JP2010205376A - 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、データ記録システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2010205376A
JP2010205376A JP2009052854A JP2009052854A JP2010205376A JP 2010205376 A JP2010205376 A JP 2010205376A JP 2009052854 A JP2009052854 A JP 2009052854A JP 2009052854 A JP2009052854 A JP 2009052854A JP 2010205376 A JP2010205376 A JP 2010205376A
Authority
JP
Japan
Prior art keywords
content
card
key
recording
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009052854A
Other languages
English (en)
Inventor
Susumu Chiaki
進 千秋
Takahiro Toyoda
高博 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009052854A priority Critical patent/JP2010205376A/ja
Priority to US12/707,939 priority patent/US20100313034A1/en
Priority to CN201010126270A priority patent/CN101826141A/zh
Publication of JP2010205376A publication Critical patent/JP2010205376A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

【課題】コンテンツの利用制御を行う装置、方法を提供する。
【解決手段】ディスクに暗号化コンテンツを記録し、ICカードに暗号化コンテンツに適用するデータ、例えばコンテンツキーの記録を行う。ICカードおよびディスクに対するデータ記録処理は、管理サーバとの相互認証の成立を条件とする。また、ICカードに記録されたコンテンツキーなどのデータ読み取りは、再生装置とICカードとの相互認証の成立を条件とする。この構成により、特別な識別情報を持たない任意のディスクにコンテンツを記録する構成において、不正なコンテンツ利用を防止し、適切なコンテンツ利用制御が可能になる。
【選択図】図4

Description

本発明は、情報処理装置、データ記録システム、および情報処理方法、並びにプログラムに関する。さらに、詳細には、データ記録メディア(情報記録媒体)の格納コンテンツの利用制御を実現する情報処理装置、データ記録システム、および情報処理方法、並びにプログラムに関する。
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供されるが、これらのディスク記録コンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである場合が多い。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するため、一定の利用制御構成が採用されている。
コンテンツ格納ディスクの製造、および再生処理例について図1を参照して説明する。図1には、左からディスクに格納するデータの生成を行う記録データ生成部10、ディスク工場20、ディスク30、再生装置40を示している。
記録データ生成部10は、ディスク30に格納する暗号化コンテンツなど記録データの生成を行う。記録データ生成部10の実行する処理について説明する。
記録データ生成部10は、まず、ステップS11において、ディスク格納コンテンツの復号に適用するメディアキーを暗号化データとして格納したMKB(メディアキーブロック)11を処理し、メディアキー(Km)12を取り出す。
さらに、ステップS12において、MKB11から取り出したメディアキー12と、ディスクの識別情報としてディスクに記録されるボリュームID13を適用した暗号処理によって、ワークキー(Kw)14を生成する。なお、ボリュームIDは、例えば同じタイトルのコンテンツを格納した複数のディスクの集合に対応して設定される識別情報である。ボリュームIDは一般のデータとは異なり、特殊な書き込み処理により記録される。
次にステップS13において、コンテンツの暗号化に用いるコンテンツキー15をワークキー(Kw)14を用いて暗号化して暗号化コンテンツキー16を生成する。
さらに、ステップS14において、コンテンツ17に対してコンテンツキー15を適用した暗号化処理を行い、暗号化コンテンツ18を生成する。
MKB11、ボリュームID13、暗号化コンテンツキー16、暗号化コンテンツ18が、ディスク工場20に供給されディスクに記録される。ディスク工場20は、これらのデータを記録データとして設定したマスタディスクを作成し、その後、スタンパリング処理などの工程を実行して多数のディスクを生成する。
図には、生成されたディスク30を示している。ディスク30は、MKB(メディアキーブロック)31、ボリュームID32、暗号化コンテンツキー33、暗号化コンテンツ34を格納している。
再生装置40は、このディスク30をドライブ41に装着して、所定のシーケンスに従ってコンテンツ再生を行う。再生装置40の処理について説明する。
再生装置40は、まず、ステップS21において、予めメモリに保持しているデバイス固有の鍵であるデバイスキー42を適用してMKB31の処理(復号処理)を実行してメディアキー43を取得する。
次に、ステップS22において、MKB31から取得したメディアキー43と、ディスク30から読み出したボリュームID32を利用した暗号処理にを実行してワークキー44を生成する。
さらに、ステップS23において、生成したワークキー44を適用して、ディスク30から読み出した暗号化コンテンツキー33の復号処理を実行してコンテンツキー45を取得する。
最後に、ステップS24において、コンテンツキー45を適用して、ディスク30から読み出した暗号化コンテン34の復号処理を実行してコンテンツ46を取得し再生する。
データの追記書き込みを許容しないROM型ディスクの場合、暗号化コンテンツとコンテンツの再生に用いる鍵情報、ボリュームIDなどを併せてディスクに記録してユーザに提供することが可能である。従って、ディスクとコンテンツ、鍵情報、ボリュームIDとの対応が確実に保証されており、データ書き込みを行うディスク工場において厳格な管理がなされていれば、多くの場合、不正なコンテンツ利用は防止できる。
すなわち、図1に示すROMディスクを利用した例では、コンテンツを再生する場合、ボリュームIDの読み取りが必要となる。このボリュームIDは、一般のデータとは異なる方式によって書き込まれている。すなわちユーザによる書き込みはできないデータである。従って、例えばコンテンツや鍵情報などを他のディスクにコピーしても、そのコピー先ディスクにはコピー元のディスクに記録されたボリュームIDが記録されていないので、コンテンツ再生を行うことができない。
このように工場でコンテンツを記録したROMディスクを製造しユーザに提供する構成においては、コンテンツの不正利用の防止を効果的に行うことができる。
しかし、昨今、データ書き込み可能なR型、RE型などのディスクに、ユーザの選択コンテンツを書き込み、ユーザに提供するコンテンツ提供形態が増加している。例えば、公共のスペースや店頭などに設置された端末を利用して、ユーザがコンテンツを選択し、選択したコンテンツをデータ書き込み可能なディスクにその場で記録してユーザに提供するといった処理が行われる。あるいはユーザのPCなどユーザ端末を利用して、ネットワークを介したダウンロードコンテンツをデータ記録可能なディスクに書き込んで利用することも行われる。
このようなオンデマンド型のコンテンツ提供処理では、ユーザの購入した任意のディスクにコンテンツが記録されることになる。このような形態では、ディスクに対するデータ記録は、一般的なデータ記録領域に対して行われるのみとなる。すなわち、上述したボリュームIDなどを特殊な記録処理によって記録することはない。従って、このようなオンデマンド型のコンテンツ提供処理では、図1を参照して説明したコンテンツ記録済みのROMディスクのように、ボリュームIDとコンテンツとの対応関係を保持できなくなり、厳格なコンテンツ利用制御ができなくなるという問題が発生する。
このような問題をする一つの構成として、ディスクにICチップを埋め込みICチップやRFIDタグに識別情報を書き込むといった構成が特許文献1(特開2007−133608号公報)、あるいは特許文献2(特開2005−316994号公報)に記載されている。しかしながら、このような特殊な記録素子を埋め込んだディスクはコストが高くなり、ユーザに利用を促すことが困難であり、一般ユーザのコンテンツ購入意欲を低下させてしまうという問題がある。
特開2007−133608号公報 特開2005−316994号公報
本発明は、例えば上述の状況に鑑みてなされたものであり、ユーザが任意のコンテンツを、データ書き込み可能なディスクに記録して利用する構成において、ディスク記録コンテンツの不正利用を防止し、厳格なコンテンツの利用制御を実現可能とした情報処理装置、データ記録システム、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
第1記録メディアとの認証処理を実行する認証処理部と、
第2記録メデイアに格納された暗号化データの復号処理を実行する復号処理部を有し、
前記復号処理部は、
前記第1記録メディアとの認証処理の成立を条件として前記第1記録メディアの格納データを取得し、取得データを適用して前記第2記録メディアに記録された暗号化データの復号処理を行う情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記第1記録メディアはICカードまたはUSBトークンであり、前記第2記録メディアは暗号化コンテンツを記録したディスクである。
さらに、本発明の情報処理装置の一実施態様において、前記第2記録メディアは、暗号化コンテンツと、該暗号化コンテンツの識別情報を格納し、前記第1記録メディアは、前記暗号化コンテンツの識別情報を格納し、前記情報処理装置は、前記第1記録メディアと前記第2記録メディアの双方から取得した識別情報の比較処理を実行し、前記復号処理部は、両識別情報の一致を条件として、前記第2記録メディアに記録された暗号化コンテンツの復号処理を行う。
さらに、本発明の情報処理装置の一実施態様において、前記第2記録メディアに格納された前記暗号化コンテンツの識別情報は署名が設定され、前記情報処理装置は、前記署名の検証処理を行い、前記識別情報が改ざんの無いデータであることの確認がなされた場合に前記比較処理を行う。
さらに、本発明の情報処理装置の一実施態様において、前記第1記録メディアは、前記第2記録メディアの記録データの前記情報処理装置における利用状況を示す利用状況フラグを格納し、前記情報処理装置は、前記利用状況フラグが、前記情報処理装置による前記第2記録メディア記録データの利用を許容する状態を示す有効値に設定されているか否かを判定し、有効値の設定確認を条件として前記第2記録メディアに記録された暗号化コンテンツの復号処理を行う。
さらに、本発明の情報処理装置の一実施態様において、前記第2記録メディアは暗号化コンテンツを格納し、前記第1記録メディアは、前記暗号化コンテンツの復号処理に適用するコンテンツキーを格納し、前記復号処理部は、前記コンテンツキーを適用して前記暗号化コンテンツの復号処理を行う。
さらに、本発明の情報処理装置の一実施態様において、前記第2記録メディアは暗号化コンテンツと、該暗号化コンテンツの復号に適用するコンテンツキーの暗号化データである暗号化コンテンツキーを格納し、前記第1記録メディアは、前記暗号化コンテンツキーを含む複数の暗号化コンテンツキーの復号処理に適用するボリュームキーを格納し、前記復号処理部は、前記ボリュームキーを適用して前記暗号化コンテンツキーの復号によりコンテンツキーを取得し、取得したコンテンツキーを適用して前記暗号化コンテンツの復号処理を行う。
さらに、本発明の情報処理装置の一実施態様において、前記第2記録メディアは暗号化コンテンツと、該暗号化コンテンツの復号に適用するコンテンツキーの暗号化データである暗号化コンテンツキーを格納し、前記第1記録メディアは、前記暗号化コンテンツキーを含む複数の暗号化コンテンツキーの復号処理に適用するカードキーを格納し、前記復号処理部は、前記カードキーを適用して前記暗号化コンテンツキーの復号によりコンテンツキーを取得し、取得したコンテンツキーを適用して前記暗号化コンテンツの復号処理を行う。
さらに、本発明の第2の側面は、
ディスクに対する記録データを生成する記録データ生成部と、
ICカードまたはUSBトークンとの相互認証処理を実行する管理サーバと、
前記ディスクおよびICカードまたはUSBトークンに対するデータ記録処理を行う記録装置を有し、
前記管理サーバは、前記記録装置に装着されたICカードまたはUSBトークンとの認証処理を実行し、認証成立を条件として、前記ディスクに記録する暗号化データの復号処理に適用するデータを前記記録装置に提供し、
前記記録装置は、
前記認証処理の成立を条件として、前記記録データ生成部および前記管理サーバの提供データを前記ディスクおよびICカードまたはUSBトークンに記録するデータ記録システムにある。
さらに、本発明のデータ記録システムの一実施態様において、前記管理サーバは、前記認証処理の成立を条件として、前記ディスクに記録される暗号化コンテンツの復号に適用するコンテンツキーを前記ICカードまたはUSBトークンに対する記録データとして前記記録装置に提供する。
さらに、本発明のデータ記録システムの一実施態様において、前記管理サーバは、前記認証処理の成立を条件として、前記ディスクに記録される暗号化コンテンツの識別情報を前記ICカードまたはUSBトークンに対する記録データとして前記記録装置に提供する。
さらに、本発明のデータ記録システムの一実施態様において、前記管理サーバは、前記認証処理の成立を条件として、前記ディスクに記録される暗号化コンテンツの利用制御用フラグデータを前記ICカードまたはUSBトークンに対する記録データとして前記記録装置に提供する。
さらに、本発明のデータ記録システムの一実施態様において、前記管理サーバは、前記認証処理の成立を条件として、前記ICカードまたはUSBトークンに格納されたカードキーを取得し、該カードキーを適用して前記ディスクに記録される暗号化コンテンツの復号に適用する暗号キーの暗号化処理を実行し、前記ディスク記録用データとして前記記録装置に提供する。
さらに、本発明の第3の側面は、
情報処理装置において実行する情報処理方法であり、
認証処理部が、第1記録メディアとの認証処理を実行する認証処理ステップと、
復号処理部が、第2記録メデイアに格納された暗号化データの復号処理を実行する復号処理ステップを有し、
前記復号処理ステップは、
前記第1記録メディアとの認証処理の成立を条件として前記第1記録メディアの格納データを取得し、取得データを適用して前記第2記録メディアに記録された暗号化データの復号処理を行うステップを含む情報処理方法にある。
さらに、本発明の第4の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
認証処理部に、第1記録メディアとの認証処理を実行させる認証処理ステップと、
復号処理部に、第2記録メデイアに格納された暗号化データの復号処理を実行させる復号処理ステップを有し、
前記復号処理ステップは、
前記第1記録メディアとの認証処理の成立を条件として前記第1記録メディアの格納データを取得させて、取得データを適用して前記第2記録メディアに記録された暗号化データの復号処理を行わせるステップを含むプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な画像処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、画像処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例によれば、ディスクに暗号化コンテンツを記録し、ICカードに暗号化コンテンツに適用するデータ、例えばコンテンツキーの記録を行う。ICカードに対するデータ記録処理は、管理サーバとの相互認証の成立を条件とする。また、ICカードに記録されたコンテンツキーなどのデータ読み取りは、再生装置とICカードとの相互認証の成立を条件とする。この構成により、特別な識別情報を持たない任意のディスクにコンテンツを記録する構成において、不正なコンテンツ利用を防止し、適切なコンテンツ利用制御が可能になる。
コンテンツ格納ディスクの製造、および再生処理例について説明する図である。 本発明の一実施例に係るコンテンツ利用処理に適用するディスクとICカードの例について説明する図である。 ICカード120、管理サーバ210、再生装置240の各々の相互認証処理を実行するための機能および格納データの例について説明する図である。 ICカードにコンテンツキーを記録する実施例の構成および処理について説明する図である。 ICカードにコンテンツキーを記録する実施例におけるコンテンツ記録処理および再生処理のシーケンスについて説明するフローチャートを示す図である。 ICカードにコンテンツキーとコンテンツ情報(コンテンツID)を記録する実施例の構成および処理について説明する図である。 ICカードにコンテンツキーとコンテンツ情報(コンテンツID)を記録する実施例におけるコンテンツ記録処理のシーケンスについて説明するフローチャートを示す図である。 ICカードにコンテンツキーとコンテンツ情報(コンテンツID)を記録する実施例におけるコンテンツ再生処理のシーケンスについて説明するフローチャートを示す図である。 ICカードにコンテンツキーとコンテンツ情報(コンテンツIDとコンテンツ利用状況フラグ)を記録する実施例の構成および処理例について説明する図である。 ICカードにコンテンツキーとコンテンツ情報(コンテンツIDとコンテンツ利用状況フラグ)を記録する実施例におけるコンテンツ記録処理のシーケンスについて説明するフローチャートを示す図である。 ICカードにコンテンツキーとコンテンツ情報(コンテンツIDとコンテンツ利用状況フラグ)を記録する実施例におけるコンテンツ再生処理のシーケンスについて説明するフローチャートを示す図である。 ICカードにボリュームキーを記録する実施例の構成および処理について説明する図である。 ICカードにボリュームキーとボリューム情報を記録する実施例の構成および処理について説明する図である。 ICカードに記録されたカードキーを利用してディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例の構成および処理について説明する図である。 ICカードにカードキーとコンテンツ情報を記録する実施例の構成および処理について説明する図である。 ICカードにカードキーとコンテンツIDリストを記録し、ディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例の構成および処理について説明する図である。 ICカードに記録されたカードキーを利用してディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例の構成および処理について説明する図である。 ICカードにカードキーとボリューム情報を記録する実施例の構成および処理について説明する図である。 ICカードにカードキーとコンテンツIDリストを記録し、ディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例の構成および処理について説明する図である。
以下、図面を参照しながら本発明の情報処理装置、データ記録システム、および情報処理方法、並びにプログラムの詳細について説明する。説明は、以下の項目に従って行う。
1.本発明の処理の概要
2.認証処理構成について
3.ICカードにコンテンツキーを記録する実施例(実施例1)
4.ICカードにコンテンツキーとコンテンツ情報(コンテンツID)を記録する実施例(実施例2)
5.ICカードにコンテンツキーとコンテンツ情報(コンテンツIDとコンテンツ利用状況フラグ)を記録する実施例(実施例3)
6.ICカードにボリュームキーを記録する実施例(実施例4)
7.ICカードにボリュームキーとボリューム情報を記録する実施例(実施例5)
8.ICカードに記録されたカードキーを利用してディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例(実施例6)
9.ICカードにカードキーとコンテンツ情報を記録する実施例(実施例7)
10.ICカードにカードキーとコンテンツIDリストを記録し、ディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例(実施例8)
11.ICカードに記録されたカードキーを利用してディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例(実施例9)
12.ICカードにカードキーとボリューム情報を記録する実施例(実施例10)
13.ICカードにカードキーとコンテンツIDリストを記録し、ディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例(実施例11)
[1.本発明の処理の概要]
まず、本発明の処理の概要について説明する。本発明に従ったコンテンツの記録処理および再生処理に際しては、図2に示すようにコンテンツを記録するためのディスク110と、ICカード120を用いる。ディスク110は、例えばR型、RE型のデータ記録可能なディスクである。記録装置にディスク110をセットしてユーザが選択した任意のコンテンツを記録する。コンテンツ記録は、例えば公共スペースなどに設置された端末、あるいはユーザの所有するPCなどのユーザ端末を利用して実行することができる。なお、ICカード120の代わりにUSBトークン130を利用する構成としてもよい。USBトークン130は、認証処理に必要なデータを格納し、認証処理機能を持つUSB端子に接続可能な構成を持つ。なお、以下では、ICカード120を利用した処理例について説明するが、以下の実施例において説明するICカードは、USBトークンに置き換えることが可能である。
ディスク110に対するコンテンツ記録処理に際して、ユーザはユーザ所有のICカード120を利用する。ICカード120は認証処理の実行機能を持ち、かつ、データ記録およびデータ読み取りの可能なカードである。
コンテンツをディスク110に記録する前に、ユーザはICカード120を利用して記録装置を介して管理サーバとの通信を実行して相互認証処理を実行する。さらに、ICカード120には、ディスク120に記録されたコンテンツを利用(再生など)する際に必要となるデータ、例えば鍵データなどの書き込みが行われる。
ユーザは再生装置を利用してディスク120に記録されたコンテンツを利用(再生など)する。再生装置は、認証処理を実行する認証処理部、暗号化データの復号処理を実行する復号処理部を有する。ディスク120に記録されたコンテンツを利用(再生など)する場合、まず、ICカード120と再生装置間で認証処理を行う。再生装置は、認証成立後にICカード120に記録されたデータを読み出して、その読み出しデータを利用した処理を実行してディスク110に記録されたコンテンツを利用する。
[2.認証処理構成について]
前述のように、ディスク110に対するコンテンツ記録処理に際しては、ICカード120と、管理サーバとの間で相互認証処理が行われる。
また、ディスク110からのコンテンツ再生処理に際しては、ICカード120と再生装置との間で相互認証処理が行われる。
ICカード120、管理サーバ、再生装置の各々は相互認証処理を行うためのデータおよび、相互認証処理を実行するためのプログラムをメモリに保持し、プログラム実行部としての制御部(CPUなど)の処理によって相互認証処理を行う。ICカード120、管理サーバ210、再生装置240の各々の相互認証処理を実行するための機能および格納データの例を図3に示す。
なお。本例では公開鍵暗号方式に従った認証処理を実行する場合の例を示している。共通鍵方式、その他の方式を適用する構成としてもよく、その場合は、各方式に対応したデータを格納しその方式に対応した認証処理実行プログラムが実行される。
公開鍵暗号方式に従った認証処理を実行するICカード120は、図3に示すようにメモリ内に相互認証処理に適用する鍵データとして、カード対応秘密鍵とカード対応公開鍵証明書、および公開鍵と秘密鍵の鍵管理を実行するシステム管理者のシステム公開鍵を格納する。公開鍵証明書には公開鍵とID情報などが格納されている。また、公開鍵証明書にはシステム秘密鍵による署名が設定されており、改ざん検証が可能な構成となっている。公開鍵証明書に格納されたIDや公開鍵を利用する場合、まず、システム公開鍵を適用した署名検証処理を行い、公開鍵証明書の改ざんのないことを確認する。この確認がなされた後、公開鍵証明書からIDや公開鍵を取り出して利用する。
ICカード120は、さらに、メモリ内に、
管理サーバリボケーションリスト、
ホスト(再生装置)リボケーションリスト、
これらのリボケーションリストを保持している。管理サーバリボケーションリストは、無効化された管理サーバのIDを登録したリストである。ホスト(再生装置)リボケーションリストは、無効化されたホスト(再生装置)のIDを登録したリストである。これらのリボケーションリストはシステム管理者が逐次更新し、更新リストが例えばネットワークを介して提供される。あるいはディスクに最新のリボケーションリストを記録し、プレーヤがディスクからリストを読み込み、最新のリストを利用するという方法を適用してもよい。
相互認証処理は、プログラム実行機能を持つCPUなどによって構成される制御部が実行する。相互認証処理実行プログラムを制御部が実行する。なお、このプログラムは図示していないがメモリに格納されている。相互認証処理を行う場合、まず、相互認証処理の相手から取得した公開鍵証明書からIDを取り出し、IDがリボケーションリストに登録されているか否かの確認を行う。認証相手の公開鍵証明書から取り出したIDがリボケーションリストに登録されている場合、その相手は無効化されていると判定し、相互認証不成立となる。この場合、その後の処理は中止される。その後の処理とは、公開鍵暗号方式に従った相互認証シーケンスおよび、さらに認証成立後に実行予定のコンテンツの記録や再生処理である。
ディスク110に対するコンテンツ記録処理に際しては、ICカード120と、管理サーバ210との間で相互認証処理が行われる。管理サーバ210は、メモリに管理サーバ秘密鍵、管理サーバ公開鍵証明書、システム公開鍵を格納し、制御部において公開鍵暗号方式に従った相互認証処理を行う。管理サーバ210は、さらに、メモリ内に、カードリボケーションリストを保持している。カードリボケーションリストは、無効化されたICカードのIDを登録したリストである。
ICカード120との相互認証処理を行う場合、まず、ICカードから取得した公開鍵証明書からIDを取り出す。さらにIDがリボケーションリストに登録されているか否かの確認を行う。公開鍵証明書から取り出したIDがリボケーションリストに登録されている場合、ICカードは無効化されていると判定し、相互認証不成立となる。この場合、その後の処理は中止される。その後の処理とは公開鍵暗号方式に従った相互認証シーケンスおよび、さらに認証成立後に実行予定のコンテンツの記録処理である。相互認証が成立した場合にのみ、ディスク110に対するコンテンツ記録等の処理が開始される。
ディスク110からのコンテンツ再生処理に際しては、ICカード120と、再生装置240との間で相互認証処理が行われる。再生装置240は、メモリにホスト(再生装置)秘密鍵、ホスト(再生装置)公開鍵証明書、システム公開鍵を格納し、制御部において公開鍵暗号方式に従った相互認証処理を行う。再生装置240は、さらに、メモリ内に、カードリボケーションリストを保持している。カードリボケーションリストは、無効化されたICカードのIDを登録したリストである。
ICカード120との相互認証処理では、上述の処理と同様、まず、ICカードの公開鍵証明書のIDがリボケーションリストに登録されているか否かの確認を行う。IDがリボケーションリストに登録されている場合、ICカードは無効化されていると判定し、相互認証不成立となる。この場合、その後の処理は中止される。その後の処理とは公開鍵暗号方式に従った相互認証シーケンスおよび、さらに認証成立後に実行予定のコンテンツの再生処理である。相互認証が成立した場合にのみ、ディスク110からのコンテンツ再生等の処理が開始される。
このように、ディスク110に対するコンテンツ記録処理に際しては、ICカード120と、管理サーバとの間で相互認証処理が行われる。また、ディスク110からのコンテンツの再生処理に際しては、ICカード120と再生装置との間で相互認証処理が行われる。以下、具体的なコンテンツ記録再生処理例の複数の実施例について、順次説明する。
[3.ICカードにコンテンツキーを記録する実施例(実施例1)]
図4を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120にディスク記録コンテンツの復号に適用するコンテンツキーを記録し、ディスク110からのコンテンツ再生に際して、ICカード120に記録されたコンテンツキーを利用する実施例について説明する。
図4には、
コンテンツを記録再生に利用するディスク110、
ディスク110に対するコンテンツ記録処理、およびディスク110からのコンテンツ再生処理に際して利用されるICカード120、
コンテンツの利用管理処理を行う管理サーバ210、
ディスク110やICカード120に対する記録データを生成する記録データ生成部200、
ディスク110、およびICカード120に対するデータ記録処理を行う記録装置(レコーダ)220、
ディスク110、およびICカード120からのデータ読み取りを行い、ディスク110に格納されたコンテンツの再生を行う再生装置(プレーヤ)240、
これらの各構成を示している。
ディスク110、ICカード120はユーザの所有するディスクおよびカードである。再生装置240は、例えばPC、プレーヤなどのユーザの再生装置である。
記録装置220は、たとえば公共の場所に設置された端末、あるいはユーザ所有のPC等の装置である。記録データ生成部200と、管理サーバ210と、記録装置220は、ネットワークを介して相互に通信可能な構成を持つ。
記録装置220は、さらに、ディスク110に対するデータ記録を行うためのドライブ222、ICカード120との通信や、データ書き込み、読み取りを行うリーダライタ221を備えている。
再生装置240も、ディスク110からのデータ読み取りを行うためのドライブ242、ICカード120との通信や、データ書き込み、読み取りを行うリーダライタ241を備えている。また、再生装置240は、認証処理を実行する認証処理部、暗号化データの復号処理を実行する復号処理部を有する。
なお、記録データ生成部200、管理サーバ210、記録装置220、再生装置240、さらにICカード120の各々は、後述する実施例において説明する様々なデータ処理を実行する制御部を有する。制御部は例えばプログラム実行機能を持つCPUを含む構成である。また、これらの各装置は、制御部において実行するプログラムや、データ、パラメータなどを格納するメモリ、さらに他装置との通信を行う通信部を備えている。
ユーザは、ディスク110とICカード120を保持し、ディスク120に対してコンテンツの記録を行う。ICカード120は、予めユーザに提供されたカードであり、ユーザ情報がICカード120内のメモリに記録されている。
前述のように、ディスク110に対するコンテンツ記録処理に際しては、ICカード120と、管理サーバ200との間で相互認証処理が行われる。
ディスク110からのコンテンツの再生処理に際しては、ICカード120と再生装置240との間で相互認証処理が行われる。
先に図3を参照して説明したように、ICカード120、管理サーバ200、再生装置240の各々は相互認証処理を行うためのデータおよび、相互認証処理を実行するためのプログラムをメモリに保持し、プログラム実行部としての制御部(CPUなど)の処理によって相互認証処理を行う。
図4および、図5(a)のフローチャートを参照して、ディスク110に対するコンテンツ記録処理のシーケンスについて説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図5(a)に示すステップS101において、ICカード120と管理サーバ210との相互認証処理を実行する。図4に示すように、ステップS101の相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。図5(a)のフローのステップS102の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図5(a)のフローのステップS102の判定がYesとなり、ステップS103に進む。ステップS103では、管理サーバ210からICカード120に記録装置(レコーダ)220のリーダライタ221を介して記録データ生成部200の生成したコンテンツ対応のコンテンツキーを書き込む。
この処理は、図4に示すステップS103のラインの処理である。図4に示すように、記録データ生成部200の生成したコンテンツキー201が管理サーバ210から記録装置220に送信され、リーダライタ221を介してICカード120に記録される。記録結果が図4に示すコンテンツキー121である。このコンテンツキー121は、ディスク110に記録される暗号化コンテンツ111の復号処理に適用する鍵データである。
次に、ステップS104では、図5(a)のフローに示すように、記録データ生成部200が記録装置220(レコーダ)を介してディスク110に暗号化コンテンツを記録する。この処理について、図4を参照して説明する。
図4では、このステップS104の処理をステップS104a,S104bの2つの処理として示している。まず、ステップS104aにおいて、記録データ生成部200が、コンテンツ202に対してコンテンツキー201を適用した暗号化処理を行い、暗号化コンテンツ203を生成する。
次に、ステップS104bにおいて、記録データ生成部200は記録装置220に暗号化コンテンツ203を提供し、記録装置220がドライブ222を介してディスク110に暗号化コンテンツを記録する。記録結果が図4のディスク110内に示す暗号化コンテンツ111である。
このように、本実施例では、暗号化コンテンツをディスクに記録する際に、その暗号化コンテンツの復号に適用するコンテンツキーをICカードに記録する。ただしICカードに対するデータ記録処理は、管理サーバとICカードとの相互認証の成立が条件とされる。
なお記録データ生成部200では、ユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成する必要は無く、コンテンツキー、暗号化コンテンツを再利用する、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図4および図5(b)のフローチャートを参照して説明する。なお、ディスク110の記録コンテンツの利用処理とは具体的には、コンテンツの再生、他装置やメディアへの出力などの処理であるが、以下ではコンテンツ利用をコンテンツ再生として説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図5(b)のフローに示すステップS121において、ICカード120と、再生装置240との相互認証処理を実行する。これは図4に示すステップS121の処理である。この相互認証処理が成立しない場合は、その後の処理は中止される。図5(b)のフローのステップS122の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図5(b)のフローのステップS122の判定においてYesと判定され、ステップS123に進む。ステップS123において、再生装置240は、リーダライタ241を介してICカード120に記録されたコンテンツキーを読み取る。図4に示すステップS123のラインに対応する処理である。この処理によって図4に示すように、再生装置240はコンテンツキー243を取得する。
次に、図5(b)のフローのステップS124において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキーを用いて復号を行い、コンテンツ再生を行う。
この処理について、図4を参照して説明する。図4ではこの処理をステップS124a、124bの2つの処理として示している。まず、ステップS124aにおいて、再生装置240は、ドライブ242を介してディスク110に記録された暗号化コンテンツ111を読み取る。次に、ステップS124bにおいて、再生装置240は、ディスク110から読み取った暗号化コンテンツに対して、ICカード120から取得したコンテンツキー243を適用した復号処理を実行し、コンテンツ244を取得し再生する。
このように本実施例では、コンテンツ記録処理に際しては、ICカードと管理サーバとの相互認証の成立を条件として暗号化コンテンツの復号に適用するコンテンツキーをICカードに記録する。コンテンツ再生処理に際しては、再生装置とICカードの相互認証処理を行い、相互認証成立を条件としてICカードに記録されたコンテンツキーを再生装置に提供する。再生装置は、ICカードから読み取ったコンテンツキーを適用してディスクに記録された暗号化コンテンツの復号処理を行う。
すなわち、ディスクにコンテンツを記録する場合も再生する場合も、ICカードが必要であり、さらにICカードの信頼性の確認、すなわち相互認証が成立することが必須となる。この処理によってディスク自体は、通常のデータ書き込み可能なディスクが利用でき、従来例で説明したような特殊なID書き込みを行うことなく、厳格なコンテンツ利用制御を行うことができる。
[4.ICカードにコンテンツキーとコンテンツ情報(コンテンツID)を記録する実施例(実施例2)]
次に、図6〜図8を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120にディスク記録コンテンツの復号に適用するコンテンツキーとコンテンツ情報(コンテンツID)を記録し、ディスク110からのコンテンツ再生に際して、ICカード120に記録されたこれらのデータを利用する実施例について説明する。
図6には、図4と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
図6および、図7のフローチャートを参照して、ディスク110に対するコンテンツ記録処理のシーケンスについて説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図7に示すステップS131において、ICカード120と管理サーバ210との相互認証処理を実行する。図6に示すように、ステップS131の相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。図7のフローのステップS132の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図7のフローのステップS132の判定がYesとなり、ステップS133に進む。ステップS133では、管理サーバ210からICカード120に記録装置(レコーダ)220のリーダライタ221を介して記録データ生成部200の生成したコンテンツ対応のコンテンツキーとコンテンツ情報を書き込む。コンテンツ情報は、ディスク110に記録するコンテンツの識別子であるコンテンツIDが含まれる。
この処理は、図6に示すステップS133のラインの処理である。図6に示すように、記録データ生成部200の生成したコンテンツキー201とコンテンツID204が管理サーバ210から記録装置220に送信され、リーダライタ221を介してICカード120に記録される。記録結果が図6に示すコンテンツキー121とコンテンツ情報(ID)122である。コンテンツキー121はディスク110に記録される暗号化コンテンツ111の復号処理に適用する鍵データであり、コンテンツ情報(ID)122はディスク110に記録される暗号化コンテンツ111の識別情報である。
次に、ステップS134では、図7のフローに示すように、記録データ生成部200が記録装置220(レコーダ)を介してディスク110に暗号化コンテンツと、署名付きコンテンツIDを記録する。この処理について、図6を参照して説明する。
図6では、このステップS134の処理をステップS134a,S134b,S134cの3つの処理として示している。まず、ステップS134aにおいて、記録データ生成部200が、コンテンツ202に対してコンテンツキー201を適用した暗号化処理を行い、暗号化コンテンツ203を生成する。
次に、ステップS134bにおいて、記録データ生成部200は、ディスクに記録するコンテンツに対する識別子であるコンテンツIDに対して署名処理を実行し、署名付きコンテンツID205を生成する。なお、署名処理は、コンテンツIDの改ざん検証を実行するためのデータを生成してコンテンツIDに付加する処理である。
次に、ステップS134cにおいて、記録データ生成部200は記録装置220に暗号化コンテンツ203と署名付きコンテンツID205を提供し、記録装置220がドライブ222を介してディスク110にこれらのデータを記録する。記録結果が図6のディスク110内に示す暗号化コンテンツ111と署名付きコンテンツID112である。
このように、本実施例では、暗号化コンテンツをディスクに記録する際に、その暗号化コンテンツの復号に適用するコンテンツキーとコンテンツ情報(コンテンツID)をICカードに記録する。ただしICカードに対するデータ記録処理は、管理サーバとICカードとの相互認証の成立が条件とされる。
なお記録データ生成部200では、ユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。コンテンツキー、暗号化コンテンツ、コンテンツID、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図6および図8のフローチャートを参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図8に示すステップS141において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。この処理を図6を参照して説明する。図6ではステップS141a,S141bの2つの処理として示している。まず、ステップS141aにおいてディスク110からドライブ242を介して署名付きコンテンツID112を読み取る。次にステップ141bにおいて、署名付きコンテンツID112の署名検証処理を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図6では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、この場合は、図8に示すフローのステップS142の判定がNoとなり、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。
一方、署名検証において改ざんなしの判定がなされた場合、この場合は、図8に示すフローのステップS142の判定がYesとなり、ステップS143に進む。ステップS143では、ICカード120と、再生装置240との相互認証処理を実行する。図6に示すステップS143に対応し、リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。
この相互認証処理が成立しない場合は、その後の処理は中止される。図8のフローのステップS144の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図8のフローのステップS144の判定においてYesと判定され、ステップS145に進む。ステップS145において、再生装置240は、ICカード120からコンテンツ情報122を読み取り、コンテンツ情報内のコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。この処理は、図6に示すステップS145の処理に対応する処理である。
この比較処理において2つのコンテンツIDが一致しない場合は、その後の処理は中止される。図8のフローのステップS146の判定においてNoと判定された場合である。
ID比較処理においてコンテンツIDが一致した場合は、図8のフローのステップS146の判定においてYesと判定され、ステップS147に進む。ステップS147において、再生装置240は、リーダライタ241を介してICカード120に記録されたコンテンツキーを読み取る。図6に示すステップS147のラインに対応する処理である。この処理によって図6に示すように、再生装置240はコンテンツキー243を取得する。
次に、図8のフローのステップS148において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキーを用いて復号を行い、コンテンツ再生を行う。
この処理について、図6を参照して説明する。図6ではこの処理をステップS148a、148bの2つの処理として示している。まず、ステップS148aにおいて、再生装置240は、ドライブ242を介してディスク110に記録された暗号化コンテンツ111を読み取る。次に、ステップS148bにおいて、再生装置240は、ディスク110から読み取った暗号化コンテンツに対して、ICカード120から取得したコンテンツキー243を適用した復号処理を実行し、コンテンツ244を取得し再生する。
このように本実施例では、コンテンツ記録処理に際しては、ICカードと管理サーバとの相互認証の成立を条件として暗号化コンテンツの復号に適用するコンテンツキーとコンテンツ情報(コンテンツID)をICカードに記録する。
