JP2012044577A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2012044577A
JP2012044577A JP2010185833A JP2010185833A JP2012044577A JP 2012044577 A JP2012044577 A JP 2012044577A JP 2010185833 A JP2010185833 A JP 2010185833A JP 2010185833 A JP2010185833 A JP 2010185833A JP 2012044577 A JP2012044577 A JP 2012044577A
Authority
JP
Japan
Prior art keywords
content
recording
recording medium
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010185833A
Other languages
English (en)
Other versions
JP2012044577A5 (ja
JP5573489B2 (ja
Inventor
Hiroshi Kuno
浩 久野
Kenjiro Ueda
健二朗 上田
Munetake Ebihara
宗毅 海老原
Takamichi Hayashi
隆道 林
Koji Yoshimura
光司 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010185833A priority Critical patent/JP5573489B2/ja
Priority to EP11174966.9A priority patent/EP2423918B1/en
Priority to US13/207,567 priority patent/US8938073B2/en
Priority to CN2011102421590A priority patent/CN102377772A/zh
Publication of JP2012044577A publication Critical patent/JP2012044577A/ja
Publication of JP2012044577A5 publication Critical patent/JP2012044577A5/ja
Application granted granted Critical
Publication of JP5573489B2 publication Critical patent/JP5573489B2/ja
Priority to US14/522,912 priority patent/US9811670B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】記録装置がメモリカード等の記録メディアに対してサーバからのダウンロードコンテンツや、ディスクからのコピーコンテンツを記録する際、記録コンテンツ用の暗号鍵としてメディアに対する記録処理単位で異なる個別鍵を適用して暗号化を行い記録する。個別鍵は、サーバが記録メディアのアクセス制限領域である保護領域に書き込み、記録装置は、記録メディアの保護領域に書き込まれた個別鍵を読み出して暗号化処理を実行する。個別鍵はサーバにおいて生成され、個別鍵データは、コンテンツ記録処理を実行した装置情報等とともに管理情報としてサーバにおいて管理され、漏洩発覚時にはその漏洩元を追及可能としている。
【選択図】図7

Description

本発明は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止構成を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
また、近年、ネットワークを介したコンテンツの流通が盛んになり、ユーザによるコンテンツ購入処理の形態は、コンテンツを予め記録したディスクの購入処理から、ネットワーク接続したサーバからダウンロードする処理に次第にシフトしている。
具体的なコンテンツ購入形態としては、ROMディスク等のメディアの購入を行う処理の他、例えば、以下のようなコンテンツ購入形態がある。
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
このように、ユーザは、コンテンツ記録用のメモリカードなどのメディアを有していれば、様々なコンテンツ提供プロバイダ等のコンテンツソースから自由に様々なコンテンツを選択購入し、自分のメディアに記録することができる。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
具体的には、ユーザが映画等のコンテンツをサーバからダウンロードしてユーザのメモリカード等の記録メディアに記録する場合、例えば以下のような処理が行われる。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
しかし、上述の処理を行っても、例えば、正規なコンテンツ購入処理を行ったユーザが、サーバから取得したコンテンツ復号用の鍵を、他人に提供してしまうことを防止することは難しい。具体的には、サーバから取得した鍵をネット上で公開するなどして、不特定多数のユーザが利用可能な状態に設定されることも想定される。このような行為が行われると、この流出鍵を用いて誰でも暗号化コンテンツの復号、再生、利用を行うことが可能となり、コンテンツの不正利用が蔓延するといった事態が発生する。
特開2008−98765号公報
本発明は、例えば上記問題点に鑑みてなされたものであり、暗号化コンテンツの復号に利用される鍵の流出によるコンテンツ不正利用を効果的に防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
コンテンツの暗号鍵を生成するデータ処理部と、
前記データ処理部の生成した暗号鍵を送信する通信部を有し、
前記データ処理部は、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記記録メディアは、アクセス制限のある保護領域を有する記録メディアであり、前記データ処理部は、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域に対する書き込みを実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ記録装置に対して、前記個別鍵による暗号化処理を行うコンテンツを送信する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ記録装置が、既にコンテンツが記録された情報記録媒体から、前記記録メディアに対してコンテンツのコピー処理を実行する際に、コピー対象となるコンテンツの暗号化処理用の鍵として前記個別鍵を送信する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記個別鍵を乱数生成処理により生成する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記個別鍵を、前記コンテンツ記録装置または記録メディアと対応付けた管理情報を生成して記憶部に格納する処理を行う。
さらに、本発明の第2の側面は、
記録メディアに対するコンテンツ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置にある。
さらに、本発明の第3の側面は、
記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行する構成であり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置にある。
さらに、本発明の第4の側面は、
記録メディアと、
前記記録メディアに対するコンテンツ記録処理を実行する記録装置と、
前記コンテンツの暗号鍵を提供するサーバからなるコンテンツ管理システムであり、
前記サーバは、前記コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記記録メディアのアクセス制限のある保護領域に記録し、
前記記録装置は、前記保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
前記記録メディアは、前記サーバおよび前記記録装置からの保護領域に対するアクセス要求に応じて各装置のアクセス許容情報を記録した証明書の記録情報を確認し、アクセス権限があることを確認した場合にアクセスを許容する処理を行うコンテンツ管理システムにある。
さらに、本発明の第5の側面は、
サーバにおいて実行する情報処理方法であり、
データ処理部が、コンテンツの暗号鍵を生成するデータ処理ステップと、
通信部が、前記データ処理部の生成した暗号鍵を送信する通信ステップを実行し、
前記データ処理ステップは、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理方法にある。
さらに、本発明の第6の側面は、
情報記録装置において実行する情報処理方法であり、
データ処理部が、記録メディアに対するコンテンツ記録処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行するステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法にある。
さらに、本発明の第7の側面は、
情報記再生置において実行する情報処理方法であり、
データ処理部が、記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行するステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法にある。
さらに、本発明の第8の側面は、
サーバにおいて情報処理を実行させるプログラムであり、
データ処理部に、コンテンツの暗号鍵を生成させるデータ処理ステップと、
通信部に、前記データ処理部の生成した暗号鍵を送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信させるプログラムにある。
さらに、本発明の第9の側面は、
情報記録装置において情報処理を実行させるプログラムであり、
データ処理部に、記録メディアに対するコンテンツ記録処理を実行させるデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行させるステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラムにある。
さらに、本発明の第10の側面は、
情報記再生置において情報処理を実行させるプログラムであり、
データ処理部にが、記録メディアに記録された暗号化コンテンツの復号処理を実行させるデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行させるステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成が実現される。具体的には、記録装置がメモリカード等の記録メディアに対してサーバからのダウンロードコンテンツや、ディスクからのコピーコンテンツを記録する際、記録コンテンツ用の暗号鍵としてメディアに対する記録処理単位で異なる個別鍵を適用して暗号化を行い記録する。個別鍵は、サーバが記録メディアのアクセス制限領域である保護領域に書き込み、記録装置は、記録メディアの保護領域に書き込まれた個別鍵を読み出して暗号化処理を実行する。個別鍵はサーバにおいて生成され、個別鍵データは、コンテンツ記録処理を実行した装置情報等とともに管理情報としてサーバにおいて管理され、個別鍵が漏洩した場合は管理情報に基づいて個別鍵の漏洩元を追求することが可能となる。
コンテンツ提供処理および利用処理の概要について説明する図である。 メモリカードに記録されたコンテンツの利用形態について説明する図である。 従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する図である。 メモリカードの記憶領域の具体的構成例について説明する図である。 サーバ証明書のデータ構成例について説明する図である。 装置証明書を適用したメモリカードの記憶領域へのアクセス処理の具体例について説明する図である。 本発明の一実施例に従ったサーバクライアント間のコンテンツ提供シーケンスについて説明するシーケンス図である。 本発明の一実施例に従った記録装置における個別鍵を適用したコンテンツの暗号化処理例について説明する図である。 本発明の一実施例に従った記録装置における個別鍵を適用したコンテンツの暗号化処理例について説明する図である。 本発明の一実施例に従った再生装置における個別鍵を適用したコンテンツ復号、再生処理例について説明する図である。 本発明の一実施例に従ったサーバからの提供データの構成について説明するシーケンス図である。 サーバにおける管理情報に記録されるデータ例について説明する図である。 サーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明するフローチャートを示す図である。 記録装置におけるコンテンツ記録シーケンスについて説明するフローチャートを示す図である。 再生装置におけるコンテンツ再生シーケンスについて説明するフローチャートを示す図である。 個別鍵(Kind)のみで暗号化したコンテンツを記録メディアに記録する場合の処理例について説明する図である。 個別鍵(Kind)に加え、さらにコンテンツ配信単位で異なる鍵として設定されるバインド鍵(Kbind)を利用した処理例について説明する図である。 サーバおよびクライアントとしての情報処理装置のハードウェア構成例について説明する図である。 メモリカードのハードウェア構成例について説明する図である。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.コンテンツ記録メディアとしてのメモリカードの構成例について
4.本発明に従ったユーザへの提供データおよびコンテンツの記録再生処理例について
5.サーバとクライアントにおいて実行する処理の処理シーケンスについて
(5−1)サーバにおけるデータ処理シーケンス
(5−2)記録装置および記録メディアにおけるコンテンツ記録シーケンス
(5−3)再生装置におけるコンテンツ再生シーケンス
6.タイトル鍵を利用する場合と利用しない場合のコンテンツ提供処理シーケンスについて
(6−1)タイトル鍵を利用しない場合の処理例
(6−2)タイトル鍵を利用する場合の処理例
7.各装置のハードウェア構成例について
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
(c)コンテンツ記録メディアはユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。図1には、例えばフラッシュメモリ等からなる記録部を持つメモリカード31を示している。
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31に記録して利用する。これらのコンテンツは例えば著作権管理コンテンツ等、利用制御対象となるコンテンツである。所定の利用条件下での利用のみが許容され、基本的に無秩序なコピー処理やコピーデータの無制限な配布等は禁止される。なお、メモリカード31にコンテンツを記録する場合、その記録コンテンツの許容コピー回数などのコピー制限情報や、他機器への出力制限情報などを規定した利用制御情報(Usage Rule)も併せて記録される場合が多い。
図1に示す(a)コンテンツ提供元は、利用制限のなされた音楽や映画等のコンテンツの提供元である。図1には、コンテンツサーバ11と、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
ユーザは、図1に示す(c)コンテンツ記録メディアである例えばメモリカード31を(b)コンテンツ記録装置(ホスト)に装着し、(b)コンテンツ記録装置(ホスト)を介してコンテンツサーバ11に接続して、コンテンツを受信(ダウンロード)してメモリカード31に記録することができる。
なお、コンテンツサーバ11は、このダウンロード処理に際して、所定のシーケンスに従った処理を行い、暗号化コンテンツの他、暗号化コンテンツの復号に適用する鍵情報等コンテンツ再生に必要な情報をクライアントに提供する。さらに、コンテンツに対する利用制御情報、コンテンツID他のコンテンツ管理情報を記録したトークン等のコンテンツ関連情報を提供する場合もある。
コンテンツサーバ11からのダウンロード処理の他、ユーザは、図1(a)に示すコンテンツ記録ディスク12からコンテンツをコピーして(c)コンテンツ記録メディアであるメモリカード31等に記録することもできる。
例えば、ユーザは、メモリカード31を装着した(b)コンテンツ記録装置(ホスト)に、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を装着してコンテンツ記録ディスク12の記録コンテンツをメモリカード31にコピーを行う。ただし、このコピー処理が無秩序に実行されると、コピーコンテンツが無制限に増加することになる。このような事態を防止するため、例えばAACS(Advanced Access Content System)規格に従った暗号化コンテンツを記録したメディアからのコンテンツコピー処理に際しては、コンテンツサーバ11に接続して所定のシーケンスに従った処理が必須とされている。このコピー処理は、マネージドコピー(MC:Managed Copy)と呼ばれる。なお、AACSはコンテンツの著作権保護のための様々な規格を規定している。
マネージドコピー(MC:Managed Copy)に従ったコンテンツコピーを行う場合、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生装置22や、PC23はコンテンツサーバ11に接続し、コンテンツサーバ11から、コピーコンテンツに対応する利用制御情報やトークン、さらにさらに暗号化コンテンツの復号に適用する鍵情報等のコンテンツ管理情報を受信し、コピー先メディアに記録する。
ユーザは、このように、
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
なお、ユーザのメディアにコンテンツを記録する装置としては、図1(b)コンテンツ記録装置(ホスト)に示すように、
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
図1に示すように、ユーザは、
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
このメモリカード31に記録されたコンテンツの利用形態について図2を参照して説明する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、多くの場合、これらのコンテンツは暗号化コンテンツとして記録されており、記録再生器(CE機器)22やPC23等の再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
[2.ユーザに対する提供コンテンツとデータの従来の基本構成例について]
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
図3に示す構成は、例えばBlu−ray(登録商標)ディスク等に記録されるAACS(Advanced Access Content System)規格に従った暗号化コンテンツの基本的な構成例である。なお、前述したようにAACSはコンテンツの著作権保護のための様々な規格を規定している。AACS規格の代表的な暗号化構成として、コンテンツをユニット単位に区分してユニット毎に異なる暗号化鍵を適用する構成がある。このような暗号化構成を採用することで、ユニット単位のコンテンツの利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
図3には、以下の各データを示している。
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
図3(a)暗号化コンテンツは、例えば映画等のコンテンツであり、例えばBD(Blu−ray(登録商標)ディスク)等に記録されるコンテンツの構成に対応する。
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
図3(b)には、ユニット単位の暗号化フォーマットを示している。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
シードは暗号鍵生成用データとして用いられ、ブロックはシードを適用して生成した暗号鍵によって暗号化されるデータ領域である。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
なお、ブロック鍵(Kbx)は、例えば、以下の演算処理によって生成される。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
このように生成されたユニット対応のブロック鍵(Kbx)を利用して各ユニットのブロック(ブロックx)の暗号化がなされる。
このようにユニット単位で異なるブロック鍵を適用した暗号化ブロックを持つ複数ユニットからなる暗号化コンテンツがディスク、あるいはサーバを介してユーザに提供される。
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
(c1)暗号化コンテンツは、上述した説明に従って生成される暗号化コミンテンツであり、ユニット単位で、シードとタイトル鍵で生成されブロック鍵を適用した暗号化ブロックを連結したデータである。
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
これらの
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
ユーザは、暗号化コンテンツの復号処理を行う場合は、各ユニット単位で、ブロック鍵を生成して生成したブロック鍵を利用して各ユニットのブロックの復号を実行する。すなわち、前述のブロック鍵の生成式、
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
しかし、このように、ユーザに対して、
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本発明は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
[3.コンテンツ記録メディアとしてのメモリカードの構成例について]
次に、コンテンツの記録先として利用されるフラッシュメモリ等によって構成されるメモリカードの構成例について説明する。
メモリカード100の記憶領域の具体的構成例を図4に示す。
メモリカード100の記憶領域は、図4に示すように、
(a)保護領域(Protected Area)101、
(b)非保護領域(User Area)102、
これら2つの領域によって構成される。
(b)非保護領域(User Area)102はユーザの利用する記録再生装置によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
一方、(a)保護領域(Protected Area)101は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード100に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
メモリカード100は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード100は、まず、メモリカード100に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)101の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4に示す保護領域(Protected Area)101内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが実行される。
メモリカードに対するデータ書き込みを実行する装置であるサーバのサーバ証明書のデータ例を図5に示す。図5は、認証局がサーバに提供するサーバ証明書(Server Certificate)のデータ構成例を示す図である。
サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
サーバ証明書(Server Certificate)には、図5に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
(2)サーバID
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4に示すメモリカード100の記憶領域中に設定される保護領域(PDA:Protected Area)101内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
メモリカードは、例えばサーバから認証処理の段階で受領する図5に示すサーバ証明書のこの記録フィールドを参照して、例えば、図4に示す保護領域(Protected Area)101内の区分領域(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。
図5に示すように、サーバ証明書(Server Cert)には、上述したデータの他、[(5)その他の情報]が記録され、さらに、(1)〜(5)の各データに対して認証局の秘密鍵によって生成された(6)署名(Signature)が記録される。この署名により改ざんの防止構成が実現される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
メモリカードの保護領域に対するアクセス要求を行うサーバ以外の装置、例えば記録装置、再生装置等もホスト公開鍵を格納し、図5(4)に示すメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)を記録したホスト証明書を保持し、このホスト証明書をメモリカードに提示する。
メモリカードはアクセス要求を行う装置から提示された証明書の署名検証を行い、証明書の正当性を確認した上で、証明書内の読み取り/書き込み制限情報(PAD Read/PADWrite)の記録を参照して図4に示す保護領域(Protected Area)101内の区分領域(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。
上述したように、メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。
メモリカード100は、メモリカード100に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
図6を参照して、メモリカードに対するアクセス要求装置がサーバである場合と、記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
図6には、左から、メモリカードに対するアクセス要求装置であるサーバ120、ホスト機器140、メモリカード100を示している。
サーバ120は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
ホスト機器140は、メモリカード100に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
メモリカード100は、保護領域(Protected Area)101と、非保護領域(User Area)102を有し、暗号化コンテンツ等は非保護領域(User Area)102に記録される。
暗号化コンテンツの復号に適用する暗号鍵は保護領域(Protected Area)101に記録される。なお、保護領域(Protected Area)101に記録される暗号鍵には例えばコンテンツ記録処理ごとに異なる個別鍵(Kind)が含まれる。個別鍵(Kind)の利用処理については後段で詳細に説明する。
先に図4を参照して説明したように、保護領域(Protected Area)101は、複数の領域に区分されている。
図6に示す例では、
区分領域#0(Protected Area#0)111、
区分領域#1(Protected Area#1)112、
これらの2つの区分領域を持つ例を示している。
メモリカード100はアクセス要求装置との認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)101の各区分領域のアクセスが許容されるか否かを判定する。この判定処理の結果、許可された区分領域で許可された処理のみが実行される。
例えば、サーバのサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、区分領域#1(Protected Area#1)112に対する書き込み(Write)許可が設定された証明書として構成される。すなわち、図に示すように、
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容された区分領域に対しては、読み取り(Read)についても許容された設定として示している。
また、例えば区分領域#1(Protected Area#1)112に記録された暗号鍵を読み取ってコンテンツ再生を実行する再生装置であるホスト機器140の保持するホスト証明書(Host Certificate)は、区分領域#1(Protected Area#1)112に対する読み取り(Read)許可のみが設定された証明書、すなわち、図に示すように、
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成される。
ホスト証明書(Host Certificate)には、区分領域#1(Protected Area#1)112に対する書き込み(Write)許可は設定されない。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
このように、メモリカードのデータ処理部は、アクセス要求装置からの保護領域(Protected Area)101に対するデータ書き込みとデータ読み取りについて、装置証明書に基づいて許可するか否かを判定する。
[4.本発明に従ったユーザへの提供データおよびコンテンツの記録再生処理例について]
図6以下を参照して本発明の一実施例に従ったユーザに対する提供データおよび記録再生処理例について説明する。
図6には、左から、
(1)コンテンツ提供処理を実行するサーバ150、
(2)コンテンツを受信しメディアに対する記録処理を実行する記録装置160、
(3)コンテンツ記録用のメモリカード等の記録メディア170
(4)コンテンツを記録したディスク180
これらを示している。
記録メディア170は、図4を参照して説明したメモリカード100に対応し、機器に応じたアクセス制限のなされる保護領域(potected Area)171と、アクセス制限のない非保護領域(User Area)172を有する。
図6に示す例は、以下の2つの処理例を併せて示している。
(a)サーバ150から提供されたコンテンツを記録装置160が受信して記録メディア170に記録する処理、
(b)ディスク180に記録されたコンテンツを記録装置160が読み取って記録メディア170に記録する処理、
これら2つの処理例を示している。
(a),(b)いずれの処理においても、記録装置160は、サーバ150と通信を実行して、個別鍵151を取得し、記録メディア170の保護領域(Protected Area)に記録する処理を行う。
なお、個別鍵151は、記録メディア170に対する新たなコンテンツの記録処理ごとにサーバ150が生成する鍵である。例えばサーバ150は、乱数生成処理によって逐次異なる個別鍵(Kind)を生成して送信し、記録メディア170の保護領域(Protected Area)に記録する処理を行う。
(a)サーバ150から提供されたコンテンツを記録装置160が受信して記録メディア170に記録する処理においては、図6に示すステップS11、S12、S13a、S14、S15の順番で処理が行われる。
(b)ディスク180に記録されたコンテンツを記録装置160が読み取って記録メディア170に記録する処理においては、図6に示すステップS11、S12、S13b、S14、S15の順番で処理が行われる。
まず、(a)サーバ150から提供されたコンテンツを記録装置160が受信して記録メディア170に記録する処理について説明する。
ステップS11において、サーバ150は、個別鍵(Kind)151を記録メディア170の保護領域(Protected Area)171に記録する処理を行う。
この処理の開始前に、サーバ150と、記録メディア170は相互認証を実行する。この認証処理の段階で、記録メディア170はアクセス要求装置としてのサーバ150から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)171の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
サーバ150は、記録メディア170の許容を条件として、個別鍵(Kind)151を記録メディア170の保護領域(Protected Area)171に記録する処理を行う。
保護領域(Protected Area)171に記録された結果が、図6に示す個別鍵(Kind)173である。
次に、ステップS12において、記録装置160は、記録メディア170の保護領域(Protected Area)171に記録された個別鍵(Kind)173を読み出す。
なお、この読み出し処理の前に、記録装置160と、記録メディア170は相互認証を実行する。この認証処理の段階で、記録メディア170はアクセス要求装置としての記録装置160から公開鍵証明書等の装置証明書(たとえばホスト証明書(Host Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)171の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
記録装置160は、記録メディア170の許容を条件として、個別鍵(Kind)173を記録メディア170の保護領域(Protected Area)171から読み出す処理を行う。
次に、ステップS13aにおいて、記録装置160は、サーバ150からコンテンツ152を受信する。なお、このコンテンツは、暗号化されていない平文コンテンツ、あるいはコンテンツ対応のタイトル鍵等によって暗号化された暗号化コンテンツ、すなわち、先に図3(c1)を参照して説明した暗号化コンテンツのいずれかの態様である。
なお、サーバ150は、タイトル鍵によって暗号化された暗号化コンテンツを提供する場合は、タイトル鍵を記録メディア170に暗号化して記録する。さらに前述の個別鍵の記録メディアに対する記録処理と同様、タイトル鍵の暗号鍵であるバインド鍵を記録メディア170の保護領域171に記録する処理を実行する。なお、この具体的な処理例については後段で説明する。
なお、サーバ150と記録装置160との間でもデータの送受信前に相互認証処理が実行され、認証処理においてセッション鍵の共有を行い、送受信データは必要に応じてセッション鍵で暗号化されて転送される。平文コンテンツを送受信する場合は、サーバ150は、このセッション鍵で暗号化して記録装置160に送信する。記録装置160は、セッション鍵で暗号化されたデータを受信した場合は、共有するセッション鍵で復号して次のステップに進む。
ステップS14は、記録装置160において実行するコンテンツの暗号化処理である。このコンテンツ暗号化処理は、ステップS12において記録メディア170の保護領域(Protected Area)171から読み出した個別鍵(Kind)173による暗号化処理である。
なお、サーバから受信したコンテンツが平文コンテンツである場合は、個別鍵で暗号化した暗号化コンテンツを生成する。
一方、サーバから受信したコンテンツがタイトル鍵等によって暗号化された暗号化コンテンツ(例えば図3(c1)に示す暗号化コンテンツ)である場合は、この暗号化コンテンツをさらに個別鍵で再暗号化した暗号化コンテンツを生成する。
ステップS14において記録装置160が実行するコンテンツの暗号化処理は、サーバ150から受信したコンテンツの全体を個別鍵(Kind)を用いて暗号化する設定としてもよいし、その一部のみを個別鍵を適用して暗号化する構成としてもよい。
この一部の暗号化処理例について図8、図9を参照して説明する。
図8は、サーバから受信したコンテンツが平文コンテンツである場合の処理例である。図8には、
(a)サーバからの受信コンテンツ(平文コンテンツ)
(b)記録装置の生成した暗号化コンテンツ(一部ユニットのみ個別鍵で暗号化した暗号化コンテンツ)
これらのコンテンツ例を示している。
記録装置160は、このようにサーバからの受信コンテンツの一部のみを個別鍵を適用して暗号化する構成としてもよい。
ただし、このように一部のみを個別鍵(Kind)で選択的に暗号化した場合は、暗号化部分(例えばユニット識別子)を暗号化コンテンツに対応する暗号化領域識別情報として作成し、暗号化コンテンツとともに記録メディアに記録する。
再生時には、この暗号化領域識別情報を参照して復号処理を実行する。
図9は、サーバから受信したコンテンツがタイトル鍵トシードを用いて生成したブロック鍵で暗号化した暗号化コンテンツである場合の処理例である。図9には、
(a)サーバからの受信コミンテンツ(タイトル鍵(Kt)を適用した暗号化コンテンツ)
(b)記録装置の生成した暗号化コンテンツ(一部ユニットのみ個別鍵で再暗号化した暗号化コンテンツ)
これらのコンテンツ例を示している。
記録装置160は、このようにサーバからの受信コンテンツの一部のみを個別鍵を適用して暗号化する構成としてもよい。
この図9の設定でも、暗号化部分(例えばユニット識別子)を暗号化コンテンツに対応する暗号化領域識別情報として作成し、暗号化コンテンツとともに記録メディアに記録する。再生時には、この暗号化領域識別情報を参照して復号処理を実行する。
次に、ステップS15において、記録装置160は、生成した暗号化コンテンツを記録メディア170の非保護領域(User area)172に記録する。図に示す暗号化コンテンツ174が記録されることになる。
この処理においては、サーバ150は、個別鍵のみを、コンテンツ提供処理ごとに逐次生成して送信することになるが、提供するコンテンツについては、すべての記録装置に対して共通のコンテンツとして提供することが可能となる。従って、サーバの処理負担は大きく増大することはない。
なお、サーバ150は、生成し送信した個別鍵の情報を個別鍵やコンテンツを提供した装置情報(クライアント情報)やユーザ情報に対応付けて記録した管理情報を生成して記憶部に格納する。
例えば個別鍵が漏洩した場合には、管理情報に基づいて、個別鍵や個別鍵に併せてコンテンツを配信した装置(クライアント)やユーザを特定し、流出元を追及することができる。なお、管理情報の詳細については後段で説明する。
次に、(b)ディスク180に記録されたコンテンツを記録装置160が読み取って記録メディア170に記録する処理について説明する。
この処理は、ディスク180に記録されたコンテンツをサーバ管理の下で他の記録メディアに記録する処理であり、マネージドコピー(MC:Managed Copy)とよばれる処理である。
ステップS11〜S12の処理は、サーバ150からのコンテンツダウンロード処理の実行時と同様の処理が行われる。
すなわち、ステップS11において、サーバ150は、個別鍵(Kind)151を記録メディア170の保護領域(Protected Area)171に記録する処理を行う。
なおこのステップS11の処理以前に、記録装置160は、ディスク180からコピーするコンテンツの情報、例えばディスクIDやコンテンツIDをサーバ150に送信する。サーバ150はこれらの情報に基づいてコピーを許容するか否かを判定し、許容する場合に、個別鍵の送信、記録処理を実行する。
なお、個別鍵の記録処理の開始前に、サーバ150と、記録メディア170は相互認証を実行する。この認証処理の段階で、記録メディア170はアクセス要求装置としてのサーバ150から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)171の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
サーバ150は、記録メディア170の許容を条件として、個別鍵(Kind)151を記録メディア170の保護領域(Protected Area)171に記録する処理を行う。
保護領域(Protected Area)171に記録された結果が、図6に示す個別鍵(Kind)173である。
次に、ステップS12において、記録装置160は、記録メディア170の保護領域(Protected Area)171に記録された個別鍵(Kind)173を読み出す。
なお、この読み出し処理の前に、記録装置160と、記録メディア170は相互認証を実行する。この認証処理の段階で、記録メディア170はアクセス要求装置としての記録装置160から公開鍵証明書等の装置証明書(たとえばホスト証明書(Host Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)171の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
記録装置160は、記録メディア170の許容を条件として、個別鍵(Kind)173を記録メディア170の保護領域(Protected Area)171から読み出す処理を行う。
次に、ステップS13bにおいて、記録装置160は、ディスク180からコンテンツ181を読み取る。なお、このコンテンツは、暗号化されていない平文コンテンツ、あるいはコンテンツ対応のタイトル鍵等によって暗号化された暗号化コンテンツ、すなわち、先に図3(c1)を参照して説明した暗号化コンテンツのいずれかの態様である。
なお、タイトル鍵によって暗号化された暗号化コンテンツの処理を行う場合は、タイトル鍵をサーバ150から受信、またはディスク180から読み出して記録メディア170に記録する処理を実行する。
ステップS14は、記録装置160において実行するコンテンツの暗号化処理である。このコンテンツ暗号化処理は、ステップS12において記録メディア170の保護領域(Protected Area)171から読み出した個別鍵(Kind)173による暗号化処理である。
なお、ディスク180から読み取ったコンテンツが平文コンテンツである場合は、個別鍵でのみ暗号化した暗号化コンテンツを生成する。
一方、ディスク180から読み取ったコンテンツがタイトル鍵等によって暗号化された暗号化コンテンツ(例えば図3(c1)に示す暗号化コンテンツ)である場合は、この暗号化コンテンツをさらに個別鍵で再暗号化した暗号化コンテンツを生成する。
なお、ステップS14において記録装置160が実行するコンテンツの暗号化処理は、先に図8、図9を参照して説明したようにコンテンツの全体を個別鍵(Kind)を用いて暗号化する設定としてもよいし、その一部のみを個別鍵を適用して暗号化する構成としてもよい。
次に、ステップS15において、記録装置160は、生成した暗号化コンテンツを記録メディア170の非保護領域(User area)172に記録する。図に示す暗号化コンテンツ174が記録されることになる。
この処理においては、サーバ150は、個別鍵のみを、コンテンツコピー処理ごとに逐次生成して送信する。
なお、サーバ150は、生成し送信した個別鍵の情報を個別鍵を提供した装置情報(クライアント情報)やユーザ情報に対応付けて記録した管理情報を生成して記憶部に格納する。
例えば個別鍵が漏洩した場合には、管理情報に基づいて、個別鍵や個別鍵に併せてコンテンツを配信した装置(クライアント)やユーザを特定し、流出元を追及することができる。なお、管理情報の詳細については後段で説明する。
次に、図10を参照して、記録メディア170に記録したコンテンツの復号再生処理について説明する。
図10には、
記録メディア170
再生装置190、
これらを示している。
記録メディア170は、図7に示す記録メディア170であり、図7を参照して説明したシーケンス(ステップS11〜S15)に従って、サーバ150から取得した個別鍵173と、サーバ150からのダウンロードコンテンツ、またはディスク180からのコピーコンテンツを個別鍵で暗号化した暗号化コンテンツ174を記録したメディアである。
再生装置190は、ユーザのPCや再生機器等の再生装置である。
再生処理は、図10に示すステップS21〜S23の順で実行される。
まず、ステップS21において、再生装置190は、記録メディア170の保護領域171から個別鍵(Kind)173を読み出す。
なお、この読み出し処理の前に、再生装置190と、記録メディア170は相互認証を実行する。この認証処理の段階で、記録メディア170はアクセス要求装置としての再生装置190から公開鍵証明書等の装置証明書(たとえばホスト証明書(Host Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)171の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
再生装置190は、記録メディア170の許容を条件として、個別鍵(Kind)173を記録メディア170の保護領域(Protected Area)171から読み出す処理を行う。
次に、ステップS22において、再生装置190は、記録メディア170の非保護領域172から個別鍵(Kind)で暗号化された暗号化コンテンツ174を読み出す。
次に、ステップS23において、再生装置190は、記録メディア170の非保護領域172から読み出した個別鍵(Kind)を適用して暗号化コンテンツ174の復号処理を実行して、コンテンツ191を再生する。
なお、個別鍵による復号結果が、平文コンテンツではなくタイトル鍵とうによって暗号化されたコンテンツ(図3(c1)に示す暗号化コンテンツ)である場合は、さらにタイトル鍵を利用した復号処理を実行してコンテンツの復号を行ってコンテンツ191を再生する。
本発明において、サーバは、コンテンツの提供処理単位、あるいはコンテンツのディスクからのコピー処理単位で異なる個別鍵(Kind)を生成し、生成した個別鍵(Kind)を記録メディアに提供する。
図11にサーバから各クライアントに提供するデータの概念図を示す。
図11に示すように、コンテンツのダウンロード処理に際しては、
サーバ150は、例えば同じタイトルのコンテンツを提供するクライアント1,2に対して、
(a)コンテンツ(平文または暗号化コンテンツ)
を各クライアントに共通するデータとして提供する。
なお、コンテンツをタイトル鍵を用いた暗号化コンテンツとして提供する場合は、
(b)タイトル鍵(Kt)
も、共通データとして各クライアントに提供する。
サーバ150は、各クライアント単位で異なるデータとして、
(c)個別鍵(Kind)
を提供する。
コンテンツをディスクからコピーして記録する処理に際しては、
サーバ150は、例えば同じタイトルのコンテンツのコピーを行うクライアント1,2に対して、各クライアント単位で異なるデータとして、
(a)個別鍵(Kind)
のみを提供する。
ただし、コンテンツが、タイトル鍵を用いた暗号化コンテンツとしてコピーされる場合は、
(b)タイトル鍵(Kt)
を、共通データとして各クライアントに提供する。
クライアント1,2・・の記録メディアには、例えばタイトル鍵で暗号化されたコンテンツのダウンロードまたはコピー処理が実行される場合でも、個別鍵によって暗号化された異なる暗号化コンテンツが記録される。
従って、例えばタイトル鍵が漏洩し、不特定多数のユーザによって利用可能な状況となっても、個別鍵は、クライアント単位(配信コンテンツ単位)で異なるデータであり、これらの個別データが不特定多数が利用可能な状況にならない限り、コンテンツの不正利用が広がることはない。
また、個別鍵はサーバによって、配信先情報とともに管理されるので、万が一、不正に広まった個別鍵や暗号化シードが発見された場合は、その個別鍵の配送先を特定することが可能となる。
図12にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図12に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
タイトル鍵で暗号化されたコンテンツのダウンロードまたはコピー処理が実行される場合には、タイトル鍵(Kt)情報も登録される。
なお、配信先情報としては、図7を参照して説明した記録装置160と、記録メディア170を個別に登録する設定としてもよい。あるいはいずれかのみを登録する設定としてもよい。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図12に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
このように、本発明の構成では、コンテンツ配信、あるいはコンテンツコピー処理管理を行うサーバが、コンテンツ記録先としての記録メディアの保護領域にコンテンツの暗号鍵として適用される個別鍵(Kind)を記録する処理を行う構成とした、
この個別鍵(Kind)は、新たなコンテンツのダウンロード処理またはコンテンツのコピー処理ごとにサーバが異なる鍵として生成して提供するものであり、個別鍵情報は、提供先情報とともに管理情報としてサーバにおいて記録、管理される。
これらの処理により、例えばコンテンツ対応のタイトル鍵が漏洩してもタイトル鍵のみではコンテンツ復号ができずコンテンツの不正利用が防止される。また、個別鍵が漏洩した場合は管理情報に基づいて配信先を特定可能であり、個別鍵の漏洩元を追求することが可能となる。
[5.サーバとクライアントにおいて実行する処理の処理シーケンスについて]
次に図13以下のフローチャートを参照してサーバとクライアントにおいて実行する処理の処理シーケンスについて説明する。
(5−1)サーバにおけるデータ処理シーケンス
まず、図13に示すフローチャートを参照してサーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明する。
図13に示す処理はサーバのデータ処理部の制御の下に実行される処理である。
ステップS121において、個別鍵(Kind)を生成する。この個別鍵生成処理は、例えば乱数生成処理によって実行される。
次にステップS123において、個別鍵を記録メディアに送信し、記録処理を行う。なお、サーバは、個別鍵(Kind)を記録メディアの保護領域(Protected Area)171に記録する処理を行う。
なお、この処理の開始前に、サーバと記録メディアは相互認証を実行する。この認証処理の段階で、記録メディアはアクセス要求装置としてのサーバから公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
サーバは、記録メディアの許容を条件として、個別鍵(Kind)を記録メディアの保護領域(Protected Area)に記録する処理を行う。
次に、ステップS124において、コンテンツの生成または取得を行う。このコンテンツは、暗号化のなされていない平文コンテンツ、または、タイトル鍵等を適用して暗号化された暗号化コンテンツ、すなわち、図3(c)に示す暗号化コンテンツである。図3(c)に示す暗号化コンテンツである場合は、ユニット単位のブロックデータがユニットのシードとタイトル鍵で生成されたブロック鍵(Kb)を適用して暗号化されたコンテンツである。
次に、ステップS125において、ステップS124で生成または取得したコンテンツを記録装置に送信する。なお、例えば提供コンテンツが平文コンテンツである場合は、サーバと記録装置間で実行した認証処理において生成したセッション鍵で暗号化を行って送信することが好ましい。
最後に、ステップS126において、個別鍵(Kindとコンテンツ提供先クライアント情報とを対応づけた管理情報エントリを生成して記憶部に格納する。
この管理情報は、先に図12を参照して説明した管理情報である。
なお、ステップS124において記録装置に提供するコンテンツがタイトル鍵を用いて暗号化されたコンテンツである場合は、タイトル鍵についても記録メディアに記録する処理を行う。この処理の具体例については後段で説明する。
(5−2)記録装置および記録メディアにおけるコンテンツ記録シーケンス
次に、図14に示すフローチャートを参照して、サーバから受信したコンテンツ、またはディスクから読み取ったコンテンツをメモリカード等の記録メディアに記録する処理シーケンスについて説明する。
図14に示す処理はメモリカード等を装着した記録装置およびメモリカード等の記録メディア自体のデータ処理部の制御の下に実行される処理である。
まず、ステップS131においてコンテンツを記録するメディアを記録装置にセットする。例えば図1に示すメモリカード31を記録置としてのPC等にセットする。
ステップS132において、サーバから個別鍵(Kind)を受信してメディアの保護領域に記録する。なお、この処理の前提として、サーバと記録メディア間で相互認証を実行し、記録メディアがサーバから受領したサーバ証明書に記録された保護領域のアクセス権を確認し、サーバの書き込み権限が確認された区分領域に対して個別鍵(Kind)が書き込まれる。
次に、ステップS133において記録装置は、記録メディアの保護領域に書き込まれた個別鍵(Kind)を読み取る。なお、この処理の前提として、記録装置と記録メディア間で相互認証を実行し、記録メディアが記録装置から受領したホスト証明書に記録された保護領域のアクセス権を確認し、記録装置の読み取り権限が確認された区分領域からのみ読み取り処理が実行される。
次に、ステップS134において、記録装置はサーバから
タイトル鍵等で暗号化されたコンテンツ、または、
セッション鍵で暗号化されたコンテンツ、
を受信しセッション鍵で暗号化されている場合は、セッション鍵で復号を行った後、個別鍵(Kind)で暗号化を行う。
この暗号化処理の例を図14の(a),(b1),(b2)として示してある。
(a)は、サーバからの受信コンテンツを示している。
(b1)は、受信コンテンツ全体を個別鍵(Kind)で暗号化した例である。
(b2)は、受信コンテンツの一部を選択的に暗号化した例である。
(b2)に示す暗号化の例は、先に図8、図9を参照して説明した部分暗号化の例に対応する。
なお、(b2)のように一部のみを個別鍵(Kind)で選択的に暗号化した場合は、暗号化部分(例えばユニット識別子)を暗号化コンテンツに対応する暗号化領域識別情報として作成し、暗号化コンテンツとともに記録メディアに記録する。
再生時には、この暗号化領域識別情報を参照して復号処理を実行する。
最後にステップS135において、記録装置は暗号化コンテンツを記録メディアに記録する。なお、この記録処理は記録メディアの非保護領域(User Area)に対する書き込み処理として実行する。
また、(b2)に示す部分暗号化を行った場合は、暗号化部分(例えばユニット識別子)を暗号化コンテンツに対応する暗号化領域識別情報として作成し、暗号化コンテンツとともに記録メディアに記録する。
(5−3)再生装置におけるコンテンツ再生シーケンス
次に、図15に示すフローチャートを参照して、再生装置におけるコンテンツ再生シーケンスについて説明する。
図15に示す処理は再生装置のデータ処理部の制御の下に実行される処理である。
ステップS151においてコンテンツを記録したメディアを再生装置にセットする。例えば図1に示すメモリカード31を再生装置としての記録再生器22や、PC23等にセットする。
次に、ステップS152において、記録メディアの保護領域に書き込まれた個別鍵(Kind)を読み取る。なお、この処理の前提として、再生装置と記録メディア間で相互認証を実行し、記録メディアが再生装置から受領したホスト証明書に記録された保護領域のアクセス権を確認し、再生装置の読み取り権限が確認された区分領域からのみ読み取り処理が実行される。
次にステップS153において、暗号化コンテンツを記録メディアから読み取り、個別鍵(Kind)を適用して復号する。
なお、先に説明した図14(b2)のように一部のみを個別鍵(Kind)で選択的に暗号化したコンテンツである場合は、暗号化部分(例えばユニット識別子)の領域情報を記録した暗号化領域識別情報を記録メディアから読み出して、この暗号化領域識別情報を参照して復号処理を実行する。
次に、ステップS154において、個別鍵(Kind)で復号したコンテンツがさらにタイトル鍵等によって暗号化されているか否かを判定する。
個別鍵(Kind)による復号コンテンツが平文コンテンツである場合は、ステップS154の判定はNoとなり、ステップS156に進み、再生処理に移行する。
個別鍵(Kind)による復号コンテンツが平文コンテンツでない場合は、ステップS154の判定はYesとなり、ステップS155に進む。
ステップS155では、暗号化コンテンツのユニット単位で、シードとタイトル鍵に基づくブロック鍵を生成し暗号化ブロックを復号する。
ブロック鍵の生成は、先に説明したように以下の式によって行われる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
xはブロック識別子
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットのシードをタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シードとの排他論理和演算結果として取得される。
このように、ステップS155においてブロック鍵による各ブロックの復号を行って、ステップS156においてコンテンツ再生処理が実行される。
本発明の処理では、サーバは、コンテンツダウンロード処理やコンテンツコピー処理ごとに異なる設定とした個別鍵(Kind)を提供し、記録装置は、個別鍵を適用してダウンロードコンテンツやコピーコンテンツを暗号化してキロクメディアに記録する設定とした。
この設定により、例えばコンテンツに対応するタイトル鍵を漏洩や公開するなどの行為を行ったとしても、個別鍵が得られない限り、復号が不可能となる。
また、個別鍵を漏洩した場合には、個別鍵データの構成を解析して、サーバの管理情報(図12参照)の登録情報と照合することでデータの漏洩元を突き止め、特定することが可能となる。
[6.タイトル鍵を利用する場合と利用しない場合のコンテンツ提供処理シーケンスについて]
上述した説明において、サーバが提供するコンテンツ、あるいはディスクから読み取るコンテンツは、タイトル鍵を用いて暗号化されている暗号化コンテンツである場合とヒラブンコンテンツである場合の2通りがあると説明した。以下では、これらの2つの処理例について、サーバからコンテンツを提供する場合の処理例として具体的なシーケンス例を個別に説明する。以下の処理例について順次説明する。
(6−1)タイトル鍵を利用しない場合の処理例(図16)
(6−2)タイトル鍵を利用する場合の処理例(図17)
(6−1)タイトル鍵を利用しない場合の処理例
まず、図16を参照して、タイトル鍵を利用した暗号化処理を実行しないコンテンツをユーザの記録装置に提供する処理シーケンスについて説明する。
図16には、左から、
(A)コンテンツサーバ200
(B)コンテンツ記録装置(ホスト)300
(C)メモリカード400
これらを示している。
(A)コンテンツサーバ200は、図1(a)に示すコンテンツサーバ11に対応し、
(B)コンテンツ記録装置は、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生器22やPC23に対応し、
(C)メモリカードは図1(c)に示すメモリカード31に対応する。
図16には、コンテンツサーバがメモリカードに対して、コンテンツと、コンテンツ以外のコンテンツ管理情報を提供して記録させる場合の処理シーケンスを示している。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他の個別鍵やトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
なお、図16に示す(C)メモリカード400は、(B)コンテンツ記録装置(ホスト)300に装着し、(B)コンテンツ記録装置(ホスト)300の通信部を介して(A)コンテンサーバ200との通信を実行し、(A)コンテンツサーバ200から受信する各種のデータを(B)コンテンツ記録装置(ホスト)300を介して受信してメモリカード400に記録する。
図16を参照して処理シーケンスについて説明する。
まず、ステップS201において、コンテンツサーバ200とメモリカード400間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバ200は認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード400も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
なお、メモリカードは相互認証処理や、先に図4等を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
コンテンツサーバ200とメモリカード400間の相互認証が成立し、双方の正当性が確認されると、サーバ200はメモリカード400に対して様々なデータを提供する。相互認証が成立しない場合は、サーバ200からのデータ提供処理は行われない。
相互認証の成立後、コンテンツサーバ200は、データベース211に記録された特定のコンテンツ集合に対応する識別子であるボリュームIDやコンテンツ識別子としてのコンテンツID等のデータを取得して、これらのIDやその他のコンテンツ管理情報を記録したトークン213を生成し、ステップS202においてトークン213に対する署名を実行して、コンテンツ記録装置(ホスト)300に対して送信、すなわちメモリカード400に対する書き込みデータとして送信する。
なお、トークン213は、提供コンテンツの識別子としてのコンテンツIDや、コンテンツに対する利用規則を定めたデータとしてクライアントに提供される利用制御情報の正当性を検証するためのハッシュ値等を記録したデータである。トークンにはサーバの署名が設定され、改ざんの検証が可能な設定となっている。
クライアントではコンテンツ再生時にトークンの署名を検証してトークンの正当性を検証しさらにトークンに記録された利用制御情報のハッシュ値に基づいてさーばから受信する利用制御情報ファイルの正当性を検証し、正当性の確認された利用制御情報ファイルに記録された利用制御情報に従ってコンテンツの利用(再生やコピー)を行う。
トークンは、(A)コンテンツサーバ200から(B)コンテンツ記録装置(ホスト)300を介して(C)メモリカード400に送信され、メモリカード400に記録される。この記録データが図16の(C)メモリカード400中に示すトークン(Token)415である。
なお、メモリカード400は、図4等を参照して説明したように機器に応じたアクセス制限のなされる保護領域(potected Area)と、アクセス制限のない非保護領域(User Area)に分割されている。
また、メモリカード400は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード400は、まず、メモリカード400に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)401の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4に示す保護領域(Protected Area)401内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが実行される。
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。
メモリカード400は、メモリカード400に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
図16に示す(C)メモリカード400には保護領域(potected Area)412を示している。保護領域412以外の領域は非保護領域である。保護領域(potected Area)412は、図に示すように個別鍵(Kind)413が記録される。その他のデータは、非保護領域(User Area)に記録される。
なお、個別鍵(Kind)413はコンテンツの暗号化および復号に適用する鍵であり、コンテンツサーバにおいて乱数生成処理等によって生成される。
図16(A)コンテンツサーバ200のステップS203の処理として示すように、個別鍵(Kind)は、コンテンツサーバにおいて生成される。この鍵は、コンテンツのサーバからの提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なる個別鍵(Kind)が生成されることになる。
サーバ200の生成した個別鍵(Kind)は、メモリカード400の保護領域(Protected Area)に書き込まれる。
なお、メモリカード400の保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限される。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および保護領域に設定される区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定される。
メモリカードは、アクセス要求装置から受領した証明書、例えばサーバ証明書(Server Cert)を参照して、書き込みの許容された保護領域内の区分領域に個別鍵(Kind)を記録する。図16に示す個別鍵(Kind)413である。なお、図16では、保護領域(Protected Area)412の内部を詳細に示していないが、この保護領域(Protected Area)は複数の区分領域(#0,#1,#2・・・)に区分されており、サーバ証明書に書き込み許容領域として記録された区分領域に個別鍵(Kind)413が記録される。
なお、コンテンツサーバ200からメモリカード400への個別鍵の送信は、セッション鍵で暗号化したデータとして送信が行われる。
セッション鍵は、サーバ200とメモリカード400間の相互認証処理(ステップS201)時に生成され、双方で共有する鍵である。メモリカード400は、暗号化された個別鍵をセッション鍵で復号してメモリカード400の保護領域(Protected Area)412の所定の区分領域に記録する。
さらに、コンテンツサーバ200は、コンテンツに対応する利用制御情報216を生成して、ステップS204でコンテンツサーバ200の秘密鍵で署名処理を実行してメモリカード400に提供する。
書き込み結果が、図16に示す利用制御情報417である。
また、コンテンツサーバ200は、コンテンツ218をコンテンツ記録装置(ホスト)300に提供する。
なお、サーバ200とコンテンツ記録装置(ホスト)300との間では相互認証が実行され、この認証処理に際してサーバ200とコンテンツ記録装置(ホスト)300が共有した秘密鍵であるセッション鍵で暗号化を行ってコンテンツ送信を行うのが好ましい。
コンテンツ記録装置(ホスト)300は、受信コンテンツをセッション鍵で復号した後、メモリカード400の保護領域から読み出した個別鍵(Kind)で暗号化を実行する。
なお、個別鍵の読み出し処理に際しては、コンテンツ記録装置(ホスト)300とメモリカード400との間の相互認証の成立、およびコンテンツ記録装置(ホスト)300の証明書(ホスト証明書)に基づくアクセス権限の確認がメモリカード400において実行される。
アクセス権限が確認された場合にのみ個別鍵の読み出しが実行され、ステップS205において、コンテンツ記録装置(ホスト)300がコンテンツの暗号化を実行してメモリカード400にか書き込む処理が行われる。
書き込み結果が、図16に示す暗号化コンテンツ418である。
(6−2)タイトル鍵を利用する場合の処理例(図17)
次に、図17を参照して、タイトル鍵を利用した暗号化処理を実行した暗号化コンテンツをユーザの記録装置に提供する処理シーケンスについて説明する。
図17には、左から、
(A)コンテンツサーバ200
(B)コンテンツ記録装置(ホスト)300
(C)メモリカード400
これらを示している。
(A)コンテンツサーバ200は、図1(a)に示すコンテンツサーバ11に対応し、
(B)コンテンツ記録装置は、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生器22やPC23に対応し、
(C)メモリカードは図1(c)に示すメモリカード31に対応する。
図17には、コンテンツサーバがメモリカードに対して、コンテンツと、コンテンツ以外のコンテンツ管理情報を提供して記録させる場合の処理シーケンスを示している。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他の個別鍵やトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
なお、図17に示す(C)メモリカード400は、(B)コンテンツ記録装置(ホスト)300に装着し、(B)コンテンツ記録装置(ホスト)300の通信部を介して(A)コンテンサーバ200との通信を実行し、(A)コンテンツサーバ200から受信する各種のデータを(B)コンテンツ記録装置(ホスト)300を介して受信してメモリカード400に記録する。
図17を参照して処理シーケンスについて説明する。
ステップS201〜S203の処理は、先に図16を産しようして説明したと同様の処理である。
ステップS201において、コンテンツサーバ200とメモリカード400間で相互認証処理を実行し、相互認証の成立後、コンテンツサーバ200は、コンテンツID等のIDやその他のコンテンツ管理情報を記録したトークン213を生成し、ステップS202においてトークン213に対する署名を実行して、コンテンツ記録装置(ホスト)300に対して送信、すなわちメモリカード400に対する書き込みデータとして送信する。
トークンは、(A)コンテンツサーバ200から(B)コンテンツ記録装置(ホスト)300を介して(C)メモリカード400に送信され、メモリカード400に記録される。この記録データが図17の(C)メモリカード400中に示すトークン(Token)415である。
次に、図16(A)コンテンツサーバ200のステップS203の処理として、個別鍵(Kind)がコンテンツサーバにおいて生成される。この鍵は、コンテンツのサーバからの提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なる個別鍵(Kind)が生成されることになる。
サーバ200の生成した個別鍵(Kind)は、メモリカード400の保護領域(Protected Area)に書き込まれる。
なお、メモリカード400の保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限される。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および保護領域に設定される区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定される。
ステップS301以下の処理は、図16を参照して説明した処理と異なる処理となる。
ステップS301において、コンテンツサーバ200はバインド鍵(Binding Key(Kbind))を例えば乱数生成処理によって生成する。バインド鍵(Binding Key(Kbind))は暗号化コンテンツの復号に適用するタイトル鍵の暗号化処理に利用される鍵である。この鍵は、コンテンツのメモリカードに対する提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なるバインド鍵が生成されることになる。
サーバ200の生成したバインド鍵(Binding Key(Kbind))は、メモリカード400の保護領域(Protected Area)に書き込まれる。個別鍵(Kind)の書き込み処理と同様、メモリカードにおけるサーバ証明書の記録確認処理によってアクセス権限が確認された後に書き込み処理が行われることになる。サーバ証明書に書き込み許容領域として記録された区分領域にバインド鍵(Binding Key(Kbind))414が記録される。
なお、コンテンツサーバ200からメモリカード400へのバインド鍵の送信は、セッション鍵で暗号化したデータとして送信が行われる。
セッション鍵は、サーバ200とメモリカード400間の相互認証処理(ステップS201)時に生成され、双方で共有する鍵である。メモリカード400は、暗号化されたバインド鍵をセッション鍵で復号してメモリカード400の保護領域(Protected Area)412の所定の区分領域に記録する。
図17に示す(A)コンテンツサーバ200は、次に、生成したバインド鍵(Kbind)と、(C)メモリカード400から受領したメディアIDを利用して、ステップS302において、鍵生成処理(AES−G)を行う。ここで生成する鍵はボリュームユニーク鍵と呼ばれる。
なお、メディアIDは、メモリカード400の識別情報としてメモリカード400内のメモリに予め記録されたIDである。
次に、コンテンツサーバ200は、ステップS303において、コンテンツの暗号化鍵であるタイトル鍵(例えばCPSユニット鍵)215をボリュームユニーク鍵で暗号化して暗号化タイトル鍵を生成する。
コンテンツサーバ200は生成した暗号化タイトル鍵をコンテンツ記録装置(ホスト)300を介してメモリカード400に送信する。メモリカード400は、受信した暗号化タイトル鍵をメモリカード400に記録する。この記録データが図17のメモリカード400中に示す暗号化タイトル鍵416である。なお、タイトル鍵はCPSユニット鍵とも呼ばれる。
さらに、コンテンツサーバ200は、コンテンツに対応する利用制御情報216を生成して、ステップS304でコンテンツサーバ200の秘密鍵で署名処理を実行してメモリカード400に提供する。
また、コンテンツサーバ200は、ステップS305において、コンテンツ218をタイトル鍵215で暗号化する。
ここで生成する暗号化コンテンツは、例えば図3(c1)に示す暗号化コンテンツである。各ユニットのブロックが、それぞれ各ユニットのシードを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化された暗号化コンテンツである。
メモリカード400には、これらのサーバからの提供データが記録される。この記録データが図17のメモリカード400中に示す利用制御情報417、暗号化コンテンツ418である。
[7.各装置のハードウェア構成例について]
最後に、図18以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図18を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報記録装置や情報再生装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバクライアント間の通信処理や受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報、プログラム等の各種データを取得する。例えば、取得されたプログラムに従ったデータ処理、あるいはコンテンツや鍵データを用いて、CPUによって実行するデータ処理、記録再生プログラムに従って鍵生成、コンテンツの暗号化、記録処理、復号、再生処理などが行われる。
図19は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバや記録装置や再生装置等のホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Aea)811、自由にデータ記録読み取りができる非保護領域812を有する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成が実現される。具体的には、記録装置がメモリカード等の記録メディアに対してサーバからのダウンロードコンテンツや、ディスクからのコピーコンテンツを記録する際、記録コンテンツ用の暗号鍵としてメディアに対する記録処理単位で異なる個別鍵を適用して暗号化を行い記録する。個別鍵は、サーバが記録メディアのアクセス制限領域である保護領域に書き込み、記録装置は、記録メディアの保護領域に書き込まれた個別鍵を読み出して暗号化処理を実行する。個別鍵はサーバにおいて生成され、個別鍵データは、コンテンツ記録処理を実行した装置情報等とともに管理情報としてサーバにおいて管理され、個別鍵が漏洩した場合は管理情報に基づいて個別鍵の漏洩元を追求することが可能となる。
11 コンテンツサーバ
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 メモリカード
101 保護領域
102 非保護領域
111,112 区分領域
120 サーバ
140 ホスト装置
150 サーバ
151 個別鍵(Kind)
152 コンテンツ
160 記録装置
170 記録メディア
171 保護領域
172 非保護領域
173 個別鍵(Kind)
174 暗号化コンテンツ
180 ディスク
181 コンテンツ
200 コンテンツサーバ
211 データベース(DB)
212 ボリュームID
213 トークン
214 ボリュームユニーク鍵
215 タイトル鍵(例えばCPSユニット鍵)
216 利用制御情報(Usage Rule)
217 コンテンツ
218 変換暗号化コンテンツ
219 暗号化シードファイル
300 コンテンツ記録装置(ホスト)
400 メモリカード
401 保護領域(Protected Area)
402 非保護領域
411 メディアID
412 保護領域
413 個別鍵(Kind)
414 バインド鍵
415 トークン
416 暗号化タイトル鍵
417 利用制御情報
418 変換暗号化コンテンツ
419 暗号化シードファイル
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)

Claims (15)

  1. コンテンツの暗号鍵を生成するデータ処理部と、
    前記データ処理部の生成した暗号鍵を送信する通信部を有し、
    前記データ処理部は、
    前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理装置。
  2. 前記記録メディアは、アクセス制限のある保護領域を有する記録メディアであり、
    前記データ処理部は、
    前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域に対する書き込みを実行する構成である請求項1に記載の情報処理装置。
  3. 前記データ処理部は、
    前記コンテンツ記録装置に対して、前記個別鍵による暗号化処理を行うコンテンツを送信する請求項1または2に記載の情報処理装置。
  4. 前記データ処理部は、
    前記コンテンツ記録装置が、既にコンテンツが記録された情報記録媒体から、前記記録メディアに対してコンテンツのコピー処理を実行する際に、コピー対象となるコンテンツの暗号化処理用の鍵として前記個別鍵を送信する請求項1または2に記載の情報処理装置。
  5. 前記データ処理部は、
    前記個別鍵を乱数生成処理により生成する請求項1に記載の情報処理装置。
  6. 前記データ処理部は、
    前記個別鍵を、前記コンテンツ記録装置または記録メディアと対応付けた管理情報を生成して記憶部に格納する処理を行う請求項1に記載の情報処理装置。
  7. 記録メディアに対するコンテンツ記録処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
    前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置。
  8. 記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行する構成であり、
    前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置。
  9. 記録メディアと、
    前記記録メディアに対するコンテンツ記録処理を実行する記録装置と、
    前記コンテンツの暗号鍵を提供するサーバからなるコンテンツ管理システムであり、
    前記サーバは、前記コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記記録メディアのアクセス制限のある保護領域に記録し、
    前記記録装置は、前記保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
    前記記録メディアは、前記サーバおよび前記記録装置からの保護領域に対するアクセス要求に応じて各装置のアクセス許容情報を記録した証明書の記録情報を確認し、アクセス権限があることを確認した場合にアクセスを許容する処理を行うコンテンツ管理システム。
  10. サーバにおいて実行する情報処理方法であり、
    データ処理部が、コンテンツの暗号鍵を生成するデータ処理ステップと、
    通信部が、前記データ処理部の生成した暗号鍵を送信する通信ステップを実行し、
    前記データ処理ステップは、
    前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理方法。
  11. 情報記録装置において実行する情報処理方法であり、
    データ処理部が、記録メディアに対するコンテンツ記録処理を実行するデータ処理ステップを有し、
    前記データ処理ステップは、
    前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行するステップであり、
    前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法。
  12. 情報記再生置において実行する情報処理方法であり、
    データ処理部が、記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理ステップを有し、
    前記データ処理ステップは、
    前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行するステップであり、
    前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法。
  13. サーバにおいて情報処理を実行させるプログラムであり、
    データ処理部に、コンテンツの暗号鍵を生成させるデータ処理ステップと、
    通信部に、前記データ処理部の生成した暗号鍵を送信させる通信ステップを実行させ、
    前記データ処理ステップにおいては、
    前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信させるプログラム。
  14. 情報記録装置において情報処理を実行させるプログラムであり、
    データ処理部に、記録メディアに対するコンテンツ記録処理を実行させるデータ処理ステップを有し、
    前記データ処理ステップは、
    前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行させるステップであり、
    前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラム。
  15. 情報記再生置において情報処理を実行させるプログラムであり、
    データ処理部にが、記録メディアに記録された暗号化コンテンツの復号処理を実行させるデータ処理ステップを有し、
    前記データ処理ステップは、
    前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行させるステップであり、
    前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラム。
JP2010185833A 2010-08-23 2010-08-23 情報処理装置、および情報処理方法、並びにプログラム Expired - Fee Related JP5573489B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010185833A JP5573489B2 (ja) 2010-08-23 2010-08-23 情報処理装置、および情報処理方法、並びにプログラム
EP11174966.9A EP2423918B1 (en) 2010-08-23 2011-07-22 Information processing device, information processing method, and program
US13/207,567 US8938073B2 (en) 2010-08-23 2011-08-11 Information processing device, information processing method, and program
CN2011102421590A CN102377772A (zh) 2010-08-23 2011-08-23 信息处理装置、信息处理方法和程序
US14/522,912 US9811670B2 (en) 2010-08-23 2014-10-24 Information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010185833A JP5573489B2 (ja) 2010-08-23 2010-08-23 情報処理装置、および情報処理方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2012044577A true JP2012044577A (ja) 2012-03-01
JP2012044577A5 JP2012044577A5 (ja) 2013-09-12
JP5573489B2 JP5573489B2 (ja) 2014-08-20

Family

ID=44508836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010185833A Expired - Fee Related JP5573489B2 (ja) 2010-08-23 2010-08-23 情報処理装置、および情報処理方法、並びにプログラム

Country Status (4)

Country Link
US (2) US8938073B2 (ja)
EP (1) EP2423918B1 (ja)
JP (1) JP5573489B2 (ja)
CN (1) CN102377772A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012165062A1 (ja) * 2011-05-27 2012-12-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2013132728A1 (ja) * 2012-03-09 2013-09-12 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2013175850A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044576A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US10237065B2 (en) * 2014-03-31 2019-03-19 Irdeto B.V. Cryptographic chip and related methods
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
CN107945324A (zh) * 2017-11-14 2018-04-20 广东安居宝数码科技股份有限公司 门禁系统的写卡方法、读卡方法及装置
CN107992760B (zh) * 2017-12-08 2021-08-13 深圳小湃科技有限公司 秘钥写入方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2004326277A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp データ配信方法
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2010009714A (ja) * 2008-06-30 2010-01-14 Toshiba Corp コンテンツ記録装置、及びコンテンツ記録方法
JP2010140298A (ja) * 2008-12-12 2010-06-24 Panasonic Corp 記録媒体装置、および、記録媒体装置の認証方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US20030023622A1 (en) * 2001-07-27 2003-01-30 Liaison Technology, Inc. Manual activity persistence in content management workflow systems
RU2300844C2 (ru) * 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
EP1688816A4 (en) * 2003-11-28 2012-04-25 Panasonic Corp DATA PROCESSING DEVICE
ATE435538T1 (de) * 2004-02-05 2009-07-15 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
EP1777628A4 (en) * 2004-06-30 2008-12-17 Panasonic Corp RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM
US20060010074A1 (en) * 2004-07-09 2006-01-12 Zeitsiff Adam M Delivery and storage system for secured content library
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20080165965A1 (en) * 2007-01-05 2008-07-10 John Almeida Method of two strings private key (symmetric) encryption and decryption algorithm
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
KR101394149B1 (ko) * 2007-09-06 2014-05-26 삼성전자주식회사 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치
JP4792443B2 (ja) * 2007-09-28 2011-10-12 株式会社日立製作所 光情報再生方法、光情報再生装置及び光情報記録媒体
US8458237B2 (en) * 2008-03-31 2013-06-04 Sony Corporation Binding unit manifest file
JP5208010B2 (ja) 2009-02-13 2013-06-12 セイコーインスツル株式会社 時計
US20130132232A1 (en) * 2009-04-22 2013-05-23 Florian Pestoni System And Method For Digital Rights Management With Delegated Authorization For Content Access
WO2011028916A1 (en) * 2009-09-02 2011-03-10 General Instrument Corporation Network attached dvr storage
JP5678804B2 (ja) * 2011-05-27 2015-03-04 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2004326277A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp データ配信方法
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2010009714A (ja) * 2008-06-30 2010-01-14 Toshiba Corp コンテンツ記録装置、及びコンテンツ記録方法
JP2010140298A (ja) * 2008-12-12 2010-06-24 Panasonic Corp 記録媒体装置、および、記録媒体装置の認証方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012165062A1 (ja) * 2011-05-27 2012-12-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2012247961A (ja) * 2011-05-27 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
WO2013132728A1 (ja) * 2012-03-09 2013-09-12 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013132728A1 (ja) * 2012-03-09 2015-07-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10515021B2 (en) 2012-03-09 2019-12-24 Sony Corporation Information processing to set usage permission in content
WO2013175850A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013175850A1 (ja) * 2012-05-21 2016-01-12 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US9734306B2 (en) 2012-05-21 2017-08-15 Sony Corporation Information processing apparatus, information processing system, information processing method, and program
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
EP2423918A3 (en) 2012-03-21
EP2423918B1 (en) 2020-12-16
CN102377772A (zh) 2012-03-14
EP2423918A2 (en) 2012-02-29
US20150046719A1 (en) 2015-02-12
US20120045062A1 (en) 2012-02-23
US8938073B2 (en) 2015-01-20
US9811670B2 (en) 2017-11-07
JP5573489B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2013073335A1 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8819406B2 (en) Information processing device, information processing method, and program
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130729

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

LAPS Cancellation because of no payment of annual fees