JPWO2005121980A1 - 情報取得装置、情報取得方法、情報取得プログラム - Google Patents

情報取得装置、情報取得方法、情報取得プログラム Download PDF

Info

Publication number
JPWO2005121980A1
JPWO2005121980A1 JP2006514457A JP2006514457A JPWO2005121980A1 JP WO2005121980 A1 JPWO2005121980 A1 JP WO2005121980A1 JP 2006514457 A JP2006514457 A JP 2006514457A JP 2006514457 A JP2006514457 A JP 2006514457A JP WO2005121980 A1 JPWO2005121980 A1 JP WO2005121980A1
Authority
JP
Japan
Prior art keywords
information
content
group
certificate
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006514457A
Other languages
English (en)
Inventor
中野 稔久
稔久 中野
石原 秀志
秀志 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005121980A1 publication Critical patent/JPWO2005121980A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

従来、記録媒体から、コンテンツを読み出す前に、ドライブ装置と、コンテンツを再生する再生装置の間で、機器認証を行うことが知られている。機器認証は、再生装置の正当性を証明するものであり、正当性が証明された後は、再生装置は、記録媒体に記憶されている何れのコンテンツも読み出すことができる。 本発明は、再生装置に、特定の条件を満たすコンテンツの読み出しを許可し、他のコンテンツの読み出しを禁止することで、再生装置の取得するコンテンツの種類を限定する読出装置を提供する。

Description

本発明は、コンテンツを利用する機器が、取得可能なコンテンツの種類を限定する技術に関する。
可搬媒体からコンテンツを読み出すドライブ装置は、デジタルコンテンツを保護するために、これらのコンテンツを送受信する際に、パソコンなどの再生装置の正当性を検証することが一般的になっている。このような、機器認証の一例として、再生装置に固有の識別情報を用いる方法がある。特許文献1には、機器の識別情報を用いて、機器認証を行う場合において、無効化すべき機器の識別情報から構成されるTRL(Terminal Revocation List)のデータサイズを削減する技術について開示されている。
また、非特許文献1には、公開鍵を使ったデジタル署名を応用した認証技術について開示されている。さらに、公開鍵の正当性を保証するために、公正な認証局により発行される公開鍵証明書ついても、開示されている。これらの技術を基に、公開鍵証明書を用いて再生装置の正当性を検証する機器認証の方法も広く知られている。
一方、ブルーレイディスクを初めとする大容量の可搬型記録媒体が開発されている。そのため、1枚のディスクに、映画、音楽といった多数のコンテンツを記録することが、現実に考えられるようになっている。
従来の機器認証は、再生装置が正当であるか否かを検証するものであるため、正当な機器であることが証明されると、再生装置は、可搬媒体から、何れのコンテンツも読み出すことができる。従って、このように多種多様なコンテンツが記録されている記録媒体を利用する場合、再生装置は、本来は利用しないコンテンツも読み出すことができてしまう。例えば、音楽再生装置がAVコンテンツを読み出すことができる。
特開2003−115838号公報 特開2002−281013号公報 「ディジタル署名と暗号技術」ウォーウィック・フォード、マイケル・バウム著、株式会社ピアソン・エデュケーション 「現代暗号理論」池野信一、小山謙二著、電子通信学会
ここで、音楽再生装置が不正な第三者による攻撃を受け、音楽再生装置上で動作するプログラムが不正に改ざんされ、読み出したコンテンツが、不正利用される場合を想定する。このとき、本来音楽再生装置が取得する必要のないAVコンテンツも不正利用されてしまうという問題がある。
そこで、本発明は、再生装置の読出可能なコンテンツを一定の種類に限定することができる情報取得装置、情報取得方法、情報取得プログラム、記録媒体及び集積回路を提供することを目的とする。
上記の問題を解決するために、本発明は、情報利用装置の指示に従って、リソースから情報を取得する情報取得装置であって、前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報のグループを示す許可グループ情報を取得する取得手段と、前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断する判断手段と、属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御手段とを備えることを特徴とする。
ここで、「グループ」とは、一定の条件によって分類された情報の集合である。グループに分類する方法には、「音楽」、「写真」、「AVコンテンツ」、「ゲーム」といった、情報の種類によって分類する方法、情報の製作・販売元によって分類する方法、情報を取り扱う際に要求される著作権保護方式ごとに分類する方法、情報の安全性によって分類する方法、複製を許可されている回数によって分類する方法、情報を処理する機器に要求される処理能力によって分類する方法などが挙げられる。
この構成によると、前記判断手段は、前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断し、前記取得制御手段は、属さないと判断される場合に、前記利用対象情報の出力を抑制する。従って、本発明の情報取得装置は、前記情報利用装置が取得する情報を、前記許可グループ情報の示すグループに属すもののみに限定することができる。
また、前記情報取得装置を構成する前記取得手段は、前記情報利用装置に対して利用が許可されている情報の製作元を示す第1製作元識別情報を前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報の製作元を示す第2製作元識別情報を前記利用対象グループ情報として取得し、前記第1製作元識別情報と前記第2製作元識別情報とを比較し、両者が一致する場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
この構成では、前記第1製作元識別情報と前記第2製作元識別情報とが一致する場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前記第1製作元情報の示す製作元により、製作、販売されたものだけに限定することができる。
前記情報取得装置において、前記取得手段は、前記情報利用装置の備えるアプリケーションを示す第1アプリ識別情報を前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーションを示す第2アプリ識別情報を前記利用対象グループ情報として取得し、前記第1アプリ識別情報と前記第2アプリ識別情報とを比較し、両者が一致する場合に、前記利用対象情報が、前記許可グループ情報の示すグループに属すると判断することを特徴とする。
これによると、前記判断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーションを示す第2アプリ識別情報と、前記情報利用装置の備えるアプリケーションを示す第1アプリ識別情報とが一致する場合に、前記利用対象情報が、前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前記情報利用装置の備えるアプリケーションにより正しく処理できるもののみに限定することができる。
また、本発明において、前記取得手段は、前記情報利用装置の採用している著作権保護方式を示す第1方式識別情報を前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報の取り扱いにおいて、要求される著作権保護方式を示す第2方式識別情報を前記利用対象グループ情報として取得し、前記第1方式識別情報と前記第2方式識別情報とを比較し、両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする構成であっても良い。
この構成によると、前記判断手段は、前記情報利用装置の採用している著作権保護方式を示す第1方式識別情報と、前記利用対象情報の取り扱いにおいて要求される著作権保護方式を示す第2方式識別情報とが、一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、その取り扱いにおいて、前記情報利用装置の採用する著作権保護方式を要求するもののみに限定することができる。
本発明について、前記リソースの保持する前記利用対象情報は、デジタル著作物にセキュリティ処理を施して生成されたものであり、前記情報取得装置を構成する前記取得手段は、セキュリティ処理の安全性を示す第1セキュリティレベルを前記許可グループ情報として取得し、前記判断手段は、前記デジタル著作物に施されたセキュリティ処理の安全性を示す第2セキュリティレベルを前記利用対象グループ情報として取得し、前記第1セキュリティレベルと前記第2セキュリティレベルとを比較し、前記第2セキュリティレベルが、前記第1セキュリティレベルの示す安全性よりも、高い安全性を示す場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
この構成によると、前記判断手段は、前記デジタル著作物に施されたセキュリティ処理の安全性を示す第2セキュリティレベルが、前記第1セキュリティレベルの示す安全性よりも、高い安全性を示す場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断ため、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前記第1セキュリティレベルよりも安全性の高いセキュリティ処理を施されたもののみに限定することができる。
また、前記利用対象情報は、予め、複製方法を指定されており、本発明の情報取得装置を構成する前記取得手段は、1の複製方法を示す第1コピー制御情報を、前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報に指定されている複製方法を示す第2コピー制御情報を取得し、前記第1コピー制御情報と前記第2コピー制御情報とを比較し、両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする構成であっても良い。
ここで、請求項中の「複製方法」とは、複製を許可するか否か、及び、許可する場合の複製可能回数を含む。この構成では、前記判断手段は、前記第1コピー制御情報の示す複製方法と、前記利用対象情報に指定されている複製方法とが一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。このため、本発明の、情報取得装置は、前記情報利用装置の取得する情報を、前記第1コピー制御情報の示す複製方法で複製が許可される情報のみに、限定することができる。
前記情報取得装置を構成する前記取得手段は、前記情報利用装置の処理能力を示す第1能力情報を前記利用対象グループ情報として取得し、前記判断手段は、前記利用対象情報の処理のために必要な処理能力を示す第2能力情報を前記利用対象グループ情報として取得し、前記第1能力情報と第2能力情報とを比較し、前記第1能力情報が、前記第2能力情報の示す処理能力以上の処理能力を示している場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
この構成によると、前記判断手段は、前記情報利用装置の処理能力が、前記利用対象情報の処理のために必要な処理能力以上の場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置が取得する情報を、前記情報利用装置の処理能力の範囲内で処理可能なものに限定することができる。
前記情報利用装置は、少なくとも前記許可グループ情報に署名を施した署名情報と前記許可グループ情報とを含む証明書を保持しており、前記取得手段は、前記証明書に含んで、前記利用対象グループ情報を取得し、前記情報取得装置は、さらに、前記証明書に含まれる前記署名情報の検証を行う署名検証手段を備え、前記判断手段は、前記検証が成功であった場合のみ、前記判断を行うことを特徴とする構成であってもよい。
この構成によると、前記証明書は、少なくとも前記許可グループ情報に署名を施した署名情報を含んでおり、前記署名検証手段は、前記判断手段による判断に先立って、前記検証を行ため、本発明の情報取得装置は、前記判断の前に、不正な第三者による前記許可グループ情報の改ざんを、確実に検出することができる。
また、前記証明書は、正当な第三者機関により発行されたものであり、前記署名情報は、前記第三者機関の保持する秘密鍵を用いて、少なくとも前記許可グループ情報に署名を施して生成されたものであり、前記情報取得装置を構成する前記署名検証手段は、前記第三者機関の公開鍵を用いて、前記署名情報の検証を行うことを特徴とする。
この構成によると、前記証明書は、正当な前記第三者機関の保持する秘密鍵を用いて、少なくとも前記利用対象グループ情報に署名を施して生成された前記署名情報を含んでいるため、本発明の情報取得装置は、前記許可グループ情報をより安全に受け取ることができる。
本発明は、情報取得装置を介してリソースから取得した情報を利用する情報利用装置において用いられるアプリケーションプログラムでもあり、前記アプリケーションプログラムに対して利用が許可されている情報のグループを示す許可グループ情報を記憶している記憶手段を備え、前記アプリケーションプログラムは、当該アプリケーションプログラムと対応する前記許可グループ情報を前記記憶手段から読み出し、読み出した前記許可グループ情報を前記情報取得装置へ出力する出力ステップと、前記リソースの保持する利用対象情報が、前記許可グループ情報の示すグループに属すると前記情報取得装置により判断された場合、前記情報取得装置を介して、前記利用対象情報を取得する情報取得ステップと、取得した前記利用対象情報を利用する利用ステップとを備えることを特徴とする。
この構成では、取得ステップにおいて、情報取得ステップにおいて、前記情報利用装置は、前記アプリケーションプログラムと対応する許可グループ情報に属するデータを取得する。従って、前記アプリケーションプログラムが取得することができる情報を、前記許可グループ情報の示すグループに属するものに限定することができる。また、前記情報利用装置が複数のアプリケーションプログラムを備えている場合、各アプリケーションプログラムごとに、利用可能な情報を限定することができる。
また、本発明は、利用対象情報と、前記利用対象情報の属するグループを示す利用対象グループ情報とを記憶していることを特徴とするコンピュータ読み取り可能な記録媒体である。
このような構成の記録媒体から、情報の読み出しを行う情報取得装置が、前記利用対象グループ情報を用いて、前記記録媒体に記憶されている前記利用対象情報を外部の情報利用装置へ出力するか否かを判断することによって、前記情報利用装置が取得できる情報を限定することが可能になる。
実施の形態1のコンテンツ再生装置の構成を示す構成図である。 再生装置100、読出装置300及び記録媒体500の構成及びデータフローを示すブロック図である。 記録媒体500に記憶されている再生装置認証用CRL510、メーカIDリスト520、読出装置認証用CRL530、メディア鍵リスト540及び暗号化コンテンツ鍵550の詳細を示す。 コンテンツファイル560に含まれる情報の詳細を示す。 再生装置公開鍵証明書121及び読出装置公開鍵証明書321の構成を示す。 モニタ30に表示されるタイトル表示画面131である。 コンテンツ再生システムの動作を示すフローチャートである。 コンテンツ再生システムの動作を示すフローチャートである。図7から続く。 コンテンツ再生システムの動作を示すフローチャートである。図7から続く。 再生装置100の共有鍵生成部112及び読出装置300の共有鍵生成部312によるSAC確立の処理を示すフローチャートである。
符号の説明
30 モニタ
100 再生装置
101 送受信部
102 制御部
103 証明書記憶部
106 証明書検証部
112 共有鍵生成部
113 復号処理部
114 コンテンツ復号部
118 入力受付部
119 再生処理部
121 再生装置公開鍵証明書
300 読出装置
301 送受信部
302 制御部
303 証明書記憶部
306 証明書検証部
310 メーカID判定部
311 カテゴリ判定部
312 共有鍵生成部
313 暗号処理部
316 デバイス鍵記憶部
317 鍵復号部
320 ドライブ部
321 読出装置公開鍵証明書
500 記録媒体
1.実施の形態1
本発明に係る実施の形態の1つとして、コンテンツ再生システムについて、以下に説明する。
1.1 コンテンツ再生システムの概要
コンテンツ再生システムは、図1に示すように、再生装置100、読出装置300及びモニタ30から構成される。再生装置100と読出装置300とはケーブルによって接続されており、再生装置100は、スピーカを内蔵するモニタ30と接続されている。読出装置300には、記録媒体500が装着される。
記録媒体500は、映像、音声などを含んで構成されるコンテンツを暗号化して生成された暗号化コンテンツ、前記コンテンツの利用を許可するための条件を含むメーカIDリストを記憶している。
読出装置300及び再生装置100は、それぞれ、公開鍵証明書を保持しており、保持している公開鍵証明書を用いて、相互認証を行う。相互認証において、読出装置300は、記録媒体500からメーカIDリストを読み出し、再生装置100が、メーカIDリストの示す条件を満たすか否かを判断し、満たすと判断する場合に、記録媒体500から暗号化コンテンツを読み出して、再生装置100へ出力する。再生装置100は、読出装置300から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを復号して生成したコンテンツをモニタ30へ出力する。
1.2 記録媒体500
記録媒体500は、一例として、DVD(Digital Versatile Disk)であり、図2に示すように、再生装置認証用CRL(Cert Revocation List)510、メーカIDリスト520、読出装置認証用CRL530、メディア鍵リスト540、暗号化コンテンツ鍵550及びコンテンツファイル560を記憶している。
図3及び図4は、記録媒体500の記憶している上記の情報の詳細を示す。以下に、図3及び図4を用いて、記録媒体500の記憶している情報について説明する。
(1)再生装置認証用CRL510
再生装置認証用CRL510は、CA(Certificate Authority)により発行されたものである。CAは、公正な第三者機関であり、記録媒体500の記憶している再生装置認証用CRL510、読出装置認証用CRL530、再生装置100及び読出装置300の保持するそれぞれの公開鍵証明書(詳細は後述する)を発行する機関である。
再生装置認証用CRL510は、図3(a)の示すように、バージョン番号511、証明書ID512及び513、CA署名514から構成される。
バージョン番号511は、再生装置認証用CRL510の世代を示すものであり、値の大きいものほど新しいことを示す。
証明書ID512「RID1」及び証明書ID513「RID2」は、再生装置100の保持する再生装置公開鍵証明書121(詳細は後述)と同様の構成の公開鍵証明書のうち、無効化されたものを示す証明書IDである。ここでは、具体的に、証明書ID「0003」の公開鍵証明書と、証明書ID「0010」の公開鍵証明書が無効であることを示している。
CA署名514「Sig(SK_CA,VN‖RID1‖RID2)」は、バージョン番号511と証明書ID512と証明書ID513とを結合した結合物「VN‖RID1‖RID2」に、CAが保持するCA秘密鍵「SK_CA」を用いて、署名生成アルゴリズムSを施して生成されたものである。以下の説明において、「A‖B」は、AとBの結合物を意味し、「Sig(A,B)」は、署名鍵Aを用いて情報Bに署名生成アルゴリズム施して生成された署名データを意味する。
ここでは、図3(a)に示すような単純な構成のCRLを例に説明してきたが、X.509準拠した構成であっても良い。X.509については、非特許文献1に詳細に説明されている。図3(c)の読出装置認証用CRL530についても、同様に、X.509に準拠した構成でも良い。
(2)メーカIDリスト520
メーカIDリスト520は、図3(b)に示すように、メーカID521及び522から構成される。メーカIDは、記録媒体500の製造販売メーカ、記録媒体500に記録されている暗号化コンテンツのもととなるコンテンツの製作メーカ、又は、これらの企業と業務提携のある企業など、記録媒体500に関する何らかの権利を保有する企業(以下、これらを総称して製造販売元と呼ぶ)を示す識別情報である。
メーカIDリストは、暗号化コンテンツの利用を許可される条件を示すものであり、メーカID521「MID1」、522「MID2」のうち、少なくとも一つを含む公開鍵証明書を有する機器が、暗号化コンテンツの利用を許可されることを示している。具体的に、ここでは、メーカID「DI001」又はメーカID「PI006」を含む公開鍵証明書を有する機器が、暗号化コンテンツを利用できることを示す。
(3)読出装置認証用CRL530
読出装置認証用CRL530は、CAにより発行されたものであり、図3(c)に示すように、バージョン番号531、証明書ID532及び533、CA署名534から構成される。バージョン番号531は、読出装置認証用CRL530の世代を示すものであり、値が大きいほど新しいことを示す。
証明書ID532「RID1’」及び証明書ID533「RID2’」は、読出装置300の保持する読出装置公開鍵証明書321(詳細は後述する)と同様の構成の公開鍵証明書のうち無効化されたものに含まれる証明書IDである。ここで、読出装置認証用CRL530は、具体的に証明書ID「0001」及び「0006」を含む公開鍵証明書が無効であることを示している。
CA署名534「Sig(SK_CA,VN’‖RID1’‖RID2’)」は、バージョン番号531、証明書ID532及び533を結合して生成された結合物「VN’‖RID1’‖RID2’」を、CA秘密鍵「SK_CA」を用いて暗号化して生成されたものである。
(4)メディア鍵リスト540
メディア鍵リスト540は、n個(nは自然数)の暗号化メディア鍵541、542、543・・・から構成される。各暗号化メディア鍵は、記録媒体500の記録している情報を読み出すことができる機器と、それぞれ、対応している。各暗号化メディア鍵は、対応する機器のデバイス鍵「DKt」を用いて(tはn以下の自然数)、メディア鍵「Km」に暗号化アルゴリズムE1を施して生成されたものである。デバイス鍵「DKt」は、記録媒体500の記録している情報を読み出すことができる機器に固有の鍵情報である。メディア鍵「Km」は、暗号化コンテンツ鍵550の生成に用いられた暗号鍵である。
ただし、無効化された機器と対応する暗号化メディア鍵は、メディア鍵に代わって、ダミーデータ「0」を暗号化したものである。図3(d)では、デバイス鍵「DK1」を有する機器と、デバイス鍵「DK6」を有する機器が無効である場合を表しており、これらの機器は、暗号化メディア鍵から、メディア鍵を生成することができない。
本明細書において、E(A,B)は、暗号鍵Aを用いて、平文Bを暗号化して生成された暗号文を示す。
また、ここでは、最も簡単な構成のメディア鍵リストについて、説明してきたが、有効な機器にのみメディア鍵を与える方法は、これに限るものではない。一例として、木構造を利用して鍵を管理する方法が、特許文献2に開示されている。
ここで、暗号化アルゴリズムE1は、一例としてDES(Data Encryption Standard)を用いる。暗号化には、他の暗号化アルゴリズムを用いても良い。
(5)暗号化コンテンツ鍵550
図3(e)に示す、暗号化コンテンツ鍵550「E(Km,Kc)」は、メディア鍵「Km」を用いて、コンテンツ鍵「Kc」に暗号化アルゴリズムE1を施して生成されたものである。コンテンツ鍵「Kc」は、コンテンツファイル560に含まれる暗号化コンテンツ561及び564の生成に用いられた暗号鍵である。
(6)コンテンツファイル560
図4に示すように、コンテンツファイル560は、コンテンツID563及び567、カテゴリID562及び566、暗号化コンテンツ561及び564、コンテンツリスト570を含む。コンテンツID563とカテゴリID562と暗号化コンテンツ561とは対応して記憶されており、コンテンツID567とカテゴリID566と暗号化コンテンツ564とは、対応して記憶されている。
コンテンツIDは、対応する暗号化コンテンツを復号して生成されるコンテンツを示す識別情報である。
カテゴリIDは、対応する暗号化コンテンツを復号して生成されるコンテンツの種類を示す識別情報であり、例えば、カテゴリID「0001」は音楽、「0002」は写真、「0003」はAVコンテンツ、「0004」はゲームを示す。
暗号化コンテンツは、映像、音声などを含んで構成されるコンテンツに、コンテンツ鍵を用いて、暗号化アルゴリズムE2を施して生成されたものである。
具体的には、暗号化コンテンツ561「E(Kc,ConA)」は、コンテンツ鍵「Kc」を用いて、コンテンツ「ConA」を暗号化して生成されたものである。コンテンツID563「ID_A」は、コンテンツ「ConA」と1対1に対応する識別情報である。カテゴリID562「CaID1」は、コンテンツ「ConA」の、種類を示す識別情報であり、ここでは、「CaID1」は、音楽であることを示す「0001」である。
暗号化コンテンツ564「E(Kc,ConB)」は、コンテンツ鍵「Kc」を用いて、コンテンツ「ConB」に暗号化アルゴリズムE2を施して生成されたものである。コンテンツID567「ID_B」は、コンテンツ「ConB」を一意に示す識別情報ある。カテゴリID562「CaID2」は、コンテンツ「ConA」の、種類を示す識別情報である。ここでは、「CaID2」は、AVコンテンツであることを示す「0003」である。
暗号化アルゴリズムE2には、一例として、DES、AES(Advanced Encryption Standard)などを用いる。
コンテンツリスト570は、コンテンツ情報571及び572から構成される。各コンテンツ情報は、それぞれ、暗号化コンテンツ561及び564と対応している。
各コンテンツ情報は、コンテンツIDとタイトルから構成され、コンテンツIDは、対応する暗号化コンテンツを復号して生成されるコンテンツを示す識別情報である。タイトルは、対応するコンテンツIDの示すコンテンツの名称である。
例えば、コンテンツ情報571に含まれるコンテンツID「ID_A」は、暗号化コンテンツ561と対応するコンテンツID563と同一であり、タイトル「モンスターのテーマ曲」は、暗号化コンテンツ561を復号して生成されるコンテンツ「ConA」の名称である。
1.4 再生装置100
再生装置100は、図1に示すようにスピーカを内蔵しているモニタ30と接続されている。再生装置100は、読出装置300を介して、記録媒体500に記憶されている暗号化コンテンツを読み出し、読み出した暗号化コンテンツを復号して、モニタ30へ出力し、コンテンツを再生する装置である。
再生装置100は、図2に示すように、送受信部101、制御部102、証明書記憶部103、証明書検証部106、共有鍵生成部112、復号処理部113、コンテンツ復号部114、入力受付部118及び再生処理部119から構成される。
(1)証明書記憶部103
証明書記憶部103は、ROM(Read Only Memory)から構成され、再生装置100に固有の再生装置公開鍵証明書121を記憶している。
図5(a)は、証明書記憶部103の記憶している再生装置公開鍵証明書121の詳細を示している。再生装置公開鍵証明書121は、CAにより発行されたものであり、証明書ID122、メーカID123、カテゴリID124、公開鍵126及びCA署名127を含んでいる。
証明書ID122は、再生装置公開鍵証明書121に固有の識別情報である。メーカID123は、再生装置100が、利用を許可されているコンテンツの製造販売元を示す識別情報である。ここでは、メーカID123「MIDp」は、記録媒体500に記録されているメーカIDリスト520に含まれるメーカID521と同一である。
カテゴリID124は、再生装置100が利用を許可されているコンテンツの種類を示している。ここでは、カテゴリID124「CaIDp」は、AVコンテンツを示す「0003」である。つまり、再生装置公開鍵証明書121は、再生装置100が、メーカID123「MIDp」の示す製造販売元により、製作、販売されたコンテンツのうち、AVコンテンツの利用を許可されていることを示している。
公開鍵126「PK_P」は、当該再生装置公開鍵証明書によって、その正当性を証明される公開鍵であり、共有鍵生成部112の保持する秘密鍵「SK_P」と対応する。
CA署名127「Sig(SK_CA,CeIDp‖MIDp‖CaIDp‖PK_P)」は、CA秘密鍵「SK_CA」を用いて、証明書ID122とメーカID123とカテゴリID124と公開鍵126とを結合した結合物「CeIDp‖MIDp‖CaIDp‖PK_P」に署名生成アルゴリズムSを施して生成されたものである。
なお、ここでは、簡略化のため、簡単な構成の公開鍵証明書を例に説明してきたが、X.509準拠した構成であっても良い。X.509については、非特許文献1に詳細に説明されている。
(2)送受信部101
送受信部101は、再生装置100を構成する各部から受け取った情報を外部機器へ出力する。また、外部機器から情報を取得し、再生装置100を構成する各部へ取得した情報を出力し、又は、情報の取得を通知する。ここで、外部機器は、読出装置300である。
一例として、送受信部101は、読出装置300から読出装置公開鍵証明書、読出装置認証用CRL、コンテンツリストなどを取得する。
読出装置公開鍵証明書及び読出装置認証用CRLを取得すると、送受信部101は、得した読出装置公開鍵証明書とを証明書検証部106へ出力すると供に、制御部102へ、読出装置公開鍵証明書の取得を通知する。コンテンツリストを取得すると、取得したコンテンツリストを再生処理部119へ出力する。
(3)証明書検証部106
証明書検証部106は、図2に示すように、CA公開鍵記憶部107、署名検証部108及び有効性判定部109から構成される。
CA公開鍵記憶部107は、ROMから構成され、CA公開鍵「PK_CA」を記憶している。CA公開鍵「PK_CA」は、CA秘密鍵「SK_CA」と対応する鍵情報である。
署名検証部108は、送受信部101を介して、読出装置300から、図5(b)に示す構成の読出装置公開鍵証明書(詳細は後述)を受け取り、制御部102から読出装置公開鍵証明書の検証の指示を受け取る。検証の指示を受け取ると、CA公開鍵記憶部107から、CA公開鍵「PK_CA」を読み出す。読み出したCA公開鍵「PK_CA」を用いて、受け取った読出装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDr‖CaIDr‖PK_R)」に、署名検証アルゴリズムVを施して、CA署名の検証を行う。検証が失敗であれば、署名検証部108は、読出装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部102へ出力し、以後、読出装置300との間の情報の送受信を禁止する。
CA署名の検証が成功であれば、署名検証部108は、受け取った読出装置公開鍵証明書と読み出したCA公開鍵「PK_CA」をと有効性判定部109へ出力する。
有効性判定部109は、署名検証部108から読出装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取る。また、送受信部101を介して、読出装置300から、読出装置認証用CRLを受け取る。
これらの情報を受け取ると、有効性判定部109は、受け取ったCA公開鍵「PK_CA」を用いて、受け取った読出装置認証用CRLに含まれるCA署名「Sig(SK_CA,VN’‖RID1’‖RID2’)」に、署名検証アルゴリズムを施して、CA署名を検証する。検証が失敗であれば、有効性判定部109は、読出装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部102へ出力し、以後、読出装置300との間の情報の送受信を禁止する。
CA署名「Sig(SK_CA,VN’‖RID1’‖RID2’)」の検証が成功であれば、有効性判定部109は、受け取った読出装置公開鍵証明書から証明書ID「CeIDr」を抽出し、抽出した証明書ID「CeIDr」が、受け取った読出装置認証用CRLに登録されているか否かを検証する。
抽出した証明書ID「CeIDr」が、読出装置認証用CRLに登録されていれば、有効性判定部109は、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部102へ出力し、以後、読出装置300との間の情報の送受信を禁止する。
抽出した証明書ID「CeIDr」が、読出装置認証用CRLに登録されていなければ、有効性判定部109は、受け取った再生装置公開鍵証明書を共有鍵生成部112へ出力する。
(4)共有鍵生成部112
共有鍵生成部112は、予め、再生装置公開鍵証明書121に含まれる公開鍵126「PK_P」と対になる秘密鍵「SK_P」を保持している。
共有鍵生成部112は、送受信部101を介してSAC確立の開始を要求されると、読出装置300の共有鍵生成部312との間で、SACを確立し、共有鍵「Key_s」を生成する。共有鍵生成部112と共有鍵生成部312との間のSAC確立については、後で、図面を用いて説明する。
SAC確立が成功すると、生成した共有鍵「Key_s」を復号処理部113へ出力する。SAC確立が失敗であった場合、共有鍵生成部112は、SAC確立の失敗を示す制御信号を制御部102へ出力する。
(5)復号処理部113
復号処理部113は、共有鍵生成部112から共有鍵「Key_s」を受け取る。また、送受信部101を介して、読出装置300から暗号化コンテンツ鍵「E(Key_s’,Kc)」を受け取る。暗号化コンテンツ鍵「E(Key_s’,Kc)」を受け取ると、受け取った共有鍵「Key_s」を用いて、暗号化コンテンツ鍵「E(Key_s’,Kc)」に復号アルゴリズムD3を施して、コンテンツ鍵「Kc」を生成する。生成したコンテンツ鍵「Kc」を、コンテンツ復号部114へ出力する。
ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3により生成された暗号文を復号するアルゴリズムである。
(6)コンテンツ復号部114
コンテンツ復号部114は、復号処理部113からコンテンツ鍵「Kc」を受け取る。また、送受信部101を介して、読出装置300から暗号化コンテンツを受け取る。暗号化コンテンツを受け取ると、受け取ったコンテンツ鍵「Kc」を用いて、暗号化コンテンツに復号アルゴリズムD3を施して復号し、コンテンツを生成する。次に、生成したコンテンツを再生処理部119へ出力する。
(7)再生処理部119
再生処理部119は、RAM、ROMを含んで構成され、RAM及びROMには、動画像を再生する手順を含むアプリケーションが記憶されている。再生処理部119は、このアプリケーションに従って動作することで、画像及び音声を含んで構成される動画像を再生する機能を有している。
また、再生処理部119は、予め、記録媒体500に記憶されているコンテンツのタイトルを表示するためのタイトル表示画面データなど各種の画面データを記憶している。
再生処理部119は、送受信部101を介して、読出装置300からコンテンツリストを受け取る。また、制御部102から、装着されている記録媒体が利用できないことを利用者に通知するディスクエラー画面の表示の指示、コンテンツIDと指定されたコンテンツの読み出しができないことを利用者に通知するコンテンツエラー画面の表示の指示を受け取る。また、コンテンツ復号部114から、コンテンツを受け取る。
ディスクエラー画面の表示の指示を受け取ると、記憶している画面データを下に、例えば「このディスクは、再生できません」といった文字列を含むディスクエラー画面を生成し、生成したディスクエラー画面をモニタ30へ出力する。
コンテンツリストを受け取ると、受け取ったコンテンツリストを一時的に記憶する。次に、コンテンツリストに含まれるタイトルと、タイトル表示画面データとを基に、タイトル表示画面を生成し、生成したタイトル表示画面をモニタ30へ出力する。図6は、ここで、モニタ30に表示されるタイトル表示画面131の一例を示している。タイトル表示画面131は、選択ボタン132及び133を含んでおり、選択ボタンは、コンテンツリストを構成するコンテンツ情報と対応している。選択ボタン132及び133には、コンテンツリストに含まれるタイトルが表記されている。
コンテンツIDとコンテンツエラー画面の表示の指示とを受け取ると、記憶しているコンテンツリストから、受け取ったコンテンツIDと対応するタイトルを抽出し、抽出したタイトルと記憶している画面データから、例えば「『モンスターのテーマ曲』は、再生できません」といった文字列を含むコンテンツエラー画面を生成し、生成したコンテンツエラー画面をモニタ30へ出力する。
コンテンツを受け取ると、再生処理部119は、受け取ったコンテンツから音声データ、画面を生成してモニタ30へ出力する。
(8)入力受付部118
入力受付部118は、方向ボタン、決定ボタンなど複数のボタンを備え、利用者によるボタン操作を受け付ける。一例として、モニタ30がタイトル表示画面131を表示した状態で、利用者は、ボタンを操作し、選択ボタン132及び133の何れかを選択する。入力受付部118は、選択された選択ボタンと対応するコンテンツ情報からコンテンツIDを抽出し、送受信部101を介して、抽出したコンテンツIDを読出装置300へ出力する。
(9)制御部102
制御部102は、再生装置100を構成する各部の動作を制御する。具体的には、送受信部101を介して、読出装置公開鍵証明書の取得を示す制御信号を受け取り、証明書検証部106へ、読出装置公開鍵証明書の検証を指示する。
また、証明書検証部106から、読出装置公開鍵証明書の検証の成功又は失敗であることを示す制御信号を受け取る。成功を示す制御信号を受け取ると、制御部102は、証明書記憶部103に記憶されている再生装置公開鍵証明書を、送受信部101を介して、読出装置300へ送信する。読出装置公開鍵証明書の検証の失敗を示す制御信号を受け取ると、制御部102は、以後、読出装置300との通信を禁止する。
また、制御部102は、送受信部101を介して、読出装置300から、記録媒体500を利用許可できないことを示す不許可通知を受け取る。また、制御部102は、共有鍵生成部112から、SAC確立の失敗を示す制御信号を受け取る。
不許可通知又はSAC確立の失敗を示す制御信号を受け取ると、再生処理部119へ、装着されている記録媒体500が利用できないことを利用者に通知するディスクエラー画面の表示を指示する。
また、送受信部101を介して、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知とコンテンツIDとを受け取る。これらを受け取ると、再生処理部119へ、受け取ったコンテンツIDを出力し、指定されたコンテンツの読み出しができないことを利用者に通知するコンテンツエラー画面の表示を指示する。
1.3 読出装置300
読出装置300は、図2に示すように、送受信部301、制御部302、証明書記憶部303、証明書検証部306、メーカID判定部310、カテゴリ判定部311、共有鍵生成部312、暗号処理部313、デバイス鍵記憶部316、鍵復号部317及びドライブ部320から構成される。
(1)証明書記憶部303及びデバイス鍵記憶部316
証明書記憶部303及びデバイス鍵記憶部316はROMから構成される。
証明書記憶部303は、図5(b)に示す読出装置公開鍵証明書321を記憶している。読出装置公開鍵証明書321は、CAにより発行されたものであり、証明書ID322、公開鍵323及びCA署名324から構成される。
証明書ID322は、読出装置公開鍵証明書321に固有の識別情報ある。公開鍵323「PK_R」は、読出装置公開鍵証明書によって、正当性を証明される、読出装置の公開鍵であり、共有鍵生成部312の有する読出装置300の秘密鍵「SK_R」と対になる鍵情報である。
署名情報324は、証明書ID322と公開鍵323とを結合して生成された結合物「CeIDr‖PK_R」に、CA秘密鍵「SK_CA」を用いて、署名生成アルゴリズムSを施して生成されたものである。
デバイス鍵記憶部316は、読出装置300に固有のデバイス鍵「DKk」を記憶している(kはn以下の自然数)。デバイス鍵「DKk」は、メディア鍵リスト540に含まれる暗号化メディア鍵の何れか一つと対応している。
(2)送受信部301
送受信部301は、読出装置300を構成する各部から受け取った情報を外部機器へ出力する。また、外部機器から情報を取得し、読出装置300を構成する各部へ取得した情報を出力し、又は、情報の取得を通知する。ここで、外部機器は、再生装置100である。
一例として、送受信部301は、再生装置100から再生装置公開鍵証明書、コンテンツIDなどを取得する。再生装置公開鍵証明書を取得すると、取得した再生装置公開鍵証明書を証明書検証部306へ出力すると供に、再生装置公開鍵証明書の取得を、制御部302へ通知する。コンテンツIDを取得すると、取得したコンテンツIDをカテゴリ判定部311へ出力する。
(3)ドライブ部320
ドライブ部320は、記録媒体500を装着可能であり、各種の情報を記録媒体500から読み出し、読み出した情報を読出装置を構成する各部へ出力する。
(4)証明書検証部306
証明書検証部306は、CA公開鍵記憶部307、署名検証部308及び有効性判定部309を含む。
CA公開鍵記憶部307は、CA秘密鍵「SK_CA」と対になる、CA公開鍵「PK_CA」を記憶している。
署名検証部308は、送受信部301を介して、再生装置100から図3(b)に示す構成の再生装置公開鍵証明書121を受け取り、制御部302から、再生装置証明書の検証の指示を受け取る。
再生装置公開鍵証明書と検証の指示とを取得すると、CA公開鍵記憶部307から、CA公開鍵「PK_CA」を読み出す。読み出したCA公開鍵「PK_CA」を用いて、取得した再生装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDp‖MIDp‖CaIDp‖PK_P)」に署名検証アルゴリズムVを施して、CA署名を検証する。CA署名「Sig(SK_CA,CeIDp‖MIDp‖CaIDp‖PK_P)」の検証が失敗すると、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部302へ出力し、以後、再生装置100との間の情報の送受信を禁止する。
CA署名「Sig(SK_CA,CeIDp‖CaIDp‖PK_P)」の検証が成功であれば、署名検証部308は、取得した再生装置公開鍵証明書と読み出したCA公開鍵「PK_CA」とを有効性判定部309へ出力する。
有効性判定部309は、署名検証部308から再生装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取る。再生装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取ると、有効性判定部309は、ドライブ部320を介して、記録媒体500から再生装置認証用CRL510を読み出す。次に、受け取ったCA公開鍵「PK_CA」を用いて、読み出した再生装置認証用CRL510に含まれるCA署名514に署名検証アルゴリズムVを施して、CA署名514を検証する。CA署名514の検証が失敗すると、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部302へ出力し、以後、再生装置100との間の情報の送受信を禁止する。
CA署名514の検証が成功であれば、有効性判定部309は、受け取った再生装置公開鍵証明書から証明書ID「CeIDp」を抽出し、抽出した証明書ID「CeIDp」が、読み出した再生装置認証用CRL510に登録されているか否かを検証する。抽出した証明書ID「CeIDp」が、再生装置認証用CRL510に登録されていれば、有効性判定部309は、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部302へ出力し、以後、再生装置100との間の情報の送受信を禁止する。
抽出した証明書ID「CeIDp」が、再生装置認証用CRL510に登録されていなければ、有効性判定部309は、受け取った再生装置公開鍵証明書をメーカID判定部310へ出力する。
(5)メーカID判定部310
メーカID判定部310は、証明書検証部306から再生装置公開鍵証明書を受け取る。再生装置公開鍵証明書を受け取ると、記録媒体500からメーカIDリスト520を読み出す。受け取った生成装置公開鍵証明書に含まれるメーカID「MIDp」が、読み出したメーカIDリスト520に登録されているか否かを検証する。
登録されていなければ、メーカID判定部310は、受け取った再生装置公開鍵証明書を保持する再生装置100が、記録媒体500に記録されている暗号化コンテンツの利用を許可されていない装置であることを示す利用不可通知を制御部302へ出力する。
メーカID「MIDp」が、読み出したメーカIDリスト520に登録されていれば、メーカID判定部310は、再生装置100が、記録媒体500に記録されている暗号化コンテンツの利用を許可されている装置であることを示す利用許可通知を制御部302へ出力し、続いて、受け取った再生装置公開鍵証明書をカテゴリ判定部311へ出力する。
(6)カテゴリ判定部311
カテゴリ判定部311は、メーカID判定部310から、再生装置公開鍵証明書を受け取る。また、送受信部301を介して、再生装置100からコンテンツIDを受け取る。
カテゴリ判定部311は、コンテンツIDを受け取ると、ドライブ部320を介して、コンテンツファイル560から、受け取ったコンテンツIDと対応するカテゴリIDを読み出す。読み出したカテゴリIDと、再生装置公開鍵証明書に含まれるカテゴリID「CaIDr」とを比較する。
両者が一致しなければ、カテゴリ判定部311は、受け取ったコンテンツIDと、受け取ったコンテンツIDの示すコンテンツの読出の禁止を示す読出禁止通知とを制御部302へ出力する。
両者が一致する場合、カテゴリ判定部311は、受け取ったコンテンツIDと、受け取ったコンテンツIDと対応する暗号化コンテンツの読出の許可を示す読出許可通知とを、制御部302へ出力する。続いて、受け取った再生装置公開鍵証明書を共有鍵生成部312へ出力する。
(8)共有鍵生成部312
共有鍵生成部312は、読出装置公開鍵証明書に含まれる公開鍵323「PK_R」と対になる秘密鍵「SK_R」を、記憶している。
共有鍵生成部312は、カテゴリ判定部311から、再生装置公開鍵証明書を受け取 る。
共有鍵生成部312は、制御部302からSAC(Secure Authentication Channel)確立の指示を受ける。SAC確立を指示されると、SAC確立の開始要求を、再生装置100の共有鍵生成部112へ出力し、共有鍵生成部112との間で、SACを確立し、共有鍵「Key_s’」を生成する。共有鍵生成部312及び共有鍵生成部112によるSAC確立の処理については、後に詳細に説明する。
SAC確立が失敗すると、共有鍵生成部312は、SAC確立の失敗を示す制御信号を制御部302へ出力する。
SAC確立が成功すると、共有鍵生成部312は、SAC確立成功を示す制御信号を、制御部302へ出力し、生成した共有鍵「Key_s’」を暗号処理部313へ出力する。
(9)鍵復号部317
鍵復号部317は、制御部302から、暗号化コンテンツ鍵の復号を示す鍵復号指示を受け取る。鍵復号指示を受け取ると、デバイス鍵記憶部316からデバイス鍵「DKk」を読み出す。次に、ドライブ部320を介して、記録媒体500からメディア鍵リスト540と暗号化コンテンツ鍵550とを読み出す。
鍵復号部317は、読み出したメディア鍵リスト540から、デバイス鍵「DKk」と対応する暗号化メディア鍵を抽出する。デバイス鍵「DKk」を用いて、抽出した暗号化メディア鍵に復号アルゴリズムD1を施して、メディア鍵「Km」を生成する。
次に、生成したメディア鍵「Km」を用いて、読み出した暗号化コンテンツ鍵550に復号アルゴリズムD1を施して、コンテンツ鍵「Kc」を生成する。生成したコンテンツ鍵「Kc」を暗号処理部313へ出力する。
ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1により生成された暗号分を復号するアルゴリズムである。
(8)暗号処理部313
暗号処理部313は、共有鍵生成部312から共有鍵「Key_s’」を受け取り、鍵復号部317からコンテンツ鍵「Kc」を受け取る。共有鍵「Key_s’」とコンテンツ鍵「Kc」とを受け取ると、受け取った共有鍵「Key_s’」を用いてコンテンツ鍵「Kc」に暗号化アルゴリズムE3を施して、暗号化コンテンツ鍵「E(Key_s’,Kc)」を生成する。生成した暗号化コンテンツ鍵「E(Key_s’,Kc)」を送受信部301を介して、再生装置100へ出力する。
ここで、暗号化アルゴリズムE3には、DES、AESなどの共通鍵暗号方式を用いる。
(10)制御部302
制御部302は、読出装置300を構成する各部から制御信号を受け取り、各部動作を制御する。
具体的には、ドライブ部320を介して、記録媒体500の装着を検出する。送受信部301を介して、再生装置100からの再生装置公開鍵証明書の受信を検出する。
メーカID判定部310から、利用許可通知又は利用不許可通知を受け取る。また、カテゴリ判定部311から、読出禁止通知とコンテンツID、又は、読出許可通知とタイトルとを受け取る。
記録媒体500の装着を検出すると、制御部302は、証明書記憶部303から読出装置公開鍵証明書321を読み出し、ドライブ部320を介して、記録媒体500から読出装置認証用CRL530を読み出し、読み出した読出装置公開鍵証明書321と読出装置認証用CRL530とを送受信部301を介して再生装置100へ出力する。
再生装置公開鍵証明書の受信を検出すると、制御部302は、証明書検証部306へ再生装置公開鍵証明書の検証の指示を出力する。ここで、証明書検証部306から、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を受け取ると、以後、再生装置100との間の情報の送受信を禁止する。
メーカID判定部310から、利用許可通知を受け取ると、制御部302は、ドライブ部320を介して、記録媒体500に記憶されているコンテンツファイル560に含まれるコンテンツリスト570を読み出し、読み出したコンテンツリスト570を、送受信部301を介して、再生装置100へ出力する。利用不可通知を受け取った場合、コンテンツリストの読み出し及び出力は行わずに、記録媒体500を利用許可できないことを示す不許可通知を、送受信部301を介して、再生装置100へ出力する。
カテゴリ判定部311から、コンテンツIDと読出禁止通知とを受け取った場合、制御部302は、送受信部301を介して、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知と、受け取ったコンテンツIDとを、再生装置100へ出力する。
カテゴリ判定部311から、読出許可通知とコンテンツIDとを受け取った場合、共有鍵生成部312へSACの確立を指示する。次に、共有鍵生成部312から、SAC確立成功を示す制御信号又はSAC確立失敗を示す制御信号を受け取る。
SAC確立失敗を示す制御信号を受け取った場合、制御部302は、以下に説明する暗号化コンテンツの読み出しを中止する。
SAC確立成功を示す制御信号を受け取った場合、制御部302は、ドライブ部320を介して、カテゴリ判定部311から受け取ったコンテンツIDと対応する暗号化コンテンツを記録媒体500から読み出し、読み出した暗号化コンテンツを、送受信部301を介して、再生装置100へ出力する。また、鍵復号部317へ、暗号化コンテンツ鍵の復号を示す鍵復号指示を出力する
1.5 動作
以下にコンテンツ再生システムの動作について説明する。
(1)コンテンツ再生システムの動作
図7〜図9は、記録媒体500を読出装置300に装着してから、コンテンツを再生するまでの、コンテンツ再生システムの動作を示すフローチャートである。また、図2は、記録媒体500、読出装置300及び再生装置100間の、データの流れを示している。
以下に、コンテンツ再生システムの動作について、図2及び図7〜図9を用いて説明する。
読出装置300に、記録媒体500が装着され、読出装置300の制御部302は、ドライブ部320を介して記録媒体500の装着を検出する(ステップS111)。記録媒体500の装着を検出すると、制御部302は、証明書記憶部303から、読出装置公開鍵証明書321を読み出し(ステップS112)、ドライブ部320を介して、記録媒体500から読出装置認証用CRL530を読み出し(ステップS113)、送受信部301を介して、再生装置100へ、読み出した読出装置公開鍵証明書321と読出装置認証用CRL530とを出力する(ステップS116)。
再生装置100の制御部102は、送受信部101を介して、読出装置公開鍵証明書の取得を検出し、証明書検証部106へ、読出装置公開鍵証明書の検証を指示する。証明書検証部106は、送受信部101を介して読出装置300から読出装置公開鍵証明書と再生装置認証用CRLとを受け取り、制御部102から読出装置公開鍵証明書の検証を指示される。検証の指示を受けると、証明書検証部106の署名検証部108は、CA公開鍵記憶部107から、CA公開鍵「PK_CA」を読み出し(ステップS118)、読み出したCA公開鍵「PK_CA」を用いて、受け取った読出装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDr‖PK_R)」を検証する(ステップS119)。検証が失敗であれば(ステップS121のNO)、読出装置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部102へ出力し、以後の処理を中止する。
検証が成功であれば(ステップS121のYES)、署名検証部108は、有効性判定部109へ、読出装置公開鍵証明書とCA公開鍵「PK_CA」とを出力する。
有効性判定部109は、送受信部101を介して、読出装置認証用CRLを受け取り、署名検証部108から読出装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取る。次に、受け取った読出装置認証用CRLに含まれるCA署名「Sig(PK_CA,VN’‖RID1’‖RID2’)」を検証する(ステップS122)。検証が失敗であれば(ステップS123のNO)、有効性判定部109は、読出装置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部102へ出力し、以後の処理を中止する。検証が成功であれば(ステップS123のYES)、次に、有効性判定部109は、読出装置公開鍵証明書から証明書ID「CeIDr」を抽出し、読出装置認証用CRLに、抽出した証明書ID「CeIDr」が登録されているか否かを検証する(ステップS124)。抽出した証明書ID「CeIDr」が、読出装置認証用CRLに登録されていれば、(ステップS126のYES)、読出装置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部102へ出力し、以後の処理を中止する。
抽出した証明書ID「CeIDr」が読出装置認証用CRLに登録されていなければ(ステップS126のNO)、有効性判定部109は、読出装置公開鍵証明を共有鍵生成部112へ出力し、読出装置公開鍵証明書の検証が成功であることを示す制御信号を制御部102へ出力する。
読出装置公開鍵証明書の検証の成功を示す制御信号を受け取ると、制御部102は、証明書記憶部103から再生装置公開鍵証明書121を読み出し(ステップS127)、送受信部101を介して、読み出した再生装置公開鍵証明書121を読出装置300へ出力する(ステップS128)。
読出装置300の証明書検証部306は、送受信部301を介して、再生装置100から、再生装置公開鍵証明書を受け取り、制御部302から再生装置公開鍵証明書の検証を指示される。証明書検証部306の署名検証部308は、CA公開鍵記憶部307からCA公開鍵「PK_CA」を読み出し(ステップS131)、読み出したCA公開鍵「PK_CA」を用いて、受け取った再生装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDp‖MIDp‖CaIDp‖PK_P)」を検証する(ステップS132)。CA署名の検証が失敗であれば(ステップS133のNO)、署名検証部308は署名検証の失敗を示す制御信号を、制御部302へ出力し、制御部302は、以後、再生装置100との間の情報の送受信を禁止する。
検証が成功であれば(ステップS133のYES)、署名検証部308は、読み出したCA公開鍵と再生装置公開鍵証明書とを有効性判定部309へ出力する。有効性判定部309は、CA公開鍵「PK_CA」と再生装置公開鍵証明書とを受け取り、ドライブ部320を介して記録媒体500から、再生装置認証用CRLを読み出し(ステップS134)、受け取ったCA公開鍵「PK_CA」を用いて、読み出した再生装置認証用CRL510に含まれるCA署名「Sig(SK_CA,VN‖RID1‖RID2)」を検証する(ステップS136)。CA署名の検証が失敗であれば(ステップS137のNO)、署名検証の失敗を示す制御信号を制御部302へ出力し、制御部302は、以後、再生装置100との間の情報の送受信を禁止する。
CA署名の検証が成功であれば(ステップS137のYES)、有効性判定部309は、再生装置公開鍵証明書から証明書ID「CeIDp」を抽出し、再生装置認証用CRL510に、抽出した証明書ID「CeIDp」が登録されているか否かを検証する(ステップS138)。抽出した証明書IDが再生装置認証用CRLに登録されていれば(ステップS141のYES)、署名検証の失敗を示す制御信号を制御部302へ出力し、制御部302は、以後、再生装置100との間の情報の送受信を禁止する。
抽出した証明書ID「CeIDp」が、再生装置認証用CRL510に登録されていなければ(ステップS141のNO)、再生装置公開鍵証明書をメーカID判定部310へ出力する。
メーカID判定部310は、再生装置公開鍵証明書を受け取り、ドライブ部320を介して、記録媒体500から、メーカIDリスト520を読み出す(ステップS142)。読み出したメーカIDリスト520を構成するカテゴリIDと、受け取った再生装置公開鍵証明書に含まれるメーカID「MIDp」とを比較し、公開鍵証明書に含まれるメーカID「MIDp」がメーカIDリスト520に登録されているか否かを検証する(ステップS143)。再生装置公開鍵証明書に含まれるカテゴリID「MIDp」が、メーカIDリスト520に登録されていなければ(ステップS144のNO)、メーカID判定部310は、利用不可通知を制御部302へ出力する。
制御部302は、メーカID判定部310から、利用不許可通知を受け取ると、送受信部301を介して、記録媒体500を利用許可できないことを示す不許可通知を再生装置100へ出力する(ステップS146)。この場合、再生装置100は、モニタ30にディスクエラー画面を表示する。
再生装置公開鍵証明書のメーカID「MIDp」が、メーカIDリスト520に登録されていれば(ステップS144のYES)、メーカID判定部310は、利用許可通知を制御部302へ出力する。
利用許可通知を受け取ると、制御部302は、ドライブ部320を介して、記録媒体500に記憶されているコンテンツファイル560に含まれるコンテンツリスト570を読み出し(ステップS147)、読み出したコンテンツリスト570を、送受信部301を介して、再生装置100へ出力する(ステップS148)。
再生装置100の再生処理部119は、送受信部101を介して読出装置300から、コンテンツリストを受け取り、受け取ったコンテンツリストと、記憶しているタイトル表示画面データから、タイトル表示画面131を生成し、生成したタイトル表示画面131を、モニタ30へ表示する(ステップS149)。
タイトル表示画面131がモニタ30に表示された状態で、入力受付部118は、利用者のボタン操作による選択を受け付け(ステップS151)、選択された選択ボタンと対応するコンテンツIDを、送受信部101を介して、読出装置300へ出力する(ステップS152)。
読出装置300のカテゴリ判定部311は、送受信部301を介して、再生装置100から、コンテンツIDを受け取り、受け取ったコンテンツIDと対応するカテゴリIDを記録媒体500に記憶されているコンテンツファイル560から読み出し(ステップS156)、読み出したコンテンツIDと再生装置公開鍵証明書に含まれるコンテンツID「CaIDp」とを比較する(ステップS157)。両者が一致しない場合(ステップS159のNO)、カテゴリ判定部311は、制御部302へコンテンツ読み出しの禁止を示す読出禁止通知を出力する。
制御部302は、読出不許可通知を受け取ると、送受信部301を介して、再生装置100へ、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知とコンテンツIDとを出力する(ステップS160)。この場合、再生装置100は、モニタ30にコンテンツエラー画面を表示する。
両者が一致する場合(ステップS159のYES)、カテゴリ判定部311は、受け取ったコンテンツIDと暗号化コンテンツの読み出し許可を示す読出許可通知とを、制御部302へ出力し、共有鍵生成部312へ再生装置公開鍵証明書を出力する。
制御部302は、共有鍵生成部312へ、SAC確立を指示し、共有鍵生成部312と、再生装置100の共有鍵生成部112とは、SACを確立し、共有鍵を生成する(ステップS161)。
SAC確立が失敗した場合(ステップS162及びステップS163のNO)、再生装置100及び読出装置300は、以後の処理を中止する。SAC確立が成功であれば(ステップS162及びステップS163のYES)、以降の処理を続ける。
制御部302は、記録媒体500から、受け取ったコンテンツIDと対応する暗号化コンテンツを読み出し(ステップS164)、送受信部301を介して、読み出した暗号化コンテンツを、再生装置100へ出力する(ステップS166)。
次に、制御部302は、鍵復号部317へ暗号化コンテンツ鍵の復号を示す鍵復号指示を出力する。鍵復号部317は、鍵復号指示を受け取り、ドライブ部320を介して、記録媒体500からメディア鍵リスト540と暗号化コンテンツ鍵550とを読み出し(ステップS167)、デバイス鍵記憶部316からデバイス鍵を読み出す(ステップS169)。次に、鍵復号部317は、読み出したメディア鍵リスト540から、読み出したデバイス鍵と対応する暗号化メディア鍵を抽出し、デバイス鍵を用いて抽出した暗号化メディア鍵を復号してメディア鍵「Km」を生成する(ステップS171)。生成したメディア鍵「Km」を用いて、読み出した暗号化コンテンツ鍵550を復号し、コンテンツ鍵「Kc」を生成する(ステップS172)。鍵復号部317は、生成したコンテンツ鍵「Kc」を暗号処理部313へ出力する。
暗号処理部313は、共有鍵生成部312から共有鍵「Key_s’」を受け取り、鍵復号部317から、コンテンツ鍵「Kc」を受け取る。これらを受け取ると、受け取った共有鍵「Key_s’」を用いて、コンテンツ鍵「Kc」を暗号化し、暗号化コンテンツ鍵「E(Key_s’,Kc)」を生成する(ステップS174)。次に暗号処理部313は、送受信部301を介して、生成した暗号化コンテンツ鍵「E(Key_s’,Kc)」を、再生装置100へ出力する(ステップS176)。
再生装置100のコンテンツ復号部114は、送受信部101を介して、読出装置300から暗号化コンテンツを受け取り、復号処理部113は、暗号化コンテンツ鍵「E(Key_s’,Kc)」を受け取る。
復号処理部113は、共有鍵生成部112から受け取った共有鍵「Key_s」を用いて、暗号化コンテンツ鍵「E(Key_s’,Kc)」を復号して、コンテンツ鍵「Kc」を生成する(ステップS178)。生成したコンテンツ鍵「Kc」を、コンテンツ復号部114へ出力する。
コンテンツ復号部114は、復号処理部113からコンテンツ鍵「Kc」を受け取り、受け取ったコンテンツ鍵「Kc」を用いて、暗号化コンテンツを復号して、コンテンツを生成し(ステップS179)、生成したコンテンツを再生処理部119へ出力する。
再生処理部119は、コンテンツ復号部114からコンテンツを受け取り、モニタ30に、受け取ったコンテンを再生させる(ステップS181)。
(2)SAC確率の動作
図10は、再生装置100の共有鍵生成部112と読出装置300の共有鍵生成部312とによる、SAC確立の動作を示すフローチャートである。以下に、図10を用いて、SAC確率の動作について説明する。SAC確立の処理は、再生装置100の共有鍵生成部112と読出装置300の共有鍵生成部312との間で行われるが、説明の簡略化のため、読出装置300と再生装置100とによる動作として説明する。これは、図9のステップS161の詳細である。
なお、このSAC確立方法は一例であり、他の認証方法、鍵共有方法を用いてもよい。
ここで、Gen()を鍵生成関数とし、Yをシステム固有のパラメータとする。鍵生成関数Gen()は、Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))の関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、ここでは説明しない。その一例として、ディフィーヘルマン型公開鍵配送方が開示されている。
読出装置300は、SAC確立開始要求を再生装置100へ送信する(ステップS813)。
再生装置100は、読出装置300からSAC確立開始要求を受け取る、SAC確立開始要求を受け取ると、乱数「Cha_B」を生成し(ステップS813)、生成した乱数「Cha_B」を読出装置300に送信する(ステップS814)。
読出装置300は、乱数「Cha_B」を受信し、読出装置300の秘密鍵「SK_R」を用いて、受信した乱数「Cha_B」に署名生成アルゴリズムSを施して署名データ「Sig_A」を生成し(ステップS815)、生成した署名データ「Sig_A」を再生装置100へ送信する(ステップS816)。
再生装置100は、署名データ「Sig_A」を受信すると、読出装置公開鍵証明書に含んで受信した読出装置300の公開鍵「PK_R」を用いて、受信した署名データ「Sig_A」に、署名検証アルゴリズムVを施して署名検証する(ステップS817)。署名検証の結果が失敗であると判断すると(ステップS818のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS818のYES)、処理を続ける。
読出装置300は、乱数「Cha_A」を生成し(ステップS819)、生成した乱数「Cha_A」を再生装置100に送信する(ステップS820)。
再生装置100は、乱数「Cha_A」を受信し、再生装置100の秘密鍵「SK_P」を用いて、受信した乱数「Cha_A」に署名生成アルゴリズムSを施して署名データ「Sig_B」を生成し(ステップS821)、生成した署名データ「Sig_B」を読出装置300へ送信する(ステップS822)。
読出装置300は、署名データ「Sig_B」を受信すると、再生装置公開鍵証明書に含んで受信した再生装置100の公開鍵「PK_P」を用いて、受信した署名データ「Sig_B」に、署名検証アルゴリズムVを施して署名検証する(ステップS823)。署名検証の結果が失敗であると判断すると(ステップS824のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS824のYES)、次に、乱数「a」を生成し(ステップS825)、生成した乱数「a」を用いて、「Key_A=Gen(a,Y)」を生成し(ステップS826)、生成した「Key_A」を再生装置100へ送信する(ステップS827)。
再生装置100は、「Key_A」を受信すると、乱数「b」を生成し(ステップS828)、生成した乱数「b」を用いて「Key_B=Gen(b,Y」)を生成し(ステップS829)、生成した「Key_B」を読出装置300へ送信する(ステップS830)。
また、生成した乱数「b」と受信した「Key_A」とを用いて、「Key_s=Gen(b,Key_A)=Gen(b,Gen(a,Y))」を生成し、これを共有鍵とする(ステップS831)。ここで生成された
読出装置300は、Key_Bを受信し、生成した乱数「a」と受信したKey_Bとから「Key_s’=Gen(a,Key_B)=Gen(a,Gen(b,Y))」を生成し、これを共有鍵とする(ステップS832)。
1.6 まとめ・効果
以上、説明してきたように、本発明のコンテンツ再生システムにおいて、記録媒体500には、当該記録媒体500の製造販売元を示すメーカIDから構成されるメーカIDリスト及び、各コンテンツの種別を示すカテゴリIDを記憶している。
