JP2013146012A - 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2013146012A
JP2013146012A JP2012006141A JP2012006141A JP2013146012A JP 2013146012 A JP2013146012 A JP 2013146012A JP 2012006141 A JP2012006141 A JP 2012006141A JP 2012006141 A JP2012006141 A JP 2012006141A JP 2013146012 A JP2013146012 A JP 2013146012A
Authority
JP
Japan
Prior art keywords
information
storage device
information storage
title key
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012006141A
Other languages
English (en)
Inventor
Hiroshi Kuno
浩 久野
Katsumi Muramatsu
克美 村松
Takamichi Hayashi
隆道 林
Yoshiyuki Kobayashi
義行 小林
Koji Yoshimura
光司 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012006141A priority Critical patent/JP2013146012A/ja
Publication of JP2013146012A publication Critical patent/JP2013146012A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】リボケーションリストを適用したコンテンツ利用制御に対する改良構成を提供する。
【解決手段】メモリカード等の情報記憶装置において、暗号化コンテンツの復号に適用するタイトルキーを変換した変換タイトルキーを格納し、データ処理部が変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成する。データ処理部は、暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに情報処理装置の識別子(ホストID)が登録されている場合、暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、情報処理装置の無効化日時を示すリボーク日時を比較し、発行日時がリボーク日時より前である場合は、サブキーを生成して情報処理装置に出力しコンテンツ利用を可能とする。
【選択図】図8

Description

本開示は、情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。特に、コンテンツの利用制御を行う情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。
例えば映画や音楽などのコンテンツは、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディア、あるいはインターネット等のネットワーク、あるいは放送波などを介してユーザに提供される。ユーザは、例えばPC、携帯端末、BDプレーヤ等の記録再生装置、テレビなど様々な情報処理装置を利用して、コンテンツの再生を行うことができる。
しかし、これらユーザに提供される音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、コンテンツ提供者は、ユーザにコンテンツを提供する場合、所定のコンテンツ利用制限が行う場合が多い。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、いわゆる海賊版ディスクの流通など不正コピーコンテンツの利用が蔓延しているといった問題が発生している。
このようなコンテンツの不正利用を防止するための具体的な構成として、コンテンツの暗号化処理がある。ユーザに提供するコンテンツを暗号化して、その暗号鍵を正規ユーザのみに取得可能な設定とした構成である。これらの処理については、例えば特許文献1(特開2008−98765号公報)等に記載がある。
暗号化データを復号するために用いる鍵が、コンテンツ利用権であるライセンスを受けた再生装置のみに与えられる。ライセンスは、例えば不正コピーを行わない等の所定の動作規定に従うように設計された再生装置に対して与えられる。一方、ライセンスを受けていない再生装置は、暗号化されたデータを復号するための鍵を有していないため、暗号化データの復号を行うことができない。
しかしながら、このようなコンテンツ暗号化を実行しても、不正なコンテンツ利用が行われてしまうという現状がある。
コンテンツ不正利用の一例について説明する。
コンテンツは、たとえばフラッシュメモリ等のメディア(メモリカード)に記録される。
メモリカードには、予めメモリカード固有の暗号鍵セットであるメディアキーセット(MKS:Media Key Set)が格納される。
この暗号鍵セット(MKS)は、例えばライセンス管理装置(LA:License Authority)の発行した公開鍵と秘密鍵を含む鍵セットによって構成される。なお、多くの場合、公開鍵については公開鍵証明書(PKC:Public Key Certificate)に格納されて利用される。
公開鍵証明書(PKC)は、公開鍵の他、機器(ホストやメディア)の識別子(ID)等を記録データとして有し、かつライセンス管理装置(LA)の署名を設定した証明書である。
例えば、メモリカードに格納されたコンテンツを再生する場合、あるいはメモリカードに新たなコンテンツを記録する場合、メモリカードを装着した装置(ホスト)とメモリカード間の相互認証処理を実行する。例えば公開鍵暗号方式の相互認証処理が実行され、上記の暗号鍵セット(MKS)が適用される。
認証処理において、ホストとメディアは、相互に相手機器が不正機器でないことを確認する。この認証の成立を条件として、ホストは、メモリカードに記録されたコンテンツやコンテンツの復号に適用する暗号鍵の読み出しが許容される。
なお、ライセンス管理装置(LA)は、不正な機器の識別子(ID)のリストであるリボケーションリスト(Revocation List)を発行し、上述した相互認証を実行する機器に提供する。相互認証を実行する機器は、このリボケーションリストを参照して認証相手機器のIDが登録されているか否かの確認処理を実行する。
リボケーションリストにIDが記録されている場合、その装置は不正であると確認され、コンテンツの再生や記録は禁止される。
このリボケーションリストは、ライセンス管理装置(LA)によって発行され、逐次更新される。また、発行体であるライセンス管理装置(LA)の電子署名が付与されており、改ざんを防止した構成となっている。
例えばコンテンツ再生等を行うユーザ装置は、このリボケーションリストの署名検証により、リボケーションリストの正当性を確認して、その後、リボケーションリストに利用する再生装置や記憶装置のIDが登録されているか否かを確認して、登録されていないことが確認された場合にのみ、その後の処理、すなわちコンテンツ再生等の処理が許容される。
ライセンス管理装置(LA)は、新たな不正機器が発覚した場合、その新たな不正機器のIDを追加登録するリボケーションリストの更新処理を実行する。すなわちバージョンを更新したリボケーションリストが逐次配布される。
更新したリボケーションリストは、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したメディアに記録されてユーザ装置に提供される。
例えばメモリカード等のメディアに格納されたコンテンツの再生を実行するホスト機器について、不正機器であると認定されると、ライセンス管理装置は、その不正ホスト機器の識別子(ID)、あるいはそのホスト機器に提供されているホストの公開鍵を格納したホスト公開鍵証明書(Host Certificate)の識別子(ID)をリボケーションリストに記録した最新バージョンのリボケーションリストを生成して、ネットワークやコンテンツ記録メディアを介してユーザ装置(再生装置、記録装置、PC、記録メディア等)に配布する。
ユーザ装置は、ネットワークを介して取得したリボケーションリスト、あるいは他の機器との接続によって取得したリボケーションリストが、自装置の記憶部に格納されたリボケーションリストのバージョンより新しいものである場合は、自装置の記憶部に格納された古いバージョンのリボケーションリストを、新しいバージョンのリボケーションリストに置き換える処理を行う。
このようにして、各ユーザ装置に格納されたリボケーションリストは、順次、新しいバージョンのリボケーションリストに置き換えられる。従って、新たな不正機器が発生した場合にも、その不正機器の利用を着実に排除することが可能となる。
しかし、例えばあるホスト機器がリボークされそのホスト機器IDがリボケーションリストに登録されてしまうと、そのホスト機器では全てのコンテンツの利用ができなくなる。
すなわち、不正を実行する前に、そのホスト機器が正当に購入したコンテンツについても、再生等の利用ができなくなるという問題が発生する。
このように正規購入した古いコンテンツの利用を排除することは、ユーザの権利を阻害する場合もあり、不要な混乱を引き起こす可能性がある。
特開2008−98765号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、リボケーションリストを適用したコンテンツの不正利用排除構成において、適切な制御を実現する情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、
前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較し、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力する情報記憶装置にある。
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記リボケーションリストに前記情報処理装置の識別子(ホストID)が登録され、かつ、前記発行日時が前記リボーク日時より後である場合は、前記サブキーの生成を実行せず、前記情報処理装置に対するサブキーの出力処理を行わない。
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されていない場合には、前記サブキーの生成を実行して前記情報処理装置に出力する。
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記発行日時の構成データに対して、前記情報記憶装置の秘密鍵を適用した暗号化処理または演算処理を実行して前記サブキーを生成する。
さらに、本開示の情報記憶装置の一実施態様において、前記変換タイトルキーは、タイトルキーと前記サブキーとの排他的論理和演算を含む演算処理によって生成されるデータである。
さらに、本開示の情報記憶装置の一実施態様において、前記記憶部は、前記暗号化コンテンツに対応する利用制御情報を格納し、前記利用制御情報は、前記発行日時を記録データとして含むデータである。
さらに、本開示の第2の側面は、
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理装置にある。
さらに、本開示の第3の側面は、
情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有する情報処理装置であり、
前記データ処理部は、
前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力し、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理装置にある。
さらに、本開示の第4の側面は、
暗号化コンテンツと該暗号化コンテンツに対応する利用制御情報を情報記憶装置に記録するサーバと、
前記暗号化コンテンツと前記利用制御情報を格納する情報記憶装置を有する情報処理システムであり、
前記サーバは、前記情報記憶装置に対して、暗号化コンテンツの送信日時を示す発行日時を格納した利用制御情報を出力し、
前記情報記憶装置は、前記発行日時の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記サーバに出力し、
前記サーバは、前記暗号化コンテンツの復号鍵であるタイトルキーと、前記サブキーとの演算処理により変換タイトルキーを生成して前記情報記憶装置に出力し、
前記情報記憶装置は、前記変換タイトルキーを記憶部に格納する情報処理システムにある。
さらに、本開示の第5の側面は、
暗号化コンテンツと、前記暗号化コンテンツの復号鍵であるタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納する情報記憶装置と、
前記暗号化コンテンツを読み出し、復号するホスト装置を有する情報処理システムであり、
前記ホスト装置は、前記情報記憶装置から入力した前記利用制御情報に記録された前記発行日時を読み出して前記情報記憶装置に出力し、
前記情報記憶装置は、前記発行日時の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記ホスト装置に出力し、
前記ホスト装置は、前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理システムにある。
さらに、本開示の第6の側面は、
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部が、
前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較し、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力する情報処理方法にある。
さらに、本開示の第7の側面は、
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において実行する情報処理方法であり、
前記データ処理部が、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理方法にある。
さらに、本開示の第8の側面は、
情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて実行する情報処理方法であり、
前記データ処理部が、
前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力し、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理方法にある。
さらに、本開示の第9の側面は、
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照させ、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較させて、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力させるプログラムにある。
さらに、本開示の第10の側面は、
情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置に情報処理を実行させるプログラムであり、
前記データ処理部に、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得する処理と、
前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力する処理と、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行させるプログラムにある。
さらに、本開示の第11の側面は、
情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて情報処理を実行させるプログラムであり、
前記データ処理部に、
前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力する処理と、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する処理を実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、リボケーションリストを適用したコンテンツ利用制御に対する改良構成が実現される。
具体的には、メモリカード等の情報記憶装置において、暗号化コンテンツの復号に適用するタイトルキーを変換した変換タイトルキーを格納し、データ処理部が変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成する。データ処理部は、暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに情報処理装置の識別子(ホストID)が登録されている場合、暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、情報処理装置の無効化日時を示すリボーク日時を比較し、発行日時がリボーク日時より前である場合は、サブキーを生成して情報処理装置に出力しコンテンツ利用を可能とする。
これらの構成により、ユーザがリボーク前に購入したコンテンツは継続して利用可能となる柔軟なコンテンツ利用制御が実現される。
コンテンツ提供処理および利用処理の概要について説明する図である。 メモリカードに記録されたコンテンツの利用形態について説明する図である。 コンテンツ記録再生を実行する情報処理装置とコンテンツの記録メディア間の処理について説明する図である。 メモリカードの具体的構成例について説明する図である。 利用制御情報のデータ構成例について説明する図である。 リボケーションリストのデータ構成例について説明する図である。 情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて説明するシーケンス図である。 情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて説明するシーケンス図である。 サブキー(Sub Key)生成判定シーケンスの詳細について説明するフローチャートを示す図である。 情報処理装置のハードウェア構成例について説明する図である。 メモリカード等の情報記憶装置のハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.利用制御情報のデータ構成例について
4.リボケーションリストのデータ構成例について
5.情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて
6.情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて
7.各装置のハードウェア構成例について
8.本開示の構成のまとめ
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
(c)情報記憶装置(コンテンツ記録メディア)30はユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリを備えた情報記憶装置であるメモリカード31を示している。
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31等の情報記憶装置(コンテンツ記録メディア)30に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。
利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツや、利用期間が制限されたコンテンツ等である。なお、メモリカード31に利用制御コンテンツを記録する場合、そのコンテンツに対応するコピー制限情報や利用期間制限情報等を記録した利用制御情報(Usage Rule)が併せて提供され記録される。
また、コンテンツの利用管理を行うライセンス管理装置(LA)は、不正装置と認定した情報処理装置や、情報記憶装置について、不正機器の識別子(ID)、あるいは不正機器の公開鍵証明書等の識別子(ID)を登録したリボケーションリスト(Revocation List)を生成して各装置に提供する。リボケーションリストには、ライセンス管理装置(LA:License Authority)の秘密鍵による電子署名が設定される。リボケーションリスト(Revocation List)は、逐次、更新処理が行われる。
(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12、BD、DVD等のコンテンツ記録メディア13をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
ユーザは、情報処理装置20に、例えばメモリカード31を装着し、情報処理装置20が外部から受信、あるいは、コンテンツ記録メディア13から再生するコンテンツをメモリカード31に記録することができる。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
情報処理装置20は、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに、PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)情報記憶装置30、例えばメモリカード31を装着可能な装置である。
メモリカード31の利用形態について図2を参照して説明する。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
また、
コンテンツ記録再生を実行する情報処理装置20、
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置の識別子(ID)を記録したリストであるリボケーションリスト(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30にコンテンツを記録する際、あるいは、情報記憶装置30に記録されたコンテンツを再生する際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーションリスト同期処理、
これらの処理を実行する。
相互認証処理は、例えば公開鍵暗号アルゴリズムであるECDH(Elliptic Curve Diffie−Hellman)暗号方式に従って実行する。
なお、この相互認証処理においては、情報処理装置20と、情報記憶装置30の保持する公開鍵と秘密鍵の鍵セットを利用した処理が実行される。
また、機器間で公開鍵証明書の相互提供処理が行われ、不正機器の登録リストであるリボケーションリスト(Revocation List)に相手方の機器や鍵、あるいは公開鍵証明書のIDが記録されているか否かを検証する処理を行う。例えばリボケーションリストに相手機器のIDが記録されている場合、相手機器は不正機器であると判定する。この場合、その後の処理、例えばコンテンツの再生や記録処理は中止される場合がある。
リボケーション同期処理は、情報処理装置20の保持するリボケーションリスト(Revocation List)と、情報記憶装置30の保持するリボケーションリスト(Revocation List)とのバージョン比較を実行して、より新しいバージョンのリボケーションリスト(Revocation List)を選択して、各装置の古いリボケーションリスト(Revocation List)を新しいものに置き換える処理である。この処理をリボケーションリストの同期処理あるいは更新処理と呼ぶ。
なお、リボケーションの同期処理(更新処理)は、情報記憶装置30と情報処理装置20間のみならず、例えば情報記憶装置30とコンテンツ提供元であるコンテンツサーバ12間、あるいは、情報処理装置20とコンテンツサーバ間でも実行される。
[2.情報記憶装置の構成例について]
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
メモリカード31は、例えばコンテンツの記録再生を行う情報処理装置(ホスト)20に装着され、情報処理装置20、あるいは情報処理装置20を介して接続されるサーバ等からアクセスが行われ、データの読み出しや書き込みが行われる。
メモリカード31は、図4に示すように、
コントローラ(データ処理部)110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト)等との通信を行う。
コントローラ(データ処理部)110は、プログラム実行機能を持つCPU111、RAM112等によって構成される。RAM112には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報や鍵情報等の記録領域として利用される。
記憶部120は、基本的に自由なアクセスが許容される汎用領域(ユーザデータ領域)121と、自由なアクセスの許容されない保護領域(セキュア領域)122に区分されている。
汎用領域(ユーザデータ領域)121には、
例えばコンテンツサーバ等が提供するコンテンツ131や、コンテンツに対応するコピー制御情報等の利用許容情報を記録した利用制御情報132が記録される。コンテンツは、多くの場合、タイトルキーによって暗号化されたコンテンツである。
利用制御情報は、コンテンツに対応して設定され、多くの場合、コンテンツに併せて提供される。例えばサーバからコンテンツをダウンロードして記録する場合に、そのダウンロードコンテンツに対応する利用制御情報ファイルも併せてダウンロードされて記録される。利用制御情報ファイルのデータ構成については後述する。
保護領域(セキュア領域)122には、各種の秘密情報が記録される。
例えばコンテンツの復号に適用される暗号鍵(タイトルキー)等である。図4に示す例は、以下のデータの格納例を示している。
タイトルキー133、
リボケーションリスト134、
メディア秘密鍵135、
メディア公開鍵証明書136、
ライセンス管理装置公開鍵137、
タイトルキー133は、汎用領域121に記録されたコンテンツの暗号化、復号処理に適用する暗号鍵である。
なお、保護領域(セキュア領域)122に格納されるタイトルキーは、所定のデータ変換がなされた変換タイトルキーとして格納される。具体的には、例えば、コンテンツ対応の利用制御情報のハッシュ値やその他の情報との排他的論理和演算(XOR)結果データとして格納される。
コンテンツの復号を行う場合は、保護領域(セキュア領域)122に格納された変換タイトルキーを取得し、所定の演算を実行してタイトルキーを算出し、算出したタイトルキーを用いて復号処理を実行する。
リボケーションリスト(Revocation List)134は、不正機器、具体的には、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の機器識別子(ID)、あるいは不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)を登録したリストである。リボケーションリスト(Revocation List)134は、ライセンス管理装置が、発行し、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。
メディア秘密鍵135と、メディア公開鍵証明書136は、公開鍵暗号方式に従ったメモリカード31対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。
ライセンス管理装置公開鍵137は、例えばリボケーションリスト134や、メディア秘密鍵135、メディア公開鍵証明書の発行主体であるライセンス管理装置の公開鍵である。
例えば、リボケーションリスト134に設定された署名の検証処理や、公開鍵証明書に設定された署名の検証処理の際に利用される。
[3.利用制御情報のデータ構成例について]
図5に、利用制御情報132のデータ構成例を示す。
利用制御情報132は、前述したように、コンテンツに対応するコピー制御情報等の利用許容情報を記録している。具体的には、例えば図5に示すように、以下のデータを有する。
ヘッダ情報(Header)、
コンテンツ発行日時(Issue Date)、
コピー制御情(CCI:Copy Control Information)、
利用期間制御情報(Period)
利用期間制御情報(before)
利用期間制御情報(After)
移動制御情報(Move OK/NG)
例えばこれらの情報が記録される。
ヘッダ情報(Header)には、利用制御情報であることを示す識別情報や、対応コンテンツの識別子等が記録される。
コンテンツ発行日時(Issue Date)は、コンテンツをユーザ装置に提供した日時情報である。具体的には例えばコンテンツサーバがユーザのメモリカード等の情報記憶装置等にコンテンツを提供し記録した日時が記録される。
コピー制御情報は、コンテンツのコピーが許容されるか否か、許容される場合のコピー回数の制限情報などである。
利用期間制御情報は、コンテンツの利用が許容される日時情報である。ある期間(Period)、ある日時以前(Before)、ある日時以降(After)などの情報として記録される。
移動制御情報(Move OK/NG)はコンテンツを外部の装置に移動(Move)することが許容されるか否かの情報である。
例えば、これらの情報がコンテンツに対応する利用制御情報ファイルに記録され、例えば、再生装置等のユーザ装置がコンテンツ再生等、コンテンツ利用を行う場合、コンテンツ対応の利用制御情報に記録された制御情報に従って利用する処理が実行される。
[4.リボケーションリストのデータ構成例について]
次に、図6を参照してリボケーションリスト134のデータ構成例について説明する。
前述したようにリボケーションリスト(Revocation List)134は、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の機器識別子(ID)、あるいはこれらの不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)を登録したリストである。リボケーションリスト(Revocation List)134は、ライセンス管理装置が、発行し、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。
図6に示すリボケーションリストの構成について説明する。
図6に示すように、リボケーションリストには、
ヘッダ情報(Header)、
バージョン情報(Version)、
ホストリボーク情報(Host Revocation Record)、
時間情報設定ホストリボーク情報(Host Revocation with Time Record)、
メディアリボーク情報(Media Revocation Record)、
時間情報設定メディアリボーク情報(Media Revocation with Time Record)、
署名(Signature)、
これらの情報が記録される。
ヘッダ情報(Header)には、リボケーションリストであることを示す識別情報等が記録される。
バージョン情報(Version)は、リボケーションのバージョンを示す。例えばバージョンは、Ver.001、Ver.002、Ver.003・・・等、より新しいバージョンのリボケーションリストに応じて、順次バージョン番号が増加する設定とされる。
先に図3を参照して説明したリボケーションリストの同期処理においては、自装置に格納されたリボケーションリストのバージョンと、外部から入力したリボケーションリストのバージョンを比較して、より新しいバージョン番号が設定されたリストを入力した場合には、自装置のリストを入力リストに置き換える更新処理が実行される。
ホストリボーク情報(Host Revocation Record)には、不正機器であると判定されたホストの識別子(ID)が記録される。なお、ホスト(Host)とは、コンテンツの再生処理または記録処理を行う機器(情報処理装置)、あるいは記録再生ソフトウェア(アプリケーション)のいずれかである。なお、機器やアプリケーション自体の識別子(ID)または、これらの機器またはアプリケーションに対応する公開鍵証明書の識別子(ID)が登録される。
時間情報設定ホストリボーク情報(Host Revocation with Time Record)は、上記のホストリボーク情報(Host Revocation Record)と同様の不正機器IDの他、この不正機器として判定された日時情報(リボーク日時情報)をIDに対応付けて記録したフィールドである。
すなわち、不正機器やアプリケーションの識別子(ID)に併せて、識別子対応の機器またはアブリケーションのリボーク日時が記録される。
メディアリボーク情報(Media Revocation Record)には、不正機器であると判定されたメディア、例えばメモリカード等の情報記憶装置(機器)やソフトウェア(アプリケーション)の識別子(ID)が記録される。なお、機器やアプリケーション自体の識別子(ID)または、これらの機器やアプリケーションに対応する公開鍵証明書の識別子(ID)が登録される。
時間情報設定メディアリボーク情報(Media Revocation with Time Record)は、上記のメディアリボーク情報(Media Revocation Record)と同様の不正機器IDの他、この不正機器として判定された日時情報(リボーク日時情報)をIDに対応付けて記録したフィールドである。
すなわち、不正機器やアプリケーションの識別子(ID)に併せて、識別子対応の機器またはアブリケーションのリボーク日時が記録される。
署名(Signature)は、リボケーションリストの発行主体であるライセンス管理装置の秘密鍵を適用したデジタル署名である。署名対象は、リボケーションリストの構成データである。
リボケーションリストを利用する場合は、ライセンス管理装置の公開鍵を適用したデジタル署名の検証処理を行い、リボケーションリストに改ざんのないことを確認し、確認後にリストの登録情報を確認する処理が行われる。
なお、図6に示すリボケーションリストの例では、リボーク機器の登録情報として不正の発覚したホストとメディアのIDのみを示しているが、これらのIDの他、例えばコンテンツ提供を実行するサーバ等についても登録情報に含め、不正サーバの識別情報(ID)を記録した設定としてもよい。
[5.情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて]
次に、情報記憶装置(メディア)に対するコンテンツの記録処理シーケンスについて説明する。
図7は、メモリカード等のメディアである情報記憶装置に、サーバからのダウンロードコンテンツを記録する際の処理シーケンスを説明する図である。
図7には、左から、
(a)コンテンツ提供処理を実行するサーバ、
(b)メモリカード等の情報記憶装置(メディア)を装着した情報処理装置(ホスト)
(c)コンテンツの記録先となる情報記憶装置(メディア)
これらを示している。
情報処理装置(ホスト)は、メモリカード等の情報記憶装置(メディア)を装着し、情報記憶装置(メディア)のデータ処理部が、情報処理装置(ホスト)を介してサーバと通信を実行して、図に示すステップS101以下の処理を順次、実行してコンテンツのダウンロード処理、記録処理を実行する。
なお、情報記憶装置は、例えば図4を参照して説明したメモリカード31であり、データ処理を実行するデータ処理部として機能するコントローラ110と、記憶部120等を有する。
ステップS101以下の処理の詳細について、説明する。
(ステップS101)
まず、サーバは情報記憶装置に対してコンテンツを送信する。
なお、この処理の前提として、例えば情報処理装置を操作するユーザがサーバにアクセスし、サーバの提供するコンテンツの一覧を情報処理装置のディスプレイに表示し、ユーザがダウンロードコンテンツを選択する処理などが実行される。
サーバは、ユーザの指定に応じてコンテンツを送信する。
なお、送信コンテンツはコンテンツに対応するタイトルキーによって暗号化された暗号化コンテンツである。タイトルキーは、コンテンツ対応の暗号鍵としてサーバが生成した暗号鍵である。
(ステップS102)
ステップS102において、サーバから送信された暗号化コンテンツが情報記憶装置の汎用領域(ユーザデータ領域)に記録される。
なお、暗号化コンテンツを取得したのみでは、コンテンツの再生、利用はできない。この暗号化コンテンツに対応する暗号鍵であるタイトルキーを取得することが必要となる。
(ステップS103)
ステップS103において、サーバと情報記憶装置との間で相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
具体的には、各装置が相手方の公開鍵証明書の署名検証を行い、さらに公開鍵証明書に記録された機器IDがリボケーションリストに記録されていないことを確認する。
署名検証の失敗、あるいは、リボケーションリストに機器IDが登録されている場合、その後の処理は実行されない。すなわちコンテンツ提供や記録処理等は実行されない。
(ステップS104〜S105)
ステップS104〜S105において、リボケーションリストの同期処理を実行する。すなわち、情報記憶装置に格納されたリボケーションリストのバージョンが、サーバの保持するリボケーションリストのバージョンより古い場合は、サーバから新しいリボケーションリストが情報記憶装置に提供され、情報記憶装置に格納された古いリボケーションリストを新しいリボケーションリストに置き換えるリボケーションリストの更新処理を行う。
(ステップS106)
次に、サーバは、ステップS106において、コンテンツの発行日時情報(Issue Date)を情報記憶装置に通知する。
このコンテンツの発行日時情報(Issue Date)は、ステップS101において提供したコンテンツの発行日時情報であり、この通信処理が行われている原時点の日時情報に対応する。
なお、この日時情報(Issue Date)は、ステップS112においてサーバから情報記憶装置に送信されるコンテンツ対応の利用制御情報に記録される。利用制御情報は、図5を参照して説明したように、コンテンツ対応の利用制御情報であり、コンテンツの発行日時情報(Issue Date)が記録された情報である。
(ステップS107)
ステップS107において、情報記憶装置は、サブキー(Sub Key)を生成する。
このサブキーの生成は、サーバから受領したコンテンツの発行日時情報(Issue Date)を適用して生成する。例えば、発行日時情報(Issue Date)に対して、情報記憶装置の秘密鍵(Km)を適用した暗号化処理を実行して、以下の式に従ってサブキー(Sub Key)を生成する。
Sub Key=Enc(Km,Issue Date)
なお、Enc(a,b)は、鍵(a)によるデータ(b)の暗号化処理を意味する。
なお、上記のサブキーの生成処理例は一例であり、サブキーは、発行日時情報(Issue Date)と、情報記憶装置の秘密情報を適用したデータであればよく、例えば、発行日時情報(Issue Date)に基づくハッシュ値をサブキーとして設定してもよい。
(ステップS108)
情報記憶装置は、ステップS108において、生成したサブキー(Sub Key)をセッションキー(Bk)で暗号化してサーバに送信する。すなわち、
Enk(Bk,Sub Key)
上記の暗号化鍵データをサーバに送信する。
(ステップS109)
次に、ステップS109において、サーバは、サブキー(Sub Key)を適用して情報記憶装置(メディア)に格納するタイトルキーの変換データである変換タイトルキー(XORed Title Key)を生成する。
なお、ステップS101において情報記憶装置に出力した暗号化コンテンツは、サーバの生成したタイトルキーによって暗号化されている。
サーバは、このタイトルキーに対して、サブキーを適用した演算処理により変換タイトルキーを生成する。
具体的には、以下の式に従って変換タイトルキー(XORed Title Key)を生成する。
XORed Title Key =(Title Key)(xor)(Sub Key)
なお、(A)(xor)(B)は、AとBの排他的論理和(XOR)演算を意味する。
すなわち、タイトルキーとサブキーとの排他的論理和演算によってメディア格納用の変換タイトルキーを生成する。
なお、この他、例えば利用制御情報(Usage Rule)のハッシュ値等を排他的論理和(XOR)演算データに設定してもよい。
(ステップS110)
次に、サーバは、ステップS110において、ステップS109で生成した変換タイトルキー(XORed Title Key)を情報記憶装置に送信する。
(ステップS111)
次に、情報記憶装置は、ステップS111において、サーバから受信した変換タイトルキー(XORed Title Key)を保護領域(セキュア領域)に記録する。
(ステップS112)
次に、サーバはステップS112において、ステップS101で送信済みの暗号化コンテンツに対応する利用制御情報(Usage Rule)を情報記憶装置に送信する。
利用制御情報(Usage Rule)は、先に図5を参照して説明したデータ構成を持つデータファイルである。
この利用制御情報(Usage Rule)には、コンテンツの発行日時情報(Issue Date)が含まれる。この発行日時情報(Issue Date)は、先のステップS106において、サーバから情報記憶装置に通知し、サブキーの生成に適用した発行日時情報と同一の情報である。
(ステップS113)
次に、情報記憶装置は、ステップS113において、サーバから受信した利用制御情報(Usage Rule)を汎用領域(ユーザデータ領域)に記録する。
この利用制御情報(Usage Rule)には、コンテンツの発行日時情報(Issue Date)が含まれる。
この図7に示すシーケンスに従って、情報記憶装置の汎用領域には、サーバから提供された以下のデータ、すなわち、
(1)暗号化コンテンツ、
(2)利用制御情報
これらのデータが記録され、
情報記憶装置の保護領域には、サーバから提供された以下のデータ、すなわち、
(3)変換タイトルキー(XORed Title Key)
が格納される。
[6.情報記憶装置(メディア)に格納されたコンテンツの利用シーケンスについて]
次に、上述した図7に示すシーケンスに従って情報記憶装置(メディア)に記録されたコンテンツを再生する場合の処理シーケンスについて、図8を参照して説明する。
図8には、
(1)コンテンツ再生処理を実行する情報処理装置[ホスト(Host=Player)]、
(2)コンテンツを格納した情報記憶装置[メディア(Memory Card)]
これらを示している。
図8に示すステップS201以下の処理を順次、実行してコンテンツ再生が行われる。以下、各ステップの処理について説明する。
(ステップS201)
まず、コンテンツ再生処理を実行する情報処理装置と、コンテンツを格納した情報記憶装置との間で、相互認証処理とセッションキー(=バスキー:Bk)交換処理を実行する。この処理は公開鍵暗号方式に従った相互認証処理と鍵交換処理であり、双方の信頼性確認とセッションキー(=バスキー:Bk)の生成と共有処理を行う。
(ステップS202a,202b)
相互認証が成立し、双方の機器が信頼できる機器であることが確認されると、次に、情報処理装置は、ステップS202a,202bにおいて、情報記憶装置の保護領域に格納された変換タイトルキー(XORed Title Key)の読み出し処理を行う。
なお、この保護領域からのデータ読み出し処理に際しては、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有しているか否かの判定処理が実行される。この判定処理は、情報記憶装置が、例えば情報処理装置から受領した公開鍵証明書(Host Certificate)の記録情報を参照して行う。
この判定処理において、情報処理装置が保護領域のタイトルキー格納エリアに対するアクセス権を有していると判定された場合にのみ、ステップS202a,202bのタイトルキー読み出しが実行される。
情報処理装置が、保護領域のタイトルキー格納エリアに対するアクセス権を有していないと判定された場合には、ステップS202a,bのタイトルキー読み出しは実行されない。この場合は、コンテンツの再生は実行されない。
(ステップS203a,203b)
次に、情報処理装置は、ステップS203a,203bにおいて、情報記憶装置の汎用領域に格納された利用制御情報(Usage Rule)の読み出し処理を行う。
利用制御情報(Usage Rule)は、さきに図5を参照して説明したデータを格納した情報である。
(ステップS204)
次に、情報処理装置は、ステップS204において、取得した利用制御情報(Usage Rule)から、コンテンツ発行日時情報(Issue Date)を取得する。
(ステップS205)
次に、情報処理装置は、ステップS205において、利用制御情報(Usage Rule)から取得したコンテンツ発行日時情報(Issue Date)を情報記憶装置に送信する。
(ステップS206)
次に、情報記憶装置は、ステップS206において、予め規定されたサブキー(Sub Key)生成判定シーケンスに従ってサブキーの生成判定処理を実行して、サブキー生成可の判定が得られた場合に、サブキーを生成する。
このステップS206のサブキー(Sub Key)生成判定シーケンスの詳細について、図9に示すフローチャートを参照して説明する。
まず、情報記憶装置のデータ処理部は、ステップS301において、記憶部に格納されたリボケーションリストを参照して、リボケーションリストに再生処理を実行する情報処理装置(ホスト)の識別子(ID)が登録されているか否かを確認する。
情報処理装置(ホスト)の識別子(ID)が登録されている場合は、ステップS302の判定がYesとなり、ステップS303に進む。
情報処理装置(ホスト)の識別子(ID)が登録されていない場合は、ステップS302の判定がNoとなり、ステップS305に進み、サブキーの生成処理を実行する。
ステップS302において、リボケーションリストに情報処理装置(ホスト)の識別子(ID)が登録されていると判定した場合は、ステップS303に進む。
ステップS303では、リボケーションリストのID登録エントリに対応して設定されたリボーク日時情報(Revoked Date)を取得する。
これは、先に図6を参照して説明した時間情報設定ホストリボーク情報(Host Revocation with Time Record)に記録されたリボーク日時情報(Revoked Date)である。
先に、図6を参照して説明したように、時間情報設定ホストリボーク情報(Host Revocation with Time Record)は、不正機器IDと、不正機器として判定された日時情報(リボーク日時情報)の対応データを記録している。すなわち、不正機器やアプリケーションの識別子(ID)に併せて、識別子対応の機器またはアブリケーションのリボーク日時情報を記録している。
ステップS303では、再生処理を実行する情報処理装置(ホスト)の識別子(ID)が登録されているエントリに対応して記録されたリボーク日時情報(Revoked Date)を取得する。
このリボーク日時情報(Revoked Date)は、再生処理を実行する情報処理装置(ホスト)がリボーク(無効化)対象として設定された日時情報である。
次に、ステップS304において、ステップS303でリボケーションリストから取得したリボーク日時(Revoked Time)と、図8のシーケンス図のステップS205において、情報処理装置から取得したコンテンツ発行日時(Issue Date)とを比較する。
コンテンツ発行日時(Issue Date)が、リボーク日時(Revocztion Date)より前であれば、ステップS306に進み、サブキーの生成処理を実行する。
一方、コンテンツ発行日時(Issue Date)が、リボーク日時(Revoked Time)より前でない場合は、ステップS306のサブキーの生成処理を実行することなく、処理を終了する。
この場合は、サブキーの生成処理は実行されず、コンテンツの利用処理も実行されない。
図8に示すステップS206においては、この図9に示すフローに従って、サブキーの生成判定を実行してサブキーの生成処理、あるいは生成中止を決定する処理を行う。
なお、ステップS206においてサブキーが生成された場合は、図8に示すステップS207以下の処理を行う。
ステップS206においてサブキーが生成されなかった場合は、図8に示すステップS207以下の処理は実行されない。この場合、例えば情報記憶装置は、情報処理装置に対して、エラーメッセージを出力して処理を終了する。この場合は、コンテンツ再生は実行されない。
図9に示すフローに従って、ステップS305に進んだ場合は、サブキーの生成処理を行う。サブキー(SubKey)は、例えば、以下の式に従って生成される。
SubKey=Enk(Km,Issue Date)
すなわち、情報記憶装置の秘密鍵(Km)を適用した、発行日時(Issue Date)の暗号化処理によって、サブキー(SubKey)を生成する。
このサブキー生成処理は、先に図7を参照してステップS107におけるサブキー生成処理と同一の処理として実行される。
(ステップS207)
ステップS206において、サブキー(SubKey)の生成が実行されると、情報記憶装置は、ステップS207において、生成したサブキーをセッションキー(Bk)で暗号化して、情報処理装置(ホスト)に送信する。すなわち、
Enc(Bk,SubKey)
上記の暗号化鍵データを情報処理装置(ホスト)に送信する。
(ステップS208)
次に、情報記憶装置から、暗号化鍵データEnc(Bk,SubKey)を受信した情報処理装置は、暗号化鍵データEnc(Bk,SubKey)の復号処理によってサブキー(SubKey)を取得する。
さらに、取得したサブキー(SubKey)と、ステップS202a,bにおいて情報記憶装置から読み出した変換タイトルキー(XORed Title Key)を適用した演算処理を実行してタイトルキー(Title Key)を算出する。
タイトルキー(Title Key)の算出処理は、以下の式に従って実行する。
Title Key=XORed Title Key(xor)SubKey
上記式に従って、タイトルキーを算出する。
なお、変換タイトルキー(XORed Title Key)が、サブキーと、利用制御情報(Usage Rule)ハッシュ値との排他的論理和結果として生成されている場合は、さらに利用制御情報(Usage Rule)ハッシュ値の排他的論理和演算を実行してタイトルキーを算出する。
(ステップS209)
次に、情報処理装置は、ステップS209において情報記憶装置の汎用領域から再生予定の暗号化コンテンツを読み出す。
(ステップS210)
最後に、情報処理装置は、ステップS209で情報記憶装置から読み出した暗号化コンテンツに対して、ステップS208で算出したタイトルキーを適用した復号処理を実行し、復号結果としてのコンテンツの再生を行う。
このように、情報記憶装置に格納された暗号化コンテンツの再生処理に際しては、タイトルキーの生成に必要となるサブキーの生成可否を図9に示す判定フローに従って判定し、サブキーの生成が許容されると判定した場合にのみサブキーが生成され、コンテンツの利用が可能となる。
コンテンツ再生を許容する条件、すなわち、サブキーの生成を許容する条件は以下のいずれかを満足することである。
(条件1)コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)がリボークされていない。(リボケーションリストにホストIDが登録されていない)
または、
(条件2)コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)がリボークされている(リボケーションリストにホストIDが登録されている)が、利用予定コンテンツの発行日時(Issue Date)がリボーク日時(Revoked Time)より前である。
上記(条件1)、(条件2)のいずれかを満足すれば、サブキーが生成され、コンテンツの利用が可能となる。
しかし、コンテンツ利用(再生)処理を実行する情報処理装置(ホスト)がリボークされており(リボケーションリストにホストIDが登録されている)、利用予定コンテンツの発行日時(Issue Date)がリボーク日時(Revoked Time)以後である場合は、サブキーの生成は実行されず、コンテンツの利用は行われないことになる。
このようなコンテンツ再生制御により、
コンテンツ再生を実行する情報処理装置(ホスト)は、自身(ホスト)のリボーク日時(Revoked Time)より前に購入したコンテンツについてはリボーク後も利用することが許容されることになる。
利用が制限されるのは、自身(ホスト)のリボーク日時(Revoked Time)の後に購入したコンテンツに限定されることになる。
この処理によって過剰なコンテンツ利用制限を発生させることのない、適切なコンテンツ利用制限が実現される。
[7.各装置のハードウェア構成例について]
最後に、図10、図11を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図10は、メディアに対するコンテンツ記録あるいはメディアからのコンテンツ再生を実行する情報処理装置、コンテンツ提供サーバ等のコンテンツ提供装置、ライセンス管理装置に適用可能な情報処理装置のハードウェア構成例を示している。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したシーケンスに従った処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
図11は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域811、自由にデータ記録読み取りができる汎用領域812を有する。
[8.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
前記データ処理部は、
前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、
前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較し、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力する情報記憶装置。
(2)前記データ処理部は、前記リボケーションリストに前記情報処理装置の識別子(ホストID)が登録され、かつ、前記発行日時が前記リボーク日時より後である場合は、前記サブキーの生成を実行せず、前記情報処理装置に対するサブキーの出力処理を行わない前記(1)に記載の情報記憶装置。
(3)前記データ処理部は、前記リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されていない場合には、前記サブキーの生成を実行して前記情報処理装置に出力する前記(1)または(2)に記載の情報記憶装置。
(4)前記データ処理部は、前記発行日時の構成データに対して、前記情報記憶装置の秘密鍵を適用した暗号化処理または演算処理を実行して前記サブキーを生成する前記(1)〜(3)いずれかに記載の情報記憶装置。
(5)前記変換タイトルキーは、タイトルキーと前記サブキーとの排他的論理和演算を含む演算処理によって生成されるデータである前記(1)〜(4)いずれかに記載の情報記憶装置。
(6)前記記憶部は、前記暗号化コンテンツに対応する利用制御情報を格納し、前記利用制御情報は、前記発行日時を記録データとして含むデータである前記(1)〜(5)いずれかに記載の情報記憶装置。
(7) 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力し、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理装置。
(8) 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有する情報処理装置であり、
前記データ処理部は、
前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力し、
前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理装置。
(9) 暗号化コンテンツと該暗号化コンテンツに対応する利用制御情報を情報記憶装置に記録するサーバと、
前記暗号化コンテンツと前記利用制御情報を格納する情報記憶装置を有する情報処理システムであり、
前記サーバは、前記情報記憶装置に対して、暗号化コンテンツの送信日時を示す発行日時を格納した利用制御情報を出力し、
前記情報記憶装置は、前記発行日時の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記サーバに出力し、
前記サーバは、前記暗号化コンテンツの復号鍵であるタイトルキーと、前記サブキーとの演算処理により変換タイトルキーを生成して前記情報記憶装置に出力し、
前記情報記憶装置は、前記変換タイトルキーを記憶部に格納する情報処理システム。
(10) 暗号化コンテンツと、前記暗号化コンテンツの復号鍵であるタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納する情報記憶装置と、
前記暗号化コンテンツを読み出し、復号するホスト装置を有する情報処理システムであり、
前記ホスト装置は、前記情報記憶装置から入力した前記利用制御情報に記録された前記発行日時を読み出して前記情報記憶装置に出力し、
前記情報記憶装置は、前記発行日時の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記ホスト装置に出力し、
前記ホスト装置は、前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理システム。
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、リボケーションリストを適用したコンテンツ利用制御に対する改良構成が実現される。
具体的には、メモリカード等の情報記憶装置において、暗号化コンテンツの復号に適用するタイトルキーを変換した変換タイトルキーを格納し、データ処理部が変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成する。データ処理部は、暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに情報処理装置の識別子(ホストID)が登録されている場合、暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、情報処理装置の無効化日時を示すリボーク日時を比較し、発行日時がリボーク日時より前である場合は、サブキーを生成して情報処理装置に出力しコンテンツ利用を可能とする。
これらの構成により、ユーザがリボーク前に購入したコンテンツは継続して利用可能となる柔軟なコンテンツ利用制御が実現される。
11 放送局
12 コンテンツサーバ
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 コントローラ(データ処理部)
111 CPU
112 RAM
120 記憶部
121 汎用領域(ユーザデータ領域)
122 保護領域(セキュア領域)
131 コンテンツ
132 利用制御情報
133 タイトルキー
134 リボケーションリスト
135 メディア秘密鍵
136 メディア公開鍵証明書
137 ライセンス管理装置公開鍵
140 通信IF
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域
812 汎用領域

Claims (16)

  1. 暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
    前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
    前記データ処理部は、
    前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、
    前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較し、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力する情報記憶装置。
  2. 前記データ処理部は、
    前記リボケーションリストに前記情報処理装置の識別子(ホストID)が登録され、かつ、前記発行日時が前記リボーク日時より後である場合は、前記サブキーの生成を実行せず、前記情報処理装置に対するサブキーの出力処理を行わない請求項1に記載の情報記憶装置。
  3. 前記データ処理部は、
    前記リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されていない場合には、前記サブキーの生成を実行して前記情報処理装置に出力する請求項1に記載の情報記憶装置。
  4. 前記データ処理部は、
    前記発行日時の構成データに対して、前記情報記憶装置の秘密鍵を適用した暗号化処理または演算処理を実行して前記サブキーを生成する請求項1に記載の情報記憶装置。
  5. 前記変換タイトルキーは、タイトルキーと前記サブキーとの排他的論理和演算を含む演算処理によって生成されるデータである請求項1に記載の情報記憶装置。
  6. 前記記憶部は、前記暗号化コンテンツに対応する利用制御情報を格納し、
    前記利用制御情報は、前記発行日時を記録データとして含むデータである請求項1に記載の情報記憶装置。
  7. 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
    前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力し、
    前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
    前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理装置。
  8. 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有する情報処理装置であり、
    前記データ処理部は、
    前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力し、
    前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
    前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理装置。
  9. 暗号化コンテンツと該暗号化コンテンツに対応する利用制御情報を情報記憶装置に記録するサーバと、
    前記暗号化コンテンツと前記利用制御情報を格納する情報記憶装置を有する情報処理システムであり、
    前記サーバは、前記情報記憶装置に対して、暗号化コンテンツの送信日時を示す発行日時を格納した利用制御情報を出力し、
    前記情報記憶装置は、前記発行日時の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記サーバに出力し、
    前記サーバは、前記暗号化コンテンツの復号鍵であるタイトルキーと、前記サブキーとの演算処理により変換タイトルキーを生成して前記情報記憶装置に出力し、
    前記情報記憶装置は、前記変換タイトルキーを記憶部に格納する情報処理システム。
  10. 暗号化コンテンツと、前記暗号化コンテンツの復号鍵であるタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納する情報記憶装置と、
    前記暗号化コンテンツを読み出し、復号するホスト装置を有する情報処理システムであり、
    前記ホスト装置は、前記情報記憶装置から入力した前記利用制御情報に記録された前記発行日時を読み出して前記情報記憶装置に出力し、
    前記情報記憶装置は、前記発行日時の構成データに対する暗号化処理または演算処理によってサブキーを生成して前記ホスト装置に出力し、
    前記ホスト装置は、前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理システム。
  11. 情報記憶装置において実行する情報処理方法であり、
    前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
    前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
    前記データ処理部が、
    前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照し、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較し、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力する情報処理方法。
  12. 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置において実行する情報処理方法であり、
    前記データ処理部が、
    前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得し、
    前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力し、
    前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
    前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する情報処理方法。
  13. 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて実行する情報処理方法であり、
    前記データ処理部が、
    前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力し、
    前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力し、
    前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する情報処理方法。
  14. 情報記憶装置において情報処理を実行させるプログラムであり、
    前記情報記憶装置は、暗号化コンテンツ、および前記暗号化コンテンツの復号に適用する暗号鍵であるタイトルキーを変換した変換タイトルキーを格納する記憶部と、
    前記記憶部に格納した変換タイトルキーからタイトルキーを算出するために適用するサブキーを生成するデータ処理部を有し、
    前記プログラムは、前記データ処理部に、
    前記暗号化コンテンツの復号を行う情報処理装置の無効化情報を登録したリボケーションリストを参照させ、リボケーションリストに前記情報処理装置の識別子(ホストID)が登録されている場合、前記暗号化コンテンツを情報記憶装置に記録した日時を示す発行日時と、前記情報処理装置の無効化日時を示すリボーク日時を比較させて、前記発行日時が前記リボーク日時より前である場合は、前記サブキーの生成を実行して前記情報処理装置に出力させるプログラム。
  15. 情報記憶装置に記録された暗号化コンテンツを読み出し、復号処理を実行するデータ処理部を有する情報処理装置に情報処理を実行させるプログラムであり、
    前記データ処理部に、
    前記情報記憶装置から、前記暗号化コンテンツの復号に適用するタイトルキーの変換データである変換タイトルキーと、前記暗号化コンテンツの利用制御情報を取得する処理と、
    前記利用制御情報からコンテンツの発行日時を示す発行日時を取得して前記情報記憶装置に出力する処理と、
    前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
    前記変換タイトルキーと前記サブキーとの演算処理により、前記タイトルキーを算出する処理を実行させるプログラム。
  16. 情報記憶装置に記録する暗号化コンテンツ、および該暗号化コンテンツの復号に適用するタイトルキーを生成するデータ処理部を有するサーバにおいて情報処理を実行させるプログラムであり、
    前記データ処理部に、
    前記情報記憶装置に対する暗号化コンテンツの送信日時を示す発行日時を前記情報記憶装置に出力する処理と、
    前記情報記憶装置が前記発行日時の構成データに対する暗号化処理または演算処理によって生成したサブキーを入力する処理と、
    前記タイトルキーと、前記サブキーとの演算処理によって変換タイトルキーを生成し、生成した変換タイトルキーを前記情報記憶装置に対する記録データとして出力する処理を実行させるプログラム。
JP2012006141A 2012-01-16 2012-01-16 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Pending JP2013146012A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012006141A JP2013146012A (ja) 2012-01-16 2012-01-16 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012006141A JP2013146012A (ja) 2012-01-16 2012-01-16 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2013146012A true JP2013146012A (ja) 2013-07-25

Family

ID=49041591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012006141A Pending JP2013146012A (ja) 2012-01-16 2012-01-16 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2013146012A (ja)

Similar Documents

Publication Publication Date Title
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8422684B2 (en) Security classes in a media key block
US8726030B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146012A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5899751B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146013A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム