JP5983727B2 - 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5983727B2 JP5983727B2 JP2014503428A JP2014503428A JP5983727B2 JP 5983727 B2 JP5983727 B2 JP 5983727B2 JP 2014503428 A JP2014503428 A JP 2014503428A JP 2014503428 A JP2014503428 A JP 2014503428A JP 5983727 B2 JP5983727 B2 JP 5983727B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- entry
- information
- storage device
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 title claims description 308
- 230000010365 information processing Effects 0.000 title claims description 184
- 238000003672 processing method Methods 0.000 title claims description 17
- 238000012545 processing Methods 0.000 claims description 233
- 238000000034 method Methods 0.000 claims description 203
- 230000008569 process Effects 0.000 claims description 201
- 238000006243 chemical reaction Methods 0.000 claims description 38
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000007717 exclusion Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
しかしながら、このようなコンテンツ暗号化を実行しても、不正なコンテンツ利用が行われてしまうという現状がある。
コンテンツは、たとえばフラッシュメモリ等のメディア(メモリカード)に記録される。
メモリカードには、予めメモリカード固有の暗号鍵セットであるメディアキーセット(MKS:Media Key Set)が格納される。
この暗号鍵セット(MKS)は、例えばライセンス管理装置(LA:License Authority)の発行した公開鍵と秘密鍵を含む鍵セットによって構成される。なお、多くの場合、公開鍵については公開鍵証明書(PKC:Public Key Certificate)に格納されて提供される。
公開鍵証明書(PKC)は、公開鍵の他、機器(ホストやメディア)の識別子(ID)等を記録データとして有し、かつライセンス管理装置(LA)の署名を設定した証明書である。
認証処理において、ホストとメディアは、相互に相手機器が不正機器でないことを確認する。この認証の成立を条件として、ホストは、メモリカードに記録されたコンテンツやコンテンツの復号に適用する暗号鍵の読み出しを許容される。
更新されたリボケーションリストは、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したメディアに記録されてユーザ装置に提供される。
このようにして、各ユーザ装置に格納されたリボケーションリストは、順次、新しいバージョンのリボケーションリストに置き換えられる。従って、新たな不正機器が発生した場合にも、その不正機器の利用を着実に排除することが可能となる。
あるコンテンツXについては、特定のホストの集合(ホストグループA)のみに再生を許容し、その他のホストの集合(ホストグループBやC)には再生を許容しない、
さらに、コンテンツYについて、ホストグループA,Bに再生を許容し、その他のホストの集合(ホストグループC)には再生を許容しない、
このように個別のコンテンツ単位で利用許容ホストや利用排除ホストを変更する処理は、従来のリボケーションリストを利用して実現することができない。
暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、コンテンツ再生装置の無効化情報を記録したリボケーションリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記データ処理部は、
前記利用制御情報に記録されたリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得し、
取得したエントリ識別子に従って特定される前記リボケーションリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する情報記憶装置にある。
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報からコンテンツ再生装置の無効化情報を記録したリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理装置にある。
情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有する情報処理装置であり、
前記データ処理部は、
前記情報記憶装置に記録する暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理装置にある。
暗号化コンテンツと該暗号化コンテンツに対応する利用制御情報を情報記憶装置に記録するサーバと、
前記暗号化コンテンツと前記利用制御情報を格納する情報記憶装置を有する情報処理システムであり、
前記サーバは、前記情報記憶装置に対して、暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を格納した利用制御情報を出力し、
前記情報記憶装置は、前記エントリ識別子の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記サーバに出力し、
前記サーバは、前記暗号化コンテンツの復号鍵であるタイトルキーと、前記サブキーとの演算処理により変換タイトルキーを生成して前記情報記憶装置に出力し、
前記情報記憶装置は、前記変換タイトルキーを記憶部に格納する情報処理システムにある。
暗号化コンテンツと、前記暗号化コンテンツの復号鍵であるタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納する情報記憶装置と、
前記暗号化コンテンツを読み出し、復号するホスト装置を有する情報処理システムであり、
前記ホスト装置は、前記情報記憶装置から入力した前記利用制御情報に記録されたエントリ識別子であり、暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を読み出して前記情報記憶装置に出力し、
前記情報記憶装置は、前記エントリ識別子の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記ホスト装置に出力し、
前記ホスト装置は、前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理システムにある。
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、コンテンツ再生装置の無効化情報を記録したリボケーションリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記データ処理部は、
前記利用制御情報に記録されたリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得し、
取得したエントリ識別子に従って特定される前記リボケーションリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する情報処理方法にある。
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において実行する情報処理方法であり、
前記データ処理部が、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報からコンテンツ再生装置の無効化情報を記録したリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理方法にある。
情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて実行する情報処理方法であり、
前記データ処理部が、
前記情報記憶装置に記録する暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理方法にある。
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、コンテンツ再生装置の無効化情報を記録したリボケーションリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記利用制御情報に記録されたリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得する処理と、
取得したエントリ識別子に従って特定される前記リボケーションリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理と、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する処理を実行させるプログラムにある。
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置に情報処理を実行させるプログラムであり、
前記データ処理部に、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得する処理と、
前記利用制御情報からコンテンツ再生装置の無効化情報を記録したリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力する処理と、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行させるプログラムにある。
情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて情報処理を実行させるプログラムであり、
前記データ処理部に、
前記情報記憶装置に記録する暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力する処理と、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する処理を実行させるプログラムにある。
具体的には、メモリカード等の情報記憶装置に暗号化コンテンツ、利用制御情報、コンテンツ再生装置の無効化情報を記録したリボケーションリストを格納し、データ処理部がコンテンツ再生を行うホストの再生可否を判定する。データ処理部は利用制御情報からリボケーションリストの登録エントリを特定するエントリ識別子を取得し、エントリ識別子によって指定されるエントリにホストIDが登録されているか否かを判定し、判定結果に基づいてホストのコンテンツ再生許容判定を行う。再生許容と判定した場合にのみ、暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを生成して提供する。
これらの構成により、コンテンツ単位の利用制御が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.リボケーションリストのデータ構成例について
4.用制御情報のデータ構成例について
5.情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて
6.情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて
7.(実施例2)コンテンツ利用許容ホスト情報を記録したリボケーションリストを利用したコンテンツ利用制御例について
7−1.実施例2におけるリボケーションリストのデータ構成例について
7−2.実施例2における利用制御情報のデータ構成例について
7−3.実施例2における情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて
7−4.実施例2における情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて
8.各装置のハードウェア構成例について
9.本開示の構成のまとめ
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
コンテンツ記録再生を実行する情報処理装置20、
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置の識別子(ID)を記録したリストであるリボケーションリスト(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30にコンテンツを記録する際、あるいは、情報記憶装置30に記録されたコンテンツを再生する際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーションリスト同期処理、
これらの処理を実行する。
なお、この相互認証処理においては、情報処理装置20と、情報記憶装置30の保持する公開鍵と秘密鍵の鍵セットを利用した処理が実行される。
また、機器間で公開鍵証明書の相互提供処理が行われ、不正機器の登録リストであるリボケーションリスト(Revocation List)に相手方の機器や鍵、あるいは公開鍵証明書のIDが記録されているか否かを検証する処理を行う。例えばリボケーションリストに相手機器のIDが記録されている場合、相手機器は不正機器であると判定する。この場合、その後の処理、例えばコンテンツの再生や記録処理は中止される場合がある。
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
コントローラ(データ処理部)110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト)等との通信を行う。
記憶部120は、基本的に自由なアクセスが許容される汎用領域(ユーザデータ領域)121と、自由なアクセスの許容されない保護領域(セキュア領域)122に区分されている。
例えばコンテンツサーバ等が提供するコンテンツ131や、コンテンツに対応するコピー制御情報等の利用許容情報を記録した利用制御情報132が記録される。コンテンツは、多くの場合、タイトルキーによって暗号化されたコンテンツである。
利用制御情報は、コンテンツに対応して設定され、多くの場合、コンテンツに併せて提供される。例えばサーバからコンテンツをダウンロードして記録する場合に、そのダウンロードコンテンツに対応する利用制御情報ファイルも併せてダウンロードされて記録される。利用制御情報ファイルのデータ構成については後述する。
例えばコンテンツの復号に適用される暗号鍵(タイトルキー)等である。図4に示す例は、以下のデータの格納例を示している。
タイトルキー133、
リボケーションリスト134、
メディア秘密鍵135、
メディア公開鍵証明書136、
ライセンス管理装置公開鍵137、
なお、保護領域(セキュア領域)122に格納されるタイトルキーは、所定のデータ変換がなされた変換タイトルキーとして格納される。具体的には、例えば、コンテンツ対応の利用制御情報のハッシュ値やその他の情報との排他的論理和演算(XOR)結果データとして格納される。
例えば、リボケーションリスト134に設定された署名の検証処理や、公開鍵証明書に設定された署名の検証処理の際に利用される。
次に、図5を参照してリボケーションリスト134のデータ構成例について説明する。
前述したようにリボケーションリスト(Revocation List)134は、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の機器識別子(ID)、あるいはこれらの不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)等を登録したリストである。リボケーションリスト(Revocation List)134は、ライセンス管理装置が、発行し、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。
図5に示すように、リボケーションリストには、
ヘッダ情報(Header)、
バージョン情報(Version)、
ホストリボーク情報(Host Revocation Record)、
コンテンツ対応リボークホストエントリ(Host Revocation Entry)201、
メディアリボーク情報(Media Revocation Record)、
署名(Signature)、
これらの情報が記録される。
バージョン情報(Version)は、リボケーションのバージョンを示す。例えばバージョンは、Ver.001、Ver.002、Ver.003・・・等、より新しいバージョンのリボケーションリストに応じて、順次バージョン番号が増加する設定とされる。
(a)リボーク(無効化)対象とされたホストのホストID、
(b)レンジ(Range)、
これらのデータによって構成される。
(a)に記載のホストIDから、(b)レンジに記載の範囲にある全てのホストがリボーク(無効化)対象であることを示している。
例えば、
(a)ホストID=021001
(b)レンジ=250
このような設定の場合、ホストID=021001〜021250
これらの250個のホストがリボーク機器であることを意味する。
上述したコンテンツ対応のリボーク制御を実現するためのデータである。
このエントリは、相互認証処理に際しては参照されない。コンテンツの再生等、コンテンツ利用時に参照される。
このエントリの識別情報として、
(a)リボケーションリストエントリ識別子(RLEID:Revocation List Entry ID)
が記録される。
さらに、上記のホストリボーク情報(Host Revocation Record)と同様、
(b)リボーク(無効化)対象とされたホストのホストID、
(c)レンジ(Range)、
これらの各データが記録される。
これらの情報は、前述のホストリボーク情報(Host Revocation Record)と同様のデータであり、リボーク対象となるホスト識別子の範囲を特定可能としたデータである。
すなわち、各コンテンツに対応して設定される利用制御情報(Usage Rule)に、そのコンテンツに適用すべきリボケーションリストのエントリを特定するためのエントリ識別子(RLEID:リボケーションリストエントリ識別子)が記録される。
特定したエントリに、コンテンツ再生装置(ホスト)のIDが記録されていなければ、そのホストはそのコンテンツの再生が許容されたホストであると判定される。
この処理の詳細シーケンスについては後述する。
例えば、サーバから情報記憶装置(メディア)に暗号化コンテンツを提供して記録する場合に、このような適用すべきリボケーションリストのエントリを示すエントリ識別子(RLEID)を記録した利用制御情報を併せて提供し記録する。この処理によりコンテンツ対応の利用制御を実現している。この処理の詳細については後述する。
メディアリボーク情報(Media Revocation Record)には、不正機器であると判定されたメディア、例えばメモリカード等の情報記憶装置(機器)やソフトウェア(アプリケーション)の識別子(ID)が記録される。なお、機器やアプリケーション自体の識別子(ID)または、これらの機器やアプリケーションに対応する公開鍵証明書の識別子(ID)が登録される。
リボケーションリストを利用する場合は、ライセンス管理装置の公開鍵を適用したデジタル署名の検証処理を行い、リボケーションリストに改ざんのないことを確認し、確認後にリストの登録情報を確認する処理が行われる。
次に、図4に示すコンテンツ131各々に対応して設定される利用制御情報132のデータ構成例について説明する。
図6に、利用制御情報132のデータ構成例を示す。
