[go: up one dir, main page]

JP5678804B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP5678804B2
JP5678804B2 JP2011118575A JP2011118575A JP5678804B2 JP 5678804 B2 JP5678804 B2 JP 5678804B2 JP 2011118575 A JP2011118575 A JP 2011118575A JP 2011118575 A JP2011118575 A JP 2011118575A JP 5678804 B2 JP5678804 B2 JP 5678804B2
Authority
JP
Japan
Prior art keywords
media
content
key
certificate
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011118575A
Other languages
English (en)
Other versions
JP2012247961A (ja
Inventor
義行 小林
義行 小林
加藤 元樹
元樹 加藤
久野 浩
浩 久野
隆道 林
隆道 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2011118575A priority Critical patent/JP5678804B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to CN201280024511.6A priority patent/CN103562924A/zh
Priority to KR20137028962A priority patent/KR20140026452A/ko
Priority to EP12793406.5A priority patent/EP2717185B1/en
Priority to US14/115,421 priority patent/US9871661B2/en
Priority to PCT/JP2012/060119 priority patent/WO2012165062A1/ja
Priority to TW101117422A priority patent/TW201301267A/zh
Publication of JP2012247961A publication Critical patent/JP2012247961A/ja
Application granted granted Critical
Publication of JP5678804B2 publication Critical patent/JP5678804B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B21/00Head arrangements not specific to the method of recording or reproducing
    • G11B21/02Driving or moving of heads
    • G11B21/10Track finding or aligning by moving the head ; Provisions for maintaining alignment of the head relative to the track during transducing operation, i.e. track following
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に例えばハードディスク等の第1メディアに記録したコンテンツを例えばメモリカード等の第2メディアに記録して利用する構成におけるコンテンツの不正利用を防止した情報処理装置、および情報処理方法、並びにプログラムに関する。
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
例えば、コンテンツの利用制御に関する規格としてAACS(Advanced Access Content System)が知られている。AACSの規格は、例えばBlu−ray Disc(登録商標)の記録コンテンツに対する利用制御構成を定義している。具体的には例えばBlu−ray Disc(登録商標)に記録するコンテンツを暗号化コンテンツとして、その暗号鍵を取得できるユーザを正規ユーザにのみ限定することを可能とするアルゴリズムなどを規定している。
しかし、現行のAACS規定には、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成についての規定は存在するが、例えばメモリカードなどのフラッシュメモリに記録されるコンテンツ等については、十分な規定がない。従って、このようなメモリカードの記録コンテンツについては、著作権の保護が不十分になる恐れがあり、これらメモリカード等のメディアを利用したコンテンツ利用に対する利用制御構成を構築することが要請されている。
例えばAACS規定では、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成として以下のような規定がある。
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
AACSでは、例えば上記(a)のメディア間のコンテンツコピーを実行する場合、管理サーバからコピー許可情報を取得することを条件としたマネージドコピー(MC:Managed Copy)について規定している。
また、上記の(b)のサーバからのコンテンツのダウンロード処理として、AACSでは、
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
しかし、前述したように、AACSの規定は、Blu−ray Disc(登録商標)等のディスク記録コンテンツを利用制御対象として想定しているものであり、USBメモリなどを含むフラッシュメモリタイプ等のメモリカードに記録されるコンテンツについては十分な利用制御規定がないという問題がある。
例えばコンテンツ提供サーバからダウンロードしたコンテンツや、放送コンテンツなどは、ユーザ装置としてのPCやBDレコーダなどのハードディスクに記録される場合が多い。しかし、このようなコンテンツを携帯機器において利用しようとする場合、このハードディスクの記録コンテンツを例えばフラッシュメモリやUSBハードディスクなどの小型のメディアであるメモリカード等に移す処理が必要となる。
このようなコンテンツ出力処理は、一般的にエクスポート(export)と呼ばれる。
例えばハードディスクに一旦記録したダウンロードコンテンツやストリーミングコンテンツは、他の記録メディアに対してコピー(bit−for−bit copy)を行えば無制限にコピーが作成できてしまう。
このような無制限のコピーを許容してしまうと、コンテンツの著作権保護の観点から好ましくない。
このような無秩序なコピーを制限するための構成について、すでにいくつか提案され、利用されている。
例えば外部から入力するデジタルデータをハードディスク等に記録した場合、その記録コンテンツの再生を、例えばデータ記録処理を実行した1つの機器(デバイス)など特定の機器にのみ許容する構成がある。この構成は、コンテンツ利用を1つの機器(デバイス)に結びつける構成であり、いわゆるデバイスバインド(device−bind)と呼ばれる。
しかし、このような制限は、バックアップコピーが作成できないなど、ユーザの利便性を欠くものであるとも言える。
なお、コンテンツの転送制御構成として従来から提案または利用されている構成として例えば、以下のものがある。
DVD等の記録メディアに関する著作権保護技術を規定したCPRM(Content Protection for Recordable Media)において規定されているSDカード対応の規格であるCPRM/SD−Cardには、特定のIDを持つメディア上でのみコンテンツ再生を許容しないコンテンツ利用制御構成を規定している。
また、ホームネットワークにおけるコンテンツの利用構成について規定しているDLNA(Digital Living Network Alliance)では、セキュア通信路を利用し外部漏えいを防止してネットワーク接続機器間でコンテンツをストリーミング配信する構成について規定している。
この構成では、例えば1階のレコーダに記録したコンテンツを2階のPCにストリーミング配信するといった処理が可能となる。
また、BD(ブルーレイディスク)の規格においては、「オンラインでメディアとコンテンツを紐付けるデータ(電子署名、など)を記録することで、コンテンツをBDに記録する処理を許容し、署名検証等の検証処理をコンテンツ利用の条件とすることでコンテンツの不正利用を排除する」仕様について規定している。これは、例えばプリペアイビデオ(Prepared Video)として規格化されている。
このように、特定のコンテンツ利用構成に限定した範囲において、様々な規格や仕様が策定されているにすぎない。しかし、上記の様々な規格化されたコンテンツの利用構成以外の設定でコンテンツ利用を行う場合には、上記の各規格の適用外となり、必ずしも十分な著作権保護が行われないという問題がある。
特開2008−98765号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、利用制御が必要となるコンテンツをメディア間で移動させて利用する構成において、不正なコンテンツ利用を防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
利用管理対象となるコンテンツを出力するコンテンツ出力装置と、
前記コンテンツを前記コンテンツ出力装置から入力して格納するメディアと、
前記メディアを装着して前記コンテンツの再生を行う再生装置と、
コンテンツの前記メディアに対する記録処理の管理を実行する管理サーバを有するコンテンツ利用システムであり、
前記コンテンツ出力装置は、
暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、
前記管理サーバは、
前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成して前記メディアに送信し、
前記メディアは、
前記暗号化コンテンツと、前記暗号鍵と、前記メディアID検証値を記憶部に格納し、
前記再生装置は、
前記メディアを装着し、前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するコンテンツ利用システムにある。
さらに、本開示のコンテンツ利用システムの一実施態様において、前記メディアは、メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、前記コンテンツ出力装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に前記暗号鍵を格納し、前記再生装置による前記暗号鍵読み取り要求に応じて、前記再生装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に記録された前記暗号鍵を前記再生装置に出力する。
さらに、本開示のコンテンツ利用システムの一実施態様において、前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーであり、前記コンテンツ出力装置は、前記暗号化コンテンツと、前記ドメインキーで暗号化された暗号化タイトルキーを前記メディアに出力する。
さらに、本開示のコンテンツ利用システムの一実施態様において、前記ドメインキーは、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である。
さらに、本開示のコンテンツ利用システムの一実施態様において、前記コンテンツ出力装置は、前記ドメインキーを保持するたコンテンツ利用を許容されたドメイン機器であり、前記再生装置は、前記ドメインキーを保持しない非ドメイン機器である。
さらに、本開示の第2の側面は、
データ処理部と記憶部を有し、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記汎用領域に対する暗号化コンテンツの記録処理に際して、前記メディアIDを管理サーバに送信し、管理サーバの生成したメディアID検証値を受信して前記汎用領域に格納する。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、コンテンツ出力装置から提供される暗号化コンテンツと、前記暗号化コンテンツの暗号化キーであるタイトルキーを暗号化した暗号化タイトルキーを前記汎用領域に格納し、前記暗号化タイトルキーの暗号鍵であり、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供するドメインキーを前記保護領域に格納する。
さらに、本開示の第3の側面は、
記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理部を有し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理部は、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記メディアは、メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、前記データ処理部は、前記メディアに対して、再生装置の証明書であり、前記保護領域に対するアクセス許容情報の記録された証明書の提供処理を行う。
さらに、本開示の情報処理装置の一実施態様において、前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーである。
さらに、本開示の情報処理装置の一実施態様において、前記ドメインキーは、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である。
さらに、本開示の第4の側面は、
暗号化コンテンツと、該暗号化コンテンツの利用処理に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部は、
コンテンツ出力対象となるメディアに対して、前記暗号化コンテンツと前記暗号鍵を出力して記録させる構成であり、
前記メディアは、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分された記憶部を有し、
前記データ処理部は、
自装置の証明書を前記メモリカードに提示し、メモリカードによる証明書検証に基づいてアクセスの許容された保護領域に前記暗号鍵の書き込みを行う情報処理装置にある。
さらに、本開示の第5の側面は、
データ処理部と記憶部を有する情報処理装置において実行する情報処理方法であり、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理ステップを実行し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理ステップは、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するステップである情報処理方法にある。
さらに、本開示の第7の側面は、
情報処理装置において実行する情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行させるデータ処理ステップを実行し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理ステップにおいて、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、コンテンツの利用制御の下でメディアに対するコンテンツ出力とメディア格納コンテンツの利用を行う構成が実現される。
具体的には、コンテンツ出力装置が、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、管理サーバが、メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成してメディアに送信する。メディアは、暗号化コンテンツと、暗号鍵と、メディアID検証値を記憶部に格納する。再生装置は、メディアを装着し、メディアから取得したメディアIDに基づいて検証値を算出し、メディアに格納済みのメディアID検証値との照合処理の成立を条件として、暗号鍵を適用したデータ処理によってメディアに格納された暗号化コンテンツの再生処理を実行する。
この処理によりメディアバインド型のコンテンツ利用制御が実現される。
コンテンツ利用制御規格であるマーリンに従ったコンテンツ利用処理の概要について説明する図である。 コンテンツ利用制御規格であるマーリンに従ったコンテンツ利用処理の概要について説明する図である。 コンテンツ利用制御規格であるマーリンに従ったコンテンツ利用処理の問題点について説明する図である。 本開示の構成において想定されるコンテンツ利用構成例について説明する図である。 メモリカードの記憶領域の具体的構成例について説明する図である。 ホスト証明書(Host Certificate)について説明する図である。 メモリカードの記憶領域の具体的構成例とアクセス制御処理の一例について説明する図である。 メモリカードの格納データの例について説明する図である。 コンテンツ提供サーバが生成して提供するトークンの具体的なデータ構成例について説明する図である。 コンテンツをメモリカードに記録する場合の処理シーケンスについて説明する図である。 コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。 コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。 メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する図である。 メモリカードのハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.デバイスバインド型のコンテンツ利用制御構成の概要
2.コンテンツ提供処理および利用処理の概要について
3.メモリカードの構成例について
4.保護領域に対するアクセス許容情報を持つ証明書について
5.各装置の証明書を適用したメモリカードに対するアクセス処理例について
6.メモリカードに対する記録データの構成例について
7.デバイスからメモリカードに対するコンテンツ記録シーケンスについて
8.メモリカード格納コンテンツの再生シーケンスについて
9.各装置のハードウェア構成例について
10.本開示の構成のまとめ
[1.デバイスバインド型のコンテンツ利用制御構成の概要]
本開示の構成についての説明の前に、デバイスバインド型のコンテンツ利用制御構成の概要について説明する。
図1は、デバイスバインド型のコンテンツ利用制御構成の一例であるマーリンDRM(Marlin Digital Rights Management)に従ったドメイン単位のコンテンツ利用制御構成について説明する図である。
マーリンはソニー(株)他のメーカーが規定したデジタルコンテンツの利用制御を実現する仕様である。
マーリンでは、例えばあるユーザの利用している複数の再生機器の集合をドメインとして規定する。ドメイン機器には例えばユーザの利用するPC21、再生機器22、テレビ23等、様々なユーザ機器が含まれる。これらのドメイン機器21〜23は管理サーバ11に機器ID等の登録情報を提供し、管理サーバ11にドメイン機器として登録される。管理サーバ11は登録されたドメイン機器21〜23に暗号鍵であるドメインキーを提供する。各ドメイン機器21〜23は管理サーバ11から提供されたドメインキーを記憶部に格納する。
図2にドメイン機器21〜23の格納データ例を示す。
ドメイン機器には、記憶部40に、例えば映画や音楽等の再生対象とするコンテンツの暗号化データである暗号化コンテンツ41と、暗号化コンテンツの暗号化、復号処理に適用するコンテンツキーを暗号化した暗号化コンテンツキー42、さらに、コンテンツの利用条件、例えばコンテンツの利用が許可されていることを証明する情報や、コンテンツのコピー可否情報、出力可否情報などを記録したライセンス情報43が記録される。これらは、例えばコンテンツ提供サーバなどから提供される。
さらに、外部からのアクセスを困難化したセキュア記憶部50に、前述したドメインキー51が格納される。
ドメインキー51は、暗号化コンテンツキー42の暗号化および復号処理に適用される鍵である。
ドメイン機器21〜23において、コンテンツ再生を行う場合、以下の処理が実行される。
(1)ドメインキー51を用いて暗号化コンテンツキー42の復号を実行してコンテンツキーを取得、
(2)取得したコンテンツキーを利用して暗号化コンテンツ41を復号してコンテンツを取得、
(3)取得したコンテンツをライセンス情報43に認められた範囲で再生、利用。
このようなシーケンスに従って、ドメイン機器でのコンテンツ利用が可能となる。
このようにコンテンツはドメイン機器として登録された特定の機器(デバイス)でのみ利用が可能となる。すなわちマーリンDRMでは、デバイスバインド型のコンテンツ利用制御を実現している。
しかしながら、このようなデバイスバインド型のコンテンツ利用制御構成では、ドメイン機器として登録された機器以外では、コンテンツが全く利用できなくなるという問題が発生する。
昨今、大容量の小型メモリ例えばフラッシュメモリや小型ハードディスク等を備えたメモリカードの利用が盛んとなっている。
例えば図3に示すように、このようなメモリカード70にコンテンツをドメイン機器121〜123から移動またはコピーして、メモリカード70をドメイン機器以外の小型デバイス80に装着して利用したいといった場合、上記のデバイスバインド型のコンテンツ利用制御構成では対応できない。すなわちコンテンツの利用ができないという問題がある。
小型デバイス80においてコンテンツ利用を可能とするためには、ユーザは、所定の手続きを実行して、小型デバイス80をドメイン機器として管理サーバ11に登録し、管理サーバ11から新たに追加のドメインキーを入手して小型デバイス80に格納することが必要となる。
このように、デバイスバインド型のコンテンツ利用制御構成では、新たな再生機器でコンテンツを利用するためには、新たな再生機器を管理サーバに登録して、その新たな再生機器にドメインキーを新たに格納するという処理が必要となってしまう。
以下では、このような新たな機器登録処理を必要とすることなく、メモリカード等にコンテンツを移動またはコピーし、メモリカードを装着した機器においてコンテンツを利用可能とし、かつ不正なコンテンツ利用を防止する構成について説明する。
[2.コンテンツ提供処理および利用処理の概要について]
まず、図4以下を参照して、コンテンツの提供処理および利用処理の概要について説明する。
図4には、ユーザ機器としてのコンテンツ再生装置であり、前述した管理サーバへの登録がなされたドメイン機器であるPC121、再生機器122、テレビ123を示している。
これらのドメイン機器は、管理サーバ101にコンテンツ利用機器として登録された機器であり、先に図2を参照して説明したようにドメインキーを保持している。
これらのドメイン機器121〜123の機器情報を管理情報として保持し、これらの機器に対してドメインキーを提供するのが管理サーバ101である。
また、ドメイン機器121〜123に対して暗号化コンテンツを提供するのがコンテンツ提供サーバ102a,102bである。
ユーザ機器には、管理サーバ101に登録されたドメイン機器121〜123以外に再生装置131がある。この再生装置131はドメイン機器として登録されていない機器(非ドメイン機器)である。
ユーザは、ドメイン機器121〜123のいずれかに例えばフラッシュメモリや小型ハードディスクの記憶部を持つメモリカード200を装着して、暗号化コンテンツおよびコンテンツ再生に必要となる各種情報をドメイン機器からメモリカードに移動またはコピーする。
このメモリカード200を非ドメイン機器である再生装置131に装着して、再生装置131においてコンテンツ再生等、コンテンツの利用を行う。
このようなコンテンツ利用をコンテンツの漏えいや不正利用を防止した構成として実現する。
[3.メモリカードの構成例について]
次に、図4に示すメモリカード200の具体的構成例と利用例について説明する。
図5は、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの具体的構成例を示す図である。
メモリカード200の記憶領域は、図5に示すように、
(a)保護領域(Protected Area)210、
(b)汎用領域(General Purpose Area)220、
これら2つの領域によって構成される。
(b)汎用領域(General Purpose Area)220はユーザの利用する記録装置や再生装置等によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
一方、(a)保護領域(Protected Area)210は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード200のデータ処理部は、メモリカード200に予め格納されたプログラムに従ってアクセス許容判定処理を実行する。この判定処理によって、アクセスを要求する各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
メモリカード200は、予め格納されたプログラムの実行や認証処理を行うデータ処理部を備えており、メモリカード200は、メモリカード200に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Certificate))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)210の各区分領域に対するアクセス許容判定を行う。この判定処理は、図5に示す保護領域(Protected Area)210内の区分領域(図に示す領域#0,#1,#2・・・)単位で行われ、許可された区分領域で許可された処理(データの読み取り/書き込み等の処理)のみが、アクセス要求装置に対する許容処理として設定される。
このメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばサーバや、記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Certificate)や、ホスト証明書(Host Certificate)に記録される。
メモリカード200は、メモリカード200に予め格納された既定のプログラムに従って、サーバ証明書(Server Certificate)や、ホスト証明書(Host Certificate)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
[4.保護領域に対するアクセス許容情報を持つ証明書について]
次に、上述したメモリカード200の保護領域(Protected Area)210に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図6を参照して説明する。
上述したように、メモリカード200は、メモリカード200に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)210の各区分領域のアクセスを許容するか否かを判定する。
この認証処理に利用される装置証明書の一例として、図4に示すドメイン機器121〜123や、再生装置131等のユーザ機器(ホスト機器)に提供され、これらの機器に格納されるホスト証明書(Host Certificate)の構成例について図6を参照して説明する。
ホスト証明書(Host Certificate)は、例えば、公開鍵証明書発行主体である認証局によって各ユーザ機器(ホスト機器)に提供される。例えば、ホスト証明書(Host Certificate)は、認証局がコンテンツ利用処理を認めたユーザ機器(ホスト機器)に対して発行するユーザ機器の証明書であり、公開鍵等を格納した証明書である。ホスト証明書(Host Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
なお、メモリカード200の保護領域に対するアクセスを行うサーバに対しても、ホスト証明書と同様の構成を持つサーバ公開鍵とメモリカードのアクセス許容情報が記録されたサーバ証明書(Sever Certificate)が提供される。
図6に認証局が各ホスト機器(ユーザ機器)に提供するホスト証明書(Host Certificate)の具体例を示す。
ホスト証明書(Host Certificate)には、図6に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
(2)ホストID
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4、図5に示すメモリカード200の記憶領域中に設定される保護領域(PDA:Protected Area)210内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
(5)その他の情報、(6)署名(Signature)
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
なお、図6は、メモリカードの保護領域に対するユーザ機器(ホスト機器)のアクセス許容情報を記録したホスト証明書であるが、例えばメモリカードにコンテンツを提供するコンテンツ提供サーバなど、保護領域に対するアクセスが必要となるサーバに対しては、図6に示すホスト証明書と同様、メモリカードの保護領域に対するアクセス許容情報を記録した証明書(サーバ証明書(サーバ公開鍵証明書))が提供される。
[5.各装置の証明書を適用したメモリカードに対するアクセス処理例について]
図6を参照して説明したように、メモリカード200の保護領域(Protected Area)210に対してアクセスを行う場合には、図5に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図6に示す証明書を確認して、図5に示すメモリカード200の保護領域(Protected Area)210に対するアクセス可否を判定する。
ホスト機器は、例えば図6を参照して説明したホスト証明書(Host Certificate)を保持し、コンテンツの提供等を行うサーバは、サーバに対応する証明書(サーバ証明書:Server Certificate)を保持している。
これらの各装置が、メモリカードの保護領域(Protected Area)に対するアクセスを行う場合には、各装置が保有している証明書をメモリカードに提供してメモリカード側の検証に基づくアクセス可否の判定を受けることが必要となる。
図7を参照して、メモリカードに対するアクセス要求装置が記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
図7には、左から、メモリカードに対するアクセス要求装置であるホスト機器222と、メモリカード200を示している。
ホスト機器222は、例えば、図4に示すドメイン機器121〜123や再生装置131等のユーザ機器であり、メモリカード200に対するコンテンツの出力処理や、メモリカード200に記録されたコンテンツ再生を実行する装置である。
例えばドメイン機器121〜123は、自装置の記憶部に格納された暗号化コンテンツをメモリカード200に出力する際に、自装置に格納されたドメインキーをメモリカード200の保護領域(Protected Area)210に書き込む処理を実行する。
また、再生装置131はメモリカード210に記録された暗号化コンテンツを利用して再生する場合に、メモリカード200の保護領域(Protected Area)210に書き込まれたドメインキーを取得する処理を実行する。
ドメイン機器121〜123や非ドメイン機器である再生装置131は、これらの処理においてメモリカード200の保護領域(Protected Area)210に対するアクセスが必要となる。
メモリカード200は、保護領域(Protected Area)210と、汎用領域(General Purpose Area)220を有し、暗号化コンテンツ等は汎用領域(General Purpose Area)220に記録される。
コンテンツ再生に際して必要とする鍵であるドメインキーは保護領域(Protected Area)210に記録される。
先に図5を参照して説明したように、保護領域(Protected Area)210は、複数の領域に区分されている。
図7に示す例では、
区分領域#0(Protected Area#0)211、
区分領域#1(Protected Area#1)212、
これらの2つの区分領域を持つ例を示している。
これらの区分領域の設定態様としては様々な設定が可能である。
図7に示す例では、ホスト機器222の保持するホスト証明書(Host Certificate)は、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされた証明書である。
図7に示すホスト証明書(Host Certificate)には、区分領域#1(Protected Area#1)に対する書き込み(Write)許可が設定されていない。
例えば、このようなアクセス許容情報が記録された証明書がユーザ機器に提供されることになる。
メモリカード200の保護領域(Protected Area)210をアクセスしようとする装置は、このアクセス許容情報が記録された証明書をメモリカードに出力して、メモリカード内のデータ処理部における証明書検証処理に基づいて、アクセス可否が決定され、決定情報に従ってメモリカード200の保護領域(Protected Area)210をアクセスすることになる。
このように、メモリカードの保護領域(Protected Area)は、アクセス要求装置単位、かつ区分領域(#0,#1,#2・・・)単位で、データの書き込み(Write)、読み取り(Read)の許容、非許容がアクセス制御情報として設定される。
このアクセス制御情報は、各アクセス要求装置の証明書(サーバ証明書、ホスト証明書など)に記録され、メモリカードは、アクセス要求装置から受領した証明書について、まず署名検証を行い、正当性を確認した後、証明書に記載されたアクセス制御情報、すなわち、以下の情報を読み取る。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
なお、ホスト機器にも、例えばレコーダ、プレーヤ等のCE機器や、PC等、様々な機器の種類がある。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図6を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
[6.メモリカードに対する記録データの構成例について]
次に、例えば図4に示すドメイン機器121〜123のいずれかに記録されたコンテンツをメモリカード200に移動またはコピーし、メモリカード200に格納されたコンテンツを非ドメイン機器としての再生装置131において利用する場合、ドメイン機器121〜123がメモリカード200に記録するデータの一例について図8を参照して説明する。
図8には、メモリカード200に記録されたデータ例を示している。
メモリカード200は、各アクセス機器の保有する証明書(図6参照)に記録されたアクセス許容情報に応じてアクセスの許容される保護領域(Protected Area)210と、証明書のアクセス許容情報に基づくことなくアクセスの許容される汎用領域(General Purpose Area)220を有する。
図8に示すように、保護領域(Protected Area)210には、ドメインキー381が記録される。
このドメインキー381は、図4に示すドメイン機器121〜123が管理サーバ101に対するドメイン機器の登録を条件として管理サーバ101から受領した鍵である。このドメインキー381は、暗号化コンテンツの暗号化/復号鍵として利用されるタイトルキーの暗号化/復号処理に適用される鍵である。
このドメインキー381以外のデータ、すなわち暗号化コンテンツ他のデータは、汎用領域220に記録される。
図8には、例えば映画や音楽データ等、再生対象となるコンテンツの暗号化データであり、圧縮フォーマットとしてMPEG4(MP4)形式を持つデータファイルである暗号化コンテンツファイル#1,310,暗号化コンテンツファイル#2,320の2つの暗号化コンテンツファイルを記録した例を示している。
これらの暗号化コンテンツファイルにはコンテンツ識別子としてのID情報が設定され、各コンテンツファイル内に設定されるセキュリティボックス内にID情報が記録される。このID情報は、各コンテンツファイルに対応する鍵情報などの格納領域に設定されたインデックスとしてのID情報に対応している。
例えばこのメモリカード200を装着してメモリカード200に格納されたコンテンツを再生する再生装置は、再生対象コンテンツを選択すると、その選択したコンテンツファイル内のセキュリティボックスからID情報を取得して取得したIDに従って、選択コンテンツに対応する管理情報を取得することができる。
なお、これらのID情報は、例えば図4に示すドメイン機器121〜123からのコンテンツの移動またはコピー処理に際してメモリカード200内のデータ処理部が管理情報記録領域のインデックスとして設定する。
図8に示す例では、暗号化コンテンツファイル310のセキュリティボックス311にコンテンツ識別子(ID1)が記録されており、このコンテンツ識別子(ID1)に対応する管理情報330が、インデックス(ID1)によって識別可能な記録領域に記録される。
また、暗号化コンテンツファイル320のセキュリティボックス321にコンテンツ識別子(ID2)が記録されており、このコンテンツ識別子(ID2)に対応する管理情報340が、インデックス(ID2)の記録領域に記録されている。
管理情報330は、暗号化コンテンツファイル#1,310対応のインデックス(ID1)によって特定可能な記録領域に記録され、ここには、暗号化コンテンツファイル#1,310の再生処理に利用する情報が記録される。具体的には、図8に示すように、
(a)トークン(Token)331、
(b)利用制御情報(Usage File)332、
(c)メディアID検証値(MAC of Media ID)333、
(d)暗号化タイトルキー(Encrypted Title Key)334、
これらの情報が暗号化コンテンツファイル310に対応する管理情報330として記録される。
同様に、インデックス(ID2)の記録領域には、暗号化コンテンツファイル#2,320の再生処理に利用する管理情報340が記録される。具体的には、図8に示すように、
(a)トークン(Token)341、
(b)利用制御情報(Usage File)342、
(c)メディアID検証値(MAC of Media ID)343、
(d)暗号化タイトルキー(Encrypted Title Key)344、
これらの情報が暗号化コンテンツファイル310に対応する管理情報340として記録される。
これらのデータ(a)〜(d)中、
(a)トークン(Token)331,341と、
(b)利用制御情報(Usage File)332,342と、
(d)暗号化タイトルキー(Encrypted Title Key)334,344、
これらのデータは、例えば図4に示すドメイン機器121〜123が、暗号化コンテンツとともに保持していたデータである。
すなわち、図4に示すドメイン機器121〜123が、コンテンツをコンテンツ提供サーバ102から取得した際に、コンテンツとともに、コンテンツ提供サーバ102から受領したデータである。
一方、データ(a)〜(d)中、
(c)メディアID検証値(MAC of Media ID)333,343は、ドメイン機器121〜123が保持しているデータではない。このメディアID検証値(MAC of Media ID)333,343は、メディアであるメモリカード200にコンテンツを記録する際に、管理サーバ101から予め設定されたシーケンスに従って、取得する情報である。
このメディアID検証値(MAC of Media ID)333,343は、メディア(メモリカード200)と、メディア(メモリカード200)に記録されるコンテンツとを結びつけるためのデータ、すなわちコンテンツをメディアバインドするためのデータとして利用される。
汎用領域(General Purpose Area)220には、さらに、メディア証明書(Media Certificate)360が記録される。このメディア証明書(Media Certificate)は、例えばメディア(メモリカード200)のメディアIDやメディア公開鍵を格納した公開鍵証明書である。例えば認証局から提供される証明書である。先に図6を参照して説明したホスト証明書(Host Certificate)と同様のデータ構成を有する。ただし、保護領域に対するアクセス許容情報についての記録データは持たない。
このメディア証明書は、例えば、メディア(メモリカード200)を装着したデバイスとの認証処理において利用される。
管理情報に含まれるトークン(Token)331,341は、対応コンテンツに関する管理情報を記録したデータであり、コンテンツ提供サーバが生成してコンテンツとともにデバイス(ドメイン機器121〜123)に提供するデータである。
具体的なトークン構成データについて、図9を参照して説明する。
図9に示すようにトークンは例えば以下のデータを含むデータである。
(1)ボリュームID(PV Volume ID)
(2)コンテンツID(Content ID)
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(4)利用制御情報ハッシュ値(Usage Rule Hash)
(5)タイムスタンプ(Time stamp)
(6)その他の情報
(7)署名(Signature)
以下、上記の各データについて説明する。
(1)ボリュームID(PV Volume ID)
ボリュームID(PV Volume ID)は、所定単位(例えばタイトル単位)のコンテンツに対応する識別子(ID)である。このIDは、例えばコンテンツ再生時に利用可能性のあるJava(登録商標)アプリケーションであるBD−J/APIやBD+API等によって参照される場合があるデータである。
(2)コンテンツID(Content ID)
コンテンツID(Content ID)はコンテンツを識別する識別子であるが、トークンに記録されるコンテンツIDは、コンテンツまたはコンテンツ管理データ(トークンを含む)を提供したサーバIDを含むデータとして設定される。すなわち、
コンテンツID=サーバID(Server ID)+コンテンツ固有ID(Unique Content ID)
上記のようにサーバIDを含むデータとしてコンテンツIDが記録される。
サーバIDは、認証局が各コンテンツ提供サーバに設定したIDである。先に図6を参照して説明したホスト証明書(Host Certificate)と同様のデータを有するサーバ証明書(Server Certificate)に記録されたサーバIDと同じIDである。
コンテンツ固有IDは、コンテンツ提供サーバが独自に設定するコンテンツ対応の識別子(ID)である。
トークンに記録されるコンテンツIDは、このように認証局の設定したサーバIDとコンテンツ提供サーバの設定したコンテンツ固有IDの組み合わせとして構成される。
なお、コンテンツIDの構成ビット数や、サーバIDのビット数、コンテンツ固有IDのビット数は予め規定されており、コンテンツを再生する再生装置は、トークンに記録されたコンテンツIDから所定ビット数の上位ビットを取得してサーバIDを取得し、コンテンツIDから所定の下位ビットを取得することでコンテンツ固有IDを得ることが可能となる。
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))は、メモリカードに格納されるコンテンツのハッシュ値を記録したデータである。このデータは、コンテンツが改ざん検証処理に利用される。
コンテンツを再生する再生装置は、メモリカードに記録された再生予定のコンテンツのハッシュ値を計算し、トークンに記録されたコンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))の記録値との比較を実行する。計算データと登録データとが一致としていればコンテンツの改ざんはないと判定されコンテンツ再生が可能となる。一致しない場合は、コンテンツは改ざんされている可能性があると判定され、再生は禁止される。
(4)利用制御情報ハッシュ値(Usage Rule Hash)
利用制御情報ハッシュ値(Usage Rule Hash)はサーバがコンテンツの管理データとしてメモリカードに記録される利用制御情報(Usage File)のハッシュ値である。
利用制御情報は、例えばコンテンツのコピーを許容するか否か、コピーの許容回数、他機器への出力可否などのコンテンツの利用形態の許容情報などを記録したデータであり、コンテンツとともにメモリカードに記録される情報である。
利用制御情報ハッシュ値は、この利用制御情報の改ざん検証用のデータとして利用されるハッシュ値である。
コンテンツを再生する再生装置は、メモリカードに記録された再生予定のコンテンツに対応する利用制御情報のハッシュ値を計算し、トークンに記録された利用制御情報ハッシュ値(Usage Rule Hash)の記録値との比較を実行する。計算データと登録データとが一致としていれば利用制御情報の改ざんはないと判定され、利用制御情報に従ったコンテンツ利用が可能となる。一致しない場合は、利用制御情報は改ざんされている可能性があると判定され、コンテンツの再生等の利用処理は禁止される。
(5)タイムスタンプ(Time stamp)
タイムスタンプ(Time stamp)は、このトークンの作成日時、例えば図9の(7)に示す署名の作成日時情報である。
トークン(Token)には、上述したデータの他、図9に示すように[(6)その他の情報]が記録され、さらに、(1)〜(6)の各データに対してサーバの秘密鍵によって生成された(7)署名(Signature)が記録される。この署名によりトークンの改ざん防止構成が実現される。
トークン(Token)を利用する場合は、署名検証を実行して、トークン(Token)が改ざんのない正当なトークンであることを確認した上で利用が行われる。なお、署名検証は、サーバの公開鍵を利用して実行される。サーバの公開鍵は、サーバ証明書(Server Certificate)から取得可能である。
[7.デバイスからメモリカードに対するコンテンツ記録シーケンスについて]
次に、図10に示すシーケンス図を参照して、例えば図4に示すドメイン機器121〜123等のデバイスからメモリカード200に対するコンテンツ記録シーケンスについて説明する。
図10には、左から、
コンテンツを保持するデバイス(例えば図4に示すドメイン機器121〜123)、
コンテンツの記録対象となるメモリカード、
管理サーバ、
これらを示している。
デバイスは、例えば図4に示すドメイン機器121〜123であり、管理サーバ101からドメインキーを受領している機器である。また、コンテンツ提供サーバ102から暗号化コンテンツおよびその管理情報を保持しているデバイスである。
管理情報には、先に図8を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
(d)暗号化タイトルキー(Encrypted Title Key)、
これらの情報が含まれる。
図10のシーケンス図に従って、各処理について説明する。
まず、デバイス(例えば図4に示すドメイン機器121〜123)は、メモリカードを装着し、ステップS101においてデバイスとメモリカード間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
デバイス、メモリカードとも、認証局の発行した公開鍵を格納した証明書(Certificate)と秘密鍵を保持している。デバイスの保持する証明書(Certificate)は先に図6を参照して説明したホスト証明書(Host Certificate)であり、公開鍵の他、メモリカードの保護領域に関するアクセス権情報が記録されている。
なお、メモリカードは相互認証処理や、図5や図7を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
デバイスとメモリカード間の相互認証が成立し、双方の正当性が確認されると、ステップS102以下の処理が実行される。例えば、ステップS103におけるデバイスからメモリカードに対する暗号化コンテンツを含む様々なデータ提供処理が行われる。相互認証が成立しない場合は、ステップS102以下の処理は実行されない。すなわち、ステップS103におけるデバイスからメモリカードに対するデータ提供処理も行われない。
デバイスとメモリカード間の相互認証が成立し、双方の正当性が確認されると、メモリカードのデータ処理部は、ステップS102において、デバイスが認証処理に際してメモリカードに提供した公開鍵証明書(図6に示すホスト証明書(Host Certificate))を参照して、メモリカードの保護領域(Protected Area)に対するアクセス権の確認を行う。
先に図5、図6、図7を参照して説明したように、メモリカードの保護領域(Protected Area)は複数の区分領域に区分され、デバイスがメモリカードに提供したホスト証明書(Host Certificate)には各区分領域単位のアクセス権情報(書き込み(Write)/読み出し(Read)の許容情報)が記録されている。
メモリカードのデータ処理部は、デバイスから受領した証明書(図6に示すホスト証明書(Host Certificate)を参照して、メモリカードの保護領域(Protected Area)の各区分領域についてのアクセス権の確認を行う。
なお、メモリカードに対するコンテンツの記録処理に際しては、メモリカードの保護領域(Protected Area)に対するドメインキーの書き込みを行うことが必要となる。従って、メモリカードのデータ処理部は、デバイスから受領した証明書(図6に示すホスト証明書(Host Certificate)にメモリカードの保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されているか否かを確認する。
区分領域に対する書き込み(Write)許容情報がない場合、そのデバイスによるメモリカードの保護領域(Protected Area)に対するドメインキーの書き込みは許容されない。この場合、ステップS103以下のメモリカードに対するコンテンツの提供処理は中止される。
デバイスからメモリカードに提供された証明書(図6に示すホスト証明書(Host Certificate)にメモリカードの保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されている場合には、デバイスの提供するドメインキーを保護領域(Protected Area)に記録可能となり、この場合に限り、ステップS103以下の処理が実行される。
ステップS103では、デバイスがメモリカードに対して、以下のデータを送信する。
(1)暗号化コンテンツ
(2)管理情報(トークン、利用制御情報、暗号化タイトルキー)
(3)ドメインキー
これらの情報中、
(1)暗号化コンテンツ
(2)管理情報(トークン、利用制御情報、暗号化タイトルキー)
これらの情報は、デバイスがコンテンツ提供サーバからのコンテンツ取得処理に際して受領したデータである。
(3)ドメインキーは、デバイスが管理サーバから受領した鍵情報である。
メモリカードは、ステップS104において、デバイスから受領したデータをメモリカードの記憶領域に書き込む処理を行う。
上記の(1)〜(3)の受領データ中、
(1)暗号化コンテンツ
(2)管理情報(トークン、利用制御情報、暗号化タイトルキー)
これらの情報は、メモリカードの汎用領域(General Purpose Area)に書き込む。
さらに、上記の(1)〜(3)の受領データ中、
(3)ドメインキー
は、メモリカードの保護領域(Protected Area)に記録する。なお、ドメインキーは、先のステップS102におけるデバイスの証明書(Hpst Certificate)に基づくアクセス権の確認処理において、書き込み(Write)処理の許容された区分領域に書き込む処理が実行される。
次に、メモリカードは管理サーバとの相互認証処理を開始する。なお、メモリカードとサーバ間の通信は、メモリカードを装着しているデバイスの通信部を介して実行する。
管理サーバとメモリカード間の相互認証処理は、例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。管理サーバも認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカードも予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
管理サーバとメモリカード間の相互認証が成立し、双方の正当性が確認されると、ステップS106において、サーバはメモリカードの証明書に記録されているメモリカードの識別情報であるメディアIDを取得してメディアIDの検証値としてのMAC(Message Authentication Code)を生成する。
管理サーバは、ステップS107において、生成したメディアIDの検証値としてのMACをメモリカードに送信する。
メモリカードは、ステップS108において、管理サーバから受信したメディアID検証値(MAC)をメモリカードの汎用領域(General Purpose Area)に書き込む。
以上の処理によって、メモリカードには、例えば先に図8を参照して説明したデータ、すなわち、具体的には、
暗号化コンテンツファイル310、
管理情報330、
ドメインキー381、
これらのデータが格納されることになる。
なお、先に図8を参照して説明したように、コンテンツとコンテンツに対応する管理情報は、識別情報(ID1,ID2,ID3・・・)によって関連付けられて記録される。
メモリカードは、コンテンツの新たな記録処理に際して、コンテンツファイル中に含まれるセキュリティボックス内に記録された識別子(ID)を取得し、そのIDをインデックスとして設定した記憶領域をメモリカードの汎用領域(General Purpose Area)に設定し、設定した記憶領域にコンテンツファイルに対応する管理情報を記録する。
また、デバイスは、デバイスがメモリカードに提供する管理情報に含まれる利用制御情報(Usage File)にデバイス識別子を記録してメモリカードに提供する構成としてもよい。
すなわちコンテンツの移動元またはコピー元のデバイスを示す情報を利用制御情報(Usage File)に記録してメモリカードに提供する構成としてもよい。
このような設定とすることで、メモリカードに記録されたコンテンツおよび管理情報を元のデバイスに返還する際、利用制御情報(Usage File)を参照してコンテンツの提供元を確認して、コンテンツの出力デバイスに対して誤りなくコンテンツを返却することが可能となる。
また、図10を参照して説明したシーケンスではデバイスからメモリカードに対してデバイスの保持するドメインキーをそのまま出力する構成として説明したが、そのまま出力するのではなく、予め設定した変換アルゴリズムに従ってドメインキーを変換して変換ドメインキーを生成し変換ドメインキーをメモリカードに提供して格納する構成としてもよい。
ただし、この場合、コンテンツ再生を実行する再生装置では、上記の変換アルゴリズムと逆の変換アルゴリズムを実行して変換ドメインキーを元のドメインキーに戻して、その後の処理を行うことになる。
また、デバイスがメモリカードに出力する管理情報として、さらに、
元のデバイスにおけるコンテンツの利用制御規格情報、例えば、
マーリン(Marlin 0x00)
上記のような元のデバイスにおけるコンテンツの利用制御規格情報を記録する設定としてもよい。
さらに、元のデバイスにおけるコンテンツの利用制御規格おいて許容されているコンテンツの同時利用可能な機器数についての情報や、今回のコンテンツ出力に基づく残りの利用可能な機器数の情報をデバイスに保持しメモリカードにも出力する構成としてもよい。
この処理によって、複数のメモリカードに対する出力を行う場合に、元のコンテンツ利用制御規定に従った範囲でのコンテンツ出力処理を行うように制御することが可能となる。
[8.メモリカード格納コンテンツの再生シーケンスについて]
次に、図10を参照して説明したシーケンスに従ってコンテンツ他の情報を記録したメモリカードを装着したデバイス、例えば図4に示す非ドメイン機器としての再生装置131がコンテンツを再生する処理のシーケンスについて図11、図12に示すフローチャートを参照して説明する。
なお、再生装置131には、以下に説明するフローに従った再生シーケンスを実行するためのプログラムが格納されており、そのプログラムに従って再生伴う様々な処理、例えばコンテンツの復号処理や、管理情報の検証、管理情報を適用したコンテンツ検証等を実行する。
図10に示すステップS201において、再生装置は、再生対象となるコンテンツと管理情報、およびドメインキーを格納したメディア(メモリカード)を装着し、再生対象コンテンツのユーザ指定等により再生コンテンツが選択される。
ステップS202において、再生装置とメモリカード間において、相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。なお、再生装置は、認証局の発行した公開鍵を格納した証明書と秘密鍵を保持している。メモリカードも予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
再生装置とメモリカード間の相互認証が成立しなかった場合(ステップS203の判定=No)は、ステップS251に進みコンテンツ再生を中止する。
再生装置とメモリカード間の相互認証が成立し、双方の正当性が確認されると(ステップS203の判定=Yes)、ステップS204に進む。
再生装置は、ステップS204において、認証処理においてメモリカードから受領した証明書からメモリカードの識別情報であるメディアIDを取り出してMACを算出する。
次に、再生装置は、ステップS205において算出MAC値と、メモリカードの汎用領域(General Purpose Area)から読み出したメディアID検証値(MAC)との照合処理を行う。2つのMAC値が一致すれば、メモリカードは、先に図10を参照して説明した正しいシーケンスに従ってコンテンツが記録されたメディアであると判定(ステップS205の判定=Yes)し、ステップS206に進む。
2つのMAC値が一致しない場合は、メモリカードは、先に図10を参照して説明した正しいシーケンスに従ってコンテンツが記録されたメディアでないと判定(ステップS205の判定=No)し、ステップS251に進みコンテンツ再生を中止する。
ステップS205の判定=Yesと判定され、メモリカードが、先に図10を参照して説明した正しいシーケンスに従ってコンテンツが記録されたメディアであると判定した場合は、ステップS206に進み、再生装置は、メモリカードの保護領域(Protected Area)からドメインキーの読み取り処理を実行する。
なお、先に説明したように、メモリカードの保護領域(Protected Area)に対するアクセスに際しては、証明書の提示に基づくメモリカードによるアクセス権判定処理が必要となる。
メモリカードは、再生装置からのドメインキー読み取り要求に応じて、認証処理に際して再生装置から受領した証明書を参照して、証明書に記録された保護領域に対するアクセス権の記録を確認する。アクセス権情報としてドメインキーが記録された保護領域の区分領域に対する読み取り(Read)許容情報が記録されている場合に限り、再生装置のドメインキー読み取りが実行される。記録されていな場合は、ドメインキーの読み取りは実行されないことになり、コンテンツ再生処理は実行されないことになる。
再生装置のアクセス権確認に基づくドメインキー読み取り処理が行われると、再生装置は、ステップS207において、メモリカードの汎用領域(General Purpose Area)から暗号化タイトルキーを読み取る。
次に、再生装置は、図12に示すステップS208において、取得したドメインキーを利用してメモリカードの汎用領域(General Purpose Area)から読み取った暗号化タイトルキーの復号処理を実行しタイトルキーを取得する。
次に、再生装置は、ステップS209において、メモリカードの汎用領域(General Purpose Area)からトークン、利用制御情報を読み取り、これらのデータに設定された改ざん検証用の署名検証を実行する。
ステップS210において検証成立と判定されると、ステップS211に進み、検証不成立の場合は、ステップS251に進み再生処理を中止する。
ステップS210において検証成立と判定され、トークン、利用制御情報の正当性が確認された場合は、ステップS211に進み、トークン、利用制御情報の構成データに基づくコンテンツの検証や許容処理の確認等を実行する。
次に、ステップS212において、再生装置は、メモリカードの汎用領域(General Purpose Area)から読み取った暗号化コンテンツを、ステップS208において取得したタイトルキーを適用して復号し、コンテンツ再生を実行する。
このように、再生装置は、コンテンツ再生処理に際して、
メモリカードの保護領域(Protected Area)に記録されているドメインキーを取得することが可能であり、
取得したドメインキーによる暗号化タイトルキーの復号によるタイトルキー取得、
取得したタイトルキーによる暗号化コンテンツの復号によるコンテンツの取得、
これらの処理を行うことが可能となり、コンテンツ再生を実行することができる。
本処理において、メディアIDのMACの検証によって、コンテンツが管理サーバによる監視下の正当なシーケンスでメディアに記録されたことが確認可能となる。
例えば図10に示すシーケンス以外の処理によって管理サーバによる監視外でコンテンツが記録されたメディアを利用した場合は、ステップS205におけるメディアIDのMAC検証が不成立となり、コンテンツ再生は中止され、コンテンツの不正利用が防止される。
[9.各装置のハードウェア構成例について]
最後に、図13以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図13を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバとの通信処理やサーバからの受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
図14は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Area)811、自由にデータ記録読み取りができる汎用領域(General Purpose Area)812を有する。
なお、サーバは、例えば図12に示すホスト機器と同様のハードウェア構成を持つ装置によって実現可能である。
[10.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1)利用管理対象となるコンテンツを出力するコンテンツ出力装置と、
前記コンテンツを前記コンテンツ出力装置から入力して格納するメディアと、
前記メディアを装着して前記コンテンツの再生を行う再生装置と、
コンテンツの前記メディアに対する記録処理の管理を実行する管理サーバを有するコンテンツ利用システムであり、
前記コンテンツ出力装置は、
暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、
前記管理サーバは、
前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成して前記メディアに送信し、
前記メディアは、
前記暗号化コンテンツと、前記暗号鍵と、前記メディアID検証値を記憶部に格納し、
前記再生装置は、
前記メディアを装着し、前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するコンテンツ利用システム。
(2)前記メディアは、メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、前記コンテンツ出力装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に前記暗号鍵を格納し、前記再生装置による前記暗号鍵読み取り要求に応じて、前記再生装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に記録された前記暗号鍵を前記再生装置に出力する前記(1)に記載のコンテンツ利用システム。
(3)前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーであり、前記コンテンツ出力装置は、前記暗号化コンテンツと、前記ドメインキーで暗号化された暗号化タイトルキーを前記メディアに出力する前記(1)または(2)に記載のコンテンツ利用システム。
(4)前記ドメインキーは、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である前記(1)〜(3)いずれかに記載のコンテンツ利用システム。
(5)前記コンテンツ出力装置は、前記ドメインキーを保持するたコンテンツ利用を許容されたドメイン機器であり、前記再生装置は、前記ドメインキーを保持しない非ドメイン機器である前記(1)〜(3)いずれかに記載のコンテンツ利用システム。
(6)データ処理部と記憶部を有し、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理装置。
(7)前記データ処理部は、前記汎用領域に対する暗号化コンテンツの記録処理に際して、前記メディアIDを管理サーバに送信し、管理サーバの生成したメディアID検証値を受信して前記汎用領域に格納する前記(6)に記載の情報処理装置。
(8)前記データ処理部は、コンテンツ出力装置から提供される暗号化コンテンツと、前記暗号化コンテンツの暗号化キーであるタイトルキーを暗号化した暗号化タイトルキーを前記汎用領域に格納し、前記暗号化タイトルキーをの暗号鍵であり、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供するドメインキーを前記保護領域に格納する前記(6)または(7)に記載の情報処理装置。
(9)記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理部を有し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理部は、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行する情報処理装置。
(10)前記メディアは、メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、前記データ処理部は、前記メディアに対して、再生装置の証明書であり、前記保護領域に対するアクセス許容情報の記録された証明書の提供処理を行う前記(9)に記載の情報処理装置。
(11)前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーである前記(9)または(10)に記載の情報処理装置。
(12)前記ドメインキーは、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である前記(9)〜(11)いずれかに記載の情報処理装置。
(13)暗号化コンテンツと、該暗号化コンテンツの利用処理に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部は、
コンテンツ出力対象となるメディアに対して、前記暗号化コンテンツと前記暗号鍵を出力して記録させる構成であり、
前記メディアは、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分された記憶部を有し、
前記データ処理部は、
自装置の証明書を前記メモリカードに提示し、メモリカードによる証明書検証に基づいてアクセスの許容された保護領域に前記暗号鍵の書き込みを行う情報処理装置。
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、コンテンツの利用制御の下でメディアに対するコンテンツ出力とメディア格納コンテンツの利用を行う構成が実現される。
具体的には、コンテンツ出力装置が、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、管理サーバが、メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成してメディアに送信する。メディアは、暗号化コンテンツと、暗号鍵と、メディアID検証値を記憶部に格納する。再生装置は、メディアを装着し、メディアから取得したメディアIDに基づいて検証値を算出し、メディアに格納済みのメディアID検証値との照合処理の成立を条件として、暗号鍵を適用したデータ処理によってメディアに格納された暗号化コンテンツの再生処理を実行する。
この処理によりメディアバインド型のコンテンツ利用制御が実現される。
11 管理サーバ
21 PC
22 再生装置
23 テレビ
30
40 記憶部
41 暗号化コンテンツ
42 暗号化コンテンツキー
43 ライセンス情報
50 セキュア記憶部
51 ドメインキー
70 メモリカード
101 管理サーバ
102 コンテンツ提供サーバ
121 PC
122 再生装置
123 テレビ
131 再生装置
200 メモリカード
210 保護領域(Protected Area)
220 汎用領域(General Purpose Area)
211,212 区分領域
310,320 暗号化コンテンツファイル
311,321 セキュリティボックス
330,340 管理情報
331,341 トークン
332,342 利用制御情報
333,343 メディアID検証値(MAC)
334,344 暗号化タイトルキー
360 メディア証明書
381 ドメインキー
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)

Claims (16)

  1. 利用管理対象となるコンテンツを出力するコンテンツ出力装置と、
    前記コンテンツを前記コンテンツ出力装置から入力して格納するメディアと、
    前記メディアを装着して前記コンテンツの再生を行う再生装置と、
    コンテンツの前記メディアに対する記録処理の管理を実行する管理サーバを有するコンテンツ利用システムであり、
    前記コンテンツ出力装置は、
    暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、
    前記管理サーバは、
    前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成して前記メディアに送信し、
    前記メディアは、
    前記暗号化コンテンツと、前記暗号鍵と、前記メディアID検証値を記憶部に格納し、
    前記再生装置は、
    前記メディアを装着し、前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するコンテンツ利用システム。
  2. 前記メディアは、
    メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、
    前記コンテンツ出力装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に前記暗号鍵を格納し、
    前記再生装置による前記暗号鍵の読み取り要求に応じて、前記再生装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に記録された前記暗号鍵を前記再生装置に出力する請求項1に記載のコンテンツ利用システム。
  3. 前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、
    前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーであり、
    前記コンテンツ出力装置は、
    前記暗号化コンテンツと、
    前記ドメインキーで暗号化された暗号化タイトルキーを前記メディアに出力する請求項1に記載のコンテンツ利用システム。
  4. 前記ドメインキーは、
    コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である請求項3に記載のコンテンツ利用システム。
  5. 前記コンテンツ出力装置は、
    前記ドメインキーを保持するコンテンツ利用を許容されたドメイン機器であり、
    前記再生装置は、
    前記ドメインキーを保持しない非ドメイン機器である請求項4に記載のコンテンツ利用システム。
  6. データ処理部と記憶部を有し、
    前記記憶部は、
    アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
    前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
    前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
    前記データ処理部は、
    前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
    前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理装置。
  7. 前記データ処理部は、
    前記汎用領域に対する暗号化コンテンツの記録処理に際して、
    前記メディアIDを管理サーバに送信し、管理サーバの生成したメディアID検証値を受信して前記汎用領域に格納する請求項6に記載の情報処理装置。
  8. 前記データ処理部は、
    コンテンツ出力装置から提供される暗号化コンテンツと、前記暗号化コンテンツの暗号化キーであるタイトルキーを暗号化した暗号化タイトルキーを前記汎用領域に格納し、
    前記暗号化タイトルキーの暗号鍵であり、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供するドメインキーを前記保護領域に格納する請求項6に記載の情報処理装置。
  9. 記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理部を有し、
    前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
    前記データ処理部は、
    前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行する情報処理装置。
  10. 前記メディアは、
    メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、
    前記データ処理部は、
    前記メディアに対して、再生装置の証明書であり、前記保護領域に対するアクセス許容情報の記録された証明書の提供処理を行う請求項9に記載の情報処理装置。
  11. 前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、
    前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーである請求項9に記載の情報処理装置。
  12. 前記ドメインキーは、
    コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である請求項11に記載の情報処理装置。
  13. 暗号化コンテンツと、該暗号化コンテンツの利用処理に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
    前記データ処理部は、
    コンテンツ出力対象となるメモリカードに対して、前記暗号化コンテンツと前記暗号鍵を出力して記録させる構成であり、
    前記メモリカードは、
    アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分された記憶部を有し、
    前記データ処理部は、
    自装置の証明書を前記メモリカードに提示し、前記メモリカードによる証明書検証に基づいてアクセスの許容された保護領域に前記暗号鍵の書き込みを行う情報処理装置。
  14. データ処理部と記憶部を有する情報処理装置において実行する情報処理方法であり、
    前記記憶部は、
    アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
    前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
    前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
    前記データ処理部は、
    前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
    前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理方法。
  15. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置のデータ処理部が、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理ステップを実行し、
    前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
    前記データ処理ステップは、
    前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するステップである情報処理方法。
  16. 情報処理装置において実行する情報処理を実行させるプログラムであり、
    前記情報処理装置のデータ処理部に、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行させるデータ処理ステップを実行し、
    前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
    前記データ処理ステップにおいて、
    前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行させるプログラム。
JP2011118575A 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム Expired - Fee Related JP5678804B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2011118575A JP5678804B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム
KR20137028962A KR20140026452A (ko) 2011-05-27 2012-04-13 정보 처리 장치, 정보 처리 방법, 및 프로그램
EP12793406.5A EP2717185B1 (en) 2011-05-27 2012-04-13 Information processing device, information processing method, and program
US14/115,421 US9871661B2 (en) 2011-05-27 2012-04-13 Protection of content based on encryption
CN201280024511.6A CN103562924A (zh) 2011-05-27 2012-04-13 信息处理设备、信息处理方法以及程序
PCT/JP2012/060119 WO2012165062A1 (ja) 2011-05-27 2012-04-13 情報処理装置、および情報処理方法、並びにプログラム
TW101117422A TW201301267A (zh) 2011-05-27 2012-05-16 資訊處理裝置、及資訊處理方法、以及程式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011118575A JP5678804B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2012247961A JP2012247961A (ja) 2012-12-13
JP5678804B2 true JP5678804B2 (ja) 2015-03-04

Family

ID=47258926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011118575A Expired - Fee Related JP5678804B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム

Country Status (7)

Country Link
US (1) US9871661B2 (ja)
EP (1) EP2717185B1 (ja)
JP (1) JP5678804B2 (ja)
KR (1) KR20140026452A (ja)
CN (1) CN103562924A (ja)
TW (1) TW201301267A (ja)
WO (1) WO2012165062A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2014181470A1 (ja) 2013-05-10 2014-11-13 株式会社 東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
CN104462874B (zh) * 2013-09-16 2017-09-05 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统
WO2015136843A1 (ja) * 2014-03-10 2015-09-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報機器、管理サーバ及びコピー制御方法
EP3117575B1 (en) * 2014-03-14 2018-08-22 Telefonaktiebolaget LM Ericsson (publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
EP3386202A1 (en) * 2017-04-04 2018-10-10 Nagravision SA Security of surveillance media
EP3675087B1 (en) * 2017-08-22 2023-10-11 Nippon Telegraph And Telephone Corporation Agreement system, agreement apparatus, program, and recording medium
KR102590439B1 (ko) * 2018-10-01 2023-10-18 에스케이하이닉스 주식회사 메모리 시스템
JP2020188310A (ja) 2019-05-10 2020-11-19 ソニーセミコンダクタソリューションズ株式会社 画像認識装置および画像認識方法
US11228424B2 (en) * 2019-06-07 2022-01-18 International Business Machines Corporation Blu-ray copy service

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
KR20050118156A (ko) * 2003-03-24 2005-12-15 마쯔시다덴기산교 가부시키가이샤 기록장치 및 콘텐츠 보호 시스템
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1667047A1 (en) * 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP4929630B2 (ja) 2005-07-06 2012-05-09 ソニー株式会社 撮像装置、制御方法、およびプログラム
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7802306B1 (en) * 2006-11-30 2010-09-21 Qurio Holdings, Inc. Multiple watermarks for digital rights management (DRM) and content tracking
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP5281838B2 (ja) 2008-07-17 2013-09-04 株式会社ニコンシステム 撮影装置
CN101493875B (zh) * 2009-02-27 2011-04-20 北京交通大学 具有丢失注销功能的usb接口硬件存储装置及实现方法
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
WO2012165062A1 (ja) 2012-12-06
KR20140026452A (ko) 2014-03-05
EP2717185B1 (en) 2019-09-04
CN103562924A (zh) 2014-02-05
TW201301267A (zh) 2013-01-01
JP2012247961A (ja) 2012-12-13
US9871661B2 (en) 2018-01-16
US20140075195A1 (en) 2014-03-13
EP2717185A1 (en) 2014-04-09
EP2717185A4 (en) 2015-04-29

Similar Documents

Publication Publication Date Title
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2009169640A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2012141821A (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
US20100039915A1 (en) Information processing device, data processing method, and program
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2013175852A1 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141222

R151 Written notification of patent or utility model registration

Ref document number: 5678804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees