JP5975098B2 - 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5975098B2 JP5975098B2 JP2014516702A JP2014516702A JP5975098B2 JP 5975098 B2 JP5975098 B2 JP 5975098B2 JP 2014516702 A JP2014516702 A JP 2014516702A JP 2014516702 A JP2014516702 A JP 2014516702A JP 5975098 B2 JP5975098 B2 JP 5975098B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- domain
- content
- information
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 title claims description 159
- 230000010365 information processing Effects 0.000 title claims description 73
- 238000003672 processing method Methods 0.000 title claims description 13
- 238000012545 processing Methods 0.000 claims description 170
- 238000000034 method Methods 0.000 claims description 125
- 230000008569 process Effects 0.000 claims description 122
- 238000006243 chemical reaction Methods 0.000 claims description 40
- 238000012790 confirmation Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 8
- 210000002784 stomach Anatomy 0.000 claims 1
- 238000007726 management method Methods 0.000 description 72
- 238000004891 communication Methods 0.000 description 16
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Description
例えば、ネットワークを介したコンテンツ配信サービスを利用して購入したコンテンツをPCのハードディスクに記録した場合、このコンテンツをそのハードディスクのみからの再生に限るといった利用制限を行うと、例えばハードディスクのコンテンツをメモリカードなどにコピーして携帯端末で再生するといった利用はできなくなる。しかし、一方、コピーを許容してしまうと、無秩序なコピーコンテンツの氾濫の恐れが発生する。
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部と、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容するデータ処理部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置にある。
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記データ処理部は、
管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、管理サーバからメディアID、および前記ドメインキーに基づいて生成されたメディアID検証値と、前記ドメインキーを入力して前記記憶部に格納し、前記ドメインキーについては前記保護領域に格納する情報記憶装置にある。
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンである。
情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理装置にある。
管理サーバと、情報記憶装置を有する情報処理システムであり、
前記情報記憶装置は、
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記情報記憶装置は、
前記管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、
前記管理サーバは、
前記メディアID、および前記ドメインキーに基づいてメディアID検証値を生成し、生成したメディアID検証値と、前記ドメインキーを前記情報記憶装置に出力し、前記ドメインキーについては前記保護領域に格納する処理を行なう情報処理システムにある。
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
前記情報記憶装置のデータ処理部において、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理方法にある。
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
前記プログラムは、前記情報記憶装置のデータ処理部に、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行させて、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行させるプログラムにある。
情報処理装置に情報処理を実行させるブログラムであり、
前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得する処理と、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得する処理と、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する処理を実行させるプログラムにある。
具体的には、コンテンツを格納するメモリカード等の情報記憶装置の記憶部に同一ドメインに属する複数のドメイン機器に共通に格納されるドメインキーを格納する。ドメイン機器登録処理に際して、管理サーバからドメインキーを入力し、保護領域に格納する。暗号化コンテンツと、暗号化コンテンツの復号に適用するタイトルキーを含むデータをドメインキーで暗号化した変換タイトルキーを汎用領域に格納する。汎用領域に格納された暗号化コンテンツと変換タイトルキーをドメイン機器間で移動またはコピーすることでドメイン機器が共通に持つドメインキーを利用して暗号化コンテンツの復号、利用が可能となる。
これらの構成により、同じドメインキーを格納した複数のドメイン機器において暗号化コンテンツをコピー、移動して共通に利用可能な構成が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.ドメインおよびドメイン機器の設定処理について
3.情報記憶装置の構成例について
4.証明書に基づくメモリカードの保護領域に対するアクセス制御について
5.ドメイン機器としての登録処理について
6.ドメイン機器の登録解除処理について
7.ドメイン機器に対するコンテンツダウンロード処理について
8.コンテンツ再生処理について
9.ドメイン機器間のコンテンツコピー処理とドメイン機器の利用例について
10.ドメインバインドコンテンツと、メディアバインドコンテンツの併用について
11.ドメインキーを暗号化して記録する処理例について
12.各装置のハードウェア構成例について
13.本開示の構成のまとめ
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
また、コンテンツに対応して設定される利用制御情報(Usage Rule File)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule File)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
本開示の処理においては、ドメイン、およびドメイン機器を以下のように定義する。
ドメインキーを保持するメモリカード等の機器をドメイン機器とする。
共通のドメインキーを保持するドメイン機器の集合をドメインと定義する。
ある1つの共通のドメインキーを保持するドメイン機器の集合であるドメインに属するドメイン機器間では、サーバに接続することなく利用制御対象コンテンツのコピーや移動を行って、各ドメイン機器で利用することができる。
なお、ドメイン機器となるためには、管理サーバに対するドメイン機器登録処理を行うことが必要である。この処理については後述する。
なお、メモリカードのみならず、コンテンツを記憶可能なメディアを有する機器であればドメイン機器として登録可能である。
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
コントローラ(データ処理部)40、記憶部50、通信IF60を有する。
通信IF60を介して、例えば情報処理装置(ホスト)やサーバ等との通信を行う。
記憶部50は、図4に示すように、
(a)汎用領域(General Purpose Area)51、
(b)保護領域(Protected Area)52、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカードのコントローラ40は、予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
これらはいずれもメディアIDと呼ばれる。
なお、CID,FIDいずれか一方のみをメディアIDとして利用する態様と、CIDとFIDの連結データなど、2つのIDを含むデータをメディアIDとして利用する場合がある。
メモリカードに対するデータ書き込みを実行する装置の一例であるサーバが保有するサーバ証明書のデータ構成例を図5に示す。図5は、認証局がサーバに提供するサーバ証明書(Server Certificate)のデータ構成例を示す図である。
サーバ証明書(Server Certificate)は、例えば認証局がコンテンツ提供処理を認めたサーバなどに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
メディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、コンテンツを記録するメディア、例えば図4に示すメモリカード31の記憶部中に設定される保護領域(Protected Area)52内のブロックに対するアクセス可否情報が記録される。
すなわち、データ読み取り(Read)や、書き込み(Write)が許容されたブロックについての情報が記録される。なお、メモリカードの保護領域(Protected Area)52内のブロックはPADブロックとも呼ばれる。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
コンテンツサーバ12は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
情報処理装置(ホスト機器)20は、メモリカード31に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
暗号化コンテンツの復号に適用する必要のある秘密情報は保護領域(Protected Area)52に記録される。
図6に示す例では、
ブロック#0(Protected Area#0)52a、
ブロック#1(Protected Area#1)52b、
ブロック#2(Protected Area#2)52c、
これらの3つのブロックを持つ例を示している。
読み取り(Read)許容領域:ブロック#1
書き込み(Write)許容領域:ブロック#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容されたブロックに対しては、読み取り(Read)についても許容された設定として示している。
ブロック#0(Protected Area#0)52aに対する読み取り(Read)と書き込み(Write)許可、
ブロック#1(Protected Area#1)52bに対する読み取り(Read)許可、
これらの許可情報が設定された証明書である。
すなわち、図に示すように、
読み取り(Read)許容領域:ブロック#0,1
書き込み(Write)許容領域:ブロック#0
このような設定を持つ証明書である。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
すなわち、ブロック#2(Protected Area#2)52cは、メモリカード31内部でのデータ処理を実行する場合にのみ、メモリカード31内のデータ処理部がアクセス(データ書き込みと読み取り)する領域として設定される。
次に、図7、図8を参照してメモリカード等の情報記憶装置をドメイン機器とするためのドメイン登録処理について説明する。
メモリカード等の情報記憶装置がドメイン機器となるためには、管理サーバに対する所定の手続きを実行し、管理サーバからドメインキーを取得することが必要である。
図7には、管理サーバ110、メモリカード120間の通信シーケンスを示している。
メモリカード120は、図4を参照して説明した構成を持つメモリカードである。すなわち、ブロック単位のアクセス権の確認がなされた場合にのみアクセスの許容される保護領域(Protected Area)と、このようなアクセス権の確認が不要な汎用領域(General Purpose Area)を有する。
例えば公開鍵暗号方式に従った認証処理を実行する。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、管理サーバ110から管理サーバの公開鍵証明書を受領し、管理サーバ120はメモリカード120からメモリカードの公開鍵証明書を受信する。
ステップS11の認証処理が成立し、双方の機器の正当性が確認されると、ステップS12において、管理サーバ110は、管理サーバが生成したドメインキーをメモリカード120の保護領域(Protected Area)のあるブロックに書き込む。この書き込みブロックは、管理サーバの公開鍵証明書に記載されたアクセス権情報においてアクセス権が許容されたブロックとなる。
基本的には、これらの処理によって、メモリカード120のドメイン機器としての登録処理が終了する。
この登録処理の結果、図7に示すように、メモリカード120には、以下のデータが記録されることになる。
(1)汎用領域にメディアID−MAC122、
(2)保護領域にドメインキー123、
これらの各データが記録される。
図8には、
管理サーバ110、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
図7に示すステップS12のドメインキーの保護領域に対する記録処理は、図8に示すステップS101〜S103の処理として実行される。
なお、メディアID121は、先に図4を参照して説明したメディアIDであり、コントローラに対応付けて設定されたCID、記憶部に対応付けて設定されたFIDのいずれかまたは組み合わせデータからなるメモリカードの識別子である。
図に示すメディアID−MAC122である。
図に示すドメインキー123である。
次に、図9、図10を参照してドメイン機器として登録されたメモリカード等の情報記憶装置を、登録解除する処理、すなわちドメイン登録解除処理について説明する。
ドメイン機器登録解除の場合も、管理サーバに対する所定の手続きを実行し、管理サーバによるドメインキー削除処理を行うことが必要である。
図9には、管理サーバ110、メモリカード120間の通信シーケンスを示している。
メモリカード120は、図4を参照して説明した構成を持つメモリカードである。すなわち、ブロック単位のアクセス権の確認がなされた場合にのみアクセスの許容される保護領域(Protected Area)と、このようなアクセス権の確認が不要な汎用領域(General Purpose Area)を有する。
例えば公開鍵暗号方式に従った認証処理を実行する。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、管理サーバ110から管理サーバの公開鍵証明書を受領し、管理サーバ120はメモリカード120からメモリカードの公開鍵証明書を受信する。
ステップS21の認証処理が成立し、双方の機器の正当性が確認されると、ステップS22において、管理サーバ110は、メモリカードの保護領域(Protected Area)のあるブロックに書き込まれているドメインキーを削除する。
この削除ブロックは、管理サーバの公開鍵証明書に記載されたアクセス権情報においてアクセス権が許容されたブロックとなる。
このドメイン登録解除処理の結果、図9に示すように、メモリカード120の、以下のデータが削除されることになる。
(1)汎用領域にメディアID−MAC122、
(2)保護領域にドメインキー123、
これらの各データが削除される。
なお、図9に示すシーケンスでは、メディアID−MAC122の削除処理については説明していないが、この削除処理は任意であり、例えばメモリカード120を装着した記録装置等において実行される。
図10には、先に説明した図8と同様、
管理サーバ110、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
ドメインキー消去用データ221は、例えばオール0等のダミーデータなとが適用可能である。
(1)汎用領域にメディアID−MAC122、
(2)保護領域にドメインキー123、
これらの各データが削除される。
次に、図11、図12を参照してドメイン機器であるメモリカード等の情報記憶装置がコンテンツサーバから暗号化コンテンツを取得するコンテンツダウンロード処理について説明する。
図11には、コンテンツサーバ150、メモリカード120間の通信シーケンスを示している。
メモリカード120は、図4を参照して説明した構成を持つメモリカードである。すなわち、ブロック単位のアクセス権の確認がなされた場合にのみアクセスの許容される保護領域(Protected Area)と、このようなアクセス権の確認が不要な汎用領域(General Purpose Area)を有する。
例えば公開鍵暗号方式に従った認証処理を実行する。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、コンテンツサーバ150からコンテンツサーバの公開鍵証明書を受領し、コンテンツサーバ150はメモリカード120からメモリカードの公開鍵証明書を受信する。
なお、暗号化コンテンツはタイトルキーによって暗号化されたコンテンツである。
利用制御情報は、コンテンツの利用態様に関する様々な情報であり、具体的には、例えばコピーの許容情報や再生許容期限情報などが記録される。
ドメインキーのリストは、例えば各ドメイン機器の識別子(メディアIDなど)とドメインキーの対応データからなるリストである。
ステップS33では、このようにして生成した、変換タイトルキー(Xored Title Key)をメモリカード120の汎用領域(General Purpose Area)に書き込む。
なお、本実施例では、
暗号化コンテンツの提供装置と、暗号鍵(変換タイトルキー)の提供装置を同じコンテンツサーバとして説明しているが、暗号化コンテンツの提供装置と、暗号鍵(変換タイトルキー)の提供装置は異なる装置としてもよい。
この場合は、ドメインキーは、暗号化コンテンツの提供装置は保持せず、暗号鍵(変換タイトルキー)の提供装置のみが保持する構成となる。
(1)汎用領域記録データ
(1a)メディアID−MAC122(ドメイン登録処理時に記録)、
(1b)暗号化コンテンツ124、
(1c)利用制御情報125、
(1d)変換タイトルキー126、
(2)保護領域記録データ
(2a)ドメインキー123(ドメイン登録処理時に記録)、
これらの各データが記録される。
図12には、
コンテンツサーバ150、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
認証処理成立後、コンテンツサーバ150は、まず、図12に示すステップS301において、タイトルキーの生成処理としての乱数(RND)生成処理を行なう。
このタイトルキーは、メモリカード120に提供するコンテンツの暗号化に適用する鍵であり、図12のコンテンツサーバ150の保持データとして示すコンテンツ314の暗号化および復号処理に適用する暗号鍵である。
このステップS301の乱数生成処理によってタイトルキー311を生成する。
さらに、ステップS303において、タイトルキー311と、利用制御情報313のハッシュ値との排他的論理和(Xor)演算を行う。
タイトルキー311と、利用制御情報313のハッシュ値との排他的論理和(Xor)演算結果に対して、ドメインキー312を適用した暗号化(Enc)処理を実行する。
ドメインキー312は、コンテンツ提供先のメモリカード120のドメインに対応するドメインキーである。
変換タイトルキー(Xored Title Key):Ktxは、
タイトルキー:Kt、
利用制御情報:UR、
ドメインキー:Kd、
としたとき、以下の式で示されるデータとなる。
Ktx=Enc(Kd,(Kt(Xor)(H(UR)))
なお、
Enc(a,b)はデータbに対する鍵aによる暗号化処理、
a(Xor)bは、データaとデータbの排他的論理和(Xor)演算処理、
H(a)は、データaのハッシユ値算出処理、
を示す。
(1)変換タイトルキー、
(2)利用制御情報、
(3)暗号化コンテンツ、
これらのデータを、メモリカード120の汎用領域(General Purpose Area)に書き込む処理を行なう。
このデータ書き込み処理は、メモリカード120を装着した記録装置130を介して実行する。図12に示すステップS311〜S313の書き込み(write)処理である。
(1)暗号化コンテンツ124、
(2)利用制御情報125、
(3)変換タイトルキー126、
これらのデータがドメインキー123を格納したドメイン機器であるメモリカード120に記録される。
次に、図13を参照して、コンテンツ再生処理について説明する。
図11、図12を参照して説明したコンテンツダウンロード処理によってメモリカード120に格納された暗号化コンテンツを復号して再生する処理である。
メディアID121、
汎用領域(General Purpose Area)に、
メディアID−MAC122、
暗号化コンテンツ124、
利用制御情報125、
変換タイトルキー126、
さらに、保護領域(Protected Area)に、
ドメインキー123、
これらのデータが記録済みである。
この相互認証が成立し、双方の機器の正当性が確認されたことを条件として、図13に示すステップS411以下の処理が実行される。
ドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有していない再生装置は、ドメインキー123を読み取ることができず、コンテンツの復号、再生を行うことはできない。
この照合処理の結果、算出MAC値と読み取りMAC値との一致が確認(照合成立)された場合にのみ、ステップS417におけるタイトルキーを用いた暗号化コンテンツの復号処理が実行される。
算出MAC値と読み取りMAC値との一致が確認されない場合(照合不成立)は、ステップS417におけるタイトルキーを用いた暗号化コンテンツの復号処理は中止される。すなわち、コンテンツの再生等のコンテンツ利用は実行されないことになる。
図13にはこの制御をステップS416のスイッチ処理として示している。
まず、メモリカード120の汎用領域(General Purpose Area)から変換タイトルキーを読み出し、さらに、保護領域(protected Area)からドメインキーを読み出す。
次に、ドメインキーを適用して、変換タイトルキーの復号処理を実行する。
なお、ドメインキーは、メモリカード120の保護領域(Protected Area)に記録されている。
メモリカード120のデータ処理部は、認証処理に際して再生装置180から受領した証明書(公開鍵証明書)の記録データに基づいて、再生装置180のアクセス権を確認する。
すなわち、再生装置180が、ドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有していることを確認した場合にのみ、再生装置180によるドメインキー123の読み取りを許容する。
再生装置180が、ドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有していることが確認されない場合は、再生装置180は、ドメインキー123を読み取ることができず、コンテンツの復号、再生を行うことはできない。
前述したように、
変換タイトルキー(Xored Title Key):Ktxは、
タイトルキー:Kt、
利用制御情報:UR、
ドメインキー:Kd、
としたとき、以下の式で示されるデータである。
Ktx=Enc(Kd,(Kt(Xor)(H(UR)))
ドメインキー:Kdによる復号が実行され、以下のデータが算出される。
(Kt(Xor)(H(UR)))
上記データは、タイトルキーKtと利用制御情報ハッシュ値(H(UR))との排他的論理和演算(Xor)結果である。
ステップS413の復号処理で生成したデータは、(Kt(Xor)(H(UR)))
、
ステップS414で生成したデータは、H(UR)である。
Kt=(Kt(Xor)(H(UR)))(Xor)(H(UR))
再生装置180は、ステップS415において上記式に従った演算を実行してタイトルキー(Kt)501を算出する。
この復号処理によってコンテンツ502を取得し、再生処理や他機器への出力などのコンテンツ利用処理を行なう。
再生装置180の記憶部には、図13に示すシーケンスに従った処理を実行させ、利用制御情報に従ったコンテンツ利用を実行させる再生プログラムが格納されており、再生装置180のデータ処理部は、このプログラムに従って図13に示すシーケンスに従った処理を実行し、利用制御情報に従ったコンテンツ利用を実行する。
同じドメインキーを格納したドメイン機器間では、1つのドメイン機器に格納された暗号化コンテンツを、管理サーバやコンテンツサーバとの接続処理を行なうことなく、他のドメイン機器にコピーまたは移動して利用することができる。
図14には、
(1)メモリカードA120A
(2)記録装置130
(3)メモリカードB120B
これらを示している。
メモリカードB120Bは、メモリカードAに格納されたコンテンツをコピーして記録しようとするドメイン機器である。
各メモリカード120A,Bは、いずれも同一のドメインキー123A,123Bを保護領域(Protected Area)内に格納している。
また、各メモリカード120A,Bは、メディアID−MACA122A、メディアID−MACB122Bを汎用領域(General Purpose Area)に記録済みである。
ドメインキーとメディアID−MACはドメイン機器の登録処理時に管理サーバによって記録されたデータである。
(1)暗号化コンテンツ124A
(2)利用制御情報125A
(3)変換タイトルキー
メモリカードA120Aは、これらのデータを汎用領域(General Purpose Area)に記録している。
記録装置130は、図に示すステップS511〜S513の処理によって、メモリカードA120Aの汎用領域(General Purpose Area)から、
(1)暗号化コンテンツ124A
(2)利用制御情報125A
(3)変換タイトルキー126A
これらのデータを読み取り、メモリカードBの汎用領域(General Purpose Area)に記録する。
この結果、メモリカードB120Bを利用して、先に図13を参照して説明した処理に従ったコンテンツ利用処理が可能となる。
なお、移動処理の場合は、移動元のメモリカードの各データ、すなわち、
(1)暗号化コンテンツ124A
(2)利用制御情報125A
(3)変換タイトルキー126A
これらのデータを削除することになる。
ホームサーバなどの外部機器に(メディア外に)コンテンツを格納して、このコンテンツサーバに格納されたコンテンツを、例えば家族のメンバーである各ユーザの所有するドメイン機器としてのメモリカードに自由にコピーして利用することができる。
また、ドメイン機器であるメモリカードを装着した再生装置に、ホームサーバからコンテンツを取得して再生するメディアストリーミング再生を行うことも可能となる。
例えばドメイン機器であるメモリカードAを、同じドメインのドメイン機器である新しいメモリカードBに入れ替える場合、メディアを差し換えるだけでドメイン機器の入れ替えが可能となる。
ドメイン機器としてのメモリカードは、認証処理に際して、再生装置が不正な装置であるか否かを判定することが可能となり、不正な再生装置によるコンテンツ差異性を排除することが可能となる。すなわち、メディア(メモリカード)によって再生機器をリボークすることが可能となる。
なお、リボーク判定は、例えば認証処理に際して利用されるリボケーションリストを参照した処理として実行される。
このように、再生時に毎回メモリカード等のメディアが再生機器を認証し、リボークリストを参照することで再生機器をリボークすることが可能であり、不正な再生機器をより厳格に管理することができる。
メモリカードの保護領域に記録されるドメインキーは属性情報として利用期限が設定される。
例えばコンテンツ再生を行う再生装置がドメインキーを読み出して利用する場合、再生装置に格納された再生プログラムは、まずドメインキーに設定された利用期限をチェックして、利用期限が経過している場合は、ドメインキーの利用を停止する。
すなわち、各ドメイン機器は、ドメイン機器として継続して利用するためには、ドメインキーの利用期限が経過する前に管理サーバに接続して、管理サーバによるドメイン機器のチェックを受けることが必要となる。管理サーバがチェックによってドメイン機器としての条件を満たすと判定した場合にのみ、ドメインキーの利用期限の更新を行うなどの管理が可能となる。
上述した実施例では、ドメイン単位で利用可能なコンテンツのダウンロード、再生処理について説明した。すなわち、1つのドメイン機器に格納されたコンテンツを同じドメインキーを格納した同一ドメインに属する他のドメイン機器においても利用可能なコンテンツの利用例である。このように1つのドメインに属するドメイン機器間で共通に利用可能なコンテンツをドメインバインドコンテンツと呼ぶ。
(1)1つのドメイン内のドメイン機器間の共有コンテンツとしてドメイン機器間で移動、コピーして利用可能なドメインバインドコンテンツ、
(2)1つのドメイン内のドメイン機器間で移動、コピーして利用することができず、1つのメディアからの利用のみが許容されるメディアバインドコンテンツ、
すなわち、ドメインバインドコンテンツに対する秘密情報としてメモリカードの保護領域(Protected Area)に格納するデータは、上述した実施例で説明したようにドメインキーとなる。
しかし、変換タイトルキーは、汎用領域には記録しない。
タイトルキーは、利用制御情報のハッシュ値と排他的論理和(Xor)され、その排他的論理和(Xor)結果としての変換タイトルキー(Xored Title Key)がメモリカードの保護領域(Protected Area)にそのまま記録される。すなわち、ドメインキーによる暗号化はなされずにメモリカードの保護領域(Protected Area)に記録される。
(A)メディアバインドコンテンツ用秘密情報格納ブロック531、
(B)ドメインバインドコンテンツ用秘密情報格納ブロック532、
これらのブロックを有する構成となる。
また、ドメインバインド型コンテンツを利用するためには、メディアの保護領域(Protected Area)に格納されたドメインキーが必要となる。
ドメインキーは、同一ドメインに属するドメイン機器は共通に所有しているため、先に図14を参照して説明したように、汎用領域内のデータ、すなわち、
(1)暗号化コンテンツ、
(2)利用制御情報、
(3)変換タイトルキー、
これらのデータをドメイン機器間でコピーまたは移動するのみで、複数のドメイン機器において、同じドメインバインドコンテンツを復号、再生することが可能となる。
(1)暗号化コンテンツ、
(2)利用制御情報、
これらのデータのみであり、これらのデータをドメイン機器間でコピーまたは移動しても、メデイアバインド型のコンテンツを復号することはできない。
このようにメディアバインド型のコンテンツは同じドメインに属するドメイン機器間で共有して利用することはできないコンテンツとして設定される。
具体的には、
放送局Aの利用ブロック、サービスプロバイダBの利用ブロックなどの設定が可能である。
ドメインバインド用秘密情報格納ブロック532の各ブロックについても同様であり、コンテンツ提供体単位で利用ブロックを設定できる。
この場合、メモリカードの保護領域(Protected Area)には、各ドメイン対応のドメインキーが格納される。
例えばドメインAに対応するドメインキーAと、ドメインBに対応するドメインキーBを、メモリカードの保護領域(Protected Area)の各ブロックに格納する。
前述の実施例では、メモリカードの保護領域(Protected Area)に記録するドメインキーは暗号化することなく、そのまま記録していた。
しかし、さらなる安全性を確保するため、記録再生装置の利用可能な鍵、例えばバインディングキーを適用して暗号化を実行して、暗号化ドメインキーとして保護領域(Protected Area)に格納する構成としてもよい。
図16には、
管理サーバ110、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
まず、ステップS601において、管理サーバ110は、記録装置130を介してメモリカード120のメディアID121を読み取り、管理サーバ110に送信する。
なお、メディアID121は、先に図4を参照して説明したメディアIDであり、コントローラに対応付けて設定されたCID、記憶部に対応付けて設定されたFIDのいずれかまたは組み合わせデータからなるメモリカードの識別子である。
なお、バインディングキーは、例えばメモリカードの製造時、あるいはその後の機器登録処理などの処理によって格納される鍵である。
その後の処理は、図13を参照して説明した処理と同様の処理である。
この場合、各メデイアに応じて暗号化ドメインキーのデータが異なる設定となる。ただし、ドメインキー自体は、同一ドメインのドメイン機器であれば同じとなる。
再生装置は、装着したメディアからメディアIDを読み取って、メデイアIDを適用して暗号化ドメインキーの復号処理を実行してドメインキーを取得する。
最後に、図17以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図17を参照して、メモリカードを装着してデータの記録や再生処理を行う記録装置、再生装置等の情報処理装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) 暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部と、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容するデータ処理部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置。
(3)前記保護領域は、複数の異なるドメインに対応する異なるドメインキーを格納した構成である前記(1)または(2)に記載の情報記憶装置。
(5)前記ドメインキーは、暗号化ドメインキーとして前記保護領域に格納される前記(1)〜(4)いずれかに記載の情報記憶装置。
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記データ処理部は、
管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、管理サーバからメディアID、および前記ドメインキーに基づいて生成されたメディアID検証値と、前記ドメインキーを入力して前記記憶部に格納し、前記ドメインキーについては前記保護領域に格納する情報記憶装置。
(8)前記変換タイトルキーは、前記利用制御情報とタイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである前記(7)に記載の情報記憶装置。
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理装置。
(11)前記データ処理部は、前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを取得する前記(9)または(10)に記載の情報処理装置。
前記情報記憶装置は、
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記情報記憶装置は、
前記管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、
前記管理サーバは、
前記メディアID、および前記ドメインキーに基づいてメディアID検証値を生成し、生成したメディアID検証値と、前記ドメインキーを前記情報記憶装置に出力し、前記ドメインキーについては前記保護領域に格納する処理を行なう情報処理システム。
(14)前記変換タイトルキーは、前記利用制御情報とタイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである前記(13)に記載の情報処理システム。
具体的には、コンテンツを格納するメモリカード等の情報記憶装置の記憶部に同一ドメインに属する複数のドメイン機器に共通に格納されるドメインキーを格納する。ドメイン機器登録処理に際して、管理サーバからドメインキーを入力し、保護領域に格納する。暗号化コンテンツと、暗号化コンテンツの復号に適用するタイトルキーを含むデータをドメインキーで暗号化した変換タイトルキーを汎用領域に格納する。汎用領域に格納された暗号化コンテンツと変換タイトルキーをドメイン機器間で移動またはコピーすることでドメイン機器が共通に持つドメインキーを利用して暗号化コンテンツの復号、利用が可能となる。
これらの構成により、同じドメインキーを格納した複数のドメイン機器において暗号化コンテンツをコピー、移動して共通に利用可能な構成が実現される。
12 コンテンツサーバ
13 コンテンツ記録メディア
21 記録再生装置
22 PC
23 携帯端末
31 情報記憶装置(メモリカード)
40 コンントローラ(データ処理部)
41 CPU
42 RAM
50 記憶部
51 汎用領域(General Purpose Area)
52 保護領域(Protected Area)
60 通信インタフェース
110 管理サーバ
120 メモリカード
121 メディアID
122 メディアID−MAC
123 ドメインキー
124 暗号化コンテンツ
125 利用制御情報
126 変換タイトルキー
180 再生装置
211 ドメインキー
221 消去用データ
311 タイトルキー
312 ドメインキー
313 利用制御情報
314 コンテンツ
501 タイトルキー
502 コンテンツ
503 利用制御情報
611 ドメインキー
621 バインディングキー
623 暗号化ドメインキー
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (12)
- 暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部と、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容するデータ処理部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置。 - 前記保護領域は、複数の異なるドメインに対応する異なるドメインキーを格納した構成である請求項1に記載の情報記憶装置。
- 前記保護領域は、
前記複数のドメイン機器において共通に利用可能としたコンテンツであるドメインバインド型のコンテンツの利用に適用する前記ドメインキーの他、
自装置のみからの利用を許容するコンテンツであるメディアバインドコンテンツの利用に適用するタイトルキーの変換データである変換タイトルキーを格納した構成である請求項1または2に記載の情報記憶装置。 - 前記ドメインキーは、暗号化ドメインキーとして前記保護領域に格納される請求項1〜3いずれかに記載の情報記憶装置。
- 同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記データ処理部は、
管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、管理サーバからメディアID、および前記ドメインキーに基づいて生成されたメディアID検証値と、前記ドメインキーを入力して前記記憶部に格納し、前記ドメインキーについては前記保護領域に格納し、
前記データ処理部は、さらに、
外部サーバから暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーと、
前記暗号化コンテンツの利用制御情報と、
を入力して前記汎用領域に格納する処理を実行し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置。 - 情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算を実行してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理装置。 - 前記ドメインキーは、同一ドメインに属する複数の情報記憶装置に共通に格納された鍵情報である請求項6に記載の情報処理装置。
- 管理サーバと、情報記憶装置と、前記情報記憶装置に対して暗号化コンテンツを出力するコンテンツサーバを有する情報処理システムであり、
前記情報記憶装置は、
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記情報記憶装置は、
前記管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、
前記管理サーバは、
前記メディアID、および前記ドメインキーに基づいてメディアID検証値を生成し、生成したメディアID検証値と、前記ドメインキーを前記情報記憶装置に出力し、前記ドメインキーについては前記保護領域に格納する処理を行ない、
前記コンテンツサーバは、
暗号化コンテンツと、
前記暗号化コンテンツの利用制御情報と、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーを前記情報記憶装置に出力し、前記汎用領域に格納する処理を行なう構成であり、
前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報である情報処理システム。 - 情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
前記情報記憶装置のデータ処理部において、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算を実行してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理方法。 - 情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
前記プログラムは、前記情報記憶装置のデータ処理部に、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行させて、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行させるプログラム。 - 情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得する処理と、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算を実行してタイトルキーを取得する処理と、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する処理を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014516702A JP5975098B2 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012115395 | 2012-05-21 | ||
JP2012115395 | 2012-05-21 | ||
JP2014516702A JP5975098B2 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
PCT/JP2013/058597 WO2013175852A1 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013175852A1 JPWO2013175852A1 (ja) | 2016-01-12 |
JP5975098B2 true JP5975098B2 (ja) | 2016-08-23 |
Family
ID=49623556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014516702A Expired - Fee Related JP5975098B2 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2854061A4 (ja) |
JP (1) | JP5975098B2 (ja) |
WO (1) | WO2013175852A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015136843A1 (ja) * | 2014-03-10 | 2015-09-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報機器、管理サーバ及びコピー制御方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200629855A (en) * | 2004-09-21 | 2006-08-16 | Matsushita Electric Ind Co Ltd | Confidential information processing method, confidential information processing device, and contents data reproducing device |
JP2007172593A (ja) * | 2005-11-22 | 2007-07-05 | Matsushita Electric Ind Co Ltd | ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4779978B2 (ja) * | 2006-11-27 | 2011-09-28 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP5009832B2 (ja) * | 2008-02-25 | 2012-08-22 | ソニー株式会社 | コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
-
2013
- 2013-03-25 WO PCT/JP2013/058597 patent/WO2013175852A1/ja active Application Filing
- 2013-03-25 EP EP13794738.8A patent/EP2854061A4/en not_active Withdrawn
- 2013-03-25 JP JP2014516702A patent/JP5975098B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2854061A1 (en) | 2015-04-01 |
JPWO2013175852A1 (ja) | 2016-01-12 |
EP2854061A4 (en) | 2016-01-06 |
WO2013175852A1 (ja) | 2013-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
TWI257798B (en) | System for identification and revocation of audiovisual titles and replicators | |
US9037863B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5915046B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5983727B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5747758B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JPWO2009044508A1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP5747757B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2007025913A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2017038493A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160704 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5975098 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |