JP5598115B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5598115B2 JP5598115B2 JP2010143362A JP2010143362A JP5598115B2 JP 5598115 B2 JP5598115 B2 JP 5598115B2 JP 2010143362 A JP2010143362 A JP 2010143362A JP 2010143362 A JP2010143362 A JP 2010143362A JP 5598115 B2 JP5598115 B2 JP 5598115B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- server
- recorded
- revocation list
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
メディアに記録されたコンテンツの再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアの記録コンテンツに対応する管理データであるトークンを前記メディアから取得し、取得したトークンに記録されたサーバIDと、前記管理データの取得元であるサーバから取得したサーバ証明書に記録されたサーバIDとを比較し、両サーバIDが一致しない場合は、コンテンツ再生を中止する処理を実行する情報処理装置にある。
コンテンツ管理データを提供するサーバと、
前記サーバの提供データを受信してメディアに記録するホスト装置を有し、
前記サーバは、
前記コンテンツ管理データとして、サーバIDを記録したトークンと、
サーバIDを記録情報として含み、認証局署名を有する認証局発行のサーバ証明書を前記ホスト装置に提供し、
前記ホスト装置は、
前記トークンに記録されたサーバIDが、前記サーバ証明書に記録されたサーバIDと一致するか否かを判定し、一致の確認がなされたことを条件としてコンテンツ再生を行うコンテンツ利用制御システムにある。
コンテンツおよびコンテンツの管理データを記録した情報記録媒体であり、
前記管理データには、該管理データを提供したサーバのサーバIDを記録データとして含むトークンと、
前記サーバに対応する証明書であり、サーバIDを記録情報として含み認証局の署名を有する認証局が発行したサーバ証明書を含み、
コンテンツ再生を実行する再生装置において、前記トークンに記録されたサーバIDが前記サーバ証明書に記録されたサーバIDと一致するか否かを判定させて、一致の確認がなされたことを条件としてコンテンツ再生を許容することを可能とした情報記録媒体にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、メディアに記録されたコンテンツの管理データを取得するステップと、
前記データ処理部が、前記管理データに含まれるトークンに記録されたサーバIDと、前記管理データの取得元であるサーバから取得したサーバ証明書に記録されたサーバIDとを比較し、両サーバIDが一致しない場合は、コンテンツ再生を中止する処理を実行するステップと、
を実行する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、メディアに記録されたコンテンツの管理データを取得させるステップと、
前記データ処理部に、前記管理データに含まれるトークンに記録されたサーバIDと、前記管理データの取得元であるサーバから取得したサーバ証明書に記録されたサーバIDとを比較させて、両サーバIDが一致しない場合は、コンテンツ再生を中止させるステップと、
を実行させるプログラムにある。
1.コンテンツ提供処理および利用処理の概要について
2.サーバ管理構成とサーバからの提供データについて
3.サーバがコンテンツ管理情報として提供するトークンについて
4.サーバとメモリカード間の処理とメモリカードの格納データについて
5.サーバからのコンテンツダウンロード処理シーケンスについて
6.コンテンツ再生処理シーケンスについて
7.メモリカードの保護領域のアクセス制限構成と処理について
8.各装置のハードウェア構成例について
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行することが可能な構成である。
コンテンツ記録ディスク12を利用する構成の場合は、ディスクの再生可能な装置であることが必要である。
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
次に、図3以下を参照して、サーバ管理構成とサーバからの提供データについて説明する。
図3には、コンテンツの記録先であるユーザのメモリカード400、
コンテンツ記録処理を実行するコンテンツ記録装置(ホスト)300、
コンテンツやコンテンツ管理データを提供するコンテンツサーバ200、
コンテンツサーバ200の管理局として設定される認証局(認証サーバ)100、
さらにコンテンツを記録したディスク250、
これらを示している。
また、図3に示すコンテンツサーバ200は、図1に示すコンテンツサーバ11に相当し、図3に示すディスク250は、図1に示すディスク12に相当する。
(a)サーバ公開鍵を格納したサーバ証明書(Server Certificate)、
(b)サーバ秘密鍵、
(c)無効化したサーバのサーバIDを記録したリストであるサーバリボケーションリスト(SRL:Server Revocation List)、
(d)無効化したコンテンツのコンテンツIDを記録したリストであるコンテンツリボケーションリスト(CRL:Content Revocation List)、
たとえば、これらのデータを提供する。
サーバリボケーションリスト(SRL)102、
コンテンツリボケーションリスト(CRL)103、
サーバ証明書(SErver Cert)101、
これらの各データを各コンテンツサーバに提供する。
図4以下を参照して、これらのデータの詳細構成例について説明する。
サーバリボケーションリスト(SRL:Server Revocation List)と、
コンテンツリボケーションリスト(CRL:Content Revocation List)、
これらの各リストについて説明する。
(a)サーバリボケーションリスト(SRL:Server Revocation List)
(b)コンテンツリボケーションリスト(CRL:Content Revocation List)、
これらのデータ構成例を示している。
サーバリボケーションリスト(SRL)は、例えば不正なコンテンツの配信など、不正処理が発覚したコンテンツサーバのサーバIDを記録したリストである。新たな不正サーバの発覚等により、逐次更新される。
認証局100が各コンテンツサーバに提供するサーバ証明書(Server Certificate)101は、認証局100がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)101は、認証局100秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
サーバ証明書(Server Certificate)には、図5に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)コンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)
(5)サーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)
(6)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(7)その他の情報
(8)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
コンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)は、先に図4(b)を参照して説明した無効化(リボーク)されたコンテンツを記録したリストであるコンテンツリボケーションリスト(CRL)に設定されたバージョン番号中、再生装置における利用が許容されるバージョン番号の最小値である。すなわち、再生装置において、コンテンツ再生の前処理として実行が義務付けられるコンテンツのリボーク検証の際に利用が許容される最小のバージョン番号を記録した領域である。
サーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)は、先に図4(a)を参照して説明した無効化(リボーク)されたサーバ(コンテンツサーバ)を記録したリストであるサーバリボケーションリスト(SRL)に設定されたバージョン番号中、再生装置における利用が許容されるバージョン番号の最小値である。すなわち、再生装置において、コンテンツ再生の前処理として実行が義務付けられるサーバのリボーク検証の際に利用が許容される最小のバージョン番号を記録した領域である。
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図1、図2に示すメモリカード31、あるいは図3に示すメモリカード400の記憶領域中に設定される保護領域(PDA:Protected Area)内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
メモリカード400の記憶領域は、図6に示すように、
(a)保護領域(Protected Area)401、
(b)非保護領域(User Area)402、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード400に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
図5に示す(6)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)には、例えば以下のような情報が記録される。
図6に示す保護領域(Protected Area)401中の、
領域(#1)については、データの読み取り(Read)のみを許容、
領域(#2)については、データの読み取り(Read)と書き込み(Write)を許容、
領域(#3)については、データの読み取り(Read)と書き込み(Write)のいずれも許容しない、
このような区分領域単位のアクセス許容情報が記録される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
先に図3を参照して説明したように、コンテンツサーバ200は、メモリカード400に対するコンテンツの提供処理を実行する際に、コンテンツ202を暗号化して提供するとともに、コンテンツ管理情報としてのトークン201や、サーバリボケーションリスト(SRL)203、コンテンツリボケーションリスト(CRL)204、さらに図には示していないが、コンテンツの復号に適用する暗号鍵(バインドキー)等をコンテンツ記録装置(ホスト)300に提供して、コンテンツと共にメモリカード400に記録させる。
トークンは、図7に示すように、以下のデータを記録データとして有する。
(1)コンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)
(2)サーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)
(3)ボリュームID(PV Volume ID)
(4)コンテンツID(Content ID)
(5)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(6)利用制御情報ハッシュ値(Usage Rule Hash)
(7)タイムスタンプ(Time stamp)
(8)その他の情報
(9)署名(Signature)
(1)コンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)
(2)サーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)
すなわち、再生装置においてコンテンツ再生時の前処理として実行されるコンテンツおよびサーバの有効性確認処理において利用の許容されるコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)の最小のバージョン番号を記録した領域である。
なお、コンテンツ再生処理の詳細シーケンスについては後段でフローチャートを参照して説明する。
ボリュームID(PV Volume ID)は、所定単位(例えばタイトル単位)のコンテンツに対応する識別子(ID)である。このIDは、例えばコンテンツ再生時に利用可能性のあるJava(登録商標)アプリケーションであるBD−J/APIやBD+API等によって参照される場合があるデータである。
コンテンツID(Content ID)はコンテンツを識別する識別子であるが、トークンに記録されるコンテンツIDは、コンテンツまたはコンテンツ管理データ(トークンを含む)を提供したサーバIDを含むデータとして設定される。すなわち、
コンテンツID=サーバID(Server ID)+コンテンツ固有ID(Unique Content ID)
上記のようにサーバIDを含むデータとしてコンテンツIDが記録される。
コンテンツ固有IDは、コンテンツサーバが独自に設定するコンテンツ対応の識別子(ID)である。
トークンに記録されるコンテンツIDは、このように認証局の設定したサーバIDとコンテンツサーバの設定したコンテンツ固有IDの組み合わせとして構成される。
コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))は、メモリカードに格納されるコンテンツのハッシュ値を記録したデータである。このデータは、コンテンツが改ざん検証処理に利用される。
利用制御情報ハッシュ値(Usage Rule Hash)はサーバがコンテンツの管理データとしてユーザに提供しメモリカードに記録させる利用制御情報のハッシュ値である。
利用制御情報は、例えばコンテンツのコピーを許容するか否か、コピーの許容回数、他機器への出力可否などのコンテンツの利用形態の許容情報などを記録したデータであり、コンテンツとともにメモリカードに記録される情報である。
利用制御情報ハッシュ値は、この利用制御情報の改ざん検証用のデータとして利用されるハッシュ値である。
タイムスタンプ(Time stamp)は、このトークンの作成日時、例えば図7の(9)に示す署名の作成日時情報である。
次に、図8以下を参照してサーバとメモリカード間の処理とメモリカードの格納データについて説明する。
(A)コンテンツサーバ
(B)コンテンツ記録装置(ホスト)
(C)メモリカード
これらを示している。
(A)コンテンツサーバは、図3に示すコンテンツサーバ200に対応し、
(B)コンテンツ記録装置は、図3に示すコンテンツ記録装置(ホスト)300に対応し、
(C)メモリカードは図3に示すメモリカード400に対応する。
なお、コンテンツを図3に示すディスク250からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他のトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
まず、ステップS21において、コンテンツサーバとメモリカード間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバは先に説明したように、認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカードも予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
(1)コンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)
(2)サーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)
(3)ボリュームID(PV Volume ID)
(4)コンテンツID(Content ID)
(5)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(6)利用制御情報ハッシュ値(Usage Rule Hash)
(7)タイムスタンプ(Time stamp)
(8)その他の情報
(9)署名(Signature)
図8に示す(C)メモリカードには保護領域(potected Area)412を示している。保護領域(potected Area)412は、図に示すようにバインドキー(Binding Key(Kb))414が記録される。その他のデータは、非保護領域(User Area)に記録される。
なお、先に図6を参照して説明したように、メモリカードの保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限された処理である。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および各区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定されている。この設定情報はサーバであればサーバ証明書(Server Cert)、記録再生装置(ホスト)であればホスト証明書(Host Cert)に記録されている。
セッションキーは、サーバとメモリカード間の相互認証処理(ステップS21)時に生成され、双方で共有する鍵である。メモリカードは、暗号化されたバインドキーをセッションキーで復号してメモリカードの保護領域(Protected Area)の所定の区分領域に記録する。
なお、メディアIDは、メモリカードの識別情報としてメモリカード内のメモリに予め記録されたIDである。
また、コンテンツサーバは、ステップS28において、コンテンツ218をタイトルキー215で暗号化してメモリカードに提供する。
(1)コンテンツリボケーションリスト(CRL)
(2)サーバリボケーションリスト(SRL)
これらのデータをメモリカードに提供し、メモリカードはこれらのデータをメモリカードに記録する。
ルート[root]ディレクトリ以下に設定される主にBD関連コンテンツを設定するディレクトリである[BDMV]ディレトトリの下位にサーバからのダウンロードまたはディスクからのコピーコンテンツやその管理情報を記録するディレクトリ[DELTA]が設定され、ディレクトリ[DELTA]以下に、サーバから提供されるコンテンツやコンテンツ管理データが記録される。
なお、図に示すディレクトリ構成は一例であり、メモリカードに対する記録構成は、この例に限らず、様々な構成とすることができる。ただし、コンテンツとコンテンツに対応するトークン等を含む管理情報はその対応関係を識別可能とする設定で記録されることが必要である。
CPSユニットキーファイル(CPS Unit Key File)421は、図8に示す暗号化タイトルキー416に対応する。
トークン(Token)422は、図8に示すトークン415に対応する。
コンテンツハッシュテーブル423は、図8には示していないが、コンテンツのハッシュ値としてコンテンツサーバから提供され記録される。
サーバリボケーションリスト(SRL)427は無効化(リボーク)されたサーバの識別子(ID)を記録したリストであり、先に図4(a)を参照して説明したデータ構成を持つ。
メモリカードには、このようなコンテンツやコンテンツ管理データが記録される。
暗号化コンテンツの復号処理にはタイトルキー(CPSユニットキー)を取得することが必要であり、このタイトルキーは、前述したように、バインドキーとメディアIDを利用して生成されるボリュームユニークキーで暗号化されている。
サーバリボケーションリスト(SRL)311、
コンテンツリボケーションリスト(CRL)312、
これらのリストをメモリに記録している。
このように、再生装置は、より新しいリボケーションリストに置き換える処理を実行する。この処理の実行シーケンスは例えば再生装置が保持する再生処理プログラム中の一部に記録されており、再生装置はプログラムにしたがって各リボケーションリストの更新を実行する。
サーバリボケーションリスト(SRL)311、
コンテンツリボケーションリスト(CRL)312、
これらの各リストのバージョンと、その時点で利用可能なリスト、例えばサーバから受信、あるいはディスク等から読み取ったリストのバージョン比較を実行して、新しいバージョンのリストが得られた場合は、装置のメモリに記録された古いリストを更新する処理が行われる。
次に、図10以下のフローチャートを参照してサーバからのコンテンツダウンロード処理シーケンスについて説明する。
図10に示すフローは、図1に示す(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等)のデータ処理部において実行する処理である。ただし、メモリカードに対するデータ書き込み、読み取り等の処理に際してはメモリカードのデータ処理部においても処理が実行される場合がある。
例えば、ステップS109のバインドキーの書き込み処理に際しては、メモリカードのデータ処理部において、先に図6を参照して説明した保護領域(Protected Area)に対する書き込み可否の判定が行われる。
ステップS101において、装置にメモリカードを装着し、サーバに対するアクセスを行う。なお、この時点で、先に図8のステップS21の処理として説明したサーバとメモリカードとの相互認証処理が実行される。ステップS102以下の処理はこの相互認証処理が成立した場合に実行される。相互認証が成立しなかった場合にはコンテンツダウンロード処理は実行されない。なお、記録再生装置とサーバ間、さらに記録再生装置とメモリカード間の相互認証処理も必要に応じて行う構成としてよい。
トークン(Token)、
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)、
サーバ証明書(Server Certificate)、
これらの各データのダウンロード処理、読み取り処理、メモリカードに対する書き込み処理を行う。
コンテンツリボケーションリスト(CRL)は、先に図4(b)を参照して説明した無効化(リボーク)コンテンツの識別子(ID)を記録したリストである。
サーバリボケーションリスト(SRL)は、先に図4(a)を参照して説明した無効化(リボーク)サーバの識別子(ID)を記録したリストである。
サーバ証明書(Server Certificate)は、先に図5を参照して説明したサーバ公開鍵を格納したデータである。
トークン(Token)は、サーバ(例えば図3に示すコンテンツサーバ200)が発行し、サーバの秘密鍵による署名が設定されている。
このステップS103の詳細シーケンスについて、図11に示すフローチャートを参照して説明する。
トークン(Token)、
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)
サーバ証明書(Server Certificate),
これらのデータの記録が完了した後に行われる。
メモリカードに記録した、
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)
これらのデータを読み取る。
これらはサーバからダウンロードしたデータである。
前述したようにコンテンツリボケーションリスト(CRL)は、図3を参照して説明したように認証局(認証サーバ)100の発行するリストであり、認証局の秘密鍵による署名が付与されている。ステップS153では、この署名の検証を実行する。なお、署名に必要となる認証局公開鍵は、認証局公開鍵証明書から取得可能であり、この処理を実行する機器(例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))に格納されている。格納されていない場合は必要に応じて取得する。
メディア(メモリカード)にダウンロードして記録したコンテンツリボケーションリスト(CRL)のバージョンと、この処理を実行中の装置、例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))のメモリに格納されているコンテンツリボケーションリスト(CRL)のバージョンとの比較処理を実行する。
(1)サーバからダウンロードして、メモリカード内に記録したコンテンツリボケーションリスト(CRL)427、
(2)再生器内のメモリに格納済みのコンテンツリボケーションリスト(CRL)312、
これら2つのCRLのバージョン比較処理に相当する。
再生器は、ダウンロード処理を実行中の機器(例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))に対応する。
メディア(メモリカード)にダウンロード記録したコンテンツリボケーションリスト(CRL)のバージョン値>再生器のメモリに記録されたコンテンツリボケーションリスト(CRL)のバージョン値
上記式が成立する場合は、ステップS155に進む。
この場合は、ステップS155において、メディア(メモリカード)にダウンロード記録した新しいコンテンツリボケーションリスト(CRL)を、再生器(例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))のメモリに記録されている古いコンテンツリボケーションリスト(CRL)に置き換える更新処理を実行する。
前述したようにサーバリボケーションリスト(SRL)は、図3を参照して説明した認証局(認証サーバ)100の発行するリストであり、認証局の秘密鍵による署名が付与されている。ステップS156では、この署名の検証を実行する。なお、署名に必要となる認証局公開鍵は、認証局公開鍵証明書から取得可能であり、この処理を実行する装置(例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))に格納されている。格納されていない場合は必要に応じて取得する。
(1)サーバからダウンロードして、メモリカード内に記録したサーバリボケーションリスト(SRL)426、
(2)再生器内のメモリに格納済みのサーバリボケーションリスト(SRL)311、
これら2つのSRLのバージョン比較処理に相当する。
再生器は、ダウンロード処理を実行中の機器(例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))に対応する。
メディア(メモリカード)にダウンロード記録したサーバリボケーションリスト(SRL)のバージョン値>再生器のメモリに記録されたサーバリボケーションリスト(SRL)のバージョン値、
上記式が成立する場合は、ステップS158に進む。
この場合は、ステップS158において、メディア(メモリカード)にダウンロード記録した新しいサーバリボケーションリスト(SRL)を、再生器(例えば図1(b)コンテンツ記録装置(共用端末21、記録再生装置22、PC23等))のメモリに記録されている古いサーバリボケーションリスト(SRL)に置き換える更新処理を実行する。
ステップS104では、
(1)ダウンロード予定のコンテンツがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
各判定処理について説明する。
この処理は、ダウンロード予定のコンテンツのコンテンツIDが、装置のメモリに格納されたコンテンツリボケーションリスト(CRL)に記録されているか否かの判定処理として行われる。なお、コンテンツIDはサーバに対するダウンロード要求時にサーバから受領したコンテンツIDを用いてもよいし、トークン中に記録されたコンテンツID中のコンテンツ固有IDを用いてもよい。あるいはサーバから別途、コンテンツIDを記録したコンテンツ証明書を受信してその証明書に記載されたコンテンツIDを用いてもよい。
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きいか否かの判定において大きいと判定された場合には、装置のメモリに格納されたコンテンツリボケーションリスト(CRL)は利用できないことになり、この場合もステップS104の判定はYesとなり、以下の処理は実行されず、ステップS110に進み、他ダウンロード処理は中止される。この場合、コンテンツのダウンロード(S106)は実行されない。
(1)ダウンロード予定のコンテンツがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きくないと判定された場合にのみ、
ステップS104の判定がNoとなり、次のステップS105の処理に進む。
(1)ダウンロード処理を行っているサーバがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
各判定処理について説明する。
この処理は、ダウンロード処理を行っているサーバのサーバIDが、装置のメモリに格納されたサーバリボケーションリスト(SRL)に記録されているか否かの判定処理として行われる。なお、サーバIDは例えばステップS102において取得したサーバ証明書(Server Certificate)から取得できる。なお、この処理の前提としてサーバ証明書に付与された認証局の署名検証処理によって、サーバ証明書の正当性の確認を行う。
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きいか否かの判定において大きいと判定された場合には、装置のメモリに格納されたサーバリボケーションリスト(SRL)は利用できないことになり、この場合もステップS105の判定はYesとなり、以下の処理は実行されず、ステップS110に進み、他ダウンロード処理は中止される。この場合、コンテンツのダウンロード(S106)は実行されない。
(1)ダウンロード処理を行っているサーバがリボーク(無効化)されていないと判定され、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きくないと判定された場合にのみ、
ステップS105の判定がNoとなり、次のステップS106の処理に進む。
暗号化コンテンツ(Encrypted content)、
CPSユニットキーファイル(CPS Unit Key File)、
コンテンツハッシュテーブル(Content Hash Table)、
利用制御情報(CPS Unit Usage File)
CPSユニットキーファイル(CPS Unit Key File)は、コンテンツ復号用の鍵であるCPSユニットキー(タイトルキー)を記録したファイルである。なお、先に図8を参照して説明したように、CPSユニットキー(タイトルキー)自身もバインドキーとメディアIDを用いて生成されるボリュームユニークキーを用いて暗号化されている。
利用制御情報は、コンテンツの再生処理やコピー処理等のコンテンツ利用時の制限情報等を記録したデータである。
なお、課金処理に際しては、例えば決済サーバ等の別のサーバとの接続を伴う処理として実行してもよい。
ステップS109では、サーバから提供されるバインドキー(Binding Key)のダウンロードを実行して、メディア(メモリカード)に記録して、ステップS110において処理を終了する。
ボリュームユニークキーはCPSユニットキー(タイトルキー)の復号に適用され、CPSユニットキー(タイトルキー)は暗号化コンテンツの復号に必要となる。
従って、バインドキー(Binding Key)が得られなければ、暗号化コンテンツの復号、再生は不可能となる。
なお、メモリカードの保護領域(Protected Area)に対するデータ書き込み/読み取り制御処理についての詳細については、後段で説明する。
しかし、このバージョンチェックはダウンロード処理においては行わず、コンテンツの再生処理時に実行する構成としてもよい。
図10のフローチャートを参照して説明した処理では、再生装置のメモリに格納されたコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)のバージョンの値と、トークンに記録されたバージョン許容最小値のみを比較する処理例として説明した。
メデイア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)のバージョンの値と、トークンに記録されたバージョン許容最小値についての比較処理も実行する処理例である。
ステップS201〜ステップS203の処理は、図10参照して説明したステップS101〜S103の処理と同様の処理である。
すなわち、ステップS201において、装置にメモリカードを装着し、サーバに対するアクセスを行う。なお、ステップS201の時点で、先に図8のステップS21の処理として説明したサーバとメモリカードとの相互認証処理が実行され、ステップS202以下の処理はこの相互認証処理が成立した場合に実行される。
トークン(Token)、
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)
サーバ証明書(Server Certificate),
これらの各データのダウンロード処理、読み取り処理、、メモリカードに対する書き込み処理を行う。
このステップS203の詳細シーケンスについては、先に図11に示すフローチャートを参照して説明した通りである。
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)
これらリボケーションリストの署名検証により正当性を確認する処理と、ダウンロードリストと、記録再生装置のメモリに格納されたリストのバージョン比較処理による装置格納リストの更新処理が行われる。
ステップS204は、図10に示すフローのステップS104の処理に対応する。
ステップS204では、
(1)ダウンロード予定のコンテンツがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
この判定処理は図10に示すフローのステップS104の処理と同様の処理である。
(1)ダウンロード予定のコンテンツがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きくないと判定された場合にのみ、
ステップS204の判定がNoとなり、次のステップS205の処理に進む。
この場合以外は、ステップS204の判定はYesとなり、ステップS212に進み、その後の処理は中止される。この場合は、コンテンツのダウンロードは(ステップS208)行われない。
トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)と、ステップS202において新たにサーバからダウンロードし、メディア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)のバージョンの比較を行う。
ステップS205において、
トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、ステップS202において新たにサーバからダウンロードし、メディア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)のバージョンより大きい場合、このダウンロードにより新たに記録したコンテンツリボケーションリスト(CRL)は、トークンの記録に従って使用できないリストとなる。この場合、ステップS205の判定はYesとなり、以下の処理は実行されず、ステップS212に進み、他ダウンロード処理は中止される。この場合、コンテンツのダウンロード(S208)は実行されない。
トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、ステップS202において新たにサーバからダウンロードし、メディア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)のバージョンより大きくないと判定した場合には、ステップS205の判定がNoとなり、次のステップS206の処理に進む。
ステップS206では、
(1)ダウンロード処理の実行先のサーバがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
この判定処理は図10に示すフローのステップS105の処理と同様の処理である。
(1)ダウンロード処理の実行先のサーバがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きくないと判定された場合にのみ、
ステップS206の判定がNoとなり、次のステップS207の処理に進む。
この場合以外は、ステップS206の判定はYesとなり、ステップS212に進み、その後の処理は中止される。この場合は、コンテンツのダウンロードは(ステップS208)行われない。
トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)と、ステップS202において新たにサーバからダウンロードし、メディア(メモリカード)に記録したサーバリボケーションリスト(SRL)のバージョンの比較を行う。
ステップS207において、
トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、ステップS202において新たにサーバからダウンロードし、メディア(メモリカード)に記録したサーバリボケーションリスト(SRL)のバージョンより大きい場合、このダウンロードにより新たに記録したサーバリボケーションリスト(SRL)は、トークンの記録に従って使用できないリストとなる。この場合、ステップS207の判定はYesとなり、以下の処理は実行されず、ステップS212に進み、他ダウンロード処理は中止される。この場合、コンテンツのダウンロード(S208)は実行されない。
トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、ステップS202において新たにサーバからダウンロードし、メディア(メモリカード)に記録したサーバリボケーションリスト(SRL)のバージョンより大きくないと判定した場合には、ステップS207の判定がNoとなり、次のステップS208の処理に進む。
ステップS208では、接続サーバから以下のデータをダウンロードしてメディア(メモリカード)に対して書き込む処理を実行する。
暗号化コンテンツ(Encrypted content)、
CPSユニットキーファイル(CPS Unit Key File)、
コンテンツハッシュテーブル(Content Hash Table)、
利用制御情報(CPS Unit Usage File)
CPSユニットキーファイル(CPS Unit Key File)は、コンテンツ復号用の鍵であるCPSユニットキー(タイトルキー)を記録したファイルである。なお、先に図8を参照して説明したように、CPSユニットキー(タイトルキー)自身もバインドキーとメディアIDを用いて生成されるボリュームユニークキーを用いて暗号化されている。
利用制御情報は、コンテンツの再生処理やコピー処理等のコンテンツ利用時の制限情報等を記録したデータである。
なお、課金処理に際しては、例えば決済サーバ等の別のサーバとの接続を伴う処理として実行してもよい。
ステップS211では、サーバから提供されるバインドキー(Binding Key)のダウンロードを実行して、メディア(メモリカード)に記録する。
ボリュームユニークキーはCPSユニットキー(タイトルキー)の復号に適用され、CPSユニットキー(タイトルキー)は暗号化コンテンツの復号に必要となる。
従って、バインドキー(Binding Key)が得られなければ、暗号化コンテンツの復号、再生は不可能となる。
なお、メモリカードの保護領域(Protected Area)に対するデータ書き込み/読み取り制御処理についての詳細については、後段で説明する。
ダウンロード処理時に、再生装置のメモリに格納されたコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)、さらにダウンロードしてルモリカードに新たに記録したコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)、これらのバージョンの値が、トークンに記録された許容最小値以上であるか否かを検証して、トークンに記録された許容最小値以上でない場合は、処理を中止する設定として説明した。
次に、図14以下のフローチャートを参照して、サーバからダウンロードしてメディア(メモリカード)に記録したコンテンツと管理情報(ダウンロードコンテンツ対応の管理データ)を適用したコンテンツの再生処理シーケンスについて説明する。
ステップS301において、再生対象となるコンテンツと管理データを格納したメデイア(メモリカード)を装着し、再生対象コンテンツのユーザ指定等により再生コンテンツが選択される。
トークン(Token)、
コンテンツハッシュテーブル(Content Hash Table)、
コンテンツリボケーションリスト(CRL:Content Revocation List)、
サーバ証明書(Server Certificate)、
サーバリボケーションリスト(SRL:Server Revocation List)、
これらのデータの読み取りを行う。
コンテンツハッシュテーブル(Content Hash Table)はコンテンツのハッシュ値を格納したデータであり、コンテンツの正当性(改ざんの有無)を判定するために利用される。
コンテンツリボケーションリスト(CRL)は、先に図4(b)を参照して説明した無効化(リボーク)コンテンツの識別子(ID)を記録したリストである。
サーバ証明書(Server Certificate)は、先に図5を参照して説明したサーバ公開鍵を格納したデータである。
サーバリボケーションリスト(SRL)は、先に図4(a)を参照して説明した無効化(リボーク)サーバの識別子(ID)を記録したリストである。
トークン(Token)とコンテンツハッシュテーブル(Content Hash Table)は、サーバ(例えば図3に示すコンテンツサーバ200)が発行し、サーバの秘密鍵による署名が設定されている。
このステップS303の詳細シーケンスについて、図15に示すフローチャートを参照して説明する。
ステップS332において、
サーバ証明書(Server Certificate)、
トークン(Token)、
コンテンツリボケーションリスト(CRL:Content Revocation List)、
これらのデータを取得する。
なお、これらは再生対象コンテンツに対応してメモリカードに記録された管理データである。
サーバ証明書(Server Certificate)、
トークン(Token)、
コンテンツリボケーションリスト(CRL:Content Revocation List)、
これらの各データに設定された署名検証処理を実行して各データの正当性を確認する。
再生装置は、予め認証局の公開鍵を格納した公開鍵証明書を自装置のメモリに格納している。あるいは必要に応じて取得するものとする。
サーバ証明書(Server Certificate)、
トークン(Token)、
コンテンツリボケーションリスト(CRL:Content Revocation List)、
これらの各データに設定された署名検証処理を実行して全てのデータの正当性が確認された場合は、ステップS333の判定はYesとなり、ステップS334に進む。
一方、上記のいずれかのデータの署名検証が成立しなかった場合は、ステップS333の判定はNoとなり、ステップS320(図14参照)に進み、再生処理は中止される。
コンテンツリボケーションリスト(CRL)に記録されるコンテンツIDは、「コンテンツ固有ID」あるいは「コンテンツID=サーバID+コンテンツ固有ID」、これらいずれのパターンとしてもよく、再生装置は、これらのパターンに応じて、トークンに記録されたコンテンツID(またはコンテンツ固有ID)と、コンテンツリボケーションリスト(CRL)に記録されたコンテンツID(またはコンテンツ固有ID)とを比較する。
認証局によって認められたサーバであっても、不正なトークンを作成する可能性がある。
しかし、トークン内に記録されるコンテンツIDは、先に図7を参照して説明したように、
コンテンツID=[サーバID]+[コンテンツ固有ID]
の構成を有しているため、トークンに記録されたコンテンツIDを参照すれば不正なトークンを作成したサーバを特定できる。
サーバ証明書とコンテンツリボケーションリスト(CRL)の署名検証の成立(S333)、
トークンに記録されたコンテンツIDがコンテンツリボケーションリスト(CRL)に記録されていないことの確認(S334)、
トークンに記録されたサーバIDとサーバ証明書のサーバIDが一致することの確認(S335)、
これらすべてが確認された場合に図14のフローのステップS304に進む。
コンテンツハッシュテーブル(CHT)はコンテンツのハッシュ値を登録したテーブルであり、コンテンツの正当性(改ざんの有無)を検証するために利用されるデータであり、例えばサーバの秘密鍵による署名が付与されている。この署名検証を実行する。署名検証はサーバ証明書から取得するサーバ公開鍵によって行われる。
この処理は、先に、図11に示すフローチャートを参照して説明した処理に相当する。
すなわち、サーバからダウンロードし、メモリカードに記録した、
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)
これらリボケーションリストの署名検証により正当性を確認する処理と、ダウンロードリストと、記録再生装置のメモリに格納されたリストのバージョン比較処理による装置格納リストの更新処理が行われる。
リボケーションリストの署名検証により正当性が確認されなかった場合は、コンテンツ再生は中止(S320)される。
ステップS306では、
(1)再生予定のコンテンツがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
この判定処理は図10に示すフローのステップS104の処理と同様の処理である。
(1)再生予定のコンテンツがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きくないと判定された場合にのみ、
ステップS306の判定がNoとなり、次のステップS307の処理に進む。
この場合以外は、ステップS306の判定はYesとなり、ステップS320に進み、その後の処理は中止される。この場合は、コンテンツ再生は行われない。
(1)再生予定コンテンツまたは再生予定コンテンツの管理データを取得したサーバがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
この判定処理は図10に示すフローのステップS105の処理と同様の処理である。
(1)再生予定コンテンツまたは再生予定コンテンツの管理データを取得したサーバがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きくないと判定された場合にのみ、
ステップS307の判定がNoとなり、次のステップS308の処理に進む。
この場合以外は、ステップS307の判定はYesとなり、ステップS320に進み、その後の処理は中止される。この場合は、コンテンツ再生は行われない。
トークンと利用制御情報の検証処理を実行する。
トークンは、先に図7参照して説明したデータ構成を有し、サーバの秘密鍵による署名が付与されている。
利用制御情報は、コンテンツの再生条件やコピー許容回数等のコンテンツの利用条件を記録したデータであり、サーバの秘密鍵による署名が付与されている。
ステップS308では、これらの各データの署名検証によりデータの正当性を確認する。署名検証は、サーバ証明書から取得されるサーバ公開鍵を用いて行われる。
ステップS309において、トークンと利用制御情報の正当性が確認されなかった場合は、ステップS309の判定はNoとなり、ステップS320に進み、その後の処理は中止される。この場合は、コンテンツ再生は行われない。
なお、先に図8等を参照して説明したように、再生装置においてCPSユニットキー(タイトルキー)を取得するためには、メモリカードの保護領域(Protected Area)に記録されたバインドキーを取り出して、さらにメディアIDを利用してボリュームユニークキーを生成して、生成したボリュームユニークキーを適用して暗号化CPSユニットキー(暗号化タイトルキー)を復号してCPSユニットキー(タイトルキー)を取得する処理を行う。
また、図14を参照して説明した処理は、コンテンツとコンテンツ管理データの双方をサーバからダウンロードした場合に適用されるのみではなく、他のメデイア、例えば図1に示すコンテンツ記録ディスクからメモリカードにコンテンツをコピーし、そのコンテンツに対応する管理データをサーバから取得した場合にも実行される。
図14のフローチャートを参照して説明した処理では、再生装置のメモリに格納されたコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)のバージョンの値と、トークンに記録されたバージョン許容最小値のみを比較する処理例として説明した。
メデイア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)のバージョンの値と、トークンに記録されたバージョン許容最小値の比較処理も実行する処理例である。
ステップS381〜ステップS385の処理は、図14、図15参照して説明したステップS301〜S305の処理と同様の処理である。
トークン(Token)、
コンテンツハッシュテーブル(Content Hash Table)、
コンテンツリボケーションリスト(CRL:Content Revocation List)、
サーバ証明書(Server Certificate)、
サーバリボケーションリスト(SRL:Server Revocation List)、
これらのデータの読み取りを行う。
このステップS383の詳細シーケンスは、先に図15に示すフローチャートを参照して説明したとおりである。
サーバ証明書とコンテンツリボケーションリスト(CRL)の署名検証の成立(S333)、
トークンに記録されたコンテンツIDがコンテンツリボケーションリスト(CRL)に記録されていないことの確認(S334)、
トークンに記録されたサーバIDとサーバ証明書のサーバIDが一致することの確認(S335)、
これらのいずれかが確認されない場合は、ステップS395に進み、コンテンツ再生は中止される。
これらすべてが確認された場合に図16のフローのステップS384に進む。
コンテンツハッシュテーブル(CHT)はコンテンツのハッシュ値を登録したテーブルであり、コンテンツの正当性(改ざんの有無)を検証するために利用されるデータであり、例えばサーバの秘密鍵による署名が付与されている。この署名検証を実行する。署名検証はサーバ証明書から取得するサーバ公開鍵によって行われる。
この処理は、先に、図11に示すフローチャートを参照して説明した処理に相当する。
すなわち、サーバからダウンロードし、メモリカードに記録した、
コンテンツリボケーションリスト(CRL:Content Revocation List),
サーバリボケーションリスト(SRL:Server Revocation List)
これらリボケーションリストの署名検証により正当性を確認する処理と、ダウンロードリストと、記録再生装置のメモリに格納されたリストのバージョン比較処理による装置格納リストの更新処理が行われる。
リボケーションリストの署名検証により正当性が確認されなかった場合は、コンテンツ再生は中止(S395)される。
(1)再生予定のコンテンツがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
この判定処理は図14に示すステップS306の処理と同様であり、また図10に示すフローのステップS104の処理と同様の処理である。
(1)再生予定のコンテンツがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、この処理を実行している装置のメモリに格納されたコンテンツリボケーションリスト(CRL)のバージョンより大きくないと判定された場合にのみ、
ステップS386の判定がNoとなり、次のステップS387の処理に進む。
この場合以外は、ステップS386の判定はYesとなり、ステップS395に進み、その後の処理は中止される。この場合は、コンテンツ再生は行われない。
トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)と、再生予定のコンテンツに対応する管理データとしてサーバからダウンロードして、メディア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)のバージョンの比較を行う。
ステップS387において、
トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、サーバからダウンロードし、メディア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)のバージョンより大きい場合、このダウンロードにより新たに記録したコンテンツリボケーションリスト(CRL)は、トークンの記録に従って使用できないリストとなる。この場合、ステップS387の判定はYesとなり、以下の処理は実行されず、ステップS395に進み、以下の処理は中止される。この場合、コンテンツの再生処理は実行されない。
トークン(Token)に記録されているコンテンツリボケーションリスト(CRL)バージョン許容最小値(Minimum CRL Version)が、再生予定のコンテンツ対応の管理データとしてサーバからダウンロードし、メディア(メモリカード)に記録したコンテンツリボケーションリスト(CRL)のバージョンより大きくないと判定した場合には、ステップS387の判定がNoとなり、次のステップS388の処理に進む。
(1)再生予定のコンテンツあるいは再生予定コンテンツに対応するコンテンツ管理データをダウンロードしたサーバがリボーク(無効化)されているか否か、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きいか否か、
これらの判定処理を実行する。
この判定処理は図14に示すステップS307の処理と同様であり、また図10に示すフローのステップS105の処理と同様の処理である。
(1))再生予定のコンテンツあるいは再生予定コンテンツに対応するコンテンツ管理データをダウンロードしたサーバがリボーク(無効化)されていないと判定され、
かつ、
(2)トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、この処理を実行している装置のメモリに格納されたサーバリボケーションリスト(SRL)のバージョンより大きくないと判定された場合にのみ、
ステップS388の判定がNoとなり、次のステップS389の処理に進む。
この場合以外は、ステップS388の判定はYesとなり、ステップS395に進み、その後の処理は中止される。この場合は、コンテンツ再生は行われない。
トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)と、再生予定のコンテンツに対応する管理データとしてサーバからダウンロードして、メディア(メモリカード)に記録したサーバリボケーションリスト(SRL)のバージョンの比較を行う。
ステップS389において、
トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、サーバからダウンロードし、メディア(メモリカード)に記録したサーバリボケーションリスト(SRL)のバージョンより大きい場合、このダウンロードにより新たに記録したサーバリボケーションリスト(SRL)は、トークンの記録に従って使用できないリストとなる。この場合、ステップS389の判定はYesとなり、以下の処理は実行されず、ステップS395に進み、以下の処理は中止される。この場合、コンテンツの再生処理は実行されない。
トークン(Token)に記録されているサーバリボケーションリスト(SRL)バージョン許容最小値(Minimum SRL Version)が、再生予定のコンテンツ対応の管理データとしてサーバからダウンロードし、メディア(メモリカード)に記録したサーバリボケーションリスト(SRL)のバージョンより大きくないと判定した場合には、ステップS389の判定がNoとなり、次のステップS390の処理に進む。
ステップS390では、
トークンと利用制御情報の検証処理を実行する。
トークンは、先に図7参照して説明したデータ構成を有し、サーバの秘密鍵による署名が付与されている。
利用制御情報は、コンテンツの再生条件やコピー許容回数等のコンテンツの利用条件を記録したデータであり、サーバの秘密鍵による署名が付与されている。
ステップS390では、これらの各データの署名検証によりデータの正当性を確認する。署名検証は、サーバ証明書から取得されるサーバ公開鍵を用いて行われる。
ステップS391において、トークンと利用制御情報の正当性が確認されなかった場合は、ステップS391の判定はNoとなり、ステップS395に進み、その後の処理は中止される。この場合は、コンテンツ再生は行われない。
なお、先に図8等を参照して説明したように、再生装置においてCPSユニットキー(タイトルキー)を取得するためには、メモリカードの保護領域(Protected Area)に記録されたバインドキーを取り出して、さらにメディアIDを利用してボリュームユニークキーを生成して、生成したボリュームユニークキーを適用して暗号化CPSユニットキー(暗号化タイトルキー)を復号してCPSユニットキー(タイトルキー)を取得する処理を行う。
(a)再生装置のメモリに格納されたコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)のバージョン、
(b)再生予定のコンテンツ対応の管理データとしてサーバからダウンロードしてメモリカードに格納されたコンテンツリボケーションリスト(CRL)とサーバリボケーションリスト(SRL)のバージョン、
これらの各リストのバージョンが、いずれも、トークンに記録されたバージョンの最小許容値以上のバージョンのものに制限される。すなわちトークンに記録されたバージョンの最小許容値未満のバージョンの古いリストを適用してコンテンツやサーバの有効性を判定して再生処理に移行することが禁止される。
また、図16〜図17を参照して説明した処理は、コンテンツとコンテンツ管理データの双方をサーバからダウンロードした場合に適用されるのみではなく、他のメデイア、例えば図1に示すコンテンツ記録ディスクからメモリカードにコンテンツをコピーし、そのコンテンツに対応する管理データをサーバから取得した場合にも実行される。
先に、図6を参照して説明したように、メモリカードは、自由なアクセスの許容される非保護領域(User Area)と、保護領域(Protected Area)を有している。
以下では、メモリカードの保護領域のアクセス制限構成と具体的な処理例について説明する。
アクセス要求装置(サーバや、記録再生装置(ホスト)等)単位、および、
各区分領域(#1,#2・・・)単位、
で、書き込み(Write)処理と、読み取り(Read)処理の可否をアクセス制御情報として設定している。
具体的には、サーバであれば先に図5を参照して説明したサーバ証明書(Server Cert)である。記録再生装置(ホスト)も、認証局の発行したホスト証明書(Host Cert)を有し、この証明書にアクセス制御情報が記録されている。
これらの証明書は認証局の署名が設定されており、改ざん防止構成がとられている。すなわち、署名検証により、正当性(改ざんの有無)を確認可能な構成を有している。
このバインドキーは、記録再生装置(ホスト)において、コンテンツ再生処理を実行する場合に必要なデータであり、記録再生装置(ホスト)は、バインドキーの書き込みが行われた区分領域の読み取り許可のなされた証明書(ホスト証明書)を保持していることが必要となる。
図18は、コンテンツ再生を実行する記録再生装置(ホスト)の所有するホスト証明書(Host Cert)の例である。図18に示すように、ホスト証明書(Host Cert)には以下のデータが記録される。
PAD Read:読み取り許容領域情報(PAD Read)502は、メモリカードの保護領域(PA:Protected Area)の読み取り(Read)の許容された区分領域を示す情報である。
PAD Write:書き込み許容領域情報(PAD Write)503は、メモリカードの保護領域(PA:Protected Area)の書き込み(Write)の許容された区分領域を示す情報である。
Host ID:ホストID(Host ID)504は、ホストの識別子であるホストIDの記録領域である。
Host Public Key:ホスト公開鍵(Host Public Key)505は、ホストの公開鍵を格納した領域である。
Signature:署名(Signature)506は、ホスト証明書の構成データに対する認証局の秘密鍵による署名データである。
これらのデータが記録される。
サーバ521は、前述のダウンロードコンテンツや、ディスクからのコピーコンテンツの再生時に必要となるバインドキーの書き込み処理を実行するサーバである。
ホスト機器522は、メモリカードに格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録されたバインドキーを取得する必要がある機器である。
バインドキー(Binding Key)は保護領域(Protected Area)540に記録される。
図19に示す例では、
区分領域#0(Protected Area#0)541、
区分領域#1(Protected Area#1)542、
これらの2つの区分領域を持つ例を示している。
区分領域#1(Protected Area#1)542は、ダウンロード、コピーコンテンツの鍵データとしてのバインドキー記録領域として設定された例である。
この場合、サーバのサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、区分領域#1(Protected Area#1)に対する書き込み(Write)許可が設定された証明書として構成される。
なお、図に示す例では、書き込み(Write)の許容された区分領域に対しては、読み取り(Read)についても許容された設定として示している。
ただし、コンテンツ削除時に、削除コンテンツに対応するバインドキーの削除が可能な設定とするため、削除処理については許可する設定としてもよい。
放送コンテンツは、例えば、レコーダ、あるいはPC等、放送データの受信、記録機能を持つホスト機器522が放送局からのコンテンツを受信してメディアに記録する。
メモリカード530の保護領域(Protected Area)540は、このように、区分領域(#0,#1,#2・・・)単位で、記録するデータの種類を予め規定することが可能である。
読み取り(Read)許容領域:#0,#1
書き込み(Write)許容領域:#0
これらの設定のなされた証明書となる。
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
これらの設定のなされた証明書となる。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、
図18を参照して説明したタイプ情報(Type)501に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
区分領域#2(Protected Area#2)545は、SD(Standard Definition(標準画質))画像のデータに対応するコンテンツの鍵データとしてのバインドキー記録領域として設定され、
区分領域#3(Protected Area#3)546は、HD(High Definition(高画質))画像のデータに対応するコンテンツの鍵データとしてのバインドキー記録領域として設定されている。
タイプ:PC
読み取り(Read)許容領域:#2
書き込み(Write)許容領域:#2
これらの設定のなされた証明書である。
タイプ:CE
読み取り(Read)許容領域:#2,3
書き込み(Write)許容領域:#2,3
これらの設定のなされた証明書である。
なお。ホスト証明書のタイプ情報にはPCであるかCE機器であるかを識別する情報が含まれており、メモリカードのデータ処理部は、装置証明書に記録されたアクセス制御情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、核区分領域のアクセス(Read/Write)可否の判定を行ってもよいが、タイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
プレミアムコンテンツと放送録画コンテンツ、あるいは、
SD画サイズのコンテンツとHD画サイズのコンテンツ、
このように、要求されるセキュリティレベルが異なるコンテンツを格納領域として設定する構成が可能である。
また、
サーバやクライアント、
PCやCE機器、
このように、セキュリティレベルの異なる機器に応じてそれぞれ記録もしくは再生のいずれかを許容するといった設定とすることで、各区分領域の利用形態を柔軟に制御できる。
この権限変更の方法の具体的な手法として、例えばあるホスト機器に権限を追加する場合の処理としては、以下のような方法がある。
(1)権限変更を行うホスト機器に対して新たな鍵と属性を追加した証明書を合わせて発行し、古いホスト機器の鍵と証明書を無効化して、鍵と証明書の更新を行う。
あるいは、1つのホスト機器が有効な2つ以上の鍵と証明書を持つ構成としてもよい。
(2)属性を追加した証明書のみを追加発行して、ホスト機器の証明書のみを更新する。
(3)追加したい属性のみ記述した証明書のみを追加発行する。
ただし、この場合、ホスト機器は1つの鍵に対して複数の証明書を持つことになる。
例えば、上記の(1)〜(3)の方法で特定の機器のアクセス権限を変更する処理が可能となる。
最後に、図21以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図21を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 認証局(認証サーバ)
101 サーバ生類所(Server Certificate)
102 サーバリボケーションリスト(SRL)
103 コンテンツリボケーションリスト(CRL)
200 コンテンツサーバ
201 トークン
202 コンテンツ
203 サーバリボケーションリスト(SRL)
204 コンテンツリボケーションリスト(CRL)
211 データベース(DB)
212 ボリュームID
213 トークン
214 ボリュームユニークキー
215 タイトルキー(CPSユニットキー)
216 利用制御情報(Usage Rule)
218 コンテンツ
250 ディスク
251 コンテンツ
252 コンテンツID
300 コンテンツ記録装置(ホスト)
311 サーバリボケーションリスト(SRL)
3124 コンテンツリボケーションリスト(CRL)
400 メモリカード
401 保護領域(Protected Area)
402 非保護領域
411 メディアID
412 保護領域
414 バインドキー
415 トークン
416暗号化タイトルキー
417 利用制御情報
418 暗号化コンテンツ
501 タイプ情報(Type)
502 読み取り許容領域情報(PAD Read)
503 書き込み許容領域情報(PAD Write)
504 ホストID(Host ID)
505 ホスト公開鍵(Host Public Key)
506 署名(Signature)
521 サーバ
522 ホスト機器
523 PC
524 CE機器
530 メモリカード
540 保護領域(Protected Area)
541 区分領域#0(Protected Area#0)
542 区分領域#1(Protected Area#1)
545 区分領域#2(Protected Area#2)
546 区分領域#3(Protected Area#3)
550 非保護領域(User Area)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)
Claims (11)
- メディアに記録されたコンテンツの再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メディアの記録コンテンツに対応する管理データであり、コンテンツ管理データを提供するサーバが生成したトークンを前記メディアから取得し、取得したトークンに記録されたサーバIDであり、トークンの記録情報として設定されたコンテンツIDの構成ビットに含まれるサーバIDと、前記管理データの取得元であるサーバから取得したサーバ証明書に記録されたサーバIDとを比較し、両サーバIDが一致しない場合、または、前記コンテンツIDが、無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストに記録されている場合は、コンテンツ再生を中止する情報処理装置。 - 前記情報処理装置は、
無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストを格納した記憶部を有し、
前記データ処理部は、
前記トークンに記録されたサーバIDと、前記サーバ証明書に記録されたサーバIDとが一致することを確認した場合に、再生予定のコンテンツIDが前記コンテンツリボケーションリストに記録されているか否かを検証し、記録されている場合には、コンテンツ再生を中止する処理を実行する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記サーバ証明書に設定された署名の検証処理により、サーバ証明書の正当性を確認する処理を実行し、サーバ証明書の正当性が確認されたことを条件として、該サーバ証明書からサーバIDを取得する処理を行う請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記サーバ証明書に設定された署名の検証処理により、サーバ証明書の正当性を確認する処理を実行し、サーバ証明書の正当性が確認されたことを条件として、該サーバ証明書からサーバ公開鍵を取得し、
取得したサーバ公開鍵を適用して前記トークンに設定された署名の検証処理を実行して、トークンの正当性を確認する処理を実行し、トークンの正当性が確認されたことを条件として、該トークンからサーバIDを取得する処理を実行する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記コンテンツリボケーションリストに設定された署名の検証処理により、コンテンツリボケーションリストの正当性を確認する処理を実行し、コンテンツリボケーションリストの正当性が確認されたことを条件として、再生予定のコンテンツIDが前記コンテンツリボケーションリストに記録されているか否かを検証する処理を実行する請求項2に記載の情報処理装置。 - 前記メディアはフラッシュメモリタイプのメモリカードであり、
前記データ処理部は、
再生対象コンテンツおよび前記管理データを前記メモリカードから読み出す処理を実行する請求項1〜5いずれかに記載の情報処理装置。 - コンテンツ管理データを提供するサーバと、
前記サーバの提供データを受信してメディアに記録するホスト装置を有し、
前記サーバは、
前記コンテンツ管理データとして、サーバIDを記録したトークンであり、前記サーバが生成したトークンと、
サーバIDを記録情報として含み、認証局署名を有する認証局発行のサーバ証明書を前記ホスト装置に提供し、
前記ホスト装置は、
前記トークンに記録されたサーバIDであり、トークンの記録情報として設定されたコンテンツIDの構成ビットに含まれるサーバIDが、前記サーバ証明書に記録されたサーバIDと一致するか否かを判定し、
両サーバIDが一致しない場合、または、前記コンテンツIDが、無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストに記録されている場合は、コンテンツ再生を中止するコンテンツ利用制御システム。 - 前記ホスト装置は、
無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストを格納した記憶部を有し、
前記トークンに記録されたサーバIDと、前記サーバ証明書に記録されたサーバIDとが一致することを確認した場合に、再生予定のコンテンツIDが前記コンテンツリボケーションリストに記録されているか否かを検証し、記録されている場合には、コンテンツ再生を中止する処理を実行する請求項7に記載のコンテンツ利用制御システム。 - コンテンツおよびコンテンツの管理データを記録した情報記録媒体であり、
前記管理データには、該管理データを提供したサーバのサーバIDを記録データとして含むトークンであり、前記サーバが生成したトークンと、
前記サーバに対応する証明書であり、サーバIDを記録情報として含み認証局の署名を有する認証局が発行したサーバ証明書を含み、
コンテンツ再生を実行する再生装置において、前記トークンに記録されたサーバIDであり、トークンの記録情報として設定されたコンテンツIDの構成ビットに含まれるサーバIDが前記サーバ証明書に記録されたサーバIDと一致するか否かを判定させ、さらに、前記コンテンツIDが、無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストに記録されているか否かを確認させ、
サーバIDが一致しない場合、または、前記コンテンツIDがコンテンツリボケーションリストに記録されている場合は、コンテンツ再生を中止させることを可能とした情報記録媒体。 - 情報処理装置において実行する情報処理方法であり、
データ処理部が、メディアに記録されたコンテンツの管理データを取得するステップと、
前記データ処理部が、前記管理データに含まれ、該管理データを提供するサーバが生成したトークンに記録されたサーバIDであり、トークンの記録情報として設定されたコンテンツIDの構成ビットに含まれるサーバIDと、前記管理データの取得元であるサーバから取得したサーバ証明書に記録されたサーバIDとを比較し、両サーバIDが一致しない場合、または、前記コンテンツIDが、無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストに記録されている場合は、コンテンツ再生を中止する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、メディアに記録されたコンテンツの管理データを取得させるステップと、
前記データ処理部に、前記管理データに含まれ、該管理データを提供するサーバが生成したトークンに記録されたサーバIDであり、トークンの記録情報として設定されたコンテンツIDの構成ビットに含まれるサーバIDと、前記管理データの取得元であるサーバから取得したサーバ証明書に記録されたサーバIDとを比較させて、両サーバIDが一致しない場合、または、前記コンテンツIDが、無効化コンテンツの識別子(ID)を記録したコンテンツリボケーションリストに記録されている場合は、コンテンツ再生を中止させるステップと、
を実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010143362A JP5598115B2 (ja) | 2010-06-24 | 2010-06-24 | 情報処理装置、および情報処理方法、並びにプログラム |
EP11167807A EP2400492A1 (en) | 2010-06-24 | 2011-05-27 | Information processing device, information processing method, and program |
US13/155,638 US9311956B2 (en) | 2010-06-24 | 2011-06-08 | Information processing device, information processing method, and program |
CN2011101638887A CN102298676A (zh) | 2010-06-24 | 2011-06-17 | 信息处理设备、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010143362A JP5598115B2 (ja) | 2010-06-24 | 2010-06-24 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012008757A JP2012008757A (ja) | 2012-01-12 |
JP5598115B2 true JP5598115B2 (ja) | 2014-10-01 |
Family
ID=44245274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010143362A Expired - Fee Related JP5598115B2 (ja) | 2010-06-24 | 2010-06-24 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9311956B2 (ja) |
EP (1) | EP2400492A1 (ja) |
JP (1) | JP5598115B2 (ja) |
CN (1) | CN102298676A (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5552917B2 (ja) * | 2010-06-24 | 2014-07-16 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9805173B2 (en) * | 2012-08-24 | 2017-10-31 | Sony Corporation | Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content |
JP5862540B2 (ja) * | 2012-10-26 | 2016-02-16 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
CN102983975B (zh) * | 2012-11-12 | 2016-02-24 | 天地融科技股份有限公司 | 动态口令显示方法 |
CN104717071B (zh) * | 2015-02-28 | 2018-01-05 | 深圳先进技术研究院 | 公路列车数据认证鉴权方法及车载终端 |
CN105991614B (zh) * | 2015-03-03 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 一种开放授权、资源访问的方法及装置、服务器 |
US10033732B1 (en) * | 2016-11-09 | 2018-07-24 | Symantec Corporation | Systems and methods for detecting cloning of security tokens |
US11722312B2 (en) * | 2020-03-09 | 2023-08-08 | Sony Group Corporation | Privacy-preserving signature |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346580B2 (en) * | 1998-08-13 | 2008-03-18 | International Business Machines Corporation | Method and system of preventing unauthorized rerecording of multimedia content |
WO2002003604A2 (en) * | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
US20080021936A1 (en) * | 2000-10-26 | 2008-01-24 | Reynolds Mark L | Tools and techniques for original digital files |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
JP2004157703A (ja) * | 2002-11-06 | 2004-06-03 | Hitachi Ltd | コンテンツ保護システム |
US20040139022A1 (en) * | 2002-12-17 | 2004-07-15 | Singer Mitch Fredrick | Content states in a media network environment |
US20040205345A1 (en) | 2003-04-11 | 2004-10-14 | Ripley Michael S. | System for identification and revocation of audiovisual titles and replicators |
JP2005122567A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
EP1783616A4 (en) * | 2004-07-21 | 2009-10-21 | Sony Corp | CONTENT PROCESSING DEVICE, CONDITIONAL PROCESSING METHOD AND COMPUTER PROGRAM |
JP2007143022A (ja) * | 2005-11-22 | 2007-06-07 | Toshiba Corp | コンテンツデータ配信方法及びこれに用いられる通信端末 |
US7831043B2 (en) * | 2006-08-27 | 2010-11-09 | International Business Machines Corporation | System and method for cryptographically authenticating data items |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4757179B2 (ja) * | 2006-11-30 | 2011-08-24 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP5018494B2 (ja) * | 2008-01-16 | 2012-09-05 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
JP2010143362A (ja) | 2008-12-18 | 2010-07-01 | Konica Minolta Holdings Inc | ドライバサポートシステム |
-
2010
- 2010-06-24 JP JP2010143362A patent/JP5598115B2/ja not_active Expired - Fee Related
-
2011
- 2011-05-27 EP EP11167807A patent/EP2400492A1/en not_active Ceased
- 2011-06-08 US US13/155,638 patent/US9311956B2/en not_active Expired - Fee Related
- 2011-06-17 CN CN2011101638887A patent/CN102298676A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP2400492A1 (en) | 2011-12-28 |
US20110320811A1 (en) | 2011-12-29 |
US9311956B2 (en) | 2016-04-12 |
JP2012008757A (ja) | 2012-01-12 |
CN102298676A (zh) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5657639B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
US20120317661A1 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
JP4059185B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2009169640A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2012141821A (ja) | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US9600638B2 (en) | Information processing apparatus, information processing method, and program | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140728 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5598115 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |