JP5678804B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5678804B2 JP5678804B2 JP2011118575A JP2011118575A JP5678804B2 JP 5678804 B2 JP5678804 B2 JP 5678804B2 JP 2011118575 A JP2011118575 A JP 2011118575A JP 2011118575 A JP2011118575 A JP 2011118575A JP 5678804 B2 JP5678804 B2 JP 5678804B2
- Authority
- JP
- Japan
- Prior art keywords
- media
- content
- key
- certificate
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B21/00—Head arrangements not specific to the method of recording or reproducing
- G11B21/02—Driving or moving of heads
- G11B21/10—Track finding or aligning by moving the head ; Provisions for maintaining alignment of the head relative to the track during transducing operation, i.e. track following
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
このようなコンテンツ出力処理は、一般的にエクスポート(export)と呼ばれる。
このような無制限のコピーを許容してしまうと、コンテンツの著作権保護の観点から好ましくない。
例えば外部から入力するデジタルデータをハードディスク等に記録した場合、その記録コンテンツの再生を、例えばデータ記録処理を実行した1つの機器(デバイス)など特定の機器にのみ許容する構成がある。この構成は、コンテンツ利用を1つの機器(デバイス)に結びつける構成であり、いわゆるデバイスバインド(device−bind)と呼ばれる。
しかし、このような制限は、バックアップコピーが作成できないなど、ユーザの利便性を欠くものであるとも言える。
DVD等の記録メディアに関する著作権保護技術を規定したCPRM(Content Protection for Recordable Media)において規定されているSDカード対応の規格であるCPRM/SD−Cardには、特定のIDを持つメディア上でのみコンテンツ再生を許容しないコンテンツ利用制御構成を規定している。
この構成では、例えば1階のレコーダに記録したコンテンツを2階のPCにストリーミング配信するといった処理が可能となる。
利用管理対象となるコンテンツを出力するコンテンツ出力装置と、
前記コンテンツを前記コンテンツ出力装置から入力して格納するメディアと、
前記メディアを装着して前記コンテンツの再生を行う再生装置と、
コンテンツの前記メディアに対する記録処理の管理を実行する管理サーバを有するコンテンツ利用システムであり、
前記コンテンツ出力装置は、
暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、
前記管理サーバは、
前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成して前記メディアに送信し、
前記メディアは、
前記暗号化コンテンツと、前記暗号鍵と、前記メディアID検証値を記憶部に格納し、
前記再生装置は、
前記メディアを装着し、前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するコンテンツ利用システムにある。
データ処理部と記憶部を有し、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理装置にある。
記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理部を有し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理部は、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行する情報処理装置にある。
暗号化コンテンツと、該暗号化コンテンツの利用処理に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部は、
コンテンツ出力対象となるメディアに対して、前記暗号化コンテンツと前記暗号鍵を出力して記録させる構成であり、
前記メディアは、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分された記憶部を有し、
前記データ処理部は、
自装置の証明書を前記メモリカードに提示し、メモリカードによる証明書検証に基づいてアクセスの許容された保護領域に前記暗号鍵の書き込みを行う情報処理装置にある。
データ処理部と記憶部を有する情報処理装置において実行する情報処理方法であり、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理ステップを実行し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理ステップは、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するステップである情報処理方法にある。
情報処理装置において実行する情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行させるデータ処理ステップを実行し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理ステップにおいて、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行させるプログラムにある。
具体的には、コンテンツ出力装置が、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、管理サーバが、メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成してメディアに送信する。メディアは、暗号化コンテンツと、暗号鍵と、メディアID検証値を記憶部に格納する。再生装置は、メディアを装着し、メディアから取得したメディアIDに基づいて検証値を算出し、メディアに格納済みのメディアID検証値との照合処理の成立を条件として、暗号鍵を適用したデータ処理によってメディアに格納された暗号化コンテンツの再生処理を実行する。
この処理によりメディアバインド型のコンテンツ利用制御が実現される。
1.デバイスバインド型のコンテンツ利用制御構成の概要
2.コンテンツ提供処理および利用処理の概要について
3.メモリカードの構成例について
4.保護領域に対するアクセス許容情報を持つ証明書について
5.各装置の証明書を適用したメモリカードに対するアクセス処理例について
6.メモリカードに対する記録データの構成例について
7.デバイスからメモリカードに対するコンテンツ記録シーケンスについて
8.メモリカード格納コンテンツの再生シーケンスについて
9.各装置のハードウェア構成例について
10.本開示の構成のまとめ
本開示の構成についての説明の前に、デバイスバインド型のコンテンツ利用制御構成の概要について説明する。
図1は、デバイスバインド型のコンテンツ利用制御構成の一例であるマーリンDRM(Marlin Digital Rights Management)に従ったドメイン単位のコンテンツ利用制御構成について説明する図である。
マーリンはソニー(株)他のメーカーが規定したデジタルコンテンツの利用制御を実現する仕様である。
ドメイン機器には、記憶部40に、例えば映画や音楽等の再生対象とするコンテンツの暗号化データである暗号化コンテンツ41と、暗号化コンテンツの暗号化、復号処理に適用するコンテンツキーを暗号化した暗号化コンテンツキー42、さらに、コンテンツの利用条件、例えばコンテンツの利用が許可されていることを証明する情報や、コンテンツのコピー可否情報、出力可否情報などを記録したライセンス情報43が記録される。これらは、例えばコンテンツ提供サーバなどから提供される。
ドメインキー51は、暗号化コンテンツキー42の暗号化および復号処理に適用される鍵である。
ドメイン機器21〜23において、コンテンツ再生を行う場合、以下の処理が実行される。
(1)ドメインキー51を用いて暗号化コンテンツキー42の復号を実行してコンテンツキーを取得、
(2)取得したコンテンツキーを利用して暗号化コンテンツ41を復号してコンテンツを取得、
(3)取得したコンテンツをライセンス情報43に認められた範囲で再生、利用。
このようなシーケンスに従って、ドメイン機器でのコンテンツ利用が可能となる。
昨今、大容量の小型メモリ例えばフラッシュメモリや小型ハードディスク等を備えたメモリカードの利用が盛んとなっている。
例えば図3に示すように、このようなメモリカード70にコンテンツをドメイン機器121〜123から移動またはコピーして、メモリカード70をドメイン機器以外の小型デバイス80に装着して利用したいといった場合、上記のデバイスバインド型のコンテンツ利用制御構成では対応できない。すなわちコンテンツの利用ができないという問題がある。
このように、デバイスバインド型のコンテンツ利用制御構成では、新たな再生機器でコンテンツを利用するためには、新たな再生機器を管理サーバに登録して、その新たな再生機器にドメインキーを新たに格納するという処理が必要となってしまう。
まず、図4以下を参照して、コンテンツの提供処理および利用処理の概要について説明する。
図4には、ユーザ機器としてのコンテンツ再生装置であり、前述した管理サーバへの登録がなされたドメイン機器であるPC121、再生機器122、テレビ123を示している。
これらのドメイン機器は、管理サーバ101にコンテンツ利用機器として登録された機器であり、先に図2を参照して説明したようにドメインキーを保持している。
また、ドメイン機器121〜123に対して暗号化コンテンツを提供するのがコンテンツ提供サーバ102a,102bである。
このメモリカード200を非ドメイン機器である再生装置131に装着して、再生装置131においてコンテンツ再生等、コンテンツの利用を行う。
このようなコンテンツ利用をコンテンツの漏えいや不正利用を防止した構成として実現する。
次に、図4に示すメモリカード200の具体的構成例と利用例について説明する。
図5は、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの具体的構成例を示す図である。
メモリカード200の記憶領域は、図5に示すように、
(a)保護領域(Protected Area)210、
(b)汎用領域(General Purpose Area)220、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード200のデータ処理部は、メモリカード200に予め格納されたプログラムに従ってアクセス許容判定処理を実行する。この判定処理によって、アクセスを要求する各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
次に、上述したメモリカード200の保護領域(Protected Area)210に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図6を参照して説明する。
ホスト証明書(Host Certificate)には、図6に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4、図5に示すメモリカード200の記憶領域中に設定される保護領域(PDA:Protected Area)210内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
図6を参照して説明したように、メモリカード200の保護領域(Protected Area)210に対してアクセスを行う場合には、図5に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図6に示す証明書を確認して、図5に示すメモリカード200の保護領域(Protected Area)210に対するアクセス可否を判定する。
ホスト機器222は、例えば、図4に示すドメイン機器121〜123や再生装置131等のユーザ機器であり、メモリカード200に対するコンテンツの出力処理や、メモリカード200に記録されたコンテンツ再生を実行する装置である。
また、再生装置131はメモリカード210に記録された暗号化コンテンツを利用して再生する場合に、メモリカード200の保護領域(Protected Area)210に書き込まれたドメインキーを取得する処理を実行する。
ドメイン機器121〜123や非ドメイン機器である再生装置131は、これらの処理においてメモリカード200の保護領域(Protected Area)210に対するアクセスが必要となる。
コンテンツ再生に際して必要とする鍵であるドメインキーは保護領域(Protected Area)210に記録される。
図7に示す例では、
区分領域#0(Protected Area#0)211、
区分領域#1(Protected Area#1)212、
これらの2つの区分領域を持つ例を示している。
図7に示す例では、ホスト機器222の保持するホスト証明書(Host Certificate)は、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされた証明書である。
例えば、このようなアクセス許容情報が記録された証明書がユーザ機器に提供されることになる。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図6を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
次に、例えば図4に示すドメイン機器121〜123のいずれかに記録されたコンテンツをメモリカード200に移動またはコピーし、メモリカード200に格納されたコンテンツを非ドメイン機器としての再生装置131において利用する場合、ドメイン機器121〜123がメモリカード200に記録するデータの一例について図8を参照して説明する。
メモリカード200は、各アクセス機器の保有する証明書(図6参照)に記録されたアクセス許容情報に応じてアクセスの許容される保護領域(Protected Area)210と、証明書のアクセス許容情報に基づくことなくアクセスの許容される汎用領域(General Purpose Area)220を有する。
このドメインキー381は、図4に示すドメイン機器121〜123が管理サーバ101に対するドメイン機器の登録を条件として管理サーバ101から受領した鍵である。このドメインキー381は、暗号化コンテンツの暗号化/復号鍵として利用されるタイトルキーの暗号化/復号処理に適用される鍵である。
図8には、例えば映画や音楽データ等、再生対象となるコンテンツの暗号化データであり、圧縮フォーマットとしてMPEG4(MP4)形式を持つデータファイルである暗号化コンテンツファイル#1,310,暗号化コンテンツファイル#2,320の2つの暗号化コンテンツファイルを記録した例を示している。
例えばこのメモリカード200を装着してメモリカード200に格納されたコンテンツを再生する再生装置は、再生対象コンテンツを選択すると、その選択したコンテンツファイル内のセキュリティボックスからID情報を取得して取得したIDに従って、選択コンテンツに対応する管理情報を取得することができる。
また、暗号化コンテンツファイル320のセキュリティボックス321にコンテンツ識別子(ID2)が記録されており、このコンテンツ識別子(ID2)に対応する管理情報340が、インデックス(ID2)の記録領域に記録されている。
(a)トークン(Token)331、
(b)利用制御情報(Usage File)332、
(c)メディアID検証値(MAC of Media ID)333、
(d)暗号化タイトルキー(Encrypted Title Key)334、
これらの情報が暗号化コンテンツファイル310に対応する管理情報330として記録される。
(a)トークン(Token)341、
(b)利用制御情報(Usage File)342、
(c)メディアID検証値(MAC of Media ID)343、
(d)暗号化タイトルキー(Encrypted Title Key)344、
これらの情報が暗号化コンテンツファイル310に対応する管理情報340として記録される。
(a)トークン(Token)331,341と、
(b)利用制御情報(Usage File)332,342と、
(d)暗号化タイトルキー(Encrypted Title Key)334,344、
これらのデータは、例えば図4に示すドメイン機器121〜123が、暗号化コンテンツとともに保持していたデータである。
すなわち、図4に示すドメイン機器121〜123が、コンテンツをコンテンツ提供サーバ102から取得した際に、コンテンツとともに、コンテンツ提供サーバ102から受領したデータである。
(c)メディアID検証値(MAC of Media ID)333,343は、ドメイン機器121〜123が保持しているデータではない。このメディアID検証値(MAC of Media ID)333,343は、メディアであるメモリカード200にコンテンツを記録する際に、管理サーバ101から予め設定されたシーケンスに従って、取得する情報である。
このメディア証明書は、例えば、メディア(メモリカード200)を装着したデバイスとの認証処理において利用される。
具体的なトークン構成データについて、図9を参照して説明する。
(1)ボリュームID(PV Volume ID)
(2)コンテンツID(Content ID)
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(4)利用制御情報ハッシュ値(Usage Rule Hash)
(5)タイムスタンプ(Time stamp)
(6)その他の情報
(7)署名(Signature)
(1)ボリュームID(PV Volume ID)
ボリュームID(PV Volume ID)は、所定単位(例えばタイトル単位)のコンテンツに対応する識別子(ID)である。このIDは、例えばコンテンツ再生時に利用可能性のあるJava(登録商標)アプリケーションであるBD−J/APIやBD+API等によって参照される場合があるデータである。
コンテンツID(Content ID)はコンテンツを識別する識別子であるが、トークンに記録されるコンテンツIDは、コンテンツまたはコンテンツ管理データ(トークンを含む)を提供したサーバIDを含むデータとして設定される。すなわち、
コンテンツID=サーバID(Server ID)+コンテンツ固有ID(Unique Content ID)
上記のようにサーバIDを含むデータとしてコンテンツIDが記録される。
コンテンツ固有IDは、コンテンツ提供サーバが独自に設定するコンテンツ対応の識別子(ID)である。
トークンに記録されるコンテンツIDは、このように認証局の設定したサーバIDとコンテンツ提供サーバの設定したコンテンツ固有IDの組み合わせとして構成される。
コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))は、メモリカードに格納されるコンテンツのハッシュ値を記録したデータである。このデータは、コンテンツが改ざん検証処理に利用される。
利用制御情報ハッシュ値(Usage Rule Hash)はサーバがコンテンツの管理データとしてメモリカードに記録される利用制御情報(Usage File)のハッシュ値である。
利用制御情報は、例えばコンテンツのコピーを許容するか否か、コピーの許容回数、他機器への出力可否などのコンテンツの利用形態の許容情報などを記録したデータであり、コンテンツとともにメモリカードに記録される情報である。
利用制御情報ハッシュ値は、この利用制御情報の改ざん検証用のデータとして利用されるハッシュ値である。
タイムスタンプ(Time stamp)は、このトークンの作成日時、例えば図9の(7)に示す署名の作成日時情報である。
次に、図10に示すシーケンス図を参照して、例えば図4に示すドメイン機器121〜123等のデバイスからメモリカード200に対するコンテンツ記録シーケンスについて説明する。
コンテンツを保持するデバイス(例えば図4に示すドメイン機器121〜123)、
コンテンツの記録対象となるメモリカード、
管理サーバ、
これらを示している。
管理情報には、先に図8を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
(d)暗号化タイトルキー(Encrypted Title Key)、
これらの情報が含まれる。
まず、デバイス(例えば図4に示すドメイン機器121〜123)は、メモリカードを装着し、ステップS101においてデバイスとメモリカード間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
(1)暗号化コンテンツ
(2)管理情報(トークン、利用制御情報、暗号化タイトルキー)
(3)ドメインキー
(1)暗号化コンテンツ
(2)管理情報(トークン、利用制御情報、暗号化タイトルキー)
これらの情報は、デバイスがコンテンツ提供サーバからのコンテンツ取得処理に際して受領したデータである。
(3)ドメインキーは、デバイスが管理サーバから受領した鍵情報である。
上記の(1)〜(3)の受領データ中、
(1)暗号化コンテンツ
(2)管理情報(トークン、利用制御情報、暗号化タイトルキー)
これらの情報は、メモリカードの汎用領域(General Purpose Area)に書き込む。
(3)ドメインキー
は、メモリカードの保護領域(Protected Area)に記録する。なお、ドメインキーは、先のステップS102におけるデバイスの証明書(Hpst Certificate)に基づくアクセス権の確認処理において、書き込み(Write)処理の許容された区分領域に書き込む処理が実行される。
管理サーバは、ステップS107において、生成したメディアIDの検証値としてのMACをメモリカードに送信する。
以上の処理によって、メモリカードには、例えば先に図8を参照して説明したデータ、すなわち、具体的には、
暗号化コンテンツファイル310、
管理情報330、
ドメインキー381、
これらのデータが格納されることになる。
なお、先に図8を参照して説明したように、コンテンツとコンテンツに対応する管理情報は、識別情報(ID1,ID2,ID3・・・)によって関連付けられて記録される。
すなわちコンテンツの移動元またはコピー元のデバイスを示す情報を利用制御情報(Usage File)に記録してメモリカードに提供する構成としてもよい。
このような設定とすることで、メモリカードに記録されたコンテンツおよび管理情報を元のデバイスに返還する際、利用制御情報(Usage File)を参照してコンテンツの提供元を確認して、コンテンツの出力デバイスに対して誤りなくコンテンツを返却することが可能となる。
元のデバイスにおけるコンテンツの利用制御規格情報、例えば、
マーリン(Marlin 0x00)
上記のような元のデバイスにおけるコンテンツの利用制御規格情報を記録する設定としてもよい。
この処理によって、複数のメモリカードに対する出力を行う場合に、元のコンテンツ利用制御規定に従った範囲でのコンテンツ出力処理を行うように制御することが可能となる。
次に、図10を参照して説明したシーケンスに従ってコンテンツ他の情報を記録したメモリカードを装着したデバイス、例えば図4に示す非ドメイン機器としての再生装置131がコンテンツを再生する処理のシーケンスについて図11、図12に示すフローチャートを参照して説明する。
なお、再生装置131には、以下に説明するフローに従った再生シーケンスを実行するためのプログラムが格納されており、そのプログラムに従って再生伴う様々な処理、例えばコンテンツの復号処理や、管理情報の検証、管理情報を適用したコンテンツ検証等を実行する。
再生装置とメモリカード間の相互認証が成立し、双方の正当性が確認されると(ステップS203の判定=Yes)、ステップS204に進む。
メモリカードは、再生装置からのドメインキー読み取り要求に応じて、認証処理に際して再生装置から受領した証明書を参照して、証明書に記録された保護領域に対するアクセス権の記録を確認する。アクセス権情報としてドメインキーが記録された保護領域の区分領域に対する読み取り(Read)許容情報が記録されている場合に限り、再生装置のドメインキー読み取りが実行される。記録されていな場合は、ドメインキーの読み取りは実行されないことになり、コンテンツ再生処理は実行されないことになる。
ステップS210において検証成立と判定されると、ステップS211に進み、検証不成立の場合は、ステップS251に進み再生処理を中止する。
次に、ステップS212において、再生装置は、メモリカードの汎用領域(General Purpose Area)から読み取った暗号化コンテンツを、ステップS208において取得したタイトルキーを適用して復号し、コンテンツ再生を実行する。
メモリカードの保護領域(Protected Area)に記録されているドメインキーを取得することが可能であり、
取得したドメインキーによる暗号化タイトルキーの復号によるタイトルキー取得、
取得したタイトルキーによる暗号化コンテンツの復号によるコンテンツの取得、
これらの処理を行うことが可能となり、コンテンツ再生を実行することができる。
例えば図10に示すシーケンス以外の処理によって管理サーバによる監視外でコンテンツが記録されたメディアを利用した場合は、ステップS205におけるメディアIDのMAC検証が不成立となり、コンテンツ再生は中止され、コンテンツの不正利用が防止される。
最後に、図13以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図13を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1)利用管理対象となるコンテンツを出力するコンテンツ出力装置と、
前記コンテンツを前記コンテンツ出力装置から入力して格納するメディアと、
前記メディアを装着して前記コンテンツの再生を行う再生装置と、
コンテンツの前記メディアに対する記録処理の管理を実行する管理サーバを有するコンテンツ利用システムであり、
前記コンテンツ出力装置は、
暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、
前記管理サーバは、
前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成して前記メディアに送信し、
前記メディアは、
前記暗号化コンテンツと、前記暗号鍵と、前記メディアID検証値を記憶部に格納し、
前記再生装置は、
前記メディアを装着し、前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するコンテンツ利用システム。
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理装置。
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理部は、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行する情報処理装置。
(12)前記ドメインキーは、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である前記(9)〜(11)いずれかに記載の情報処理装置。
前記データ処理部は、
コンテンツ出力対象となるメディアに対して、前記暗号化コンテンツと前記暗号鍵を出力して記録させる構成であり、
前記メディアは、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分された記憶部を有し、
前記データ処理部は、
自装置の証明書を前記メモリカードに提示し、メモリカードによる証明書検証に基づいてアクセスの許容された保護領域に前記暗号鍵の書き込みを行う情報処理装置。
具体的には、コンテンツ出力装置が、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、管理サーバが、メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成してメディアに送信する。メディアは、暗号化コンテンツと、暗号鍵と、メディアID検証値を記憶部に格納する。再生装置は、メディアを装着し、メディアから取得したメディアIDに基づいて検証値を算出し、メディアに格納済みのメディアID検証値との照合処理の成立を条件として、暗号鍵を適用したデータ処理によってメディアに格納された暗号化コンテンツの再生処理を実行する。
この処理によりメディアバインド型のコンテンツ利用制御が実現される。
21 PC
22 再生装置
23 テレビ
30
40 記憶部
41 暗号化コンテンツ
42 暗号化コンテンツキー
43 ライセンス情報
50 セキュア記憶部
51 ドメインキー
70 メモリカード
101 管理サーバ
102 コンテンツ提供サーバ
121 PC
122 再生装置
123 テレビ
131 再生装置
200 メモリカード
210 保護領域(Protected Area)
220 汎用領域(General Purpose Area)
211,212 区分領域
310,320 暗号化コンテンツファイル
311,321 セキュリティボックス
330,340 管理情報
331,341 トークン
332,342 利用制御情報
333,343 メディアID検証値(MAC)
334,344 暗号化タイトルキー
360 メディア証明書
381 ドメインキー
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (16)
- 利用管理対象となるコンテンツを出力するコンテンツ出力装置と、
前記コンテンツを前記コンテンツ出力装置から入力して格納するメディアと、
前記メディアを装着して前記コンテンツの再生を行う再生装置と、
コンテンツの前記メディアに対する記録処理の管理を実行する管理サーバを有するコンテンツ利用システムであり、
前記コンテンツ出力装置は、
暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵を前記メディアに出力し、
前記管理サーバは、
前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を生成して前記メディアに送信し、
前記メディアは、
前記暗号化コンテンツと、前記暗号鍵と、前記メディアID検証値を記憶部に格納し、
前記再生装置は、
前記メディアを装着し、前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するコンテンツ利用システム。 - 前記メディアは、
メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、
前記コンテンツ出力装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に前記暗号鍵を格納し、
前記再生装置による前記暗号鍵の読み取り要求に応じて、前記再生装置の証明書検証に基づいてアクセス許容判定のなされた保護領域に記録された前記暗号鍵を前記再生装置に出力する請求項1に記載のコンテンツ利用システム。 - 前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、
前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーであり、
前記コンテンツ出力装置は、
前記暗号化コンテンツと、
前記ドメインキーで暗号化された暗号化タイトルキーを前記メディアに出力する請求項1に記載のコンテンツ利用システム。 - 前記ドメインキーは、
コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である請求項3に記載のコンテンツ利用システム。 - 前記コンテンツ出力装置は、
前記ドメインキーを保持するコンテンツ利用を許容されたドメイン機器であり、
前記再生装置は、
前記ドメインキーを保持しない非ドメイン機器である請求項4に記載のコンテンツ利用システム。 - データ処理部と記憶部を有し、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理装置。 - 前記データ処理部は、
前記汎用領域に対する暗号化コンテンツの記録処理に際して、
前記メディアIDを管理サーバに送信し、管理サーバの生成したメディアID検証値を受信して前記汎用領域に格納する請求項6に記載の情報処理装置。 - 前記データ処理部は、
コンテンツ出力装置から提供される暗号化コンテンツと、前記暗号化コンテンツの暗号化キーであるタイトルキーを暗号化した暗号化タイトルキーを前記汎用領域に格納し、
前記暗号化タイトルキーの暗号鍵であり、コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供するドメインキーを前記保護領域に格納する請求項6に記載の情報処理装置。 - 記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理部を有し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理部は、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行する情報処理装置。 - 前記メディアは、
メディアの記憶部に対するアクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域を有し、
前記データ処理部は、
前記メディアに対して、再生装置の証明書であり、前記保護領域に対するアクセス許容情報の記録された証明書の提供処理を行う請求項9に記載の情報処理装置。 - 前記暗号化コンテンツは、タイトルキーで暗号化された暗号化コンテンツであり、
前記暗号鍵は、前記タイトルキーの暗号化および復号処理に適用されるドメインキーまたはドメインキーの変換キーである請求項9に記載の情報処理装置。 - 前記ドメインキーは、
コンテンツ利用を許容されたドメイン機器に対して管理サーバの提供する暗号鍵である請求項11に記載の情報処理装置。 - 暗号化コンテンツと、該暗号化コンテンツの利用処理に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部は、
コンテンツ出力対象となるメモリカードに対して、前記暗号化コンテンツと前記暗号鍵を出力して記録させる構成であり、
前記メモリカードは、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分された記憶部を有し、
前記データ処理部は、
自装置の証明書を前記メモリカードに提示し、前記メモリカードによる証明書検証に基づいてアクセスの許容された保護領域に前記暗号鍵の書き込みを行う情報処理装置。 - データ処理部と記憶部を有する情報処理装置において実行する情報処理方法であり、
前記記憶部は、
アクセス要求装置の証明書検証によるアクセス可否判定に基づいてアクセスの許容される保護領域と、アクセス要求装置の証明書検証によるアクセス可否判定の不要な汎用領域に区分され、
前記汎用領域に暗号化コンテンツと、自装置の識別子であるメディアIDに基づいて生成されたメディアID検証値を格納し、
前記保護領域に、前記暗号化コンテンツの利用処理に適用する暗号鍵を格納し、
前記データ処理部は、
前記暗号化コンテンツの利用予定の再生装置から提供される証明書を検証して、前記保護領域に対するアクセス権の確認に応じて前記再生装置による前記暗号鍵の読み取りを許容し、
前記再生装置に対してメディアIDを出力し、再生装置におけるメディアIDに基づく算出検証値と前記汎用領域に格納されたメディアID検証値の照合処理に基づくコンテツ再生可否判定を実行させることを可能とした情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行するデータ処理ステップを実行し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理ステップは、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行するステップである情報処理方法。 - 情報処理装置において実行する情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、記憶部を有するメディアに格納された暗号化コンテンツを読み出して、復号、再生処理を実行させるデータ処理ステップを実行し、
前記メディアは、暗号化コンテンツと、暗号化コンテンツの利用処理に適用する暗号鍵と、前記メディアの識別子であるメディアIDに基づく検証値であるメディアID検証値を格納し、
前記データ処理ステップにおいて、
前記メディアから取得したメディアIDに基づいて検証値を算出し、前記メディアに格納済みのメディアID検証値との照合処理の成立を条件として、前記暗号鍵を適用したデータ処理によって前記メディアに格納された前記暗号化コンテンツの再生処理を実行させるプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011118575A JP5678804B2 (ja) | 2011-05-27 | 2011-05-27 | 情報処理装置、および情報処理方法、並びにプログラム |
KR20137028962A KR20140026452A (ko) | 2011-05-27 | 2012-04-13 | 정보 처리 장치, 정보 처리 방법, 및 프로그램 |
EP12793406.5A EP2717185B1 (en) | 2011-05-27 | 2012-04-13 | Information processing device, information processing method, and program |
US14/115,421 US9871661B2 (en) | 2011-05-27 | 2012-04-13 | Protection of content based on encryption |
CN201280024511.6A CN103562924A (zh) | 2011-05-27 | 2012-04-13 | 信息处理设备、信息处理方法以及程序 |
PCT/JP2012/060119 WO2012165062A1 (ja) | 2011-05-27 | 2012-04-13 | 情報処理装置、および情報処理方法、並びにプログラム |
TW101117422A TW201301267A (zh) | 2011-05-27 | 2012-05-16 | 資訊處理裝置、及資訊處理方法、以及程式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011118575A JP5678804B2 (ja) | 2011-05-27 | 2011-05-27 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012247961A JP2012247961A (ja) | 2012-12-13 |
JP5678804B2 true JP5678804B2 (ja) | 2015-03-04 |
Family
ID=47258926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011118575A Expired - Fee Related JP5678804B2 (ja) | 2011-05-27 | 2011-05-27 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9871661B2 (ja) |
EP (1) | EP2717185B1 (ja) |
JP (1) | JP5678804B2 (ja) |
KR (1) | KR20140026452A (ja) |
CN (1) | CN103562924A (ja) |
TW (1) | TW201301267A (ja) |
WO (1) | WO2012165062A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5573489B2 (ja) * | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
WO2014181470A1 (ja) | 2013-05-10 | 2014-11-13 | 株式会社 東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
CN104462874B (zh) * | 2013-09-16 | 2017-09-05 | 北大方正集团有限公司 | 一种支持离线共享数字资源的drm方法与系统 |
WO2015136843A1 (ja) * | 2014-03-10 | 2015-09-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報機器、管理サーバ及びコピー制御方法 |
EP3117575B1 (en) * | 2014-03-14 | 2018-08-22 | Telefonaktiebolaget LM Ericsson (publ) | Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer |
EP3386202A1 (en) * | 2017-04-04 | 2018-10-10 | Nagravision SA | Security of surveillance media |
EP3675087B1 (en) * | 2017-08-22 | 2023-10-11 | Nippon Telegraph And Telephone Corporation | Agreement system, agreement apparatus, program, and recording medium |
KR102590439B1 (ko) * | 2018-10-01 | 2023-10-18 | 에스케이하이닉스 주식회사 | 메모리 시스템 |
JP2020188310A (ja) | 2019-05-10 | 2020-11-19 | ソニーセミコンダクタソリューションズ株式会社 | 画像認識装置および画像認識方法 |
US11228424B2 (en) * | 2019-06-07 | 2022-01-18 | International Business Machines Corporation | Blu-ray copy service |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901385B2 (en) * | 2000-02-17 | 2005-05-31 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method |
KR20050118156A (ko) * | 2003-03-24 | 2005-12-15 | 마쯔시다덴기산교 가부시키가이샤 | 기록장치 및 콘텐츠 보호 시스템 |
KR100567827B1 (ko) | 2003-10-22 | 2006-04-05 | 삼성전자주식회사 | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 |
KR100643278B1 (ko) | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
EP1667047A1 (en) * | 2003-10-22 | 2006-06-07 | Samsung Electronics Co., Ltd. | Method for managing digital rights using portable storage device |
US8341402B2 (en) * | 2005-01-19 | 2012-12-25 | Samsung Electronics Co., Ltd. | Method of controlling content access and method of obtaining content key using the same |
JP4929630B2 (ja) | 2005-07-06 | 2012-05-09 | ソニー株式会社 | 撮像装置、制御方法、およびプログラム |
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
JP2008015622A (ja) * | 2006-07-03 | 2008-01-24 | Sony Corp | 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法 |
US20080010452A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Revocation Lists |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7802306B1 (en) * | 2006-11-30 | 2010-09-21 | Qurio Holdings, Inc. | Multiple watermarks for digital rights management (DRM) and content tracking |
US20090006796A1 (en) * | 2007-06-29 | 2009-01-01 | Sandisk Corporation | Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File |
JP5009832B2 (ja) * | 2008-02-25 | 2012-08-22 | ソニー株式会社 | コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム |
JP5281838B2 (ja) | 2008-07-17 | 2013-09-04 | 株式会社ニコンシステム | 撮影装置 |
CN101493875B (zh) * | 2009-02-27 | 2011-04-20 | 北京交通大学 | 具有丢失注销功能的usb接口硬件存储装置及实现方法 |
JP5573489B2 (ja) * | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
-
2011
- 2011-05-27 JP JP2011118575A patent/JP5678804B2/ja not_active Expired - Fee Related
-
2012
- 2012-04-13 CN CN201280024511.6A patent/CN103562924A/zh active Pending
- 2012-04-13 US US14/115,421 patent/US9871661B2/en not_active Expired - Fee Related
- 2012-04-13 EP EP12793406.5A patent/EP2717185B1/en active Active
- 2012-04-13 KR KR20137028962A patent/KR20140026452A/ko not_active Withdrawn
- 2012-04-13 WO PCT/JP2012/060119 patent/WO2012165062A1/ja active Application Filing
- 2012-05-16 TW TW101117422A patent/TW201301267A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2012165062A1 (ja) | 2012-12-06 |
KR20140026452A (ko) | 2014-03-05 |
EP2717185B1 (en) | 2019-09-04 |
CN103562924A (zh) | 2014-02-05 |
TW201301267A (zh) | 2013-01-01 |
JP2012247961A (ja) | 2012-12-13 |
US9871661B2 (en) | 2018-01-16 |
US20140075195A1 (en) | 2014-03-13 |
EP2717185A1 (en) | 2014-04-09 |
EP2717185A4 (en) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4059185B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2009169640A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2012141821A (ja) | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
US8285117B2 (en) | Information processing apparatus, disk, information processing method, and program | |
US20100039915A1 (en) | Information processing device, data processing method, and program | |
JP5874200B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2005050176A (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2017022386A1 (ja) | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2013175852A1 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2017038492A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2017038493A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20130039485A1 (en) | Information processing system, reproducing device, information processing device, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141222 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5678804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |