明 細 書
記憶媒体処理方法、記憶媒体処理装置及びプログラム
技術分野
[0001] 本発明は、暗号化二重鍵方式に対応する記憶媒体を、ユーザ端末を介してライセ ンスセンタ装置とオンライン接続することにより、ユーザ端末力ライセンスセンタ装置 力 コンテンツ等を取得することができるようにした記憶媒体処理方法、システム及び プログラムに関するものである。 背景技術
[0002] 近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコン テンッをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システム が広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なた め、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保 護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生 時に復号される。この種のコンテンツ保護技術には、 CPRM (Content Protection for Prerecorded Media)があり、例えば SDオーディオ (SD_Audio)、 SDビデオ (SD-video) 、 SDィー 'パブリツシュ (SD_ePublish : SD電子出版)のように規格化された喑号ィ匕鍵 方式を用いている(例えば、非特許文献 1参照)。この非特許文献 1で採用されている 暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する喑号ィヒー重鍵方 式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に 暗号化された暗号化二重鍵方式が考えられている (例えば、非特許文献 2参照)。こ の種の暗号化二重鍵方式は、例えば MQbic (登録商標)に用いられている。
[0003] 図 10は係る MQbicにおいて採用されている暗号化二重鍵方式に対応した SD力 ード及びユーザ端末の構成を示す模式図である。ここで、 SDカード SDqは、データ をセキュアに記憶したセキュア記憶媒体の一例であり、システム領域 (System Area)l 、秘匿領域 (Hidden Area) 2,保護領域 (Protected Area) 3,ユーザデータ領域 (User D ata Area)4及び喑復号部 5を備えており、各領域 1〜4にデータが記憶されている。
このような SDカード SDqは、具体的には、システム領域 1には鍵管理情報 MKB(M edia Key Block)及びメディア識別子 IDmが記憶され、秘匿領域 2にはメディア固有鍵 Kmuが記憶され、保護領域 3には暗号化ユーザ鍵 Enc (Kmu、 Ku)が記憶され、ュ 一ザデータ領域 4には暗号化コンテンツ鍵 Enc (¾i、 Kc)が記憶されている。なお、 Enc (A、 B)の表記は、本明細書中ではデータ Aにより喑号化されたデータ Bを意味 する。ここで、ユーザ鍵 Kuは、コンテンツ鍵 Kcに対する暗号化/復号鍵であり、同 一の SDカード SDqでは複数個の暗号化コンテンツ鍵 Enc (Ku、 Kcl)、 Enc (Ku、 Kc2)、…に対しても、共通に使用される。また、 SDカード SDqの添字 qは、 MQbic ( 登録商標)に対応する旨を表す。
[0004] ここで、システム領域 1は、読取専用で SDカード外部からアクセス可能な領域であ る。秘匿領域 2は、読取専用で SDカード自身が参照する領域であり、外部からのァク セスがー切不可となっている。保護領域 3は、認証に成功した場合に SDカード外部 力 読出/書込可能な領域である。ユーザデータ領域 4は、 SDカード外部から自由 に読出/書込可能な領域である。喑復号部 5は、保護領域 3と SDカード外部との間 で、認証、鍵交換及び暗号通信を行なうものであり、暗号ィヒ /復号機能をもっている
[0005] このような SDカード SDqに対し、再生用のユーザ端末 10qは以下のように論理的 に動作する。すなわち、ユーザ端末 10qでは、 SDカード SDqのシステム領域 1から 読み出した鍵管理情報 MKBを、予め設定されたデバイス鍵 Kdにより MKB処理し( ST1)、メディア鍵 Kmを得る。次に、ユーザ端末 10qは、このメディア鍵 Kmと、 SD力 ード SDqのシステム領域 1から読み出したメディア識別子 IDmとを共にハッシュ処理 し(ST2)、メディア固有鍵 Kmuを得る。
[0006] しかる後、ユーザ端末 10qは、このメディア固有鍵 Kmuに基づいて、 SDカード SD qの喑復号部 5との間で認証及び鍵交換(AKE : Authentication Key Exchange)処 理を実行し(ST3)、 SDカード SDqとの間でセッション鍵 Ksを共有する。なお、ステツ プ ST3の認証及び鍵交換処理は、喑復号部 5に参照される秘匿領域 2内のメディア 固有鍵 Kmuと、ユーザ端末 10aに生成されたメディア固有鍵 Kmuとが一致するとき に成功し、セッション鍵 Ksが共有される。
続いて、ユーザ端末 10qは、セッション鍵 Ksを用いた暗号通信を介して保護領域 3 力 暗号化ユーザ鍵 Enc (Kmu、 Ku)を読み出すと(ST4)、この暗号化ユーザ鍵 E nc (Kmu、 Ku)をメディア固有鍵 Kmuにより復号処理し(ST5)、ユーザ鍵 Kuを得る
[0007] 最後に、ユーザ端末 10qは、 SDカード SDqのユーザデータ領域 4から暗号化コン テンッ鍵 Enc (Kii、 Kc)を読出すと、この暗号化コンテンツ鍵 Enc (Ku、 Kc)をユー ザ鍵 Kuにより復号処理し (ST5q)、コンテンツ鍵 Kcを得る。最後に、ユーザ端末 10 aは、メモリ l lqから暗号化コンテンツ Enc (Kc、 C)を読出すと、この暗号化コンテン ッ Enc (Kc、 C)をコンテンツ鍵 Kcにより復号処理し(ST6)、得られたコンテンツ Cを 再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末 10q内のメモリ 11 qに記憶されるとした力 外部の記憶媒体に記憶されていてもよい。
[0008] 以上のような喑号ィ匕二重鍵方式は、保護領域 3よりも記憶容量が大きいユーザデー タ領域 4に暗号化コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号 化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテ ンッを SDカード外部に保持できることから、喑号ィ匕コンテンツの流通を促すことが期 待されている。
さらに、暗号化二重鍵方式では、各 SDカードには識別子としてのメディア識別子が 付与されており、メディア識別子ごとに固有のユーザ鍵が発行される。このユーザ鍵 も暗号化されて、 SDカードの保護領域 (プロテクトエリア)に格納される。ユーザ鍵の 暗号化はメディア識別子に依存しており、また正当なプレイヤーでしか復号できない 。このため、侵害者がコンテンツ鍵のみをユーザデータ領域から不正にコピーしたと しても、コンテンツを取得することはできなレ、ようになってレ、る。
[0009] 非特許文献 1 : 4C エンティティ、 LLC、 [online]、インターネットく URL : http://ww w.4Centity.com八平成 16年 6月 14日検索 >
非特許文献 2: IT情報サイト · ITmediaニュース [online]、インターネットく URL: http: //www.itmedia.co.jp/news/0307/18/njbt_02.htm 平成 16年 6月 14日検索 > 発明の開示
発明が解決しょうとする課題
[0010] SDカードにおいては、偽造 SDカード (偽造記憶媒体)の存在が確認されており、 その蔓延を防止することが喫緊の課題となっている。偽造 SDカードが存在する主な 理由は、 SDカードのライセンスを受けた製造メーカ力 裏で不正を働いたこと等によ る場合が多い。同一メディア識別子を有する偽造 SDカードが、数百枚も流通すること も十分に起こり得る。偽造 SDカードの保持者は、悪意の場合もあれば、善意 (偽造と 知らずに、購入し使用している)の場合もあり得る。偽造カードは、メディア識別子だ けが同じであれば、同一のメディア識別子を有する正規のカードの保持者に、別のメ ディア識別子を付与されたカードを再発行すれば済む。しかし、偽造カードが蔓延し 、ユーザ鍵等までコピーされたクローン SDカード(MKB (Media key block)、メディア 識別子、メディア固有鍵、暗号化ユーザ鍵、暗号化コンテンツ鍵等が、正当な SD力 ードと全て同一である SDカード)が出回る事態に発展すると問題が生じる。すなわち 、クローン SDカードの保持者がライセンスセンタにアクセスし、コンテンツを取得した 場合、その課金が同一 ID等を有する正規の SDカードにチャージされてしまうなどの 問題が生じる可能性がある。従って、偽造 SDカードの使用を可能な限り排除すること 、システムの正常な運用のために不可欠である。
課題を解決するための手段
[0011] この発明に係る記憶媒体処理方法は、予め媒体識別子データと、この媒体識別子 データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりュ 一ザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ 鍵データによりコンテンツ鍵データが復号可能に喑号ィ匕されてなる暗号化コンテンツ 鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータ が復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを 用レ、、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして 各種データを取得することを可能にされた記憶媒体処理方法において、前記ユーザ 端末が、前記媒体識別子データを提示して前記記憶媒体の前記ユーザ鍵データの 更新をライセンスセンタに対し要求する更新要求ステップと、前記ライセンスセンタが 、前記更新要求ステップにおレ、て提示された前記媒体識別子データに係る前記ュ 一ザ鍵データの更新履歴を参照する更新履歴参照ステップと、提示された前記媒体
識別子データに係る前記ユーザ鍵データの更新が所定期間内に行なわれていない と判定される場合、前記ライセンスセンタが、前記ユーザ端末の更新の要求に基づき 前記ユーザ鍵データの更新を実行する更新実行ステップと、提示された前記媒体識 別子データに係る前記ユーザ鍵データの更新が所定期間内に行なわれていると判 定される場合、前記ライセンスセンタが、前記ユーザ端末の更新の要求を拒否する 更新拒否ステップとを備えたことを特徴とする。
[0012] この発明に係る記憶媒体処理装置は、媒体識別子データと、この媒体識別子デー タに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ 鍵データが復号可能に暗号化されてなる暗号ィヒユーザ鍵データと、前記ユーザ鍵 データによりコンテンツ鍵データが復号可能に喑号ィ匕されてなる暗号化コンテンツ鍵 データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツ データが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端 末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置にぉレ、て、前記 媒体識別子データの提示を伴う前記ユーザ鍵データの更新要求を前記ユーザ端末 力 受信し、更新要求が適正と判定される場合に新しレ、ユーザ鍵データを発行して 前記ユーザ端末に送信する鍵配信サーバと、前記ユーザ鍵データの更新の履歴を 、前記媒体識別子データ毎に保持する更新履歴データベースとを備え、前記鍵配信 サーバは、前記更新履歴データベースを参照して、提示された前記媒体識別子デ ータに係る前記ユーザ鍵データの更新が所定期間内に行なわれていないと判定さ れる場合、前記ユーザ端末の更新の要求に基づき前記ユーザ鍵データの更新を実 行し、提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定 期間内に行なわれていると判定される場合、前記ユーザ端末の更新の要求を拒否 するように構成されたことを特徴とする。
[0013] この発明に係る記憶媒体処理プログラムは、媒体識別子データと、この媒体識別子 データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりュ 一ザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ 鍵データによりコンテンツ鍵データが復号可能に喑号ィ匕されてなる暗号化コンテンツ 鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータ
が復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを 用レ、、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして 各種データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処 理プログラムであって、前記ユーザ端末が、前記媒体識別子データを提示して前記 記憶媒体の前記ユーザ鍵データの更新をライセンスセンタに対し要求する更新要求 ステップと、前記ライセンスセンタが、前記更新要求ステップにおいて提示された前記 媒体識別子データに係る前記ユーザ鍵データの更新履歴を参照する更新履歴参照 ステップと、提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が 所定期間内に行なわれていないと判定される場合、前記ライセンスセンタが、前記ュ 一ザ端末の更新の要求に基づき前記ユーザ鍵データの更新を実行する更新実行ス テツプと、提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所 定期間内に行なわれていると判定される場合、前記ライセンスセンタが、前記ユーザ 端末の更新の要求を拒否すると更新拒否ステップとを実行するように構成されたこと を特徴とする。
発明の効果
この発明によれば、記憶媒体を継続使用するため、記憶媒体の保持者がユーザ鍵 データの更新要求をライセンスセンタに送信する場合、ユーザ端末からは媒体識別 子データが提示される。ライセンスセンタは、提示された媒体識別子データに係るュ 一ザ鍵データの更新履歴を参照する。提示された媒体識別子データに係るユーザ 鍵データの更新が所定期間内に行なわれていないと判定される場合、ユーザ鍵デ ータの更新が実行される。一方、提示された媒体識別子データに係るユーザ鍵デー タの更新が所定期間内に行なわれていると判定される場合、更新の要求は拒否され る。これにより、例えば偽造記憶媒体の保持者が、正規の記憶媒体の保持者に遅れ てユーザ鍵データの更新を要求した場合には、更新の要求は拒否され、その偽造記 憶媒体は、有効期限切れにより記憶媒体の継続使用が不可能となる。一方、正規の 記憶媒体の保持者は、偽造記憶媒体の保持者よりもユーザ鍵の更新要求が遅れた としても、その後ユーザ登録データの確認を受けて、別の媒体識別子データを割り振 られた記憶媒体の提供を受ける等により、保護を受けることができる。従って、本発明
によれば、正規の記憶媒体の保持者の被害及び手数を最小限に抑えつつ、偽造記 憶媒体の蔓延を防止することができる。
発明を実施するための最良の形態
[0015] 以下、本発明の各実施形態について図面を参照しながら説明する。
図 1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である
。図 10と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異な る部分について主に述べる。
[0016] 具体的には本実施形態のシステムは、 SDカード SDqを着脱自在に保持するユー ザ端末 20がネットワーク 30を介してライセンスセンタ装置 40に通信可能となっている ユーザ端末 20は、メモリ 21、ダウンロード部 22、 SDカード処理部 23、及び制御部 25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末 (PD A)などのように、 SDカード SDqを着脱自在に保持する電子機器であれば任意なデ バイスが使用可能となっている。
ここで、メモリ 21は、他の各部 22〜25から読出/書込可能な記憶領域であり、例え ば暗号化コンテンツ Enc (Kc、 C)が記憶される。
[0017] ダウンロード部 22は、制御部 25により制御され、ライセンスセンタ装置 40から喑号 化コンテンツ鍵 Enc (Ku、 Kc)や新しいユーザ鍵 Kunをダウンロードする機能を有し ており、例えばブラウザ等が使用可能となっている。 SDカード処理部 23は、制御部 2 5により制御され、 SDカード SDqとの間の認証機能、暗号通信機能及び各領域 1、 3 、 4の記憶内容を読出 Z書込する機能をもっている。制御部 25は、通常のコンビユー タ機能と、ユーザの操作に応じて他の各部 2:!〜 24を制御する機能とを有している。
[0018] ライセンスセンタ装置 40は、鍵配信サーバ 41、メディア識別子データベース 42、ュ 一ザ鍵データベース 43、有効期限データベース 44、更新履歴データベース 45、コ ンテンッ鍵データベース 46、権利発行済みコンテンツ IDデータベース 47、及びユー ザ登録データベース 48を備えてレ、る。
鍵配信サーバ 41は、ユーザ端末 20からネットワーク 30を介してコンテンツ鍵送信 要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵デ
ータをネットワーク 30を介してユーザ端末 20に返信する機能を有する。また、鍵配信 サーバ 41は、ユーザ端末 20力 ネットワーク 30を介してユーザ鍵更新要求を受けた 場合、各種データベース 42、 44、 45等にアクセスし、要求の適否を判定すると共に 、要求が適正と判定される場合、新しいユーザ鍵データを生成すると共に、その新し いユーザ鍵データ等をネットワーク 30を介してユーザ端末 20に返信する機能を有す る。また鍵配信サーバ 41は、要求が適正でないと判定される場合、新しいユーザ鍵 データの生成を拒否する旨の応答を行う機能を有する。
[0019] メディア鍵データベース 42は、各 SDカードが有するメディア識別子 IDmのデータ を保持するものである。ユーザ鍵データベース 43は、各 SDカードが有するユーザ鍵 、及び鍵配信サーバ 41がユーザ鍵更新要求に対応して新たに生成したユーザ鍵を 保存するためのものである。有効期限データベース 44は、各 SDカードが保有するュ 一ザ鍵 Kuの有効期限に関するデータを保持するものである。
更新履歴データベース 45は、 SDカード SDqのユーザ鍵 Kuの更新の履歴のデー タを、各 SDカード SDqが有するメディア識別子 IDmと対応付けて保持するものであ る。
コンテンツ鍵データベース 46は、各種コンテンツ鍵を保持するものである。権利発 行済みコンテンツ IDデータベース 47は、 SDカード保持者の要求に応じて発行した コンテンツ鍵のデータを、当該 SDカードのメディア識別子 IDmと対応付けて保持す るものである。ユーザ登録データベース 48は、 SDカード保持者が、 自身の個人デー タ等 (住所、氏名、電話番号等)を示して行なったユーザ登録のデータを保持するも のである。ユーザ登録を行なうことにより、正規の SDカードの保持者は、偽造 SD力 ードの保持者が先んじてユーザ鍵の更新等を行なったとしても、後述するように、別 の媒体識別子データを割り振られた新しい記憶媒体の提供を受ける等の保護を受け ること力 Sできる。
[0020] セキュリティモジュール 51は、ユーザ鍵 Ku及びコンテンツ鍵 Kcの喑復号処理を実 行する装置であり、管理用鍵取得部 52及び鍵暗号化管理部 53を備えている。 管理用鍵取得機能 52は、鍵配信サーバ 41から読出可能に管理用鍵を保持するも のである。
鍵暗号化管理部 53は、鍵配信サーバ 41から管理用鍵が設定される機能と、この 管理用鍵に基づいて、鍵配信サーバ 41から受けた管理用の喑号ィ匕ユーザ鍵及び 管理用の喑号ィ匕コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る 機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コン テンッ鍵 (基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サ ーバ 41に送信する機能とを持ってレ、る。
[0021] 次に、以上のように構成された記憶媒体処理システムによる記憶媒体処理方法を 図 2乃至図 9を用いて説明する。まずコンテンツ鍵の取得処理を述べ、その後、ユー ザ鍵の更新処理を説明する。
[0022] (コンテンツ鍵の取得処理)
SDカード SDqがユーザ端末 20を介してコンテンツ鍵を取得する手順について、図 2を参照して説明する。ユーザ端末 20においては、ユーザの操作により、制御部 25 がダウンロード部 22を起動し、図 2に示すように、ダウンロード部 22が予めコンテンツ 鍵を購入又は課金済みである旨を確認する(ST11)。未購入の場合、ユーザ端末 2 0は、コンテンツ鍵の購入及び決済処理をライセンスセンタ装置 40との間で実行し、 コンテンツ鍵を購入又は課金済の状態にしておく。
続いて、ダウンロード部 22は、取得したい喑号ィ匕コンテンツ鍵及びメタデータの送 信要求を鍵配信サーバ 41に送信する(ST12)。なお、この送信要求は、少なくとも 暗号化コンテンツ鍵に対応するコンテンツ IDと、 SDカード SDqのメディア識別子 ID mとを含む。
[0023] 鍵配信サーバ 41は、この送信要求を受けると、予めメディア識別子 IDm毎に記憶 された管理用の喑号ィ匕ユーザ鍵をユーザ鍵データベース 43から読み込むと共に(S T13)、予めコンテンツ ID毎に記憶された管理用の喑号ィ匕コンテンツ鍵及び基本メタ データ(コンテンツ ID、タイトル、製作者、その他)をコンテンツ鍵データベース 46から 読み込む(ST14)。しかる後、鍵配信サーバ 41は、管理用鍵取得部 52から管理用 鍵を読み込むと(ST15)、この管理用鍵を鍵暗号化管理部 53に設定し (ST16)、コ ンテンッ鍵の暗号化要求を鍵暗号化管理部 53に送信する(ST17)。なお、この暗号 化要求は、管理用の暗号化ユーザ鍵、管理用の暗号化コンテンツ鍵及び基本メタデ
ータを含んでいる。
[0024] 鍵暗号化管理部 53は、管理用鍵に基づいて、管理用の暗号化ユーザ鍵及び管理 用の喑号ィ匕コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る。しか る後、鍵暗号化管理部 53は、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し 、得られた暗号化コンテンツ鍵 (基本メタデータを含む)と購入日等の(付カ卩的な)メタ データとを鍵配信サーバ 41に送信する(ST18)。
鍵配信サーバ 41は、付加メタデータを読み込むと(ST19)、暗号化コンテンツ鍵及 びメタデータを含む例えば SOAP(Simple Object Access Protocol)メッセージを生成 し(ST20)、 SOAPメッセージにより暗号化コンテンツ鍵及びメタデータをユーザ端 末 20に送信する(ST21)。なお、 SOAPメッセージは、メッセージ方式の一例であり 、他の方式に変更してもよレ、ことは言うまでもなレ、。
[0025] ユーザ端末 20においては、 SOAPメッセージを受けたダウンロード部 22が、喑号 化コンテンツ鍵の保存要求を SDカード処理部 23に送出する。なお、暗号化コンテン ッ鍵の保存要求は、暗号ィヒコンテンツ鍵及びメタデータのうち、暗号ィヒコンテンツ鍵 のみを含んでいる。 SDカード処理部 23は、この暗号化コンテンツ鍵を SDカード SD qのユーザデータ領域 4に書込む。
また、ダウンロード部 22は、 SDカード処理部 23に送出しなかったメタデータを保存 する(ST23)。これにより、コンテンツ鍵の取得処理を終了する。
[0026] (ユーザ鍵の更新処理)
次に、ユーザ鍵の更新の手順を、図 3に基づいて説明する。ユーザ端末 20におい ては、ユーザの操作により、制御部 25が SDカード処理部 23及びダウンロード部 22 を起動する。 SDカード処理部 23は、ユーザ鍵の更新要求のため、 SDカード SDqの メディア識別子 IDmをシステム領域 1から読み出すと共に(ST30)、乱数 R1を生成 する(ST31)。この乱数 R1は、ユーザ端末 20とライセンスセンタ装置 40との間のセ キュアな通信を行なうため、共通鍵暗号化方式を用いたチャレンジ 'レスポンスによる 認証とセッション鍵の生成のために発生されるものである。
続いて、ダウンロード部 22は、ユーザ鍵 Kuの更新要求を鍵配信サーバ 41に送信 する(ST32)。この更新要求は、 SDカード SDqのメディア識別子 IDmと、更新対象
である古いユーザ鍵データ Kuoと、生成した乱数 R1とを含む。
[0027] 鍵配信サーバ 41は、この送信要求を受けると、後述するように、そのメディア識別 子 IDmによる更新の履歴を、更新履歴データベース 45を参照し (ST33)、所定期間 内に更新がなければ、次のステップ ST34へ移行する。所定期間内に更新があった 場合については、後述する。
ST34では、管理用の暗号化ユーザ鍵 Kuoをユーザ鍵データベース 43から読み 込み、このユーザ鍵データ Kuoに基づいて、有効期限が更新された新規のユーザ鍵 データ Kunを生成する。なお、この明細書では、ユーザ鍵 Kuのうち、更新前の古い ユーザ鍵データ Kuには Kuoの符号を付し、更新後の新しいユーザ鍵データ Kuには 、 Kunを付すものとする。また、更新後の有効期限の長さは、状況により様々に変更 すること力 Sできる。通常は、更新前の有効期限の長さと同一でよいが、例えば、ライセ ンスセンタの業務が諸事情により終了する場合など特定の場合には、有効期間を十 分長い期間にしたり、或いは有効期限自体を取り外すようにしてもよい。
そして、このメディア識別子 IDmと、新しいユーザ鍵データ Kunをユーザ鍵データ ベース 43に保存する(ST35)。
[0028] 続いて、鍵配信サーバ 41は、乱数 R2を生成し(ST36)、続いて、 SDカード処理 部 23から受信した乱数 R1と、この乱数 R2と、共通暗号化鍵としての秘密情報 Kl、 Κ2とを用いて、セッション鍵 Ksを生成する(ST37)。鍵配信サーバ 41は、この生成 されたセッション鍵 Ksで、新しいユーザ鍵 Kunを暗号化し(ST38)、 SOAPメッセ一 ジにより喑号ィ匕されたユーザ鍵データ Kunを乱数 R2と共にダウンロード部 25を介し て SDカード処理部 23に送信する(ST39)。 SDカード処理部 23は、乱数 R1、R2及 び秘密情報 Kl、 Κ2からセッション鍵 Ksを生成すると共に(ST40)、喑号ィ匕されたュ 一ザ鍵 Kunをセッション鍵 Ksで復号する(ST41)。この復号化されたユーザ鍵 Kun は、再び SDカード処理部 23によりメディア固有鍵 Kmuを用いて喑号化されて、 SD カード SDqの保護領域 4に書き込まれる(ST42)。これにより、ユーザ鍵 Kuの更新処 理を終了する。
[0029] 図 4により、前述の ST33の詳細を、更新履歴データベース 45の参照の結果、所 定期間内に同一のメディア識別子 IDmによる更新がなされていると判定される場合
を含めて説明する。鍵配信サーバ 41が、メディア識別子 IDmと及び古いユーザ鍵 K uoと共に更新要求を受け取ると(ST51)、メディア識別子 IDmを提示を伴うユーザ鍵 Kuの更新の履歴を、更新履歴データベース 45で参照する(ST52)。なお、ユーザ 鍵 Kuの更新要求がされるのは、ユーザ自らが更新手続を自発的に実行する場合の 他、ライセンスセンタ等が有効期限を検知して、プログラムにより更新手続が自動的 に実行される場合を含む。
参照の結果、所定期間内に更新がされていないと判定される場合には(ST53の N〇)、新しいユーザ鍵 Kunを再発行(生成)し、最終的に SDカード SDqの保護領域 3に暗号化して書き込む(ST54)。そして、図 2では説明していなレ、が、権利発行済 みコンテンツ IDデータベース 47において古いユーザ鍵 Kuoにより暗号化され保存さ れているコンテンツ鍵 Enc (Kuo、 Kcselli)に代えて、新しいユーザ鍵 Kunにより喑号 化したコンテンツ鍵 Enc (Kun、 Kcselli)を生成する(ST55、図 5参照)。この暗号化 したコンテンツ鍵 Enc (Kun、 Kcselli)は、例えば図 2の ST39において、暗号化され た新しいユーザ鍵 Kun等と共にユーザ端末 20の SDカード処理部 23に送信される。
[0030] 一方、 ST53において、所定期間内に更新がされていると判定される場合には、鍵配 信サーバ 41は、既に同一のメディア識別子 IDmによるユーザ鍵 Kuの更新がされて レ、るため、直ちにはユーザ鍵 Kuの更新は受付けられないとレ、う問題がある旨報告す ると共に、ユーザ登録をしているユーザ(登録ユーザ)には、手持ちの SDカードを郵 送するよう依頼する(ST56)。郵送された SDカードの処理については後述する。
[0031] 上記の更新履歴データベース 45の参照ステップ ST33について、図 4とは別の詳 細な手順を図 6を参照して説明する。
ST5r〜ST53'、 ST56 ま、図 4の ST5r〜ST53'、 ST56'と同様である。こ の図 6の例では、 ST54'におレ、て、新しいユーザ鍵データ Kunを再発行する力 こ のとき、ユーザ鍵データ Ku全体を書き換えるのではなぐ鍵本体データ Kumは不変 とし、その管理メタデータ(有効期限等のデータを含んでレ、る)のみを書き換える(図 7 、図 8参照)。これにより、図 4の手順の場合のように、古いユーザ鍵 Kuoにより暗号化 され保存されているコンテンツ鍵 Enc (Kuo, Kcselli)に代えて、新しいユーザ鍵 Ku nにより暗号化したコンテンツ鍵 Enc (Kun、 Kcselli)を生成するという手順(ST55)
が不要となり、システムの負荷が軽減される。
[0032] (郵送されてきた SDカードに対する処理)
郵送されてきた登録ユーザの SDカードが偽造でなく正規の SDカードである場合 には、別のメディア識別子を有する正規の SDカードを返送する。このように、ユーザ 登録をしておくことにより、正規の SDカードの保持者は、偽造 SDカード保持者の存 在に拘わらず、保護を受けることができる。
郵送されてきた登録ユーザの SDカードが偽造 SDカードである場合の処理につ いて、図 9のフローチャートを参照して説明する。
ランセンスセンタが、郵送されてきた偽造 SDカードを、その入手経路及び時期な どの情報提供と共に受領した場合(ST61)、ライセンスセンタは、その偽造 SDカード のユーザ鍵及びコンテンツ鍵を削除し(ST62)、ユーザの実費負担において、正規 SDユーザカードを、新規ユーザ鍵、コンテンツ鍵を書き込んだ状態で新たに発行す る(ST63)。その新しい正規の SDカードのメディア識別子、ユーザ鍵、コンテンツ鍵 は、データベース 42、 43及び 46に保存される(ST64)。そして、この新しい正規 SD カードと、偽造 SDカードをユーザに返送する(ST65)。偽造 SDカードは、各種鍵を 削除されコンテンツ配信サービス(MQbicサービス)を受けられなくなつている旨、ュ 一ザに報告する。
[0033] なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプ ログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、 光ディスク(CD— R〇M、 DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記 憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可 能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコ ンピュータ上で稼働してレ、る〇S (オペレーティングシステム)や、データベース管理ソ フト、ネットワークソフト等の MW (ミドルウェア)等が本実施形態を実現するための各 処理の一部を実行しても良レ、。
[0034] さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、 LAN
やインターネット等により伝送されたプログラムをダウンロードして記憶または一時記 憶した記憶媒体も含まれる。
また、記憶媒体は 1つに限らず、複数の媒体から本実施形態における処理が実行 される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても 良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本 実施形態における各処理を実行するものであって、パソコン等の 1つからなる装置、 複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれ る演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現するこ とが可能な機器、装置を総称している。
[0035] また、上記の実施の形態では、ユーザ鍵の更新手順の際、更新要求において示さ れたメディア識別子による更新履歴を参照していた力 S、これに加えて、示されたメディ ァ識別子をユーザ登録データベース 48で参照し、一致するユーザ登録が存在しな レ、ときはユーザ鍵の更新を拒否するようにしてもょレ、。
なお、本願発明は上記実施形態そのままに限定されるものではなぐ実施段階では その要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形 態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成 できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除して もよレ、。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 図面の簡単な説明
[0036] [図 1]本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。
[図 2]SDカード SDqがユーザ端末 20を介してコンテンツ鍵を取得する手順を説明し ている。
[図 3]ユーザ鍵の更新の手順を説明している。
[図 4]図 3の ST33の詳細を、所定期間内に同一のメディア識別子 IDmによる更新が なされていると判定される場合を含めて説明する。
[図 5]図 4に示す手順によりユーザ鍵の更新を行なった場合における更新前後の SD
カード SDqの保持データの変化の様子を示す。
[図 6]図 3の ST33の詳細の別の例を、所定期間内に同一のメディア識別子 IDmによ る更新がなされていると判定される場合を含めて説明する。
[図 7]図 6に示す手順によりユーザ鍵の更新を行なった場合における更新前後の SD カード SDqの保持データの変化の様子を示す。
[図 8]図 6に示す手順によりユーザ鍵の更新を行なった場合における更新前後のュ 一ザ鍵データ Kuの内容の変化を示す。
[図 9]郵送されてきた登録ユーザの SDカードが偽造 SDカードである場合の処理を説 明するフローチャートである。
[図 10]MQbicにおいて従来採用されている暗号化二重鍵方式に対応した SDカード 及びユーザ端末の構成を示す模式図である。 符号の説明
SDq- · 'SDカード、 1 · ··システム領域、 2· · '秘匿領域、 3· · '保護領域、 4· · · ユーザデータ領域、 5···喑復号部、 20···ユーザ端末、 21 '"メモリ、 22··· ダウンロード部、 23· ''SDカード処理部、 25···制御部、 40···ライセンスセン タ装置、 41···鍵配信サーバ、 42···メディア鍵データベース、 43···ユーザ鍵 データベース、 44···有効期限データベース、 45···更新履歴データベース、 4 6· ··コンテンツ鍵データベース、 47· · '権利発行済みコンテンツ IDデータベース、 51···セキュリティモジュール 51、 52···管理用鍵取得部、 53···鍵暗号化管理 部。