JP2012249035A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2012249035A
JP2012249035A JP2011118576A JP2011118576A JP2012249035A JP 2012249035 A JP2012249035 A JP 2012249035A JP 2011118576 A JP2011118576 A JP 2011118576A JP 2011118576 A JP2011118576 A JP 2011118576A JP 2012249035 A JP2012249035 A JP 2012249035A
Authority
JP
Japan
Prior art keywords
content
memory card
key
encrypted
title key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2011118576A
Other languages
English (en)
Other versions
JP2012249035A5 (ja
Inventor
Hiroshi Kuno
浩 久野
Takamichi Hayashi
隆道 林
Yoshiyuki Kobayashi
義行 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2011118576A priority Critical patent/JP2012249035A/ja
Priority to US13/463,017 priority patent/US8914646B2/en
Priority to CN2012101554797A priority patent/CN102841862A/zh
Publication of JP2012249035A publication Critical patent/JP2012249035A/ja
Publication of JP2012249035A5 publication Critical patent/JP2012249035A5/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】暗号化コンテンツの復号処理に際して適用する鍵の漏えいに基づくコンテンツ不正利用を防止する。
【解決手段】例えばサーバの提供コンテンツを格納するメモリカードに、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域と設定する。サーバは、タイトルキーで暗号化した暗号化コンテンツと、タイトルキーの暗号化キーであるバインドキーと、タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、暗号化タイトルキーのハッシュ値を生成して、メモリカードに出力する。メモリカードは、汎用領域に暗号化コンテンツと暗号化タイトルキーを格納し、保護領域に、バインドキーと暗号化タイトルキーのハッシュ値を格納し、コンテンツ再生時にハッシュ値の検証に基づいてコンテンツ再生許容判定を実行させる。
【選択図】図8

Description

本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、例えばメモリカード等の記録メディアに記録するコンテンツの不正利用を効果的に防止する情報処理装置、および情報処理方法、並びにプログラムに関する。
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
例えば、コンテンツの利用制御に関する規格としてAACS(Advanced Access Content System)が知られている。AACSの規格は、例えばBlu−ray Disc(登録商標)の記録コンテンツに対する利用制御構成を定義している。具体的には例えばBlu−ray Disc(登録商標)に記録するコンテンツを暗号化コンテンツとして、その暗号鍵を取得できるユーザを正規ユーザにのみ限定することを可能とするアルゴリズムなどを規定している。
しかし、現行のAACS規定には、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成についての規定は存在するが、例えばメモリカードなどのフラッシュメモリに記録されるコンテンツ等については、十分な規定がない。従って、このようなメモリカードの記録コンテンツについては、著作権の保護が不十分になる恐れがあり、これらメモリカード等のメディアを利用したコンテンツ利用に対する利用制御構成を構築することが要請されている。
例えばAACS規定では、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成として以下のような規定がある。
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
AACSでは、例えば上記(a)のメディア間のコンテンツコピーを実行する場合、管理サーバからコピー許可情報を取得することを条件としたマネージドコピー(MC:Managed Copy)について規定している。
また、上記の(b)のサーバからのコンテンツのダウンロード処理として、AACSでは、
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
しかし、前述したように、AACSの規定は、Blu−ray Disc(登録商標)等のディスク記録コンテンツを利用制御対象として想定しているものであり、USBルモリなどを含むフラッシュメモリタイプ等のメモリカードに記録されるコンテンツについては十分な利用制御に関する規定がないという問題がある。
特開2008−98765号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、フラッシュメモリ等のディスク以外の情報記録媒体(メディア)にコンテンツを記録して利用する場合の利用制御構成を確立して不正なコンテンツ利用を防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
データ処理部と、記憶部を有し、
前記記憶部は、
アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
前記汎用領域に暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納し、
前記保護領域に、前記タイトルキーの暗号化に適用したバインドキーと、前記暗号化タイトルキーのハッシュ値を格納し、
前記データ処理部は、
前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記情報処理装置はメモリカードであり、該メモリカードを装着した再生装置に、前記保護領域の格納ハッシュ値と、前記暗号化タイトルキーに基づく算出ハッシュ値との照合処理結果に基づく前記暗号化コンテンツの再生許容判定を実行させることを可能とした。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記暗号化コンテンツを提供するサーバの提供するサーバ証明書の記録情報に応じて、前記保護領域に対するサーバのアクセス許容判定を実行し、前記サーバの提供する前記暗号化タイトルキーのハッシュ値を前記保護領域に格納する。
さらに、本開示の情報処理装置の一実施態様において、前記サーバ証明書は、前記サーバの公開鍵を格納した公開鍵証明書であり、前記保護領域の区分領域単位のアクセス許容情報が記録された証明書である。
さらに、本開示の第2の側面は、
コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象コンテンツを格納したメモリカードとの認証処理を実行し、
前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出し、
前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行う情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記メモリカードは、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、前記データ処理部は、前記汎用領域から、前記暗号化タイトルキーを読み出し、前記保護領域から、前記照合用ハッシュ値を読み出す。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記メモリカードとの認証処理に際して、前記メモリカードに対して、前記保護領域に対するアクセス許容情報を記録した証明書を出力する。
さらに、本開示の第3の側面は、
メモリカードに対するコンテンツ提供処理を実行するサーバ装置であり、
データ処理部が、
タイトルキーで暗号化した暗号化コンテンツと、
前記タイトルキーの暗号化キーであるバインドキーと、
前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
前記暗号化タイトルキーのハッシュ値を生成し、
生成データを前記メモリカードに出力して記録させる処理を実行し、
前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせるサーバ装置にある。
さらに、本開示のサーバ装置の一実施態様において、前記サーバ装置は、前記メモリカードの保護領域に対するアクセス許容情報を記録したサーバ証明書を保持し、該サーバ証明書を前記メモリカードに提供して、前記メモリカードにアクセス可否判定を実行させる。
さらに、本開示の第4の側面は、
コンテンツ提供サーバと、
前記コンテンツ提供サーバの提供するコンテンツを格納するメモリカードを有する情報処理システムであり、
前記コンテンツ提供サーバは、
タイトルキーで暗号化した暗号化コンテンツと、
前記タイトルキーの暗号化キーであるバインドキーと、
前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
前記暗号化タイトルキーのハッシュ値を生成し、
生成データを前記メモリカードに出力し、
前記メモリカードは、
アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分された記憶部を有し、
前記汎用領域に前記暗号化コンテンツと、前記暗号化タイトルキーを格納し、
前記保護領域に、前記バインドキーと、前記暗号化タイトルキーのハッシュ値を格納し、
前記保護領域に対する前記コンテンツ提供サーバからのアクセス要求に応じて、前記コンテンツ提供サーバの提供する証明書を検証してアクセスを許容するか否かのアクセス可否判定を行う情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記コンテンツ提供サーバは、前記メモリカードの保護領域に対するアクセス許容情報を記録したサーバ証明書を保持し、該サーバ証明書を前記メモリカードに提供して、前記メモリカードにアクセス可否判定を実行させる。
さらに、本開示の第5の側面は、
データ処理部と、記憶部を有する情報処理装置において実行する情報処理方法であり、
前記記憶部は、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
前記データ処理部は、
前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容するアクセス許容判定処理を実行し、
前記アクセス許容判定処理においてアクセス許容判定がなされた場合に、前記アクセス前記保護領域に、前記外部装置の提供データである、
前記タイトルキーの暗号化に適用したバインドキーと、
前記暗号化タイトルキーのハッシュ値を格納し、
前記汎用領域に、前記外部装置の提供データである、
暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納する処理を行う情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置においてコンテンツ再生処理を実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
再生対象コンテンツを格納したメモリカードとの認証処理を実行し、
前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出し、
前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行う情報処理方法にある。
さらに、本開示の第7の側面は、
メモリカードに対するコンテンツ提供処理を実行するサーバ装置において実行する情報処理方法であり、
前サーバ装置のデータ処理部が、
タイトルキーで暗号化した暗号化コンテンツと、
前記タイトルキーの暗号化キーであるバインドキーと、
前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
前記暗号化タイトルキーのハッシュ値を生成し、
生成データを前記メモリカードに出力して記録させる処理を実行し、
前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせる情報処理方法にある。
さらに、本開示の第8の側面は、
データ処理部と、記憶部を有する情報処理装置において情報処理を実行させるプログラムであり、
前記記憶部は、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
前記データ処理部に、
前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容するアクセス許容判定処理を実行させ、
前記アクセス許容判定処理においてアクセス許容判定がなされた場合に、前記アクセス前記保護領域に、前記外部装置の提供データである、
前記タイトルキーの暗号化に適用したバインドキーと、
前記暗号化タイトルキーのハッシュ値を格納させ、
前記汎用領域に、前記外部装置の提供データである、
暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納させる処理を実行させるプログラムにある。
さらに、本開示の第9の側面は、
情報処理装置においてコンテンツ再生処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
再生対象コンテンツを格納したメモリカードとの認証処理を実行させ、
前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出させ、
前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行わせるプログラムにある。
さらに、本開示の第10の側面は、
メモリカードに対するコンテンツ提供処理を実行するサーバ装置において情報処理を実行させるプログラムであり、
前サーバ装置のデータ処理部に、
タイトルキーで暗号化した暗号化コンテンツと、
前記タイトルキーの暗号化キーであるバインドキーと、
前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
前記暗号化タイトルキーのハッシュ値を生成し、
生成データを前記メモリカードに出力して記録させる処理を実行させ、
前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、暗号化コンテンツの復号処理に際して適用する鍵の漏えいに基づくコンテンツ不正利用を防止する構成が実現される。
具体的には、例えばサーバの提供コンテンツを格納するメモリカードに、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域と設定する。サーバは、タイトルキーで暗号化した暗号化コンテンツと、タイトルキーの暗号化キーであるバインドキーと、タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、暗号化タイトルキーのハッシュ値を生成して、メモリカードに出力する。メモリカードは、汎用領域に暗号化コンテンツと暗号化タイトルキーを格納し、保護領域に、バインドキーと暗号化タイトルキーのハッシュ値を格納し、コンテンツ再生時にハッシュ値の検証に基づいてコンテンツ再生許容判定を実行させる。
これらの構成により、万が一、バインドキーの漏えい等が発生した場合でも、暗号化タイトルキーを漏えいバインドキーで暗号化する等の不正処理を行った場合、ハッシュ値検証によって、その不正が検出可能となり、コンテンツの不正利用を防止することが可能となる。
コンテンツ提供処理および利用処理の概要について説明する図である。 メモリカードに記録されたコンテンツの利用形態について説明する図である。 メモリカードの記憶領域の具体的構成例について説明する図である。 サーバ証明書(Server Certificate)について説明する図である。 メモリカードの記憶領域の具体的構成例とアクセス制御処理の一例について説明する図である。 コンテンツサーバから提供されるコンテンツをメモリカードに記録する場合の処理シーケンスについて説明する図である。 コンテンツサーバが生成して提供するトークンの具体的なデータ構成例について説明する図である。 コンテンツサーバから提供されるコンテンツをメモリカードに記録する場合の処理シーケンスについて説明する図である。 暗号化タイトルキーのハッシュ値生成処理例について説明する図である。 コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。 コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。 メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する図である。 メモリカードのハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.メモリカードに対するコンテンツや鍵情報等の書き込み処理例と問題点について
6.コンテンツの不正利用を防止可能とした構成について
7.コンテンツ再生処理について
8.各装置のハードウェア構成例について
9.本開示の構成のまとめ
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
(c)コンテンツ記録メディアはユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリ等の情報記録装置であるメモリカード31を示している。
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31に記録して利用する。これらのコンテンツは例えば著作権管理コンテンツ等、利用制御対象となるコンテンツである。所定の利用条件下での利用のみが許容され、基本的に無秩序なコピー処理やコピーデータの無制限な配布等は禁止される。なお、後述するがメモリカード31に対して、コンテンツを記録する場合、そのコンテンツに対応する利用制御情報(Usage Rule)、具体的には、許容されるコピー回数などのコピー制限情報などを規定した利用制御情報(Usage Rule)も併せて記録される。
(a)コンテンツ提供元は、利用制限のなされた音楽や映画等のコンテンツの提供元である。図1には、コンテンツサーバ11と、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
ユーザは、(c)コンテンツ記録メディアであるメモリカード31を(b)コンテンツ記録装置(ホスト)に装着し、(b)コンテンツ記録装置(ホスト)を介してコンテンツサーバ11に接続して、コンテンツを受信(ダウンロード)してメモリカード31に記録することができる。
なお、コンテンツサーバ11は、このダウンロード処理に際して、所定のシーケンスに従った処理を行い、暗号化コンテンツの他、利用制御情報やトークン、さらに鍵情報(バインドキー)等のコンテンツ管理情報を提供する。これらの処理、および提供データについては、後段で詳細に説明する。
あるいは、(c)コンテンツ記録メディアであるメモリカード31を装着した(b)コンテンツ記録装置(ホスト)に、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を装着してコンテンツ記録ディスク12の記録コンテンツをメモリカード31にコピーすることができる。ただし、このコピー処理を実行する場合にも、コンテンツサーバ11に接続して所定のシーケンスに従った処理が必要となる。コンテンツサーバ11は、このディスクからのコンテンツコピー処理に際して、コピーコンテンツに対応する利用制御情報やトークン、さらに鍵情報(バインドキー)等のコンテンツ管理情報を提供する。
(b)コンテンツ記録装置(ホスト)は、(c)コンテンツ記録メディアであるメモリカード31を装着して、(a)コンテンツ提供元であるコンテンツサーバ11からネットワークを介して受信(ダウンロード)したコンテンツ、あるいは、コンテンツ記録ディスク12から読み取ったコンテンツをメモリカード31に記録する。
(b)コンテンツ記録装置(ホスト)としては、不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、ユーザ機器としての記録再生器(CE(Consumer Electronics)機器)22、PC23などがある。これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行することが可能な構成である。
コンテンツ記録ディスク12を利用する構成の場合は、ディスクの再生可能な装置であることが必要である。
図1に示すように、ユーザは、
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
このメモリカード31に記録されたコンテンツの利用形態について図2を参照して説明する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、多くの場合、これらのコンテンツは暗号化コンテンツとして記録されており、記録再生器(CE機器)22やPC23等の再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
[2.メモリカードの構成例と利用例について]
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
(b)汎用領域(General Purpose Area)52はユーザの利用する記録再生装置によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
一方、(a)保護領域(Protected Area)51は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード31のデータ処理部が、メモリカード31に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否を決定する。
メモリカード31は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード31は、まず、メモリカード31に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図3に示す保護領域(Protected Area)51内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理(データの読み取り/書き込み等の処理)のみが実行される。
このメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。
メモリカード31は、メモリカード31に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
[3.保護領域に対するアクセス許容情報を持つ証明書について]
次に、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4を参照して説明する。
上述したように、メモリカード31は、メモリカード31に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスを許容するか否かを判定する。
この認証処理に利用される装置証明書の一例として、サーバに提供されるサーバ証明書(Server Certificate)の構成例について図4を参照して説明する。
サーバ証明書(Server Certificate)は、例えば、公開鍵証明書発行主体である認証局によって例えば、コンテンツ提供を行うコンテンツサーバ等の各サーバに提供される。例えば、サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
図4に認証局が各コンテンツサーバに提供するサーバ証明書(Server Certificate)の具体例を示す。
サーバ証明書(Server Certificate)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
(2)サーバID
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図1、図2に示すメモリカード31、あるいは図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
(5)その他の情報、(6)書名(Signature)
サーバ証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。サーバ証明書に記録された情報、例えばサーバ公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、サーバ証明書の改ざんがないことを確認し、その確認がなされたことを条件として、サーバ公開鍵等の証明書格納データの利用が行われることになる。
[4.各装置の証明書を適用したメモリカードに対するアクセス処理例について]
図4を参照して説明したように、メモリカード31の保護領域(Protected Area)51に対してアクセスを行う場合には、図4に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51に対するアクセス可否を判定する。
サーバは、例えば図4を参照して説明したサーバ証明書(Server Certificate)を保持し、コンテンツの再生等を行う記録再生装置等のホスト機器はホスト機器に対応する証明書(ホスト証明書)を保持している。
これらの各装置が、メモリカードの保護領域(Protected Area)に対するアクセスを行う場合には、証明書をメモリカードに提供してメモリカード側の検証に基づくアクセス可否の判定を受けることが必要となる。
図5を参照して、メモリカードに対するアクセス要求装置がサーバである場合と、記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
図5には、左から、メモリカードに対するアクセス要求装置であるサーバ61、ホスト機器62、メモリカード70を示している。
サーバ61は、例えば、メモリカード70に対する記録コンテンツであるダウンロードコンテンツや、ディスクからのコピーコンテンツの再生時に必要となる鍵情報(バインドキーなど)の書き込み処理を、メモリカード70の保護領域(Protected Area)80に対して実行するサーバである。
ホスト機器62は、メモリカード70に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカード70に記録されたバインドキーを取得する必要がある機器である。
メモリカード70は、保護領域(Protected Area)80と、汎用領域(General Purpose Area)90を有し、暗号化コンテンツ等は汎用領域(General Purpose Area)90に記録される。
コンテンツ再生に際して必要とする鍵であるバインドキー(Binding Key)は保護領域(Protected Area)80に記録される。
先に図3を参照して説明したように、保護領域(Protected Area)80は、複数の領域に区分されている。
図5に示す例では、
区分領域#0(Protected Area#0)81、
区分領域#1(Protected Area#1)82、
これらの2つの区分領域を持つ例を示している。
これらの区分領域の設定態様としては様々な設定が可能である。
図5に示す例では、一例として、区分領域#0(Protected Area#0)81は、放送コンテンツの鍵データとしてのバインドキー記録領域、区分領域#1(Protected Area#1)82は、ダウンロード、コピーコンテンツの鍵データとしてのバインドキー記録領域として設定された例を示している。
このような設定において、例えばダウンロードコンテンツの提供サーバは、提供コンテンツの復号に必要となるバインドキーを、区分領域#1(Protected Area#1)82に記録する。
この場合、サーバ61のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、区分領域#1(Protected Area#1)に対する書き込み(Write)許可が設定された証明書として構成される。
なお、図に示す例では、書き込み(Write)の許容された区分領域に対しては、読み取り(Read)についても許容された設定として示している。
また、区分領域#1(Protected Area#1)82に記録されたバインドキーを読み取ってコンテンツ再生を実行する再生装置であるホスト機器62の保持するホスト証明書(Host Certificate)は、区分領域#1(Protected Area#1)に対する読み取り(Read)許可のみが設定された証明書として構成される。
ホスト証明書(Host Certificate)には、区分領域#1(Protected Area#1)に対する書き込み(Write)許可は設定されない。
ただし、コンテンツ削除時に、削除コンテンツに対応するバインドキーの削除が可能な設定とするため、削除処理については許可する設定としてもよい。
すなわち、メモリカードのデータ処理部は、アクセス要求装置からの保護領域(Protected Area)80に対するデータ書き込みとデータ読み取りについては、書く装置の装置証明書に基づいて許可するか否かを判定するが、削除要求についてはすべて許可する設定としてもよい。
あるいは、アクセス要求装置の証明書に、区分領域単位の書き込み(Write)、読み取り(Read)の各処理についての許容情報に加えて、削除(delete)についての許容情報を記録して、この記録情報に基づいて削除の可否を判定する構成としてもよい。
図5に示すメモリカード70の区分領域#0(Protected Area#0)81は、放送コンテンツの鍵データとしてのバインドキー記録領域として設定された例を示している。
放送コンテンツは、例えば、レコーダ、あるいはPC等、放送データの受信、記録機能を持つホスト機器62が放送局からのコンテンツを受信してメディアに記録する。
この場合、放送コンテンツの復号のために適用する鍵情報であるバインドキーは、放送局が提供し、ホスト機器62が受信する。ホスト機器62はメモリカード70にアクセスを行い、メモリカード70の保護領域(Protected Area)80に放送コンテンツ用の鍵データを記録する。
この例では、放送コンテンツ用の鍵データを記録する領域は、区分領域#0(Protected Area#0)81として予め規定されている。
メモリカード70の保護領域(Protected Area)80は、このように、区分領域(#0,#1,#2・・・)単位で、記録するデータの種類を予め規定することが可能である。
メモリカードは、アクセス要求装置からのデータ書き込みや読み取り要求の入力に応じて、書き込みあるいは読み取り要求データの種類を判別し、データ書き込み先あるいは読み取り先としての区分領域(#0,#1,#2・・・)を選別する。
放送コンテンツの復号のために適用する鍵情報であるバインドキーは、ホスト機器62が書き込み処理を実行し、再生処理においても、ホスト機器62が読み取り処理を実行する。
従って、ホスト機器62の保持するホスト証明書(Host Certificate)は、放送コンテンツ用の鍵データの記録領域として規定された区分領域#0(Protected Area#0)81については、書き込み(Write)、読み取り(Read)の双方の処理許可が設定された証明書として構成される。
図5に示すホスト機器62の保持するホスト証明書(Host Cer)は、図に示すように、
読み取り(Read)許容領域:#0,#1
書き込み(Write)許容領域:#0
これらの設定のなされた証明書となる。
一方、サーバ61はこの放送コンテンツ用の鍵データの記録領域として規定された区分領域#0(Protected Area#0)81に対しては、データ書き込み(Write)、読み取り(Read)のいずれも許可されておらず、サーバ証明書(Server Certificate)にはデータ書き込み(Write)、読み取り(Read)の非許可情報が記録される。
図5に示すサーバ61の保持するサーバ証明書(Server Cer)は、図に示すように、
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
これらの設定のなされた証明書となる。
このように、メモリカードの保護領域(Protected Area)は、アクセス要求装置単位、かつ区分領域(#0,#1,#2・・・)単位で、データの書き込み(Write)、読み取り(Read)の許容、非許容がアクセス制御情報として設定される。
このアクセス制御情報は、各アクセス要求装置の証明書(サーバ証明書、ホスト証明書など)に記録され、メモリカードは、アクセス要求装置から受領した証明書について、まず署名検証を行い、正当性を確認した後、証明書に記載されたアクセス制御情報、すなわち、以下の情報を読み取る。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
なお、ホスト機器にも、例えばレコーダ、プレーヤ等のCE機器や、PC等、様々な機器の種類がある。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図4を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
[5.メモリカードに対するコンテンツや鍵情報等の書き込み処理例と問題点について]
次に、図6を参照して、メモリカードに対するコンテンツや鍵情報等の書き込み処理例と問題点について説明する。
なお、図6を参照して説明する処理例は、コンテンツの不正利用の排除が困難になってしまう問題点を含む処理例である。後段で図8を参照して説明する本開示に従った処理例は、この問題点を解決する構成を持つ。
まず、図6を参照して問題点を含む処理シーケンスについて説明する。
図6には、左から、
(A)コンテンツサーバ100
(B)コンテンツ記録装置(ホスト)200
(C)メモリカード300
これらを示している。
(A)コンテンツサーバ100は、メモリカード300に記録するコンテンツの提供を行うサーバである。
(B)コンテンツ記録装置200は、メモリカード300を装着して、メモリカード300に対するデータ記録や読み出しを実行するPCや、記録再生機器等の装置である。
(C)メモリカード300はコンテンツおよびコンテンツの再生時に適用する鍵情報等を記録する例えばフラッシュメモリによって構成される記憶装置(メディア)であり、先に図3、図5を参照して説明したように、保護領域と汎用領域を持つ記憶装置である。
図6には、コンテンツサーバ100がメモリカード300に対して、コンテンツと、コンテンツ以外のコンテンツ管理情報を提供して記録させる場合の処理シーケンスを示している。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカード300に記録されるが、その他のトークンを含む管理データについては、コンテンツサーバ100からメモリカード300に送信されて記録される。
なお、図6に示す(C)メモリカード300は、(B)コンテンツ記録装置(ホスト)200に装着し、(B)コンテンツ記録装置(ホスト)200の通信部を介して(A)コンテンツサーバ100との通信を実行し、(A)コンテンツサーバ100から受信する各種のデータを(B)コンテンツ記録装置(ホスト)200を介して受信してメモリカード300に記録する。
図6を参照して処理シーケンスについて説明する。
まず、ステップS21において、コンテンツサーバ100とメモリカード300間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバ100は先に説明したように、認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード300も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
なお、メモリカード300は相互認証処理や、図3や図5を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
コンテンツサーバ100とメモリカード300間の相互認証が成立し、双方の正当性が確認されると、サーバ100はメモリカード300に対して様々なデータを提供する。相互認証が成立しない場合は、サーバ100からのデータ提供処理は行われない。
相互認証の成立後、コンテンツサーバ100は、データベース101に記録されたボリュームID等のデータを取得して、トークン103を生成し、ステップS22においてトークンに対する署名を実行して、これをメモリカード300に対する書き込みデータとして、コンテンツ記録装置(ホスト)200に送信する。
トークン103について、図7を参照して説明する。トークン103は、図7に示すように例えば以下のデータを含むデータである。
(1)ボリュームID(PV Volume ID)
(2)コンテンツID(Content ID)
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(4)利用制御情報ハッシュ値(Usage Rule Hash)
(5)タイムスタンプ(Time stamp)
(6)その他の情報
(7)署名(Signature)
以下、上記の各データについて説明する。
(1)ボリュームID(PV Volume ID)
ボリュームID(PV Volume ID)は、所定単位(例えばタイトル単位)のコンテンツに対応する識別子(ID)である。このIDは、例えばコンテンツ再生時に利用可能性のあるJava(登録商標)アプリケーションであるBD−J/APIやBD+API等によって参照される場合があるデータである。
(2)コンテンツID(Content ID)
コンテンツID(Content ID)はコンテンツを識別する識別子であるが、トークンに記録されるコンテンツIDは、コンテンツまたはコンテンツ管理データ(トークンを含む)を提供したサーバIDを含むデータとして設定される。すなわち、
コンテンツID=サーバID(Server ID)+コンテンツ固有ID(Unique Content ID)
上記のようにサーバIDを含むデータとしてコンテンツIDが記録される。
サーバIDは、認証局が各コンテンツサーバに設定したIDである。先に図4を参照して説明したサーバ証明書(Server Cert)に記録されたサーバIDと同じIDである。
コンテンツ固有IDは、コンテンツサーバが独自に設定するコンテンツ対応の識別子(ID)である。
トークンに記録されるコンテンツIDは、このように認証局の設定したサーバIDとコンテンツサーバの設定したコンテンツ固有IDの組み合わせとして構成される。
なお、コンテンツIDの構成ビット数や、サーバIDのビット数、コンテンツ固有IDのビット数は予め規定されており、コンテンツを再生する再生装置は、トークンに記録されたコンテンツIDから所定ビット数の上位ビットを取得してサーバIDを取得し、コンテンツIDから所定の下位ビットを取得することでコンテンツ固有IDを得ることが可能となる。
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))は、メモリカードに格納されるコンテンツのハッシュ値を記録したデータである。このデータは、コンテンツが改ざん検証処理に利用される。
コンテンツを再生する再生装置は、メモリカードに記録された再生予定のコンテンツのハッシュ値を計算し、トークンに記録されたコンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))の記録値との比較を実行する。計算データと登録データとが一致としていればコンテンツの改ざんはないと判定されコンテンツ再生が可能となる。一致しない場合は、コンテンツは改ざんされている可能性があると判定され、再生は禁止される。
(4)利用制御情報ハッシュ値(Usage Rule Hash)
利用制御情報ハッシュ値(Usage Rule Hash)はサーバがコンテンツの管理データとしてユーザに提供しメモリカードに記録させる利用制御情報のハッシュ値である。
利用制御情報は、例えばコンテンツのコピーを許容するか否か、コピーの許容回数、他機器への出力可否などのコンテンツの利用形態の許容情報などを記録したデータであり、コンテンツとともにメモリカードに記録される情報である。
利用制御情報ハッシュ値は、この利用制御情報の改ざん検証用のデータとして利用されるハッシュ値である。
コンテンツを再生する再生装置は、メモリカードに記録された再生予定のコンテンツに対応する利用制御情報のハッシュ値を計算し、トークンに記録された利用制御情報ハッシュ値(Usage Rule Hash)の記録値との比較を実行する。計算データと登録データとが一致としていれば利用制御情報の改ざんはないと判定され、利用制御情報に従ったコンテンツ利用が可能となる。一致しない場合は、利用制御情報は改ざんされている可能性があると判定され、コンテンツの再生等の利用処理は禁止される。
(5)タイムスタンプ(Time stamp)
タイムスタンプ(Time stamp)は、このトークンの作成日時、例えば図7の(7)に示す署名の作成日時情報である。
トークン(Token)には、上述したデータの他、図7に示すように[(6)その他の情報]が記録され、さらに、(1)〜(6)の各データに対してサーバの秘密鍵によって生成された(7)署名(Signature)が記録される。この署名によりトークンの改ざん防止構成が実現される。
トークン(Token)を利用する場合は、署名検証を実行して、トークン(Token)が改ざんのない正当なトークンであることを確認した上で利用が行われる。なお、署名検証は、サーバの公開鍵を利用して実行される。サーバの公開鍵は、先に図4を参照して説明したサーバ証明書(Server Certificate)から取得可能である。
図6に戻り、コンテンツの記録処理シーケンスについての説明を続ける。
図7を参照して説明したデータを含むトークンが、(A)コンテンツサーバ100から(B)コンテンツ記録装置(ホスト)200を介して(C)メモリカード300に送信され、メモリカード300に記録される。この記録データが図6の(C)メモリカード300中に示すトークン(Token)321である。
なお、メモリカード300は、先に図3、図5を参照して説明したように保護領域(potected Area)と汎用領域(General Purpose Area)に分割されている。
図6に示す(C)メモリカード300の保護領域(potected Area)310には、図に示すようにバインドキー(Binding Key(Kb))311が記録される。その他のデータは、汎用領域(General Purpose Area)320に記録される。
なお、バインドキー(Binding Key(Kb))311は暗号化コンテンツの復号に適用するタイトルキー(CPSユニットキーとも呼ばれる)の暗号化処理に利用される鍵であり、コンテンツサーバにおいて乱数生成処理等によって生成される。
図6(A)コンテンツサーバ100のステップS23の処理として示すように、バインドキー(Binding Key(Kb))は、コンテンツサーバにおいて生成される。この鍵は、コンテンツのメモリカードに対する提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なるバインドキーが生成されることになる。
サーバ100の生成したバインドキー(Binding Key(Kb))は、メモリカード300の保護領域(Protected Area)310に書き込まれる。
なお、先に図5を参照して説明したように、メモリカード300の保護領域(Protected Area)310に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は、アクセス許可を持つ装置によって実行可能となる制限された処理として行われる。
アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および各区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定されている。この設定情報はサーバであればサーバ証明書(Server Cert)、記録再生装置(ホスト)であればホスト証明書(Host Cert)に記録されている。
メモリカード300は、アクセス要求装置から受領した証明書、本例ではサーバ証明書(Server Cert)を参照して、書き込みの許容された保護領域内の区分領域にバインドキー(Binding Key(Kb))を記録する。図6に示すバインドキー(Binding Key(Kb))311である。なお、図6では、保護領域(Protected Area)310の内部を詳細に示していないが、この保護領域(Protected Area)310は図3を参照して説明したように複数の区分領域(#0,#1,#2・・・)に区分されており、サーバ証明書に書き込み許容領域として記録された区分領域にバインドキー(Binding Key(Kb))311が記録される。
なお、サーバ証明書(Server Cert)はステップS21の認証処理に際して、メモリカード300がコンテンツサーバ100から受領した証明書を参照することができる。なお、サーバ証明書(Server Cert)には認証局の署名が設定され、メモリカード300は認証局の公開鍵を適用して署名検証を実行し、サーバ証明書(Server Cert)の正当性を確認していることが前提となる。
なお、コンテンツサーバ100からメモリカード300へのバインドキーの送信は、セッションキーで暗号化したデータとして安全な通信路であるセキュアチャンネルを介して行われる。
セッションキーは、サーバ100とメモリカード300間の相互認証処理(ステップS21)時に生成され、双方で共有する鍵である。メモリカード300は、暗号化されたバインドキーをセッションキーで復号してメモリカードの保護領域(Protected Area)310の所定の区分領域に記録する。
図6に示す(A)コンテンツサーバ100は、次に、生成したバインドキー(Kb)を利用して、ステップS24において、コンテンツの暗号化キーであるタイトルキー105を暗号化して暗号化タイトルキーを生成する。
(A)コンテンツサーバ100は生成した暗号化タイトルキーを(B)コンテンツ記録装置(ホスト)200を介して(C)メモリカード300に送信する。メモリカード300は、受信した暗号化タイトルキーをメモリカードに記録する。この記録データが図6の(C)メモリカード300中の汎用領域(General Purpose Area)320に示す暗号化タイトルキー322である。なお、タイトルキーはCPSユニットキーとも呼ばれる。
さらに、コンテンツサーバ100は、コンテンツに対応する利用制御情報106を生成して、ステップS25でコンテンツサーバ100の秘密鍵で署名処理を実行してメモリカード300に提供する。
また、コンテンツサーバ100は、ステップS26において、コンテンツ108をタイトルキー105で暗号化してメモリカード300に提供する。コンテンツ108は、例えば映画等、ユーザが再生装置のディスプレイに表示、あるいはスピーカに出力して視聴する再生対象コンテンツである。
メモリカード300は、これらのサーバ100からの提供データを記録する。この記録データが図6の(C)メモリカード300中に示す利用制御情報323、暗号化コンテンツ324である。
なお、図6に示す処理シーケンス中には示していないが、コンテンツサーバ100は、これらのデータの他、例えば、
(1)コンテンツリボケーションリスト(CRL)
(2)サーバリボケーションリスト(SRL)
これらのデータをメモリカード300に提供し、メモリカード300はこれらのデータをメモリカード300に記録する。
コンテンツリボケーションリスト(CRL)とは、無効化されたコンテンツの識別情報を記載したリストであり、サーバリボケーションリスト(SRL)は無効化されたサーバの識別情報を記載したリストである。
ユーザ装置において、コンテンツ再生やコンテンツ取得を行う際に、これらのリストを参照して、再生予定のコンテンツが無効化されているか否かを確認し、またコンテンツを取得したサーバが無効化されていないかを確認し、無効化されている場合には、コンテンツの再生やコンテンツ取得を中止する処理が行われることになる。
次に、図6を参照して説明したコンテンツ記録シーケンスにおける問題点について説明する。
図6に示す処理において、メモリカード300に記録された暗号化コンテンツ324の復号処理において適用する鍵情報であるバインドキー311は、メモリカード300の保護領域(Protected Area)310に格納され、一見すると安全に格納されているように見える。
しかし、このバインドキー311は、コンテンツ再生を実行する再生装置によって、再生装置の証明書を提示すれば、メモリカード300の保護領域310から読み取って利用される。
従って、例えば、この証明書と、メモリカード300との認証処理に適用する秘密鍵が漏えいし、不正装置がこれらの漏えいデータを取得した場合、その不正装置は、メモリカードとの認証に成功し、メモリカードの保護領域からバインドキー311を不正に取得することが可能となる。
このように、何らかの方法でバインドキーの漏えいが発生してしまった場合、次のような不正処理が行われる可能性がある。
様々なコンテンツに対応するタイトルキーを取得して、漏えいバインドキーを利用して暗号化する。この処理によって、
(a)漏えいバインドキーと、
(b)漏えいバインドキーによって暗号化されたタイトルキー
(c)タイトルキーによって暗号化された暗号化コンテンツ
この3つの組み合わせが完成してしまう。
上記3つの組み合わせが設定されれば、再生装置は、以下の予め既定された正常なコンテンツ再生シーケンス((S1)〜(S2))に従って、暗号化コンテンツの復号、再生を行うことが可能になる。
(S1)漏えいバインドキーによって暗号化された暗号化タイトルキーを、メモリカード300の保護領域(Protected Area)310に格納された漏えいバインドキーで復号してタイトルキーを取得する。
(S2)取得したタイトルキーを利用して暗号化コンテンツを復号、再生する。
上記の処理は、様々なコンテンツに対して実行可能であり、各コンテンツに対応するタイトルキーを漏えいしたバインドキーで暗号化することで、様々なコンテンツの不正利用の可能性が高まることになる。
すなわち、例えば以下のような処理が想定される。
コンテンツAに対応して設定されたタイトルキーa、
コンテンツBに対応して設定されたタイトルキーb、
コンテンツCに対応して設定されたタイトルキーc、

上記の様々なコンテンツ対応のタイトルキーを漏えいしたバインドキーを適用して暗号化してメモリカードの汎用領域に格納する。
この処理によってあらゆる暗号化コンテンツA,B,C・・・を上記の正常なコンテンツ再生シーケンス((S1)〜(S2))に従って復号、再生を行うことが可能になる。
例えば、漏えいバインドキーを不特定多数のクライアントであるメモリカードを持つユーザの再生装置に提供することで、これらのクライアント集団では、不正なコンテンツ利用が可能となる。
なお、各コンテンツに対応するタイトルキーは、正常な処理シーケンスにおいては、サーバから配信単位で生成される固有のバインドキーによって暗号化されてクライアント側のメモリカードに提供される。しかし、不正なバインドキーの読み出しを行う不正再生装置によって、バインドキーの読み出しが実行されて、暗号化タイトルキーを復号してタイトルキーを取得し、不特定多数のクライアントに提供済みの漏えいバインドキーを用いて再暗号化して、これらのクライアントに提供する処理が行われると、それらのコンテンツに対して上記の正常なコンテンツ再生シーケンス((S1)〜(S2))に従って復号、再生を行うことが可能になり、多くのコンテンツの不正利用が行われてしまうことになる。
このように、1つのバインドキーを様々なコンテンツ対応のタイトルキーの暗号化キーとして適用してタイトルキーの再暗号化処理を行い、これらの再暗号化タイトルキーと暗号化コンテンツを記録したメディアなどが海賊版として流通するといった事態も想定し得る。
このように、図6に示す設定では、メモリカード300の保護領域(Protected Area)310に格納されたバインドキー311が、一旦、漏えいしてしまうと、不正なコンテンツ利用が行われる可能性が高まるという問題点がある。
[6.コンテンツの不正利用を防止可能とした構成について]
次に、上述したバインドキーの漏えいによるコンテンツの不正利用を防止可能とした構成について説明する。
本構成におけるコンテンツ記録シーケンスについて、図8を参照して説明する。
図8には、図6と同様、左から、
(A)コンテンツサーバ100
(B)コンテンツ記録装置(ホスト)200
(C)メモリカード300
これらを示している。
(A)コンテンツサーバ100は、メモリカード300に記録するコンテンツの提供を行うサーバである。
(B)コンテンツ記録装置200は、メモリカード300を装着して、メモリカード300に対するデータ記録や読み出しを実行するPCや、記録再生機器等の装置である。
(C)メモリカード300はコンテンツおよびコンテンツの再生時に適用する鍵情報等を記録する例えばフラッシュメモリによって構成される記憶装置(メディア)であり、先に図3、図5を参照して説明したように、保護領域と汎用領域を持つ記憶装置である。
図8には、コンテンツサーバ100がメモリカード300に対して、コンテンツと、コンテンツ以外のコンテンツ管理情報を提供して記録させる場合の処理シーケンスを示している。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他のトークンを含む管理データについては、コンテンツサーバ100からメモリカード300に送信されて記録される。
なお、図8に示す(C)メモリカード300は、(B)コンテンツ記録装置(ホスト)200に装着し、(B)コンテンツ記録装置(ホスト)200の通信部を介して(A)コンテンツサーバ100との通信を実行し、(A)コンテンツサーバ100から受信する各種のデータを(B)コンテンツ記録装置(ホスト)200を介して受信してメモリカード300に記録する。
図8を参照して処理シーケンスについて説明する。
なお、図8において、図6と同様のデータについては同じ参照番号を設定し、同じ処理については、同じ処理番号(Sxx)を設定している。
まず、ステップS21において、コンテンツサーバ100とメモリカード300間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバ100は先に説明したように、認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード300も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
なお、メモリカード300は相互認証処理や、図3や図5を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
コンテンツサーバ100とメモリカード300間の相互認証が成立し、双方の正当性が確認されると、サーバ100はメモリカード300に対して様々なデータを提供する。相互認証が成立しない場合は、サーバ100からのデータ提供処理は行われない。
相互認証の成立後、コンテンツサーバ100は、データベース101に記録されたボリュームID等のデータを取得して、トークン103を生成し、ステップS22においてトークンに対する署名を実行して、これをメモリカード300に対する書き込みデータとして、コンテンツ記録装置(ホスト)200に送信する。
トークン103については、先に図7を参照して説明した通り、例えば以下のデータを含むデータである。
(1)ボリュームID(PV Volume ID)
(2)コンテンツID(Content ID)
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(4)利用制御情報ハッシュ値(Usage Rule Hash)
(5)タイムスタンプ(Time stamp)
(6)その他の情報
(7)署名(Signature)
トークン(Token)は、(1)〜(6)の各データに対してサーバの秘密鍵によって生成された(7)署名(Signature)が記録される。この署名によりトークンの改ざん防止構成が実現される。
トークン(Token)を利用する場合は、署名検証を実行して、トークン(Token)が改ざんのない正当なトークンであることを確認した上で利用が行われる。なお、署名検証は、サーバの公開鍵を利用して実行される。サーバの公開鍵は、先に図4を参照して説明したサーバ証明書(Server Certificate)から取得可能である。
図7を参照して説明したデータを含むトークンが、(A)コンテンツサーバ100から(B)コンテンツ記録装置(ホスト)200を介して(C)メモリカード300に送信され、メモリカード300に記録される。この記録データが図8の(C)メモリカード300中に示すトークン(Token)321である。
なお、メモリカード300は、先に図3、図5を参照して説明したように保護領域(potected Area)と汎用領域(General Purpose Area)に分割されている。
図8に示す(C)メモリカード300の保護領域(potected Area)310には、図に示すようにバインドキー(Binding Key(Kb))311が記録される。その他のデータは、汎用領域(General Purpose Area)320に記録される。
なお、バインドキー(Binding Key(Kb))311は暗号化コンテンツの復号に適用するタイトルキー(CPSユニットキーとも呼ばれる)の暗号化処理に利用される鍵であり、コンテンツサーバにおいて乱数生成処理等によって生成される。
図8(A)コンテンツサーバ100のステップS23の処理として示すように、バインドキー(Binding Key(Kb))は、コンテンツサーバにおいて生成される。この鍵は、コンテンツのメモリカードに対する提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なるバインドキーが生成されることになる。
サーバ100の生成したバインドキー(Binding Key(Kb))は、メモリカード300の保護領域(Protected Area)310に書き込まれる。
なお、先に図3、図5を参照して説明したように、メモリカード300の保護領域(Protected Area)310に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は、アクセス許可を持つ装置によって実行可能となる制限された処理として行われる。
メモリカード300の保護領域(Protected Area)310は、アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および各区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定されている。この設定情報はサーバであればサーバ証明書(Server Cert)、記録再生装置(ホスト)であればホスト証明書(Host Cert)に記録されている。
メモリカード300は、アクセス要求装置から受領した証明書、本例ではサーバ証明書(Server Cert)を参照して、書き込みの許容された保護領域内の区分領域にバインドキー(Binding Key(Kb))を記録する。図8に示すバインドキー(Binding Key(Kb))311である。なお、図8では、保護領域(Protected Area)310の内部を詳細に示していないが、この保護領域(Protected Area)310は図3を参照して説明したように複数の区分領域(#0,#1,#2・・・)に区分されており、サーバ証明書に書き込み許容領域として記録された区分領域にバインドキー(Binding Key(Kb))311が記録される。
なお、サーバ証明書(Server Cert)はステップS21の認証処理に際して、メモリカード300がコンテンツサーバ100から受領した証明書を参照することができる。なお、サーバ証明書(Server Cert)には認証局の署名が設定され、メモリカード300は認証局の公開鍵を適用して署名検証を実行し、サーバ証明書(Server Cert)の正当性を確認していることが前提となる。
なお、コンテンツサーバ100からメモリカード300へのバインドキーの送信は、セッションキーで暗号化したデータとして安全な通信路としてのセキュアチャンネルを介して行われる。
セッションキーは、サーバ100とメモリカード300間の相互認証処理(ステップS21)時に生成され、双方で共有する鍵である。メモリカード300は、暗号化されたバインドキーをセッションキーで復号してメモリカードの保護領域(Protected Area)310の所定の区分領域に記録する。
図8に示す(A)コンテンツサーバ100は、次に、生成したバインドキー(Kb)を適用してステップS24において、コンテンツの暗号化キーであるタイトルキー105を暗号化して暗号化タイトルキーを生成する。
(A)コンテンツサーバ100は生成した暗号化タイトルキーを(B)コンテンツ記録装置(ホスト)200を介して(C)メモリカード300に送信する。メモリカード300は、受信した暗号化タイトルキーをメモリカードに記録する。この記録データが図8の(C)メモリカード300中の汎用領域(General Purpose Area)320に示す暗号化タイトルキー322である。なお、タイトルキーはCPSユニットキーとも呼ばれる。
さらに、コンテンツサーバ100は、コンテンツに対応する利用制御情報106を生成して、ステップS25でコンテンツサーバ100の秘密鍵で署名処理を実行してメモリカード300に提供する。
また、コンテンツサーバ100は、ステップS26において、コンテンツ108をタイトルキー105で暗号化してメモリカード300に提供する。コンテンツ108は、例えば映画等、ユーザが再生装置のディスプレイに表示、あるいはスピーカに出力して視聴する再生対象コンテンツである。
メモリカード300は、これらのサーバ100からの提供データを記録する。この記録データが図8の(C)メモリカード300中に示す利用制御情報323、暗号化コンテンツ324である。
なお、図8に示す処理シーケンス中には示していないが、コンテンツサーバ100は、これらのデータの他、例えば、
(1)コンテンツリボケーションリスト(CRL)
(2)サーバリボケーションリスト(SRL)
これらのデータをメモリカード300に提供し、メモリカード300はこれらのデータをメモリカード300に記録する。
この図8に示す処理において、図6に示されない処理が、図8のステップS31に示す処理である。
コンテンツサーバ100は、ステップS31において、ステップS24で生成した暗号化タイトルキーのハッシュ値を算出する。
ハッシュ値算出に適用するハッシュアルゴリズムとしては、例えばSHA−1や、AES暗号を利用したハッシュ関数などが適用可能である。
ハッシュ値算出処理例を図9に示す。
例えば図9(a)に示すように、コンテンツに対応して設定されるタイトルキーが1つである場合は、その1つのタイトルキーをバインドキーで暗号化した暗号化タイトルキーに対するハッシュ値算出を行う。
また、図9(b)に示すように、コンテンツに対応して設定されるタイトルキーが複数ある場合は、各タイトルキーをバインドキーで暗号化した複数の暗号化タイトルキーに対するハッシュ値算出を行う。
本実施例では、コンテンツサーバ100は、ステップS31において、ステップS24で生成した暗号化タイトルキーのハッシュ値を算出し、メモリカード300の保護領域(Protected Area)310に格納する。
図8のメモリカード300の保護領域(Protected Area)310内のタイトルキーハッシュ値(Title Key Hash)312である。
なお、コンテンツサーバ100からメモリカード300へのタイトルキーハッシュ値(Title Key Hash)の送信は、セッションキーで暗号化したデータとして安全な通信路としてのセキュアチャンネルを介して行われる。
本実施例では、このように、メモリカード300の保護領域(Protected Area)310内に、
バインドキー(Binding Key)311、
タイトルキーハッシュ値(Title Key Hash)312、
これらのデータを格納する。
これらの各データは、コンテンツ再生を実行する再生装置によって読み取られ、予め設定された再生シーケンスの中で利用されることになる。
[7.コンテンツ再生処理について]
次に、図8を参照して説明したコンテンツ記録シーケンス、すなわち、
バインドキー(Binding Key)311、
タイトルキーハッシュ値(Title Key Hash)312、
これらのデータをメモリカード300の保護領域(Protected Area)310内に格納した場合のコンテンツ再生シーケンスについて、図10、図11に示すフローチャートを参照して説明する。
図10、図11に示すコンテンツ再生処理は、図8を参照して説明したコンテンツ記録シーケンスに従って、コンテンツや鍵情報等が記録されたメモリカード300を装着した再生装置において実行される。
再生装置は、例えば図2に示す記録再生器22、PC23、あるいは再生処理のみを行う再生装置等の様々な装置である。なお、これらの再生装置には、以下に説明するフローに従った再生シーケンスを実行するためのプログラムが格納されており、そのプログラムに従って再生伴う様々な処理、例えばコンテンツの復号処理や、管理データの検証、管理データを適用したコンテンツ検証等を実行する。
図10に示すフローチャートについて説明する。
ステップS101において、再生対象となるコンテンツと管理データを格納したメデイア(メモリカード)を装着し、再生対象コンテンツのユーザ指定等により再生コンテンツが選択される。
ステップS102において、再生装置とメモリカード間において、相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。なお、再生装置は、認証局の発行した公開鍵を格納した証明書と秘密鍵を保持している。メモリカードも予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
再生装置とメモリカード間の相互認証が成立しなかった場合(ステップS103の判定=No)は、コンテンツ再生処理は中止される。
再生装置とメモリカード間の相互認証が成立し、双方の正当性が確認されると(ステップS103の判定=Yes)、ステップS104に進む。
再生装置は、ステップS104において、メモリカードの保護領域(Protected Area)から、バインドキーと、タイトルキーハッシュを読み取る。
図8に示す、メモリカード300の保護領域(Protected Area)310に格納された、バインドキー(Binding Key)311と、タイトルキーハッシュ(Title Key Hash)312である。
次に、再生装置は、ステップS105において、メモリカードの汎用領域(General Purpose Area)から、暗号化タイトルキーを読み取る。
図8に示すメモリカード300の汎用領域(General Purpose Area)320に格納された暗号化タイトルキー(Encrypted Title Key)322である。
次に、再生装置は、ステップS106において、メモリカードの汎用領域(General Purpose Area)から読み取った暗号化タイトルキーのハッシュ値を算出する。このハッシュ算出アルゴリズムは、先に図8を参照して説明したステップS31においてコンテンツサーバ100が実行したハッシュ値算出処理と同じアルゴリズムを利用して行われる。
次に、再生装置は、ステップS107において、ステップS106で算出したハッシュ値と、メモリカードの保護領域(Protected Area)から読み取ったタイトルキーハッシュ(Title Key Hash)とを比較する。
次に、図11に示すステップS108において、
算出ハッシュ値=保護領域に格納されたタイトルキーハッシュ(Title Key Hash)
上記式が成立するか否かを判定する。
上記式が成立すれば、
暗号化タイトルキーは、正当な暗号化タイトルキーであると判定し、ステップS109に進む。
すなわち、上記式が成立した場合は、図8を参照して説明したコンテンツサーバ100の提供した暗号化タイトルキーに間違いないと判定することができる。
例えば、前述したように、暗号化タイトルキーが、漏えいしたバインドキーによって再暗号化されている場合、上記式は成立しない。
ステップS108のハッシュ値比較において、照合不成立の場合は、暗号化タイトルキーが不正に改ざんされている可能性があると判定し、ステップS151に進み、コンテンツ再生を中止する。
ステップS108のハッシュ値比較において、照合成立の場合は、暗号化タイトルキーが改ざんのない正しい鍵であると判定し、ステップS109に進む。
ステップS109では、メモリカードの保護領域(Protected Area)から読み取ったバインドキーを適用した暗号化タイトルキーの復号処理を実行して、タイトルキーを取得する。
次に、再生装置は、ステップS110において、メモリカードの汎用領域(General Purpose Area)からトークン、利用制御情報を読み取り、これらのデータに設定された改ざん検証用の署名検証を実行する。
ステップS111において検証成立と判定されると、ステップS112に進み、検証不成立の場合は、ステップS151に進み再生処理を中止する。
ステップS111において検証成立と判定され、トークン、利用制御情報の正当性が確認された場合は、ステップS112に進み、トークン、利用制御情報の構成データに基づくコンテンツの検証や許容処理の確認等を実行する。
次に、ステップS113において、再生装置は、メモリカードの汎用領域(General Purpose Area)から読み取った暗号化コンテンツを、ステップS109において取得したタイトルキーを適用して復号し、コンテンツ再生を実行する。
このように、再生装置は、コンテンツ再生処理に際して、
メモリカードの汎用領域(General Purpose Area)に記録されている暗号化タイトルキーのハッシュ値を算出し、
さらに、予めメモリカードの保護領域(Protected Area)に記録されているタイトルキーハッシュ値との比較照合処理を実行する。
この照合において、両ハッシュ値が一致すれば、メモリカードの汎用領域(General Purpose Area)に記録されている暗号化タイトルキーは、サーバが生成し、提供した暗号化タイトルキーであることが確認される。
例えば、メモリカードの汎用領域(General Purpose Area)に記録されている暗号化タイトルキーが、漏えいしたバインドキーによる再暗号化された不正なキーである場合は、ハッシュ値照合が不成立となり、コンテンツ再生が中止されることになり、不正なコンテンツ利用が防止されることになる。
[8.各装置のハードウェア構成例について]
最後に、図12以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図12を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバとの通信処理やサーバからの受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する例えば、。取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
図13は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Area)811、自由にデータ記録読み取りができる汎用領域(General Purpose Area)812を有する。
なお、サーバは、例えば図12に示すホスト機器と同様のハードウェア構成を持つ装置によって実現可能である。
[9.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1)データ処理部と、記憶部を有し、
前記記憶部は、
アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
前記汎用領域に暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納し、
前記保護領域に、前記タイトルキーの暗号化に適用したバインドキーと、前記暗号化タイトルキーのハッシュ値を格納し、
前記データ処理部は、
前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容する情報処理装置。
(2)前記情報処理装置はメモリカードであり、該メモリカードを装着した再生装置に、前記保護領域の格納ハッシュ値と、前記暗号化タイトルキーに基づく算出ハッシュ値との照合処理結果に基づく前記暗号化コンテンツの再生許容判定を実行させることを可能とした上記(1)に記載の情報処理装置。
(3)前記データ処理部は、前記暗号化コンテンツを提供するサーバの提供するサーバ証明書の記録情報に応じて、前記保護領域に対するサーバのアクセス許容判定を実行し、前記サーバの提供する前記暗号化タイトルキーのハッシュ値を前記保護領域に格納する上記(1)または(2)に記載の情報処理装置。
(4)前記サーバ証明書は、前記サーバの公開鍵を格納した公開鍵証明書であり、前記保護領域の区分領域単位のアクセス許容情報が記録された証明書である上記(1)〜(3)いずれかに記載の情報処理装置。
(5)コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象コンテンツを格納したメモリカードとの認証処理を実行し、
前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出し、
前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行う情報処理装置。
(6)前記メモリカードは、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、前記データ処理部は、前記汎用領域から、前記暗号化タイトルキーを読み出し、前記保護領域から、前記照合用ハッシュ値を読み出す上記(5)に記載の情報処理装置。
(7)前記データ処理部は、前記メモリカードとの認証処理に際して、前記メモリカードに対して、前記保護領域に対するアクセス許容情報を記録した証明書を出力する上記(5)または(6)に記載の情報処理装置。
(8) メモリカードに対するコンテンツ提供処理を実行するサーバ装置であり、
データ処理部が、
タイトルキーで暗号化した暗号化コンテンツと、
前記タイトルキーの暗号化キーであるバインドキーと、
前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
前記暗号化タイトルキーのハッシュ値を生成し、
生成データを前記メモリカードに出力して記録させる処理を実行し、
前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせるサーバ装置。
(9)前記サーバ装置は、前記メモリカードの保護領域に対するアクセス許容情報を記録したサーバ証明書を保持し、該サーバ証明書を前記メモリカードに提供して、前記メモリカードにアクセス可否判定を実行させる上記(8)に記載のサーバ装置。
(10) コンテンツ提供サーバと、
前記コンテンツ提供サーバの提供するコンテンツを格納するメモリカードを有する情報処理システムであり、
前記コンテンツ提供サーバは、
タイトルキーで暗号化した暗号化コンテンツと、
前記タイトルキーの暗号化キーであるバインドキーと、
前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
前記暗号化タイトルキーのハッシュ値を生成し、
生成データを前記メモリカードに出力し、
前記メモリカードは、
アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分された記憶部を有し、
前記汎用領域に前記暗号化コンテンツと、前記暗号化タイトルキーを格納し、
前記保護領域に、前記バインドキーと、前記暗号化タイトルキーのハッシュ値を格納し、
前記保護領域に対する前記コンテンツ提供サーバからのアクセス要求に応じて、前記コンテンツ提供サーバの提供する証明書を検証してアクセスを許容するか否かのアクセス可否判定を行う情報処理システム。
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、暗号化コンテンツの復号処理に際して適用する鍵の漏えいに基づくコンテンツ不正利用を防止する構成が実現される。
具体的には、例えばサーバの提供コンテンツを格納するメモリカードに、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域と設定する。サーバは、タイトルキーで暗号化した暗号化コンテンツと、タイトルキーの暗号化キーであるバインドキーと、タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、暗号化タイトルキーのハッシュ値を生成して、メモリカードに出力する。メモリカードは、汎用領域に暗号化コンテンツと暗号化タイトルキーを格納し、保護領域に、バインドキーと暗号化タイトルキーのハッシュ値を格納し、コンテンツ再生時にハッシュ値の検証に基づいてコンテンツ再生許容判定を実行させる。
これらの構成により、万が一、バインドキーの漏えい等が発生した場合でも、暗号化タイトルキーを漏えいバインドキーで暗号化する等の不正処理を行った場合、ハッシュ値検証によって、その不正が検出可能となり、コンテンツの不正利用を防止することが可能となる。
11 コンテンツサーバ
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61 サーバ
62 ホスト機器
70 メモリカード
80 保護領域(Protected Area)
81,82 区分領域
90 汎用領域(General Purpose Area)
100 コンテンツサーバ
101 データベース(DB)
102 ボリュームID
103 トークン
105 タイトルキー(CPSユニットキー)
106 利用制御情報(Usage Rule)
108 コンテンツ
200 コンテンツ記録装置(ホスト)
300 メモリカード
310 保護領域(Protected Area)
311 バインドキー
312 タイトルキーハッシュ値
320 汎用領域(General Purpose Area)
321 トークン
322 暗号化タイトルキー
323 利用制御情報
324 暗号化コンテンツ
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)

Claims (17)

  1. データ処理部と、記憶部を有し、
    前記記憶部は、
    アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
    前記汎用領域に暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納し、
    前記保護領域に、前記タイトルキーの暗号化に適用したバインドキーと、前記暗号化タイトルキーのハッシュ値を格納し、
    前記データ処理部は、
    前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容する情報処理装置。
  2. 前記情報処理装置はメモリカードであり、
    該メモリカードを装着した再生装置に、前記保護領域の格納ハッシュ値と、前記暗号化タイトルキーに基づく算出ハッシュ値との照合処理結果に基づく前記暗号化コンテンツの再生許容判定を実行させることを可能とした請求項1に記載の情報処理装置。
  3. 前記データ処理部は、
    前記暗号化コンテンツを提供するサーバの提供するサーバ証明書の記録情報に応じて、前記保護領域に対するサーバのアクセス許容判定を実行し、
    前記サーバの提供する前記暗号化タイトルキーのハッシュ値を前記保護領域に格納する請求項1に記載の情報処理装置。
  4. 前記サーバ証明書は、前記サーバの公開鍵を格納した公開鍵証明書であり、前記保護領域の区分領域単位のアクセス許容情報が記録された証明書である請求項3に記載の情報処理装置。
  5. コンテンツ再生処理を実行するデータ処理部を有し、
    前記データ処理部は、
    再生対象コンテンツを格納したメモリカードとの認証処理を実行し、
    前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出し、
    前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行う情報処理装置。
  6. 前記メモリカードは、
    アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
    前記データ処理部は、
    前記汎用領域から、前記暗号化タイトルキーを読み出し、
    前記保護領域から、前記照合用ハッシュ値を読み出す請求項5に記載の情報処理装置。
  7. 前記データ処理部は、
    前記メモリカードとの認証処理に際して、前記メモリカードに対して、前記保護領域に対するアクセス許容情報を記録した証明書を出力する請求項5に記載の情報処理装置。
  8. メモリカードに対するコンテンツ提供処理を実行するサーバ装置であり、
    データ処理部が、
    タイトルキーで暗号化した暗号化コンテンツと、
    前記タイトルキーの暗号化キーであるバインドキーと、
    前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
    前記暗号化タイトルキーのハッシュ値を生成し、
    生成データを前記メモリカードに出力して記録させる処理を実行し、
    前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせるサーバ装置。
  9. 前記サーバ装置は、
    前記メモリカードの保護領域に対するアクセス許容情報を記録したサーバ証明書を保持し、
    該サーバ証明書を前記メモリカードに提供して、前記メモリカードにアクセス可否判定を実行させる請求項8に記載のサーバ装置。
  10. コンテンツ提供サーバと、
    前記コンテンツ提供サーバの提供するコンテンツを格納するメモリカードを有する情報処理システムであり、
    前記コンテンツ提供サーバは、
    タイトルキーで暗号化した暗号化コンテンツと、
    前記タイトルキーの暗号化キーであるバインドキーと、
    前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
    前記暗号化タイトルキーのハッシュ値を生成し、
    生成データを前記メモリカードに出力し、
    前記メモリカードは、
    アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分された記憶部を有し、
    前記汎用領域に前記暗号化コンテンツと、前記暗号化タイトルキーを格納し、
    前記保護領域に、前記バインドキーと、前記暗号化タイトルキーのハッシュ値を格納し、
    前記保護領域に対する前記コンテンツ提供サーバからのアクセス要求に応じて、前記コンテンツ提供サーバの提供する証明書を検証してアクセスを許容するか否かのアクセス可否判定を行う情報処理システム。
  11. 前記コンテンツ提供サーバは、
    前記メモリカードの保護領域に対するアクセス許容情報を記録したサーバ証明書を保持し、
    該サーバ証明書を前記メモリカードに提供して、前記メモリカードにアクセス可否判定を実行させる請求項10に記載の情報処理システム。
  12. データ処理部と、記憶部を有する情報処理装置において実行する情報処理方法であり、
    前記記憶部は、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
    前記データ処理部は、
    前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容するアクセス許容判定処理を実行し、
    前記アクセス許容判定処理においてアクセス許容判定がなされた場合に、前記アクセス前記保護領域に、前記外部装置の提供データである、
    前記タイトルキーの暗号化に適用したバインドキーと、
    前記暗号化タイトルキーのハッシュ値を格納し、
    前記汎用領域に、前記外部装置の提供データである、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納する処理を行う情報処理方法。
  13. 情報処理装置においてコンテンツ再生処理を実行する情報処理方法であり、
    前記情報処理装置のデータ処理部が、
    再生対象コンテンツを格納したメモリカードとの認証処理を実行し、
    前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出し、
    前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行う情報処理方法。
  14. メモリカードに対するコンテンツ提供処理を実行するサーバ装置において実行する情報処理方法であり、
    前サーバ装置のデータ処理部が、
    タイトルキーで暗号化した暗号化コンテンツと、
    前記タイトルキーの暗号化キーであるバインドキーと、
    前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
    前記暗号化タイトルキーのハッシュ値を生成し、
    生成データを前記メモリカードに出力して記録させる処理を実行し、
    前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせる情報処理方法。
  15. データ処理部と、記憶部を有する情報処理装置において情報処理を実行させるプログラムであり、
    前記記憶部は、アクセス制限のなされた保護領域と、アクセス制限のない汎用領域とに区分され、
    前記データ処理部に、
    前記保護領域に対する外部装置からのアクセス要求に応じて、アクセスを許容するか否かの判定処理を行い、アクセス許容判定がなされた場合にのみ、前記保護領域に対するアクセスを許容するアクセス許容判定処理を実行させ、
    前記アクセス許容判定処理においてアクセス許容判定がなされた場合に、前記アクセス前記保護領域に、前記外部装置の提供データである、
    前記タイトルキーの暗号化に適用したバインドキーと、
    前記暗号化タイトルキーのハッシュ値を格納させ、
    前記汎用領域に、前記外部装置の提供データである、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用するタイトルキーを暗号化した暗号化タイトルキーを格納させる処理を実行させるプログラム。
  16. 情報処理装置においてコンテンツ再生処理を実行させるプログラムであり、
    前記情報処理装置のデータ処理部に、
    再生対象コンテンツを格納したメモリカードとの認証処理を実行させ、
    前記認証処理が成立したメモリカードから、暗号化コンテンツの暗号化に適用されたタイトルキーの暗号化データである暗号化タイトルキーを読み出して、暗号化タイトルキーのハッシュ値を算出させ、
    前記メモリカードから取得した照合用ハッシュ値との照合処理を実行して照合結果に応じてコンテンツの再生許容判定を行わせるプログラム。
  17. メモリカードに対するコンテンツ提供処理を実行するサーバ装置において情報処理を実行させるプログラムであり、
    前サーバ装置のデータ処理部に、
    タイトルキーで暗号化した暗号化コンテンツと、
    前記タイトルキーの暗号化キーであるバインドキーと、
    前記タイトルキーを前記バインドキーで暗号化したした暗号化タイトルキーと、
    前記暗号化タイトルキーのハッシュ値を生成し、
    生成データを前記メモリカードに出力して記録させる処理を実行させ、
    前記メモリカード内のアクセス制限記憶領域である保護領域に対するアクセス要求を出力し、該アクセス要求に対する前記メモリカードのアクセス許可に応じて前記ハッシュ値の前記保護領域に対する記録処理を行わせるプログラム。
JP2011118576A 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム Abandoned JP2012249035A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011118576A JP2012249035A (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム
US13/463,017 US8914646B2 (en) 2011-05-27 2012-05-03 Information processing apparatus and information processing method for determining access permission
CN2012101554797A CN102841862A (zh) 2011-05-27 2012-05-18 信息处理设备、信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011118576A JP2012249035A (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2012249035A true JP2012249035A (ja) 2012-12-13
JP2012249035A5 JP2012249035A5 (ja) 2014-05-22

Family

ID=47220080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011118576A Abandoned JP2012249035A (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム

Country Status (3)

Country Link
US (1) US8914646B2 (ja)
JP (1) JP2012249035A (ja)
CN (1) CN102841862A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180032999A (ko) * 2016-09-23 2018-04-02 키움증권 주식회사 영역 암호화 장치 및 방법
JP2020166883A (ja) * 2017-03-17 2020-10-08 株式会社ミルウス 情報管理端末装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
JP5821558B2 (ja) 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
US10754979B2 (en) * 2017-03-17 2020-08-25 Miruws Co., Ltd Information management terminal device
CN107992760B (zh) * 2017-12-08 2021-08-13 深圳小湃科技有限公司 秘钥写入方法、装置、设备及存储介质
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711952B2 (en) * 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
CN100571135C (zh) * 2004-12-16 2009-12-16 松下电器产业株式会社 窜改检测用数据的生成方法、窜改检测方法及装置
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US20110191562A1 (en) * 2010-02-02 2011-08-04 Broadcom Corporation Apparatus and method for partitioning, sandboxing and protecting external memories

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180032999A (ko) * 2016-09-23 2018-04-02 키움증권 주식회사 영역 암호화 장치 및 방법
JP2020166883A (ja) * 2017-03-17 2020-10-08 株式会社ミルウス 情報管理端末装置
JP7074371B2 (ja) 2017-03-17 2022-05-24 株式会社ミルウス 情報管理端末装置

Also Published As

Publication number Publication date
CN102841862A (zh) 2012-12-26
US20120303972A1 (en) 2012-11-29
US8914646B2 (en) 2014-12-16

Similar Documents

Publication Publication Date Title
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN103380589B (zh) 终端装置、服务器装置、内容记录控制***及记录方法
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2013073335A1 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US8819406B2 (en) Information processing device, information processing method, and program
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141217

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20150401