JP2005275926A - ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム - Google Patents

ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2005275926A
JP2005275926A JP2004089795A JP2004089795A JP2005275926A JP 2005275926 A JP2005275926 A JP 2005275926A JP 2004089795 A JP2004089795 A JP 2004089795A JP 2004089795 A JP2004089795 A JP 2004089795A JP 2005275926 A JP2005275926 A JP 2005275926A
Authority
JP
Japan
Prior art keywords
key
encrypted
content
distribution
distribution key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004089795A
Other languages
English (en)
Inventor
Shunsuke Furukawa
俊介 古川
Yoichiro Sako
曜一郎 佐古
Tatsuya Inoguchi
達也 猪口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004089795A priority Critical patent/JP2005275926A/ja
Publication of JP2005275926A publication Critical patent/JP2005275926A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 コンテンツの不正利用を防止し、コンテンツ流通の自由度を高めた構成を提供する。
【解決手段】 例えばディスクからの読み取りコンテンツに対して乱数に基づく流通鍵を適用して暗号化し、さらに流通鍵を鍵配布センターの公開鍵によって暗号化した暗号化流通鍵を生成して流通させる。コンテンツの利用を行なう機器は、暗号化流通鍵をコンテンツの利用管理を行なうサービスプロバイダなどを経由して鍵配布センターへ送信し、鍵配布センターの秘密鍵を適用した復号によって流通鍵を取得し、取得した流通鍵で暗号化コンテンツを復号することでコンテンツの利用が可能となる。
【選択図】 図3

Description

本発明は、ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラムに関する。さらに詳細には、例えばディスク等の記録媒体から読み出したコンテンツの漏洩や不正利用を防止するとともに、コンテンツ流通の自由度を高めることを可能としたドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラムに関する。
昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはCD(Compact Disc)、DVD(Digital Versatile Disk)、青色レーザーディスク(Blu−ray Disc)、MD(Mini Disk)等の情報記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)やプレーヤ、あるいはゲーム機器等、様々な情報処理装置において再生され利用される。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製や利用が行われない構成とするのが一般的となっている。
特に、近年においては、情報をデジタル的に記録する記録装置や記録媒体が普及しつつある。このようなデジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、CD−R等の記録媒体に対する不正コピーという問題が頻発している。
記録媒体に格納されたコンテンツの保護を実現するための規格として例えばCPRM(Content Protection for Recordable Media)がある。CPRMは、コンテンツを暗号化して情報記録媒体に格納し、正当なコンテンツ利用権を持つユーザデバイスのみが暗号化コンテンツの復号に適用する鍵を取得可能としたシステムを提供している。
ディスク等の情報記録媒体に格納されたコンテンツを再生し、利用する場合、ディスクの駆動、データ読み取りを行なうドライブと、読み取りデータの復号処理などのデータ処理を実行する再生処理部が一体化した情報処理装置においてコンテンツ再生を実行する第1のコンテンツ利用形態と、ディスクの駆動、データ読み取りを行なうドライブと、読み取りデータの復号処理などのデータ処理を実行する再生処理部が別構成であり、ドライブの読取データをPC等の再生処理アプリケーションを実行する再生処理装置に出力して、PC等で実行するプログラムに従って再生処理を実行する第2のコンテンツ利用形態がある。
CPRMでは、上述の第2のコンテンツ利用形態のようなドライブとPCアプリケーションなどが協同して実行するデータ再生あるいは記録処理において、不正なコンテンツの搾取やコピーが実行されないように、例えばPCでの実行アプリケーションとドライブ間の相互認証処理などのシーケンスを規定している。
例えば、図1に示すディスク11からデータを読み取って実行されるデータ再生処理においては、ドライブ装置12がディスク11からのデータ(コンテンツ)読み取りを実行し、例えばATAPIバスなどの接続バスを介して、読み取られたデータがPCなど再生処理用のアプリケーションを実行する情報処理装置13に出力される。情報処理装置13において実行されるアプリケーションは、例えばドライブ装置12から入力する暗号化されたまた圧縮処理のなされた読み取りデータの伸張処理、復号処理などを含む再生処理を実行する。
アプリケーションにおける処理結果データは、たとえばPCI(Peripheral Component Interconnect)やAGP(Accelerated Graphics Port)などのホストの内部バス、あるいはUSB、IEEE1394バスなどによって接続された各種の接続デバイスに出力されて、各デバイスでの処理がなされ、スピーカあるいはディスプレイに出力、あるいはネットワークを介して出力される。
ここで、ドライブ装置12とアプリケーションを実行する情報処理装置13の間では、例えばCPRMに規定された相互認証を実行して、セキュアなデータ通信路としての所謂SAC(Secure Authenticated Channel)を形成し、SACを介したデータ転送が実行される。具体的な処理態様としては、例えば以下のような態様がある。
(1)ドライブ装置12において、ディスク11からの読み出した暗号化コンテンツをさらに再暗号化して情報処理装置13に出力する。再暗号化で使用した鍵情報もSACを介してドライブ装置12から情報処理装置13に出力する。PC等の情報処理装置13は、受領した鍵情報を適用して受領データを復号し、再生する。
(2)ドライブ装置12において、ディスク11から読み出した暗号化コンテンツを再暗号化することなく情報処理装置13に出力する。この構成の場合には、ディスク上の暗号化されたコンテンツと、その暗号化コンテンツの復号用鍵をSACを介して情報処理装置13に転送する。PC等の情報処理装置13は、ソフトウェア、ハードウェアを適用した復号、再生を実行する。
ドライブ装置12からPC等の情報処理装置13に取り込まれたコンテンツは、さらに、外部出力することが可能である。例えば携帯端末に出力(チェックアウト)したり、ネットワークを介して外部出力することができる。しかし、このような外部出力を行なう場合には、不正なコンテンツの利用を防止するために、情報処理装置13において再暗号化を実行して出力するなどの処理が実行される。この際に使用される鍵は、例えば公開鍵暗号方式に従って取得される鍵である。
ドライブ装置12から情報処理装置13に対するデータ転送は、上述の(1)、(2)のように基本的にセキュアなデータ転送が可能なSACを介して行われる。しかし、例えば、上述の(2)の処理、すなわち、ドライブ装置12において、ディスク11から読み出した暗号化コンテンツを再暗号化しないで情報処理装置13に出力した場合には、情報処理装置13にはディスクから読み出した暗号化コンテンツと、その暗号化コンテンツの復号用鍵が存在することになり、これらのデータが流出、漏洩すると、おなじ暗号鍵を適用した他の全てのディスクの暗号化コンテンツが解読され、不正に利用される危険性がある。
本発明は、上述の問題点に鑑みてなされたものであり、例えばディスク等の記録媒体から読み出したコンテンツの漏洩や不正利用の防止を実現し、さらにコンテンツ流通の自由度を高めることを可能としたドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラムを提供することを目的とする。
具体的には、例えばドライブ装置においてディスク等の情報記録媒体から読み出したコンテンツをPC等の情報処理装置に出力する際、ドライブ装置が、例えば乱数を生成し、生成乱数に基づく暗号鍵によってコンテンツを暗号化して出力するとともに、コンテンツの暗号化に適用した乱数に基づく暗号鍵を鍵配布センターの公開鍵を適用して暗号化して出力する構成とした。暗号化コンテンツおよび暗号化された鍵情報を受領したPC等の情報処理装置は、所定の手続きに従って暗号化された鍵情報を復号して暗号鍵を取得することが必要となる。この暗号鍵の取得処理を必須とすることで不正なコンテンツ利用を防止するものである。
本発明の第1の側面は、
情報記録媒体からのデータ読み取りを実行するドライブ装置であり、
情報記録媒体からの読み取りコンテンツの暗号化に適用する流通鍵を生成する流通鍵生成手段と、
前記流通鍵に基づいて、情報記録媒体からの読み取りコンテンツの暗号化処理を実行するコンテンツ暗号化手段と、
前記流通鍵を外部エンティテイである管理センターの公開鍵を適用して暗号化する流通鍵暗号化手段と、
前記コンテンツ暗号化手段において生成した暗号化コンテンツと、前記流通鍵暗号化手段において生成した暗号化流通鍵を外部出力するインタフェースと、
を有することを特徴とするドライブ装置にある。
さらに、本発明のドライブ装置の一実施態様において、前記流通鍵生成手段は、乱数生成手段を含み、該乱数生成手段によって生成した乱数に基づく流通鍵を生成する構成であることを特徴とする。
さらに、本発明のドライブ装置の一実施態様において、前記ドライブ装置は、認証処理部を有し、前記認証処理部は、前記インタフェースを介したデータ出力対象機器との相互認証を実行する構成であり、前記ドライブ装置は、前記データ出力対象機器の認証成立を条件としてデータ出力処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
外部機器において生成された暗号鍵である流通鍵によって暗号化された暗号化コンテンツの利用を行なう情報処理装置であり、
外部エンティテイである管理センターの公開鍵によって暗号化された暗号化流通鍵を、該暗号化流通鍵の復号処理要求とともに外部出力し、管理センターの秘密鍵による復号処理によって取得された流通鍵を受信するインタフェースと、
受信した前記流通鍵を適用して前記暗号化コンテンツの復号処理を実行する復号処理部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、認証処理部を有し、前記暗号化流通鍵の送信に際して送信先エンティテイとの相互認証処理を実行し、該認証の成立を条件としたデータ送信を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体からのデータ読み取りを実行するドライブ装置からのデータ入力処理を実行するインタフェースを有し、該インタフェースを介して、前記ドライブ装置において生成された流通鍵によって暗号化された暗号化コンテンツと、前記暗号化流通鍵を受信する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記ドライブ装置との認証処理を実行し、該認証の成立を条件として、前記暗号化コンテンツと、前記暗号化流通鍵を受信する構成であることを特徴とする。
さらに、本発明の第3の側面は、
公開鍵暗号方式に従った鍵情報の配布処理を実行する鍵配布センターと、コンテンツの利用管理を実行するサービスプロバイダと、コンテンツの利用機器としての情報処理装置とを含むコンテンツ利用管理システムであり、
前記情報処理装置は、暗号処理鍵である流通鍵によって暗号化された暗号化コンテンツの利用に際して、前記鍵配布センターの公開鍵によって暗号化された暗号化流通鍵を復号処理要求とともに前記サービスプロバイダに送信し、
前記サービスプロバイダは、前記情報処理装置から受信した復号処理要求に応じて、前記情報処理装置または該情報処理装置のユーザのコンテンツ利用権の有無を確認し、コンテンツ利用権が確認されたことを条件として、前記暗号化流通鍵を前記鍵配布センターに転送し、前記鍵配布センターの秘密鍵による復号処理によって取得した流通鍵を前記情報処理装置に送信する構成を有することを特徴とするコンテンツ利用管理システムにある。
さらに、本発明のコンテンツ利用管理システムの一実施態様において、前記サービスプロバイダは、前記情報処理装置に対してコンテンツの利用条件を記述したコンテンツ利用条件情報を提供し、前記情報処理装置は、前記コンテンツ利用条件情報に従ったコンテンツ利用を実行する構成であることを特徴とする。
さらに、本発明の第4の側面は、
情報記録媒体の格納データを外部出力する処理を実行するデータ処理方法であり、
情報記録媒体からの読み取りコンテンツの暗号化に適用する流通鍵を生成する流通鍵生成ステップと、
前記流通鍵に基づいて、情報記録媒体からの読み取りコンテンツの暗号化処理を実行するコンテンツ暗号化ステップと、
前記流通鍵を外部エンティテイである管理センターの公開鍵を適用して暗号化する流通鍵暗号化ステップと、
前記コンテンツ暗号化ステップにおいて生成した暗号化コンテンツと、前記流通鍵暗号化ステップにおいて生成した暗号化流通鍵を外部出力するステップと、
を有することを特徴とするデータ処理方法にある。
さらに、本発明のデータ処理方法の一実施態様において、前記流通鍵生成ステップは、乱数生成ステップを含み、生成した乱数に基づく流通鍵を生成するステップであることを特徴とする。
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法は、さらに、データ出力対象機器との相互認証を実行する認証処理ステップを有し、前記データ出力対象機器の認証成立を条件としてデータ出力処理を実行することを特徴とする。
さらに、本発明の第5の側面は、
外部機器において生成された暗号鍵である流通鍵によって暗号化された暗号化コンテンツの利用処理を行なうデータ処理方法であり、
外部エンティテイである管理センターの公開鍵によって暗号化された暗号化流通鍵を、該暗号化流通鍵の復号処理要求とともに外部出力する暗号化流通鍵出力ステップと、
前記管理センターの秘密鍵による復号処理によって取得された流通鍵を受信する流通鍵受信ステップと、
受信した前記流通鍵を適用して前記暗号化コンテンツの復号処理を実行する復号処理ステップと、
を有することを特徴とするデータ処理方法にある。
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法は、さらに、前記暗号化流通鍵の送信先エンティテイとの相互認証処理を実行する認証処理ステップを有し、前記暗号化流通鍵出力ステップは、前記認証の成立を条件としたデータ送信を実行することを特徴とする。
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法は、さらに、情報記録媒体からのデータ読み取りを実行するドライブ装置からのデータ入力処理を実行するデータ入力ステップを有し、前記データ入力ステップにおいて、前記ドライブ装置において生成された流通鍵によって暗号化された暗号化コンテンツと、前記暗号化流通鍵を入力することを特徴とする。
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法は、さらに、前記ドライブ装置との認証処理を実行するステップを有し、前記データ入力ステップは、該認証の成立を条件として、前記暗号化コンテンツと、前記暗号化流通鍵を入力することを特徴とする。
さらに、本発明の第6の側面は、
公開鍵暗号方式に従った鍵情報の配布処理を実行する鍵配布センターと、コンテンツの利用管理を実行するサービスプロバイダと、コンテンツの利用機器としての情報処理装置とを含むコンテンツ利用管理システムにおけるコンテンツ利用管理方法であり、
前記情報処理装置において、
暗号処理鍵である流通鍵によって暗号化された暗号化コンテンツの利用に際して、前記鍵配布センターの公開鍵によって暗号化された暗号化流通鍵を復号処理要求とともに前記サービスプロバイダに送信するステップと、
前記サービスプロバイダにおいて、
前記情報処理装置から受信した復号処理要求に応じて、前記情報処理装置または該情報処理装置のユーザのコンテンツ利用権の有無を確認し、コンテンツ利用権が確認されたことを条件として、前記暗号化流通鍵を前記鍵配布センターに転送し、前記鍵配布センターの秘密鍵による復号処理によって取得した流通鍵を前記情報処理装置に送信するステップと、
を有することを特徴とするコンテンツ利用管理方法にある。
さらに、本発明のコンテンツ利用管理方法の一実施態様において、前記サービスプロバイダは、前記情報処理装置に対してコンテンツの利用条件を記述したコンテンツ利用条件情報を提供し、前記情報処理装置は、前記コンテンツ利用条件情報に従ったコンテンツ利用を実行することを特徴とする。
さらに、本発明の第7の側面は、
情報記録媒体の格納データを外部出力する処理を実行するコンピュータ・プログラムであり、
情報記録媒体からの読み取りコンテンツの暗号化に適用する流通鍵を生成する流通鍵生成ステップと、
前記流通鍵に基づいて、情報記録媒体からの読み取りコンテンツの暗号化処理を実行するコンテンツ暗号化ステップと、
前記流通鍵を外部エンティテイである管理センターの公開鍵を適用して暗号化する流通鍵暗号化ステップと、
前記コンテンツ暗号化ステップにおいて生成した暗号化コンテンツと、前記流通鍵暗号化ステップにおいて生成した暗号化流通鍵を外部出力するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第8の側面は、
外部機器において生成された暗号鍵である流通鍵によって暗号化された暗号化コンテンツの利用処理を行なうコンピュータ・プログラムであり、
外部エンティテイである管理センターの公開鍵によって暗号化された暗号化流通鍵を、該暗号化流通鍵の復号処理要求とともに外部出力する暗号化流通鍵出力ステップと、
前記管理センターの秘密鍵による復号処理によって取得された流通鍵を受信する流通鍵受信ステップと、
受信した前記流通鍵を適用して前記暗号化コンテンツの復号処理を実行する復号処理ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、例えばDVDなどの情報記録媒体からコンテンツを読み取り、再生などのコンテンツ利用を行なう場合に、読み取りコンテンツに対してドライブ装置が生成した乱数に基づく流通鍵を適用した暗号化を施して暗号化コンテンツを生成して外部出力する。さらに、流通鍵を外部エンティテイである管理センター、例えば鍵配布センターの公開鍵を適用して暗号化して暗号化流通鍵として外部出力する。暗号化コンテンツの利用を行なう機器は、暗号化流通鍵を復号して流通鍵を取得することが必須要件となる。この流通鍵の取得処理を行なうためには、暗号化流通鍵をサービスプロバイダなどを経由して鍵配布センターへ送信し、鍵配布センターの秘密鍵を適用した復号を行なうことが必要となる。従って、例えば鍵配布センターへの暗号化流通鍵の転送処理を行なうサービスプロバイダにおいて、コンテンツの利用管理を実行することで、確実なコンテンツ利用管理が可能となり、不正なコンテンツ利用の防止が実現される。
また、本発明は、コンテンツの利用においてサービスプロバイダ等を介した鍵配布センターにおける暗号化流通鍵の復号処理を必須とした構成であるので、流通鍵によって暗号化処理の施された暗号化コンテンツや、鍵配布センターの公開鍵を適用して暗号化された暗号化流通鍵は、記録媒体、あるいはネットワークを経由して自由に流通させることが可能となり、より自由度の高いコンテンツ流通を実現することができる。
以下、図面を参照しながら本発明のドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラムの詳細について説明する。
図2に本発明の装置および方法を適用可能なコンテンツの利用構成例を示す。図2に示すディスク100には、著作権管理対象のコンテンツが格納され、ドライブ装置300がディスク100からデータ(コンテンツ)読み取りを実行し、例えばATAPIバスなどの接続バスを介して、読み取りデータをPCなど例えば再生処理用のアプリケーションプログラムを実行する情報処理装置500に出力する。
ディスク100は、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
ディスク100は、例えば暗号化コンテンツをMPEGなどの所定のフォーマットに従った圧縮データとして格納している。なお、ディスク100に格納されたコンテンツの暗号化に適用される鍵をコンテンツ鍵とする。
ドライブ装置300は、ドライブ装置300内のデータ処理部において乱数を発生し、発生乱数に基づく暗号鍵を生成する。ドライブ装置300が乱数に基づいて生成する暗号鍵を流通鍵331とする。ドライブ装置300は、この乱数に基づいて生成した暗号鍵、すなわち流通鍵331を適用して、ディスク100から読み取った暗号化コンテンツを再暗号化して、再暗号化コンテンツ111として情報処理装置500に出力する。さらに、ドライブ装置300は、流通鍵331を鍵配布センターの公開鍵で暗号化した暗号化流通鍵112を情報処理装置500に出力する。これらの処理の詳細については、後段で説明する。鍵配布センターは、公開鍵暗号方式に従った鍵データの配布と、鍵管理を実行する管理センターとしての機能を提供する。
また最も簡単な形として、ディスク上の暗号化されたコンテンツをそのまま情報処理装置500に出力することも考えられる。この場合、ドライブ装置300はディスク100から読み取ったコンテンツ鍵Kcを流通鍵Krとし、鍵配布センターの公開鍵で暗号化して暗号化流通鍵112として情報処理装置500に出力する。この場合、ディスク上の暗号化鍵やディスク上の暗号化されたデータはそのまま出力されるのでセキュリティーの観点からはレベルは低い方法であるがこの特許で述べる鍵配布センターによるコントロールは適用可能である。
なお、ドライブ装置300と情報処理装置500間において暗号化コンテンツ等のデータ転送が実行される前ステップとして、ドライブ装置300と情報処理装置500は、例えばCPRMに規定された相互認証を実行し、セキュアなデータ通信路としての所謂SAC(Secure Authenticated Channel)を形成する場合もある。このSACは例えば流通鍵Krをドライブ装置300から情報処理装置500に送るために用いられる。それによって情報処理装置500はサービスプロバイダや鍵配布センターとは無関係に単独で記録媒体上のコンテンツを使うことが出来る。
前記SACが形成されている場合、セッション鍵Ksを流通鍵Krとして使うことが出来る。この場合、ドライブ装置300はディスク100から読み取ったコンテンツ鍵を適用してディスク上の暗号化コンテンツを復号し、そのコンテンツをセッション鍵Ksで暗号化して情報処理装置500に送る。同時にセッション鍵Ksを流通鍵Krとして鍵配布センターの公開鍵で暗号化して暗号化流通鍵112として情報処理装置500に出力することが出来る。この場合、情報処理装置500では送られてきたデータはセッション鍵Ksで復号されて利用されるが、復号される前のデータを再暗号化コンテンツ111として利用する。
再暗号化コンテンツ111や暗号化流通鍵112は、前記SACを介して転送されることもある。転送データは、必要に応じて相互認証時にドライブ装置300と情報処理装置500との間で共有したセッション鍵で二重に暗号化することになる。
情報処理装置500は、ドライブ装置300から再暗号化コンテンツ111と暗号化流通鍵112を受領し、まず、所定の手続きに従って、暗号化流通鍵112の復号処理を実行する。
暗号化流通鍵112を復号するための鍵、すなわち鍵配布センターの秘密鍵を所有するのは鍵配布センターのみであり、情報処理装置500は、鍵配布センターに暗号化流通鍵112の復号処理を依頼することが必要となる。この処理の詳細については後述する。
情報処理装置500は、鍵配布センターの処理により流通鍵を取得した後、取得した流通鍵を適用し、再暗号化コンテンツ111の再暗号化を解く復号処理を実行し、コンテンツを取得して再生、利用する。
次に、図3〜図6を参照して、コンテンツ利用処理の詳細について説明する。図3は、ディスク100、ドライブ装置300、情報処理装置500、サービスプロバイダ202、鍵配布センター201の各エンティテイを示し、これらの各エンティテイ間において送受信されるデータを示す図である。ここではドライブ装置300と情報処理装置500の間にSACをはるケースを示している。図4は、ドライブ装置300の構成およびドライブ装置300の実行する処理について説明する図、図5はドライブ装置300と情報処理装置500間において行なわれる認証シーケンスを示す図、図6は、情報処理装置500の構成および情報処理装置500の実行する処理について説明する図である。
図3において、鍵配布センター201は、公開鍵暗号方式に従った公開鍵および秘密鍵のペアを生成し、各エンティテイに配布するとともに、鍵配布センター201の公開鍵[KCp]も、各エンティテイに配布する。
例えばドライブ装置300は、ドライブ装置300自身の公開鍵[KDp]および秘密鍵[KDs]と鍵配布センター201の公開鍵[KCp]を、鍵配布センター201から受領し、メモリ351に格納する。情報処理装置500は、情報処理装置500自身の公開鍵[KAp]および秘密鍵[KAs]と鍵配布センター201の公開鍵[KCp]を、鍵配布センター201から受領し、メモリ551に格納する。実際にはこれらのことはドライブ装置300や情報処理装置500の製造過程で行われることが多い。
コンテンツは、ドライブ装置300がドライブ装置300にセットしたディスク100から読み取り、情報処理装置500に転送され、情報処理装置500において所定の手続きを実行して利用が可能となる。図3において、ステップS101〜S105の順に処理が実行される。
まず、ステップS101は、ドライブ装置300から情報処理装置500に対して再暗号化コンテンツ111や暗号化流通鍵112を転送するステップである。
この処理を実行するドライブ装置300の構成および処理の詳細について、図4を参照して説明する。
ドライブ装置300は、ディスク100からコンテンツ鍵[Kc]によって暗号化された暗号化コンテンツ[Kc(Con)]と、コンテンツ鍵[Kc]を読み取り、コンテンツ復号処理部301において、コンテンツ鍵[Kc]を適用して暗号化コンテンツ[Kc(Con)]の復号処理を実行し、コンテンツ[Con]を取得する。
さらに、乱数生成部302において、乱数を生成し、これを流通鍵[Kr]として、コンテンツ再暗号化部303において流通鍵[Kr]を適用したコンテンツの再暗号化処理を実行して、再暗号化コンテンツ[Kr(Con)]を生成する。
また、流通鍵暗号化部305において、乱数生成部302の生成した流通鍵[Kr]の暗号化を実行する。暗号化に適用する鍵は、メモリ351に格納された鍵配布センターの公開鍵[KCp]である。流通鍵暗号化部305は、鍵配布センターの公開鍵[KCp]を適用した暗号化処理を実行して暗号化流通鍵[KCp(Kr)]を生成する。
ドライブ装置300は、このようにして生成した再暗号化コンテンツ[Kr(Con)]と、暗号化流通鍵[KCp(Kr)]とをインタフェース(I/F)309を介して情報処理装置500に出力する。
なお、前述したように、ドライブ装置300から再暗号化コンテンツ[Kr(Con)]と、暗号化流通鍵[KCp(Kr)]とを情報処理装置500に出力する前のステップとして、ドライブ装置300と情報処理装置500との間では相互認証処理が実行され、認証の成立に基づくセキュアな通信路としてのSACが生成され、データはSACを介して転送されることもある。
図5を参照して、ドライブ装置300と情報処理装置500との間で実行する相互認証処理シーケンスについて説明する。ステップS201において、PCなどの情報処理装置は、ドライブに対して乱数生成処理によって生成したチャレンジデータ[C_a]と、公開鍵証明書[Cert_a]を送信する。なお、図5において、a,dは、それぞれ、
a:情報処理装置500
d:ドライブ装置300
の生成するデータまたは保持するデータを示している。
ステップS201において、情報処理装置がドライブに対して送信する公開鍵証明書[Cert_a]は、情報処理装置の公開鍵を格納した証明書であり、鍵配布センターの電子署名が付与され改竄検証可能な証明書データである。
このデータを受け取ったドライブ側は、公開鍵証明書[Cert_a]の署名検証処理により、公開鍵証明書[Cert_a]の正当性を検証する。署名検証処理は、ドライブの保持する鍵配布センターの公開鍵を適用して実行される。
公開鍵証明書[Cert_a]の正当性が確認されなかった場合には、エラーメッセージの通知などを実行し、処理を終了する。以後のデータ処理は中止される。公開鍵証明書[Cert_a]の正当性が検証されると、ステップS202において、ドライブは、情報処理装置に対して乱数生成処理によって生成したチャレンジデータ[C_d]と、ドライブ側の公開鍵証明書[Cert_d]を送信する。
情報処理装置側では、ドライブ側の公開鍵証明書[Cert_d]の署名検証処理により、公開鍵証明書[Cert_d]の正当性を検証する。署名検証処理は、情報処理装置の保持する鍵配布センターの公開鍵を適用して実行される。
公開鍵証明書[Cert_d]の正当性が検証されると、情報処理装置は、ドライブから受信したチャレンジデータ[C_d]に基づく演算を実行しパラメータ[A_a]を算出し、新たに生成した乱数[R_a]とともに、ドライブの公開鍵証明書に含まれるドライブの公開鍵で暗号化してドライブに送信(ステップS203)する。
一方、ドライブは、情報処理装置から受信したチャレンジデータ[C_a]に基づく演算を実行しパラメータ[A_d]を算出し、新たに生成した乱数[R_d]とともに、情報処理装置の公開鍵証明書に含まれる情報処理装置の公開鍵で暗号化して情報処理装置に送信(ステップS204)する。
情報処理装置とドライブは夫々の公開鍵で暗号化された受け取ったデータを夫々の秘密鍵で復号し、送られてきたパラメータと乱数を入手する。
この処理により、ドライブ、情報処理装置の双方は、乱数[R_a]、[R_d]、パラメータ[A_a]、[A_d]を共有することになり、ドライブと、情報処理装置の双方は、これらの共有データに基づいて共通のセッションキー[Ks]を生成(ステップS205)する。
以上で、ドライブと情報処理装置間の相互認証が終了し、セッションキー[Ks]の共有が終了する。
図4に戻り、ドライブ装置300の処理についての説明を続ける。先の説明において、ドライブ装置300は、情報処理装置500に対して、再暗号化コンテンツ[Kr(Con)]と、暗号化流通鍵[KCp(Kr)]とをインタフェース(I/F)308を介して情報処理装置500に出力すると説明したが、これらのデータは、上述の相互認証処理において生成したセッション鍵によって暗号化して送信することもある。
上述の認証処理を実行するのは、認証処理部306であり、認証が成立した場合には、セッション鍵[Ks]を暗号化部307に送り、暗号化部307において、再暗号化コンテンツ[Kr(Con)]と、暗号化流通鍵[KCp(Kr)]をセッシヨン鍵[Ks]で暗号化してインタフェース(I/F)308を介して情報処理装置500に対して送信することとなる。
次に、これらのデータを受領する情報処理装置500における処理について、図6を参照して説明する。
情報処理装置500のインタフェースは、ドライブ装置300から、SACを介してセッシヨン鍵[Ks]で暗号化された再暗号化コンテンツ[Kr(Con)]と、暗号化流通鍵[KCp(Kr)]をインタフェース(I/F)501を介して受領する。
情報処理装置500の認証処理部A502は、先に図5を参照して説明したドライブとの認証処理を実行し、セッション鍵[Ks]を取得済みであり、復号部503においてセッション鍵[Ks]で暗号化された再暗号化コンテンツ[Kr(Con)]と、暗号化流通鍵[KCp(Kr)]をセッション鍵[Ks]を適用して復号し、再暗号化コンテンツ[Kr(Con)]は、復号処理部507に入力され、暗号化流通鍵[KCp(Kr)]は外部ネットワークに接続されたネットワークI/F506に入力され、外部のサービスプロバイダ202に出力される。
サービスプロバイダ202は、情報処理装置500が利用しようとするコンテンツの利用管理を行なうサービスプロバイダであり、例えば、コンテンツの再生回数、外部機器に対する出力回数(チェックアウト回数)、コピー回数などの利用条件情報(Usage Rule)を情報処理装置500の使用ユーザからの利用料金などの支払いに基づいて情報処理装置に提供する。
情報処理装置500は、認証処理部B504においてサービスプロバイダ202との相互認証処理を実行し、セキュアな通信路を形成した後、情報処理装置500とサービスプロバイダ202間において、鍵情報などの実質的なデータ転送を実行する。情報処理装置500とサービスプロバイダ202間の相互認証処理は、先に図5を参照して説明したドライブと情報処理装置間の相互認証と同様の処理によって実行される。
情報処理装置500とサービスプロバイダ202間において転送されるデータは、認証処理によって生成されるセッション鍵による暗号化データとして送受信される。
情報処理装置500は、ドライブ装置300から入力した暗号化流通鍵[KCp(Kr)]をネットワークI/F506を介してサービスプロバイダ202に出力し、サービスプロバイダ202から流通鍵[Kr]を受領する。
この一連の手続きについて、図3の全体図を参照して説明する。図3に示すステップS102において、情報処理装置500は、サービスプロバイダ202に対して暗号化流通鍵[KCp(Kr)]とともに暗号化流通鍵の復号処理要求を送信する。
サービスプロバイダ202は、情報処理装置500からの暗号化流通鍵の復号処理要求が正当な処理要求であるか否かを確認する。これは例えば、先の認証処理において受領済みの公開鍵証明書などのIDに基づいて情報処理装置またはその使用ユーザがサービスプロバイダの登録機器あるいはユーザであり、コンテンツの利用料金の支払いがなされているユーザであるかなどを検証する処理として実行可能である。その他の検証処理、確認処理を実行してもよい。
サービスプロバイダ202は、情報処理装置またはその使用ユーザがサービスプロバイダの認める正当なコンテンツ利用権を有すると判定すると、ステップS103において、情報処理装置500から受信した暗号化流通鍵[KCp(Kr)]を鍵配布センター201に転送する。
鍵配布センター201は、サービスプロバイダ202から暗号化流通鍵[KCp(Kr)]を受信すると、鍵配布センター201の保持する鍵配布センター201の秘密鍵[KCs]を適用して暗号化流通鍵[KCp(Kr)]の復号処理を実行し、流通鍵[Kr]を得る。
鍵配布センター201は、鍵配布センター201の秘密鍵[KCs]を適用した復号処理によって取得した流通鍵[Kr]を、ステップS104においてサービスプロバイダ202に送信する。サービスプロバイダ202は、ステップS105において、鍵配布センター201から受信した流通鍵[Kr]を情報処理装置500に送信する。
なお、このサービスプロバイダ202から情報処理装置500に対する流通鍵[Kr]の送信に併せて、サービスプロバイダ202は、コンテンツの利用条件情報(Usage Rule)251を情報処理装置500に送信する。
コンテンツの利用条件情報(Usage Rule)251は、先に説明したように、例えば、コンテンツの再生回数、外部機器に対する出力回数(チェックアウト回数)、コピー回数などの利用条件を記録したデータであり、情報処理装置500は、利用条件情報(Usage Rule)251に基づくコンテンツ利用が許容されることになる。
図6に戻り、サービスプロバイダ202から流通鍵[Kr]を受信した情報処理装置500の処理について説明する。
情報処理装置500は、サービスプロバイダ202から流通鍵[Kr]を受信すると、流通鍵[Kr]を復号処理部507に入力し、先にドライブ装置300から入力した再暗号化コンテンツ[Kr(Con)]に対して、流通鍵[Kr]を適用した復号処理を実行する。この復号処理によってコンテンツ(Con)を取得し、利用することができる。なお、コンテンツの再生、コピー、外部機器への出力処理などは、予めサービスプロバイダの提供したコンテンツ利用処理制御プログラムに従って実行され、利用条件情報(Usage Rule)251に従ったコンテンツ利用のみが実行されることになる。
なお、流通鍵[Kr]と流通鍵[Kr]によって暗号化されたコンテンツ[Kr(Con)]とは対応付けた管理が行なわれる。サービスプロバイダは、流通鍵[Kr]と流通鍵[Kr]によって暗号化されたコンテンツ[Kr(Con)]との対応付けデータを保持し、また、情報処理装置500も自己の保持する流通鍵[Kr]と流通鍵[Kr]によって暗号化されたコンテンツ[Kr(Con)]との対応データをメモリに格納して管理する。
流通鍵[Kr]と暗号化コンテンツ[Kr(Con)]にはそれぞれ識別データが設定され、サービスプロバイダや情報処理装置は、識別データに基づく相互の対応関係を記録したテーブルを保持して管理を行なう。
情報処理装置500は、流通鍵[Kr]を外部に出力する場合は、情報処理装置500の保持する鍵配布センターの公開鍵[KCp]を適用した暗号処理を実行して、暗号化流通鍵[KCp(Kr)]として出力する。すでに[KCp(Kr)]を持っている場合はそれを出力する。
情報処理装置から暗号化流通鍵[KCp(Kr)]を受領した機器は、先に図3を参照して説明したステップS102〜S105の処理と同様の処理を実行して、流通鍵[Kr]を取得することができる。
暗号化流通鍵[KCp(Kr)]は、鍵配布センターのみが保有する鍵配布センターの秘密鍵[KCs]によってのみ復号可能であり、暗号化流通鍵[KCp(Kr)]を受領した機器が流通鍵[Kr]を得るためには、暗号化流通鍵[KCp(Kr)]をサービスプロバイダを経由して鍵配布センターに送付することが必須となる。従って、本発明の構成を適用することにより、不正なコンテンツ利用が防止される。
なお、流通鍵[Kr]によって暗号化されたコンテンツ[Kr(Con)]及び暗号化流通鍵[KCp(Kr)]自体は、ネットワークを介して、あるいは記録媒体に格納して自由に流通させることが可能である。
暗号化コンテンツ[Kr(Con)]を利用するためには、流通鍵[Kr]を適用した復号処理を行なうことが必須となり、暗号化コンテンツ[Kr(Con)]及び暗号化流通鍵[KCp(Kr)]のみを保持していてもコンテンツを利用することはできないからである。コンテンツを利用するためには、流通鍵[Kr]を取得することが必要であり、流通鍵[Kr]を取得するためには、暗号化流通鍵[KCp(Kr)]をサービスプロバイダを経由して鍵配布センターに送付することが必須となる。従って、本発明の構成によって、サービスプロバイダによる確実なコンテンツの利用管理が行なわれ、コンテンツの不正利用を効果的に防止することができる。
次に、図7、図8を参照してディスクからドライブが読み出したコンテンツをPC等の情報処理装置において利用するまでのシーケンスについて説明する。
まず、ステップS301において、ドライブと情報処理装置との間で相互認証処理を実行することが望ましい。この認証処理は、例えば先に図5を参照して説明した認証シーケンスに従って実行される。
次にステップS302に進む。ステップS302では、ドライブから情報処理装置に対して、ドライブの生成した流通鍵[Kr]を適用して暗号化した再暗号化コンテンツ[Kr(Con)]と、流通鍵[Kr]を鍵配布センターの公開鍵[KCp]で暗号化した暗号化流通鍵[KCp(Kr)]を送付する。
暗号化コンテンツ[Kr(Con)]と暗号化流通鍵[KCp(Kr)]を受領した情報処理装置は、コンテンツの利用管理処理を実行しているサービスプロバイダにアクセスし、ステップS303において情報処理装置とサービスプロバイダ間で相互認証処理を行なう。この認証処理は、例えば先に図5を参照して説明した認証シーケンスに従って実行される。
認証の成立を条件として次ステップS304に進む。ステップS304では、情報処理装置からサービスプロバイダに対して、暗号化流通鍵[KCp(Kr)]を送付する。
情報処理装置から暗号化流通鍵[KCp(Kr)]を受領した、サービスプロバイダは、情報処理装置、またはそのユーザのコンテンツ利用権があることを確認した後、ステップS305において、暗号化流通鍵[KCp(Kr)]を鍵配布センターに転送する。
鍵配布センターは、サービスプロバイダから暗号化流通鍵[KCp(Kr)]を受信すると、ステップS306において、鍵配布センターの秘密鍵[KCs]を適用した復号処理を実行して流通鍵[Kr]を取得する。
鍵配布センターは、ステップS307において、取得した流通鍵[Kr]をサービスプロバイダに送信する。サービスプロバイダはステップS308において、鍵配布センターから受信した流通鍵[Kr]に、コンテンツ利用条件情報(Usage Rule)を添付して情報処理装置に送信する。
情報処理装置は、ステップS309において、ドライブから受領済みの暗号化コンテンツ[Kr(Con)]に対して、サービスプロバイダから受信した流通鍵[Kr]を適用した復号処理を実行してコンテンツ[Con]を取得し、ステップS310において、サービスプロバイダから受信したコンテンツ利用条件情報(Usage Rule)に従ってコンテンツの利用を行なう。
このように、コンテンツ利用において必須となる流通鍵[Kr]は、鍵配布センターの公開鍵[KCp]によって暗号化された暗号化流通鍵[KCp(Kr)]として各機器に渡されることになる。
暗号化流通鍵[KCp(Kr)]は、鍵配布センターのみが保有する鍵配布センターの秘密鍵[KCs]によってのみ復号可能であり、暗号化流通鍵[KCp(Kr)]を受領した機器が流通鍵[Kr]を得るためには、暗号化流通鍵[KCp(Kr)]をサービスプロバイダを経由して鍵配布センターに送付することが必須となる。従って、本発明の構成を適用することにより、サービスプロバイダによる適切なコンテンツ利用管理が可能となり、不正なコンテンツ利用が防止される。
次に、図9、図10を参照して、コンテンツの再生、利用を実行する情報処理装置と、ディスク等の情報記録媒体からのデータ読み取りを実行するドライブ装置のハードウェア構成例について説明する。
まず、図9を参照して、コンテンツ再生、利用アプリケーション実行機器としての情報処理装置の構成について説明する。情報処理装置600は、OSやコンテンツ再生アプリケーションプログラム、上述した相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU670、プログラム、パラメータ等の記憶領域としてのROM660、メモリ680、デジタル信号を入出力する入出力I/F610、アナログ信号を入出力し、A/D,D/Aコンバータ641を持つ入出力I/F640、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック630、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段650、ハードディスクなどの記録媒体691、記録媒体691の駆動、データ記録再生信号の入出力を行なうドライブ690を有し、バス601に各ブロックが接続されている。
情報処理装置600は、例えばATAPIBUS等の接続バスによってドライブと接続され、また、内部バス、USB、IEEE1394バスなどの各種バスによって各種の接続デバイスと接続される。データは、デジタル信号用入出力I/F610から入力され、必要に応じて暗号化処理手段650によって暗号化されて転送される。
なお、アプリケーションプログラム、具体的にはデータ再生処理またはデータ記録処理の実行プログラムや、相互認証処理プログラムは例えばROM660内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ680を使用する。
ROM660または記録媒体691には、先に説明した各種のデータ、すなわち情報処理装置対応の公開鍵を格納した公開鍵証明書、秘密鍵、さらに、鍵配布センターの公開鍵などが格納される。また、流通鍵、暗号化コンテンツも格納する。さらに、流通鍵と暗号化コンテンツとの対応データを格納したテーブルも格納する。
次に、図10を参照して、情報記録媒体を装着して情報記録媒体からのデータ読み取りを実行するドライブ装置の構成について説明する。ドライブ装置700は、データ記録/再生プログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU702、プログラム、パラメータ等の記憶領域としてのROM705、メモリ706、デジタル信号を入出力する入出力I/F703、相互認証、出力データの暗号化処理など各種の暗号処理を実行する暗号処理手段704、DVD,Blu−rayディスクなどの情報記録媒体708の駆動、データ記録再生信号の入出力を行なう記録媒体I/F707を有し、バス701に各ブロックが接続されている。
ドライブ700は、例えばATAPIBUS等の接続バスによって情報処理装置と接続され、例えば情報記録媒体708に格納されたデータに対して、前述した乱数に基づく流通鍵を適用した暗号化を行い、入出力I/F703から情報処理装置に対して出力する。また、入出力I/F703から入力するデータの情報記録媒体に対する記録処理などを行なう。
なお、ROM705、またはメモリ706には、先に説明した各種のデータ、すなわちドライブ対応の公開鍵を格納した公開鍵証明書、秘密鍵、さらに、鍵配布センターの公開鍵などが格納される。また、コンテンツの読み取り、取得、および相互認証処理を実行するプログラム等が格納される。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、例えばDVDなどの情報記録媒体からコンテンツを読み取り、再生などのコンテンツ利用を行なう場合に、読み取りコンテンツに対してドライブ装置が生成した乱数に基づく流通鍵を適用した暗号化を施して暗号化コンテンツを生成して外部出力する。さらに、流通鍵を外部エンティテイである管理センター、例えば鍵配布センターの公開鍵を適用して暗号化して暗号化流通鍵として外部出力する。暗号化コンテンツの利用を行なう機器は、暗号化流通鍵を復号して流通鍵を取得することが必須要件となる。この流通鍵の取得処理を行なうためには、暗号化流通鍵をサービスプロバイダなどを経由して鍵配布センターへ送信し、鍵配布センターの秘密鍵を適用した復号を行なうことが必要となる。従って、例えば鍵配布センターへの暗号化流通鍵の転送処理を行なうサービスプロバイダにおいて、コンテンツの利用管理を実行することで、確実なコンテンツ利用管理が可能となり、不正なコンテンツ利用の防止が実現される。
また、本発明は、コンテンツの利用においてサービスプロバイダ等を介した鍵配布センターにおける暗号化流通鍵の復号処理を必須とした構成であるので、流通鍵によって暗号化処理の施された暗号化コンテンツや、鍵配布センターの公開鍵を適用して暗号化された暗号化流通鍵は、記録媒体、あるいはネットワークを経由して自由に流通させることが可能となり、より自由度の高いコンテンツ流通を実現することができる。
ドライブとPCなどの情報処理装置を利用した情報記録媒体(ディスク)からのコンテンツ利用処理例について説明する図である。 本発明を適用したコンテンツ利用処理の概要について説明する図である。 本発明を適用したコンテンツ利用処理の詳細について説明する図である。 本発明を適用したコンテンツ利用処理において、ドライブの実行する処理の詳細について説明する図である。 ドライブと情報処理装置間で実行する相互認証処理シーケンスについて説明する図である。 本発明を適用したコンテンツ利用処理において、情報処理装置の実行する処理の詳細について説明する図である。 本発明を適用したコンテンツ利用処理のシーケンス(その1)を示す図である。 本発明を適用したコンテンツ利用処理のシーケンス(その2)を示す図である。 本発明の情報処理装置の構成例を示す図である。 本発明のドライブ装置の構成例を示す図である。
符号の説明
11 情報記録媒体
12 ドライブ
13 情報処理装置
100 情報記録媒体(ディスク)
111 再暗号化コンテンツ
112 暗号化流通鍵
201 鍵配布センター
202 サービスプロバイダ
251 コンテンツ利用条件情報
300 ドライブ
301 コンテンツ復号処理部
302 乱数生成部
303 コンテンツ再暗号化部
305 流通鍵暗号化部
306 認証処理部
307 暗号化部
308 インタフェース
351 メモリ
500 情報処理装置
501 インタフェース
502 認証処理部A
503 復号部
504 認証処理部B
505 復号部
506 ネットワークI/F
507 復号処理部
551 メモリ
600 情報処理装置
601 バス
610 入出力I/F
630 MPEGコーデック
640 入出力I/F
641 A/D,D/Aコンバータ
650 暗号処理手段
660 ROM
670 CPU
680 メモリ
690 ドライブ
691 記録媒体
700 ドライブ装置
701 バス
702 CPU
703 入出力I/F
704 暗号処理手段
705 ROM
706 メモリ
707 記録媒体I/F
708 情報記録媒体

Claims (20)

  1. 情報記録媒体からのデータ読み取りを実行するドライブ装置であり、
    情報記録媒体からの読み取りコンテンツの暗号化に適用する流通鍵を生成する流通鍵生成手段と、
    前記流通鍵に基づいて、情報記録媒体からの読み取りコンテンツの暗号化処理を実行するコンテンツ暗号化手段と、
    前記流通鍵を外部エンティテイである管理センターの公開鍵を適用して暗号化する流通鍵暗号化手段と、
    前記コンテンツ暗号化手段において生成した暗号化コンテンツと、前記流通鍵暗号化手段において生成した暗号化流通鍵を外部出力するインタフェースと、
    を有することを特徴とするドライブ装置。
  2. 前記流通鍵生成手段は、
    乱数生成手段を含み、該乱数生成手段によって生成した乱数に基づく流通鍵を生成する構成であることを特徴とする請求項1に記載のドライブ装置。
  3. 前記ドライブ装置は、認証処理部を有し、
    前記認証処理部は、
    前記インタフェースを介したデータ出力対象機器との相互認証を実行する構成であり、
    前記ドライブ装置は、前記データ出力対象機器の認証成立を条件としてデータ出力処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
  4. 外部機器において生成された暗号鍵である流通鍵によって暗号化された暗号化コンテンツの利用を行なう情報処理装置であり、
    外部エンティテイである管理センターの公開鍵によって暗号化された暗号化流通鍵を、該暗号化流通鍵の復号処理要求とともに外部出力し、管理センターの秘密鍵による復号処理によって取得された流通鍵を受信するインタフェースと、
    受信した前記流通鍵を適用して前記暗号化コンテンツの復号処理を実行する復号処理部と、
    を有することを特徴とする情報処理装置。
  5. 前記情報処理装置は、認証処理部を有し、
    前記暗号化流通鍵の送信に際して送信先エンティテイとの相互認証処理を実行し、該認証の成立を条件としたデータ送信を実行する構成であることを特徴とする請求項4に記載の情報処理装置。
  6. 前記情報処理装置は、
    情報記録媒体からのデータ読み取りを実行するドライブ装置からのデータ入力処理を実行するインタフェースを有し、該インタフェースを介して、前記ドライブ装置において生成された流通鍵によって暗号化された暗号化コンテンツと、前記暗号化流通鍵を受信する構成であることを特徴とする請求項4に記載の情報処理装置。
  7. 前記情報処理装置は、
    前記ドライブ装置との認証処理を実行し、該認証の成立を条件として、前記暗号化コンテンツと、前記暗号化流通鍵を受信する構成であることを特徴とする請求項6に記載の情報処理装置。
  8. 公開鍵暗号方式に従った鍵情報の配布処理を実行する鍵配布センターと、コンテンツの利用管理を実行するサービスプロバイダと、コンテンツの利用機器としての情報処理装置とを含むコンテンツ利用管理システムであり、
    前記情報処理装置は、暗号処理鍵である流通鍵によって暗号化された暗号化コンテンツの利用に際して、前記鍵配布センターの公開鍵によって暗号化された暗号化流通鍵を復号処理要求とともに前記サービスプロバイダに送信し、
    前記サービスプロバイダは、前記情報処理装置から受信した復号処理要求に応じて、前記情報処理装置または該情報処理装置のユーザのコンテンツ利用権の有無を確認し、コンテンツ利用権が確認されたことを条件として、前記暗号化流通鍵を前記鍵配布センターに転送し、前記鍵配布センターの秘密鍵による復号処理によって取得した流通鍵を前記情報処理装置に送信する構成を有することを特徴とするコンテンツ利用管理システム。
  9. 前記サービスプロバイダは、前記情報処理装置に対してコンテンツの利用条件を記述したコンテンツ利用条件情報を提供し、前記情報処理装置は、前記コンテンツ利用条件情報に従ったコンテンツ利用を実行する構成であることを特徴とする請求項8に記載のコンテンツ利用管理システム。
  10. 情報記録媒体の格納データを外部出力する処理を実行するデータ処理方法であり、
    情報記録媒体からの読み取りコンテンツの暗号化に適用する流通鍵を生成する流通鍵生成ステップと、
    前記流通鍵に基づいて、情報記録媒体からの読み取りコンテンツの暗号化処理を実行するコンテンツ暗号化ステップと、
    前記流通鍵を外部エンティテイである管理センターの公開鍵を適用して暗号化する流通鍵暗号化ステップと、
    前記コンテンツ暗号化ステップにおいて生成した暗号化コンテンツと、前記流通鍵暗号化ステップにおいて生成した暗号化流通鍵を外部出力するステップと、
    を有することを特徴とするデータ処理方法。
  11. 前記流通鍵生成ステップは、
    乱数生成ステップを含み、生成した乱数に基づく流通鍵を生成するステップであることを特徴とする請求項10に記載のデータ処理方法。
  12. 前記データ処理方法は、さらに、
    データ出力対象機器との相互認証を実行する認証処理ステップを有し、
    前記データ出力対象機器の認証成立を条件としてデータ出力処理を実行することを特徴とする請求項10に記載のデータ処理方法。
  13. 外部機器において生成された暗号鍵である流通鍵によって暗号化された暗号化コンテンツの利用処理を行なうデータ処理方法であり、
    外部エンティテイである管理センターの公開鍵によって暗号化された暗号化流通鍵を、該暗号化流通鍵の復号処理要求とともに外部出力する暗号化流通鍵出力ステップと、
    前記管理センターの秘密鍵による復号処理によって取得された流通鍵を受信する流通鍵受信ステップと、
    受信した前記流通鍵を適用して前記暗号化コンテンツの復号処理を実行する復号処理ステップと、
    を有することを特徴とするデータ処理方法。
  14. 前記データ処理方法は、さらに、
    前記暗号化流通鍵の送信先エンティテイとの相互認証処理を実行する認証処理ステップを有し、
    前記暗号化流通鍵出力ステップは、前記認証の成立を条件としたデータ送信を実行することを特徴とする請求項13に記載のデータ処理方法。
  15. 前記データ処理方法は、さらに、
    情報記録媒体からのデータ読み取りを実行するドライブ装置からのデータ入力処理を実行するデータ入力ステップを有し、
    前記データ入力ステップにおいて、前記ドライブ装置において生成された流通鍵によって暗号化された暗号化コンテンツと、前記暗号化流通鍵を入力することを特徴とする請求項13に記載のデータ処理方法。
  16. 前記データ処理方法は、さらに、
    前記ドライブ装置との認証処理を実行するステップを有し、
    前記データ入力ステップは、該認証の成立を条件として、前記暗号化コンテンツと、前記暗号化流通鍵を入力することを特徴とする請求項15に記載のデータ処理方法。
  17. 公開鍵暗号方式に従った鍵情報の配布処理を実行する鍵配布センターと、コンテンツの利用管理を実行するサービスプロバイダと、コンテンツの利用機器としての情報処理装置とを含むコンテンツ利用管理システムにおけるコンテンツ利用管理方法であり、
    前記情報処理装置において、
    暗号処理鍵である流通鍵によって暗号化された暗号化コンテンツの利用に際して、前記鍵配布センターの公開鍵によって暗号化された暗号化流通鍵を復号処理要求とともに前記サービスプロバイダに送信するステップと、
    前記サービスプロバイダにおいて、
    前記情報処理装置から受信した復号処理要求に応じて、前記情報処理装置または該情報処理装置のユーザのコンテンツ利用権の有無を確認し、コンテンツ利用権が確認されたことを条件として、前記暗号化流通鍵を前記鍵配布センターに転送し、前記鍵配布センターの秘密鍵による復号処理によって取得した流通鍵を前記情報処理装置に送信するステップと、
    を有することを特徴とするコンテンツ利用管理方法。
  18. 前記サービスプロバイダは、前記情報処理装置に対してコンテンツの利用条件を記述したコンテンツ利用条件情報を提供し、前記情報処理装置は、前記コンテンツ利用条件情報に従ったコンテンツ利用を実行することを特徴とする請求項17に記載のコンテンツ利用管理方法。
  19. 情報記録媒体の格納データを外部出力する処理を実行するコンピュータ・プログラムであり、
    情報記録媒体からの読み取りコンテンツの暗号化に適用する流通鍵を生成する流通鍵生成ステップと、
    前記流通鍵に基づいて、情報記録媒体からの読み取りコンテンツの暗号化処理を実行するコンテンツ暗号化ステップと、
    前記流通鍵を外部エンティテイである管理センターの公開鍵を適用して暗号化する流通鍵暗号化ステップと、
    前記コンテンツ暗号化ステップにおいて生成した暗号化コンテンツと、前記流通鍵暗号化ステップにおいて生成した暗号化流通鍵を外部出力するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  20. 外部機器において生成された暗号鍵である流通鍵によって暗号化された暗号化コンテンツの利用処理を行なうコンピュータ・プログラムであり、
    外部エンティテイである管理センターの公開鍵によって暗号化された暗号化流通鍵を、該暗号化流通鍵の復号処理要求とともに外部出力する暗号化流通鍵出力ステップと、
    前記管理センターの秘密鍵による復号処理によって取得された流通鍵を受信する流通鍵受信ステップと、
    受信した前記流通鍵を適用して前記暗号化コンテンツの復号処理を実行する復号処理ステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2004089795A 2004-03-25 2004-03-25 ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム Pending JP2005275926A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004089795A JP2005275926A (ja) 2004-03-25 2004-03-25 ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004089795A JP2005275926A (ja) 2004-03-25 2004-03-25 ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2005275926A true JP2005275926A (ja) 2005-10-06

Family

ID=35175520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004089795A Pending JP2005275926A (ja) 2004-03-25 2004-03-25 ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2005275926A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148002A (ja) * 2005-11-28 2007-06-14 Toshiba Corp 情報処理装置、および音声出力方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2003087236A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用回数管理システム、コンテンツ利用回数管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004005830A (ja) * 2002-05-31 2004-01-08 Sony Corp 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2003087236A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用回数管理システム、コンテンツ利用回数管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004005830A (ja) * 2002-05-31 2004-01-08 Sony Corp 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148002A (ja) * 2005-11-28 2007-06-14 Toshiba Corp 情報処理装置、および音声出力方法
US7844830B2 (en) 2005-11-28 2010-11-30 Kabushiki Kaisha Toshiba Information processing apparatus and audio output method

Similar Documents

Publication Publication Date Title
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US7739507B2 (en) Hardware multimedia endpoint and personal computer
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US7093128B2 (en) Information recording/reproducing apparatus and method
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
WO2014030427A1 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
KR20060020688A (ko) 개선된 안전 인증 채널
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2005109747A1 (ja) 情報処理装置
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
KR101299807B1 (ko) 보안 기 기록 디지털 매체
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP2011509496A (ja) コンテンツ記録方法、タイトルキー提供方法、コンテンツ記録装置及びコンテンツ提供サーバ
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4370721B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2005275926A (ja) ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2004072134A (ja) 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2008103844A (ja) 再生装置および鍵管理方法
EP1887489A2 (en) Hardware multimedia endpoint and personal computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629