コンテンツ再生処理に際しては、再生装置とICカードの相互認証処理を行い、相互認証成立を条件としてICカードに記録されたコンテンツ情報(コンテンツID)とコンテンツキーを再生装置に提供する。
再生装置は、ディスクから読み取った署名付きコンテンツIDの署名検証の後、ICカードから読み取ったコンテンツ情報(コンテンツID)と比較し、一致を確認した後、ICカードから読み取ったコンテンツキーを適用してディスクに記録された暗号化コンテンツの復号処理を行う。
本実施例においても、ディスクにコンテンツを記録する場合も再生する場合も、ICカードが必要であり、さらにICカードの信頼性の確認、すなわち相互認証が成立することが必須となる。この処理によってディスク自体は、通常のデータ書き込み可能なディスクが利用でき、従来例で説明したような特殊なID書き込みを行うことなく、厳格なコンテンツ利用制御を行うことができる。また、コンテンツIDによってコンテンツ管理が、より厳格に行われることになる。
[5.ICカードにコンテンツキーとコンテンツ情報(コンテンツIDとコンテンツ利用状況フラグ)を記録する実施例(実施例3)]
次に、図9〜図11を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120にディスク記録コンテンツの復号に適用するコンテンツキーとコンテンツ情報(コンテンツIDとコンテンツ利用状況フラグ)を記録し、ディスク110からのコンテンツ再生に際して、ICカード120に記録されたこれらのデータを利用する実施例について説明する。
図6〜図8を参照して説明した実施例では、ICカードの書き込み情報であるコンテンツ情報としてコンテンツIDが含まれていた。本実施例では、ICカードの書き込み情報としてのコンテンツ情報にコンテンツIDのみならずコンテンツ利用状況フラグを含めた点が異なる。フラグは、ディスクに記録されたコンテンツの利用状況を示すフラグであり、このフラグの値に応じて、ディスク記録コンテンツの利用が制御される。コンテンツをディスクに記録する際は、コンテンツの利用可を示すフラグの値(有効値)を設定してICカードに記録する。
ディスクに記録されたコンテンツを再生装置が読み出して利用する場合、再生装置はICカードからフラグを読み取り、フラグの値をコンテンツの利用不可を示すフラグの値(無効値)に書き換える処理を行う。再生装置が、コンテンツ利用を終了した時点で、再度、ICカード内のフラグをコンテンツの利用可を示すフラグの値(有効値)に書き換える。なお、フラグ書き換えはICカードと再生装置間の相互認証の成立を条件として行われる。
図9には、図4や図6と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
図9および、図10のフローチャートを参照して、ディスク110に対するコンテンツ記録処理シーケンスについて説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図10に示すステップS161において、ICカード120と管理サーバ210との相互認証処理を実行する。図9に示すように、ステップS161の相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。図10のフローのステップS162の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図10のフローのステップS162の判定がYesとなり、ステップS163に進む。ステップS163では、ICカード120にコンテンツ対応のコンテンツキーとコンテンツ情報を書き込む。記録データ生成部200の生成したコンテンツ対応のコンテンツキーとコンテンツIDが管理サーバ210に提供される。管理サーバ210は、コンテンツIDにコンテンツ利用状況フラグを追加したコンテンツ情報を生成し、コンテンツ情報を記録装置(レコーダ)220に記録データとして提供する。記録装置(レコーダ)220はリーダライタ221を利用してコンテンツキーとコンテンツ情報をICカード120に書き込む処理を実行する。コンテンツ情報には、ディスク110に記録するコンテンツの識別子であるコンテンツIDと、コンテンツ利用状況フラグが含まれる。
このディスクに対するコンテンツ記録処理に際して実行するICカードへのコンテンツ情報書き込み処理に際しては、コンテンツ利用状況フラグの値は、有効値に設定する。すなわち、再生装置のディスク記録コンテンツ利用を許可するフラグの値に設定される。この処理は、図9に示すステップS163のラインの処理である。図9に示すように、記録データ生成部200の生成したコンテンツキー201とコンテンツID204が管理サーバ210に提供され、管理サーバ210は、コンテンツIDにコンテンツ利用状況フラグを追加したコンテンツ情報215を生成し、管理サーバ210から記録装置220に送信する。記録装置220は、リーダライタ221を介してICカード120に記録する。記録結果が図9に示すコンテンツキー121とコンテンツ情報(ID&フラグ)123である。コンテンツキー121はディスク110に記録される暗号化コンテンツ111の復号処理に適用する鍵データであり、コンテンツ情報123に含まれるIDはディスク110に記録される暗号化コンテンツ111の識別情報である。コンテンツ情報123に含まれるフラグは、コンテンツ利用状況を示すコンテンツ利用状況フラグでありる。このフラグはディスク110に格納された暗号化コンテンツ111の利用が許可された状態である場合は有効値に設定され、ディスク110に格納された暗号化コンテンツ111の利用が許可されていない状態である場合は無効値に設定されるフラグである。
次に、ステップS164では、図10のフローに示すように、記録データ生成部200が記録装置220(レコーダ)を介してディスク110に暗号化コンテンツと、署名付きコンテンツIDを記録する。この処理について、図9を参照して説明する。
図9では、このステップS164の処理をステップS164a,S164b,S164cの3つの処理として示している。まず、ステップS164aにおいて、記録データ生成部200が、コンテンツ202に対してコンテンツキー201を適用した暗号化処理を行い、暗号化コンテンツ203を生成する。
次に、ステップS164bにおいて、記録データ生成部200は、ディスクに記録するコンテンツに対する識別子であるコンテンツIDに対して署名処理を実行し、署名付きコンテンツID205を生成する。なお、署名処理は、コンテンツIDの改ざん検証を実行するためのデータを生成してコンテンツIDに付加する処理である。
次に、ステップS164cにおいて、記録データ生成部200は記録装置220に暗号化コンテンツ203と署名付きコンテンツID205を提供し、記録装置220がドライブ222を介してディスク110にこれらのデータを記録する。記録結果が図9のディスク110内に示す暗号化コンテンツ111と署名付きコンテンツID112である。
このように、本実施例では、暗号化コンテンツをディスクに記録する際に、その暗号化コンテンツの復号に適用するコンテンツキーとコンテンツ情報(コンテンツIDとフラグ)をICカードに記録する。ただしICカードに対するデータ記録処理は、管理サーバとICカードとの相互認証の成立が条件とされる。
なお記録データ生成部200では、ユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。コンテンツキー、暗号化コンテンツ、コンテンツID、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図9および図11のフローチャートを参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図11に示すステップS165において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。この処理を図9を参照して説明する。図9ではステップS165a,S165bの2つの処理として示している。まず、ステップS165aにおいてディスク110からドライブ242を介して署名付きコンテンツID112を読み取る。次にステップ165bにおいて、署名付きコンテンツID112の署名検証処理を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図9では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、この場合は、図11に示すフローのステップS166の判定がNoとなり、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。
一方、署名検証において改ざんなしの判定がなされた場合、この場合は、図11に示すフローのステップS166の判定がYesとなり、ステップS167に進む。ステップS167では、ICカード120と、再生装置240との相互認証処理を実行する。この処理は図9に示すステップS167に対応する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。
この相互認証処理が成立しない場合は、その後の処理は中止される。図11のフローのステップS168の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図11のフローのステップS168の判定においてYesと判定され、ステップS169に進む。ステップS169において、再生装置240は、ICカード120からコンテンツ情報(ID&フラグ)123を読み取り、コンテンツ情報内のコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。さらに、コンテンツ情報に含まれるコンテンツ利用状況フラグの値がコンテンツ利用許可を示す有効値に設定されているか否かを検証する。この処理は、図9に示すステップS169の処理に対応する処理である。
まずID比較処理において2つのコンテンツIDが一致しない場合は、その後の処理は中止される。また、コンテンツ情報に含まれるコンテンツ利用状況フラグの値がコンテンツ利用許可を示す有効値に設定されていない場合も、その後の処理は中止される。これらの場合は、図11のフローのステップS170の判定においてNoと判定された場合である。
ID比較処理においてコンテンツIDが一致し、かつ、ンテンツ利用状況フラグの値がコンテンツ利用許可を示す有効値に設定されていることが確認された場合には、図11のフローのステップS170の判定においてYesと判定され、ステップS171に進む。ステップS171において、再生装置240は、ICカード120に記録されたコンテンツ情報のフラグの値を変更するフラグ更新処理を行う。すなわち、ディスク記録コンテンツの利用不許可を示す無効値に設定するフラグ更新を行なう。再生装置240はリーダライタ241を介してICカード120に記録されたフラグの値を変更する。この処理は図9に示すステップS171の処理に対応する。
次に、ステップS172において、再生装置240は、リーダライタ241を介してICカード120に記録されたコンテンツキーを読み取る。図9に示すステップS172のラインに対応する処理である。この処理によって図9に示すように、再生装置240はコンテンツキー243を取得する。
次に、図11のフローのステップS173において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキーを用いて復号を行い、コンテンツ再生を行う。
この処理について、図9を参照して説明する。図9ではこの処理をステップS173a、173bの2つの処理として示している。まず、ステップS173aにおいて、再生装置240は、ドライブ242を介してディスク110に記録された暗号化コンテンツ111を読み取る。次に、ステップS173bにおいて、再生装置240は、ディスク110から読み取った暗号化コンテンツに対して、ICカード120から取得したコンテンツキー243を適用した復号処理を実行し、コンテンツ244を取得し再生する。
次に、図11に示すフローのステップS174において、再生装置がコンテンツの利用処理が終了したと判定すると、ステップS175に進み、ICカード120と、再生装置240との相互認証処理を実行する。この処理は、図9に示すステップS175の処理に対応する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。
この相互認証処理が成立しない場合は、その後の処理は中止される。図11のフローのステップS176の判定においてNoと判定された場合である。
相互認証が成立し双方が信頼できると判定されると、図11のフローのステップS176の判定においてYesと判定され、ステップS177に進む。ステップS177において、再生装置240は、ICカード120に記録されたコンテンツ情報のフラグの値を変更するフラグ更新処理を行う。すなわち、ディスク記録コンテンツの利用許可を示す有効値に設定するフラグ更新を行なう。再生装置240はリーダライタ241を介してICカード120に記録されたフラグの値を変更する。この処理は図9に示すステップS177の処理に対応する。
このように本実施例では、コンテンツ記録処理に際しては、ICカードと管理サーバとの相互認証の成立を条件として暗号化コンテンツの復号に適用するコンテンツキーとコンテンツ情報(コンテンツID)をICカードに記録する。
コンテンツ再生処理に際しては、再生装置とICカードの相互認証処理を行い、相互認証成立を条件としてICカードに記録されたコンテンツ情報(コンテンツID)とコンテンツキーを再生装置に提供する。
再生装置は、ディスクから読み取った署名付きコンテンツIDの署名検証の後、ICカードから読み取ったコンテンツ情報に含まれるコンテンツIDと比較し、一致を確認する。さらに、ICカードから読み取ったコンテンツ情報に含まれるコンテンツ利用状況フラグの値がコンテンツ利用許可を示す有効値に設定されているかの検証を行う。IDの一致およびフラグが有効値であることが確認された場合、ICカードから読み取ったコンテンツキーを適用してディスクに記録された暗号化コンテンツの復号処理を行う。
また、再生装置におけるコンテンツ利用中は、フラグを無効値に設定し、コンテンツ利用が終了した時点で、ICカードとの認証成立後、フラグを有効値に設定する処理を行う。
本実施例では、前述の図6〜図8を参照して説明したコンテンツIDのみからなるコンテンツ情報を書き込む実施例に、さらにコンテンツ利用状況フラグをICカードに書き込む設定とした実施例である。このフラグにより複数の再生装置によるコンテンツの並列利用処理が防止可能となる。すなわち、コンテンツの利用を実行中の再生装置からICカードとディスクを抜き出して他の再生装置でディスク格納コンテンツの再生を実行しようとしても、ICカードに記録されたコンテンツ利用状況フラグが無効値に設定されている。このようなフラグ利用によって、複数の再生装置で1つのディスク格納コンテンツを同時に利用することが防止される。このように本実施例は、複数の再生装置での同時期のコンテンツ利用を防止し、1台の再生装置においてのみコンテンツ利用を許容するコンテンツ利用制限が可能となる。
なお、上述の処理例では、ディスク記録コンテンツを同時に利用可能な再生装置を1つとする設定であったが、フラグを複数ビットのデータとして設定し、ディスク記録コンテンツの同時利用可能な許容数を複数に設定する設定としてもよい。
例えば、ディスク記録コンテンツの同時利用可能な許容数を[3]として設定する場合、ICカードに記録するフラグを2ビットの設定とする。すなわち、[00]〜[11]のフラグ設定が可能な構成とする。
ディスクに対するコンテンツ記録時にICカードに書き込むフラグの初期設定を[00]とする。ディスク記録コンテンツの利用を行う再生装置は、フラグの設定を;1インクリメントするフラグ書き換えを実行する。すなわち、
初期設定=[00]
1台目の再生装置におけるコンテンツ利用=[01]
2台目の再生装置におけるコンテンツ利用=[10]
3台目の再生装置におけるコンテンツ利用=[11]
このような設定として、各再生装置は、フラグの書き換えを行う。
コンテンツの同時利用な再生装置の数を[3]とした場合、フラグ[11]の値が、無効値に相当することになる。この場合、フラグが[11]となったICカードを装着した4台目の装置では、ディスクからのコンテンツ再生が不許可となる。このように、フラグのビット数を増加させれば、コンテンツの同時利用な再生装置の許容数を任意に設定できる。
[6.ICカードにボリュームキーを記録する実施例(実施例4)]
次に、図12を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120にディスク記録コンテンツの復号に適用するボリュームキーを記録し、ディスク110からのコンテンツ再生に際して、ICカード120に記録されたこれらのデータを利用する実施例について説明する。
図12には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図12に示すようにICカード120にボリュームキー124を記録する。ボリュームキー124は、コンテンツキーの暗号化および復号処理に適用する鍵である。コンテンツキーは暗号化コンテンツキー113としてディスク110に記録される。
なお、ボリュームキーは、複数の異なるコンテンツおよびコンテンツキーに共通の鍵として設定される。例えば10個の異なるコンテンツの集合に対して1つのボリュームキーが設定される。1つのボリュームキーを利用して複数のコンテンツキーの暗号化や復号処理が行われる。
図12を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。
まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図12に示すステップS181において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS182において、ICカード120にボリュームキーを書き込む。記録データ生成部200の生成したボリュームキー206が管理サーバ210に提供され、さらに管理サーバ210から記録装置(レコーダ)220に記録データが提供される。記録装置(レコーダ)220はリーダライタ221を利用してボリュームキーをICカード120に書き込む処理を実行する。図12に示すようにボリュームキー124がICカード120に格納される。
次に、記録データ生成部の生成したデータのディスク110に対する記録処理が実行される。この処理は、図12に示すステップS183a〜S183cの処理である。まず、ステップS183aにおいて、コンテンツキー201に対してボリュームキー206を適用した暗号化処理を行い、暗号化コンテンツキー207を生成する。さらにステップS183bにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS183cにおいて、暗号化コンテンツキー207と暗号化コンテンツ203を記録装置220に提供し、記録装置220がこれらのデータをドライブ222を介してディスク110に書き込む。書き込み結果が、図12のディスク110に示す暗号化コンテンツ111、暗号化コンテンツキー113である。
なお記録データ生成部200ではユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツキーをボリュームキーで暗号化して暗号化コンテンツキーを生成する必要は無い。暗号化コンテンツ、ボリュームキー、暗号化コンテンツキーを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図12を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図12に示すステップS191において、ICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS192において、再生装置240は、ICカード120からボリュームキーを読み取り、ディスク110から取得した暗号化コンテンツキー113の復号処理を実行する。再生装置240は、図12に示すボリュームキー246を適用した復号処理によって、コンテンツキー243を取得する。
次に、図12に示すように、ステップS193において、再生装置240は、ドライブ242を介してディスク110に記録された暗号化コンテンツ111を読み取り、暗号化コンテンツに対して、コンテンツキー243を適用した復号処理を実行し、コンテンツ244を取得し再生する。
[7.ICカードにボリュームキーとボリューム情報を記録する実施例(実施例5)]
次に、図13を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120にディスク記録コンテンツの復号に適用するボリュームキーとボリューム情報を記録し、ディスク110からのコンテンツ再生に際して、ICカード120に記録されたこれらのデータを利用する実施例について説明する。
図13には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図13に示すようにICカード120にボリュームキー124を記録するとともにボリューム情報を記録する。ボリューム情報にはボリュームID、またはボリュームIDとボリューム対応のコンテンツ各々のコンテンツ利用状況フラグを含む設定である。
前述したようにボリュームキーは、複数のコンテンツおよびコンテンツキーに対応して設定される。例えば、
コンテンツA/コンテンツキーA
コンテンツB/コンテンツキーB
コンテンツC/コンテンツキーC
これらの集合に対応するボリュームキーKvが設定される。
この設定の場合、ボリューム情報には、3つのコンテンツA〜Cに対応するコンテンツIDが含まれることになる。あるいはこれら3つのコンテンツIDと、その3つのコンテンツA〜Cに対応する利用状況フラグが設定される。
図13を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。なお、図13に示す例は、コンテンツ情報にコンテンツIDのみを含む例である。まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図13に示すステップS201において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS202において、ICカード120にボリュームキーとボリューム情報を書き込む。記録データ生成部200の生成したボリュームキー206と、コンテンツID204が管理サーバ210に提供される。さらに管理サーバ210は記録装置(レコーダ)220にこれらのデータを提供する。記録装置(レコーダ)220はリーダライタ221を利用してボリュームキーとコンテンツIDからなるコンテンツ情報をICカード120に書き込む処理を実行する。図12に示すようにボリュームキー124とコンテンツ情報125がICカード120に格納される。
次に、記録データ生成部の生成したデータのディスク110に対する記録処理が実行される。この処理は、図13に示すステップS203a〜S203dの処理である。まず、ステップS203aにおいて、コンテンツキー201に対してボリュームキー206を適用した暗号化処理を行い、暗号化コンテンツキー207を生成する。さらにステップS203bにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。さらに、ステップS203cにおいて、コンテンツID204に対する署名生成処理を実行して署名付きコンテンツID205を生成する。
次にステップS203dにおいて、暗号化コンテンツキー207と暗号化コンテンツ203と署名付きコンテンツID205を記録装置220に提供し、記録装置220がこれらのデータをドライブ222を介してディスク110に書き込む。書き込み結果が、図13のディスク110に示す暗号化コンテンツ111、暗号化コンテンツキー113、署名付きコンテンツID112である。
なお記録データ生成部200ではユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツキーをボリュームキーで暗号化して暗号化コンテンツキーを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。暗号化コンテンツ、ボリュームキー、暗号化コンテンツキー、コンテンツID、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図13を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図13に示すステップS211において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図13では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。一方、署名検証において改ざんなしの判定がなされた場合、この場合は、ステップS212に示すようにICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、再生装置240は、ICカード120からボリューム情報125を読み取り、ボリューム情報内のコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。この処理は、図13に示すステップS213の処理に対応する処理である。なお、ICカード120に記録されたボリューム情報125には複数のコンテンツIDが記録されており、これら複数のコンテンツIDの1つが、ディスク110から読み取ったコンテンツIDに一致すればよい。
この比較処理において2つのコンテンツIDが一致しない場合は、その後の処理は中止される。ID比較処理においてコンテンツIDが一致した場合は、再生装置240は、リーダライタ241を介してICカード120に記録されたボリュームキー124を読み取る。読み取り結果が、再生装置240内に示すボリュームキー246である。
さらに、ステップS214において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツキーを読み取り、ボリュームキーを用いて復号を行い、コンテンツキー243を取得する。次に、再生装置240は、ステップS215において、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキー243を用いて復号を行い、コンテンツ244を取得してコンテンツ再生を行う。
なお、上述した処理例では、ボリューム情報にコンテンツIDのみを格納する例として説明したが、さらに、コンテンツ毎の利用状況フラグを格納する設定として、利用状況フラグが有効値として設定されているコンテンツについてのみ利用可能とする設定としてもよい。この設定では、再生装置は、利用対象とするディスク格納コンテンツに対応するコンテンツのフラグの値を確認する処理を実行し、フラグが有効値として設定されている場合にのみ復号処理および再生処理を行う。
[8.ICカードに記録されたカードキーを利用してディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例(実施例6)]
次に、図14を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120に記録されたカード固有のカードキーを読み出してカードキーでコンテンツキーを暗号化する処理を実行し、暗号化コンテンツキーを生成してディスクに記録する実施例について説明する。ディスク110からのコンテンツ再生に際しては、ICカード120に記録されたカードキーを用いた処理を行う。
図14には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図14に示すようにICカード120にカードキー126が予め格納されている。すなわち、ICカードは予めカード固有鍵を格納した状態でユーザに提供される。
図14を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。
まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図14に示すステップS251において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS252において、管理サーバ210は、ICカード120から読み出したカードキーを適用して、記録データ生成部200の生成したコンテンツキー201の暗号化を実行して、暗号化コンテンツキー211を生成する。ステップS253で、生成した暗号化コンテンツキー211を記録装置220に提供し、記録装置220のドライブ222を介してディスク110に書き込む。図14に示すように暗号化コンテンツキー113がディスク110に格納される。
次に、記録データ生成部200の生成したデータのディスク110に対する記録処理が実行される。この処理は、図14に示すステップS254a〜S254bの処理である。まず、ステップS254aにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS254bにおいて、暗号化コンテンツ203を記録装置220に提供し、記録装置220がドライブ222を介してディスク110に書き込む。書き込み結果が、図14のディスク110に示す暗号化コンテンツ111である。
なお記録データ生成部200ではユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成する必要は無く、コンテンツキー、暗号化コンテンツを再利用する、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図14を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図14に示すステップS261において、ICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS262において、再生装置240は、ICカード120からカードキーを読み取り、ディスク110から取得した暗号化コンテンツキー113の復号処理を実行する。再生装置240は、カードキーを適用した復号処理によって、コンテンツキー243を取得する。
次に、図14に示すように、ステップS263において、再生装置240は、ドライブ242を介してディスク110に記録された暗号化コンテンツ111を読み取り、暗号化コンテンツに対して、コンテンツキー243を適用した復号処理を実行し、コンテンツ244を取得し再生する。
本実施例によればカード固有のカードキーを利用することでコンテンツ再生が可能となる。なお、1つのカードキーを用いることで、様々なディスク格納コンテンツの利用が可能となる。複数のコンテンツの並列利用も可能である。
[9.ICカードにカードキーとコンテンツ情報を記録する実施例(実施例7)]
次に、図15を参照して、上述のカードキーを用いた処理に、コンテンツ情報を組み合わせた実施例について説明する。
図15には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図15に示すようにICカード120にコンテンツ情報を記録する。コンテンツ情報にはコンテンツ識別子としてのコンテンツIDが含まれる。図15を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図15に示すステップS271において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS272において、管理サーバ210は、ICカード120から読み出したカードキーを適用して、記録データ生成部200の生成したコンテンツキー201の暗号化を実行して、暗号化コンテンツキー211を生成する。ステップS273で、生成した暗号化コンテンツキー211を記録装置220に提供し、記録装置220のドライブ222を介してディスク110に書き込む。図15に示すように暗号化コンテンツキー113がディスク110に格納される。
次に、ステップS274において、管理サーバ210は、記録データ生成部200の生成したコンテンツID204を記録装置220に提供する。記録装置220はリーダライタ221を介してコンテンツIDを格納したコンテンツ情報122をICカード120に記録する。
次に、記録データ生成部の生成したデータのディスク110に対する記録処理が実行される。この処理は、図15に示すステップS275a〜S275cの処理である。まず、ステップS275aにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS275bにおいて、コンテンツID204に対する署名生成処理を実行して署名付きコンテンツID205を生成する。
次にステップS275cにおいて、暗号化コンテンツ203と署名付きコンテンツID205を記録装置220に提供し、記録装置220がこれらのデータをドライブ222を介してディスク110に書き込む。書き込み結果が、図15のディスク110に示す暗号化コンテンツ111、署名付きコンテンツID112である。
なお記録データ生成部200では、ユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。コンテンツキー、暗号化コンテンツ、コンテンツID、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図15を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図15に示すステップS281において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図15では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。一方、署名検証において改ざんなしの判定がなされた場合、この場合は、ステップS282に示すようにICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、再生装置240は、ICカード120からコンテンツ情報122を読み取り、コンテンツ情報内のコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。この処理は、図15に示すステップS283の処理に対応する処理である。
この比較処理において2つのコンテンツIDが一致しない場合は、その後の処理は中止される。ID比較処理においてコンテンツIDが一致した場合は、再生装置240は、リーダライタ241を介してICカード120に記録されたカードキー126を読み取る。さらに、ステップS284において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツキーを読み取り、カードキーを用いて復号を行い、コンテンツキー243を取得する。次に、再生装置240は、ステップS285において、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキー243を用いて復号を行い、コンテンツ244を取得してコンテンツ再生を行う。
なお、上述した処理例では、コンテンツ情報にコンテンツIDのみを格納する例として説明したが、さらに、コンテンツ対応の利用状況フラグを格納する設定として、利用状況フラグが有効値として設定されているコンテンツについてのみ利用可能とする設定としてもよい。この設定では、再生装置は、利用対象とするディスク格納コンテンツに対応するコンテンツのフラグの値を確認する処理を実行し、フラグが有効値として設定されている場合にのみ復号処理および再生処理を行う。
[10.ICカードにカードキーとコンテンツIDリストを記録し、ディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例(実施例8)]
次に、図16を参照して、図14を参照して説明したカードキーを用いた処理に、再生装置において利用しているコンテンツのコンテンツIDをICカード内のIDリストに書き込んで、ディスクにカードキーで暗号化した暗号化コンテンツキーを記録する実施例について説明する。
図16には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図16に示すようにICカード120にIDリスト127が設定される。IDリスト127には、再生装置240が利用中のコンテンツに対応するコンテンツIDを書き込む。利用が終了した場合、再生装置240はIDリスト127から利用の終了したコンテンツのコンテンツIDを消去する処理を行う。この処理によって、同一ディスクの同一コンテンツの異なる再生装置での重複利用が防止される。
図16を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図16に示すステップS301において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS302において、管理サーバ210は、ICカード120から読み出したカードキーを適用して、記録データ生成部200の生成したコンテンツキー201の暗号化を実行して、暗号化コンテンツキー211を生成する。ステップS303で、生成した暗号化コンテンツキー211を記録装置220に提供し、記録装置220のドライブ222を介してディスク110に書き込む。図16に示すように暗号化コンテンツキー113がディスク110に格納される。
次に、記録データ生成部の生成したデータのディスク110に対する記録処理が実行される。この処理は、図16に示すステップS304a〜S304cの処理である。まず、ステップS304aにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS304bにおいて、コンテンツID204に対する署名生成処理を実行して署名付きコンテンツID205を生成する。
次にステップS304cにおいて、暗号化コンテンツ203と署名付きコンテンツID205を記録装置220に提供し、記録装置220がこれらのデータをドライブ222を介してディスク110に書き込む。書き込み結果が、図16のディスク110に示す暗号化コンテンツ111、署名付きコンテンツID112である。
なお記録データ生成部200では、ユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。コンテンツキー、暗号化コンテンツ、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図16を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図16に示すステップS311において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図16では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。一方、署名検証において改ざんなしの判定がなされた場合、この場合は、ステップS312に示すようにICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、再生装置240は、ICカード120からIDリスト127を読み取り、IDリスト127に記録されたコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。この処理は、図16に示すステップS313の処理に対応する処理である。
この比較処理において、ディスク110から読み取ったコンテンツIDがICカード120に記録されたIDリスト127に登録されていることが確認された場合、このディスク記録コンテンツは他の再生装置におい利用中であることを示す。この場合、その後の処理は中止される。すなわつコンテンツ再生処理は行われない。
一方、ディスク110から読み取ったコンテンツIDがICカード120に記録されたIDリスト127に登録されていないことが確認された場合、このディスク記録コンテンツは他の再生装置におい利用中でないことを示す。この場合、その後の処理が行われる。
この場合、再生装置240は、リーダライタ241を介してICカード120に記録されたカードキー126を読み取る。さらに、ステップS314において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツキーを読み取り、カードキーを用いて復号を行い、コンテンツキー243を取得する。次に、再生装置240は、ステップS315において、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキー243を用いて復号を行い、コンテンツ244を取得してコンテンツ再生を行う。
なお、図には示していないが、コンテンツ再生を終了した場合は、再生装置240は、ICカードとの相互認証を再度実行し、相互認証の成立を条件として、利用処理の終了したコンテンツのコンテンツIDをIDリスト127から消去する処理を実行する。
この構成により、1枚のディスクに格納された同一コンテンツの複数の再生装置における重複利用が防止される。なお、上述した処理例では、ディスクに記録するIDは署名付きコンテンツIDとしたが、コンテンツIDではなく、ディスクを識別するためのメディアIDを利用して署名付きのメディアIDを格納する構成としてもよい。また、この場合、ICカードに記録するIDリストにもメディアIDを記録する。
[11.ICカードに記録されたカードキーを利用してディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例(実施例9)]
次に、図17を参照して、ディスク110に対するコンテンツ記録に際して、ICカード120に記録されたカード固有のカードキーを読み出してカードキーでボリュームキーを暗号化する処理を実行し、暗号化ボリュームキーを生成してディスクに記録する実施例について説明する。ディスク110からのコンテンツ再生に際しては、ICカード120に記録されたカードキーを用いた処理を行う。なお、ボリュームキーは、前述したように複数のコンテンツおよびコンテンツキーに対応して1つ設定される鍵である。
図17には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図17に示すようにICカード120にカードキー126が予め格納されている。すなわち、ICカードは予めカード固有鍵を格納した状態でユーザに提供される。
図17を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。
まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図17に示すステップS321において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS322において、管理サーバ210は、ICカード120から読み出したカードキーを適用して、記録データ生成部200の生成したボリュームキー206の暗号化を実行して、暗号化ボリュームキー212を生成する。ステップS323で、生成した暗号化ボリュームキー212を記録装置220に提供し、記録装置220のドライブ222を介してディスク110に書き込む。図17に示すように暗号化ボリュームキー115がディスク110に格納される。
次に、記録データ生成部200の生成したデータのディスク110に対する記録処理が実行される。この処理は、図17に示すステップS324a〜S324cの処理である。まず、ステップS324aにおいて、ボリュームキー206を適用してコンテンツキー201の暗号化を行い、暗号化コンテンツキー207を生成する。
さらに、ステップS324bにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS324cにおいて、暗号化コンテンツキー207と暗号化コンテンツ203を記録装置220に提供し、記録装置220がドライブ222を介してディスク110に書き込む。書き込み結果が、図17のディスク110に示す暗号化コンテンツキー113と暗号化コンテンツ111である。
なお記録データ生成部200ではユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツキーをボリュームキーで暗号化して暗号化コンテンツキーを生成する必要は無い。暗号化コンテンツ、ボリュームキー、暗号化コンテンツキーを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図17を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図17に示すステップS331において、ICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS332において、再生装置240は、ICカード120からカードキーを読み取り、ディスク110から取得した暗号化ボリュームキー115の復号処理を実行する。再生装置240は、カードキーを適用した復号処理によって、ボリュームキー246を取得する。さらに、ステップS333において、再生装置240は、ボリュームキー246を適用して、ディスク110から取得した暗号化コンテンツキー113の復号処理を実行してコンテンツキー243を取得する。
次に、図17に示すように、ステップS334において、再生装置240は、ドライブ242を介してディスク110に記録された暗号化コンテンツ111を読み取り、暗号化コンテンツに対して、コンテンツキー243を適用した復号処理を実行し、コンテンツ244を取得し再生する。
[12.ICカードにカードキーとボリューム情報を記録する実施例(実施例10)]
次に、図18を参照して、上述のカードキーを用いた処理に、ボリューム情報を組み合わせた実施例について説明する。
図18には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図18に示すようにICカード120にボリューム情報を記録する。ボリューム情報は、前述したようにボリュームID、またはボリュームIDとボリューム対応のコンテンツ各々のコンテンツ利用状況フラグが含まれる。
前述したようにボリュームキーは、複数のコンテンツおよびコンテンツキーに対応して設定される。例えば、
コンテンツA/コンテンツキーA
コンテンツB/コンテンツキーB
コンテンツC/コンテンツキーC
これらの集合に対応するボリュームキーKvが設定される。
この設定の場合、ボリューム情報には、3つのコンテンツA〜Cに対応するコンテンツIDが含まれることになる。あるいはこれら3つのコンテンツIDと、その3つのコンテンツA〜Cに対応する利用状況フラグが設定される。
図18を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図18に示すステップS351において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS352において、管理サーバ210は、ICカード120から読み出したカードキーを適用して、記録データ生成部200の生成したボリュームキー206の暗号化を実行して、暗号化ボリュームキー212を生成する。ステップS353で、生成した暗号化ボリュームキー212を記録装置220に提供し、記録装置220のドライブ222を介してディスク110に書き込む。図18に示すように暗号化ボリュームキー115がディスク110に格納される。
次に、ステップS354において、管理サーバ210は、記録データ生成部200の生成したコンテンツID204を記録装置220に提供する。記録装置220はリーダライタ221を介してコンテンツIDを格納したボリューム情報125をICカード120に記録する。
次に、記録データ生成部の生成したデータのディスク110に対する記録処理が実行される。この処理は、図18に示すステップS355a〜S355dの処理である。まず、ステップS355aにおいて、ボリュームキー206を適用してコンテンツキー201の暗号化処理を行い暗号化コンテンツキー207を生成する。
次にステップS355bにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS355cにおいて、コンテンツID204に対する署名生成処理を実行して署名付きコンテンツID205を生成する。
次にステップS355dにおいて、暗号化コンテンツキー207と、暗号化コンテンツ203と署名付きコンテンツID205を記録装置220に提供し、記録装置220がこれらのデータをドライブ222を介してディスク110に書き込む。書き込み結果が、図18のディスク110に示す暗号化コンテンツキー113、暗号化コンテンツ111、署名付きコンテンツID112である。
なお記録データ生成部200ではユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツキーをボリュームキーで暗号化して暗号化コンテンツキーを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。暗号化コンテンツ、ボリュームキー、暗号化コンテンツキー、コンテンツID、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図18を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図18に示すステップS361において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図18では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。一方、署名検証において改ざんなしの判定がなされた場合、この場合は、ステップS362に示すようにICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、再生装置240は、ICカード120からボリューム情報125を読み取り、ボリューム情報内のコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。この処理は、図18に示すステップS363の処理に対応する処理である。
この比較処理において2つのコンテンツIDが一致しない場合は、その後の処理は中止される。ID比較処理においてコンテンツIDが一致した場合は、再生装置240は、リーダライタ241を介してICカード120に記録されたカードキー126を読み取る。さらに、ステップS364において、再生装置240が、再生装置のドライブを介してディスクから暗号化ボリュームキーを読み取り、カードキーを用いて復号を行い、ボリュームキー246を取得する。
次に、ステップS365において、再生装置240が、再生装置のドライブを介してディスクから暗号化コンテンツキーを読み取り、ボリュームキー246を用いて復号を行い、コンテンツキー243を取得する。次に、再生装置240は、ステップS366において、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキー243を用いて復号を行い、コンテンツ244を取得してコンテンツ再生を行う。
なお、上述した処理例では、ボリューム情報にコンテンツIDのみを格納する例として説明したが、さらに、コンテンツ対応の利用状況フラグを格納する設定として、利用状況フラグが有効値として設定されているコンテンツについてのみ利用可能とする設定としてもよい。この設定では、再生装置は、利用対象とするディスク格納コンテンツに対応するコンテンツのフラグの値を確認する処理を実行し、フラグが有効値として設定されている場合にのみ復号処理および再生処理を行う。
[13.ICカードにカードキーとコンテンツIDリストを記録し、ディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例(実施例11)]
次に、図19を参照して、図17を参照して説明したカードキーを用いた処理に、再生装置において利用しているコンテンツのコンテンツIDをICカード内のIDリストに書き込んで、ディスクにカードキーで暗号化した暗号化ボリュームキーを記録する実施例について説明する。
図19には、前述の各実施例と同様、ディスク110、ICカード120、管理サーバ210、記録データ生成部200、記録装置(レコーダ)220、および再生装置(プレーヤ)240、これらの各構成を示している。各装置の基本的構成、接続構成は図4を参照して説明したと同様の構成である。
本実施例では、図19に示すようにICカード120にIDリスト127が設定される。IDリスト127には、再生装置240が利用中のコンテンツに対応するコンテンツIDを書き込む。利用が終了した場合、再生装置240はIDリスト127から利用の終了したコンテンツのコンテンツIDを消去する処理を行う。この処理によって、同一ディスクの同一コンテンツの異なる再生装置での重複利用が防止される。
図19を参照して、本実施例におけるコンテンツ記録処理とコンテンツ再生処理について説明する。まず、コンテンツ記録処理について説明する。
ディスク110にコンテンツ記録を行う場合、ユーザはディスク110を記録装置220のドライブ222に装着し、ICカード120を記録装置220のリーダライタ221にセットする。
図19に示すステップS371において、ICカード120と管理サーバ210との相互認証処理を実行する。相互認証処理は記録装置220を介して行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、ステップS372において、管理サーバ210は、ICカード120から読み出したカードキーを適用して、記録データ生成部200の生成したボリュームキー206の暗号化を実行して、暗号化ボリュームキー212を生成する。ステップS373で、生成した暗号化ボリュームキー212を記録装置220に提供し、記録装置220のドライブ222を介してディスク110に書き込む。図19に示すように暗号化ボリュームキー115がディスク110に格納される。
次に、記録データ生成部の生成したデータのディスク110に対する記録処理が実行される。この処理は、図19に示すステップS374a〜S374dの処理である。まず、ステップS374aにおいて、ボリュームキー206を適用してコンテンツキー201の暗号化を行い、暗号化コンテンツキー207を生成する。
次に、ステップS374bにおいて、コンテンツキー201を適用してコンテンツ202の暗号化を行い、暗号化コンテンツ203を生成する。次にステップS3a74cにおいて、コンテンツID204に対する署名生成処理を実行して署名付きコンテンツID205を生成する。
次にステップS374dにおいて、暗号化コンテンツキー207、暗号化コンテンツ203と署名付きコンテンツID205を記録装置220に提供し、記録装置220がこれらのデータをドライブ222を介してディスク110に書き込む。書き込み結果が、図19のディスク110に示す暗号化コンテンツキー113、暗号化コンテンツ111、署名付きコンテンツID112である。
なお記録データ生成部200ではユーザからの要求がある度にコンテンツをコンテンツキーで暗号化して暗号化コンテンツを生成し、コンテンツキーをボリュームキーで暗号化して暗号化コンテンツキーを生成し、コンテンツIDに署名処理を行い署名付きコンテンツIDを生成する必要は無い。暗号化コンテンツ、ボリュームキー、暗号化コンテンツキー、署名付きコンテンツIDを再利用する構成としてもよいし、あるいはあらかじめ用意しておいても良い。
次に、ディスク110に記録されたコンテンツを利用する場合のシーケンスについて、図19を参照して説明する。
ディスク110に記録されたコンテンツを再生する場合、ユーザはディスク110を再生装置240のドライブ242に装着し、ICカード120を再生装置240のリーダライタ241にセットする。
図19に示すステップS381において、再生装置240が、再生装置240のドライブ242を介してディスク110から署名付きコンテンツID112を読み取り、署名検証を行う。これは、コンテンツID112のデータ改ざんの有無を確認する処理である。図19では、署名検証処理においてコンテンツIDの改ざんがないことを確認したコンテンツIDをコンテンツID245として示している。
署名検証において改ざんなしの判定がなされなかった場合、その後の処理を中止する。すなわち、この場合はコンテンツ再生は実行されない。一方、署名検証において改ざんなしの判定がなされた場合、この場合は、ステップS382に示すようにICカード120と、再生装置240との相互認証処理を実行する。リーダライタ241を介してICカード120と、再生装置240との相互認証処理が行われる。この相互認証処理が成立しない場合は、その後の処理は中止される。
相互認証が成立し双方が信頼できると判定されると、再生装置240は、ICカード120からIDリスト127を読み取り、IDリスト127に記録されたコンテンツIDと、ディスク110から読み取ったコンテンツIDを比較する。この処理は、図19に示すステップS383の処理に対応する処理である。
この比較処理において、ディスク110から読み取ったコンテンツIDがICカード120に記録されたIDリスト127に登録されていることが確認された場合、このディスク記録コンテンツは他の再生装置におい利用中であることを示す。この場合、その後の処理は中止される。すなわつコンテンツ再生処理は行われない。
一方、ディスク110から読み取ったコンテンツIDがICカード120に記録されたIDリスト127に登録されていないことが確認された場合、このディスク記録コンテンツは他の再生装置におい利用中でないことを示す。この場合、その後の処理が行われる。
この場合、再生装置240は、リーダライタ241を介してICカード120に記録されたカードキー126を読み取る。さらに、ステップS384において、再生装置240が、再生装置のドライブを介してディスクから暗号化ボリュームキーを読み取り、カードキーを用いて復号を行い、ボリュームキー246を取得する。
次に、ステップS385において、再生装置240は、再生装置のドライブを介してディスクから暗号化コンテンツキーを読み取り、ボリュームキーを用いて復号を行い、コンテンツキー243を取得する。次に、再生装置240は、ステップS386において、再生装置のドライブを介してディスクから暗号化コンテンツを読み取り、コンテンツキー243を用いて復号を行い、コンテンツ244を取得してコンテンツ再生を行う。
なお、図には示していないが、コンテンツ再生を終了した場合は、再生装置240は、ICカードとの相互認証を再度実行し、相互認証の成立を条件として、利用処理の終了したコンテンツのコンテンツIDをIDリスト127から消去する処理を実行する。
この構成により、1枚のディスクに格納された同一コンテンツの複数の再生装置における重複利用が防止される。なお、上述した処理例では、ディスクに記録するIDは署名付きコンテンツIDとしたが、コンテンツIDではなく、ディスクを識別するためのメディアIDを利用して署名付きのメディアIDを格納する構成としてもよい。また、この場合、ICカードに記録するIDリストにもメディアIDを記録する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例構成によれば、ディスクに暗号化コンテンツを記録し、ICカードに暗号化コンテンツに適用するデータ、例えばコンテンツキーの記録を行う。ICカードおよびディスクに対するデータ記録処理は、管理サーバとの相互認証の成立を条件とする。また、ICカードに記録されたコンテンツキーなどのデータ読み取りは、再生装置とICカードとの相互認証の成立を条件とする。この構成により、特別な識別情報を持たない任意のディスクにコンテンツを記録する構成において、不正なコンテンツ利用を防止し、適切なコンテンツ利用制御が可能になる。
10 記録データ生成部
11 MKB
12 メディアキー
13 ボリュームID
14 ワークキー
15 コンテンツキー
16 暗号化コンテンツキー
17 コンテンツ
18 暗号化コンテンツ
20 ディスク工場
30 ディスク
31 MKB
32 ボリュームID
33 暗号化コンテンツキー
34 暗号化コンテンツ
40 再生装置
41 ドライブ
42 デバイスキー
43 メディアキー
44 ワークキー
45 コンテンツキー
46 コンテンツ
110 ディスク
111 暗号化コンテンツ
112 署名付きコンテンツID
113 暗号化コンテンツキー
115 暗号化ボリュームキー
120 ICカード
121 コンテンツキー
122 コンテンツ情報(ID)
123 コンテンツ情報(ID&フラグ)
124 ボリュームキー
125 ボリューム情報
126 カードキー
127 IDリスト
130 USBトークン
200 記録データ生成部
201 コンテンツキー
202 コンテンツ
203 暗号化コンテンツ
204 コンテンツID
205 署名付きコンテンツID
206 ボリュームキー
207 暗号化コンテンツキー
210 管理サーバ
211 暗号化コンテンツキー
212 暗号化ボリュームキー
215 コンテンツ情報
220 記録装置
221 リーダライタ
222 ドライブ
240 再生装置
241 リーダライタ
242 ドライブ
243 コンテンツキー
244 コンテンツ
245 コンテンツID

Claims (15)

  1. 第1記録メディアとの認証処理を実行する認証処理部と、
    第2記録メデイアに格納された暗号化データの復号処理を実行する復号処理部を有し、
    前記復号処理部は、
    前記第1記録メディアとの認証処理の成立を条件として前記第1記録メディアの格納データを取得し、取得データを適用して前記第2記録メディアに記録された暗号化データの復号処理を行う情報処理装置。
  2. 前記第1記録メディアはICカードまたはUSBトークンであり、
    前記第2記録メディアは暗号化コンテンツを記録したディスクである請求項1に記載の情報処理装置。
  3. 前記第2記録メディアは、暗号化コンテンツと、該暗号化コンテンツの識別情報を格納し、
    前記第1記録メディアは、前記暗号化コンテンツの識別情報を格納し、
    前記情報処理装置は、前記第1記録メディアと前記第2記録メディアの双方から取得した識別情報の比較処理を実行し、
    前記復号処理部は、両識別情報の一致を条件として、前記第2記録メディアに記録された暗号化コンテンツの復号処理を行う請求項1または2に記載の情報処理装置。
  4. 前記第2記録メディアに格納された前記暗号化コンテンツの識別情報は署名が設定され、
    前記情報処理装置は、前記署名の検証処理を行い、前記識別情報が改ざんの無いデータであることの確認がなされた場合に前記比較処理を行う請求項3に記載の情報処理装置。
  5. 前記第1記録メディアは、前記第2記録メディアの記録データの前記情報処理装置における利用状況を示す利用状況フラグを格納し、
    前記情報処理装置は、前記利用状況フラグが、前記情報処理装置による前記第2記録メディア記録データの利用を許容する状態を示す有効値に設定されているか否かを判定し、有効値の設定確認を条件として前記第2記録メディアに記録された暗号化コンテンツの復号処理を行う請求項1または2に記載の情報処理装置。
  6. 前記第2記録メディアは暗号化コンテンツを格納し、
    前記第1記録メディアは、前記暗号化コンテンツの復号処理に適用するコンテンツキーを格納し、
    前記復号処理部は、
    前記コンテンツキーを適用して前記暗号化コンテンツの復号処理を行う請求項1または2に記載の情報処理装置。
  7. 前記第2記録メディアは暗号化コンテンツと、該暗号化コンテンツの復号に適用するコンテンツキーの暗号化データである暗号化コンテンツキーを格納し、
    前記第1記録メディアは、前記暗号化コンテンツキーを含む複数の暗号化コンテンツキーの復号処理に適用するボリュームキーを格納し、
    前記復号処理部は、
    前記ボリュームキーを適用して前記暗号化コンテンツキーの復号によりコンテンツキーを取得し、取得したコンテンツキーを適用して前記暗号化コンテンツの復号処理を行う請求項1または2に記載の情報処理装置。
  8. 前記第2記録メディアは暗号化コンテンツと、該暗号化コンテンツの復号に適用するコンテンツキーの暗号化データである暗号化コンテンツキーを格納し、
    前記第1記録メディアは、前記暗号化コンテンツキーを含む複数の暗号化コンテンツキーの復号処理に適用するカードキーを格納し、
    前記復号処理部は、
    前記カードキーを適用して前記暗号化コンテンツキーの復号によりコンテンツキーを取得し、取得したコンテンツキーを適用して前記暗号化コンテンツの復号処理を行う請求項1または2に記載の情報処理装置。
  9. ディスクに対する記録データを生成する記録データ生成部と、
    ICカードまたはUSBトークンとの相互認証処理を実行する管理サーバと、
    前記ディスクおよびICカードまたはUSBトークンに対するデータ記録処理を行う記録装置を有し、
    前記管理サーバは、前記記録装置に装着されたICカードまたはUSBトークンとの認証処理を実行し、認証成立を条件として、前記ディスクに記録する暗号化データの復号処理に適用するデータを前記記録装置に提供し、
    前記記録装置は、
    前記認証処理の成立を条件として、前記管理サーバの提供データを前記ICカードまたはUSBトークンに記録するデータ記録システム。
  10. 前記管理サーバは、
    前記認証処理の成立を条件として、前記ディスクに記録される暗号化コンテンツの復号に適用するコンテンツキーを前記ICカードまたはUSBトークンに対する記録データとして前記記録装置に提供する請求項9に記載のデータ記録システム。
  11. 前記管理サーバは、
    前記認証処理の成立を条件として、前記ディスクに記録される暗号化コンテンツの識別情報を前記ICカードまたはUSBトークンに対する記録データとして前記記録装置に提供する請求項9に記載のデータ記録システム。
  12. 前記管理サーバは、
    前記認証処理の成立を条件として、前記ディスクに記録される暗号化コンテンツの利用制御用フラグデータを前記ICカードまたはUSBトークンに対する記録データとして前記記録装置に提供する請求項9に記載のデータ記録システム。
  13. 前記管理サーバは、
    前記認証処理の成立を条件として、前記ICカードまたはUSBトークンに格納されたカードキーを取得し、該カードキーを適用して前記ディスクに記録される暗号化コンテンツの復号に適用する暗号キーの暗号化処理を実行し、前記ディスク記録用データとして前記記録装置に提供する請求項9に記載のデータ記録システム。
  14. 情報処理装置において実行する情報処理方法であり、
    認証処理部が、第1記録メディアとの認証処理を実行する認証処理ステップと、
    復号処理部が、第2記録メデイアに格納された暗号化データの復号処理を実行する復号処理ステップを有し、
    前記復号処理ステップは、
    前記第1記録メディアとの認証処理の成立を条件として前記第1記録メディアの格納データを取得し、取得データを適用して前記第2記録メディアに記録された暗号化データの復号処理を行うステップを含む情報処理方法。
  15. 情報処理装置において情報処理を実行させるプログラムであり、
    認証処理部に、第1記録メディアとの認証処理を実行させる認証処理ステップと、
    復号処理部に、第2記録メデイアに格納された暗号化データの復号処理を実行させる復号処理ステップを有し、
    前記復号処理ステップは、
    前記第1記録メディアとの認証処理の成立を条件として前記第1記録メディアの格納データを取得させて、取得データを適用して前記第2記録メディアに記録された暗号化データの復号処理を行わせるステップを含むプログラム。
JP2009052854A 2009-03-06 2009-03-06 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム Pending JP2010205376A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009052854A JP2010205376A (ja) 2009-03-06 2009-03-06 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
US12/707,939 US20100313034A1 (en) 2009-03-06 2010-02-18 Information processing apparatus, data recording system, information processing method, and program
CN201010126270A CN101826141A (zh) 2009-03-06 2010-02-26 信息处理设备,数据记录***,信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009052854A JP2010205376A (ja) 2009-03-06 2009-03-06 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2010205376A true JP2010205376A (ja) 2010-09-16

Family

ID=42690053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009052854A Pending JP2010205376A (ja) 2009-03-06 2009-03-06 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム

Country Status (3)

Country Link
US (1) US20100313034A1 (ja)
JP (1) JP2010205376A (ja)
CN (1) CN101826141A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
EP2846472B1 (en) 2010-10-25 2019-08-28 Samsung Electronics Co., Ltd Method and system of communicating data in a near field communication environment
US8924739B2 (en) * 2011-01-05 2014-12-30 Apple Inc. System and method for in-place encryption
JPWO2012161122A1 (ja) * 2011-05-20 2014-07-31 日本放送協会 放送通信連携受信装置およびリソース管理装置
KR101954215B1 (ko) * 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
US10225597B2 (en) 2012-10-09 2019-03-05 Comcast Cable Communications, Llc Transmission and consumption of time-shifted content in a one-way communication environment
CA3060436C (en) * 2017-05-09 2023-08-01 Network Next, Inc. Methods of bidirectional packet exchange over nodal pathways

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236728A (ja) * 2000-02-23 2001-08-31 Sony Corp コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP2005538486A (ja) * 2002-09-05 2005-12-15 松下電器産業株式会社 記録媒体レンタルシステム
JP2007529052A (ja) * 2003-05-27 2007-10-18 松下電器産業株式会社 記録媒体レンタルシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP2000353204A (ja) * 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
CN1458595A (zh) * 2003-05-26 2003-11-26 邵军利 应用软件版权保护及操作权限管理***和方法
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP2006155190A (ja) * 2004-11-29 2006-06-15 Sony Corp データ記憶装置、データ処理方法、記録媒体、およびプログラム
US20070010454A1 (en) * 2005-07-06 2007-01-11 Moridani Majid Y Method for treating tumor cells resulting in minimal liver toxicity
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
US20080072077A1 (en) * 2006-08-24 2008-03-20 Ati Technologies Inc. Notification of Revocation in a Device Offering Secure Playback of Content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236728A (ja) * 2000-02-23 2001-08-31 Sony Corp コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP2005538486A (ja) * 2002-09-05 2005-12-15 松下電器産業株式会社 記録媒体レンタルシステム
JP2007529052A (ja) * 2003-05-27 2007-10-18 松下電器産業株式会社 記録媒体レンタルシステム

Also Published As

Publication number Publication date
US20100313034A1 (en) 2010-12-09
CN101826141A (zh) 2010-09-08

Similar Documents

Publication Publication Date Title
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
JP4011792B2 (ja) 記録方法、再生方法、記録装置、再生装置及び記録媒体
KR100911282B1 (ko) 정보 처리 장치
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR100904572B1 (ko) 정보 처리 장치
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
KR20030007773A (ko) 정보 처리 장치
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US9811670B2 (en) Information processing device, information processing method, and program
KR20030007771A (ko) 정보 처리 장치
JP2011118913A (ja) ドメイン管理システム下でのデータの記録及び再生方法
JP2006031818A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005006302A (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2010205376A (ja) 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP2008065945A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012141821A (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2012247961A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507