JP2012133426A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2012133426A JP2012133426A JP2010282607A JP2010282607A JP2012133426A JP 2012133426 A JP2012133426 A JP 2012133426A JP 2010282607 A JP2010282607 A JP 2010282607A JP 2010282607 A JP2010282607 A JP 2010282607A JP 2012133426 A JP2012133426 A JP 2012133426A
- Authority
- JP
- Japan
- Prior art keywords
- key
- area
- data
- encrypted
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 43
- 238000003672 processing method Methods 0.000 title claims description 17
- 238000012545 processing Methods 0.000 claims abstract description 176
- 238000013500 data storage Methods 0.000 claims abstract description 68
- 238000009826 distribution Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 95
- 230000008569 process Effects 0.000 claims description 94
- 230000008859 change Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 15
- 238000007726 management method Methods 0.000 claims description 15
- 238000006467 substitution reaction Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/005—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein only some specific parts of the content are encrypted, e.g. encryption limited to I-frames
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】例えばサーバから受領するコンテンツに含まれる置換鍵で暗号化された置換鍵適用領域を復号して、コンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツをデータ記憶装置に格納する。鍵掛け替え処理はデータ記憶装置内部で実行し、置換鍵は外部からのアクセスが禁止された保護領域に格納する。個別鍵は、再生装置等、認証の成立した装置のみアクセスが許容される第2の保護領域に格納する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。
【選択図】図8
Description
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して鍵掛け替え処理後の第2暗号化コンテンツをデータ記録領域に格納するデータ記憶装置と、
を有するコンテンツ提供システムにある。
外部から入力する置換鍵による暗号化データを、コンテンツ配信処理単位で異なる設定とされた個別鍵による暗号化データに変更する鍵掛け替え処理を実行するデータ処理部と、
前記置換鍵を格納した記憶領域であり、外部からのアクセスを禁止した第1保護領域と、
前記個別鍵を格納した記憶領域であり、認証の成立した外部装置からのアクセスを許容した第2保護領域を有するデータ記憶装置にある。
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納するデータ処理部を有する情報処理装置にある。
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行するデータ処理部を有するサーバ装置にある。
コンテンツ配信処理単位で異なる設定とした個別鍵による暗号化領域を含む暗号化コンテンツの再生処理を実行する再生装置であり、
データ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として前記データ記憶装置から個別鍵を読み出し、
さらに、前記データ記憶装置から、前記個別鍵による暗号化領域を示す暗号化領域情報を取得し、該暗号化領域情報を参照して鍵選択を実行して暗号化コンテンツの復号処理を実行するデータ処理部を有する再生装置にある。
データ記憶装置において実行する情報処理方法であり、
データ処理部が、外部から置換鍵による暗号化データを入力するステップと、
前記データ処理部が、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成するステップと、
前記データ処理部が、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行うステップとを実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する情報処理方法にある。
コンテンツ配信を実行するサーバ装置における情報処理方法であり、
データ処理部が、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行する情報処理方法にある。
データ記憶装置においてデータ処理を実行させるプログラムであり、
データ処理部に、外部から置換鍵による暗号化データを入力させるステップと、
前記データ処理部に、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成させるステップと、
前記データ処理部に、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行わせるステップとを実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部において、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する処理を実行させるプログラムにある。
コンテンツ配信を実行するサーバ装置において情報処理を実行させるプログラムであり、
データ処理部に、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行させるプログラムにある。
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.コンテンツ記録メディアとしてのメモリカードの構成例について
4.本発明に従ったクライアント(ユーザ)へのコンテンツ提供処理例について
5.本発明に従ったクライアントにおけるコンテンツ再生処理について
6.各装置のハードウェア構成例について
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本発明は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
次に、コンテンツの記録先として利用されるフラッシュメモリ等によって構成されるメモリカードの構成例について説明する。
メモリカード100の記憶領域は、図4に示すように、
(a)保護領域(Protected Area)101、
(b)非保護領域(User Area)102、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード100に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4に示すメモリカード100の記憶領域中に設定される保護領域(PDA:Protected Area)101内のデータ読み取り(Read)や、書き込み(Write)が許容された区分保護領域についての情報が記録される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
サーバ120は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
ホスト機器140は、メモリカード100に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
暗号化コンテンツの復号に適用する暗号鍵は保護領域(Protected Area)101に記録される。なお、保護領域(Protected Area)101に記録される暗号鍵には例えばコンテンツ記録処理ごとに異なる個別鍵(Kind)が含まれる。個別鍵(Kind)の利用処理については後段で詳細に説明する。
図6に示す例では、
保護領域#0(Protected Area#0)110、
保護領域#1(Protected Area#1)111、
保護領域#2(Protected Area#2)112、
これらの3つの保護領域を持つ例を示している。
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容された保護領域に対しては、読み取り(Read)についても許容された設定として示している。
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成される。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
すなわち、保護領域#2(Protected Area#2)112は、メモリカード100内部でのデータ処理を実行する場合にのみ、メモリカード100内のデータ処理部がアクセス(データ書き込みと読み取り)する領域として設定される。
図7以下を参照して本発明の一実施例に従ったユーザに対する提供コンテンツの構成と、コンテンツ提供シーケンスについて説明する。
図7には、
(A)暗号化前のコンテンツ
(B)サーバからの提供コンテンツ
これらのコンテンツを示している。
クライアントに提供されるコンテンツは[(B)サーバからの提供コンテンツ]である。
[(B)サーバからの提供コンテンツ]は、
タイトル鍵Ktを適用した暗号化領域
置換鍵Kaを適用した暗号化領域
これらの2つの暗号化領域が混在した構成となっている。
なお、タイトル鍵を適用した暗号化処理は、例えば、先に図3を参照して説明したと同様の暗号化処理として実行される。置換鍵Kaを適用した暗号化処理は、タイトル鍵の代わりに置換鍵Kaを適用して、同様の図3を参照して説明した暗号化処理として実行される。
メモリカード内のデータ処理部が、この[(B)サーバからの提供コンテンツ]に含まれる置換鍵Kaを適用した暗号化領域を復号して、別途説明する個別鍵Kindによる暗号化データに置き換える処理を実行してメモリカードに記録する。この処理については後段で説明する。
また、例えばMPEGデータとして設定されるコンテンツの場合には、置換鍵Kaによって暗号化される領域をMPEGデータにおける重要データとなるIピクチャ、またはIピクチャの一部を含むような設定とすることが好ましい。
図8には、左から、
(1)コンテンツ提供処理を実行するサーバ120、
(2)サーバ120の提供コンテンツを受信しメモリカード100に記録するホスト機器140、
(3)ホスト機器140に装着され、暗号化コンテンツや鍵データの記録を行うメモリカード100、
これらを示している。
なお、ホスト140、メモリカード100とも、認証処理、暗号処理を含むデータ処理を実行可能なプロセッサ等を含むデータ処理部や通信部を有する。
タイトル鍵Ktを適用した暗号化領域、
置換鍵Kaを適用した暗号化領域、
これらの2つの暗号化領域が混在したコンテンツをデータベースに格納し、さらに、タイトル鍵Ktと、置換鍵Kaもデータベース内に保持しているものとする。
まず、ステップS11において、サーバ120と、ホスト機器140に装着されたメモリカード100間において、相互認証処理と共有秘密鍵としてのセッション鍵の共有処理を実行する。
個別鍵Kindは、コンテンツの配信処理単位で生成するコンテンツ配信単位の個別鍵であり、各クライアントに対応した個別鍵である。複数のクライアントに同じコンテンツを配信する場合にも、個別鍵Kindは異なる鍵として設定される。
ステップS12においてサーバの実行する個別鍵Kindの生成は、例えば乱数生成装置などを利用して行われ、逐次、新たなデータ構成を持つ個別鍵を生成する。
個別鍵Kindと、
図7(B)を参照して説明した暗号化コンテンツの暗号鍵として適用した2つの鍵、すなわち、
タイトル鍵:Kt
置換鍵:Ka、
これら3つの鍵をメモリカード100に送信する。
Enc(Ks,Kt||Kind)、Enc(Ks,Ka)
これらのデータを送信する。
なお、Enc(a,b)はデータbを鍵aで暗号化したデータであることを示す。
(a||b)は、データa,bとの連結データであることを意味する。
Enc(Ks,Kt||Kind)、Enc(Ks,Ka)
これらのデータをセッシヨン鍵:Ksを適用して復号する。
さらに、復号して得られた3つの鍵データをメモリカード100の保護領域に格納する。
タイトル鍵:Ktと、個別鍵:Kindについては、ホスト機器140のアクセスの許容された保護領域、本実施例では保護領域#1(Protected area#1)に記録する。
置換鍵:Kaのみは、ホスト機器を含む外部機器からのアクセスが許容されない保護領域、本実施例では保護領域#2(Protected area#2)に記録する。
図9に示すように、
メモリカード100内の保護領域101に設定されたホスト機器140からのアクセス許容領域である保護領域#1(Protected area#1)111に、タイトル鍵:Ktと、個別鍵:Kindを記録する。
また、メモリカード100内の保護領域101に設定されたホスト機器140を含む外部機器からのアクセスが許容されない保護領域#2(Protected area#2)112に、置換鍵:Kaを記録する。
ステップS15において、サーバ120は、ホスト機器140に対して、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツ中の、置換鍵Kaの適用領域情報を提供する。
具体的には、例えば、図7(B)に示すコンテンツにおけるKa適用領域各々についての、
(1)コンテンツ先頭からのオフセット情報、
(2)各Ka適用領域のサイズ、
これら(1),(2)の情報からなるリストを置換鍵適用領域情報としてホスト機器140に提供する。
保護領域#2(Protected area#2)112に記録した置換鍵:Kaを適用して復号し、さらに、
保護領域#1(Protected area#1)111に記録した個別鍵:Kindを適用して暗号化する処理を実行する。
すなわち、鍵の架け換え処理を実行する。
ステップS25において、ホスト機器140は、メモリカード100から受信した個別鍵:Kindによる暗号化データを、元のコンテンツ位置、すなわち、置換鍵:Kaによる暗号化データの設定された位置に配置する。
すなわち、タイトル鍵:Ktによる暗号化領域と、個別鍵:Kindによる暗号化領域からなる暗号化コンテンツを生成して、メモリカード100の非保護領域に記録する。さらに、置換鍵適用領域情報(リスト)もメモリカード100の非保護領域に記録する。
なお、ステップS21〜S25の処理は、サーバ120からのコンテンツダウンロードが終了するまで、繰り返し実行される。
(a)タイトル鍵:Ktと、個別鍵:Kind
これらの鍵データは、メモリカード100内の保護領域101に設定されたホスト機器140からのアクセス許容領域である保護領域#1(Protected area#1)111に記録される。
(b)置換鍵:Ka
この鍵データは、メモリカード100内の保護領域101に設定されたホスト機器140を含む外部機器からのアクセスが許容されない保護領域#2(Protected area#2)112に記録される。
(c)暗号化コンテンツ(タイトル鍵:Ktと個別鍵:Kindによる暗号化データの混在コンテンツ)は外部機器からアクセス可能な非保護領域に記録される。
(d)置換鍵:Kaによる暗号化領域(=個別鍵:Kindによる暗号化領域)の領域情報であるリスト(領域識別用のオフセットとデータサイズからなるリスト)は外部機器からアクセス可能な非保護領域に記録される。
図10に示すように、これらの各データがメモリカード100の各領域に記録される。
また、タイトル鍵:Ktと置換鍵:Kaの2つの鍵を適用して領域単位で暗号化された暗号化コンテンツと、置換鍵適用領域を示す置換鍵適用領域情報(オフセットとデータサイズのリスト)は、サーバ120からホスト機器140が受信済みであるとする。
すなわち、メモリカード100のデータ処理部が、全ての外部装置からのアクセスを禁止した保護領域#2(Protected area#2)に記録した置換鍵:Kaを取得して、置換鍵:Kaを適用して復号する。
すなわち、メモリカード100のデータ処理部が、保護領域#1(Protected area#1)に記録した個別鍵:Kindを取得して、個別鍵:Kind適用した暗号化処理を実行する。
なお、保護領域#1(Protected area#1)は、一部の外部装置、例えばメモリカードとの相互認証が成立した再生装置(ホスト機器)等によってアクセスが許容される領域として設定される。
ステップS54において、ホスト機器140は、メモリカード100から受信した個別鍵:Kindによる暗号化データを、元のコンテンツ位置、すなわち、置換鍵:Kaによる暗号化データの設定された位置に配置する。
この結果として、メモリカード100には、図10を参照して説明した各データが各領域に記録されることになる。
図12に示すように、サーバ120は、各クライアント181,182に対して
(A)共通データ、
(B)個別データ、
をそれぞれ提供する。
なお、図には2つのクライアント1,181、クライアント2,182まのみを示しているが、この他にも多数のクライアントが存在し、共通データは、全てのクライアントに対する共通データとして設定されるデータであり、個別データは、各クライアント毎に異なるデータである。
(a1)暗号化コンテンツ(タイトル鍵:Ktと個別鍵:Kindによる暗号化データの混在コンテンツ)、
(a2)タイトル鍵:Kt、
(a3)置換鍵:Ka、
(a4)置換鍵:Kaによる暗号化領域情報(例えば領域識別用のオフセットとデータサイズからなるリスト)
これらのデータが含まれる。
(b1)個別鍵:Kind
が提供される。
図13に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図13に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
各クライアントに対する共通データとして、
タイトル鍵:Ktと、置換鍵:Kaによる暗号化領域を持つ暗号化コンテンツを提供するとともに、コンテンツ配信単位で異なる個別鍵(Kind)を生成してデータ記憶装置としてのメモリカードに提供する。
メモリカード側で、暗号化コンテンツ中の置換鍵:Kaによる暗号化領域を、個別鍵:Kindによる暗号化データに置き換えた後、メモリカード内に格納する。
タイトル鍵:Ktと、
個別鍵:Kind、
この2種類の鍵が必要となる。
万が一、タイトル鍵:Ktと、個別鍵:Kindの双方が漏えいした場合は、図13に示す管理データに基づいて、漏えい元のクライアントを特定することが可能となる。
ステップS201において、2種類の鍵(タイトル鍵と置換鍵)の暗号化領域を持つ暗号化コンテンツを生成または取得する。先に図7(B)を参照して説明した暗号化コンテンツである。
送信鍵データは、セッション鍵:Ksを適用した暗号化データとして送信される。
次に、ステップS205において、個別鍵と、コンテンツを提供したクライアント(記録装置/記録メディア)情報を対応付けた管理データを生成してサーバ120内のデータベースに登録する。
次に、メモリカードに格納された暗号化コンテンツ、すなわちタイトル鍵:Ktと、個別鍵:Kindによる暗号化データの混在データとして設定された暗号化コンテンツの再生シーケンスについて図15に示すシーケンス図を参照して説明する。
図15には、左から、
(1)コンテンツ再生処理を実行するホスト機器140に装着され、暗号化コンテンツや鍵データを格納したメモリカード100、
(2)コンテンツ再生処理を実行するホスト機器140、
これらを示している。
なお、図15に示すシーケンス図においては、コンテンツ再生を実行する装置は、記録機器と同じホスト機器140であると想定して説明する。
ステップS301において、
コンテンツを記録したメモリカード100と、コンテンツ再生を実行するホスト機器140との間で相互認証処理とセッション鍵:Ksの共有処理を実行する。
この処理は、先に図8のステップS11の処理として説明したサーバ120とメモリカード100間における相互認証および鍵共有処理と同様の処理である。
なお、ここでメモリカード100の保護領域#1は、図6を参照して説明したように、ホスト機器140によるアクセスが許容された領域であるとする。
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成されている。
メモリカード100は、相互認証処理の差異に取得したホスト証明書に基づいて、ホスト機器140が保護領域#1に対するアクセス権を有する装置であることを確認する。
なお、アクセス権が確認されない場合は、ステップS304以下の処理は実行されない。
また、リストは、例えばコンテンツ中の置換鍵適用領域(=個別鍵適用領域)各々についてのコンテンツ先頭からのオフセットを示す値と領域サイズの各情報によって構成される。
なお、タイトル鍵:Ktと、個別鍵:Kindのどちらを適用した復号処理を行うかを判定は、ステップS306においてメモリカード100から読み出した置換鍵適用領域情報(=個別鍵適用領域情報)としてのリストを参照して行う。
最後に、図16以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図16を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報記録装置や情報再生装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバや記録装置や再生装置等のホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理、鍵掛け替え処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 メモリカード
101 保護領域
102 非保護領域
110〜112 区分保護領域
120 サーバ
140 ホスト装置
181,182 クライアント
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)
Claims (20)
- 置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して鍵掛け替え処理後の第2暗号化コンテンツをデータ記録領域に格納するデータ記憶装置と、
を有するコンテンツ提供システム。 - 前記データ記憶装置は、
前記置換鍵を外部からのアクセスを許容しない保護領域に格納し、データ記憶装置内部において前記鍵掛け替え処理を実行する請求項1に記載のコンテンツ提供システム。 - 前記ホスト装置は、
前記置換鍵適用領域情報を参照して、サーバから受信した前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記データ記憶装置に提供し、
前記データ記憶装置は、前記ホスト装置から受領した置換鍵適用暗号化領域データを個別鍵による暗号化領域に変更する鍵掛け替え処理を実行する請求項1に記載のコンテンツ提供システム。 - 前記サーバは、
前記第1暗号化コンテンツを、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供し、
前記データ記憶装置は、
前記サーバから前記置換鍵と、前記個別鍵と、前記タイトル鍵を受信し、前記置換鍵を外部からのアクセスを許容しない第1保護領域に格納し、前記個別鍵と、前記タイトル鍵は、認証の成立した外部装置からのアクセスを許容する第2保護領域に格納する請求項1に記載のコンテンツ提供システム。 - 外部から入力する置換鍵による暗号化データを、コンテンツ配信処理単位で異なる設定とされた個別鍵による暗号化データに変更する鍵掛け替え処理を実行するデータ処理部と、
前記置換鍵を格納した記憶領域であり、外部からのアクセスを禁止した第1保護領域と、
前記個別鍵を格納した記憶領域であり、認証の成立した外部装置からのアクセスを許容した第2保護領域を有するデータ記憶装置。 - 前記データ記憶装置は、
サーバとの相互認証実行し、該相互認証の成立を条件として、サーバから前記置換鍵と個別鍵を受信し、前記置換鍵を第1保護領域に格納し、前記個別鍵を第2保護領域に格納する請求項5に記載のデータ記憶装置。 - 前記データ記憶装置は、
ホスト装置との通信を実行して、該ホスト装置から受信した置換鍵適用暗号化領域データを個別鍵による暗号化領域に変更する鍵掛け替え処理を実行する請求項5に記載のデータ記憶装置。 - 前記データ記憶装置は、
コンテンツ再生を実行する再生装置であるホスト装置から、前記保護領域に対するアクセス権限を記録したホスト証明書を受信し、
前記ホスト証明書の記載に基づいて、前記第2保護領域に対するホスト装置のアクセス権限が認められた場合に前記第2保護領域に格納された個別鍵を前記ホスト装置に提供する請求項5に記載のデータ記憶装置。 - 置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納するデータ処理部を有する情報処理装置。
- 前記情報処理装置は、
前記第1暗号化コンテンツと、前記置換鍵適用領域情報をサーバから受信する通信部を有し、
前記データ処理部は、前記サーバとの相互認証処理を実行し、相互認証の成立を条件として、前記サーバから前記第1暗号化コンテンツと、前記置換鍵適用領域情報を受信する請求項9に記載の情報処理装置。 - 置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行するデータ処理部を有するサーバ装置。 - 前記データ処理部は、
前記クライアントを構成するデータ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として、前記置換鍵と前記個別鍵を暗号化して前記データ記憶措置に送信する請求項11に記載のサーバ装置。 - 前記データ処理部は、
前記個別鍵を、前記クライアントと対応付けた管理情報を生成して記憶部に格納する処理を行う請求項11に記載の情報処理装置。 - コンテンツ配信処理単位で異なる設定とした個別鍵による暗号化領域を含む暗号化コンテンツの再生処理を実行する再生装置であり、
データ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として前記データ記憶装置から個別鍵を読み出し、
さらに、前記データ記憶装置から、前記個別鍵による暗号化領域を示す暗号化領域情報を取得し、該暗号化領域情報を参照して鍵選択を実行して暗号化コンテンツの復号処理を実行するデータ処理部を有する再生装置。 - データ記憶装置において実行する情報処理方法であり、
データ処理部が、外部から置換鍵による暗号化データを入力するステップと、
前記データ処理部が、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成するステップと、
前記データ処理部が、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行うステップとを実行する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
データ処理部が、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する情報処理方法。 - コンテンツ配信を実行するサーバ装置における情報処理方法であり、
データ処理部が、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行する情報処理方法。 - データ記憶装置においてデータ処理を実行させるプログラムであり、
データ処理部に、外部から置換鍵による暗号化データを入力させるステップと、
前記データ処理部に、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成させるステップと、
前記データ処理部に、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行わせるステップとを実行させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
データ処理部において、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する処理を実行させるプログラム。 - コンテンツ配信を実行するサーバ装置において情報処理を実行させるプログラムであり、
データ処理部に、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010282607A JP5644467B2 (ja) | 2010-12-20 | 2010-12-20 | 情報処理装置、および情報処理方法、並びにプログラム |
EP11192474A EP2466583A1 (en) | 2010-12-20 | 2011-12-07 | Information processing apparatus, information processing method, and program |
US13/324,099 US8634555B2 (en) | 2010-12-20 | 2011-12-13 | Information processing apparatus, information processing method, and program |
CN2011104294392A CN102543131A (zh) | 2010-12-20 | 2011-12-20 | 信息处理装置、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010282607A JP5644467B2 (ja) | 2010-12-20 | 2010-12-20 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012133426A true JP2012133426A (ja) | 2012-07-12 |
JP2012133426A5 JP2012133426A5 (ja) | 2013-12-19 |
JP5644467B2 JP5644467B2 (ja) | 2014-12-24 |
Family
ID=45098944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010282607A Expired - Fee Related JP5644467B2 (ja) | 2010-12-20 | 2010-12-20 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8634555B2 (ja) |
EP (1) | EP2466583A1 (ja) |
JP (1) | JP5644467B2 (ja) |
CN (1) | CN102543131A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
WO2020209106A1 (ja) * | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
CN110446105B (zh) * | 2019-09-20 | 2021-11-16 | 网易(杭州)网络有限公司 | 视频加密、解密的方法及装置 |
US11470055B2 (en) * | 2020-06-26 | 2022-10-11 | Bank Of America Corporation | Data transmission with encryption of protected data |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000098885A (ja) * | 1998-09-17 | 2000-04-07 | Sony Corp | コンテンツ管理方法及びコンテンツ記憶システム |
JP2001507177A (ja) * | 1996-11-27 | 2001-05-29 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | 暗号化されたビデオデータを処理するための復号化方法 |
JP2002247021A (ja) * | 2001-02-15 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制限付コンテンツ表示方法およびその装置 |
JP2003158514A (ja) * | 2001-07-09 | 2003-05-30 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
JP2006173853A (ja) * | 2004-12-14 | 2006-06-29 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2009045665A1 (en) * | 2007-09-28 | 2009-04-09 | Sandisk Corporation | System and methods for digital content distribution |
JP2010119034A (ja) * | 2008-11-14 | 2010-05-27 | Sony Corp | 受信装置、受信方法及びプログラム |
JP2010239436A (ja) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | 情報再生装置及び情報再生方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7353541B1 (en) * | 1999-09-07 | 2008-04-01 | Sony Corporation | Systems and methods for content distribution using one or more distribution keys |
US7167560B2 (en) * | 2002-08-08 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Partial encryption of stream-formatted media |
ES2477593T3 (es) * | 2003-08-01 | 2014-07-17 | Koninklijke Philips N.V. | Soporte de registro que comprende información de indicación de encriptación |
JP4615444B2 (ja) * | 2003-08-05 | 2011-01-19 | パナソニック株式会社 | 著作権保護システム |
US8393005B2 (en) | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
CN101091184B (zh) * | 2005-01-18 | 2010-04-14 | 松下电器产业株式会社 | 数据存储方法、数据记录装置和数据播放装置 |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
US8042188B2 (en) * | 2005-07-15 | 2011-10-18 | Sony Corporation | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8379852B2 (en) * | 2007-01-11 | 2013-02-19 | Nds Limited | Processing video content |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
JP2010282607A (ja) | 2009-05-01 | 2010-12-16 | Ricoh Co Ltd | 通信装置、通信装置の制御方法、プログラムおよび記憶媒体 |
US20100310076A1 (en) | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
-
2010
- 2010-12-20 JP JP2010282607A patent/JP5644467B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-07 EP EP11192474A patent/EP2466583A1/en not_active Withdrawn
- 2011-12-13 US US13/324,099 patent/US8634555B2/en not_active Expired - Fee Related
- 2011-12-20 CN CN2011104294392A patent/CN102543131A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507177A (ja) * | 1996-11-27 | 2001-05-29 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | 暗号化されたビデオデータを処理するための復号化方法 |
JP2000098885A (ja) * | 1998-09-17 | 2000-04-07 | Sony Corp | コンテンツ管理方法及びコンテンツ記憶システム |
JP2002247021A (ja) * | 2001-02-15 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制限付コンテンツ表示方法およびその装置 |
JP2003158514A (ja) * | 2001-07-09 | 2003-05-30 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
JP2006173853A (ja) * | 2004-12-14 | 2006-06-29 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2009045665A1 (en) * | 2007-09-28 | 2009-04-09 | Sandisk Corporation | System and methods for digital content distribution |
JP2010119034A (ja) * | 2008-11-14 | 2010-05-27 | Sony Corp | 受信装置、受信方法及びプログラム |
JP2010239436A (ja) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | 情報再生装置及び情報再生方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5644467B2 (ja) | 2014-12-24 |
US8634555B2 (en) | 2014-01-21 |
EP2466583A1 (en) | 2012-06-20 |
US20120159196A1 (en) | 2012-06-21 |
CN102543131A (zh) | 2012-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
TWI257798B (en) | System for identification and revocation of audiovisual titles and replicators | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
JP2008527874A (ja) | 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20140237624A1 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
JP6242036B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5983727B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2013035267A1 (ja) | 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 | |
US20130315565A1 (en) | Terminal device, content recording system, title key recording method, and computer program | |
US8819406B2 (en) | Information processing device, information processing method, and program | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013146012A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141020 |
|
LAPS | Cancellation because of no payment of annual fees |