JP2013150179A - Information processing apparatus, information storage device, information processing system, information processing method, and program - Google Patents

Information processing apparatus, information storage device, information processing system, information processing method, and program Download PDF

Info

Publication number
JP2013150179A
JP2013150179A JP2012009466A JP2012009466A JP2013150179A JP 2013150179 A JP2013150179 A JP 2013150179A JP 2012009466 A JP2012009466 A JP 2012009466A JP 2012009466 A JP2012009466 A JP 2012009466A JP 2013150179 A JP2013150179 A JP 2013150179A
Authority
JP
Japan
Prior art keywords
subkey
content
title key
storage device
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012009466A
Other languages
Japanese (ja)
Inventor
Hiroshi Kuno
浩 久野
Katsumi Muramatsu
克美 村松
Yoshiyuki Kobayashi
義行 小林
Takamichi Hayashi
隆道 林
Koji Yoshimura
光司 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012009466A priority Critical patent/JP2013150179A/en
Publication of JP2013150179A publication Critical patent/JP2013150179A/en
Pending legal-status Critical Current

Links

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To achieve content usage control which limits hosts that are permitted content reproduction.SOLUTION: An information storage device such as a memory card stores encrypted content and a conversion title key generated by converting a title key serving as an encryption key, and generates a subkey to be applied to title key calculation from the conversion title key. The subkey is generated by applying a host ID that has been acquired from a server during recording of the content. When content is reproduced, a host ID serving as an identifier of a reproducer is acquired from the reproducer for decrypting the encrypted content. Then, a subkey is generated by applying the acquired host ID and output to the reproducer. Only a reproducer having a host ID the same as the host ID that has been applied to subkey generation in downloading successfully generates a correct title key based on the subkey, so as to enable the decryption and reproduction of content.

Description

本開示は、情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。特に、コンテンツの利用制御を行う情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。   The present disclosure relates to an information processing device, an information storage device, an information processing system, an information processing method, and a program. In particular, the present invention relates to an information processing device, an information storage device, an information processing system, an information processing method, and a program that perform content usage control.

例えば映画や音楽などのコンテンツは、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディア、あるいはインターネット等のネットワーク、あるいは放送波などを介してユーザに提供される。ユーザは、例えばPC、携帯端末、BDプレーヤ等の記録再生装置、テレビなど様々な情報処理装置を利用して、コンテンツの再生を行うことができる。   For example, contents such as movies and music are sent to users via various media such as DVD (Digital Versatile Disc), Blu-ray Disc (registered trademark), flash memory, etc., networks such as the Internet, or broadcast waves. Provided. A user can play back content by using various information processing devices such as a PC, a portable terminal, a recording / playback device such as a BD player, and a television.

しかし、これらユーザに提供される音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、コンテンツ提供者は、ユーザにコンテンツを提供する場合、所定のコンテンツ利用制限が行う場合が多い。   However, many contents such as music data and image data provided to these users have copyrights, distribution rights, etc. held by their creators or distributors. Therefore, content providers often perform predetermined content usage restrictions when providing content to users.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、いわゆる海賊版ディスクの流通など不正コピーコンテンツの利用が蔓延しているといった問題が発生している。   According to the digital recording device and the recording medium, for example, it is possible to repeat recording and reproduction without deteriorating images and sound, and illegal copy contents such as distribution of illegal copy contents via the Internet and distribution of so-called pirated discs. There is a problem that the use of is prevalent.

このようなコンテンツの不正利用を防止するための具体的な構成として、コンテンツの暗号化処理がある。ユーザに提供するコンテンツを暗号化して、その暗号鍵を正規ユーザのみに取得可能な設定とした構成である。これらの処理については、例えば特許文献1(特開2008−98765号公報)等に記載がある。   As a specific configuration for preventing such unauthorized use of content, there is content encryption processing. The content provided to the user is encrypted, and the encryption key is set so that it can be acquired only by authorized users. These processes are described in, for example, Japanese Patent Application Laid-Open No. 2008-98765.

例えば、暗号化データを復号するために用いる暗号鍵を、暗号化コンテンツの購入時、例えばダウンロード時に暗号化コンテンツとともにユーザの所有するメディア、例えばメモリカードに記録する。
コンテンツの再生時に、メモリカードを装着した再生装置がメモリカードから暗号化コンテンツと暗号鍵を読み出して、暗号鍵を適用して暗号化コンテンツの復号を行いコンテンツの再生を行うことができる。
For example, the encryption key used for decrypting the encrypted data is recorded on the media owned by the user, for example, a memory card, together with the encrypted content when the encrypted content is purchased, for example, downloaded.
At the time of content playback, a playback device equipped with a memory card can read encrypted content and an encryption key from the memory card, decrypt the encrypted content using the encryption key, and play back the content.

しかし、このように、暗号化コンテンツと暗号鍵を1つのデータセットとしてメモリカード等のメディアに記録した場合、そのメモリカードを装着してコンテンツ再生可能な再生装置(ホスト)は限定することができない。
すなわち、1つのメモリカード等のメディアに格納された暗号化コンテンツを不特定多数の再生装置において再生、利用することが可能となる。
However, as described above, when the encrypted content and the encryption key are recorded as one data set on a medium such as a memory card, the playback device (host) that can play back the content by mounting the memory card cannot be limited. .
That is, the encrypted content stored in a medium such as one memory card can be played back and used by an unspecified number of playback devices.

すなわち、コンテンツは1つのメディアに対応付けられているメディアバインド型のコンテンツについて、コンテンツを再生する再生装置については限定できないという問題がある。   That is, there is a problem that the content cannot be limited with respect to a media binding type content associated with one medium.

特開2008−98765号公報JP 2008-98765 A

本開示は、例えば上記問題点に鑑みてなされたものであり、例えばメモリカード等のメディアに記録されたコンテンツの再生を許容する再生装置を制限可能としたコンテンツ利用制御を実現する情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。   The present disclosure has been made in view of the above-described problems, for example, an information processing device that realizes content use control that can restrict a playback device that allows playback of content recorded on a medium such as a memory card, An object is to provide an information storage device, an information processing system, an information processing method, and a program.

本開示の第1の側面は、
暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行し、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行する情報記憶装置にある。
The first aspect of the present disclosure is:
A storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The data processing unit
The information processing apparatus or application that performs decryption of the encrypted content is executed by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. It is in the information storage device that executes the processing to be output.

さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記記憶部に対する暗号化コンテンツの記録処理に際して、コンテンツ提供処理を行うサーバからホストIDを受信し、受信したホストIDを適用してサブキーを生成して、生成したサブキーを前記サーバに送信し、該サーバがサブキーを適用して生成した変換タイトルキーを前記記憶部に格納する。   Furthermore, in one embodiment of the information storage device according to the present disclosure, the data processing unit receives a host ID from a server that performs content provision processing when recording encrypted content in the storage unit, and receives the received host ID. A subkey is generated by application, the generated subkey is transmitted to the server, and the converted title key generated by applying the subkey by the server is stored in the storage unit.

さらに、本開示の情報記憶装置の一実施態様において、前記サーバの提供するホストIDは、コンテンツ提供処理時に、前記情報記憶装置を装着した情報処理装置またはアプリケーションの識別子であり、提供コンテンツの再生を許容する情報処理装置またはアプリケーションの識別子である。   Furthermore, in an embodiment of the information storage device according to the present disclosure, the host ID provided by the server is an identifier of an information processing device or application in which the information storage device is mounted during content provision processing, and reproduction of the provided content is performed. This is the identifier of the information processing apparatus or application to be allowed.

さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記サーバとの認証処理に際してサーバから受信したサーバ証明書に記録されたタイプ情報に基づいて証明書保持主体がサーバであることの確認がなされたことを条件として、受信ホストIDを適用したサブキー生成処理を実行する。   Furthermore, in an embodiment of the information storage device of the present disclosure, the data processing unit is configured such that the certificate holding entity is a server based on type information recorded in a server certificate received from a server during authentication processing with the server. On the condition that the confirmation is made, the subkey generation process to which the receiving host ID is applied is executed.

さらに、本開示の情報記憶装置の一実施態様において、前記変換タイトルキーは、前記タイトルキーと前記サブキーの排他的論理和演算結果である。   Furthermore, in one embodiment of the information storage device of the present disclosure, the converted title key is an exclusive OR operation result of the title key and the subkey.

さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記サブキーを情報記憶装置の固有鍵と前記ホストIDを適用した演算処理または暗号処理によって生成する。   Furthermore, in an embodiment of the information storage device according to the present disclosure, the data processing unit generates the subkey by arithmetic processing or encryption processing using a unique key of the information storage device and the host ID.

さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、情報記憶装置の固有鍵と前記ホストIDの連結データのハッシュ値を前記サブキーとするサブキー生成処理を実行する。   Furthermore, in an embodiment of the information storage device of the present disclosure, the data processing unit executes a subkey generation process using the hash value of the concatenated data of the unique key of the information storage device and the host ID as the subkey.

さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記ホストの公開鍵を格納したホスト公開鍵証明書の格納データから、前記ホストIDを取得し、取得したホストIDを適用したサブキー生成処理を実行する。   Furthermore, in an embodiment of the information storage device according to the present disclosure, the data processing unit acquires the host ID from storage data of a host public key certificate that stores the public key of the host, and acquires the acquired host ID. Execute the applied subkey generation process.

さらに、本開示の情報記憶装置の一実施態様において、前記記憶部は、前記暗号化コンテンツに対応する利用制御情報を格納した構成であり、前記利用制御情報は、前記タイトルキーの生成処理に前記サブキーを必要とするか否かを示すサブキーフラグが記録された構成である。   Furthermore, in an embodiment of the information storage device of the present disclosure, the storage unit is configured to store usage control information corresponding to the encrypted content, and the usage control information is included in the title key generation process. In this configuration, a sub key flag indicating whether or not a sub key is required is recorded.

さらに、本開示の第2の側面は、
タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアから再生予定コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合は、前記メディアからタイトルキーを取得し、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理装置にある。
Furthermore, the second aspect of the present disclosure is:
A data processing unit for performing decryption and reproduction processing of content by mounting media storing encrypted content encrypted by a title key,
The data processing unit
Obtaining usage control information corresponding to the content to be played from the media;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
When the sub key flag is a setting indicating that the sub key use is not necessary for the generation of the title key, the title key is acquired from the media;
The information processing apparatus performs decryption processing of the encrypted content by applying the generated or acquired title key.

さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアから取得した変換タイトルキーとサブキーとの排他的論理和演算によりタイトルキー生成処理を実行する。   Furthermore, in an embodiment of the information processing apparatus according to the present disclosure, the data processing unit acquires from the medium when the subkey flag is a setting indicating that the subkey use is necessary for generating the title key. Title key generation processing is executed by exclusive OR operation of the converted title key and the subkey.

さらに、本開示の第3の側面は、
情報記憶装置に対してコンテンツ送信を行うサーバであり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信し、
受信したホストIDを前記情報記憶装置に送信し、前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、受信したサブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行するサーバにある。
Furthermore, the third aspect of the present disclosure is:
A server that transmits content to an information storage device;
Receiving a host ID that is an identifier of a device or application that executes content reproduction processing from an information processing device equipped with the information storage device;
The received host ID is transmitted to the information storage device, the information storage device receives a subkey generated by applying the host ID, and the received subkey is applied to convert the title key that is the encryption key of the content The conversion title key is generated in the server, and the generated conversion title key is transmitted to the information storage device as stored data.

さらに、本開示の第4の側面は、
暗号化コンテンツと、暗号化コンテンツに対応する利用制御情報を格納した情報記憶装置と、
前記暗号化コンテンツの再生処理を実行する情報処理装置を有する情報処理システムであり、
前記情報処理装置は、
前記情報記憶装置から再生予定の暗号化コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記情報記憶装置に対してサブキー取得要求を出力し、
前記情報記憶装置は、
前記情報処理装置の識別子であるホストIDを適用したサブキー生成処理を実行して、生成したサブキーを前記情報処理装置に出力し、
前記情報処理装置は、
前記情報記憶装置から取得したサブキーを適用したタイトルキー生成処理を実行し、
生成したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理システムにある。
Furthermore, the fourth aspect of the present disclosure is:
An information storage device storing encrypted content and usage control information corresponding to the encrypted content;
An information processing system having an information processing apparatus that executes a reproduction process of the encrypted content,
The information processing apparatus includes:
Obtaining usage control information corresponding to the encrypted content to be reproduced from the information storage device;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary to generate the title key, a subkey acquisition request is output to the information storage device,
The information storage device includes:
Execute a subkey generation process using a host ID that is an identifier of the information processing apparatus, and output the generated subkey to the information processing apparatus;
The information processing apparatus includes:
Performing a title key generation process using a subkey obtained from the information storage device;
The information processing system executes decryption processing of the encrypted content by applying the generated title key.

さらに、本開示の第5の側面は、
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行し、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行する情報処理方法にある。
Furthermore, the fifth aspect of the present disclosure is:
An information processing method executed in an information storage device,
The information storage device includes:
A storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The data processing unit
The information processing apparatus or application that performs decryption of the encrypted content is executed by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. There is an information processing method for executing processing to be output.

さらに、本開示の第6の側面は、
情報処理装置において、メディアに格納されたコンテンツの復号、再生を実行する情報処理方法であり、
前記情報処理装置は、タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアから再生予定コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合は、前記メディアからタイトルキーを取得し、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理方法にある。
Furthermore, the sixth aspect of the present disclosure is:
An information processing method for performing decryption and reproduction of content stored in a medium in an information processing device,
The information processing apparatus includes a data processing unit that loads a medium storing encrypted content encrypted by a title key and executes content decryption and reproduction processing;
The data processing unit
Obtaining usage control information corresponding to the content to be played from the media;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
When the sub key flag is a setting indicating that the sub key use is not necessary for the generation of the title key, the title key is acquired from the media;
The present invention is an information processing method for executing decryption processing of the encrypted content by applying a generated or acquired title key.

さらに、本開示の第7の側面は、
情報記憶装置に対してコンテンツ送信を行うサーバにおいて実行する情報処理方法であり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信し、
受信したホストIDを前記情報記憶装置に送信し、前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、受信したサブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行する情報処理方法にある。
Furthermore, the seventh aspect of the present disclosure is:
An information processing method executed in a server that transmits content to an information storage device,
Receiving a host ID that is an identifier of a device or application that executes content reproduction processing from an information processing device equipped with the information storage device;
The received host ID is transmitted to the information storage device, the information storage device receives a subkey generated by applying the host ID, and the received subkey is applied to convert the title key that is the encryption key of the content In the information processing method, the conversion title key is generated and the generated conversion title key is transmitted as stored data in the information storage device.

さらに、本開示の第8の側面は、
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行させ、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行させるプログラムにある。
Furthermore, an eighth aspect of the present disclosure is
A program for executing information processing in an information storage device;
The information storage device includes:
A storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The program is stored in the data processing unit.
The information processing apparatus or application that performs decryption of the encrypted content by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. It is in the program that executes the processing to be output.

さらに、本開示の第9の側面は、
情報処理装置において、メディアに格納されたコンテンツの復号、再生を実行させるプログラムであり、
前記情報処理装置は、タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記メディアから再生予定コンテンツに対応する利用制御情報の取得処理と、
取得した利用制御情報に記録されたサブキーフラグの設定の確認処理を実行させ、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合には、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行させ、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合には、前記メディアからタイトルキーを取得する処理を実行させ、さらに、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行させるプログラムにある。
Furthermore, the ninth aspect of the present disclosure is
In an information processing device, a program for executing decryption and reproduction of content stored in a medium,
The information processing apparatus includes a data processing unit that loads a medium storing encrypted content encrypted by a title key and executes content decryption and reproduction processing;
The program is stored in the data processing unit.
Acquisition processing of usage control information corresponding to the content to be played from the media;
Execute the confirmation process of the setting of the sub key flag recorded in the acquired usage control information,
If the subkey flag is a setting indicating that the subkey use is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
If the subkey flag is a setting indicating that the use of a subkey is not necessary for the generation of the title key, a process of acquiring a title key from the medium is executed, and
A program for executing decryption processing of the encrypted content by applying a title key generated or acquired.

さらに、本開示の第10の側面は、
情報記憶装置に対してコンテンツ送信を行うサーバにおいて情報処理を実行させるプログラムであり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信する処理と、
受信したホストIDを前記情報記憶装置に送信する処理と、
前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、サブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成する処理と、
生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行させるプログラムにある。
Furthermore, the tenth aspect of the present disclosure includes
A program that executes information processing in a server that transmits content to an information storage device,
A process of receiving a host ID which is an identifier of an apparatus or application for executing a content reproduction process from an information processing apparatus equipped with the information storage apparatus;
A process of transmitting the received host ID to the information storage device;
Processing in which the information storage device receives a subkey generated by applying a host ID, converts a title key that is an encryption key of the content by applying the subkey, and generates a converted title key;
A program for executing a process of transmitting the generated converted title key as stored data of the information storage device.

なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。   Note that the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.

本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present disclosure will become apparent from a more detailed description based on embodiments of the present disclosure described below and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本開示の一実施例の構成によれば、コンテンツ再生を許容するホストを限定したコンテンツ利用制御が実現される。
具体的には、メモリカード等の情報記憶装置が、暗号化コンテンツと暗号鍵であるタイトルキーを変換した変換タイトルキーを格納し、変換タイトルキーからタイトルキー算出に適用するサブキーを生成する。サブキーはコンテンツの記録時にサーバから取得したホストIDを適用して生成する。コンテンツ再生時には、暗号化コンテンツの復号を行う再生装置から、再生装置の識別子であるホストIDを取得して、取得したホストIDを適用してサブキーを生成して再生装置に出力する。ダウンロード時のサブキー生成に適用したホストIDと同じホストIDを持つ再生装置のみがサブキーに基づく正しいタイトルキー生成に成功し、コンテンツの復号、再生を行うことが可能となる。
これらの構成により、コンテンツ再生を許容するホストを限定したコンテンツ利用制御が実現される。
According to the configuration of an embodiment of the present disclosure, content usage control in which hosts that permit content reproduction are limited is realized.
Specifically, an information storage device such as a memory card stores a converted title key obtained by converting the encrypted content and a title key that is an encryption key, and generates a subkey to be applied to title key calculation from the converted title key. The sub key is generated by applying the host ID acquired from the server when recording the content. At the time of content playback, a host ID that is an identifier of the playback device is acquired from a playback device that decrypts the encrypted content, a subkey is generated by applying the acquired host ID, and is output to the playback device. Only a playback device having the same host ID as the host ID applied to the subkey generation at the time of download succeeds in generating a correct title key based on the subkey, and can decrypt and play back the content.
With these configurations, content usage control that limits hosts that permit content playback is realized.

コンテンツ提供処理および利用処理の概要について説明する図である。It is a figure explaining the outline | summary of a content provision process and a utilization process. メモリカードに記録されたコンテンツの利用形態について説明する図である。It is a figure explaining the utilization form of the content recorded on the memory card. コンテンツ記録再生を実行する情報処理装置とコンテンツの記録メディア間の処理について説明する図である。It is a figure explaining the process between the information processing apparatus which performs content recording / reproducing, and the recording medium of content. メモリカードの具体的構成例について説明する図である。It is a figure explaining the specific structural example of a memory card. 利用制御情報(Usage Rule)のデータ構成例について説明する図である。It is a figure explaining the example of a data structure of usage control information (Usage Rule). 情報処理装置(ホスト)の構成例について説明する図である。FIG. 11 is a diagram for describing a configuration example of an information processing apparatus (host). ホスト公開鍵証明書(Host Certificate)のデータ構成例について説明する図である。It is a figure explaining the example of a data structure of a host public key certificate (Host Certificate). サーバ公開鍵証明書(Server Certificate)のデータ構成例について説明する図である。It is a figure explaining the data structural example of a server public key certificate (Server Certificate). コンテンツ再生許容ホストを限定したコンテンツのダウンロード記録処理シーケンスについて説明する図である。It is a figure explaining the download recording process sequence of the content which limited the content reproduction | regeneration permission host. コンテンツのダウンロード記録処理において実行するサブキー生成判定処理シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the subkey production | generation determination processing sequence performed in the download recording process of a content. コンテンツ再生許容ホストを限定しないコンテンツのダウンロード記録処理シーケンスについて説明する図である。It is a figure explaining the content download recording process sequence which does not limit a content reproduction permissible host. コンテンツ再生許容ホストを限定したコンテンツの再生処理シーケンスについて説明する図である。It is a figure explaining the reproduction | regeneration processing sequence of the content which limited the content reproduction | regeneration permission host. コンテンツ再生許容ホストを限定したコンテンツの再生処理シーケンスについて説明する図である。It is a figure explaining the reproduction | regeneration processing sequence of the content which limited the content reproduction | regeneration permission host. コンテンツ再生許容ホストを限定しないコンテンツの再生処理シーケンスについて説明する図である。It is a figure explaining the reproduction | regeneration processing sequence of the content which does not limit a content reproduction | regeneration permission host. 情報処理装置のハードウェア構成例について説明する図である。FIG. 25 is a diagram for describing an example hardware configuration of an information processing device. メモリカード等の情報記憶装置のハードウェア構成例について説明する図である。It is a figure explaining the example of hardware constitutions of information storage devices, such as a memory card.

以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.利用制御情報のデータ構成例について
4.情報処理装置(ホスト)の構成例について
5.証明書(Certificate)のデータ構成例について
6.情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて
6−1.(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理
6−2.(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツ提供、記録処理
7.情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて
8.各装置のハードウェア構成例について
9.本開示の構成のまとめ
The details of the information processing apparatus, information storage apparatus, information processing system, information processing method, and program of the present disclosure will be described below with reference to the drawings. The description will be made according to the following items.
1. 1. Overview of content provision processing and usage processing 2. Configuration example of information storage device 3. Data configuration example of usage control information 4. Configuration example of information processing apparatus (host) 5. Example of data structure of certificate (Certificate) 6. Content recording processing sequence for information storage device (media) 6-1. (A) Content provision and recording processing for limited information processing apparatus (host) capable of reproducing content 6-2. (B) Content provision and recording processing that does not limit the information processing apparatus (host) that can reproduce the content. 7. Usage sequence of content stored in information storage device (media) 8. Hardware configuration example of each device Summary of composition of this disclosure

[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
[1. Overview of content provision processing and usage processing]
Hereinafter, the configuration of the present disclosure will be described with reference to the drawings.
First, the outline of the content providing process and the usage process will be described with reference to FIG.
In FIG. 1, from the left
(A) Content provider (b) Information processing device (content recording / playback device (host))
(C) Information storage device (content recording medium)
Examples of these are shown.

(c)情報記憶装置(コンテンツ記録メディア)30はユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリを備えた情報記憶装置であるメモリカード31を示している。   (C) The information storage device (content recording medium) 30 is a medium on which a user records content and is used for content reproduction processing. Here, for example, a memory card 31 which is an information storage device provided with a flash memory is shown.

ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31等の情報記憶装置(コンテンツ記録メディア)30に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。   A user records and uses various contents such as music and movies in an information storage device (content recording medium) 30 such as a memory card 31. These contents include contents that are subject to usage control, such as contents that are subject to copyright management.

利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツや、利用期間が制限されたコンテンツ等である。なお、メモリカード31に利用制御コンテンツを記録する場合、そのコンテンツに対応するコピー制限情報や利用期間制限情報等を記録した利用制御情報(Usage Rule)が併せて提供され記録される。   The content that is subject to usage control is, for example, content for which random copying or distribution of copy data is prohibited, content for which the usage period is limited, or the like. Note that when usage control content is recorded in the memory card 31, usage control information (Usage Rule) that records copy restriction information, usage period restriction information, and the like corresponding to the content is also provided and recorded.

また、コンテンツの利用管理を行うライセンス管理装置(LA)は、不正装置と認定した情報処理装置や、情報記憶装置について、不正機器の識別子(ID)、あるいは不正機器の公開鍵証明書等の識別子(ID)を登録したリボケーションリスト(Revocation List)を生成して各装置に提供する。リボケーションリストには、ライセンス管理装置(LA:License Authority)の秘密鍵による電子署名が設定される。リボケーションリスト(Revocation List)は、逐次、更新処理が行われる。   Further, the license management apparatus (LA) that manages the use of content is an identifier such as an identifier (ID) of an unauthorized device or an identifier of a public key certificate of the unauthorized device for an information processing device or an information storage device that is recognized as an unauthorized device. A revocation list (Revocation List) in which (ID) is registered is generated and provided to each device. In the revocation list, an electronic signature using a secret key of a license management apparatus (LA: License Authority) is set. The revocation list (Revocation List) is sequentially updated.

(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12、BD、DVD等のコンテンツ記録メディア13をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
(A) A content provider is a provider of content such as music and movies. In FIG. 1, as an example, a broadcast station 11 and a content recording medium 13 such as a content server 12, a BD, or a DVD are shown as content providers.
The broadcast station 11 is, for example, a television station, and provides various broadcast contents on a terrestrial wave or a satellite wave to a user device [(b) information processing device (content recording / playback device (host))].
The content server 12 is a server that provides content such as music and movies via a network such as the Internet.
The content recording medium 13 is a medium on which content such as a movie is recorded in advance, such as a BD-ROM or a DVD-ROM.

ユーザは、情報処理装置20に、例えばメモリカード31を装着し、情報処理装置20が外部から受信、あるいは、コンテンツ記録メディア13から再生するコンテンツをメモリカード31に記録することができる。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
For example, the user can attach the memory card 31 to the information processing apparatus 20 and record the content that the information processing apparatus 20 receives from the outside or plays back from the content recording medium 13 on the memory card 31.
In addition, the information processing apparatus 20 can read and reproduce content recorded on the memory card 31, for example.

情報処理装置20は、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに、PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)情報記憶装置30、例えばメモリカード31を装着可能な装置である。   The information processing apparatus 20 includes a recording / reproduction device (CE device: Consumer Electronics device) 21 including a hard disk, a disk such as a DVD, or a BD, such as a DVD player. Further, there are a PC 22, a mobile terminal 23 such as a smartphone, a mobile phone, a mobile player, and a tablet terminal. These are all (c) information storage devices 30, for example, devices on which a memory card 31 can be mounted.

メモリカード31の利用形態について図2を参照して説明する。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
A usage form of the memory card 31 will be described with reference to FIG.
A memory card 31 that is one form of the information storage device 30 is a recording medium that can be attached to and detached from a content player such as a PC, for example, and can be freely removed from the device that has performed content recording and mounted on other user devices. Is possible.

すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
That is, as shown in FIG.
(1) Recording process (2) Reproduction process These processes are executed.
Some devices execute only one of recording and reproduction.
Moreover, it is not essential that the recording and playback processing devices are the same, and the user can freely select and use the recording device and the playback device.

なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
In many cases, the usage control content recorded on the memory card 31 is recorded as encrypted content, and the content playback devices such as the recording / playback device 21, the PC 22, and the portable terminal 23 follow a predetermined sequence. After executing the decryption process, the content is reproduced.
In addition, reproduction processing and the like are performed in a usage-permitted mode recorded in usage control information (Usage Rule) set corresponding to the content.
(B) The content recording / playback apparatus (host) stores a program (host application) for executing content use and content decryption processing in accordance with usage control information (Usage Rule). Execute according to the program (host application).

また、
コンテンツ記録再生を実行する情報処理装置20、
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置の識別子(ID)を記録したリストであるリボケーションリスト(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30にコンテンツを記録する際、あるいは、情報記憶装置30に記録されたコンテンツを再生する際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーションリスト同期処理、
これらの処理を実行する。
Also,
An information processing apparatus 20 for executing content recording / playback;
An information storage device 30 for storing content;
Each of these devices stores a revocation list (Revocation List) that is a list in which identifiers (IDs) of unauthorized devices are recorded in the storage unit.
When the information processing apparatus 20 such as the PC 22 mounts the information storage device 30 such as the memory card 31 and records the content in the information storage device 30 or when reproducing the content recorded in the information storage device 30 As the pre-processing, as shown in FIG.
(Processing A) Mutual authentication processing between the information processing device 20 and the information storage device 30,
(Process B) Revocation list synchronization process between the information processing device 20 and the information storage device 30;
These processes are executed.

相互認証処理は、例えば公開鍵暗号アルゴリズムであるECDH(Elliptic Curve Diffie−Hellman)暗号方式に従って実行する。
なお、この相互認証処理においては、情報処理装置20と、情報記憶装置30の保持する公開鍵と秘密鍵の鍵セットを利用した処理が実行される。
また、機器間で公開鍵証明書の相互提供処理が行われ、不正機器の登録リストであるリボケーションリスト(Revocation List)に相手方の機器や鍵、あるいは公開鍵証明書のIDが記録されているか否かを検証する処理を行う。例えばリボケーションリストに相手機器のIDが記録されている場合、相手機器は不正機器であると判定する。この場合、その後の処理、例えばコンテンツの再生や記録処理は中止される場合がある。
The mutual authentication process is executed in accordance with, for example, an ECDH (Elliptic Curve Diffie-Hellman) encryption method which is a public key encryption algorithm.
In this mutual authentication process, a process using a key set of a public key and a secret key held by the information processing apparatus 20 and the information storage apparatus 30 is executed.
Also, whether or not the public key certificate is mutually provided between the devices, and the other device or key or the ID of the public key certificate is recorded in the revocation list (Revocation List) which is the registration list of unauthorized devices Processing to verify whether or not. For example, when the ID of the counterpart device is recorded in the revocation list, it is determined that the counterpart device is an unauthorized device. In this case, subsequent processing, for example, content reproduction and recording processing may be stopped.

リボケーション同期処理は、情報処理装置20の保持するリボケーションリスト(Revocation List)と、情報記憶装置30の保持するリボケーションリスト(Revocation List)とのバージョン比較を実行して、より新しいバージョンのリボケーションリスト(Revocation List)を選択して、各装置の古いリボケーションリスト(Revocation List)を新しいものに置き換える処理である。この処理をリボケーションリストの同期処理あるいは更新処理と呼ぶ。   The revocation synchronization process performs a version comparison between the revocation list (Revocation List) held by the information processing device 20 and the revocation list (Revocation List) held by the information storage device 30 to obtain a newer version of the revocation list. This is a process of selecting an application list (Revocation List) and replacing the old revocation list (Revocation List) of each device with a new one. This processing is called revocation list synchronization processing or update processing.

なお、リボケーションの同期処理(更新処理)は、情報記憶装置30と情報処理装置20間のみならず、例えば情報記憶装置30とコンテンツ提供元であるコンテンツサーバ12間、あるいは、情報処理装置20とコンテンツサーバ間でも実行される。   The revocation synchronization process (update process) is performed not only between the information storage device 30 and the information processing device 20, but also between the information storage device 30 and the content server 12 that is the content provider, or with the information processing device 20, for example. It is also executed between content servers.

[2.情報記憶装置の構成例について]
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
[2. Configuration example of information storage device]
Next, a configuration example of an information storage device such as a memory card 31 used as a content recording medium will be described.
A specific configuration example of the memory card 31 is shown in FIG.

メモリカード31は、例えばコンテンツの記録再生を行う情報処理装置(ホスト)20に装着され、情報処理装置20、あるいは情報処理装置20を介して接続されるサーバ等からアクセスが行われ、データの読み出しや書き込みが行われる。   The memory card 31 is attached to, for example, an information processing apparatus (host) 20 that records and reproduces content, and is accessed from the information processing apparatus 20 or a server connected via the information processing apparatus 20 to read data. And writing is done.

メモリカード31は、図4に示すように、
コントローラ(データ処理部)110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト)等との通信を行う。
As shown in FIG.
A controller (data processing unit) 110, a storage unit 120, and a communication IF 140 are included.
For example, communication with an information processing apparatus (host) or the like is performed via the communication IF 140.

コントローラ(データ処理部)110は、プログラム実行機能を持つCPU111、RAM112等によって構成される。RAM112には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報や鍵情報等の記録領域として利用される。
記憶部120は、基本的に自由なアクセスが許容される汎用領域(ユーザデータ領域)121と、自由なアクセスの許容されない保護領域(セキュア領域)122に区分されている。
The controller (data processing unit) 110 includes a CPU 111 having a program execution function, a RAM 112, and the like. The RAM 112 is used as a recording area for data processing programs executed by the CPU, various parameters, controller-specific ID information, key information, and the like.
The storage unit 120 is basically divided into a general-purpose area (user data area) 121 where free access is allowed and a protected area (secure area) 122 where free access is not allowed.

汎用領域(ユーザデータ領域)121には、
例えばコンテンツサーバ等が提供するコンテンツ131や、コンテンツに対応するコピー制御情報等の利用許容情報を記録した利用制御情報132が記録される。コンテンツは、多くの場合、タイトルキーによって暗号化されたコンテンツである。
利用制御情報は、コンテンツに対応して設定され、多くの場合、コンテンツに併せて提供される。例えばサーバからコンテンツをダウンロードして記録する場合に、そのダウンロードコンテンツに対応する利用制御情報ファイルも併せてダウンロードされて記録される。
The general-purpose area (user data area) 121 includes
For example, content 131 provided by a content server or the like, and usage control information 132 that records usage permission information such as copy control information corresponding to the content are recorded. In many cases, the content is content encrypted by a title key.
The usage control information is set corresponding to the content, and is often provided together with the content. For example, when content is downloaded from a server and recorded, a usage control information file corresponding to the downloaded content is also downloaded and recorded.

保護領域(セキュア領域)122には、各種の秘密情報が記録される。
例えばコンテンツの復号に適用される暗号鍵(タイトルキー)等である。図4に示す例は、以下のデータの格納例を示している。
タイトルキー133、
リボケーションリスト134、
メディア秘密鍵135、
メディア公開鍵証明書136、
ライセンス管理装置公開鍵137、
Various types of secret information are recorded in the protection area (secure area) 122.
For example, an encryption key (title key) or the like applied to content decryption. The example shown in FIG. 4 shows a storage example of the following data.
Title key 133,
Revocation list 134,
Media secret key 135,
Media public key certificate 136,
License management device public key 137,

タイトルキー133は、汎用領域121に記録されたコンテンツの暗号化、復号処理に適用する暗号鍵である。
なお、保護領域(セキュア領域)122に格納されるタイトルキーは、所定のデータ変換がなされた変換タイトルキーとして格納される。具体的には、例えば、メディアの固有鍵を適用して生成したサブキーや、コンテンツ対応の利用制御情報のハッシュ値やその他の情報との排他的論理和演算(XOR)結果データとして格納される。
The title key 133 is an encryption key applied to encryption / decryption processing of content recorded in the general-purpose area 121.
The title key stored in the protected area (secure area) 122 is stored as a converted title key that has been subjected to predetermined data conversion. Specifically, for example, it is stored as exclusive OR (XOR) result data with a subkey generated by applying a unique key of the media, a hash value of content-related usage control information, or other information.

コンテンツの復号を行う場合は、保護領域(セキュア領域)122に格納された変換タイトルキーを取得し、所定の演算を実行してタイトルキーを算出し、算出したタイトルキーを用いて復号処理を実行する。   When decrypting the content, the conversion title key stored in the protected area (secure area) 122 is acquired, a predetermined operation is performed to calculate the title key, and the decryption process is performed using the calculated title key To do.

リボケーションリスト(Revocation List)134は、不正機器、具体的には、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の機器識別子(ID)、あるいは不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)を登録したリストである。リボケーションリスト(Revocation List)134は、ライセンス管理装置が、発行し、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。   The revocation list 134 is an unauthorized device, specifically, an apparatus identifier (ID) such as an information processing device such as a recording / playback device determined as an unauthorized device, an information storage device such as a memory card, or the like. It is the list which registered the identifier (ID) of the public key certificate (Certificate) stored in the unauthorized device. A revocation list 134 is a list that is issued and sequentially updated by the license management apparatus, and is configured such that the signature of the license management apparatus is set and tampering verification is possible.

メディア秘密鍵135と、メディア公開鍵証明書136は、公開鍵暗号方式に従ったメモリカード31対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。   The media private key 135 and the media public key certificate 136 are a certificate (Certificate) that stores a private key corresponding to the memory card 31 according to the public key cryptosystem and a public key.

ライセンス管理装置公開鍵137は、例えばリボケーションリスト134や、メディア秘密鍵135、メディア公開鍵証明書の発行主体であるライセンス管理装置の公開鍵である。
例えば、リボケーションリスト134に設定された署名の検証処理や、公開鍵証明書に設定された署名の検証処理の際に利用される。
The license management device public key 137 is, for example, the public key of the license management device that is the issuer of the revocation list 134, the media private key 135, and the media public key certificate.
For example, it is used in the verification process of the signature set in the revocation list 134 and the verification process of the signature set in the public key certificate.

[3.利用制御情報のデータ構成例について]
図5に、利用制御情報132のデータ構成例を示す。
利用制御情報132は、前述したように、コンテンツに対応するコピー制御情報等の利用許容情報を記録している。具体的には、例えば図5に示すように、以下のデータを有する。
ヘッダ情報(Header)、
サブキーフラグ(SubKey Flag)、
コピー制御情(CCI:Copy Control Information)、
利用期間制御情報(Period)
利用期間制御情報(before)
利用期間制御情報(After)
移動制御情報(Move OK/NG)
例えばこれらの情報が記録される。
[3. About data structure example of usage control information]
FIG. 5 shows a data configuration example of the usage control information 132.
As described above, the usage control information 132 records usage permission information such as copy control information corresponding to the content. Specifically, for example, as shown in FIG.
Header information (Header),
Subkey flag (SubKey Flag),
Copy control information (CCI: Copy Control Information),
Usage period control information (Period)
Usage period control information (before)
Usage period control information (After)
Movement control information (Move OK / NG)
For example, such information is recorded.

ヘッダ情報(Header)には、利用制御情報であることを示す識別情報や、対応コンテンツの識別子等が記録される。   In the header information (Header), identification information indicating usage control information, an identifier of the corresponding content, and the like are recorded.

サブキーフラグ(SubKey Flag)は、コンテンツの暗号化および復号処理に適用する暗号鍵であるタイトルキーを生成する場合に、サブキーを必要とするか否かを示すフラグである。例えば以下の設定のフラグが記録される。
フラグ=0:タイトルキーの生成にサブキーを使用しない。
フラグ=1:タイトルキーの生成にサブキーを使用する。
The sub key flag (SubKey Flag) is a flag indicating whether or not a sub key is required when generating a title key which is an encryption key applied to content encryption and decryption processing. For example, the following setting flags are recorded.
Flag = 0: The subkey is not used for generating the title key.
Flag = 1: A subkey is used to generate a title key.

コピー制御情報は、コンテンツのコピーが許容されるか否か、許容される場合のコピー回数の制限情報などである。
利用期間制御情報は、コンテンツの利用が許容される日時情報である。ある期間(Period)、ある日時以前(Before)、ある日時以降(After)などの情報として記録される。
移動制御情報(Move OK/NG)はコンテンツを外部の装置に移動(Move)することが許容されるか否かの情報である。
The copy control information is information regarding whether or not copying of content is permitted, and information on the number of times of copying when permitted.
The usage period control information is date and time information that allows the use of content. It is recorded as information such as a certain period (Period), a certain date and time (Before), and a certain date and time (After).
The movement control information (Move OK / NG) is information indicating whether or not the content is allowed to move (Move) to an external device.

例えば、これらの情報がコンテンツに対応する利用制御情報ファイルに記録され、例えば、再生装置等のユーザ装置がコンテンツ再生等、コンテンツ利用を行う場合、コンテンツ対応の利用制御情報に記録された制御情報に従って利用する処理が実行される。   For example, these pieces of information are recorded in a usage control information file corresponding to the content. For example, when a user device such as a playback device uses content such as content playback, the control information recorded in the usage control information corresponding to the content is used. Processing to be used is executed.

[4.情報処理装置(ホスト)の構成例について]
次に、メモリカード等の情報記憶装置に記録したコンテンツを再生、あるいは情報記憶装置にコンテンツを記録する情報処理装置(ホスト)の構成例について説明する。
[4. Configuration example of information processing device (host)]
Next, a configuration example of an information processing apparatus (host) that reproduces content recorded in an information storage device such as a memory card or records content in the information storage device will be described.

図6は、情報処理装置(ホスト)20の一構成例を示す図である。
情報処理装置20は、図6に示すように、
データ処理部210、記憶部220、通信IF240を有する。
通信IF140を介して、例えば情報記憶装置やサーバ等との通信を行う。
FIG. 6 is a diagram illustrating a configuration example of the information processing apparatus (host) 20.
As shown in FIG.
A data processing unit 210, a storage unit 220, and a communication IF 240 are included.
For example, communication with an information storage device or a server is performed via the communication IF 140.

データ処理部210は、プログラム実行機能を持つCPU211、RAM212等によって構成される。RAM22には、CPUの実行するデータ処理プログラムや各種パラメータ、固有ID情報等の記録領域として利用される。   The data processing unit 210 includes a CPU 211 having a program execution function, a RAM 212, and the like. The RAM 22 is used as a recording area for data processing programs executed by the CPU, various parameters, unique ID information, and the like.

記憶部220には、図に示すように、例えば以下のデータが記録される。
ホスト秘密鍵221、
ホスト公開鍵証明書222、
ライセンス管理装置公開鍵223、
リボケーションリスト224、
For example, the following data is recorded in the storage unit 220 as shown in the figure.
Host secret key 221,
Host public key certificate 222,
License management device public key 223,
Revocation list 224,

ホスト秘密鍵221と、ホスト公開鍵証明書222は、公開鍵暗号方式に従ったホスト対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。   The host secret key 221 and the host public key certificate 222 are a certificate (Certificate) storing a secret key corresponding to the host according to the public key cryptosystem and the public key.

ライセンス管理装置公開鍵223は、例えばリボケーションリストや、ホスト秘密鍵、ホスト公開鍵証明書の発行主体であるライセンス管理装置の公開鍵である。
例えば、リボケーションリストに設定された署名の検証処理や、公開鍵証明書に設定された署名の検証処理の際に利用される。
The license management device public key 223 is, for example, the public key of the license management device that is the issuer of the revocation list, the host secret key, and the host public key certificate.
For example, it is used in the verification process of a signature set in the revocation list and the verification process of the signature set in the public key certificate.

リボケーションリスト(Revocation List)224は、不正機器、具体的には、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の機器識別子(ID)、あるいは不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)を登録したリストである。
リボケーションリスト(Revocation List)224は、ライセンス管理装置が、発行し、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。
The revocation list 224 is an unauthorized device, specifically, an information processing device such as a recording / reproducing device determined to be an unauthorized device, a device identifier (ID) such as an information storage device such as a memory card, or the like. It is the list which registered the identifier (ID) of the public key certificate (Certificate) stored in the unauthorized device.
The revocation list (Revocation List) 224 is a list that is issued and sequentially updated by the license management apparatus, and is configured such that the signature of the license management apparatus is set and tampering verification is possible.

[5.証明書(Certificate)のデータ構成例について]
ホスト公開鍵証明書(Host Certificate)222のデータ構成例を図7に示す。
ホスト公開鍵証明書(Host Certificate)222には、図7に示すように、以下のデータが記録される。
(a)ヘッダ情報(Header)
(b)ホストID(Host ID)
(c)タイプ(Type)
(d)ホスト公開鍵(Host Public Key)
(e)署名(公開鍵証明書発行主体(=ライセンス管理装置)の署名)
[5. About data structure example of certificate (Certificate)]
FIG. 7 shows a data configuration example of the host public key certificate (Host Certificate) 222.
As shown in FIG. 7, the following data is recorded in the host public key certificate (Host Certificate) 222.
(A) Header information (Header)
(B) Host ID
(C) Type
(D) Host public key (Host Public Key)
(E) Signature (signature of public key certificate issuing entity (= license management device))

(a)ヘッダ情報(Header)には公開鍵証明書であること、さらに、データ構成情報などが記録される。
(b)ホストID(Host ID)は、ホストの識別子、すなわち、図6に示す例の場合は、情報処理装置20の識別子が記録される。なお、前述したようにホストは、コンテンツの記録再生装置、あるいは再生プログラム等のアプリケーションである場合もあり、これらの機器あるいはアプリケーションに対して固有のホスト公開鍵証明書が設定され、このホストIDも機器あるいはアプリケーション対応の識別子として設定される。
(A) In the header information (Header), a public key certificate and further data configuration information are recorded.
(B) The host ID (Host ID) is an identifier of the host, that is, in the case of the example shown in FIG. 6, the identifier of the information processing apparatus 20 is recorded. As described above, the host may be an application such as a content recording / playback apparatus or a playback program, and a unique host public key certificate is set for these devices or applications. It is set as an identifier corresponding to the device or application.

(c)タイプ(Type)は、この公開鍵証明書がコンテンツ再生処理を実行する再生装置や再生アプリケーションに対して発行された証明書であるか、あるいはコンテンツを提供するサーバに対して発行されたものであるかの証明書の所有主体を示すタイプ情報である。
例えば、以下の設定のタイプ情報が記録される。
タイプ=0:再生装置や再生アプリケーションの公開鍵証明書(Certificate)
タイプ=1:サーバの公開鍵証明書(Certificate)
(C) The type (Type) is a certificate issued to the playback device or playback application that executes the content playback process, or issued to the server that provides the content. This is type information indicating the certificate owner of the certificate.
For example, the following setting type information is recorded.
Type = 0: Public key certificate (Certificate) of playback device or playback application
Type = 1: Server public key certificate (Certificate)

図6に示す情報処理装置(ホスト)20は再生装置であり、この情報処理装置(ホスト)20の保持するホスト公開鍵証明書222の場合は、タイプ=0、すなわち再生装置や再生アプリケーションに対して発行された証明書であることを示すタイプ情報が記録される。   The information processing apparatus (host) 20 shown in FIG. 6 is a reproduction apparatus. In the case of the host public key certificate 222 held by the information processing apparatus (host) 20, type = 0, that is, for the reproduction apparatus and the reproduction application. Type information indicating that the certificate has been issued.

(d)ホスト公開鍵(Host Public Key)は、ホスト自身の公開鍵である。
例えば、図6に示す例では情報処理装置20の公開鍵である。
(D) The host public key is the host's own public key.
For example, in the example shown in FIG.

(e)署名は、公開鍵証明書発行主体、例えば、ライセンス管理装置の秘密鍵によって設定される署名である。ホスト公開鍵証明書(Host Certificate)の構成データに対して設定される署名であり、
ライセンス管理装置の公開鍵を適用した署名検証により、ホスト公開鍵証明書(Host Certificate)の改ざんの有無を検証することができる。
ホスト公開鍵証明書(Host Certificate)の格納データを利用する場合、ライセンス管理装置の公開鍵を適用した署名検証により、ホスト公開鍵証明書(Host Certificate)の改ざんの有無を検証し、改ざんなしの判定がなされたことを条件として利用処理を行うことになる。
(E) The signature is a signature set by a public key certificate issuing entity, for example, a private key of the license management apparatus. A signature set for the configuration data of the host public key certificate (Host Certificate),
Whether or not the host public key certificate (Host Certificate) has been tampered with can be verified by signature verification using the public key of the license management apparatus.
When using the data stored in the host public key certificate (Host Certificate), whether or not the host public key certificate (Host Certificate) has been tampered with is verified by signature verification using the public key of the license management device. The use process is performed on the condition that the determination is made.

参考として、コンテンツ提供処理を実行するサーバの保持するサーバ証明書(Server Certificate)のデータ構成例を図8に示す。
サーバ証明書(Server Certificate)には、図8に示すように、以下のデータが記録される。
(a)ヘッダ情報(Header)
(b)サーバID(Server ID)
(c)タイプ(Type)
(d)サーバ公開鍵(Server Public Key)
(e)署名(公開鍵証明書発行主体(=ライセンス管理装置)の署名)
As a reference, FIG. 8 shows a data configuration example of a server certificate (Server Certificate) held by a server that executes content providing processing.
As shown in FIG. 8, the following data is recorded in the server certificate (Server Certificate).
(A) Header information (Header)
(B) Server ID
(C) Type
(D) Server public key (Server Public Key)
(E) Signature (signature of public key certificate issuing entity (= license management device))

これらの格納データは、先に図7を参照して説明したホスト証明書(Host Certificate)と同様のデータ構成である。
ただし、格納されるIDや鍵がサーバ対応のデータとなり、タイプには、サーバであることを示すタイプ情報、すなわち、゛
タイプ=1:サーバの公開鍵証明書(Certificate)
上記のタイプ情報が記録される。
These stored data have the same data structure as the host certificate (Host Certificate) described above with reference to FIG.
However, the stored ID and key are data corresponding to the server, and the type includes type information indicating that the server is a server, that is, “type = 1: server public key certificate (Certificate).
The above type information is recorded.

例えばメモリカード等の情報記憶装置に対してデータ記録、あるいは情報記憶装置からのデータ読み取りを行う外部装置と接続して、データ記録または読み取りを実行する場合、メモリカード等の情報記憶装置は、接続した外部装置との認証処理を実行する。
この認証処理に際して、メモリカード等の情報記憶装置は、接続した外部装置から公開鍵証明書を受領する。この受領した公開鍵証明書に記録されたタイプを確認することで、認証処理相手がサーバであるか、あるいは再生装置や再生アプリケーションであるかを判別することが可能となる。
For example, when data recording or reading is executed by connecting to an external device that performs data recording or data reading from an information storage device such as a memory card, the information storage device such as a memory card is connected The authentication process with the external device is executed.
In this authentication process, an information storage device such as a memory card receives a public key certificate from a connected external device. By confirming the type recorded in the received public key certificate, it is possible to determine whether the authentication processing partner is a server, or a playback device or a playback application.

[6.情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて]
次に、情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて説明する。
サーバは、情報記憶装置(メディア)に対するコンテンツの提供、記録処理に際して、以下の2通りの異なるコンテンツの提供、記録処理を選択的に実行する。
(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理
(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツ提供、記録処理
サーバは、上記(A),(B)2通りの異なるコンテンツの提供、記録処理を選択的に実行する。
[6. Content recording processing sequence for information storage device (media)]
Next, a content recording processing sequence for the information storage device (media) will be described.
The server selectively executes the following two different content provision and recording processes when content is provided and recorded on the information storage device (media).
(A) Content provision and recording processing limited to information processing apparatus (host) capable of reproducing content (B) Content provision and recording processing not limited to information processing apparatus (host) capable of reproducing content (B) Two types of content provision and recording processing are selectively executed.

なお、上記の(A)の処理、すなわち、コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理を行った後、提供済みのコンテンツをコンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツに切り替える処理も可能であり、この場合、提供済みのコンテンツの提供処理を省略した処理が行われる。   It should be noted that the information processing apparatus (host) capable of reproducing the provided content after performing the above-described process (A), that is, the content provision / recording process limited to the information processing apparatus (host) capable of reproducing the content. It is also possible to switch to content that does not limit the content. In this case, processing that omits the provision processing of the provided content is performed.

以下、上記(A),(B)の各処理について説明する。
図9、図10を参照して、(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理について説明する。
また、図11を参照して、(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツ提供、記録処理について説明する。
Hereinafter, each of the processes (A) and (B) will be described.
With reference to FIG. 9 and FIG. 10, (A) content provision / recording processing limited to an information processing apparatus (host) capable of reproducing content will be described.
Also, with reference to FIG. 11, (B) content provision and recording processing that does not limit the information processing apparatus (host) capable of reproducing content will be described.

[6−1.(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理]
まず、コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理について説明する。
[6-1. (A) Content provision and recording processing with limited information processing apparatus (host) capable of reproducing content]
First, content provision / recording processing limited to an information processing apparatus (host) capable of reproducing content will be described.

図9は、メモリカード等のメディアである情報記憶装置に、サーバからのダウンロードコンテンツを記録する際の処理シーケンスを説明する図である。
図9には、左から、
(a)コンテンツ提供処理を実行するサーバ、
(b)メモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)
(c)コンテンツの記録先となる情報記憶装置(メディア)
これらを示している。
FIG. 9 is a diagram illustrating a processing sequence when recording content downloaded from a server in an information storage device such as a memory card.
In FIG. 9, from the left
(A) a server that executes content providing processing;
(B) Information processing device (host) with an information storage device (media) such as a memory card attached
(C) Information storage device (media) that is a recording destination of content
These are shown.

情報処理装置(ホスト)は、メモリカード等の情報記憶装置(メディア)を装着し、情報記憶装置(メディア)に記録されたコンテンツを再生可能な再生装置である。この情報処理装置(ホスト)は、例えば、先に図6を参照して説明した情報処理装置20と同様の構成であり、記憶部にホスト公開鍵証明書を格納している。   An information processing device (host) is a playback device that can be loaded with an information storage device (media) such as a memory card and that can play back content recorded on the information storage device (media). This information processing apparatus (host) has the same configuration as the information processing apparatus 20 described above with reference to FIG. 6, for example, and stores a host public key certificate in the storage unit.

情報記憶装置は、例えば図4を参照して説明したメモリカード31であり、データ処理を実行するデータ処理部として機能するコントローラ110と、記憶部120等を有する。   The information storage device is, for example, the memory card 31 described with reference to FIG. 4, and includes a controller 110 that functions as a data processing unit that executes data processing, a storage unit 120, and the like.

なお、情報処理装置(ホスト)は、メモリカード等の情報記憶装置(メディア)を装着し、情報処理装置(ホスト)および情報記憶装置(メディア)のデータ処理部が、サーバと通信を実行して、図に示すステップS101以下の処理を順次、実行してコンテンツのダウンロード処理、記録処理を実行する。
以下、ステップS101以下の処理の詳細について、説明する。
The information processing device (host) is equipped with an information storage device (media) such as a memory card, and the data processing unit of the information processing device (host) and the information storage device (media) executes communication with the server. Then, the processing after step S101 shown in the figure is sequentially executed to execute the content download processing and recording processing.
Hereinafter, details of the processing after step S101 will be described.

(ステップS101)
まず、ダウンロードコンテンツの記録メディアとなるメモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)は、サーバに対して、自装置の識別子であるホストIDを送信する。このホストIDは、情報処理装置(ホスト)の保持するホスト公開鍵証明書に記録されたホストIDである。先に図7を参照して説明したように、公開鍵証明書には公開鍵証明書の保持主体である装置やアプリケーションに対応する識別子が記録されている。情報処理装置(ホスト)は、自己の公開鍵証明書から識別子(ホスト識別子)を取得してサーバに送信する。なお、情報処理装置(ホスト)は、自己の公開鍵証明書をサーバに送信し、サーバが受信した公開鍵証明書からホストIDを取得する設定としてもよい。
(Step S101)
First, an information processing device (host) equipped with an information storage device (medium) such as a memory card serving as a download content recording medium transmits a host ID, which is an identifier of the own device, to the server. This host ID is the host ID recorded in the host public key certificate held by the information processing apparatus (host). As described above with reference to FIG. 7, the public key certificate records an identifier corresponding to the device or application that is the holding entity of the public key certificate. The information processing apparatus (host) acquires an identifier (host identifier) from its own public key certificate and transmits it to the server. The information processing apparatus (host) may be configured to transmit its own public key certificate to the server and acquire the host ID from the public key certificate received by the server.

(ステップS102)
次に、サーバは情報記憶装置に対してコンテンツを送信する。
なお、この処理の前提として、例えば情報処理装置を操作するユーザがサーバにアクセスし、サーバの提供するコンテンツの一覧を情報処理装置のディスプレイに表示し、ユーザがダウンロードコンテンツを選択する処理などが実行される。
サーバは、ユーザの指定に応じてコンテンツを送信する。
なお、送信コンテンツはコンテンツに対応するタイトルキーによって暗号化された暗号化コンテンツである。タイトルキーは、コンテンツ対応の暗号鍵としてサーバが生成した暗号鍵である。
(Step S102)
Next, the server transmits the content to the information storage device.
As a premise of this process, for example, a process in which a user operating the information processing apparatus accesses the server, displays a list of contents provided by the server on the display of the information processing apparatus, and the user selects download contents, etc. Is done.
The server transmits content according to the user's specification.
Note that the transmission content is an encrypted content encrypted with a title key corresponding to the content. The title key is an encryption key generated by the server as a content-compatible encryption key.

(ステップS103)
ステップS103において、サーバから送信された暗号化コンテンツが情報記憶装置の汎用領域(ユーザデータ領域)に記録される。
なお、暗号化コンテンツを取得したのみでは、コンテンツの再生、利用はできない。この暗号化コンテンツに対応する暗号鍵であるタイトルキーを取得することが必要となる。
(Step S103)
In step S103, the encrypted content transmitted from the server is recorded in the general-purpose area (user data area) of the information storage device.
Note that the content cannot be reproduced or used only by acquiring the encrypted content. It is necessary to acquire a title key that is an encryption key corresponding to the encrypted content.

(ステップS104)
ステップS104において、サーバと情報記憶装置との間で相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(Step S104)
In step S104, mutual authentication processing and session key (= bus key: Bk) exchange processing are executed between the server and the information storage device. This process is a mutual authentication process and a key exchange process in accordance with a public key cryptosystem, and performs both reliability confirmation and session key (= bus key: Bk) generation and sharing processes.

具体的には、各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリボケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
Specifically, each device verifies the signature of the other party's public key certificate, and further confirms that the device ID recorded in the public key certificate is not recorded in the revocation list.
If the signature verification fails or the device ID is registered in the revocation list, the subsequent processing is not executed. That is, content provision, recording processing, and the like are not executed.

(ステップS105〜S106)
ステップS105〜S106において、リボケーションリストの同期処理を実行する。すなわち、情報記憶装置に格納されたリボケーションリストのバージョンが、サーバの保持するリボケーションリストのバージョンより古い場合は、サーバから新しいリボケーションリストが情報記憶装置に提供され、情報記憶装置に格納された古いリボケーションリストを新しいリボケーションリストに置き換えるリボケーションリストの更新処理を行う。
(Steps S105 to S106)
In steps S105 to S106, a revocation list synchronization process is executed. That is, if the version of the revocation list stored in the information storage device is older than the version of the revocation list held by the server, a new revocation list is provided from the server to the information storage device and stored in the information storage device. The revocation list is updated by replacing the old revocation list with the new revocation list.

(ステップS107)
次に、サーバは、ステップS107において、ステップS101で情報処理装置(ホスト)から受信したホストIDを情報記憶装置に送信する。
このホストIDは、ステップS101において情報処理装置(ホスト)から受信したホストIDであり、情報記憶装置を装着している報処理装置(ホスト)の保有する公開鍵証明書に記録された識別子(ホストID)である。
(Step S107)
Next, in step S107, the server transmits the host ID received from the information processing apparatus (host) in step S101 to the information storage device.
This host ID is the host ID received from the information processing device (host) in step S101, and the identifier (host) recorded in the public key certificate held by the information processing device (host) equipped with the information storage device. ID).

(ステップS108)
ステップS108において、情報記憶装置は、予め規定されたサブキー(Sub Key)生成判定シーケンスに従ってサブキーの生成判定処理を実行して、サブキー生成可の判定が得られた場合に、サブキーを生成する。
(Step S108)
In step S108, the information storage device executes a subkey generation determination process according to a predetermined subkey (Sub Key) generation determination sequence, and generates a subkey when it is determined that subkey generation is possible.

このステップS108のサブキー(SubKey)生成判定シーケンスの詳細について、図10に示すフローチャートを参照して説明する。   The details of the sub key (SubKey) generation determination sequence in step S108 will be described with reference to the flowchart shown in FIG.

まず、情報記憶装置のデータ処理部は、ステップS151において、現在、通信中の認証相手、すなわち図9に示すスップS104における認証処理において認証処理を行ったサーバの公開鍵証明書(Certificate)からタイプ情報を取得する。   First, in step S151, the data processing unit of the information storage device types from the public key certificate (Certificate) of the authentication partner currently communicating, that is, the server that performed the authentication process in the authentication process in step S104 shown in FIG. Get information.

次に、ステップS152において、取得したタイプ情報がサーバであることを示す値であるか否かを判定する。
タイプ情報がサーバであることを示すタイプ情報である場合は、ステップS153に進み、サブキーの生成処理を実行する。
一方、タイプ情報がサーバであることを示すタイプ情報でない場合は、サブキーの生成処理を行うことなく、処理を終了する。
Next, in step S152, it is determined whether or not the acquired type information is a value indicating that it is a server.
If the type information is type information indicating that it is a server, the process advances to step S153 to execute a subkey generation process.
On the other hand, if the type information is not type information indicating that the server is a server, the process ends without performing the subkey generation process.

図9に示すステップS108においては、この図10に示すフローに従って、サブキーの生成判定を実行してサブキーの生成処理、あるいは生成中止を決定する処理を行う。
なお、ステップS108においてサブキーが生成された場合は、図9に示すステップS109以下の処理を行う。
ステップS108においてサブキーが生成されなかった場合は、図9に示すステップS109以下の処理は実行されない。この場合、例えば情報記憶装置は、情報処理装置に対して、エラーメッセージを出力して処理を終了する。この場合は、サブキーの生成が実行されず、結果として、コンテンツの復号用のタイトルキーの情報記憶装置に対する記録処理が行われないため、コンテンツの復号、利用は実行できないことになる。
In step S108 shown in FIG. 9, according to the flow shown in FIG. 10, a subkey generation determination is executed, and a subkey generation process or a generation stop process is performed.
If a sub key is generated in step S108, the processing from step S109 shown in FIG. 9 is performed.
If no subkey is generated in step S108, the processing after step S109 shown in FIG. 9 is not executed. In this case, for example, the information storage device outputs an error message to the information processing device and ends the process. In this case, the generation of the subkey is not executed, and as a result, the recording process of the title key for content decryption to the information storage device is not performed, so that the decryption and use of the content cannot be performed.

図10に示すフローに従って、ステップS153に進んだ場合は、サブキーの生成処理を行う。サブキー(SubKey)は、例えば、以下の式に従って生成される。
SubKey=Hash(Km||Host ID)
すなわち、情報記憶装置の秘密鍵(Km)と、ホストIDの連結データのハッシュ値を算出し、この算出値をサブキー(SubKey)とする。
If the process proceeds to step S153 according to the flow shown in FIG. 10, a subkey generation process is performed. The sub key (SubKey) is generated according to the following formula, for example.
SubKey = Hash (Km || Host ID)
That is, a hash value of the concatenated data of the secret key (Km) of the information storage device and the host ID is calculated, and this calculated value is set as a sub key (SubKey).

なお、上記のサブキーの生成処理例は一例であり、サブキーは、情報記憶装置の秘密鍵(Km)と、ホストIDを適用して生成したデータであればよく、例えば、情報記憶装置の秘密鍵(Km)を適用したホストIDの暗号化データをサブキーとする設定としてもよい。   The above subkey generation processing example is an example, and the subkey may be data generated by applying the secret key (Km) of the information storage device and the host ID, for example, the secret key of the information storage device. The encrypted data of the host ID to which (Km) is applied may be set as a subkey.

(ステップS109)
情報記憶装置は、ステップS109において、生成したサブキー(Sub Key)をセッションキー(Bk)で暗号化してサーバに送信する。すなわち、
Enk(Bk,Sub Key)
上記の暗号化鍵データをサーバに送信する。
(Step S109)
In step S109, the information storage device encrypts the generated sub key (Sub Key) with the session key (Bk) and transmits it to the server. That is,
Enk (Bk, Sub Key)
The above encryption key data is transmitted to the server.

(ステップS110)
次に、ステップS110において、サーバは、サブキー(Sub Key)を適用して情報記憶装置(メディア)に格納するタイトルキーの変換データである変換タイトルキー(XORed Title Key)を生成する。
なお、ステップS101において情報記憶装置に出力した暗号化コンテンツは、サーバの生成したタイトルキーによって暗号化されている。
サーバは、このタイトルキーに対して、サブキーを適用した演算処理により変換タイトルキーを生成する。
具体的には、以下の式に従って変換タイトルキー(XORed Title Key)を生成する。
XORed Title Key =(Title Key)(xor)(Sub Key)
(Step S110)
Next, in step S110, the server generates a converted title key (XORed Title Key) that is conversion data of the title key to be stored in the information storage device (media) by applying the sub key (Sub Key).
Note that the encrypted content output to the information storage device in step S101 is encrypted with the title key generated by the server.
The server generates a converted title key by an arithmetic process in which a sub key is applied to the title key.
Specifically, a conversion title key (XORed Title Key) is generated according to the following formula.
XORed Title Key = (Title Key) (xor) (Sub Key)

なお、(A)(xor)(B)は、AとBの排他的論理和(XOR)演算を意味する。
すなわち、タイトルキーとサブキーとの排他的論理和演算によってメディア格納用の変換タイトルキーを生成する。
なお、この他、例えば利用制御情報(Usage Rule)のハッシュ値等を排他的論理和(XOR)演算データに設定してもよい。
Note that (A) (xor) (B) means an exclusive OR (XOR) operation of A and B.
That is, a converted title key for media storage is generated by an exclusive OR operation between the title key and the sub key.
In addition, for example, a hash value of usage control information (Usage Rule) may be set as exclusive OR (XOR) operation data.

(ステップS111)
次に、サーバは、ステップS111において、ステップS110で生成した変換タイトルキー(XORed Title Key)を情報記憶装置に送信する。
(Step S111)
Next, in step S111, the server transmits the converted title key (XORed Title Key) generated in step S110 to the information storage device.

(ステップS112)
次に、情報記憶装置は、ステップS112において、サーバから受信した変換タイトルキー(XORed Title Key)を保護領域(セキュア領域)に記録する。
(Step S112)
Next, in step S112, the information storage device records the converted title key (XORed Title Key) received from the server in the protected area (secure area).

(ステップS113)
次に、サーバはステップS113において、ステップS101で送信済みの暗号化コンテンツに対応する利用制御情報(Usage Rule)を情報記憶装置に送信する。
利用制御情報(Usage Rule)は、先に図5を参照して説明したデータ構成を持つデータファイルである。
この利用制御情報(Usage Rule)には、コンテンツの復号に適用するタイトルキーの生成にサブキーを利用するか否かを示すサブキーフラグ(SubKey Flag)が記録されている。
この図9に示すシーケンスで送信されるコンテンツは、再生ホストの限定があるコンテンツであり、サブキーフラグの設定は、タイトルキーの生成にサブキーを利用する設定を示すフラグが記録される。
(Step S113)
Next, in step S113, the server transmits usage control information (Usage Rule) corresponding to the encrypted content transmitted in step S101 to the information storage device.
The usage control information (Usage Rule) is a data file having the data configuration described above with reference to FIG.
In this usage control information (Usage Rule), a sub key flag (SubKey Flag) indicating whether or not to use a sub key for generating a title key applied to content decryption is recorded.
The content transmitted in the sequence shown in FIG. 9 is content that is limited to the playback host, and the setting of the sub key flag records a flag indicating the setting for using the sub key for generating the title key.

(ステップS114)
次に、情報記憶装置は、ステップS114において、サーバから受信した利用制御情報(Usage Rule)を汎用領域(ユーザデータ領域)に記録する。
この利用制御情報(Usage Rule)には、コンテンツの復号に適用するタイトルキーの生成にサブキーを利用するか否かを示すサブキーフラグ(SubKey Flag)が記録されている。
この図9に示すシーケンスで送信されるコンテンツは、再生ホストの限定があるコンテンツであり、サブキーフラグの設定は、タイトルキーの生成にサブキーを利用する設定を示すフラグが記録されている。
(Step S114)
Next, in step S114, the information storage device records usage control information (Usage Rule) received from the server in the general-purpose area (user data area).
In this usage control information (Usage Rule), a sub key flag (SubKey Flag) indicating whether or not to use a sub key for generating a title key applied to content decryption is recorded.
The content transmitted in the sequence shown in FIG. 9 is content that has a limitation of the reproduction host, and the sub-key flag setting records a flag indicating the setting for using the sub-key for generating the title key.

この図9に示すシーケンスに従って、情報記憶装置の汎用領域には、サーバから提供された以下のデータ、すなわち、
(1)暗号化コンテンツ、
(2)利用制御情報
これらのデータが記録され、
情報記憶装置の保護領域には、サーバから提供された以下のデータ、すなわち、
(3)変換タイトルキー(XORed Title Key)
が格納される。
According to the sequence shown in FIG. 9, the following data provided from the server is stored in the general-purpose area of the information storage device:
(1) encrypted content,
(2) Usage control information These data are recorded,
In the protected area of the information storage device, the following data provided by the server, that is,
(3) Conversion title key (XORed Title Key)
Is stored.

[6−2.(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツ提供、記録処理]
次に、コンテンツ再生可能な情報処理装置(ホスト)を限定しないンテンツ提供、記録処理について説明する。
[6-2. (B) Content provision and recording processing without limiting information processing apparatus (host) capable of reproducing content]
Next, content provision and recording processing that does not limit an information processing apparatus (host) capable of reproducing content will be described.

図11は、メモリカード等のメディアである情報記憶装置に、サーバからのダウンロードコンテンツを記録する際の処理シーケンスを説明する図である。
図11には、図9と同様、左から、
(a)コンテンツ提供処理を実行するサーバ、
(b)メモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)
(c)コンテンツの記録先となる情報記憶装置(メディア)
これらを示している。
FIG. 11 is a diagram illustrating a processing sequence when recording content downloaded from a server in an information storage device such as a memory card.
In FIG. 11, as in FIG. 9, from the left,
(A) a server that executes content providing processing;
(B) Information processing device (host) with an information storage device (media) such as a memory card attached
(C) Information storage device (media) that is a recording destination of content
These are shown.

情報記憶装置は、例えば図4を参照して説明したメモリカード31であり、データ処理を実行するデータ処理部として機能するコントローラ110と、記憶部120等を有する。   The information storage device is, for example, the memory card 31 described with reference to FIG. 4, and includes a controller 110 that functions as a data processing unit that executes data processing, a storage unit 120, and the like.

なお、情報処理装置(ホスト)は、メモリカード等の情報記憶装置(メディア)を装着し、情報記憶装置(メディア)のデータ処理部が、情報処理装置(ホスト)を介してサーバと通信を実行して、図に示すステップS201以下の処理を順次、実行してコンテンツのダウンロード処理、記録処理を実行する。
以下、ステップS201以下の処理の詳細について、説明する。
The information processing device (host) is equipped with an information storage device (media) such as a memory card, and the data processing unit of the information storage device (media) executes communication with the server via the information processing device (host). Then, the processing after step S201 shown in the figure is sequentially executed to execute the content download processing and recording processing.
Hereinafter, the details of the processing after step S201 will be described.

(ステップS201)
まず、サーバは情報記憶装置に対してコンテンツを送信する。
なお、この処理の前提として、例えば情報処理装置を操作するユーザがサーバにアクセスし、サーバの提供するコンテンツの一覧を情報処理装置のディスプレイに表示し、ユーザがダウンロードコンテンツを選択する処理などが実行される。
サーバは、ユーザの指定に応じてコンテンツを送信する。
なお、送信コンテンツはコンテンツに対応するタイトルキーによって暗号化された暗号化コンテンツである。タイトルキーは、コンテンツ対応の暗号鍵としてサーバが生成した暗号鍵である。
(Step S201)
First, the server transmits content to the information storage device.
As a premise of this process, for example, a process in which a user operating the information processing apparatus accesses the server, displays a list of contents provided by the server on the display of the information processing apparatus, and the user selects download contents, etc. Is done.
The server transmits content according to the user's specification.
Note that the transmission content is an encrypted content encrypted with a title key corresponding to the content. The title key is an encryption key generated by the server as a content-compatible encryption key.

(ステップS202)
ステップS202において、サーバから送信された暗号化コンテンツが情報記憶装置の汎用領域(ユーザデータ領域)に記録される。
なお、暗号化コンテンツを取得したのみでは、コンテンツの再生、利用はできない。この暗号化コンテンツに対応する暗号鍵であるタイトルキーを取得することが必要となる。
(Step S202)
In step S202, the encrypted content transmitted from the server is recorded in the general-purpose area (user data area) of the information storage device.
Note that the content cannot be reproduced or used only by acquiring the encrypted content. It is necessary to acquire a title key that is an encryption key corresponding to the encrypted content.

なお、先に説明したように、図9を参照して説明した(A)の処理、すなわち、コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理を行った後、提供済みのコンテンツをコンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツに切り替える処理も可能であり、このようなコンテンツ取得済みの情報記憶装置に対しては、ステップS201〜S202の処理は省略され、ステップS203以下の処理のみが行われる。   As described above, the processing of (A) described with reference to FIG. 9, that is, the content provision / recording processing limited to the information processing apparatus (host) capable of reproducing the content is performed, and then provided. It is also possible to switch the content of the information processing device (host) that can reproduce the content to a content that does not limit the content, and the processing of steps S201 to S202 is omitted for such an information storage device that has acquired the content. Only the processing after step S203 is performed.

(ステップS203)
ステップS203において、サーバと情報記憶装置との間で相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(Step S203)
In step S203, mutual authentication processing and session key (= bus key: Bk) exchange processing are executed between the server and the information storage device. This process is a mutual authentication process and a key exchange process in accordance with a public key cryptosystem, and performs both reliability confirmation and session key (= bus key: Bk) generation and sharing processes.

具体的には、各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリボケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
Specifically, each device verifies the signature of the other party's public key certificate, and further confirms that the device ID recorded in the public key certificate is not recorded in the revocation list.
If the signature verification fails or the device ID is registered in the revocation list, the subsequent processing is not executed. That is, content provision, recording processing, and the like are not executed.

(ステップS204〜S205)
ステップS204〜S205において、リボケーションリストの同期処理を実行する。すなわち、情報記憶装置に格納されたリボケーションリストのバージョンが、サーバの保持するリボケーションリストのバージョンより古い場合は、サーバから新しいリボケーションリストが情報記憶装置に提供され、情報記憶装置に格納された古いリボケーションリストを新しいリボケーションリストに置き換えるリボケーションリストの更新処理を行う。
(Steps S204 to S205)
In steps S204 to S205, revocation list synchronization processing is executed. That is, if the version of the revocation list stored in the information storage device is older than the version of the revocation list held by the server, a new revocation list is provided from the server to the information storage device and stored in the information storage device. The revocation list is updated by replacing the old revocation list with the new revocation list.

(ステップS206)
次に、ステップS206において、サーバは、情報記憶装置(メディア)に格納するタイトルキーを生成し、ステップS203において生成したセッションキー(=バスキー:Bk)で暗号化して情報記憶装置に送信する。
(Step S206)
Next, in step S206, the server generates a title key to be stored in the information storage device (media), encrypts it with the session key (= bus key: Bk) generated in step S203, and transmits it to the information storage device.

(ステップS207)
次に、情報記憶装置は、ステップS207において、サーバから受信した暗号化タイトルキーを、ステップS203で生成したセッションキー(=バスキー:Bk)を適用して復号し、タイトルキーを取得して、取得したタイトルキーを保護領域(セキュア領域)に記録する。
(Step S207)
Next, in step S207, the information storage device decrypts the encrypted title key received from the server by applying the session key (= bus key: Bk) generated in step S203, and acquires and acquires the title key. The recorded title key is recorded in the protected area (secure area).

(ステップS208)
次に、サーバはステップS208において、ステップS101で送信済みの暗号化コンテンツに対応する利用制御情報(Usage Rule)を情報記憶装置に送信する。
利用制御情報(Usage Rule)は、先に図5を参照して説明したデータ構成を持つデータファイルである。
この利用制御情報(Usage Rule)には、コンテンツの復号に適用するタイトルキーの生成にサブキーを利用するか否かを示すサブキーフラグ(SubKey Flag)が記録されている。
この図11に示すシーケンスで送信されるコンテンツは、再生ホストの限定がないコンテンツであり、サブキーフラグの設定は、タイトルキーの生成にサブキーを利用しない設定を示すフラグが記録される。
(Step S208)
Next, in step S208, the server transmits usage control information (Usage Rule) corresponding to the encrypted content transmitted in step S101 to the information storage device.
The usage control information (Usage Rule) is a data file having the data configuration described above with reference to FIG.
In this usage control information (Usage Rule), a sub key flag (SubKey Flag) indicating whether or not to use a sub key for generating a title key applied to content decryption is recorded.
The content transmitted in the sequence shown in FIG. 11 is content that is not limited by the playback host, and the sub-key flag is recorded with a flag indicating that the sub-key is not used for generating the title key.

(ステップS209)
次に、情報記憶装置は、ステップS209において、サーバから受信した利用制御情報(Usage Rule)を汎用領域(ユーザデータ領域)に記録する。
この利用制御情報(Usage Rule)には、コンテンツの復号に適用するタイトルキーの生成にサブキーを利用するか否かを示すサブキーフラグ(SubKey Flag)が記録されている。
この図11に示すシーケンスで送信されるコンテンツは、再生ホストの限定がないコンテンツであり、サブキーフラグの設定は、タイトルキーの生成にサブキーを利用しない設定を示すフラグが記録されている。
(Step S209)
Next, in step S209, the information storage device records the usage control information (Usage Rule) received from the server in the general-purpose area (user data area).
In this usage control information (Usage Rule), a sub key flag (SubKey Flag) indicating whether or not to use a sub key for generating a title key applied to content decryption is recorded.
The content transmitted in the sequence shown in FIG. 11 is content that is not limited by the playback host, and the sub-key flag is set with a flag indicating that the sub-key is not used for generating the title key.

この図11に示すシーケンスに従って、情報記憶装置の汎用領域には、サーバから提供された以下のデータ、すなわち、
(1)暗号化コンテンツ、
(2)利用制御情報
これらのデータが記録され、
情報記憶装置の保護領域には、サーバから提供された以下のデータ、すなわち、
(3)タイトルキー
が格納される。
According to the sequence shown in FIG. 11, the general-purpose area of the information storage device has the following data provided from the server, that is,
(1) encrypted content,
(2) Usage control information These data are recorded,
In the protected area of the information storage device, the following data provided by the server, that is,
(3) The title key is stored.

[7.情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて]
次に、上述した図9、または図11に示すシーケンスに従って情報記憶装置(メディア)に記録されたコンテンツを再生する場合の処理シーケンスについて、図12〜図14を参照して説明する。
[7. Usage sequence of content stored in information storage device (media)]
Next, a processing sequence in the case of reproducing the content recorded in the information storage device (medium) according to the sequence shown in FIG. 9 or FIG. 11 will be described with reference to FIGS.

図9〜図11を参照して説明したように、サーバは、情報記憶装置(メディア)に対するコンテンツの提供、記録処理に際して、以下の2通りの異なるコンテンツの提供、記録処理を選択的に実行する。
(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツ提供、記録処理
(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツ提供、記録処理
サーバは、上記(A),(B)2通りの異なるコンテンツの提供、記録処理を選択的に実行する。
As described with reference to FIGS. 9 to 11, the server selectively executes the following two different content provision and recording processes when content is provided and recorded on the information storage device (media). .
(A) Content provision and recording processing limited to information processing apparatus (host) capable of reproducing content (B) Content provision and recording processing not limited to information processing apparatus (host) capable of reproducing content (B) Two types of content provision and recording processing are selectively executed.

図12〜図13に示すコンテンツ再生シーケンスは、図9を参照して説明した(A)再生ホストを限定したコンテンツを再生する場合の処理シーケンスである。
図14に示すコンテンツ再生シーケンスは、図11を参照して説明した(B)再生ホストを限定しないコンテンツを再生する場合の処理シーケンスである。
以下、これらの各処理について、順次、説明する。
The content reproduction sequence shown in FIGS. 12 to 13 is a processing sequence in the case of reproducing the content limited to (A) the reproduction host described with reference to FIG.
The content playback sequence shown in FIG. 14 is a processing sequence in the case of playing back content that is not limited to the playback host (B) described with reference to FIG.
Hereinafter, each of these processes will be described sequentially.

[7−1.(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツの再生処理]
まず、図12〜図13を参照して、コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツの再生処理について説明する。
図12〜図13には、
(1)コンテンツ再生処理を実行する情報処理装置[ホスト(Host=Player)]、
(2)コンテンツを格納した情報記憶装置[メディア(Memory Card)]
これらを示している。
図12、図13に示すステップS301以下の処理を順次、実行してコンテンツ再生が行われる。以下、各ステップの処理について説明する。
[7-1. (A) Content playback processing with limited information processing device (host) capable of content playback]
First, with reference to FIG. 12 to FIG. 13, a content reproduction process in which information processing apparatuses (hosts) capable of reproducing content are limited will be described.
12 to 13,
(1) Information processing apparatus [host (Host = Player)] for executing content reproduction processing;
(2) Information storage device storing content [Media (Memory Card)]
These are shown.
Content playback is performed by sequentially executing the processes in and after step S301 shown in FIGS. Hereinafter, processing of each step will be described.

(ステップS301)
まず、コンテンツ再生処理を実行する情報処理装置と、コンテンツを格納した情報記憶装置との間で、相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(Step S301)
First, a mutual authentication process and a session key (= bus key: Bk) exchange process are executed between the information processing apparatus that executes the content reproduction process and the information storage device that stores the content. This process is a mutual authentication process and a key exchange process in accordance with a public key cryptosystem, and performs both reliability confirmation and session key (= bus key: Bk) generation and sharing processes.

(ステップS302a,302b)
相互認証が成立し、双方の機器が信頼できる機器であることが確認されると、次に、情報処理装置は、ステップS302a,302bにおいて、情報記憶装置の保護領域に格納された変換タイトルキー(XORed Title Key)の読み出し処理を行う。
この変換タイトルキー(XORed Title Key)は、先に説明した図9のシーケンス図におけるステップS110においてサーバが生成したメディア格納用タイトルキーであり、タイトルキーとサブキーとの排他的論理和演算結果である。すなわち、
XORed Title Key=Title Key(xor)SubKey
である。
(Steps S302a and 302b)
When mutual authentication is established and it is confirmed that both devices are reliable devices, the information processing apparatus next converts the converted title key (in the protected area of the information storage device) in steps S302a and 302b ( XORed Title Key) is read out.
This converted title key (XORed Title Key) is the title key for media storage generated by the server in step S110 in the sequence diagram of FIG. 9 described above, and is an exclusive OR operation result of the title key and the sub key. . That is,
XORed Title Key = Title Key (xor) SubKey
It is.

なお、保護領域からのデータ読み出し処理に際しては、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有しているか否かの判定処理を実行する。この判定処理は、情報記憶装置が、例えば情報処理装置から受領した公開鍵証明書(Host Certificate)の記録情報を参照して行う。
この判定処理において、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有していると判定された場合にのみ、ステップS302a,302bのタイトルキー読み出しが実行される。
情報処理装置が、保護領域のタイトルキー格納エリアに対するアクセス権を有していないと判定された場合には、ステップS302a,bのタイトルキー読み出しは実行されない。この場合は、コンテンツの再生は実行されない。
In the data reading process from the protected area, a process for determining whether or not the information processing apparatus has an access right to the title key storage area of the protected area is executed. This determination process is performed by the information storage device with reference to the record information of the public key certificate (Host Certificate) received from the information processing device, for example.
In this determination process, only when it is determined that the information processing apparatus has an access right to the title key storage area of the protection area, the title key reading in steps S302a and 302b is executed.
If it is determined that the information processing apparatus does not have access rights to the title key storage area of the protected area, the title key reading in steps S302a and S302b is not executed. In this case, content reproduction is not executed.

(ステップS303a,303b)
次に、情報処理装置は、ステップS303a,303bにおいて、情報記憶装置の汎用領域に格納された利用制御情報(Usage Rule)の読み出し処理を行う。
利用制御情報(Usage Rule)は、先に図5を参照して説明したデータを格納した情報である。
(Steps S303a and 303b)
Next, in steps S303a and 303b, the information processing apparatus performs a process of reading usage control information (Usage Rule) stored in the general-purpose area of the information storage device.
Usage control information (Usage Rule) is information that stores the data described above with reference to FIG.

(ステップS304)
次に、情報処理装置は、ステップS304において、取得した利用制御情報(Usage Rule)に記録されたサブキーフラグを確認する。先に図5を参照して説明したように、サブキーフラグ(SubKey Flag)は、コンテンツの暗号化および復号処理に適用する暗号鍵であるタイトルキーを生成する場合に、サブキーを必要とするか否かを示すフラグである。例えば以下の設定のフラグが記録されている。
フラグ=0:タイトルキーの生成にサブキーを使用しない。
フラグ=1:タイトルキーの生成にサブキーを使用する。
(Step S304)
Next, in step S304, the information processing apparatus confirms the subkey flag recorded in the acquired usage control information (Usage Rule). As described above with reference to FIG. 5, the subkey flag (SubKey Flag) indicates whether or not a subkey is required when generating a title key that is an encryption key applied to content encryption and decryption processing. It is a flag indicating that. For example, the following setting flags are recorded.
Flag = 0: The subkey is not used for generating the title key.
Flag = 1: A subkey is used to generate a title key.

この図11に示すコンテンツ再生シーケンスは、
(A)コンテンツ再生可能な情報処理装置(ホスト)を限定したコンテンツの再生処理
であり、タイトルキーの生成にサブキーを使用する設定となる。
従って、利用制御情報(Usage Rule)に記録されたサブキーフラグは、タイトルキーの生成にサブキーを使用する設定を示すフラグ(例えばフラグ=1)である。
The content playback sequence shown in FIG.
(A) Content reproduction processing that restricts information processing apparatuses (hosts) capable of reproducing content, and is set to use a sub key for generating a title key.
Accordingly, the sub key flag recorded in the usage control information (Usage Rule) is a flag (for example, flag = 1) indicating a setting for using the sub key for generating the title key.

(ステップS305)
次に、情報処理装置は、ステップS305において、サブキー(SubKey)の取得要求を情報記憶装置に送信する。
(Step S305)
Next, in step S305, the information processing apparatus transmits a sub key (SubKey) acquisition request to the information storage apparatus.

(ステップS306)
次に、情報記憶装置は、ステップS306において、サブキー(SubKey)を生する。サブキー(SubKey)は、例えば、以下の式に従って生成される。
SubKey=Hash(Km || Host ID)
すなわち、情報記憶装置の秘密鍵(Km)と、ホストIDの連結データのハッシュ値を算出し、この算出値をサブキー(SubKey)とする。
ホストIDは、ステップS301における認証処理に際して、情報処理装置(ホスト)から取得したホスト証明書(Host Certificate)から取得する。
(Step S306)
Next, in step S306, the information storage device generates a subkey (SubKey). The sub key (SubKey) is generated according to the following formula, for example.
SubKey = Hash (Km || Host ID)
That is, a hash value of the concatenated data of the secret key (Km) of the information storage device and the host ID is calculated, and this calculated value is set as a sub key (SubKey).
The host ID is acquired from the host certificate (Host Certificate) acquired from the information processing apparatus (host) during the authentication process in step S301.

このサブキー算出は、先に図9を参照して説明したステップS108のサブキー算出処理と同一の処理として行われる。   This subkey calculation is performed as the same process as the subkey calculation process of step S108 described above with reference to FIG.

なお、先に図9を参照して説明したように、上記のサブキーの生成処理例は一例であり、サブキーは、情報記憶装置の秘密鍵(Km)と、ホストIDを適用して生成したデータであればよく、例えば、情報記憶装置の秘密鍵(Km)を適用したホストIDの暗号化データをサブキーとする設定としてもよい。
ただし、図9のステップS108におけるサブキー生成処理と、図13に示すステップS306のサブキー生成処理は同じ処理態様で実行する。
As described above with reference to FIG. 9, the subkey generation processing example described above is an example, and the subkey is data generated by applying the secret key (Km) of the information storage device and the host ID. For example, the encrypted data of the host ID to which the secret key (Km) of the information storage device is applied may be set as the sub key.
However, the subkey generation process in step S108 in FIG. 9 and the subkey generation process in step S306 shown in FIG. 13 are executed in the same processing mode.

(ステップS307)
ステップS306において、サブキー(SubKey)の生成が実行されると、情報記憶装置は、ステップS307において、生成したサブキーをセッションキー(Bk)で暗号化して、情報処理装置(ホスト)に送信する。すなわち、
Enc(Bk,SubKey)
上記の暗号化鍵データを情報処理装置(ホスト)に送信する。
(Step S307)
When the generation of the sub key (SubKey) is executed in step S306, the information storage device encrypts the generated sub key with the session key (Bk) and transmits it to the information processing device (host) in step S307. That is,
Enc (Bk, SubKey)
The above encryption key data is transmitted to the information processing apparatus (host).

(ステップS308)
次に、情報記憶装置から、暗号化鍵データEnc(Bk,SubKey)を受信した情報処理装置は、暗号化鍵データEnc(Bk,SubKey)の復号処理によってサブキー(SubKey)を取得する。
さらに、取得したサブキー(SubKey)と、ステップS302a,bにおいて情報記憶装置から読み出した変換タイトルキー(XORed Title Key)を適用した演算処理を実行してタイトルキー(Title Key)を算出する。
(Step S308)
Next, the information processing apparatus that has received the encryption key data Enc (Bk, SubKey) from the information storage device acquires a subkey (SubKey) by decrypting the encryption key data Enc (Bk, SubKey).
Further, the title key (Title Key) is calculated by executing a calculation process using the acquired subkey (SubKey) and the converted title key (XORed Title Key) read from the information storage device in Steps S302a and S302b.

タイトルキー(Title Key)の算出処理は、以下の式に従って実行する。
Title Key=XORed Title Key(xor)SubKey
上記式に従って、タイトルキーを算出する。
The title key calculation process is executed according to the following equation.
Title Key = XORed Title Key (xor) SubKey
The title key is calculated according to the above formula.

なお、変換タイトルキー(XORed Title Key)が、サブキーと、利用制御情報(Usage Rule)ハッシュ値との排他的論理和結果として生成されている場合は、さらに利用制御情報(Usage Rule)ハッシュ値の排他的論理和演算を実行してタイトルキーを算出する。   When the converted title key (XORed Title Key) is generated as an exclusive OR result of the sub key and the usage control information (Usage Rule) hash value, the usage control information (Usage Rule) hash value is further increased. Perform exclusive OR operation to calculate title key.

(ステップS309)
次に、情報処理装置は、ステップS309において情報記憶装置の汎用領域から再生予定の暗号化コンテンツを読み出す。
(Step S309)
Next, the information processing apparatus reads the encrypted content to be reproduced from the general-purpose area of the information storage device in step S309.

(ステップS310)
最後に、情報処理装置は、ステップS309で情報記憶装置から読み出した暗号化コンテンツに対して、ステップS308で算出したタイトルキーを適用した復号処理を実行し、復号結果としてのコンテンツの再生を行う。
(Step S310)
Finally, the information processing apparatus performs a decryption process using the title key calculated in step S308 on the encrypted content read from the information storage device in step S309, and reproduces the content as the decryption result.

このように、情報記憶装置に格納された暗号化コンテンツの再生処理に際しては、まず、サブキーを取得し、取得したサブキーを用いてタイトルキーの生成を行うことが必要となる。   As described above, in the process of reproducing the encrypted content stored in the information storage device, it is necessary to first obtain a subkey and generate a title key using the obtained subkey.

ここで、サブキーの生成には、ホスト識別子(Host ID)が用いられる。
すなわち、以下の式に従ったサブキー算出処理が行われる。
SubKey=Hash(Km || Host ID)
すなわち、情報記憶装置の秘密鍵(Km)と、ホストIDの連結データのハッシュ値を算出し、この算出値をサブキー(SubKey)とする。
ホストIDは、ステップS301における認証処理に際して、情報処理装置(ホスト)から取得したホスト証明書(Host Certificate)から取得される。
Here, a host identifier (Host ID) is used to generate the subkey.
That is, a subkey calculation process according to the following equation is performed.
SubKey = Hash (Km || Host ID)
That is, a hash value of the concatenated data of the secret key (Km) of the information storage device and the host ID is calculated, and this calculated value is set as a sub key (SubKey).
The host ID is acquired from the host certificate (Host Certificate) acquired from the information processing apparatus (host) during the authentication process in step S301.

このサブキーは、図9を参照して説明したコンテンツダウンロード処理において生成したサブキーと一致しなければ、コンテンツの復号に適用する正しいタイトルキーを生成することはできない。
すなわち、コンテンツダウンロード時に、図9に示すステップS101において、ホストIDをサーバに提供した情報処理装置(ホスト)と、図12〜図13に示す情報処理装置(ホスト)は一致していなければ正しいタイトルキーを生成するためのサブキーを生成することができない。
If the subkey does not match the subkey generated in the content download process described with reference to FIG. 9, it is not possible to generate a correct title key to be applied to content decryption.
That is, at the time of content download, if the information processing apparatus (host) that provided the host ID to the server in step S101 shown in FIG. 9 does not match the information processing apparatus (host) shown in FIGS. A subkey for generating a key cannot be generated.

この結果、コンテンツ再生処理を実行できる情報処理装置(ホスト)は、コンテンツダウンロード時に、図9に示すステップS101において、ホストIDをサーバに提供した情報処理装置(ホスト)に限定されることになり、その他の情報処理装置(ホスト)はコンテンツ再生処理を行うことができない。
このように、本開示の処理シーケンスに従うことで、コンテンツ再生可能な情報処理装置(ホスト)を限定することができる。
As a result, the information processing apparatus (host) that can execute the content reproduction process is limited to the information processing apparatus (host) that provided the host ID to the server in step S101 shown in FIG. Other information processing apparatuses (hosts) cannot perform content reproduction processing.
In this way, by following the processing sequence of the present disclosure, it is possible to limit information processing apparatuses (hosts) capable of reproducing content.

コンテンツ再生が許容されるる条件、すなわち、暗号化コンテンツの復号可能な正しいタイトルキーの生成が可能なサブキーを生成することが可能なホストは、コンテンツのダウンロード処理に利用したホストのみとなる。   The conditions that allow content reproduction, that is, the host that can generate the subkey that can generate the correct title key that can decrypt the encrypted content is only the host used for the content download process.

[7−2.(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツの再生処理]
次に、図14を参照して、コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツの再生処理について説明する。
図14には、
(1)コンテンツ再生処理を実行する情報処理装置[ホスト(Host=Player)]、
(2)コンテンツを格納した情報記憶装置[メディア(Memory Card)]
これらを示している。
図14に示すステップS401以下の処理を順次、実行してコンテンツ再生が行われる。以下、各ステップの処理について説明する。
[7-2. (B) Content playback processing that does not limit information processing devices (hosts) capable of content playback]
Next, content reproduction processing that does not limit information processing apparatuses (hosts) capable of reproducing content will be described with reference to FIG.
In FIG.
(1) Information processing apparatus [host (Host = Player)] for executing content reproduction processing;
(2) Information storage device storing content [Media (Memory Card)]
These are shown.
Content playback is performed by sequentially executing the processing in step S401 and subsequent steps shown in FIG. Hereinafter, processing of each step will be described.

(ステップS401)
まず、コンテンツ再生処理を実行する情報処理装置と、コンテンツを格納した情報記憶装置との間で、相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(Step S401)
First, a mutual authentication process and a session key (= bus key: Bk) exchange process are executed between the information processing apparatus that executes the content reproduction process and the information storage device that stores the content. This process is a mutual authentication process and a key exchange process in accordance with a public key cryptosystem, and performs both reliability confirmation and session key (= bus key: Bk) generation and sharing processes.

(ステップS402a,402b)
相互認証が成立し、双方の機器が信頼できる機器であることが確認されると、次に、情報処理装置は、ステップS402a,402bにおいて、情報記憶装置の保護領域に格納されたタイトルキー(Title Key)の読み出し処理を行う。
このタイトルキー(Title Key)は、先に説明した図11のシーケンス図におけるステップS206〜S207においてサーバから情報記憶装置に送信されて情報記憶装置の保護領域に格納されたタイトルキーである。
(Steps S402a and 402b)
When mutual authentication is established and it is confirmed that both devices are reliable devices, the information processing apparatus next performs the title key (Title) stored in the protection area of the information storage device in steps S402a and 402b. (Key) is read out.
The title key is a title key that is transmitted from the server to the information storage device in steps S206 to S207 in the sequence diagram of FIG. 11 described above and stored in the protection area of the information storage device.

なお、保護領域からのデータ読み出し処理に際しては、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有しているか否かの判定処理を実行する。この判定処理は、情報記憶装置が、例えば情報処理装置から受領した公開鍵証明書(Host Certificate)の記録情報を参照して行う。
この判定処理において、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有していると判定された場合にのみ、ステップS402a,402bのタイトルキー読み出しが実行される。
情報処理装置が、保護領域のタイトルキー格納エリアに対するアクセス権を有していないと判定された場合には、ステップS402a,bのタイトルキー読み出しは実行されない。この場合は、コンテンツの再生は実行されない。
In the data reading process from the protected area, a process for determining whether or not the information processing apparatus has an access right to the title key storage area of the protected area is executed. This determination process is performed by the information storage device with reference to the record information of the public key certificate (Host Certificate) received from the information processing device, for example.
In this determination process, only when it is determined that the information processing apparatus has an access right to the title key storage area of the protected area, the title key reading in steps S402a and 402b is executed.
If it is determined that the information processing apparatus does not have access rights to the title key storage area of the protection area, the title key reading in steps S402a and S402 is not executed. In this case, content reproduction is not executed.

(ステップS403a,403b)
次に、情報処理装置は、ステップS403a,403bにおいて、情報記憶装置の汎用領域に格納された利用制御情報(Usage Rule)の読み出し処理を行う。
利用制御情報(Usage Rule)は、先に図5を参照して説明したデータを格納した情報である。
(Steps S403a and 403b)
Next, in steps S403a and 403b, the information processing apparatus performs a process of reading usage control information (Usage Rule) stored in the general-purpose area of the information storage device.
Usage control information (Usage Rule) is information that stores the data described above with reference to FIG.

(ステップS404)
次に、情報処理装置は、ステップS404において、取得した利用制御情報(Usage Rule)に記録されたサブキーフラグを確認する。先に図5を参照して説明したように、サブキーフラグ(SubKey Flag)は、コンテンツの暗号化および復号処理に適用する暗号鍵であるタイトルキーを生成する場合に、サブキーを必要とするか否かを示すフラグである。例えば以下の設定のフラグが記録されている。
フラグ=0:タイトルキーの生成にサブキーを使用しない。
フラグ=1:タイトルキーの生成にサブキーを使用する。
(Step S404)
Next, in step S404, the information processing apparatus checks the subkey flag recorded in the acquired usage control information (Usage Rule). As described above with reference to FIG. 5, the subkey flag (SubKey Flag) indicates whether or not a subkey is required when generating a title key that is an encryption key applied to content encryption and decryption processing. It is a flag indicating that. For example, the following setting flags are recorded.
Flag = 0: The subkey is not used for generating the title key.
Flag = 1: A subkey is used to generate a title key.

この図14に示すコンテンツ再生シーケンスは、
(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツの再生処理
であり、タイトルキーの生成にサブキーを使用しない設定となる。
従って、利用制御情報(Usage Rule)に記録されたサブキーフラグは、タイトルキーの生成にサブキーを使用しない設定を示すフラグ(例えばフラグ=0)である。
The content playback sequence shown in FIG.
(B) Content playback processing that does not limit information processing apparatuses (hosts) that can play back content, and the setting is made so that a subkey is not used to generate a title key.
Therefore, the subkey flag recorded in the usage control information (Usage Rule) is a flag (for example, flag = 0) indicating a setting not to use the subkey for generating the title key.

(ステップS405)
次に、情報処理装置は、ステップS405において情報記憶装置の汎用領域から再生予定の暗号化コンテンツを読み出す。
(Step S405)
Next, in step S405, the information processing apparatus reads the encrypted content scheduled to be reproduced from the general-purpose area of the information storage device.

(ステップS406)
最後に、情報処理装置は、ステップS405で情報記憶装置から読み出した暗号化コンテンツに対して、ステップS402で情報記憶装置の保護領域から読み出したタイトルキーを適用した復号処理を実行し、復号結果としてのコンテンツの再生を行う。
(Step S406)
Finally, the information processing apparatus executes a decryption process that applies the title key read from the protected area of the information storage device in step S402 to the encrypted content read from the information storage device in step S405, and outputs the decryption result. Playback of the content.

このように、
(B)コンテンツ再生可能な情報処理装置(ホスト)を限定しないコンテンツの再生処理
においては、サブキーの取得が不要であり、情報記憶装置の保護領域から読み出したタイトルキーを適用した復号処理によって、コンテンツ再生が可能となる。
in this way,
(B) In content playback processing that does not limit information processing devices (hosts) that can play back content, it is not necessary to acquire a subkey, and content is obtained by decryption processing using a title key read from a protected area of the information storage device. Playback is possible.

先に説明した図12〜図13のようにホストIDを適用したサブキー生成は不要となる。
従って、コンテンツ再生処理可能なホストは、コンテンツダウンロード時に、図9に示すステップS101において、ホストIDをサーバに提供した情報処理装置(ホスト)に限定されず、コンテンツとタイトルキーを格納したメモリカード等の情報記憶装置を装着した様々な情報処理装置(ホスト)においてコンテンツの復号、再生が可能となる。
ただし、タイトルキー格納した情報記憶装置の保護領域に対するアクセス権を有するホストであることは必要である。
Subkey generation to which the host ID is applied is unnecessary as shown in FIGS.
Accordingly, the host capable of content reproduction processing is not limited to the information processing apparatus (host) that provides the host ID to the server in step S101 shown in FIG. The content can be decrypted and reproduced in various information processing devices (hosts) equipped with the information storage device.
However, it is necessary that the host has an access right to the protection area of the information storage device storing the title key.

[8.各装置のハードウェア構成例について]
最後に、図15、図16を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図15は、メディアに対するコンテンツ記録あるいはメディアからのコンテンツ再生を実行する情報処理装置、コンテンツ提供サーバ等のコンテンツ提供装置、ライセンス管理装置に適用可能な情報処理装置のハードウェア構成例を示している。
[8. About hardware configuration example of each device]
Finally, with reference to FIG. 15 and FIG. 16, a hardware configuration example of each apparatus that executes the above-described processing will be described.
FIG. 15 illustrates a hardware configuration example of an information processing apparatus applicable to an information processing apparatus that executes content recording on a medium or content reproduction from the medium, a content providing apparatus such as a content providing server, and a license management apparatus.

CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したシーケンスに従った処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。   A CPU (Central Processing Unit) 701 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 702 or a storage unit 708. For example, processing according to the above-described sequence is executed. A RAM (Random Access Memory) 703 stores programs executed by the CPU 701, data, and the like. The CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.

CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。   The CPU 701 is connected to an input / output interface 705 via a bus 704. The input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes. The CPU 701 executes various processes in response to commands input from the input unit 706 and outputs the processing results to the output unit 707, for example.

入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。   The storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk and stores programs executed by the CPU 701 and various data. A communication unit 709 communicates with an external device via a network such as the Internet or a local area network.

入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。   A drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and records various data such as recorded contents and key information. To get. For example, using the acquired content and key data, the content is decrypted and played back according to the playback program executed by the CPU.

図16は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
FIG. 16 illustrates a hardware configuration example of a memory card that is an information storage device.
A CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807. For example, the communication processing with the server or host device described in each of the above-described embodiments, the processing such as writing and reading of the data in the storage unit 807, the access permission determination processing for each divided area of the protection area 811 of the storage unit 807, and the like. Run. A RAM (Random Access Memory) 803 appropriately stores programs executed by the CPU 801, data, and the like. These CPU 801, ROM 802, and RAM 803 are connected to each other by a bus 804.

CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。   The CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.

入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域811、自由にデータ記録読み取りができる汎用領域812を有する。   A communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server or a host. The storage unit 807 is a data storage area, and includes a protection area 811 with access restrictions as described above and a general-purpose area 812 that allows free data recording and reading.

[9.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
[9. Summary of composition of the present disclosure]
As described above, the embodiments of the present disclosure have been described in detail with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present disclosure. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present disclosure, the claims should be taken into consideration.

なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行し、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行する情報記憶装置。
The technology disclosed in this specification can take the following configurations.
(1) a storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The data processing unit
The information processing apparatus or application that performs decryption of the encrypted content is executed by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. An information storage device that executes processing for output.

(2)前記データ処理部は、前記記憶部に対する暗号化コンテンツの記録処理に際して、コンテンツ提供処理を行うサーバからホストIDを受信し、受信したホストIDを適用してサブキーを生成して、生成したサブキーを前記サーバに送信し、該サーバがサブキーを適用して生成した変換タイトルキーを前記記憶部に格納する前記(1)に記載の情報記憶装置。
(3)前記サーバの提供するホストIDは、コンテンツ提供処理時に、前記情報記憶装置を装着した情報処理装置またはアプリケーションの識別子であり、提供コンテンツの再生を許容する情報処理装置またはアプリケーションの識別子である前記(2)に記載の情報記憶装置。
(4)前記データ処理部は、前記サーバとの認証処理に際してサーバから受信したサーバ証明書に記録されたタイプ情報に基づいて証明書保持主体がサーバであることの確認がなされたことを条件として、受信ホストIDを適用したサブキー生成処理を実行する前記(2)に記載の情報記憶装置。
(2) When the encrypted content is recorded in the storage unit, the data processing unit receives the host ID from the server that performs the content providing process, and generates the subkey by applying the received host ID. The information storage device according to (1), wherein a subtitle is transmitted to the server, and a converted title key generated by applying the subkey by the server is stored in the storage unit.
(3) The host ID provided by the server is an identifier of an information processing device or application in which the information storage device is mounted during content provision processing, and is an identifier of an information processing device or application that allows reproduction of the provided content. The information storage device according to (2).
(4) On the condition that the data processing unit confirms that the certificate holding entity is the server based on the type information recorded in the server certificate received from the server during the authentication process with the server. The information storage device according to (2), wherein a subkey generation process to which the receiving host ID is applied is executed.

(5)前記変換タイトルキーは、前記タイトルキーと前記サブキーの排他的論理和演算結果である前記(1)〜(4)いずれかに記載の情報記憶装置。
(6)前記データ処理部は、前記サブキーを情報記憶装置の固有鍵と前記ホストIDを適用した演算処理または暗号処理によって生成する前記(1)〜(5)いずれかに記載の情報記憶装置。
(7)前記データ処理部は、情報記憶装置の固有鍵と前記ホストIDの連結データのハッシュ値を前記サブキーとするサブキー生成処理を実行する前記(1)〜(6)いずれかに記載の情報記憶装置。
(5) The information storage device according to any one of (1) to (4), wherein the conversion title key is an exclusive OR operation result of the title key and the subkey.
(6) The information storage device according to any one of (1) to (5), wherein the data processing unit generates the subkey by arithmetic processing or encryption processing using a unique key of the information storage device and the host ID.
(7) The information according to any one of (1) to (6), wherein the data processing unit executes a subkey generation process using a hash value of the concatenated data of the unique key of the information storage device and the host ID as the subkey. Storage device.

(8)前記データ処理部は、前記ホストの公開鍵を格納したホスト公開鍵証明書の格納データから、前記ホストIDを取得し、取得したホストIDを適用したサブキー生成処理を実行する全下記(1)〜(7)いずれかに記載の情報記憶装置。
(9)前記記憶部は、前記暗号化コンテンツに対応する利用制御情報を格納した構成であり、前記利用制御情報は、前記タイトルキーの生成処理に前記サブキーを必要とするか否かを示すサブキーフラグが記録された構成である前記(1)〜(8)いずれかに記載の情報記憶装置。
(8) The data processing unit acquires the host ID from the stored data of the host public key certificate storing the public key of the host, and executes a subkey generation process using the acquired host ID. The information storage device according to any one of 1) to (7).
(9) The storage unit is configured to store usage control information corresponding to the encrypted content, and the usage control information includes a subkey indicating whether the subkey is required for the title key generation process. The information storage device according to any one of (1) to (8), wherein the flag is recorded.

(10) タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアから再生予定コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合は、前記メディアからタイトルキーを取得し、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理装置。
(10) having a data processing unit for mounting the medium storing the encrypted content encrypted by the title key and executing the decryption and reproduction processing of the content;
The data processing unit
Obtaining usage control information corresponding to the content to be played from the media;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
When the sub key flag is a setting indicating that the sub key use is not necessary for the generation of the title key, the title key is acquired from the media;
An information processing apparatus that performs decryption processing of the encrypted content by applying a generated or acquired title key.

(11)前記データ処理部は、前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアから取得した変換タイトルキーとサブキーとの排他的論理和演算によりタイトルキー生成処理を実行する前記(10)に記載の情報処理装置。   (11) When the subkey flag is a setting indicating that the subkey is required to generate the title key, the data processing unit determines the exclusive logic between the converted title key and the subkey acquired from the medium. The information processing apparatus according to (10), wherein the title key generation process is executed by a sum operation.

(12) 情報記憶装置に対してコンテンツ送信を行うサーバであり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信し、
受信したホストIDを前記情報記憶装置に送信し、前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、受信したサブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行するサーバ。
(12) A server that transmits content to an information storage device,
Receiving a host ID that is an identifier of a device or application that executes content reproduction processing from an information processing device equipped with the information storage device;
The received host ID is transmitted to the information storage device, the information storage device receives a subkey generated by applying the host ID, and the received subkey is applied to convert the title key that is the encryption key of the content A server that executes a process of generating a converted title key and transmitting the generated converted title key as stored data of the information storage device.

(13) 暗号化コンテンツと、暗号化コンテンツに対応する利用制御情報を格納した情報記憶装置と、
前記暗号化コンテンツの再生処理を実行する情報処理装置を有する情報処理システムであり、
前記情報処理装置は、
前記情報記憶装置から再生予定の暗号化コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記情報記憶装置に対してサブキー取得要求を出力し、
前記情報記憶装置は、
前記情報処理装置の識別子であるホストIDを適用したサブキー生成処理を実行して、生成したサブキーを前記情報処理装置に出力し、
前記情報処理装置は、
前記情報記憶装置から取得したサブキーを適用したタイトルキー生成処理を実行し、
生成したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理システム。
(13) An encrypted content and an information storage device that stores usage control information corresponding to the encrypted content;
An information processing system having an information processing apparatus that executes a reproduction process of the encrypted content,
The information processing apparatus includes:
Obtaining usage control information corresponding to the encrypted content to be reproduced from the information storage device;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary to generate the title key, a subkey acquisition request is output to the information storage device,
The information storage device includes:
Execute a subkey generation process using a host ID that is an identifier of the information processing apparatus, and output the generated subkey to the information processing apparatus;
The information processing apparatus includes:
Performing a title key generation process using a subkey obtained from the information storage device;
An information processing system that executes decryption processing of the encrypted content by applying a generated title key.

さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。   Furthermore, the configuration of the present disclosure includes a method of processing executed in the above-described apparatus and system, and a program for executing the processing.

また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The series of processing described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run. For example, the program can be recorded in advance on a recording medium. In addition to being installed on a computer from a recording medium, the program can be received via a network such as a LAN (Local Area Network) or the Internet and can be installed on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本開示の一実施例の構成によれば、コンテンツ再生を許容するホストを限定したコンテンツ利用制御が実現される。
具体的には、メモリカード等の情報記憶装置が、暗号化コンテンツと暗号鍵であるタイトルキーを変換した変換タイトルキーを格納し、変換タイトルキーからタイトルキー算出に適用するサブキーを生成する。サブキーはコンテンツの記録時にサーバから取得したホストIDを適用して生成する。コンテンツ再生時には、暗号化コンテンツの復号を行う再生装置から、再生装置の識別子であるホストIDを取得して、取得したホストIDを適用してサブキーを生成して再生装置に出力する。ダウンロード時のサブキー生成に適用したホストIDと同じホストIDを持つ再生装置のみがサブキーに基づく正しいタイトルキー生成に成功し、コンテンツの復号、再生を行うことが可能となる。
これらの構成により、コンテンツ再生を許容するホストを限定したコンテンツ利用制御が実現される。
As described above, according to the configuration of an embodiment of the present disclosure, content usage control in which hosts that permit content reproduction are limited is realized.
Specifically, an information storage device such as a memory card stores a converted title key obtained by converting the encrypted content and a title key that is an encryption key, and generates a subkey to be applied to title key calculation from the converted title key. The sub key is generated by applying the host ID acquired from the server when recording the content. At the time of content playback, a host ID that is an identifier of the playback device is acquired from a playback device that decrypts the encrypted content, a subkey is generated by applying the acquired host ID, and is output to the playback device. Only a playback device having the same host ID as the host ID applied to the subkey generation at the time of download succeeds in generating a correct title key based on the subkey, and can decrypt and play back the content.
With these configurations, content usage control that limits hosts that permit content playback is realized.

11 放送局
12 コンテンツサーバ
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 コントローラ(データ処理部)
111 CPU
112 RAM
120 記憶部
121 汎用領域(ユーザデータ領域)
122 保護領域(セキュア領域)
131 コンテンツ
132 利用制御情報
133 タイトルキー
134 リボケーションリスト
135 メディア秘密鍵
136 メディア公開鍵証明書
137 ライセンス管理装置公開鍵
140 通信IF
210 データ処理部
211 CPU
212 RAM
220 記憶部
221 ホスト秘密鍵
222 ホスト公開鍵証明書
223 ライセンス管理装置公開鍵
224 リボケーションリスト
240 通信IF
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域
812 汎用領域
DESCRIPTION OF SYMBOLS 11 Broadcasting station 12 Content server 20 Information processing apparatus 21 Recording / playback dedicated device 22 PC
23 Mobile terminal 30 Information storage device 31 Memory card 110 Controller (data processing unit)
111 CPU
112 RAM
120 storage unit 121 general-purpose area (user data area)
122 Protection area (secure area)
131 Content 132 Usage Control Information 133 Title Key 134 Revocation List 135 Media Private Key 136 Media Public Key Certificate 137 License Management Device Public Key 140 Communication IF
210 Data processing unit 211 CPU
212 RAM
220 Storage Unit 221 Host Private Key 222 Host Public Key Certificate 223 License Management Device Public Key 224 Revocation List 240 Communication IF
701 CPU
702 ROM
703 RAM
704 Bus 705 Input / output interface 706 Input unit 707 Output unit 708 Storage unit 709 Communication unit 710 Drive 711 Removable media 801 CPU
802 ROM
803 RAM
804 Bus 805 I / O interface 806 Communication unit 807 Storage unit 811 Protection area 812 General-purpose area

Claims (19)

暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行し、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行する情報記憶装置。
A storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The data processing unit
The information processing apparatus or application that performs decryption of the encrypted content is executed by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. An information storage device that executes processing for output.
前記データ処理部は、
前記記憶部に対する暗号化コンテンツの記録処理に際して、
コンテンツ提供処理を行うサーバからホストIDを受信し、受信したホストIDを適用してサブキーを生成して、生成したサブキーを前記サーバに送信し、該サーバがサブキーを適用して生成した変換タイトルキーを前記記憶部に格納する請求項1に記載の情報記憶装置。
The data processing unit
When recording encrypted content to the storage unit,
A conversion title key generated by receiving a host ID from a server that performs content providing processing, generating a subkey by applying the received host ID, transmitting the generated subkey to the server, and applying the subkey by the server The information storage device according to claim 1, wherein the information is stored in the storage unit.
前記サーバの提供するホストIDは、コンテンツ提供処理時に、前記情報記憶装置を装着した情報処理装置またはアプリケーションの識別子であり、提供コンテンツの再生を許容する情報処理装置またはアプリケーションの識別子である請求項2に記載の情報記憶装置。   3. The host ID provided by the server is an identifier of an information processing apparatus or application in which the information storage device is mounted during content provision processing, and is an identifier of an information processing apparatus or application that allows reproduction of the provided content. The information storage device described in 1. 前記データ処理部は、
前記サーバとの認証処理に際してサーバから受信したサーバ証明書に記録されたタイプ情報に基づいて証明書保持主体がサーバであることの確認がなされたことを条件として、受信ホストIDを適用したサブキー生成処理を実行する請求項2に記載の情報記憶装置。
The data processing unit
Subkey generation using the received host ID on the condition that the certificate holding entity has been confirmed based on the type information recorded in the server certificate received from the server during the authentication process with the server The information storage device according to claim 2 which performs processing.
前記変換タイトルキーは、前記タイトルキーと前記サブキーの排他的論理和演算結果である請求項1に記載の情報記憶装置。   The information storage device according to claim 1, wherein the conversion title key is an exclusive OR operation result of the title key and the subkey. 前記データ処理部は、
前記サブキーを情報記憶装置の固有鍵と前記ホストIDを適用した演算処理または暗号処理によって生成する請求項1に記載の情報記憶装置。
The data processing unit
The information storage device according to claim 1, wherein the subkey is generated by arithmetic processing or encryption processing using the unique key of the information storage device and the host ID.
前記データ処理部は、
情報記憶装置の固有鍵と前記ホストIDの連結データのハッシュ値を前記サブキーとするサブキー生成処理を実行する請求項1に記載の情報記憶装置。
The data processing unit
The information storage device according to claim 1, wherein a subkey generation process is performed using the hash value of the concatenated data of the unique key of the information storage device and the host ID as the subkey.
前記データ処理部は、
前記ホストの公開鍵を格納したホスト公開鍵証明書の格納データから、前記ホストIDを取得し、取得したホストIDを適用したサブキー生成処理を実行する請求項1に記載の情報記憶装置。
The data processing unit
The information storage device according to claim 1, wherein the host ID is acquired from storage data of a host public key certificate storing the host public key, and a subkey generation process is executed to which the acquired host ID is applied.
前記記憶部は、前記暗号化コンテンツに対応する利用制御情報を格納した構成であり、
前記利用制御情報は、前記タイトルキーの生成処理に前記サブキーを必要とするか否かを示すサブキーフラグが記録された構成である請求項1に記載の情報記憶装置。
The storage unit is configured to store usage control information corresponding to the encrypted content,
The information storage device according to claim 1, wherein the usage control information includes a subkey flag indicating whether or not the subkey is required for the title key generation process.
タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアから再生予定コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合は、前記メディアからタイトルキーを取得し、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理装置。
A data processing unit for performing decryption and reproduction processing of content by mounting media storing encrypted content encrypted by a title key,
The data processing unit
Obtaining usage control information corresponding to the content to be played from the media;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
When the sub key flag is a setting indicating that the sub key use is not necessary for the generation of the title key, the title key is acquired from the media;
An information processing apparatus that performs decryption processing of the encrypted content by applying a generated or acquired title key.
前記データ処理部は、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアから取得した変換タイトルキーとサブキーとの排他的論理和演算によりタイトルキー生成処理を実行する請求項10に記載の情報処理装置。
The data processing unit
If the subkey flag is set to indicate that the subkey must be used to generate the title key, a title key generation process is executed by an exclusive OR operation between the converted title key acquired from the media and the subkey. The information processing apparatus according to claim 10.
情報記憶装置に対してコンテンツ送信を行うサーバであり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信し、
受信したホストIDを前記情報記憶装置に送信し、前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、受信したサブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行するサーバ。
A server that transmits content to an information storage device;
Receiving a host ID that is an identifier of a device or application that executes content reproduction processing from an information processing device equipped with the information storage device;
The received host ID is transmitted to the information storage device, the information storage device receives a subkey generated by applying the host ID, and the received subkey is applied to convert the title key that is the encryption key of the content A server that executes a process of generating a converted title key and transmitting the generated converted title key as stored data of the information storage device.
暗号化コンテンツと、暗号化コンテンツに対応する利用制御情報を格納した情報記憶装置と、
前記暗号化コンテンツの再生処理を実行する情報処理装置を有する情報処理システムであり、
前記情報処理装置は、
前記情報記憶装置から再生予定の暗号化コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記情報記憶装置に対してサブキー取得要求を出力し、
前記情報記憶装置は、
前記情報処理装置の識別子であるホストIDを適用したサブキー生成処理を実行して、生成したサブキーを前記情報処理装置に出力し、
前記情報処理装置は、
前記情報記憶装置から取得したサブキーを適用したタイトルキー生成処理を実行し、
生成したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理システム。
An information storage device storing encrypted content and usage control information corresponding to the encrypted content;
An information processing system having an information processing apparatus that executes a reproduction process of the encrypted content,
The information processing apparatus includes:
Obtaining usage control information corresponding to the encrypted content to be reproduced from the information storage device;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary to generate the title key, a subkey acquisition request is output to the information storage device,
The information storage device includes:
Execute a subkey generation process using a host ID that is an identifier of the information processing apparatus, and output the generated subkey to the information processing apparatus;
The information processing apparatus includes:
Performing a title key generation process using a subkey obtained from the information storage device;
An information processing system that executes decryption processing of the encrypted content by applying a generated title key.
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行し、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行する情報処理方法。
An information processing method executed in an information storage device,
The information storage device includes:
A storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The data processing unit
The information processing apparatus or application that performs decryption of the encrypted content is executed by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. An information processing method for executing a process for output.
情報処理装置において、メディアに格納されたコンテンツの復号、再生を実行する情報処理方法であり、
前記情報処理装置は、タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアから再生予定コンテンツに対応する利用制御情報を取得し、
取得した利用制御情報に記録されたサブキーフラグの設定を確認し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合は、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行し、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合は、前記メディアからタイトルキーを取得し、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行する情報処理方法。
An information processing method for performing decryption and reproduction of content stored in a medium in an information processing device,
The information processing apparatus includes a data processing unit that loads a medium storing encrypted content encrypted by a title key and executes content decryption and reproduction processing;
The data processing unit
Obtaining usage control information corresponding to the content to be played from the media;
Check the setting of the subkey flag recorded in the obtained usage control information,
If the subkey flag is a setting indicating that the subkey usage is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
When the sub key flag is a setting indicating that the sub key use is not necessary for the generation of the title key, the title key is acquired from the media;
An information processing method for performing decryption processing of the encrypted content by applying a generated or acquired title key.
情報記憶装置に対してコンテンツ送信を行うサーバにおいて実行する情報処理方法であり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信し、
受信したホストIDを前記情報記憶装置に送信し、前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、受信したサブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行する情報処理方法。
An information processing method executed in a server that transmits content to an information storage device,
Receiving a host ID that is an identifier of a device or application that executes content reproduction processing from an information processing device equipped with the information storage device;
The received host ID is transmitted to the information storage device, the information storage device receives a subkey generated by applying the host ID, and the received subkey is applied to convert the title key that is the encryption key of the content An information processing method for generating a converted title key and transmitting the generated converted title key as stored data in the information storage device.
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションであるホストの識別子であるホストIDを適用したサブキー生成処理を実行させ、生成したサブキーを前記暗号化コンテンツの復号を行う情報処理装置またはアプリケーションに対して出力する処理を実行させるプログラム。
A program for executing information processing in an information storage device;
The information storage device includes:
A storage unit that stores encrypted content and a converted title key obtained by converting a title key that is an encryption key applied to decryption of the encrypted content;
A data processing unit that generates a subkey to be applied to calculate a title key from the converted title key stored in the storage unit;
The program is stored in the data processing unit.
The information processing apparatus or application that performs decryption of the encrypted content by executing a subkey generation process using a host ID that is an identifier of a host that is an information processing apparatus or application that performs decryption of the encrypted content. A program that executes processing to be output.
情報処理装置において、メディアに格納されたコンテンツの復号、再生を実行させるプログラムであり、
前記情報処理装置は、タイトルキーによって暗号化された暗号化コンテンツを格納したメディアを装着してコンテンツの復号と再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記メディアから再生予定コンテンツに対応する利用制御情報の取得処理と、
取得した利用制御情報に記録されたサブキーフラグの設定の確認処理を実行させ、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要であることを示す設定である場合には、前記メディアからサブキーを取得し、取得したサブキーを適用したタイトルキー生成処理を実行させ、
前記サブキーフラグが、前記タイトルキーの生成にサブキー利用が必要でないことを示す設定である場合には、前記メディアからタイトルキーを取得する処理を実行させ、さらに、
生成または取得したタイトルキーを適用して前記暗号化コンテンツの復号処理を実行させるプログラム。
In an information processing device, a program for executing decryption and reproduction of content stored in a medium,
The information processing apparatus includes a data processing unit that loads a medium storing encrypted content encrypted by a title key and executes content decryption and reproduction processing;
The program is stored in the data processing unit.
Acquisition processing of usage control information corresponding to the content to be played from the media;
Execute the confirmation process of the setting of the sub key flag recorded in the acquired usage control information,
If the subkey flag is a setting indicating that the subkey use is necessary for the generation of the title key, the subkey is acquired from the media, and the title key generation process using the acquired subkey is executed.
If the subkey flag is a setting indicating that the use of a subkey is not necessary for the generation of the title key, a process of acquiring a title key from the medium is executed, and
A program for executing decryption processing of the encrypted content by applying a title key generated or acquired.
情報記憶装置に対してコンテンツ送信を行うサーバにおいて情報処理を実行させるプログラムであり、
前記情報記憶装置を装着した情報処理装置からコンテンツ再生処理を実行する装置またはアプリケーションの識別子であるホストIDを受信する処理と、
受信したホストIDを前記情報記憶装置に送信する処理と、
前記情報記憶装置がホストIDを適用して生成したサブキーを受信し、サブキーを適用して前記コンテンツの暗号鍵であるタイトルキーを変換して変換タイトルキーを生成する処理と、
生成した変換タイトルキーを前記情報記憶装置の格納データとして送信する処理を実行させるプログラム。
A program that executes information processing in a server that transmits content to an information storage device,
A process of receiving a host ID which is an identifier of an apparatus or application for executing a content reproduction process from an information processing apparatus equipped with the information storage apparatus;
A process of transmitting the received host ID to the information storage device;
Processing in which the information storage device receives a subkey generated by applying a host ID, converts a title key that is an encryption key of the content by applying the subkey, and generates a converted title key;
A program for executing processing for transmitting the generated converted title key as stored data of the information storage device.
JP2012009466A 2012-01-19 2012-01-19 Information processing apparatus, information storage device, information processing system, information processing method, and program Pending JP2013150179A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012009466A JP2013150179A (en) 2012-01-19 2012-01-19 Information processing apparatus, information storage device, information processing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012009466A JP2013150179A (en) 2012-01-19 2012-01-19 Information processing apparatus, information storage device, information processing system, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2013150179A true JP2013150179A (en) 2013-08-01

Family

ID=49047275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012009466A Pending JP2013150179A (en) 2012-01-19 2012-01-19 Information processing apparatus, information storage device, information processing system, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2013150179A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016100772A (en) * 2014-11-21 2016-05-30 株式会社東芝 Information processing system, reading device, information processing device, and information processing method
JP2021516495A (en) * 2018-06-06 2021-07-01 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 Key management methods, devices, systems, computer equipment and computer programs

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016100772A (en) * 2014-11-21 2016-05-30 株式会社東芝 Information processing system, reading device, information processing device, and information processing method
JP2021516495A (en) * 2018-06-06 2021-07-01 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 Key management methods, devices, systems, computer equipment and computer programs
US11516020B2 (en) 2018-06-06 2022-11-29 Tencent Technology (Shenzhen) Company Limited Key management method, apparatus, and system, storage medium, and computer device

Similar Documents

Publication Publication Date Title
JP6119741B2 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
JP5869580B2 (en) Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program
JP5573489B2 (en) Information processing apparatus, information processing method, and program
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
WO2005121980A1 (en) Information acquisition device, information acquisition method, and information acquisition program
WO2012165062A1 (en) Information processing device, information processing method, and program
JP5929921B2 (en) Information storage device, information processing system, information processing method, and program
JP2012249035A (en) Information processor, information processing method and program
JP5983727B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5935883B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP4268673B1 (en) Copyright protection system, playback device, and playback method
JP5644467B2 (en) Information processing apparatus, information processing method, and program
JP2013150179A (en) Information processing apparatus, information storage device, information processing system, information processing method, and program
US20130315565A1 (en) Terminal device, content recording system, title key recording method, and computer program
JP5975098B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP2013143104A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP5899751B2 (en) Information processing apparatus, information processing method, and program
JP2012044576A (en) Information processor, information processing method and program
JP2013141171A (en) Information processing device and information processing method and program
JP2013146014A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2013146012A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2013146013A (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2005275926A (en) Drive unit, information processor, content usage management system and method, and computer program
JP2008301119A (en) Inter-terminal license transmission device, inter-terminal license transmission method, and recording medium with inter-terminal license transmission program recorded therein