JP4799626B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP4799626B2
JP4799626B2 JP2009024053A JP2009024053A JP4799626B2 JP 4799626 B2 JP4799626 B2 JP 4799626B2 JP 2009024053 A JP2009024053 A JP 2009024053A JP 2009024053 A JP2009024053 A JP 2009024053A JP 4799626 B2 JP4799626 B2 JP 4799626B2
Authority
JP
Japan
Prior art keywords
key
data
processing
drive
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009024053A
Other languages
English (en)
Other versions
JP2010183278A (ja
Inventor
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Optiarc Inc
Original Assignee
Sony Optiarc Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Optiarc Inc filed Critical Sony Optiarc Inc
Priority to JP2009024053A priority Critical patent/JP4799626B2/ja
Priority to TW099100711A priority patent/TW201040779A/zh
Priority to US12/694,579 priority patent/US8370647B2/en
Priority to CN2010101164458A priority patent/CN101853679B/zh
Publication of JP2010183278A publication Critical patent/JP2010183278A/ja
Application granted granted Critical
Publication of JP4799626B2 publication Critical patent/JP4799626B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は、情報処理装置、および情報処理方法、並びにプログラムに関する。さらに、詳細には、コンテンツの利用制御を実行する情報処理装置、および情報処理方法、並びにプログラムに関する。
データ記録媒体として昨今はDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが利用されている。これらの情報記録媒体は、例えば映画や音楽などの様々なコンテンツの記録、再生に利用される。
DVD、Blu−ray Disc(登録商標)などの情報記録媒体の種類としては、DVD−ROMやBD−ROMといった予めデータが記録され新たなデータ書き込みを許容しない媒体(再生専用メディア)や、DVD−RAM/R/RW、DVD+RW/+RおよびBD−R/REといったデータ書き込み可能な媒体(書き換え型メディア)がある。
再生専用メディアには、予め映画や音楽などの様々なコンテンツが記録されユーザに提供される。また、書き換え型メディアなどデータ書き込み可能な情報記録媒体を利用することで、ユーザは、例えば放送コンテンツや、ネットワークを介してダウンロードしたコンテンツや、公共の場所に設置された端末装置を介して取得したコンテンツを記録して利用することが可能となる。
予めコンテンツが記録されたディスクであっても、ユーザが放送やネットワーク等を介して取得して記録したコンテンツであっても、これらの音楽データや動画像データ等のコンテンツの多くは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザに提供されるコンテンツの多くは、無秩序なコピーなどが行われないように利用制御がなされた構成とされている。具体的には、例えば正規ユーザのみにコンテンツ再生等の利用を可能として、許可のない複製等が行われないような制御構成が採用されている。
コンテンツ利用制御の1つの手法がコンテンツを暗号化して配付する構成である。正当なコンテンツ利用権を持つユーザや機器のみが保有する鍵を適用して暗号化コンテンツの復号を行って再生を実行する。このような利用制御システムの一例について説明する。
DVDや、Blu−ray Disc(登録商標)等のメディアに記録されたコンテンツの再生処理を行う再生装置(プレーヤ)、あるいはこれらのメディアに対するデータ記録を行う記録装置(レコーダ)、さらに、これらのメディアを装着して再生または記録を行うドライブ装置など、これらの装置の各々に装置固有の鍵(電子鍵)を対応付けて、各装置のメモリに格納してユーザに提供する。
装置に格納される鍵は、コンテンツの著作権保護技術を提供するライセンス管理者(管理センタ)が発行する鍵である。再生装置等の装置製造工場は、管理センタから配布された鍵を装置内のメモリに記録する。このようにして装置固有の鍵を格納した装置が販売店等を通じてユーザに提供される。なお、管理センタとしては、HD(High Definition)ムービーコンテンツの著作権保護技術として知られるAACS(Advanced Access Content System)をライセンスするAACS LA(Advanced Access Content System License Administrator)などがある
DVDなどのメディア格納コンテンツは暗号化されたコンテンツとして記録されており、ユーザが再生を行おうとする場合は、装置の格納鍵を適用してコンテンツ暗号鍵を算出して暗号化されたコンテンツの復号処理を行う。また、メディアにコンテンツを記録する場合は、コンテンツ暗号鍵を適用して暗号化された暗号化コンテンツを、装置の格納鍵を適用した暗号化処理を施したコンテンツ暗号鍵とともに記録する。このように装置固有の鍵を適用したコンテンツの復号再生処理、または暗号化記録処理を実行させる構成とすることで、不正なコンテンツの複製、利用が防止される。
しかし、装置に実装された鍵が流出してしまい暴露するなどの事故があると、本来、1台の装置に固有の鍵が、正規のライセンスを受けずに製造された多数の装置に流用されて利用可能な状態になってしまう。その結果として、AACS規定の制約を越えたコンテンツ複製やコンテンツ利用を可能とする非正規の装置を市場で販売あるいは流通させる第三者が現れ、コンテンツの不正利用を防止できなくなるという事態を招いてしまいかねない。
AACS規定では、このような事態に対処する構成が採用されている。例えば鍵の漏洩などのAACSライセンス契約遵守事項の重大な違反を管理センタ(AACS LA)が把握した時点で、契約に従って装置に実装された鍵を無効化(リボーク)するシステムである。
鍵の無効化処理(リボーク処理)は、公開鍵の無効化処理(リボーク処理)、あるいはブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックであるMKB(Media Key Block)を利用した処理として、すでに利用されている。AACS規定に従った鍵の無効化処理も、この旧来の無効化処理と同様である。なお、MKBを利用した処理については例えば特許文献1(特開2008−103007号公報)に記載されている。
MKBはメディアキーブロックと呼ばれ、暗号化コンテンツの復号処理に必要となるメディアキーが暗号化されて格納されている。メディアキーは装置に格納された鍵を適用したMKBの処理によって取得できる。MKBは、逐次更新されるデータであり、例えば、上述したように鍵の漏洩が発覚し、その鍵を無効化する場合には、その鍵を適用したMKB処理を行っても有効なメディアキーが取得できない設定としたMKBを生成する。
このような更新されたMKBは、その後に発売されるDVDなどのメディアに格納されてユーザに提供される。無効化された鍵を格納した装置を適用してコンテンツ再生を行おうとしても、更新されたMKBからメディアキーを取得できないので、コンテンツ再生が不可能となる。
しかし、このようなシステムでは、あるユーザの所有する装置の装置固有鍵が無効化の対象となったとしても、そのユーザが最新のMKBなど無効化を示すデータを記録したメディアを利用しない限り、自分の装置の鍵が無効化されたことに気がつくことはない。
AACS規定によるリボークが起きた場合、古いディスクのコンテンツ再生はできるが、新しいディスクのコンテンツ再生ができないといった事態が発生することがある。このような場合、装置のユーザは装置の故障ではないかという疑念を抱くことになり、例えば装置の製造者であるメーカーに修理依頼を行うことがある。
このような事態に備えるため、装置製造者は、管理センタから受領した鍵を自身の提供する装置に格納する際に、自身の製造した装置の識別子(シリアルナンバー)と、各装置に格納した装置固有鍵の識別情報との対応データからなる装置対応鍵リストを作成して、この装置対応鍵リストを半永久的に保存するという対応をとっている。
装置メーカーは、自身の提供する装置に格納された鍵が無効化された場合、その無効化された鍵情報を管理センタから受領し、装置対応鍵リストを用いて、無効化された鍵を搭載する製品を特定すべく、無効化された鍵に対応して設定された装置識別子(シリアルナンバー)情報を取得する。その後、その製品シリアルナンバーを、メーカーの提供するホームページ等の媒体を通じてユーザへ告知する。このような処理によって、無効化された鍵を格納した装置を所有するユーザに対して、製品交換や払い戻し等を働きかけるという顧客対応を可能としている。
しかし、このような方法には以下のような問題がある。
(1)毎年累積され続けるデータ保存設備維持費
装置メーカーにとって損失を招く事態である、製品が無効化されるような事故が起こらないよう万全の注意を払って設計・製造された製品においては、その事故や事故にともなう鍵の無効化がいつ起こるともわからないし、起こる確率はほとんどゼロに近いともいえる。この鍵の無効化に備えて、装置メーカーが装置対応鍵リストを保存し続けるということは、製品の製造数量に比例した設備コスト(設備投資・メンテナンス)を負担し続けるということである。この負担は、毎年累積されるデータとともに積みあがっていく。著作権保護技術契約(例えばAACS)ではデータ保存期間の上限は明確に設定されておらず、保存は半永久的に継続することになる可能性がある。
(2)サービスの問題
例えば装置メーカーが、製品の出荷後のサービス補修時に鍵の実装部品の交換を行うとすると、装置対応鍵リストも更新する手続きが必要となる。あるいは、サービス補修時に鍵の実装部品の交換を行う際に、その製品のシリアル番号と関連付けられた鍵を装置対応鍵リストから呼び出して、部品交換後の製品へ記録しなおすという作業が必要とされる。その際に、例えば各地に分散するサービス拠点が装置対応鍵リストを格納したデータベースへアクセスする必要があり、また、サービス補修において極秘情報である電子鍵を記録するとなると記録冶具のみならず施設や人員の高度の情報セキュリティ対応も求められ、その分各サービス拠点の設備投資や維持費は高額となる。
(3)PC組込み機器の問題
Blu−ray Disc(登録商標)ドライブなど、PC本体に組み込まれて使用する製品の場合、製品シリアル番号を確認するためにはBlu−ray Disc(登録商標)ドライブをPC本体から外して確認する必要がある。このような確認処理はユーザの誰でもができることとは必ずしもいえるものではない。特に近年PCの製品形態として比率の高くなっているノート型PCの場合、内蔵するBlu−ray Disc(登録商標)ドライブを外すことはPC本体を完全に分解するに等しい作業を伴い、とても現実的な対応ではない。
特開2008−103007号公報
本発明は、このような状況に鑑みてなされたものであり、上記の装置対応鍵リスト、すなわち装置と鍵の対応データの生成や管理処理を不要とし、また鍵の無効化が発生した場合に、その事実の効率的なユーザ通知を可能とした情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
情報処理装置に固有の鍵である装置固有鍵を格納したメモリと、
ユーザ操作情報を入力する入力部と、
データ受信処理を行う通信部と、
前記装置固有鍵の有効性判定処理を実行するデータ処理部と、
前記データ処理部の実行した有効性判定処理の結果を出力する出力部を有し、
前記データ処理部は、
前記装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを、前記通信部を介して受信するとともに、
前記入力部を介して入力するユーザ指示に応じて、前記鍵有効性判定用データを適用して前記装置固有鍵の有効性判定処理を実行し、判定結果を前記出力部に出力する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記鍵有効性判定用データは、前記装置固有鍵が有効であるか無効であるかを判定するための診断プログラムを含み、前記データ処理部は、前記診断プログラムを実行して前記装置固有鍵の有効性判定処理を行い、判定結果を前記出力部に出力する。
さらに、本発明の情報処理装置の一実施態様において、前記装置固有鍵は、メディアからのコンテンツ再生、またはメディアに対するコンテンツ記録時の暗号処理に適用するメディアキーを格納したメディアキーブロック(MKB)からメディアキーを取得するために必要とするデバイスキーであり、前記鍵有効性判定用データは、有効なデバイスキーを適用した場合にのみ有効なメディアキーを取得可能な構成を持つメディアキーブロック(MKB)を含み、前記データ処理部は、情報処理装置のメモリに格納されたデバイスキーによるメディアキーブロック(MKB)の処理を実行して、有効なメディアキーが取得できたか否かの確認処理に基づいてデバイスキーの有効性判定を行う。
さらに、本発明の情報処理装置の一実施態様において、前記鍵有効性判定用データは、無効化された装置固有鍵の識別情報リストである無効化デバイス識別子リストを含み、前記データ処理部は、前記無効化デバイス識別子リストと、情報処理装置自身の搭載する装置固有鍵のデバイス識別子との照合処理を実行して、情報処理装置自身の搭載する装置固有鍵のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定を行う。
さらに、本発明の第2の側面は、
ユーザ操作情報を入力する入力部と、
データ受信処理を行う通信部と、
メディアに対するデータ記録、またはメディアからのデータ再生を実行するドライブ装置との通信を行う通信インタフェースと、
前記ドライブ装置に固有の鍵である装置固有鍵の有効性判定処理を実行するデータ処理部と、
前記データ処理部の実行した有効性判定処理の結果を出力する出力部を有し、
前記データ処理部は、
前記装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを、前記通信部を介して受信するとともに、
前記入力部を介して入力するユーザ指示に応じて、前記ドライブ装置との通信を実行し、前記鍵有効性判定用データと前記ドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果に基づく前記装置固有鍵の有効性判定処理を実行し、判定結果を前記出力部に出力する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記鍵有効性判定用データは、無効化された装置固有鍵の識別情報リストである無効化デバイス識別子リストを含み、前記装置固有鍵は、前記ドライブ装置に対して発行されたドライブ公開鍵であり、前記データ処理部は、前記ドライブ装置に対して、前記ドライブ公開鍵を格納したドライブ公開鍵証明書に記録されたドライブIDの取得要求を行い、取得したドライブIDが、前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定を行う。
さらに、本発明の情報処理装置の一実施態様において、前記鍵有効性判定用データは、無効化された装置固有鍵の識別情報リストである無効化デバイス識別子リストを含み、前記装置固有鍵は、前記ドライブ装置に対して発行されたドライブ公開鍵であり、前記データ処理部は、前記ドライブ装置に対して、前記無効化デバイス識別子リストを出力し、ドライブ公開鍵を格納したドライブ公開鍵証明書に記録されたドライブIDとの照合要求コマンドを出力し、前記ドライブ装置から入力する照合処理結果に基づく前記装置固有鍵の有効性判定結果を前記出力部に出力する。
さらに、本発明の第3の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信するデータ受信ステップと、
前記データ処理部が、入力部を介して入力するユーザ指示に応じて、前記鍵有効性判定用データを適用して前記装置固有鍵の有効性判定処理を実行する鍵有効性判定ステップと、
前記データ処理部が、前記鍵有効性判定ステップの判定結果を出力部に出力する判定結果出力ステップと、
を有する情報処理方法にある。
さらに、本発明の第4の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、前記情報処理装置に接続されたドライブ装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信するデータ受信ステップと、
前記データ処理部が、入力部を介して入力するユーザ指示に応じて、前記ドライブ装置との通信を実行し、前記鍵有効性判定用データと前記ドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果に基づく前記装置固有鍵の有効性判定処理を実行する鍵有効性判定ステップと、
前記データ処理部が、前記鍵有効性判定ステップの判定結果を出力部に出力する判定結果出力ステップと、
を有する情報処理方法にある。
さらに、本発明の第5の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信させるデータ受信ステップと、
前記データ処理部に、入力部を介して入力するユーザ指示に応じて、前記鍵有効性判定用データを適用して前記装置固有鍵の有効性判定処理を実行させる鍵有効性判定ステップと、
前記データ処理部に、前記鍵有効性判定ステップの判定結果を出力部に出力させる判定結果出力ステップと、
を有するプログラムにある。
さらに、本発明の第6の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、前記情報処理装置に接続されたドライブ装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信させるデータ受信ステップと、
前記データ処理部に、入力部を介して入力するユーザ指示に応じて、前記ドライブ装置との通信を実行し、前記鍵有効性判定用データと前記ドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果に基づく前記装置固有鍵の有効性判定処理を実行させる鍵有効性判定ステップと、
前記データ処理部に、前記鍵有効性判定ステップの判定結果を出力部に出力させる判定結果出力ステップと、
を有するプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、例えば著作権保護技術が適用されたメディア格納コンテンツの再生または記録処理に適用する情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定する処理を行う。具体的には、鍵有効性判定用データを外部から受信し、ユーザ指示に応じて、鍵有効性判定用データを適用して装置固有鍵の有効性判定処理を実行し判定結果を出力部に出力する。鍵有効性判定用データは最新のMKBや最新の無効化デバイスリスト、あるいはこれらのデータを含む診断プログラムによって構成される。情報処理装置は、最新のMKBや最新の公開鍵リボケーションリストの記録されたメディアや装置に依存することなく、任意のタイミングで最新のデータを利用して自装置に格納された装置固有鍵の有効性判定を行い、ユーザにその結果を通知することが可能となる。
ドライブ一体型の装置におけるAACS規定に従ったコンテンツの記録および再生処理について説明する図である。 ドライブ装置を接続したPC等の記録再生装置を利用したコンテンツ記録再生処理構成におけるAACS規定に従ったコンテンツの記録および再生処理について説明する図である。 本発明の第1実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理について説明する図である。 本発明の第1実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理のシーケンスについて説明するフローチャートを示す図である。 本発明の第2実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理について説明する図である。 本発明の第2実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理のシーケンスについて説明するフローチャートを示す図である。 本発明の第3実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理について説明する図である。 本発明の第4実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理について説明する図である。 本発明の第5実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理について説明する図である。 公開鍵証明書のデータ構成について説明する図である。 本発明の第5実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理のシーケンスについて説明するフローチャートを示す図である。 本発明の第6実施例に係る情報処理装置の実行する装置固有鍵の有効性検証処理および結果通知処理について説明する図である。 本発明に従った処理を実行する情報処理装置の構成を説明するブロック図である。 本発明に従った処理を実行する情報処理装置の構成を説明するブロック図である。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.装置格納鍵を適用したコンテンツ再生処理例について
(1−1)ドライブ装置が一体化された記録再生装置を利用したコンテンツ記録再生処理構成について
(1−2)ドライブ装置を接続したPC等の記録再生装置を利用したコンテンツ記録再生処理構成について
2.装置固有鍵の有効性検証処理および結果通知処理の実施例
(2−1)装置固有鍵の有効性検証処理および結果通知処理の第1実施例
(2−2)装置固有鍵の有効性検証処理および結果通知処理の第2実施例
(2−3)装置固有鍵の有効性検証処理および結果通知処理の第3実施例
(2−4)装置固有鍵の有効性検証処理および結果通知処理の第4実施例
(2−5)装置固有鍵の有効性検証処理および結果通知処理の第5実施例
(2−6)装置固有鍵の有効性検証処理および結果通知処理の第6実施例
3.情報処理装置の機能、構成について
[1.装置格納鍵を適用したコンテンツ再生処理例について]
まず、本発明の実施例の説明の前に、装置固有鍵(電子鍵)を利用したコンテンツの記録再生処理の概要について説明する。なお、メディア(情報記録媒体)からのコンテンツ再生、コンテンツ記録処理を行なう態様としては、
(1−1)ドライブ装置が一体化された記録再生装置を利用した処理
(1−2)ドライブ装置を接続したPC等の記録再生装置を利用した処理
これらの2つの処理構成に大きく分類することができる。本明細書では、上記(1−1),(1−2)の処理態様について、順次、項目別に説明する。
[(1−1)ドライブ装置が一体化された記録再生装置を利用した処理]
まず、ドライブ装置が一体化された記録再生装置を利用したコンテンツ記録再生処理について、図1を参照して説明する。
図1は、ドライブ装置が一体化された記録再生装置を利用して、AACS(Advanced Access Content System)規定に従ってコンテンツの記録および再生処理を行なう場合のシーケンスを説明する図である。図1において、中央のメディア(情報記録媒体)110がAACS規格に対応するデータ記録可能なメディア110である。メディア110には、メディア固有の識別子であるメディアID112が記録されている。メディアID112は、情報記録媒体の内周領域に通常のデータ記録とは異なる方式によるデータ記録領域であるバーストカッティング・エリア(BCA)に記録されている。
図1において、左側がメディア110に対してAACS規定に従った記録シーケンスによってコンテンツ記録処理を実行するAACS対応の記録装置120、右側がメディア110の記録コンテンツをAACS規定に従った再生シーケンスによってコンテンツ再生処理を実行するAACS対応の再生装置130である。
(メディアの記録情報)
まず、AACS対応のメディア110の記録情報について説明する。メディア110には、図に示すように、MKB(Media Key Block)111、メディアID(メディア識別子)112、MAC検証値113、バインディングナンス114、ユニット鍵ファイル115、利用制御情報(Usage Rule)116、暗号化コンテンツ117が記録される。これらの各データについて順次、説明する。
(1)MKB(Media Key Block)
MKB(Media Key Block)111は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックである。MKB111は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)の取得を可能とした暗号情報ブロックである。すなわち、MKB111は秘密情報としてメディアキーを格納している。なお、MKB111には、更新の新しさを示すバージョン情報、およびメディアキー(Km)の正しさを確認するための検証データ(Dv)が付与されている。
ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー(Km)の取得を可能とし、無効化(リボーク)されたユーザデバイスにおいては、メディアキー(Km)の取得が不可能となる。すなわち、MKBは、特定の選択デバイスに配付された装置固有鍵としてのデバイスキーを適用した場合にのみ秘密情報の取得を可能とし、排除デバイスであるリボークデバイスに配付されたデバイスキーを適用した場合には秘密情報の取得ができない構成を持つ暗号情報ブロックである。
ライセンスエンティテイとしての管理センタはMKBに格納するメディアキー(Km)の暗号化に用いる鍵セットの変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除する無効化(リボーク)処理を実行して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
(2)メディアID
メディアID112は、メディア(情報記録媒体)固有の識別情報(ID)である。AACS対応のメディア、例えば、Blu−ray Disc(登録商標)は、物理規格としてバーストカッティング領域(BCA)を定義しており、BCAに128ビットのメディアIDを記録している。メディアIDは、特定のライセンスされたメディア製造者のみが記録可能なデータとして設定され、AACSの規定に従ったデータ記録、再生を行なう場合には、メディア110から読み取られて記録されているコンテンツが正当な手続きによるものであることの確認処理など所定の処理を行なうことが必須とされている。
(3)MAC検証値
MAC検証値113は、コンテンツの暗号化鍵として利用されるタイトルキー(CPSユニットキー、ユニットキーとも呼ばれる)を利用したメディアIDに対するMAC生成処理によって生成されるデータであり、各メディアに固有の値であるメディアIDと記録されたコンテンツに対応するタイトルキーの組合せを確認するための検証用データとして生成されるMAC(Message Authentication Code)である。コンテンツ記録に際して、記録装置において生成されてメディアに記録され、再生時には、MAC検証を行い検証が成立することがコンテンツの再生条件とされる。
(4)バインディングナンス
バインディングナンス(Binding Nonce)114は、コンテンツの暗号化鍵として利用されるタイトルキー(CPSユニットキー、ユニットキーとも呼ばれる)の暗号化に適用される情報であり、メディアに対するコンテンツ記録処理に際しては、タイトルキーの暗号化に利用され、メディアからのコンテンツ再生処理に際しては、暗号化タイトルキーの復号によるタイトルキーの取得に適用される。復号により、タイトルキーが取得され、取得されたタイトルキーを適用して暗号化コンテンツの復号が実行される。
(5)ユニット鍵ファイル
ユニット鍵ファイル115は、前述のタイトルキーを暗号化した鍵データを格納したファイルである。CPSユニット鍵ファイルとも呼ばれる。メディア110に記録される暗号化コンテンツは、ユニットに区分されてユニット毎にタイトルキー(CPSユニットキー)が個別に対応付けられて、ユニット対応のタイトルキーによって暗号化がなされて記録される。ユニット鍵ファイル115は、メディアに記録される暗号化コンテンツに含まれるユニットに対応するタイトルキーを暗号化して記録したファイルである。メディアに記録されたコンテンツを再生する際には、区分されたユニット毎に異なるタイトルキーを生成して、復号処理を行なうことが必要となる。
(6)利用制御情報
利用制御情報(Usage Rule)116は、コンテンツの利用制御情報を記録したデータであり、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、メディア110に格納された暗号化コンテンツ117に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(7)暗号化コンテンツ
暗号化コンテンツ117は、AACS規定に従って記録されるコンテンツであり、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームを含むコンテンツである。このコンテンツは、特定のAVデータフォーマットに従って格納される。コンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵、すなわち上述したタイトルキー(CPSユニットキーまたはユニットキーとも呼ばれる)が割り当てられ暗号化されて格納される。1つのタイトルキーが割り当てられる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
(コンテンツ記録処理)
次に、記録装置120の実行するメディア110に対するコンテンツ記録処理について説明する。記録装置120は、AACS対応の記録装置であり、装置固有鍵であるデバイスキー(Kd)121と、装置に実装されたデバイスキー(Kd)の識別子であるデバイス識別子(Device Number)122をメモリに保持している。デバイス識別子(Device Number)122は、例えば31ビットの装置固有の値として定義されている。デバイスキー121、デバイス識別子(Device Number)122は、メディア110に記録されたMKB111の処理(復号)に適用される情報である。
まず、記録装置120は、ステップS11において、MKBの更新処理を実行する。記録装置120は自装置のメモリにMKBを格納しておくことが可能である。MKBは、デバイスのリボーク状況に応じて更新され、各MKBにはバージョン情報が付与される。記録装置120は、ステップS11において、自装置のメモリに格納されたMKBと、メディア110に記録されたMKB111とのバージョン比較を実行し、メディア110に記録されたMKB111が新しいバージョンである場合には、自装置のメモリに記録されているMKBを置きかえるMKB更新処理を実行する。
次に、記録装置120は、ステップS12において、自装置のメモリに格納されたデバイスキー121、デバイス識別子(Device Number)122を適用してMKBの処理(復号)を実行して、メディアキー(Km)を取得する。ここで、AACSの場合、メディアキー(Km)およびメディアキーの検証値(Dv)は、いずれも128ビットデータであり、AES−E(Km,Dv)の計算値の上位64ビットが16進数"0123456789ABCDEF"と等しい場合に正しいメディアキーが取得されたと判断される。ここで、演算AES−E(a,b)は、鍵aを適用したデータbに対するAESアルゴリズムによる暗号化処理を示す。なお、記録装置120に実装されるデバイスキー121がリボークされている場合はMKBから正しいメディアキーが取得できない。記録装置120に実装されるデバイスキー121がリボークされていない場合に限り正しいメディアキー取得に成功する。
次に、記録装置120は、ステップS13において、メディア110に記録されているメディア固有の識別子であるメディアID112を読み取り、メディア110に対して記録するコンテンツの暗号化キーとして例えば乱数生成によって生成したタイトルキー(Kt)123を適用して、メディアIDのMAC値を生成し、これをMAC検証値113としてメディア110に記録する。なお、前述したようにメディア110に記録されたメディアID112はAACS規定に従って記録された128ビットデータであり、タイトルキーも128ビットデータである。
次に、記録装置120は、ステップS14において、MKBから取得したメディアキー(Km)と、メディア110から読み取ったバインディングナンス114を適用した暗号鍵生成処理(AES−G)を実行して暗号鍵(Kpa)を生成する。なお、AES−Gは、AESアルゴリズムに従った一方向性関数による鍵生成アルゴリズムを示す。
さらに、記録装置120は、ステップS15〜S16において、タイトルキー123の暗号化を行い、暗号化タイトルキーを格納したユニット鍵ファイル115を生成してメディア110に記録する。まず、ステップS15において、メディア110に対して記録するコンテンツに対応する利用制御情報124のハッシュ値算出(AES−H)を実行し、タイトルキー123との排他論理和(XOR)を行い、ステップS16において、暗号鍵(Kpa)を適用した暗号化を実行してタイトルキーの暗号化データである暗号化タイトルキー(Kte)を生成してこれを格納したユニット鍵ファイル115をメディア110に記録する。
すなわち、暗号化タイトルキー(Kte)は下式によって算出する。
Kte=AES−E(Kpa,[Kt](XOR)[AES−H(Usage Rule)])
上記式において
演算AES−E(a,b)は、鍵aを適用したデータbに対するAESアルゴリズムによる暗号化処理を示し、
演算AES−H(Usage Rule)は、利用制御情報(Usage Rule)に対するAESアルゴリズムに従ったハッシュ値算出処理、
演算[a](XOR)[b]は、aとbとの排他論理和演算
を示す。
なお、利用制御情報124は、記録コンテンツに対応する利用制御情報であり、例えば放送波やコンテンツ管理サーバなどから提供され、必要に応じてコピー世代管理等の記録・再生制御を実現するための加工が施される。記録装置120は、この利用制御情報124もメディア110に記録する。
さらに、記録装置120は、ステップS17において、タイトルキー123を適用してコンテンツ125の暗号化処理を実行して、暗号化コンテンツ117としてメディア110に記録する。
(コンテンツ再生処理)
次に、図1の右側に示す再生装置130の実行する処理、すなわちメディア110に記録された暗号化コンテンツ117の再生処理について説明する。再生装置130も記録装置120と同様、AACS対応の装置であり、装置固有鍵であるデバイスキー(Kd)131と、装置に実装されたデバイスキー(Kd)の識別子であるデバイス識別子(Device Number)132をメモリに格納している。
まず、再生装置130は、ステップS21において、自装置のメモリに格納されたデバイスキー131、デバイス識別子(Device Number)132を適用してMKBの処理(復号)を実行して、メディアキー(Km)を取得する。ここで、メディアキー(Km)およびメディアキーの検証値(Dv)を用いた計算式、AES−E(Km,Dv)の計算値の上位64ビットが16進数"0123456789ABCDEF"と等しい場合に正しいメディアキーが取得されたと判断される。なお、再生装置130に実装されるデバイスキー131がリボークされている場合はMKBからの正しいメディアキー取得はできず、再生装置130に実装されるデバイスキー131がリボークされていない場合に限り正しいメディアキー取得に成功する。
次に、再生装置130は、ステップS22において、MKBから取得したメディアキー(Km)と、メディア110から読み取ったバインディングナンス114を適用した暗号鍵生成処理(AES−G)を実行して暗号鍵(Kpa)を生成する。なお、AES−Gは、AESアルゴリズムに従った一方向性関数による鍵生成アルゴリズムを示す。
さらに、再生装置130は、ステップS23〜S24において、タイトルキーの生成処理を行なう。まず、ステップS23において、暗号化タイトルキー(Kte)を格納したユニット鍵ファイル115をメディアから読み取り、暗号鍵(Kpa)を適用した復号処理を実行する。次に、ステップS24において、メディア110から読み取った利用制御情報116のハッシュ値算出(AES−H)を実行し、ハッシュ値算出(AES−H)結果と、ステップS23における復号結果との排他論理和演算を実行してタイトルキー(Kt)を取得する。
すなわち、
Kt=[AES−D(Kpa,Kte)](XOR)[AES−H(Usage Rule)]
上記式に従って、タイトルキー(Kt)を得る。
なお、上記式において
演算AES−D(a,b)は、鍵aを適用したデータbのAESアルゴリズムによる復号処理を示し、
演算AES−H(Usage Rule)は、利用制御情報(Usage Rule)に対するAESアルゴリズムに従ったハッシュ値算出処理、
演算[a](XOR)[b]は、aとbとの排他論理和演算
を示す。
次に、再生装置130は、ステップS25において、メディア110に記録されているメディア固有の識別子であるメディアID112を読み取り、生成したタイトルキー(Kt)を適用して、メディアIDのMAC値を生成し、ステップS26において、生成MAC値と、メディア110から読み出したMAC検証値113と比較するMAC検証処理を実行する。両MAC値が等しければ、メディアIDと生成されたタイトルキーは正しい組合せのメディアIDとタイトルキーであることが確認される。このMAC検証の成立を条件として、ステップS27において、タイトルキーを適用した暗号化コンテンツ117の復号処理が開始される。
ステップS27におけるタイトルキーを適用した暗号化コンテンツ117の復号処理によってコンテンツ133が取得されて再生処理が行なわれる。
[(1−2)ドライブ装置を接続したPC等の記録再生装置を利用した処理]
次に、ドライブ装置を接続したPC等の記録再生装置を利用したコンテンツ記録再生処理構成について説明する。
図2は、ドライブ装置を接続したPC等の記録再生装置を利用して、AACS(Advanced Access Content System)規定に従ってコンテンツの記録および再生処理を行なう場合のシーケンスを説明する図である。
図2において、左端のメディア(情報記録媒体)210がAACS規格に対応するデータ記録可能なメディア210である。具体的には、先にBlu−ray Disc(登録商標)を例示して説明したように、例えばバーストカッティング領域(BCA)に128ビットのメディアIDが記録されたメディア210である。メディア210の右にあるドライブ220は、メディア210に対するアクセスを実行してメディア210に対するデータ記録、メディアからのデータ読み取りを実行するドライブ220であり、AACS規定に従ったドライブ装置である。右端のホスト230は、ドライプ220との通信により、ドライブ220を介したメディア210に対するデータ記録、メディアからのデータ読み取りを実行するAACS規定に従ったホスト230である。ホスト230は、例えばPC等の装置によって構成され、AACS規定に従ったコンテンツ記録再生アプリケーションプログラムを実行する。
(メディアの記録情報)
まず、AACS対応のメディア210の記録情報について説明する。メディア210には、図2に示すように、MKB(Media Key Block)211、ドライブリボケーションリスト(DRL)212、ホストリボケーションリスト(HRL)213、メディアID(メディア識別子)214、暗号化コンテンツ215が記録される。なお、図2には示していないが、先に図1を参照して説明したメディア記録データであるMAC検証値、バインディングナンス、ユニット鍵ファイル、利用制御情報(Usage Rule)等も記録されている。ただし、これらのデータの利用処理については、図1を参照して説明したドライブ装置が一体化された記録再生装置における処理と同様であり、図2には示しておらず説明を省略する。
(1)MKB(Media Key Block)
MKB(Media Key Block)211は、先に説明した通り、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックである。MKB211は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)の取得を可能とした暗号情報ブロックである。MKB211には、更新の新しさを示すバージョン情報、およびメディアキーの正しさを確認するための検証データ(Dv)が付与されている。
(2)ドライブリボケーションリスト(DRL)
ドライブリボケーションリスト(DRL)212は、不正なドライブ装置としてAACSの管理センタにおいて判定されたドライブへ実装されている鍵の識別情報、および不正に取り扱われたと判定されたドライブの鍵の識別情報を記録したリスト、すなわちブラックリストである。例えばこれらの識別情報としてドライブに対応するドライブ公開鍵証明書の識別番号が記録される。更新の新しさを示すバージョン情報、およびドライブリボケーションリストの改ざんがなされないようにAACSの管理センタの秘密鍵による署名が付与されている。
(3)ホストリボケーションリスト(HRL)
ホストリボケーションリスト(HRL)213は、不正なホストとしてAACSの管理センタにおいて判定されたホストへ実装されている鍵の識別情報、および不正に取り扱われたと判定されたホストの鍵の識別情報を記録したリスト、すなわちブラックリストである。例えばホストの識別情報としてホストに対応するホスト公開鍵証明書の識別番号が記録される。更新の新しさを示すバージョン情報、およびホストリボケーションリストの改ざんがなされないようにAACSの管理センタの秘密鍵による署名が付与されている。
(4)メディアID
メディアID214は、先に説明したと同様、メディア(情報記録媒体)固有の識別情報(ID)である。AACS対応のメディア、例えば、Blu−ray Disc(登録商標)Recordable、Blu−ray Disc(登録商標)Rewritable等の次世代ディスクは、物理規格としてバーストカッティング領域(BCA)を定義しており、BCAに128ビットのメディアIDを記録している。メディアIDは、特定のライセンスされたメディア製造者のみが記録可能なデータとして設定され、AACSの規定に従ったデータ記録、再生を行なう場合には、メディア210から読み取られて確認処理など所定の処理を行なうことが必須とされている。
(5)暗号化コンテンツ
暗号化コンテンツ215は、先に説明したと同様、AACS規定に従って記録されるコンテンツであり、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームを含むコンテンツである。このコンテンツは、特定のAVデータフォーマットに従って格納される。コンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵、すなわち上述したタイトルキー(CPSユニットキーまたはユニットキーとも呼ばれる)が割り当てられ暗号化されて格納される。1つのタイトルキーが割り当てられる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
(コンテンツ記録再生処理)
次に、ホスト230がドライブ220を介してメディア210からのデータ読み取りを行なってコンテンツの記録あるいは再生を行なう場合のシーケンスについて説明する。なお、図2に示すホスト230は、暗号処理部237を有し、この暗号処理部237において、コンテンツのメディア210に対する記録処理において、先に図1を参照して説明した記録装置120が実行すると同様の処理を実行する。また、コンテンツのメディア210からの再生処理において、先に図1を参照して説明した再生装置130が実行すると同様の処理を実行する。
ホスト230とドライブ220は、暗号処理部237における処理の開始条件として、図2に示すホストとドライブ間の認証および鍵共有処理(ステップS51,S61)を実行し、これらの処理においてホスト230とドライブ220で共有したバスキー(Kb)を適用してメディア210に記録されたメディアIDに対するMAC生成とMAC検証が、それぞれドライブ220とホスト230において実行され、MAC検証が成立したことを条件として、ホストの暗号処理部237において、コンテンツの記録または再生処理が行なわれることになる。
図2に示すホストとドライブ間の認証および鍵共有処理(ステップS51,S61)について説明する。この認証および鍵共有処理はAACSの規定する認証および鍵共有処理シーケンスを実行するものである。この処理において各装置の実行する主な処理は以下の通りである。
ドライブ220は、メディア210からホストリボケーションリスト(HRL)213を読み取り、AACS管理センタ公開鍵221を適用してホストリボケーションリスト(HRL)213の署名検証を行なって改竄のないことを確認し、自装置のメモリに格納されたホストリボケーションリスト(HRL)と、メディア210に記録されたホストリボケーションリスト(HRL)213とのバージョン比較を実行し、メディア210に記録されたホストリボケーションリスト(HRL)213が新しいバージョンである場合には、自装置のメモリに記録されているホストリボケーションリストを置き換えるHRL更新処理を実行する。続けて、自装置のメモリに記録されたホストリボケーションリスト(HRL)にホスト230の公開鍵の識別情報が記載されていないこと、すなわち、ホスト230の公開鍵がリボークされていないことを確認する。
ホスト230は、ドライブ220を介してメディア210からドライブリボケーションリスト(DRL)212を取得し、AACS管理センタ公開鍵233を適用してドライブリボケーションリスト(DRL)212の署名検証を行なって改竄のないことを確認し、自装置のメモリに格納されたドライブリボケーションリスト(DRL)と、メディア210に記録されたドライブリボケーションリスト(DRL)212とのバージョン比較を実行し、メディア210に記録されたドライブリボケーションリスト(DRL)212が新しいバージョンである場合には、自装置のメモリに記録されているドライブリボケーションリストを置き換えるDRL更新処理を実行する。続けて、自装置のメモリに記録されたドライブリボケーションリスト(DRL)にドライブ220の公開鍵の識別情報が記載されていないこと、すなわち、ドライブ220の公開鍵がリボークされていないことを確認する。
ドライブ220とホスト230の両者とも相手の公開鍵がリボークされていないことが確認された場合は、ドライブ220とホスト230間で、AACS規定に従った暗号データの通信の実行によって、双方での共有秘密データとしてバスキー(Kb)を共有する。なお、この処理において、ドライブ秘密鍵222、ドライブ公開鍵証明書223、ホスト秘密鍵234、ホスト公開鍵証明書235が利用される。
前述したように、ドライブリボケーションリスト(DRL)には、不正なドライブ装置であると管理センタが判定したドライブへ実装されている鍵、および不正に取り扱われたと判定されたドライブの鍵に対応するドライブ公開鍵証明書の識別番号が記録される。また、ホストリボケーションリスト(HRL)には、不正なホストであると管理センタが判定したホストへ実装されている鍵、および不正に取り扱われたと判定されたホストの鍵に対応するホスト公開鍵証明書の識別番号が記録される。
これらのリボケーションリストに相手のホスト公開鍵証明書またはドライブ公開鍵証明書の識別番号が記録されている場合、図2に示すホストとドライブ間の認証および鍵共有処理(ステップS51,S61)において、相手の装置の公開鍵証明書がリボークされていることが検出され、その後の処理は中止される。
この図2に示す構成において、ドライブ公開鍵証明書223に格納されたドライブ公開鍵と、ドライブ秘密鍵222のペアは、ドライブの装置固有鍵である。同様に、ホスト公開鍵証明書に格納されたホスト公開鍵とホスト秘密鍵234のペアはホストに固有の装置固有鍵である。なお、ホストは、さらに、図1を参照して説明した記録装置120や再生装置130と同様の装置固有鍵としてデバイスキー231とデバイス識別子(Device Number)232も保有している。
ドライブの装置固有鍵であるドライブ公開鍵の格納されたドライブ公開鍵証明書223の有効性、およびホストの装置固有鍵であるホスト公開鍵の格納されたホスト公開鍵証明書235の有効性が確認された場合に限り、このホストとドライブ間の認証および鍵共有処理(ステップS51,S61)が成功して完了する。
このホストとドライブ間の認証および鍵共有処理(ステップS51,S61)が完了すると、ドライブ220は、メディア210からメディアID214を読み取り、バスキー(Kb)を適用したMAC生成処理を実行して、生成MAC値と、メディアIDをホスト230に送信する。
ホスト230では、ステップS62において、バスキー(Kb)を適用したMAC検証処理を実行する。すなわち、ドライブ220から受信したメディアIDに対してバスキー(Kb)を適用したMAC生成処理を行い、生成MAC値とドライプ220から受信したMAC値とを照合する。2つのMAC値が一致した場合に、検証成立と判断し、暗号処理部237においてAACS規定に従ったコンテンツ記録または再生処理を実行する。暗号処理部237において実行するAACS規定に従ったコンテンツ記録または再生処理シーケンスは、先に図1を参照して説明した処理とほぼ同様である。ホスト230は、デバイスキー(Kd)231、デバイス識別子(Device Number)232をメモリに保持しており、これらの情報を適用してAACSの規定するシーケンスに従ったコンテンツ記録または再生処理を実行する。
上述したように、ホストがドライブを介してメディアからのデータ読み取りを行なってコンテンツの記録あるいは再生を行なう場合には、ホストとドライブ間の認証および鍵共有処理が行なわれ、認証が成立して鍵共有に成功することがコンテンツの記録再生の実行条件となる。また、共有鍵(バスキー(Kb))によるメディアIDに対するMAC生成、検証処理を行い、検証が成立することがコンテンツの記録再生の開始条件である。AACS規定では128ビットのメディアIDを記録したメディアを利用することが必須要件となる。
以上、図1、図2を参照して説明した処理例において、メディア格納コンテンツの再生、またはメディアに対するコンテンツ記録処理に際しては、装置固有鍵としてのデバイスキーや公開鍵を適用した処理が必須となる。これらのデバイスキーや公開鍵の有効性が確認されない場合は、コンテンツの再生や記録処理は実行されない。
すなわち、装置固有鍵(デバイスキーまたは公開鍵)が無効化された場合には、以下の処理、すなわち、
デバイスキーを適用したMKB処理によるメディアキーの取得処理、あるいは、
公開鍵証明書のリボーク確認を伴う認証および鍵共有、
これらの処理のいずれかが失敗することになり、その後のコンテンツ再生や記録処理が実行されない。すなわち不正な装置でのコンテンツ利用が防止される。
先に説明したようにMKBは、デバイスキーの有効期限切れや無効化状況に応じて逐次更新される。また公開鍵証明書に格納された公開鍵も有効期限切れや無効化処理によって無効化されることがある。公開鍵の無効化情報を格納したリボケーションリストも、公開鍵の無効状況に応じて逐次更新される。すなわち、新たなリボケーションリストが発行されることになる。
しかし、無効化されたデバイスキー、あるいは公開鍵を格納した公開鍵証明書を保持したデバイス(再生装置、または記録装置、またはドライブなどのデバイス)は、更新前のMKBや更新前のリボケーションリストを格納したメディアのみを利用している場合には、何ら問題なくコンテンツの利用が可能となる。更新されたMKBや更新されたリボケーションリストを格納したメディアを利用した場合に、突然、コンテンツ利用ができなくなるという事態が発生することになる。
このような事態に遭遇すると、ユーザは、装置の故障であると判断し、装置メーカーへの問い合わせを行うことになる。前述したように、このような事態に備えるため、装置メーカーは、自身の製造した装置の識別子(シリアルナンバー)と、各装置に格納した装置固有鍵の識別情報との対応データからなる装置対応鍵リストを作成していた。
メーカーは自身の製造した装置が万が一無効化された場合に備えて、無効化された鍵の情報を管理センタから受領した後、無効化された鍵を格納する装置を速やかに特定して、ユーザへ無効化の対象となる装置の識別子(シリアルナンバー)の告知をするため、およびユーザからの問い合わせに応ずるため、メーカーは、この装置対応鍵リストを半永久的に保存せざる得ない状況がある。しかし、このリストの管理、更新処理の負担、コストは、日々増加する一方である。
以下では、このような装置対応鍵リストを利用することなく、装置固有鍵の有効性検証処理をユーザ装置において実行させて、その結果をユーザに通知することを可能とした構成について説明する。
[2.装置固有鍵の有効性検証処理および結果通知処理の実施例]
次に、本発明に従った実施例として、装置固有鍵の有効性検証処理および結果通知処理を行う複数の情報処理装置の実施例について説明する。
[(2−1)装置固有鍵の有効性検証処理および結果通知処理の第1実施例]
まず、図3、図4を参照して装置固有鍵の有効性検証処理および結果通知処理の第1実施例について説明する。図3は、本発明の第1実施例に係る情報処理装置の構成を示す図である。図4は、本発明の第1実施例に係る情報処理装置の実行する処理シーケンスについて説明するフローチャートを示す図である。
図3に示す情報処理装置310は、DVDやBlu−ray Disc(登録商標)などのメディアを利用したコンテンツ再生またはコンテンツ記録処理を実行する装置である。なお、メディアを利用したコンテンツ再生およびコンテンツ記録処理は、記録/再生処理実行部340において、図1を参照して説明した処理と同様の処理によって行われる。
図3に示す情報処理装置310は、例えばDVDやBlu−ray Disc(登録商標)などのレコーダ、これらのメディアを記録再生装置として備えたテレビ、PCなどの装置である。
図3に示す情報処理装置310は、装置固有鍵としてデバイスキー(Kd)321を保持し、さらに装置に実装されたデバイスキー(Kd)の固有識別子であるデバイス識別子(Device Number)322をメモリ内に保持している。
先に説明したように、装置固有鍵であるデバイスキー(Kd)321は、記録/再生処理実行部340でのメディアからのコンテンツ再生におけるコンテンツ復号処理、またはメディアに対するコンテンツ記録処理におけるコンテンツ暗号化処理に際して必要となるメディアキーをMKBから取得するために必要となる鍵である。このデバイスキー(Kd)321は、不正使用などが発覚した場合に、管理センタによって無効化される可能性のある鍵である。
図3に示す情報処理装置310は、デジタル放送チューナー313、あるいはネットワークインタフェース314を介して、放送波あるいはインターネット等のネットワークを介して装置固有鍵であるデバイスキー(Kd)321の有効性を判定するための診断プログラムを受信する。
この診断プログラムは、例えば、情報処理装置のメーカーによって提供されるプログラムであり、デジタル放送において受信する更新プログラムに含めて送信される。例えば、デジタル放送では、デジタル放送の受信器であるテレビやビデオレコーダ等に対して、テレビおよびビデオレコーダ等の内部のデータ処理プログラムを最新バージョンに更新するための更新プログラムが逐次、送信されている。テレビおよびビデオレコーダ等の受信機側ではこの更新プログラムを受信して、装置内部のプログラムの更新処理を行っている。なお、この一般的なデジタル放送におけるプログラム更新処理については、特開平8−195952に記載されている。診断プログラムは、この公知技術と同様、更新プログラムの送受信処理と同様の処理で送受信することができる。
このように、図3に示す情報処理装置310は、デジタル放送チューナー313、あるいはネットワークインタフェース314を介して、デバイスキー(Kd)321の有効性を判定するための診断プログラムを受信する。診断プログラムを含むプログラムは、プログラム更新処理部315に入力される。プログラム更新処理部315は、装置に保持済みのプログラムを受信プログラムに置き換えるプログラム更新処理を実行する。この処理に際して、装置固有鍵の診断プログラムも新しいプログラムに置き換えられる。
受信した診断プログラムには、その時点で最新バージョンのMKBが含まれている。図3に示すMKB(最新版)331である。すなわち、最新のリボーク情報が埋め込まれたMKBである。情報処理装置のメーカーは管理センタから最新バージョンのMKBを受領し、受領した最新MKBを診断プログラムに含めてユーザの情報処理装置に提供する。
ユーザは、任意のタイミングで、ユーザインタフェース311を介して、装置固有鍵の診断プログラムの実行を指示する。ユーザインタフェース311を介して入力されたユーザ指示情報は、ユーザ操作解析部312において解析される。解析結果に応じて、診断プログラムが開始される。
診断プログラムは、図3に示す自己診断処理部(更新プログラム実行部)330において実行される。自己診断処理部(更新プログラム実行部)330における処理について説明する。
自己診断処理部(更新プログラム実行部)330は、外部から受信した診断プログラムに従って処理ステップS101〜S103を実行する。まず、ステップS101においてMKB処理を実行する。
ステップS101のMKB処理は、受信した診断プログラムに含まれるMKB(最新版)331に対して、情報処理装置310の装置固有鍵であるデバイスキー(Kd)321、デバイス識別子(Device Number)322を適用してメディアキー(Km)の取得処理を行う処理である。
なお、先に説明したように、有効なデバイスキー(Kd)を適用した場合は、MKBから有効なメディアキー(Km)を取得することができる。しかし、無効化(リボーク)されたデバイスキー(Kd)を適用した場合は、MKBから有効なメディアキー(Km)を取得することができず、コンテンツの正しい再生や、他の装置との再生互換性を保ったコンテンツの記録は不可能となる。
次に、ステップS102において、メディアキー検証処理を実行する。この処理は、MKB331の処理によって得られたメディアキーが有効値であるか無効値であるかを検証する処理である。メディアキー(Km)およびメディアキーの検証値(Dv)を用いた計算式、AES−E(Km,Dv)の計算値の上位64ビットが16進数"0123456789ABCDEF"と等しい場合にメディアキーが有効値であると判断される。
次に、ステップS103において、検証結果の出力処理を行う。この処理は、デバイスキー(Kd)の有効性の有無に応じた結果を出力部(ディスプレイ)316に出力する処理である。例えば、正しいメディアキーが取得できた場合は、装置固有鍵であるデバイスキー(Kd)が有効であることを示すメッセージを出力する。正しいメディアキーが取得できなかった場合は、装置固有鍵であるデバイスキー(Kd)が無効化されていることを示すメッセージを出力する。この処理によって、ユーザは、情報処理装置310に格納されている装置固有鍵(デバイスキー(Kd)321)が有効であるか無効化されているかを確認することができる。
図4に示すフローチャートは、図3の情報処理装置310の自己診断処理部330において実行される装置固有鍵の有効性確認処理シーケンスを説明するフローチャートである。
まず、ステップS151において、自己診断処理部330は情報処理装置310のメモリからデバイスキー(Kd)321を読み出す。
次に、ステップS152において、自己診断処理部330は情報処理装置310のメモリからデバイス識別子(Device Number)322を読み出す。
次に、ステップS153において、自己診断処理部330のMKB処理部332は、外部から受信したプログラムに含まれるMKB(最新版)331に対して、メモリから読み出したデバイスキー(Kd)321とデバイス識別子(Device Number)322を適用した処理を実行して、メディアキー(Km)を算出する。
次に、ステップS154において、自己診断処理部330のメディアキー検証処理部333は、ステップS153で算出したメディアキー(Km)が有効値であるか無効値であるかを検証する。ステップS155でメディアキー(Km)が有効値であると判断した場合は、ステップS156に進み、検証結果出力として、出力部(ディスプレイ)316を通じて「デバイスキーは有効です。」とのメッセージを表示出力する。
一方、ステップS155でメディアキー(Km)が無効値であると判断した場合は、ステップS157に進み、検証結果出力として、出力部(ディスプレイ)316を通じて「デバイスキーは無効化されています。」とのメッセージを表示出力する。
この処理によって、ユーザは、情報処理装置310に格納されている装置固有鍵(デバイスキー(Kd)321)が有効であるか無効化されているかを確認することができる。
[(2−2)装置固有鍵の有効性検証処理および結果通知処理の第2実施例]
次に、図5、図6を参照して装置固有鍵の有効性検証処理および結果通知処理の第2実施例について説明する。図5は、本発明の第2実施例に係る情報処理装置の構成を示す図である。図6は、本発明の第2実施例に係る情報処理装置の実行する処理シーケンスについて説明するフローチャートを示す図である。
図5に示す情報処理装置350も、第1実施例と同様、DVDやBlu−ray Disc(登録商標)などのメディアを利用したコンテンツ再生またはコンテンツ記録処理を実行する装置である。なお、メディアを利用したコンテンツ再生およびコンテンツ記録処理は、記録/再生処理実行部380において、図1を参照して説明した処理と同様の処理によって行われる。
図3、図4を参照して説明した処理では、装置固有鍵であるデバイスキー(Kd)を適用したMKB処理によりメディアキーの算出処理を行っていたが、第2実施例では、デバイスキー(Kd)を適用したMKB処理を実行しないで装置固有鍵であるデバイスキー(Kd)が有効であるか無効化されているかの確認処理を実行する。
図5に示す情報処理装置350は、図示していないが装置固有鍵としてデバイスキー(Kd)をメモリに保持している。さらに装置に実装されたデバイスキー(Kd)の固有識別子であるデバイス識別子(Device Number)362をメモリ内に保持している。
図5に示す情報処理装置350は、図3を参照して説明した第1実施例と同様、デジタル放送チューナー353、あるいはネットワークインタフェース354を介して、放送波あるいはインターネット等のネットワークを介して装置固有鍵であるデバイスキー(Kd)の有効性を判定するための診断プログラムを受信する。
診断プログラムは、プログラム更新処理部355に入力される。プログラム更新処理部355は、装置に保持済みのプログラムを受信プログラムに置き換えるプログラム更新処理を実行する。この処理に際して、装置固有鍵の診断プログラムも新しいプログラムに置き換えられる。
受信した診断プログラムには、無効化デバイス識別子リスト(最新版)371が含まれている。情報処理装置のメーカーは管理センタから最新バージョンの無効化デバイス識別子リストを受領し、受領した最新の無効化デバイス識別子リストを診断プログラムに含めてユーザの情報処理装置に提供する。
ユーザは、任意のタイミングで、ユーザインタフェース351を介して、装置固有鍵の診断プログラムの実行を指示する。ユーザインタフェース351を介して入力されたユーザ指示情報は、ユーザ操作解析部352において解析される。解析結果に応じて、診断プログラムが開始される。
診断プログラムは、図5に示す自己診断処理部(更新プログラム実行部)370において実行される。自己診断処理部(更新プログラム実行部)370における処理について説明する。
まず、自己診断処理部(更新プログラム実行部)370は、ステップS201の検索・照合処理を実行する。この処理は、情報処理装置350のデバイス識別子(Device Number)362が、外部から受信した診断プログラムに含まれる最新の無効化デバイス識別子リスト371に記録されているか否かの照合処理を実行する処理である。
デバイス識別子362が、無効化デバイス識別子リスト371に記録されていない場合は、情報処理装置350の保持する装置固有鍵であるデバイスキー(Kd)が有効であると判定する。この場合、ステップS202の検索・照合結果出力処理において、装置固有鍵であるデバイスキー(Kd)が有効であることを示すメッセージを出力部(ディスプレイ)356に出力する。
一方、デバイス識別子(Device Number)362が、無効化デバイス識別子リスト371に記録されている場合は、情報処理装置350の保持する装置固有鍵であるデバイスキー(Kd)が無効化されていると判定する。この場合、装置固有鍵であるデバイスキー(Kd)が無効化されていることを示すメッセージを出力部(ディスプレイ)356に出力する。この処理によって、ユーザは、情報処理装置350に格納されている装置固有鍵(デバイスキー(Kd))が有効であるか無効化されているかを確認することができる。
図6に示すフローチャートは、図5の情報処理装置350の自己診断処理部370において実行する装置固有鍵の有効性確認処理シーケンスを説明するフローチャートである。
まず、ステップS251において、自己診断処理部370は情報処理装置350のメモリからデバイス識別子(Device Number)362を読み出す。
次に、ステップS252において、自己診断処理部370の検索・照合処理部372は、外部から受信した無効化デバイス識別子リスト371に情報処理装置350のデバイス識別子(Device Number)362が登録されているか否かの照合処理を実行する。
ステップS253において、無効化デバイス識別子リスト371に情報処理装置350のデバイス識別子362が登録されていないと判断した場合は、ステップS254に進み、検索・照合結果出力として、出力部(ディスプレイ)356を通じて「デバイスキーは有効です。」とのメッセージを表示出力する。
一方、ステップS253において、無効化デバイス識別子リスト371に情報処理装置350のデバイス識別子(Device Number)362が登録されていると判断した場合は、ステップS255に進み、検索・照合結果出力として、出力部(ディスプレイ)316を通じて「デバイスキーは無効化されています。」とのメッセージを表示出力する。
この処理によって、ユーザは、情報処理装置350に格納されている装置固有鍵(デバイスキー(Kd))が有効であるか無効化されているかを確認することができる。
[(2−3)装置固有鍵の有効性検証処理および結果通知処理の第3実施例]
次に、図7を参照して装置固有鍵の有効性検証処理および結果通知処理の第3実施例について説明する。図7は、本発明の第3実施例に係る情報処理装置の構成を示す図である。
図7に示す情報処理装置410も、第1実施例と同様、DVDやBlu−ray Disc(登録商標)などのメディアを利用したコンテンツ再生またはコンテンツ記録処理を実行する装置である。なお、メディアを利用したコンテンツ再生およびコンテンツ記録処理は、記録/再生処理実行部440において、図1を参照して説明した処理と同様の処理によって行われる。
第3実施例は、先に説明した第1実施例と同様、装置固有鍵であるデバイスキー(Kd)を適用したMKB処理を実際に実行して装置固有鍵であるデバイスキー(Kd)が有効であるか無効化されているかを確認する。ただし、本実施例では、第1実施例とは異なり、MKBデータのみを外部から受信する。すなわち、診断プログラム自体は、予め情報処理装置410のメモリに格納されており、外部から受信することなく、装置の有するプログラムを利用して実行する。
図7に示す情報処理装置410は、装置固有鍵としてデバイスキー(Kd)421を保持し、さらに装置に実装されたデバイスキー(Kd)の固有識別子であるデバイス識別子(Device Number)422をメモリ内に保持している。
図7に示す情報処理装置410は、デジタル放送チューナー413、あるいはネットワークインタフェース414を介して、放送波あるいはインターネット等のネットワークを介してデータを受信し、MKB取得処理部415が、受信データからMKBの最新版であるMKB(最新版)420を取得する。なお、MKBは、例えば一般的なデジタル放送における更新プログラム内に格納して送信される。ただし、この実施例では、装置固有鍵であるデバイスキー(Kd)421の有効性を判定するための診断プログラムは受信しない。最新のMKBのみを受信する。例えば、情報処理装置のメーカーは管理センタから最新バージョンのMKBを受領し、受領した最新MKBをユーザの情報処理装置に提供する。
ユーザは、任意のタイミングで、ユーザインタフェース411を介して、装置固有鍵の診断プログラムの実行を指示する。ユーザインタフェース411を介して入力されたユーザ指示情報は、ユーザ操作解析部412において解析される。解析結果に応じて、診断プログラムが開始される。この診断プログラムは、予め情報処理装置410のメモリに格納されている。
診断プログラムは、図7に示す自己診断処理部(プログラム実行部)430において実行される。自己診断処理部(プログラム実行部)430における処理について説明する。
まず、自己診断処理部(プログラム実行部)430は、ステップS301においてMKB処理を実行する。ステップS301のMKB処理は、受信したMKB(最新版)420に対して、情報処理装置410の装置固有鍵であるデバイスキー(Kd)421、デバイス識別子(Device Number)422を適用してメディアキー(Km)の取得処理を行う処理である。
なお、先に説明したように、有効なデバイスキー(Kd)を適用した場合は、MKBから有効なメディアキー(Km)を取得することができる。しかし、無効化(リボーク)されたデバイスキー(Kd)を適用した場合は、MKBから有効なメディアキー(Km)を取得することができない。
次に、ステップS302において、メディアキー検証処理を実行する。この処理は、MKB420の処理によって得られたメディアキーが有効値であるか無効値であるかを検証する処理である。メディアキー(Km)およびメディアキーの検証値(Dv)を用いた計算式、AES−E(Km,Dv)の計算値の上位64ビットが16進数"0123456789ABCDEF"と等しい場合にメディアキーが有効値であると判断される。
次に、ステップS303において、検証結果出力処理を行う。この処理は、デバイスキー(Kd)の有効性の有無に応じた結果を出力部(ディスプレイ)416に出力する処理である。例えば、正しいメディアキーが取得できた場合は、装置固有鍵であるデバイスキー(Kd)が有効であることを示すメッセージを出力する。正しいメディアキーが取得できなかった場合は、装置固有鍵であるデバイスキー(Kd)が無効化されていることを示すメッセージを出力する。この処理によって、ユーザは、情報処理装置410に格納されている装置固有鍵(デバイスキー(Kd)421)が有効であるか無効化されているかを確認することができる。
本処理例では、情報処理装置410は、診断プログラムを受信する必要が無いので、送受信データ量が削減され、情報処理装置の処理が軽減されることになる。また、守秘性や完全性を要求されるデバイスキー(Kd)を更新可能な診断プログラムが直接取り扱う必要が無く、製品に既に実装済みのプログラムが取り扱うことから、デバイスキー(Kd)の守秘性・完全性といったセキュリティ実装上のロバストネスを保ちやすいという利点もある。さらに、最新のMKBの記録されたメディアを利用せずに無効化の確認が可能であるという点は他の事例とも共通の特長である。
なお、この第3実施例の自己診断処理部430において実行する装置固有鍵の有効性確認処理シーケンスは、先に第1実施例の処理として説明した図4に示すフローチャートのシーケンスと同様の処理となる。
[(2−4)装置固有鍵の有効性検証処理および結果通知処理の第4実施例]
次に、図8を参照して装置固有鍵の有効性検証処理および結果通知処理の第4実施例について説明する。図8は、本発明の第4実施例に係る情報処理装置の構成を示す図である。
図8に示す情報処理装置450も、第1実施例と同様、DVDやBlu−ray Disc(登録商標)などのメディアを利用したコンテンツ再生またはコンテンツ記録処理を実行する装置である。なお、メディアを利用したコンテンツ再生およびコンテンツ記録処理は、記録/再生処理実行部480において、図1を参照して説明した処理と同様の処理によって行われる。
第4実施例は、先に説明した第2実施例と同様、MKB処理を実際に行うことなく、無効化デバイス識別子リストとの照合処理によって装置固有鍵であるデバイスキー(Kd)が有効であるか無効化されているかの確認処理を実行する。
ただし、本実施例では、第2実施例とは異なり、無効化デバイス識別子リストのみを外部から受信する。すなわち、診断プログラムは、予め情報処理装置450のメモリに格納されており、外部から受信することなく、装置の有するプログラムを利用して装置固有鍵の有効性判断処理を実行する。
図8に示す情報処理装置450は、図示していないが装置固有鍵としてデバイスキー(Kd)をメモリに保持している。さらに装置に実装されたデバイスキー(Kd)の固有識別子であるデバイス識別子(Device Number)462をメモリ内に保持している。
図8に示す情報処理装置450は、図5を参照して説明した第2実施例と同様、デジタル放送チューナー453、あるいはネットワークインタフェース454を介して、放送波あるいはインターネット等のネットワークを介して装置固有鍵であるデバイスキー(Kd)の有効性を判定するための無効化デバイス識別子リストを受信する。図8に示す無効化データ取得部455が、受信データから無効化デバイス識別子リスト461を取得する。
この実施例では、装置固有鍵であるデバイスキー(Kd)の有効性を判定するための診断プログラムは受信しない。最新の無効化デバイス識別子リスト461のみを受信する。例えば、情報処理装置のメーカーは管理センタから最新バージョンの無効化デバイス識別子リストを受領し、受領した最新の無効化デバイス識別子リストをユーザの情報処理装置に提供する。
ユーザは、任意のタイミングで、ユーザインタフェース451を介して、装置固有鍵の診断プログラムの実行を指示する。ユーザインタフェース451を介して入力されたユーザ指示情報は、ユーザ操作解析部452において解析される。解析結果に応じて、診断プログラムが開始される。
診断プログラムは、図8に示す自己診断処理部(プログラム実行部)470において実行される。自己診断処理部(プログラム実行部)470における処理について説明する。
まず、自己診断処理部(プログラム実行部)470は、ステップS401の検索・照合処理を実行する。この処理は、情報処理装置450のデバイス識別子(Device Number)462が、外部から受信した診断プログラムに含まれる最新の無効化デバイス識別子リスト461に記録されているか否かの照合処理を実行する処理である。
デバイス識別子(Device Number)462が、無効化デバイス識別子リスト461に記録されていない場合は、情報処理装置450の保持する装置固有鍵であるデバイスキー(Kd)が有効であると判定する。この場合、ステップS402の検索・照合結果出力処理において、装置固有鍵であるデバイスキー(Kd)が有効であることを示すメッセージを出力部(ディスプレイ)456に出力する。
一方、デバイス識別子(Device Number)462が、無効化デバイス識別子リスト461に記録されている場合は、情報処理装置450の保持する装置固有鍵であるデバイスキー(Kd)が無効化されていると判定する。この場合、装置固有鍵であるデバイスキー(Kd)が無効化されていることを示すメッセージを出力部(ディスプレイ)456に出力する。この処理によって、ユーザは、情報処理装置450に格納されている装置固有鍵(デバイスキー(Kd))が有効であるか無効化されているかを確認することができる。
本処理例では、情報処理装置450は、診断プログラムを受信する必要が無いので、送受信データ量が削減され、情報処理装置の処理が軽減されることになる。また、守秘性や完全性を要求されるデバイスキー(Kd)を更新可能な診断プログラムを取り扱う必要が無いので、デバイスキー(Kd)の守秘性・完全性といったセキュリティ実装上のロバストネスに影響を与えないという利点もある。さらに、最新のMKBの記録されたメディアを利用せずに無効化の確認が可能であるという点は他の事例とも共通の特長である。
なお、この第4実施例の自己診断処理部470において実行する装置固有鍵の有効性確認処理シーケンスは、先に第2実施例の処理として説明した図6に示すフローチャートのシーケンスと同様の処理となる。
[(2−5)装置固有鍵の有効性検証処理および結果通知処理の第5実施例]
次に、装置固有鍵の有効性検証処理および結果通知処理の第5実施例として、ドライブ装置を接続したPC等の記録再生装置を利用した構成例について説明する。
図9は、DVDやBlu−ray Disc(登録商標)などのメディア(情報記録媒体)を装着するドライブ510と、ドライブとのデータ転送により、メディアからのデータ再生、またはメディアに対するデータ記録を実行するホスト530を示している。ホストは例えばPC等の装置に対応する。
この図9に示す例では、ホスト530が、メディアを利用したコンテンツ再生およびコンテンツ記録処理を記録/再生処理実行部570において実行する処理は、図2を参照して説明した処理と同様の処理である。また、ホスト530は、図9には示していないが、装置固有鍵としてのデバイスキー(Kd)を保持し、デバイスキー(Kd)を利用してコンテンツの再生、またはコンテンツ記録を実行する。ホスト530の保持するデバイスキー(Kd)の有効性確認処理は、先に説明した第1〜第4実施例のいずれかの処理と同様の処理として行われる。
第5実施例では、ホスト530と独立した装置であるドライブ510が存在する。従って、ドライブ510の保有する装置固有鍵の有効性検証を行うことが必要となる。ドライブ510の保持する装置固有鍵は、ドライブ510に対して付与されたドライブ公開鍵である。
ドライブ公開鍵は、図9に示すドライブ公開鍵証明書520に格納されている。ドライブ510は、ドライブ公開鍵証明書520をドライブ510内のメモリに格納している。ドライブ公開鍵証明書は、公開鍵発行センタの発行する証明書であり、公開鍵発行センタの署名が設定され、改ざんが困難な構成を持つ。なお、本例では、公開鍵発行センタは管理センタ(AACS LA)であるとする。
AACSにおけるドライブ公開鍵証明書520のデータ構成を図10に示す。図10に示すように、ドライブ公開鍵証明書には証明書タイプ、データ長、ドライブID、ドライブ公開鍵、署名の各データが記録されている。署名はAACS管理センタの秘密鍵によってなされた署名でありAACS管理センタの公開鍵を適用した署名検証によって、ドライブ公開鍵証明書520の正当性を判定した後、格納されたデータの利用が行なわれる。
このデータは、先に図2を参照して説明したホストとドライブ間の認証および鍵共有処理(図2に示すステップS51,S61)において利用される。この認証および鍵共有処理はAACSの規定する認証および鍵共有処理シーケンスである。この処理において、ホストは、ドライブの正当性を確認する。すなわちドライブが有効な公開鍵を保持しているか否かを確認する。ホストも同様のデータ構成のホスト公開鍵証明書を保持しており、ドライブによるホストの正当性の確認がなされる。この確認の後、コンテンツの再生または記録が実行されることになる。
先に、図2を参照して説明したように、公開鍵の有効性はリボケーションリストを参照して確認することができる。例えば、ホストはドライブリボケーションリストを参照し、ドライブリボケーションリストにドライブに実装されたドライブ公開鍵の識別子(図10に示すドライブID)が記録されているか否かを確認する。ドライブリボケーションリストにドライブに実装されたドライブ公開鍵の識別子(ドライブID)が記録されている場合、そのドライブの公開鍵証明書は無効化されていることになる。この場合、ホストはそのドライブを利用した処理、すなわちコンテンツの記録/再生を実行しない。
このホストとドライブ間の認証および鍵共有処理は、コンテンツの記録/再生の前処理として行われる。従って、ドライブまたはホストの公開鍵証明書が無効化されていた場合、ユーザがコンテンツの記録や再生処理を行おうとしたにもかかわらず、処理が途中で停止してしまうことになり、ユーザは装置の故障が発生したという誤った認識を持ってしまうことがある。
また、リボケーションリストは、逐次、更新されており、最新のリボケーションリストを適用しない限りはコンテンツの記録、再生が許容され続け、最新のリボケーションリストを入手して適用した場合に限り、それ以降のコンテンツの記録、再生が停止されるといった事態が発生する。一般的なユーザは、どの時点で最新のリボケーションリストを適用したかを知ることができないことから、このような事象の原因を正確に把握することはできず、装置の故障であると判断してしまうことが多い。
そこで、本発明では、コンテンツの再生や記録処理とは独立したシーケンスで、ドライブの装置固有鍵であるドライブ公開鍵証明書の有効性を確認することを可能としている。ユーザの指示によって、装置固有鍵、本例ではドライブの公開鍵の有効性を確認することができる。
図9に示すホスト530の自己診断処理部550が、このドライブの公開鍵の有効性確認処理を実行する。有効性確認処理用の診断プログラムは、例えば装置メーカーによって提供される。ホスト530は、装置メーカーのサービスサイトの提供する診断プログラムを、例えばインターネットなどのネットワークおよびネットワークインタフェース533を介して受信する。
受信プログラムは、プログラムダウンロード処理部534においてダウンロード処理が行われ、ホスト530のメモリに格納される。自己診断処理部550が、ダウンロードされた診断プログラムを実行する。ダウンロードされた診断プログラムには、無効化されたデバイス識別子(ドライブID)のリストが含まれる。このリストはダウンロード処理を行う時点における最新版のリストである。ドライブあるいはホストとしての情報処理装置のメーカーは管理センタから最新バージョンの無効化デバイス識別子(ドライブID)リストを受領し、受領した最新リストをプログラムに含めてユーザの情報処理装置に提供する。
無効化デバイス識別子リストには、無効化された公開鍵(公開鍵証明書)の発行対象である装置に実装された公開鍵の識別情報、本例ではドライブIDが記録されている。このドライブIDは、公開鍵証明書に記録されたドライブID(図10参照)に対応する。自己診断処理部550は、ドライブ510からドライブ公開鍵証明書520に記録されたドライブIDを受領し、ダウンロードしたリストとの照合処理を実行して、ドライブ公開鍵証明書520の有効性判断を行う。
図9を参照して、ホスト530の実行する装置固有鍵の有効性確認処理について説明する。なお、本例ではドライブ公開鍵証明書520の有効性確認処理として行われる。
ユーザは、任意のタイミングで、ユーザインタフェース531を介して、装置固有鍵の診断プログラムの実行を指示する。ユーザインタフェース531を介して入力されたユーザ指示情報は、ユーザ操作解析部532において解析される。解析結果に応じて、自己診断処理部(プログラム実行部)550において診断プログラムが開始される。
診断プログラムは、図9に示す自己診断処理部(プログラム実行部)550において、ドライブとの通信を伴う処理として処理ステップS501〜S505の順に実行される。この処理には、外部からダウンロードしたプログラムに含まれる無効化デバイス識別子リスト(最新版)551との照合処理が含まれる。
まず、自己診断処理部(プログラム実行部)550は、ステップS501において、ドライブ510に対してドライブID転送要求コマンドを出力する。ドライブ510は、ステップS502において、受信したコマンドの処理を実行する。ホスト530からの受信コマンドを解釈し、ドライブ510のメモリに格納したドライブ公開鍵証明書520(図10参照)を取得し、ドライブ公開鍵証明書に記録されたドライブIDを読み出す。ドライブ510は、ステップS503において、読み出したドライブIDをホストに出力する。
ホスト530の自己診断処理部(プログラム実行部)550は、ステップS504において、ドライブ510から受信したドライブIDと、外部からダウンロードした診断プログラムに含まれる無効化デバイス識別子リスト(最新版)551との照合処理を実行する。
ドライブ510から受信したデバイス識別子(ドライブID)が、無効化デバイス識別子リスト551に記録されていない場合は、ドライブ510の保持する装置固有鍵である公開鍵を格納した公開鍵証明書が有効であると判定する。この場合、ステップS505の検索・照合結果出力処理において、装置固有鍵であるドライブ公開鍵を格納したドライブ公開鍵証明書520が有効であることを示すメッセージを出力部(ディスプレイ)535に出力する。
一方、ドライブ510から受信したデバイス識別子(ドライブID)が、無効化デバイス識別子リスト551に記録されている場合は、ドライブ510の保持する装置固有鍵である公開鍵を格納した公開鍵証明書が無効であると判定する。この場合、ステップS505の検索・照合結果出力処理において、装置固有鍵であるドライブ公開鍵を格納したドライブ公開鍵証明書520が無効であることを示すメッセージを出力部(ディスプレイ)535に出力する。この処理によって、ユーザは、ドライブ510に格納されている装置固有鍵(ドライブ公開鍵証明書520に格納された公開鍵)が有効であるか無効化されているかを確認することができる。
図11に示すフローチャートは、図9に示す情報処理装置であるホスト530の自己診断処理部550において実行する装置固有鍵(ドライブ公開鍵証明書520に格納された公開鍵)の有効性確認処理シーケンスを説明するフローチャートである。
まず、ステップS551において、ホスト530の自己診断処理部550は、ドライブに対して、ドライブIDの転送を要求する。
次に、ステップS552において、ドライブからドライブIDを受信する。
次に、ステップS553において、外部から受信した無効化デバイス識別子リストに、ドライブから受信したドライブIDが登録されているか否かの照合処理を実行する。
ステップS554において、無効化デバイス識別子リストにドライブIDが登録されていないと判断した場合は、ステップS555に進み、出力部(ディスプレイ)に「ドライブの装置固有鍵(公開鍵)は有効です。」とのメッセージを表示出力する。
一方、ステップS554において、無効化デバイス識別子リストにドライブIDが登録されていると判断した場合は、ステップS556に進み、出力部(ディスプレイ)に「ドライブの装置固有鍵(公開鍵)は無効化されています。」とのメッセージを表示出力する。
この処理によって、ユーザは、最新のドライブリボケーションリスト(DRL)の記録されたメディアやホストとの組み合わせに依存することなく、ドライブ510に格納されている装置固有鍵(公開鍵証明書に格納された公開鍵)が有効であるか無効化されているかを確認することができる。
[(2−6)装置固有鍵の有効性検証処理および結果通知処理の第6実施例]
ドライブ装置を接続したPC等の記録再生装置を利用した構成における装置固有鍵の有効性検証処理および結果通知処理のもう1つの実施例について、第6実施例として図12を参照して説明する。
図12には、図9と同様、DVDやBlu−ray Disc(登録商標)などのメディア(情報記録媒体)を装着するドライブ610と、ドライブとのデータ転送により、メディアからのデータ再生、またはメディアに対するデータ記録を実行するホスト630を示している。ホストは例えばPC等の装置に対応する。
この図12に示す例では、ホスト630が、メディアを利用したコンテンツ再生およびコンテンツ記録処理を記録/再生処理実行部640において実行する処理は、図2を参照して説明した処理と同様の処理である。また、ホスト630は、図12には示していないが、装置固有鍵としてのデバイスキー(Kd)を保持し、デバイスキー(Kd)を利用してコンテンツの再生、またはコンテンツ記録を実行する。ホスト630の保持するデバイスキー(Kd)の有効性確認処理は、先に説明した第1〜第4実施例のいずれかの処理と同様の処理として行われる。
第6実施例は、第5実施例と同様、無効化デバイス識別子リストにドライブに実装された鍵の識別子が記録されているか否かを確認し、この確認結果に基づいて、ドライブの装置固有鍵の有効性を判定する。本例においても、ドライブの装置固有鍵は、ドライブの保持するドライブ公開鍵証明書に格納されたドライブ公開鍵である。
ただし、本実施例では、第5実施例とは異なり、無効化デバイス識別子リストのみを外部から受信する。すなわち、診断プログラムは、予め情報処理装置としてのホスト630とドライブ610のメモリにそれぞれ格納されており、外部から受信することなく、装置の有するプログラムを利用して装置固有鍵(ドライブ公開鍵)の有効性判断処理を実行する。
無効化デバイス識別子リストは、例えば装置メーカーによって提供される。ホスト630は、装置メーカーのサービスサイトの提供する診断プログラムをインターネット等を経由してネットワークインタフェース634を介して受信する。
受信した無効化デバイス識別子リストは、無効化デバイス識別子リストダウンロード処理部635においてダウンロード処理が行われ、ホスト630のメモリに格納される。無効化デバイス識別子リストには、無効化された装置が実装する公開鍵(公開鍵証明書)の識別情報、本例ではドライブIDが記録されている。このドライブIDは、公開鍵証明書に記録されたドライブID(図10参照)に対応する。
図12を参照して、ホスト630の実行する装置固有鍵の有効性確認処理について説明する。なお、本例ではドライブ公開鍵証明書620の有効性確認処理として行われる。
ユーザは、任意のタイミングで、ユーザインタフェース631を介して、装置固有鍵の診断プログラムの実行を指示する。ユーザインタフェース631を介して入力されたユーザ指示情報は、ユーザ操作解析部632において解析される。解析結果に応じて、ホスト630のメモリに格納された診断プログラムが開始され、ステップS601〜S605の各処理が実行される。
この一連の処理には、外部からダウンロードした無効化デバイス識別子リスト(最新版)636との照合処理が含まれる。ただし、本実施例では、リストとの照合処理は、ドライブ610が実行する。すなわちドライブの装置固有鍵の有効性判定はドライブ610が実行する。ドライブ610は判定結果をホスト630に出力する。ホスト630はドライブ610から受領した判定結果を出力部(ディスプレイ)638に出力する。
まず、ホスト630は、ステップS601において、ドライブ610に対して、外部からダウンロードした無効化デバイス識別子リスト(最新版)636を、装置固有鍵の有効性判断処理の実行命令コマンドとともに出力する。
ドライブ610は、ステップS602において、ホスト630から無効化デバイス識別子リスト(最新版)636をコマンドとともに受信する。
次に、ドライブ610は、ステップS603において、ホスト630から受信したコマンドの処理を実行する。まず、ドライブ610のメモリに格納したドライブ公開鍵証明書620(図10参照)を取得し、ドライブ公開鍵証明書に記録されたドライブIDを読み出す。次に、ドライブ公開鍵証明書から読み出したドライブIDと、ホストから受信した無効化デバイス識別子リスト(最新版)636との照合処理を実行する。
ドライブ公開鍵証明書から読み出したドライブIDが、無効化デバイス識別子リスト636に記録されていない場合は、ドライブ610の保持する装置固有鍵であるドライブ公開鍵を格納した公開鍵証明書が有効であると判定する。この場合、ステップS604の判定結果送信処理において、装置固有鍵であるドライブ公開鍵を格納したドライブ公開鍵証明書620が有効であることを示す判定結果をホスト630に出力する。ホスト630は、ステップS605において、ドライブ公開鍵証明書620が有効であることを示すメッセージを出力部(ディスプレイ)638に出力する。
一方、ドライブ公開鍵証明書から読み出したドライブIDが、無効化デバイス識別子リスト636に記録されている場合は、ドライブ610の保持する装置固有鍵であるドライブ公開鍵を格納した公開鍵証明書が無効であると判定する。この場合、ステップS604の判定結果送信処理において、装置固有鍵であるドライブ公開鍵を格納したドライブ公開鍵証明書620が無効であることを示す判定結果をホスト630に出力する。ホスト630は、ステップS605において、ドライブ公開鍵証明書620が無効であることを示すメッセージを出力部(ディスプレイ)638に出力する。
この処理によって、ユーザは、最新のドライブリボケーションリスト(DRL)の記録されたメディアやホストとの組み合わせに依存することなく、ドライブ610に格納されている装置固有鍵(ドライブ公開鍵証明書620に格納されたドライブ公開鍵)が有効であるか無効化されているかを確認することができる。
[3.情報処理装置の機能、構成について]
次に、図13以下を参照して、上述した実施例に対応する処理を実行する情報処理装置の機能、構成についてまとめて説明する。
図13は、ドライブ装置が一体化された記録再生装置に対応する情報処理装置である。上述した第1〜第4実施例の処理を行う情報処理装置に対応する。
図13に示すように情報処理装置は、入力部711、データ処理部712、通信部713、出力部714、メモリ715、メディアインタフェース716を有する。図13に示す情報処理装置は、メディアインタフェース716を介して、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるメディア720に対するデータ記録またはメディア720からのデータ再生を行う。
入力部711は、ユーザ操作情報を入力する。通信部713は、具体的にはデジタル放送チューナーやネットワークインタフェースによって構成される。通信部713は、装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを受信する。鍵有効性判定用データには、例えば診断プログラムや、メディアキーブロック(MKB)や、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイス識別子リストなどが含まれる。
メモリ715には、装置固有鍵としてのデバイスキー(Kd)、デバイス識別子(Device Number)、装置が認識する最新のメディアキーブロック(MKB)、さらに通信部713を介して受信したデータや、プログラムなどが格納される。
データ処理部712は、コンテンツの記録再生処理の他、通信部713を介したデータ受信処理の制御、さらに装置固有鍵の有効性判定処理を実行する。例えば、実施例1〜4において説明した自己診断処理部、記録/再生実行部の処理を実行する。
データ処理部712は、具体的には、通信部713を介して受信した診断プログラムや、メディアキーブロック(MKB)や、無効化デバイス識別子リストなどを適用した装置固有鍵の有効性判定処理を実行し、判定結果を出力部714に出力する。
図14は、ドライブ装置が分離した情報処理装置の構成例である。上述した第5〜第6実施例の処理を行う情報処理装置に対応する。
図14に示すように情報処理装置は、入力部711、データ処理部712、通信部713、出力部714、メモリ715、ドライブ730との通信を行う通信インタフェース717を有する。図14に示す情報処理装置は、通信インタフェース717を介してドライブ730との通信を行い、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるメディア720に対するデータ記録またはメディア720からのデータ再生を行う。
入力部711〜メモリ715の構成は、図13を参照して説明した構成とほぼ同様である。なお、メモリ715にはドライブリボケーションリスト(DRL)も格納される。ドライブ730には一組のドライブ秘密鍵とドライブ公開鍵証明書、およびAACS管理センタ公開鍵が格納される。データ処理部712は、コンテンツの記録再生処理の他、通信部713を介したデータ受信処理の制御、さらに装置固有鍵の有効性判定処理を実行する。例えば、実施例5〜6において説明した自己診断処理部、記録/再生実行部の処理を実行する。
データ処理部712は、具体的には、通信部713を介して受信した診断プログラムや、メディアキーブロック(MKB)や、無効化デバイス識別子リストなどを適用した装置固有鍵の有効性判定処理を実行し、判定結果を出力部714に出力する。
データ処理部712は、通信インタフェース717を介してドライブ730との通信を実行して、鍵有効性判定用データである無効化デバイス識別子リストとドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果を利用して装置固有鍵の有効性判定処理を実行し、判定結果を出力部714に出力する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、例えばメディア格納コンテンツの再生または記録処理に適用する情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定する処理を行う。具体的には、鍵有効性判定用データを外部から受信し、ユーザ指示に応じて、鍵有効性判定用データを適用して装置固有鍵の有効性判定処理を実行し判定結果を出力部に出力する。鍵有効性判定用データは最新のMKBや最新の無効化デバイスリスト、あるいはこれらのデータを含む診断プログラムによって構成される。情報処理装置は、最新のMKBや最新の公開鍵のリボケーションリストの記録されたメディアや装置に依存することなく、任意のタイミングで最新のデータを利用して自装置に格納された装置固有鍵の有効性判定を行い、ユーザにその結果を通知することが可能となる。
110・・メディア(情報記録媒体)、111・・MKB、112・・メディアID、113・・MAC検証値、114・・バインディングナンス、115・・ユニット鍵ファイル、116・・利用制御情報、117・・暗号化コンテンツ、120・・記録装置、121・・デバイスキー、122・・デバイス識別子、123・・タイトルキー、124・・利用制御情報、130・・再生装置、131・・デバイスキー、132・・デバイス識別子、133・・コンテンツ、210・・メディア(情報記録媒体)、211・・MKB、212・・ドライブリボケーションリスト、213・・ホストリボケーションリスト、214・・メディアID、215・・暗号化コンテンツ、220・・ドライブ、221・・AACS管理センタ公開鍵、222・・ドライブ秘密鍵、223・・ドライブ公開鍵証明書、230・・ホスト、231・・デバイスキー、232・・デバイス識別子、233・・AACS管理センタ公開鍵、234・・ホスト秘密鍵、235・・ホスト公開鍵証明書、237・・暗号処理部、310・・情報処理装置、311・・ユーザインタフェース、312・・ユーザ操作解析部、313・・デジタル放送チューナー、314・・ネットワークインタフェース、315・・プログラム更新処理部、316・・出力部、321・・デバイスキー、322・・デバイス識別子、330・・自己診断処理部、331・・MKB、340・・記録/再生実行部、350・・情報処理装置、351・・ユーザインタフェース、352・・ユーザ操作解析部、353・・デジタル放送チューナー、354・・ネットワークインタフェース、355・・プログラム更新処理部、356・・出力部、362・・デバイス識別子、370・・自己診断処理部、371・・無効化デバイス識別子リスト、380・・記録/再生実行部、410・・情報処理装置、411・・ユーザインタフェース、412・・ユーザ操作解析部、413・・デジタル放送チューナー、414・・ネットワークインタフェース、415・・MKB取得処理部、416・・出力部、420・・MKB、421・・デバイスキー、422・・デバイス識別子、430・・自己診断処理部、440・・記録/再生実行部、450・・情報処理装置、451・・ユーザインタフェース、452・・ユーザ操作解析部、453・・デジタル放送チューナー、454・・ネットワークインタフェース、455・・無効化データ取得部、456・・出力部、461・・無効化デバイス識別子リスト、462・・デバイス識別子、470・・自己診断処理部、480・・記録/再生実行部、510・・ドライブ、520・・ドライブ公開鍵証明書、530・・ホスト、531・・ユーザインタフェース、532・・ユーザ操作解析部、533・・ネットワークインタフェース、534・・プログラムダウンロード処理部、535・・出力部、570・・記録/再生処理部、610・・ドライブ、620・・ドライブ公開鍵証明書、630・・ホスト、631・・ユーザインタフェース、632・・ユーザ操作解析部、634・・ネットワークインタフェース、635・・無効化デバイス識別子リストダウンロード処理部、636・・無効化デバイス識別子リスト、638・・出力部、640・・記録/再生処理部、711・・入力部、712・・データ処理部、713・・通信部、714・・出力部、715・・メモリ、716・・メディアIF、717・・通信IF、720・・メディア、730・・ドライブ

Claims (5)

  1. 情報処理装置に固有の鍵である装置固有鍵を格納したメモリと、
    ユーザ操作情報を入力する入力部と、
    放送波、又はネットワークを介してデータ受信処理を行う通信部と、
    前記装置固有鍵の有効性判定処理を実行するデータ処理部と、
    前記データ処理部の実行した有効性判定処理の結果を出力する出力部を有し、
    前記データ処理部は、
    前記装置固有鍵が有効であるか無効であるかを判定するためのデータであり、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイスリストを含む鍵有効性判定用データを、前記通信部を介して受信し、装置に保持済みの鍵有効性判定用データを受信データに置き換えるデータ更新処理を実行し、
    前記入力部を介して入力するユーザ指示に応じて、前記無効化デバイスリストと、情報処理装置自身のデバイス識別子との照合処理を実行して、情報処理装置自身のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定処理を実行し、判定結果を前記出力部に出力して前記装置固有鍵の有効性をユーザに通知する情報処理装置。
  2. 前記鍵有効性判定用データは、前記装置固有鍵が有効であるか無効であるかを判定するための診断プログラムを含み、
    前記データ処理部は、
    前記診断プログラムを実行して前記装置固有鍵の有効性判定処理を行い、判定結果を前記出力部に出力する請求項1に記載の情報処理装置。
  3. 前記装置固有鍵は、メディアからのコンテンツ再生、またはメディアに対するコンテンツ記録時の暗号処理に適用するメディアキーを格納したメディアキーブロック(MKB)からメディアキーを取得するために必要とするデバイスキーであり、
    前記鍵有効性判定用データは、有効なデバイスキーを適用した場合にのみ有効なメディアキーを取得可能な構成を持つメディアキーブロック(MKB)を含み、
    前記データ処理部は、
    情報処理装置のメモリに格納されたデバイスキーによるメディアキーブロック(MKB)の処理を実行して、有効なメディアキーが取得できたか否かの確認処理に基づいてデバイスキーの有効性判定を行う請求項1に記載の情報処理装置。
  4. 情報処理装置において実行する情報処理方法であり、
    データ処理部が、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するためのデータであり、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイスリストを含む鍵有効性判定用データを、放送波、又はネットワークを介したデータ受信を行う通信部を介して受信し、装置に保持済みの鍵有効性判定用データを受信データに置き換えるデータ更新処理を実行するデータ受信ステップと、
    前記データ処理部が、入力部を介して入力するユーザ指示に応じて、前記無効化デバイスリストと、情報処理装置自身のデバイス識別子との照合処理を実行して、情報処理装置自身のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定処理を実行する鍵有効性判定ステップと、
    前記データ処理部が、前記鍵有効性判定ステップの判定結果を出力部に出力して前記装置固有鍵の有効性をユーザに通知する判定結果出力ステップと、
    を有する情報処理方法。
  5. 情報処理装置において情報処理を実行させるプログラムであり、
    データ処理部に、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するためのデータであり、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイスリストを含む鍵有効性判定用データを、放送波、又はネットワークを介したデータ受信を行う通信部を介して受信し、装置に保持済みの鍵有効性判定用データを受信データに置き換えるデータ更新処理を実行させるデータ受信ステップと、
    前記データ処理部に、入力部を介して入力するユーザ指示に応じて、前記無効化デバイスリストと、情報処理装置自身のデバイス識別子との照合処理を実行して、情報処理装置自身のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定処理を実行させる鍵有効性判定ステップと、
    前記データ処理部に、前記鍵有効性判定ステップの判定結果を出力部に出力して前記装置固有鍵の有効性をユーザに通知させる判定結果出力ステップと、
    を有するプログラム。
JP2009024053A 2009-02-04 2009-02-04 情報処理装置、および情報処理方法、並びにプログラム Expired - Fee Related JP4799626B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009024053A JP4799626B2 (ja) 2009-02-04 2009-02-04 情報処理装置、および情報処理方法、並びにプログラム
TW099100711A TW201040779A (en) 2009-02-04 2010-01-12 Information processing apparatus, information processing method, and program
US12/694,579 US8370647B2 (en) 2009-02-04 2010-01-27 Information processing apparatus, information processing method, and program
CN2010101164458A CN101853679B (zh) 2009-02-04 2010-01-28 信息处理设备、信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009024053A JP4799626B2 (ja) 2009-02-04 2009-02-04 情報処理装置、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2010183278A JP2010183278A (ja) 2010-08-19
JP4799626B2 true JP4799626B2 (ja) 2011-10-26

Family

ID=42398695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009024053A Expired - Fee Related JP4799626B2 (ja) 2009-02-04 2009-02-04 情報処理装置、および情報処理方法、並びにプログラム

Country Status (4)

Country Link
US (1) US8370647B2 (ja)
JP (1) JP4799626B2 (ja)
CN (1) CN101853679B (ja)
TW (1) TW201040779A (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8261131B2 (en) * 2010-10-15 2012-09-04 Sony Corporation Recovery from HDD failure and technical support through WWAN
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
US8862878B2 (en) * 2010-11-19 2014-10-14 International Business Machines Corporation Authentication and authorization of a device by a service using broadcast encryption
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス
US8762990B2 (en) 2011-07-25 2014-06-24 The Boeing Company Virtual machines for aircraft network data processing systems
JP5765130B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9239247B1 (en) 2011-09-27 2016-01-19 The Boeing Company Verification of devices connected to aircraft data processing systems
US8806579B1 (en) 2011-10-12 2014-08-12 The Boeing Company Secure partitioning of devices connected to aircraft network data processing systems
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) * 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
US10515021B2 (en) * 2012-03-09 2019-12-24 Sony Corporation Information processing to set usage permission in content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP6229800B2 (ja) 2014-09-25 2017-11-15 日本電気株式会社 解析システム、解析方法、及び、解析プログラム
JP6272272B2 (ja) * 2014-09-29 2018-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America コンテンツ読み出し方法およびコンテンツ読み出し装置
US9946849B2 (en) * 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
CN105721393A (zh) * 2014-12-02 2016-06-29 阿里巴巴集团控股有限公司 数据安全加密的方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP2002278842A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP4614632B2 (ja) * 2002-04-17 2011-01-19 パナソニック株式会社 情報入出力システム、鍵管理装置及び利用者装置
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
AU2003224457A1 (en) * 2002-05-09 2003-11-11 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2005045785A (ja) * 2003-07-08 2005-02-17 Matsushita Electric Ind Co Ltd 情報入出力システム
JP4671653B2 (ja) * 2003-10-10 2011-04-20 パナソニック株式会社 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体
JP2005128637A (ja) * 2003-10-21 2005-05-19 Toshiba Corp ドライブ検査方法、及びドライブ検査プログラム
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
EP1688843A1 (en) * 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
KR101058002B1 (ko) 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
BRPI0508713A (pt) 2004-03-17 2007-08-07 Koninkl Philips Electronics Nv método para gerar uma lista de estado de autorização, dispositivo, programa de computador, dispositivo de fonte, portadora de gravação, e, sinal
JP2005341422A (ja) * 2004-05-28 2005-12-08 Sony Corp データ検査装置、データ検査方法及びデータ検査プログラム
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006270645A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
EP1873961A1 (en) * 2005-04-07 2008-01-02 Matsushita Electric Industrial Co., Ltd. Circuit building device
JP4801055B2 (ja) * 2005-04-25 2011-10-26 パナソニック株式会社 情報セキュリティ装置
JP4765485B2 (ja) * 2005-08-26 2011-09-07 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4321550B2 (ja) * 2005-08-31 2009-08-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008103007A (ja) 2006-10-18 2008-05-01 Sony Nec Optiarc Inc 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007059056A (ja) * 2006-11-06 2007-03-08 Sony Corp 記録媒体の製造方法および製造装置、並びに再生方法および再生装置
KR101346623B1 (ko) * 2007-10-12 2014-01-03 삼성전자주식회사 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스

Also Published As

Publication number Publication date
CN101853679B (zh) 2012-10-03
TW201040779A (en) 2010-11-16
CN101853679A (zh) 2010-10-06
US8370647B2 (en) 2013-02-05
US20100199129A1 (en) 2010-08-05
JP2010183278A (ja) 2010-08-19

Similar Documents

Publication Publication Date Title
JP4799626B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP4144573B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4765485B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4905587B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4905566B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees