JP4784131B2 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents
情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4784131B2 JP4784131B2 JP2005113035A JP2005113035A JP4784131B2 JP 4784131 B2 JP4784131 B2 JP 4784131B2 JP 2005113035 A JP2005113035 A JP 2005113035A JP 2005113035 A JP2005113035 A JP 2005113035A JP 4784131 B2 JP4784131 B2 JP 4784131B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- key
- unit
- unit key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 280
- 238000003672 processing method Methods 0.000 title claims description 43
- 238000004590 computer program Methods 0.000 title claims description 15
- 238000000034 method Methods 0.000 claims description 196
- 230000008569 process Effects 0.000 claims description 169
- 238000003860 storage Methods 0.000 claims description 146
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000007726 management method Methods 0.000 description 45
- 238000004422 calculation algorithm Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000009826 distribution Methods 0.000 description 6
- 230000008929 regeneration Effects 0.000 description 6
- 238000011069 regeneration method Methods 0.000 description 6
- 230000006837 decompression Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 239000011230 binding agent Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
情報処理装置であり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得した後発データを記憶手段に格納する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵による暗号化データとしての暗号化後発データを前記記憶手段に格納する処理を実行するとともに、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成して前記記憶手段に格納する処理を実行する構成であることを特徴とする情報処理装置にある。
情報処理装置であり、
暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
暗号化コンテンツの暗号化に適用したユニット鍵を含む暗号化データとしての暗号化バインドユニット鍵を記憶手段から取得し、取得した暗号化バインドユニット鍵の復号処理、およびバインド解除処理によりユニット鍵を算出する処理を実行する構成であり、
前記バインドユニット鍵に対するバインド解除処理は、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報を適用したデータ処理として行なう構成であることを特徴とする情報処理装置にある。
情報処理方法であり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得した後発データを記憶手段に格納する処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵による暗号化データとしての暗号化後発データを前記記憶手段に格納するステップと、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する暗号化バインドユニット鍵生成ステップと、
前記暗号化バインドユニット鍵を前記記憶手段に格納する処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
情報処理方法であり、
暗号化コンテンツの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
暗号化コンテンツの暗号化に適用したユニット鍵を含む暗号化データとしての暗号化バインドユニット鍵を記憶手段から取得するステップと、
取得した暗号化バインドユニット鍵の復号処理を実行する復号ステップと、
バインド解除処理によりユニット鍵を算出するバインド解除処理ステップとを有し、
前記バインド解除処理ステップは、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報を適用したデータ処理として実行することを特徴とする情報処理方法にある。
情報処理をコンピュータ上において実行するコンピュータ・プログラムであり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得した後発データを記憶手段に格納する処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵による暗号化データとしての暗号化後発データを前記記憶手段に格納するステップと、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する暗号化バインドユニット鍵生成ステップと、
前記暗号化バインドユニット鍵を前記記憶手段に格納する処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
情報処理をコンピュータ上において実行するコンピュータ・プログラムであり、
暗号化コンテンツの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
暗号化コンテンツの暗号化に適用したユニット鍵を含む暗号化データとしての暗号化バインドユニット鍵を記憶手段から取得するステップと、
取得した暗号化バインドユニット鍵の復号処理を実行する復号ステップと、
バインド解除処理によりユニット鍵を算出するバインド解除処理ステップとを有し、
前記バインド解除処理ステップは、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報を適用したデータ処理として実行することを特徴とするコンピュータ・プログラムにある。
1.情報記録媒体の格納データおよび情報処理装置の概要
2.コンテンツ管理ユニット(CPSユニット)について
3.後発データの取得、記録、利用処理
(3.1)デバイスバインド後発データの取得、記録、利用処理の詳細
(3.2)ディスクバインド後発データの取得、記録、利用処理の詳細
(3.3)パッケージバインド後発データの取得、記録、利用処理の詳細
(3.4)後発データ対応のCPSユニット鍵が情報記録媒体に格納済みである場合の後発データの取得、記録、利用処理の詳細
(3.5)後発データの取得、記録、利用処理シーケンス
4.情報処理装置の構成例
まず、情報記録媒体の格納データおよび情報処理装置の概要について説明する。図1に、コンテンツの格納された情報記録媒体100および情報処理装置(再生装置)150の構成を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。情報処理装置150は、例えばPC、あるいは再生専用装置など、様々な情報処理装置であり、情報記録媒体100からのデータ読み取り処理を実行するドライブ120を有する。
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
MKB(Media Key Block)112は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB112は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
ボリュームIDは、例えば、スタンパ単位で設定され、所定製造枚数単位の情報記録媒体毎の識別情報として設定されるIDである。このボリュームIDは、コンテンツの復号に適用する鍵の生成情報として利用される。これらの処理については後述する。
パッケージIDは、例えば同一タイトルを持つコンテンツを記録した情報記録媒体、あるいは同一のコンテンツ制作会社であるスタジオの提供するコンテンツを格納した情報記録媒体に共通に設定されるIDである。コンテンツタイトルや、コンテンツオーナー、スタジオなどの単位の情報記録媒体の識別情報として設定されるIDである。
使用許諾情報には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体100に格納された暗号化コンテンツ111に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。この情報の詳細については後段で説明する。なお、情報記録媒体100に格納される使用許諾情報は暗号化データとして格納される。具体的な暗号化構成については後述する。
情報記録媒体100に格納された暗号化コンテンツ111は、上述したように、コンテンツ管理ユニットとして設定されるCPSユニット個別の暗号鍵を適用して暗号化されている。コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのCPSユニットに区分されている。再生処理を実行する情報処理装置は、再生対象とするコンテンツの属するCPSユニットを判別し、判別したCPSユニットに対応する暗号鍵としてのCPSユニット鍵を適用した復号処理を行うことが必要となる。このCPSユニット鍵を取得するために必要なデータを格納したファイルがCPSユニット鍵ファイルである。CPSユニット鍵ファイルの詳細については後述する。なお、コンテンツ再生には、CPSユニット鍵のみならず、他の様々な鍵情報や鍵生成情報等を適用することが必要となる。これらの具体的な処理についても後述する。
シリアル番号は、情報記録媒体100各々に個別の番号として設定される番号である。
(8)ダウンロード情報
ダウンロード情報は、情報記録媒体100に格納されたデータ、例えば、暗号化コンテンツ111に対応して後発的に取得可能なデータがある場合、その後発データの取得に必要な情報、具体的には、後発データの取得サーバアドレス、サーバ内のどのコンテンツをダウンロードをするべきかを判断するのに用いる情報として例えば、コンテンツオーナーを識別する情報(スタジオID)、コンテンツオーナーが提供しているディスクを識別する情報(パッケージID)などが含まれる。なお、後発データとは、例えば、暗号化コンテンツ111が外国語の映画である場合、その映画の字幕データや解説データ、あるいはおまけデータなどの様々なデータである。
前述したように、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の暗号化処理がなされ、個別の利用管理がなされる。
図1に示すように、サーバ130から取得する後発データ、例えば映画コンテンツに対応する字幕データなどの後発データ(暗号化サブコンテンツ)131もCPSユニットに属するデータとして設定される。なお、後発データに対するCPSユニットは、新たなCPSユニットとして設定される場合と、情報記録媒体100に設定済みのCPSユニットとされる場合がある。
(1)デバイスバインド後発データ:後発データを取得(ダウンロード)したデバイス(情報処理装置)でのみ後発データの利用を許容する。
(2)ディスクバインド後発データ:後発データを取得(ダウンロード)した際に適用した情報記録媒体(ディスク)と同一のシリアル番号を持つディスクが情報処理装置にセットされている場合にのみ後発データの利用を許容する。
(3)パッケージバインド後発データ:後発データを取得(ダウンロード)した際に適用した情報記録媒体(ディスク)と同一のパッケージIDの情報記録媒体(ディスク)が情報処理装置にセットされている場合にのみ後発データの利用を許容する。
(4)バインドなし後発データ:特に利用制限を設けない後発データである。
(5)その他の後発データ:上記(1)〜(4)以外の後発データである。例えば、コンテンツを提供するエンティテイであるスタジオ独自の方法で利用制限を設定した後発データなどである。例えばJAVAアプリケーションなどのプログラムを適用して暗号化などを施した後発データなどが含まれる。
(1)デバイスバインド後発データ
(2)ディスクバインド後発データ
(3)パッケージバインド後発データ
これら各バインドタイプの後発データについて、それぞれ
(a)後発データの取得処理、
(b)後発データのローカルストレージに対する記録処理、
(c)ローカルストレージに記録された後発データの復号、利用処理、
これら3つの処理シーケンスの詳細を、順次説明する。
まず、デバイスバインド後発データの取得、記録、利用処理の詳細について説明する。
デバイスバインド後発データは、前述したように、後発データを取得(ダウンロード)したデバイス(情報処理装置)でのみ後発データの利用を許容するタイプの後発データである。
デバイスバインド後発データの取得処理について、図6を参照して説明する。図6において、左に後発データを取得する情報処理装置を示し、右側に後発データを提供するサーバを示している。
暗号化コンテンツ:Enc(Ku_1,CPS_Unit#1)〜Enc(Ku_n,CPS_Unit#n)、
CPSユニット鍵ファイル:Enc(Ke,f(Ku_1,UR#1)〜(Ke,f(Ku_n,UR#n)
を格納し、さらに、図1を参照して説明した各種情報が記録されている。図6にはその一部としてボリュームID、ダウンロード情報、MKB等の各データを示している。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]と、
*後発データとしての暗号化サブコンテンツの復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]と、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)を格納している。
*後発データとしての暗号化サブコンテンツの復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)、
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]、
これらの各データを取得し、ステップS103、ステップS104においてこれらの取得データを情報処理装置に送信する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)、
および、サーバから取得したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]に基づいて情報処理装置において生成した下記データ、すなわち、
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]、
これらのデータをローカルストレージに格納する。
次に、図7を参照して、デバイスバインド後発データのローカルストレージに対する記録処理、特に、暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]の生成処理シーケンスについて説明する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]403と、
*後発データとしての暗号化サブコンテンツ403の復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]401と、
*後発データとしての暗号化サブコンテンツ403に対応する使用許諾情報(UR:Usage Rule#n+1)402、
これらの各データを情報処理装置300に提供する。
CPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]
から、
データ[Kt]=f(Ku_n+1,UR#n+1)
が取得される。
BKu=f(Ku_n+1,UR#n+1,Kd)
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]、
を生成して、ローカルストレージ320に格納する。
上述の処理によって生成した
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]323
の他、サーバ400から取得した
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]322(=403)と、
*後発データとしての暗号化サブコンテンツ322に対応する使用許諾情報(UR:Usage Rule#n+1)321(=402)、
これらの各データが格納される。
次に、ローカルストレージに格納されたデバイスバインド後発データの利用処理について説明する。ローカルストレージに格納された後発データの利用処理は、情報記録媒体に記録されたコンテンツの利用におけるデータ処理と類似する処理によって行なわれる。まず、情報記録媒体に記録されたコンテンツの利用におけるデータ処理について、図9を参照して説明する。
データ[Kt]=f(Ku_n,UR#n)
を取得し、ステップS134において、
データ[Kt]=f(Ku_n,UR#n)、
に対して、情報記録媒体100から読み取った使用許諾情報(UR:Usage Rule#n)115を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,UR#n)が、ユニット鍵[Ku_n]と、使用許諾情報[UR#n]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体100から読み取った使用許諾情報[UR#n]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]322と、
*後発データとしての暗号化サブコンテンツ322に対応する使用許諾情報(UR:Usage Rule#n+1)321と、
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]323と、
が格納されているものとする。
バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,Kd)
を取得し、ステップS154において、
バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,Kd)
に対して、ローカルストレージ320から読み取った使用許諾情報(UR:Usage Rule#n+1)321と、情報処理装置300のメモリに格納されているデバイス鍵[Kd]とを適用した演算処理を実行して、ユニット鍵[Ku_n+1]を得る。
例えば、バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,Kd)が、ユニット鍵[Ku_n+1]と、使用許諾情報[UR#n+1]と、デバイス鍵[Kd]との排他論理和(XOR)データである場合、再度、このバインドユニット鍵[BKu]に対して、ローカルストレージ320から読み取った使用許諾情報(UR:Usage Rule#n+1)321と、情報処理装置300のメモリに格納されているデバイス鍵[Kd]との排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n+1]を取得することができる。
次に、ディスクバインド後発データの取得、記録、利用処理の詳細について説明する。
ディスクバインド後発データは、前述したように、後発データを取得(ダウンロード)した際に適用した情報記録媒体(ディスク)と同一のシリアル番号を持つディスクが情報処理装置にセットされている場合にのみ後発データの利用を許容するタイプの後発データである。
ディスクバインド後発データの取得処理について、図11を参照して説明する。図11において、左に後発データを取得する情報処理装置を示し、右側に後発データを提供するサーバを示している。
暗号化コンテンツ:Enc(Ku_1,CPS_Unit#1)〜Enc(Ku_n,CPS_Unit#n)、
CPSユニット鍵ファイル:Enc(Ke,f(Ku_1,UR#1)〜(Ke,f(Ku_n,UR#n)
を格納し、さらに、図1を参照して説明した各種情報が記録されている。図6にはその一部としてボリュームID、ダウンロード情報、MKB、およびシリアル番号[SN]等の各データを示している。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]と、
*後発データとしての暗号化サブコンテンツの復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]と、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)を格納している。
*後発データとしての暗号化サブコンテンツの復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)、
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]、
これらの各データを取得し、ステップS203、ステップS204においてこれらの取得データを情報処理装置に送信する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)、
および、サーバから取得したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]に基づいて情報処理装置において生成した下記データ、すなわち、
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]、
これらのデータをローカルストレージに格納する。
次に、図12を参照して、ディスクバインド後発データのローカルストレージに対する記録処理、特に、暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]の生成処理シーケンスについて説明する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]403と、
*後発データとしての暗号化サブコンテンツ403の復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]401と、
*後発データとしての暗号化サブコンテンツ403に対応する使用許諾情報(UR:Usage Rule#n+1)402、
これらの各データを情報処理装置300に提供する。
CPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]
から、
データ[Kt]=f(Ku_n+1,UR#n+1)
が取得される。
BKu=f(Ku_n+1,UR#n+1,SN)
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]、
を生成して、ローカルストレージ320に格納する。
上述の処理によって生成した
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]324
の他、サーバ400から取得した
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]322(=403)と、
*後発データとしての暗号化サブコンテンツ322に対応する使用許諾情報(UR:Usage Rule#n+1)321(=402)、
これらの各データが格納される。
次に、ローカルストレージに格納されたディスクバインド後発データの利用処理について、図13を参照して説明する。ローカルストレージ320には、先に図11、図12を参照して説明した処理によって格納されたデータとして、
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]322と、
*後発データとしての暗号化サブコンテンツ322に対応する使用許諾情報(UR:Usage Rule#n+1)321と、
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]324と、
が格納されているものとする。
バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,SN)
を取得し、ステップS254において、
バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,SN)
に対して、ローカルストレージ320から読み取った使用許諾情報(UR:Usage Rule#n+1)321と、情報記録媒体100から読み取ったシリアル番号[SN]とを適用した演算処理を実行して、ユニット鍵[Ku_n+1]を得る。
例えば、バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,SN)が、ユニット鍵[Ku_n+1]と、使用許諾情報[UR#n+1]と、シリアル番号[SN]との排他論理和(XOR)データである場合、再度、このバインドユニット鍵[BKu]に対して、ローカルストレージ320から読み取った使用許諾情報(UR:Usage Rule#n+1)321と、情報記録媒体100から読み取ったシリアル番号[SN]との排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n+1]を取得することができる。
次に、パッケージバインド後発データの取得、記録、利用処理の詳細について説明する。
パッケージバインド後発データは、前述したように、後発データを取得(ダウンロード)した際に適用した情報記録媒体(ディスク)と同一のパッケージIDの情報記録媒体(ディスク)が情報処理装置にセットされている場合にのみ後発データの利用を許容するタイプの後発データである。
パッケージバインド後発データの取得処理について、図14を参照して説明する。図14において、左に後発データを取得する情報処理装置を示し、右側に後発データを提供するサーバを示している。
暗号化コンテンツ:Enc(Ku_1,CPS_Unit#1)〜Enc(Ku_n,CPS_Unit#n)、
CPSユニット鍵ファイル:Enc(Ke,f(Ku_1,UR#1)〜(Ke,f(Ku_n,UR#n)
を格納し、さらに、図1を参照して説明した各種情報が記録されている。図6にはその一部としてボリュームID、ダウンロード情報、MKB、およびパッケージID[PID]等の各データを示している。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]と、
*後発データとしての暗号化サブコンテンツの復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]と、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)を格納している。
*後発データとしての暗号化サブコンテンツの復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)、
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]、
これらの各データを取得し、ステップS303、ステップS304においてこれらの取得データを情報処理装置に送信する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]、
*後発データとしての暗号化サブコンテンツに対応する使用許諾情報(UR:Usage Rule#n+1)、
および、サーバから取得したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]に基づいて情報処理装置において生成した下記データ、すなわち、
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]、
これらのデータをローカルストレージに格納する。
次に、図15を参照して、パッケージバインド後発データのローカルストレージに対する記録処理、特に、暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]の生成処理シーケンスについて説明する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]403と、
*後発データとしての暗号化サブコンテンツ403の復号に適用するユニット鍵を暗号化したCPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]401と、
*後発データとしての暗号化サブコンテンツ403に対応する使用許諾情報(UR:Usage Rule#n+1)402、
これらの各データを情報処理装置300に提供する。
CPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]
から、
データ[Kt]=f(Ku_n+1,UR#n+1)
が取得される。
BKu=f(Ku_n+1,UR#n+1,PID)
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]、
を生成して、ローカルストレージ320に格納する。
上述の処理によって生成した
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]325
の他、サーバ400から取得した
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]322(=403)と、
*後発データとしての暗号化サブコンテンツ322に対応する使用許諾情報(UR:Usage Rule#n+1)321(=402)、
これらの各データが格納される。
次に、ローカルストレージに格納されたパッケージバインド後発データの利用処理について、図16を参照して説明する。ローカルストレージ320には、先に図14、図15を参照して説明した処理によって格納されたデータとして、
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]322と、
*後発データとしての暗号化サブコンテンツ322に対応する使用許諾情報(UR:Usage Rule#n+1)321と、
*暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]325と、
が格納されているものとする。
バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,PID)
を取得し、ステップS354において、
バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,PID)
に対して、ローカルストレージ320から読み取った使用許諾情報(UR:Usage Rule#n+1)321と、情報記録媒体100から読み取ったパッケージID[PID]114とを適用した演算処理を実行して、ユニット鍵[Ku_n+1]を得る。
例えば、バインドユニット鍵[BKu]=f(Ku_n+1,UR#n+1,PID)が、ユニット鍵[Ku_n+1]と、使用許諾情報[UR#n+1]と、パッケージID[PID]との排他論理和(XOR)データである場合、再度、このバインドユニット鍵[BKu]に対して、ローカルストレージ320から読み取った使用許諾情報(UR:Usage Rule#n+1)321と、情報記録媒体100から読み取ったパッケージID[PID]との排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n+1]を取得することができる。
次に、後発データ対応のCPSユニット鍵が情報記録媒体に格納済みである場合の後発データの取得、記録、利用処理の詳細について説明する。後発データを取得する場合において、その後発データに対応するCPSユニット鍵や使用許諾情報(UR)が予め情報記録媒体に格納されている場合がある。この場合には、CPSユニット鍵ファイルや使用許諾情報(UR)をサーバから取得する必要がない。この場合の後発データの取得、記録、利用処理の詳細について説明する。
後発データ対応のCPSユニット鍵が情報記録媒体に格納済みである場合の後発データの取得処理について、図17を参照して説明する。図17において、左に後発データを取得する情報処理装置を示し、右側に後発データを提供するサーバを示している。
暗号化コンテンツ:Enc(Ku_1,CPS_Unit#1)〜Enc(Ku_n,CPS_Unit#n)、
CPSユニット鍵ファイル:Enc(Ke,f(Ku_1,UR#1)〜(Ke,f(Ku_n,UR#n)
を格納し、さらに、図1を参照して説明した各種情報が記録されている。図6にはその一部としてボリュームID、ダウンロード情報、MKB、およびパッケージID[PID]等の各データを示している。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n,CPS_Unit#n')]を格納している。暗号化サブコンテンツ[Enc(Ku_n,CPS_Unit#n')]は、情報記録媒体100に格納されたCPSユニット鍵[Ku_n]によって暗号化されたデータである。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n,CPS_Unit#n')]を取得し、ステップS403において情報処理装置に送信する。
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n,CPS_Unit#n')]、
をローカルストレージに格納する。
次に、後発データ対応のCPSユニット鍵が情報記録媒体に格納済みである場合のローカルストレージに格納された後発データの利用処理について、図18を参照して説明する。ローカルストレージ320には、先に図17を参照して説明した処理によって格納されたデータとして、
*後発データとしての暗号化サブコンテンツ[Enc(Ku_n,CPS_Unit#n')]322
が格納されているものとする。
データ[t]=f(Ku_n,UR#n)
を取得する。
データ[t]=f(Ku_n,UR#n)
に対して、情報記録媒体100から読み取った使用許諾情報(UR:Usage Rule#n)115を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
上述の説明では、各バインドタイプに区別した処理シーケンスを説明した。しかし、情報処理装置は、後発データとして、様々なバインドタイプの後発データを逐次取得し、ハードディスク等のローカルストレージに記録し、また利用することになる。この場合、情報処理装置は、バインドタイプを識別して、識別したバインドタイプに従った処理を行なうことになる。
CPSユニット鍵ファイル[Enc(Ke,f(Ku_n+1,UR#n+1))]
をボリューム固有鍵[Ke]を適用して復号する。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]、
のように、パッケージID[PID]を含む暗号化バインドユニット鍵を生成する処理である。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]、
のように、デバイス鍵[Kd]を含む暗号化バインドユニット鍵を生成する処理である。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]、
のように、ディスクシリアル番号[SN]を含む暗号化バインドユニット鍵を生成する処理である。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]、
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]、
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]、
これらのいずれかの暗号化バインドユニット鍵である。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]、
をボリューム固有鍵[Ke]を適用して復号した後、サーバから取得した使用許諾情報[UR#n+1]と、情報記録媒体から読み出したシリアル番号[SN]とに基づく演算によるバインド解除処理によって、ユニット鍵[Ku_n+1]を算出し、サーバから取得しローカルストレージに記録された後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]を復号する処理である。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]、
をボリューム固有鍵[Ke]を適用して復号した後、サーバから取得した使用許諾情報[UR#n+1]と、情報処理装置のメモリから取得したデバイス鍵[Kd]とに基づく演算によるバインド解除処理によって、ユニット鍵[Ku_n+1]を算出し、サーバから取得しローカルストレージに記録された後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]を復号する処理である。
暗号化バインドユニット鍵[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]、
をボリューム固有鍵[Ke]を適用して復号した後、サーバから取得した使用許諾情報[UR#n+1]と、情報記録媒体から読み出したパッケージID[PID]とに基づく演算によるバインド解除処理によって、ユニット鍵[Ku_n+1]を算出し、サーバから取得しローカルストレージに記録された後発データとしての暗号化サブコンテンツ[Enc(Ku_n+1,CPS_Unit#n+1)]を復号する処理である。
次に、図21を参照して、上述のコンテンツの記録、再生処理を行う情報処理装置の構成例について説明する。
111 暗号化コンテンツ
112 MKB
113 ボリュームID
114 パッケージID
115 使用許諾情報
116 CPSユニット鍵ファイル
117 シリアル番号
118 ダウンロード情報
120 ドライブ
130 サーバ
131 後発データ
132 使用許諾情報
133 CPSユニット鍵ファイル
150 情報処理装置
151 再生処理実行LSI
152 復号処理部
153 デコード処理部
154 メモリ
155 ローカルストレージ
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
281 データ部
300 情報処理装置
301 デバイス鍵
311 CPSユニット鍵ファイル
320 ローカルストレージ
321 使用許諾情報
322 暗号化サブコンテンツ
323 暗号化バインドユニット鍵
324 暗号化バインドユニット鍵
325 暗号化バインドユニット鍵
350 コンテンツ
400 サーバ
401 CPSユニット鍵ファイル
402 使用許諾情報
403 暗号化サプコンテンツ
900 情報処理装置
901 バス
902 入出力I/F
903 入出力I/F
904 A/D,D/Aコンバータ
905 暗号処理手段
906 ROM
907 CPU
908 メモリ
909 ドライブ
910 情報記録媒体
921 MPEGコーデック
922 TS・PS処理手段
930 記憶手段
Claims (30)
- 情報処理装置であり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得した後発データを記憶手段に格納する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵による暗号化データとしての暗号化後発データを前記記憶手段に格納する処理を実行するとともに、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵との演算処理結果を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成して前記記憶手段に格納する処理を実行する構成であることを特徴とする情報処理装置。 - 前記データ処理部は、
前記後発データの属するコンテンツ管理ユニットに対応する使用許諾情報を前記バインドユニット鍵に含めた暗号化バインドユニット鍵を生成して前記記憶手段に格納する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
情報処理装置に格納された情報処理装置固有のデバイス鍵と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
情報記録媒体に格納された情報記録媒体固有の識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
情報記録媒体に格納された所定数の情報記録媒体集合に固有の識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記演算処理は排他論理和演算であることを特徴とする請求項1に記載の情報処理装置。
- 前記情報処理装置は、
後発データ提供サーバから取得した後発データを前記記憶手段に格納するとともに、該後発データ提供サーバから取得した取得後発データに対応する暗号化ユニット鍵を復号し、前記暗号化バインドユニット鍵を生成する構成であることを特徴とする請求項1に記載の情報処理装置。 - 情報処理装置であり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得し記憶手段に格納された後発データの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵を含む暗号化データとしての暗号化バインドユニット鍵であり、前記情報処理装置から取得可能な鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵との演算処理結果を構成データとして含むバインドユニット鍵を記憶手段から取得し、取得した暗号化バインドユニット鍵の復号処理、およびバインド解除処理によりユニット鍵を算出する処理を実行する構成であり、
前記バインドユニット鍵に対するバインド解除処理は、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報を適用したデータ処理として行なう構成であることを特徴とする情報処理装置。 - 前記バインドユニット鍵は、前記後発データの属するコンテンツ管理ユニットに対応する使用許諾情報を構成データとして含み、
前記データ処理部は、
前記バインド解除処理を、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記使用許諾情報を適用したデータ処理として行なう構成であることを特徴とする請求項8に記載の情報処理装置。 - 前記バインドユニット鍵は、情報処理装置に格納された情報処理装置固有のデバイス鍵を構成データとして含み、
前記データ処理部は、
前記バインド解除処理を、情報処理装置に格納された情報処理装置固有のデバイス鍵を適用したデータ処理として行なう構成であることを特徴とする請求項8に記載の情報処理装置。 - 前記バインドユニット鍵は、情報記録媒体に格納された情報記録媒体固有の識別情報を構成データとして含み、
前記データ処理部は、
前記バインド解除処理を、情報記録媒体に格納された情報記録媒体固有の識別情報を適用したデータ処理として行なう構成であることを特徴とする請求項8に記載の情報処理装置。 - 前記バインドユニット鍵は、情報記録媒体に格納された所定数の情報記録媒体集合に固有の識別情報を構成データとして含み、
前記データ処理部は、
前記バインド解除処理を、情報記録媒体に格納された所定数の情報記録媒体集合に固有の識別情報を適用したデータ処理として行なう構成であることを特徴とする請求項8に記載の情報処理装置。 - 前記データ処理部は、
前記バインドユニット鍵に対して、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報の排他論理和演算により、前記バインド解除処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。 - 前記データ処理部は、
前記後発データのバインドタイプを該後発データに対応する使用許諾情報またはその他のデータファイルから取得し、該取得情報に従ってバインド解除処理の実行に適用するデータを決定する構成であることを特徴とする請求項8に記載の情報処理装置。 - 情報処理方法であり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得した後発データを記憶手段に格納する処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵による暗号化データとしての暗号化後発データを前記記憶手段に格納するステップと、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵との演算処理結果を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する暗号化バインドユニット鍵生成ステップと、
前記暗号化バインドユニット鍵を前記記憶手段に格納する処理を実行するステップと、
を有することを特徴とする情報処理方法。 - 前記暗号化バインドユニット鍵生成ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する使用許諾情報を前記バインドユニット鍵に含めた暗号化バインドユニット鍵を生成する処理を実行する構成であることを特徴とする請求項15に記載の情報処理方法。 - 前記暗号化バインドユニット鍵生成ステップは、
情報処理装置に格納された情報処理装置固有のデバイス鍵と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成するステップであることを特徴とする請求項15に記載の情報処理方法。 - 前記暗号化バインドユニット鍵生成ステップは、
情報記録媒体に格納された情報記録媒体固有の識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成するステップであることを特徴とする請求項15に記載の情報処理方法。 - 前記暗号化バインドユニット鍵生成ステップは、
情報記録媒体に格納された所定数の情報記録媒体集合に固有の識別情報と、前記ユニット鍵を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成するステップであることを特徴とする請求項15に記載の情報処理方法。 - 前記演算処理は排他論理和演算であることを特徴とする請求項15に記載の情報処理方法。
- 前記情報処理方法は、さらに、
後発データ提供サーバから取得した後発データを前記記憶手段に格納するとともに、該後発データ提供サーバから取得した取得後発データに対応する暗号化ユニット鍵を復号し、前記暗号化バインドユニット鍵を生成するステップを有することを特徴とする請求項15に記載の情報処理方法。 - 情報処理方法であり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得し記憶手段に格納された後発データの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵を含む暗号化データとしての暗号化バインドユニット鍵であり、前記情報処理装置から取得可能な鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵との演算処理結果を構成データとして含むバインドユニット鍵を記憶手段から取得するステップと、
取得した暗号化バインドユニット鍵の復号処理を実行する復号ステップと、
バインド解除処理によりユニット鍵を算出するバインド解除処理ステップとを有し、
前記バインド解除処理ステップは、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報を適用したデータ処理として実行することを特徴とする情報処理方法。 - 前記バインドユニット鍵は、前記後発データの属するコンテンツ管理ユニットに対応する使用許諾情報を構成データとして含み、
前記バインド解除処理ステップは、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記使用許諾情報を適用したデータ処理として行なうステップであることを特徴とする請求項22に記載の情報処理方法。 - 前記バインドユニット鍵は、情報処理装置に格納された情報処理装置固有のデバイス鍵を構成データとして含み、
前記バインド解除処理ステップは、
情報処理装置に格納された情報処理装置固有のデバイス鍵を適用したデータ処理として行なうステップであることを特徴とする請求項22に記載の情報処理方法。 - 前記バインドユニット鍵は、情報記録媒体に格納された情報記録媒体固有の識別情報を構成データとして含み、
前記バインド解除処理ステップは、
情報記録媒体に格納された情報記録媒体固有の識別情報を適用したデータ処理として行なうステップであることを特徴とする請求項22に記載の情報処理方法。 - 前記バインドユニット鍵は、情報記録媒体に格納された所定数の情報記録媒体集合に固有の識別情報を構成データとして含み、
前記バインド解除処理ステップは、
情報記録媒体に格納された所定数の情報記録媒体集合に固有の識別情報を適用したデータ処理として行なうステップであることを特徴とする請求項22に記載の情報処理方法。 - 前記バインド解除処理ステップは、
前記バインドユニット鍵に対して、情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報の排他論理和演算により、前記バインド解除処理を実行するステップであることを特徴とする請求項22に記載の情報処理方法。 - 前記バインド解除処理ステップは、
前記後発データのバインドタイプを該後発データに対応する使用許諾情報またはその他のデータファイルから取得し、該取得情報に従ってバインド解除処理の実行に適用するデータを決定するステップを含むことを特徴とする請求項22に記載の情報処理方法。 - 情報処理をコンピュータ上において実行するコンピュータ・プログラムであり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得した後発データを記憶手段に格納する処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵による暗号化データとしての暗号化後発データを前記記憶手段に格納するステップと、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵との演算処理結果を構成データとして含むバインドユニット鍵の暗号化データである暗号化バインドユニット鍵を生成する暗号化バインドユニット鍵生成ステップと、
前記暗号化バインドユニット鍵を前記記憶手段に格納する処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラム。 - 情報処理をコンピュータ上において実行するコンピュータ・プログラムであり、
情報記録媒体からの読み取り情報を適用して後発的に生成または取得し記憶手段に格納された後発データの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記後発データの属するコンテンツ管理ユニットに対応する暗号鍵であるユニット鍵を含む暗号化データとしての暗号化バインドユニット鍵であり、前記情報処理装置から取得可能な鍵情報または情報記録媒体から取得する識別情報と、前記ユニット鍵との演算処理結果を構成データとして含むバインドユニット鍵を記憶手段から取得するステップと、
取得した暗号化バインドユニット鍵の復号処理を実行する復号ステップと、
バインド解除処理によりユニット鍵を算出するバインド解除処理ステップとを有し、
前記バインド解除処理ステップは、
情報処理装置から取得する鍵情報または情報記録媒体から取得する識別情報を適用したデータ処理として実行することを特徴とするコンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005113035A JP4784131B2 (ja) | 2005-04-11 | 2005-04-11 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US11/397,809 US7826620B2 (en) | 2005-04-11 | 2006-04-05 | Information processor, information processing method, and computer program |
CNB200610072695XA CN100461196C (zh) | 2005-04-11 | 2006-04-11 | 信息处理器、信息处理方法和计算机程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005113035A JP4784131B2 (ja) | 2005-04-11 | 2005-04-11 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006295518A JP2006295518A (ja) | 2006-10-26 |
JP4784131B2 true JP4784131B2 (ja) | 2011-10-05 |
Family
ID=37077690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005113035A Expired - Fee Related JP4784131B2 (ja) | 2005-04-11 | 2005-04-11 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7826620B2 (ja) |
JP (1) | JP4784131B2 (ja) |
CN (1) | CN100461196C (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8042188B2 (en) | 2005-07-15 | 2011-10-18 | Sony Corporation | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program |
US7965922B2 (en) * | 2005-09-16 | 2011-06-21 | Sony Corporation | Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program |
JP4938781B2 (ja) * | 2006-08-30 | 2012-05-23 | パナソニック株式会社 | 情報提示装置、情報提示方法、情報提示プログラム及び集積回路 |
US20080091717A1 (en) * | 2006-09-27 | 2008-04-17 | Zachary Adam Garbow | Generation of Collaborative Playlist Based Upon Musical Preference Data from Multiple Digital Media Players |
JP5245260B2 (ja) * | 2007-02-27 | 2013-07-24 | 富士通セミコンダクター株式会社 | ファイル処理プログラム、ファイル処理方法、ファイル処理装置および関数プログラム |
JP5061829B2 (ja) * | 2007-10-04 | 2012-10-31 | ソニー株式会社 | コンテンツ提供装置、およびデータ処理方法、並びにコンピュータ・プログラム |
JP4462319B2 (ja) | 2007-10-04 | 2010-05-12 | ソニー株式会社 | 情報処理装置、コンテンツ利用システム、および情報処理方法、並びにコンピュータ・プログラム |
JP2010009408A (ja) * | 2008-06-27 | 2010-01-14 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP4468468B2 (ja) * | 2008-06-30 | 2010-05-26 | 株式会社東芝 | コンテンツ記録装置、及びコンテンツ記録方法 |
JP4683092B2 (ja) * | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP2010263453A (ja) * | 2009-05-08 | 2010-11-18 | Sony Corp | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム |
US9124422B2 (en) * | 2009-05-29 | 2015-09-01 | Adobe Systems Incorporated | System and method for digital rights management with secure application-content binding |
US8452016B2 (en) * | 2009-07-10 | 2013-05-28 | Disney Enterprises, Inc. | Interoperable keychest for use by service providers |
EP2273409A3 (en) * | 2009-07-10 | 2013-01-16 | Disney Enterprises, Inc. | Interoperable keychest |
US8755526B2 (en) * | 2009-07-10 | 2014-06-17 | Disney Enterprises, Inc. | Universal file packager for use with an interoperable keychest |
US8763156B2 (en) | 2009-07-10 | 2014-06-24 | Disney Enterprises, Inc. | Digital receipt for use with an interoperable keychest |
US10621518B2 (en) * | 2009-07-10 | 2020-04-14 | Disney Enterprises, Inc. | Interoperable keychest |
JP4756613B2 (ja) * | 2009-11-17 | 2011-08-24 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理装置 |
EP2369518A1 (en) * | 2010-03-08 | 2011-09-28 | Siemens Aktiengesellschaft | A system and a method for copy protecting a block of software |
JP2011238062A (ja) * | 2010-05-11 | 2011-11-24 | Sony Corp | サーバ装置、プログラム、情報処理システム |
JP2012169753A (ja) * | 2011-02-10 | 2012-09-06 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP5587857B2 (ja) * | 2011-12-12 | 2014-09-10 | Necフィールディング株式会社 | 情報処理装置、情報処理プログラム、ならびに情報処理方法 |
CN104429018B (zh) * | 2012-06-29 | 2017-09-26 | 富士通株式会社 | 通信装置以及通信方法 |
CN102821093B (zh) * | 2012-06-29 | 2016-03-23 | 北京牡丹电子集团有限责任公司 | 一种支持跨终端应用的内容保护授权系统和方法 |
JP6927041B2 (ja) * | 2015-09-01 | 2021-08-25 | ソニーグループ株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US10841078B2 (en) | 2018-07-26 | 2020-11-17 | International Business Machines Corporation | Encryption key block generation with barrier descriptors |
CN109688160B (zh) * | 2019-01-28 | 2021-09-28 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100381116B1 (ko) * | 1994-04-18 | 2003-07-22 | 마쯔시다덴기산교 가부시키가이샤 | 광기록매체정보의불법복사또는불법설치방지방법및장치 |
ES2286833T3 (es) * | 1996-05-15 | 2007-12-01 | Intertrust Technologies Corp | Metodo y aparato para acceder al contenido almacenado en un dvd. |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP2000188744A (ja) * | 1998-12-22 | 2000-07-04 | Jisedai Joho Hoso System Kenkyusho:Kk | 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム |
US6683954B1 (en) * | 1999-10-23 | 2004-01-27 | Lockstream Corporation | Key encryption using a client-unique additional key for fraud prevention |
JP2001257670A (ja) * | 2000-03-14 | 2001-09-21 | Hitachi Ltd | コンテンツ記憶装置およびコンテンツ読取装置 |
JP4740479B2 (ja) * | 2000-06-30 | 2011-08-03 | パナソニック株式会社 | 記録装置、記録方法、記録プログラム |
JP3712924B2 (ja) * | 2000-08-21 | 2005-11-02 | 日本電信電話株式会社 | コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体 |
US20020188566A1 (en) * | 2001-06-11 | 2002-12-12 | Eastman Kodak Company | Access to electronic content over a network using a hybrid optical disc for authentication |
JP2003087237A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP4025585B2 (ja) * | 2002-06-05 | 2007-12-19 | 日本放送協会 | 送信方法、受信方法、送信装置、受信装置、送信プログラム、及び受信プログラム |
US20040213542A1 (en) * | 2003-04-22 | 2004-10-28 | Hiroshi Hamasaka | Apparatus and method to reproduce multimedia content for a multitude of resolution displays |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
JP3931869B2 (ja) * | 2003-08-14 | 2007-06-20 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
CN1914850B (zh) * | 2004-01-29 | 2010-07-21 | 索尼株式会社 | 信息处理设备和方法 |
-
2005
- 2005-04-11 JP JP2005113035A patent/JP4784131B2/ja not_active Expired - Fee Related
-
2006
- 2006-04-05 US US11/397,809 patent/US7826620B2/en not_active Expired - Fee Related
- 2006-04-11 CN CNB200610072695XA patent/CN100461196C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1848128A (zh) | 2006-10-18 |
JP2006295518A (ja) | 2006-10-26 |
CN100461196C (zh) | 2009-02-11 |
US7826620B2 (en) | 2010-11-02 |
US20060227975A1 (en) | 2006-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4784131B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4576936B2 (ja) | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム | |
US8151357B2 (en) | Information processing apparatus, information recording medium manufacturing method, and computer program | |
JP4734906B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4892977B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
EP1852803B1 (en) | Information processing device, information recording medium manufacturing device, information recording medium, method, and computer program | |
JP4692003B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US7885512B2 (en) | Information processing apparatus, information processing method, information recording medium, and computer program | |
JP4770650B2 (ja) | 情報処理装置および情報処理方法並びにコンピュータ・プログラム | |
US8863296B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP4569228B2 (ja) | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム | |
JP4114605B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4774734B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5170229B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4438764B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110627 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |