て0に設定したデータである。ブロック領域(Block1〜Blocjn)は、(c1)暗号化コンテンツと同じであり、各ブロックがユニット対応のシードとタイトル鍵で生成されたブロック鍵(Kbx)で暗号化されたデータである。
図14の変換暗号化コンテンツ218は、サーバ200からコンテンツ記録装置(ホスト)300を介してメモリカード400に提供されて記録される。
図14のメモリカード400の記録テータとして示す変換暗号化コンテンツ418である。
図14のメモリカード400の記録テータとして示す変換暗号化コンテンツ418である。
コンテンツサーバ200は、次に、ステップS209において個別鍵(Kind)を生成する。例えば乱数生成処理によって生成する。この個別鍵(Kind)は、コンテンツ配信処理単位あるいはユーザ単位で異なる鍵として生成する。
さらに、ステップS210において、ステップS207で生成した基本(オリジナル)暗号化コンテンツ(図3(c1)、図4(c1)に示す暗号化コンテンツ)からシードデータのみを抽出し、ステップS211において、個別鍵(Kind)を用いて暗号化処理を実行する。
さらに、ステップS210において、ステップS207で生成した基本(オリジナル)暗号化コンテンツ(図3(c1)、図4(c1)に示す暗号化コンテンツ)からシードデータのみを抽出し、ステップS211において、個別鍵(Kind)を用いて暗号化処理を実行する。
この暗号化処理により、暗号化シードファイル219を作成する。この暗号化シードファイメ219は、図4(d2)、図5(d2)等を参照して説明したデータであり、基本(オリジナル)コンテンツのオリジナルシードデータの暗号化データである。なおオリジナルシードはブロック鍵の生成に必要となるデータである。
図14の暗号化シードファイル219は、サーバ200からコンテンツ記録装置(ホスト)300を介してメモリカード400に提供されて記録される。
図14のメモリカード400の記録テータとして示す暗号化シードファイル419である。
図14のメモリカード400の記録テータとして示す暗号化シードファイル419である。
なお、本処理例ではメモリカードの保護領域(Protected Area)にはバインド鍵が記録される。暗号化コンテンツの復号処理にはタイトル鍵を取得することが必要であり、このタイトル鍵は、前述したように、バインド鍵とメディアIDを利用して生成されるボリュームユニーク鍵で暗号化されている。
従って、再生装置においてタイトル鍵を取得するためには、メモリカードの保護領域(Protected Area)に記録されたバインド鍵を取り出して、さらにメディアIDを利用してボリュームユニーク鍵を生成して、生成したボリュームユニーク鍵を適用して暗号化タイトル鍵を復号してタイトル鍵を取得する処理を行うことが必要となる。その後、タイトル鍵とシードを適用してブロック鍵を生成して各ブロックの復号を実行するといったシーケンスとなる。
なお、変換暗号化コンテンツを変換前の基本(オリジナル)暗号化コンテンツに戻す処理は、先に図10や図12に示すフローチャートを参照して説明した処理と同様の処理として実行することが必要である。
[6.各装置のハードウェア構成例について]
最後に、図16以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図16を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報処理装置のハードウェア構成例について説明する。
最後に、図16以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図16を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報処理装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバクライアント間の通信処理や受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報、プログラム等の各種データを取得する。例えば、取得されたプログラムに従ったデータ処理、あるいはコンテンツや鍵データを用いて、CPUによって実行するデータ処理、記録再生プログラムに従って鍵生成、コンテンツの暗号化、記録処理、復号、再生処理などが行われる。
図17は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Aea)811、自由にデータ記録読み取りができる非保護領域812を有する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成が実現される。具体的には、クライアントに対する配信用のコンテンツとして、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。本処理により、コンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。本処理により、コンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
11 コンテンツサーバ
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 ユーザ装置(クライアント)
200 コンテンツサーバ
211 データベース(DB)
212 ボリュームID
213 トークン
214 ボリュームユニーク鍵
215 タイトル鍵(例えばCPSユニット鍵)
216 利用制御情報(Usage Rule)
217 コンテンツ
218 変換暗号化コンテンツ
219 暗号化シードファイル
300 コンテンツ記録装置(ホスト)
400 メモリカード
401 保護領域(Protected Area)
402 非保護領域
411 メディアID
412 保護領域
414 バインド鍵
415 トークン
416 暗号化タイトル鍵
417 利用制御情報
418 変換暗号化コンテンツ
419 暗号化シードファイル
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 ユーザ装置(クライアント)
200 コンテンツサーバ
211 データベース(DB)
212 ボリュームID
213 トークン
214 ボリュームユニーク鍵
215 タイトル鍵(例えばCPSユニット鍵)
216 利用制御情報(Usage Rule)
217 コンテンツ
218 変換暗号化コンテンツ
219 暗号化シードファイル
300 コンテンツ記録装置(ホスト)
400 メモリカード
401 保護領域(Protected Area)
402 非保護領域
411 メディアID
412 保護領域
414 バインド鍵
415 トークン
416 暗号化タイトル鍵
417 利用制御情報
418 変換暗号化コンテンツ
419 暗号化シードファイル
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)
Claims (16)
- クライアントに対する配信用のコンテンツを生成するデータ処理部と、
前記データ処理部の生成したコンテンツを送信する通信部を有し、
前記データ処理部は、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成し、
生成した前記変換暗号化コンテンツと、暗号化シードをクライアントに対する提供データとして前記通信部を介して送信する情報処理装置。 - 前記変換暗号化コンテンツに含まれる各ユニットのブロックは、前記基本暗号化コンテンツ中のブロックと同じユニットに含まれる変換前のシードと、コンテンツ対応のタイトル鍵との暗号処理によって生成したブロック鍵により暗号化されたブロックである請求項1に記載の情報処理装置。
- 前記データ処理部は、
前記個別鍵を乱数生成処理により生成する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記個別鍵をコンテンツ配信先情報と対応付けた管理情報を生成して記憶部に格納する処理を行う請求項1に記載の情報処理装置。 - 前記データ処理部は、さらに、
生成した個別鍵を暗号化してクライアントに対する提供データとして前記通信部を介して送信する請求項1に記載の情報処理装置。 - 前記データ処理部は、さらに、
コンテンツ対応のタイトル鍵を暗号化してクライアントに対する提供データとして前記通信部を介して送信する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記クライアントから受信する記憶メディアの識別子であるメディアIDと逐次生成するバインド鍵を適用して生成した暗号鍵により前記タイトル鍵を暗号化して暗号化タイトル鍵を生成し、生成した暗号化タイトル鍵と前記バインド鍵を前記クライアントに前記通信部を介して送信する請求項6に記載の情報処理装置。 - 前記データ処理部は、
前記クライアントとの認証処理を実行し、さらに共有秘密鍵としてしたセッション鍵を生成し、生成したセッション鍵を適用してクライアントに対する送信データの暗号化を行う請求項1に記載の情報処理装置。 - 暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記データ処理部は、
前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定して前記基本暗号化コンテンツを生成し、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行する情報処理装置。 - サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記通信部は、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信し、
前記データ処理部は、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行する情報処理装置。 - サーバとしての情報処理装置において実行する情報処理方法であり、
データ処理部が、クライアントに対する配信用のコンテンツを生成するデータ処理ステップと、
通信部が、前記データ処理ステップにおいて生成したコンテンツを送信する通信ステップを実行し、
前記データ処理ステップは、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成するステップを含み、
前記通信ステップは、生成した前記変換暗号化コンテンツと、暗号化シードを送信するステップである情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記データ処理部は、
前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定して前記基本暗号化コンテンツを生成し、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記通信部は、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信し、
前記データ処理部は、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行する情報処理方法。 - サーバとしての情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、クライアントに対する配信用のコンテンツを生成させるデータ処理ステップと、
通信部に、前記データ処理ステップにおいて生成したコンテンツを送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを生成させ、
前記通信ステップにおいては、生成した前記変換暗号化コンテンツと、暗号化シードを送信させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
暗号化コンテンツを記憶した記憶部と、
前記記憶部に格納された暗号化コンテンツの再生処理を実行するデータ処理部を有し、
前記記憶部には、
暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データが格納され、
前記プログラムは、
前記データ処理部に、前記暗号化シードを個別鍵で復号し、復号シードを前記変換暗号化コンテンツのシード領域に設定した前記基本暗号化コンテンツを生成させ、
生成した基本暗号化コンテンツに対してユニット単位のブロック鍵生成処理を実行してコンテンツの復号処理を実行させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
サーバからの送信データを受信する通信部と、
前記通信部を介する受信データに対するデータ処理を実行して記憶部に対するデータ格納処理を実行するデータ処理部を有し、
前記プログラムは、
前記通信部に、
前記サーバから、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて生成された、
(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツ、および、
(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、
上記(a),(b)の各データを受信させ、
前記データ処理部に、
前記暗号化シードを前記変換暗号化コンテンツのシード領域に設定する前記変換暗号化コンテンツの再変換を実行し、再変換暗号化コンテンツを前記記憶部に記録する処理を実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185832A JP2012044576A (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
US13/208,391 US8819406B2 (en) | 2010-08-23 | 2011-08-12 | Information processing device, information processing method, and program |
EP11177537A EP2423919A1 (en) | 2010-08-23 | 2011-08-15 | Information processing device, information processing method, and program |
CN2011102343375A CN102377768A (zh) | 2010-08-23 | 2011-08-16 | 信息处理装置、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185832A JP2012044576A (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012044576A true JP2012044576A (ja) | 2012-03-01 |
Family
ID=44644985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010185832A Withdrawn JP2012044576A (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8819406B2 (ja) |
EP (1) | EP2423919A1 (ja) |
JP (1) | JP2012044576A (ja) |
CN (1) | CN102377768A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043613B2 (en) * | 2013-06-28 | 2015-05-26 | International Business Machines Corporation | Multiple volume encryption of storage devices using self encrypting drive (SED) |
CN114362934A (zh) * | 2021-12-20 | 2022-04-15 | 卓尔智联(武汉)研究院有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19935286A1 (de) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels |
KR20040034519A (ko) * | 2002-10-18 | 2004-04-28 | 마쯔시다덴기산교 가부시키가이샤 | 포맷 변환 장치, 정보 기록/재생 장치, 정보 재생 장치,포맷 변환 방법, 정보 기록/재생 방법 및 정보 재생 방법 |
US20050244001A1 (en) * | 2003-04-11 | 2005-11-03 | Satoshi Kitani | Information recording medium drive device |
TWI250759B (en) * | 2003-06-09 | 2006-03-01 | Sony Corp | Information recording medium, data processing method and computer program |
US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
JP2006172147A (ja) * | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
EP2320321B1 (en) * | 2005-03-18 | 2015-11-11 | Sony Corporation | Information processing device |
JP4784135B2 (ja) * | 2005-04-15 | 2011-10-05 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4687424B2 (ja) * | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2007235260A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム |
JP2008059561A (ja) * | 2006-08-04 | 2008-03-13 | Canon Inc | 情報処理装置、データ処理装置、および、それらの方法 |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2010185832A (ja) | 2009-02-13 | 2010-08-26 | Tlv Co Ltd | パルス渦流探傷装置 |
JP5573489B2 (ja) * | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20120159193A1 (en) * | 2010-12-18 | 2012-06-21 | Microsoft Corporation | Security through opcode randomization |
-
2010
- 2010-08-23 JP JP2010185832A patent/JP2012044576A/ja not_active Withdrawn
-
2011
- 2011-08-12 US US13/208,391 patent/US8819406B2/en not_active Expired - Fee Related
- 2011-08-15 EP EP11177537A patent/EP2423919A1/en not_active Withdrawn
- 2011-08-16 CN CN2011102343375A patent/CN102377768A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN102377768A (zh) | 2012-03-14 |
EP2423919A1 (en) | 2012-02-29 |
US8819406B2 (en) | 2014-08-26 |
US20120047360A1 (en) | 2012-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5786670B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
JP6242036B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012044576A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2017022386A1 (ja) | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20131105 |