再生装置100の記憶している再生装置公開鍵証明書には、再生装置100が利用を許可されているコンテンツの製造販売元を示すメーカIDとコンテンツの種別を示すコンテンツIDが含まれている。
読出装置300は、再生装置公開鍵証明書により、再生装置100の正当性を検証した後、再生装置公開鍵証明書に含まれるメーカIDが、メーカIDリストに登録されているか否かを判断し、登録されていれば、コンテンツリストを送信する。
再生装置100は、タイトル表示画面131を表示し、利用者による選択を受け付け、選択されたコンテンツIDを読出装置300に送信する。
読出装置300は、再生装置100からコンテンツIDを受け取り、受け取ったコンテンツIDと対応するカテゴリIDと、再生装置公開鍵証明書に含まれるカテゴリIDとを比較し、一致した場合のみ、コンテンツ鍵、暗号化コンテンツを再生装置100に出力する。
つまり、読出装置300は、再生装置公開鍵証明書に含まれるメーカIDの示す製造販売元により、製造、発売されたコンテンツであり、かつ、再生装置公開鍵証明書に含まれるカテゴリIDの示すカテゴリに属するもののみを、再生装置100へ出力し、それ以外のコンテンツは出力しない。従って、複数のコンテンツを記憶している記録媒体から、再生装置の取得するコンテンツを限定することができる。
1.7 変形例
以上、本発明の一例として、実施の形態1について、説明してきたが、本発明は、これに限定されるものではなく、以下のような場合も含む。
(1)実施の形態1では、再生装置公開鍵証明書は、メーカIDとカテゴリIDとを含んでおり、読出装置300は、メーカIDの検証とカテゴリIDの検証とを行っているが、何れか一方のみでもよい。
例えば、再生装置公開鍵証明書は、カテゴリIDを含んでいる。証明書検証部306による検証が成功すると、制御部302は、コンテンツリストを再生装置100へ出力し、再生装置100から、コンテンツIDを受け取る。受け取ったコンテンツIDと対応するカテゴリIDを記録媒体500から読み出し、読み出したカテゴリIDと再生装置公開鍵証明書に含まれるカテゴリIDとが一致すれば、暗号化コンテンツなどを再生装置100へ出力する。
この場合、記録媒体500には、メーカIDリストが不要であり、読出装置300は、メーカID判定部310を備える必要はない。また、記録媒体500の装着から、コンテンツの再生開始までの時間を短縮することができる。
(2)実施の形態1で読出装置は、再生装置公開鍵証明書に含まれるメーカIDの検証、再生装置100からのコンテンツIDの取得、取得したコンテンツIDと再生装置公開鍵証明書に含まれるコンテンツIDの比較の順序で、暗号化コンテンツを再生装置100へ出力するか否かを判定しているが、必ずしもこの順序である必要はない。最終的に、再生装置100に出力されるコンテンツが、再生装置公開鍵証明書に含まれるメーカID及びカテゴリIDと対応するものであれば、処理の順序は問わない。
一例として、カテゴリ判定部311は、メーカID判定部310から再生装置公開鍵証明書を受け取ると、ドライブ部320を介して、記録媒体500に記憶されているコンテンツファイル560から、コンテンツID563とカテゴリID562、及び、コンテンツID567とカテゴリID566を読み出す。次に、受け取った再生装置公開鍵証明書からカテゴリIDを抽出し、抽出したカテゴリIDと読み出したカテゴリID562とを比較し、続いて、抽出したカテゴリIDと読み出したカテゴリID566とを比較する。比較の結果、カテゴリID562とカテゴリID566のうち、抽出したカテゴリIDと一致するカテゴリIDと対応するコンテンツIDを制御部302へ出力する。
制御部302は、カテゴリ判定部311からコンテンツIDを受け取り、ドライブ部320を介して、コンテンツリスト570を読み出す。読み出したコンテンツリスト570から、受け取ったコンテンツIDを含むコンテンツ情報のみを抽出して出力用コンテンツリストを生成する。コンテンツリスト570に替わって、生成した出力用コンテンツリストを、再生装置100へ出力する。
送受信部301は、再生装置100から、コンテンツIDを受け取ると、受け取ったコンテンツIDを制御部302へ出力する。
制御部302は、コンテンツIDを受け取ると、共有鍵生成部312へ、SAC確立を指示する。以後の処理は、実施の形態1と同様である。
このようにすることで、再生装置100に利用が許可されていないコンテンツに関しては、記録媒体500に記憶されていることも通知しない。従って、再生装置100は利用を許可されていないコンテンツの読み出しを試みることもできない。
また、タイトル表示画面には、当該再生装置100に利用が許可されているコンテンツのタイトルのみが表示されるため、利用者は、確実に再生可能なコンテンツを選択することになり、操作性が向上する。
(3)上記の実施の形態及び変形例では、再生装置公開鍵証明書には、メーカIDとカテゴリIDがひとつずつ含まれているが、複数含んでいても良い。
例えば、再生装置公開鍵証明書には、メーカID「MIDp1」、「MIDp1」とカテゴリID「0001」、「0003」とが含まれている。これは、再生装置100にメーカID「MIDp1」及び「MIDp2」の何れかと対応する製造販売元により、製造、発売されたコンテンツのうち、音楽(カテゴリID:0001)及びAVコンテンツ(カテゴリID:0003)の利用を許可することを示している。
読出装置300のメーカID判定部310は、再生装置公開鍵証明書から、メーカID「MIDp1」及び「MIDp1」を抽出し、「MIDp1」及び「MIDp1」のうち少なくとも一方が、記録媒体500から読み出したメーカIDリスト520に、登録されていれば、再生装置公開鍵証明書をカテゴリ判定部311へ出力し、制御部302へ、利用許可通知を出力する。
カテゴリ判定部311は、再生装置100から受け取ったコンテンツIDと対応するカテゴリIDをコンテンツファイル560から読み出し、読み出したカテゴリIDが、再生装置公開鍵証明書に含まれる「0001」又は「0003」の何れか一方と一致すれば、受け取ったコンテンツIDと読出許可通知とを制御部302へ出力する。
(4)また、再生装置公開鍵証明書はメーカIDとカテゴリIDの組を複数含んでいてもよい。具体的には、メーカID「MIDp1」とカテゴリID「0001」とからなる第1許可情報と、メーカID「MIDp2」とカテゴリID「0002」とからなる第2許可情報とを含む。これは、再生装置100に、メーカID「MIDp1」の示す製造販売元により、製造販売されたコンテンツのうち、音楽(カテゴリID:0001)と、メーカID「MIDp2」の示す製造販売元により、製造販売されたコンテンツのうち、AVコンテンツ(カテゴリID:0003)の利用が許可されていることを示している。
記録媒体500は、メーカIDリストに替わって、複数の再生許可情報からなる再生許可リストを記憶している。各再生許可情報は、それぞれ暗号化コンテンツと対応しており、コンテンツIDとカテゴリIDとメーカIDから構成される。例えば、暗号化コンテンツ561「E(Kc,ConA)」と対応する再生許可情報は、コンテンツ「ConA」を一意に示すコンテンツID「ID_A」、コンテンツ「ConA」の種類を示すカテゴリID「0001」及びコンテンツ「ConA」の製造販売元を示すメーカIDから構成される。
読出装置300は、この場合、証明書検証部306による検証が成功すると、記録媒体500からコンテンツリスト570を読み出して、再生装置100へ出力する。次に、再生装置100からコンテンツIDを受け取ると、受け取ったコンテンツIDを含む再生許可情報を読み出し、読み出した再生許可情報に含まれるメーカID及びカテゴリIDの組と、再生装置公開鍵証明書の第1許可情報を比較する。続いて、読み出した再生許可情報に含まれるメーカID及びカテゴリIDの組と第2許可情報とを比較する。第1許可情報又は第2許可情報のうち、何れか一方が、読み出した再生許可情報に含まれるメーカID及びカテゴリIDの組と一致すれば、受信したコンテンツIDと対応する暗号化コンテンツを再生装置100へ出力する。
(5)実施の形態1では、メーカID及びカテゴリIDにより、コンテンツの読み出しを許可するか否かを判断しているが、これに替わって、再生装置100に搭載されているアプリケーションを示すアプリID、著作権保護方式を一意に示す方式識別子などにより、コンテンツの読み出しを許可するか否かを判定しても良い。
ここでは、カテゴリIDに替わって、アプリIDによって判断する例について説明する。記録媒体500には、カテゴリIDに替わって暗号化コンテンツを復号して生成されるコンテンツを再生する手順を含むアプリケーションを示すアプリIDが記憶されている。再生装置公開鍵証明書には、カテゴリIDに替わって、再生処理部119の保持するアプリケーションを示すアプリIDが含まれている。
カテゴリ判定部311は、カテゴリIDに替わって、アプリIDの比較を行う。
(6)また、CCI(Copy Control Iiformatio)により、コンテンツの読み出しを許可するか否かを判定してもよい。
例えば、再生装置公開鍵証明書は、コピー制御情報「CCIp」含んでいる。ここで、コピー制御情報「CCIp」は、コピーフリーを示す「00」、コピーワンスを示す「01」、ノーモアコピーを示す「10」、コピーネバーを示す「11」の何れかである。
記録媒体500は、各暗号化コンテンツと対応付けて、コピー制御情報を記憶している。記録媒体500の記憶しているコピー制御情報は、対応する暗号化コンテンツを復号して生成されるコンテンツのコピーの可否及びコピーの回数を示している。
読出装置300は、再生装置公開鍵証明書に含まれるコピー制御情報「CCIp」と、再生装置100から受け取ったコンテンツIDと対応するコピー制御情報とが等しいとき、受け取ったコンテンツIDと対応する暗号化コンテンツを再生装置100へ出力する。
(7)また、記録媒体500に記録されている暗号化コンテンツのセキュリティレベルによって、判定してもよい。ここで、セキュリティレベルとは、暗号化コンテンツの安全性を数値化したものであり、例えば、暗号化に使用されたコンテンツ鍵の鍵長、暗号方式の暗号強度などである。
例えば、記録媒体500には、各暗号化コンテンツのセキュリティレベルが記憶されている。ここでは、暗号化コンテンツごとに使用されたコンテンツ鍵の鍵長である。
再生装置100の保持している再生装置公開鍵証明書には、セキュリティレベルの閾値が含まれている。
読出装置300は、カテゴリIDによる判定に替わって、記録媒体500に記憶されているセキュリティレベルと再生装置公開鍵証明書に含まれる閾値とを比較し、セキュリティレベルが、閾値以上であれば、読出許可通知を制御部302へ出力する。
実施の形態1では、記録媒体500に記憶されている2つの暗号化コンテンツは、同一のコンテンツ鍵を用いて生成されたものであるが、別個のコンテンツ鍵により、暗号化されていても良い。この場合、記録媒体500は、暗号化コンテンツの生成に用いられたコンテンツ鍵の鍵長を、各暗号化コンテンツと対応して記憶している。
(8)また、再生装置100の処理能力によってコンテンツの読み出しを許可するか否かを判定してもよい。
一例として、記録媒体500は、カテゴリIDに替わって、各暗号化コンテンツと対応する要求処理能力を記憶している。要求処理能力は、対応する暗号化コンテンツを復号して生成されるコンテンツを再生するために、再生装置100に要求される処理能力である。
再生装置公開鍵証明書は、カテゴリIDに替わって、再生処理部119の処理能力が含まれている。
読出装置300は、カテゴリIDの判定に替わって、再生装置100から受け取ったコンテンツIDと対応する要求処理能力と、再生装置公開鍵証明書に含まれる処理能力とを比較する。再生装置公開鍵証明書に含まれる処理能力が要求閾値以上であれば、受け取ったコンテンツIDと対応する暗号化コンテンツ、暗号化コンテンツ鍵を、再生装置100へ出力する。
(9)実施の形態1及び上記の変形例では、メーカID、カテゴリIDといった再生装置100に利用が許可されているコンテンツを示す情報(以下許可分類情報)は、再生装置公開鍵証明書に含まれているとして説明してきたが、再生装置公開鍵証明書に含まれていなくてもよい。
この場合、例えば、外部機器から直接読み出すことができない耐タンパ性を有するセキュアメモリに許可分類情報を保持する、正当な第三者やコンテンツの製造販売元による署名を付加する、読出装置のみが有する秘密鍵で暗号化して保持する、といった方法で、再生装置100は、許可分類情報を安全に保持している。
(10)上記の実施の形態1では、読出装置300と再生装置100は、別個の機器であるとして説明してきたが、読出装置300が再生装置100に内蔵されている構成であっても良い。
また、実施の形態1のコンテンツ再生システムは、読出装置、再生装置及びモニタによって構成されているが、再生装置に変わって読み出したコンテンツを加工、編集する機器や、読み出したコンテンツを他の記録媒体に書き込む記録装置であってもよい。
(11)さらに、コンテンツ再生システムは、再生装置100に替わって、パーソナルコンピュータのような汎用性のある機器(以下PCと呼ぶ)を含む構成であっても良い。この場合、PCは、複数のアプリケーションを備え、利用者の操作により選択された、何れか一つのアプリケーションに従って動作する。
例えば、再生処理部119は、ゲームを実行するアプリケーション、音楽再生用アプリケーション及び動画像を再生するアプリケーションを記憶しているとする。
証明書記憶部103は、実施の形態1において説明した再生装置公開鍵証明書と同様の構成のアプリ公開鍵証明書を、3個、記憶している。各アプリ公開鍵証明書は、再生処理部119の保持している3つのアプリケーションと、それぞれ対応している。ゲームを実行するアプリケーションと対応するアプリ証明書には、ゲームを示すカテゴリID「0004」が含まれている。音楽再生用アプリケーションと対応するアプリ証明書には、音楽を示すカテゴリID「0001」が含まれている。動画像を再生するアプリケーションには、AVコンテンツを示すカテゴリID「0003」が含まれている。
制御部102は、再生装置100の電源がONになると、3つのアプリケーションの名称を含むメニュー画面生成してモニタ30へ出力し、入力受付部118を介して、利用者によるアプリケーションの選択を受け付ける。利用者による選択を受け付けると、選択されたアプリケーションの起動を再生処理部119へ指示する。以後の再生装置の動作は、実施の形態1と同様であるが、制御部102は、再生装置公開鍵証明書に替えて、利用者により選択されたアプリケーションと対応するアプリ公開鍵証明書を読出装置300へ出力する。
このようにすることで、アプリケーションごとに読み出し可能なコンテンツを制限することができる。従って、これらのアプリケーションは、対応するアプリ証明書に含まれるコンテンツIDの示す種類のコンテンツ以外は読み出すことができない。
(12)実施の形態1および変形例では、記録媒体500に記憶されている暗号化コンテンツは、映像、音声、ゲームなどからなるコンテンツを暗号化したものであるとして説明してきた。しかし、記録媒体500に記憶される情報はこれに限るものではなく、テキストデータ、表計算データ、コンピュータプログラムなども含む。
(13)本発明は、読出装置、再生装置モニタからなるコンテンツ再生システムであるとして説明してきたが、記録媒体に情報を書き込む書込装置とPCから構成される書込制御システムであってもよい。
具体的には、書込装置に装着される記録媒体は、一例として書込可能な光ディスクである。記録媒体には、1以上のカテゴリIDを含むカテゴリIDリストが記憶されている。
PCは、実施の形態1の再生装置公開鍵証明書とほぼ同様の構成のPC公開鍵証明書を保持している。ここで、PC公開鍵証明書には、メーカIDは含まれておらず、カテゴリID「0002」が含まれているとする。
書込装置は、記録媒体からカテゴリIDリストを読み出し、PC公開鍵証明書に含まれるカテゴリID「0002」が、読み出したカテゴリIDリストに含まれている場合のみ、PCから受け取ったデータを記録媒体へ書き込む。
(14)実施の形態1では、読出装置300は、記録媒体500を装着可能であり、記録媒体500から各種の読み出すものであったが、インターネットに接続された外部機器から各種の情報を取得する通信装置であってもよい。
(15)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(16)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
(17)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、デジタルコンテンツを作成し、販売する産業、又は、これらのデジタルコンテンツを利用する各種の電気機器を製造し、販売する産業、又は、これらのデジタルコンテンツを利用して各種のサービスを提供する産業において、継続的、反復的に利用することができる。
本発明は、コンテンツを利用する機器が、取得可能なコンテンツの種類を限定する技術に関する。
可搬媒体からコンテンツを読み出すドライブ装置は、デジタルコンテンツを保護するために、これらのコンテンツを送受信する際に、パソコンなどの再生装置の正当性を検証することが一般的になっている。このような、機器認証の一例として、再生装置に固有の識別情報を用いる方法がある。特許文献1には、機器の識別情報を用いて、機器認証を行う場合において、無効化すべき機器の識別情報から構成されるTRL(Terminal Revocation List)のデータサイズを削減する技術について開示されている。
また、非特許文献1には、公開鍵を使ったデジタル署名を応用した認証技術について開示されている。さらに、公開鍵の正当性を保証するために、公正な認証局により発行される公開鍵証明書ついても、開示されている。これらの技術を基に、公開鍵証明書を用いて再生装置の正当性を検証する機器認証の方法も広く知られている。
一方、ブルーレイディスクを初めとする大容量の可搬型記録媒体が開発されている。そのため、1枚のディスクに、映画、音楽といった多数のコンテンツを記録することが、現実に考えられるようになっている。
従来の機器認証は、再生装置が正当であるか否かを検証するものであるため、正当な機器であることが証明されると、再生装置は、可搬媒体から、何れのコンテンツも読み出すことができる。従って、このように多種多様なコンテンツが記録されている記録媒体を利用する場合、再生装置は、本来は利用しないコンテンツも読み出すことができてしまう。例えば、音楽再生装置がAVコンテンツを読み出すことができる。
特開2003-115838号公報 特開2002-281013号公報 「ディジタル署名と暗号技術」ウォーウィック・フォード、マイケル・バウム著、株式会社ピアソン・エデュケーション 「現代暗号理論」池野信一、小山謙二著、電子通信学会
ここで、音楽再生装置が不正な第三者による攻撃を受け、音楽再生装置上で動作するプログラムが不正に改ざんされ、読み出したコンテンツが、不正利用される場合を想定する。このとき、本来音楽再生装置が取得する必要のないAVコンテンツも不正利用されてしまうという問題がある。
そこで、本発明は、再生装置の読出可能なコンテンツを一定の種類に限定することができる情報取得装置、情報取得方法、情報取得プログラム、記録媒体及び集積回路を提供することを目的とする。
上記の問題を解決するために、本発明は、情報利用装置の指示に従って、リソースから情報を取得する情報取得装置であって、前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報のグループを示す許可グループ情報を取得する取得手段と、前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断する判断手段と、属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御手段とを備えることを特徴とする。
ここで、「グループ」とは、一定の条件によって分類された情報の集合である。グループに分類する方法には、「音楽」、「写真」、「AVコンテンツ」、「ゲーム」といった、情報の種類によって分類する方法、情報の製作・販売元によって分類する方法、情報を取り扱う際に要求される著作権保護方式ごとに分類する方法、情報の安全性によって分類する方法、複製を許可されている回数によって分類する方法、情報を処理する機器に要求される処理能力によって分類する方法などが挙げられる。
この構成によると、前記判断手段は、前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断し、前記取得制御手段は、属さないと判断される場合に、前記利用対象情報の出力を抑制する。従って、本発明の情報取得装置は、前記情報利用装置が取得する情報を、前記許可グループ情報の示すグループに属すもののみに限定することができる。
また、前記情報取得装置を構成する前記取得手段は、前記情報利用装置に対して利用が許可されている情報の製作元を示す第1製作元識別情報を前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報の製作元を示す第2製作元識別情報を前記利用対象グループ情報として取得し、前記第1製作元識別情報と前記第2製作元識別情報とを比較し、両者が一致する場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
この構成では、前記第1製作元識別情報と前記第2製作元識別情報とが一致する場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前記第1製作元情報の示す製作元により、製作、販売されたものだけに限定することができる。
前記情報取得装置において、前記取得手段は、前記情報利用装置の備えるアプリケーションを示す第1アプリ識別情報を前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーションを示す第2アプリ識別情報を前記利用対象グループ情報として取得し、前記第1アプリ識別情報と前記第2アプリ識別情報とを比較し、両者が一致する場合に、前記利用対象情報が、前記許可グループ情報の示すグループに属すると判断することを特徴とする。
これによると、前記判断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーションを示す第2アプリ識別情報と、前記情報利用装置の備えるアプリケーションを示す第1アプリ識別情報とが一致する場合に、前記利用対象情報が、前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前記情報利用装置の備えるアプリケーションにより正しく処理できるもののみに限定することができる。
また、本発明において、前記取得手段は、前記情報利用装置の採用している著作権保護方式を示す第1方式識別情報を前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報の取り扱いにおいて、要求される著作権保護方式を示す第2方式識別情報を前記利用対象グループ情報として取得し、前記第1方式識別情報と前記第2方式識別情報とを比較し、両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする構成であっても良い。
この構成によると、前記判断手段は、前記情報利用装置の採用している著作権保護方式を示す第1方式識別情報と、前記利用対象情報の取り扱いにおいて要求される著作権保護方式を示す第2方式識別情報とが、一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、その取り扱いにおいて、前記情報利用装置の採用する著作権保護方式を要求するもののみに限定することができる。
本発明について、前記リソースの保持する前記利用対象情報は、デジタル著作物にセキュリティ処理を施して生成されたものであり、前記情報取得装置を構成する前記取得手段は、セキュリティ処理の安全性を示す第1セキュリティレベルを前記許可グループ情報として取得し、前記判断手段は、前記デジタル著作物に施されたセキュリティ処理の安全性を示す第2セキュリティレベルを前記利用対象グループ情報として取得し、前記第1セキュリティレベルと前記第2セキュリティレベルとを比較し、前記第2セキュリティレベルが、前記第1セキュリティレベルの示す安全性よりも、高い安全性を示す場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
この構成によると、前記判断手段は、前記デジタル著作物に施されたセキュリティ処理の安全性を示す第2セキュリティレベルが、前記第1セキュリティレベルの示す安全性よりも、高い安全性を示す場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断ため、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前記第1セキュリティレベルよりも安全性の高いセキュリティ処理を施されたもののみに限定することができる。
また、前記利用対象情報は、予め、複製方法を指定されており、本発明の情報取得装置を構成する前記取得手段は、1の複製方法を示す第1コピー制御情報を、前記許可グループ情報として取得し、前記判断手段は、前記利用対象情報に指定されている複製方法を示す第2コピー制御情報を取得し、前記第1コピー制御情報と前記第2コピー制御情報とを比較し、両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする構成であっても良い。
ここで、請求項中の「複製方法」とは、複製を許可するか否か、及び、許可する場合の複製可能回数を含む。この構成では、前記判断手段は、前記第1コピー制御情報の示す複製方法と、前記利用対象情報に指定されている複製方法とが一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。このため、本発明の、情報取得装置は、前記情報利用装置の取得する情報を、前記第1コピー制御情報の示す複製方法で複製が許可される情報のみに、限定することができる。
前記情報取得装置を構成する前記取得手段は、前記情報利用装置の処理能力を示す第1能力情報を前記利用対象グループ情報として取得し、前記判断手段は、前記利用対象情報の処理のために必要な処理能力を示す第2能力情報を前記利用対象グループ情報として取得し、前記第1能力情報と第2能力情報とを比較し、前記第1能力情報が、前記第2能力情報の示す処理能力以上の処理能力を示している場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
この構成によると、前記判断手段は、前記情報利用装置の処理能力が、前記利用対象情報の処理のために必要な処理能力以上の場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装置は、前記情報利用装置が取得する情報を、前記情報利用装置の処理能力の範囲内で処理可能なものに限定することができる。
前記情報利用装置は、少なくとも前記許可グループ情報に署名を施した署名情報と前記許可グループ情報とを含む証明書を保持しており、前記取得手段は、前記証明書に含んで、前記利用対象グループ情報を取得し、前記情報取得装置は、さらに、前記証明書に含まれる前記署名情報の検証を行う署名検証手段を備え、前記判断手段は、前記検証が成功であった場合のみ、前記判断を行うことを特徴とする構成であってもよい。
この構成によると、前記証明書は、少なくとも前記許可グループ情報に署名を施した署名情報を含んでおり、前記署名検証手段は、前記判断手段による判断に先立って、前記検証を行ため、本発明の情報取得装置は、前記判断の前に、不正な第三者による前記許可グループ情報の改ざんを、確実に検出することができる。
また、前記証明書は、正当な第三者機関により発行されたものであり、前記署名情報は、前記第三者機関の保持する秘密鍵を用いて、少なくとも前記許可グループ情報に署名を施して生成されたものであり、前記情報取得装置を構成する前記署名検証手段は、前記第三者機関の公開鍵を用いて、前記署名情報の検証を行うことを特徴とする。
この構成によると、前記証明書は、正当な前記第三者機関の保持する秘密鍵を用いて、少なくとも前記利用対象グループ情報に署名を施して生成された前記署名情報を含んでいるため、本発明の情報取得装置は、前記許可グループ情報をより安全に受け取ることができる。
本発明は、情報取得装置を介してリソースから取得した情報を利用する情報利用装置において用いられるアプリケーションプログラムでもあり、前記アプリケーションプログラムに対して利用が許可されている情報のグループを示す許可グループ情報を記憶している記憶手段を備え、前記アプリケーションプログラムは、当該アプリケーションプログラムと対応する前記許可グループ情報を前記記憶手段から読み出し、読み出した前記許可グループ情報を前記情報取得装置へ出力する出力ステップと、前記リソースの保持する利用対象情報が、前記許可グループ情報の示すグループに属すると前記情報取得装置により判断された場合、前記情報取得装置を介して、前記利用対象情報を取得する情報取得ステップと、取得した前記利用対象情報を利用する利用ステップとを備えることを特徴とする。
この構成では、取得ステップにおいて、情報取得ステップにおいて、前記情報利用装置は、前記アプリケーションプログラムと対応する許可グループ情報に属するデータを取得する。従って、前記アプリケーションプログラムが取得することができる情報を、前記許可グループ情報の示すグループに属するものに限定することができる。また、前記情報利用装置が複数のアプリケーションプログラムを備えている場合、各アプリケーションプログラムごとに、利用可能な情報を限定することができる。
また、本発明は、利用対象情報と、前記利用対象情報の属するグループを示す利用対象グループ情報とを記憶していることを特徴とするコンピュータ読み取り可能な記録媒体である。
このような構成の記録媒体から、情報の読み出しを行う情報取得装置が、前記利用対象グループ情報を用いて、前記記録媒体に記憶されている前記利用対象情報を外部の情報利用装置へ出力するか否かを判断することによって、前記情報利用装置が取得できる情報を限定することが可能になる。
1.実施の形態1
本発明に係る実施の形態の1つとして、コンテンツ再生システムについて、以下に説明する。
1.1 コンテンツ再生システムの概要
コンテンツ再生システムは、図1に示すように、再生装置100、読出装置300及びモニタ30から構成される。再生装置100と読出装置300とはケーブルによって接続されており、再生装置100は、スピーカを内蔵するモニタ30と接続されている。読出装置300には、記録媒体500が装着される。
記録媒体500は、映像、音声などを含んで構成されるコンテンツを暗号化して生成された暗号化コンテンツ、前記コンテンツの利用を許可するための条件を含むメーカIDリストを記憶している。
読出装置300及び再生装置100は、それぞれ、公開鍵証明書を保持しており、保持している公開鍵証明書を用いて、相互認証を行う。相互認証において、読出装置300は、記録媒体500からメーカIDリストを読み出し、再生装置100が、メーカIDリストの示す条件を満たすか否かを判断し、満たすと判断する場合に、記録媒体500から暗号化コンテンツを読み出して、再生装置100へ出力する。再生装置100は、読出装置300から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを復号して生成したコンテンツをモニタ30へ出力する。
1.2 記録媒体500
記録媒体500は、一例として、DVD(Digital Versatile Disk)であり、図2に示すように、再生装置認証用CRL(Cert Revocation List)510、メーカIDリスト520、読出装置認証用CRL530、メディア鍵リスト540、暗号化コンテンツ鍵550及びコンテンツファイル560を記憶している。
図3及び図4は、記録媒体500の記憶している上記の情報の詳細を示す。以下に、図3及び図4を用いて、記録媒体500の記憶している情報について説明する。
(1)再生装置認証用CRL510
再生装置認証用CRL510は、CA(Certificate Authority)により発行されたものである。CAは、公正な第三者機関であり、記録媒体500の記憶している再生装置認証用CRL510、読出装置認証用CRL530、再生装置100及び読出装置300の保持するそれぞれの公開鍵証明書(詳細は後述する)を発行する機関である。
再生装置認証用CRL510は、図3(a)の示すように、バージョン番号511、証明書ID512及び513、CA署名514から構成される。
バージョン番号511は、再生装置認証用CRL510の世代を示すものであり、値の大きいものほど新しいことを示す。
証明書ID512「RID1」及び証明書ID513「RID2」は、再生装置100の保持する再生装置公開鍵証明書121(詳細は後述)と同様の構成の公開鍵証明書のうち、無効化されたものを示す証明書IDである。ここでは、具体的に、証明書ID「0003」の公開鍵証明書と、証明書ID「0010」の公開鍵証明書が無効であることを示している。
CA署名514「Sig(SK_CA,VN||RID1||RID2)」は、バージョン番号511と証明書ID512と証明書ID513とを結合した結合物「VN||RID1||RID2」に、CAが保持するCA秘密鍵「SK_CA」を用いて、署名生成アルゴリズムSを施して生成されたものである。以下の説明において、「A||B」は、AとBの結合物を意味し、「Sig(A,B)」は、署名鍵Aを用いて情報Bに署名生成アルゴリズム施して生成された署名データを意味する。
ここでは、図3(a)に示すような単純な構成のCRLを例に説明してきたが、X.509準拠した構成であっても良い。X.509については、非特許文献1に詳細に説明されている。図3(c)の読出装置認証用CRL530についても、同様に、X.509に準拠した構成でも良い。
(2)メーカIDリスト520
メーカIDリスト520は、図3(b)に示すように、メーカID521及び522から構成される。メーカIDは、記録媒体500の製造販売メーカ、記録媒体500に記録されている暗号化コンテンツのもととなるコンテンツの製作メーカ、又は、これらの企業と業務提携のある企業など、記録媒体500に関する何らかの権利を保有する企業(以下、これらを総称して製造販売元と呼ぶ)を示す識別情報である。
メーカIDリストは、暗号化コンテンツの利用を許可される条件を示すものであり、メーカID521「MID1」、522「MID2」のうち、少なくとも一つを含む公開鍵証明書を有する機器が、暗号化コンテンツの利用を許可されることを示している。具体的に、ここでは、メーカID「DI001」又はメーカID「PI006」を含む公開鍵証明書を有する機器が、暗号化コンテンツを利用できることを示す。
(3)読出装置認証用CRL530
読出装置認証用CRL530は、CAにより発行されたものであり、図3(c)に示すように、バージョン番号531、証明書ID532及び533、CA署名534から構成される。バージョン番号531は、読出装置認証用CRL530の世代を示すものであり、値が大きいほど新しいことを示す。
証明書ID532「RID1’」及び証明書ID533「RID2’」は、読出装置300の保持する読出装置公開鍵証明書321(詳細は後述する)と同様の構成の公開鍵証明書のうち無効化されたものに含まれる証明書IDである。ここで、読出装置認証用CRL530は、具体的に証明書ID「0001」及び「0006」を含む公開鍵証明書が無効であることを示している。
CA署名534「Sig(SK_CA,VN’||RID1’||RID2’)」は、バージョン番号531、証明書ID532及び533を結合して生成された結合物「VN’||RID1’||RID2’」を、CA秘密鍵「SK_CA」を用いて暗号化して生成されたものである。
(4)メディア鍵リスト540
メディア鍵リスト540は、n個(nは自然数)の暗号化メディア鍵541、542、543・・・から構成される。各暗号化メディア鍵は、記録媒体500の記録している情報を読み出すことができる機器と、それぞれ、対応している。各暗号化メディア鍵は、対応する機器のデバイス鍵「DKt」を用いて(tはn以下の自然数)、メディア鍵「Km」に暗号化アルゴリズムE1を施して生成されたものである。デバイス鍵「DKt」は、記録媒体500の記録している情報を読み出すことができる機器に固有の鍵情報である。メディア鍵「Km」は、暗号化コンテンツ鍵550の生成に用いられた暗号鍵である。
ただし、無効化された機器と対応する暗号化メディア鍵は、メディア鍵に代わって、ダミーデータ「0」を暗号化したものである。図3(d)では、デバイス鍵「DK1」を有する機器と、デバイス鍵「DK6」を有する機器が無効である場合を表しており、これらの機器は、暗号化メディア鍵から、メディア鍵を生成することができない。
本明細書において、E(A,B)は、暗号鍵Aを用いて、平文Bを暗号化して生成された暗号文を示す。
また、ここでは、最も簡単な構成のメディア鍵リストについて、説明してきたが、有効な機器にのみメディア鍵を与える方法は、これに限るものではない。一例として、木構造を利用して鍵を管理する方法が、特許文献2に開示されている。
ここで、暗号化アルゴリズムE1は、一例としてDES(Data Encryption Standard)を用いる。暗号化には、他の暗号化アルゴリズムを用いても良い。
(5)暗号化コンテンツ鍵550
図3(e)に示す、暗号化コンテンツ鍵550「E(Km,Kc)」は、メディア鍵「Km」を用いて、コンテンツ鍵「Kc」に暗号化アルゴリズムE1を施して生成されたものである。コンテンツ鍵「Kc」は、コンテンツファイル560に含まれる暗号化コンテンツ561及び564の生成に用いられた暗号鍵である。
(6)コンテンツファイル560
図4に示すように、コンテンツファイル560は、コンテンツID563及び567、カテゴリID562及び566、暗号化コンテンツ561及び564、コンテンツリスト570を含む。コンテンツID563とカテゴリID562と暗号化コンテンツ561とは対応して記憶されており、コンテンツID567とカテゴリID566と暗号化コンテンツ564とは、対応して記憶されている。
コンテンツIDは、対応する暗号化コンテンツを復号して生成されるコンテンツを示す識別情報である。
カテゴリIDは、対応する暗号化コンテンツを復号して生成されるコンテンツの種類を示す識別情報であり、例えば、カテゴリID「0001」は音楽、「0002」は写真、「0003」はAVコンテンツ、「0004」はゲームを示す。
暗号化コンテンツは、映像、音声などを含んで構成されるコンテンツに、コンテンツ鍵を用いて、暗号化アルゴリズムE2を施して生成されたものである。
具体的には、暗号化コンテンツ561「E(Kc,ConA)」は、コンテンツ鍵「Kc」を用いて、コンテンツ「ConA」を暗号化して生成されたものである。コンテンツID563「ID_A」は、コンテンツ「ConA」と1対1に対応する識別情報である。カテゴリID562「CaID1」は、コンテンツ「ConA」の、種類を示す識別情報であり、ここでは、「CaID1」は、音楽であることを示す「0001」である。
暗号化コンテンツ564「E(Kc,ConB)」は、コンテンツ鍵「Kc」を用いて、コンテンツ「ConB」に暗号化アルゴリズムE2を施して生成されたものである。コンテンツID567「ID_B」は、コンテンツ「ConB」を一意に示す識別情報ある。カテゴリID562「CaID2」は、コンテンツ「ConA」の、種類を示す識別情報である。ここでは、「CaID2」は、AVコンテンツであることを示す「0003」である。
暗号化アルゴリズムE2には、一例として、DES、AES(Advanced Encryption Standard)などを用いる。
コンテンツリスト570は、コンテンツ情報571及び572から構成される。各コンテンツ情報は、それぞれ、暗号化コンテンツ561及び564と対応している。
各コンテンツ情報は、コンテンツIDとタイトルから構成され、コンテンツIDは、対応する暗号化コンテンツを復号して生成されるコンテンツを示す識別情報である。タイトルは、対応するコンテンツIDの示すコンテンツの名称である。
例えば、コンテンツ情報571に含まれるコンテンツID「ID_A」は、暗号化コンテンツ561と対応するコンテンツID563と同一であり、タイトル「モンスターのテーマ曲」は、暗号化コンテンツ561を復号して生成されるコンテンツ「ConA」の名称である。
1.4 再生装置100
再生装置100は、図1に示すようにスピーカを内蔵しているモニタ30と接続されている。再生装置100は、読出装置300を介して、記録媒体500に記憶されている暗号化コンテンツを読み出し、読み出した暗号化コンテンツを復号して、モニタ30へ出力し、コンテンツを再生する装置である。
再生装置100は、図2に示すように、送受信部101、制御部102、証明書記憶部103、証明書検証部106、共有鍵生成部112、復号処理部113、コンテンツ復号部114、入力受付部118及び再生処理部119から構成される。
(1)証明書記憶部103
証明書記憶部103は、ROM(Read Only Memory)から構成され、再生装置100に固有の再生装置公開鍵証明書121を記憶している。
図5(a)は、証明書記憶部103の記憶している再生装置公開鍵証明書121の詳細を示している。再生装置公開鍵証明書121は、CAにより発行されたものであり、証明書ID122、メーカID123、カテゴリID124、公開鍵126及びCA署名127を含んでいる。
証明書ID122は、再生装置公開鍵証明書121に固有の識別情報である。メーカID123は、再生装置100が、利用を許可されているコンテンツの製造販売元を示す識別情報である。ここでは、メーカID123「MIDp」は、記録媒体500に記録されているメーカIDリスト520に含まれるメーカID521と同一である。
カテゴリID124は、再生装置100が利用を許可されているコンテンツの種類を示している。ここでは、カテゴリID124「CaIDp」は、AVコンテンツを示す「0003」である。つまり、再生装置公開鍵証明書121は、再生装置100が、メーカID123「MIDp」の示す製造販売元により、製作、販売されたコンテンツのうち、AVコンテンツの利用を許可されていることを示している。
公開鍵126「PK_P」は、当該再生装置公開鍵証明書によって、その正当性を証明される公開鍵であり、共有鍵生成部112の保持する秘密鍵「SK_P」と対応する。
CA署名127「Sig(SK_CA,CeIDp||MIDp||CaIDp||PK_P)」は、CA秘密鍵「SK_CA」を用いて、証明書ID122とメーカID123とカテゴリID124と公開鍵126とを結合した結合物「CeIDp||MIDp||CaIDp||PK_P」に署名生成アルゴリズムSを施して生成されたものである。
なお、ここでは、簡略化のため、簡単な構成の公開鍵証明書を例に説明してきたが、X.509準拠した構成であっても良い。X.509については、非特許文献1に詳細に説明されている。
(2)送受信部101
送受信部101は、再生装置100を構成する各部から受け取った情報を外部機器へ出力する。また、外部機器から情報を取得し、再生装置100を構成する各部へ取得した情報を出力し、又は、情報の取得を通知する。ここで、外部機器は、読出装置300である。
一例として、送受信部101は、読出装置300から読出装置公開鍵証明書、読出装置認証用CRL、コンテンツリストなどを取得する。
読出装置公開鍵証明書及び読出装置認証用CRLを取得すると、送受信部101は、得した読出装置公開鍵証明書とを証明書検証部106へ出力すると供に、制御部102へ、読出装置公開鍵証明書の取得を通知する。コンテンツリストを取得すると、取得したコンテンツリストを再生処理部119へ出力する。
(3)証明書検証部106
証明書検証部106は、図2に示すように、CA公開鍵記憶部107、署名検証部108及び有効性判定部109から構成される。
CA公開鍵記憶部107は、ROMから構成され、CA公開鍵「PK_CA」を記憶している。CA公開鍵「PK_CA」は、CA秘密鍵「SK_CA」と対応する鍵情報である。
署名検証部108は、送受信部101を介して、読出装置300から、図5(b)に示す構成の読出装置公開鍵証明書(詳細は後述)を受け取り、制御部102から読出装置公開鍵証明書の検証の指示を受け取る。検証の指示を受け取ると、CA公開鍵記憶部107から、CA公開鍵「PK_CA」を読み出す。読み出したCA公開鍵「PK_CA」を用いて、受け取った読出装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDr||CaIDr||PK_R)」に、署名検証アルゴリズムVを施して、CA署名の検証を行う。検証が失敗であれば、署名検証部108は、読出装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部102へ出力し、以後、読出装置300との間の情報の送受信を禁止する。
CA署名の検証が成功であれば、署名検証部108は、受け取った読出装置公開鍵証明書と読み出したCA公開鍵「PK_CA」をと有効性判定部109へ出力する。
有効性判定部109は、署名検証部108から読出装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取る。また、送受信部101を介して、読出装置300から、読出装置認証用CRLを受け取る。
これらの情報を受け取ると、有効性判定部109は、受け取ったCA公開鍵「PK_CA」を用いて、受け取った読出装置認証用CRLに含まれるCA署名「Sig(SK_CA,VN’||RID1’||RID2’)」に、署名検証アルゴリズムを施して、CA署名を検証する。検証が失敗であれば、有効性判定部109は、読出装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部102へ出力し、以後、読出装置300との間の情報の送受信を禁止する。
CA署名「Sig(SK_CA,VN’||RID1’||RID2’)」の検証が成功であれば、有効性判定部109は、受け取った読出装置公開鍵証明書から証明書ID「CeIDr」を抽出し、抽出した証明書ID「CeIDr」が、受け取った読出装置認証用CRLに登録されているか否かを検証する。
抽出した証明書ID「CeIDr」が、読出装置認証用CRLに登録されていれば、有効性判定部109は、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部102へ出力し、以後、読出装置300との間の情報の送受信を禁止する。
抽出した証明書ID「CeIDr」が、読出装置認証用CRLに登録されていなければ、有効性判定部109は、受け取った再生装置公開鍵証明書を共有鍵生成部112へ出力する。
(4)共有鍵生成部112
共有鍵生成部112は、予め、再生装置公開鍵証明書121に含まれる公開鍵126「PK_P」と対になる秘密鍵「SK_P」を保持している。
共有鍵生成部112は、送受信部101を介してSAC確立の開始を要求されると、読出装置300の共有鍵生成部312との間で、SACを確立し、共有鍵「Key_s」を生成する。共有鍵生成部112と共有鍵生成部312との間のSAC確立については、後で、図面を用いて説明する。
SAC確立が成功すると、生成した共有鍵「Key_s」を復号処理部113へ出力する。SAC確立が失敗であった場合、共有鍵生成部112は、SAC確立の失敗を示す制御信号を制御部102へ出力する。
(5)復号処理部113
復号処理部113は、共有鍵生成部112から共有鍵「Key_s」を受け取る。また、送受信部101を介して、読出装置300から暗号化コンテンツ鍵「E(Key_s’,Kc)」を受け取る。暗号化コンテンツ鍵「E(Key_s’,Kc)」を受け取ると、受け取った共有鍵「Key_s」を用いて、暗号化コンテンツ鍵「E(Key_s’,Kc)」に復号アルゴリズムD3を施して、コンテンツ鍵「Kc」を生成する。生成したコンテンツ鍵「Kc」を、コンテンツ復号部114へ出力する。
ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3により生成された暗号文を復号するアルゴリズムである。
(6)コンテンツ復号部114
コンテンツ復号部114は、復号処理部113からコンテンツ鍵「Kc」を受け取る。また、送受信部101を介して、読出装置300から暗号化コンテンツを受け取る。暗号化コンテンツを受け取ると、受け取ったコンテンツ鍵「Kc」を用いて、暗号化コンテンツに復号アルゴリズムD3を施して復号し、コンテンツを生成する。次に、生成したコンテンツを再生処理部119へ出力する。
(7)再生処理部119
再生処理部119は、RAM、ROMを含んで構成され、RAM及びROMには、動画像を再生する手順を含むアプリケーションが記憶されている。再生処理部119は、このアプリケーションに従って動作することで、画像及び音声を含んで構成される動画像を再生する機能を有している。
また、再生処理部119は、予め、記録媒体500に記憶されているコンテンツのタイトルを表示するためのタイトル表示画面データなど各種の画面データを記憶している。
再生処理部119は、送受信部101を介して、読出装置300からコンテンツリストを受け取る。また、制御部102から、装着されている記録媒体が利用できないことを利用者に通知するディスクエラー画面の表示の指示、コンテンツIDと指定されたコンテンツの読み出しができないことを利用者に通知するコンテンツエラー画面の表示の指示を受け取る。また、コンテンツ復号部114から、コンテンツを受け取る。
ディスクエラー画面の表示の指示を受け取ると、記憶している画面データを下に、例えば「このディスクは、再生できません」といった文字列を含むディスクエラー画面を生成し、生成したディスクエラー画面をモニタ30へ出力する。
コンテンツリストを受け取ると、受け取ったコンテンツリストを一時的に記憶する。次に、コンテンツリストに含まれるタイトルと、タイトル表示画面データとを基に、タイトル表示画面を生成し、生成したタイトル表示画面をモニタ30へ出力する。図6は、ここで、モニタ30に表示されるタイトル表示画面131の一例を示している。タイトル表示画面131は、選択ボタン132及び133を含んでおり、選択ボタンは、コンテンツリストを構成するコンテンツ情報と対応している。選択ボタン132及び133には、コンテンツリストに含まれるタイトルが表記されている。
コンテンツIDとコンテンツエラー画面の表示の指示とを受け取ると、記憶しているコンテンツリストから、受け取ったコンテンツIDと対応するタイトルを抽出し、抽出したタイトルと記憶している画面データから、例えば「『モンスターのテーマ曲』は、再生できません」といった文字列を含むコンテンツエラー画面を生成し、生成したコンテンツエラー画面をモニタ30へ出力する。
コンテンツを受け取ると、再生処理部119は、受け取ったコンテンツから音声データ、画面を生成してモニタ30へ出力する。
(8)入力受付部118
入力受付部118は、方向ボタン、決定ボタンなど複数のボタンを備え、利用者によるボタン操作を受け付ける。一例として、モニタ30がタイトル表示画面131を表示した状態で、利用者は、ボタンを操作し、選択ボタン132及び133の何れかを選択する。入力受付部118は、選択された選択ボタンと対応するコンテンツ情報からコンテンツIDを抽出し、送受信部101を介して、抽出したコンテンツIDを読出装置300へ出力する。
(9)制御部102
制御部102は、再生装置100を構成する各部の動作を制御する。具体的には、送受信部101を介して、読出装置公開鍵証明書の取得を示す制御信号を受け取り、証明書検証部106へ、読出装置公開鍵証明書の検証を指示する。
また、証明書検証部106から、読出装置公開鍵証明書の検証の成功又は失敗であることを示す制御信号を受け取る。成功を示す制御信号を受け取ると、制御部102は、証明書記憶部103に記憶されている再生装置公開鍵証明書を、送受信部101を介して、読出装置300へ送信する。読出装置公開鍵証明書の検証の失敗を示す制御信号を受け取ると、制御部102は、以後、読出装置300との通信を禁止する。
また、制御部102は、送受信部101を介して、読出装置300から、記録媒体500を利用許可できないことを示す不許可通知を受け取る。また、制御部102は、共有鍵生成部112から、SAC確立の失敗を示す制御信号を受け取る。
不許可通知又はSAC確立の失敗を示す制御信号を受け取ると、再生処理部119へ、装着されている記録媒体500が利用できないことを利用者に通知するディスクエラー画面の表示を指示する。
また、送受信部101を介して、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知とコンテンツIDとを受け取る。これらを受け取ると、再生処理部119へ、受け取ったコンテンツIDを出力し、指定されたコンテンツの読み出しができないことを利用者に通知するコンテンツエラー画面の表示を指示する。
1.3 読出装置300
読出装置300は、図2に示すように、送受信部301、制御部302、証明書記憶部303、証明書検証部306、メーカID判定部310、カテゴリ判定部311、共有鍵生成部312、暗号処理部313、デバイス鍵記憶部316、鍵復号部317及びドライブ部320から構成される。
(1)証明書記憶部303及びデバイス鍵記憶部316
証明書記憶部303及びデバイス鍵記憶部316はROMから構成される。
証明書記憶部303は、図5(b)に示す読出装置公開鍵証明書321を記憶している。読出装置公開鍵証明書321は、CAにより発行されたものであり、証明書ID322、公開鍵323及びCA署名324から構成される。
証明書ID322は、読出装置公開鍵証明書321に固有の識別情報ある。公開鍵323「PK_R」は、読出装置公開鍵証明書によって、正当性を証明される、読出装置の公開鍵であり、共有鍵生成部312の有する読出装置300の秘密鍵「SK_R」と対になる鍵情報である。
署名情報324は、証明書ID322と公開鍵323とを結合して生成された結合物「CeIDr||PK_R」に、CA秘密鍵「SK_CA」を用いて、署名生成アルゴリズムSを施して生成されたものである。
デバイス鍵記憶部316は、読出装置300に固有のデバイス鍵「DKk」を記憶している(kはn以下の自然数)。デバイス鍵「DKk」は、メディア鍵リスト540に含まれる暗号化メディア鍵の何れか一つと対応している。
(2)送受信部301
送受信部301は、読出装置300を構成する各部から受け取った情報を外部機器へ出力する。また、外部機器から情報を取得し、読出装置300を構成する各部へ取得した情報を出力し、又は、情報の取得を通知する。ここで、外部機器は、再生装置100である。
一例として、送受信部301は、再生装置100から再生装置公開鍵証明書、コンテンツIDなどを取得する。再生装置公開鍵証明書を取得すると、取得した再生装置公開鍵証明書を証明書検証部306へ出力すると供に、再生装置公開鍵証明書の取得を、制御部302へ通知する。コンテンツIDを取得すると、取得したコンテンツIDをカテゴリ判定部311へ出力する。
(3)ドライブ部320
ドライブ部320は、記録媒体500を装着可能であり、各種の情報を記録媒体500から読み出し、読み出した情報を読出装置を構成する各部へ出力する。
(4)証明書検証部306
証明書検証部306は、CA公開鍵記憶部307、署名検証部308及び有効性判定部309を含む。
CA公開鍵記憶部307は、CA秘密鍵「SK_CA」と対になる、CA公開鍵「PK_CA」を記憶している。
署名検証部308は、送受信部301を介して、再生装置100から図3(b)に示す構成の再生装置公開鍵証明書121を受け取り、制御部302から、再生装置証明書の検証の指示を受け取る。
再生装置公開鍵証明書と検証の指示とを取得すると、CA公開鍵記憶部307から、CA公開鍵「PK_CA」を読み出す。読み出したCA公開鍵「PK_CA」を用いて、取得した再生装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDp||MIDp|| CaIDp||PK_P)」に署名検証アルゴリズムVを施して、CA署名を検証する。CA署名「Sig(SK_CA,CeIDp|| MIDp|| CaIDp||PK_P)」の検証が失敗すると、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部302へ出力し、以後、再生装置100との間の情報の送受信を禁止する。
CA署名「Sig(SK_CA,CeIDp|| CaIDp||PK_P)」の検証が成功であれば、署名検証部308は、取得した再生装置公開鍵証明書と読み出したCA公開鍵「PK_CA」とを有効性判定部309へ出力する。
有効性判定部309は、署名検証部308から再生装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取る。再生装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取ると、有効性判定部309は、ドライブ部320を介して、記録媒体500から再生装置認証用CRL510を読み出す。次に、受け取ったCA公開鍵「PK_CA」を用いて、読み出した再生装置認証用CRL510に含まれるCA署名514に署名検証アルゴリズムVを施して、CA署名514を検証する。CA署名514の検証が失敗すると、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部302へ出力し、以後、再生装置100との間の情報の送受信を禁止する。
CA署名514の検証が成功であれば、有効性判定部309は、受け取った再生装置公開鍵証明書から証明書ID「CeIDp」を抽出し、抽出した証明書ID「CeIDp」が、読み出した再生装置認証用CRL510に登録されているか否かを検証する。抽出した証明書ID「CeIDp」が、再生装置認証用CRL510に登録されていれば、有効性判定部309は、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部302へ出力し、以後、再生装置100との間の情報の送受信を禁止する。
抽出した証明書ID「CeIDp」が、再生装置認証用CRL510に登録されていなければ、有効性判定部309は、受け取った再生装置公開鍵証明書をメーカID判定部310へ出力する。
(5)メーカID判定部310
メーカID判定部310は、証明書検証部306から再生装置公開鍵証明書を受け取る。再生装置公開鍵証明書を受け取ると、記録媒体500からメーカIDリスト520を読み出す。受け取った生成装置公開鍵証明書に含まれるメーカID「MIDp」が、読み出したメーカIDリスト520に登録されているか否かを検証する。
登録されていなければ、メーカID判定部310は、受け取った再生装置公開鍵証明書を保持する再生装置100が、記録媒体500に記録されている暗号化コンテンツの利用を許可されていない装置であることを示す利用不可通知を制御部302へ出力する。
メーカID「MIDp」が、読み出したメーカIDリスト520に登録されていれば、メーカID判定部310は、再生装置100が、記録媒体500に記録されている暗号化コンテンツの利用を許可されている装置であることを示す利用許可通知を制御部302へ出力し、続いて、受け取った再生装置公開鍵証明書をカテゴリ判定部311へ出力する。
(6)カテゴリ判定部311
カテゴリ判定部311は、メーカID判定部310から、再生装置公開鍵証明書を受け取る。また、送受信部301を介して、再生装置100からコンテンツIDを受け取る。
カテゴリ判定部311は、コンテンツIDを受け取ると、ドライブ部320を介して、コンテンツファイル560から、受け取ったコンテンツIDと対応するカテゴリIDを読み出す。読み出したカテゴリIDと、再生装置公開鍵証明書に含まれるカテゴリID「CaIDr」とを比較する。
両者が一致しなければ、カテゴリ判定部311は、受け取ったコンテンツIDと、受け取ったコンテンツIDの示すコンテンツの読出の禁止を示す読出禁止通知とを制御部302へ出力する。
両者が一致する場合、カテゴリ判定部311は、受け取ったコンテンツIDと、受け取ったコンテンツIDと対応する暗号化コンテンツの読出の許可を示す読出許可通知とを、制御部302へ出力する。続いて、受け取った再生装置公開鍵証明書を共有鍵生成部312へ出力する。
(8)共有鍵生成部312
共有鍵生成部312は、読出装置公開鍵証明書に含まれる公開鍵323「PK_R」と対になる秘密鍵「SK_R」を、記憶している。
共有鍵生成部312は、カテゴリ判定部311から、再生装置公開鍵証明書を受け取る。
共有鍵生成部312は、制御部302からSAC(Secure Authentication Channel)確立の指示を受ける。SAC確立を指示されると、SAC確立の開始要求を、再生装置100の共有鍵生成部112へ出力し、共有鍵生成部112との間で、SACを確立し、共有鍵「Key_s’」を生成する。共有鍵生成部312及び共有鍵生成部112によるSAC確立の処理については、後に詳細に説明する。
SAC確立が失敗すると、共有鍵生成部312は、SAC確立の失敗を示す制御信号を制御部302へ出力する。
SAC確立が成功すると、共有鍵生成部312は、SAC確立成功を示す制御信号を、制御部302へ出力し、生成した共有鍵「Key_s’」を暗号処理部313へ出力する。
(9)鍵復号部317
鍵復号部317は、制御部302から、暗号化コンテンツ鍵の復号を示す鍵復号指示を受け取る。鍵復号指示を受け取ると、デバイス鍵記憶部316からデバイス鍵「DKk」を読み出す。次に、ドライブ部320を介して、記録媒体500からメディア鍵リスト540と暗号化コンテンツ鍵550とを読み出す。
鍵復号部317は、読み出したメディア鍵リスト540から、デバイス鍵「DKk」と対応する暗号化メディア鍵を抽出する。デバイス鍵「DKk」を用いて、抽出した暗号化メディア鍵に復号アルゴリズムD1を施して、メディア鍵「Km」を生成する。
次に、生成したメディア鍵「Km」を用いて、読み出した暗号化コンテンツ鍵550に復号アルゴリズムD1を施して、コンテンツ鍵「Kc」を生成する。生成したコンテンツ鍵「Kc」を暗号処理部313へ出力する。
ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1により生成された暗号分を復号するアルゴリズムである。
(8)暗号処理部313
暗号処理部313は、共有鍵生成部312から共有鍵「Key_s’」を受け取り、鍵復号部317からコンテンツ鍵「Kc」を受け取る。共有鍵「Key_s’」とコンテンツ鍵「Kc」とを受け取ると、受け取った共有鍵「Key_s’」を用いてコンテンツ鍵「Kc」に暗号化アルゴリズムE3を施して、暗号化コンテンツ鍵「E(Key_s’,Kc)」を生成する。生成した暗号化コンテンツ鍵「E(Key_s’,Kc)」を送受信部301を介して、再生装置100へ出力する。
ここで、暗号化アルゴリズムE3には、DES、AESなどの共通鍵暗号方式を用いる。
(10)制御部302
制御部302は、読出装置300を構成する各部から制御信号を受け取り、各部動作を制御する。
具体的には、ドライブ部320を介して、記録媒体500の装着を検出する。送受信部301を介して、再生装置100からの再生装置公開鍵証明書の受信を検出する。
メーカID判定部310から、利用許可通知又は利用不許可通知を受け取る。また、カテゴリ判定部311から、読出禁止通知とコンテンツID、又は、読出許可通知とタイトルとを受け取る。
記録媒体500の装着を検出すると、制御部302は、証明書記憶部303から読出装置公開鍵証明書321を読み出し、ドライブ部320を介して、記録媒体500から読出装置認証用CRL530を読み出し、読み出した読出装置公開鍵証明書321と読出装置認証用CRL530とを送受信部301を介して再生装置100へ出力する。
再生装置公開鍵証明書の受信を検出すると、制御部302は、証明書検証部306へ再生装置公開鍵証明書の検証の指示を出力する。ここで、証明書検証部306から、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を受け取ると、以後、再生装置100との間の情報の送受信を禁止する。
メーカID判定部310から、利用許可通知を受け取ると、制御部302は、ドライブ部320を介して、記録媒体500に記憶されているコンテンツファイル560に含まれるコンテンツリスト570を読み出し、読み出したコンテンツリスト570を、送受信部301を介して、再生装置100へ出力する。利用不可通知を受け取った場合、コンテンツリストの読み出し及び出力は行わずに、記録媒体500を利用許可できないことを示す不許可通知を、送受信部301を介して、再生装置100へ出力する。
カテゴリ判定部311から、コンテンツIDと読出禁止通知とを受け取った場合、制御部302は、送受信部301を介して、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知と、受け取ったコンテンツIDとを、再生装置100へ出力する。
カテゴリ判定部311から、読出許可通知とコンテンツIDとを受け取った場合、共有鍵生成部312へSACの確立を指示する。次に、共有鍵生成部312から、SAC確立成功を示す制御信号又はSAC確立失敗を示す制御信号を受け取る。
SAC確立失敗を示す制御信号を受け取った場合、制御部302は、以下に説明する暗号化コンテンツの読み出しを中止する。
SAC確立成功を示す制御信号を受け取った場合、制御部302は、ドライブ部320を介して、カテゴリ判定部311から受け取ったコンテンツIDと対応する暗号化コンテンツを記録媒体500から読み出し、読み出した暗号化コンテンツを、送受信部301を介して、再生装置100へ出力する。また、鍵復号部317へ、暗号化コンテンツ鍵の復号を示す鍵復号指示を出力する
1.5 動作
以下にコンテンツ再生システムの動作について説明する。
(1)コンテンツ再生システムの動作
図7〜図9は、記録媒体500を読出装置300に装着してから、コンテンツを再生するまでの、コンテンツ再生システムの動作を示すフローチャートである。また、図2は、記録媒体500、読出装置300及び再生装置100間の、データの流れを示している。
以下に、コンテンツ再生システムの動作について、図2及び図7〜図9を用いて説明する。
読出装置300に、記録媒体500が装着され、読出装置300の制御部302は、ドライブ部320を介して記録媒体500の装着を検出する(ステップS111)。記録媒体500の装着を検出すると、制御部302は、証明書記憶部303から、読出装置公開鍵証明書321を読み出し(ステップS112)、ドライブ部320を介して、記録媒体500から読出装置認証用CRL530を読み出し(ステップS113)、送受信部301を介して、再生装置100へ、読み出した読出装置公開鍵証明書321と読出装置認証用CRL530とを出力する(ステップS116)。
再生装置100の制御部102は、送受信部101を介して、読出装置公開鍵証明書の取得を検出し、証明書検証部106へ、読出装置公開鍵証明書の検証を指示する。証明書検証部106は、送受信部101を介して読出装置300から読出装置公開鍵証明書と再生装置認証用CRLとを受け取り、制御部102から読出装置公開鍵証明書の検証を指示される。検証の指示を受けると、証明書検証部106の署名検証部108は、CA公開鍵記憶部107から、CA公開鍵「PK_CA」を読み出し(ステップS118)、読み出したCA公開鍵「PK_CA」を用いて、受け取った読出装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDr||PK_R)」を検証する(ステップS119)。検証が失敗であれば(ステップS121のNO)、読出装置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部102へ出力し、以後の処理を中止する。
検証が成功であれば(ステップS121のYES)、署名検証部108は、有効性判定部109へ、読出装置公開鍵証明書とCA公開鍵「PK_CA」とを出力する。
有効性判定部109は、送受信部101を介して、読出装置認証用CRLを受け取り、署名検証部108から読出装置公開鍵証明書とCA公開鍵「PK_CA」とを受け取る。次に、受け取った読出装置認証用CRLに含まれるCA署名「Sig(PK_CA,VN’||RID1’||RID2’)」を検証する(ステップS122)。検証が失敗であれば(ステップS123のNO)、有効性判定部109は、読出装置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部102へ出力し、以後の処理を中止する。検証が成功であれば(ステップS123のYES)、次に、有効性判定部109は、読出装置公開鍵証明書から証明書ID「CeIDr」を抽出し、読出装置認証用CRLに、抽出した証明書ID「CeIDr」が登録されているか否かを検証する(ステップS124)。抽出した証明書ID「CeIDr」が、読出装置認証用CRLに登録されていれば、(ステップS126のYES)、読出装置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部102へ出力し、以後の処理を中止する。
抽出した証明書ID「CeIDr」が読出装置認証用CRLに登録されていなければ(ステップS126のNO)、有効性判定部109は、読出装置公開鍵証明を共有鍵生成部112へ出力し、読出装置公開鍵証明書の検証が成功であることを示す制御信号を制御部102へ出力する。
読出装置公開鍵証明書の検証の成功を示す制御信号を受け取ると、制御部102は、証明書記憶部103から再生装置公開鍵証明書121を読み出し(ステップS127)、送受信部101を介して、読み出した再生装置公開鍵証明書121を読出装置300へ出力する(ステップS128)。
読出装置300の証明書検証部306は、送受信部301を介して、再生装置100から、再生装置公開鍵証明書を受け取り、制御部302から再生装置公開鍵証明書の検証を指示される。証明書検証部306の署名検証部308は、CA公開鍵記憶部307からCA公開鍵「PK_CA」を読み出し(ステップS131)、読み出したCA公開鍵「PK_CA」を用いて、受け取った再生装置公開鍵証明書に含まれるCA署名「Sig(SK_CA,CeIDp||MIDp||CaIDp||PK_P)」を検証する(ステップS132)。CA署名の検証が失敗であれば(ステップS133のNO)、署名検証部308は署名検証の失敗を示す制御信号を、制御部302へ出力し、制御部302は、以後、再生装置100との間の情報の送受信を禁止する。
検証が成功であれば(ステップS133のYES)、署名検証部308は、読み出したCA公開鍵と再生装置公開鍵証明書とを有効性判定部309へ出力する。有効性判定部309は、CA公開鍵「PK_CA」と再生装置公開鍵証明書とを受け取り、ドライブ部320を介して記録媒体500から、再生装置認証用CRLを読み出し(ステップS134)、受け取ったCA公開鍵「PK_CA」を用いて、読み出した再生装置認証用CRL510に含まれるCA署名「Sig(SK_CA,VN||RID1||RID2)」を検証する(ステップS136)。CA署名の検証が失敗であれば(ステップS137のNO)、署名検証の失敗を示す制御信号を制御部302へ出力し、制御部302は、以後、再生装置100との間の情報の送受信を禁止する。
CA署名の検証が成功であれば(ステップS137のYES)、有効性判定部309は、再生装置公開鍵証明書から証明書ID「CeIDp」を抽出し、再生装置認証用CRL510に、抽出した証明書ID「CeIDp」が登録されているか否かを検証する(ステップS138)。抽出した証明書IDが再生装置認証用CRLに登録されていれば(ステップS141のYES)、署名検証の失敗を示す制御信号を制御部302へ出力し、制御部302は、以後、再生装置100との間の情報の送受信を禁止する。
抽出した証明書ID「CeIDp」が、再生装置認証用CRL510に登録されていなければ(ステップS141のNO)、再生装置公開鍵証明書をメーカID判定部310へ出力する。
メーカID判定部310は、再生装置公開鍵証明書を受け取り、ドライブ部320を介して、記録媒体500から、メーカIDリスト520を読み出す(ステップS142)。読み出したメーカIDリスト520を構成するカテゴリIDと、受け取った再生装置公開鍵証明書に含まれるメーカID「MIDp」とを比較し、公開鍵証明書に含まれるメーカID「MIDp」がメーカIDリスト520に登録されているか否かを検証する(ステップS143)。再生装置公開鍵証明書に含まれるカテゴリID「MIDp」が、メーカIDリスト520に登録されていなければ(ステップS144のNO)、メーカID判定部310は、利用不可通知を制御部302へ出力する。
制御部302は、メーカID判定部310から、利用不許可通知を受け取ると、送受信部301を介して、記録媒体500を利用許可できないことを示す不許可通知を再生装置100へ出力する(ステップS146)。この場合、再生装置100は、モニタ30にディスクエラー画面を表示する。
再生装置公開鍵証明書のメーカID「MIDp」が、メーカIDリスト520に登録されていれば(ステップS144のYES)、メーカID判定部310は、利用許可通知を制御部302へ出力する。
利用許可通知を受け取ると、制御部302は、ドライブ部320を介して、記録媒体500に記憶されているコンテンツファイル560に含まれるコンテンツリスト570を読み出し(ステップS147)、読み出したコンテンツリスト570を、送受信部301を介して、再生装置100へ出力する(ステップS148)。
再生装置100の再生処理部119は、送受信部101を介して読出装置300から、コンテンツリストを受け取り、受け取ったコンテンツリストと、記憶しているタイトル表示画面データから、タイトル表示画面131を生成し、生成したタイトル表示画面131を、モニタ30へ表示する(ステップS149)。
タイトル表示画面131がモニタ30に表示された状態で、入力受付部118は、利用者のボタン操作による選択を受け付け(ステップS151)、選択された選択ボタンと対応するコンテンツIDを、送受信部101を介して、読出装置300へ出力する(ステップS152)。
読出装置300のカテゴリ判定部311は、送受信部301を介して、再生装置100から、コンテンツIDを受け取り、受け取ったコンテンツIDと対応するカテゴリIDを記録媒体500に記憶されているコンテンツファイル560から読み出し(ステップS156)、読み出したコンテンツIDと再生装置公開鍵証明書に含まれるコンテンツID「CaIDp」とを比較する(ステップS157)。両者が一致しない場合(ステップS159のNO)、カテゴリ判定部311は、制御部302へコンテンツ読み出しの禁止を示す読出禁止通知を出力する。
制御部302は、読出不許可通知を受け取ると、送受信部301を介して、再生装置100へ、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知とコンテンツIDとを出力する(ステップS160)。この場合、再生装置100は、モニタ30にコンテンツエラー画面を表示する。
両者が一致する場合(ステップS159のYES)、カテゴリ判定部311は、受け取ったコンテンツIDと暗号化コンテンツの読み出し許可を示す読出許可通知とを、制御部302へ出力し、共有鍵生成部312へ再生装置公開鍵証明書を出力する。
制御部302は、共有鍵生成部312へ、SAC確立を指示し、共有鍵生成部312と、再生装置100の共有鍵生成部112とは、SACを確立し、共有鍵を生成する(ステップS161)。
SAC確立が失敗した場合(ステップS162及びステップS163のNO)、再生装置100及び読出装置300は、以後の処理を中止する。SAC確立が成功であれば(ステップS162及びステップS163のYES)、以降の処理を続ける。
制御部302は、記録媒体500から、受け取ったコンテンツIDと対応する暗号化コンテンツを読み出し(ステップS164)、送受信部301を介して、読み出した暗号化コンテンツを、再生装置100へ出力する(ステップS166)。
次に、制御部302は、鍵復号部317へ暗号化コンテンツ鍵の復号を示す鍵復号指示を出力する。鍵復号部317は、鍵復号指示を受け取り、ドライブ部320を介して、記録媒体500からメディア鍵リスト540と暗号化コンテンツ鍵550とを読み出し(ステップS167)、デバイス鍵記憶部316からデバイス鍵を読み出す(ステップS169)。次に、鍵復号部317は、読み出したメディア鍵リスト540から、読み出したデバイス鍵と対応する暗号化メディア鍵を抽出し、デバイス鍵を用いて抽出した暗号化メディア鍵を復号してメディア鍵「Km」を生成する(ステップS171)。生成したメディア鍵「Km」を用いて、読み出した暗号化コンテンツ鍵550を復号し、コンテンツ鍵「Kc」を生成する(ステップS172)。鍵復号部317は、生成したコンテンツ鍵「Kc」を暗号処理部313へ出力する。
暗号処理部313は、共有鍵生成部312から共有鍵「Key_s’」を受け取り、鍵復号部317から、コンテンツ鍵「Kc」を受け取る。これらを受け取ると、受け取った共有鍵「Key_s’」を用いて、コンテンツ鍵「Kc」を暗号化し、暗号化コンテンツ鍵「E(Key_s’,Kc)」を生成する(ステップS174)。次に暗号処理部313は、送受信部301を介して、生成した暗号化コンテンツ鍵「E(Key_s’,Kc)」を、再生装置100へ出力する(ステップS176)。
再生装置100のコンテンツ復号部114は、送受信部101を介して、読出装置300から暗号化コンテンツを受け取り、復号処理部113は、暗号化コンテンツ鍵「E(Key_s’,Kc)」を受け取る。
復号処理部113は、共有鍵生成部112から受け取った共有鍵「Key_s」を用いて、暗号化コンテンツ鍵「E(Key_s’,Kc)」を復号して、コンテンツ鍵「Kc」を生成する(ステップS178)。生成したコンテンツ鍵「Kc」を、コンテンツ復号部114へ出力する。
コンテンツ復号部114は、復号処理部113からコンテンツ鍵「Kc」を受け取り、受け取ったコンテンツ鍵「Kc」を用いて、暗号化コンテンツを復号して、コンテンツを生成し(ステップS179)、生成したコンテンツを再生処理部119へ出力する。
再生処理部119は、コンテンツ復号部114からコンテンツを受け取り、モニタ30に、受け取ったコンテンを再生させる(ステップS181)。
(2)SAC確率の動作
図10は、再生装置100の共有鍵生成部112と読出装置300の共有鍵生成部312とによる、SAC確立の動作を示すフローチャートである。以下に、図10を用いて、SAC確率の動作について説明する。SAC確立の処理は、再生装置100の共有鍵生成部112と読出装置300の共有鍵生成部312との間で行われるが、説明の簡略化のため、読出装置300と再生装置100とによる動作として説明する。これは、図9のステップS161の詳細である。
なお、このSAC確立方法は一例であり、他の認証方法、鍵共有方法を用いてもよい。
ここで、Gen()を鍵生成関数とし、Yをシステム固有のパラメータとする。鍵生成関数Gen()は、Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))の関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、ここでは説明しない。その一例として、ディフィーへルマン型公開鍵配送方が開示されている。
読出装置300は、SAC確立開始要求を再生装置100へ送信する(ステップS813)。
再生装置100は、読出装置300からSAC確立開始要求を受け取る、SAC確立開始要求を受け取ると、乱数「Cha_B」を生成し(ステップS813)、生成した乱数「Cha_B」を読出装置300に送信する(ステップS814)。
読出装置300は、乱数「Cha_B」を受信し、読出装置300の秘密鍵「SK_R」を用いて、受信した乱数「Cha_B」に署名生成アルゴリズムSを施して署名データ「Sig_A」を生成し(ステップS815)、生成した署名データ「Sig_A」を再生装置100へ送信する(ステップS816)。
再生装置100は、署名データ「Sig_A」を受信すると、読出装置公開鍵証明書に含んで受信した読出装置300の公開鍵「PK_R」を用いて、受信した署名データ「Sig_A」に、署名検証アルゴリズムVを施して署名検証する(ステップS817)。署名検証の結果が失敗であると判断すると(ステップS818のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS818のYES)、処理を続ける。
読出装置300は、乱数「Cha_A」を生成し(ステップS819)、生成した乱数「Cha_A」を再生装置100に送信する(ステップS820)。
再生装置100は、乱数「Cha_A」を受信し、再生装置100の秘密鍵「SK_P」を用いて、受信した乱数「Cha_A」に署名生成アルゴリズムSを施して署名データ「Sig_B」を生成し(ステップS821)、生成した署名データ「Sig_B」を読出装置300へ送信する(ステップS822)。
読出装置300は、署名データ「Sig_B」を受信すると、再生装置公開鍵証明書に含んで受信した再生装置100の公開鍵「PK_P」を用いて、受信した署名データ「Sig_B」に、署名検証アルゴリズムVを施して署名検証する(ステップS823)。署名検証の結果が失敗であると判断すると(ステップS824のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS824のYES)、次に、乱数「a」を生成し(ステップS825)、生成した乱数「a」を用いて、「Key_A=Gen(a,Y)」を生成し(ステップS826)、生成した「Key_A」を再生装置100へ送信する(ステップS827)。
再生装置100は、「Key_A」を受信すると、乱数「b」を生成し(ステップS828)、生成した乱数「b」を用いて「Key_B=Gen(b,Y」)を生成し(ステップS829)、生成した「Key_B」を読出装置300へ送信する(ステップS830)。
また、生成した乱数「b」と受信した「Key_A」とを用いて、「Key_s=Gen(b,Key_A)=Gen(b,Gen(a,Y))」を生成し、これを共有鍵とする(ステップS831)。ここで生成された
読出装置300は、Key_Bを受信し、生成した乱数「a」と受信したKey_Bとから「Key_s’=Gen(a,Key_B)=Gen(a,Gen(b,Y))」を生成し、これを共有鍵とする(ステップS832)。
1.6 まとめ・効果
以上、説明してきたように、本発明のコンテンツ再生システムにおいて、記録媒体500には、当該記録媒体500の製造販売元を示すメーカIDから構成されるメーカIDリスト及び、各コンテンツの種別を示すカテゴリIDを記憶している。
再生装置100の記憶している再生装置公開鍵証明書には、再生装置100が利用を許可されているコンテンツの製造販売元を示すメーカIDとコンテンツの種別を示すコンテンツIDが含まれている。
読出装置300は、再生装置公開鍵証明書により、再生装置100の正当性を検証した後、再生装置公開鍵証明書に含まれるメーカIDが、メーカIDリストに登録されているか否かを判断し、登録されていれば、コンテンツリストを送信する。
再生装置100は、タイトル表示画面131を表示し、利用者による選択を受け付け、選択されたコンテンツIDを読出装置300に送信する。
読出装置300は、再生装置100からコンテンツIDを受け取り、受け取ったコンテンツIDと対応するカテゴリIDと、再生装置公開鍵証明書に含まれるカテゴリIDとを比較し、一致した場合のみ、コンテンツ鍵、暗号化コンテンツを再生装置100に出力する。
つまり、読出装置300は、再生装置公開鍵証明書に含まれるメーカIDの示す製造販売元により、製造、発売されたコンテンツであり、かつ、再生装置公開鍵証明書に含まれるカテゴリIDの示すカテゴリに属するもののみを、再生装置100へ出力し、それ以外のコンテンツは出力しない。従って、複数のコンテンツを記憶している記録媒体から、再生装置の取得するコンテンツを限定することができる。
1.7 変形例
以上、本発明の一例として、実施の形態1について、説明してきたが、本発明は、これに限定されるものではなく、以下のような場合も含む。
(1)実施の形態1では、再生装置公開鍵証明書は、メーカIDとカテゴリIDとを含んでおり、読出装置300は、メーカIDの検証とカテゴリIDの検証とを行っているが、何れか一方のみでもよい。
例えば、再生装置公開鍵証明書は、カテゴリIDを含んでいる。証明書検証部306による検証が成功すると、制御部302は、コンテンツリストを再生装置100へ出力し、再生装置100から、コンテンツIDを受け取る。受け取ったコンテンツIDと対応するカテゴリIDを記録媒体500から読み出し、読み出したカテゴリIDと再生装置公開鍵証明書に含まれるカテゴリIDとが一致すれば、暗号化コンテンツなどを再生装置100へ出力する。
この場合、記録媒体500には、メーカIDリストが不要であり、読出装置300は、メーカID判定部310を備える必要はない。また、記録媒体500の装着から、コンテンツの再生開始までの時間を短縮することができる。
(2)実施の形態1で読出装置は、再生装置公開鍵証明書に含まれるメーカIDの検証、再生装置100からのコンテンツIDの取得、取得したコンテンツIDと再生装置公開鍵証明書に含まれるコンテンツIDの比較の順序で、暗号化コンテンツを再生装置100へ出力するか否かを判定しているが、必ずしもこの順序である必要はない。最終的に、再生装置100に出力されるコンテンツが、再生装置公開鍵証明書に含まれるメーカID及びカテゴリIDと対応するものであれば、処理の順序は問わない。
一例として、カテゴリ判定部311は、メーカID判定部310から再生装置公開鍵証明書を受け取ると、ドライブ部320を介して、記録媒体500に記憶されているコンテンツファイル560から、コンテンツID563とカテゴリID562、及び、コンテンツID567とカテゴリID566を読み出す。次に、受け取った再生装置公開鍵証明書からカテゴリIDを抽出し、抽出したカテゴリIDと読み出したカテゴリID562とを比較し、続いて、抽出したカテゴリIDと読み出したカテゴリID566とを比較する。比較の結果、カテゴリID562とカテゴリID566のうち、抽出したカテゴリIDと一致するカテゴリIDと対応するコンテンツIDを制御部302へ出力する。
制御部302は、カテゴリ判定部311からコンテンツIDを受け取り、ドライブ部320を介して、コンテンツリスト570を読み出す。読み出したコンテンツリスト570から、受け取ったコンテンツIDを含むコンテンツ情報のみを抽出して出力用コンテンツリストを生成する。コンテンツリスト570に替わって、生成した出力用コンテンツリストを、再生装置100へ出力する。
送受信部301は、再生装置100から、コンテンツIDを受け取ると、受け取ったコンテンツIDを制御部302へ出力する。
制御部302は、コンテンツIDを受け取ると、共有鍵生成部312へ、SAC確立を指示する。以後の処理は、実施の形態1と同様である。
このようにすることで、再生装置100に利用が許可されていないコンテンツに関しては、記録媒体500に記憶されていることも通知しない。従って、再生装置100は利用を許可されていないコンテンツの読み出しを試みることもできない。
また、タイトル表示画面には、当該再生装置100に利用が許可されているコンテンツのタイトルのみが表示されるため、利用者は、確実に再生可能なコンテンツを選択することになり、操作性が向上する。
(3)上記の実施の形態及び変形例では、再生装置公開鍵証明書には、メーカIDとカテゴリIDがひとつずつ含まれているが、複数含んでいても良い。
例えば、再生装置公開鍵証明書には、メーカID「MIDp1」、「MIDp1」とカテゴリID「0001」、「0003」とが含まれている。これは、再生装置100にメーカID「MIDp1」及び「MIDp2」の何れかと対応する製造販売元により、製造、発売されたコンテンツのうち、音楽(カテゴリID:0001)及びAVコンテンツ(カテゴリID:0003)の利用を許可することを示している。
読出装置300のメーカID判定部310は、再生装置公開鍵証明書から、メーカID「MIDp1」及び「MIDp1」を抽出し、「MIDp1」及び「MIDp1」のうち少なくとも一方が、記録媒体500から読み出したメーカIDリスト520に、登録されていれば、再生装置公開鍵証明書をカテゴリ判定部311へ出力し、制御部302へ、利用許可通知を出力する。
カテゴリ判定部311は、再生装置100から受け取ったコンテンツIDと対応するカテゴリIDをコンテンツファイル560から読み出し、読み出したカテゴリIDが、再生装置公開鍵証明書に含まれる「0001」又は「0003」の何れか一方と一致すれば、受け取ったコンテンツIDと読出許可通知とを制御部302へ出力する。
(4)また、再生装置公開鍵証明書はメーカIDとカテゴリIDの組を複数含んでいてもよい。具体的には、メーカID「MIDp1」とカテゴリID「0001」とからなる第1許可情報と、メーカID「MIDp2」とカテゴリID「0002」とからなる第2許可情報とを含む。これは、再生装置100に、メーカID「MIDp1」の示す製造販売元により、製造販売されたコンテンツのうち、音楽(カテゴリID:0001)と、メーカID「MIDp2」の示す製造販売元により、製造販売されたコンテンツのうち、AVコンテンツ(カテゴリID:0003)の利用が許可されていることを示している。
記録媒体500は、メーカIDリストに替わって、複数の再生許可情報からなる再生許可リストを記憶している。各再生許可情報は、それぞれ暗号化コンテンツと対応しており、コンテンツIDとカテゴリIDとメーカIDから構成される。例えば、暗号化コンテンツ561「E(Kc,ConA)」と対応する再生許可情報は、コンテンツ「ConA」を一意に示すコンテンツID「ID_A」、コンテンツ「ConA」の種類を示すカテゴリID「0001」及びコンテンツ「ConA」の製造販売元を示すメーカIDから構成される。
読出装置300は、この場合、証明書検証部306による検証が成功すると、記録媒体500からコンテンツリスト570を読み出して、再生装置100へ出力する。次に、再生装置100からコンテンツIDを受け取ると、受け取ったコンテンツIDを含む再生許可情報を読み出し、読み出した再生許可情報に含まれるメーカID及びカテゴリIDの組と、再生装置公開鍵証明書の第1許可情報を比較する。続いて、読み出した再生許可情報に含まれるメーカID及びカテゴリIDの組と第2許可情報とを比較する。第1許可情報又は第2許可情報のうち、何れか一方が、読み出した再生許可情報に含まれるメーカID及びカテゴリIDの組と一致すれば、受信したコンテンツIDと対応する暗号化コンテンツを再生装置100へ出力する。
(5)実施の形態1では、メーカID及びカテゴリIDにより、コンテンツの読み出しを許可するか否かを判断しているが、これに替わって、再生装置100に搭載されているアプリケーションを示すアプリID、著作権保護方式を一意に示す方式識別子などにより、コンテンツの読み出しを許可するか否かを判定しても良い。
ここでは、カテゴリIDに替わって、アプリIDによって判断する例について説明する。記録媒体500には、カテゴリIDに替わって暗号化コンテンツを復号して生成されるコンテンツを再生する手順を含むアプリケーションを示すアプリIDが記憶されている。再生装置公開鍵証明書には、カテゴリIDに替わって、再生処理部119の保持するアプリケーションを示すアプリIDが含まれている。
カテゴリ判定部311は、カテゴリIDに替わって、アプリIDの比較を行う。
(6)また、CCI(Copy Control Iiformatio)により、コンテンツの読み出しを許可するか否かを判定してもよい。
例えば、再生装置公開鍵証明書は、コピー制御情報「CCIp」含んでいる。ここで、コピー制御情報「CCIp」は、コピーフリーを示す「00」、コピーワンスを示す「01」、ノーモアコピーを示す「10」、コピーネバーを示す「11」の何れかである。
記録媒体500は、各暗号化コンテンツと対応付けて、コピー制御情報を記憶している。記録媒体500の記憶しているコピー制御情報は、対応する暗号化コンテンツを復号して生成されるコンテンツのコピーの可否及びコピーの回数を示している。
読出装置300は、再生装置公開鍵証明書に含まれるコピー制御情報「CCIp」と、再生装置100から受け取ったコンテンツIDと対応するコピー制御情報とが等しいとき、受け取ったコンテンツIDと対応する暗号化コンテンツを再生装置100へ出力する。
(7)また、記録媒体500に記録されている暗号化コンテンツのセキュリティレベルによって、判定してもよい。ここで、セキュリティレベルとは、暗号化コンテンツの安全性を数値化したものであり、例えば、暗号化に使用されたコンテンツ鍵の鍵長、暗号方式の暗号強度などである。
例えば、記録媒体500には、各暗号化コンテンツのセキュリティレベルが記憶されている。ここでは、暗号化コンテンツごとに使用されたコンテンツ鍵の鍵長である。
再生装置100の保持している再生装置公開鍵証明書には、セキュリティレベルの閾値が含まれている。
読出装置300は、カテゴリIDによる判定に替わって、記録媒体500に記憶されているセキュリティレベルと再生装置公開鍵証明書に含まれる閾値とを比較し、セキュリティレベルが、閾値以上であれば、読出許可通知を制御部302へ出力する。
実施の形態1では、記録媒体500に記憶されている2つの暗号化コンテンツは、同一のコンテンツ鍵を用いて生成されたものであるが、別個のコンテンツ鍵により、暗号化されていても良い。この場合、記録媒体500は、暗号化コンテンツの生成に用いられたコンテンツ鍵の鍵長を、各暗号化コンテンツと対応して記憶している。
(8)また、再生装置100の処理能力によってコンテンツの読み出しを許可するか否かを判定してもよい。
一例として、記録媒体500は、カテゴリIDに替わって、各暗号化コンテンツと対応する要求処理能力を記憶している。要求処理能力は、対応する暗号化コンテンツを復号して生成されるコンテンツを再生するために、再生装置100に要求される処理能力である。
再生装置公開鍵証明書は、カテゴリIDに替わって、再生処理部119の処理能力が含まれている。
読出装置300は、カテゴリIDの判定に替わって、再生装置100から受け取ったコンテンツIDと対応する要求処理能力と、再生装置公開鍵証明書に含まれる処理能力とを比較する。再生装置公開鍵証明書に含まれる処理能力が要求閾値以上であれば、受け取ったコンテンツIDと対応する暗号化コンテンツ、暗号化コンテンツ鍵を、再生装置100へ出力する。
(9)実施の形態1及び上記の変形例では、メーカID、カテゴリIDといった再生装置100に利用が許可されているコンテンツを示す情報(以下許可分類情報)は、再生装置公開鍵証明書に含まれているとして説明してきたが、再生装置公開鍵証明書に含まれていなくてもよい。
この場合、例えば、外部機器から直接読み出すことができない耐タンパ性を有するセキュアメモリに許可分類情報を保持する、正当な第三者やコンテンツの製造販売元による署名を付加する、読出装置のみが有する秘密鍵で暗号化して保持する、といった方法で、再生装置100は、許可分類情報を安全に保持している。
(10)上記の実施の形態1では、読出装置300と再生装置100は、別個の機器であるとして説明してきたが、読出装置300が再生装置100に内蔵されている構成であっても良い。
また、実施の形態1のコンテンツ再生システムは、読出装置、再生装置及びモニタによって構成されているが、再生装置に変わって読み出したコンテンツを加工、編集する機器や、読み出したコンテンツを他の記録媒体に書き込む記録装置であってもよい。
(11)さらに、コンテンツ再生システムは、再生装置100に替わって、パーソナルコンピュータのような汎用性のある機器(以下PCと呼ぶ)を含む構成であっても良い。この場合、PCは、複数のアプリケーションを備え、利用者の操作により選択された、何れか一つのアプリケーションに従って動作する。
例えば、再生処理部119は、ゲームを実行するアプリケーション、音楽再生用アプリケーション及び動画像を再生するアプリケーションを記憶しているとする。
証明書記憶部103は、実施の形態1において説明した再生装置公開鍵証明書と同様の構成のアプリ公開鍵証明書を、3個、記憶している。各アプリ公開鍵証明書は、再生処理部119の保持している3つのアプリケーションと、それぞれ対応している。ゲームを実行するアプリケーションと対応するアプリ証明書には、ゲームを示すカテゴリID「0004」が含まれている。音楽再生用アプリケーションと対応するアプリ証明書には、音楽を示すカテゴリID「0001」が含まれている。動画像を再生するアプリケーションには、AVコンテンツを示すカテゴリID「0003」が含まれている。
制御部102は、再生装置100の電源がONになると、3つのアプリケーションの名称を含むメニュー画面生成してモニタ30へ出力し、入力受付部118を介して、利用者によるアプリケーションの選択を受け付ける。利用者による選択を受け付けると、選択されたアプリケーションの起動を再生処理部119へ指示する。以後の再生装置の動作は、実施の形態1と同様であるが、制御部102は、再生装置公開鍵証明書に替えて、利用者により選択されたアプリケーションと対応するアプリ公開鍵証明書を読出装置300へ出力する。
このようにすることで、アプリケーションごとに読み出し可能なコンテンツを制限することができる。従って、これらのアプリケーションは、対応するアプリ証明書に含まれるコンテンツIDの示す種類のコンテンツ以外は読み出すことができない。
(12)実施の形態1および変形例では、記録媒体500に記憶されている暗号化コンテンツは、映像、音声、ゲームなどからなるコンテンツを暗号化したものであるとして説明してきた。しかし、記録媒体500に記憶される情報はこれに限るものではなく、テキストデータ、表計算データ、コンピュータプログラムなども含む。
(13)本発明は、読出装置、再生装置モニタからなるコンテンツ再生システムであるとして説明してきたが、記録媒体に情報を書き込む書込装置とPCから構成される書込制御システムであってもよい。
具体的には、書込装置に装着される記録媒体は、一例として書込可能な光ディスクである。記録媒体には、1以上のカテゴリIDを含むカテゴリIDリストが記憶されている。
PCは、実施の形態1の再生装置公開鍵証明書とほぼ同様の構成のPC公開鍵証明書を保持している。ここで、PC公開鍵証明書には、メーカIDは含まれておらず、カテゴリID「0002」が含まれているとする。
書込装置は、記録媒体からカテゴリIDリストを読み出し、PC公開鍵証明書に含まれるカテゴリID「0002」が、読み出したカテゴリIDリストに含まれている場合のみ、PCから受け取ったデータを記録媒体へ書き込む。
(14)実施の形態1では、読出装置300は、記録媒体500を装着可能であり、記録媒体500から各種の読み出すものであったが、インターネットに接続された外部機器から各種の情報を取得する通信装置であってもよい。
(15)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(16)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
(17)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、デジタルコンテンツを作成し、販売する産業、又は、これらのデジタルコンテンツを利用する各種の電気機器を製造し、販売する産業、又は、これらのデジタルコンテンツを利用して各種のサービスを提供する産業において、継続的、反復的に利用することができる。
実施の形態1のコンテンツ再生システムの構成を示す構成図である。 再生装置100、読出装置300及び記録媒体500の構成及びデータフローを示すブロック図である。 記録媒体500に記憶されている再生装置認証用CRL510、メーカIDリスト520、読出装置認証用CRL530、メディア鍵リスト540及び暗号化コンテンツ鍵550の詳細を示す。 コンテンツファイル560に含まれる情報の詳細を示す。 再生装置公開鍵証明書121及び読出装置公開鍵証明書321の構成を示す。 モニタ30に表示されるタイトル表示画面131である。 コンテンツ再生システムの動作を示すフローチャートである。 コンテンツ再生システムの動作を示すフローチャートである。図7から続く。 コンテンツ再生システムの動作を示すフローチャートである。図7から続く。 再生装置100の共有鍵生成部112及び読出装置300の共有鍵生成部312によるSAC確立の処理を示すフローチャートである。
符号の説明
30 モニタ
100 再生装置
101 送受信部
102 制御部
103 証明書記憶部
106 証明書検証部
112 共有鍵生成部
113 復号処理部
114 コンテンツ復号部
118 入力受付部
119 再生処理部
121 再生装置公開鍵証明書
300 読出装置
301 送受信部
302 制御部
303 証明書記憶部
306 証明書検証部
310 メーカID判定部
311 カテゴリ判定部
312 共有鍵生成部
313 暗号処理部
316 デバイス鍵記憶部
317 鍵復号部
320 ドライブ部
321 読出装置公開鍵証明書
500 記録媒体

Claims (17)

  1. 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置であって、
    前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報のグループを示す許可グループ情報を取得する取得手段と、
    前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断する判断手段と、
    属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御手段と
    を備えることを特徴とする情報取得装置。
  2. 前記取得手段は、前記情報利用装置に対して利用が許可されている情報の製作元を示す第1製作元識別情報を前記許可グループ情報として取得し、
    前記判断手段は、前記利用対象情報の製作元を示す第2製作元識別情報を前記利用対象グループ情報として取得し、前記第1製作元識別情報と前記第2製作元識別情報とを比較し、両者が一致する場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する
    ことを特徴とする請求項1に記載の情報取得装置。
  3. 前記取得手段は、前記情報利用装置の備えるアプリケーションを示す第1アプリ識別情報を前記許可グループ情報として取得し、
    前記判断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーションを示す第2アプリ識別情報を前記利用対象グループ情報として取得し、前記第1アプリ識別情報と前記第2アプリ識別情報とを比較し、両者が一致する場合に、前記利用対象情報が、前記許可グループ情報の示すグループに属すると判断する
    ことを特徴とする請求項1に記載の情報取得装置。
  4. 前記取得手段は、前記情報利用装置の採用している著作権保護方式を示す第1方式識別情報を前記許可グループ情報として取得し、
    前記判断手段は、前記利用対象情報の取り扱いにおいて、要求される著作権保護方式を示す第2方式識別情報を前記利用対象グループ情報として取得し、前記第1方式識別情報と前記第2方式識別情報とを比較し、両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する
    ことを特徴とする請求項1に記載の情報取得装置。
  5. 前記リソースの保持する前記利用対象情報は、デジタル著作物にセキュリティ処理を施して生成されたものであり、
    前記取得手段は、セキュリティ処理の安全性を示す第1セキュリティレベルを前記許可グループ情報として取得し、
    前記判断手段は、前記デジタル著作物に施されたセキュリティ処理の安全性を示す第2セキュリティレベルを前記利用対象グループ情報として取得し、前記第1セキュリティレベルと前記第2セキュリティレベルとを比較し、前記第2セキュリティレベルが、前記第1セキュリティレベルの示す安全性よりも、高い安全性を示す場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する
    ことを特徴とする請求項1に記載の情報取得装置。
  6. 前記利用対象情報は、予め、複製方法を指定されており、
    前記取得手段は、1の複製方法を示す第1コピー制御情報を、前記許可グループ情報として取得し、
    前記判断手段は、前記利用対象情報に指定されている複製方法を示す第2コピー制御情報を取得し、前記第1コピー制御情報と前記第2コピー制御情報とを比較し、両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する
    ことを特徴とする請求項1に記載の情報取得装置。
  7. 前記取得手段は、前記情報利用装置の処理能力を示す第1能力情報を前記利用対象グループ情報として取得し、
    前記判断手段は、前記利用対象情報の処理のために必要な処理能力を示す第2能力情報を前記利用対象グループ情報として取得し、前記第1能力情報と第2能力情報とを比較し、前記第1能力情報が、前記第2能力情報の示す処理能力以上の処理能力を示している場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断する
    ことを特徴とする請求項1に記載の情報取得装置。
  8. 前記情報利用装置は、少なくとも前記許可グループ情報に署名を施した署名情報と前記許可グループ情報とを含む証明書を保持しており、
    前記取得手段は、前記証明書に含んで、前記利用対象グループ情報を取得し、
    前記情報取得装置は、さらに、前記証明書に含まれる前記署名情報の検証を行う署名検証手段を備え、
    前記判断手段は、前記検証が成功であった場合のみ、前記判断を行う
    ことを特徴とする請求項1に記載の情報取得装置。
  9. 前記証明書は、正当な第三者機関により発行されたものであり、前記署名情報は、前記第三者機関の保持する秘密鍵を用いて、少なくとも前記許可グループ情報に署名を施して生成されたものであり、
    前記署名検証手段は、前記第三者機関の公開鍵を用いて、前記署名情報の検証を行う
    ことを特徴とする請求項8に記載の情報取得装置。
  10. 前記リソースは、記録媒体であって、
    前記判断手段は、前記記録媒体から、前記利用対象グループ情報を読み出すことによって、前記利用対象グループ情報を取得する
    ことを特徴とするセキ請求項1に記載の情報取得装置。
  11. 前記判断手段は、ネットワークを介して、前記リソースから、前記利用対象グループ情報を取得する
    ことを特徴とする請求項1に記載の情報取得装置。
  12. 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置において用いられる情報取得方法であって、
    前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報のグループを示す許可グループ情報を取得する取得ステップと、
    前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断する判断ステップと、
    属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御ステップと
    を備えることを特徴とする情報取得方法。
  13. 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置に搭載される集積回路であって、
    前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報のグループを示す許可グループ情報を取得する取得手段と、
    前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断する判断手段と、
    属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御手段と
    を備えることを特徴とする集積回路。
  14. 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置で用いられる情報取得プログラムであって、
    前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報のグループを示す許可グループ情報を取得する取得ステップと、
    前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の示すグループに属するか否かを判断する判断ステップと、
    属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御ステップと
    を備えることを特徴とする情報取得プログラム。
  15. 前記情報取得プログラムは、
    コンピュータ読み取り可能な記録媒体に記録されている
    ことを特徴とする請求項14に記載の情報取得プログラム。
  16. 情報取得装置を介してリソースから取得した情報を利用する情報利用装置において用いられるアプリケーションプログラムであって、
    前記アプリケーションプログラムに対して利用が許可されている情報のグループを示す許可グループ情報を記憶している記憶手段を備え、
    前記アプリケーションプログラムは、
    当該アプリケーションプログラムと対応する前記許可グループ情報を前記記憶手段から読み出し、読み出した前記許可グループ情報を前記情報取得装置へ出力する出力ステップと、
    前記リソースの保持する利用対象情報が、前記許可グループ情報の示すグループに属すると前記情報取得装置により判断された場合、前記情報取得装置を介して、前記利用対象情報を取得する情報取得ステップと、
    取得した前記利用対象情報を利用する利用ステップと
    を備えることを特徴とするアプリケーションプログラム。
  17. コンピュータ読み取り可能な記録媒体であって、
    利用対象情報と、
    前記利用対象情報の属するグループを示す利用対象グループ情報と
    を記憶していることを特徴とする記録媒体。
JP2006514457A 2004-06-08 2005-05-30 情報取得装置、情報取得方法、情報取得プログラム Pending JPWO2005121980A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004170399 2004-06-08
JP2004170399 2004-06-08
PCT/JP2005/009884 WO2005121980A1 (ja) 2004-06-08 2005-05-30 情報取得装置、情報取得方法、情報取得プログラム

Publications (1)

Publication Number Publication Date
JPWO2005121980A1 true JPWO2005121980A1 (ja) 2008-04-10

Family

ID=35503255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006514457A Pending JPWO2005121980A1 (ja) 2004-06-08 2005-05-30 情報取得装置、情報取得方法、情報取得プログラム

Country Status (5)

Country Link
US (1) US20090024849A1 (ja)
EP (1) EP1770532A1 (ja)
JP (1) JPWO2005121980A1 (ja)
CN (1) CN1973269A (ja)
WO (1) WO2005121980A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP4371327B2 (ja) * 2007-10-24 2009-11-25 富士通株式会社 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR101775971B1 (ko) 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
US20120173874A1 (en) * 2011-01-04 2012-07-05 Qualcomm Incorporated Method And Apparatus For Protecting Against A Rogue Certificate
US9166980B2 (en) 2011-05-09 2015-10-20 Panasonic Corporation Content management system, management server, memory media device and content management method
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5765130B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN105359454B (zh) * 2013-07-10 2019-07-26 索尼公司 接收装置、接收方法和发送方法
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
JP5999224B2 (ja) * 2015-06-18 2016-09-28 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084214A (ja) * 1999-06-29 2001-03-30 Lg Electronics Inc デジタルインタフェースを通して連結された機器間の特性情報による動作方法及びその制御装置
JP2001092880A (ja) * 1999-09-17 2001-04-06 Sony Corp 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP2003209552A (ja) * 2002-01-11 2003-07-25 Canon Inc 電子機器
JP2003233555A (ja) * 2002-02-13 2003-08-22 Zenrin Datacom Co Ltd 情報管理システム
JP2004103163A (ja) * 2002-09-11 2004-04-02 Hitachi Maxell Ltd 取り外し可能な記録媒体、その駆動装置、その再生および/もしくは記録の制御方法、情報記録装置、情報記録方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT932398E (pt) * 1996-06-28 2006-09-29 Ortho Mcneil Pharm Inc Utilizacao do topiramento ou dos seus derivados para a producao de um medicamento para o tratamento de disturbios bipolares maniaco- depressivos
KR100769437B1 (ko) * 1999-09-01 2007-10-22 마츠시타 덴끼 산교 가부시키가이샤 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7308717B2 (en) * 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
WO2002080446A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'information
US8131993B2 (en) * 2001-05-23 2012-03-06 Sharestream, Llc System and method for a commercial multimedia rental and distribution system
CN1274107C (zh) * 2001-08-01 2006-09-06 松下电器产业株式会社 加密数据分发系统
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084214A (ja) * 1999-06-29 2001-03-30 Lg Electronics Inc デジタルインタフェースを通して連結された機器間の特性情報による動作方法及びその制御装置
JP2001092880A (ja) * 1999-09-17 2001-04-06 Sony Corp 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP2003209552A (ja) * 2002-01-11 2003-07-25 Canon Inc 電子機器
JP2003233555A (ja) * 2002-02-13 2003-08-22 Zenrin Datacom Co Ltd 情報管理システム
JP2004103163A (ja) * 2002-09-11 2004-04-02 Hitachi Maxell Ltd 取り外し可能な記録媒体、その駆動装置、その再生および/もしくは記録の制御方法、情報記録装置、情報記録方法

Also Published As

Publication number Publication date
CN1973269A (zh) 2007-05-30
EP1770532A1 (en) 2007-04-04
US20090024849A1 (en) 2009-01-22
WO2005121980A1 (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
JPWO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
US7940935B2 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
US8132024B2 (en) Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US8601590B2 (en) Content distribution system
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US7647646B2 (en) Information input/output system, key management device, and user device
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US9811670B2 (en) Information processing device, information processing method, and program
JPWO2013175850A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
WO2011102080A1 (ja) コンテンツ処理装置、コンテンツ共有システム、及びコンテンツ処理方法
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4620136B2 (ja) 情報記録装置
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
TW201313010A (zh) 資訊處理裝置及資訊處理方法,以及程式
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
JP2009110596A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146013A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301