JPWO2013035267A1 - 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 - Google Patents

記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 Download PDF

Info

Publication number
JPWO2013035267A1
JPWO2013035267A1 JP2013532421A JP2013532421A JPWO2013035267A1 JP WO2013035267 A1 JPWO2013035267 A1 JP WO2013035267A1 JP 2013532421 A JP2013532421 A JP 2013532421A JP 2013532421 A JP2013532421 A JP 2013532421A JP WO2013035267 A1 JPWO2013035267 A1 JP WO2013035267A1
Authority
JP
Japan
Prior art keywords
content
information
recording medium
terminal device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013532421A
Other languages
English (en)
Other versions
JP5981923B2 (ja
Inventor
山口 高弘
高弘 山口
布田 裕一
裕一 布田
中野 稔久
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2013035267A1 publication Critical patent/JPWO2013035267A1/ja
Application granted granted Critical
Publication of JP5981923B2 publication Critical patent/JP5981923B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Computer Graphics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

記録媒体装置600は、自装置に格納するコンテンツが端末装置500で利用される際に、当該コンテンツのコンテンツ属性情報に当該コンテンツを通常のコンテンツと区別するための情報が含まれる場合において、コンテンツを通常のコンテンツと区別するための情報が含まれる場合においてコンテンツの利用が制限されるべき端末装置を示すリボーク情報を参照し、端末装置500の識別情報に基づき、端末装置500が前記コンテンツの利用を制限されるべき端末装置と判定したときには、前記コンテンツを利用するために必要な情報を前記利用情報出力手段が出力しないように制御することを特徴とする。

Description

本発明は、コンテンツの管理システムに関し、特に端末装置におけるコンテンツの使用を制御する技術に関する。
映画、音楽、ゲーム、電子書籍などのデジタルコンテンツは、コンテンツに係るデータのコピーが容易であるため、不正にコピーされて使用されるおそれがある。このため、コンテンツを不正にコピーされて使用(以下、「コンテンツの不正使用」という。)されないように著作権保護対策が必要である。
コンテンツの著作権保護規格の一つにAACS(Advanced Access Content System)がある。AACSは、BD(Blu−ray Disc(登録商標))で用いられている著作権保護規格である(非特許文献1参照)。
AACSでは、鍵発行装置から端末装置へデバイス鍵が発行される。端末装置はこのデバイス鍵を用いて、暗号化されたコンテンツを復号するためのタイトル鍵を得る。また、AACSでは、定期的に発行される、不正に漏洩した端末装置のデバイス鍵を無効なものと定めた情報を含むMKB(Media Key Block)に基づいて、端末装置のデバイス鍵が無効であるか否かをチェックする。デバイス鍵が無効であると判断された端末装置では、タイトル鍵が得られないように制御する。タイトル鍵を得られない端末装置では、暗号化されたコンテンツを復号できず、その結果コンテンツの再生が抑制される。
Advanced Access Content System(AACS) Prepared Video Book Revision 0.95 Advanced Access Content System(AACS) Introduction and Common Cryptographic Elements Revision 0.91
しかしながら、MKBに記載される不正に漏洩した端末装置のデバイス鍵を無効なものと定めた情報に基づいて不正な端末装置と判断された場合には、どのコンテンツを利用した場合にも、その端末装置での利用を無効にするものである。つまり、MKBに記載される不正に漏洩した端末装置のデバイス鍵を無効なものと定めた情報は、コンテンツ提供者やコンテンツが異なっていても例外なく利用できなくするための情報である。
そのため、コンテンツ提供者が、自ら発行したコンテンツに対して、柔軟に無効とする端末装置の情報を設定することができないという課題を有していた。
そこで、本発明は、係る問題に鑑みてなされたものであり、コンテンツ提供者が、自ら発行したコンテンツに対して、柔軟に無効とする端末装置の情報を設定することを可能とし、特に、通常のコンテンツと区別されたコンテンツと、通常のコンテンツとで、異なる端末装置を無効対象の端末装置として、利用を抑止し得る記録媒体装置を提供することを目的とする。
上記課題を解決するために、本発明に係る記録媒体装置は、端末装置と接続し、当該端末装置で利用するコンテンツを記録する記録媒体装置であって、コンテンツを記録するコンテンツ記録手段と、前記コンテンツそれぞれについてコンテンツ属性情報を記憶する属性情報記憶手段と、コンテンツ属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれる特殊コンテンツについて、当該特殊コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶するリボーク情報記憶手段と、前記端末装置から当該端末装置の識別情報を取得する識別情報取得手段と、前記特殊コンテンツを利用するために必要な情報を前記端末装置に出力するための利用情報出力手段と、前記特殊コンテンツが前記端末装置で利用される際に、前記リボーク情報を参照し、前記端末装置の識別情報に基づき、前記端末装置が前記特殊コンテンツの利用を制限されるべき端末装置か否かを判定し、肯定的に判定したときには、前記特殊コンテンツを利用するために必要な情報を前記利用情報出力手段が出力しないように制御する制御手段とを備えることを特徴とする。
上述の構成を備える本発明に係る記録媒体装置によれば、コンテンツを利用する端末装置が、当該コンテンツに係る属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれている場合において利用が制限されるべき端末装置と判定されると、当該コンテンツを利用するために用いる情報を接続されている端末装置へ出力しないので、通常のコンテンツと区別されるコンテンツの不正使用を抑制し得る。
コンテンツ配信システム1の構成図 鍵発行装置200の機能ブロック図 鍵発行装置200が生成する証明書のデータ構成を示す図 鍵発行装置200が生成するリボーク情報1200のデータ構成を示す図 鍵発行装置200における鍵発行処理のフローチャート コンテンツ制作装置100の機能ブロック図 UR(UsageRule)のデータ構造を示す図 コンテンツ制作装置100におけるコンテンツ制作処理のフローチャート コンテンツ配信装置300の機能ブロック図 コンテンツ識別情報1300のデータ構造を示す図 コンテンツ配信装置300におけるコンテンツ配信処理のフローチャート 鍵配信装置400の機能ブロック図 コンテンツ署名のデータ構造を示す図 処理済みURのデータ構造を示す図 実施の形態に係る相互認証の手順例を説明するためのブロック図 実施の形態に係る相互認証の手順例を説明するためのシーケンス図 鍵配信装置400における鍵配信処理のフローチャート 端末装置500の受信及び書込み処理の際の主要部の機能構成を示すブロック図 端末装置500の再生処理時の際の主要部の機能構成を示すブロック図 端末装置500によるコンテンツ記録処理の動作を示すフローチャート 端末装置500によるコンテンツ再生処理の動作を示すフローチャートである 記録媒体装置600の主要部の機能構成を示すブロック図 記録媒体装置600によるコンテンツ記録処理の動作を示すフローチャート 記録媒体装置600によるコンテンツ再生処理の動作を示すフローチャート 署名装置700の主要部の機能構成を示すブロック図である。 署名装置700によるコンテンツ署名生成処理の動作を示すフローチャート 鍵配信装置400bの主要部の機能構成を示すブロック図 鍵配信装置400bにおける鍵配信処理のフローチャート 端末装置500bの受信及び書込み処理の際の主要部の機能構成を示すブロック図 端末装置500bによるコンテンツ記録処理の動作を示すフローチャート
<1.実施の形態1>
ここでは、本発明の一態様であるコンテンツ配信システム1について説明する。
<1−1.概要>
AACSの仕様では、漏洩したデバイス鍵を持つ端末装置のベンダーに新たなデバイス鍵に修正するための準備・開発期間(最大90日)を認めており、漏洩したデバイス鍵をリボークしたMKBの発行までに相当の期間(4〜6か月)を要している。このため、新たにMKBが発行されるまでの間のコンテンツの不正使用を抑止することができない。
ところで、コンテンツ提供者が提供するコンテンツにはアーリーウィンドウコンテンツと呼ばれるコンテンツがある。アーリーウィンドウコンテンツとは、映画等の配給において、劇場公開終了後、DVDなどの媒体で流通が開始されるまで(例えば、3か月ぐらい)の短い期間のコンテンツで、入手方法が限定されているため、コンテンツ提供者にとって商業的価値の高いコンテンツを意味する。MKBの発行まで4〜6か月かかる現状の仕組みでは、このようなコンテンツに対しては、有効にコンテンツの不正使用を抑止できるとはいえない。このような商業的価値の高いコンテンツが不正に使用されると損害は大きいので、コンテンツの提供者にとっては、このような商業的価値の高いコンテンツの不正使用の状況に対して迅速に対応でき、コンテンツの不正使用を抑制することが望まれる。
そこで、本願発明者は、研究を重ね、アーリーウィンドウコンテンツのような通常のコンテンツより商業的価値の高いコンテンツの不正使用の状況に対してコンテンツ提供者が迅速に対応して、端末装置でのコンテンツの不正使用を抑制し得るコンテンツ配信システムを得た。
図1は、コンテンツ配信システム1の全体構成の概略を示すブロック図である。
コンテンツ配信システム1は、コンテンツ制作装置100、鍵発行装置200、コンテンツ配信装置300、鍵配信装置400、端末装置500、記録媒体装置600、及び署名装置700を含む構成である。各装置の詳細については後述する。
記録媒体装置600は、不正な端末装置であるか否かの判断のために用いる、不正な端末装置を示す情報を記載したリボーク情報を記憶する。従来、このリボーク情報は、どのコンテンツを利用した場合にも、その利用を無効にするためのリボーク情報であった。本実施の形態では、従来のリボーク情報に、コンテンツのコンテンツ属性情報に、通常のコンテンツと区別するための情報(例えば、特定のコンテン提供者ID)が含まれる場合にのみコンテンツの利用を無効にした端末装置を示すリボーク情報を追加して記録する。なお、この追加のリボーク情報は、コンテンツ提供者が設定する。ここで、本実施の形態におけるコンテンツの利用とは、コンテンツの端末装置500での再生及び記録媒体装置600への記録を意味する。
鍵配信装置400は、記録媒体装置600にコンテンツが配信される際には、コンテンツのタイトル鍵を暗号化する際に、通常のコンテンツと区別するための情報(例えば、コンテンツ提供者ID)と、記録媒体装置を識別する識別情報(例えば記録媒体装置ID)とに関連付けて生成した暗号化特有情報を用いて、暗号化鍵情報を生成し、記録媒体装置600に送信する。
記録媒体装置600は、端末装置500が記録媒体装置600に記録されたコンテンツを再生する際には、リボーク情報を参照して、コンテンツに係る属性情報に通常のコンテンツと区別するための情報(例えば、特定のコンテンツ提供者ID)が含まれる場合に、そのコンテンツの再生を制限されるべき端末装置であるか否かを判定し、リボーク対象の端末装置でないと判定された場合、コンテンツに係る属性情報に含まれる通常のコンテンツと区別するための情報と記録媒体装置を識別する識別情報とに基づいて暗号化特有情報を生成し、端末装置500に出力する。一方、リボーク対象の端末装置であると判定された場合は、記録媒体装置600は、暗号化特有情報を端末装置500に出力しない。この暗号化特有情報がなければ、暗号化鍵情報を復号してタイトル鍵を得ることができないので、端末装置500は、コンテンツを復号して再生することができない。
以下、コンテンツ配信システム1に含まれるコンテンツ制作装置100、鍵発行装置200、コンテンツ配信装置300、鍵配信装置400、端末装置500、記録媒体装置600、及び署名装置700について説明する。
<1−2.全体構成>
鍵発行装置200は、コンテンツ配信システム1のセキュリティの基盤となる正当な機関が保有する装置である。鍵発行装置200は、コンテンツ配信システム1を構成する各装置に対して、正当な秘密鍵や公開鍵証明書を生成し、発行する。
コンテンツ制作装置100は、コンテンツと当該コンテンツの利用条件等を記したUsageRule(以下、「UR」と記載する。)とを生成する。そして、平文コンテンツを、コンテンツ配信装置300へ送信し、URを、鍵配信装置400へ送信する。
端末装置500は、一例として、ユーザーの自宅に設置されたPCである。端末装置500は、インターネットなどのネットワークを介して、コンテンツ配信装置300と鍵配信装置400とに接続可能である。
端末装置500は、一例として、DVDやBDといった光ディスク等の記録媒体を再生可能なDVD/BDプレーヤであり、ネットワーク接続が可能であり、コンテンツを視聴するユーザーの自宅等に設置される。また、記録媒体装置600は、例えばSDカード等のメモリカードであり、端末装置500のカードスロットに装着されて使用される。
端末装置500は、ネットワークを介して、コンテンツ配信装置300から暗号化コンテンツを受信し、装着されている記録媒体装置600に受信した暗号化コンテンツを書き込む。また、端末装置500は、ネットワークを介して、鍵配信装置400からタイトル鍵を受信し、記録媒体装置600に書き込む。
このとき、タイトル鍵は、鍵配信装置400と記録媒体装置600とが行う相互認証の結果確立されたセキュアな通信路(セッション)を介して送受信される。
そのため、記録媒体装置600は、タイトル鍵の内容を端末装置500に知られることなく、タイトル鍵を鍵配信装置400から取得することができる。
更に、鍵配信装置400は、署名装置700にコンテンツ識別情報1300を送信し、署名装置700の秘密鍵を用いて生成したコンテンツ署名を受信する。このコンテンツ署名も、端末装置500に送信され、記録媒体装置600に記録される。コンテンツ署名は、コンテンツの正当性の検証に用いられる。
以下、各装置の詳細な構成及び各処理の動作について説明する。
<1−3.鍵発行装置200の構成>
鍵発行装置200は、コンテンツ配信システム1を構成する各装置に対して、正当な秘密鍵や公開鍵証明書を生成し、発行する鍵発行処理を行う。ここで、発行とは、各端末装置への秘密鍵や公開鍵証明書の送信、及び各装置に秘密鍵や公開鍵証明書を設定するために他の記録媒体(例えばSDカード)に出力することを意味する。
図2は、鍵発行装置200の機能的な構成を示すブロック図である。
図2に示すように、鍵発行装置200は、ルート鍵ペア生成部210、ルート鍵ペア格納部211、鍵ペア生成部212、証明書生成部213、秘密鍵・証明書格納部214、
入力部215、リボークデータ格納部216、MSG格納部217、署名部218、リボーク情報生成部219、リボーク情報格納部220、及び通信部221を含む構成である。
なお、鍵発行装置200は、CPU、メモリ、二次記憶ユニット(例えば、ハードディスク)、ネットワーク接続ユニット、キーボードなどから構成されるコンピュータシステムである。ここで、ルート鍵ペア格納部211、秘密鍵・証明書格納部214、リボークデータ格納部216、リボーク情報格納部220、及びMSG格納部217は、それぞれ、二次記憶ユニット(例えば、ハードディスク)により構成されている。
鍵ペア生成部212、証明書生成部213、署名部218及びリボーク情報生成部219は、それぞれ、メモリに記憶されているコンピュータプログラムがCPUで実行されることによりその機能が実現される。また、通信部221は、ネットワーク接続ユニットにより構成されている。更に、入力部215は、キーボードから構成されている。
以下、各機能構成について説明する。
(1)ルート鍵ペア生成部210及び鍵ペア生成部212
ルート鍵ペア生成部210は、コンテンツ配信システム1におけるセキュリティの根幹となる鍵発行装置200のルート鍵ペアを生成する。ルート鍵ペアは、ルート公開鍵及びルート秘密鍵から成る。
ルート鍵ペア生成部210は、以下に示す鍵生成方法により、各装置に割り当てるべき秘密鍵及び公開鍵を生成する。
鍵生成方法の一例は、以下の通りである。
一例として、楕円曲線暗号による公開鍵暗号化方式を用いる場合に、ルート鍵ペア生成部210は、乱数xを生成し、生成した乱数xを秘密鍵とする。次に、ルート鍵ペア生成部210は、Y=x*Pを算出し、Yを公開鍵とする。ここで、Pは、楕円曲線上の点であり、「*」は、楕円曲線上における乗算を示す。
ルート鍵ペア生成部210は、上記の鍵生成方法により、鍵発行装置200に割り当てるべきルート秘密鍵及びルート公開鍵を生成する。次に、ルート鍵ペア生成部210は、ルート秘密鍵及びルート公開鍵をルート鍵ペア格納部211へ書き込む。
また、鍵ペア生成部212は、鍵発行装置200に割り当てるべきルート秘密鍵及びルート公開鍵と同様の方法で、コンテンツ配信装置300に割り当てるべきコンテンツ配信装置秘密鍵及びコンテンツ配信装置公開鍵、鍵配信装置400に割り当てるべき鍵配信装置秘密鍵及び鍵配信装置公開鍵、端末装置500に割り当てるべき端末装置秘密鍵及び端末装置公開鍵、並びに記録媒体装置600に割り当てるべき記録媒体装置秘密鍵及び記録媒体装置公開鍵を生成する。
次に、鍵ペア生成部212は、コンテンツ配信装置秘密鍵、鍵配信装置秘密鍵、端末装置秘密鍵、記録媒体装置秘密鍵、及び署名装置秘密鍵を、それぞれ、秘密鍵・証明書格納部214へ書き込む。
また、鍵ペア生成部212は、コンテンツ配信装置公開鍵、鍵配信装置公開鍵、端末装置公開鍵、記録媒体装置公開鍵及び署名装置公開鍵を、それぞれ、証明書生成部213に対して出力する。
(2)証明書生成部213、署名部218
証明書生成部213は、コンテンツ配信装置300、鍵配信装置400、端末装置500記録媒体装置600及び署名装置700に埋め込まれる公開鍵証明書を生成する。
図3は、証明書生成部213により生成された公開鍵証明書の一例を示す図である。
図3(a)は、コンテンツ配信装置300に配布するコンテンツ配信装置証明書1010である。コンテンツ配信装置証明書1010は、コンテンツ配信装置IDとコンテンツ配信装置公開鍵と署名とから成る。コンテンツ配信装置証明書1010は、鍵ペア生成部212が生成したコンテンツ配信装置公開鍵にコンテンツ配信装置300の識別子であるコンテンツ配信装置IDを付加したデータを署名対象データとする。
そして、コンテンツ配信装置ID、コンテンツ配信装置公開鍵及び署名部218が生成したコンテンツ配信装置300に対する署名から成るコンテンツ配信装置証明書1010を生成する。
署名部218は、ルート秘密鍵を署名生成鍵として用い、署名対象データに署名生成アルゴリズムを施すことにより署名を生成する。署名生成アルゴリズムは、公開鍵暗号方式をベースとする署名生成アルゴリズムである。ここで、公開鍵暗号方式において用いられる暗号技術の一例は、楕円曲線暗号であり、署名生成アルゴリズムは、例えば、EC−DSA(Elliptic Curve−Digital Signature Algorithm)である。
図3(b)は、鍵配信装置400に配布する鍵配信装置証明書1020である。
図3(c)は、端末装置500に配布する端末装置証明書1030である。
図3(d)は、記録媒体装置600に配布する記録媒体装置証明書1040である。
図3(e)は、署名装置700に配布する署名装置証明書1050である。
これらの公開鍵証明書も、コンテンツ配信装置証明書1010と同様に生成される。
(3)ルート鍵ペア格納部211、秘密鍵・証明書格納部214、リボークデータ格納部216、リボーク情報格納部220、MSG格納部217
ルート鍵ペア格納部211は、ルート鍵ペア生成部210が生成したルート鍵ペアを記憶するための領域を備えている。
秘密鍵・証明書格納部214は、コンテンツ配信装置秘密鍵、コンテンツ配信装置証明書1010、鍵配信装置秘密鍵、鍵配信装置証明書1020、端末装置秘密鍵、端末装置証明書1030、記録媒体装置秘密鍵、記録媒体装置証明書1040、署名装置秘密鍵及び署名装置証明書1050を記憶するための領域を備えている。
リボークデータ格納部216は、後述する入力部215で入力されたリボークデータを記憶するための領域を備えている。なお、リボークデータとは、コンテンツ提供者が入力部215で入力した不正な装置として無効にした装置IDである。
リボーク情報格納部220は、リボークデータを元に、リボーク情報生成部219で生成したリボーク情報1200を記憶するための領域を備えている。
MSG格納部217は、端末装置がリボークされた場合にユーザーに提示するためのメッセージ(以下、「MSG」と称することもある。)を記憶するための領域を備えている。
MSG格納部217は、入力部が受け付けた告知メッセージ情報を格納する。告知メッセージ情報は、例えば、「映画会社Aが、該当端末装置を不正な端末装置と判定したため、コンテンツの利用が許可されませんでした。」といったテキスト情報である。
(4)入力部215
入力部215は、コンテンツ提供者の操作により、リボークされた端末装置を識別する端末装置ID、リボークされた記録媒体装置を識別する記録媒体装置ID、及びリボークされた署名装置IDの入力を受け付け、受け付けた端末装置ID、記録媒体装置ID、及び署名装置IDをリボークデータ格納部216に格納する。
また、入力部215は、コンテンツ提供者の操作により、端末装置がリボーク対象である場合に、端末装置のユーザーにその旨告知するための告知メッセージ情報の入力を受け付け、受け付けた告知メッセージをMSG格納部217に格納する。
(5)リボーク情報生成部219
リボーク情報生成部219は、リボークデータ格納部216からリボークデータを読み出す。次に、読み出したリボークデータを署名部218に対して出力し、署名データを生成するように指示する。
また、リボーク情報生成部219は、署名部218から署名データを受け取る。
また、リボーク情報生成部219は、図4に示すように、リボークデータ及び署名データを含むリボーク情報1200を生成し、生成したリボーク情報1200をリボーク情報格納部220へ書き込む。
図4はリボーク情報の構成を示した図である。
リボーク情報1200は、どのコンテンツを利用しようとした場合にもリボークする端末装置IDを記述した領域と、特定のオーナーIDのコンテンツを利用とした場合にリボークする装置IDを記述した領域と、署名領域とを有する構造である。リボークされる装置の情報は、装置ID領域とリボーク日時領域のペアで記述され、図4の例では、装置ID領域1211とリボーク日時領域1212とがペアを成し、装置ID領域1221とリボーク日時領域1222がペアを成す。装置ID領域1211に記述されている署名装置0x201及び装置ID領域1221に記載されている端末装置0x301は、どのコンテンツを利用しようとした場合にも、リボークされる装置である。オーナーID1223から署名領域1250の前までの領域に記述されるのは、オーナーID1223で記述されるオーナーIDに該当するコンテンツを利用しようとした場合にのみリボークする装置の情報である。図4の例では端末装置IDが0x205の値である端末装置は、コンテンツの属性情報にオーナーIDが0x8001を示す情報が含まれるコンテンツを利用しようとした場合にリボーク対象の端末装置と判断される。なお、オーナーID1223で記述されるオーナーIDに該当するコンテンツを利用しようとした場合にのみリボークする端末装置の情報は、そのオーナーIDで示されるコンテンツ提供者が入力部215から情報を入力して、リボークすべき端末装置の情報を追加することができる。
リボーク日時領域1212、1222、1232の情報は、装置ID領域に記述される装置の装置証明書に含まれる署名日時と比較して、リボーク日時領域に記述された日時以降に署名された装置についてリボークするための判断に用いられる。
なお、オーナーとはコンテンツに対しての権利(例えば、所有権、販売権、著作権、肖像権、又は頒布権等)を有する者(例えば、映画スタジオや放送会社等)を意味する。
(6)通信部221
通信部221は、ルート鍵ペア格納部211からルート公開鍵を読み出す。次に、読み出したルート公開鍵を、ネットワークを介して、鍵配信装置400、端末装置500及び記録媒体装置600に送信する。
また、通信部221は、秘密鍵・証明書格納部214から、コンテンツ配信装置秘密鍵及びコンテンツ配信装置証明書1010のペアを読み出す。次に、読み出したコンテンツ配信装置秘密鍵及びコンテンツ配信装置証明書1010のペアを、ネットワークを介して、コンテンツ配信装置300に対して送信する。
また、通信部221は、秘密鍵・証明書格納部214から、鍵配信装置秘密鍵及び鍵配信装置証明書1020のペアを読み出す。次に、読み出した鍵配信装置秘密鍵及び鍵配信装置証明書1020のペアを、ネットワークを介して、鍵配信装置400に対して送信する。
また、通信部221は、秘密鍵・証明書格納部214から、端末装置秘密鍵及び端末装置証明書1030のペアを読み出す。次に、読み出した端末装置秘密鍵及び端末装置証明書1030のペアを、図示していない端末装置製造者の有する製造者装置を介して、端末装置500に対して出力する。
また、通信部221は、秘密鍵・証明書格納部214から、記録媒体装置秘密鍵及び記録媒体装置証明書1040のペアを読み出す。次に、読み出した記録媒体装置秘密鍵及び記録媒体装置証明書1040のペアを、図示していない記録媒体装置製造者の有する製造者装置を介して、記録媒体装置600に対して出力する。
また、通信部221は、秘密鍵・証明書格納部214から、署名装置秘密鍵及び署名装置証明書1050のペアを読み出す。次に、読み出した署名装置秘密鍵及び署名装置証明書1050のペアを、ネットワークを介して、署名装置700に対して送信する。
また、通信部221は、リボーク情報格納部220から、リボーク情報1200を読み出す。次に、読み出したリボーク情報1200を、ネットワークを介して、鍵配信装置400に送信する。
また、通信部221は、MSG格納部からユーザーに告知するための告知メッセージ情報を読み出す。次に、読み出した告知メッセージ情報を、ネットワークを介して、鍵配信装置400に送信する。
<1−4.鍵発行処理の動作>
次に、鍵発行装置200の鍵発行処理について説明する。
図5は、鍵発行装置200による鍵発行処理の動作を示すフローチャートである。
鍵発行装置200は、ルート公開鍵及びルート秘密鍵から成るルート鍵ペアを生成し(ステップS01)、ルート鍵ペア格納部211に格納する。そして、通信部221は、ルート公開鍵要求に応じて、コンテンツ配信装置300、鍵配信装置400、端末装置500、記録媒体装置600、及び署名装置700へ、ルート公開鍵を送信する(ステップS02)。
鍵ペア生成部212は、コンテンツ配信装置300の鍵ペアを生成する(ステップS03)。証明書生成部213、コンテンツ配信装置証明書1010を生成する(ステップS04)。通信部221は、コンテンツ配信装置秘密鍵とコンテンツ配信装置証明書1010とを、コンテンツ配信装置300へ送信する(ステップS05)。
鍵ペア生成部212は、鍵配信装置400の鍵ペアを生成する(ステップS06)。証明書生成部213は、鍵配信装置証明書1020を生成する(ステップS07)。通信部221は、鍵配信装置秘密鍵と鍵配信装置証明書1020とを、鍵配信装置400へ送信する(ステップS08)。
鍵ペア生成部212は、署名装置700の鍵ペアを生成する(ステップS09)。証明書生成部213は、署名装置証明書1050を生成する(ステップS10)。通信部221は、署名装置秘密鍵と署名装置証明書1050とを、署名装置700へ送信する(ステップS11)。
鍵ペア生成部212は、端末装置500の鍵ペアを生成する(ステップS12)。証明書生成部213は、端末装置証明書1030を生成する(ステップS13)。通信部221は、端末装置秘密鍵と端末装置証明書1030とを、端末装置500へ送信する(ステップS14)。
鍵ペア生成部212は、記録媒体装置600の鍵ペアを生成する(ステップS15)。証明書生成部213は、記録媒体装置証明書1040を生成する(ステップS16)。通信部221は、記録媒体装置秘密鍵と記録媒体装置証明書1040とを、記録媒体装置600へ送信する(ステップS17)。
リボーク情報生成部219は、リボーク情報1200を生成する(ステップS18)。通信部221は、リボーク情報1200を鍵配信装置400及び署名装置700へ送信する(ステップS19)。
<1−5.コンテンツ制作装置100の構成>
図6は、コンテンツ制作装置100の機能的な構成を示すブロック図である。
図6に示すように、コンテンツ制作装置100は、 素材格納部120、編集部121、コンテンツ格納部141、コンテンツ登録部160、UR入力部170、UR格納部171、及びUR登録部180を含む構成である。
なお、コンテンツ制作装置100は、CPU、メモリ、二次記憶ユニット(例えば、ハードディスク)、ネットワーク接続ユニット、キーボード、マウスなどから構成されるコンピュータシステムである。ここで、素材格納部120、コンテンツ格納部141、UR格納部171は、それぞれ、二次記憶ユニット(例えば、ハードディスク)により構成されている。また、コンテンツ登録部160、UR登録部180、ネットワーク接続ユニットにより構成されている。また、UR入力部はキーボード、マウスなどの入力デバイスを備える。
以下、各機能構成について説明する。
(1)素材格納部120、コンテンツ格納部141、及びUR格納部171
素材格納部120は、映画などのビデオ及びオーディオ等の1個又は複数個の素材を記憶している。各素材は、映像及び音声がデジタル化され、符号化され、圧縮されたものである。ビデオ及びオーディオの制作については、本発明の主題に関係がないので、説明を省略する。
コンテンツ格納部141は、編集部121で編集されたコンテンツを記憶するための領域を備えている。
UR格納部171は、UR入力部170が受け付けたURを記憶するための領域を備えている。URについては後述する。
(2)編集部121
編集部121は、コンテンツ製作者の操作により、素材格納部120に記憶されている素材を読み出し、読み出した素材を編集して平文コンテンツを生成する。生成した平文コンテンツをコンテンツ格納部141へ出力する。
(3)UR入力部170
UR入力部170は、コンテンツ制作者により入力デバイスが操作されることにより、コンテンツの再生可能回数や移動の可否など、コンテンツの利用に係る条件であるURの入力を受け付ける。
図7にURのデータ構造を示す。
URは出力制御情報領域1421とその他情報領域1422を有する。出力制御情報領域1421には、視聴可能期間、視聴開始日時、視聴終了日時といった視聴・再生に関連する制御情報が記載される。その他情報領域1422には、視聴・再生に関する制御情報以外の情報が記載される。例えば、コンテンツが記録されているサーバのURL、制作者、もしくは、著作権者の名前、住所の情報等である。
(4)コンテンツ登録部160、UR登録部180
コンテンツ登録部160は、コンテンツ格納部141に格納されているコンテンツを、コンテンツ配信装置300に登録する。
UR登録部180は、UR格納部171に格納されているURを、鍵配信装置400に登録する。
<1−6.コンテンツ制作処理の動作>
編集部121は、素材格納部120が格納している素材データを組み合わせて、映画などのコンテンツを生成する(ステップS30)。
編集部121は生成したコンテンツをコンテンツ格納部141に格納する(ステップS31)。
続いて、UR入力部170が、コンテンツ制作者からURの入力を受け付ける(ステップS32)。入力されたURは、UR格納部171に格納される。
コンテンツ登録部160は、コンテンツ格納部に格納されたコンテンツをコンテンツ配信装置300に送信する(ステップS33)。
UR登録部は、UR格納部に格納されたURを、鍵配信装置400に送信する(ステップS34)。
<1−7.コンテンツ配信装置300の構成>
コンテンツ配信装置300は、コンテンツ制作装置100からコンテンツを受信して格納する。また、コンテンツ配信装置300は、コンテンツ制作装置100から受信したコンテンツを暗号化するコンテンツ暗号化処理を行う。更に、ネットワークを介して接続された端末装置500へコンテンツを配信するコンテンツ配信処理を行う。
図9は、コンテンツ配信装置300の機能的な構成を示すブロック図である。
図9に示すように、コンテンツ配信装置300は、コンテンツ受信部310、コンテンツ格納部320、配信依頼受信部330、タイトル鍵生成部331、暗号部332、コンテンツ配信部333、コンテンツ識別情報生成部340、及びタイトル鍵・コンテンツ識別情報送信部341を含む構成である。
なお、コンテンツ配信装置300は、CPU、メモリ、二次記憶ユニット(例えば、ハードディスク)、ネットワーク接続ユニットなどから構成されるコンピュータシステムである。ここで、コンテンツ格納部320は、二次記憶ユニット(例えば、ハードディスク)により構成されている。
タイトル鍵生成部331、暗号部332、コンテンツ識別情報生成部340は、それぞれ、メモリに記憶されているコンピュータプログラムがCPUで実行されることによりその機能が実現される。また、コンテンツ受信部310、配信依頼受信部330、コンテンツ配信部333、タイトル鍵・コンテンツ識別情報送信部341は、ネットワーク接続ユニットにより構成されている。
以下、各機能構成について説明する。
(1)コンテンツ受信部310、コンテンツ配信部333、配信依頼受信部330、タイトル鍵・コンテンツ識別情報送信部341
コンテンツ受信部310は、コンテンツ制作装置100からコンテンツを受信し、受信したコンテンツをコンテンツ格納部320に書き込む。
配信依頼受信部330は、端末装置500からコンテンツの配信依頼データを受信すると、コンテンツ配信部333に対し、コンテンツの配信を指示する。配信依頼データは、例えば、コンテンツ著作権者IDとコンテンツのタイトル名とを含むデータである。
コンテンツ配信部333は、配信依頼受信部330が配信依頼を受け取ると、対応するコンテンツをコンテンツ格納部320からコンテンツのタイトル名を基に検索し、該当するコンテンツを暗号部332で暗号化したコンテンツを端末装置500に配信する。
タイトル鍵・コンテンツ識別情報送信部341は、タイトル鍵生成部331が生成した配信依頼のコンテンツのタイトル鍵と、コンテンツ識別情報生成部340が生成したコンテンツ識別情報1300を鍵配信装置400に配信する。なお、コンテンツ識別情報1300については後述する。
(2)コンテンツ格納部320
コンテンツ格納部320は、コンテンツ受信部310が受信したコンテンツを格納するための領域を備えている。配信依頼受信部330が端末装置500からコンテンツの配信依頼を受信したら、該当するコンテンツを暗号部332に出力する。
(3)タイトル鍵生成部331
タイトル鍵生成部331は、128ビットの乱数を生成し、生成した乱数をタイトル鍵とする。タイトル鍵生成部331は、生成したタイトル鍵を暗号部332と、タイトル鍵・コンテンツ識別情報送信部341とに出力する。
(4)暗号部332
暗号部332は、コンテンツ格納部から平文コンテンツを受け取る。また、タイトル鍵生成部331からタイトル鍵を受け取る。
次に、暗号部332は、暗号化アルゴリズムにより、タイトル鍵を用いて、平文コンテンツを暗号化して、暗号化されたコンテンツを生成する。以下では、特に注釈がない限り、タイトル鍵で暗号化された状態のコンテンツを、単に「コンテンツ」と記載する。
ここで、暗号化アルゴリズムは、秘密鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムは、一例として、AES (Advanced Encryption Standard) によるものである。
次に、暗号部332は、コンテンツをコンテンツ配信部333に出力する。
(5)コンテンツ識別情報生成部340
コンテンツ識別情報生成部340は、暗号部332で暗号化されたコンテンツから、当該コンテンツを一意に識別するコンテンツ識別情報1300を生成する。コンテンツ識別情報1300は、一例として以下のように生成される。
コンテンツ識別情報生成部340は、図10で示すように、暗号部332で暗号化されたコンテンツのデータを複数の部分に分けた部分コンテンツを生成する。図10では5個の部分に分割した例を示す。コンテンツ識別情報生成部340は、各部分コンテンツ1321〜1325それぞれについて一方向関数を用いた演算を行う。具体的には、ハッシュ関数を用いたハッシュ演算を行い部分コンテンツ1321〜1325それぞれのハッシュ値1341〜1345を演算する。ハッシュ値1341〜1345をコンテンツ識別情報1300の要素1301〜1305にそれぞれ格納した情報をコンテンツ識別情報1300とする。
次に、コンテンツ識別情報生成部340は、生成したコンテンツ識別情報1300をタイトル鍵・コンテンツ識別情報送信部に出力する。
<1−8.コンテンツ配信処理の動作>
以下、コンテンツ配信装置300のコンテンツ配信処理について説明する。
図11は、コンテンツ配信装置300によるコンテンツ配信処理の動作を示すフローチャートである。
コンテンツ配信処理に先立ち、コンテンツ受信部310は、コンテンツ制作装置100から平文コンテンツを受信しており、コンテンツ格納部320には、平文コンテンツデータが格納されている。
配信依頼受信部330は、端末装置500から配信依頼データを受信すると、配信依頼受信部330は、コンテンツ配信部333に対し、コンテンツの配信を指示する(ステップS40)。
コンテンツ配信部333は、コンテンツの配信を指示されると、コンテンツ格納部320から、配信依頼されたコンテンツを検索する(ステップS41)。具体的には、コンテンツ配信データに含まれる著作権者IDとコンテンツのタイトル名とを基に対応するコンテンツを検索する。対応するコンテンツがコンテンツ格納部に格納されている場合には、
タイトル鍵生成部331、タイトル鍵を生成する(ステップS42)。
暗号部332は、コンテンツ格納部320から配信依頼に該当するコンテンツのコンテンツデータを読出し、タイトル鍵生成部331で生成したタイトル鍵を用いて暗号化を行い配信するコンテンツを生成する(ステップS43)。
コンテンツ識別情報生成部340は、暗号部332で生成した暗号化されたコンテンツデータを用いて、コンテンツを一意に識別するコンテンツ識別情報1300を生成する(ステップS44)。また、コンテンツ識別情報1300に対して署名を生成する(ステップS45)。
タイトル鍵・コンテンツ識別情報送信部341は、生成された、タイトル鍵と、コンテンツ識別情報1300と、署名とを鍵配信装置400へ送信する(ステップS46)。
次に、コンテンツ配信部333は、暗号部332が生成したコンテンツを依頼元の端末装置500へ送信する(ステップS47)。なお、コンテンツ配信部333は、配信依頼のコンテンツに該当するコンテンツを格納していない場合は、依頼元の端末装置500に対し、配信できない旨を通知する。
<1−9.鍵配信装置400の構成>
鍵配信装置400は、コンテンツの復号に用いるタイトル鍵を記録媒体装置600へ送信する鍵配信処理を行う。
図12は、鍵配信装置400の機能的な構成を示すブロック図である。
図12に示すように、鍵配信装置400は、ルート公開鍵受信部410、ルート公開鍵格納部411、リボーク情報・MSG受信部412、リボーク情報・MSG格納部413、鍵配信装置秘密鍵・証明書受信部414、鍵配信装置秘密鍵・証明書格納部415、端末装置ID・コンテンツID受信部417、リボーク確認部418、MSG通知部419、タイトル鍵・コンテンツ識別情報受信部421、タイトル鍵・コンテンツ識別情報送信部422、コンテンツ署名受信部423、UR受信部425、UR処理部426、オーナーID取得部428、相互認証部430、タイトル鍵演算部440、暗号復号部441、記録媒体装置ID取得部450、及びMAC(Message Authentication Code)演算部451を含む構成である。
なお、鍵配信装置400は、CPU、メモリ、二次記憶ユニット(例えば、ハードディスク)、ネットワーク接続ユニットなどから構成されるコンピュータシステムである。
ここで、ルート公開鍵格納部411、鍵配信装置秘密鍵・証明書格納部415、及びリボーク情報・MSG格納部413は、二次記憶ユニット(例えば、ハードディスク)により構成されている。
リボーク確認部418、UR処理部426、オーナーID取得部428、相互認証部430、タイトル鍵演算部440、暗号復号部441、記録媒体装置ID取得部450、及びMAC演算部451は、それぞれ、メモリに記憶されているコンピュータプログラムがCPUで実行されることによりその機能が実現される。
また、ルート公開鍵受信部410、リボーク情報・MSG受信部412、鍵配信装置秘密鍵・証明書受信部414、端末装置ID・コンテンツID受信部417、MSG通知部419、タイトル鍵・コンテンツ識別情報受信部421、コンテンツ識別情報送信部422、コンテンツ署名受信部423、及びUR受信部425は、それぞれ、ネットワーク接続ユニットにより構成されている。
以下、各機能構成について説明する。
(1)ルート公開鍵受信部410、リボーク情報・MSG受信部412、鍵配信装置秘密鍵・証明書受信部414、端末装置ID・コンテンツID受信部417、コンテンツ署名受信部423、タイトル鍵・コンテンツ識別情報受信部421、及びUR受信部425
ルート公開鍵受信部410は、鍵発行装置200からルート公開鍵を受信する。
リボーク情報・MSG受信部412は、鍵発行装置200からリボーク情報1200及び端末装置がリボーク対象と判断されたときに端末装置のユーザーに告知するための告知メッセージを受信する。
鍵配信装置秘密鍵・証明書受信部414は、鍵発行装置200から鍵配信装置秘密鍵及び鍵配信装置証明書1020を受信する。
端末装置ID・コンテンツID受信部417は、端末装置500から端末装置500の端末装置ID及び端末装置500が利用要求したコンテンツのコンテンツIDを受信する。
タイトル鍵・コンテンツ識別情報受信部421は、コンテンツ配信装置300から、端末装置500が利用要求したコンテンツのタイトル鍵及びコンテンツ識別情報1300を受信する。
コンテンツ署名受信部423は、署名装置から端末装置500が利用要求したコンテンツのコンテンツ署名1400を受信する。
図13は、コンテンツ署名1400、コンテンツ署名1410の構造を示す図である。
コンテンツ署名1400は、コンテンツ識別情報領域1401、署名データ領域1402、署名日時領域1403、署名装置証明書領域1404から構成される。
コンテンツ識別情報領域1401には、コンテンツ識別情報送信部422が署名装置700へ送信したコンテンツ識別情報1300が記録される。
署名データ領域1402は、コンテンツ識別情報領域1401に対して、署名装置700が、署名装置秘密鍵を用いて生成した署名データが記録される。署名日時領域1403には、署名装置700が署名した日時が記録される。署名装置証明書領域1404には、署名装置証明書が記録される。
コンテンツ署名1410は、ハッシュテーブル領域1401−1、オーナーID領域1401−2、署名データ領域1402、署名日時領域1403、署名装置証明書領域1404から構成される。ハッシュテーブル領域1401−1及びオーナーID領域1401−2は、コンテンツ署名1400のコンテンツ識別情報領域1401に記述する具体例を示す。
ハッシュテーブル領域1401−1には、図10を用いて説明した部分コンテンツのハッシュ値が記録される。オーナーID領域1401−2には、コンテンツのオーナーを特定するためのオーナーIDが記録される。
UR受信部425は、コンテンツ制作装置100から端末装置500が利用要求したコンテンツのURを受信する。
(2)ルート公開鍵格納部411、鍵配信装置秘密鍵・証明書格納部415、及びリボーク情報・MSG格納部413
ルート公開鍵格納部411は、鍵発行装置200が発行したルート公開鍵を記憶するための領域を備えている。
鍵配信装置秘密鍵・証明書格納部415は、鍵発行装置200が発行した鍵配信装置秘密鍵及び鍵配信装置証明書1020を記憶するための領域を備えている。
リボーク情報・MSG格納部413は、鍵発行装置200から受信したリボーク情報1200と、端末装置がリボーク対象と判断されたときに端末装置のユーザーに告知するための告知メッセージを記憶するための領域を備えている。
(3)相互認証部430
相互認証部430は、端末装置500との間で素因数分解の複雑性を基盤とした鍵交換方式であるDifiee−Helman方式や、楕円曲線上の離散対数問題を基盤とした鍵交換方式であるEC−DH(Eliptic Curve Difiee−Helman)方式などを用いて相互認証を行い、共通鍵を共有し合う。また、同様に、相互認証部430は、記録媒体装置600と相互認証を行い、記録媒体装置600との間で共通鍵を共有し合う。相互認証の具体的な方法については、後述する。
(4)暗号復号部441
暗号復号部441は、記録媒体装置600との通信を、相互認証部430が共有した共有鍵を用いて、送信時は暗号化し、受信時は復号する。これにより、伝送路上のデータを保護する。
暗号復号部441は、記録媒体装置600から記録媒体装置IDを受信する。また、暗号復号部441は、タイトル鍵演算部で演算した演算タイトル鍵を記録媒装置に送信する。また、暗号復号部441は、オーナーID取得部428で取得したオーナーIDを記録媒体装置600に送信する。また、記録媒体装置600から記録媒体装置600の秘密鍵を用いて演算したオーナーIDのMACを受信する。
(5)リボーク確認部418
リボーク確認部418は、署名装置700から受信したコンテンツ署名に基づいて署名装置が正当な署名装置であるかを検証する。
また、リボーク確認部418は、端末装置ID・コンテンツID受信部417が受信した端末装置IDとリボーク情報・MSG格納部413に格納されているリボーク情報とに基づいて端末装置500がリボーク対象であるか否かを判定する。
(6)UR処理部426
UR処理部426は、コンテンツ署名受信部423が受信したコンテンツ署名を用いて、コンテンツ署名の全体のハッシュ値、コンテンツ署名に記載された署名日時、コンテンツ署名の署名データとを、UR受信部425が受信したURに対して追加した処理済みUR1440を生成する。
図14は、処理済みUR1420、処理済みUR1440の構造を示す図である。
処理済みUR1420は、出力制御情報領域1421、その他情報領域1422、コンテンツ署名特定情報領域1423から構成される。
出力制御情報領域1421の内容は、図7の出力制御情報領域1421と同一内容であり、その他情報領域1422は、図7のその他情報領域1422と同一内容である。
コンテンツ署名特定情報領域1423は、コンテンツを特定するためのコンテンツ署名に係る情報を格納する領域であり、コンテンツ署名特定情報領域1423の値を用いることで対応するコンテンツを一意に特定することが可能である。
処理済みUR1440は、出力制御情報領域1421、その他情報領域1422、署名日時領域1424、署名データ領域1425、コンテンツ署名ハッシュ値領域1426から構成される。署名日時領域1424、署名データ領域1425、コンテンツ署名ハッシュ値領域1426は、コンテンツ署名特定情報領域1423に記述する具体例を示す。
署名日時領域1424は、署名装置700からコンテンツ署名受信部423が受信したコンテンツ署名1400の署名日時領域1403の情報と同一内容の情報が記述される。
署名データ領域1425は、署名装置700からコンテンツ署名受信部423が受信したコンテンツ署名1400の署名データ領域1402の情報と同一内容の情報が記述される。
コンテンツ署名ハッシュ値領域1426は、コンテンツ署名1400全体に対するハッシュ計算を行った結果のハッシュ値が記録される。
(7)オーナーID取得部428、タイトル鍵演算部440
オーナーID取得部428は、コンテンツ署名受信部423が受信したコンテンツ署名1410のオーナーID領域1401−2に記述されたオーナーIDを取得する。取得したオーナーIDを暗号復号部441に出力する。また、暗号復号部441が記録媒体装置600から受信したオーナーIDのMACを取得する。
タイトル鍵演算部440は、UR処理部426から処理済みUR1440を受け取り、オーナーID取得部428からオーナーIDのMACを受け取り、タイトル鍵・コンテンツ識別情報受信部421からタイトル鍵を受け取る。
また、処理済みUR1440のハッシュ計算を行い、そのハッシュ値と、タイトル鍵と、オーナーIDのMACとを用いた可逆演算可能な演算を行って、演算タイトル鍵を生成する。ここでは一例として、タイトル鍵演算部440は、コンテンツ署名1410のハッシュ値及びオーナーIDのMACとを結合したデータと、タイトル鍵との排他的論理和(XOR)を計算することにより、演算タイトル鍵(XORedタイトル鍵)を生成する。
タイトル鍵演算部440で生成された演算タイトル鍵は、暗号復号部441に渡り、暗号復号部441において、記録媒体装置600と共有した共通鍵で暗号化された後に送信される。
(8)記録媒体装置ID取得部450、MAC演算部451
記録媒体装置ID取得部450は、暗号復号部441が記録媒体装置600から受信した記録媒体装置IDを取得し、取得した記録媒体装置IDをMAC演算部451に出力する。
MAC演算部451は、タイトル鍵・コンテンツ識別情報受信部421が受信したタイトル鍵と記録媒体装置ID取得部から入力された記録媒体装置IDとを用いて記録媒体装置IDのMACを演算する。MAC演算部451は、記録媒体装置IDのMACを端末装置500に送信する。
(9)MSG通知部419、コンテンツ識別情報送信部422
MSG通知部419は、端末装置ID・コンテンツID受信部417で受信した端末装置IDに基づいて、リボーク確認部418が、端末装置500がリボーク対象の端末装置と判断した場合に、リボーク情報・MSG格納部413に格納されている告知メッセージを端末装置500に送信する。また、告知メッセージを送信した応答として、処理を継続するか否かの情報を端末装置500から受信する。
コンテンツ識別情報送信部422は、タイトル鍵・コンテンツ識別情報受信部421が受信したコンテンツ識別情報1300を署名装置700に送信する。
<1−10.相互認証処理>
ここでは、相互認証部430が行う相互認証処理の詳細について説明する。
図15は、ホスト/サーバ認証Aとホスト/サーバ認証Bとの間の相互認証の手順例を説明するためのブロック図である。
ここで、ホスト/サーバ認証Aは、例えば鍵配信装置400であり、ホスト/サーバ認証Bは、例えば端末装置500又は記録媒体装置600である。
ホスト/サーバ認証Aの相互認証部は、乱数生成部A10、復号部A20、乱数比較部A30及び暗号化部A40を含み、ホスト/サーバ認証Bの相互認証部は、暗号化部B10、乱数生成部B20、復号部B30及び乱数比較部B40を含む。
図16は、ホスト/サーバ認証Aとホスト/サーバ認証Bとの間の相互認証の処理のシーケンス図である。
<ホスト/サーバ認証Aによるホスト/サーバ認証Bの認証>
まず、ホスト/サーバ認証Aの乱数生成部A10は、乱数R1を生成し(ステップS1000)、ホスト/サーバ認証Bに送信する(ステップS1001)。
ホスト/サーバ認証Bの暗号化部B10は、ホスト/サーバ認証Aからの乱数R1を受信し、固有鍵Kscで暗号化(E(Ksc,R1))する(ステップS1002)。暗号化した乱数R1(E(Ksc,R1))をホスト/サーバ認証Aに送信する(ステップS1003)。
ホスト/サーバ認証Aの復号部A20は、ホスト/サーバ認証Bから受信したE(Ksc,R1)を固有鍵Kscで復号(D(Ksc,(E(Ksc,R1))))(=R1)する(ステップS1004)。
ホスト/サーバ認証Aの乱数比較部A30は、復号した結果D(Ksc,(E(Ksc,R1)))と生成した乱数R1とが一致するか否かを調べる(ステップS1005)。一致しなかった場合(ステップS1005:NO)は、認証が失敗したと判断し、通信路の確立を行わず処理を終了する。一方、一致した場合(ステップS1005:YES)は、ホスト/サーバ認証Bが、正規のモジュールであるとの認証結果を得る。
<ホスト/サーバ認証Bによるホスト/サーバ認証Aの認証>
次に、ホスト/サーバ認証Bの乱数生成部B20は、乱数R2を生成し(ステップS1006)、ホスト/サーバ認証Aに送信する(ステップS1007)。
ホスト/サーバ認証Aの暗号化部A40は、ホスト/サーバ認証Bからの乱数R2を受信し、固有鍵Kscで暗号化(E(Ksc,R2))する(ステップS1008)。そして、暗号化した乱数R2(E(Ksc,R2))をホスト/サーバ認証Bに送信する(ステップS1009)。
ホスト/サーバ認証Bの復号部B30は、ホスト/サーバ認証Aから受信したE(Ksc,R2)を固有鍵Kscで復号(D(Ksc,(E(Ksc,R2))))(=R2)する(ステップS1010)。
ホスト/サーバ認証Bの乱数比較部B40は、復号した結果D(Ksc,(E(Ksc,R2)))と生成した乱数R2とが一致するか否かを調べる(ステップS1011)。一致しなかった場合(ステップS1011:NO)は、認証が失敗したと判断し、通信路の確立を行わず処理を終了する。一方、一致した場合(ステップS1011:YES)は、ホスト/サーバ認証Bが、正規のモジュールであるとの認証結果を得る。
ステップS1005及びステップS1011において、相手が正規モジュールであるとの認証結果が得られた場合に、ホスト/サーバ認証A及びホスト/サーバ認証Bは、R1||R2を入力として、Kscを用いた一方向性関数で得た値を共通鍵とする(ステップS1012、ステップS1013)。ここで、「||」はデータの連結を意味する記号である。
なお、ここでは、詳細には説明しないが、鍵配信装置400と端末装置500との間及び鍵配信装置400と記録媒体装置600との間それぞれの相互認証においては、共通鍵の授受だけでなく、証明書の授受も行われる。証明書の授受手順の詳細は、非特許文献2の「4.3 Drive Authentication Algorithm for AACS(AACS−Auth)」の記載(特に、認証手順のステップ7及び13)を参照されたい。また、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
<1−11.鍵配信処理の動作>
図17は、鍵配信装置400による鍵配信処理の動作を示すフローチャートである。
鍵配信装置400は、鍵配信処理に先立ち、鍵発行装置200からルート公開鍵を受信し、格納している。また、鍵配信装置400は、鍵発行装置200から鍵配信装置秘密鍵及び鍵配信装置証明書を受信し、格納している。また、鍵配信装置400は、コンテンツ制作装置100から、タイトル鍵とURとコンテンツ識別情報1300とを受信し、格納している。
以下の処理は、鍵配信装置400が端末装置500からタイトル鍵の送信要求を受け取った場合に実行される。
まず、端末装置ID・コンテンツID受信部417が端末装置500から端末装置IDとコンテンツIDとを受信したか否かを調べる(ステップS50)。端末装置IDとコンテンツIDとを受信していなければ(ステップS50:NO)受信するまで待機する。
端末装置IDとコンテンツIDとを受信すると(ステップS50:YES)、リボーク確認部418は、端末装置IDがリボーク対象であるか否かを調べる。具体的にはリボーク情報に含まれるリボーク対象装置のリストに端末装置IDと一致するものがあるかを調べる。一致するものがある場合には、リボーク対象の端末装置と判定する。
ステップS51でYESの場合には、MSG通知部419はリボーク情報・MSG格納部413から処理を継続するか否かを端末装置500のユーザーに判断させるための告知メッセージを読出し端末装置500に送信する(ステップS52)。MSG通知部419はMSG送信の応答として、処理続行の指示を受信した場合(ステップS53:YES)にはステップS54からの処理を続行する。処理続行の指示を受信しなかった場合又はMSG送信から予め設定した一定時間(例えば30秒)応答がなければ処理を終了する。
ステップS51でNO又は、ステップS53でYESの場合には、タイトル鍵・コンテンツ識別情報受信部は、コンテンツ配信装置300からコンテンツIDに該当するコンテンツのコンテンツ識別情報1300を受信する(ステップS54)。
次に、コンテンツ識別情報送信部422は、署名装置700へコンテンツ識別情報1300を送信する(ステップS55)。コンテンツ署名受信部423は、送信したコンテンツ識別情報1300に対して署名されたコンテンツ署名1410を受信する(ステップS56)。リボーク確認部418は、コンテンツ署名をした署名装置700が正当な署名装置であるかを検証する。具体的には、電子認証署名で用いられる署名検証アルゴリズムにより、署名装置証明書1050に含まれる署名装置公開鍵を用いて、コンテンツ識別情報1300とコンテンツ署名1410のデジタル署名の検証を行う。また、リボーク情報に含まれるリボーク対象装置のリストにコンテンツ署名1410に含まれる署名装置証明書で特定される署名装置IDと一致するものがあるかを調べる。一致するものがある場合には、リボーク対象の装置と判定する。署名検証で失敗、又はリボーク対象の装置と判定された場合(ステップS57:NG)には鍵配信処理を終了する。
ステップS57でOKの場合には、相互認証部430は、端末装置500と相互認証し、共通鍵BK1を生成する(ステップS58)。これ以降、鍵配信装置400と端末装置500とで送受信するデータは共通鍵BK1で暗号化される。
次に、相互認証部430は、端末装置500に接続されている記録媒体装置600と相互認証し、共通鍵BK1と異なる共通鍵BK2を生成する(ステップS59)。これ以降、鍵配信装置400と記録媒体装置600とで送受信するデータは共通鍵BK2で暗号化される。
暗号復号部441は、共通鍵BK1で暗号化された記録媒体装置IDを端末装置500から受信する(ステップS60)。暗号復号部441は、暗号化された記録媒体装置IDを、共通鍵BK1を用いて復号し、記録媒体装置ID取得部450に出力する(ステップS61)。
次に、タイトル鍵・コンテンツ識別情報受信部421は、コンテンツ配信装置300からタイトル鍵を受信する(ステップS62)。UR受信部425は、コンテンツ制作装置100からURを受信する(ステップS63)。
UR処理部426は、UR受信部425で受信したURに、コンテンツ署名受信部423で受信したコンテンツ署名を用いて、コンテンツ署名の全体のハッシュ値を演算し、このハッシュ値、コンテンツ署名に記載された署名日時、及びコンテンツ署名の署名データを、UR受信部425が受信したURに対して追加して処理済みUR1440を生成する。
更に処理済みURのハッシュ値を演算し、演算した処理済みURのハッシュ値をタイトル鍵演算部440に出力する(ステップS64)。
次に、オーナーID取得部428はコンテンツ署名受信部423が受信したコンテンツ署名のオーナーID領域1401−2からオーナーIDを取得し、暗号復号部441に出力する。暗号復号部441は共通鍵BK2でオーナーIDを暗号化して記録媒体装置600に送信し、その応答として秘密鍵BK2で暗号化した、記録媒体装置600が自装置の秘密鍵を用いて演算したオーナーIDのMACを受信する。暗号復号部441は、共通鍵BK2を用いて、暗号化されたオーナーIDのMACを復号し、オーナーID取得部に出力する(ステップS65)。
タイトル鍵演算部440は、タイトル鍵・コンテンツ識別情報受信部421からタイトル鍵を、UR処理部426から処理済みUR1420のハッシュ値を、オーナーID取得部428からオーナーIDのMACをそれぞれ受け取る。オーナーIDのMACと処理済みUR1420のハッシュ値とを結合したデータと、タイトル鍵との排他的論理和(XOR)を計算することにより、演算タイトル鍵(XORedタイトル鍵)を生成する(ステップS66)。
暗号復号部441は、演算タイトル鍵を共通鍵BK2で暗号化し(ステップS67)、記録媒体装置600に送信する(ステップS68)。
次に、MAC演算部451は、タイトル鍵・コンテンツ識別情報受信部421で受信したタイトル鍵と記録媒体装置ID取得部で取得した記録媒体装置IDとを用いて、記録媒体装置IDのMACを演算する(ステップS69)。
MAC演算部451は、演算した記録媒体装置IDのMACを共通鍵BK1で暗号化し(ステップS70)、端末装置500へ送信する(ステップS71)。
UR処理部426は、処理済みUR1420を端末装置500へ送信する(ステップS72)。
<1−12.端末装置500の構成>
端末装置500は、インターネットやデジタル放送などのネットワークを介して、コンテンツ配信装置300からコンテンツを受信し、また、鍵配信装置400からタイトル鍵を受信する。端末装置500は、受信したコンテンツとタイトル鍵とを、記録媒体装置600に記録するコンテンツ記録処理を行う。
また、端末装置500は、コンテンツとタイトル鍵とが記録された記録媒体装置600から、コンテンツを読み出して再生するコンテンツ再生処理を行う。
図18は、端末装置500の受信及び書込み処理の際の主要部の機能構成を示すブロック図であり、図19は、端末装置500の再生処理の際の主要部の機能構成を示すブロック図である。
以下では、図18を用いて、端末装置500がコンテンツ配信装置300及び鍵配信装置400と連携してコンテンツと、コンテンツの保護及び再生に必要な鍵等のデータとを受信し、記録媒体装置600に書き込む受信及び書込み処理に関連する構成を説明する。
また、図19を用いて、記録媒体装置600に上記コンテンツ及び鍵等のデータが既に書き込まれた状況において、端末装置500が記録媒体装置600からこのコンテンツ及び鍵等のデータを読み出して再生する再生処理に関連する構成を説明する。なお、受信及び書込み処理と、再生処理の間で重複している構成には、図18及び図19において、同一名称、同一符号を割り振っている。
図18、図19で示すように、端末装置500は、端末装置秘密鍵・証明書格納部510、端末装置ID・コンテンツID通知・MSG受信・提示部515、継続許否入力・通知部516、コンテンツ受信部520、コンテンツ書込部522、コンテンツ署名・UR・MAC受信部524、コンテンツ署名・UR・MAC書込部526、演算タイトル鍵伝送部527、ルート公開鍵格納部511、相互認証部530、記録媒体装置ID取得部531、暗号復号部532、演算タイトル鍵受信部550、データ送信・MAC受信部551、UR読出部555、タイトル鍵再演算部556、記録媒体装置ID MAC読出部557、第1再生判断部558、コンテンツ読出部560、コンテンツ復号部561、コンテンツ署名読出部570、リボーク情報・MSG受信・格納部571、コンテンツ署名検証部572、第2再生判断部573、第3再生判断部574、MSG提示部575、及びコンテンツ再生部580を含む構成である。
なお、端末装置500は、CPU、メモリ、ネットワーク接続ユニットを含んで構成されており、相互認証部530、記録媒体装置ID取得部531、暗号復号部532、記録媒体装置ID送信部533、タイトル鍵再演算部556、第1再生判断部558、コンテンツ復号部561、コンテンツ署名検証部572、第2再生判断部573、第3再生判断部574、MSG提示部575、及びコンテンツ再生部580の各機能は、上述のメモリに記憶されているプログラムを上述のCPUが実行することにより実現される。
また、端末装置ID・コンテンツID通知・MSG受信・提示部515、継続許否入力・通知部516、コンテンツ受信部520、コンテンツ署名・UR・MAC受信部524、及び、リボーク情報・MSG受信・格納部571によるデータの授受は、上述のネットワーク接続ユニットを用いて行われる。
以下、各機能構成について説明する。
(1)端末装置秘密鍵・証明書格納部510、ルート公開鍵格納部511、及びリボーク情報・MSG受信・格納部571
端末装置秘密鍵・証明書格納部510は、鍵発行装置200により生成された端末装置秘密鍵及び端末装置証明書1030を記録するための領域を備えている。
ルート公開鍵格納部511は、鍵発行装置200が発行したルート公開鍵を記憶するための領域を備えている。
リボーク情報・MSG受信・格納部571は、鍵発行装置200からリボーク情報1200を受信し、記憶するための領域を備えている。また、端末装置がリボーク対象と判断されたときに端末装置のユーザーに告知するための告知メッセージを受信し、記憶するための領域を備えている。
(2)端末装置ID・コンテンツID通知・MSG受信・提示部515、及び継続許否入力・通知部516
端末装置ID・コンテンツID通知・MSG受信・提示部515は、自装置を特定するための識別情報である端末装置IDと、自装置に接続されている記録媒体装置に記録するコンテンのコンテンツIDを鍵配信装置400に通知する。また、鍵配信装置400が、当端末装置500がリボーク対象であると判断した場合に送信するMSGを受信し、図示していない表示デバイス(例えば、ディスプレイ)に出力する。
継続許否入力・通知部516は、表示デバイスに表示されたMSGに従い、ユーザーによってコンテンツの記録を継続しない旨の入力がなされると、処理を継続しない旨を鍵配信装置400に通知する。一方、コンテンツの記録を継続する旨の入力がなされると、処理を継続する旨を鍵配信装置400に通知する。
(3)コンテンツ受信部520及びコンテンツ書込部522
コンテンツ受信部520は、コンテンツ配信装置300からコンテンツを受信する。
コンテンツ書込部522は、コンテンツ受信部520が受信したコンテンツを自装置に接続している記録媒体装置600に書き込む。
(4)コンテンツ署名・UR・MAC受信部524及びコンテンツ署名・UR・MAC書込部526、及び演算タイトル鍵伝送部527
コンテンツ署名・UR・MAC受信部524は、鍵配信装置400からコンテンツ署名1410、処理済みUR1440、記録媒体装置IDのMACを受信する。
コンテンツ署名・UR・MAC書込部526は、コンテンツ署名・UR・MAC受信部524が受信したコンテンツ署名1410、処理済みUR1440、記録媒体装置IDのMACを自装置に接続している記録媒体装置600に書き込む。
演算タイトル鍵伝送部527は、鍵配信装置400と記録媒体装置600との間で送受信される通信データを伝送する。ここで伝送される通信データは、具体的には、鍵配信装置400と記録媒体装置600とが相互認証で共有した共通鍵BK3を用いて暗号化された暗号化演算タイトル鍵である。
(5)相互認証部530、暗号復号部532
相互認証部530は、鍵配信装置400と相互認証を行い、鍵配信装置400の正当性を確認し、鍵配信装置400との間で共通鍵BK1を共有し合う。また、相互認証部530は、記録媒体装置600と相互認証を行い、記録媒体装置600の正当性を確認し、記録媒体装置600との間で共通鍵BK3を共有し合う。相互認証処理については、図15及び図16を用いて既に説明したので、ここでは説明は省略する。
暗号復号部532は、鍵配信装置400と共有した共通鍵BK1を用いて、鍵配信装置400との間で送受信されるデータを暗号化したり復号したりする。同様に、暗号復号部532は、記録媒体装置600と共有した共通鍵BK3を用いて、記録媒体装置600との間で送受信されるデータを暗号化したり復号したりする。
(6)UR読出部555
UR読出部555は、コンテンツを記録している記録媒体装置600から、再生するコンテンツの処理済みUR1440を読み出し、タイトル鍵再演算部556及び第3再生判断部574に出力する。
(7)記録媒体装置ID取得部531、記録媒体装置ID送信部533、演算タイトル鍵受信部550、データ送信・MAC受信部551、記録媒体装置ID MAC読出部557、及びコンテンツ署名読出部570
記録媒体装置ID取得部531は、コンテンツ記録処理において、相互認証部530による相互認証処理の途中で受信する記録媒体装置証明書1040から、記録媒体装置IDを取得し、取得した記録媒体装置IDを、記録媒体装置ID送信部533へ出力する。
また、記録媒体装置ID取得部531は、コンテンツ再生処理において、相互認証部530による相互認証処理の途中で受信する記録媒体装置証明書1040から、記録媒体装置IDを取得し、取得した記録媒体装置IDを、第1再生判断部558へ出力する。
記録媒体装置ID送信部533は、記録媒体装置ID取得部531から、記録媒体装置IDを受け取り、受け取った記録媒体装置IDを、暗号復号部532を経由して、鍵配信装置400へ送信する。
演算タイトル鍵受信部550は、コンテンツの再生処理時に、再生対象であるコンテンツの暗号化に用いられたタイトル鍵から生成された演算タイトル鍵を、記録媒体装置600から暗号復号部532を経由して受信する。
データ送信・MAC受信部551は、コンテンツ署名読出部570が読み出したコンテンツ署名1410からオーナーID領域1401−2に記述されているオーナーIDを抽出し、暗号復号部532による暗号処理を経由して、記録媒体装置600へ送信する。
そして、記録媒体装置600で、受信したオーナーIDに対して記録媒体装置600の秘密鍵を用いて演算されたオーナーIDのMACを、暗号復号部532による復号処理を経由して受信する。そして、受信したオーナーIDのMACをタイトル鍵再演算部に出力する。
記録媒体装置ID MAC読出部557は、記録媒体装置600から、再生対象のコンテンツと関連付けて記録されている記録媒体装置IDのMACを読出し、第1再生判断部558に出力する。
コンテンツ署名読出部570は、記録媒体装置600からコンテンツ署名1410を読み出し、第2再生判断部573、コンテンツ署名検証部572に読み出したコンテンツ署名1410を出力する。
(8)タイトル鍵再演算部556
タイトル鍵再演算部556は、UR読出部555が読出した処理済みUR1420のハッシュ値を計算する。次に、この処理済みUR1420のハッシュ値とデータ送信・MAC受信部551が受信したオーナーIDのMACとを連結したデータのハッシュ値を計算する。そして、演算タイトル鍵受信部550が受信した演算タイトル鍵との排他的論理和(XOR)することにより、元のタイトル鍵を算出する。
(9)コンテンツ署名検証部572
コンテンツ署名検証部572は、リボーク情報1200を参照し、コンテンツ署名読出部570から受け取ったコンテンツ署名を生成した署名装置700がリボーク対象であるか否か確認する。署名装置700がリボーク対象である場合、コンテンツ署名検証部572は、コンテンツ復号部561へ復号中止の指示を出力する。
また、コンテンツ署名検証部572は、UR読出部555から受け取った処理済みUR1440の署名データ領域1425に記載されている署名データが、コンテンツ署名1410の署名データ領域1402に記載されている署名データと一致するか否かを確認する。一致しない場合、コンテンツ署名検証部572は、コンテンツ復号部561へ復号中止の指示を出力する。
(10)第1再生判断部558、第2再生判断部573、及び第3再生判断部574
第1再生判断部558は、タイトル鍵再演算部556からタイトル鍵を受け取り、記録媒体装置ID取得部531から記録媒体装置IDを受け取り、記録媒体装置ID MAC読出部557から記録媒体装置IDのMACを受け取る。第1再生判断部558は、受け取ったタイトル鍵を用いて記録媒体装置IDのMACを演算する。そして第1再生判断部558は、演算されたMACと記録媒体装置ID MAC読出部557が記録媒体装置600から読み出した記録媒体装置IDのMACとが一致するか否かを判断する。両MACが一致しない場合、第1再生判断部558は、コンテンツ復号部561へ復号中止の指示を出力する。
第2再生判断部573は、コンテンツ署名読出部570からコンテンツ署名1410を受け取り、コンテンツ読出部560からコンテンツを受け取る。第2再生判断部573は、コンテンツ署名1410を用いてコンテンツの正当性を確認する。コンテンツが不正であると判断されると、第2再生判断部573は、コンテンツ復号部561へ復号中止の指示を出力する。
第3再生判断部574は、UR読出部555から処理済みUR1440を受け取り、コンテンツ署名検証部572からコンテンツ署名1410を受け取る。第3再生判断部574は、コンテンツ署名全体のハッシュ値を計算し、計算されたハッシュ値と処理済みUR1440のコンテンツ署名ハッシュ値領域1426に記載されたハッシュ値とが一致するか否かを確認する。ハッシュ値が一致しない場合、第3再生判断部574は、コンテンツ復号部561へ復号中止の指示を出力する。
(11)コンテンツ読出部560、コンテンツ復号部561、コンテンツ再生部580及びMSG提示部575
コンテンツ読出部560は、記録媒体装置600から再生対象であるコンテンツを読み出す。コンテンツ読出部560は、読み出したコンテンツを、コンテンツ復号部561及び第2再生判断部573へ出力する。
コンテンツ復号部561は、タイトル鍵再演算部から、タイトル鍵再演算部556により復元されたタイトル鍵を受け取り、コンテンツ読出部560からコンテンツを受け取る。コンテンツ復号部561は、タイトル鍵を復号鍵として用い、コンテンツに復号アルゴリズムDを施して、コンテンツを復号する。復号アルゴリズムDは、暗号化アルゴリズムEにおり暗号化された暗号文を平文に復号するアルゴリズムである。コンテンツ復号部561は復号したコンテンツをコンテンツ再生部580へ出力する。
なお、コンテンツ復号部561は、第1再生判断部558、コンテンツ署名検証部572、第2再生判断部573、第3再生判断部574のいずれかから、復号中止の指示を受け取った場合には、コンテンツの復号を中止する。
コンテンツ再生部580は、コンテンツ復号部561から復号されたコンテンツを受け取りデコードする。そして、コンテンツ再生部580は、図示していない表示デバイス(例えば、ディスプレイ)へデコードされたコンテンツを出力する。
MSG提示部575は、コンテンツ署名検証部で検証に失敗した場合にユーザーに告知するためのMSGを受け取り、図示していない表示デバイスへMSGを出力する。
<1−13.コンテンツ記録処理の動作>
図20は端末装置500によるコンテンツ記録処理の動作を示すフローチャートである。なお、端末装置500には、予め、ルート公開鍵、端末装置秘密鍵、及び端末装置証明書1030が格納されている。
相互認証部530は、記録媒体装置600と相互認証を行い、記録媒体装置600の正当性を確認する。記録媒体装置ID取得部531は、相互認証処理の途中で受信した記録媒体装置証明書1040から記録媒体装置IDを取得する(ステップS80)。
端末装置ID・コンテンツID通知・MSG受信・提示部515は、コンテンツ配信装置300へ、自装置の端末装置IDと自装置に接続している記録媒体装置600へ記録するコンテンツのコンテンツIDを送信する(ステップS81)。
コンテンツ受信部520は、端末装置ID・コンテンツID通知・MSG受信・提示部515が送信したコンテンツIDに対応するコンテンツをコンテンツ配信装置300から受信する(ステップS82)。また、コンテンツ受信部520は、コンテンツ識別情報1300を鍵配信装置400から取得する(ステップS83)。
コンテンツ書込部522は、コンテンツ受信部520で受信したコンテンツとコンテンツ識別情報1300を記録媒体装置に書き込む(ステップS84)。
次に、端末装置ID・コンテンツID通知・MSG受信・提示部515は、鍵配信装置400へ端末装置ID及びコンテンツIDを送信する(ステップS85)。端末装置ID・コンテンツID通知・MSG受信・提示部515は、鍵配信装置400から、その返信として、鍵配信装置400で端末装置がリボーク対象であると判断された場合に送信されるMSGを受信した場合(ステップS86:YES)には受信したMSGを図示しない表示デバイスに表示する。
継続許否入力・通知部516は、ユーザーからの記録処理を継続するか否かの指示の入力を受け付ける。ユーザーの入力が、記録処理続行しない指示の場合(ステップS87:NO)は、処理を終了する。一方、ユーザーの入力が、記録処理続行の指示の場合(ステップS87:YES)及び、端末装置ID・コンテンツID通知・MSG受信・提示部515がMSGを受信しなかった場合(ステップS86:NO)には、鍵配信装置400と相互認証して共通鍵BK1を生成する(ステップS88)。相互認証処理については、図15及び図16を用いて既に説明したので、ここでは説明は省略する。
次に、暗号復号部532は、共通鍵BK1を用いて、コンテンツ識別情報1300と記録媒体装置IDを暗号化し(ステップS89)、暗号化したコンテンツ識別情報及び記録媒体装置IDを鍵配信装置400に送信する(ステップS90)。
コンテンツ署名・UR・MAC受信部524は、記録媒体装置ID送信の応答として鍵配信装置400から共通鍵BK1で暗号化された記録媒体装置IDのMACを受信(ステップS91)し、復号して記録媒体装置IDのMACをコンテンツ署名・UR・MAC書込部526に出力する(ステップS92)。
コンテンツ署名・UR・MAC受信部524は、鍵配信装置400からコンテンツ署名1410及び処理済みUR1440を受信し、コンテンツ署名・UR・MAC書込部に出力する(ステップS93)。
コンテンツ署名・UR・MAC書込部526は、記録媒体装置IDのMAC、コンテンツ署名1410、及び処理済みUR1440を自装置に接続している記録媒体装置600に書き込む(ステップS94)。
続いて、演算タイトル鍵伝送部527は、鍵配信装置400から受信した演算タイトル鍵を記録媒体装置600へ伝送する(ステップS95)。なお、ステップS95で伝送される演算タイトル鍵は、端末装置500が知りえない、鍵配信装置400及び記録媒体装置600間で相互認証して共有された共通鍵BK3で暗号化されている。
<1−14.コンテンツ再生処理の動作>
図21は、端末装置500によるコンテンツ再生処理の動作を示すフローチャートである。なお、記録媒体装置600は、上述したコンテンツ記録処理を経て、コンテンツ、演算タイトル鍵、記録媒体装置IDのMAC、処理済みUR1440、コンテンツ署名1410等を既に格納していることとする。
相互認証部530は、記録媒体装置600との間で相互認証処理を行い、共通鍵BK3を生成する。また、記録媒体装置ID取得部531は、相互認証処理の途中で受信した記録媒体装置証明書1040から記録媒体装置IDを取得する(ステップS100)。
記録媒体装置ID取得部531は、取得した記録媒体装置IDを第1再生判断部558へ出力する。
暗号復号部532は、記録媒体装置600から、共通鍵BK3で暗号化された演算タイトル鍵を受信し(ステップS101)、共通鍵BK3を用いて復号する。暗号復号部532は、復号された演算タイトル鍵を、演算タイトル鍵受信部550へ出力する(ステップS102)。演算タイトル鍵受信部550は、演算タイトル鍵を受け取り、タイトル鍵再演算部556へ出力する。
次に、UR読出部555は、記録媒体装置600から処理済みUR1440を読出し、読み出した処理済みURを、タイトル鍵再演算部556及び第3再生判断部574へ出力する(ステップS103)。
コンテンツ署名読出部570は、記録媒体装置600からコンテンツ署名1410を読み出して、読み出したコンテンツ署名1410を、タイトル鍵再演算部556、コンテンツ署名検証部572、第2再生判断部573、及びデータ送信・MAC受信部551へ出力する(ステップS104)。
次に、コンテンツ署名検証部572は、コンテンツ署名1410の署名装置証明書領域1404から署名装置IDを抽出する。コンテンツ署名検証部572は、リボーク情報・MSG受信・格納部571に格納されているリボーク情報1200に抽出した署名装置IDが記載されているか否かを確認する(ステップS105)。なお、この確認に先だってリボーク情報・MSG受信・格納部571は、格納しているリボーク情報1200と、接続している記録媒体装置600の格納しているリボーク情報とを比較し、記録媒体装置600に格納されているリボーク情報が自装置に格納しているリボーク情報より新しければ、自装置のリボーク情報を記録媒体装置600の格納しているリボーク情報に更新する。リボーク情報の新旧は、それぞれのリボーク情報の署名領域に記載されている署名日時を比較することで判断する。
リボーク情報1200に署名装置IDが記載されている場合、コンテンツ署名検証部572は、コンテンツ署名1410の署名日時領域1403から署名日時を抽出する。コンテンツ署名検証部572は、リボーク情報1200内で署名装置IDと対応付けて記載されているリボーク日時を確認する。リボーク日時が署名日時よりも古い場合は、署名装置がリボーク対象と判断し、(ステップS105:YES)、コンテンツ署名検証部572は、コンテンツ復号部561へ復号中止の指示を出力する。そして、端末装置500は、コンテンツの再生処理を終了する。
一方、リボーク日時が署名日時よりも新しい場合、コンテンツ署名検証部572は、署名装置がリボーク対象ではないと判断する(ステップS105:NO)。
ステップS105でNOの場合には、第2再生判断部573は、コンテンツ署名読出部570から受け取ったコンテンツ署名1410のハッシュテーブル領域1401−1に記載されているハッシュ値を読み出す(ステップS106)。
コンテンツ読出部560は、記録媒体装置600からコンテンツを読出し、読み出したコンテンツを、第2再生判断部573及びコンテンツ復号部561へ出力する(ステップS107)。
第2再生判断部573は、コンテンツ読出部560から受け取ったコンテンツを5個の部分コンテンツに分割する。そしてそれぞれの部分コンテンツのハッシュ値を計算する(ステップS108)。第2再生判断部573は、計算されたハッシュ値と、コンテンツ署名1410のハッシュテーブル領域1401−1のハッシュ値とを比較することにより、記録媒体装置600から読み出したコンテンツが正当なコンテンツであるか検証する(ステップS109)。5個のハッシュ値のうち少なくとも1つが一致しない場合(ステップS109:NO)、第2再生判断部573は、コンテンツ復号部561へ復号中止の指示を出力する。そして、端末装置500は、コンテンツの再生処理を終了する。
一方、5個のハッシュ値全てが一致する場合(ステップS109:YES)、第3再生判断部574は、UR読出部555から受け取った処理済みUR1440が正規のコンテンツ署名を用いて加工されたものであるか否かを確認する。具体的には、まず、第3再生判断部574は、処理済みUR1440のコンテンツ署名ハッシュ値領域1426からコンテンツ署名ハッシュ値を抽出する(ステップS110)。
次にコンテンツ署名1410のハッシュ値を計算し、計算されたハッシュ値と、処理済みUR1440のコンテンツ署名ハッシュ値領域1426に記載されたハッシュ値とを比較する。ハッシュ値が一致しない場合(ステップS111:NO)、第3再生判断部574は、コンテンツ復号部561へ復号中止の指示を出力する。そして、端末装置500は、コンテンツの再生処理を終了する。
一方、ハッシュ値が一致する場合(ステップS111:YES)、タイトル鍵再演算部556は、UR読出部555から受け取った処理済みUR1440のハッシュ値を計算する(ステップS112)。
次に、データ送信・MAC受信部551は、コンテンツ署名読出部570から受け取ったコンテンツ署名1410のオーナーID領域1401−2からオーナーIDを読み出し、読出したオーナーIDを記録媒体装置600へ暗号復号部532を経由して送信する(ステップS113)。そして、データ送信・MAC受信部551は、その応答してオーナーIDのMACを記録媒体装置600から受信したか否かを確認する(ステップS114)。
データ送信・MAC受信部551は、記録媒体装置600からオーナーIDのMACを受信しなかった場合(ステップS114:NO)、コンテンツ復号部561へ復号中止の指示を出力する。そして、端末装置500は、コンテンツの再生処理を終了する。一方、オーナーIDのMACを受信した場合(ステップS114:YES)、データ送信・MAC受信部551は、受信したオーナーIDのMACをタイトル鍵再演算部556へ出力する。
タイトル鍵再演算部556は、コンテンツ署名1410のハッシュ値及びオーナーIDのMACを結合したデータと、演算タイトル鍵受信部550から受け取った演算タイトル鍵(XORedタイトル鍵)との排他的論理和(XOR)を計算することにより、タイトル鍵を算出する(ステップS115)。
第1再生判断部558は、算出されたタイトル鍵と記録媒体装置IDとから記録媒体装置IDのMACを算出する(ステップS116)。記録媒体装置ID MAC読出部557は、記録媒体装置600から記録媒体装置IDのMACを読み出し、第1再生判断部558へ出力する。第1再生判断部558は、この記録媒体装置600から読み出されたMACとステップS116で算出したMACとが一致するか否か判断する(ステップS117)。
両MACが一致しない場合(ステップS117:NO)、第1再生判断部558は、コンテンツ復号部561へ復号中止の指示を出力する。そして、端末装置500は、コンテンツの再生処理を終了する。
一方、両MACが一致する場合(ステップS117:YES)、コンテンツ復号部561は、タイトル鍵を復号鍵として用い、コンテンツに復号アルゴリズムDを施してコンテンツを復号する(ステップS118)。
コンテンツ再生部580は、コンテンツをデコードして表示デバイスに出力する(ステップS119)。
<1−15.記録媒体装置600の構成>
記録媒体装置600は、端末装置500に接続して用いるSDカードである。
図22は、記録媒体装置600の主要部の機能構成を示すブロック図である。
図22に示すように、記録媒体装置600は、記憶部601とコントローラー602を含む構成である。なお、コントローラー602は、コントローラー製造業者により製造されたLSI(Large Scale Integration)デバイスであり、内部処理はセキュアに守られ、外部から情報を読み出すことができない。
以下、各機能構成について説明する。
(1)記憶部601
記憶部601は、フラッシュメモリ製造業者により製造されたフラッシュメモリである。記憶部601へのデータの書き込み、及び記憶部601からのデータの読出しは、コントローラー602を介して行われる。具体的に、記憶部601は、システム領域603、認証領域604及び通常領域605を含む。システム領域603は、コントローラー602のみからアクセス(データの読出し及び書込み)が可能であり、コントローラー602の外部からはアクセスが不可能な領域である。認証領域604は、アクセスするためには、コントローラー602を介した認証処理が必要な領域である。通常領域605は、認証処理を必要とせずコントローラー602を介して外部から自由にアクセス可能な領域である。
(1.1)システム領域603
システム領域603は、記録媒体装置秘密鍵・証明書格納部610、ルート公開鍵格納部611及び記録媒体装置ID格納部650を含む。
記録媒体装置秘密鍵・証明書格納部610は、鍵発行装置200が発行した記録媒体装置秘密鍵及び記録媒体装置証明書1040を記憶するための領域を備えている。
ルート公開鍵格納部611は、鍵発行装置200が発行したルート公開鍵を記憶するための領域を備えている。
記録媒体装置ID格納部650は、記録媒体装置製造者により、記録媒体装置製造時に格納される、記録媒体装置を識別するための記録媒体装置IDを記憶するための領域を備えている。
(1.2)認証領域604
認証領域604は、演算タイトル鍵格納部640を含む。演算タイトル鍵格納部640は、鍵配信装置400が生成して配信した演算タイトル鍵を記憶するための領域を備えている。上述したように、認証領域604にアクセスするためには、コントローラー602による認証処理が必要である。そのため、演算タイトル鍵の書き込み及び読出しは、必ず相互認証部620及び暗号復号部630を介して行われる。
(1.3)通常領域605
通常領域605は、リボーク情報・MSG格納部622、コンテンツ格納部660、UR格納部670、記録媒体装置ID MAC格納部680、及びコンテンツ署名格納部690を含む。
リボーク情報・MSG格納部622は、鍵発行装置200から受信したリボーク情報1200と、端末装置がリボーク対象と判断されたときに端末装置のユーザーに告知するための告知メッセージを記憶するための領域を備えている。
コンテンツ格納部660は、コンテンツ配信装置300から配信されるコンテンツを記憶するための領域を備えている。
UR格納部670は、鍵配信装置400から配信される処理済みUR1440を記憶するための領域を備えている。
記録媒体装置ID MAC格納部680は、鍵配信装置400から配信される、コンテンツのタイトル鍵と当該記録媒体装置IDとを用いて演算された記録媒体装置IDのMACを記憶するための領域を備えている。
コンテンツ署名格納部690は、署名装置700が署名し、鍵配信装置400から配信されるコンテンツ署名1410を記憶するための領域を備えている。
(2)コントローラー602
コントローラー602は、相互認証部620、暗号復号部630、読出書込部635、リボーク判断部621、及びMAC処理部655を含む。
相互認証部620は、鍵配信装置400との間で相互認証処理を行い、共通鍵BK2を共有する。また、相互認証部620は、端末装置500との間で相互認証処理を行い、共通鍵BK3を共有する。相互認証処理及び鍵交換処理については図15及び図16を用いて既に説明したので、ここでは説明を省略する。
暗号復号部630は、鍵配信装置400と共有した共通鍵BK2を用いて、鍵配信装置400との間で送受信されるデータを暗号化したり復号したりする。同様に、暗号復号部630は、端末装置500と共有した共通鍵BK3を用いて、端末装置500との間で送受信されるデータを暗号化したり復号したりする。具体的にコンテンツの記録時において、暗号復号部630は、鍵配信装置400から送信された暗号化演算タイトル鍵を、端末装置500の演算タイトル鍵伝送部527を介して受信する。そして、暗号復号部630は、受信した暗号化演算タイトル鍵を復号して演算タイトル鍵格納部640に書き込む。
また、コンテンツ再生時において、暗号復号部630は、演算タイトル鍵格納部640に格納されている演算タイトル鍵を読み出して暗号化し、端末装置500へ送信する。
読出書込部635は、通常領域605からのデータの読出し、及び、通常領域605へのデータの書き込みを行う。
リボーク判断部621は、暗号復号部630を介して、端末装置500から、端末装置IDと、オーナーIDとを受け取り、リボーク情報・MSG格納部622に格納されているリボーク情報1200を参照し、端末装置IDと、オーナーIDに基づいて端末装置500がリボーク対象の端末装置であるか否かを判定する。
なお、この確認に先だってコンテンツ記録処理において、リボーク情報・MSG格納部622に格納しているリボーク情報1200と、接続している鍵配信装置400の格納しているリボーク情報とを比較し、鍵配信装置400に格納されているリボーク情報が自装置に格納しているリボーク情報より新しければ、自装置のリボーク情報を鍵配信装置400の格納しているリボーク情報に更新する。また、コンテンツ再生処理において、リボーク情報・MSG格納部622に格納しているリボーク情報1200と、接続している端末装置500の格納しているリボーク情報とを比較し、端末装置500に格納されているリボーク情報が自装置に格納しているリボーク情報より新しければ、自装置のリボーク情報を端末装置500の格納しているリボーク情報に更新する。リボーク情報の新旧は、それぞれのリボーク情報の署名領域に記載されている署名日時を比較することで判断する。
MAC処理部655は、コンテンツの記録処理において、リボーク判断部621が、端末装置500がリボーク対象の端末装置でないと判定した場合、オーナーIDを記録媒体装置秘密鍵・証明書格納部に格納されている記録媒体装置の秘密鍵とオーナーIDを用いてオーナーIDのMACを算出し、暗号復号部630を介して鍵配信装置400に送信する。
また、MAC処理部655は、コンテンツの再生処理において、リボーク判断部621が、端末装置500がリボーク対象の端末装置でないと判定した場合、オーナーIDを記録媒体装置秘密鍵・証明書格納部に格納されている記録媒体装置の秘密鍵とオーナーIDを用いてオーナーIDのMACを算出し、暗号復号部630を介して端末装置500に送信する。
<1−16.コンテンツ記録処理の動作>
図23は記録媒体装置600によるコンテンツ記録処理の動作を示すフローチャートである。なお、記録媒体装置600には、予め、ルート公開鍵、記録媒体装置秘密鍵、記録媒体装置証明書1040、及び記録媒体装置IDが格納されている。
相互認証部620は、端末装置500と相互認証を行い、端末装置500の正当性を確認し、相互認証処理の途中で受信した端末装置証明書1030から端末装置IDを取得する。また、相互認証部は、共通鍵BK3を生成し、端末装置500と共通鍵BK3を共有する(ステップS130)。
更に、相互認証部620は、鍵配信装置400と相互認証を行い、鍵配信装置400の正当性を確認し、相互認証処理の途中で受信した鍵配信装置証明書1020から鍵配信装置IDを取得する。また、相互認証部は、共通鍵BK2を生成し、鍵配信装置400と共通鍵BK2を共有する(ステップS131)。
リボーク判断部621は、リボーク情報・MSG格納部622からリボーク情報1200を読み出す。また、鍵配信装置400から鍵配信装置400が格納しているリボーク情報を、暗号復号部630を介して受け取る。両リボーク情報を比較して、自装置のリボーク情報1200の方が新しいか否かを確認する(ステップS132)。具体的には、両リボーク情報の署名領域1250に含まれる署名日時を比較し、自装置のリボーク情報1200の署名日時が鍵配信装置400からのリボーク情報の署名日時より新しければ、自装置のリボーク情報1200の方が新しいと判断する。自装置のリボーク情報が古い場合(ステップS132:NO)は、リボーク判断部621は、自装置のリボーク情報を鍵配信装置400から受け取ったリボーク情報に更新し、リボーク情報・MSG格納部622に格納する(ステップS133)。一方、自装置のリボーク情報が新しい場合(ステップS132:YES)、ステップS133のリボーク情報の更新を行わない。
次に、リボーク判断部621は、鍵配信装置400がリボーク対象であるか否かを調べる。具体的にはリボーク情報に含まれるリボーク対象装置のリストに鍵配信装置IDと一致するものがあるかを調べる。一致するものがある場合には、リボーク対象の鍵配信装置と判定する(ステップS134)。ステップS134でYESの場合は、コンテンツ記録処理を終了する。
一方、ステップS134でNOの場合、MAC処理部655は、鍵配信装置400から暗号復号部630を介して、オーナーID受信する。
次に、MAC処理部655は、記録媒体装置秘密鍵・証明書格納部に格納されている記録媒体装置秘密鍵と、オーナーIDとを用いて、オーナーIDのMACを算出する(ステップS136)。MAC処理部655は、算出したオーナーIDのMACを、暗号復号部630を介して鍵配信装置400に送信する(ステップS137)。
読出書込部635は、端末装置500を介してコンテンツ配信装置300からコンテンツを受信してコンテンツ格納部660に格納する。また、鍵配信装置400から処理済みUR1440を、端末装置500を介して受信し、UR格納部670に格納する(ステップS138)。更に、読出書込部635は、鍵配信装置400から端末装置500を介してコンテンツ署名1410を受信し、コンテンツ署名格納部690に格納する(ステップS139)。
読出書込部635は、鍵配信装置400から端末装置500を介して記録媒体装置IDのMACを受信し、記録媒体装置ID MAC格納部680に格納する(ステップS140)。
暗号復号部630は、鍵配信装置400から共通鍵BK2で暗号化された演算タイトル鍵を受信し、受信した暗号化された演算タイトル鍵を復号し、演算タイトル鍵格納部640に格納する(ステップS141)。
<1−17.コンテンツ再生処理の動作>
図24は記録媒体装置600によるコンテンツ再生処理の動作を示すフローチャートである。なお、記録媒体装置600には、予め、ルート公開鍵、記録媒体装置秘密鍵、記録媒体装置証明書1040、及び記録媒体装置IDが格納されている。
相互認証部620は、端末装置500と相互認証を行い、端末装置500の正当性を確認し、相互認証処理の途中で受信した端末装置証明書1030から端末装置IDを取得する(ステップS150)。
リボーク判断部621は、リボーク情報・MSG格納部622からリボーク情報1200を読み出す。また、端末装置500から端末装置500が格納しているリボーク情報を、暗号復号部630を介して受け取る。両リボーク情報を比較して、自装置のリボーク情報1200の方が新しいか否かを確認する(ステップS151)。具体的には、両リボーク情報の署名領域1250に含まれる署名日時を比較し、自装置のリボーク情報1200の署名日時が端末装置500からのリボーク情報の署名日時より新しければ、自装置のリボーク情報1200の方が新しいと判断する。自装置のリボーク情報が古い場合(ステップS151:NO)は、リボーク判断部621は、自装置のリボーク情報を端末装置500から受け取ったリボーク情報に更新し、リボーク情報・MSG格納部622に格納する(ステップS152)。一方、自装置のリボーク情報が新しい場合(ステップS151:YES)、ステップS152のリボーク情報の更新を行わない。
次に、リボーク判断部621は、端末装置500がリボーク対象であるか否かを調べる。具体的にはリボーク情報に含まれるリボーク対象装置のリストに端末装置IDと一致するものがあるかを調べる。一致するものがある場合には、リボーク対象の端末装置と判定する(ステップS153)。なお、ここで参照するリボーク対象のリストは、図4で示されるリボーク情報1200のオーナーID1223までに記載されているリストと比較する。
ステップS153でYESの場合は、読出書込部635は、リボーク情報・MSG格納部622から、ユーザーにリボークされた旨を告知するためのMSGを取り出して端末装置500に送信し、コンテンツ再生処理を終了する(ステップS159)。
一方ステップS153でNOの場合は、読出書込部635は、処理済みUR1440をR格納部から読出し、端末装置500へ出力する(ステップS154)。
読出書込部635は、コンテンツ署名格納部690からコンテンツ署名1410を読出し、端末装置500へ出力する(ステップS155)。
更に、読出書込部635は、記録媒体装置ID MAC格納部680から記録媒体装置IDのMACを読出し、端末装置500へ出力する(ステップS156)。
次に、暗号復号部630は、共通鍵BK3で暗号化されたオーナーIDを記録媒体装置600から受信し、受信した暗号化されたオーナーIDを復号し、リボーク判断部621に出力する(ステップS157)。
リボーク判断部621は、オーナーIDと端末装置IDとに基づいて、端末装置がリボーク対象の端末装置であるか否かを判断する(ステップS158)。具体的には、リボーク情報1200のオーナーID1223以降に記述されているリボークリストを参照し、まずオーナーID1223に記述されているオーナーIDと端末装置500から受信したオーナーIDが一致するか否かを確認する。両オーナーIDが一致する場合には、このオーナーID以降に記述されているリボークリストを参照し、一致する端末装置IDがあるか否かを確認する。一致する端末装置がある場合には、更に、コンテンツ署名1410の署名日時領域1403と、リボーク情報1200内で端末装置IDと対応付けて記載されているリボーク日時とを比較する。リボーク日時が署名日時よりも古い場合は、端末装置500がリボーク対象と判断する。一方、リボーク日時が署名日時より新しい場合は、リボーク対象でないと判断する。
リボーク判断部621で端末装置500がリボーク対象と判断した場合(ステップS158:YES)には、ステップS159の処理を行う。一方、端末装置500がリボーク対象ではない判断した場合(ステップS158:NO)、リボーク判断部621は、MAC処理部655にオーナーIDを出力し、MAC処理部655は、オーナーIDと記録媒体装置600の秘密鍵とを用いてオーナーIDのMACを算出する(ステップS160)。MAC処理部655は、算出したオーナーIDのMACを、暗号復号部630を介して端末装置500へ送信する(ステップS161)。
次に、暗号復号部630は、演算タイトル鍵格納部640から演算タイトル鍵を読出し、読み出した演算タイトル鍵を共通鍵BK3で暗号化し端末装置500へ送信する(ステップS162)。
読出書込部635は、コンテンツ格納部660からコンテンツを読出し、端末装置500へ送信する(ステップS163)。
<1−18.署名装置700の構成>
署名装置700は、鍵配信装置400からコンテンツ識別情報を受信し、コンテンツ識別情報に対して正当な署名鍵で署名を施してコンテンツ署名を生成し、生成したコンテンツ署名を鍵配信装置400に返送するコンテンツ署名生成処理を行う。
図25は、署名装置700の機能的な構成を示すブロック図である。
図25に示すように、署名装置700は、署名装置秘密鍵・証明書受信部710、署名装置秘密鍵・証明書格納部711、コンテンツ識別情報受信部750、署名部751及びコンテンツ署名送信部752を含む構成である。
なお、署名装置700は、CPU、メモリ、二次記憶ユニット(例えば、ハードディスク)、ネットワーク接続ユニットなどから構成されるコンピュータシステムである。
ここで、署名装置秘密鍵・証明書格納部711は、二次記憶ユニット(例えば、ハードディスク)により構成されている。署名部751は、メモリに記憶されているコンピュータプログラムがCPUで実行されることによりその機能が実現される。また、署名装置秘密鍵・証明書受信部710、コンテンツ識別情報受信部750、及びコンテンツ署名送信部752は、それぞれ、ネットワーク接続ユニットにより構成されている。
署名装置秘密鍵・証明書受信部710は、鍵発行装置200から署名装置秘密鍵及び署名装置証明書を受信する。
署名装置秘密鍵・証明書格納部711は、署名装置秘密鍵及び署名装置証明書を格納する。
コンテンツ識別情報受信部750は、鍵配信装置400からコンテンツ識別情報1300を受信する。
署名部751は、日時を計測している時計を内部に保持している。署名部751は、コンテンツ識別情報受信部750からコンテンツ識別情報1300を受け取り、受け取ったコンテンツ識別情報1300に署名データ等を付加してコンテンツ署名を生成する。署名部751は、生成したコンテンツ署名を、コンテンツ署名送信部752へ出力する。
コンテンツ署名送信部752は、署名部751からコンテンツ署名を受け取り、受け取ったコンテンツ署名を、コンテンツ識別情報1300の送信元である鍵配信装置400へ送信する。
<1−19.署名処理の動作>
図26は、署名装置700によるコンテンツ署名生成処理の動作を示すフローチャートである。
署名装置700は、コンテンツ署名生成処理に先立ち、鍵発行装置200から署名装置秘密鍵及び署名装置証明書1050を受信し、格納している。
コンテンツ識別情報受信部750は、鍵配信装置400からコンテンツ識別情報1300を受信する(ステップS170)。
署名部751は、コンテンツ識別情報1300に対し、署名装置秘密鍵を署名鍵として用いて、署名検証アルゴリズムSを施すことにより、署名データを生成する(ステップS171)。署名検証アルゴリズムSの一例は、DSA(Digital Signature Algorithm)である。
具体的には、署名部751は、ステップS170で受信したコンテンツ識別情報1300を、コンテンツ識別情報領域1401に記載し、ステップS171で生成した署名データを署名データ領域1402に記載する。次に、署名装置700は、内部に保持している時計から現在の日時を取得し、現在の日時を署名日時領域1403に記載する。そして、署名装置700は、署名装置証明書領域1404に署名装置証明書1050を記載して、コンテンツ署名1400を生成する。
コンテンツ署名送信部752は、ステップS171で生成されたコンテンツ署名1400を、鍵配信装置400へ送信する(ステップS172)。
<1−20.まとめ>
鍵配信装置400は、記録媒体装置600に格納されるコンテンツのタイトル鍵を配信する際に、コンテンツ提供者を特定するためのオーナーIDを記録媒体装置600の秘密鍵で演算したオーナーIDのMACと格納するコンテンツの処理済みUR1420のハッシュ値とを結合したデータとタイトル鍵との排他的論理和(XOR)を計算して、演算タイトル鍵(XORedタイトル鍵)を生成して、記録媒体装置600に送信する。
リボーク情報1200には、オーナーID毎にリボークされるべき装置を記述したリボークリストの領域があるので、記録媒体装置600は、端末装置500がコンテンツを再生する際には、リボーク情報のオーナーID毎のリボークリストを参照し、コンテンツのコンテンツ署名に記載されているオーナーIDに基づいて端末装置500がリボーク対象の端末装置であるか否かを確認する。
記録媒体装置600は、リボーク情報のオーナーID毎のリボークリストに端末装置500の端末装置IDと一致するIDがある場合には、オーナーIDのMACを端末装置500に出力しない。このため、端末装置500は、演算タイトル鍵を記録媒体装置600から読み出しても、オーナーIDのMACを得られなければ、演算タイトル鍵を逆演算することができないので、タイトル鍵を得ることができない。
また、もし、端末装置500が、再生しようとするコンテンツのオーナーIDとは異なったオーナーIDを記録媒体装置600に送り、記録媒体装置600でリボーク対象の装置と判断されることを回避した場合は、記録媒体装置600は、異なったオーナーIDのMACを端末装置500に出力することになる。このため、異なったオーナーIDのMACを用いて演算タイトル鍵を逆演算しても正規のタイトル鍵を得ることはできない。
従って、端末装置500は、コンテンツを復号できるタイトル鍵を得ることができないのでコンテンツを復号することができない。このようにして、記録媒体装置600は、不正な端末装置でのコンテンツの再生を抑制することができる。
<2.実施の形態2>
<2−1.概要>
本発明に係る実施の形態2におけるコンテンツ配信システムの基本的な全体構成は図1で示される実施の形態1のコンテンツ配信システム1と同じである。本実施の形態のコンテンツ配信システムは、コンテンツ制作装置100、鍵発行装置200、コンテンツ配信装置300b、鍵配信装置400b、端末装置500b、記録媒体装置600、署名装置700を含む構成である。
実施の形態1では、コンテンツの記録時において、コンテンツ配信装置300が暗号化されたコンテンツを端末装置500に配信し、鍵配信装置400が演算タイトル鍵を記録媒体装置600に配信したのに対し、本実施の形態では、コンテンツ配信装置300bが平文コンテンツを端末装置500bに配信し、鍵配信装置400bが平文タイトル鍵を記録媒体装置600へ配信する。端末装置500bが記録媒体装置600から平文タイトル鍵を読み出し、読み出したタイトル鍵を用いて暗号化したコンテンツを生成して、記録媒体装置600に記録する点が異なる。
以下、実施の形態1と同じ構成については同じ符号を用い、実施の形態1と異なる点を重点的に説明する。
<2−2.鍵配信装置400bの構成>
図27は、鍵配信装置400bの機能的な構成を示すブロック図である。
鍵配信装置400bは、図12の鍵配信装置400の構成に加えて、タイトル鍵生成部432と、平文タイトル鍵送信部431とを更に備え、鍵配信装置400のタイトル鍵・コンテンツ識別情報受信部421の代わりにコンテンツ識別情報受信部433を備える。
図12の鍵配信装置400と共通の構成については説明を省略する。
タイトル鍵生成部432は、128ビットの乱数を生成し、生成した乱数をタイトル鍵とする。生成したタイトル鍵は平文タイトル鍵送信部431及びタイトル鍵演算部に出力される。
平文タイトル鍵送信部431は、暗号復号部441を介して記録媒体装置600へ平文タイトル鍵を送信する。
<2−3.鍵配信処理の動作>
図28は、鍵配信装置400bによる鍵配信処理の動作を示すフローチャートである。
鍵配信装置400bは、鍵配信処理に先立ち、鍵発行装置200からルート公開鍵を受信し、格納している。また、鍵配信装置400bは、鍵発行装置200から鍵配信装置秘密鍵及び鍵配信装置証明書を受信し、格納している。また、鍵配信装置400bは、コンテンツ制作装置100から、URとコンテンツ識別情報1300とを受信し、格納している。
以下の処理は、鍵配信装置400bが端末装置500bからタイトル鍵の送信要求を受け取った場合に実行される。
図28のフローチャートにおいてステップS200〜ステップS211までのステップは図17のフローチャートにおけるステップS50〜ステップS61までの処理と同様なので説明を省略する。
ステップS211の処理が完了すると次に、タイトル鍵生成部432は、タイトル鍵(平文タイトル鍵)を生成する(ステップS212)。
タイトル鍵生成部432は、生成した平文タイトル鍵を平文タイトル鍵送信部に出力し、平文タイトル鍵送信部431は暗号復号部441を介して、平文タイトル鍵を記録媒体装置600へ送信する。なお、平文タイトル鍵は、暗号復号部441によって共通鍵BK2で暗号化されて記録媒体装置600へ送信される(ステップS213)。
ステップS214以降の処理は、図17のフローチャートのステップS63〜ステップS72の処理と同じなので、ここでは説明を省略する。なお、ステップS219で送信される演算タイトル鍵は、記録媒体装置600において、先にステップS213で送信した平文タイトル鍵を記録している領域に上書きされ、記録媒体装置600から平文タイトル鍵は削除される。
<2−4.端末装置500bの構成>
端末装置500bの構成は、基本的には、端末装置500と同じである。
図29は、端末装置500bの受信及び書込み処理の際の主要部の機能構成を示すブロック図である。端末装置500との違いは、端末装置500の構成に加えて、暗号部521、平文タイトル鍵受信部523、及びコンテンツ識別情報生成部525を更に備える点である。
端末装置500と共通の構成については、同一の符号を付し、ここでは説明を省略する。
暗号部521は、コンテンツ受信部520がコンテンツ配信装置300bから受け取った平文コンテンツを、平文タイトル鍵受信部523が受信した平文タイトル鍵を使って暗号化する。
平文タイトル鍵受信部523は、記録媒体装置600から暗号復号部532を介して、記録媒体装置600が格納している平文タイトル鍵を読み出す。なお、記録媒体装置600に格納されている平文タイトル鍵は、記録媒体装置600において共通鍵BK3で暗号化されて送信され、暗号復号部532で共通鍵BK3を用いて復号されて平文タイトル鍵受信部に出力される。
コンテンツ識別情報生成部525は、暗号部521が暗号化したコンテンツからコンテンツ識別情報1300を生成し、鍵配信装置400に生成したコンテンツ識別情報1300を送信する。
<2−5.コンテンツ記録処理の動作>
図30は、端末装置500bによるコンテンツ記録処理の動作を示すフローチャートである。なお、端末装置500bには、予め、ルート公開鍵、端末装置秘密鍵、及び端末装置証明書1030が格納されている。
相互認証部530は、記録媒体装置600と相互認証を行い、記録媒体装置600の正当性を確認する。記録媒体装置ID取得部531は、相互認証処理の途中で受信した記録媒体装置証明書1040から記録媒体装置IDを取得する(ステップS180)。
端末装置ID・コンテンツID通知・MSG受信・提示部515は、コンテンツ配信装置300へ、自装置の端末装置IDと自装置に接続している記録媒体装置600へ記録するコンテンツのコンテンツIDを送信する(ステップS181)。
平文タイトル鍵受信部523は、暗号復号部532を介して鍵配信装置400から平文タイトル鍵を受信する(ステップS182)。
次に、コンテンツ受信部520は、コンテンツ配信装置300から平文コンテンツを受信する(ステップS183)。
暗号部521は、暗号化アルゴリズムにより、平文タイトル鍵を用いて、平文コンテンツを暗号化して暗号化されたコンテンツを生成する(ステップS184)。ここで、暗号化アルゴリズムは、秘密鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムは、一例として、AESによるものである。
コンテンツ書込部522は、暗号化されたコンテンツを記録媒体装置600に書き込む(ステップS185)。
次に、コンテンツ識別情報生成部は、暗号部521で暗号化されたコンテンツから、当該コンテンツを一意に識別するコンテンツ識別情報1300を生成し、生成したコンテンツ識別情報1300を鍵配信装置400へ送信する(ステップS186)。コンテンツ識別情報1300は、既に説明したのでここでは、説明を省略する。
端末装置ID・コンテンツID通知・MSG受信・提示部515は、鍵配信装置400へ端末装置ID及びコンテンツIDを送信する(ステップS187)。
ステップS188〜ステップS197の処理は、図20のフローチャートのステップS86〜ステップS95の処理と同じなので、ここでは、説明を省略する。
以上の処理により、端末装置で平文コンテンツを鍵配信装置から受信した平文タイトル鍵を用いて暗号化したコンテンツを接続する記録媒体装置600に格納し、その後に、鍵配信装置400で演算された演算タイトル鍵を記録媒体装置600が受信して、平文タイトル鍵の代わりに演算タイトル鍵を格納することができる。
<3.変形例>
以上、本発明の実施の形態を説明したが、例示したコンテンツ配信システムを以下のように変形することも可能であり、本発明が上記の実施の形態で示した通りのコンテンツ配信システムに限られないことは勿論である。
(1)実施の形態1では、鍵配信装置400と署名装置700とは、2つの独立した装置であったが、一つの装置で実現してもよい。また、同様に鍵配信装置400bと署名装置700とを一つの装置で実現してもよい。
(2)上記の実施形態では、コンテンツ制作装置100とコンテンツ配信装置300とは、2つの独立した装置であったが、一つの装置で実現してもよい。
また、図9に示したコンテンツ配信装置300に含まれるタイトル鍵生成部331、暗号部332、コンテンツ識別情報生成部340及びタイトル鍵・コンテンツ識別情報送信部341は、コンテンツ配信装置300ではなく、コンテンツ制作装置100に含まれ、これらの機能ブロックによる機能がコンテンツ制作装置100より実現される構成でもよい。
(3)リボーク情報1200において、リボーク対象の装置と関連付ける情報は、オーナーIDに限らない。通常のコンテンツと区別するための情報であれば何であってもよい。例えば、オーナーに関する情報、コンテンツに関する情報、ユーザーに関する情報、端末装置に関する情報、及びコンテンツ配信サービスに係る情報であってもよい。
オーナーに関する情報としては、例えばオーナーのグループを示す識別情報、オーナーの名称、住所、電話番号などであってもよい。
コンテンツに関する情報としては、例えば、コンテンツを特定する情報、具体的には、コンテンツのタイプ情報、コンテンツID等の識別情報、コンテンツ識別情報そのもの、コンテンツ識別情報のハッシュ値、コンテンツ署名そのもの、コンテンツ署名の署名部、コンテンツ署名のハッシュ値、URそのもの、URのハッシュ値、乱数などの数字でこれをURやコンテンツ署名に記録したものであってもよい。
ユーザーに関する情報としては、例えば、性別・年齢・家族等のユーザー種別、ユーザーIDであってもよい。
端末装置に関する情報としては、例えば、端末装置・記録媒体装置等の端末の種別、端末IDであってもよい。
コンテンツ配信に係る情報としては、例えば、鍵配信端末のグループを示す識別情報、鍵配信端末の種別、鍵配信端末の端末IDであってもよい。
鍵配信装置400は、オーナーIDの代わりに、このリボーク情報の装置と関連付ける情報を端末装置500、及び端末装置500bに送信するようにする。これにより、リボーク情報に関連付けられた識別情報に基づいて演算タイトル鍵の生成が可能となる。
(4)記録媒体装置600が鍵配信装置から受信したオーナーIDに対して演算して返送するデータは、ブロック暗号を使ったMACでなくてもよい。演算したデータが改ざんされていないことが検証できるようなデータであればよい。例えば、署名でもよいし、Hash関数でもよし、AES暗号であってもよい。
また、記録媒体装置600が演算に用いる鍵は記録媒体装置600の秘密鍵としたが、これに限らない。コントローラーが独自に持つ固有鍵であってもよいし、サーバが配信時に与える鍵、数値であってもよい。
(5)実施の形態では、コンテンツ特定情報識別情報としてコンテンツを5つの部分に分割したそれぞれの部分のハッシュを用いたが、部分ハッシュは5つに限らない。部分に分割しなくてもよいし、5つ以外の複数に分割したハッシュを用いてもよい。
コンテンツの正当性検証の精度を上げるため、5つより多くの部分コンテンツからハッシュを計算してもよい。逆に、計算量を削減するために5つより少ない部分コンテンツからハッシュを計算してもよい。
(6)実施の形態では、告知メッセージ情報は、テキスト情報としたが、告知情報はテキスト情報に限定されるものではない。コンテンツ提供者の告知内容が伝えられればよく、例えば、音声情報や画像情報であってもよい。
(7)鍵発行装置200の入力部215は、コンテンツ提供者からリボークされた端末装置ID、記録媒体装置ID、及び署名装置IDを受け付けるとしたが、入力の受け付けは、各装置IDに限らない。リボークする装置が特定できる情報であればよい。例えば、リボークされた端末装置、記録媒体装置、又は署名装置のモデルIDの入力を受け付けるとしてもよい。ここで、モデルIDとは、端末装置、記録媒体装置、又は署名装置の種類を識別する型番号である。また、リボークされた端末装置、記録媒体装置、又は署名装置に割り当てられた公開鍵証明書を識別する識別情報の入力を受け付けるとしてもよい。
(8)実施の形態における鍵発行装置200のルート鍵ペア生成部210は、楕円曲線暗号による公開鍵暗号化方式でルート鍵ペア等の各装置の鍵ペアを生成するとしたが、鍵ペアの生成は、楕円曲線暗号による公開鍵暗号化方式でなくてもよい。公開鍵暗号化方式による鍵ペアが生成できる方法であればよい。例えば、RSA暗号による公開鍵暗号化方式を用いて、秘密鍵及び公開鍵を生成するとしてもよい。
(9)上記の実施の形態では、記録媒体装置600としてSDカードを具体例に用いて説明した。しかし、記録媒体装置600は、SDカードに限定されない。記録媒体装置600は、HDDのようなストレージデバイスと制御LSIとから構成されるデバイスでもよい。また、記録媒体装置600は、SDカードのような脱着式のデバイスに限定されない。携帯電話機、eBook、NetBookなどに内蔵された内蔵型メモリと制御LSIとから構成されるデバイスでもよい。
(10)上記の実施形態の端末装置500及び端末装置500bは、例えば、PC、並びに、スマートフォン、及びタブレット端末などの携帯端末でもよい。また、端末装置500は、コンビニエンスストアなどの店舗に設置された所謂KIOSK端末でもよい。また、端末装置500は、デジタルテレビ放送を受信する受信装置でもよい。端末装置500は、少なくともインターネットやテレビ放送網などのネットワークに接続可能な機器であり、ネットワークを介してコンテンツ、タイトル鍵、コンテンツ署名、UR等を取得し、記録媒体装置600に記録する機能を有していればよい。
(11)上記の実施の形態では、端末装置500及び端末装置500bは、記録媒体装置600と相互認証を行う途中で、記録媒体装置IDを取得する構成を有していた。しかし、記録媒体装置IDの取得方法はこれに限定されない。
例えば、記録媒体装置600の認証領域604に記録媒体装置600を一意に識別するための記録媒体装置IDが格納されていてもよい。この場合、端末装置500及び端末装置500bは、記録媒体装置600と相互認証を行い、共通鍵BK3を共有した後に、記録媒体装置600から、記録媒体装置IDが共通鍵BK3で暗号化された暗号化記録媒体装置IDを受信する。端末装置500及び端末装置500bは、受信した暗号化記録媒体装置IDを、共通鍵BK3で復号し、記録媒体装置IDを取得する構成でもよい。
(12)上記の実施の形態における鍵配信装置400のコンテンツ署名受信部423は、署名装置700から受信したコンテンツ署名1410の検証を、以下のように行ってもよい。
コンテンツ署名受信部423は、リボーク情報・MSG格納部413に格納されているリボーク情報1200を参照し、署名装置IDがリボーク情報に記載されているか否か判断する。署名装置IDがリボーク情報1200に記載されている場合、コンテンツ署名受信部423は、コンテンツ署名1410に記載されている署名日時と、リボーク情報に記載されているリボーク日時とを比較する。コンテンツ署名1410に記載されている署名日時が、リボーク情報1200に記載されているリボーク日時がよりも新しい場合は、コンテンツ署名受信部423は、コンテンツ署名1410を無効であると判断する。
コンテンツ署名1410に記載されている署名日時がリボーク情報1200に記載されているリボーク日時よりも古い場合、コンテンツ署名受信部423は、更に、コンテンツ署名1410の署名日時が、コンテンツ署名1410を受信した日時から大幅にずれていないか確認する。
一例として、署名日時と現在日時との間に48時間以上の開きがないか確認する。確認の結果、署名日時と現在日時との間に48時間以上の開きがある場合、コンテンツ署名受信部423は、受信したコンテンツ署名1410を無効であると判断する。
(13)上記の実施の形態では、端末装置500の第1再生判断部558は、記録媒体装置600のIDに基づき生成されたMACを用いて、コンテンツの再生可否を判断した。しかし、再生可否の判断に用いる情報は、MACに限定されない。例えば、演算タイトル鍵と記録媒体装置の識別情報とをXORしたものを用いてもよい。また、演算タイトル鍵と記録媒体装置の識別情報のハッシュ値とをXORしたものを用いてもよい。また、例えば、記録媒体装置600の識別情報に鍵発行装置200の署名を付与したものを用いてもよい。また、記録媒体装置600の識別情報に鍵発行装置200が署名を付与したものを用いてもよい。この場合、端末装置500は、XORを計算したり、署名検証を行うことで、コンテンツの再生可否を判断することができる。
(14)上記の実施の形態では、端末装置500の第3再生判断部574は、コンテンツ署名1410のハッシュ値を計算し、計算されたハッシュ値と、処理済みURのコンテンツ署名ハッシュ値領域に記載されたハッシュ値とを比較する構成を有していた。
しかし、この構成は一例である。第3再生判断部574は、コンテンツ署名1410を特定する情報が正しく処理済みUR1440に埋め込まれていることを確認できればよい。
例えば、第3再生判断部574は、UR読出部555が読み出した処理済みUR1440の署名データ領域1425に記載されている署名データと、コンテンツ署名読出部570が読み出したコンテンツ署名1410の署名データ領域1402に記載されている署名データとが一致するか確認する構成でもよい。
(15)上記の実施の形態では、第1再生判断部558、コンテンツ署名検証部572、第2再生判断部573及び第3再生判断部574は、判断結果に応じて、コンテンツ復号部561に対し、復号中止の指示を出力する構成を有していた。しかし、この構成は一例である。
コンテンツの再生を抑制するために、第1再生判断部558、コンテンツ署名検証部572、第2再生判断部573及び第3再生判断部574は、判断結果に応じて、コンテンツ再生部580に対し、デコード中止の指示を出力してもよい。
また、第1再生判断部558は、判断結果に応じて、コンテンツ読出部560に読出中止の指示を出力してもよい。
(16)上記の実施の形態では、コンテンツの一例は、ビデオデータ及びオーディオデータから構成される映画であると記載した。しかし、コンテンツは、映画に限定されないのは勿論である。コンテンツは、JPEGデータなどの静止画、コンピュータプログラム、コンピュータゲーム、ビデオデータを含まない音楽コンテンツ、テキストデータなどでもよい。
(17)実施の形態で示した鍵配信処理及びコンテンツ再生処理を、鍵配信装置及び端末装置のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるための機械語或いは高級言語のプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布することもできる。
このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM、フラッシュメモリ等がある。
流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより上記の実施の形態で示したような各機能が実現されるようになる。
なお、プロセッサは、制御プログラムを直接実行する他、コンパイルして実行或いはインタプリタにより実行してもよい。
(18)実施の形態で示した各装置の各機能構成要素(一例として、記録媒体装置600のリボーク判断部621、MAC処理部655、相互認証部620、暗号復号部630、及び読出書込部635、端末装置500の第1再生判断部558、第2再生判断部573、第3再生判断部574、コンテンツ署名検証部572、タイトル鍵再演算部556、コンテンツ復号部561、コンテンツ再生部580、及びMSG提示部、鍵配信装置400のタイトル鍵演算部440、リボーク確認部418、MAC演算部451など)は、その機能を実行する回路として実現されてもよいし、1又は複数のプロセッサによりプログラムを実行することで実現されてもよい。
また、実施の形態で示した鍵配信装置及び端末装置は、IC、LSIその他の集積回路のパッケージとして構成されるものとしてもよい。
このパッケージは各種装置に組み込まれて利用に供され、これにより各種装置は、上記の実施の形態で示したような各機能を実現するようになる。
(19)上記の実施の形態及び上記の変形例を適宜組み合わせてもよい。
<4.補足>
以下、更に本発明の一実施形態としての記録媒体装置、端末装置、及び鍵配信装置の構成並びにその変形例と効果について説明する。
(1)本発明の一態様である記録媒体装置は、端末装置と接続し、当該端末装置で利用するコンテンツを記録する記録媒体装置であって、コンテンツを記録するコンテンツ記録手段と、前記コンテンツそれぞれについてコンテンツ属性情報を記憶する属性情報記憶手段と、コンテンツ属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれる特殊コンテンツについて、当該特殊コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶するリボーク情報記憶手段と、前記端末装置から当該端末装置の識別情報を取得する識別情報取得手段と、前記特殊コンテンツを利用するために必要な情報を前記端末装置に出力するための利用情報出力手段と、前記特殊コンテンツが前記端末装置で利用される際に、前記リボーク情報を参照し、前記端末装置の識別情報に基づき、前記端末装置が前記特殊コンテンツの利用を制限されるべき端末装置か否かを判定し、肯定的に判定したときには、前記特殊コンテンツを利用するために必要な情報を前記利用情報出力手段が出力しないように制御する制御手段とを備える。
この構成によると、記録媒体装置は、コンテンツが通常のコンテンツと区別されるための情報が含まれる場合において前記コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶することができる。そして、コンテンツが通常のコンテンツと区別されるための情報がコンテンツに対応したコンテン属性情報に含まれる場合において、リボーク情報を参照し、記録媒体装置が接続している端末装置が、この通常のコンテンツと区別されるための情報に関連付けられたリボーク対象の装置であるか否かを判断し、リボーク対象と判断されたときには、コンテンツを利用するために必要な情報を端末装置に出力するのを抑制できる。従って、コンテンツ提供者が、柔軟に対応して設定したリボーク情報用いることにより、コンテンツ提供者が、通常のコンテンツと区別したコンテンツについて、通常のコンテンツと区別されたコンテンツについて、不正な端末装置での利用を抑制し得る。
(2)ここで、前記特殊コンテンツを利用するために必要な情報は、前記特殊コンテンツを復号する際に用いるタイトル鍵を前記コンテンツ判別情報と関連付けて暗号化した、暗号化鍵情報を復号するために必要な暗号化特有情報であるとしてもよい。
この構成によると、記録媒体装置が出力するコンテンツの利用に必要な情報は、暗号化されたタイトル鍵を復号するための暗号化特有情報である。従って、不正と判断された端末装置では、記録媒体に格納されているコンテンツを復号するためのタイトル鍵を得ることができないので、不正な端末装置でのコンテンツの利用を抑制し得る。
(3)ここで、前記暗号化特有情報は、当該記録媒体装置の秘密鍵と、前記コンテンツ判別情報とを用いて演算して得られるメッセージ認証コード(MAC:Message Authentication Code)であるとしてもよい。
この構成によると、暗号化特有情報は、通常のコンテンツと区別されるための情報を、記録媒体装置の秘密鍵を用いて演算したMACである。
従って、端末装置が、通常のコンテンツと区別されるための情報を詐称してリボーク対象の端末装置でないと判断されても、暗号化特有情報として得られるのは、詐称した情報のMACである。この詐称した情報のMACでは、暗号化されたタイトル鍵を正しく復号できない。正しいタイトル鍵が得られなければ、コンテンツを復号できないので、不正な端末でのコンテンツの利用を抑制し得る。
(4)ここで、更に、前記制御手段が、前記利用情報出力手段が、前記暗号化特有情報を出力しないように制御した場合には、前記端末装置のユーザーに提示するための告知情報を前記端末装置に出力する告知情報出力手段を備えるとしてもよい。
この構成によると、記録媒体装置が、端末装置が不正な端末装置であると判断した場合には、端末装置に暗号化特有情報を送信する代わりに、端末装置のユーザーにコンテンツを利用できない旨の告知情報を出力する。
従って、端末装置のユーザーは、コンテンツが利用できない場合に、その理由を知ることができる。
(5)本発明の一態様である端末装置は、コンテンツを記録するための記録媒体装置と接続し、当該コンテンツを利用する端末装置であって、前記記録媒体装置へ当該端末装置を識別する識別情報を出力する識別情報出力手段と、前記記録媒体装置からコンテンツに係るコンテンツ属性情報を取得する属性情報取得手段と、前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出手段と、前記コンテンツ判別情報を前記記録媒体装置に出力する特定情報出力手段と、前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得手段と、 前記コンテンツを利用するために必要な情報を用いてコンテンツを利用する利用手段とを備える。
この構成によると、端末装置は、記録媒体装置に格納されているコンテンツのコンテンツ属性情報から、コンテンツ判別情報を抽出し記録媒体装置に出力し、記録媒体装置から送信したコンテンツ判別情報を用いて生成された、コンテンツを利用するために必要な情報を取得する。従って、端末装置は、コンテンツ利用の際に、記録媒体装置からコンテンツを利用するために必要な情報を得るための元になる情報をコンテンツ属性情報から得ることができ、その元になる情報を記録媒体装置に送信した応答として、コンテンツを利用するために必要な情報を得ることができる。
(6)ここで、前記コンテンツを利用するために必要な情報は、前記コンテンツを復号する際に用いるタイトル鍵を前記コンテンツ判別情報と関連付けて暗号化した、暗号化鍵情報を復号するために必要な暗号化特有情報であるとしてもよい。
この構成によると、端末装置が取得するコンテンツの利用に必要な情報は、暗号化されたタイトル鍵を復号するための暗号化特有情報である。従って、端末装置は、記録媒体装置から得た暗号化特有情報を用いてコンテンツを復号するためのタイトル鍵を得ることができるので、タイトル鍵を用いてコンテンツを復号し利用することができる。一方、記録媒体装置から暗号化特有情報が得られない場合には、タイトル鍵を得ることができないので、不正な端末装置でのコンテンツの利用を抑制し得る。
(7)ここで、前記暗号化特有情報は、コンテンツ属性情報にコンテンツ判別情報が含まれる場合において、前記記録媒体装置の秘密鍵と、前記コンテンツ判別情報とを用いて前記記録媒体装置で演算して得られたメッセージ認証コード(MAC:Message Authentication Code)であるとしてもよい。
この構成によると、端末装置が記録媒体装置から得る暗号化特有情報は、通常のコンテンツと区別されるための情報を、記録媒体装置の秘密鍵を用いて演算したMACである。
従って、端末装置が、通常のコンテンツと区別されるための情報を詐称してリボーク対象の端末装置でないと判断されても、暗号化特有情報として得られるのは、詐称した情報のMACである。この詐称した情報のMACでは、暗号化されたタイトル鍵を正しく復号できない。正しいタイトル鍵が得られなければ、コンテンツを復号できないので、不正な端末でのコンテンツの利用を抑制し得る。
(8)ここで、前記端末装置は、更に、前記記録媒体装置に記録されている、前記コンテンツの復号に用いる鍵を暗号化した暗号化鍵情報を読み出す暗号化鍵情報読出手段と、前記暗号化特有情報を用いて、前記暗号化鍵情報を復号する復号手段とを備え、前記利用手段は、前記復号手段で復号して得られた鍵を用いて前記コンテンツを復号して再生するとしてもよい。
この構成によると、端末装置は、記録媒体装置から暗号化鍵情報を取得し、暗号化鍵情報を、暗号化特有情報を用いて復号することにより、コンテンツの復号に用いるタイトル鍵を取得する。従って、端末装置は取得したタイトル鍵を用いてコンテンツを復号して再生することができる。
(9)ここで、前記端末装置は、更に、前記記録媒体装置が、前記暗号化特有情報の代わりに、当該端末装置のユーザーに提示するために出力する告知情報を受信する告知情報受信手段と、前記告知情報を提示する提示手段とを備えるとしてもよい。
この構成によると、端末装置は、コンテンツが利用できない場合に、記録媒体装置から暗号化特有情報の代わりに、ユーザーにコンテンツを利用できない旨の告知情報を受信し、端末装置のユーザーに告知する。従って、端末装置のユーザーは、コンテンツが利用できない場合に、その理由を知ることができる。
(10)本発明の一態様である配信装置は、端末装置に接続された記録媒体装置にコンテンツ利用に係る情報を配信する配信装置であって、前記コンテンツに係るコンテンツ属性情報を記憶する記憶手段と、前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出手段と、前記コンテンツ判別情報を記録媒体装置に送信する判別情報送信手段と、前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得手段と、前記コンテンツの復号に用いる鍵を、前記コンテンツを利用するために必要な情報と、前記コンテンツ属性情報とを用いて暗号化した暗号化鍵情報を生成する暗号化鍵情報生成手段と、前記暗号化鍵情報を記録媒体装置に送信する暗号化鍵情報送信手段とを備える。
この構成によると、配信装置は、コンテンツ属性情報から抽出した当該コンテンツが通常コンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報から生成したコンテンツを利用するために必要な情報を用いてコンテンツを復号するためのコンテンツ鍵を暗号化し、暗号化したコンテンツ鍵を記録媒体装置に送信する。従って、配信装置は、正しいコンテンツ判別情報が得られない場合には、復号することができない暗号化コンテンツ鍵を記録媒体装置に送信することができる。
(11)ここで、前記コンテンツを利用するために必要な情報は、前記コンテンツを復号する際に用いるタイトル鍵を前記コンテンツ判別情報と関連付けて暗号化した暗号化鍵情報を、復号するために必要な暗号化特有情報であるとしてもよい。
この構成によると、鍵配信装置が生成するコンテンツを利用するために必要な情報は、暗号化されたタイトル鍵を復号するための暗号化特有情報である。従って、この鍵配信装置で生成された暗号化特有情報を用いると、不正と判断された端末装置では、記録媒体に格納されているコンテンツを復号するためのタイトル鍵を得ることができないので、不正な端末装置でのコンテンツの利用を抑制し得る。
(12)ここで、前記暗号化特有情報は、コンテンツ属性情報に前記コンテンツ判別情報が含まれる場合において、前記記録媒体装置の秘密鍵と、前記コンテンツを通常のコンテンツと区別するための情報とを用いて前記記録媒体で演算して得られたメッセージ認証コード(MAC:Message Authentication Code)であるとしてもよい。
この構成によると、暗号化特有情報は、コンテンツ判別情報を、記録媒体装置の秘密鍵を用いて演算したMACである。このMACを用いて配信装置は、コンテンツを復号するためのタイトル鍵を暗号化して、端末装置に送信する。従って、このようにして生成された暗号化タイトル鍵を用いると、端末装置がコンテンツ判別情報を詐称してリボーク対象の端末装置でないと判断されても、暗号化タイトル鍵を復号するために得られるのは、詐称した情報のMACである。この詐称した情報のMACでは、暗号化されたタイトル鍵を正しく復号できない。正しいタイトル鍵が得られなければ、コンテンツを復号できないので、不正な端末でのコンテンツの利用を抑制し得る。
(13)ここで、前記配信装置は、更に、コンテンツに係るコンテンツ属性情報に前記コンテンツ判別情報が含まれる場合に前記コンテンツの利用が制限されるべき端末装置を示すリボーク情報を前記記録媒体装置に送信するリボーク情報送信手段を備えるとしてもよい。
この構成によると、配信装置は、コンテンツ判別情報に関連付けたリボーク対象の装置を記載したリボーク情報を記録媒体装置に送信する。従って、コンテンツ製作者は、配信装置のリボーク情報を更新することによって、記録媒体装置に新たなリボーク情報を送信することができる。
(14)ここで、更に、端末装置でのコンテンツの利用を抑制した際に当該端末装置のユーザーに提示するための告知情報を前記記録媒体装置に送信する告知情報送信手段を備えるとしてもよい。
この構成によると、配信装置は、端末装置でのコンテンツの利用が抑制された場合に、ユーザーに対してその旨を告知するための告知情報を記録媒体装置に送信する。従って、コンテンツ製作者は、配信装置の告知情報を更新することによって、記録媒体装置に新たな告知情報を送信することができる。
本発明は、ネットワーク配信されるコンテンツ及びタイトル鍵等をSDメモリカード等の記録媒体装置に記録する端末装置を製造及び販売する産業において、特定のコンテンツの不正利用を抑制する技術として利用することができる。
1 コンテンツ配信システム
100 コンテンツ制作装置
200 鍵発行装置
300 コンテンツ配信装置
400 鍵配信装置
410 ルート公開鍵受信部
411 ルート公開鍵格納部
412 リボーク情報・MSG受信部
413 リボーク情報・MSG格納部
414 鍵配信装置秘密鍵・証明書受信部
415 鍵配信装置秘密鍵・証明書格納部
418 リボーク確認部
426 UR処理部
430 相互認証部
441 暗号復号部
440 タイトル鍵演算部
450 記録媒体装置ID取得部
451 MAC演算部
500 端末装置
510 端末装置秘密鍵・証明書格納部
511 ルート公開鍵格納部
530 相互認証部
532 暗号復号部
550 演算タイトル鍵受信部
551 データ送信・MAC受信部
556 タイトル鍵再演算部
558 第1再生判断部
560 コンテンツ読出部
561 コンテンツ復号部
572 コンテンツ署名検証部
573 第2再生判断部
574 第3再生判断部
580 コンテンツ再生部
600 記録媒体装置
610 記録媒体装置秘密鍵・証明書格納部
611 ルート公開鍵格納部
620 相互認証部
621 リボーク判断部
630 暗号復号部
635 読出書込部
640 演算タイトル鍵格納部
655 MAC処理部
660 コンテンツ格納部
670 UR格納部
680 記録媒体装置ID MAC格納部
690 コンテンツ署名格納部

Claims (23)

  1. 端末装置と接続し、当該端末装置で利用するコンテンツを記録する記録媒体装置であって、
    コンテンツを記録するコンテンツ記録手段と、
    前記コンテンツそれぞれについてコンテンツ属性情報を記憶する属性情報記憶手段と、
    コンテンツ属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれる特殊コンテンツについて、当該特殊コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶するリボーク情報記憶手段と、
    前記端末装置から当該端末装置の識別情報を取得する識別情報取得手段と、
    前記特殊コンテンツを利用するために必要な情報を前記端末装置に出力するための利用情報出力手段と、
    前記特殊コンテンツが前記端末装置で利用される際に、前記リボーク情報を参照し、前記端末装置の識別情報に基づき、前記端末装置が前記特殊コンテンツの利用を制限されるべき端末装置か否かを判定し、肯定的に判定したときには、前記特殊コンテンツを利用するために必要な情報を前記利用情報出力手段が出力しないように制御する制御手段とを備える
    ことを特徴とする記録媒体装置。
  2. 前記特殊コンテンツを利用するために必要な情報は、前記特殊コンテンツを復号する際に用いるタイトル鍵を前記コンテンツ判別情報と関連付けて暗号化した、暗号化鍵情報を復号するために必要な暗号化特有情報である
    ことを特徴とする請求項1に記載の記録媒体装置。
  3. 前記暗号化特有情報は、当該記録媒体装置の秘密鍵と、前記コンテンツ判別情報とを用いて演算して得られるメッセージ認証コード(MAC:Message Authentication Code)である
    ことを特徴とする請求項2に記載の記録媒体装置。
  4. 更に、前記制御手段が、前記利用情報出力手段が、前記暗号化特有情報を出力しないように制御した場合には、前記端末装置のユーザーに提示するための告知情報を前記端末装置に出力する告知情報出力手段を備える
    ことを特徴とする請求項3に記載の記録媒体装置。
  5. コンテンツを記録するための記録媒体装置と接続し、当該コンテンツを利用する端末装置であって、
    前記記録媒体装置へ当該端末装置を識別する識別情報を出力する識別情報出力手段と、
    前記記録媒体装置からコンテンツに係るコンテンツ属性情報を取得する属性情報取得手段と、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出手段と、
    前記コンテンツ判別情報を前記記録媒体装置に出力する特定情報出力手段と、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得手段と、
    前記コンテンツを利用するために必要な情報を用いてコンテンツを利用する利用手段とを備える
    ことを特徴とする端末装置。
  6. 前記コンテンツを利用するために必要な情報は、前記コンテンツを復号する際に用いるタイトル鍵を前記コンテンツ判別情報と関連付けて暗号化した、暗号化鍵情報を復号するために必要な暗号化特有情報である
    ことを特徴とする請求項5に記載の端末装置。
  7. 前記暗号化特有情報は、コンテンツ属性情報にコンテンツ判別情報が含まれる場合において、前記記録媒体装置の秘密鍵と、前記コンテンツ判別情報とを用いて前記記録媒体装置で演算して得られたメッセージ認証コード(MAC:Message Authentication Code)である
    ことを特徴とする請求項6に記載の端末装置。
  8. 更に、前記記録媒体装置に記録されている、前記コンテンツの復号に用いる鍵を暗号化した暗号化鍵情報を読み出す暗号化鍵情報読出手段と、
    前記暗号化特有情報を用いて、前記暗号化鍵情報を復号する復号手段とを備え、
    前記利用手段は、前記復号手段で復号して得られた鍵を用いて前記コンテンツを復号して再生する
    ことを特徴とする請求項7に記載の端末装置。
  9. 更に、前記記録媒体装置が、前記暗号化特有情報の代わりに、当該端末装置のユーザーに提示するために出力する告知情報を受信する告知情報受信手段と、
    前記告知情報を提示する提示手段とを備える
    ことを特徴とする請求項8に記載の端末装置。
  10. 端末装置に接続された記録媒体装置にコンテンツ利用に係る情報を配信する配信装置であって、
    前記コンテンツに係るコンテンツ属性情報を記憶する記憶手段と、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出手段と、
    前記コンテンツ判別情報を記録媒体装置に送信する判別情報送信手段と、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得手段と、
    前記コンテンツの復号に用いる鍵を、前記コンテンツを利用するために必要な情報と、前記コンテンツ属性情報とを用いて暗号化した暗号化鍵情報を生成する暗号化鍵情報生成手段と、
    前記暗号化鍵情報を記録媒体装置に送信する暗号化鍵情報送信手段とを備える
    ことを特徴とする配信装置。
  11. 前記コンテンツを利用するために必要な情報は、前記コンテンツを復号する際に用いるタイトル鍵を前記コンテンツ判別情報と関連付けて暗号化した暗号化鍵情報を、復号するために必要な暗号化特有情報である
    ことを特徴とする請求項10に記載の配信装置。
  12. 前記暗号化特有情報は、コンテンツ属性情報に前記コンテンツ判別情報が含まれる場合において、前記記録媒体装置の秘密鍵と、前記コンテンツを通常のコンテンツと区別するための情報とを用いて前記記録媒体で演算して得られたメッセージ認証コード(MAC:Message Authentication Code)である
    ことを特徴とする請求項11に記載の配信装置。
  13. 更に、コンテンツに係るコンテンツ属性情報に前記コンテンツ判別情報が含まれる場合に前記コンテンツの利用が制限されるべき端末装置を示すリボーク情報を前記記録媒体装置に送信するリボーク情報送信手段を備える
    ことを特徴とする請求項12に記載の配信装置。
  14. 更に、端末装置でのコンテンツの利用を抑制した際に当該端末装置のユーザーに提示するための告知情報を前記記録媒体装置に送信する告知情報送信手段を備える
    ことを特徴とする請求項13に記載の配信装置。
  15. 端末装置と接続し、当該端末装置で利用するコンテンツを記録する記録媒体装置の制御方法であって、
    コンテンツを記録するコンテンツ記録ステップと、
    前記コンテンツそれぞれについてコンテンツ属性情報を記憶する属性情報記憶ステップと、
    コンテンツ属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれる特殊コンテンツについて、当該特殊コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶するリボーク情報記憶ステップと、
    前記端末装置から当該端末装置の識別情報を取得する識別情報取得ステップと、
    前記特殊コンテンツを利用するために必要な情報を前記端末装置に出力するための利用情報出力ステップと、
    前記特殊コンテンツが前記端末装置で利用される際に、前記リボーク情報を参照し、前記端末装置の識別情報に基づき、前記端末装置が前記特殊コンテンツの利用を制限されるべき端末装置か否かを判定し、肯定的に判定したときには、前記特殊コンテンツを利用するために必要な情報を前記利用情報出力ステップが出力しないように制御する制御ステップとを備える
    ことを特徴とする記録媒体装置の制御方法。
  16. 端末装置と接続し、当該端末装置で利用するコンテンツを記録する記録媒体装置の制御プログラムであって、
    コンテンツを記録するコンテンツ記録ステップと、
    前記コンテンツそれぞれについてコンテンツ属性情報を記憶する属性情報記憶ステップと、
    コンテンツ属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれる特殊コンテンツについて、当該特殊コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶するリボーク情報記憶ステップと、
    前記端末装置から当該端末装置の識別情報を取得する識別情報取得ステップと、
    前記特殊コンテンツを利用するために必要な情報を前記端末装置に出力するための利用情報出力ステップと、
    前記特殊コンテンツが前記端末装置で利用される際に、前記リボーク情報を参照し、前記端末装置の識別情報に基づき、前記端末装置が前記特殊コンテンツの利用を制限されるべき端末装置か否かを判定し、肯定的に判定したときには、前記特殊コンテンツを利用するために必要な情報を前記利用情報出力ステップが出力しないように制御する制御ステップとを
    前記記録媒体装置に実行させる
    ことを特徴とする記録媒体装置の制御プログラム。
  17. 端末装置と接続し、当該端末装置で利用するコンテンツを記録する記録媒体装置に実行させる制御プログラムを記録した記録媒体であって、
    コンテンツを記録するコンテンツ記録ステップと、
    前記コンテンツそれぞれについてコンテンツ属性情報を記憶する属性情報記憶ステップと、
    コンテンツ属性情報に通常のコンテンツと区別するためのコンテンツ判別情報が含まれる特殊コンテンツについて、当該特殊コンテンツの利用が制限されるべき端末装置を示すリボーク情報を記憶するリボーク情報記憶ステップと、
    前記端末装置から当該端末装置の識別情報を取得する識別情報取得ステップと、
    前記特殊コンテンツを利用するために必要な情報を前記端末装置に出力するための利用情報出力ステップと、
    前記特殊コンテンツが前記端末装置で利用される際に、前記リボーク情報を参照し、前記端末装置の識別情報に基づき、前記端末装置が前記特殊コンテンツの利用を制限されるべき端末装置か否かを判定し、肯定的に判定したときには、前記特殊コンテンツを利用するために必要な情報を前記利用情報出力ステップが出力しないように制御する制御ステップとを
    前記記録媒体装置に実行させる制御プログラムを記録した記録媒体。
  18. コンテンツを記録するための記録媒体装置と接続し、当該コンテンツを利用する端末装置の制御方法であって、
    前記記録媒体装置へ当該端末装置を識別する識別情報を出力する識別情報出力ステップと、
    前記記録媒体装置からコンテンツに係るコンテンツ属性情報を取得する属性情報取得ステップと、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出ステップと、
    前記コンテンツ判別情報を前記記録媒体装置に出力する特定情報出力ステップと、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得ステップと、
    前記コンテンツを利用するために必要な情報を用いてコンテンツを利用する利用ステップとを備える
    ことを特徴とする端末装置の制御方法。
  19. コンテンツを記録するための記録媒体装置と接続し、当該コンテンツを利用する端末装置の制御プログラムであって、
    前記記録媒体装置へ当該端末装置を識別する識別情報を出力する識別情報出力ステップと、
    前記記録媒体装置からコンテンツに係るコンテンツ属性情報を取得する属性情報取得ステップと、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出ステップと、
    前記コンテンツ判別情報を前記記録媒体装置に出力する特定情報出力ステップと、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得ステップと、
    前記コンテンツを利用するために必要な情報を用いてコンテンツを利用する利用ステップとを
    前記端末装置に実行させる
    ことを特徴とする端末装置の制御プログラム。
  20. コンテンツを記録するための記録媒体装置と接続し、当該コンテンツを利用する端末装置の制御プログラムを記録した記録媒体であって、
    前記記録媒体装置へ当該端末装置を識別する識別情報を出力する識別情報出力ステップと、
    前記記録媒体装置からコンテンツに係るコンテンツ属性情報を取得する属性情報取得ステップと、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出ステップと、
    前記コンテンツ判別情報を前記記録媒体装置に出力する特定情報出力ステップと、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得ステップと、
    前記コンテンツを利用するために必要な情報を用いてコンテンツを利用する利用ステップとを
    前記端末装置に実行させる制御プログラムを記録した記録媒体
  21. 端末装置に接続された記録媒体装置にコンテンツ利用に係る情報を配信する配信装置の制御方法であって、
    前記コンテンツに係るコンテンツ属性情報を記憶する記憶ステップと、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出ステップと、
    前記コンテンツ判別情報を記録媒体装置に送信する判別情報送信ステップと、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得ステップと、
    前記コンテンツの復号に用いる鍵を、前記コンテンツを利用するために必要な情報と、前記コンテンツ属性情報とを用いて暗号化した暗号化鍵情報を生成する暗号化鍵情報生成ステップと、
    前記暗号化鍵情報を記録媒体装置に送信する暗号化鍵情報送信ステップとを備える
    ことを特徴とする配信装置の制御方法。
  22. 端末装置に接続された記録媒体装置にコンテンツ利用に係る情報を配信する配信装置の制御プログラムであって、
    前記コンテンツに係るコンテンツ属性情報を記憶する記憶ステップと、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出ステップと、
    前記コンテンツ判別情報を記録媒体装置に送信する判別情報送信ステップと、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得ステップと、
    前記コンテンツの復号に用いる鍵を、前記コンテンツを利用するために必要な情報と、前記コンテンツ属性情報とを用いて暗号化した暗号化鍵情報を生成する暗号化鍵情報生成ステップと、
    前記暗号化鍵情報を記録媒体装置に送信する暗号化鍵情報送信ステップとを
    前記配信装置に実行させる
    ことを特徴とする配信装置の制御プログラム。
  23. 端末装置に接続された記録媒体装置にコンテンツ利用に係る情報を配信する配信装置の制御プログラムを記録した記録媒体であって、
    前記コンテンツに係るコンテンツ属性情報を記憶する記憶ステップと、
    前記コンテンツ属性情報から当該コンテンツが通常のコンテンツと区別される特殊コンテンツであるか否かを示すコンテンツ判別情報を抽出する判別情報抽出ステップと、
    前記コンテンツ判別情報を記録媒体装置に送信する判別情報送信ステップと、
    前記記録媒体装置で前記コンテンツ判別情報を用いて生成された、前記コンテンツを利用するために必要な情報を取得する利用情報取得ステップと、
    前記コンテンツの復号に用いる鍵を、前記コンテンツを利用するために必要な情報と、前記コンテンツ属性情報とを用いて暗号化した暗号化鍵情報を生成する暗号化鍵情報生成ステップと、
    前記暗号化鍵情報を記録媒体装置に送信する暗号化鍵情報送信ステップとを
    前記配信装置に実行させる制御プログラムを記録した記録媒体。
JP2013532421A 2011-09-06 2012-08-27 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 Active JP5981923B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161531282P 2011-09-06 2011-09-06
US61/531,282 2011-09-06
PCT/JP2012/005358 WO2013035267A1 (ja) 2011-09-06 2012-08-27 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体

Publications (2)

Publication Number Publication Date
JPWO2013035267A1 true JPWO2013035267A1 (ja) 2015-03-23
JP5981923B2 JP5981923B2 (ja) 2016-08-31

Family

ID=47754063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013532421A Active JP5981923B2 (ja) 2011-09-06 2012-08-27 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体

Country Status (4)

Country Link
US (2) US9003188B2 (ja)
JP (1) JP5981923B2 (ja)
CN (1) CN103098072B (ja)
WO (1) WO2013035267A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9098699B1 (en) * 2013-09-25 2015-08-04 Emc Corporation Smart television data sharing to provide security
US11349869B1 (en) 2017-12-22 2022-05-31 Spins Ventures Llc Network device detection and verification protocol
CN108323230B (zh) * 2018-02-06 2021-03-05 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132587A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2004054744A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004200827A (ja) * 2002-12-17 2004-07-15 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置
JP2004264894A (ja) * 2003-02-05 2004-09-24 Sony Corp 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005327185A (ja) * 2004-05-17 2005-11-24 Sony Corp 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) * 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
FR2864398A1 (fr) 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
JP5086574B2 (ja) * 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
CN102592632B (zh) * 2007-02-23 2014-11-12 松下电器产业株式会社 内容提供者终端装置、认证站终端装置、内容提供方法以及程序认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132587A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2004054744A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004200827A (ja) * 2002-12-17 2004-07-15 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置
JP2004264894A (ja) * 2003-02-05 2004-09-24 Sony Corp 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005327185A (ja) * 2004-05-17 2005-11-24 Sony Corp 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法

Also Published As

Publication number Publication date
CN103098072A (zh) 2013-05-08
JP5981923B2 (ja) 2016-08-31
CN103098072B (zh) 2016-04-27
US20150178480A1 (en) 2015-06-25
WO2013035267A1 (ja) 2013-03-14
US9594883B2 (en) 2017-03-14
US9003188B2 (en) 2015-04-07
US20130061053A1 (en) 2013-03-07

Similar Documents

Publication Publication Date Title
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
US20120303972A1 (en) Information processing apparatus, information processing method, and program
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
JP5899751B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
KR20080006236A (ko) 암호화된 컨텐츠를 저장하는 저장 장치 및 그 컨텐츠의제공 방법
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160729

R151 Written notification of patent or utility model registration

Ref document number: 5981923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151