JP2013146014A - Information processing device, information storage device, information processing system, information processing method, and program - Google Patents

Information processing device, information storage device, information processing system, information processing method, and program Download PDF

Info

Publication number
JP2013146014A
JP2013146014A JP2012006143A JP2012006143A JP2013146014A JP 2013146014 A JP2013146014 A JP 2013146014A JP 2012006143 A JP2012006143 A JP 2012006143A JP 2012006143 A JP2012006143 A JP 2012006143A JP 2013146014 A JP2013146014 A JP 2013146014A
Authority
JP
Japan
Prior art keywords
key
information processing
partial
information
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012006143A
Other languages
Japanese (ja)
Inventor
Hiroshi Kuno
浩 久野
Katsumi Muramatsu
克美 村松
Yoshiyuki Kobayashi
義行 小林
Takamichi Hayashi
隆道 林
Koji Yoshimura
光司 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012006143A priority Critical patent/JP2013146014A/en
Publication of JP2013146014A publication Critical patent/JP2013146014A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an arrangement for more strict content usage control by setting multiple keys required to generate a title key.SOLUTION: An information storage device such as a memory card stores a first partial key required to generate a title key to be used to decrypt an encrypted content and a key block that allows acquisition of a second partial key required to generate the title key, and outputs the first partial key and the key block on the condition that authentication is successful between the information storage device and a host that carries out the decryption of the encrypted content. The first partial key is output only when the access privilege is verified by a certificate of the host. The second partial key can be acquired from the key block by using a device key that is a host-specific key hold by the host.

Description

本開示は、情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。特に、コンテンツの利用制御を行う情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。   The present disclosure relates to an information processing device, an information storage device, an information processing system, an information processing method, and a program. In particular, the present invention relates to an information processing device, an information storage device, an information processing system, an information processing method, and a program that perform content usage control.

例えば映画や音楽などのコンテンツは、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディア、あるいはインターネット等のネットワーク、あるいは放送波などを介してユーザに提供される。ユーザは、例えばPC、携帯端末、BDプレーヤ等の記録再生装置、テレビなど様々な情報処理装置を利用して、コンテンツの再生を行うことができる。   For example, contents such as movies and music are sent to users via various media such as DVD (Digital Versatile Disc), Blu-ray Disc (registered trademark), flash memory, etc., networks such as the Internet, or broadcast waves. Provided. A user can play back content by using various information processing devices such as a PC, a portable terminal, a recording / playback device such as a BD player, and a television.

しかし、これらユーザに提供される音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、コンテンツ提供者は、ユーザにコンテンツを提供する場合、所定のコンテンツ利用制限が行う場合が多い。   However, many contents such as music data and image data provided to these users have copyrights, distribution rights, etc. held by their creators or distributors. Therefore, content providers often perform predetermined content usage restrictions when providing content to users.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、いわゆる海賊版ディスクの流通など不正コピーコンテンツの利用が蔓延しているといった問題が発生している。   According to the digital recording device and the recording medium, for example, it is possible to repeat recording and reproduction without deteriorating images and sound, and illegal copy contents such as distribution of illegal copy contents via the Internet and distribution of so-called pirated discs. There is a problem that the use of is prevalent.

このようなコンテンツの不正利用を防止するための具体的な構成として、コンテンツの暗号化処理がある。ユーザに提供するコンテンツを暗号化して、その暗号鍵を正規ユーザのみに取得可能な設定とした構成である。これらの処理については、例えば特許文献1(特開2008−98765号公報)等に記載がある。   As a specific configuration for preventing such unauthorized use of content, there is content encryption processing. The content provided to the user is encrypted, and the encryption key is set so that it can be acquired only by authorized users. These processes are described in, for example, Japanese Patent Application Laid-Open No. 2008-98765.

暗号化データを復号するために用いる鍵が、コンテンツ利用権であるライセンスを受けた再生装置のみに与えられる。ライセンスは、例えば不正コピーを行わない等の所定の動作規定に従うように設計された再生装置に対して与えられる。一方、ライセンスを受けていない再生装置は、暗号化されたデータを復号するための鍵を有していないため、暗号化データの復号を行うことができない。
しかしながら、このようなコンテンツ暗号化を実行しても、不正なコンテンツ利用が行われてしまうという現状がある。
The key used to decrypt the encrypted data is given only to the playback apparatus that has received a license that is a content use right. The license is given to a playback device designed to comply with a predetermined operation rule such as not performing illegal copying. On the other hand, a playback device that has not received a license does not have a key for decrypting encrypted data, and therefore cannot decrypt the encrypted data.
However, there is a current situation that even if such content encryption is executed, unauthorized content usage is performed.

コンテンツ不正利用の一例について説明する。
コンテンツは、たとえばフラッシュメモリ等のメディア(メモリカード)に記録される。
メモリカードには、予めメモリカード固有の暗号鍵セットであるメディアキーセット(MKS:Media Key Set)が格納される。
この暗号鍵セット(MKS)は、例えばライセンス管理装置(LA:License Authority)の発行した公開鍵と秘密鍵を含む鍵セットによって構成される。なお、多くの場合、公開鍵については公開鍵証明書(PKC:Public Key Certificate)に格納されて利用される。
公開鍵証明書(PKC)は、公開鍵の他、機器(ホストやメディア)の識別子(ID)等を記録データとして有し、かつライセンス管理装置(LA)の署名を設定した証明書である。
An example of unauthorized use of content will be described.
The content is recorded on a medium (memory card) such as a flash memory.
In the memory card, a media key set (MKS: Media Key Set) that is an encryption key set unique to the memory card is stored in advance.
This encryption key set (MKS) is constituted by a key set including a public key and a secret key issued by, for example, a license management apparatus (LA: License Authority). In many cases, the public key is stored and used in a public key certificate (PKC).
The public key certificate (PKC) is a certificate having not only a public key but also an identifier (ID) of a device (host or media) as recording data and a signature of the license management device (LA).

例えば、メモリカードに格納されたコンテンツを再生する場合、あるいはメモリカードに新たなコンテンツを記録する場合、メモリカードを装着した装置(ホスト)とメモリカード間の相互認証処理を実行する。例えば公開鍵暗号方式の相互認証処理が実行され、上記の暗号鍵セット(MKS)が適用される。
認証処理において、ホストとメディアは、相互に相手機器が不正機器でないことを確認する。この認証の成立を条件として、ホストは、メモリカードに記録されたコンテンツやコンテンツの復号に適用する暗号鍵の読み出しが許容される。
For example, when content stored in a memory card is played back or when new content is recorded on the memory card, a mutual authentication process between the memory card-equipped device (host) and the memory card is executed. For example, a mutual authentication process using a public key cryptosystem is executed, and the above encryption key set (MKS) is applied.
In the authentication process, the host and the media mutually confirm that the counterpart device is not an unauthorized device. On condition that this authentication is established, the host is allowed to read the content recorded on the memory card and the encryption key applied to the decryption of the content.

なお、ライセンス管理装置(LA)は、不正な機器の識別子(ID)のリストであるリボケーションリスト(Revocation List)を発行し、上述した相互認証を実行する機器に提供する。相互認証を実行する機器は、このリボケーションリストを参照して認証相手機器のIDが登録されているか否かの確認処理を実行する。   The license management apparatus (LA) issues a revocation list (Revocation List) that is a list of identifiers (IDs) of unauthorized devices, and provides them to the devices that perform the above-described mutual authentication. A device that performs mutual authentication refers to the revocation list and performs a confirmation process as to whether or not the ID of the authentication counterpart device is registered.

リボケーションリストにIDが記録されている場合、その装置は不正であると確認され、コンテンツの再生や記録は禁止される。   If an ID is recorded in the revocation list, the device is confirmed to be unauthorized, and content playback or recording is prohibited.

このリボケーションリストは、ライセンス管理装置(LA)によって発行され、逐次更新される。また、発行体であるライセンス管理装置(LA)の電子署名が付与されており、改ざんを防止した構成となっている。   This revocation list is issued by the license management device (LA) and is updated sequentially. In addition, an electronic signature of a license management apparatus (LA), which is an issuer, is given to prevent tampering.

例えばコンテンツ再生等を行うユーザ装置は、このリボケーションリストの署名検証により、リボケーションリストの正当性を確認して、その後、リボケーションリストに利用する再生装置や記憶装置のIDが登録されているか否かを確認して、登録されていないことが確認された場合にのみ、その後の処理、すなわちコンテンツ再生等の処理が許容される。   For example, a user device that performs content playback confirms the validity of the revocation list by verifying the signature of the revocation list, and then, the ID of the playback device or storage device used in the revocation list is registered. Only when it is confirmed that it is not registered, the subsequent processing, that is, processing such as content reproduction is allowed.

ライセンス管理装置(LA)は、新たな不正機器が発覚した場合、その新たな不正機器のIDを追加登録するリボケーションリストの更新処理を実行する。すなわちバージョンを更新したリボケーションリストが逐次配布される。
更新したリボケーションリストは、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したメディアに記録されてユーザ装置に提供される。
When a new unauthorized device is detected, the license management apparatus (LA) executes a revocation list update process for additionally registering the ID of the new unauthorized device. In other words, revocation lists with updated versions are distributed sequentially.
The updated revocation list is provided to the user device via the network. Alternatively, the content is recorded on a medium on which the content is recorded and provided to the user device.

例えばメモリカード等のメディアに格納されたコンテンツの再生を実行するホスト機器について、不正機器であると認定されると、ライセンス管理装置は、その不正ホスト機器の識別子(ID)、あるいはそのホスト機器に提供されているホストの公開鍵を格納したホスト公開鍵証明書(Host Certificate)の識別子(ID)をリボケーションリストに記録した最新バージョンのリボケーションリストを生成して、ネットワークやコンテンツ記録メディアを介してユーザ装置(再生装置、記録装置、PC、記録メディア等)に配布する。   For example, if a host device that executes playback of content stored in a medium such as a memory card is identified as an unauthorized device, the license management device may identify the identifier (ID) of the unauthorized host device or the host device. Generate the latest version of the revocation list in which the identifier (ID) of the host public key certificate (Host Certificate) that stores the public key of the provided host is recorded in the revocation list, and send it via the network or content recording media. And distributed to user devices (reproducing devices, recording devices, PCs, recording media, etc.).

ユーザ装置は、ネットワークを介して取得したリボケーションリスト、あるいは他の機器との接続によって取得したリボケーションリストが、自装置の記憶部に格納されたリボケーションリストのバージョンより新しいものである場合は、自装置の記憶部に格納された古いバージョンのリボケーションリストを、新しいバージョンのリボケーションリストに置き換える処理を行う。
このようにして、各ユーザ装置に格納されたリボケーションリストは、順次、新しいバージョンのリボケーションリストに置き換えられる。従って、新たな不正機器が発生した場合にも、その不正機器の利用を着実に排除することが可能となる。
When the revocation list acquired via the network or the revocation list acquired by connecting to another device is newer than the version of the revocation list stored in the storage unit of the user device, Then, a process of replacing the old version revocation list stored in the storage unit of the own apparatus with the new version revocation list is performed.
In this way, the revocation list stored in each user device is sequentially replaced with a new version of the revocation list. Therefore, even when a new unauthorized device is generated, it is possible to steadily eliminate the use of the unauthorized device.

しかし、例えばあるホスト機器がリボークされ、そのホスト機器IDがリボケーションリストに登録されてしまうと、そのホスト機器では全てのコンテンツの利用ができなくなる。   However, for example, if a certain host device is revoked and its host device ID is registered in the revocation list, all contents cannot be used by that host device.

すなわち、リボケーションリストに基づく処理は、ホスト単位のリボーク(無効化)処理として実行され、コンテンツ単位で利用可否を設定することができないという問題がある。   That is, the process based on the revocation list is executed as a revocation (invalidation) process for each host, and there is a problem that the availability cannot be set for each content.

特開2008−98765号公報JP 2008-98765 A

本開示は、例えば上記問題点に鑑みてなされたものであり、コンテンツ単位での利用制御など、より柔軟性の高いコンテンツ利用制御を実現する情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。   The present disclosure has been made in view of the above-described problems, for example, and includes an information processing device, an information storage device, an information processing system, and information that realize more flexible content usage control such as content-based usage control. It is an object to provide a processing method and a program.

本開示の第1の側面は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報処理装置との認証成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行する情報記憶装置にある。
The first aspect of the present disclosure is:
Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block that can acquire a second partial key necessary for generating the title key;
A data processing unit that executes an authentication process with an information processing device that decrypts the encrypted content;
The data processing unit
The information storage device executes an output process of the first partial key and the key block for the information processing device on condition that authentication with the information processing device is established.

さらに、本開示の情報記憶装置の一実施態様において、前記第1パーシャルキーは、アクセス権の確認に基づいてアクセスを許容する保護領域に記録され、前記データ処理部は、前記情報処理装置の証明書に基づくアクセス権確認を実行し、前記情報処理装置が前記第1パーシャルキーの格納領域に対するアクセス権を保持していることを確認した場合にのみ、前記情報処理装置に対する前記第1パーシャルキーの出力処理を実行する。   Furthermore, in one embodiment of the information storage device of the present disclosure, the first partial key is recorded in a protection area that allows access based on confirmation of an access right, and the data processing unit is configured to verify the information processing device. Only when the information processing apparatus confirms that the information processing apparatus has the access right to the storage area of the first partial key. Execute output processing.

さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記認証処理に際して生成したセッションキーを適用して前記第1パーシャルキーを暗号化して前記情報処理装置に出力する。   Furthermore, in an embodiment of the information storage device according to the present disclosure, the data processing unit applies the session key generated during the authentication processing, encrypts the first partial key, and outputs the encrypted first partial key to the information processing device.

さらに、本開示の情報記憶装置の一実施態様において、前記タイトルキーは、前記第1パーシャルキーと前記第2パーシャルキーとの排他的論理和演算によって算出可能な鍵である。   Furthermore, in an embodiment of the information storage device of the present disclosure, the title key is a key that can be calculated by an exclusive OR operation between the first partial key and the second partial key.

さらに、本開示の情報記憶装置の一実施態様において、前記第2パーシャルキーは、前記キーブロックに対する前記情報処理装置の固有鍵を適用した復号処理によって取得可能な鍵である。   Furthermore, in an embodiment of the information storage device according to the present disclosure, the second partial key is a key that can be acquired by a decryption process in which a unique key of the information processing device is applied to the key block.

さらに、本開示の第2の側面は、
情報記憶装置に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部と、
前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを読み出し、
前記キーブロックに対する前記デバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理装置にある。
Furthermore, the second aspect of the present disclosure is:
An information processing device that executes a reproduction process of content recorded in an information storage device,
A data processing unit that reads the encrypted content recorded in the information storage device and executes a decryption process;
A storage unit storing a device key which is key data unique to the information processing apparatus;
The data processing unit
A first partial key required for generating a title key to be applied to decryption of the encrypted content from the information storage device;
Read a key block that can acquire the second partial key necessary for generating the title key,
Obtaining the second partial key by a decryption process applying the device key to the key block;
In the information processing apparatus for calculating the title key by an arithmetic process using the first partial key and the second partial key.

さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記第1パーシャルキーと前記第2パーシャルキーとの排他的論理和演算処理により、前記タイトルキーを算出する。   Furthermore, in an embodiment of the information processing apparatus according to the present disclosure, the data processing unit calculates the title key by an exclusive OR operation process between the first partial key and the second partial key.

さらに、本開示の第3の側面は、
暗号化コンテンツの提供処理を実行するサーバであり、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行するサーバにある。
Furthermore, the third aspect of the present disclosure is:
A server that executes processing for providing encrypted content,
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Is generated in a server that executes processing for generating and providing the information to the information storage device.

さらに、本開示のサーバの一実施態様において、前記キーブロックは、選択された情報処理装置に格納された情報処理装置の固有鍵を適用した復号処理によって前記第2パーシャルキーを取得可能とした構成である。   Furthermore, in an embodiment of the server of the present disclosure, the key block can acquire the second partial key by a decryption process using a unique key of the information processing device stored in the selected information processing device. It is.

さらに、本開示の第4の側面は、
暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーの生成情報を情報記憶装置に送信するサーバと、
前記暗号化コンテンツと、前記タイトルキーの生成情報を格納する情報記憶装置と、
前記情報記憶装置に格納された暗号化コンテンツの復号、再生を実行する情報処理装置を有する情報処理システムであり、
前記サーバは、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して前記情報記憶装置に送信し、
前記情報記憶装置は、
前記暗号化コンテンツと、前記第1パーシャルキーと、前記キーブロックを記憶部に格納し、前記情報処理装置との認証成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行し、
前記情報処理装置は、
前記キーブロックに対する前記情報処理装置固有鍵であるデバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理システムにある。
Furthermore, the fourth aspect of the present disclosure is:
A server that transmits to the information storage device encrypted content and generation information of a title key applied to decrypt the encrypted content;
An information storage device for storing the encrypted content and generation information of the title key;
An information processing system having an information processing device that performs decryption and reproduction of encrypted content stored in the information storage device,
The server
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Is generated and transmitted to the information storage device,
The information storage device includes:
The encrypted content, the first partial key, and the key block are stored in a storage unit, and the first partial key and the key block of the information processing device are stored on condition that authentication with the information processing device is established. Execute the output process,
The information processing apparatus includes:
Obtaining the second partial key by a decryption process using a device key that is the information processing apparatus specific key for the key block;
In the information processing system for calculating the title key by an arithmetic process using the first partial key and the second partial key.

さらに、本開示の第5の側面は、
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部を有し、
前記情報処理装置のデータ処理部が、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理を実行し、
前記認証の成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行する情報処理方法にある。
Furthermore, the fifth aspect of the present disclosure is:
An information processing method executed in an information storage device,
The information storage device includes:
Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block capable of acquiring a second partial key necessary for generating the title key;
A data processing unit of the information processing apparatus;
Executing an authentication process with an information processing device for decrypting the encrypted content;
In the information processing method of executing output processing of the first partial key and the key block to the information processing apparatus on condition that the authentication is established.

さらに、本開示の第6の側面は、
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを読み出し、
前記キーブロックに対する前記デバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理方法にある。
Furthermore, the sixth aspect of the present disclosure is:
An information processing method to be executed in an information processing apparatus having a data processing unit that reads encrypted content recorded in an information storage device and executes decryption processing;
The information processing apparatus includes a storage unit that stores a device key that is key data unique to the information processing apparatus,
The data processing unit
A first partial key required for generating a title key to be applied to decryption of the encrypted content from the information storage device;
Read a key block that can acquire the second partial key necessary for generating the title key,
Obtaining the second partial key by a decryption process applying the device key to the key block;
In the information processing method of calculating the title key by an arithmetic process using the first partial key and the second partial key.

さらに、本開示の第7の側面は、
暗号化コンテンツの提供処理を実行するサーバにおいて実行する情報処理方法であり、
前記サーバのデータ処理部が、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行する情報処理方法にある。
Furthermore, the seventh aspect of the present disclosure is:
An information processing method executed on a server that executes encrypted content providing processing,
A data processing unit of the server,
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Is an information processing method for executing a process of generating and providing the information to the information storage device.

さらに、本開示の第8の側面は、
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部を有し、
前記プログラムは、前記情報処理装置のデータ処理部に、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理と、
前記認証の成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行させるプログラムにある。
Furthermore, an eighth aspect of the present disclosure is
A program for executing information processing in an information storage device;
The information storage device includes:
Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block capable of acquiring a second partial key necessary for generating the title key;
The program is stored in the data processing unit of the information processing apparatus.
An authentication process with an information processing device for decrypting the encrypted content;
A program for executing output processing of the first partial key and the key block for the information processing apparatus on condition that the authentication is established.

さらに、本開示の第9の側面は、
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記プログラムは、前記データ処理部に、
前記情報記憶装置からの、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックの読み出し処理と、
前記キーブロックに対する前記デバイスキーを適用した復号処理による前記第2パーシャルキーの取得処理と、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理による前記タイトルキーの算出処理を実行させるプログラムにある。
Furthermore, the ninth aspect of the present disclosure is
A program that reads encrypted content recorded in an information storage device and executes information processing in an information processing device having a data processing unit that executes decryption processing.
The information processing apparatus includes a storage unit that stores a device key that is key data unique to the information processing apparatus,
The program is stored in the data processing unit.
A first partial key required for generating a title key to be applied to decrypting the encrypted content from the information storage device;
A process of reading a key block that makes it possible to acquire a second partial key necessary for generating the title key;
Obtaining the second partial key by a decryption process applying the device key to the key block;
In the program for executing the title key calculation process by the calculation process using the first partial key and the second partial key.

さらに、本開示の第10の側面は、
暗号化コンテンツの提供処理を実行するサーバにおいて情報処理を実行させるプログラムであり、
前記サーバのデータ処理部に、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行させるプログラムにある。
Furthermore, the tenth aspect of the present disclosure includes
A program that executes information processing in a server that executes processing for providing encrypted content,
In the data processing unit of the server,
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Is generated in the program for executing the processing to be provided to the information storage device.

なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。   Note that the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.

本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present disclosure will become apparent from a more detailed description based on embodiments of the present disclosure described below and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本開示の一実施例の構成によれば、タイトルキーの生成に必要となる複数のキーを設定して厳格なコンテンツ利用制御構成が実現される。
具体的には、メモリカード等の情報記憶装置が、暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納し、暗号化コンテンツの復号を行うホストとの認証処理の成立を条件として第1パーシャルキーとキーブロックを出力する。第1パーシャルキーは、ホストの証明書に基づいてくアクセス権が確認された場合にのみ出力する。キーブロックはホストの保持するホスト固有鍵であるデバイスキーの適用によって第2パーシャルキーを取得できる。
これらの構成により、例えばコンテンツ利用制御を、ホスト単位、コンテンツ単位で個別に制御可能となる構成が実現される。例えば、リボケーションリストにホストIDが登録されていないホストであってもコンテンツ単位で利用可能としたコンテンツと、利用不可能としたコンテンツを設定可能となり、より細かなコンテンツ単位の利用制御を行う構成が実現される。
According to the configuration of an embodiment of the present disclosure, a strict content usage control configuration is realized by setting a plurality of keys necessary for generating a title key.
Specifically, an information storage device such as a memory card obtains a first partial key necessary for generating a title key to be applied to decryption of encrypted content and a second partial key required for generating a title key. The enabled key block is stored, and the first partial key and the key block are output on condition that the authentication process with the host that decrypts the encrypted content is established. The first partial key is output only when the access right based on the host certificate is confirmed. The key block can acquire the second partial key by applying a device key which is a host unique key held by the host.
With these configurations, for example, a configuration in which content usage control can be individually controlled for each host and each content is realized. For example, even if the host ID is not registered in the revocation list, it is possible to set content that can be used in units of content and content that cannot be used in units of content, and perform more detailed usage control in units of content Is realized.

コンテンツ提供処理および利用処理の概要について説明する図である。It is a figure explaining the outline | summary of a content provision process and a utilization process. メモリカードに記録されたコンテンツの利用形態について説明する図である。It is a figure explaining the utilization form of the content recorded on the memory card. コンテンツ記録再生を実行する情報処理装置とコンテンツの記録メディア間の処理について説明する図である。It is a figure explaining the process between the information processing apparatus which performs content recording / reproducing, and the recording medium of content. メモリカードの具体的構成例について説明する図である。It is a figure explaining the specific structural example of a memory card. 利用制御情報のデータ構成例について説明する図である。It is a figure explaining the data structural example of usage control information. キーブロックの構成と利用例について説明する図である。It is a figure explaining the structure and usage example of a key block. コンテンツ提供処理を実行するサーバとコンテンツを格納する情報記憶装置(メディア)間の処理について説明する図である。It is a figure explaining the process between the server which performs a content provision process, and the information storage device (media) which stores a content. コンテンツ再生処理を実行するホストとコンテンツを格納した情報記憶装置(メディア)間の処理について説明する図である。It is a figure explaining the process between the host which performs a content reproduction process, and the information storage device (media) which stored the content. コンテンツ提供処理を実行するサーバとコンテンツを格納する情報記憶装置(メディア)間の処理について説明するシーケンス図である。It is a sequence diagram explaining the process between the server which performs a content provision process, and the information storage device (media) which stores a content. コンテンツ再生処理を実行するホストとコンテンツを格納した情報記憶装置(メディア)間の処理について説明するシーケンス図である。It is a sequence diagram explaining the process between the host which performs a content reproduction process, and the information storage device (media) which stored the content. 情報処理装置のハードウェア構成例について説明する図である。FIG. 25 is a diagram for describing an example hardware configuration of an information processing device. メモリカード等の情報記憶装置のハードウェア構成例について説明する図である。It is a figure explaining the example of hardware constitutions of information storage devices, such as a memory card.

以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.利用制御情報のデータ構成例について
4.キーブロックの構成と利用例について
5.サーバからのコンテンツ配信処理について
6.情報処理装置(ホスト)におけるコンテンツの再生処理について
7.コンテンツ記録処理時のサーバと情報記憶装置間の通信シーケンスについて
8.コンテンツ再生処理時のホストと情報記憶装置間の通信シーケンスについて
9.各装置のハードウェア構成例について
10.本開示の構成のまとめ
The details of the information processing apparatus, information storage apparatus, information processing system, information processing method, and program of the present disclosure will be described below with reference to the drawings. The description will be made according to the following items.
1. 1. Overview of content provision processing and usage processing 2. Configuration example of information storage device 3. Data configuration example of usage control information 4. Key block configuration and usage examples 5. Content distribution processing from the server 6. Content reproduction processing in information processing apparatus (host) 7. Communication sequence between server and information storage device during content recording process 8. Communication sequence between host and information storage device during content playback processing 9. Hardware configuration example of each device Summary of composition of this disclosure

[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
[1. Overview of content provision processing and usage processing]
Hereinafter, the configuration of the present disclosure will be described with reference to the drawings.
First, the outline of the content providing process and the usage process will be described with reference to FIG.
In FIG. 1, from the left
(A) Content provider (b) Information processing device (content recording / playback device (host))
(C) Information storage device (content recording medium)
Examples of these are shown.

(c)情報記憶装置(コンテンツ記録メディア)30はユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリを備えた情報記憶装置であるメモリカード31を示している。   (C) The information storage device (content recording medium) 30 is a medium on which a user records content and is used for content reproduction processing. Here, for example, a memory card 31 which is an information storage device provided with a flash memory is shown.

ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31等の情報記憶装置(コンテンツ記録メディア)30に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。   A user records and uses various contents such as music and movies in an information storage device (content recording medium) 30 such as a memory card 31. These contents include contents that are subject to usage control, such as contents that are subject to copyright management.

利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツや、利用期間が制限されたコンテンツ等である。なお、メモリカード31に利用制御コンテンツを記録する場合、そのコンテンツに対応するコピー制限情報や利用期間制限情報等を記録した利用制御情報(Usage Rule)が併せて提供され記録される。   The content that is subject to usage control is, for example, content for which random copying or distribution of copy data is prohibited, content for which the usage period is limited, or the like. Note that when usage control content is recorded in the memory card 31, usage control information (Usage Rule) that records copy restriction information, usage period restriction information, and the like corresponding to the content is also provided and recorded.

また、コンテンツの利用管理を行うライセンス管理装置(LA)は、不正装置と認定した情報処理装置や、情報記憶装置について、不正機器の識別子(ID)、あるいは不正機器の公開鍵証明書等の識別子(ID)を登録したリボケーションリスト(Revocation List)を生成して各装置に提供する。リボケーションリストには、ライセンス管理装置(LA:License Authority)の秘密鍵による電子署名が設定される。リボケーションリスト(Revocation List)は、逐次、更新処理が行われる。   Further, the license management apparatus (LA) that manages the use of content is an identifier such as an identifier (ID) of an unauthorized device or an identifier of a public key certificate of the unauthorized device for an information processing device or an information storage device that is recognized as an unauthorized device. A revocation list (Revocation List) in which (ID) is registered is generated and provided to each device. In the revocation list, an electronic signature using a secret key of a license management apparatus (LA: License Authority) is set. The revocation list (Revocation List) is sequentially updated.

(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12、BD、DVD等のコンテンツ記録メディア13をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
(A) A content provider is a provider of content such as music and movies. In FIG. 1, as an example, a broadcast station 11 and a content recording medium 13 such as a content server 12, a BD, or a DVD are shown as content providers.
The broadcast station 11 is, for example, a television station, and provides various broadcast contents on a terrestrial wave or a satellite wave to a user device [(b) information processing device (content recording / playback device (host))].
The content server 12 is a server that provides content such as music and movies via a network such as the Internet.
The content recording medium 13 is a medium on which content such as a movie is recorded in advance, such as a BD-ROM or a DVD-ROM.

ユーザは、情報処理装置20に、例えばメモリカード31を装着し、情報処理装置20が外部から受信、あるいは、コンテンツ記録メディア13から再生するコンテンツをメモリカード31に記録することができる。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
For example, the user can attach the memory card 31 to the information processing apparatus 20 and record the content that the information processing apparatus 20 receives from the outside or plays back from the content recording medium 13 on the memory card 31.
In addition, the information processing apparatus 20 can read and reproduce content recorded on the memory card 31, for example.

情報処理装置20は、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに、PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)情報記憶装置30、例えばメモリカード31を装着可能な装置である。   The information processing apparatus 20 includes a recording / reproduction device (CE device: Consumer Electronics device) 21 including a hard disk, a disk such as a DVD, or a BD, such as a DVD player. Further, there are a PC 22, a mobile terminal 23 such as a smartphone, a mobile phone, a mobile player, and a tablet terminal. These are all (c) information storage devices 30, for example, devices on which a memory card 31 can be mounted.

メモリカード31の利用形態について図2を参照して説明する。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
A usage form of the memory card 31 will be described with reference to FIG.
A memory card 31 that is one form of the information storage device 30 is a recording medium that can be attached to and detached from a content player such as a PC, for example, and can be freely removed from the device that has performed content recording and mounted on other user devices. Is possible.

すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
That is, as shown in FIG.
(1) Recording process (2) Reproduction process These processes are executed.
Some devices execute only one of recording and reproduction.
Moreover, it is not essential that the recording and playback processing devices are the same, and the user can freely select and use the recording device and the playback device.

なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
In many cases, the usage control content recorded on the memory card 31 is recorded as encrypted content, and the content playback devices such as the recording / playback device 21, the PC 22, and the portable terminal 23 follow a predetermined sequence. After executing the decryption process, the content is reproduced.
In addition, reproduction processing and the like are performed in a usage-permitted mode recorded in usage control information (Usage Rule) set corresponding to the content.
(B) The content recording / playback apparatus (host) stores a program (host application) for executing content use and content decryption processing in accordance with usage control information (Usage Rule). Execute according to the program (host application).

また、
コンテンツ記録再生を実行する情報処理装置20、
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置の識別子(ID)を記録したリストであるリボケーションリスト(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30にコンテンツを記録する際、あるいは、情報記憶装置30に記録されたコンテンツを再生する際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーションリスト同期処理、
これらの処理を実行する。
Also,
An information processing apparatus 20 for executing content recording / playback;
An information storage device 30 for storing content;
Each of these devices stores a revocation list (Revocation List) that is a list in which identifiers (IDs) of unauthorized devices are recorded in the storage unit.
When the information processing apparatus 20 such as the PC 22 mounts the information storage device 30 such as the memory card 31 and records the content in the information storage device 30 or when reproducing the content recorded in the information storage device 30 As the pre-processing, as shown in FIG.
(Processing A) Mutual authentication processing between the information processing device 20 and the information storage device 30,
(Process B) Revocation list synchronization process between the information processing device 20 and the information storage device 30;
These processes are executed.

相互認証処理は、例えば公開鍵暗号アルゴリズムであるECDH(Elliptic Curve Diffie−Hellman)暗号方式に従って実行する。
なお、この相互認証処理においては、情報処理装置20と、情報記憶装置30の保持する公開鍵と秘密鍵の鍵セットを利用した処理が実行される。
また、機器間で公開鍵証明書の相互提供処理が行われ、不正機器の登録リストであるリボケーションリスト(Revocation List)に相手方の機器や鍵、あるいは公開鍵証明書のIDが記録されているか否かを検証する処理を行う。例えばリボケーションリストに相手機器のIDが記録されている場合、相手機器は不正機器であると判定する。この場合、その後の処理、例えばコンテンツの再生や記録処理は中止される場合がある。
The mutual authentication process is executed in accordance with, for example, an ECDH (Elliptic Curve Diffie-Hellman) encryption method which is a public key encryption algorithm.
In this mutual authentication process, a process using a key set of a public key and a secret key held by the information processing apparatus 20 and the information storage apparatus 30 is executed.
Also, whether or not the public key certificate is mutually provided between the devices, and the other device or key or the ID of the public key certificate is recorded in the revocation list (Revocation List) which is the registration list of unauthorized devices Processing to verify whether or not. For example, when the ID of the counterpart device is recorded in the revocation list, it is determined that the counterpart device is an unauthorized device. In this case, subsequent processing, for example, content reproduction and recording processing may be stopped.

リボケーション同期処理は、情報処理装置20の保持するリボケーションリスト(Revocation List)と、情報記憶装置30の保持するリボケーションリスト(Revocation List)とのバージョン比較を実行して、より新しいバージョンのリボケーションリスト(Revocation List)を選択して、各装置の古いリボケーションリスト(Revocation List)を新しいものに置き換える処理である。この処理をリボケーションリストの同期処理あるいは更新処理と呼ぶ。   The revocation synchronization process performs a version comparison between the revocation list (Revocation List) held by the information processing device 20 and the revocation list (Revocation List) held by the information storage device 30 to obtain a newer version of the revocation list. This is a process of selecting an application list (Revocation List) and replacing the old revocation list (Revocation List) of each device with a new one. This processing is called revocation list synchronization processing or update processing.

なお、リボケーションの同期処理(更新処理)は、情報記憶装置30と情報処理装置20間のみならず、例えば情報記憶装置30とコンテンツ提供元であるコンテンツサーバ12間、あるいは、情報処理装置20とコンテンツサーバ間でも実行される。   The revocation synchronization process (update process) is performed not only between the information storage device 30 and the information processing device 20, but also between the information storage device 30 and the content server 12 that is the content provider, or with the information processing device 20, for example. It is also executed between content servers.

[2.情報記憶装置の構成例について]
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
[2. Configuration example of information storage device]
Next, a configuration example of an information storage device such as a memory card 31 used as a content recording medium will be described.
A specific configuration example of the memory card 31 is shown in FIG.

メモリカード31は、例えばコンテンツの記録再生を行う情報処理装置(ホスト)20に装着され、情報処理装置20、あるいは情報処理装置20を介して接続されるサーバ等からアクセスが行われ、データの読み出しや書き込みが行われる。   The memory card 31 is attached to, for example, an information processing apparatus (host) 20 that records and reproduces content, and is accessed from the information processing apparatus 20 or a server connected via the information processing apparatus 20 to read data. And writing is done.

メモリカード31は、図4に示すように、
コントローラ(データ処理部)110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト)等との通信を行う。
As shown in FIG.
A controller (data processing unit) 110, a storage unit 120, and a communication IF 140 are included.
For example, communication with an information processing apparatus (host) or the like is performed via the communication IF 140.

コントローラ(データ処理部)110は、プログラム実行機能を持つCPU111、RAM112等によって構成される。RAM112には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報や鍵情報等の記録領域として利用される。   The controller (data processing unit) 110 includes a CPU 111 having a program execution function, a RAM 112, and the like. The RAM 112 is used as a recording area for data processing programs executed by the CPU, various parameters, controller-specific ID information, key information, and the like.

記憶部120は、自由なアクセスの許容されない保護領域(セキュア領域)121と、基本的に自由なアクセスが許容される汎用領域(ユーザデータ領域)122に区分されている。
例えばサーバや、記録再生装置等の外部装置が、保護領域(セキュア領域)121にアクセスする場合には、外部装置は、外部装置の証明書(Certificate)を情報記憶装置に出力し、情報記憶装置における証明書に基づくアクセス許容判定処理が行われ、この判定結果に応じてアクセスが許容される。
The storage unit 120 is divided into a protection area (secure area) 121 where free access is not allowed and a general-purpose area (user data area) 122 where basically free access is allowed.
For example, when an external device such as a server or a recording / reproducing device accesses the protection area (secure area) 121, the external apparatus outputs a certificate (Certificate) of the external apparatus to the information storage device, and the information storage device The access permission determination process based on the certificate is performed, and access is permitted according to the determination result.

保護領域(セキュア領域)121には、各種の秘密情報が記録される。
例えばコンテンツの復号に適用される暗号鍵(タイトルキー)を生成するために適用する鍵情報である第1パーシャルキー131等である。図4に示す例は、以下のデータの格納例を示している。
第1パーシャルキー131、
リボケーションリスト132、
メディア秘密鍵133、
メディア公開鍵証明書134、
ライセンス管理装置公開鍵135、
Various types of secret information are recorded in the protection area (secure area) 121.
For example, the first partial key 131 or the like which is key information applied to generate an encryption key (title key) applied to content decryption. The example shown in FIG. 4 shows a storage example of the following data.
First partial key 131,
Revocation list 132,
Media secret key 133,
Media public key certificate 134,
License management device public key 135,

第1パーシャルキー131は、汎用領域122に記録されたコンテンツの暗号化、復号処理に適用する暗号鍵であるタイトルキーを生成するための鍵データである。
汎用領域122に記録されたコンテンツ#1、#2・・等、各コンテンツに対応する第1パーシャルキー#1、#2・・・が記録される。
The first partial key 131 is key data for generating a title key that is an encryption key applied to encryption and decryption processing of content recorded in the general-purpose area 122.
First partial keys # 1, # 2,... Corresponding to each content, such as content # 1, # 2,.

なお、例えばコンテンツ#nの復号に適用するタイトルキー#nを生成するためには、
コンテンツ#n対応の第1パーシャルキー#nと、
コンテンツ#n対応の第2パーシャルキー#nを利用した演算が必要となる。
第2パーシャルキーは、汎用領域(ユーザデータ領域)122に格納されたキーブロック139から取得可能なキーである。
For example, in order to generate the title key #n applied to the decryption of the content #n,
A first partial key #n corresponding to the content #n;
An operation using the second partial key #n corresponding to the content #n is required.
The second partial key is a key that can be acquired from the key block 139 stored in the general-purpose area (user data area) 122.

コンテンツの復号を行う場合は、まず、保護領域(セキュア領域)121に格納された第1パーシャルキー131を取得し、さらに、汎用領域(ユーザデータ領域)122に格納されたキーブロック139から第2パーシャルキーを取得する。さらに、第1パーシャルキーと第2パーシャルキーを適用した所定の演算を実行してタイトルキーを算出し、算出したタイトルキーを用いて復号処理を実行する。
これらの処理の詳細については後述する。
When decrypting the content, first, the first partial key 131 stored in the protection area (secure area) 121 is acquired, and then the second key is stored in the second block from the key block 139 stored in the general-purpose area (user data area) 122. Get a partial key. Furthermore, a predetermined operation using the first partial key and the second partial key is executed to calculate a title key, and a decoding process is executed using the calculated title key.
Details of these processes will be described later.

リボケーションリスト(Revocation List)132は、不正機器、具体的には、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の機器識別子(ID)、あるいは不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)を登録したリストである。リボケーションリスト(Revocation List)132は、ライセンス管理装置が、発行し、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。   The revocation list 132 is an unauthorized device, specifically, an information processing device such as a recording / reproducing device determined to be an unauthorized device, a device identifier (ID) such as an information storage device such as a memory card, or the like. It is the list which registered the identifier (ID) of the public key certificate (Certificate) stored in the unauthorized device. The revocation list 132 is a list that is issued and sequentially updated by the license management apparatus, and is configured such that the signature of the license management apparatus is set and tampering verification is possible.

メディア秘密鍵133と、メディア公開鍵証明書134は、公開鍵暗号方式に従ったメモリカード31対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。   The media private key 133 and the media public key certificate 134 are a certificate (Certificate) storing a private key corresponding to the memory card 31 according to the public key cryptosystem and the public key.

ライセンス管理装置公開鍵135は、例えばリボケーションリスト132や、メディア秘密鍵133、メディア公開鍵証明書134の発行主体であるライセンス管理装置の公開鍵である。
例えば、リボケーションリスト132に設定された署名の検証処理や、公開鍵証明書に設定された署名の検証処理の際に利用される。
The license management device public key 135 is, for example, the public key of the license management device that is the issuer of the revocation list 132, the media private key 133, and the media public key certificate 134.
For example, it is used in the verification process of the signature set in the revocation list 132 and the verification process of the signature set in the public key certificate.

汎用領域(ユーザデータ領域)122には、
例えばコンテンツサーバ等が提供するコンテンツ137や、コンテンツに対応するコピー制御情報等の利用許容情報を記録した利用制御情報138、キーブロック139が記録される。
The general-purpose area (user data area) 122 includes
For example, content 137 provided by a content server or the like, usage control information 138 in which usage permission information such as copy control information corresponding to the content is recorded, and a key block 139 are recorded.

コンテンツ137は、多くの場合、タイトルキーによって暗号化されたコンテンツである。
利用制御情報138は、例えばコンテンツ137の各々に対応して設定され、多くの場合、コンテンツに併せて提供される。例えばサーバからコンテンツをダウンロードして記録する場合に、そのダウンロードコンテンツに対応する利用制御情報ファイルも併せてダウンロードされて記録される。利用制御情報ファイルのデータ構成については後述する。
In many cases, the content 137 is content encrypted with a title key.
The usage control information 138 is set for each content 137, for example, and is often provided together with the content. For example, when content is downloaded from a server and recorded, a usage control information file corresponding to the downloaded content is also downloaded and recorded. The data structure of the usage control information file will be described later.

キーブロック139は、暗号化されたコンテンツ137の復号に適用するタイトルキーを算出するために適用する鍵(第2パーシャルキー)を生成する鍵情報ブロックである。
コンテンツの再生処理や記録処理を実行する情報処理装置であるホストに予め提供されたホスト対応のホスト固有キーであるデバイスキーを適用することで、キーブロックから第2パーシャルキーを取得することが可能となる。
この処理については後述する。
The key block 139 is a key information block that generates a key (second partial key) that is applied to calculate a title key that is applied to decryption of the encrypted content 137.
The second partial key can be obtained from the key block by applying a device key, which is a host-specific host-corresponding key provided in advance to the host, which is an information processing apparatus that executes content playback processing and recording processing. It becomes.
This process will be described later.

[3.利用制御情報のデータ構成例について]
図5に、利用制御情報138のデータ構成例を示す。
利用制御情報138は、前述したように、コンテンツに対応するコピー制御情報等の利用許容情報を記録している。具体的には、例えば図5に示すように、以下のデータを有する。
ヘッダ情報(Header)、
コピー制御情(CCI:Copy Control Information)、
利用期間制御情報(Period)
利用期間制御情報(before)
利用期間制御情報(After)
移動制御情報(Move OK/NG)
キーブロック識別子(Key Block ID)
例えばこれらの情報が記録される。
[3. About data structure example of usage control information]
FIG. 5 shows a data configuration example of the usage control information 138.
As described above, the usage control information 138 records usage permission information such as copy control information corresponding to the content. Specifically, for example, as shown in FIG.
Header information (Header),
Copy control information (CCI: Copy Control Information),
Usage period control information (Period)
Usage period control information (before)
Usage period control information (After)
Movement control information (Move OK / NG)
Key block identifier (Key Block ID)
For example, such information is recorded.

ヘッダ情報(Header)には、利用制御情報であることを示す識別情報や、対応コンテンツの識別子等が記録される。
コンテンツ発行日時(Issue Date)は、コンテンツをユーザ装置に提供した日時情報である。具体的には例えばコンテンツサーバがユーザのメモリカード等の情報記憶装置等にコンテンツを提供し記録した日時が記録される。
In the header information (Header), identification information indicating usage control information, an identifier of the corresponding content, and the like are recorded.
The content issuance date / time (Issue Date) is date / time information when the content is provided to the user device. Specifically, for example, the date and time when the content server provided and recorded the content in an information storage device such as a user's memory card is recorded.

コピー制御情報は、コンテンツのコピーが許容されるか否か、許容される場合のコピー回数の制限情報などである。
利用期間制御情報は、コンテンツの利用が許容される日時情報である。ある期間(Period)、ある日時以前(Before)、ある日時以降(After)などの情報として記録される。
移動制御情報(Move OK/NG)はコンテンツを外部の装置に移動(Move)することが許容されるか否かの情報である。
The copy control information is information regarding whether or not copying of content is permitted, and information on the number of times of copying when permitted.
The usage period control information is date and time information that allows the use of content. It is recorded as information such as a certain period (Period), a certain date and time (Before), and a certain date and time (After).
The movement control information (Move OK / NG) is information indicating whether or not the content is allowed to move (Move) to an external device.

キーブロック識別子(Key Block ID)は、この利用制御情報に対応するコンテンツの復号に適用するタイトルキーを算出するために用いるキーブロックの識別子である。すなわち、図4を参照して説明した記憶部120の汎用領域(ユーザデータ領域)122に記録されたキーブロック139の識別子(ID)である。   The key block identifier (Key Block ID) is an identifier of a key block used for calculating a title key applied to decrypting the content corresponding to the usage control information. That is, it is the identifier (ID) of the key block 139 recorded in the general-purpose area (user data area) 122 of the storage unit 120 described with reference to FIG.

例えば、これらの情報がコンテンツに対応する利用制御情報ファイルに記録され、例えば、再生装置等のユーザ装置がコンテンツ再生等、コンテンツ利用を行う場合、コンテンツ対応の利用制御情報に記録された制御情報に従って利用する処理が実行される。   For example, these pieces of information are recorded in a usage control information file corresponding to the content. For example, when a user device such as a playback device uses content such as content playback, the control information recorded in the usage control information corresponding to the content is used. Processing to be used is executed.

[4.キーブロックの構成と利用例について]
次に、図6を参照してキーブロックの構成と利用例について説明する。
前述したように、キーブロックは、暗号化コンテンツの復号に適用するタイトルキーを算出するために適用する鍵である第2パーシャルキーを生成する鍵情報ブロックである。
[4. Key block configuration and usage example]
Next, the configuration and usage example of the key block will be described with reference to FIG.
As described above, the key block is a key information block that generates a second partial key that is a key applied to calculate a title key applied to decryption of the encrypted content.

コンテンツの再生処理や記録処理を実行する情報処理装置であるホストに予め提供されたホスト対応のホスト固有キーであるデバイスキーを適用することで、キーブロックから第2パーシャルキーを取得することが可能となる。   The second partial key can be obtained from the key block by applying a device key, which is a host-specific host-corresponding key provided in advance to the host, which is an information processing apparatus that executes content playback processing and recording processing. It becomes.

キーブロックは、多数のユーザ装置(ホスト)、すなわち多くの記録再生装置に対してブロードキャスト配信する暗号化鍵ブロックとして構成される。このキーブロックに対して、ユーザ装置に予め格納された固有鍵であるホスト固有キー(=デバイスキー)を適用した復号処理を行うことで、第2パーシャルキーを取得することができる。
ただし、キーブロックの設定を変更することで、特定のホストのデバイスキーでは第2パーシャルキーを取得不可能とするといった処理、いわゆるホストのリボーク(排除)処理が可能である。
The key block is configured as an encryption key block that is broadcast to a large number of user apparatuses (hosts), that is, a large number of recording / reproducing apparatuses. A second partial key can be acquired by performing a decryption process using a host unique key (= device key), which is a unique key stored in advance in the user apparatus, on this key block.
However, by changing the setting of the key block, it is possible to perform so-called host revocation (exclusion) processing in which the second partial key cannot be obtained with the device key of a specific host.

なお、このように、選択されたユーザ装置(ホスト)のみが秘密情報(本例では第2パーシャルキー)を取得可能となる暗号化データの配信構成をブロードキャスト暗号と呼ぶ。ブロードキャスト暗号の具体的な構成例としては、様々な構成がある。図6に示す例は、その一例であるCS(Complete Subtree)法の例を示す図である。   In this way, the encrypted data distribution configuration in which only the selected user device (host) can acquire the secret information (second partial key in this example) is called a broadcast cipher. There are various configurations as specific configuration examples of the broadcast encryption. The example shown in FIG. 6 is a diagram illustrating an example of a CS (Complete Subtree) method as an example.

図6に示すように、ユーザ装置であるホストを末端ノードに設定した2分木(ツリー)を構成する。2分木(ツリー)は頂点ノードであるルートから、順次、下位層に向かって枝が2分される。分岐点となるノードにはノードキーが設定される。末端ノードの各々には、ホスト(ユーザ装置)が対応づけられる。   As shown in FIG. 6, a binary tree (tree) is configured in which a host which is a user apparatus is set as a terminal node. In the binary tree (tree), branches are bisected sequentially from the root which is a vertex node toward a lower layer. A node key is set for a node that becomes a branch point. Each terminal node is associated with a host (user device).

ホスト(ユーザ装置)には、ホスト固有キー(=デバイスキー)が予め格納される。このホスト固有キー(=デバイスキー)は、2分木(ツリー)の末端ノードに設定されるホストからルート(頂点ノード)に至る経路上のノードのノードキーのセットである。
例えば、図6に示すホスト1には、
ホスト1の設定されたノードのノードキー:K11
その上位のノードのノードキー:K1、
これら2つのノードキーがホスト固有キー(=デバイスキー)として格納される。
A host (user device) stores a host unique key (= device key) in advance. This host unique key (= device key) is a set of node keys of nodes on the path from the host set as the end node of the binary tree (tree) to the root (vertex node).
For example, the host 1 shown in FIG.
Node key of node set for host 1: K11
Node key of the upper node: K1,
These two node keys are stored as host-specific keys (= device keys).

同様に、例えば、図6に示すホスト3には、
ホスト1の設定されたノードのノードキー:K21
その上位のノードのノードキー:K2、
これら2つのノードキーがホスト固有キー(=デバイスキー)として格納される。
Similarly, for example, the host 3 shown in FIG.
Node key of the node set for host 1: K21
Node key of the upper node: K2,
These two node keys are stored as host-specific keys (= device keys).

ホスト固有キー(=デバイスキー)は、各ホスト単位で異なったノードキーの組み合わせとなる。
この異なるノードキーの組み合わせからなるホストキーを各ホスト(ユーザ装置)に提供することで、特定のホスト固有キー(=デバイスキー)のみが復号可能な秘密情報を格納した暗号鍵ブロックを生成して配信することで、選択された特定のホストにのみ秘密情報を提供することが可能となる。
The host unique key (= device key) is a combination of different node keys for each host.
By providing each host (user device) with a host key consisting of a combination of these different node keys, an encryption key block containing secret information that can be decrypted only by a specific host unique key (= device key) is generated and distributed. By doing so, it becomes possible to provide confidential information only to the selected specific host.

一例として、秘密情報を頂点ノードの鍵(Kroot)とした場合について説明する。
例えば、全ホストが秘密情報(Kroot)を取得可能とする場合のキーブロック(Key Block)は、以下の設定とする。
Key Block=Enc(K1,Kroot),Enc(K2,Kroot)
As an example, a case where secret information is used as a key (Kroot) of a vertex node will be described.
For example, the key block (Key Block) when all the hosts can acquire the secret information (Kroot) is set as follows.
Key Block = Enc (K1, Kroot), Enc (K2, Kroot)

なお、Enc(a,b)は、データbを鍵aで暗号化したデータを意味する。
上記のキーブロック(Key Block)は、
秘密情報(Kroot)を鍵K1で暗号化したデータ:Enc(K1,Kroot)、
秘密情報(Kroot)を鍵K2で暗号化したデータ:Enc(K2,Kroot)、
これらを含むキーブロックであることを意味する。
Enc (a, b) means data obtained by encrypting data b with key a.
The above key block (Key Block) is
Data obtained by encrypting the secret information (Kroot) with the key K1: Enc (K1, Kroot),
Data obtained by encrypting secret information (Kroot) with a key K2: Enc (K2, Kroot),
It means that the key block contains these.

図6に示すホスト1〜4は、いずれもホスト固有キー(=デバイスキー)として、ノードキーK1またはK2を保持している。従って、上記のキーブロック(Key Block)から秘密情報(Kroot)を取得することができる。   Each of the hosts 1 to 4 shown in FIG. 6 holds a node key K1 or K2 as a host unique key (= device key). Therefore, the secret information (Kroot) can be acquired from the key block (Key Block).

また、ホスト2のみを秘密情報(Kroot)の取得を不可能とする処理、すなわちホスト2のみをリボーク(排除)する場合のキーブロック(Key Block)は、以下の設定とする。
Key Block=Enc(K11,Kroot),Enc(K2,Kroot)
In addition, the processing for making it impossible to acquire the secret information (Kroot) from only the host 2, that is, the key block (Key Block) when only the host 2 is revoked (excluded) is set as follows.
Key Block = Enc (K11, Kroot), Enc (K2, Kroot)

図6に示すホスト1は、ホスト固有キー(=デバイスキー)として、ノードキーK11を保持している。
また、ホスト3,4は、ホスト固有キー(=デバイスキー)として、ノードキーK2を保持している。
従って、ホスト1,3,4は、上記のキーブロック(Key Block)から秘密情報(Kroot)を取得することができる。
しかし、ホスト2は、ノードキーK11,K2のいずれも保持していないので、上記のキーブロック(Key Block)から秘密情報(Kroot)を取得することができない。
The host 1 shown in FIG. 6 holds a node key K11 as a host unique key (= device key).
The hosts 3 and 4 hold a node key K2 as a host unique key (= device key).
Therefore, the hosts 1, 3, and 4 can acquire the secret information (Kroot) from the key block (Key Block).
However, since the host 2 does not hold any of the node keys K11 and K2, the host 2 cannot obtain the secret information (Kroot) from the key block (Key Block).

このように、例えばCS法のようなブロードキャスト暗号を適用することで、任意のホスト(ユーザ装置)のみが秘密情報を取得できる暗号情報であるキーブロックを設定可能であり、特定の装置に対してのみ秘密情報を提供することが可能となる。   In this way, by applying broadcast encryption such as the CS method, for example, it is possible to set a key block that is encryption information that allows only an arbitrary host (user device) to acquire secret information. Only secret information can be provided.

なお、例えば上記の秘密情報(Kroot)を第2パーシャルキーとして設定すれば、第2パーシャルキーを特定のホストにのみ提供することができる。
あるいはルート対応のキーでキーでるKrootを固定して、第2パーシャルキーをKrootで暗号化したデータ:Enk(Kroot,第2パーシャルキー)を生成して、この暗号化データをキーブロックに含めて配信してもよい。
For example, if the above secret information (Kroot) is set as the second partial key, the second partial key can be provided only to a specific host.
Alternatively, Kroot is fixed with a key corresponding to the root, and the second partial key encrypted with Kroot is generated: Enk (Kroot, second partial key), and this encrypted data is included in the key block. You may distribute.

例えば、
Key Block=Enk(Kroot,第2パーシャルキー),Enc(K1,Kroot),Enc(K2,Kroot)
このキーブロックは、図6に示すホスト1〜4のすべてにおいて復号可能となり、ホスト1〜4のすべてが第2パーシャルキーを取得できる。
For example,
Key Block = Enk (Kroot, second partial key), Enc (K1, Kroot), Enc (K2, Kroot)
This key block can be decrypted by all of the hosts 1 to 4 shown in FIG. 6, and all of the hosts 1 to 4 can acquire the second partial key.

一方、
Key Block=Enk(Kroot,第2パーシャルキー),Enc(K11,Kroot),Enc(K2,Kroot)
このキーブロックは、図6に示すホスト1,3,4において復号可能となり、ホスト1,3,4が第2パーシャルキーを取得できる。しかし、ホスト2は、復号できず、ホスト2は第2パーシャルキーを取得できない。
on the other hand,
Key Block = Enk (Kroot, second partial key), Enc (K11, Kroot), Enc (K2, Kroot)
This key block can be decrypted by the hosts 1, 3, and 4 shown in FIG. 6, and the hosts 1, 3, and 4 can acquire the second partial key. However, the host 2 cannot decrypt and the host 2 cannot obtain the second partial key.

キーブロックは、このような設定の暗号鍵ブロックであり、特定の選択されたホストのみに第2パーシャルキーを提供可能としたキーブロックである。
キーブロックは、例えばコンテンツ提供サーバから、暗号化コンテンツの配信が実行される際に、ユーザ装置(ホスト)に送信される。
The key block is an encryption key block having such a setting, and is a key block that can provide the second partial key only to a specific selected host.
The key block is transmitted, for example, from the content providing server to the user device (host) when distribution of the encrypted content is executed.

[5.サーバからのコンテンツ配信処理について]
次に、図7を参照してサーバからのコンテンツ配信処理について説明する。
図7には、コンテンツ配信処理を行うサーバ200と、サーバ200から送信されるコンテンツを格納するメモリカード等の情報記憶装置300を示している。なお、情報記憶装置300は、例えばPC等のユーザ装置に装着され、ユーザ装置を介してサーバ200との通信を実行する。
[5. Content distribution processing from the server]
Next, content distribution processing from the server will be described with reference to FIG.
FIG. 7 shows a server 200 that performs content distribution processing and an information storage device 300 such as a memory card that stores content transmitted from the server 200. The information storage device 300 is mounted on a user device such as a PC, for example, and executes communication with the server 200 via the user device.

まず、ステップS11において、コンテンツ提供処理を実行するサーバ200と、コンテンツ格納処理を実行する情報記憶装置300との間で認証処理を行う。
この処理は、例えば公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
First, in step S11, an authentication process is performed between the server 200 that executes the content providing process and the information storage device 300 that executes the content storage process.
This processing is, for example, mutual authentication processing and key exchange processing according to a public key cryptosystem, and performs both reliability confirmation and generation and sharing processing of a session key (= bus key: Bk).

具体的には、各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリボケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
Specifically, each device verifies the signature of the other party's public key certificate, and further confirms that the device ID recorded in the public key certificate is not recorded in the revocation list.
If the signature verification fails or the device ID is registered in the revocation list, the subsequent processing is not executed. That is, content provision, recording processing, and the like are not executed.

次に、サーバ200は、ステップS12において、提供予定のコンテンツ201に対して、暗号鍵であるタイトルキー202を適用した暗号化処理を行い、暗号化コンテンツを生成して情報記憶装置300の汎用領域(ユーザデータ領域)312に記録する。   Next, in step S12, the server 200 performs encryption processing using the title key 202, which is an encryption key, for the content 201 to be provided, generates encrypted content, and the general-purpose area of the information storage device 300 (User data area) 312 is recorded.

次に、サーバ200は、ステップS13において、タイトルキー202と、第2パーシャルキー203との排他的論理和(XOR)演算を実行して、第1パーシャルキー204を生成する。   Next, in step S <b> 13, the server 200 performs an exclusive OR (XOR) operation between the title key 202 and the second partial key 203 to generate the first partial key 204.

次に、サーバ200は、ステップS14において、生成した第1パーシャルキー204を、ステップS11の認証処理に際して生成したセッションキー(バスキー:Bk)を適用して暗号化して、情報記憶装置300に提供する。   Next, in step S <b> 14, the server 200 encrypts the generated first partial key 204 using the session key (bus key: Bk) generated in the authentication process of step S <b> 11 and provides the encrypted information to the information storage device 300. .

さらに、サーバ200は、ステップS15において、各ホストに提供済みのホスト固有キー205を適用したキーブロック生成処理を実行する。生成するキーブロック206は、秘密情報として第2パーシャルキー203を格納し、特定の選択されたホストの所有するデバイスキーのみによって秘密情報である第2パーシャルキーを取得可能としたキーブロック206である。生成したキーブロック206は、情報記憶装置300の汎用領域(ユーザデータ領域)312に格納される。   Further, in step S15, the server 200 executes a key block generation process to which the host unique key 205 provided to each host is applied. The key block 206 to be generated is a key block 206 that stores the second partial key 203 as secret information and can acquire the second partial key that is secret information only by a device key owned by a specific selected host. . The generated key block 206 is stored in the general-purpose area (user data area) 312 of the information storage device 300.

一方、情報記憶装置300は、ステップS21において、サーバ200から受信したセッションキー(バスキー:Bk)によって暗号化された第1パーシャルキーを、セッションキー(バスキー:Bk)を適用して復号する。
復号された第1パーシャルキーは、保護領域(セキュア領域)311に格納される。
On the other hand, in step S21, the information storage device 300 decrypts the first partial key encrypted by the session key (bus key: Bk) received from the server 200 by using the session key (bus key: Bk).
The decrypted first partial key is stored in a protected area (secure area) 311.

なお、図には示していないが、サーバ200は、コンテンツに対応する利用制御情報についても、コンテンツとともに、情報記憶装置300に提供し、情報記憶装置300の汎用領域(ユーザデータ領域)312に記録される。   Although not shown in the figure, the server 200 also provides the usage control information corresponding to the content together with the content to the information storage device 300 and records it in the general-purpose area (user data area) 312 of the information storage device 300. Is done.

[6.情報処理装置(ホスト)におけるコンテンツの再生処理について]
次に、情報記憶装置に格納されたコンテンツの情報処理装置(ホスト)における再生処理について、図8を参照して説明する。
[6. Content playback processing in information processing device (host)]
Next, the reproduction processing in the information processing apparatus (host) of the content stored in the information storage device will be described with reference to FIG.

図8には、コンテンツ再生処理を行うホスト(Player)400と、コンテンツを格納したメモリカード等の情報記憶装置300を示している。
なお、ホスト(Player)400は、先に図6を参照して説明したホスト固有キー(デバイスキー)404を保持している。
FIG. 8 shows a host 400 that performs content reproduction processing, and an information storage device 300 such as a memory card that stores the content.
The host 400 holds the host unique key (device key) 404 described above with reference to FIG.

まず、ステップS51において、コンテンツ再生処理を実行するホスト400と、コンテンツを格納した情報記憶装置300との間で認証処理を行う。
この処理は、例えば公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
First, in step S51, an authentication process is performed between the host 400 that executes the content reproduction process and the information storage device 300 that stores the content.
This processing is, for example, mutual authentication processing and key exchange processing according to a public key cryptosystem, and performs both reliability confirmation and generation and sharing processing of a session key (= bus key: Bk).

具体的には、各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリボケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ再生処理等は実行されない。
Specifically, each device verifies the signature of the other party's public key certificate, and further confirms that the device ID recorded in the public key certificate is not recorded in the revocation list.
If the signature verification fails or the device ID is registered in the revocation list, the subsequent processing is not executed. That is, content reproduction processing or the like is not executed.

次に、情報記憶装置300は、ステップS52において、再生予定のコンテンツの復号に適用するタイトルキーを生成するために必要となる第1パーシャルキーを保護領域(セキュア領域)311から読み出して、セッションキー(=バスキー:Bk)で暗号化して、暗号化第1パーシャルキーを生成してホスト400に送信する。   Next, in step S52, the information storage device 300 reads out the first partial key necessary for generating a title key to be applied to decryption of the content to be reproduced from the protected area (secure area) 311 and reads the session key. (= Bus key: Bk) is encrypted, and an encrypted first partial key is generated and transmitted to the host 400.

なお、第1パーシャルキーは、アクセス権の確認に基づいてアクセスを許容する保護領域(セキュア領域)311に記録されている。情報記憶装置300のデータ処理部は、情報処理装置であるホスト400の証明書(Host Certificate)の記載に基づくアクセス権確認を実行し、ホスト400が第1パーシャルキーの格納領域に対するアクセス権を保持していることを確認した場合にのみ、ホスト400に対する第1パーシャルキーの出力処理を実行する。   The first partial key is recorded in a protected area (secure area) 311 that allows access based on the confirmation of the access right. The data processing unit of the information storage device 300 executes access right confirmation based on the description of the certificate (Host Certificate) of the host 400 that is the information processing device, and the host 400 holds the access right to the storage area of the first partial key. Only when it is confirmed that the first partial key has been confirmed, the first partial key is output to the host 400.

ホスト400は、ステップS53において、情報記憶装置300から受信した暗号化第1パーシャルキーを、セッションキー(=バスキー:Bk)で復号して第1パーシャルキー402を取得する。   In step S <b> 53, the host 400 obtains the first partial key 402 by decrypting the encrypted first partial key received from the information storage device 300 with the session key (= bus key: Bk).

次に、ホスト400は、情報記憶装置300の汎用領域(ユーザデータ領域)312からキーブロック403を読み出し、ステップS54において、自装置の記憶部に格納されたホスト固有キー(デバイスキー)404を適用した復号処理を行い、第2パーシャルキー405を取得する。   Next, the host 400 reads the key block 403 from the general-purpose area (user data area) 312 of the information storage device 300, and applies the host unique key (device key) 404 stored in the storage unit of the own device in step S54. Thus, the second partial key 405 is obtained.

なお、このキーブロック403は、先に図6を参照して説明したキーブロックであり、選択されたホストの所有するホスト固有キー(デバイスキー)を適用した処理によって秘密情報である第2パーシャルキーを取得可能としたキーブロックである。従って、このホストがリボーク(排除)されている場合は、ステップS54のキーブロック復号処理は失敗し、第2パーシャルキーを取得することはできず、その後のコンテンツの復号、再生も実行できないことになる。   The key block 403 is the key block described above with reference to FIG. 6, and the second partial key that is the secret information by the process using the host unique key (device key) owned by the selected host. It is a key block that can be acquired. Therefore, if the host is revoked (rejected), the key block decryption process in step S54 fails, the second partial key cannot be obtained, and the subsequent decryption and playback of the content cannot be performed. Become.

ステップS54におけるキーブロック復号処理に成功し、第2パーシャルキー405の取得に成功したホスト400は、次に、ステップS55において、第1パーシャルキー402と、第2パーシャルキー405との演算処理、具体的はには例えば排他的論理和(XOR)演算処理を実行して、タイトルキー406を算出する。   In step S55, the host 400 that has succeeded in the key block decryption process in step S54 and has successfully acquired the second partial key 405, in step S55, performs the calculation process of the first partial key 402 and the second partial key 405. Specifically, for example, an exclusive OR (XOR) operation process is executed to calculate the title key 406.

次に、ホスト400は、生成したタイトルキー406を適用して、情報記憶装置300の汎用領域(ユーザデータ領域)312から読み出した暗号化コンテンツの復号を行い、コンテンツ407を生成して再生処理等のコンテンツ利用処理を行う。
なお、コンテンツ利用処理は、コンテンツに対応して設定され、情報記憶装置300の汎用領域(ユーザデータ領域)312に格納された利用制御情報において許容された利用態様に従って実行する。
Next, the host 400 applies the generated title key 406, decrypts the encrypted content read from the general-purpose area (user data area) 312 of the information storage device 300, generates the content 407, performs reproduction processing, etc. The content usage process is performed.
The content usage process is executed according to the usage mode permitted in the usage control information set in correspondence with the content and stored in the general-purpose area (user data area) 312 of the information storage device 300.

[7.コンテンツ記録処理時のサーバと情報記憶装置間の通信シーケンスについて]
次に、図9に示すシーケンス図を参照して、コンテンツ記録処理時のサーバと情報記憶装置間の通信シーケンスについて説明する。
[7. Communication sequence between server and information storage device during content recording process]
Next, a communication sequence between the server and the information storage device during content recording processing will be described with reference to the sequence diagram shown in FIG.

図9は、メモリカード等のメディアである情報記憶装置に、サーバからのダウンロードコンテンツを記録する際の処理シーケンスを説明する図である。
図9には、左から、
(a)コンテンツ提供処理を実行するサーバ、
(b)メモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)
(c)コンテンツの記録先となる情報記憶装置(メディア)
これらを示している。
FIG. 9 is a diagram illustrating a processing sequence when recording content downloaded from a server in an information storage device such as a memory card.
In FIG. 9, from the left
(A) a server that executes content providing processing;
(B) Information processing device (host) with an information storage device (media) such as a memory card attached
(C) Information storage device (media) that is a recording destination of content
These are shown.

情報処理装置(ホスト)は、メモリカード等の情報記憶装置(メディア)を装着し、情報記憶装置(メディア)のデータ処理部が、情報処理装置(ホスト)を介してサーバと通信を実行して、図に示すステップS101以下の処理を順次、実行してコンテンツのダウンロード処理、記録処理を実行する。
なお、情報記憶装置は、例えば図4を参照して説明したメモリカード31であり、データ処理を実行するデータ処理部として機能するコントローラ110と、記憶部120等を有する。
ステップS101以下の処理の詳細について、説明する。
The information processing device (host) is loaded with an information storage device (media) such as a memory card, and the data processing unit of the information storage device (media) executes communication with the server via the information processing device (host). Then, the processing after step S101 shown in the figure is sequentially executed to execute the content download processing and recording processing.
The information storage device is, for example, the memory card 31 described with reference to FIG. 4 and includes a controller 110 that functions as a data processing unit that executes data processing, a storage unit 120, and the like.
Details of the processing after step S101 will be described.

(ステップS101)
まず、サーバは情報記憶装置に対してコンテンツを送信する。
なお、この処理の前提として、例えば情報処理装置を操作するユーザがサーバにアクセスし、サーバの提供するコンテンツの一覧を情報処理装置のディスプレイに表示し、ユーザがダウンロードコンテンツを選択する処理などが実行される。
サーバは、ユーザの指定に応じてコンテンツを送信する。
なお、送信コンテンツはコンテンツに対応するタイトルキーによって暗号化された暗号化コンテンツである。タイトルキーは、コンテンツ対応の暗号鍵としてサーバが生成した暗号鍵である。
(Step S101)
First, the server transmits content to the information storage device.
As a premise of this process, for example, a process in which a user operating the information processing apparatus accesses the server, displays a list of contents provided by the server on the display of the information processing apparatus, and the user selects download contents, etc. Is done.
The server transmits content according to the user's specification.
Note that the transmission content is an encrypted content encrypted with a title key corresponding to the content. The title key is an encryption key generated by the server as a content-compatible encryption key.

(ステップS102)
ステップS102において、サーバから送信された暗号化コンテンツが情報記憶装置の汎用領域(ユーザデータ領域)に記録される。
なお、暗号化コンテンツを取得したのみでは、コンテンツの再生、利用はできない。この暗号化コンテンツに対応する暗号鍵であるタイトルキーを取得することが必要となる。
(Step S102)
In step S102, the encrypted content transmitted from the server is recorded in the general-purpose area (user data area) of the information storage device.
Note that the content cannot be reproduced or used only by acquiring the encrypted content. It is necessary to acquire a title key that is an encryption key corresponding to the encrypted content.

(ステップS103)
ステップS103において、サーバと情報記憶装置との間で相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(Step S103)
In step S103, mutual authentication processing and session key (= bus key: Bk) exchange processing are executed between the server and the information storage device. This process is a mutual authentication process and a key exchange process in accordance with a public key cryptosystem, and performs both reliability confirmation and session key (= bus key: Bk) generation and sharing processes.

具体的には、各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリポケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
Specifically, each device verifies the signature of the other party's public key certificate, and further confirms that the device ID recorded in the public key certificate is not recorded in the revocation list.
If the signature verification fails or the device ID is registered in the revocation list, the subsequent processing is not executed. That is, content provision, recording processing, and the like are not executed.

(ステップS104〜S105)
ステップS104〜S105において、リボケーションリストの同期処理を実行する。すなわち、情報記憶装置に格納されたリボケーションリストのバージョンが、サーバの保持するリボケーションリストのバージョンより古い場合は、サーバから新しいリボケーションリストが情報記憶装置に提供され、情報記憶装置に格納された古いリボケーションリストを新しいリボケーションリストに置き換えるリボケーションリストの更新処理を行う。
(Steps S104 to S105)
In steps S104 to S105, revocation list synchronization processing is executed. That is, if the version of the revocation list stored in the information storage device is older than the version of the revocation list held by the server, a new revocation list is provided from the server to the information storage device and stored in the information storage device. The revocation list is updated by replacing the old revocation list with the new revocation list.

(ステップS106)
次に、サーバは、ステップS106において、ステップS103の認証処理で生成したセッションキー(バスキー:Bk)を適用して第1パーシャルキー(Partial Key1)の暗号化データ:Enc(Bk,Partial Key1)を生成して情報記憶装置に通知する。
(Step S106)
Next, in step S106, the server applies the session key (bus key: Bk) generated in the authentication process of step S103 and uses the encrypted data: Enc (Bk, Partial Key1) of the first partial key (Partial Key1). Generate and notify the information storage device.

(ステップS107)
ステップS107において、情報記憶装置は、第1パーシャルキー(Partial Key1)の暗号化データ:Enc(Bk,Partial Key1)を受信し、ステップS103の認証処理で生成したセッションキー(バスキー:Bk)を適用した復号処理により、第1パーシャルキーを取得して、保護領域に格納する。
(Step S107)
In step S107, the information storage device receives the encrypted data: Enc (Bk, Partial Key1) of the first partial key (Partial Key1), and applies the session key (bus key: Bk) generated in the authentication process of Step S103. Through the decryption process, the first partial key is acquired and stored in the protected area.

(ステップS108)
サーバは、ステップS108において、各ホストに提供済みのホスト固有キーを適用したキーブロック生成処理を実行して生成したキーブロックを情報記憶装置に送信する。
生成するキーブロックは、秘密情報として第2パーシャルキーを格納し、特定の選択されたホストの所有するデバイスキーのみによって秘密情報である第2パーシャルキーを取得可能としたキーブロックである。
(Step S108)
In step S108, the server transmits the key block generated by executing the key block generation process using the host unique key provided to each host to the information storage device.
The key block to be generated is a key block that stores the second partial key as secret information, and can acquire the second partial key that is secret information only by a device key owned by a specific selected host.

(ステップS109)
次に、ステップS109において、情報記憶装置は、サーバから受信したキーブロックを汎用領域に格納する。
(Step S109)
Next, in step S109, the information storage device stores the key block received from the server in the general-purpose area.

なお、図に示すシーケンスとしては示していないが、サーバは、コンテンツに対応する利用制御情報についても、コンテンツとともに、情報記憶装置に提供し、情報記憶装置の汎用領域(ユーザデータ領域)に記録する。   Although not shown in the sequence shown in the figure, the server also provides the usage control information corresponding to the content together with the content to the information storage device and records it in the general-purpose area (user data area) of the information storage device. .

[8.コンテンツ再生処理時のホストと情報記憶装置間の通信シーケンスについて]
次に、情報記憶装置(メディア)に記録されたコンテンツを再生する場合に実行される、ホストと情報記憶装置間の通信シーケンスについて、図10を参照して説明する。
図10には、
(1)コンテンツ再生処理を実行する情報処理装置[ホスト(Host=Player)]、
(2)コンテンツを格納した情報記憶装置[メディア(Memory Card)]
これらを示している。
図10に示すステップS201以下の処理を順次、実行してコンテンツ再生が行われる。以下、各ステップの処理について説明する。
[8. Communication sequence between host and information storage device during content playback processing]
Next, a communication sequence between the host and the information storage device that is executed when the content recorded in the information storage device (media) is reproduced will be described with reference to FIG.
In FIG.
(1) Information processing apparatus [host (Host = Player)] for executing content reproduction processing;
(2) Information storage device storing content [Media (Memory Card)]
These are shown.
Content playback is performed by sequentially executing the processing in step S201 and subsequent steps shown in FIG. Hereinafter, processing of each step will be described.

(ステップS201)
まず、コンテンツ再生処理を実行する情報処理装置と、コンテンツを格納した情報記憶装置との間で、相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(Step S201)
First, a mutual authentication process and a session key (= bus key: Bk) exchange process are executed between the information processing apparatus that executes the content reproduction process and the information storage device that stores the content. This process is a mutual authentication process and a key exchange process in accordance with a public key cryptosystem, and performs both reliability confirmation and session key (= bus key: Bk) generation and sharing processes.

(ステップS202)
相互認証が成立し、双方の機器が信頼できる機器であることが確認されると、次に、情報記憶装置は、ステップS202において、情報記憶装置の保護領域に格納された第1パーシャルキーをセッションキー(=バスキー:Bk)で暗号化して情報処理装置(ホスト)に送信する。
(Step S202)
When mutual authentication is established and it is confirmed that both devices are reliable devices, the information storage device next uses the first partial key stored in the protection area of the information storage device in step S202 as a session. The data is encrypted with the key (= bus key: Bk) and transmitted to the information processing apparatus (host).

なお、この保護領域からのデータ読み出し処理に際しては、情報処理装置が保護領域の第1パーシャルキー格納エリアに対するアクセス権を有しているか否かの判定処理が実行される。この判定処理は、情報記憶装置が、例えば情報処理装置から受領した公開鍵証明書(Host Certificate)の記録情報を参照して行う。   In the data reading process from the protection area, a process for determining whether or not the information processing apparatus has an access right to the first partial key storage area of the protection area is executed. This determination process is performed by the information storage device with reference to the record information of the public key certificate (Host Certificate) received from the information processing device, for example.

この判定処理において、情報処理装置が保護領域の第1パーシャルキー格納エリアに対するアクセス権を有していると判定された場合にのみ、ステップS202のキー読み出しが実行される。
情報処理装置が、保護領域の第1パーシャルキー格納エリアに対するアクセス権を有していないと判定された場合には、ステップS202のキー読み出しは実行されない。この場合は、コンテンツの再生は実行されない。
In this determination process, only when it is determined that the information processing apparatus has an access right to the first partial key storage area of the protection area, the key reading in step S202 is executed.
If it is determined that the information processing apparatus does not have access rights to the first partial key storage area of the protection area, the key reading in step S202 is not executed. In this case, content reproduction is not executed.

(ステップS203)
次に、情報記憶装置は、汎用領域(ユーザデータ領域)からキーブロックを読み出し、情報処理装置(ホスト)に送信する。
なお、このキーブロックは、先に図6を参照して説明したキーブロックであり、選択されたホストの所有するホスト固有キー(デバイスキー)を適用した処理によって秘密情報である第2パーシャルキーを取得可能としたキーブロックである。
(Step S203)
Next, the information storage device reads the key block from the general-purpose area (user data area) and transmits it to the information processing apparatus (host).
This key block is the key block described above with reference to FIG. 6, and the second partial key that is the secret information is obtained by applying the host unique key (device key) owned by the selected host. It is a key block that can be acquired.

(ステップS204)
次に、情報処理装置は、ステップS204において、自装置の記憶部に格納されたホスト固有キー(デバイスキー)を適用したキーブロックの復号処理を行い、第2パーシャルキーを取得する。
ただし、ホストがリボーク(排除)されている場合は、キーブロック復号処理は失敗し、第2パーシャルキーを取得することはできず、その後のコンテンツの復号、再生も実行できない。
(Step S204)
Next, in step S204, the information processing apparatus performs a key block decryption process using the host unique key (device key) stored in the storage unit of the information processing apparatus, and obtains a second partial key.
However, if the host is revoked (rejected), the key block decryption process fails, the second partial key cannot be obtained, and the subsequent decryption and playback of the content cannot be performed.

(ステップS205)
ステップS204におけるキーブロック復号処理に成功し、第2パーシャルキーの取得に成功した情報処理装置は、次に、ステップS205において、第1パーシャルキーと、第2パーシャルキーとの演算処理、具体的はには例えば排他的論理和(XOR)演算処理を実行して、タイトルキーを算出する。
(Step S205)
The information processing apparatus that has succeeded in the key block decryption process in step S204 and succeeded in acquiring the second partial key, next, in step S205, performs an arithmetic process of the first partial key and the second partial key, specifically, For example, an exclusive OR (XOR) calculation process is executed to calculate the title key.

(ステップS206)
次に、情報処理装置は、ステップS206において情報記憶装置の汎用領域から再生予定の暗号化コンテンツを読み出す。
(Step S206)
Next, in step S206, the information processing apparatus reads the encrypted content to be reproduced from the general-purpose area of the information storage device.

(ステップS207)
最後に、情報処理装置は、ステップS206で情報記憶装置から読み出した暗号化コンテンツに対して、ステップS205で算出したタイトルキーを適用した復号処理を実行し、復号結果としてのコンテンツの再生を行う。
(Step S207)
Finally, the information processing apparatus executes decryption processing using the title key calculated in step S205 on the encrypted content read from the information storage device in step S206, and reproduces the content as the decryption result.

このように、情報処理装置(ホスト)は、情報記憶装置に格納された暗号化コンテンツの再生処理に際して、タイトルキーの生成に必要となる第1パーシャルキーを情報記憶装置の保護領域から読み出し、第2パーシャルキーを取得可能なキーブロックを汎用領域から読み出して、第1パーシャルキーと第2パーシャルキーの演算を実行してタイトルキーを生成する。   As described above, the information processing device (host) reads the first partial key necessary for generating the title key from the protection area of the information storage device when the encrypted content stored in the information storage device is played back, A key block capable of acquiring two partial keys is read out from the general-purpose area, and a title key is generated by calculating the first partial key and the second partial key.

第1パーシャルキーと第2パーシャルキーの2つのキーを取得可能なホストのみがコンテンツの再生、利用を行うことができる。   Only the host that can acquire the two keys, the first partial key and the second partial key, can play and use the content.

コンテンツ再生を許容する条件、すなわち、タイトルキーの生成を許容する条件は以下の条件をすべて満足することである。
(条件1)コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)のホストIDがリボケーションリストに登録されていない(=情報処理装置(ホスト)と情報記憶装置(メモリカード)の保持するリボケーションリストにホストIDが登録されていない)
(条件2)コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)が、キーブロックから第2パーシャルキーを取得できる。(キーブロック生成時にホストがリボークされていない)
(条件3)コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)が、第1パーシャルキーを格納した保護領域に対するアクセス権を有する。
上記(条件1)〜(条件3)のすべてを満足すれば、タイトルキーが生成され、コンテンツの利用が可能となる。
The condition for allowing the content reproduction, that is, the condition for allowing the generation of the title key is to satisfy all of the following conditions.
(Condition 1) The host ID of the information processing device (host) that executes the content use (playback) processing is not registered in the revocation list (= held by the information processing device (host) and the information storage device (memory card)) The host ID is not registered in the revocation list)
(Condition 2) An information processing apparatus (host) that executes content use (playback) processing can acquire the second partial key from the key block. (The host is not revoked at the time of key block generation)
(Condition 3) An information processing apparatus (host) that executes content use (playback) processing has an access right to the protection area storing the first partial key.
If all of the above (Condition 1) to (Condition 3) are satisfied, a title key is generated and the content can be used.

しかし、上記(条件1)〜(条件3)のいずれかの条件を満たしていない場合は、タイトルキーの生成は不可能となり、コンテンツの利用ができないことになる。   However, if any of the above conditions (condition 1) to (condition 3) is not satisfied, the title key cannot be generated and the content cannot be used.

このようなコンテンツ再生制御により、
リボケーションリストにホストIDが登録されていないホストであってもコンテンツ単位で利用可能としたコンテンツと、利用不可能としたコンテンツを設定可能となり、より細かなコンテンツ単位の利用制御を行う構成が実現される。
By such content playback control,
Even if the host ID is not registered in the revocation list, it is possible to set the content that can be used in units of content and the content that cannot be used in units of content, enabling a more detailed usage control in units of content Is done.

なお、先に図6を参照して説明した特定の選択ホストのデバイスキーによってのみ秘密情報としてのタイトルキーなどを取得可能とした構成は従来から知られた構成であるが、キーブロックによるタイトルキー取得制御のみの構成では、ユーザに提供されているデバイスキーが漏えいした場合に、早急な対策が実行できないことになる。   Note that the configuration in which the title key as secret information can be acquired only by the device key of the specific selected host described above with reference to FIG. 6 is a conventionally known configuration, but the title key using the key block In the configuration of only acquisition control, when a device key provided to the user is leaked, an immediate countermeasure cannot be executed.

例えば、デバイスキーが攻撃者に漏えいすると、タイトルキーの取得が可能になる構成では、リッピングツールなどの不正ツールにデバイスキーを埋め込み、この不正デバイスキーを利用したコンテンツの不正利用が行われる可能性がある。リッピングツール内に埋め込まれたデバイスキーは、例えば耐タンパ実装されれば特定することが難しく、機器特定によるリボーク処理が困難となる。   For example, if a device key is leaked to an attacker, the title key can be obtained. In this configuration, the device key may be embedded in an unauthorized tool such as a ripping tool, and content may be illegally used using this unauthorized device key. There is. The device key embedded in the ripping tool is difficult to identify, for example, if it is tamper-proof mounted, and revocation processing by device identification becomes difficult.

これに対して、本開示の構成では、タイトルキーを導出するためには、デバイスキーを利用したキーブロックの復号によって取得可能となる第2パーシャルキーと、情報記憶装置(メディア)の保護領域から取得可能な第1パーシャルキーの取得が必用である。
情報記憶装置(メディア)の保護領域から第1パーシャルキーを取得するためには」必ず情報記憶装置(メディア)との認証と、情報記憶装置(メディア)における情報処理装置(ホスト)のアクセス権確認が実行される。
On the other hand, in the configuration of the present disclosure, in order to derive the title key, the second partial key that can be obtained by decoding the key block using the device key and the protection area of the information storage device (media) It is necessary to acquire the first partial key that can be acquired.
"To obtain the first partial key from the protected area of the information storage device (media)" Always authenticate with the information storage device (media) and confirm the access rights of the information processing device (host) in the information storage device (media) Is executed.

認証処理においては、情報処理装置(ホスト)のホスト証明書(Host Certificate)が、情報処理装置(ホスト)と情報記憶装置(メディア)間の通信経路、例えばバスを経由して情報記憶装置に提供される。このホスト証明書(Host Certificate)を確認することで、例えばリッピングツールで使用されているホスト証明書(Host Certificate)のIDを特定することが可能となり、不正なホストにを特定してリボークすることが可能となる。本開示の構成では、このような不正に対しての対策を備え、かつホスト機器におけるコンテンツ単位の利用制御についても実現可能としたものである。   In the authentication process, the host certificate (Host Certificate) of the information processing device (host) is provided to the information storage device via a communication path, for example, a bus, between the information processing device (host) and the information storage device (media). Is done. By confirming this host certificate (Host Certificate), it becomes possible to specify the ID of the host certificate (Host Certificate) used in the ripping tool, for example, and it is possible to identify and revoke an unauthorized host Is possible. In the configuration of the present disclosure, countermeasures against such injustices are provided, and usage control in units of contents in the host device can be realized.

なお、上述した実施例では、キーブロックは、単独のデータファイルとしてサーバから情報記憶装置に提供する構成として説明したが、例えば利用制御情報ファイルの中にキーブロックを格納してサーバから情報記憶装置に提供する構成としてもよい。   In the above-described embodiment, the key block is described as being configured to be provided from the server to the information storage device as a single data file. However, for example, the key block is stored in the usage control information file and the information storage device is stored in the server. It is good also as a structure provided to.

[9.各装置のハードウェア構成例について]
最後に、図11、図12を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図11は、メディアに対するコンテンツ記録あるいはメディアからのコンテンツ再生を実行する情報処理装置、コンテンツ提供サーバ等のコンテンツ提供装置、ライセンス管理装置に適用可能な情報処理装置のハードウェア構成例を示している。
[9. About hardware configuration example of each device]
Finally, with reference to FIG. 11 and FIG. 12, an example of the hardware configuration of each device that executes the above-described processing will be described.
FIG. 11 shows an example of the hardware configuration of an information processing apparatus that can be applied to an information processing apparatus that executes content recording on a medium or content reproduction from the medium, a content providing apparatus such as a content providing server, and a license management apparatus.

CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したシーケンスに従った処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。   A CPU (Central Processing Unit) 701 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 702 or a storage unit 708. For example, processing according to the above-described sequence is executed. A RAM (Random Access Memory) 703 stores programs executed by the CPU 701, data, and the like. The CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.

CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。   The CPU 701 is connected to an input / output interface 705 via a bus 704. The input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes. The CPU 701 executes various processes in response to commands input from the input unit 706 and outputs the processing results to the output unit 707, for example.

入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。   The storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk and stores programs executed by the CPU 701 and various data. A communication unit 709 communicates with an external device via a network such as the Internet or a local area network.

入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。   A drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and records various data such as recorded contents and key information. To get. For example, using the acquired content and key data, the content is decrypted and played back according to the playback program executed by the CPU.

図12は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
FIG. 12 shows a hardware configuration example of a memory card that is an information storage device.
A CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807. For example, the communication processing with the server or host device described in each of the above-described embodiments, the processing such as writing and reading of the data in the storage unit 807, the access permission determination processing for each divided area of the protection area 811 of the storage unit 807, and the like. Run. A RAM (Random Access Memory) 803 appropriately stores programs executed by the CPU 801, data, and the like. These CPU 801, ROM 802, and RAM 803 are connected to each other by a bus 804.

CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。   The CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.

入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域811、自由にデータ記録読み取りができる汎用領域812を有する。   A communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server or a host. The storage unit 807 is a data storage area, and includes a protection area 811 with access restrictions as described above and a general-purpose area 812 that allows free data recording and reading.

[10.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
[10. Summary of composition of the present disclosure]
As described above, the embodiments of the present disclosure have been described in detail with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present disclosure. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present disclosure, the claims should be taken into consideration.

なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報処理装置との認証成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行する情報記憶装置。
The technology disclosed in this specification can take the following configurations.
(1) Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block that can acquire a second partial key necessary for generating the title key;
A data processing unit that executes an authentication process with an information processing device that decrypts the encrypted content;
The data processing unit
An information storage device that executes output processing of the first partial key and the key block to the information processing device on condition that authentication with the information processing device is established.

(2)前記第1パーシャルキーは、アクセス権の確認に基づいてアクセスを許容する保護領域に記録され、前記データ処理部は、前記情報処理装置の証明書に基づくアクセス権確認を実行し、前記情報処理装置が前記第1パーシャルキーの格納領域に対するアクセス権を保持していることを確認した場合にのみ、前記情報処理装置に対する前記第1パーシャルキーの出力処理を実行する前記(1)に記載の情報記憶装置。
(3)前記データ処理部は、前記認証処理に際して生成したセッションキーを適用して前記第1パーシャルキーを暗号化して前記情報処理装置に出力する全期(1)または(2)に記載の情報記憶装置。
(2) The first partial key is recorded in a protection area that allows access based on access right confirmation, and the data processing unit executes access right confirmation based on a certificate of the information processing apparatus, The output of the first partial key to the information processing apparatus is executed only when it is confirmed that the information processing apparatus has an access right to the storage area of the first partial key. Information storage device.
(3) The information according to (1) or (2), wherein the data processing unit encrypts the first partial key by applying a session key generated during the authentication process and outputs the encrypted first partial key to the information processing apparatus. Storage device.

(4)前記タイトルキーは、前記第1パーシャルキーと前記第2パーシャルキーとの排他的論理和演算によって算出可能な鍵である前記(1)〜(3)いずれかに記載の情報記憶装置。
(5)前記第2パーシャルキーは、前記キーブロックに対する前記情報処理装置の固有鍵を適用した復号処理によって取得可能な鍵である前記(1)〜(4)いずれかに記載の情報記憶装置。
(4) The information storage device according to any one of (1) to (3), wherein the title key is a key that can be calculated by an exclusive OR operation between the first partial key and the second partial key.
(5) The information storage device according to any one of (1) to (4), wherein the second partial key is a key that can be acquired by a decryption process in which a unique key of the information processing device is applied to the key block.

(6) 情報記憶装置に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部と、
前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを読み出し、
前記キーブロックに対する前記デバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理装置。
(6) An information processing device that executes a reproduction process of content recorded in an information storage device,
A data processing unit that reads the encrypted content recorded in the information storage device and executes a decryption process;
A storage unit storing a device key which is key data unique to the information processing apparatus;
The data processing unit
A first partial key required for generating a title key to be applied to decryption of the encrypted content from the information storage device;
Read a key block that can acquire the second partial key necessary for generating the title key,
Obtaining the second partial key by a decryption process applying the device key to the key block;
An information processing apparatus that calculates the title key by an arithmetic process using the first partial key and the second partial key.

(7)前記データ処理部は、前記第1パーシャルキーと前記第2パーシャルキーとの排他的論理和演算処理により、前記タイトルキーを算出する前記(6)に記載の情報処理装置。   (7) The information processing apparatus according to (6), wherein the data processing unit calculates the title key by an exclusive OR operation process of the first partial key and the second partial key.

(8)暗号化コンテンツの提供処理を実行するサーバであり、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行するサーバ。
(9)前記キーブロックは、選択された情報処理装置に格納された情報処理装置の固有鍵を適用した復号処理によって前記第2パーシャルキーを取得可能とした構成である前記(8)に記載のサーバ。
(8) a server that executes processing for providing encrypted content;
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
The server which performs the process which produces | generates and provides to an information storage device.
(9) The key block is configured to be able to acquire the second partial key by a decryption process using a unique key of the information processing device stored in the selected information processing device. server.

(10)暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーの生成情報を情報記憶装置に送信するサーバと、
前記暗号化コンテンツと、前記タイトルキーの生成情報を格納する情報記憶装置と、
前記情報記憶装置に格納された暗号化コンテンツの復号、再生を実行する情報処理装置を有する情報処理システムであり、
前記サーバは、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して前記情報記憶装置に送信し、
前記情報記憶装置は、
前記暗号化コンテンツと、前記第1パーシャルキーと、前記キーブロックを記憶部に格納し、前記情報処理装置との認証成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行し、
前記情報処理装置は、
前記キーブロックに対する前記情報処理装置固有鍵であるデバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理システム。
(10) a server that transmits encrypted content and generation information of a title key to be applied to decryption of the encrypted content to the information storage device;
An information storage device for storing the encrypted content and generation information of the title key;
An information processing system having an information processing device that performs decryption and reproduction of encrypted content stored in the information storage device,
The server
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Is generated and transmitted to the information storage device,
The information storage device includes:
The encrypted content, the first partial key, and the key block are stored in a storage unit, and the first partial key and the key block of the information processing device are stored on condition that authentication with the information processing device is established. Execute the output process,
The information processing apparatus includes:
Obtaining the second partial key by a decryption process using a device key that is the information processing apparatus specific key for the key block;
An information processing system for calculating the title key by an arithmetic process using the first partial key and the second partial key.

さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。   Furthermore, the configuration of the present disclosure includes a method of processing executed in the above-described apparatus and system, and a program for executing the processing.

また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The series of processing described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run. For example, the program can be recorded in advance on a recording medium. In addition to being installed on a computer from a recording medium, the program can be received via a network such as a LAN (Local Area Network) or the Internet and can be installed on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本開示の一実施例の構成によれば、タイトルキーの生成に必要となる複数のキーを設定して厳格なコンテンツ利用制御構成が実現される。
具体的には、メモリカード等の情報記憶装置が、暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納し、暗号化コンテンツの復号を行うホストとの認証処理の成立を条件として第1パーシャルキーとキーブロックを出力する。第1パーシャルキーは、ホストの証明書に基づいてくアクセス権が確認された場合にのみ出力する。キーブロックはホストの保持するホスト固有鍵であるデバイスキーの適用によって第2パーシャルキーを取得できる。
これらの構成により、例えばコンテンツ利用制御を、ホスト単位、コンテンツ単位で個別に制御可能となる構成が実現される。例えば、リボケーションリストにホストIDが登録されていないホストであってもコンテンツ単位で利用可能としたコンテンツと、利用不可能としたコンテンツを設定可能となり、より細かなコンテンツ単位の利用制御を行う構成が実現される。
As described above, according to the configuration of an embodiment of the present disclosure, a strict content usage control configuration is realized by setting a plurality of keys necessary for generating a title key.
Specifically, an information storage device such as a memory card obtains a first partial key necessary for generating a title key to be applied to decryption of encrypted content and a second partial key required for generating a title key. The enabled key block is stored, and the first partial key and the key block are output on condition that the authentication process with the host that decrypts the encrypted content is established. The first partial key is output only when the access right based on the host certificate is confirmed. The key block can acquire the second partial key by applying a device key which is a host unique key held by the host.
With these configurations, for example, a configuration in which content usage control can be individually controlled for each host and each content is realized. For example, even if the host ID is not registered in the revocation list, it is possible to set content that can be used in units of content and content that cannot be used in units of content, and perform more detailed usage control in units of content Is realized.

11 放送局
12 コンテンツサーバ
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 コントローラ(データ処理部)
111 CPU
112 RAM
120 記憶部
121 保護領域(セキュア領域)
122 汎用領域(ユーザデータ領域)
131 第1パーシャルキー
132 リボケーションリスト
133 メディア秘密鍵
134 メディア公開鍵証明書
135 ライセンス管理装置公開鍵
137 コンテンツ
138 利用制御情報
139 キーブロック
140 通信IF
200 サーバ
201 コンテンツ
202 タイトルキー
203 第2パーシャルキー
204 第1パーシャルキー
205 ホスト固有キー
206 キーブロック
207 セッションキー
300 情報記憶装置
301 セッションキー
311 保護領域(セキュア領域)
312 汎用領域(ユーザデータ領域)
321 セッションキー
400 ホスト
401 セッションキー
402 第1パーシャルキー
403 キーブロック
404 ホスト固有キー
405 第2パーシャルキー
406 タイトルキー
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域
812 汎用領域
DESCRIPTION OF SYMBOLS 11 Broadcasting station 12 Content server 20 Information processing apparatus 21 Recording / playback dedicated device 22 PC
23 Mobile terminal 30 Information storage device 31 Memory card 110 Controller (data processing unit)
111 CPU
112 RAM
120 storage unit 121 protected area (secure area)
122 General-purpose area (user data area)
131 First Partial Key 132 Revocation List 133 Media Private Key 134 Media Public Key Certificate 135 License Management Device Public Key 137 Content 138 Usage Control Information 139 Key Block 140 Communication IF
200 Server 201 Content 202 Title Key 203 Second Partial Key 204 First Partial Key 205 Host Unique Key 206 Key Block 207 Session Key 300 Information Storage Device 301 Session Key 311 Protected Area (Secure Area)
312 General-purpose area (user data area)
321 Session key 400 Host 401 Session key 402 First partial key 403 Key block 404 Host specific key 405 Second partial key 406 Title key 701 CPU
702 ROM
703 RAM
704 Bus 705 Input / output interface 706 Input unit 707 Output unit 708 Storage unit 709 Communication unit 710 Drive 711 Removable media 801 CPU
802 ROM
803 RAM
804 Bus 805 I / O interface 806 Communication unit 807 Storage unit 811 Protection area 812 General-purpose area

Claims (16)

暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報処理装置との認証成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行する情報記憶装置。
Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block that can acquire a second partial key necessary for generating the title key;
A data processing unit that executes an authentication process with an information processing device that decrypts the encrypted content;
The data processing unit
An information storage device that executes output processing of the first partial key and the key block to the information processing device on condition that authentication with the information processing device is established.
前記第1パーシャルキーは、アクセス権の確認に基づいてアクセスを許容する保護領域に記録され、
前記データ処理部は、
前記情報処理装置の証明書に基づくアクセス権確認を実行し、前記情報処理装置が前記第1パーシャルキーの格納領域に対するアクセス権を保持していることを確認した場合にのみ、前記情報処理装置に対する前記第1パーシャルキーの出力処理を実行する請求項1に記載の情報記憶装置。
The first partial key is recorded in a protection area that allows access based on access right confirmation;
The data processing unit
The access right confirmation based on the certificate of the information processing apparatus is executed, and only when it is confirmed that the information processing apparatus holds the access right to the storage area of the first partial key, the information processing apparatus The information storage device according to claim 1, wherein an output process of the first partial key is executed.
前記データ処理部は、
前記認証処理に際して生成したセッションキーを適用して前記第1パーシャルキーを暗号化して前記情報処理装置に出力する請求項1に記載の情報記憶装置。
The data processing unit
The information storage device according to claim 1, wherein a session key generated during the authentication process is applied to encrypt the first partial key and output the encrypted information to the information processing device.
前記タイトルキーは、前記第1パーシャルキーと前記第2パーシャルキーとの排他的論理和演算によって算出可能な鍵である請求項1に記載の情報記憶装置。   The information storage device according to claim 1, wherein the title key is a key that can be calculated by an exclusive OR operation between the first partial key and the second partial key. 前記第2パーシャルキーは、前記キーブロックに対する前記情報処理装置の固有鍵を適用した復号処理によって取得可能な鍵である請求項1に記載の情報記憶装置。   The information storage device according to claim 1, wherein the second partial key is a key that can be acquired by a decryption process in which a unique key of the information processing device is applied to the key block. 情報記憶装置に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部と、
前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを読み出し、
前記キーブロックに対する前記デバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理装置。
An information processing device that executes a reproduction process of content recorded in an information storage device,
A data processing unit that reads the encrypted content recorded in the information storage device and executes a decryption process;
A storage unit storing a device key which is key data unique to the information processing apparatus;
The data processing unit
A first partial key required for generating a title key to be applied to decryption of the encrypted content from the information storage device;
Read a key block that can acquire the second partial key necessary for generating the title key,
Obtaining the second partial key by a decryption process applying the device key to the key block;
An information processing apparatus that calculates the title key by an arithmetic process using the first partial key and the second partial key.
前記データ処理部は、
前記第1パーシャルキーと前記第2パーシャルキーとの排他的論理和演算処理により、前記タイトルキーを算出する請求項6に記載の情報処理装置。
The data processing unit
The information processing apparatus according to claim 6, wherein the title key is calculated by an exclusive OR operation process between the first partial key and the second partial key.
暗号化コンテンツの提供処理を実行するサーバであり、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行するサーバ。
A server that executes processing for providing encrypted content,
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
The server which performs the process which produces | generates and provides to an information storage device.
前記キーブロックは、選択された情報処理装置に格納された情報処理装置の固有鍵を適用した復号処理によって前記第2パーシャルキーを取得可能とした構成である請求項8に記載のサーバ。   The server according to claim 8, wherein the key block is configured to be able to acquire the second partial key by a decryption process using a unique key of the information processing device stored in the selected information processing device. 暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーの生成情報を情報記憶装置に送信するサーバと、
前記暗号化コンテンツと、前記タイトルキーの生成情報を格納する情報記憶装置と、
前記情報記憶装置に格納された暗号化コンテンツの復号、再生を実行する情報処理装置を有する情報処理システムであり、
前記サーバは、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して前記情報記憶装置に送信し、
前記情報記憶装置は、
前記暗号化コンテンツと、前記第1パーシャルキーと、前記キーブロックを記憶部に格納し、前記情報処理装置との認証成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行し、
前記情報処理装置は、
前記キーブロックに対する前記情報処理装置固有鍵であるデバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理システム。
A server that transmits to the information storage device encrypted content and generation information of a title key applied to decrypt the encrypted content;
An information storage device for storing the encrypted content and generation information of the title key;
An information processing system having an information processing device that performs decryption and reproduction of encrypted content stored in the information storage device,
The server
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Is generated and transmitted to the information storage device,
The information storage device includes:
The encrypted content, the first partial key, and the key block are stored in a storage unit, and the first partial key and the key block of the information processing device are stored on condition that authentication with the information processing device is established. Execute the output process,
The information processing apparatus includes:
Obtaining the second partial key by a decryption process using a device key that is the information processing apparatus specific key for the key block;
An information processing system for calculating the title key by an arithmetic process using the first partial key and the second partial key.
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部を有し、
前記情報処理装置のデータ処理部が、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理を実行し、
前記認証の成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行する情報処理方法。
An information processing method executed in an information storage device,
The information storage device includes:
Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block capable of acquiring a second partial key necessary for generating the title key;
A data processing unit of the information processing apparatus;
Executing an authentication process with an information processing device for decrypting the encrypted content;
An information processing method for executing output processing of the first partial key and the key block to the information processing apparatus on condition that the authentication is established.
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを読み出し、
前記キーブロックに対する前記デバイスキーを適用した復号処理によって前記第2パーシャルキーを取得し、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理により、前記タイトルキーを算出する情報処理方法。
An information processing method to be executed in an information processing apparatus having a data processing unit that reads encrypted content recorded in an information storage device and executes decryption processing;
The information processing apparatus includes a storage unit that stores a device key that is key data unique to the information processing apparatus,
The data processing unit
A first partial key required for generating a title key to be applied to decryption of the encrypted content from the information storage device;
Read a key block that can acquire the second partial key necessary for generating the title key,
Obtaining the second partial key by a decryption process applying the device key to the key block;
An information processing method for calculating the title key by an arithmetic process using the first partial key and the second partial key.
暗号化コンテンツの提供処理を実行するサーバにおいて実行する情報処理方法であり、
前記サーバのデータ処理部が、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行する情報処理方法。
An information processing method executed on a server that executes encrypted content providing processing,
A data processing unit of the server,
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
Processing method for executing processing for generating and providing the information to the information storage device.
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックを格納した記憶部を有し、
前記プログラムは、前記情報処理装置のデータ処理部に、
前記暗号化コンテンツの復号を行う情報処理装置との認証処理と、
前記認証の成立を条件として、前記情報処理装置に対する前記第1パーシャルキーと前記キーブロックの出力処理を実行させるプログラム。
A program for executing information processing in an information storage device;
The information storage device includes:
Encrypted content,
A first partial key required for generating a title key which is an encryption key applied to decrypting the encrypted content;
A storage unit storing a key block capable of acquiring a second partial key necessary for generating the title key;
The program is stored in the data processing unit of the information processing apparatus.
An authentication process with an information processing device for decrypting the encrypted content;
A program for executing an output process of the first partial key and the key block for the information processing apparatus on condition that the authentication is established.
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、前記情報処理装置固有の鍵データであるデバイスキーを格納した記憶部を有し、
前記プログラムは、前記データ処理部に、
前記情報記憶装置からの、前記暗号化コンテンツの復号に適用するタイトルキーの生成に必要となる第1パーシャルキーと、
前記タイトルキーの生成に必要となる第2パーシャルキーを取得可能としたキーブロックの読み出し処理と、
前記キーブロックに対する前記デバイスキーを適用した復号処理による前記第2パーシャルキーの取得処理と、
前記第1パーシャルキーと前記第2パーシャルキーを適用した演算処理による前記タイトルキーの算出処理を実行させるプログラム。
A program that reads encrypted content recorded in an information storage device and executes information processing in an information processing device having a data processing unit that executes decryption processing.
The information processing apparatus includes a storage unit that stores a device key that is key data unique to the information processing apparatus,
The program is stored in the data processing unit.
A first partial key required for generating a title key to be applied to decrypting the encrypted content from the information storage device;
A process of reading a key block that makes it possible to acquire a second partial key necessary for generating the title key;
Obtaining the second partial key by a decryption process applying the device key to the key block;
A program for executing a calculation process of the title key by a calculation process using the first partial key and the second partial key.
暗号化コンテンツの提供処理を実行するサーバにおいて情報処理を実行させるプログラムであり、
前記サーバのデータ処理部に、
タイトルキーを適用した暗号化処理により生成した暗号化コンテンツと、
前記タイトルキーの生成に適用するキーである第1パーシャルキーと、
前記タイトルキーの生成に適用するキーである第2パーシャルキーを、選択された情報処理装置のみにおいて取得可能としたキーブロックと、
を生成して情報記憶装置に提供する処理を実行させるプログラム。
A program that executes information processing in a server that executes processing for providing encrypted content,
In the data processing unit of the server,
The encrypted content generated by the encryption process applying the title key,
A first partial key which is a key applied to the generation of the title key;
A key block that can acquire the second partial key, which is a key applied to the generation of the title key, only in the selected information processing apparatus;
That executes the process of generating and providing the information to the information storage device.
JP2012006143A 2012-01-16 2012-01-16 Information processing device, information storage device, information processing system, information processing method, and program Pending JP2013146014A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012006143A JP2013146014A (en) 2012-01-16 2012-01-16 Information processing device, information storage device, information processing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012006143A JP2013146014A (en) 2012-01-16 2012-01-16 Information processing device, information storage device, information processing system, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2013146014A true JP2013146014A (en) 2013-07-25

Family

ID=49041593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012006143A Pending JP2013146014A (en) 2012-01-16 2012-01-16 Information processing device, information storage device, information processing system, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2013146014A (en)

Similar Documents

Publication Publication Date Title
JP6119741B2 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
US8370647B2 (en) Information processing apparatus, information processing method, and program
JP5573489B2 (en) Information processing apparatus, information processing method, and program
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
US8726030B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2012008756A (en) Information processing device, information processing method and program
JP6242036B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5929921B2 (en) Information storage device, information processing system, information processing method, and program
JP5935883B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP5983727B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5821558B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5644467B2 (en) Information processing apparatus, information processing method, and program
JP2013150179A (en) Information processing apparatus, information storage device, information processing system, information processing method, and program
JP2007025913A (en) Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP5975098B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP2012044576A (en) Information processor, information processing method and program
JP2013143104A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2013146014A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2013141171A (en) Information processing device and information processing method and program
JP2013146012A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2013146013A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2012059351A (en) Information processor, information recording medium, and information processing method, and computer program