利用制御情報132は、前述したように、コンテンツに対応するコピー制御情報等のコンテンツの様々な利用制御情報を記録している。具体的には、例えば図6に示すように、以下のデータを有する。
ヘッダ情報(Header)、
サブキーフラグ(SubKey Flag)、
リボケーションリストエントリ識別子(RLEID:Revocation List Entry ID)
コピー制御情(CCI:Copy Control Information)、
利用期間制御情報(Period)
利用期間制御情報(before)
利用期間制御情報(After)
移動制御情報(Move OK/NG)
例えばこれらの情報が記録される。
フラグ=0:タイトルキーの生成にサブキーを使用しない。
フラグ=1:タイトルキーの生成にサブキーを使用する。
すなわち、この利用制御情報に対応するコンテンツの利用を許容しないホストのホストIDを記録したリボケーションリストのエントリを特定するための情報である。
なお、このリボケーションリストエントリ識別子(RLEID)は、上述したサブキーの生成に利用される。
利用期間制御情報は、コンテンツの利用が許容される日時情報である。ある期間(Period)、ある日時以前(Before)、ある日時以降(After)などの情報として記録される。
移動制御情報(Move OK/NG)はコンテンツを外部の装置に移動(Move)することが許容されるか否かの情報である。
次に、情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて説明する。
図7は、メモリカード等のメディアである情報記憶装置に、サーバからのダウンロードコンテンツを記録する際の処理シーケンスを説明する図である。
図7には、左から、
(a)コンテンツ提供処理を実行するサーバ、
(b)メモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)
(c)コンテンツの記録先となる情報記憶装置(メディア)
これらを示している。
なお、情報記憶装置は、例えば図4を参照して説明したメモリカード31であり、データ処理を実行するデータ処理部として機能するコントローラ110と、記憶部120等を有する。
ステップS101以下の処理の詳細について、説明する。
まず、サーバは情報記憶装置に対してコンテンツを送信する。
なお、この処理の前提として、例えば情報処理装置を操作するユーザがサーバにアクセスし、サーバの提供するコンテンツの一覧を情報処理装置のディスプレイに表示し、ユーザがダウンロードコンテンツを選択する処理などが実行される。
サーバは、ユーザの指定に応じてコンテンツを送信する。
なお、送信コンテンツはコンテンツに対応するタイトルキーによって暗号化された暗号化コンテンツである。タイトルキーは、コンテンツ対応の暗号鍵としてサーバが生成した暗号鍵である。
ステップS102において、サーバから送信された暗号化コンテンツが情報記憶装置の汎用領域(ユーザデータ領域)に記録される。
なお、暗号化コンテンツを取得したのみでは、コンテンツの再生、利用はできない。この暗号化コンテンツに対応する暗号鍵であるタイトルキーを取得することが必要となる。
ステップS103において、サーバと情報記憶装置との間で相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
なお、この認証処理に際して確認するリボケーションリストのエントリは、図5に示すホストリボーク情報1,2,・・である。すなわち、コンテンツ対応リボークホストエントリではない。ホストリボーク情報1,2,・・は、全コンテンツの利用を禁止したホストのホストIDが記録されている。
署名検証の失敗、あるいは、リボケーションリストのホストリボーク情報に機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
ステップS104〜S105において、リボケーションリストの同期処理を実行する。すなわち、情報記憶装置に格納されたリボケーションリストのバージョンが、サーバの保持するリボケーションリストのバージョンより古い場合は、サーバから新しいリボケーションリストが情報記憶装置に提供され、情報記憶装置に格納された古いリボケーションリストを新しいリボケーションリストに置き換えるリボケーションリストの更新処理を行う。
次に、サーバは、ステップS106において、ステップS101において送信した暗号化コンテンツの利用を許容しないホストのホストIDを記録したリボケーションリストのエントリを示すエントリ識別子、すなわち、リボケーションリストエントリ識別子(RLEID:Revocation List Entry ID)を情報記憶装置に通知する。
サーバは、個別の送信コンテンツ各々に対してこのエントリ識別子(RLEID)を自由に設定、変更することができる。
ステップS107において、情報記憶装置は、サブキー(Sub Key)を生成する。
このサブキーの生成は、サーバから受領したリボケーションリストエントリ識別子(RLEID)を適用して生成する。例えば、エントリ識別子(RLEID)に対して、情報記憶装置の秘密鍵(Km)を適用した暗号化処理を実行して、以下の式に従ってサブキー(Sub Key)を生成する。
Sub Key=Enc(Km,RLEID)
なお、Enc(a,b)は、鍵(a)によるデータ(b)の暗号化処理を意味する。
情報記憶装置は、ステップS108において、生成したサブキー(Sub Key)をセッションキー(Bk)で暗号化してサーバに送信する。すなわち、
Enk(Bk,Sub Key)
上記の暗号化鍵データをサーバに送信する。
次に、ステップS109において、サーバは、サブキー(Sub Key)を適用して情報記憶装置(メディア)に格納するタイトルキーの変換データである変換タイトルキー(XORed Title Key)を生成する。
なお、ステップS101において情報記憶装置に出力した暗号化コンテンツは、サーバの生成したタイトルキーによって暗号化されている。
サーバは、このタイトルキーに対して、サブキーを適用した演算処理により変換タイトルキーを生成する。
具体的には、以下の式に従って変換タイトルキー(XORed Title Key)を生成する。
XORed Title Key =(Title Key)(xor)(Sub Key)
すなわち、タイトルキーとサブキーとの排他的論理和演算によってメディア格納用の変換タイトルキーを生成する。
なお、この他、例えば利用制御情報(Usage Rule)のハッシュ値等を排他的論理和(XOR)演算データに設定してもよい。
次に、サーバは、ステップS110において、ステップS109で生成した変換タイトルキー(XORed Title Key)を情報記憶装置に送信する。
次に、情報記憶装置は、ステップS111において、サーバから受信した変換タイトルキー(XORed Title Key)を保護領域(セキュア領域)に記録する。
次に、サーバはステップS112において、ステップS101で送信済みの暗号化コンテンツに対応する利用制御情報(Usage Rule)を情報記憶装置に送信する。
利用制御情報(Usage Rule)は、先に図6を参照して説明したデータ構成を持つデータファイルである。
この利用制御情報(Usage Rule)には、図6を参照して説明したように、リボケーションリストエントリ識別子(RLEID)が記録されている。すなわち、コンテンツの利用を許容しないホストのホストIDを記録したリボケーションリストのエントリを示す識別子(RLEID)が記録されている。
次に、情報記憶装置は、ステップS113において、サーバから受信した利用制御情報(Usage Rule)を汎用領域(ユーザデータ領域)に記録する。
この利用制御情報(Usage Rule)には、上述したリボケーションリストエントリ識別子(RLEID)が記録されている。
(1)暗号化コンテンツ、
(2)利用制御情報
これらのデータが記録され、
情報記憶装置の保護領域には、サーバから提供された以下のデータ、すなわち、
(3)変換タイトルキー(XORed Title Key)
が格納される。
次に、上述した図7に示すシーケンスに従って情報記憶装置(メディア)に記録されたコンテンツを再生する場合の処理シーケンスについて、図8を参照して説明する。
図8には、
(1)コンテンツ再生処理を実行する情報処理装置[ホスト(Host=Player)]、
(2)コンテンツを格納した情報記憶装置[メディア(Memory Card)]
これらを示している。
図8に示すステップS201以下の処理を順次、実行してコンテンツ再生が行われる。以下、各ステップの処理について説明する。
まず、コンテンツ再生処理を実行する情報処理装置と、コンテンツを格納した情報記憶装置との間で、相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
署名検証の失敗、あるいは、リボケーションリストのホストリボーク情報に機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ再生処理等は実行されない。
相互認証が成立し、双方の機器が信頼できる機器であることが確認されると、次に、情報処理装置は、ステップS202a,202bにおいて、情報記憶装置の保護領域に格納された変換タイトルキー(XORed Title Key)の読み出し処理を行う。
この判定処理において、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有していると判定された場合にのみ、ステップS202a,202bのタイトルキー読み出しが実行される。
情報処理装置が、保護領域のタイトルキー格納エリアに対するアクセス権を有していないと判定された場合には、ステップS202a,bのタイトルキー読み出しは実行されない。この場合は、コンテンツの再生は実行されない。
次に、情報処理装置は、ステップS203a,203bにおいて、情報記憶装置の汎用領域に格納された利用制御情報(Usage Rule)の読み出し処理を行う。
利用制御情報(Usage Rule)は、先に図5を参照して説明したデータを格納した情報である。すなわち、コンテンツの利用を許容しないホストのホストIDを記録したリボケーションリストのエントリを示す識別子であるリボケーションリストエントリ識別子(RLEID)が記録されている。
次に、情報処理装置は、ステップS204において、取得した利用制御情報(Usage Rule)から、リボケーションリストエントリ識別子(RLEID)を取得する。
次に、情報処理装置は、ステップS205において、利用制御情報(Usage Rule)から取得したリボケーションリストエントリ識別子(RLEID)を情報記憶装置に送信する。
次に、情報記憶装置は、ステップS206において、予め規定されたサブキー(Sub Key)生成判定シーケンスに従ってサブキーの生成判定処理を実行して、サブキー生成可の判定が得られた場合に、サブキーを生成する。
この場合は、そのホストはコンテンツ再生を許容されないホストであり、その後のサブキー生成や、コンテンツ再生を実行することなく、処理が中止されることになる。
ステップS253では、サブキー生成処理を行う。
なお、ステップS206においてサブキーが生成された場合は、図8に示すステップS207以下の処理を行う。
ステップS206においてサブキーが生成されなかった場合は、図8に示すステップS207以下の処理は実行されない。この場合、例えば情報記憶装置は、情報処理装置に対して、エラーメッセージを出力して処理を終了する。この場合は、コンテンツ再生は実行されない。
SubKey=Enk(Km,RLEID)
すなわち、情報記憶装置の秘密鍵(Km)を適用した、リボケーションリストエントリ識別子(RLEID)の暗号化処理によって、サブキー(SubKey)を生成する。
なお、このサブキー生成処理は、先に図7を参照して説明したステップS107におけるサブキー生成処理と同一の処理として実行される。
ステップS206において、リボケーションリストエントリ識別子(RLEID)を適用したサブキー(SubKey)の生成が実行されると、次に情報記憶装置は、ステップS207において、生成したサブキーをセッションキー(Bk)で暗号化して、情報処理装置(ホスト)に送信する。すなわち、
Enc(Bk,SubKey)
上記の暗号化鍵データを情報処理装置(ホスト)に送信する。
次に、情報処理装置(ホスト)は、ステップS208において、情報記憶装置から受信した暗号化鍵データEnc(Bk,SubKey)の復号処理によってサブキー(SubKey)を取得する。
さらに、取得したサブキー(SubKey)と、ステップS202a,bにおいて情報記憶装置から読み出した変換タイトルキー(XORed Title Key)を適用した演算処理を実行してタイトルキー(Title Key)を算出する。
Title Key=XORed Title Key(xor)SubKey
上記式に従って、タイトルキーを算出する。
次に、情報処理装置は、ステップS209において情報記憶装置の汎用領域から再生予定の暗号化コンテンツを読み出す。
最後に、情報処理装置は、ステップS209で情報記憶装置から読み出した暗号化コンテンツに対して、ステップS208で算出したタイトルキーを適用した復号処理を実行し、復号結果としてのコンテンツの再生を行う。
(条件1)相互認証が成立すること、
具体的には、コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)が、全コンテンツ対応のリボークホストとして設定されていない。すなわち、リボケーションリストのホストリボーク情報にホストIDが記録されていない。
(条件2)コンテンツ対応のリボークホストとして設定されていないこと、
具体的には、利用制御情報に記録されたリボケーションリストエントリ識別子(RLEID)によって選択されるリボケーションリストの[コンテンツ対応リボークホストエントリ]にホストIDが記録されていない。
上記(条件1)、(条件2)の双方を満足すれば、サブキーが生成され、コンテンツの利用が可能となる。
上述した実施例は、先に図5を参照して説明したように、リボケーションリストに、特定のコンテンツの利用を許可しないホストのホストIDを記録したコンテンツ対応リボークホストエントリを設定することで、特定コンテンツの利用を許容しないホストを設定することを可能とした構成であった。
なお、本実施例2においても、コンテンツ等を記録した情報記憶装置(メディア)の構成と、記録データ例は図4を参照して説明した構成と同様の構成である。
図10を参照して本実施例2におけるリボケーションリスト134のデータ構成例について説明する。
しかし、先の実施例では、特定のコンテンツの利用を許可しないホストのホストIDを記録したコンテンツ対応リボークホストエントリを設定していたが、本実施例では、コンテンツ利用許容ホスト情報(ホワイトリスト)を記録したエントリを設定する。
本実施例2では、コンテンツ利用許容ホスト情報(ホワイトリスト)を記録したエントリを設定したリボケーションリストを用いて、先の実施例と同様、コンテンツ対応の利用制御を実現する。
図10に示すように、リボケーションリストには、
ヘッダ情報(Header)、
バージョン情報(Version)、
ホストリボーク情報(Host Revocation Record)、
コンテンツ対応リボークホストエントリ(Host Revocation Entry)201、
コンテンツ対応利用許容ホストエントリ(Playable Host Entry)202、
署名(Signature)、
これらの情報が記録される。
ヘッダ情報(Header)、
バージョン情報(Version)、
ホストリボーク情報(Host Revocation Record)、
コンテンツ対応リボークホストエントリ(Host Revocation Entry)201、
署名(Signature)、
これらの情報は、先に図5を参照して説明したと同様の情報であるので説明を省略する。
コンテンツ対応の利用制御を実現するためのデータである。
このエントリは、相互認証処理に際しては参照されない。コンテンツの再生等、コンテンツ利用時に参照される。
(A1)コンテンツの利用を許容したホスト情報であることを示すヘッダ=ホワイトリスト(White List)
(A2)コンテンツ対応利用許容ホストエントリ(Playable Host Entry)全体のデータサイズを示すホワイトリストサイズ(Size of White List)
このエントリの識別情報として、
(B1)リボケーションリストエントリ識別子(PHEID:Playable Host Entry ID)
(B2)コンテンツの利用許容対象ホストのホストID、
(c)レンジ(Range)、
これらの各データが記録される。
これらの情報は、前述のホストリボーク情報(Host Revocation Record)と同様のデータであり、コンテンツの利用許容対象となるホスト識別子の範囲を特定可能としたデータである。
すなわち、各コンテンツに対応して設定される利用制御情報(Usage Rule)に、そのコンテンツに適用すべきリボケーションリストのエントリを特定するためのエントリ識別子(PHEID:リボケーションリストエントリ識別子)が記録される。
特定したエントリに、コンテンツ再生装置(ホスト)のIDが記録されていなければ、そのホストはそのコンテンツの再生が許容されないホストであると判定される。
この処理の詳細シーケンスについては後述する。
例えば、サーバから情報記憶装置(メディア)に暗号化コンテンツを提供して記録する場合に、このような適用すべきリボケーションリストのエントリを示すエントリ識別子(PHEID)を記録した利用制御情報を併せて提供し記録する。この処理によりコンテンツ対応の利用制御を実現する。この処理の詳細については後述する。
次に、本実施例における利用制御情報132、すなわち、図4に示すコンテンツ131各々に対応して設定される利用制御情報132のデータ構成例について説明する。
図11に、利用制御情報132のデータ構成例を示す。
利用制御情報132は、前述したように、コンテンツに対応するコピー制御情報等のコンテンツの様々な利用制御情報を記録している。具体的には、例えば図6に示すように、以下のデータを有する。
ヘッダ情報(Header)、
サブキーフラグ(SubKey Flag)、
リボーク/利用許容識別フラグ(B/W識別フラグ)
リボケーションリストエントリ識別子(RLEID/PHEID)
コピー制御情(CCI:Copy Control Information)、
利用期間制御情報(Period)
利用期間制御情報(before)
利用期間制御情報(After)
移動制御情報(Move OK/NG)
例えばこれらの情報が記録される。
リボーク/利用許容識別フラグ(B/W識別フラグ)と、
リボケーションリストエントリ識別子(RLEID/PHEID)以外のデータは、先に図6を参照して説明したデータと同様のデータであるので説明を省略する。
(1)コンテンツ対応リボークホストエントリ201を指定したブラックリスト対応のエントリ識別子であるか、
(2)コンテンツ対応利用許容ホストエントリ202を指定したホワイトリスト対応のエントリ識別子であるか、
上記の2種類のエントリ識別子のいずれであるかを特定するためのフラグが記録される。
(1)コンテンツ対応リボークホストエントリ201を指定したブラックリスト対応のエントリ識別子である場合は、フラグ=0、
(2)コンテンツ対応利用許容ホストエントリ202を指定したホワイトリスト対応のエントリ識別子である場合は、フラグ=1、
このような設定のフラグが記録される。
なお、このフラグの値はサブキーの生成に利用される。
本実施例では、リボケーションリストエントリ識別子は、
図10を参照して説明したリボケーションリストの2種類のエントリのいずれかを特定するための識別子が記録可能な設定である。すなわち、
(1)コンテンツ対応リボークホストエントリ201、
(2)コンテンツ対応利用許容ホストエントリ202、
上記の2種類のエントリのいずれかを特定するための識別子が記録される。
(2)コンテンツ対応利用許容ホストエントリ202を特定する識別子は、PHEID(Playable Host Entry ID)である。
RLEIDが記録されている場合は、この利用制御情報に対応するコンテンツの利用を許容しないホストのホストIDを記録したリボケーションリストのエントリを特定するための情報として適用される。
PHEIDが記録されている場合は、この利用制御情報に対応するコンテンツの利用を許容するホストのホストIDを記録したリボケーションリストのエントリを特定するための情報として適用される。
なお、このリボケーションリストエントリ識別子(RLEID/PHEID)は、上述したサブキーの生成に利用される。
次に、情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて説明する。
図12は、先に説明した図7と同様、メモリカード等のメディアである情報記憶装置に、サーバからのダウンロードコンテンツを記録する際の処理シーケンスを説明する図である。
図12には、左から、
(a)コンテンツ提供処理を実行するサーバ、
(b)メモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)
(c)コンテンツの記録先となる情報記憶装置(メディア)
これらを示している。
なお、情報記憶装置は、例えば図4を参照して説明したメモリカード31であり、データ処理を実行するデータ処理部として機能するコントローラ110と、記憶部120等を有する。
ステップS301以下の処理の詳細について、説明する。
(ステップS301)
まず、サーバは情報記憶装置に対してコンテンツを送信する。
なお、この処理の前提として、例えば情報処理装置を操作するユーザがサーバにアクセスし、サーバの提供するコンテンツの一覧を情報処理装置のディスプレイに表示し、ユーザがダウンロードコンテンツを選択する処理などが実行される。
サーバは、ユーザの指定に応じてコンテンツを送信する。
なお、送信コンテンツはコンテンツに対応するタイトルキーによって暗号化された暗号化コンテンツである。タイトルキーは、コンテンツ対応の暗号鍵としてサーバが生成した暗号鍵である。
ステップS302において、サーバから送信された暗号化コンテンツが情報記憶装置の汎用領域(ユーザデータ領域)に記録される。
なお、暗号化コンテンツを取得したのみでは、コンテンツの再生、利用はできない。この暗号化コンテンツに対応する暗号鍵であるタイトルキーを取得することが必要となる。
ステップS303において、サーバと情報記憶装置との間で相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
なお、この認証処理に際して確認するリボケーションリストのエントリは、図10に示すホストリボーク情報1,2,・・である。すなわち、コンテンツ対応リボークホストエントリや、コンテンツ対応利用許容ホストエントリではない。ホストリボーク情報1,2,・・は、全コンテンツの利用を禁止したホストのホストIDが記録されている。
署名検証の失敗、あるいは、リボケーションリストのホストリボーク情報に機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
ステップS304〜S305において、リボケーションリストの同期処理を実行する。すなわち、情報記憶装置に格納されたリボケーションリストのバージョンが、サーバの保持するリボケーションリストのバージョンより古い場合は、サーバから新しいリボケーションリストが情報記憶装置に提供され、情報記憶装置に格納された古いリボケーションリストを新しいリボケーションリストに置き換えるリボケーションリストの更新処理を行う。
次に、サーバは、ステップS306において、ステップS301において送信した暗号化コンテンツの利用を許容しないホストのホストIDを記録したリボケーションリストのエントリ(コンテンツ対応リボークホストエントリ)を示すエントリ識別子(RLEID:Revocation List Entry ID)、あるいは、ステップS301において送信した暗号化コンテンツの利用を許容するホストのホストIDを記録したリボケーションリストのエントリ(コンテンツ対応利用許容ホストエントリ)を示すエントリ識別子(PHEID:Playable Host Entry ID)と、通知するエントリ識別子が、RLEIDであるかPHEIDであるかを示すフラグ、すなわち、図11を参照して説明した利用制御情報に記録されるリボーク/利用許容識別フラグ(B/W識別フラグ)を情報記憶装置に通知する。
サーバは、個別の送信コンテンツ各々に対してこのエントリ識別子(PHEID)を自由に設定、変更することができる。
ステップS307において、情報記憶装置は、サブキー(Sub Key)を生成する。
このサブキーの生成は、サーバから受領したリボケーションリストエントリ識別子(PHEID)と、リボーク/利用許容識別フラグ(B/Wflag)を適用して生成する。例えば、エントリ識別子(PHEID)とリボーク/利用許容識別フラグ(B/W識別フラグ)の連結データに対して、情報記憶装置の秘密鍵(Km)を適用した暗号化処理を実行して、以下の式に従ってサブキー(Sub Key)を生成する。
Sub Key=Enc(Km,PHEID||B/Wflag)
なお、Enc(a,b)は、鍵(a)によるデータ(b)の暗号化処理を意味する。
情報記憶装置は、ステップS308において、生成したサブキー(Sub Key)をセッションキー(Bk)で暗号化してサーバに送信する。すなわち、
Enk(Bk,Sub Key)
上記の暗号化鍵データをサーバに送信する。
次に、ステップS309において、サーバは、サブキー(Sub Key)を適用して情報記憶装置(メディア)に格納するタイトルキーの変換データである変換タイトルキー(XORed Title Key)を生成する。
なお、ステップS301において情報記憶装置に出力した暗号化コンテンツは、サーバの生成したタイトルキーによって暗号化されている。
サーバは、このタイトルキーに対して、サブキーを適用した演算処理により変換タイトルキーを生成する。
具体的には、以下の式に従って変換タイトルキー(XORed Title Key)を生成する。
XORed Title Key =(Title Key)(xor)(Sub Key)
すなわち、タイトルキーとサブキーとの排他的論理和演算によってメディア格納用の変換タイトルキーを生成する。
なお、この他、例えば利用制御情報(Usage Rule)のハッシュ値等を排他的論理和(XOR)演算データに設定してもよい。
次に、サーバは、ステップS310において、ステップS309で生成した変換タイトルキー(XORed Title Key)を情報記憶装置に送信する。
次に、情報記憶装置は、ステップS311において、サーバから受信した変換タイトルキー(XORed Title Key)を保護領域(セキュア領域)に記録する。
次に、サーバはステップS312において、ステップS301で送信済みの暗号化コンテンツに対応する利用制御情報(Usage Rule)を情報記憶装置に送信する。
利用制御情報(Usage Rule)は、先に図11を参照して説明したデータ構成を持つデータファイルである。
この利用制御情報(Usage Rule)には、図11を参照して説明したように、リボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)が記録されている。
次に、情報記憶装置は、ステップS313において、サーバから受信した利用制御情報(Usage Rule)を汎用領域(ユーザデータ領域)に記録する。
この利用制御情報(Usage Rule)には、上述したリボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)が記録されている。
(1)暗号化コンテンツ、
(2)利用制御情報
これらのデータが記録され、
情報記憶装置の保護領域には、サーバから提供された以下のデータ、すなわち、
(3)変換タイトルキー(XORed Title Key)
が格納される。
次に、上述した図12に示すシーケンスに従って情報記憶装置(メディア)に記録されたコンテンツを再生する場合の処理シーケンスについて、図13を参照して説明する。
図13には、
(1)コンテンツ再生処理を実行する情報処理装置[ホスト(Host=Player)]、
(2)コンテンツを格納した情報記憶装置[メディア(Memory Card)]
これらを示している。
図13に示すステップS401以下の処理を順次、実行してコンテンツ再生が行われる。以下、各ステップの処理について説明する。
まず、コンテンツ再生処理を実行する情報処理装置と、コンテンツを格納した情報記憶装置との間で、相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
署名検証の失敗、あるいは、リボケーションリストのホストリボーク情報に機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ再生処理等は実行されない。
相互認証が成立し、双方の機器が信頼できる機器であることが確認されると、次に、情報処理装置は、ステップS402a,402bにおいて、情報記憶装置の保護領域に格納された変換タイトルキー(XORed Title Key)の読み出し処理を行う。
この判定処理において、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有していると判定された場合にのみ、ステップS402a,402bのタイトルキー読み出しが実行される。
情報処理装置が、保護領域のタイトルキー格納エリアに対するアクセス権を有していないと判定された場合には、ステップS402a,bのタイトルキー読み出しは実行されない。この場合は、コンテンツの再生は実行されない。
次に、情報処理装置は、ステップS403a,403bにおいて、情報記憶装置の汎用領域に格納された利用制御情報(Usage Rule)の読み出し処理を行う。
利用制御情報(Usage Rule)は、先に図10を参照して説明したデータを格納した情報である。すなわち、リボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)が記録されている。
次に、情報処理装置は、ステップS404において、取得した利用制御情報(Usage Rule)から、リボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)を取得する。
次に、情報処理装置は、ステップS405において、利用制御情報(Usage Rule)から取得したリボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)を情報記憶装置に送信する。
次に、情報記憶装置は、ステップS406において、予め規定されたサブキー(Sub Key)生成判定シーケンスに従ってサブキーの生成判定処理を実行して、サブキー生成可の判定が得られた場合に、サブキーを生成する。
まず、情報記憶装置のデータ処理部は、ステップS451において、利用制御情報に記録されたリボケーションリストエントリ識別子(PHEID)によって指定されるエントリに、再生処理を行うホスト(Player)の識別子(Host ID)が再生許容ホストとして登録されているか否かを検証する。
この場合は、そのホストはコンテンツ再生を許容されないホストであり、その後のサブキー生成や、コンテンツ再生を実行することなく、処理が中止されることになる。
ステップS453では、サブキー生成処理を行う。
なお、ステップS406においてサブキーが生成された場合は、図13に示すステップS407以下の処理を行う。
ステップS406においてサブキーが生成されなかった場合は、図13に示すステップS407以下の処理は実行されない。この場合、例えば情報記憶装置は、情報処理装置に対して、エラーメッセージを出力して処理を終了する。この場合は、コンテンツ再生は実行されない。
SubKey=Enk(Km,PHEID||B/Wflag)
すなわち、情報記憶装置の秘密鍵(Km)を適用した、リボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)の連結データに対する暗号化処理によって、サブキー(SubKey)を生成する。
なお、このサブキー生成処理は、先に図12を参照して説明したステップS307におけるサブキー生成処理と同一の処理として実行される。
ステップS406において、リボケーションリストエントリ識別子(RLEIDまたはPHEID)とリボーク/利用許容識別フラグ(B/Wflag)を適用したサブキー(SubKey)の生成が実行されると、次に情報記憶装置は、ステップS407において、生成したサブキーをセッションキー(Bk)で暗号化して、情報処理装置(ホスト)に送信する。すなわち、
Enc(Bk,SubKey)
上記の暗号化鍵データを情報処理装置(ホスト)に送信する。
次に、情報処理装置(ホスト)は、ステップS408において、情報記憶装置から受信した暗号化鍵データEnc(Bk,SubKey)の復号処理によってサブキー(SubKey)を取得する。
さらに、取得したサブキー(SubKey)と、ステップS402a,bにおいて情報記憶装置から読み出した変換タイトルキー(XORed Title Key)を適用した演算処理を実行してタイトルキー(Title Key)を算出する。
Title Key=XORed Title Key(xor)SubKey
上記式に従って、タイトルキーを算出する。
次に、情報処理装置は、ステップS409において情報記憶装置の汎用領域から再生予定の暗号化コンテンツを読み出す。
最後に、情報処理装置は、ステップS409で情報記憶装置から読み出した暗号化コンテンツに対して、ステップS408で算出したタイトルキーを適用した復号処理を実行し、復号結果としてのコンテンツの再生を行う。
(条件1)相互認証が成立すること、
具体的には、コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)が、全コンテンツ対応のリボークホストとして設定されていない。すなわち、リボケーションリストのホストリボーク情報にホストIDが記録されていない。
(条件2)コンテンツ対応の利用許容ホストとして設定されていること、
具体的には、利用制御情報に記録されたリボケーションリストエントリ識別子(PHEID)によって選択されるリボケーションリストの[コンテンツ対応利用許容ホストエントリ]にホストIDが記録されている。
上記(条件1)、(条件2)の双方を満足すれば、サブキーが生成され、コンテンツの利用が可能となる。
最後に、図15、図16を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図15は、メディアに対するコンテンツ記録あるいはメディアからのコンテンツ再生を実行する情報処理装置、コンテンツ提供サーバ等のコンテンツ提供装置、ライセンス管理装置に適用可能な情報処理装置のハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) 暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、コンテンツ再生装置の無効化情報を記録したリボケーションリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記データ処理部は、
前記利用制御情報に記録されたリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得し、
取得したエントリ識別子に従って特定される前記リボケーションリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する情報記憶装置。
(3)前記データ処理部は、前記サブキーを、前記エントリ識別子を適用して生成する前記(2)に記載の情報記憶装置。
(7)前記変換タイトルキーは、タイトルキーと前記サブキーとの排他的論理和演算を含む演算処理によって生成されるデータである前記(6)に記載の情報記憶装置。
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報からコンテンツ再生装置の無効化情報を記録したリボケーションリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理装置。
前記データ処理部は、
前記情報記憶装置に記録する暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理装置。
前記暗号化コンテンツと前記利用制御情報を格納する情報記憶装置を有する情報処理システムであり、
前記サーバは、前記情報記憶装置に対して、暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を格納した利用制御情報を出力し、
前記情報記憶装置は、前記エントリ識別子の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記サーバに出力し、
前記サーバは、前記暗号化コンテンツの復号鍵であるタイトルキーと、前記サブキーとの演算処理により変換タイトルキーを生成して前記情報記憶装置に出力し、
前記情報記憶装置は、前記変換タイトルキーを記憶部に格納する情報処理システム。
前記暗号化コンテンツを読み出し、復号するホスト装置を有する情報処理システムであり、
前記ホスト装置は、前記情報記憶装置から入力した前記利用制御情報に記録されたエントリ識別子であり、暗号化コンテンツの利用を許容または排除するホストのIDを記録したリボケーションリストのエントリを特定可能なエントリ識別子を読み出して前記情報記憶装置に出力し、
前記情報記憶装置は、前記エントリ識別子の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記ホスト装置に出力し、
前記ホスト装置は、前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理システム。
具体的には、メモリカード等の情報記憶装置に暗号化コンテンツ、利用制御情報、コンテンツ再生装置の無効化情報を記録したリボケーションリストを格納し、データ処理部がコンテンツ再生を行うホストの再生可否を判定する。データ処理部は利用制御情報からリボケーションリストの登録エントリを特定するエントリ識別子を取得し、エントリ識別子によって指定されるエントリにホストIDが登録されているか否かを判定し、判定結果に基づいてホストのコンテンツ再生許容判定を行う。再生許容と判定した場合にのみ、暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを生成して提供する。
これらの構成により、コンテンツ単位の利用制御が実現される。
12 コンテンツサーバ
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 コントローラ(データ処理部)
111 CPU
112 RAM
120 記憶部
121 汎用領域(ユーザデータ領域)
122 保護領域(セキュア領域)
131 コンテンツ
132 利用制御情報
133 タイトルキー
134 リボケーションリスト
135 メディア秘密鍵
136 メディア公開鍵証明書
137 ライセンス管理装置公開鍵
140 通信IF
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域
812 汎用領域
Claims (18)
- 暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、
前記暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストの少なくともいずれかのリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記データ処理部は、
前記利用制御情報に記録されたリボケーションリストまたはホワイトリストの登録エントリの指定情報であるエントリ識別子を取得し、
取得したエントリ識別子に従って特定される前記リボケーションリストまたはホワイトリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する処理を実行する構成であり、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報記憶装置。 - 前記データ処理部は、
前記識別子登録判定処理の結果に基づいて前記サブキーを生成する請求項1に記載の情報記憶装置。 - 前記データ処理部は、
前記サブキーを、前記エントリ識別子を適用して生成する請求項2に記載の情報記憶装置。 - 前記リボケーションリストは、
コンテンツ単位で設定された利用排除ホストのホストIDを登録したコンテンツ対応リボークホストエントリを記録した構成であり、
前記利用制御情報に記録されたリボケーションリストの登録エントリの指定情報であるエントリ識別子は、前記コンテンツ対応リボークホストエントリを特定するエントリ識別子であり、
前記データ処理部は、
前記利用制御情報に記録された前記コンテンツ対応リボークホストエントリを特定するエントリ識別子に従って特定されるエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理において、前記情報処理装置の識別子が登録されていない場合にのみ、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵である前記サブキーを生成する請求項1〜3いずれかに記載の情報記憶装置。 - 前記ホワイトリストは、
コンテンツ単位で設定された利用許容ホストのホストIDを登録したコンテンツ対応利用許容ホストエントリを記録した構成であり、
前記利用制御情報に記録されたホワイトリストの登録エントリの指定情報であるエントリ識別子は、前記コンテンツ対応利用許容ホストエントリを特定するエントリ識別子であり、
前記データ処理部は、
前記利用制御情報に記録された前記コンテンツ対応利用許容ホストエントリを特定するエントリ識別子に従って特定されるエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理において、前記情報処理装置の識別子が登録されている場合にのみ、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを生成する請求項1〜3いずれかに記載の情報記憶装置。 - 前記記憶部は、
前記暗号化コンテンツの復号に適用するタイトルキーを変換した変換タイトルキーを格納し、
前記データ処理部は、
前記識別子登録判定処理の結果、前記情報処理装置に対してサブキーを提供すると判定した場合、
前記変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成して、前記情報処理装置に提供する請求項1〜5いずれかに記載の情報記憶装置。 - 前記変換タイトルキーは、タイトルキーと前記サブキーとの排他的論理和演算を含む演算処理によって生成されるデータである請求項6に記載の情報記憶装置。
- 前記データ処理部は、
前記エントリ識別子の構成データに対して、前記情報記憶装置の秘密鍵を適用した暗号化処理または演算処理を実行して前記サブキーを生成する請求項1〜7いずれかに記載の情報記憶装置。 - 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報から、前記暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストの少なくともいずれかのリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行する構成であり、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理装置。 - 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有する情報処理装置であり、
前記データ処理部は、
前記情報記憶装置に記録する暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する処理を実行する構成であり、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理装置。 - 暗号化コンテンツと該暗号化コンテンツに対応する利用制御情報を情報記憶装置に記録するサーバと、
前記暗号化コンテンツと前記利用制御情報を格納する情報記憶装置を有する情報処理システムであり、
前記サーバは、前記情報記憶装置に対して、暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストのエントリを特定可能なエントリ識別子を格納した利用制御情報を出力し、
前記情報記憶装置は、前記エントリ識別子の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記サーバに出力し、
前記サーバは、前記暗号化コンテンツの復号鍵であるタイトルキーと、前記サブキーとの演算処理により変換タイトルキーを生成して前記情報記憶装置に出力し、
前記情報記憶装置は、前記変換タイトルキーを記憶部に格納する処理を実行する構成であり、
前記エントリ識別子は、前記サーバが自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理システム。 - 暗号化コンテンツと、前記暗号化コンテンツの復号鍵であるタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納する情報記憶装置と、
前記暗号化コンテンツを読み出し、復号するホスト装置を有する情報処理システムであり、
前記ホスト装置は、前記情報記憶装置から入力した前記利用制御情報に記録されたエントリ識別子であり、暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストのエントリを特定可能なエントリ識別子を読み出して前記情報記憶装置に出力し、
前記情報記憶装置は、前記エントリ識別子の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記ホスト装置に出力し、
前記ホスト装置は、前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行する構成であり、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理システム。 - 情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、
コンテンツ利用排除ホストのホストIDを登録したリボケーションリスト、または、コンテンツ利用許容ホストのホストIDを登録したホワイトリストの少なくともいずれかのリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記データ処理部は、
前記利用制御情報に記録されたリボケーションリストまたはホワイトリストの登録エントリの指定情報であるエントリ識別子を取得し、
取得したエントリ識別子に従って特定される前記リボケーションリストまたはホワイトリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理を実行し、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する処理を実行し、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理方法。 - 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において実行する情報処理方法であり、
前記データ処理部が、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報から、前記暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストの少なくともいずれかのリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行し、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理方法。 - 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて実行する情報処理方法であり、
前記データ処理部が、
前記情報記憶装置に記録する暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力し、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する処理を実行し、
前記エントリ識別子は、前記サーバが自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報である情報処理方法。 - 情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの利用制御情報と、
コンテンツ利用排除ホストのホストIDを登録したリボケーションリスト、または、コンテンツ利用許容ホストのホストIDを登録したホワイトリストの少なくともいずれかのリストを格納する記憶部と、
前記暗号化コンテンツの復号を行う情報処理装置のコンテンツ再生可否を判定するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記利用制御情報に記録されたリボケーションリストまたはホワイトリストの登録エントリの指定情報であるエントリ識別子を取得する処理と、
取得したエントリ識別子に従って特定される前記リボケーションリストまたはホワイトリストのエントリに前記暗号化コンテンツの復号を行う情報処理装置の識別子が登録されているか否かを判定する識別子登録判定処理と、
前記識別子登録判定処理の結果に基づいて、前記情報処理装置に対して前記暗号化コンテンツの復号に適用するタイトルキーの生成鍵であるサブキーを提供するか否かを判定する処理を実行させ、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報であるプログラム。 - 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置に情報処理を実行させるプログラムであり、
前記データ処理部に、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得する処理と、
前記利用制御情報から、前記暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストの少なくともいずれかのリストの登録エントリの指定情報であるエントリ識別子を取得して前記情報記憶装置に出力する処理と、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行させ、
前記エントリ識別子は、前記暗号化コンテンツの提供主体が自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報であるプログラム。 - 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて情報処理を実行させるプログラムであり、
前記データ処理部に、
前記情報記憶装置に記録する暗号化コンテンツの利用排除ホストのホストIDを登録したリボケーションリスト、または、前記暗号化コンテンツの利用許容ホストのホストIDを登録したホワイトリストのエントリを特定可能なエントリ識別子を前記情報記憶装置に出力する処理と、
前記情報記憶装置が前記エントリ識別子の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する処理を実行させ、
前記エントリ識別子は、前記サーバが自由に設定可能なリボケーションリストまたはホワイトリストの登録エントリ指定情報であるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012052549 | 2012-03-09 | ||
JP2012052549 | 2012-03-09 | ||
PCT/JP2012/083614 WO2013132728A1 (ja) | 2012-03-09 | 2012-12-26 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013132728A1 JPWO2013132728A1 (ja) | 2015-07-30 |
JP5983727B2 true JP5983727B2 (ja) | 2016-09-06 |
Family
ID=49116225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014503428A Expired - Fee Related JP5983727B2 (ja) | 2012-03-09 | 2012-12-26 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10515021B2 (ja) |
EP (1) | EP2824604B1 (ja) |
JP (1) | JP5983727B2 (ja) |
CN (1) | CN104205119A (ja) |
AU (1) | AU2012372254A1 (ja) |
WO (1) | WO2013132728A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) * | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
JP5991793B1 (ja) * | 2016-02-29 | 2016-09-14 | 株式会社unerry | プログラム、情報処理装置およびシステム |
CN107770578A (zh) * | 2016-08-23 | 2018-03-06 | 冯山泉 | 用于播控网络的内容播放控制方法及装置 |
EP3493461A1 (en) * | 2017-12-01 | 2019-06-05 | Nagravision S.A. | Capability revocation |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
JP3983937B2 (ja) * | 1999-06-16 | 2007-09-26 | 株式会社東芝 | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
US20030101346A1 (en) * | 2000-02-29 | 2003-05-29 | Barron Austin Kesler | Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party |
US6732106B2 (en) * | 2000-12-08 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Digital data distribution system |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
JP4326186B2 (ja) | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
EP1542112A4 (en) * | 2002-07-09 | 2008-04-09 | Fujitsu Ltd | UCT RESISTANT TO OPEN-TYPE UNIVERSAL ATTACKS, AND ASSOCIATED APPLICATION SYSTEM |
JP4043388B2 (ja) * | 2003-03-20 | 2008-02-06 | ソニー株式会社 | 再生装置および再生方法 |
JPWO2005109209A1 (ja) * | 2004-05-10 | 2008-03-21 | 松下電器産業株式会社 | コンテンツ利用システム |
US8577044B2 (en) * | 2005-10-28 | 2013-11-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20080133414A1 (en) * | 2006-12-04 | 2008-06-05 | Samsung Electronics Co., Ltd. | System and method for providing extended domain management when a primary device is unavailable |
US20080304364A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Memory device with circuitry for improving accuracy of a time estimate |
JP2010113607A (ja) * | 2008-11-07 | 2010-05-20 | Panasonic Corp | 記録媒体装置、コンテンツ利用システム及び記録媒体装置の制御方法 |
JP4799626B2 (ja) * | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5573489B2 (ja) | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
KR20120134509A (ko) * | 2011-06-02 | 2012-12-12 | 삼성전자주식회사 | 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법 |
-
2012
- 2012-12-26 AU AU2012372254A patent/AU2012372254A1/en not_active Abandoned
- 2012-12-26 JP JP2014503428A patent/JP5983727B2/ja not_active Expired - Fee Related
- 2012-12-26 WO PCT/JP2012/083614 patent/WO2013132728A1/ja active Application Filing
- 2012-12-26 EP EP12870859.1A patent/EP2824604B1/en active Active
- 2012-12-26 CN CN201280071064.XA patent/CN104205119A/zh active Pending
- 2012-12-26 US US14/370,852 patent/US10515021B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2013132728A1 (ja) | 2013-09-12 |
CN104205119A (zh) | 2014-12-10 |
US10515021B2 (en) | 2019-12-24 |
JPWO2013132728A1 (ja) | 2015-07-30 |
EP2824604A4 (en) | 2015-11-11 |
EP2824604A1 (en) | 2015-01-14 |
AU2012372254A1 (en) | 2014-07-17 |
EP2824604B1 (en) | 2021-03-31 |
US20150143131A1 (en) | 2015-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
JP5869580B2 (ja) | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム | |
JP4799626B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8726030B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5983727B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2013073335A1 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2012165062A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JPWO2013175850A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JPWO2009044508A1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5899751B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013146012A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013146013A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160718 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5983727 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |