WO2005121980A1 - 情報取得装置、情報取得方法、情報取得プログラム - Google Patents

情報取得装置、情報取得方法、情報取得プログラム Download PDF

Info

Publication number
WO2005121980A1
WO2005121980A1 PCT/JP2005/009884 JP2005009884W WO2005121980A1 WO 2005121980 A1 WO2005121980 A1 WO 2005121980A1 JP 2005009884 W JP2005009884 W JP 2005009884W WO 2005121980 A1 WO2005121980 A1 WO 2005121980A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
group
content
use target
certificate
Prior art date
Application number
PCT/JP2005/009884
Other languages
English (en)
French (fr)
Inventor
Toshihisa Nakano
Hideshi Ishihara
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/628,669 priority Critical patent/US20090024849A1/en
Priority to JP2006514457A priority patent/JPWO2005121980A1/ja
Priority to EP05743479A priority patent/EP1770532A1/en
Publication of WO2005121980A1 publication Critical patent/WO2005121980A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Definitions

  • Information acquisition device information acquisition method, information acquisition program
  • the present invention relates to a technique for limiting the types of content that can be acquired by a device using the content.
  • Patent Document 1 describes a technology for reducing the data size of a TRL (Terminal Revocation List) composed of identification information of a device to be invalidated when performing device authentication using device identification information. It has been disclosed.
  • TRL Terminal Revocation List
  • Non-Patent Document 1 discloses an authentication technique applying a digital signature using a public key.
  • a public key certificate issued by a fair certificate authority to ensure the validity of the public key is disclosed. Based on these technologies, a device authentication method for verifying the validity of a playback device using a public key certificate is widely known.
  • large-capacity portable recording media such as Blu-ray discs have been developed. For this reason, recording a large number of contents, such as movies and music, on a single disc has become a reality.
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2002-281013
  • Non-Patent Document 1 "Digital Signature and Cryptography", Warwick, Ford, Michael, Baum, Pearson, Inc., Education
  • Non-Patent Document 2 "Modern Cryptography Theory", Shinichi Ikeno and Kenji Koyama, IEICE
  • an object of the present invention is to provide an information acquisition device, an information acquisition method, an information acquisition program, a recording medium, and an integrated circuit that can restrict the content that can be read by a playback device to a certain type.
  • the present invention is an information acquisition device for acquiring information from a resource according to an instruction of an information use device, wherein the information use device transmits the information to the information use device.
  • Acquisition means for acquiring permitted group information indicating a group of information permitted to be used, and usage target group information indicating a group to which usage target information held by the resource belongs are obtained and obtained from the resource.
  • the use target group information By comparing the use target group information with the permission group information, it is determined that the use target information belongs to the group indicated by the permission group information.
  • the use target information is acquired from the resource, output to the information utilizing device, and when it is determined that the information does not belong, the output is suppressed.
  • control means for acquiring permitted group information indicating a group of information permitted to be used, and usage target group information indicating a group to which usage target information held by the resource belongs are obtained and obtained from the resource.
  • the "group” is a set of information classified according to certain conditions. There are two ways to classify information into groups: music, photos, AV content, games, etc. A method of classifying each copyright protection method required for handling, a method of classifying based on information security, a method of classifying based on the number of permitted copies, and processing of information For example, a method of classifying according to the processing capability required of the equipment to be managed.
  • the determination unit compares the use target group information with the permission group information to determine whether the use target information belongs to the group indicated by the permission group information.
  • the acquisition control means suppresses the output of the use target information when it is determined that the information does not belong to the information. Therefore, the information acquisition device of the present invention can limit the information acquired by the information use device to only those belonging to the group indicated by the permission group information.
  • the acquisition means constituting the information acquisition device may include, as the permission group information, first manufacturer identification information indicating a manufacturer of information permitted to be used by the information use device.
  • the determination means acquires second maker identification information indicating a maker of the use target information as the use target group information, and obtains the first maker identification information and the second maker identification information. Are compared with each other, and when they match, it is determined that the use target information belongs to the group indicated by the permission group information.
  • the information acquisition device of the present invention can limit the information acquired by the information utilization device to only those produced and sold by the manufacturer indicated by the first manufacturer information.
  • the acquisition unit acquires, as the permission group information, first application identification information indicating an application provided in the information use device, and the determination unit has a function of correctly processing the use target information.
  • the second application identification information indicating an application having the following is acquired as the use target group information, the first application identification information is compared with the second application identification information, and when both match, the use target information is determined. And determining that the user belongs to the group indicated by the permission group information.
  • the judging means includes: second application identification information indicating an application having a function of correctly processing the use target information; If the first application identification information indicating a match is found, it is determined that the use target information belongs to the group indicated by the permission group information. Therefore, the information acquisition device of the present invention can limit the information acquired by the information use device to only information that can be correctly processed by the application provided in the information use device.
  • the obtaining means obtains, as the permission group information, first scheme identification information indicating a copyright protection scheme employed by the information using apparatus,
  • the second method identification information indicating the required copyright protection method is obtained as the use target group information, and the first method identification information and the second method identification information are compared. If they match, the configuration may be such that it is determined that the target information belongs to the group indicated by the permission group information.
  • the judging means comprises: first system identification information indicating a copyright protection system employed by the information use device; and a copyright protection system required in handling the use target information. If the second system identification information indicates the use target information, it is determined that the use target information belongs to the group indicated by the permission group information. Therefore, the information acquisition device of the present invention can limit the information acquired by the information use device to only those that require the copyright protection method adopted by the information use device in handling.
  • the use target information held by the resource is generated by performing a security process on a digital work
  • the acquisition unit configuring the information acquisition device includes: A first security level indicating the security of the security process is obtained as the permission group information, and the determining unit determines the second security level indicating the security of the security process performed on the digital work as the target group. Information, and compares the first security level with the second security level, and when the second security level indicates higher security than the security indicated by the first security level And determining that the use target information belongs to the group indicated by the permission group information.
  • the judging means performs the security processing performed on the digital work.
  • Second security level force indicating the security of management If the security level is higher than the security level indicated by the first security level, the use object information is determined to belong to the group indicated by the permission group information.
  • the information acquired by the information use device can be limited to only information that has been subjected to security processing higher in security than the first security level.
  • the use target information has a copy method specified in advance
  • the acquisition unit that configures the information acquisition apparatus of the present invention transmits the first copy control information indicating one copy method to the previous copy control information.
  • the second copy control information is acquired as the permitted group information
  • the determining means acquires the second copy control information indicating the duplication method specified in the use target information, and the first copy control information and the second copy control information. May be compared with each other, and if they match, it is determined that the use target information belongs to the group indicated by the permission group information.
  • the “copying method” in the claims includes whether or not copying is permitted, and the number of times the copying is permitted when the copying is permitted.
  • the determination unit determines that the usage target information is the permission group information. It is judged that it belongs to the group indicated by. For this reason, the information acquisition device of the present invention, the information acquired by the information utilization device,
  • the acquisition unit configuring the information acquisition device acquires first capability information indicating a processing capability of the information use device as the use target group information, and the determination unit performs processing of the use target information.
  • the second capability information indicating the processing capability required for the information acquisition is obtained as the use target group information, and the first capability information and the second capability information are compared, and the first capability information is used as the second capability information.
  • the processing capability is higher than the processing capability indicated by the information, it is determined that the use target information belongs to the group indicated by the permission group information.
  • the determination unit determines that the use target information is It is determined that the group belongs to the group indicated by the permission group information. Therefore, the information acquisition device of the present invention can limit the information acquired by the information use device to one that can process the information within the processing capability of the information use device.
  • the information using device holds a certificate including at least the signature information obtained by signing the permission group information and the permission group information, and the obtaining unit includes the certificate in the certificate.
  • the information acquisition device acquires the use target group information, and further includes a signature verification unit that verifies the signature information included in the certificate, wherein the determination unit determines that the verification is successful. Only the above-mentioned determination may be made.
  • the certificate includes at least signature information obtained by signing the permission group information, and the signature verification unit performs the verification before the determination by the determination unit. Therefore, the information acquisition device of the present invention can reliably detect tampering of the permission group information by an unauthorized third party before the determination.
  • the certificate is issued by a valid third party, and the signature information is obtained by signing at least the permission group information using a private key held by the third party.
  • the signature verifying means which is generated by performing the above process, constitutes the information obtaining apparatus, and is characterized in that the signature information is verified using a public key of the third party organization.
  • the certificate uses at least the signature information generated by signing at least the target group information using a private key held by a valid third party. Therefore, the information acquisition apparatus of the present invention can receive the permission group information more safely.
  • the present invention is also an application program used in an information use device that uses information that has also acquired resource power through an information acquisition device, and permission group information indicating a group of information that is permitted to be used for the application program.
  • the application program reads the permission group information corresponding to the application program from the storage means, and outputs the read permission group information to the information acquisition device. Step and before An information acquisition step of acquiring the use target information via the information acquisition device when the information acquisition device determines that the use target information held by the resource belongs to the group indicated by the permission group information; And a use step of using the obtained use target information.
  • the information using device acquires data belonging to permission group information corresponding to the application program. Therefore, information that can be obtained by the application program can be limited to information belonging to the group indicated by the permission group information. Further, when the information using device has a plurality of application programs, available information can be limited for each application program.
  • the present invention is a computer-readable recording medium storing use target information and use target group information indicating a group to which the use target information belongs.
  • An information acquisition device that reads information from a recording medium having such a configuration is stored in the recording medium using the use target group information! By determining whether or not to output the use target information to an external information use device, it is possible to limit the information that can be obtained by the information use device.
  • FIG. 1 is a configuration diagram showing a configuration of a content reproduction device according to a first embodiment.
  • FIG. 2 is a block diagram showing a configuration and a data flow of a reproducing apparatus 100, a reading apparatus 300, and a recording medium 500.
  • FIG. 3 shows details of a CRL 510 for reproducing device authentication, a maker ID list 520, a CRL 530 for reading device authentication, a media key list 540, and an encrypted content key 550 stored in a recording medium 500.
  • FIG. 4 shows details of information included in the content file 560.
  • FIG. 5 shows the configuration of a playback device public key certificate 121 and a reading device public key certificate 321.
  • FIG. 6 is a title display screen 131 displayed on the monitor 30.
  • FIG. 7 is a flowchart showing an operation of the content reproduction system.
  • FIG. 8 is a flowchart showing an operation of the content reproduction system. Continued from Figure 7.
  • FIG. 9 is a flowchart showing an operation of the content reproduction system. Continued from Figure 7.
  • FIG. 10 is a flowchart showing a process of establishing a SAC by a shared key generation unit 112 of the playback device 100 and a shared key generation unit 312 of the reading device 300.
  • the content playback system includes a playback device 100, a reading device 300, and a monitor 30, as shown in FIG.
  • the playback device 100 and the reading device 300 are connected by a cable, and the playback device 100 is connected to a monitor 30 having a built-in speaker.
  • the recording medium 500 is mounted in the reading device 300 mm.
  • the recording medium 500 stores encrypted content generated by encrypting content including video, audio, and the like, and a maker ID list including conditions for permitting use of the content. are doing.
  • the reading device 300 and the reproducing device 100 each hold a public key certificate, and perform mutual authentication using the held public key certificate.
  • the reading device 300 reads the maker ID list from the recording medium 500, and the reproducing device 100 determines whether or not the condition indicated by the maker ID list is satisfied.
  • the encrypted content is read from the content and output to the playback device 100.
  • the playback device 100 receives the encrypted content from the reading device 300, and outputs the content generated by decrypting the received encrypted content to the monitor 30.
  • the recording medium 500 is a DVD (Digital Versatile Disk), and as shown in FIG. 2, a CRL (Cert Revocation List) 510 for playback device authentication, a manufacturer ID list 520, a CRL 530 for reading device authentication, The key list 540, the encryption key 550, and the content file 560 are stored.
  • a CRL Chip Revocation List
  • FIG. 3 and FIG. 4 show details of the above information stored in the recording medium 500. less than, The information stored in the recording medium 500 will be described with reference to FIGS.
  • CA Certificate Authority
  • the CA is a fair third party, and the public key certificates held by the playback device authentication CRL 510 and the reading device authentication CRL 530 stored in the recording medium 500, the playback device 100 and the reading device 300 (details) Is an institution that issues the following).
  • the playback device authentication CRL 510 includes a version number 511, certificates ID 512 and 513, and a CA signature 514.
  • the version number 511 indicates the generation of the CRL 510 for playback device authentication, and the larger the value, the newer the U.
  • Certificate ID 512 “RID 1” and certificate ID 513 “RID 2” are invalidated among the public key certificates of the same configuration as the playback device public key certificate 121 (details will be described later) held by the playback device 100.
  • This is the certificate ID indicating the certificate. Specifically, this shows that the public key certificate with the certificate ID “0003” and the public key certificate with the certificate ID “0010” are invalid.
  • the CA signature 514 “Sig (SK—CA, VN
  • B means a combination of A and B
  • a configuration conforming to the force X.509 described in the example of the CRL having a simple configuration as shown in FIG. 3A may be used.
  • X.509 is described in detail in Non-Patent Document 1.
  • the CRL 530 for reading device authentication shown in FIG. 3C may have a configuration based on X.509.
  • the maker ID list 520 is made up of maker IDs 521 and 522 as shown in FIG.
  • the maker ID is the manufacturer and seller of the recording medium 500, the maker of the content that is the source of the encrypted content recorded on the recording medium 500, or a business alliance with these companies.
  • This is identification information indicating a company that has some rights regarding the recording medium 500, such as a company with a certain (hereinafter, these are collectively referred to as a manufacturer / distributor).
  • the maker ID list indicates conditions under which use of the encrypted content is permitted, and includes a public key certificate including at least one of the key IDs 521 "MID1" and 522 "MID2". This indicates that the possessed device is permitted to use the encrypted content. Specifically, here, it is shown that device encryption contents having a public key certificate including the manufacturer ID “DI001” or the manufacturer ID “PI006” can be used.
  • the CRL 530 for reading device authentication is issued by a CA, and includes a version number 531, certificate IDs 532 and 533, and a CA signature 534, as shown in FIG.
  • the number 531 indicates the generation of the CRL 530 for reading device authentication, and the larger the value is, the more recent it is.
  • the certificate ID 532 “RID1 ′” and the certificate ID 533 “RID2 ′” are the public key certificates of the same configuration as the reading device public key certificate 321 (described later in detail) held by the reading device 300. This is the certificate ID included in the invalidated one.
  • the reading device authentication CRL 530 specifically indicates that the public key certificate including the certificate IDs “0001” and “0006” is invalid.
  • the CA signature 534 “Sig (SK—CA, VN,
  • the media key list 540 also includes n (n is a natural number) encrypted media keys 541, 542, 543. Each encrypted media key corresponds to a device that can read information recorded on the recording medium 500, respectively. Each encrypted media key is generated by applying the encryption algorithm E1 to the media key “Km” using the device key “DKt” of the corresponding device (t is a natural number less than or equal to n). The device key “DKt” is key information unique to a device that can read information recorded on the recording medium 500. The media key “K m” is an encryption key used to generate the encrypted content key 550. However, the encrypted media key corresponding to the revoked device is obtained by encrypting dummy data “0” in place of the media key.
  • Fig. 3 (d) shows the case where the device with the device key "DK1" and the device with the device key "DK6" are invalid.These devices convert the media key from the encrypted media key. Cannot be generated.
  • E (A, B) indicates a ciphertext generated by encrypting plaintext B using encryption key A.
  • Patent Document 2 discloses a method of managing keys using a tree structure.
  • the encryption algorithm E1 uses DES (Data Encryption Standard) as an example.
  • Other encryption algorithms may be used for encryption.
  • the encrypted content key 550 “E (Km, 1 ⁇ )” shown in Fig. 3 (e) is generated by applying the encryption algorithm E1 to the content key “Kc” using the media key “13 ⁇ 411”. It is.
  • the content key “1 ⁇ ” is an encryption key used for generating the encrypted contents 561 and 564 included in the content file 560.
  • the content file 560 includes content IDs 563 and 567, categories IDs 562 and 566, encrypted content 561 and 564, and a content list 570.
  • the content ID 563, the category ID 562, and the encrypted content 561 are stored in association with each other, and the content ID 567, the category ID 566, and the encrypted content 564 are stored in association with each other.
  • the content ID is identification information indicating a content generated by decrypting the corresponding encrypted content.
  • the category ID is identification information indicating the type of content generated by decrypting the corresponding encrypted content. For example, the category ID “0001” is music, “0002” is a photograph, “0003” is AV content, “0004” indicates a game.
  • Encrypted content includes content including video, audio, and the like. It is generated by performing an encryption algorithm E2 using a key.
  • the encrypted content 561 “E (Kc, ConA)” is generated by encrypting the content “ConA” using the content key “Kc”.
  • A is identification information corresponding to the content “ConA” on a one-to-one basis.
  • Category ID 562 “CaI
  • the encrypted content 564 “E (Kc, ConB)” is generated by applying the encryption algorithm E2 to the content “ConB” using the content key “Kc”.
  • ID-B is identification information uniquely indicating the content “ConB”.
  • Category ID 562 “CaI
  • D2 is identification information indicating the type of the content “ConA”.
  • CiID2 is identification information indicating the type of the content “ConA”.
  • the content list 570 includes content information 571 and 572. Each piece of content information corresponds to the encrypted content 561 and 564, respectively.
  • Each piece of content information is composed of a content ID and a title, and the content ID is identification information indicating content generated by decrypting the corresponding encrypted content.
  • the title is the name of the content indicated by the corresponding content ID.
  • the content ID “ID_A” included in the content No. 571 is the same as the content ID 563 corresponding to the No. 521 content 561, and the title “Monster theme song” is
  • the playback apparatus 100 has a built-in speaker as shown in FIG.
  • the playback device 100 reads the encrypted content stored in the recording medium 500 via the reading device 300, decrypts the read encrypted content, outputs the decrypted content to the monitor 30, and plays back the content. It is.
  • the playback device 100 includes a transmission / reception unit 101, a control unit 102, a certificate storage unit 103, a certificate verification unit 106, a shared key generation unit 112, a decryption processing unit 113, and a content decryption unit. 1 14. It comprises an input receiving unit 118 and a reproduction processing unit 119.
  • Certificate storage unit 103 (1) Certificate storage unit 103
  • the certificate storage unit 103 is composed of a ROM (Read Only Memory), and stores a playback device public key certificate 121 unique to the playback device 100.
  • FIG. 5A shows details of the playback device public key certificate 121 stored in the certificate storage unit 103.
  • the playback device public key certificate 121 is issued by a CA and includes a certificate ID 122, a manufacturer ID 123, a category ID 124, a public key 126, and a CA signature 127.
  • the certificate ID 122 is identification information unique to the playback device public key certificate 121.
  • the manufacturer ID 123 is identification information indicating a manufacturer and distributor of the content to which the playback device 100 is permitted to use.
  • the maker ID 123 “MIDp” is the same as the maker ID 521 included in the maker ID list 520 recorded on the recording medium 500.
  • the category ID 124 indicates the type of content that the playback device 100 is permitted to use.
  • the category ID 124 “CaIDp” is “0003” indicating AV content.
  • the playback device public key certificate 121 indicates that the use of AV content among the content produced and sold by the manufacturer and seller indicated by the playback device 100 manufacturer ID 123 “MIDp” is permitted.
  • Public key 126 ⁇ _ ⁇ ] is a public key whose validity is proved by the playback device public key certificate, and corresponds to secret key "SK-P" held by shared key generating section 112. .
  • the CA signature 127 “Sig (SK—CA, CeIDp
  • PK-P which is a combination of 126 and, is generated by applying a signature generation algorithm S.
  • Non-Patent Document 1 a public key certificate having a simple configuration has been described as an example, but a configuration conforming to X.509 may be used. X.509 is described in detail in Non-Patent Document 1.
  • the transmission / reception unit 101 transmits the received information to the external device Output.
  • the external device also acquires information, and outputs the acquired information to each unit constituting the playback device 100, or notifies the acquisition of the information.
  • the external device is the reading device 300.
  • the transmission / reception unit 101 acquires a reading device public key certificate, a CRL for reading device authentication, a content list, and the like from the reading device 300.
  • the transmitting / receiving unit 101 Upon acquiring the reading device public key certificate and the CRL for reading device authentication, the transmitting / receiving unit 101 outputs the obtained reading device public key certificate and the obtained reading device public key certificate to the certificate verification unit 106, and also sends the reading device Notify that a public key certificate has been obtained. When the content list is obtained, the obtained content list is output to the reproduction processing unit 119.
  • the certificate verification unit 106 includes a CA public key storage unit 107, a signature verification unit 108, and a validity determination unit 109, as shown in FIG.
  • the CA public key storage unit 107 is composed of a ROM and stores a CA public key “PK-CA”.
  • the CA public key “PK_CA” is key information corresponding to the CA private key “SK_CA”.
  • the signature verification unit 108 receives, via the transmission / reception unit 101, a reading device public key certificate (details will be described later) having the configuration shown in FIG. Receives an instruction to verify the device public key certificate.
  • the CA public key “PK—CA” is read from the CA public key storage unit 107.
  • the signature verification unit 108 uses the read CA public key “PK—CA”, verify the signature of the CA signature “Sig (SK—CA, Ce IDr
  • the algorithm V is applied to verify the CA signature. If the verification fails, the signature verification unit 108 outputs a control signal notifying that the verification of the reading device public key certificate has failed to the control unit 102, and thereafter, the information exchange with the reading device 300 is performed. Prohibit transmission and reception.
  • the signature verification unit 108 outputs the received read device public key certificate and the read CA public key “PK-CA” to the validity determination unit 109.
  • the validity determination unit 109 receives the reading device public key certificate and the CA public key “PK-CA” from the signature verification unit 108. In addition, it receives a CRL for reading device authentication from the reading device 300 via the transmitting / receiving unit 101. Upon receiving these pieces of information, the validity determination unit 109 uses the received CA public key “PK—C ⁇ ” to obtain the CA signature “Sig (SK—CA—CA) included in the received CRL for reading device authentication. , VN, llRIDl,
  • the validity determination unit 109 determines whether the received reading device public key certificate has the certificate ID “ “CeIDr” is extracted, and it is verified whether or not the extracted certificate ID “CeIDr” is registered in the received CRL for reading device authentication.
  • the validity determination unit 109 sends a control signal notifying that the verification of the playback device public key certificate has failed, to the control unit. 102, and thereafter prohibits transmission and reception of information with the reading device 300.
  • validity determining section 109 If the extracted certificate ID “CeIDr” is not registered in the reading device authentication CRL, validity determining section 109 outputs the received reproducing apparatus public key certificate to shared key generating section 112. .
  • the shared key generation unit 112 determines in advance that the public key 126 “
  • shared key generation section 112 When requested to start SAC establishment via transmission / reception section 101, shared key generation section 112 establishes SAC with shared key generation section 312 of reading device 300, and generates a shared key "Key”. — Generates “s”. The establishment of SAC between shared key generation section 112 and shared key generation section 312 will be described later with reference to the drawings.
  • shared key generation section 112 If the SAC establishment has failed, shared key generation section 112 outputs a control signal indicating the failure of the SAC establishment to control section 102.
  • the decryption processing unit 113 receives the shared key “13 ⁇ 4 ⁇ 3” from the shared key generation unit 112. Further, it receives the encrypted content key “E (Key-s ′, Kc)” from the reading device 300 via the transmission / reception unit 101. When the encrypted content key “E (Key-s', Kc)” is received, it is decrypted into the encrypted content key “E (Key-s ,, Kc)” using the received shared key “Key-s”. The algorithm D3 is applied to generate the content key "Kc”. The generated content key “Kc” is output to content decryption section 114.
  • the decryption algorithm D3 is an algorithm for decrypting the cipher text generated by the encryption algorithm E3.
  • the content decryption unit 114 receives the content key “Kc” from the decryption processing unit 113. Further, it receives the encrypted content from the reading device 300 via the transmission / reception unit 101. When the encrypted content is received, the content key is decrypted using the received content key “Kc” by applying the decryption algorithm D3 to generate the content. Next, the generated content is output to the reproduction processing unit 119.
  • the reproduction processing unit 119 includes a RAM and a ROM, and the RAM and the ROM store an application including a procedure for reproducing a moving image.
  • the reproduction processing unit 119 has a function of reproducing a moving image including images and sounds by operating in accordance with this application.
  • the reproduction processing unit 119 stores various screen data such as title display screen data for displaying the title of the content stored in the recording medium 500 in advance.
  • the reproduction processing unit 119 receives the content list from the reading device 300 via the transmission / reception unit 101.
  • the control unit 102 notifies the user of the fact that the mounted recording medium cannot be used, instructs the user to display a disk error screen, and notifies the user that the content ID and the specified content cannot be read. Receive the instruction to display the content error screen. Further, it receives the content from the content decrypting unit 114.
  • a disk error screen including a character string such as “This disk cannot be played” is displayed below the stored screen data. Is generated, and the generated disk error screen is output to the monitor 30.
  • FIG. 6 shows an example of the title display screen 131 displayed on the monitor 30 here.
  • the title display screen 131 includes selection buttons 132 and 133, and the selection buttons correspond to content information forming a content list.
  • the selection buttons 132 and 133 indicate the titles included in the content list.
  • a title corresponding to the received content ID is extracted from the stored content list, and a title corresponding to the received content ID is extracted from the extracted title and the stored screen data.
  • a content error screen including a character string such as “The monster theme song cannot be reproduced” is generated, and the generated content error screen is output to the monitor 30.
  • the reproduction processing unit 119 Upon receiving the content, the reproduction processing unit 119 generates audio data and a screen for the received content power, and outputs the screen to the monitor 30.
  • the input receiving unit 118 includes a plurality of buttons such as a direction button and an enter button, and receives a button operation by a user. As an example, with the monitor 30 displaying the title display screen 131, the user operates a button and selects one of the selection buttons 132 and 133. The input receiving unit 118 also extracts the content ID from the content information corresponding to the selected selection button, and outputs the extracted content ID to the reading device 300 via the transmitting / receiving unit 101.
  • buttons such as a direction button and an enter button
  • the control unit 102 controls the operation of each unit constituting the playback device 100. Specifically, a control signal indicating the acquisition of the reading device public key certificate is received via the transmitting / receiving unit 101, and the certificate verification unit 106 is instructed to verify the reading device public key certificate.
  • a control signal indicating that the verification of the reading device public key certificate is successful or unsuccessful is received from the certificate verification unit 106.
  • the control unit 102 Transmits the playback device public key certificate stored in the certificate storage unit 103 to the reading device 300 via the transmission / reception unit 101.
  • the control unit 102 prohibits the communication with the reading device 300 thereafter.
  • the control unit 102 receives, via the transmission / reception unit 101, a non-permission notification from the reading device 300, indicating that the use of the recording medium 500 cannot be permitted. Further, control section 102 receives, from shared key generation section 112, a control signal indicating that SAC establishment has failed.
  • the reproduction processing unit 119 Upon receiving a rejection notice or a control signal indicating that SAC establishment has failed, the reproduction processing unit 119 is instructed to display a disk error screen that informs the user that the attached recording medium 500 cannot be used. .
  • a read-out prohibition notice indicating that reading of the designated content cannot be permitted and a content ID are received.
  • the received content ID is output to the reproduction processing unit 119, and the display of a content error screen notifying the user that the specified content cannot be read is instructed.
  • the reading device 300 includes a transmission / reception unit 301, a control unit 302, a certificate storage unit 303, a certificate verification unit 306, a maker ID determination unit 310, a category determination unit 311, a shared key generation unit 312, It comprises an encryption processing unit 313, a device key storage unit 316, a key decryption unit 317, and a drive unit 320.
  • the certificate storage unit 303 and the device key storage unit 316 are configured by a ROM card.
  • the certificate storage unit 303 stores the reading device public key certificate 321 shown in FIG. 5B.
  • the reading device public key certificate 321 is issued by a CA and includes a certificate ID 322, a public key 323, and a CA signature 324.
  • the certificate ID 322 is identification information unique to the reading device public key certificate 321.
  • the public key 32 3 “PK-R” is a public key of the reading device, whose validity is proved by the reading device public key certificate, and is a secret key “SK-R” of the reading device 300 included in the shared key generation unit 312. R ”and key information.
  • the signature information 324 is a combination “CeI” generated by combining the certificate ID 322 and the public key 323. It is generated by applying a signature generation algorithm S to Dr
  • the device key storage unit 316 stores a device key “DKk” unique to the reading device 300 (k is a natural number equal to or less than n).
  • the device key “DKk” corresponds to one of the encryption media keys included in the media key list 540.
  • the transmission / reception unit 301 outputs, to an external device, information that has also been received by the components of the reading device 300.
  • the external device also acquires information and outputs the acquired information to each unit constituting the reading device 300, or notifies the acquisition of the information.
  • the external device is the playback device 100.
  • the transmission / reception unit 301 acquires a playback device public key certificate, a content ID, and the like from the playback device 100.
  • the playback device public key certificate is obtained
  • the obtained playback device public key certificate is output to the certificate verification unit 306, and the control unit 302 is notified of the acquisition of the playback device public key certificate.
  • the content ID is obtained
  • the obtained content ID is output to the category determination unit 311.
  • the drive unit 320 can be loaded with the recording medium 500, reads various information from the recording medium 500, and outputs the read information to each unit constituting the reading device.
  • the certificate verification unit 306 includes a CA public key storage unit 307, a signature verification unit 308, and a validity determination unit 309.
  • the CA public key storage unit 307 stores a CA public key "PK-C #", which corresponds to the CA secret key "SK-CA”.
  • the signature verification unit 308 receives the playback device public key certificate 121 having the configuration shown in FIG. 3B from the playback device 100 via the transmission / reception unit 301, and issues an instruction to verify the playback device certificate from the control unit 302. Receive.
  • the CA public key “PK—CA” is read from the CA public key storage unit 307.
  • I CalDpllPK—P)” included in the obtained playback device public key certificate is subjected to the signature verification algorithm V to verify the CA signature. If the verification of the CA signature “Sig (SK—CA, CeIDp
  • the signature verification unit 308 transmits the acquired playback device public key certificate and the read CA public key “PK —C Aj is output to the validity determination unit 309.
  • the validity determining unit 309 receives the playback device public key certificate and the CA public key “PK_CAj” from the signature verification unit 308.
  • the sex determining unit 309 reads the CRL 510 for reproducing device authentication from the recording medium 500 via the drive unit 320.
  • the CA signature 514 included in the read CRL 510 for playback device authentication is subjected to a signature verification algorithm V to verify the CA signature 514. If the verification of the CA signature 514 fails, a control signal notifying that the verification of the playback device public key certificate has failed is output to the control unit 302, and thereafter, transmission and reception of information with the playback device 100 are prohibited. .
  • the validity determination unit 309 also extracts the certificate ID “CeIDp” from the received playback device public key certificate, and the extracted certificate ID “CeIDp” is It verifies whether or not the read playback device authentication CRL510 is registered. If the extracted certificate ID “CeIDp” is registered in the playback device authentication CRL 510, the validity determination unit 309 controls the control signal for notifying that the verification of the playback device public key certificate has failed. The information is output to the unit 302, and thereafter, transmission and reception of information with the playback device 100 is prohibited.
  • validity determination section 309 outputs the received playback apparatus public key certificate to maker ID determination section 310. .
  • Maker ID determination section 310 receives the playback device public key certificate from certificate verification section 306.
  • the manufacturer ID list 520 is read from the recording medium 500. Protrude. Verify whether the maker ID “MIDp” included in the received generating device public key certificate is registered in the read maker ID list 520 or not.
  • the maker ID determination unit 310 determines that the playback device 100 holding the received playback device public key certificate is permitted to use the encrypted content recorded on the recording medium 500.
  • the control unit 302 outputs a use-disapproval notice indicating that the device is not available.
  • the maker ID determination unit 310 indicates that the playback device 100 is permitted to use the encrypted content recorded on the recording medium 500.
  • the control unit 302 outputs a use permission notification indicating that the device is a device, and then outputs the received playback device public key certificate to the category determination unit 311.
  • the category determination unit 311 receives the playback device public key certificate from the manufacturer ID determination unit 310. Further, it receives a content ID from the playback device 100 via the transmission / reception unit 301. Upon receiving the content ID, the category determination unit 311 reads the category ID corresponding to the received content ID from the content file 560 via the drive unit 320. The read category ID is compared with the category ID “CaIDr” included in the playback device public key certificate.
  • category determining section 311 outputs to control section 302 the received content ID and a read prohibition notice indicating prohibition of reading the content indicated by the received content ID.
  • the category determination unit 311 outputs to the control unit 302 the received content ID and a read permission notification indicating permission to read the encrypted content corresponding to the received content ID. Subsequently, the received playback device public key certificate is output to shared key generation section 312.
  • the shared key generation unit 312 stores a secret key “SK-R” paired with the public key 323 “PK-R” included in the reading device public key certificate.
  • the shared key generation unit 312 receives the playback device public key certificate from the category determination unit 311.
  • Shared key generation section 312 receives an instruction to establish SAC (Secure Authentication Channel) from control section 302.
  • SAC Secure Authentication Channel
  • SAC Secure Authentication Channel
  • shared key generation section 312 When SAC establishment fails, shared key generation section 312 outputs a control signal indicating failure of SAC establishment to control section 302.
  • shared key generation section 312 If the SAC establishment is successful, shared key generation section 312 outputs a control signal indicating the successful establishment of the SAC to control section 302, and outputs the generated shared key “Key_s ′” to encryption processing section 313.
  • the key decryption unit 317 receives a key decryption instruction indicating decryption of the encrypted content key from the control unit 302. Upon receiving the key decryption instruction, the device key “DKk” is read from the device key storage unit 316. Next, the media key list 540 and the encrypted content key 550 are read from the recording medium 500 via the drive unit 320.
  • Key decryption section 317 extracts an encrypted media key corresponding to device key "DKk” from read media key list 540.
  • the decryption algorithm D1 is applied to the extracted encrypted media key using the device key “DKk” to generate the media key “Km”.
  • the decryption algorithm D1 is applied to the read encrypted content key 550 to generate a content key “Kc”.
  • the generated content key “Kc” is output to the encryption processing unit 313.
  • the decryption algorithm D1 is an algorithm for decrypting the encryption generated by the encryption algorithm E1.
  • the encryption processing unit 313 receives the shared key “13 ⁇ 4 ⁇ 3 ′” from the shared key generation unit 312, and receives the content key “Kc” from the key decryption unit 317.
  • the shared key “Key-s '” and the content key “Kc” are received, the content key “Kc” is subjected to the encryption algorithm E3 using the received shared key “Key-s'”, and the encrypted content is received.
  • Generate The encrypted encryption content key “E (Key-s ′, Kc)” is output to the playback device 100 via the transmission / reception unit 301.
  • a common key cryptosystem such as DES or AES is used for the encryption algorithm E3.
  • the control unit 302 also receives a control signal from each unit constituting the reading device 300 and controls the operation of each unit.
  • the attachment of the recording medium 500 is detected via the drive unit 320.
  • reception of a playback device public key certificate from playback device 100 is detected.
  • a use permission notice or a use rejection notice is received from the maker ID determination unit 310.
  • it receives a read prohibition notification and a content ID, or a read permission notification and a title from the category determination unit 311.
  • the control unit 302 reads the reading device public key certificate 321 from the certificate storage unit 303, and reads the reading device authentication CRL 530 from the recording medium 500 via the drive unit 320.
  • the read device public key certificate 321 and the read device authentication CRL 530 are output to the playback device 100 via the transmission / reception unit 301.
  • control unit 302 Upon detecting the reception of the playback device public key certificate, control unit 302 outputs an instruction to verify the playback device public key certificate to certificate verification unit 306.
  • certificate verification unit 306 Upon receiving a control signal notifying that the verification of the playback device public key certificate has failed from the certificate verification unit 306, transmission and reception of information with the playback device 100 are prohibited.
  • control section 302 Upon receiving the use permission notification from manufacturer ID determination section 310, control section 302 reads content list 570 included in content file 560 stored in recording medium 500 via drive section 320. Then, the read content list 570 is output to the playback device 100 via the transmission / reception unit 301. When the use-disapproval notice is received, the content list is not read and output, and a disapproval notice indicating that use of the recording medium 500 cannot be permitted is output to the playback device 100 via the transmission / reception unit 301.
  • the control unit 302 When receiving the content ID and the read prohibition notification from the category determination unit 311, the control unit 302 transmits, via the transmission / reception unit 301, a read disable notification indicating that reading of the specified content cannot be permitted, Output the received content ID to the playback device 100 When receiving the read permission notification and the content ID from the category determination unit 311, it instructs the shared key generation unit 312 to establish SAC. Next, a control signal indicating successful establishment of SAC or a control signal indicating unsuccessful establishment of SAC is received from shared key generation section 312.
  • control unit 302 When receiving a control signal indicating that SAC establishment has failed, control unit 302 stops reading encrypted content described below.
  • the control unit 302 When receiving the control signal indicating the successful establishment of the SAC, the control unit 302 reads out the encrypted content corresponding to the content ID received from the category determination unit 311 from the recording medium 500 via the drive unit 320, and reads out the encrypted content.
  • the encrypted content is output to the playback device 100 via the transmission / reception unit 301. Further, it outputs a key decryption instruction indicating decryption of the encrypted content key to key decryption section 317.
  • FIG. 7 to 9 are flowcharts showing the operation of the content reproduction system from when the recording medium 500 is mounted on the reading device 300 to when the content is reproduced.
  • FIG. 2 shows a data flow between the recording medium 500, the reading device 300, and the reproducing device 100.
  • the recording medium 500 is mounted on the reading device 300, and the control unit 302 of the reading device 300 detects the mounting of the recording medium 500 via the drive unit 320 (Step SI11).
  • the control unit 302 Upon detecting the attachment of the recording medium 500, the control unit 302 reads the reading device public key certificate 321 from the certificate storage unit 303 (step S112), and reads the reading device authentication certificate from the recording medium 500 via the drive unit 320.
  • the CRL 530 is read (step S113), and the read device public key certificate 321 and the CRL 530 for reading device authentication are output to the playback device 100 via the transmission / reception unit 301 (step S116).
  • the control unit 102 of the playback device 100 detects the acquisition of the reading device public key certificate via the transmission / reception unit 101, and instructs the certificate verification unit 106 to verify the reading device public key certificate. .
  • the certificate verification unit 106 receives the read device public key certificate and the playback device authentication CRL from the read device 300 via the transmission / reception unit 101, and is instructed by the control unit 102 to verify the read device public key certificate.
  • the signature verification unit 108 of the certificate verification unit 106 reads the CA public key “PK_CA” from the CA public key storage unit 107 (step S118), and reads the read CA public key “PK—CA”.
  • step S119 To verify the CA signature “Sig (SK_CA, CeIDr
  • signature verification unit 108 If the verification is successful (YES in step S121), signature verification unit 108 outputs a readout device public key certificate and a CA public key "PK-CA" to validity determination unit 109.
  • the validity determination unit 109 receives the reading device authentication CRL via the transmission / reception unit 101, and receives the reading device public key certificate and the CA public key “PK-CA” from the signature verification unit. Next, the CA signature “Sig (PK—CA, VN ′
  • the validity determination unit 109 extracts the certificate ID “CeIDr” from the reading device public key certificate, and stores the extracted certificate in the reading device authentication CRL. Verify whether the certificate ID “CeID rj” is registered (Step S124). If the extracted certificate ID “CeIDr” is registered in the CRL for reading device authentication (YES in Step S126), A control signal indicating that the verification of the reading device public key certificate has failed is output to the control unit 102, and the subsequent processing is stopped.
  • the validity determining unit 109 transmits the reading device public key certificate to the shared key generating unit 1 12 And outputs to the control unit 102 a control signal indicating that the verification of the reading device public key certificate is successful.
  • the control unit 102 Upon receiving the control signal indicating the success of the verification of the reading device public key certificate, the control unit 102 reads the playback device public key certificate 121 from the certificate storage unit 103 (step S127). Then, the read playback device public key certificate 121 is output to the reading device 300 via the transmission / reception unit 101 (step S128).
  • Certificate verification unit 306 of reading device 300 receives the playback device public key certificate from playback device 100 via transmission / reception unit 301, and instructs control unit 302 to verify the playback device public key certificate. Is done.
  • the signature verification unit 308 of the certificate verification unit 306 reads out the CA public key “PK—CA” from the CA public key storage unit 307 (step S131), and receives and uses the read CA public key “PK—CA”.
  • PK—P)” included in the playback device public key certificate is verified (step S132). If the verification of the CA signature fails (NO in step S133), the signature verification unit 308 outputs a control signal indicating the failure of the signature verification to the control unit 302. Prohibit the transmission and reception of information with 100.
  • signature verification section 308 outputs the read CA public key and the playback device public key certificate to validity determination section 309.
  • the validity determination unit 309 receives the CA public key “PK—CA” and the playback device public key certificate, reads the playback device authentication CRL from the recording medium 500 via the drive unit 320 (step S134), Using the received CA public key “PK-CA”, the CA signature “Sig (SK_CA, VN
  • the validity determination unit 309 extracts the certificate ID "CeIDp" from the playback device public key certificate card, and uses the CRL 51 for playback device authentication. It is verified whether the extracted certificate ID “CeIDp” is registered at 0 (step S138). If the extracted certificate ID is registered in the playback device authentication CRL (YES in step S141), the control unit 302 outputs a control signal indicating failure of signature verification to the control unit 302. Prohibit sending and receiving information between 100 and 100.
  • step S141 If the extracted certificate ID "CeIDp" is not registered in playback device authentication CRL 510 (NO in step S141), the playback device public key certificate is output to maker ID determination section 310.
  • the maker ID determination unit 310 receives the playback device public key certificate, and reads out the maker ID list 520 from the recording medium 500 via the drive unit 320 (step S142).
  • the read category ID of the maker ID list 520 is compared with the maker ID “MIDp” included in the received playback device public key certificate, and the maker ID “MIDp” included in the public key certificate is used as the mail address. It verifies whether or not the force is registered in the force ID list 520 (step S143). If the category ID “MIDp” included in the playback device public key certificate is not registered in the maker ID list 520 (NO in step S144), the maker ID determination unit 310 sends a notification that the service is unavailable to the control unit 30 2 Output to
  • control unit 302 When control unit 302 receives the use-disapproval notification from maker ID determination unit 310, control unit 302 outputs a non-permission notice indicating that use of recording medium 500 is not permitted to playback device 100 via transmission / reception unit 301. (Step S146). In this case, the playback device 100 displays a disk error screen on the monitor 30.
  • the maker ID determination unit 310 If the maker ID “MIDp” of the playback device public key certificate is registered in the maker ID list 520 (YES in step S144), the maker ID determination unit 310 outputs a use permission notification to the control unit 302.
  • control unit 302 Upon receiving the use permission notification, the control unit 302 reads the content list 570 included in the content file 560 stored in the recording medium 500 via the drive unit 320 (step S147), and reads the read content.
  • the list 570 is output to the playback device 100 via the transmission / reception unit 301 (step S148).
  • the playback processing unit 119 of the playback device 100 receives the content list from the reading device 300 via the transmission / reception unit 101, and generates a title display screen 131 from the received content list and the stored title display screen data. Then, the generated title display screen 131 is displayed on the monitor 30 (step S149).
  • the input receiving unit 118 receives the selection by the user's button operation (step S151), and determines the content ID corresponding to the selected selection button.
  • the data is output to the reading device 300 via the transmission / reception unit 101 (step S152).
  • the category determination unit 311 of the reading device 300 receives the content ID from the playback device 100 via the transmission / reception unit 301, and outputs the category ID corresponding to the received content ID from the content file 560 stored in the recording medium 500.
  • the content ID is read (step S156), and the read content ID is compared with the content ID “CaIDp” included in the playback device public key certificate (step S157). If the two do not match (NO in step S159), category determination unit 311 outputs a read prohibition notification indicating prohibition of content read to control unit 302.
  • control unit 302 Upon receiving the read non-permission notification, control unit 302 transmits, via transmission / reception unit 301, to playback device 100, a read disable notification indicating that reading of the specified content cannot be permitted and a content ID. Output (step S160). In this case, the playback device 100 displays a content error screen on the monitor 30.
  • the category determination unit 311 outputs the received content ID and a read permission notification indicating read permission for the encrypted content to the control unit 302, and generates the shared key.
  • the playback device public key certificate is output to unit 312.
  • Control unit 302 instructs shared key generation unit 312 to establish SAC, and shared key generation unit 312 and shared key generation unit 112 of playback device 100 establish SAC and generate a shared key. (Step S161).
  • step S162 and step S163 If the SAC establishment has failed (NO in step S162 and step S163), the reproducing device 100 and the reading device 300 stop the subsequent processing. If the SAC establishment is successful (YES in step S162 and step S163), the subsequent processing is continued.
  • the control unit 302 reads the encrypted content corresponding to the received content ID from the recording medium 500 (step S164), and transmits the read encrypted content via the transmission / reception unit 301 to the playback device 100. (Step S166).
  • control section 302 outputs a key decryption instruction indicating decryption of the encrypted content key to key decryption section 317.
  • the key decryption unit 317 receives the key decryption instruction, reads the media key list 540 and the encrypted content key 550 from the recording medium 500 via the drive unit 320 (Step S167), and reads the device key from the device key storage unit 316. The key is read (step S169).
  • the key decryption unit 317 matches the read device key from the read media key list 540. A corresponding encrypted media key is extracted, and the extracted encrypted media key is decrypted using the device key to generate a media key “Km” (step S171). Using the generated media key “Km”, the read encrypted content key 550 is decrypted to generate a content key “Kc” (step S172).
  • Key decryption section 317 outputs the generated content key “Kc” to encryption processing section 313.
  • the encryption processing unit 313 receives the shared key “13 ⁇ 4 ⁇ 3 ′” from the shared key generation unit 312, and receives the content key “Kc” from the key decryption unit 317. When these are received, the content key “Kc” is encrypted using the received shared key “Key-s,” to generate an encrypted content key “E (Key-s', Kc)" (step SI 74). ). Next, the encryption processing unit 313 outputs the generated encrypted content key “E (Key-s ′, Kc)” to the playback device 100 via the transmission / reception unit 301 (step S176).
  • the content decryption unit 114 of the playback device 100 receives the encrypted content from the reading device 300 via the transmission / reception unit 101, and the decryption processing unit 113 transmits the encrypted content key "E (Key-s', Kc). I receive.
  • the decryption processing unit 113 decrypts the encrypted content key “E (Key-s ′, Kc)” using the shared key “Key-s” received from the shared key generation unit 112, and outputs the content key “Kc Is generated (step S178).
  • the generated content key “Kc” is output to content decryption section 114.
  • the content decryption unit 114 receives the content key "Kc" from the decryption processing unit 113, and decrypts the encrypted content using the received content key "Kc" to generate the content (step S179). ), And outputs the generated content to the reproduction processing unit 119.
  • the reproduction processing unit 119 receives the content from the content decryption unit 114, and causes the monitor 30 to reproduce the received content (Step S181).
  • FIG. 10 is a flowchart showing an operation of establishing a SAC by the shared key generation unit 112 of the playback device 100 and the shared key generation unit 312 of the reading device 300.
  • the operation of the SAC probability will be described below with reference to FIG.
  • the process of SAC establishment is performed between the shared key generation unit 112 of the playback device 100 and the shared key generation unit 312 of the reading device 300. Therefore, the operation will be described as being performed by the reading device 300 and the reproducing device 100. This is a detail of step S161 in FIG.
  • This SAC establishment method is an example, and another authentication method or key sharing method may be used.
  • Gen () is a key generation function
  • Y is a system-specific parameter.
  • the reading device 300 transmits a SAC establishment start request to the playback device 100 (step S813).
  • the playback device 100 receives the SAC establishment start request from the reading device 300, and receives the SAC establishment start request from the random number " Cha—B ”is generated (step S813), and the generated random number“ Cha_B ”is transmitted to the reading device 300 (step S814).
  • the reading device 300 receives the random number "Cha-B", performs a signature generation algorithm S on the received random number “Cha-B” using the secret key "SK-R” of the reading device 300, and signs it.
  • the data “Sig—A” is generated (step S815), and the generated signature data “Sig—A” is transmitted to the playback device 100 (step S816).
  • the reproducing device 100 Upon receiving the signature data “Sig-A”, the reproducing device 100 uses the public key “PK-R” of the reading device 300 received in the reading device public key certificate and receives the received signature data “Sig_A”. Then, a signature verification algorithm V is applied to verify the signature (step S817). If it is determined that the signature verification result is unsuccessful (NO in step S818), the process ends. If it is determined that the result of the signature verification is successful (YES in step S818), the process is continued.
  • the reading device 300 generates a random number "Cha-A” (step S819), and transmits the generated random number "Cha_A” to the playback device 100 (step S820).
  • the playback device 100 receives the random number “Cha-A”, performs a signature generation algorithm S on the received random number “Cha-A” using the secret key “SK-P” of the playback device 100, and generates signature data “Si-A”. g—B ”is generated (step S821), and the generated signature data“ Sig—B ”is transmitted to the reading device 300 (step S822). [0116] Upon receiving the signature data "Sig-B", the reading device 300 uses the public key "PK-P" of the reproducing device 100 included in the reproducing device public key certificate and receives the signature data "Sig-B”. The signature verification algorithm V is applied to “Sig_B” to verify the signature (step S823).
  • the recording medium 500 is composed of a maker ID list including a maker ID indicating a manufacturer and a seller of the recording medium 500, and a type of each content.
  • a maker ID list including a maker ID indicating a manufacturer and a seller of the recording medium 500, and a type of each content.
  • the playback device public key certificate stored in the playback device 100 includes a maker ID indicating the manufacturer and seller of the content permitted to be used by the playback device 100 and a content ID indicating the type of the content. T! /
  • the reading device 300 After verifying the validity of the playback device 100 with the playback device public key certificate, the reading device 300 determines whether the maker ID included in the playback device public key certificate is registered in the manufacturer ID list. Judge and, if registered, send the content list.
  • the playback device 100 displays the title display screen 131, accepts the selection by the user, and transmits the selected content ID to the reading device 300.
  • the reading device 300 receives the content ID from the playback device 100, compares the received content ID with the corresponding category ID, and the category ID included in the playback device public key certificate. Output the encrypted content to the playback device 100
  • the reading device 300 is a content manufactured and released by the manufacturer and seller indicated by the manufacturer ID included in the playback device public key certificate, and further includes the category ID included in the playback device public key certificate. Only those belonging to the category indicated by are output to the playback device 100, and other contents are not output. Therefore, it is possible to limit the content obtained by the playback device from the recording medium storing a plurality of contents.
  • Embodiment 1 has been described as an example of the present invention.
  • the present invention includes, but is not limited to, the following cases.
  • the playback device public key certificate includes the maker ID and the category ID, and the reading device 300 performs the verification of the maker ID and the verification of the category ID. Only one of them may be used.
  • the playback device public key certificate includes a category ID. If the verification by the certificate verification unit 306 is successful, the control unit 302 outputs the content list to the playback device 100 and receives the content ID from the playback device 100. The received content ID and the corresponding category ID are read from the recording medium 500, and if the read category ID matches the category ID included in the playback device public key certificate, the encrypted content is transmitted to the playback device 100. Output.
  • the recording medium 500 does not require a maker ID list, and the reading device 300 does not need to include the maker ID determination unit 310. Further, it is possible to reduce the time from the mounting of the recording medium 500 to the start of the reproduction of the content.
  • the reading device verifies the manufacturer ID included in the playback device public key certificate, obtains the content ID from the playback device 100, and stores the acquired content ID and the playback device public key certificate in the playback device public key certificate.
  • the power of determining whether to output the encrypted content to the playback device 100 in the order of comparison of the included content IDs is not necessarily required to be in this order.
  • the category determining unit 311 upon receiving the playback device public key certificate from the maker ID determining unit 310, the category determining unit 311 sends the content file 560 stored in the recording medium 500 via the drive unit 320 to the content file 560 and the like.
  • the ID 563 and category ID 562, and the content ID 567 and category ID 566 are read.
  • the received playback device public key certificate also extracts a category ID, compares the extracted category ID with the read category ID 562, and then compares the extracted category ID with the read category ID 566.
  • a content ID corresponding to the category ID that matches the extracted category ID is output to the control unit 302.
  • the control unit 302 receives the content ID from the category determination unit 311 and reads the content list 570 via the drive unit 320. From the read content list 570, only the content information including the received content ID is extracted to generate an output content list. The generated output content list is output to the playback device 100 instead of the content list 570.
  • transmitting / receiving section 301 Upon receiving the content ID from playback device 100, transmitting / receiving section 301 outputs the received content ID to control section 302.
  • control section 302 Upon receiving the content ID, control section 302 instructs shared key generation section 312 to establish SAC. Subsequent processing is the same as in the first embodiment.
  • the playback device 100 is permitted to use the content, and cannot attempt to read the content.
  • the playback device public key certificate includes one manufacturer ID and one category ID.
  • the playback device public key certificate includes manufacturer IDs “MIDpl” and “MIDpl” and category I D “0001” and “0003” are included. This is because music (category ID: 0001) and AV content (category ID: 0003) of the content manufactured and released by the manufacturer corresponding to one of the maker IDs “MIDpl” and “MIDp2” are recorded on the playback device 100. ) Is allowed.
  • the maker ID determination unit 310 of the reading device 300 extracts the maker IDs "MIDp1" and "MIDp1" from the playback device public key certificate, and at least one of "MIDp1" and "MIDp1". If it is registered in the maker ID list 520 read from the recording medium 500, it outputs the playback device public key certificate to the category determination unit 311 and outputs a use permission notification to the control unit 302.
  • the category determination unit 311 reads the category ID corresponding to the content ID received from the playback device 100 from the content file 560, and the read category ID is "0001" or "0001" included in the playback device public key certificate. If it matches any one of “0003”, it outputs the received content ID and read permission notification to control unit 302.
  • the playback device public key certificate may include a plurality of pairs of a manufacturer ID and a category ID. Specifically, it includes first permission information including a maker ID “MIDpl” and a category ID “0001”, and second permission information including a maker ID “MIDp2” and a category ID “0002”. This is because music (category ID: 0001) of the content manufactured and sold by the manufacturer and seller indicated by the manufacturer ID “MIDpl” and the manufacturer and seller indicated by the manufacturer ID “MIDp2” are recorded on the playback device 100. It indicates that the use of AV content (category ID: 0003) among the manufactured and sold content is permitted.
  • the recording medium 500 stores, in place of the maker ID list, a reproduction permission list having a plurality of pieces of reproduction permission information.
  • Each piece of reproduction permission information corresponds to an encrypted content, and includes a content ID, a category ID, and a maker ID.
  • the playback permission information corresponding to the encrypted content 561 “E (Kc, ConA)” includes the content ID “ID—A” uniquely indicating the content “ConA” and the category ID “ID indicating the type of the content“ ConA ”. 0001 ”and the content of the manufacturer“ ConA ”.
  • the reading device 300 reads the content list 570 from the recording medium 500 and outputs the content list 570 to the reproducing device 100. Then play Upon receiving the content ID from the device 100, the playback permission information including the received content ID is read, and a set of the manufacturer ID and the category ID included in the read playback permission information and the first permission information of the playback device public key certificate are read. Compare. Subsequently, the set of the manufacturer ID and the category ID included in the read reproduction permission information is compared with the second permission information. If one of the first permission information and the second permission information matches the set of the manufacturer ID and the category ID included in the read reproduction permission information, the reproducing apparatus reproduces the encrypted content corresponding to the received content ID. Output to 100.
  • the recording medium 500 stores, in place of the category ID, an application ID indicating an application including a procedure for reproducing the content generated by decrypting the encrypted content.
  • the playback device public key certificate includes an application ID indicating the application held by the playback processing unit 119 instead of the category ID.
  • the category determination unit 311 compares the application ID instead of the category ID.
  • the playback device public key certificate includes copy control information “CCIp”.
  • the copy control information “CCIp” is one of “00” indicating copy free, “01” indicating copy once, “10” indicating no more copy, and “11” indicating copy never.
  • the recording medium 500 stores copy control information in association with each encrypted content.
  • the copy control information stored in the recording medium 500 indicates whether or not the content generated by decoding the corresponding encrypted content can be copied and the number of times of copying.
  • the reading device 300 transmits the encrypted content corresponding to the received content ID.
  • the dangling content is output to the playback device 100.
  • the determination may be made based on the security level of the encrypted content recorded on the recording medium 500.
  • the security level is a value obtained by numerically demonstrating the security of the encrypted content, for example, the key length of the content key used for the encryption, the encryption strength of the encryption method, and the like.
  • the recording medium 500 stores the security level of each encrypted content.
  • it is the key length of the content key used for each encrypted content.
  • the playback device public key certificate held by the playback device 100 includes a security level threshold.
  • the reading device 300 compares the security level stored in the recording medium 500 with a threshold value included in the playback device public key certificate instead of the determination based on the category ID.
  • the permission notification is output to the control unit 302.
  • the two encrypted contents stored in the recording medium 500 are encrypted by using separate content keys that are generated using the same content key. May be.
  • the recording medium 500 stores the key length of the content key used for generating the encrypted content in association with each encrypted content! /
  • the recording medium 500 stores the requested processing capacity corresponding to each encrypted content instead of the category ID.
  • the required processing capability is a processing capability required of the reproducing device 100 to reproduce content generated by decoding the corresponding encrypted content.
  • the playback device public key certificate includes the processing capability of the playback processing unit 119 instead of the category ID.
  • reading device 300 compares the requested processing capability corresponding to the content ID received from reproducing device 100 with the processing capability included in the reproducing device public key certificate. If the processing capability included in the playback device public key certificate is equal to or greater than the required threshold, the encrypted content and the B-encoded content key corresponding to the received content ID are output to playback device 100.
  • permission classification information such as a maker ID and a category ID
  • a playback device public key certificate is a playback device public key certificate.
  • the permission classification information is stored in a tamper-resistant secure memory that cannot be read directly from the external device card, or a signature by a legitimate third party or the manufacturer or distributor of the content is added.
  • the reproducing device 100 safely holds the permission classification information in such a manner that the secret classification key is held only by the reading device and stored.
  • the reading device 300 and the reproducing device 100 have been described as being separate devices. However, the reading device 300 may be configured to be built in the reproducing device 100.
  • the content reproduction system includes a device that processes and edits the read content in place of a power reproducing device configured by a reading device, a reproducing device, and a monitor, and a device that processes the read content to another device.
  • a recording device for writing on a recording medium may be used.
  • the content reproduction system may include a general-purpose device (hereinafter, referred to as a PC) such as a personal computer instead of the reproduction device 100.
  • a PC general-purpose device
  • the PC has a plurality of applications and operates according to one of the applications selected by the user.
  • the reproduction processing unit 119 stores an application for executing a game, an application for music reproduction, and an application for reproducing moving images.
  • Certificate storage section 103 stores three application public key certificates having the same configuration as the playback device public key certificate described in the first embodiment.
  • Each application public key certificate corresponds to each of the three applications held by the playback processing unit 119.
  • the application certificate corresponding to the application executing the game includes a category ID “0004” indicating the game.
  • the application certificate corresponding to the music playback application includes a category ID “0001” indicating music.
  • the application that plays back moving images includes a category ID “0003” indicating AV content! [0142]
  • the control unit 102 When the power of the playback device 100 is turned on, the control unit 102 generates a menu screen including the names of the three applications, outputs the menu screen to the monitor 30, and selects the application by the user via the input reception unit 118. Accept.
  • control unit 102 replaces the playback device public key certificate with an application public key certificate corresponding to the application selected by the user. Output to reading device 300.
  • the encrypted content stored in the recording medium 500 is obtained by encrypting powerful contents such as video, audio, and game.
  • the information stored in the recording medium 500 includes, but is not limited to, text data, spreadsheet data, computer programs, and the like.
  • the present invention has been described as a content reproducing system capable of monitoring a reading device and a reproducing device, the present invention relates to a writing control system including a writing device for writing information to a recording medium and a PC. Well.
  • the recording medium mounted on the writing device is, for example, a writable optical disk.
  • the recording medium stores a category ID list including one or more category IDs.
  • the PC holds a PC public key certificate having substantially the same configuration as the playback device public key certificate of the first embodiment.
  • the PC public key certificate does not include the maker ID but includes the category ID “0002”.
  • the writing device reads the category ID list of the recording medium, and receives the category ID “0002” included in the PC public key certificate from the PC only when the category ID is included in the read category ID list. Write data to the recording medium.
  • the reading device 300 can be loaded with the recording medium 500 and can read various kinds of data from the recording medium 500. It may be a communication device that acquires various types of information.
  • Each of the above devices is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Each device achieves its function by operating according to the microprocessor power and the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the constituent elements constituting each of the above devices may be constituted by one system LSI (Large Scale Integration: large scale integrated circuit).
  • the system LSI is a super-multifunctional LSI manufactured by integrating a plurality of components on a single chip.
  • a computer system including a microprocessor, ROM, RAM, etc. Stem.
  • the RAM stores a computer program. By operating according to the computer program, the system LSI achieves its functions.
  • each device described above may be configured as an IC card that can be attached to and detached from each device or a single module.
  • the IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the IC card or the module may include the above super multifunctional LSI.
  • the microprocessor operates according to the computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance!
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the power of the computer program.
  • the present invention provides a computer-readable recording medium that can read the computer program or the digital signal, for example, a flexible disk, a hard disk, a CD-ROM, a MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray). Disc), semiconductor It is also possible to record the data such as moly. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the computer or the digital signal may be recorded on the recording medium and transferred, or the program or the digital signal may be transferred via the network or the like, to thereby provide another independent computer system. May be implemented by
  • the present invention relates to an industry that creates and sells digital contents, or an industry that manufactures and sells various electric devices that use these digital contents, or that uses these digital contents. It can be used continuously and repeatedly in industries that provide various services.

Abstract

 従来、記録媒体から、コンテンツを読み出す前に、ドライブ装置と、コンテンツを再生する再生装置の間で、機器認証を行うことが知られている。機器認証は、再生装置の正当性を証明するものであり、正当性が証明された後は、再生装置は、記録媒体に記憶されている何れのコンテンツも読み出すことができる。  本発明は、再生装置に、特定の条件を満たすコンテンツの読み出しを許可し、他のコンテンツの読み出しを禁止することで、再生装置の取得するコンテンツの種類を限定する読出装置を提供する。

Description

明 細 書
情報取得装置、情報取得方法、情報取得プログラム
技術分野
[0001] 本発明は、コンテンツを利用する機器が、取得可能なコンテンツの種類を限定する 技術に関する。
背景技術
[0002] 可搬媒体カゝらコンテンツを読み出すドライブ装置は、デジタルコンテンツを保護する ために、これらのコンテンツを送受信する際に、ノソコンなどの再生装置の正当性を 検証することが一般的になっている。このような、機器認証の一例として、再生装置に 固有の識別情報を用いる方法がある。特許文献 1には、機器の識別情報を用いて、 機器認証を行う場合にお!、て、無効化すべき機器の識別情報から構成される TRL ( Terminal Revocation List)のデータサイズを削減する技術について開示されて いる。
[0003] また、非特許文献 1には、公開鍵を使ったデジタル署名を応用した認証技術につ いて開示されている。さらに、公開鍵の正当性を保証するために、公正な認証局によ り発行される公開鍵証明書ついても、開示されている。これらの技術を基に、公開鍵 証明書を用いて再生装置の正当性を検証する機器認証の方法も広く知られている。 一方、ブルーレイディスクを初めとする大容量の可搬型記録媒体が開発されて 、る 。そのため、 1枚のディスクに、映画、音楽といった多数のコンテンツを記録することが 、現実に考えられるようになつている。
[0004] 従来の機器認証は、再生装置が正当である力否かを検証するものであるため、正 当な機器であることが証明されると、再生装置は、可搬媒体から、何れのコンテンツも 読み出すことができる。従って、このように多種多様なコンテンツが記録されている記 録媒体を利用する場合、再生装置は、本来は利用しないコンテンツも読み出すこと ができてしまう。例えば、音楽再生装置が AVコンテンツを読み出すことができる。 特許文献 1:特開 2003-115838号公報
特許文献 2:特開 2002-281013号公報 非特許文献 1 :「ディジタル署名と暗号技術」ウォーウィック 'フォード、マイケル 'バウム 著、株式会社ピアソン 'エデュケーション
非特許文献 2 :「現代暗号理論」池野信一、小山謙二著、電子通信学会
発明の開示
発明が解決しょうとする課題
[0005] ここで、音楽再生装置が不正な第三者による攻撃を受け、音楽再生装置上で動作 するプログラムが不正に改ざんされ、読み出したコンテンツが、不正利用される場合 を想定する。このとき、本来音楽再生装置が取得する必要のない AVコンテンツも不 正利用されてしまうという問題がある。
そこで、本発明は、再生装置の読出可能なコンテンツを一定の種類に限定すること ができる情報取得装置、情報取得方法、情報取得プログラム、記録媒体及び集積回 路を提供することを目的とする。
課題を解決するための手段
[0006] 上記の問題を解決するために、本発明は、情報利用装置の指示に従って、リソース から情報を取得する情報取得装置であって、前記情報利用装置から、前記情報利 用装置に対して利用が許可されて ヽる情報のグループを示す許可グループ情報を 取得する取得手段と、前記リソースの保持する利用対象情報の属するグループを示 す利用対象グループ情報を、前記リソースから取得し、取得した前記利用対象ダル ープ情報と前記許可グループ情報とを比較することにより、前記利用対象情報が、前 記許可グループ情報の示すグループに属する力否かを判断する判断手段と、属す ると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記情報利 用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制御手段 とを備えることを特徴とする。
[0007] ここで、「グループ」とは、一定の条件によって分類された情報の集合である。ダル ープに分類する方法には、「音楽」、「写真」、「AVコンテンツ」、「ゲーム」といった、 情報の種類によって分類する方法、情報の製作'販売元によって分類する方法、情 報を取り扱う際に要求される著作権保護方式ごとに分類する方法、情報の安全性に よって分類する方法、複製を許可されている回数によって分類する方法、情報を処 理する機器に要求される処理能力によって分類する方法などが挙げられる。
発明の効果
[0008] この構成によると、前記判断手段は、前記利用対象グループ情報と前記許可ダル ープ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報の 示すグループに属する力否かを判断し、前記取得制御手段は、属さないと判断され る場合に、前記利用対象情報の出力を抑制する。従って、本発明の情報取得装置 は、前記情報利用装置が取得する情報を、前記許可グループ情報の示すグループ に属すもののみに限定することができる。
[0009] また、前記情報取得装置を構成する前記取得手段は、前記情報利用装置に対し て利用が許可されている情報の製作元を示す第 1製作元識別情報を前記許可ダル ープ情報として取得し、前記判断手段は、前記利用対象情報の製作元を示す第 2製 作元識別情報を前記利用対象グループ情報として取得し、前記第 1製作元識別情 報と前記第 2製作元識別情報とを比較し、両者が一致する場合、前記利用対象情報 が前記許可グループ情報の示すグループに属すると判断することを特徴とする。
[0010] この構成では、前記第 1製作元識別情報と前記第 2製作元識別情報とがー致する 場合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断 する。従って、本発明の情報取得装置は、前記情報利用装置の取得する情報を、前 記第 1製作元情報の示す製作元により、製作、販売されたものだけに限定することが できる。
前記情報取得装置において、前記取得手段は、前記情報利用装置の備えるアプリ ケーシヨンを示す第 1アプリ識別情報を前記許可グループ情報として取得し、前記判 断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーションを示す 第 2アプリ識別情報を前記利用対象グループ情報として取得し、前記第 1アプリ識別 情報と前記第 2アプリ識別情報とを比較し、両者が一致する場合に、前記利用対象 情報が、前記許可グループ情報の示すグループに属すると判断することを特徴とす る。
[0011] これによると、前記判断手段は、前記利用対象情報を正しく処理する機能を備える アプリケーションを示す第 2アプリ識別情報と、前記情報利用装置の備えるアプリケー シヨンを示す第 1アプリ識別情報とがー致する場合に、前記利用対象情報が、前記許 可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得装 置は、前記情報利用装置の取得する情報を、前記情報利用装置の備えるアプリケー シヨンにより正しく処理できるもののみに限定することができる。
[0012] また、本発明において、前記取得手段は、前記情報利用装置の採用している著作 権保護方式を示す第 1方式識別情報を前記許可グループ情報として取得し、前記 判断手段は、前記利用対象情報の取り扱いにおいて、要求される著作権保護方式 を示す第 2方式識別情報を前記利用対象グループ情報として取得し、前記第 1方式 識別情報と前記第 2方式識別情報とを比較し、両者が一致する場合に、前記利用対 象情報が前記許可グループ情報の示すグループに属すると判断することを特徴とす る構成であっても良い。
[0013] この構成によると、前記判断手段は、前記情報利用装置の採用している著作権保 護方式を示す第 1方式識別情報と、前記利用対象情報の取り扱いにおいて要求され る著作権保護方式を示す第 2方式識別情報とが、一致する場合に、前記利用対象 情報が前記許可グループ情報の示すグループに属すると判断する。従って、本発明 の情報取得装置は、前記情報利用装置の取得する情報を、その取り扱いにおいて、 前記情報利用装置の採用する著作権保護方式を要求するもののみに限定すること ができる。
[0014] 本発明につ 、て、前記リソースの保持する前記利用対象情報は、デジタル著作物 にセキュリティ処理を施して生成されたものであり、前記情報取得装置を構成する前 記取得手段は、セキュリティ処理の安全性を示す第 1セキュリティレベルを前記許可 グループ情報として取得し、前記判断手段は、前記デジタル著作物に施されたセキ ユリティ処理の安全性を示す第 2セキュリティレベルを前記利用対象グループ情報と して取得し、前記第 1セキュリティレベルと前記第 2セキュリティレベルとを比較し、前 記第 2セキュリティレベルが、前記第 1セキュリティレベルの示す安全性よりも、高い安 全性を示す場合、前記利用対象情報が前記許可グループ情報の示すグループに 属すると判断することを特徴とする。
[0015] この構成によると、前記判断手段は、前記デジタル著作物に施されたセキュリティ処 理の安全性を示す第 2セキュリティレベル力 前記第 1セキュリティレベルの示す安全 性よりも、高い安全性を示す場合、前記利用対象情報が前記許可グループ情報の 示すグループに属すると判断ため、本発明の情報取得装置は、前記情報利用装置 の取得する情報を、前記第 1セキュリティレベルよりも安全性の高いセキュリティ処理 を施されたもののみに限定することができる。
[0016] また、前記利用対象情報は、予め、複製方法を指定されており、本発明の情報取 得装置を構成する前記取得手段は、 1の複製方法を示す第 1コピー制御情報を、前 記許可グループ情報として取得し、前記判断手段は、前記利用対象情報に指定され て 、る複製方法を示す第 2コピー制御情報を取得し、前記第 1コピー制御情報と前 記第 2コピー制御情報とを比較し、両者が一致する場合に、前記利用対象情報が前 記許可グループ情報の示すグループに属すると判断することを特徴とする構成であ つても良い。
[0017] ここで、請求項中の「複製方法」とは、複製を許可するか否か、及び、許可する場合 の複製可能回数を含む。この構成では、前記判断手段は、前記第 1コピー制御情報 の示す複製方法と、前記利用対象情報に指定されている複製方法とがー致する場 合に、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断 する。このため、本発明の、情報取得装置は、前記情報利用装置の取得する情報を
、前記第 1コピー制御情報の示す複製方法で複製が許可される情報のみに、限定す ることがでさる。
[0018] 前記情報取得装置を構成する前記取得手段は、前記情報利用装置の処理能力を 示す第 1能力情報を前記利用対象グループ情報として取得し、前記判断手段は、前 記利用対象情報の処理のために必要な処理能力を示す第 2能力情報を前記利用対 象グループ情報として取得し、前記第 1能力情報と第 2能力情報とを比較し、前記第 1能力情報が、前記第 2能力情報の示す処理能力以上の処理能力を示している場 合、前記利用対象情報が前記許可グループ情報の示すグループに属すると判断す ることを特徴とする。
[0019] この構成によると、前記判断手段は、前記情報利用装置の処理能力が、前記利用 対象情報の処理のために必要な処理能力以上の場合、前記利用対象情報が前記 許可グループ情報の示すグループに属すると判断する。従って、本発明の情報取得 装置は、前記情報利用装置が取得する情報を、前記情報利用装置の処理能力の範 囲内で処理可能なものに限定することができる。
[0020] 前記情報利用装置は、少なくとも前記許可グループ情報に署名を施した署名情報 と前記許可グループ情報とを含む証明書を保持しており、前記取得手段は、前記証 明書に含んで、前記利用対象グループ情報を取得し、前記情報取得装置は、さらに 、前記証明書に含まれる前記署名情報の検証を行う署名検証手段を備え、前記判 断手段は、前記検証が成功であった場合のみ、前記判断を行うことを特徴とする構 成であってもよい。
[0021] この構成〖こよると、前記証明書は、少なくとも前記許可グループ情報に署名を施し た署名情報を含んでおり、前記署名検証手段は、前記判断手段による判断に先立つ て、前記検証を行ため、本発明の情報取得装置は、前記判断の前に、不正な第三 者による前記許可グループ情報の改ざんを、確実に検出することができる。
また、前記証明書は、正当な第三者機関により発行されたものであり、前記署名情 報は、前記第三者機関の保持する秘密鍵を用いて、少なくとも前記許可グループ情 報に署名を施して生成されたものであり、前記情報取得装置を構成する前記署名検 証手段は、前記第三者機関の公開鍵を用いて、前記署名情報の検証を行うことを特 徴とする。
[0022] この構成〖こよると、前記証明書は、正当な前記第三者機関の保持する秘密鍵を用 いて、少なくとも前記利用対象グループ情報に署名を施して生成された前記署名情 報を含んでいるため、本発明の情報取得装置は、前記許可グループ情報をより安全 に受け取ることができる。
本発明は、情報取得装置を介してリソース力も取得した情報を利用する情報利用 装置において用いられるアプリケーションプログラムでもあり、前記アプリケーションプ ログラムに対して利用が許可されて 、る情報のグループを示す許可グループ情報を 記憶している記憶手段を備え、前記アプリケーションプログラムは、当該アプリケーシ ヨンプログラムと対応する前記許可グループ情報を前記記憶手段から読み出し、読 み出した前記許可グループ情報を前記情報取得装置へ出力する出力ステップと、前 記リソースの保持する利用対象情報が、前記許可グループ情報の示すグループに 属すると前記情報取得装置により判断された場合、前記情報取得装置を介して、前 記利用対象情報を取得する情報取得ステップと、取得した前記利用対象情報を利用 する利用ステップとを備えることを特徴とする。
[0023] この構成では、取得ステップにお 、て、情報取得ステップにお 、て、前記情報利用 装置は、前記アプリケーションプログラムと対応する許可グループ情報に属するデー タを取得する。従って、前記アプリケーションプログラムが取得することができる情報 を、前記許可グループ情報の示すグループに属するものに限定することができる。ま た、前記情報利用装置が複数のアプリケーションプログラムを備えている場合、各ァ プリケーシヨンプログラムごとに、利用可能な情報を限定することができる。
[0024] また、本発明は、利用対象情報と、前記利用対象情報の属するグループを示す利 用対象グループ情報とを記憶していることを特徴とするコンピュータ読み取り可能な 記録媒体である。
このような構成の記録媒体から、情報の読み出しを行う情報取得装置が、前記利用 対象グループ情報を用いて、前記記録媒体に記憶されて!ヽる前記利用対象情報を 外部の情報利用装置へ出力するか否かを判断することによって、前記情報利用装置 が取得できる情報を限定することが可能になる。
図面の簡単な説明
[0025] [図 1]実施の形態 1のコンテンツ再生装置の構成を示す構成図である。
[図 2]再生装置 100、読出装置 300及び記録媒体 500の構成及びデータフローを示 すブロック図である。
[図 3]記録媒体 500に記憶されている再生装置認証用 CRL510、メーカ IDリスト 520 、読出装置認証用 CRL530、メディア鍵リスト 540及び暗号ィ匕コンテンツ鍵 550の詳 細を示す。
[図 4]コンテンツファイル 560に含まれる情報の詳細を示す。
[図 5]再生装置公開鍵証明書 121及び読出装置公開鍵証明書 321の構成を示す。
[図 6]モニタ 30に表示されるタイトル表示画面 131である。
[図 7]コンテンツ再生システムの動作を示すフローチャートである。 [図 8]コンテンツ再生システムの動作を示すフローチャートである。図 7から続く。
[図 9]コンテンツ再生システムの動作を示すフローチャートである。図 7から続く。
[図 10]再生装置 100の共有鍵生成部 112及び読出装置 300の共有鍵生成部 312 による SAC確立の処理を示すフローチャートである。
符号の説明
30 モニタ
100 再生装置
101 送受信部
102 制御部
103 証明書記憶部
106 証明書検証部
112 共有鍵生成部
113 復号処理部
114 コンテンツ復号部
118 入力受付部
119 再生処理部
121 再生装置公開鍵証明書
300 読出装置
301 送受信部
302 制御部
303 証明書記憶部
306 証明書検証部
310 メーカ ID判定部
311 カテゴリ判定部
312 共有鍵生成部
313 暗号処理部
316 デバイス鍵記憶部
317 鍵復号部 320 ドライブ部
321 読出装置公開鍵証明書
500 記録媒体
発明を実施するための最良の形態
[0027] 1.実施の形態 1
本発明に係る実施の形態の 1つとして、コンテンツ再生システムについて、以下に 説明する。
1. 1 コンテンツ再生システムの概要
コンテンツ再生システムは、図 1に示すように、再生装置 100、読出装置 300及び モニタ 30から構成される。再生装置 100と読出装置 300とはケーブルによって接続さ れており、再生装置 100は、スピーカを内蔵するモニタ 30と接続されている。読出装 置 300〖こは、記録媒体 500が装着される。
[0028] 記録媒体 500は、映像、音声などを含んで構成されるコンテンツを暗号ィ匕して生成 された暗号ィ匕コンテンツ、前記コンテンツの利用を許可するための条件を含むメーカ IDリストを記憶している。
読出装置 300及び再生装置 100は、それぞれ、公開鍵証明書を保持しており、保 持している公開鍵証明書を用いて、相互認証を行う。相互認証において、読出装置 300は、記録媒体 500からメーカ IDリストを読み出し、再生装置 100が、メーカ IDリス トの示す条件を満たすか否かを判断し、満たすと判断する場合に、記録媒体 500か ら暗号ィ匕コンテンツを読み出して、再生装置 100へ出力する。再生装置 100は、読 出装置 300から暗号ィ匕コンテンツを受け取り、受け取った暗号ィ匕コンテンツを復号し て生成したコンテンツをモニタ 30へ出力する。
1. 2 記録媒体 500
記録媒体 500は、一例として、 DVD (Digital Versatile Disk)であり、図 2に示 すように、再生装置認証用 CRL (Cert Revocation List) 510、メーカ IDリスト 52 0、読出装置認証用 CRL530、メディア鍵リスト 540、暗号ィ匕コンテンツ鍵 550及びコ ンテンッファイル 560を記憶して!/、る。
[0029] 図 3及び図 4は、記録媒体 500の記憶している上記の情報の詳細を示す。以下に、 図 3及び図 4を用いて、記録媒体 500の記憶している情報について説明する。
(1)再生装置認証用 CRL510
再生装置認証用 CRL510は、 CA (Certificate Authority)により発行されたも のである。 CAは、公正な第三者機関であり、記録媒体 500の記憶している再生装置 認証用 CRL510、読出装置認証用 CRL530、再生装置 100及び読出装置 300の 保持するそれぞれの公開鍵証明書 (詳細は後述する)を発行する機関である。
[0030] 再生装置認証用 CRL510は、図 3 (a)の示すように、バージョン番号 511、証明書 I D512及び 513、 CA署名 514力ら構成される。
バージョン番号 511は、再生装置認証用 CRL510の世代を示すものであり、値の 大き 、ものほど新 U、ことを示す。
証明書 ID512「RID 1」及び証明書 ID513「RID2」は、再生装置 100の保持する 再生装置公開鍵証明書 121 (詳細は後述)と同様の構成の公開鍵証明書のうち、無 効化されたものを示す証明書 IDである。ここでは、具体的に、証明書 ID「0003」の公 開鍵証明書と、証明書 ID「0010」の公開鍵証明書が無効であることを示している。
[0031] CA署名 514「Sig (SK—CA, VN||RIDl||RID2)」は、バージョン番号 511と証明 書 ID512と証明書 ID513とを結合した結合物「VN||RID1||RID2」に、 CAが保持す る CA秘密鍵「SK— CA」を用いて、署名生成アルゴリズム Sを施して生成されたもの である。以下の説明において、「A||B」は、 Aと Bの結合物を意味し、「Sig (A, B)」は 、署名鍵 Aを用いて情報 Bに署名生成アルゴリズム施して生成された署名データを意 味する。
[0032] ここでは、図 3 (a)に示すような単純な構成の CRLを例に説明してきた力 X. 509 準拠した構成であっても良い。 X. 509については、非特許文献 1に詳細に説明され ている。図 3 (c)の読出装置認証用 CRL530についても、同様に、 X. 509に準拠し た構成でも良い。
(2)メーカ IDリスト 520
メーカ IDリスト 520は、図 3 (b)に示すように、メーカ ID521及び 522から構成される 。メーカ IDは、記録媒体 500の製造販売メーカ、記録媒体 500に記録されている暗 号化コンテンツのもととなるコンテンツの製作メーカ、又は、これらの企業と業務提携 のある企業など、記録媒体 500に関する何らかの権利を保有する企業 (以下、これら を総称して製造販売元と呼ぶ)を示す識別情報である。
[0033] メーカ IDリストは、暗号ィ匕コンテンツの利用を許可される条件を示すものであり、メ 一力 ID521「MID1」、 522「MID2」のうち、少なくとも一つを含む公開鍵証明書を有 する機器が、暗号ィ匕コンテンツの利用を許可されることを示している。具体的に、ここ では、メーカ ID「DI001」又はメーカ ID「PI006」を含む公開鍵証明書を有する機器 力 暗号ィ匕コンテンツを利用できることを示す。
[0034] (3)読出装置認証用 CRL530
読出装置認証用 CRL530は、 CAにより発行されたものであり、図 3 (c)に示すよう に、バージョン番号 531、証明書 ID532及び 533、 CA署名 534から構成される。ノ 一ジョン番号 531は、読出装置認証用 CRL530の世代を示すものであり、値が大き いほど新しいことを示す。
[0035] 証明書 ID532「RID1 '」及び証明書 ID533「RID2 '」は、読出装置 300の保持す る読出装置公開鍵証明書 321 (詳細は後述する)と同様の構成の公開鍵証明書のう ち無効化されたものに含まれる証明書 IDである。ここで、読出装置認証用 CRL530 は、具体的に証明書 ID「0001」及び「0006」を含む公開鍵証明書が無効であること を示している。
[0036] CA署名 534「Sig (SK— CA, VN,||RID1,||RID2,)」は、バージョン番号 531、証 明書 ID532及び 533を結合して生成された結合物「VN, ||RID1, ||RID2' jを、 CA 秘密鍵「SK— CA」を用いて暗号ィ匕して生成されたものである。
(4)メディア鍵リスト 540
メディア鍵リスト 540は、 n個(nは自然数)の暗号化メディア鍵 541、 542、 543 · · · 力も構成される。各暗号化メディア鍵は、記録媒体 500の記録している情報を読み出 すことができる機器と、それぞれ、対応している。各暗号化メディア鍵は、対応する機 器のデバイス鍵「DKt」を用いて (tは n以下の自然数)、メディア鍵「Km」に暗号化ァ ルゴリズム E1を施して生成されたものである。デバイス鍵「DKt」は、記録媒体 500の 記録している情報を読み出すことができる機器に固有の鍵情報である。メディア鍵「K m」は、暗号化コンテンツ鍵 550の生成に用いられた暗号鍵である。 [0037] ただし、無効化された機器と対応する暗号化メディア鍵は、メディア鍵に代わって、 ダミーデータ「0」を暗号ィ匕したものである。図 3 (d)では、デバイス鍵「DK1」を有する 機器と、デバイス鍵「DK6」を有する機器が無効である場合を表しており、これらの機 器は、暗号化メディア鍵から、メディア鍵を生成することができない。
本明細書において、 E (A, B)は、暗号鍵 Aを用いて、平文 Bを暗号ィ匕して生成され た暗号文を示す。
[0038] また、ここでは、最も簡単な構成のメディア鍵リストについて、説明してきた力 有効 な機器にのみメディア鍵を与える方法は、これに限るものではない。一例として、木構 造を利用して鍵を管理する方法が、特許文献 2に開示されている。
ここで、暗号化アルゴリズム E1は、一例として DES (Data Encryption Standar d)を用いる。暗号ィ匕には、他の暗号ィ匕アルゴリズムを用いても良い。
[0039] (5)喑号ィ匕コンテンツ鍵 550
図 3 (e)に示す、暗号化コンテンツ鍵 550「E (Km, 1^)」は、メディァ鍵「1¾11」を用 いて、コンテンツ鍵「Kc」に暗号化アルゴリズム E1を施して生成されたものである。コ ンテンッ鍵「1^」は、コンテンツファイル 560に含まれる暗号化コンテンツ 561及び 56 4の生成に用いられた暗号鍵である。
[0040] (6)コンテンツファイル 560
図 4に示すように、コンテンツファイル 560は、コンテンツ ID563及び 567、カテゴリ I D562及び 566、暗号化コンテンツ 561及び 564、コンテンツリスト 570を含む。コン テンッ ID563とカテゴリ ID562と暗号化コンテンツ 561とは対応して記憶されており、 コンテンツ ID567とカテゴリ ID566と暗号化コンテンツ 564とは、対応して記憶されて いる。
[0041] コンテンツ IDは、対応する暗号ィ匕コンテンツを復号して生成されるコンテンツを示 す識別情報である。
カテゴリ IDは、対応する暗号ィ匕コンテンツを復号して生成されるコンテンツの種類を 示す識別情報であり、例えば、カテゴリ ID「0001」は音楽、「0002」は写真、「0003」 は AVコンテンツ、「0004」はゲームを示す。
[0042] 暗号化コンテンツは、映像、音声などを含んで構成されるコンテンツに、コンテンツ 鍵を用いて、暗号化アルゴリズム E2を施して生成されたものである。
具体的には、暗号化コンテンツ 561「E (Kc, ConA)」は、コンテンツ鍵「Kc」を用い て、コンテンツ「ConA」を暗号化して生成されたものである。コンテンツ ID563「ID—
A」は、コンテンツ「ConA」と 1対 1に対応する識別情報である。カテゴリ ID562「CaI
Dl」は、コンテンツ「ConA」の、種類を示す識別情報であり、ここでは、「CaIDl」は
、音楽であることを示す「0001」である。
[0043] 暗号化コンテンツ 564「E (Kc, ConB)」は、コンテンツ鍵「Kc」を用いて、コンテン ッ「ConB」に暗号化アルゴリズム E2を施して生成されたものである。コンテンツ ID56
7「ID— B」は、コンテンツ「ConB」を一意に示す識別情報ある。カテゴリ ID562「CaI
D2」は、コンテンツ「ConA」の、種類を示す識別情報である。ここでは、「CaID2」は
、 AVコンテンツであることを示す「0003」である。
[0044] 暗号化アルゴリズム E2には、一例として、 DES、 AES (Advanced Encryption
Standard)などを用いる。
コンテンツリスト 570は、コンテンツ情報 571及び 572から構成される。各コンテンツ 情報は、それぞれ、暗号ィ匕コンテンツ 561及び 564と対応している。
各コンテンツ情報は、コンテンツ IDとタイトルカゝら構成され、コンテンツ IDは、対応 する暗号ィ匕コンテンツを復号して生成されるコンテンツを示す識別情報である。タイト ルは、対応するコンテンツ IDの示すコンテンツの名称である。
[0045] 例えば、コンテンツ†青報 571に含まれるコンテンツ ID「ID_A」は、喑号ィ匕コンテン ッ 561と対応するコンテンツ ID563と同一であり、タイトル「モンスターのテーマ曲」は
、暗号化コンテンツ 561を復号して生成されるコンテンツ「ConA」の名称である。
1. 4 再生装置 100
再生装置 100は、図 1に示すようにスピーカを内蔵して!/、るモニタ 30と接続されて いる。再生装置 100は、読出装置 300を介して、記録媒体 500に記憶されている暗 号化コンテンツを読み出し、読み出した暗号ィ匕コンテンツを復号して、モニタ 30へ出 力し、コンテンツを再生する装置である。
[0046] 再生装置 100は、図 2に示すように、送受信部 101、制御部 102、証明書記憶部 1 03、証明書検証部 106、共有鍵生成部 112、復号処理部 113、コンテンツ復号部 1 14、入力受付部 118及び再生処理部 119から構成される。
(1)証明書記憶部 103
証明書記憶部 103は、 ROM (Read Only Memory)から構成され、再生装置 1 00に固有の再生装置公開鍵証明書 121を記憶して 、る。
[0047] 図 5 (a)は、証明書記憶部 103の記憶している再生装置公開鍵証明書 121の詳細 を示している。再生装置公開鍵証明書 121は、 CAにより発行されたものであり、証明 書 ID122、メーカ ID123、カテゴリ ID124、公開鍵 126及び C A署名 127を含んでい る。
証明書 ID122は、再生装置公開鍵証明書 121に固有の識別情報である。メーカ I D123は、再生装置 100が、利用を許可されているコンテンツの製造販売元を示す 識別情報である。ここでは、メーカ ID123「MIDp」は、記録媒体 500に記録されてい るメーカ IDリスト 520に含まれるメーカ ID521と同一である。
[0048] カテゴリ ID124は、再生装置 100が利用を許可されているコンテンツの種類を示し ている。ここでは、カテゴリ ID124「CaIDp」は、 AVコンテンツを示す「0003」である。 つまり、再生装置公開鍵証明書 121は、再生装置 100力 メーカ ID123「MIDp」の 示す製造販売元により、製作、販売されたコンテンツのうち、 AVコンテンツの利用を 許可されて 、ることを示して 、る。
[0049] 公開鍵 126 ΓΡΚ_Ρ]は、当該再生装置公開鍵証明書によって、その正当性を証 明される公開鍵であり、共有鍵生成部 112の保持する秘密鍵「SK— P」と対応する。
CA署名 127「Sig (SK—CA, CeIDp||MIDp||CaIDp||PK— P)」は、 CA秘密鍵「 SK— CA」を用いて、証明書 ID122とメーカ ID123とカテゴリ ID124と公開鍵 126と を結合した結合物「CeIDp||MIDp||CaIDp||PK— P」に署名生成アルゴリズム Sを施 して生成されたものである。
[0050] なお、ここでは、簡略化のため、簡単な構成の公開鍵証明書を例に説明してきたが 、X. 509準拠した構成であっても良い。 X. 509については、非特許文献 1に詳細に 説明されている。
(2)送受信部 101
送受信部 101は、再生装置 100を構成する各部力 受け取った情報を外部機器へ 出力する。また、外部機器力も情報を取得し、再生装置 100を構成する各部へ取得 した情報を出力し、又は、情報の取得を通知する。ここで、外部機器は、読出装置 30 0である。
[0051] 一例として、送受信部 101は、読出装置 300から読出装置公開鍵証明書、読出装 置認証用 CRL、コンテンツリストなどを取得する。
読出装置公開鍵証明書及び読出装置認証用 CRLを取得すると、送受信部 101は 、得した読出装置公開鍵証明書とを証明書検証部 106へ出力すると供に、制御部 1 02へ、読出装置公開鍵証明書の取得を通知する。コンテンツリストを取得すると、取 得したコンテンツリストを再生処理部 119へ出力する。
[0052] (3)証明書検証部 106
証明書検証部 106は、図 2に示すように、 CA公開鍵記憶部 107、署名検証部 108 及び有効性判定部 109から構成される。
CA公開鍵記憶部 107は、 ROMから構成され、 CA公開鍵「PK— CA」を記憶して いる。 CA公開鍵「PK_CA」は、 CA秘密鍵「SK_CA」と対応する鍵情報である。
[0053] 署名検証部 108は、送受信部 101を介して、読出装置 300から、図 5 (b)に示す構 成の読出装置公開鍵証明書 (詳細は後述)を受け取り、制御部 102から読出装置公 開鍵証明書の検証の指示を受け取る。検証の指示を受け取ると、 CA公開鍵記憶部 107から、 CA公開鍵「PK— CA」を読み出す。読み出した CA公開鍵「PK— CA」を 用いて、受け取った読出装置公開鍵証明書に含まれる CA署名「Sig (SK— CA, Ce IDr||CaIDr||PK— R)」に、署名検証アルゴリズム Vを施して、 CA署名の検証を行う。 検証が失敗であれば、署名検証部 108は、読出装置公開鍵証明書の検証が失敗で あることを通知する制御信号を制御部 102へ出力し、以後、読出装置 300との間の 情報の送受信を禁止する。
[0054] CA署名の検証が成功であれば、署名検証部 108は、受け取った読出装置公開鍵 証明書と読み出した CA公開鍵「PK—CA」をと有効性判定部 109へ出力する。 有効性判定部 109は、署名検証部 108から読出装置公開鍵証明書と CA公開鍵「 PK— CA」とを受け取る。また、送受信部 101を介して、読出装置 300から、読出装 置認証用 CRLを受け取る。 [0055] これらの情報を受け取ると、有効性判定部 109は、受け取った CA公開鍵「PK— C Α」を用いて、受け取った読出装置認証用 CRLに含まれる CA署名「Sig (SK— CA, VN, llRIDl, ||RID2,)」に、署名検証アルゴリズムを施して、 CA署名を検証する。検 証が失敗であれば、有効性判定部 109は、読出装置公開鍵証明書の検証が失敗で あることを通知する制御信号を制御部 102へ出力し、以後、読出装置 300との間の 情報の送受信を禁止する。
[0056] CA署名「Sig (SK_CA, VN, ||RID1 ' ||RID2' )」の検証が成功であれば、有効性 判定部 109は、受け取った読出装置公開鍵証明書力も証明書 ID「CeIDr」を抽出し 、抽出した証明書 ID「CeIDr」が、受け取った読出装置認証用 CRLに登録されてい るか否かを検証する。
抽出した証明書 ID「CeIDr」が、読出装置認証用 CRLに登録されていれば、有効 性判定部 109は、再生装置公開鍵証明書の検証が失敗であることを通知する制御 信号を制御部 102へ出力し、以後、読出装置 300との間の情報の送受信を禁止する
[0057] 抽出した証明書 ID「CeIDr」が、読出装置認証用 CRLに登録されていなければ、 有効性判定部 109は、受け取った再生装置公開鍵証明書を共有鍵生成部 112へ出 力する。
(4)共有鍵生成部 112
共有鍵生成部 112は、予め、再生装置公開鍵証明書 121に含まれる公開鍵 126「
PK_Pjと対になる秘密鍵「SK— P」を保持して ヽる。
[0058] 共有鍵生成部 112は、送受信部 101を介して SAC確立の開始を要求されると、読 出装置 300の共有鍵生成部 312との間で、 SACを確立し、共有鍵「Key— s」を生成 する。共有鍵生成部 112と共有鍵生成部 312との間の SAC確立については、後で、 図面を用いて説明する。
SAC確立が成功すると、生成した共有鍵「Key—s」を復号処理部 113へ出力する
。 SAC確立が失敗であった場合、共有鍵生成部 112は、 SAC確立の失敗を示す制 御信号を制御部 102へ出力する。
[0059] (5)復号処理部 113 復号処理部 113は、共有鍵生成部 112から共有鍵「1¾ —3」を受け取る。また、送 受信部 101を介して、読出装置 300から暗号ィ匕コンテンツ鍵「E (Key— s', Kc)」を 受け取る。暗号ィ匕コンテンツ鍵「E (Key— s', Kc)」を受け取ると、受け取った共有鍵 「Key— s」を用いて、暗号化コンテンツ鍵「E (Key— s,, Kc)」に復号アルゴリズム D 3を施して、コンテンツ鍵「Kc」を生成する。生成したコンテンツ鍵「Kc」を、コンテンツ 復号部 114へ出力する。
[0060] ここで、復号アルゴリズム D3は、暗号化アルゴリズム E3により生成された暗号文を 復号するアルゴリズムである。
(6)コンテンツ復号部 114
コンテンツ復号部 114は、復号処理部 113からコンテンツ鍵「Kc」を受け取る。また 、送受信部 101を介して、読出装置 300から暗号ィ匕コンテンツを受け取る。暗号化コ ンテンッを受け取ると、受け取ったコンテンツ鍵「Kc」を用いて、暗号化コンテンツに 復号アルゴリズム D3を施して復号し、コンテンツを生成する。次に、生成したコンテン ッを再生処理部 119へ出力する。
[0061] (7)再生処理部 119
再生処理部 119は、 RAM, ROMを含んで構成され、 RAM及び ROMには、動画 像を再生する手順を含むアプリケーションが記憶されている。再生処理部 119は、こ のアプリケーションに従って動作することで、画像及び音声を含んで構成される動画 像を再生する機能を有して 、る。
[0062] また、再生処理部 119は、予め、記録媒体 500に記憶されているコンテンツのタイト ルを表示するためのタイトル表示画面データなど各種の画面データを記憶している。 再生処理部 119は、送受信部 101を介して、読出装置 300からコンテンツリストを受 け取る。また、制御部 102から、装着されている記録媒体が利用できないことを利用 者に通知するディスクエラー画面の表示の指示、コンテンツ IDと指定されたコンテン ッの読み出しができないことを利用者に通知するコンテンツエラー画面の表示の指 示を受け取る。また、コンテンツ復号部 114から、コンテンツを受け取る。
[0063] ディスクエラー画面の表示の指示を受け取ると、記憶している画面データを下に、 例えば「このディスクは、再生できません」といった文字列を含むディスクエラー画面 を生成し、生成したディスクエラー画面をモニタ 30へ出力する。
コンテンツリストを受け取ると、受け取ったコンテンツリストを一時的に記憶する。次 に、コンテンツリストに含まれるタイトルと、タイトル表示画面データとを基に、タイトル 表示画面を生成し、生成したタイトル表示画面をモニタ 30へ出力する。図 6は、ここ で、モニタ 30に表示されるタイトル表示画面 131の一例を示している。タイトル表示 画面 131は、選択ボタン 132及び 133を含んでおり、選択ボタンは、コンテンツリスト を構成するコンテンツ情報と対応している。選択ボタン 132及び 133には、コンテンツ リストに含まれるタイトルが表記されて 、る。
[0064] コンテンツ IDとコンテンツエラー画面の表示の指示とを受け取ると、記憶しているコ ンテンッリストから、受け取ったコンテンツ IDと対応するタイトルを抽出し、抽出したタ ィトルと記憶している画面データから、例えば「『モンスターのテーマ曲』は、再生でき ません」といった文字列を含むコンテンツエラー画面を生成し、生成したコンテンツェ ラー画面をモニタ 30へ出力する。
[0065] コンテンツを受け取ると、再生処理部 119は、受け取ったコンテンツ力も音声データ 、画面を生成してモニタ 30へ出力する。
(8)入力受付部 118
入力受付部 118は、方向ボタン、決定ボタンなど複数のボタンを備え、利用者によ るボタン操作を受け付ける。一例として、モニタ 30がタイトル表示画面 131を表示した 状態で、利用者は、ボタンを操作し、選択ボタン 132及び 133の何れかを選択する。 入力受付部 118は、選択された選択ボタンと対応するコンテンツ情報力もコンテンツ I Dを抽出し、送受信部 101を介して、抽出したコンテンツ IDを読出装置 300へ出力 する。
[0066] (9)制御部 102
制御部 102は、再生装置 100を構成する各部の動作を制御する。具体的には、送 受信部 101を介して、読出装置公開鍵証明書の取得を示す制御信号を受け取り、証 明書検証部 106へ、読出装置公開鍵証明書の検証を指示する。
また、証明書検証部 106から、読出装置公開鍵証明書の検証の成功又は失敗で あることを示す制御信号を受け取る。成功を示す制御信号を受け取ると、制御部 102 は、証明書記憶部 103に記憶されている再生装置公開鍵証明書を、送受信部 101 を介して、読出装置 300へ送信する。読出装置公開鍵証明書の検証の失敗を示す 制御信号を受け取ると、制御部 102は、以後、読出装置 300との通信を禁止する。
[0067] また、制御部 102は、送受信部 101を介して、読出装置 300から、記録媒体 500を 利用許可できないことを示す不許可通知を受け取る。また、制御部 102は、共有鍵 生成部 112から、 SAC確立の失敗を示す制御信号を受け取る。
不許可通知又は SAC確立の失敗を示す制御信号を受け取ると、再生処理部 119 へ、装着されて 、る記録媒体 500が利用できな 、ことを利用者に通知するディスクェ ラー画面の表示を指示する。
[0068] また、送受信部 101を介して、指定されたコンテンツの読み出しを許可できないこと を示す読出不可通知とコンテンツ IDとを受け取る。これらを受け取ると、再生処理部 119へ、受け取ったコンテンツ IDを出力し、指定されたコンテンツの読み出しができ ないことを利用者に通知するコンテンツエラー画面の表示を指示する。
1. 3 読出装置 300
読出装置 300は、図 2に示すように、送受信部 301、制御部 302、証明書記憶部 3 03、証明書検証部 306、メーカ ID判定部 310、カテゴリ判定部 311、共有鍵生成部 312、暗号処理部 313、デバイス鍵記憶部 316、鍵復号部 317及びドライブ部 320 から構成される。
[0069] (1)証明書記憶部 303及びデバイス鍵記憶部 316
証明書記憶部 303及びデバイス鍵記憶部 316は ROMカゝら構成される。 証明書記憶部 303は、図 5 (b)に示す読出装置公開鍵証明書 321を記憶している 。読出装置公開鍵証明書 321は、 CAにより発行されたものであり、証明書 ID322、 公開鍵 323及び CA署名 324から構成される。
[0070] 証明書 ID322は、読出装置公開鍵証明書 321に固有の識別情報ある。公開鍵 32 3「PK— R」は、読出装置公開鍵証明書によって、正当性を証明される、読出装置の 公開鍵であり、共有鍵生成部 312の有する読出装置 300の秘密鍵「SK—R」と対に なる鍵情報である。
署名情報 324は、証明書 ID322と公開鍵 323とを結合して生成された結合物「CeI Dr||PK— R」に、 CA秘密鍵「SK— CA」を用いて、署名生成アルゴリズム Sを施して 生成されたものである。
[0071] デバイス鍵記憶部 316は、読出装置 300に固有のデバイス鍵「DKk」を記憶してい る(kは n以下の自然数)。デバイス鍵「DKk」は、メディア鍵リスト 540に含まれる暗号 ィ匕メディア鍵の何れか一つと対応して 、る。
(2)送受信部 301
送受信部 301は、読出装置 300を構成する各部力も受け取った情報を外部機器へ 出力する。また、外部機器力も情報を取得し、読出装置 300を構成する各部へ取得 した情報を出力し、又は、情報の取得を通知する。ここで、外部機器は、再生装置 10 0である。
[0072] 一例として、送受信部 301は、再生装置 100から再生装置公開鍵証明書、コンテン ッ IDなどを取得する。再生装置公開鍵証明書を取得すると、取得した再生装置公開 鍵証明書を証明書検証部 306へ出力すると供に、再生装置公開鍵証明書の取得を 、制御部 302へ通知する。コンテンツ IDを取得すると、取得したコンテンツ IDをカテ ゴリ判定部 311へ出力する。
[0073] (3)ドライブ部 320
ドライブ部 320は、記録媒体 500を装着可能であり、各種の情報を記録媒体 500か ら読み出し、読み出した情報を読出装置を構成する各部へ出力する。
(4)証明書検証部 306
証明書検証部 306は、 CA公開鍵記憶部 307、署名検証部 308及び有効性判定 部 309を含む。
[0074] CA公開鍵記憶部 307は、 CA秘密鍵「SK— CA」と対〖こなる、 CA公開鍵「PK— C Α」を記憶している。
署名検証部 308は、送受信部 301を介して、再生装置 100から図 3 (b)に示す構成 の再生装置公開鍵証明書 121を受け取り、制御部 302から、再生装置証明書の検 証の指示を受け取る。
[0075] 再生装置公開鍵証明書と検証の指示とを取得すると、 CA公開鍵記憶部 307から、 CA公開鍵「PK— CA」を読み出す。読み出した CA公開鍵「PK— CA」を用いて、取 得した再生装置公開鍵証明書に含まれる CA署名「Sig (SK— CA, CeIDp|| MIDp| I CalDpllPK— P)」に署名検証アルゴリズム Vを施して、 CA署名を検証する。 CA署 名「Sig (SK— CA, CeIDp|| MIDp|| CaIDp||PK— P)」の検証が失敗すると、再生 装置公開鍵証明書の検証が失敗であることを通知する制御信号を制御部 302へ出 力し、以後、再生装置 100との間の情報の送受信を禁止する。
[0076] CA署名「Sig (SK_CA, CeIDp|| CaIDp||PK_P)」の検証が成功であれば、署 名検証部 308は、取得した再生装置公開鍵証明書と読み出した CA公開鍵「PK—C Ajとを有効性判定部 309へ出力する。
有効性判定部 309は、署名検証部 308から再生装置公開鍵証明書と CA公開鍵「 PK_CAjとを受け取る。再生装置公開鍵証明書と CA公開鍵「PK— CA」とを受け 取ると、有効性判定部 309は、ドライブ部 320を介して、記録媒体 500から再生装置 認証用 CRL510を読み出す。次に、受け取った CA公開鍵「PK— CA」を用いて、読 み出した再生装置認証用 CRL510に含まれる CA署名 514に署名検証アルゴリズム Vを施して、 CA署名 514を検証する。 CA署名 514の検証が失敗すると、再生装置 公開鍵証明書の検証が失敗であることを通知する制御信号を制御部 302へ出力し、 以後、再生装置 100との間の情報の送受信を禁止する。
[0077] CA署名 514の検証が成功であれば、有効性判定部 309は、受け取った再生装置 公開鍵証明書力も証明書 ID「CeIDp」を抽出し、抽出した証明書 ID「CeIDp」が、読 み出した再生装置認証用 CRL510に登録されているカゝ否かを検証する。抽出した証 明書 ID「CeIDp」が、再生装置認証用 CRL510に登録されていれば、有効性判定 部 309は、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を 制御部 302へ出力し、以後、再生装置 100との間の情報の送受信を禁止する。
[0078] 抽出した証明書 ID「CeIDp」が、再生装置認証用 CRL510に登録されていなけれ ば、有効性判定部 309は、受け取った再生装置公開鍵証明書をメーカ ID判定部 31 0へ出力する。
(5)メーカ ID判定部 310
メーカ ID判定部 310は、証明書検証部 306から再生装置公開鍵証明書を受け取 る。再生装置公開鍵証明書を受け取ると、記録媒体 500からメーカ IDリスト 520を読 み出す。受け取った生成装置公開鍵証明書に含まれるメーカ ID「MIDp」力 読み 出したメーカ IDリスト 520に登録されている力否かを検証する。
[0079] 登録されていなければ、メーカ ID判定部 310は、受け取った再生装置公開鍵証明 書を保持する再生装置 100が、記録媒体 500に記録されている暗号ィ匕コンテンツの 利用を許可されていない装置であることを示す利用不可通知を制御部 302へ出力す る。
メーカ ID「MIDp」力 読み出したメーカ IDリスト 520に登録されていれば、メーカ ID 判定部 310は、再生装置 100が、記録媒体 500に記録されている暗号ィ匕コンテンツ の利用を許可されている装置であることを示す利用許可通知を制御部 302へ出力し 、続いて、受け取った再生装置公開鍵証明書をカテゴリ判定部 311へ出力する。
[0080] (6)カテゴリ判定部 311
カテゴリ判定部 311は、メーカ ID判定部 310から、再生装置公開鍵証明書を受け 取る。また、送受信部 301を介して、再生装置 100からコンテンツ IDを受け取る。 カテゴリ判定部 311は、コンテンツ IDを受け取ると、ドライブ部 320を介して、コンテ ンッファイル 560から、受け取ったコンテンツ IDと対応するカテゴリ IDを読み出す。読 み出したカテゴリ IDと、再生装置公開鍵証明書に含まれるカテゴリ ID「CaIDr」とを比 較する。
[0081] 両者が一致しなければ、カテゴリ判定部 311は、受け取ったコンテンツ IDと、受け 取ったコンテンツ IDの示すコンテンツの読出の禁止を示す読出禁止通知とを制御部 302へ出力する。
両者が一致する場合、カテゴリ判定部 311は、受け取ったコンテンツ IDと、受け取 つたコンテンツ IDと対応する暗号ィ匕コンテンツの読出の許可を示す読出許可通知と を、制御部 302へ出力する。続いて、受け取った再生装置公開鍵証明書を共有鍵生 成部 312へ出力する。
[0082] (8)共有鍵生成部 312
共有鍵生成部 312は、読出装置公開鍵証明書に含まれる公開鍵 323「PK—R」と 対になる秘密鍵「SK— R」を、記憶している。
共有鍵生成部 312は、カテゴリ判定部 311から、再生装置公開鍵証明書を受け取 る。
[0083] 共有鍵生成部 312は、制御部 302から SAC (Secure Authentication Chann el)確立の指示を受ける。 SAC確立を指示されると、 SAC確立の開始要求を、再生 装置 100の共有鍵生成部 112へ出力し、共有鍵生成部 112との間で、 SACを確立 し、共有鍵「Key— s'」を生成する。共有鍵生成部 312及び共有鍵生成部 112による SAC確立の処理については、後に詳細に説明する。
[0084] SAC確立が失敗すると、共有鍵生成部 312は、 SAC確立の失敗を示す制御信号 を制御部 302へ出力する。
SAC確立が成功すると、共有鍵生成部 312は、 SAC確立成功を示す制御信号を 、制御部 302へ出力し、生成した共有鍵「Key_s'」を暗号処理部 313へ出力する。
[0085] (9)鍵復号部 317
鍵復号部 317は、制御部 302から、暗号ィ匕コンテンツ鍵の復号を示す鍵復号指示 を受け取る。鍵復号指示を受け取ると、デバイス鍵記憶部 316からデバイス鍵「DKk 」を読み出す。次に、ドライブ部 320を介して、記録媒体 500からメディア鍵リスト 540 と暗号ィ匕コンテンツ鍵 550とを読み出す。
[0086] 鍵復号部 317は、読み出したメディア鍵リスト 540から、デバイス鍵「DKk」と対応す る暗号化メディア鍵を抽出する。デバイス鍵「DKk」を用いて、抽出した暗号化メディ ァ鍵に復号アルゴリズム D1を施して、メディア鍵「Km」を生成する。
次に、生成したメディア鍵「Km」を用いて、読み出した暗号ィ匕コンテンツ鍵 550に 復号アルゴリズム D1を施して、コンテンツ鍵「Kc」を生成する。生成したコンテンツ鍵 「Kc」を暗号処理部 313へ出力する。
[0087] ここで、復号アルゴリズム D1は、暗号化アルゴリズム E1により生成された暗号分を 復号するアルゴリズムである。
(8)暗号処理部 313
暗号処理部 313は、共有鍵生成部 312から共有鍵「1¾ —3 '」を受け取り、鍵復号 部 317からコンテンツ鍵「Kc」を受け取る。共有鍵「Key— s'」とコンテンツ鍵「Kc」と を受け取ると、受け取った共有鍵「Key— s'」を用いてコンテンツ鍵「Kc」に暗号化ァ ルゴリズム E3を施して、暗号化コンテンツ鍵「E (Key— s,, Kc)」を生成する。生成し た暗号ィ匕コンテンツ鍵「E (Key— s', Kc)」を送受信部 301を介して、再生装置 100 へ出力する。
[0088] ここで、暗号化アルゴリズム E3には、 DES、 AESなどの共通鍵暗号方式を用いる。
(10)制御部 302
制御部 302は、読出装置 300を構成する各部力も制御信号を受け取り、各部動作 を制御する。
[0089] 具体的には、ドライブ部 320を介して、記録媒体 500の装着を検出する。送受信部 301を介して、再生装置 100からの再生装置公開鍵証明書の受信を検出する。 メーカ ID判定部 310から、利用許可通知又は利用不許可通知を受け取る。また、 カテゴリ判定部 311から、読出禁止通知とコンテンツ ID、又は、読出許可通知とタイト ルとを受け取る。
[0090] 記録媒体 500の装着を検出すると、制御部 302は、証明書記憶部 303から読出装 置公開鍵証明書 321を読み出し、ドライブ部 320を介して、記録媒体 500から読出 装置認証用 CRL530を読み出し、読み出した読出装置公開鍵証明書 321と読出装 置認証用 CRL530とを送受信部 301を介して再生装置 100へ出力する。
再生装置公開鍵証明書の受信を検出すると、制御部 302は、証明書検証部 306 へ再生装置公開鍵証明書の検証の指示を出力する。ここで、証明書検証部 306から 、再生装置公開鍵証明書の検証が失敗であることを通知する制御信号を受け取ると 、以後、再生装置 100との間の情報の送受信を禁止する。
[0091] メーカ ID判定部 310から、利用許可通知を受け取ると、制御部 302は、ドライブ部 3 20を介して、記録媒体 500に記憶されているコンテンツファイル 560に含まれるコン テンッリスト 570を読み出し、読み出したコンテンツリスト 570を、送受信部 301を介し て、再生装置 100へ出力する。利用不可通知を受け取った場合、コンテンツリストの 読み出し及び出力は行わずに、記録媒体 500を利用許可できないことを示す不許可 通知を、送受信部 301を介して、再生装置 100へ出力する。
[0092] カテゴリ判定部 311から、コンテンツ IDと読出禁止通知とを受け取った場合、制御 部 302は、送受信部 301を介して、指定されたコンテンツの読み出しを許可できない ことを示す読出不可通知と、受け取ったコンテンツ IDとを、再生装置 100へ出力する カテゴリ判定部 311から、読出許可通知とコンテンツ IDとを受け取った場合、共有 鍵生成部 312へ SACの確立を指示する。次に、共有鍵生成部 312から、 SAC確立 成功を示す制御信号又は SAC確立失敗を示す制御信号を受け取る。
[0093] SAC確立失敗を示す制御信号を受け取った場合、制御部 302は、以下に説明す る暗号ィ匕コンテンツの読み出しを中止する。
SAC確立成功を示す制御信号を受け取った場合、制御部 302は、ドライブ部 320 を介して、カテゴリ判定部 311から受け取ったコンテンツ IDと対応する暗号ィ匕コンテ ンッを記録媒体 500から読み出し、読み出した暗号ィ匕コンテンツを、送受信部 301を 介して、再生装置 100へ出力する。また、鍵復号部 317へ、暗号ィ匕コンテンツ鍵の復 号を示す鍵復号指示を出力する
1. 5 動作
以下にコンテンツ再生システムの動作について説明する。
(1)コンテンツ再生システムの動作
図 7〜図 9は、記録媒体 500を読出装置 300に装着してから、コンテンツを再生す るまでの、コンテンツ再生システムの動作を示すフローチャートである。また、図 2は、 記録媒体 500、読出装置 300及び再生装置 100間の、データの流れを示している。
[0094] 以下に、コンテンツ再生システムの動作について、図 2及び図 7〜図 9を用いて説 明する。
読出装置 300に、記録媒体 500が装着され、読出装置 300の制御部 302は、ドライ ブ部 320を介して記録媒体 500の装着を検出する (ステップ SI 11)。記録媒体 500 の装着を検出すると、制御部 302は、証明書記憶部 303から、読出装置公開鍵証明 書 321を読み出し (ステップ S112)、ドライブ部 320を介して、記録媒体 500から読出 装置認証用 CRL530を読み出し (ステップ S113)、送受信部 301を介して、再生装 置 100へ、読み出した読出装置公開鍵証明書 321と読出装置認証用 CRL530とを 出力する (ステップ S 116)。
[0095] 再生装置 100の制御部 102は、送受信部 101を介して、読出装置公開鍵証明書 の取得を検出し、証明書検証部 106へ、読出装置公開鍵証明書の検証を指示する 。証明書検証部 106は、送受信部 101を介して読出装置 300から読出装置公開鍵 証明書と再生装置認証用 CRLとを受け取り、制御部 102から読出装置公開鍵証明 書の検証を指示される。検証の指示を受けると、証明書検証部 106の署名検証部 10 8は、 CA公開鍵記憶部 107から、 CA公開鍵「PK_CA」を読み出し (ステップ S118 )、読み出した CA公開鍵「PK— CA」を用いて、受け取った読出装置公開鍵証明書 に含まれる CA署名「Sig (SK_CA, CeIDr||PK一 R)」を検証する(ステップ S119) 。検証が失敗であれば (ステップ S121の NO)、読出装置公開鍵証明書の検証が失 敗であることを示す制御信号を、制御部 102へ出力し、以後の処理を中止する。
[0096] 検証が成功であれば (ステップ S121の YES)、署名検証部 108は、有効性判定部 109へ、読出装置公開鍵証明書と CA公開鍵「PK— CA」とを出力する。
有効性判定部 109は、送受信部 101を介して、読出装置認証用 CRLを受け取り、 署名検証部 108から読出装置公開鍵証明書と CA公開鍵「PK—CA」とを受け取る。 次に、受け取った読出装置認証用 CRLに含まれる CA署名「Sig (PK— CA, VN' || RIDl, I |RID2, )」を検証する(ステップ S 122)。検証が失敗であれば (ステップ S 123 の NO)、有効性判定部 109は、読出装置公開鍵証明書の検証が失敗であることを 示す制御信号を、制御部 102へ出力し、以後の処理を中止する。検証が成功であれ ば (ステップ S123の YES)、次に、有効性判定部 109は、読出装置公開鍵証明書か ら証明書 ID「CeIDr」を抽出し、読出装置認証用 CRLに、抽出した証明書 ID「CeID rjが登録されている力否かを検証する(ステップ S124)。抽出した証明書 ID「CeIDr 」力 読出装置認証用 CRLに登録されていれば、(ステップ S 126の YES)、読出装 置公開鍵証明書の検証が失敗であることを示す制御信号を、制御部 102へ出力し、 以後の処理を中止する。
[0097] 抽出した証明書 ID「CeIDr」が読出装置認証用 CRLに登録されていなければ (ス テツプ S126の NO)、有効性判定部 109は、読出装置公開鍵証明を共有鍵生成部 1 12へ出力し、読出装置公開鍵証明書の検証が成功であることを示す制御信号を制 御部 102へ出力する。
読出装置公開鍵証明書の検証の成功を示す制御信号を受け取ると、制御部 102 は、証明書記憶部 103から再生装置公開鍵証明書 121を読み出し (ステップ S 127) 、送受信部 101を介して、読み出した再生装置公開鍵証明書 121を読出装置 300 へ出力する (ステップ S128)。
[0098] 読出装置 300の証明書検証部 306は、送受信部 301を介して、再生装置 100から 、再生装置公開鍵証明書を受け取り、制御部 302から再生装置公開鍵証明書の検 証を指示される。証明書検証部 306の署名検証部 308は、 CA公開鍵記憶部 307か ら CA公開鍵「PK— CA」を読み出し (ステップ S131)、読み出した CA公開鍵「PK— CA」を用いて、受け取った再生装置公開鍵証明書に含まれる CA署名「Sig (SK— CA, CeIDp||MIDp||CaIDp||PK— P)」を検証する(ステップ S132)。 CA署名の検 証が失敗であれば (ステップ S 133の NO)、署名検証部 308は署名検証の失敗を示 す制御信号を、制御部 302へ出力し、制御部 302は、以後、再生装置 100との間の 情報の送受信を禁止する。
[0099] 検証が成功であれば (ステップ S 133の YES)、署名検証部 308は、読み出した CA 公開鍵と再生装置公開鍵証明書とを有効性判定部 309へ出力する。有効性判定部 309は、 CA公開鍵「PK— CA」と再生装置公開鍵証明書とを受け取り、ドライブ部 3 20を介して記録媒体 500から、再生装置認証用 CRLを読み出し (ステップ S134)、 受け取つた C A公開鍵「PK— CA」を用いて、読み出した再生装置認証用 CRL510 に含まれる CA署名「Sig (SK_CA, VN||RID1||RID2)」を検証する(ステップ S13 6)。 CA署名の検証が失敗であれば (ステップ S 137の NO)、署名検証の失敗を示 す制御信号を制御部 302へ出力し、制御部 302は、以後、再生装置 100との間の情 報の送受信を禁止する。
[0100] CA署名の検証が成功であれば (ステップ S137の YES)、有効性判定部 309は、 再生装置公開鍵証明書カゝら証明書 ID「CeIDp」を抽出し、再生装置認証用 CRL51 0に、抽出した証明書 ID「CeIDp」が登録されているか否かを検証する (ステップ S13 8)。抽出した証明書 IDが再生装置認証用 CRLに登録されて 、れば (ステップ S141 の YES)、署名検証の失敗を示す制御信号を制御部 302へ出力し、制御部 302は、 以後、再生装置 100との間の情報の送受信を禁止する。
[0101] 抽出した証明書 ID「CeIDp」が、再生装置認証用 CRL510に登録されていなけれ ば (ステップ S141の NO)、再生装置公開鍵証明書をメーカ ID判定部 310へ出力す る。
メーカ ID判定部 310は、再生装置公開鍵証明書を受け取り、ドライブ部 320を介し て、記録媒体 500から、メーカ IDリスト 520を読み出す (ステップ S142)。読み出した メーカ IDリスト 520を構成するカテゴリ IDと、受け取った再生装置公開鍵証明書に含 まれるメーカ ID「MIDp」とを比較し、公開鍵証明書に含まれるメーカ ID「MIDp」がメ 一力 IDリスト 520に登録されている力否かを検証する(ステップ S143)。再生装置公 開鍵証明書に含まれるカテゴリ ID「MIDp」力 メーカ IDリスト 520に登録されていな ければ (ステップ S 144の NO)、メーカ ID判定部 310は、利用不可通知を制御部 30 2へ出力する。
[0102] 制御部 302は、メーカ ID判定部 310から、利用不許可通知を受け取ると、送受信 部 301を介して、記録媒体 500を利用許可できないことを示す不許可通知を再生装 置 100へ出力する(ステップ S 146)。この場合、再生装置 100は、モニタ 30にデイス クエラー画面を表示する。
再生装置公開鍵証明書のメーカ ID「MIDp」力 メーカ IDリスト 520に登録されてい れば (ステップ S 144の YES)、メーカ ID判定部 310は、利用許可通知を制御部 302 へ出力する。
[0103] 利用許可通知を受け取ると、制御部 302は、ドライブ部 320を介して、記録媒体 50 0に記憶されているコンテンツファイル 560に含まれるコンテンツリスト 570を読み出し (ステップ S147)、読み出したコンテンツリスト 570を、送受信部 301を介して、再生 装置 100へ出力する(ステップ S 148)。
再生装置 100の再生処理部 119は、送受信部 101を介して読出装置 300から、コ ンテンッリストを受け取り、受け取ったコンテンツリストと、記憶しているタイトル表示画 面データから、タイトル表示画面 131を生成し、生成したタイトル表示画面 131を、モ ユタ 30へ表示する(ステップ S 149)。
[0104] タイトル表示画面 131がモニタ 30に表示された状態で、入力受付部 118は、利用 者のボタン操作による選択を受け付け (ステップ S 151)、選択された選択ボタンと対 応するコンテンツ IDを、送受信部 101を介して、読出装置 300へ出力する (ステップ S152)。 読出装置 300のカテゴリ判定部 311は、送受信部 301を介して、再生装置 100から 、コンテンツ IDを受け取り、受け取ったコンテンツ IDと対応するカテゴリ IDを記録媒 体 500に記憶されているコンテンツファイル 560から読み出し (ステップ S156)、読み 出したコンテンツ IDと再生装置公開鍵証明書に含まれるコンテンツ ID「CaIDp」とを 比較する(ステップ S 157)。両者が一致しない場合 (ステップ S 159の NO)、カテゴリ 判定部 311は、制御部 302へコンテンツ読み出しの禁止を示す読出禁止通知を出 力する。
[0105] 制御部 302は、読出不許可通知を受け取ると、送受信部 301を介して、再生装置 1 00へ、指定されたコンテンツの読み出しを許可できないことを示す読出不可通知とコ ンテンッ IDとを出力する(ステップ S160)。この場合、再生装置 100は、モニタ 30に コンテンツェラー画面を表示する。
両者が一致する場合 (ステップ S 159の YES)、カテゴリ判定部 311は、受け取った コンテンツ IDと暗号ィ匕コンテンツの読み出し許可を示す読出許可通知とを、制御部 3 02へ出力し、共有鍵生成部 312へ再生装置公開鍵証明書を出力する。
[0106] 制御部 302は、共有鍵生成部 312へ、 SAC確立を指示し、共有鍵生成部 312と、 再生装置 100の共有鍵生成部 112とは、 SACを確立し、共有鍵を生成する (ステツ プ S161)。
SAC確立が失敗した場合 (ステップ S162及びステップ S163の NO)、再生装置 1 00及び読出装置 300は、以後の処理を中止する。 SAC確立が成功であれば (ステ ップ S162及びステップ S163の YES)、以降の処理を続ける。
[0107] 制御部 302は、記録媒体 500から、受け取ったコンテンツ IDと対応する暗号ィ匕コン テンッを読み出し (ステップ S164)、送受信部 301を介して、読み出した暗号化コン テンッを、再生装置 100へ出力する (ステップ S166)。
次に、制御部 302は、鍵復号部 317へ暗号ィ匕コンテンツ鍵の復号を示す鍵復号指 示を出力する。鍵復号部 317は、鍵復号指示を受け取り、ドライブ部 320を介して、 記録媒体 500からメディア鍵リスト 540と暗号ィ匕コンテンツ鍵 550とを読み出し (ステツ プ S167)、デバイス鍵記憶部 316からデバイス鍵を読み出す (ステップ S169)。次に 、鍵復号部 317は、読み出したメディア鍵リスト 540から、読み出したデバイス鍵と対 応する暗号化メディア鍵を抽出し、デバイス鍵を用いて抽出した暗号化メディア鍵を 復号してメディア鍵「Km」を生成する(ステップ S 171)。生成したメディア鍵「Km」を 用いて、読み出した暗号ィ匕コンテンツ鍵 550を復号し、コンテンツ鍵「Kc」を生成する (ステップ S172)。鍵復号部 317は、生成したコンテンツ鍵「Kc」を暗号処理部 313 へ出力する。
[0108] 暗号処理部 313は、共有鍵生成部 312から共有鍵「1¾ —3 '」を受け取り、鍵復号 部 317から、コンテンツ鍵「Kc」を受け取る。これらを受け取ると、受け取った共有鍵「 Key— s,」を用いて、コンテンツ鍵「Kc」を暗号化し、暗号化コンテンツ鍵「E (Key— s', Kc)」を生成する (ステップ SI 74)。次に暗号処理部 313は、送受信部 301を介 して、生成した暗号ィ匕コンテンツ鍵「E (Key— s', Kc)」を、再生装置 100へ出力す る(ステップ S 176)。
[0109] 再生装置 100のコンテンツ復号部 114は、送受信部 101を介して、読出装置 300 力 暗号化コンテンツを受け取り、復号処理部 113は、暗号化コンテンツ鍵「E (Key — s', Kc)」を受け取る。
復号処理部 113は、共有鍵生成部 112から受け取った共有鍵「Key— s」を用 、て 、暗号化コンテンツ鍵「E (Key— s', Kc)」を復号して、コンテンツ鍵「Kc」を生成す る (ステップ S178)。生成したコンテンツ鍵「Kc」を、コンテンツ復号部 114へ出力す る。
[0110] コンテンツ復号部 114は、復号処理部 113からコンテンツ鍵「Kc」を受け取り、受け 取ったコンテンツ鍵「Kc」を用いて、暗号ィ匕コンテンツを復号して、コンテンツを生成 し (ステップ S179)、生成したコンテンツを再生処理部 119へ出力する。
再生処理部 119は、コンテンツ復号部 114からコンテンツを受け取り、モニタ 30に、 受け取ったコンテンを再生させる (ステップ S 181)。
[0111] (2) SAC確率の動作
図 10は、再生装置 100の共有鍵生成部 112と読出装置 300の共有鍵生成部 312 とによる、 SAC確立の動作を示すフローチャートである。以下に、図 10を用いて、 SA C確率の動作について説明する。 SAC確立の処理は、再生装置 100の共有鍵生成 部 112と読出装置 300の共有鍵生成部 312との間で行われる力 説明の簡略ィ匕の ため、読出装置 300と再生装置 100とによる動作として説明する。これは、図 9のステ ップ S 161の詳細である。
[0112] なお、この SAC確立方法は一例であり、他の認証方法、鍵共有方法を用いてもよ い。
ここで、 Gen ()を鍵生成関数とし、 Yをシステム固有のパラメータとする。鍵生成関 数 Gen()は、 Gen (x, Gen (z, Y) ) =Gen(z, Gen (x, Y) )の関係を満たすものとす る。鍵生成関数は任意の公知技術で実施可能なため、ここでは説明しない。その一 例として、ディフィ一へルマン型公開鍵配送方が開示されて!、る。
[0113] 読出装置 300は、 SAC確立開始要求を再生装置 100へ送信する (ステップ S813) 再生装置 100は、読出装置 300から SAC確立開始要求を受け取る、 SAC確立開 始要求を受け取ると、乱数「Cha— B」を生成し (ステップ S813)、生成した乱数「Cha _B」を読出装置 300に送信する (ステップ S814)。
[0114] 読出装置 300は、乱数「Cha— B」を受信し、読出装置 300の秘密鍵「SK— R」を用 いて、受信した乱数「Cha— B」に署名生成アルゴリズム Sを施して署名データ「Sig— A」を生成し (ステップ S815)、生成した署名データ「Sig— A」を再生装置 100へ送 信する (ステップ S816)。
再生装置 100は、署名データ「Sig— A」を受信すると、読出装置公開鍵証明書に 含んで受信した読出装置 300の公開鍵「PK—R」を用いて、受信した署名データ「Si g_A」に、署名検証アルゴリズム Vを施して署名検証する (ステップ S817)。署名検 証の結果が失敗であると判断すると (ステップ S818の NO)処理を終了する。署名検 証の結果が成功であると判断すると (ステップ S818の YES)、処理を続ける。
[0115] 読出装置 300は、乱数「Cha— A」を生成し (ステップ S819)、生成した乱数「Cha _A」を再生装置 100に送信する(ステップ S820)。
再生装置 100は、乱数「Cha— A」を受信し、再生装置 100の秘密鍵「SK— P」を 用いて、受信した乱数「Cha— A」に署名生成アルゴリズム Sを施して署名データ「Si g— B」を生成し (ステップ S821)、生成した署名データ「Sig— B」を読出装置 300へ 送信する(ステップ S822)。 [0116] 読出装置 300は、署名データ「Sig— B」を受信すると、再生装置公開鍵証明書に 含んで受信した再生装置 100の公開鍵「PK—P」を用いて、受信した署名データ「Si g_B」に、署名検証アルゴリズム Vを施して署名検証する (ステップ S823)。署名検 証の結果が失敗であると判断すると (ステップ S824の NO)処理を終了する。署名検 証の結果が成功であると判断すると (ステップ S824の YES)、次に、乱数「a」を生成 し (ステップ S825)、生成した乱数「a」を用いて、「Key— A=Gen(a, Y)」を生成し( ステップ S826)、生成した「Key_A」を再生装置 100へ送信する(ステップ S827)。
[0117] 再生装置 100は、「Key_A」を受信すると、乱数「b」を生成し (ステップ S828)、生 成した乱数「b」を用いて「Key_B = Gen (b, Y」)を生成し (ステップ S829)、生成し た「Key— Β」を読出装置 300へ送信する(ステップ S830)。
また、生成した乱数「b」と受信した「Key— Α」とを用いて、「Key— s = Gen (b, Ke y_A) =Gen (b, Gen (a, Y) )」を生成し、これを共有鍵とする(ステップ S831)。こ こで生成された
読出装置 300は、 Key— Bを受信し、生成した乱数「a」と受信した Key— Bとから「 Key— s, =Gen(a, Key— B) =Gen (a, Gen (b, Y) )」を生成し、これを共有鍵とす る(ステップ S 832)。
1. 6 まとめ,効果
以上、説明してきたように、本発明のコンテンツ再生システムにおいて、記録媒体 5 00〖こは、当該記録媒体 500の製造販売元を示すメーカ IDから構成されるメーカ IDリ スト及び、各コンテンツの種別を示すカテゴリ IDを記憶して 、る。
[0118] 再生装置 100の記憶している再生装置公開鍵証明書には、再生装置 100が利用 を許可されているコンテンツの製造販売元を示すメーカ IDとコンテンツの種別を示す コンテンツ IDが含まれて!/、る。
読出装置 300は、再生装置公開鍵証明書により、再生装置 100の正当性を検証し た後、再生装置公開鍵証明書に含まれるメーカ IDが、メーカ IDリストに登録されてい る力否かを判断し、登録されていれば、コンテンツリストを送信する。
[0119] 再生装置 100は、タイトル表示画面 131を表示し、利用者による選択を受け付け、 選択されたコンテンツ IDを読出装置 300に送信する。 読出装置 300は、再生装置 100からコンテンツ IDを受け取り、受け取ったコンテン ッ IDと対応するカテゴリ IDと、再生装置公開鍵証明書に含まれるカテゴリ IDとを比較 し、一致した場合のみ、コンテンツ鍵、暗号ィ匕コンテンツを再生装置 100に出力する
[0120] つまり、読出装置 300は、再生装置公開鍵証明書に含まれるメーカ IDの示す製造 販売元により、製造、発売されたコンテンツであり、かつ、再生装置公開鍵証明書に 含まれるカテゴリ IDの示すカテゴリに属するもののみを、再生装置 100へ出力し、そ れ以外のコンテンツは出力しない。従って、複数のコンテンツを記憶している記録媒 体から、再生装置の取得するコンテンツを限定することができる。
1. 7 変形例
以上、本発明の一例として、実施の形態 1について、説明してきたが、本発明は、こ れに限定されるものではなぐ以下のような場合も含む。
(1)実施の形態 1では、再生装置公開鍵証明書は、メーカ IDとカテゴリ IDとを含んで おり、読出装置 300は、メーカ IDの検証とカテゴリ IDの検証とを行っている力 何れ か一方のみでもよい。
[0121] 例えば、再生装置公開鍵証明書は、カテゴリ IDを含んでいる。証明書検証部 306 による検証が成功すると、制御部 302は、コンテンツリストを再生装置 100へ出力し、 再生装置 100から、コンテンツ IDを受け取る。受け取ったコンテンツ IDと対応する力 テゴリ IDを記録媒体 500から読み出し、読み出したカテゴリ IDと再生装置公開鍵証 明書に含まれるカテゴリ IDとが一致すれば、暗号ィ匕コンテンツなどを再生装置 100 へ出力する。
[0122] この場合、記録媒体 500には、メーカ IDリストが不要であり、読出装置 300は、メー 力 ID判定部 310を備える必要はない。また、記録媒体 500の装着から、コンテンツの 再生開始までの時間を短縮することができる。
(2)実施の形態 1で読出装置は、再生装置公開鍵証明書に含まれるメーカ IDの検 証、再生装置 100からのコンテンツ IDの取得、取得したコンテンツ IDと再生装置公 開鍵証明書に含まれるコンテンツ IDの比較の順序で、暗号化コンテンツを再生装置 100へ出力するか否かを判定している力 必ずしもこの順序である必要はない。最終 的に、再生装置 100に出力されるコンテンツが、再生装置公開鍵証明書に含まれる メーカ ID及びカテゴリ IDと対応するものであれば、処理の順序は問わな!/、。
[0123] 一例として、カテゴリ判定部 311は、メーカ ID判定部 310から再生装置公開鍵証明 書を受け取ると、ドライブ部 320を介して、記録媒体 500に記憶されているコンテンツ ファイル 560力ら、コンテンツ ID563とカテゴリ ID562、及び、コンテンツ ID567と力 テゴリ ID566を読み出す。次に、受け取った再生装置公開鍵証明書力もカテゴリ ID を抽出し、抽出したカテゴリ IDと読み出したカテゴリ ID562とを比較し、続いて、抽出 したカテゴリ IDと読み出したカテゴリ ID566とを比較する。比較の結果、カテゴリ ID5 62とカテゴリ ID566のうち、抽出したカテゴリ IDと一致するカテゴリ IDと対応するコン テンッ IDを制御部 302へ出力する。
[0124] 制御部 302は、カテゴリ判定部 311からコンテンツ IDを受け取り、ドライブ部 320を 介して、コンテンツリスト 570を読み出す。読み出したコンテンツリスト 570から、受け 取つたコンテンッ IDを含むコンテンッ情報のみを抽出して出力用コンテンッリストを生 成する。コンテンツリスト 570に替わって、生成した出力用コンテンツリストを、再生装 置 100へ出力する。
[0125] 送受信部 301は、再生装置 100から、コンテンツ IDを受け取ると、受け取ったコン テンッ IDを制御部 302へ出力する。
制御部 302は、コンテンツ IDを受け取ると、共有鍵生成部 312へ、 SAC確立を指 示する。以後の処理は、実施の形態 1と同様である。
このようにすることで、再生装置 100に利用が許可されて 、な 、コンテンツに関して は、記録媒体 500に記憶されていることも通知しない。従って、再生装置 100は利用 を許可されて 、な 、コンテンツの読み出しを試みることもできな 、。
[0126] また、タイトル表示画面には、当該再生装置 100に利用が許可されているコンテン ッのタイトルのみが表示されるため、利用者は、確実に再生可能なコンテンツを選択 することになり、操作性が向上する。
(3)上記の実施の形態及び変形例では、再生装置公開鍵証明書には、メーカ IDと カテゴリ IDがひとつずつ含まれて 、るが、複数含んで!/、ても良!、。
[0127] 例えば、再生装置公開鍵証明書には、メーカ ID「MIDpl」、「MIDpl」とカテゴリ I D「0001」、「0003」とが含まれている。これは、再生装置 100にメーカ ID「MIDpl」 及び「MIDp2」の何れかと対応する製造販売元により、製造、発売されたコンテンツ のうち、音楽(カテゴリ ID : 0001)及び AVコンテンツ(カテゴリ ID: 0003)の利用を許 可することを示している。
[0128] 読出装置 300のメーカ ID判定部 310は、再生装置公開鍵証明書から、メーカ ID「 MIDp 1」及び「MIDp 1」を抽出し、「MIDp 1」及び「MIDp 1」のうち少なくとも一方が 、記録媒体 500から読み出したメーカ IDリスト 520に、登録されていれば、再生装置 公開鍵証明書をカテゴリ判定部 311へ出力し、制御部 302へ、利用許可通知を出力 する。
[0129] カテゴリ判定部 311は、再生装置 100から受け取ったコンテンツ IDと対応するカテ ゴリ IDをコンテンツファイル 560から読み出し、読み出したカテゴリ IDが、再生装置公 開鍵証明書に含まれる「0001」又は「0003」の何れか一方と一致すれば、受け取つ たコンテンツ IDと読出許可通知とを制御部 302へ出力する。
(4)また、再生装置公開鍵証明書はメーカ IDとカテゴリ IDの組を複数含んで ヽても よい。具体的には、メーカ ID「MIDpl」とカテゴリ ID「0001」とからなる第 1許可情報 と、メーカ ID「MIDp2」とカテゴリ ID「0002」と力もなる第 2許可情報とを含む。これは 、再生装置 100に、メーカ ID「MIDpl」の示す製造販売元により、製造販売されたコ ンテンッのうち、音楽 (カテゴリ ID : 0001)と、メーカ ID「MIDp2」の示す製造販売元 により、製造販売されたコンテンツのうち、 AVコンテンツ (カテゴリ ID : 0003)の利用 が許可されて 、ることを示して 、る。
[0130] 記録媒体 500は、メーカ IDリストに替わって、複数の再生許可情報力もなる再生許 可リストを記憶している。各再生許可情報は、それぞれ暗号化コンテンツと対応して おり、コンテンツ IDとカテゴリ IDとメーカ ID力も構成される。例えば、暗号化コンテン ッ 561「E (Kc, ConA)」と対応する再生許可情報は、コンテンツ「ConA」を一意に 示すコンテンッ ID「ID— A」、コンテンッ「ConA」の種類を示すカテゴリ ID「0001」及 びコンテンツ「ConA」の製造販売元を示すメーカ ID力も構成される。
[0131] 読出装置 300は、この場合、証明書検証部 306による検証が成功すると、記録媒 体 500からコンテンツリスト 570を読み出して、再生装置 100へ出力する。次に、再生 装置 100からコンテンツ IDを受け取ると、受け取ったコンテンツ IDを含む再生許可情 報を読み出し、読み出した再生許可情報に含まれるメーカ ID及びカテゴリ IDの組と 、再生装置公開鍵証明書の第 1許可情報を比較する。続いて、読み出した再生許可 情報に含まれるメーカ ID及びカテゴリ IDの組と第 2許可情報とを比較する。第 1許可 情報又は第 2許可情報のうち、何れか一方が、読み出した再生許可情報に含まれる メーカ ID及びカテゴリ IDの組と一致すれば、受信したコンテンツ IDと対応する暗号 化コンテンツを再生装置 100へ出力する。
(5)実施の形態 1では、メーカ ID及びカテゴリ IDにより、コンテンツの読み出しを許可 する力否かを判断している力 これに替わって、再生装置 100に搭載されているァプ リケーシヨンを示すアプリ ID、著作権保護方式を一意に示す方式識別子などにより、 コンテンツの読み出しを許可する力否かを判定しても良い。
[0132] ここでは、カテゴリ IDに替わって、アプリ IDによって判断する例について説明する。
記録媒体 500には、カテゴリ IDに替わって暗号ィ匕コンテンツを復号して生成されるコ ンテンッを再生する手順を含むアプリケーションを示すアプリ IDが記憶されている。 再生装置公開鍵証明書には、カテゴリ IDに替わって、再生処理部 119の保持するァ プリケーシヨンを示すアプリ IDが含まれて 、る。
[0133] カテゴリ判定部 311は、カテゴリ IDに替わって、アプリ IDの比較を行う。
(6)また、 CCI (Copy Control Iiformatio)により、コンテンツの読み出しを許可す るカゝ否かを判定してもよい。
例えば、再生装置公開鍵証明書は、コピー制御情報「CCIp」含んでいる。ここで、 コピー制御情報「CCIp」は、コピーフリーを示す「00」、コピーワンスを示す「01」、ノ 一モアコピーを示す「10」、コピーネバーを示す「11」の何れかである。
[0134] 記録媒体 500は、各暗号ィ匕コンテンツと対応付けて、コピー制御情報を記憶して 、 る。記録媒体 500の記憶しているコピー制御情報は、対応する暗号化コンテンツを復 号して生成されるコンテンツのコピーの可否及びコピーの回数を示している。
読出装置 300は、再生装置公開鍵証明書に含まれるコピー制御情報「CCIp」と、 再生装置 100から受け取ったコンテンツ IDと対応するコピー制御情報とが等しいとき 、受け取ったコンテンツ IDと対応する暗号ィ匕コンテンツを再生装置 100へ出力する。 (7)また、記録媒体 500に記録されている暗号ィ匕コンテンツのセキュリティレベルによ つて、判定してもよい。ここで、セキュリティレベルとは、暗号化コンテンツの安全性を 数値ィ匕したものであり、例えば、暗号ィ匕に使用されたコンテンツ鍵の鍵長、暗号方式 の暗号強度などである。
[0135] 例えば、記録媒体 500には、各暗号ィ匕コンテンツのセキュリティレベルが記憶され ている。ここでは、暗号化コンテンツごとに使用されたコンテンツ鍵の鍵長である。 再生装置 100の保持して 、る再生装置公開鍵証明書には、セキュリティレベルの 閾値が含まれている。
読出装置 300は、カテゴリ IDによる判定に替わって、記録媒体 500に記憶されてい るセキュリティレベルと再生装置公開鍵証明書に含まれる閾値とを比較し、セキユリテ ィレベルが、閾値以上であれば、読出許可通知を制御部 302へ出力する。
[0136] 実施の形態 1では、記録媒体 500に記憶されている 2つの暗号ィ匕コンテンツは、同 一のコンテンツ鍵を用いて生成されたものである力 別個のコンテンツ鍵により、暗号 化されていても良い。この場合、記録媒体 500は、暗号ィ匕コンテンツの生成に用いら れたコンテンツ鍵の鍵長を、各暗号ィ匕コンテンツと対応して記憶して!/、る。
(8)また、再生装置 100の処理能力によってコンテンツの読み出しを許可する力否か を判定してもよい。
[0137] 一例として、記録媒体 500は、カテゴリ IDに替わって、各暗号ィ匕コンテンツと対応す る要求処理能力を記憶している。要求処理能力は、対応する暗号化コンテンツを復 号して生成されるコンテンツを再生するために、再生装置 100に要求される処理能力 である。
再生装置公開鍵証明書は、カテゴリ IDに替わって、再生処理部 119の処理能力が 含まれている。
[0138] 読出装置 300は、カテゴリ IDの判定に替わって、再生装置 100から受け取ったコン テンッ IDと対応する要求処理能力と、再生装置公開鍵証明書に含まれる処理能力と を比較する。再生装置公開鍵証明書に含まれる処理能力が要求閾値以上であれば 、受け取ったコンテンツ IDと対応する暗号化コンテンツ、 B音号化コンテンツ鍵を、再 生装置 100へ出力する。 (9)実施の形態 1及び上記の変形例では、メーカ ID、カテゴリ IDといった再生装置 1 00に利用が許可されているコンテンツを示す情報 (以下許可分類情報)は、再生装 置公開鍵証明書に含まれているとして説明してきたが、再生装置公開鍵証明書に含 まれていなくてもよい。
[0139] この場合、例えば、外部機器カゝら直接読み出すことができない耐タンパ性を有する セキュアメモリに許可分類情報を保持する、正当な第三者やコンテンツの製造販売 元による署名を付加する、読出装置のみが有する秘密鍵で暗号ィ匕して保持する、と いった方法で、再生装置 100は、許可分類情報を安全に保持している。
(10)上記の実施の形態 1では、読出装置 300と再生装置 100は、別個の機器である として説明してきたが、読出装置 300が再生装置 100に内蔵されている構成であって も良い。
[0140] また、実施の形態 1のコンテンツ再生システムは、読出装置、再生装置及びモニタ によって構成されている力 再生装置に変わって読み出したコンテンツを加工、編集 する機器や、読み出したコンテンツを他の記録媒体に書き込む記録装置であっても よい。
(11)さらに、コンテンツ再生システムは、再生装置 100に替わって、パーソナルコン ピュータのような汎用性のある機器 (以下 PCと呼ぶ)を含む構成であっても良い。この 場合、 PCは、複数のアプリケーションを備え、利用者の操作により選択された、何れ か一つのアプリケーションに従って動作する。
[0141] 例えば、再生処理部 119は、ゲームを実行するアプリケーション、音楽再生用アプリ ケーシヨン及び動画像を再生するアプリケーションを記憶しているとする。
証明書記憶部 103は、実施の形態 1において説明した再生装置公開鍵証明書と同 様の構成のアプリ公開鍵証明書を、 3個、記憶している。各アプリ公開鍵証明書は、 再生処理部 119の保持している 3つのアプリケーションと、それぞれ対応している。ゲ ームを実行するアプリケーションと対応するアプリ証明書には、ゲームを示すカテゴリ ID「0004」が含まれて 、る。音楽再生用アプリケーションと対応するアプリ証明書に は、音楽を示すカテゴリ ID「0001」が含まれている。動画像を再生するアプリケーショ ンには、 AVコンテンツを示すカテゴリ ID「0003」が含まれて!/、る。 [0142] 制御部 102は、再生装置 100の電源が ONになると、 3つのアプリケーションの名称 を含むメニュー画面生成してモニタ 30へ出力し、入力受付部 118を介して、利用者 によるアプリケーションの選択を受け付ける。利用者による選択を受け付けると、選択 されたアプリケーションの起動を再生処理部 119へ指示する。以後の再生装置の動 作は、実施の形態 1と同様であるが、制御部 102は、再生装置公開鍵証明書に替え て、利用者により選択されたアプリケーションと対応するアプリ公開鍵証明書を読出 装置 300へ出力する。
[0143] このようにすることで、アプリケーションごとに読み出し可能なコンテンツを制限する ことができる。従って、これらのアプリケーションは、対応するアプリ証明書に含まれる コンテンツ IDの示す種類のコンテンツ以外は読み出すことができない。
(12)実施の形態 1および変形例では、記録媒体 500に記憶されている暗号化コンテ ンッは、映像、音声、ゲームなど力 なるコンテンツを暗号ィ匕したものであるとして説 明してきた。しかし、記録媒体 500に記憶される情報はこれに限るものではなぐテキ ストデータ、表計算データ、コンピュータプログラムなども含む。
(13)本発明は、読出装置、再生装置モニタ力 なるコンテンツ再生システムであると して説明してきたが、記録媒体に情報を書き込む書込装置と PCから構成される書込 制御システムであってもよ 、。
[0144] 具体的には、書込装置に装着される記録媒体は、一例として書込可能な光ディスク である。記録媒体には、 1以上のカテゴリ IDを含むカテゴリ IDリストが記憶されている
PCは、実施の形態 1の再生装置公開鍵証明書とほぼ同様の構成の PC公開鍵証 明書を保持している。ここで、 PC公開鍵証明書には、メーカ IDは含まれておらず、力 テゴリ ID「0002」が含まれて 、るとする。
[0145] 書込装置は、記録媒体力 カテゴリ IDリストを読み出し、 PC公開鍵証明書に含まれ るカテゴリ ID「0002」力 読み出したカテゴリ IDリストに含まれている場合のみ、 PCか ら受け取ったデータを記録媒体へ書き込む。
(14)実施の形態 1では、読出装置 300は、記録媒体 500を装着可能であり、記録媒 体 500から各種の読み出すものであった力 インターネットに接続された外部機器か ら各種の情報を取得する通信装置であってもよ 、。
(15)上記の各装置は、具体的には、マイクロプロセッサ、 ROM、 RAM、ハードディ スクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータ システムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプログ ラムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従つ て動作することにより、各装置は、その機能を達成する。ここで、コンピュータプロダラ ムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが 複数個組み合わされて構成されたものである。
(16)上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSI (La rge Scale Integration:大規模集積回路)から構成されているとしてもよい。システム L SIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであり、具 体的には、マイクロプロセッサ、 ROM, RAMなどを含んで構成されるコンピュータシ ステムである。前記 RAMには、コンピュータプログラムが記憶されている。前記マイク 口プロセッサ力 前記コンピュータプログラムに従って動作することにより、システム LS Iは、その機能を達成する。
(17)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能な I Cカード又は単体のモジュール力 構成されて 、るとしてもよ 、。前記 ICカード又は 前記モジュールは、マイクロプロセッサ、 ROM, RAM,などから構成されるコンビュ ータシステムである。前記 ICカード又は前記モジュールは、上記の超多機能 LSIを 含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作するこ とにより、前記 ICカード又は前記モジュールは、その機能を達成する。この ICカード 又はこのモジュールは、耐タンパ性を有するとしてもよ!/、。
(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0147] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0148] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/、。 産業上の利用可能性
[0149] 本発明は、デジタルコンテンツを作成し、販売する産業、又は、これらのデジタルコ ンテンッを利用する各種の電気機器を製造し、販売する産業、又は、これらのデジタ ルコンテンツを利用して各種のサービスを提供する産業において、継続的、反復的 に利用することができる。

Claims

請求の範囲
[1] 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置であって 前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報の グループを示す許可グループ情報を取得する取得手段と、
前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ 情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グ ループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報 の示すグループに属するか否かを判断する判断手段と、
属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記 情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制 御手段と
を備えることを特徴とする情報取得装置。
[2] 前記取得手段は、前記情報利用装置に対して利用が許可されている情報の製作元 を示す第 1製作元識別情報を前記許可グループ情報として取得し、
前記判断手段は、前記利用対象情報の製作元を示す第 2製作元識別情報を前記 利用対象グループ情報として取得し、前記第 1製作元識別情報と前記第 2製作元識 別情報とを比較し、両者が一致する場合、前記利用対象情報が前記許可グループ 情報の示すグループに属すると判断する
ことを特徴とする請求項 1に記載の情報取得装置。
[3] 前記取得手段は、前記情報利用装置の備えるアプリケーションを示す第 1アプリ識別 情報を前記許可グループ情報として取得し、
前記判断手段は、前記利用対象情報を正しく処理する機能を備えるアプリケーショ ンを示す第 2アプリ識別情報を前記利用対象グループ情報として取得し、前記第 1ァ プリ識別情報と前記第 2アプリ識別情報とを比較し、両者が一致する場合に、前記利 用対象情報が、前記許可グループ情報の示すグループに属すると判断する ことを特徴とする請求項 1に記載の情報取得装置。
[4] 前記取得手段は、前記情報利用装置の採用している著作権保護方式を示す第 1方 式識別情報を前記許可グループ情報として取得し、
前記判断手段は、前記利用対象情報の取り扱いにおいて、要求される著作権保護 方式を示す第 2方式識別情報を前記利用対象グループ情報として取得し、前記第 1 方式識別情報と前記第 2方式識別情報とを比較し、両者が一致する場合に、前記利 用対象情報が前記許可グループ情報の示すグループに属すると判断する
ことを特徴とする請求項 1に記載の情報取得装置。
[5] 前記リソースの保持する前記利用対象情報は、デジタル著作物にセキュリティ処理を 施して生成されたものであり、
前記取得手段は、セキュリティ処理の安全性を示す第 1セキュリティレベルを前記許 可グループ情報として取得し、
前記判断手段は、前記デジタル著作物に施されたセキュリティ処理の安全性を示 す第 2セキュリティレベルを前記利用対象グループ情報として取得し、前記第 1セキュ リティレベルと前記第 2セキュリティレベルとを比較し、前記第 2セキュリティレベルが、 前記第 1セキュリティレベルの示す安全性よりも、高い安全性を示す場合、前記利用 対象情報が前記許可グループ情報の示すグループに属すると判断する
ことを特徴とする請求項 1に記載の情報取得装置。
[6] 前記利用対象情報は、予め、複製方法を指定されており、
前記取得手段は、 1の複製方法を示す第 1コピー制御情報を、前記許可グループ 情報として取得し、
前記判断手段は、前記利用対象情報に指定されて!ヽる複製方法を示す第 2コピー 制御情報を取得し、前記第 1コピー制御情報と前記第 2コピー制御情報とを比較し、 両者が一致する場合に、前記利用対象情報が前記許可グループ情報の示すグルー プに属すると判断する
ことを特徴とする請求項 1に記載の情報取得装置。
[7] 前記取得手段は、前記情報利用装置の処理能力を示す第 1能力情報を前記利用対 象グループ情報として取得し、
前記判断手段は、前記利用対象情報の処理のために必要な処理能力を示す第 2 能力情報を前記利用対象グループ情報として取得し、前記第 1能力情報と第 2能力 情報とを比較し、前記第 1能力情報が、前記第 2能力情報の示す処理能力以上の処 理能力を示して!/、る場合、前記利用対象情報が前記許可グループ情報の示すダル ープに属すると判断する
ことを特徴とする請求項 1に記載の情報取得装置。
[8] 前記情報利用装置は、少なくとも前記許可グループ情報に署名を施した署名情報と 前記許可グループ情報とを含む証明書を保持しており、
前記取得手段は、前記証明書に含んで、前記利用対象グループ情報を取得し、 前記情報取得装置は、さらに、前記証明書に含まれる前記署名情報の検証を行う 署名検証手段を備え、
前記判断手段は、前記検証が成功であった場合のみ、前記判断を行う ことを特徴とする請求項 1に記載の情報取得装置。
[9] 前記証明書は、正当な第三者機関により発行されたものであり、前記署名情報は、 前記第三者機関の保持する秘密鍵を用いて、少なくとも前記許可グループ情報に署 名を施して生成されたものであり、
前記署名検証手段は、前記第三者機関の公開鍵を用いて、前記署名情報の検証 を行う
ことを特徴とする請求項 8に記載の情報取得装置。
[10] 前記リソースは、記録媒体であって、
前記判断手段は、前記記録媒体から、前記利用対象グループ情報を読み出すこと によって、前記利用対象グループ情報を取得する
ことを特徴とするセキ請求項 1に記載の情報取得装置。
[11] 前記判断手段は、ネットワークを介して、前記リソースから、前記利用対象グループ 情報を取得する
ことを特徴とする請求項 1に記載の情報取得装置。
[12] 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置において 用いられる情報取得方法であって、
前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報の グループを示す許可グループ情報を取得する取得ステップと、 前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ 情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グ ループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報 の示すグループに属するか否かを判断する判断ステップと、
属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記 情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制 御ステップと
を備えることを特徴とする情報取得方法。
[13] 情報利用装置の指示に従って、リソースから情報を取得する情報取得装置に搭載さ れる集積回路であって、
前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報の グループを示す許可グループ情報を取得する取得手段と、
前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ 情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グ ループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報 の示すグループに属するか否かを判断する判断手段と、
属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記 情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制 御手段と
を備えることを特徴とする集積回路。
[14] 情報利用装置の指示に従って、リソース力 情報を取得する情報取得装置で用いら れる情報取得プログラムであって、
前記情報利用装置から、前記情報利用装置に対して利用が許可されている情報の グループを示す許可グループ情報を取得する取得ステップと、
前記リソースの保持する利用対象情報の属するグループを示す利用対象グループ 情報を、前記リソースから取得し、取得した前記利用対象グループ情報と前記許可グ ループ情報とを比較することにより、前記利用対象情報が、前記許可グループ情報 の示すグループに属するか否かを判断する判断ステップと、 属すると判断される場合に、前記リソースから、前記利用対象情報を取得し、前記 情報利用装置へ出力し、属さないと判断される場合に、前記出力を抑制する取得制 御ステップと
を備えることを特徴とする情報取得プログラム。
[15] 前記情報取得プログラムは、
コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項 14に記載の情報取得プログラム。
[16] 情報取得装置を介してリソース力 取得した情報を利用する情報利用装置において 用いられるアプリケーションプログラムであって、
前記アプリケーションプログラムに対して利用が許可されて 、る情報のグループを 示す許可グループ情報を記憶している記憶手段を備え、
前記アプリケーションプログラムは、
当該アプリケーションプログラムと対応する前記許可グループ情報を前記記憶手段 から読み出し、読み出した前記許可グループ情報を前記情報取得装置へ出力する 出力ステップと、
前記リソースの保持する利用対象情報が、前記許可グループ情報の示すグループ に属すると前記情報取得装置により判断された場合、前記情報取得装置を介して、 前記利用対象情報を取得する情報取得ステップと、
取得した前記利用対象情報を利用する利用ステップと
を備えることを特徴とするアプリケーションプログラム。
[17] コンピュータ読み取り可能な記録媒体であって、
利用対象情報と、
前記利用対象情報の属するグループを示す利用対象グループ情報と を記憶して!/、ることを特徴とする記録媒体。
PCT/JP2005/009884 2004-06-08 2005-05-30 情報取得装置、情報取得方法、情報取得プログラム WO2005121980A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/628,669 US20090024849A1 (en) 2004-06-08 2005-05-30 Information acquisition device, information acquisition method, and information acquisition program
JP2006514457A JPWO2005121980A1 (ja) 2004-06-08 2005-05-30 情報取得装置、情報取得方法、情報取得プログラム
EP05743479A EP1770532A1 (en) 2004-06-08 2005-05-30 Information acquisition device, information acquisition method, and information acquisition program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004170399 2004-06-08
JP2004-170399 2004-06-08

Publications (1)

Publication Number Publication Date
WO2005121980A1 true WO2005121980A1 (ja) 2005-12-22

Family

ID=35503255

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/009884 WO2005121980A1 (ja) 2004-06-08 2005-05-30 情報取得装置、情報取得方法、情報取得プログラム

Country Status (5)

Country Link
US (1) US20090024849A1 (ja)
EP (1) EP1770532A1 (ja)
JP (1) JPWO2005121980A1 (ja)
CN (1) CN1973269A (ja)
WO (1) WO2005121980A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
WO2012153486A1 (ja) * 2011-05-09 2012-11-15 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
JP2013037651A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2013038736A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
JP2015181054A (ja) * 2015-06-18 2015-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4371327B2 (ja) * 2007-10-24 2009-11-25 富士通株式会社 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム
KR101775971B1 (ko) 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
US20120173874A1 (en) * 2011-01-04 2012-07-05 Qualcomm Incorporated Method And Apparatus For Protecting Against A Rogue Certificate
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN105359454B (zh) * 2013-07-10 2019-07-26 索尼公司 接收装置、接收方法和发送方法
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084214A (ja) * 1999-06-29 2001-03-30 Lg Electronics Inc デジタルインタフェースを通して連結された機器間の特性情報による動作方法及びその制御装置
JP2002111658A (ja) * 2000-07-24 2002-04-12 Sony Corp データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT932398E (pt) * 1996-06-28 2006-09-29 Ortho Mcneil Pharm Inc Utilizacao do topiramento ou dos seus derivados para a producao de um medicamento para o tratamento de disturbios bipolares maniaco- depressivos
KR100769437B1 (ko) * 1999-09-01 2007-10-22 마츠시타 덴끼 산교 가부시키가이샤 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
JP2001092880A (ja) * 1999-09-17 2001-04-06 Sony Corp 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7308717B2 (en) * 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
WO2002080446A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'information
US8131993B2 (en) * 2001-05-23 2012-03-06 Sharestream, Llc System and method for a commercial multimedia rental and distribution system
CN1274107C (zh) * 2001-08-01 2006-09-06 松下电器产业株式会社 加密数据分发系统
JP2003209552A (ja) * 2002-01-11 2003-07-25 Canon Inc 電子機器
JP2003233555A (ja) * 2002-02-13 2003-08-22 Zenrin Datacom Co Ltd 情報管理システム
JP4057382B2 (ja) * 2002-09-11 2008-03-05 日立マクセル株式会社 取り外し可能な記録媒体の駆動装置、及び、取り外し可能な記録媒体の情報の記録の制御方法
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084214A (ja) * 1999-06-29 2001-03-30 Lg Electronics Inc デジタルインタフェースを通して連結された機器間の特性情報による動作方法及びその制御装置
JP2002111658A (ja) * 2000-07-24 2002-04-12 Sony Corp データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
US8370647B2 (en) 2009-02-04 2013-02-05 Sony Opitarc Inc. Information processing apparatus, information processing method, and program
WO2012153486A1 (ja) * 2011-05-09 2012-11-15 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
US9166980B2 (en) 2011-05-09 2015-10-20 Panasonic Corporation Content management system, management server, memory media device and content management method
JP5956430B2 (ja) * 2011-05-09 2016-07-27 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
JP2013037651A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2013038736A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2015181054A (ja) * 2015-06-18 2015-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
CN1973269A (zh) 2007-05-30
EP1770532A1 (en) 2007-04-04
US20090024849A1 (en) 2009-01-22
JPWO2005121980A1 (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
US8132024B2 (en) Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US8601590B2 (en) Content distribution system
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US7647646B2 (en) Information input/output system, key management device, and user device
WO2013031124A1 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
WO2014030427A1 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US9811670B2 (en) Information processing device, information processing method, and program
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8275998B2 (en) Encryption device, key distribution device and key distribution system
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CN103098072B (zh) 记录介质装置以及记录介质装置的控制方法
EP2196939A1 (en) Copyright protection system, reproduction device, and reproduction method
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
JP2005020703A (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146013A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146012A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006514457

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005743479

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200580018881.9

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005743479

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2005743479

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11628669

Country of ref document: US