JP2013143104A - 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2013143104A
JP2013143104A JP2012004419A JP2012004419A JP2013143104A JP 2013143104 A JP2013143104 A JP 2013143104A JP 2012004419 A JP2012004419 A JP 2012004419A JP 2012004419 A JP2012004419 A JP 2012004419A JP 2013143104 A JP2013143104 A JP 2013143104A
Authority
JP
Japan
Prior art keywords
controller
key
storage device
information
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012004419A
Other languages
English (en)
Inventor
Takamichi Hayashi
隆道 林
Hiroshi Kuno
浩 久野
Koji Yoshimura
光司 吉村
Mitsuru Tanabe
充 田辺
Munetake Ebihara
宗毅 海老原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012004419A priority Critical patent/JP2013143104A/ja
Publication of JP2013143104A publication Critical patent/JP2013143104A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

【課題】不正コンテンツや不正情報記憶装置の利用を防止する装置、方法を提供する。
【解決手段】情報記憶装置と、情報記憶装置に格納するメディアキーセット(MKS)を生成するライセンス管理装置と、コンテンツ提供装置を有するシステムにおいて、ライセンス管理装置は、情報記憶装置の製造に際して情報記憶装置に格納するMKSの識別子と、情報記憶装置のコントローラの識別子(IDc)を含むメディアキーバインディングログを取得して保持し、情報記憶装置のコントローラはコンテンツ提供装置からのコンテンツ受領に応じて、MKS識別子とIDcを出力する。ライセンス管理装置は、MKS識別子とIDcを含むアクセスログとメディアキーバインディングログの照合により情報記憶装置の正当性を判定する。
【選択図】図6

Description

本開示は、情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用を防止する情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。
例えば映画や音楽などのコンテンツは、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディア、あるいはインターネット等のネットワーク、あるいは放送波などを介してユーザに提供される。ユーザは、例えばPC、携帯端末、BDプレーヤ等の記録再生装置、テレビなど様々な情報処理装置を利用して、コンテンツの再生を行うことができる。
しかし、これらユーザに提供される音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、コンテンツ提供者は、ユーザにコンテンツを提供する場合、所定のコンテンツ利用制限が行う場合が多い。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、いわゆる海賊版ディスクの流通など不正コピーコンテンツの利用が蔓延しているといった問題が発生している。
このようなコンテンツの不正利用を防止するための具体的な構成として、コンテンツの暗号化処理がある。ユーザに提供するコンテンツを暗号化して、その暗号鍵を正規ユーザのみに取得可能な設定とした構成である。これらの処理については、例えば特許文献1(特開2008−98765号公報)等に記載がある。
暗号化データを復号するために用いる鍵が、コンテンツ利用権であるライセンスを受けた再生装置のみに与えられる。ライセンスは、例えば不正コピーを行わない等の所定の動作規定に従うように設計された再生装置に対して与えられる。一方、ライセンスを受けていない再生装置は、暗号化されたデータを復号するための鍵を有していないため、暗号化データの復号を行うことができない。
しかしながら、このようなコンテンツ暗号化を実行しても、不正なコンテンツ利用が行われてしまうという現状がある。
コンテンツ不正利用の一例について説明する。
コンテンツは、たとえばフラッシュメモリ等のメディア(メモリカード)に記録される。
メモリカードには、予めメモリカード固有の暗号鍵セットであるメディアキーセット(MKS:Media Key Set)が格納される。
この暗号鍵セット(MKS)は、例えばライセンス管理装置(LA:License Authority)の発行した公開鍵と秘密鍵を含む鍵セットによって構成される。なお、多くの場合、公開鍵については公開鍵証明書(PKC:Public Key Certificate)に格納されて利用される。
公開鍵証明書(PKC)は、公開鍵の他、機器(ホストやメディア)の識別子(ID)等を記録データとして有し、かつライセンス管理装置(LA)の署名を設定した証明書である。
例えば、メモリカードに格納されたコンテンツを再生する場合、あるいはメモリカードに新たなコンテンツを記録する場合、メモリカードを装着した装置(ホスト)とメモリカード間の相互認証処理を実行する。例えば公開鍵暗号方式の相互認証処理が実行され、上記の暗号鍵セット(MKS)が適用される。
認証処理において、ホストとメディアは、相互に相手機器が不正機器でないことを確認する。この認証の成立を条件として、ホストは、メモリカードに記録されたコンテンツやコンテンツの復号に適用する暗号鍵の読み出しが許容される。
なお、ライセンス管理装置(LA)は、不正な機器の識別子(ID)のリストであるリボケーションリスト(Revocation List)を発行し、上述した相互認証を実行する機器に提供する。相互認証を実行する機器は、このリボケーションリストを参照して認証相手機器のIDが登録されているか否かの確認処理を実行する。
リボケーションリストにIDが記録されている場合、その装置は不正であると確認され、コンテンツの再生や記録は禁止される。
このリボケーションリストは、ライセンス管理装置(LA)によって発行され、逐次更新される。また、発行体であるライセンス管理装置(LA)の電子署名が付与されており、改ざんを防止した構成となっている。
例えばコンテンツ再生等を行うユーザ装置は、このリボケーションリストの署名検証により、リボケーションリストの正当性を確認して、その後、リボケーションリストに利用する再生装置や記憶装置のIDが登録されているか否かを確認して、登録されていないことが確認された場合にのみ、その後の処理、すなわちコンテンツ再生等の処理が許容される。
ライセンス管理装置(LA)は、新たな不正機器が発覚した場合、その新たな不正機器のIDを追加登録するリボケーションリストの更新処理を実行する。すなわちバージョンを更新したリボケーションリストが逐次配布される。
更新したリボケーションリストは、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したメディアに記録されてユーザ装置に提供される。
上述した暗号鍵セット(MKS)は、原則として1つの機器に対して1つ設定される。従って、複数のメモリカードに同じ暗号鍵セット(MKS)が格納されることはない。
しかしながら、メモリカードの製造業者が、1つの暗号鍵セット(MKS)のコピーを作成し、多数のメモリカードに同一の暗号鍵セット(MKS)格納して流通させてしまう場合が発生し得る。
多くの場合、暗号鍵セット(MKS)はライセンス管理装置(LA)から有料で提供されるため、不正なメモリカード製造業者は、コストを下げるため、1つの鍵セットを複数のメモリカードに格納して安価なメモリカードを市場に流通させるといった事態が発生する可能性がある。
同じ鍵セット(MKS)を格納したメディア(メモリカード)が流通してしまうと、メディア単位のコンテンツ利用管理をできなくなる。
例えば、不正なメディアが発見された場合、上述のリボケーションリストにそのメディアのIDを追加することで、その特定のメディアとの認証成立を不可能として、その後のコンテンツ再生や新たなコンテンツ記録を実行させない設定とすることができる。しかし、多数のメディアに同一の鍵セットが記録されてしまうと、このようなメディア単位の利用制御が妨げられてしまい、結果として厳格なコンテンツ利用管理が実現できなくなるという問題が発生する。
特開2008−98765号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、コンテンツの不正利用を防止する情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
鍵情報を記録する記憶部と、
前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
前記コントローラは、
前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行する情報記憶装置にある。
さらに、本開示の情報記憶装置の一実施態様において、前記コントローラは、前記鍵情報の識別子と、コントローラの識別子を含むデータに対する改ざん検証値を設定したキーバインディングログを生成する。
さらに、本開示の情報記憶装置の一実施態様において、前記改ざん検証値は、前記コントローラの固有鍵であるコントローラ鍵を適用したMAC(Message Authentication Code)である。
さらに、本開示の情報記憶装置の一実施態様において、前記鍵情報は、情報記憶装置の固有の公開鍵と秘密鍵からなる鍵セットである。
さらに、本開示の情報記憶装置の一実施態様において、前記コントローラは、前記記憶部に記録するコンテンツを提供するコンテンツ提供装置に対して、前記鍵情報の識別子と、前記コントローラの識別子を出力する。
さらに、本開示の第2の側面は、
記憶部とコントローラを有する情報記憶装置と、
前記情報記憶装置に格納する固有鍵セットであるメディアキーセットを生成するライセンス管理装置と、
前記情報記憶装置に記録するコンテンツを提供するコンテンツ提供装置を有する情報処理システムであり、
前記ライセンス管理装置は、
前記情報記憶装置の製造に際して、情報記憶装置に格納するメディアキーセットの識別子と、情報記憶装置内のコントローラの識別子を含むメディアキーバインディングログを取得して管理データとして保持し、
前記情報記憶装置のコントローラは、前記コンテンツ提供装置からのコンテンツ受領に応じて、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を前記コンテンツ提供装置に出力し、
前記コンテンツ提供装置は、
前記メディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成して、前記ライセンス管理装置に出力し、
前記ライセンス管理装置は、
前記アクセスログと、前記メディアキーバインディングログとの照合処理により、アクセスログの生成主体である情報記憶装置の正当性判定を実行する情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記ライセンス管理装置は、コントローラ単位のコントローラ識別子を収集し、該コントローラ識別子と、前記メディアキーバインディングログに記録されたコントローラ識別子との照合処理により、不正な情報記憶装置の存在判定を実行する。
さらに、本開示の第3の側面は、
情報記憶装置に記録するコンテンツを提供するコンテンツ提供装置としての情報処理装置であり、
前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記メディアキーセットは、情報記憶装置の固有の公開鍵と秘密鍵からなる鍵セットである。
さらに、本開示の情報処理装置の一実施態様において、前記情報処理装置は、前記ライセンス管理装置におけるアクセスログ検証処理において、コンテンツ提供先の情報記憶装置の正当性が確認された場合に限り、前記情報記憶装置に対するコンテンツまたはコンテンツ利用権としてのライセンス提供処理を行う。
さらに、本開示の情報処理装置の一実施態様において、前記ライセンス管理装置は、前記情報記憶装置の製造に際して、情報記憶装置に格納するメディアキーセットの識別子と、情報記憶装置内のコントローラの識別子を含むメディアキーバインディングログを取得して管理データとして保持し、前記ライセンス管理装置は、前記アクセスログと、前記メディアキーバインディングログとの照合処理を実行する。
さらに、本開示の第4の側面は、
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、鍵情報を記録する記憶部と、前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
前記コントローラは、
前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行する情報処理方法にある。
さらに、本開示の第5の側面は、
情報記憶装置に記録するコンテンツを提供する情報処理装置において実行する情報処理方法であり、
前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行する情報処理方法にある。
さらに、本開示の第6の側面は、
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、鍵情報を記録する記憶部と、前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
前記プログラムは、前記コントローラに、
前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行させるプログラムにある。
さらに、本開示の第7の側面は、
情報記憶装置に記録するコンテンツを提供する情報処理装置において情報処理を実行させるプログラムであり、
前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、不正コンテンツや不正情報記憶装置の利用を防止する装置、方法が実現される。
具体的には、情報記憶装置と、情報記憶装置に格納するメディアキーセット(MKS)を生成するライセンス管理装置と、コンテンツ提供装置を有するシステムにおいて、ライセンス管理装置は、情報記憶装置の製造に際して情報記憶装置に格納するMKSの識別子と、情報記憶装置のコントローラの識別子(IDc)を含むメディアキーバインディングログを取得して保持し、情報記憶装置のコントローラはコンテンツ提供装置からのコンテンツ受領に応じて、MKS識別子とIDcを出力する。ライセンス管理装置は、MKS識別子とIDcを含むアクセスログとメディアキーバインディングログの照合により情報記憶装置の正当性を判定する。
コンテンツ提供処理および利用処理の概要について説明する図である。 メモリカードに記録されたコンテンツの利用形態について説明する図である。 コンテンツ記録再生を実行する情報処理装置とコンテンツの記録メディア間の処理について説明する図である。 メモリカードの具体的構成例について説明する図である。 メモリカードの製造プロセスについて説明する図である。 メモリカードの製造プロセスについて説明する図である。 メディア公開鍵証明書の構成例について説明する図である。 メディアキーバインディングログのデータ構成例について説明する図である。 アクセスログの生成と収集処理のシーケンスについて説明する図である。 ライセンス管理装置の収集する管理データの例について説明する図である。 ライセンス管理装置の収集する管理データを適用した不正検出処理の一例について説明する図である。 メディアに対するメディアキーセット(MKS)格納処理に際して実行するメディアキーバインディングログの生成と登録処理のシーケンスについて説明する図である。 メディアに対するコンテンツ提供時に実行するアクセスログの生成と登録処理のシーケンスについて説明する図である。 ライセンス管理装置(LA)がアクセスログを検証して、検証結果に応じてコンテンツの提供またはコンテンツ利用権を示すライセンスの提供の可否を決定する処理について説明する図である。 ライセンス管理装置(LA)がアクセスログを検証して、検証結果に応じてコンテンツの提供またはコンテンツ利用権を示すライセンスの提供の可否を決定する処理について説明するシーケンス図である。 情報処理装置のハードウェア構成例について説明する図である。 メモリカード等の情報記憶装置のハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.情報記憶装置(メディア)に対する暗号鍵セット(MKS)の基本的配布構成と問題点
4.メディアキーセットとコントローラの対応管理情報であるメディアキーバインディングログに基づく管理処理
5.コンテンツ提供サーバのアクセスログとメディアキーバインディングログを利用した処理について
6.メディアキーバインディングログの生成と登録、アクセスログの登録処理のシーケンスについて
7.ライセンス管理装置におけるアクセスログの検証をコンテンツ利用条件とした処理例について
8.各装置のハードウェア構成例について
9.本開示の構成のまとめ
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の構成の詳細について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
(c)情報記憶装置(コンテンツ記録メディア)30はユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリ等の情報記憶装置であるメモリカード31を示している。
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31等の情報記憶装置(コンテンツ記録メディア)30に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。
利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツや、利用期間が制限されたコンテンツ等である。なお、メモリカード31に対して、利用制御コンテンツを記録する場合、そのコンテンツに対応する利用制御情報(Usage Rule)が併せて記録される。
また、不正装置としての情報処理装置20や、情報記憶装置の識別子(ID)、あるいは鍵情報の識別子を登録データとし、コンテンツ管理主体としての例えばライセンス管理装置(LA:License Authority)の秘密鍵による電子署名が付与されたリボケーションリスト(Revocation List)についても提供、更新処理が行われる。
(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12、BD、DVD等のコンテンツ記録メディア13をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
ユーザは、情報処理装置20に、例えばメモリカード31を装着し、情報処理装置20が外部から受信、あるいは、コンテンツ記録メディア13から再生するコンテンツをメモリカード31に記録することができる。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
情報処理装置20は、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに。PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)情報記憶装置30、例えばメモリカード31を装着可能な装置である。
メモリカード31の利用形態について図2を参照して説明する。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
また、コンテンツ記録再生を実行する情報処理装置20、
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置の識別子(ID)を記録したリストであるリボケーションリスト(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30にコンテンツを記録する際、あるいは、情報記憶装置30に記録されたコンテンツを再生する際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーションリスト同期処理、
これらの処理を実行する。
相互認証処理は、例えば公開鍵暗号アルゴリズムであるECDH(Elliptic Curve Diffie−Hellman)暗号方式に従って実行される。
なお、この相互認証処理においては、情報処理装置20と、情報記憶装置30の保持する公開鍵と秘密鍵の鍵セットを利用した処理が実行される。
また、機器間で公開鍵証明書の相互提供処理が行われ、不正機器の登録リストであるリボケーションリスト(Revocation List)に相手方の機器や鍵、あるいは公開鍵証明書のIDが記録されているか否かを検証する処理を行う。例えばリボケーションリストに相手機器のIDが記録されている場合、相手機器は不正機器であると判定し、その後の処理、例えばコンテンツの再生や記録処理は実行されない。
リボケーション同期処理は、情報処理装置20の保持するリボケーションリスト(Revocation List)と、情報記憶装置30の保持するリボケーションリスト(Revocation List)とのバージョン比較を実行して、より新しいバージョンのリボケーションリスト(Revocation List)を選択して、古いリボケーションリスト(Revocation List)を保持していた装置のリボケーションリスト(Revocation List)を新しいものに置き換える処理である。
このリボケーションリスト(Revocation List)の更新処理をリボケーションリストの同期処理と呼ぶ。
[2.情報記憶装置の構成例について]
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
メモリカード31は、例えばコンテンツの記録再生を行う情報処理装置(ホスト装置)20に装着されると、情報処理装置(ホスト装置)20から認証を伴うアクセスが行われ、データの読み出しや書き込みが行われる。
メモリカード31は、図4に示すように、
コントローラ(データ処理部)110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト装置)20との通信を行う。
コントローラ(データ処理部)110は、プログラム実行機能を持つCPU111、RAM112等によって構成される。
記憶部120は、基本的に自由なアクセスが許容される汎用領域(ユーザデータ領域)121と、自由なアクセスの許容されない保護領域(セキュア領域)122に区分されている。
保護領域(セキュア領域)122には、秘密エリア131が設けられ、各種の秘密情報が記録される。例えばコンテンツの復号に適用される暗号鍵(タイトル鍵)等である。
暗号化コンテンツは、汎用領域(ユーザデータ領域)121に記録される。
保護領域(セキュア領域)122には、さらに、
リボケーションリスト132、
メディア秘密鍵133、
メディア公開鍵証明書134、
ライセンス管理装置公開鍵135、
が記録される。
リボケーションリスト(Revocation List)132は、不正機器、具体的には、記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の性機器の識別子を登録したリストである。発行者(ライセンス管理装置)の署名により改ざんを防止した構成となっている。
情報記憶装置のデータ処理部110は、ライセンス管理装置公開鍵135を適用して署名検証を実行し、署名検証の成立によって、リボケーションリスト132の正当性を確認して、リボケーションリスト132を適用した不正装置の判別を行う。
メディア秘密鍵133と、メディア公開鍵証明書134は、公開鍵暗号方式に従った情報記憶装置30対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。なお、メディアは情報記憶装置を意味する。
先に図3を参照して説明した通り、情報処理装置20と、情報記憶装置30間のリボケーションリスト同期処理に際して、情報処理装置20の保持するリボケーションリストとのバージョン比較が行われる。
情報処理装置(ホスト)20の保持するリボケーションリストが新しい場合は、情報処理装置(ホスト)20の保持するリボケーションリストを取得して、情報記憶装置30のリボケーションリスト132を新しいデータに置き換える更新処理が行われる。
一方、情報処理装置(ホスト)20の保持するリボケーションリストより、情報記憶装置30のリボケーションリスト132が新しい場合は、情報処理装置(ホスト)20に、情報記憶装置30のリボケーションリスト132を出力して、情報処理装置(ホスト)20のリボケーションリストを新しいデータに置き換える更新処理が行われる。
これらの処理をリボケーションリストの同期処理と呼ぶ。
情報記憶装置30は、リボケーションリストの同期前に情報処理装置(ホスト)20間で認証とセッションキー(=バスキー(BK))の共有を行う。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッションキー(=バスキー(BK))による暗号化あるいは署名データを設定して行われる。
秘密エリア131は、前述したように各種の秘密情報が記録される。例えばコンテンツの復号に適用される暗号鍵(タイトルキー)等のデータである。
秘密エリア131は、所定ブロック単位に区分され、各ブロック単位で特定のホスト等の特定の装置に対してアクセスが許容される。
[3.情報記憶装置(メディア)に対する暗号鍵セット(MKS)の基本的配布構成と問題点]
次に、図5を参照して情報記憶装置(メディア)に対する暗号鍵セット(MKS:Media Key Set)の基本的な配布構成について説明する。
情報記憶装置(メディア)に提供される暗号鍵セット(MKS:Media Key Set)とは、
(a)メディアの公開鍵[具体的には公開鍵を格納した公開鍵証明書(Media Certificate)]、
(b)メディアの秘密鍵、
これらの鍵セットである。
この鍵セット(MKS)は、原則として個々のメディアに対する固有の鍵セットであり、ライセンス管理装置(LA)210が提供する。
図5には、
(1)鍵セット(MKS)の提供処理を行うライセンス管理装置(LA)210、
(2)情報記憶装置(メティア)のコントローラを製造するコントローラ製造装置240、
(3)情報記憶装置(メティア)を製造するメディア製造装置260、
これらを示している。
メディア製造装置260は、コンテンツ等を記録するための記憶部、例えばフラッシュメモリを搭載したメモリカード270を製造する。メモリカード270は、例えば図4を参照して説明したメモリカード31に相当する。メモリカード270は、データ処理部として機能するコントローラ280と、記憶部290を有する。
コントローラ製造メーカと、メディア製造メーカは、多くの場合、別のメーカであり、コントローラ製造メーカは、コントローラ製造装置240を利用してメモリカード搭載用のコントローラを製造する。メディア製造メーカは、コントローラ製造メーカの製造したコントローラを購入して、購入したコントローラをメモリカード270内に装着する。
ライセンス管理装置210は、
メディア製造装置260に対して、製造するメディアの数に応じたメディアキーセット(MKS)220を生成して提供する。
メディアキーセット(MKS)220は、
公開鍵(Kpum)を格納した公開鍵証明書(Mcert)221と、
秘密鍵(Kprm)222、
これらの鍵情報を有するセットである。
さらに、ライセンス管理装置210は、
コントローラ製造装置240に対してコントローラキー(Kc)230を生成して提供する。
コントローラキー(Kc)230は、コントローラベンダ単位で異なる鍵であり、ライセンス管理装置210は、コントローラ製造装置240にコントローラキー(Kc)を生成してコントローラ製造装置240に提供する。
コントローラ製造装置240は、ライセンス管理装置210からコントローラキー(Kc)を受領して、製造したコントローラ250にコントローラキー(Kc)251を格納する。さらに、コントローラ250の1つ1つに異なる識別子であるコントローラID(IDc)を記録する。
このように、コントローラ製造装置240は、各コントローラ単位で、
コントローラベンダ単位のコントローラキー(Kc)251、
コントローラ単位のコントローラID(IDc)252、
これらを記録したコントローラ250を製造して、メディア製造装置260に提供する。
このように、メディア製造装置260は、
ライセンス提供装置210からメディアキーセット220を受領し、
コントローラ製造装置240からコントローラ250を受領する。
これらの受領データを利用してメディアとしてのメモリカード270を製造する。
メディア製造装置260は、コントローラ製造装置240から受領したコントローラをメモリカード270に装着する。図に示すコントローラ280である。コントローラ280内には、コントローラキー(Kc)281と、コントローラID(IDc)282が記録されている。
メディア製造装置260は、鍵書き込み装置(Key Inserter)261を保持し、この鍵書き込み装置261を利用して、ライセンス提供装置210から受領したメディアキーセット220をメモリカード270のコントローラ280に提供し、コントローラ280の制御下で記憶部290に記録する処理が行われる。この結果としての書き込みデータが図に示すメディアキーセット(MKS)291である。
このような設定で行われるメモリカードの製造処理において、例えばメディア製造装置260を保有するメモリカード製造メーカが、ライセンス提供装置260から受領した1つのメディアキーセット(MKS)をコピーして、多数のメモリカードに同一のメディアキーセット(MKS)を格納して安価で販売するといった行為が行われる可能性がある。
前述したように、このような行為がなされると、メディア(メモリカード)単位のコンテンツ管理が困難になる。
以下では、このような不正行為を防止する構成について説明する。
[4.メディアキーセットとコントローラの対応管理情報であるメディアキーバインディングログに基づく管理処理]
上述したメディアキーセットの不正なコピー利用処理を防止するための1つの実施例として、メディアキーセットとコントローラの対応管理情報であるメディアキーバインディングログに基づく管理処理について説明する。
図6は、本実施例に従った処理を説明するシーケンス図である。
具体的には、メディア(メモリカード)を製造する際の、以下の各装置、すなわち、
(1)鍵セット(MKS)の提供処理を行うライセンス管理装置(LA)210、
(2)情報記憶装置(メティア)のコントローラを製造するコントローラ製造装置240、
(3)情報記憶装置(メティア)を製造するメディア製造装置260、
これらの各装置間のデータの流れを説明するシーケンス図である。
図6に示すシーケンス図のステップS101〜S106の順に処理が実行される。
以下、各処理について説明する。
(ステップS101)
まず、メディア製造装置260を保持するメディアメーカは、ライセンス管理装置(LA)210に対して、製造予定のメディアの個数がM個であるという申請を行い、M個のメディアキーセット(MKS)の購入要求を行う。
(ステップS102)
ライセンス管理装置(LA)210は、メディアメーカの要求数(M個)のメディアキーセット(MKS)をメティア製造装置260に提供する。
先に図5を参照して説明したように、メディアキーセット(MKS)は、メディア固有の公開鍵と秘密鍵のペアから構成される。公開鍵は公開鍵証明書内に格納される。
メディアに対応する1つの公開鍵証明書のデータ構成例を図7に示す。
図7は、1つのメディアに対応するメディア公開鍵を格納したメディア公開鍵証明書(Media Certificate)のデータ構成例を示す図である。
図7に示すように、メディア公開鍵証明書(Media Certificate)には、
(a)メディア公開鍵(Kpum)
(b)メディアキーセット識別子(MKS ID)
(c)ライセンス管理装置(LA)のデジタル署名
これらのデータが記録される。
(c)ライセンス管理装置(LA)のデジタル署名は、(a)メディア公開鍵(Kpum)と、(b)メディアキーセット識別子(MKS ID)に対して設定されるデジタル署名である。
メディア公開鍵証明書(Media Certificate)から、(a)メディア公開鍵(Kpum)を取得して利用する場合は、(c)ライセンス管理装置(LA)のデジタル署名に対する署名検証、すなわち、ライセンス管理装置(LA)の公開鍵を適用した署名検証処理を実行して、公開鍵証明書のデータ改ざんがなされていないことを確認する。署名検証が成立し、公開鍵証明書のデータ改ざんがなされていないことが確認されたことを条件として、(a)メディア公開鍵(Kpum)を取得して利用する。
なお、不正機器の識別子(ID)を登録したリボケーションリストには、(b)メディアキーセット識別子(MKS ID)が記録される。例えばメディアに記録されたコンテンツの再生、またはメディアに対するコンテンツの記録を行うホストと、メディア間で、再生記録処理の前処理として実行する相互認証処理に際して、図7に示すメディア公開鍵証明書がホストに提供される。ホストはリボケーションリストに(b)メディアキーセット識別子(MKS ID)が記録されているか否かを確認する。記録されている場合、この公開鍵証明書は無効化(リボーク)されたものであり、相互認証処理は不成立となる。その後のコンテンツ再生や記録処理は実行されないことになる。
(ステップS103)
次に、メディア製造装置260を保持するメディアメーカは、コントローラ製造装置240を保持するコントローラメーカにN個のコントローラの購入要求を行う。
(ステップS104)
次に、コントローラメーカは、メディアメーカに対して、N個のコントローラを提供する。
原則的には、
メディアキーセットの購入数(M)と、
コントローラの購入数(N)は、
いずれも製造予定のメディア(メモリカード)の数に一致するべきであり、
M=Nである。
しかし、不正を行おうとするメデイアメーカは、1つのメディアキーセット(MKS)を複数のメディアにコピーして格納する不正処理を画策し、鍵の購入数Mを少なくする場合がある。この場合、M<Nとなる。
(ステップS105)
メディア製造装置260にコントローラを提供したコントローラ製造装置240を保持するコントローラメーカは、ライセンス管理装置(LA)210に対して、メディア製造装置260に提供したコントローラのID、すなわち、図5を参照して説明したコントローラID(IDc)を通知する。
この例では、コントローラ製造装置240は、メディア製造装置260にN個のコントローラを提供しているので、コントローラ製造装置240は、N個のコントローラID(IDc)のリストを生成してライセンス管理装置(LA)210に通知する。
(ステップS106)
メディア製造装置260は、メディア(メモリカード)に対するメディアキーセット(MKS)の書き込み処理時に、メディア内のコントローラ内部で生成されるメディア対応のメディアキーバインディングログ(Media Key Binding Log)を通知する。
メディアキーセット(MKS)を、メディア(メモリカード)の記憶部へ記録する処理は、メディアのコントローラの制御の下に実行される。すなわち、例えば、図5に示すメモリカード270の記憶部290にメディアキーセット(MKS)を記録する場合、この記録処理は、コントローラ280の制御の下で実行される。
この鍵書き込み処理に際して、コントローラは、予め規定したシーケンスに従った鍵書き込み処理とメディアキーバインディングログの生成処理を実行する。なお、これらの処理プログラムは、コントローラ製造装置240におけるコントローラ製造時に、コントローラ内部の記憶部に記録される。
メディアキーバインディングログのデータ構成例について、図8を参照して説明する。
図8に示すように、メディアキーバインディングログには以下のデータが記録される。
(a)メディアキーセット識別子(MKS ID)
(b)コントローラ識別(IDc)
(c)コントローラキー(Kc)を適用して生成したMAC(Message Authentication Code)
これらのデータが記録される。
(c)コントローラキー(Kc)を適用して生成したMACは、(a)メディアキーセット識別子(MKS ID)と、(b)コントローラ識別(IDc)に対して、コントローラキー(Kc)を適用して生成したMACである。
メディアキーバインディングログの利用を行う場合、まず、MAC検証を実行して、メディアキーバインディングログの改ざんがなされていないことを確認する処理が行われる。
なお、図8に示す例では、MACを設定した例を示しているが、これは、メディアキーバインディングログの改ざん検証が可能なデータであればよく、MACに限らず、例えば署名データやハッシュ値等を利用した設定としてもよい。
図8に示すメディアキーバインディングログは、メディア内部のコントローラにおいてメディアキーセット(MKS)の書き込み時に自動生成され、図5に示す鍵書き込み装置261を介してライセンス管理装置(LA)に提供される。
ライセンス管理装置(LA)は全てのメディアキーバインディングログを管理データベースに格納して保存する。
ライセンス管理装置210は、メディアキーバインディングログに基づいて、例えばメディアキーセット(MKS)のIDと、コントローラのIDとが1対1の対応付けがなされているか否かを確認し、不正なメディアキーセット(MKS)の利用判定を実行する。
[5.コンテンツ提供サーバのアクセスログとメディアキーバインディングログを利用した処理について]
例えばコンテンツを提供するコンテンツ提供サーバがコンテンツをユーザの所有するメモリカードに出力して記録する際に、コンテンツ記録先であるメモリカードからメディアキーセットID(MKS ID)と、コントローラID(IDc)を受信し、これらのID情報をライセンス管理装置(LA)に送信する。
ライセンス管理装置(LA)は、例えば、コンテンツ提供サーバから受信した、
(a)メディアキーセットID(MKS ID)、
(b)コントローラID(IDc)、
これらのID情報の組み合わせが、メディアメーカから受領したメディアキーバインディングログの登録データと一致するか否かを判定し、不正なメディアの存在を確認することが可能となる。
図9はコンテンツ提供サーバおけるアクセスログの収集処理と、ライセンス管理装置(LA)に対するアクセスログの提供シーケンスを示す図である。
図9には、以下の各装置を示している。
(a)ライセンス管理装置(LA)210
(b)コンテンツ提供サーバ320
(c)ユーザ装置350
ユーザ装置350は、図に示す例はPC351とPC351に装着したメモリカード352であり、メモリカード352がコンテンツの記録メディアとして利用される。
コンテンツ提供サーバ320は、例えばネットワーク、PC351を介してメモリカード352にコンテンツを記録する。
このコンテンツ記録処理に際して、コンテンツサーバ320は、メモリカード352との相互認証を実行し、認証成立を条件としてコンテンツを提供する。
このコンテンツ提供処理に際して、コンテンツサーバ320は、ステップS151において、アクセスログ情報として、メモリカードの保持するメディアキーセット識別子(MKS ID)とコントローラID(IDc)を取得する。
なお、メディアキーセット識別子(MKS ID)は、相互認証処理に際してメモリカード352から提供される公開鍵証明書から取得することができる。
コンテンツ提供サーバ320は、ステップS152において、コンテンツ提供先であるメディア、すなわちメモリカード352から取得したメディアキーセット識別子(MKS ID)とコントローラID(IDc)をアクセスログ情報として、ライセンス管理装置210に提供する。
なお、図9に示す例ではユーザ装置のメモリカード352にコンテンツを提供する装置をコンテンツサーバとして示しているが、メモリカードに対するコンテンツ提供装置はコンテンツサーバに限らない。例えばコンビニなどの公共スペースに設置された公共端末などの装置であってもよい。あるいは放送局等であってもよい。いずれの場合も、コンテンツ提供装置は、コンテンツ記録先としてのメディアからメディアキーセット識別子(MKS ID)とコントローラID(IDc)をアクセスログ情報として取得して、取得した情報をライセンス管理装置210に提供する。
図10に、ライセンス管理装置が収集する管理情報の例を示す。
図10に示すように、ライセンス管理装置は、以下の各テータを各装置から受領する。
(a)メディア製造装置から、メデイアキーバインディングログ(MKS ID,IDc,MAC)
(b)コントローラ製造装置から、コントローラID(IDc)
(c)コンテンツ提供装置から、アクセスログ(MKS ID,IDc)
ライセンス管理装置は、これらの各テータを照合することで、例えば不正なメディアキーセット(MKS)を格納した不正メディアの存在の有無を判定する。この処理例について、図11を参照して説明する。
図11に示す例は、ライセンス管理装置が各装置から受領し管理情報として管理データベースに記録した以下のデータ例を示している。
(a)メディア製造装置から受領したメデイアキーバインディングログ(MKS ID,IDc,MAC)、
(b)コントローラ製造装置から受領したコントローラID(IDc)
(c)コンテンツ提供装置から受領したアクセスログ(MKS ID,IDc)
ライセンス管理装置は、まず、(c)コンテンツ提供装置から受領したアクセスログ(MKS ID,IDc)と、(b)コントローラ製造装置から受領したコントローラID(IDc)との照合を行う。
すなわち、(c)コンテンツ提供装置から受領したアクセスログ中のコントローラID(IDc)と、(b)コントローラ製造装置から受領したコントローラID(IDc)との照合を行う。
図に示すステップ(S1),(S4)の処理である。
次に、(c)コンテンツ提供装置から受領したアクセスログ(MKS ID,IDc)と、(a)メディア製造装置から受領したメデイアキーバインディングログ(MKS ID,IDc,MAC)との照合を行う。
図に示すステップ(S2),(S5)の処理である。
ステップ(S2)の処理では、
(c)コンテンツ提供装置から受領したアクセスログ(MKS ID=3,IDc=6)に等しいデータを持つ(a)メデイアキーバインディングログ(MKS ID=3,IDc=6,MAC)が検出されている。
ステップ(S3)に示すように、
(a)メデイアキーバインディングログのメデイアキーセット識別子とコントローラ識別子のペア(MKS ID=3,IDc=6)、
(c)アクセスログのメデイアキーセット識別子とコントローラ識別子のペア(MKS ID=3,IDc=6)、
これらの一致するIDペアが検出されている。
このメデイアキーセット識別子とコントローラ識別子のペア(MKS ID=3,IDc=6)は正当な製造プロセスによって製造されたメディアであると判定する。
一方、ステップ(S5)の処理は、
(c)コンテンツ提供装置から受領したアクセスログ(MKS ID=2,IDc=1)に等しいデータを持つ(a)メデイアキーバインディングログ(MKS ID,IDc,MAC)が検出されないことを示している。
この場合、このアクセスログから得られたメデイアキーセット識別子とコントローラ識別子のペア(MKS ID=2,IDc=1)は正当な製造プロセスによって製造されたメディアでないと判定する。
[6.メディアキーバインディングログの生成と登録、アクセスログの登録処理のシーケンスについて]
次に、図12、図13に示すシーケンス図を参照して、メディアキーバインディングログの生成と登録、管理処理のシーケンスについて説明する。
図12は、メディアに対するメディアキーセット(MKS)格納処理に際して実行するメディアキーバインディングログの生成と登録処理のシーケンス、
図13は、メディアに対するコンテンツ提供時に実行するアクセスログの生成と登録処理のシーケンス、
これらを示すシーケンス図である。
まず、図12を参照して、メディアに対するメディアキーセット(MKS)格納処理に際して実行するメディアキーバインディングログの生成と登録処理のシーケンスについて説明する。
図12には、左から、
メディア製造装置、
ライセンス管理装置(LA)、
メディア内コントローラ、
これらの構成を示し、ステップS201〜S212まで、これらの各構成部間で実行する処理を示している。
図12に示す各ステップの処理について、順次、説明する。
(ステップS201)
まず、メディア製造装置は、ライセンス管理装置(LA)に対して、製造予定のメディアに対応するメディアキーセット(MKS)を要求する。
(ステップS202)
ライセンス管理装置(LA)は、メディア製造装置からの要求に応じてメディアキーセット(MKS)を生成する。
メディアキーセット(MKS)は公開鍵を格納した公開鍵証明書と、秘密鍵によって構成される。
(ステップS203)
ライセンス管理装置(LA)は、生成したメディアキーセット(MKS)、すなわち公開鍵を格納した公開鍵証明書と、秘密鍵をメディア製造装置に送信する。
(ステップS204)
メディア製造装置は、メディア内のコントローラに対して、メディアキーセット(MKS)、すなわち公開鍵証明書と、秘密鍵を入力して、メディア内の記憶部に対するメディアキーセット(MKS)の書き込み処理、すなわち記録要求を行う。
(ステップS205)
メディア内のコントローラは、公開鍵証明書と、秘密鍵を入力して、メディア内の記憶部に記録する。
(ステップS206)
メディア内のコントローラは、先に図8を参照して説明したデータ構成を有するメディアキーバインディングログを生成する。
メディアキーバインディングログは、
(a)メディアキーセット識別子(MKS ID)
(b)コントローラ識別子(IDc)
(c)MAC
これらのデータを有する。
(ステップS207)
メディア内のコントローラは、生成したメディアキーバインディングログをメディア製造装置に出力する。
(ステップS208)
メディア製造装置は、メディアキーバインディングログをライセンス管理装置(LA)に送信する。
(ステップS209)
ライセンス管理装置(LA)は、メディアキーバインディングログに含まれる改ざん検証値であるMACの検証を行い、メディアキーバインディングログが改ざんのない正当なログであることを確認する。
MAC検証に失敗し、メディアキーバインディングログが改ざんされたものであると推定される場合は、以下の処理は実行しない。この場合は、メディア製造装置に対してエラーメッセージを送信して処理を終了する。あるいはログの再送を要求する。
(ステップS210)
ライセンス管理装置(LA)は、さらに、既に管理データベースに登録済みのメディアキーバインディングログに登録済みの識別情報であるメディアキーセットID(MKS ID)、コントローラID(IDc)に重複するデータがないか否かを判定する。
重複するデータが検出された場合は、以下の処理は実行しない。この場合は、メディア製造装置に対してエラーメッセージを送信して処理を終了する。あるいはログの再送を要求する。
(ステップS211)
MAC検証に成功し、重複データの検出もないことが確認された場合、ライセンス管理装置(LA)は、メディア製造装置に対して、正常なメディアキーバインディングログの登録が完了したことを通知(結果通知=OK)する。
(ステップS211)
メディア製造装置は、ライセンス管理装置(LA)からの結果通知(OK)を受領し、メディアキーバインディングログの登録処理の終了を確認して処理を終了する。結果通知がNGである場合は、メディアキーバインディングログの再生成と再送を行う。
次に、図13に示すシーケンス図を参照して、メディアに対するコンテンツ提供時に実行するアクセスログの生成と登録処理のシーケンスについて説明する。
図13には、左から、
メディア内コントローラ、
コンテンツ提供サーバ、
ライセンス管理装置(LA)、
これらの構成を示し、ステップS301〜S308まで、これらの各構成部間で実行する処理を示している。
図13に示す各ステップの処理について、順次、説明する。
(ステップS301)
まず、コンテンツ記録先となるメディアのコントローラと、コンテンツの提供元であるコンテンツ提供サーバとの間で相互認証処理と鍵交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方で共有するセッションキー(Session key)の生成を行う。
各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリポケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理、あるいはコンテンツ利用を許容するライセンス発行処理等は実行されない。
(ステップS302)
メディア内コントローラは、コンテンツ提供サーバに対してメディアキーセットID(MKS ID)とコントローラID(IDc)の連結データを生成し、さらに、このデータに対する改ざん検証値であるMAC(Mc)を生成する。MACはセッションキーを適用して生成する。
MAC(Mc)の生成式は以下の通りである。
Mc=MAC(Session Key,MKS||IDc)
上記式は、メディアキーセットID(MKS ID)とコントローラID(IDc)の連結データに対してセッションキーを適用してMACを生成することを説明する式である。
(ステップS303)
メディア内コントローラは、メディアキーセットID(MKS ID)とコントローラID(IDc)とMAC(Mc)をコンテンツ提供サーバに送信する。
(ステップS304)
コンテンツ提供サーバは、メディアキーセットID(MKS ID)とコントローラID(IDc)とMAC(Mc)をメディア内コントローラから受信し、データの正当性を確認するためのMAC検証を実行する。
MAC検証に失敗し、データの正当性の確認がなされない場合は、以降の処理は中止する。すなわちコンテンツ記録処理は実行されない。
(ステップS305)
ステップS304におけるMAC検証に成功し、メディアキーセットID(MKS ID)とコントローラID(IDc)を構成要素とするアクセスログの正当性が確認されると、コンテンツ提供サーバはアクセスログをライセンス管理装置(LA)に送信する。
(ステップS306)
ライセンス管理装置(LA)は、コンテンツ提供サーバから受信したアクセスログを管理データベースに登録する。
(ステップS307)
さらに、ステップS304におけるMAC検証に成功し、メディアキーセットID(MKS ID)とコントローラID(IDc)を構成要素とするアクセスログの正当性が確認されると、コンテンツ提供サーバは、ステップS307において、メディア内のコントローラに対して、メディアに記録するコンテンツとコンテンツの利用権を示すライセンス情報を送信する。
(ステップS308)
メディア内のコントローラは、コンテンツ提供サーバから受信したコンテンツとコンテンツの利用権を示すライセンス情報をメディア内の記憶部に格納する。
これらの処理によってメディアに対するコンテンツ記録処理が実行され、コンテンツ記録を実行したメディアの保持するメディアキーセットID(MKS ID)とコントローラID(IDc)からなるアクセスログがライセンス管理装置(LA)に登録される。
[7.ライセンス管理装置におけるアクセスログの検証をコンテンツ利用条件とした処理例について]
次に、ライセンス管理装置におけるアクセスログの検証をコンテンツ利用条件とした処理例について説明する。
具体的には、コンテンツ提供サーバがユーザの所有するメモリカード等のメディアにコンテンツを提供する場合に、コンテンツ提供サーバがメディアのコントローラから受信したアクセスログをライセンス管理装置(LA)に提供する。ライセンス管理装置(LA)はこのアクセスログを検証して、検証結果に応じてコンテンツの提供またはコンテンツ利用権を示すライセンスの提供の可否を決定する処理である。
図14は、本実施例における処理シーケンスの概要を説明する図である。
図14には以下の各装置を示している。
(a)ライセンス管理装置(LA)210
(b)コンテンツ提供サーバ320
(c)ユーザ装置350
ユーザ装置350は、図に示す例はPC351とPC351に装着したメモリカード352であり、メモリカード352がコンテンツの記録メディアとして利用される。
コンテンツ提供サーバ320は、例えばネットワーク、PC351を介してメモリカード352にコンテンツを記録する。
図14に示す構成において、ステップS151〜S154の順番で処理が行われる。
なお、図14に示すステップS151〜S152の処理は先に図9を参照して説明した処理と同様の処理である。
コンテンツ提供処理に際して、コンテンツサーバ320は、ステップS151において、アクセスログ情報として、メモリカードの保持するメディアキーセット識別子(MKS ID)とコントローラID(IDc)を取得する。
なお、メディアキーセット識別子(MKS ID)は、相互認証処理に際して、メモリカード352から取得する公開鍵証明書から取得することができる。
コンテンツ提供サーバ320は、ステップS152において、コンテンツ提供先であるメディア、すなわちメモリカード352から取得したメディアキーセット識別子(MKS ID)とコントローラID(IDc)をアクセスログ情報として、ライセンス管理装置210に提供する。
次に、ライセンス管理装置(LA)210は、コンテンツ提供サーバ320から受信したアクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)が、既に管理データベースに登録済みのメディアキーバインディングログ情報と一致するか否かの照合処理を行う。
メディア製造装置においてメディアを製造する場合、先に図5、図6等を参照して説明したように、正常な製造シーケンスではメディアキーバインディングログの生成が実行され、生成したメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されているはずである。
ライセンス管理装置(LA)210は、コンテンツ提供サーバ320から受信したアクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)と同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されているか否かを確認する照合処理を行う。
アクセスログと同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されていれば、アクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)を持つメディアは正当な処理によって製造されたメディアであると判定する。
この場合は、図14のステップS153において、コンテンツ利用許容情報、すなわちコンテン利用ライセンスを発行する。
一方、アクセスログと同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されていなければ、アクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)を持つメディアは正当な処理によって製造されたメディアでないと判定する。
この場合は、図14のステップS153以下の処理は実行されない。すなわち、コンテンツ利用許容情報、すなわちコンテン利用ライセンスは発行されない。
ステップS153において、ライセンス管理装置(LA)から、コンテンツ提供サーバ320に対して、コンテンツ利用許容情報、すなわちコンテン利用ライセンスが送信されると、ステップS154において、コンテンツ提供装置320はユーザ装置350に対して、提供コンテンツに対応するコンテンツ利用ライセンスを送信する。
このように、本実施例では、ライセンス管理装置において、アクセスログの検証を行い、アクセスログが正当なメディアに対応するIDセット情報を持つか否かを判定して、正当なIDセット情報であると判定した場合にのみ、コンテンツ利用権としてのライセンスを発行する。
なお、本例では、アクセスログの確認に基づいて、ライセンスの発行の制御を行う構成としているが、アクセスログの確認に基づいて、コンテンツ提供の可否を制御する構成としてもよい。
なお、図14に示す例ではユーザ装置のメモリカード352にコンテンツを提供する装置をコンテンツサーバとして示しているが、メモリカードに対するコンテンツ提供装置はコンテンツサーバに限らない。例えばコンビニなどの公共スペースに設置された公共端末などの装置であってもよい。あるいは放送局等であってもよい。いずれの場合も、コンテンツ提供装置は、コンテンツ記録先としてのメディアからメディアキーセット識別子(MKS ID)とコントローラID(IDc)をアクセスログ情報として取得して、取得した情報をライセンス管理装置210に提供する。
図15は、本実施例における詳細シーケンスを説明する図である。
図15には、先に説明した図13と同様、左から、
メディア内コントローラ、
コンテンツ提供サーバ、
ライセンス管理装置(LA)、
これらの構成を示し、ステップS401〜S409まで、これらの各構成部間で実行される処理を示している。
図15に示す各ステップの処理について、順次、説明する。
ステップS401〜S405の処理は、先に図13を参照して説明したステップS301〜S305の処理と同様の処理である。
(ステップS401)
まず、コンテンツ記録先となるメディアのコントローラと、コンテンツの提供元であるコンテンツ提供サーバとの間で相互認証処理と鍵交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方で共有するセッションキー(Session key)の生成を行う。
各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリポケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが塘路眼くされている場合、その後の処理は実行されない。すなわちコンテンツ提供、記録処理、あるいはライセンス提供処理等は実行されない。
(ステップS402)
メディア内コントローラは、コンテンツ提供サーバに対して送信するメディアキーセットID(MKS ID)とコントローラID(IDc)の連結データを生成し、さらに、連結データに対する改ざん検証値であるMAC(Mc)を生成する。MACはセッションキーを適用して生成する。
MAC(Mc)の生成式は以下の通りである。
Mc=MAC(Session Key,MKS||IDc)
上記式は、メディアキーセットID(MKS ID)とコントローラID(IDc)の連結データに対してセッションキーを適用してMACを生成することを説明する式である。
(ステップS403)
メディア内コントローラは、メディアキーセットID(MKS ID)とコントローラID(IDc)とMAC(Mc)をコンテンツ提供サーバに送信する。
(ステップS404)
コンテンツ提供サーバは、アクセスログとMAC(Mc)をメディア内コントローラから受信し、データの正当性を確認するためのMAC検証を実行する。
MAC検証に失敗し、データの正当性の確認がなされない場合は、以降の処理は中止する。すなわちコンテンツ記録処理は実行されない。
(ステップS405)
ステップS404におけるMAC検証に成功し、メディアキーセットID(MKS ID)とコントローラID(IDc)を構成要素とするアクセスログの正当性が確認されると、コンテンツ提供サーバはアクセスログをライセンス管理装置(LA)に送信する。
(ステップS406)
ライセンス管理装置(LA)は、コンテンツ提供サーバから受信したアクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)が、既に管理データベースに登録済みのメディアキーバインディングログ情報と一致するか否かの照合処理を行う。
メディア製造装置においてメディアを製造する場合、先に図5、図6等を参照して説明したように、正常な製造シーケンスではメディアキーバインディングログの生成が実行され、生成したメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されているはずである。
ライセンス管理装置(LA)は、コンテンツ提供サーバから受信したアクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)と同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されているか否かを確認する照合処理を行う。
アクセスログと同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されていれば、アクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)を持つメディアは正当な処理によって製造されたメディアであると判定する。
この場合は、アクセスログノ登録を行うとともに、図15のステップS407において、コンテンツ利用許容情報、すなわちコンテン利用ライセンスを発行する。
一方、アクセスログと同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されていなければ、アクセスログの構成データであるメディアキーセット識別子(MKS ID)とコントローラID(IDc)を持つメディアは正当な処理によって製造されたメディアでないと判定する。
この場合は、図15のステップS407以下の処理は実行されない。すなわち、コンテンツ利用許容情報、すなわちコンテン利用ライセンスは発行されない。
(ステップS407)
ステップS406において、アクセスログと同一のIDペアを持つメディアキーバインディングログがライセンス管理装置(LA)の管理データベースに登録されていることが確認された場合は、ステップS407において、ライセンス管理装置(LA)は、コンテンツ提供サーバに対して、コンテンツ利用許容情報、すなわちコンテン利用ライセンスが送信される。
(ステップS408)
コンテンツ提供サーバは、ステップS408において、メディア内のコントローラに対して、メディアに記録するコンテンツとコンテンツの利用権を示すライセンス情報を送信する。
(ステップS409)
メディア内のコントローラは、コンテンツ提供サーバから受信したコンテンツとコンテンツの利用権を示すライセンス情報をメディア内の記憶部に格納する。
これらの処理によって、メディアやメディアに格納されたメディアキーセット(MKS)の正当性確認が実行される。さらに、正当性の確認されたメディアに対するコンテンツ記録処理と、コンテンツ記録を実行したメディアの保持するメディアキーセットID(MKS ID)とコントローラID(IDc)からなるアクセスログがライセンス管理装置(LA)に登録される。
[8.各装置のハードウェア構成例について]
最後に、図16、図17を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図16は、メディアに対するコンテンツ記録あるいはメディアからのコンテンツ再生を実行する情報処理装置、コンテンツ提供サーバ等のコンテンツ提供装置、ライセンス管理装置に適用可能な情報処理装置のハードウェア構成例を示している。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したシーケンスに従った処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
図17は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Area)811、自由にデータ記録読み取りができる汎用領域(General Purpose Area)812を有する。
[9.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 鍵情報を記録する記憶部と、
前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
前記コントローラは、
前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行する情報記憶装置。
(2)前記コントローラは、前記鍵情報の識別子と、コントローラの識別子を含むデータに対する改ざん検証値を設定したキーバインディングログを生成する前記(1)に記載の情報記憶装置。
(3)前記改ざん検証値は、前記コントローラの固有鍵であるコントローラ鍵を適用したMAC(Message Authentication Code)である前記(2)に記載の情報記憶装置。
(4)前記鍵情報は、情報記憶装置の固有の公開鍵と秘密鍵からなる鍵セットである前記(1)〜(4)いずれかに記載の情報記憶装置。
(5)前記コントローラは、前記記憶部に記録するコンテンツを提供するコンテンツ提供装置に対して、前記鍵情報の識別子と、前記コントローラの識別子を出力する前記(1)〜(5)いずれかに記載の情報記憶装置。
(6) 記憶部とコントローラを有する情報記憶装置と、
前記情報記憶装置に格納する固有鍵セットであるメディアキーセットを生成するライセンス管理装置と、
前記情報記憶装置に記録するコンテンツを提供するコンテンツ提供装置を有する情報処理システムであり、
前記ライセンス管理装置は、
前記情報記憶装置の製造に際して、情報記憶装置に格納するメディアキーセットの識別子と、情報記憶装置内のコントローラの識別子を含むメディアキーバインディングログを取得して管理データとして保持し、
前記情報記憶装置のコントローラは、前記コンテンツ提供装置からのコンテンツ受領に応じて、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を前記コンテンツ提供装置に出力し、
前記コンテンツ提供装置は、
前記メディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成して、前記ライセンス管理装置に出力し、
前記ライセンス管理装置は、
前記アクセスログと、前記メディアキーバインディングログとの照合処理により、アクセスログの生成主体である情報記憶装置の正当性判定を実行する情報処理システム。
(7)前記ライセンス管理装置は、コントローラ単位のコントローラ識別子を収集し、該コントローラ識別子と、前記メディアキーバインディングログに記録されたコントローラ識別子との照合処理により、不正な情報記憶装置の存在判定を実行する前記(6)に記載の情報処理システム。
(8)情報記憶装置に記録するコンテンツを提供するコンテンツ提供装置としての情報処理装置であり、
前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行する情報処理装置。
(9)前記メディアキーセットは、情報記憶装置の固有の公開鍵と秘密鍵からなる鍵セットである前記(8)に記載の情報処理装置。
(10)前記情報処理装置は、前記ライセンス管理装置におけるアクセスログ検証処理において、コンテンツ提供先の情報記憶装置の正当性が確認された場合に限り、前記情報記憶装置に対するコンテンツまたはコンテンツ利用権としてのライセンス提供処理を行う前記(8)または(9)に記載の情報処理装置。
(11)前記ライセンス管理装置は、前記情報記憶装置の製造に際して、情報記憶装置に格納するメディアキーセットの識別子と、情報記憶装置内のコントローラの識別子を含むメディアキーバインディングログを取得して管理データとして保持し、前記ライセンス管理装置は、前記アクセスログと、前記メディアキーバインディングログとの照合処理を実行する(8)〜(10)いずれかに記載の情報処理装置。
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、不正コンテンツや不正情報記憶装置の利用を防止する装置、方法が実現される。
具体的には、情報記憶装置と、情報記憶装置に格納するメディアキーセット(MKS)を生成するライセンス管理装置と、コンテンツ提供装置を有するシステムにおいて、ライセンス管理装置は、情報記憶装置の製造に際して情報記憶装置に格納するMKSの識別子と、情報記憶装置のコントローラの識別子(IDc)を含むメディアキーバインディングログを取得して保持し、情報記憶装置のコントローラはコンテンツ提供装置からのコンテンツ受領に応じて、MKS識別子とIDcを出力する。ライセンス管理装置は、MKS識別子とIDcを含むアクセスログとメディアキーバインディングログの照合により情報記憶装置の正当性を判定する。
11 放送局
12 コンテンツサーバ
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 コントローラ(データ処理部)
111 CPU
112 RAM
120 記憶部
121 ユーザデータ領域
122 セキュア領域
131 秘密エリア
132 リボケーション情報
133 メディア秘密鍵
134 メディア公開鍵証明書
135 ライセンス管理装置公開鍵
140 通信IF
210 ライセンス管理装置
220 メディアキーセット(MKS)
221 公開鍵証明書
222 秘密鍵
230 コントローラキー(Kc)
240 コントローラ製造装置
250 コントローラ
251 コントローラキー(Kc)
252 コントローラID(IDc)
260 メディア製造装置
261 鍵書き込み装置
270 メモリカード
280 コントローラ
281 コントローラキー(Kc)
282 コントローラID(IDc)
290 記憶部
291 メディアキーセット(MKS)
320 コンテンツサーバ
350 ユーザ装置
351 情報処理装置
352 メモリカード
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)

Claims (15)

  1. 鍵情報を記録する記憶部と、
    前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
    前記コントローラは、
    前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行する情報記憶装置。
  2. 前記コントローラは、
    前記鍵情報の識別子と、コントローラの識別子を含むデータに対する改ざん検証値を設定したキーバインディングログを生成する請求項1に記載の情報記憶装置。
  3. 前記改ざん検証値は、前記コントローラの固有鍵であるコントローラ鍵を適用したMAC(Message Authentication Code)である請求項2に記載の情報記憶装置。
  4. 前記鍵情報は、情報記憶装置の固有の公開鍵と秘密鍵からなる鍵セットである請求項1に記載の情報記憶装置。
  5. 前記コントローラは、
    前記記憶部に記録するコンテンツを提供するコンテンツ提供装置に対して、前記鍵情報の識別子と、前記コントローラの識別子を出力する請求項1に記載の情報記憶装置。
  6. 記憶部とコントローラを有する情報記憶装置と、
    前記情報記憶装置に格納する固有鍵セットであるメディアキーセットを生成するライセンス管理装置と、
    前記情報記憶装置に記録するコンテンツを提供するコンテンツ提供装置を有する情報処理システムであり、
    前記ライセンス管理装置は、
    前記情報記憶装置の製造に際して、情報記憶装置に格納するメディアキーセットの識別子と、情報記憶装置内のコントローラの識別子を含むメディアキーバインディングログを取得して管理データとして保持し、
    前記情報記憶装置のコントローラは、前記コンテンツ提供装置からのコンテンツ受領に応じて、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を前記コンテンツ提供装置に出力し、
    前記コンテンツ提供装置は、
    前記メディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成して、前記ライセンス管理装置に出力し、
    前記ライセンス管理装置は、
    前記アクセスログと、前記メディアキーバインディングログとの照合処理により、アクセスログの生成主体である情報記憶装置の正当性判定を実行する情報処理システム。
  7. 前記ライセンス管理装置は、
    コントローラ単位のコントローラ識別子を収集し、
    該コントローラ識別子と、前記メディアキーバインディングログに記録されたコントローラ識別子との照合処理により、不正な情報記憶装置の存在判定を実行する請求項6に記載の情報処理システム。
  8. 情報記憶装置に記録するコンテンツを提供するコンテンツ提供装置としての情報処理装置であり、
    前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行する情報処理装置。
  9. 前記メディアキーセットは、情報記憶装置の固有の公開鍵と秘密鍵からなる鍵セットである請求項8に記載の情報処理装置。
  10. 前記情報処理装置は、
    前記ライセンス管理装置におけるアクセスログ検証処理において、コンテンツ提供先の情報記憶装置の正当性が確認された場合に限り、前記情報記憶装置に対するコンテンツまたはコンテンツ利用権としてのライセンス提供処理を行う請求項8に記載の情報処理装置。
  11. 前記ライセンス管理装置は、
    前記情報記憶装置の製造に際して、情報記憶装置に格納するメディアキーセットの識別子と、情報記憶装置内のコントローラの識別子を含むメディアキーバインディングログを取得して管理データとして保持し、
    前記ライセンス管理装置は、
    前記アクセスログと、前記メディアキーバインディングログとの照合処理を実行する請求項8に記載の情報処理装置。
  12. 情報記憶装置において実行する情報処理方法であり、
    前記情報記憶装置は、鍵情報を記録する記憶部と、前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
    前記コントローラは、
    前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行する情報処理方法。
  13. 情報記憶装置に記録するコンテンツを提供する情報処理装置において実行する情報処理方法であり、
    前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行する情報処理方法。
  14. 情報記憶装置において情報処理を実行させるプログラムであり、
    前記情報記憶装置は、鍵情報を記録する記憶部と、前記記憶部に鍵情報の記録処理を実行するコントローラを有し、
    前記プログラムは、前記コントローラに、
    前記記憶部に対する鍵情報の記録処理に際して、前記鍵情報の識別子と、コントローラの識別子を含むキーバインディングログを生成して出力する処理を実行させるプログラム。
  15. 情報記憶装置に記録するコンテンツを提供する情報処理装置において情報処理を実行させるプログラムであり、
    前記情報記憶装置に対するコンテンツ提供に際して、前記情報記憶装置から、前記情報記憶装置の固有鍵であるメディアキーセットの識別子と、前記コントローラの識別子を構成要素とするアクセスログを生成し、前記固有鍵の管理主体であるライセンス管理装置に提供する処理を実行させるプログラム。
JP2012004419A 2012-01-12 2012-01-12 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Pending JP2013143104A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012004419A JP2013143104A (ja) 2012-01-12 2012-01-12 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012004419A JP2013143104A (ja) 2012-01-12 2012-01-12 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2013143104A true JP2013143104A (ja) 2013-07-22

Family

ID=49039624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012004419A Pending JP2013143104A (ja) 2012-01-12 2012-01-12 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2013143104A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016036121A (ja) * 2014-08-04 2016-03-17 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
CN109868611A (zh) * 2017-12-01 2019-06-11 青岛海尔洗衣机有限公司 洗衣机控制方法及洗衣机

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016036121A (ja) * 2014-08-04 2016-03-17 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
CN109868611A (zh) * 2017-12-01 2019-06-11 青岛海尔洗衣机有限公司 洗衣机控制方法及洗衣机
CN109868611B (zh) * 2017-12-01 2022-09-02 青岛海尔洗衣机有限公司 洗衣机控制方法及洗衣机

Similar Documents

Publication Publication Date Title
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP6242036B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20140090083A1 (en) Information processing apparatus, information processing method, and program
JP2012133426A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4544366B2 (ja) コンテンツ利用デバイス、および情報処理方法
JP5899751B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2010193467A (ja) コンテンツ再生装置、および情報処理方法
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146013A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146012A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム