JP5975098B2 - 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP5975098B2
JP5975098B2 JP2014516702A JP2014516702A JP5975098B2 JP 5975098 B2 JP5975098 B2 JP 5975098B2 JP 2014516702 A JP2014516702 A JP 2014516702A JP 2014516702 A JP2014516702 A JP 2014516702A JP 5975098 B2 JP5975098 B2 JP 5975098B2
Authority
JP
Japan
Prior art keywords
key
domain
content
information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014516702A
Other languages
English (en)
Other versions
JPWO2013175852A1 (ja
Inventor
久野 浩
浩 久野
義行 小林
義行 小林
隆道 林
隆道 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2014516702A priority Critical patent/JP5975098B2/ja
Publication of JPWO2013175852A1 publication Critical patent/JPWO2013175852A1/ja
Application granted granted Critical
Publication of JP5975098B2 publication Critical patent/JP5975098B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

本開示は、情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。特にメモリカード等の情報記憶装置(メディア)に記録したコンテンツの利用制御を行う情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムに関する。
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
デジタル記録装置および記録媒体を利用することで、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、いわゆる海賊版ディスクの流通など不正コピーコンテンツの利用が蔓延しているといった問題が発生している。
このようなコンテンツの不正利用を防止するための具体的な構成として、コンテンツの暗号化処理がある。ユーザに提供するコンテンツを暗号化して、その暗号鍵を正規ユーザのみに取得可能な設定とした構成である。これらの処理については、例えば特許文献1(特開2008−98765号公報)等に記載がある。
暗号化データを復号するために用いる鍵がコンテンツ利用権であるライセンスを受けた再生装置のみに与えられる。ライセンスは、例えば不正コピーを行わない等の所定の動作規定に従うように設計された再生装置に対して与えられる。一方、ライセンスを受けていない再生装置は、暗号化されたデータを復号するための鍵を有していないため、暗号化データの復号を行うことができない。
しかし、あまりにも厳格なコンテンツの利用制御を行うとユーザ側のコンテンツ利用態様が制限されてしまう場合がある。
例えば、ネットワークを介したコンテンツ配信サービスを利用して購入したコンテンツをPCのハードディスクに記録した場合、このコンテンツをそのハードディスクのみからの再生に限るといった利用制限を行うと、例えばハードディスクのコンテンツをメモリカードなどにコピーして携帯端末で再生するといった利用はできなくなる。しかし、一方、コピーを許容してしまうと、無秩序なコピーコンテンツの氾濫の恐れが発生する。
特開2008−98765号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、利用制御対象となるコンテンツをメディア間で移動させて利用可能とするとともに、不正なコンテンツ利用を防止する構成を実現する情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部と、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容するデータ処理部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置にある。
さらに、本開示の情報記憶装置の一実施態様において、前記変換タイトルキーは、前記暗号化コンテンツに対応する利用制御情報と、前記タイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである。
さらに、本開示の情報記憶装置の一実施態様において、前記保護領域は、複数の異なるドメインに対応する異なるドメインキーを格納した構成である。
さらに、本開示の情報記憶装置の一実施態様において、前記保護領域は、前記複数のドメイン機器において共通に利用可能としたコンテンツであるドメインバインド型のコンテンツの利用に適用する前記ドメインキーの他、自装置のみからの利用を許容するコンテンツであるメディアバインドコンテンツの利用に適用するタイトルキーの変換データである変換タイトルキーを格納した構成である。
さらに、本開示の情報記憶装置の一実施態様において、前記ドメインキーは、暗号化ドメインキーとして前記保護領域に格納される。
さらに、本開示の第2の側面は、
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記データ処理部は、
管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、管理サーバからメディアID、および前記ドメインキーに基づいて生成されたメディアID検証値と、前記ドメインキーを入力して前記記憶部に格納し、前記ドメインキーについては前記保護領域に格納する情報記憶装置にある。
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、外部サーバから暗号化コンテンツと、前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーと、前記暗号化コンテンツの利用制御情報と、を入力して前記汎用領域に格納する処理を実行し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンである。
さらに、本開示の情報記憶装置の一実施態様において、前記変換タイトルキーは、前記利用制御情報とタイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである。
さらに、本開示の第3の側面は、
情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記ドメインキーは、同一ドメインに属する複数の情報記憶装置に共通に格納された鍵情報である。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを取得する。
さらに、本開示の第4の側面は、
管理サーバと、情報記憶装置を有する情報処理システムであり、
前記情報記憶装置は、
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記情報記憶装置は、
前記管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、
前記管理サーバは、
前記メディアID、および前記ドメインキーに基づいてメディアID検証値を生成し、生成したメディアID検証値と、前記ドメインキーを前記情報記憶装置に出力し、前記ドメインキーについては前記保護領域に格納する処理を行なう情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記情報処理システムは、さらに、前記情報記憶装置に対して暗号化コンテンツを出力するコンテンツサーバを有し、前記コンテンツサーバは、暗号化コンテンツと、前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーと、前記暗号化コンテンツの利用制御情報と、を前記情報記憶装置に出力し、前記汎用領域に格納する処理を行なう。
さらに、本開示の情報処理システムの一実施態様において、前記変換タイトルキーは、前記利用制御情報とタイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである。
さらに、本開示の第5の側面は、
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
前記情報記憶装置のデータ処理部において、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行する情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理方法にある。
さらに、本開示の第7の側面は、
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
前記プログラムは、前記情報記憶装置のデータ処理部に、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行させて、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行させるプログラムにある。
さらに、本開示の第8の側面は、
情報処理装置に情報処理を実行させるブログラムであり、
前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得する処理と、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得する処理と、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する処理を実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、複数のドメイン機器において暗号化コンテンツをコピー、移動して共通に利用可能な構成が実現される。
具体的には、コンテンツを格納するメモリカード等の情報記憶装置の記憶部に同一ドメインに属する複数のドメイン機器に共通に格納されるドメインキーを格納する。ドメイン機器登録処理に際して、管理サーバからドメインキーを入力し、保護領域に格納する。暗号化コンテンツと、暗号化コンテンツの復号に適用するタイトルキーを含むデータをドメインキーで暗号化した変換タイトルキーを汎用領域に格納する。汎用領域に格納された暗号化コンテンツと変換タイトルキーをドメイン機器間で移動またはコピーすることでドメイン機器が共通に持つドメインキーを利用して暗号化コンテンツの復号、利用が可能となる。
これらの構成により、同じドメインキーを格納した複数のドメイン機器において暗号化コンテンツをコピー、移動して共通に利用可能な構成が実現される。
コンテンツ提供処理および利用処理の概要について説明する図である。 メモリカードに記録されたコンテンツの利用形態について説明する図である。 ドメインおよびドメイン機器について説明する図である。 情報記憶装置であるメモリカードの構成例について説明する図である。 サーバ証明書(Server Certificate)のデータ構成例について説明する図である。 メモリカードのアクセス処理例について説明する図である。 ドメイン登録処理のシーケンスの概要について説明する図である。 ドメイン登録処理のシーケンスの詳細について説明する図である。 ドメイン登録解除処理のシーケンスの概要について説明する図である。 ドメイン登録解除処理のシーケンスの詳細について説明する図である。 ドメイン機器へのコンテンツダウンロード処理のシーケンス概要について説明する図である。 ドメイン機器へのコンテンツダウンロード処理のシーケンス詳細について説明する図である。 ドメイン機器の格納コンテンツの再生処理のシーケンス詳細について説明する図である。 ドメイン機器間のコンテンツコピー処理について説明する図である。 ドメインバインドコンテンツとメディアバインドコンテンツに対応する秘密情報を格納した保護領域のデータ構成例を示す図である。 暗号化ドメインキーを適用した場合のドメイン登録処理のシーケンスの概要について説明する図である。 メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する図である。 メモリカードのハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.ドメインおよびドメイン機器の設定処理について
3.情報記憶装置の構成例について
4.証明書に基づくメモリカードの保護領域に対するアクセス制御について
5.ドメイン機器としての登録処理について
6.ドメイン機器の登録解除処理について
7.ドメイン機器に対するコンテンツダウンロード処理について
8.コンテンツ再生処理について
9.ドメイン機器間のコンテンツコピー処理とドメイン機器の利用例について
10.ドメインバインドコンテンツと、メディアバインドコンテンツの併用について
11.ドメインキーを暗号化して記録する処理例について
12.各装置のハードウェア構成例について
13.本開示の構成のまとめ
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
(c)情報記憶装置(コンテンツ記録メディア)30はユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリを備えた情報記憶装置であるメモリカード31a,31bを例として示す。
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31等の情報記憶装置(コンテンツ記録メディア)30に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。
利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツや、利用期間が制限されたコンテンツ等である。なお、メモリカード31に利用制御コンテンツを記録する場合、そのコンテンツに対応するコピー制限情報や利用期間制限情報等を記録した利用制御情報(Usage Rule File)が併せて提供され記録される。
また、コンテンツの利用管理を行うライセンス管理装置(LA)は、不正装置と認定した情報処理装置や、情報記憶装置について、不正機器の識別子(ID)、あるいは不正機器の公開鍵証明書等の識別子(ID)を登録したリボケーションリスト(Revocation List)を生成して各装置に提供する。リボケーションリストには、ライセンス管理装置(LA:License Authority)の秘密鍵による電子署名が設定される。リボケーションリスト(Revocation List)は、逐次、更新処理が行われる。
リボケーションリストは、例えばメモリカードに対するコンテンツの記録やメモリカードからのコンテンツ再生を行う際、メモリカードとメモリカードに対するアクセスを行う機器間で実行する相互認証処理において、双方の機器で参照される。このリボケーションリスト参照処理において、認証相手機器の識別子(ID)がリボケーションリストに登録されていることが確認された場合は、その後の処理が中止される。すなわちコンテンツの記録や再生処理が中止されることになる。
図1に示す(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12、BD、DVD等のコンテンツ記録メディア13をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星波に載せてユーザ装置である[(b)情報処理装置(コンテンツ記録再生装置(ホスト))]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
ユーザは、情報処理装置20に、例えばメモリカード31を装着し、情報処理装置20が外部から受信、あるいは、コンテンツ記録メディア13から再生するコンテンツをメモリカード31に記録することができる。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
情報処理装置20は、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに、PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)情報記憶装置30、例えばメモリカード31を装着可能な装置である。
メモリカード31の利用形態について図2を参照して説明する。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
また、コンテンツに対応して設定される利用制御情報(Usage Rule File)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule File)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
[2.ドメインおよびドメイン機器の設定処理について]
本開示の処理においては、ドメイン、およびドメイン機器を以下のように定義する。
ドメインキーを保持するメモリカード等の機器をドメイン機器とする。
共通のドメインキーを保持するドメイン機器の集合をドメインと定義する。
ある1つの共通のドメインキーを保持するドメイン機器の集合であるドメインに属するドメイン機器間では、サーバに接続することなく利用制御対象コンテンツのコピーや移動を行って、各ドメイン機器で利用することができる。
例えば、図3に示す複数の情報記憶装置、すなわち、メモリカード31a、31b、31c・・・は、あるユーザの所有するメディアであり、これらのメディアには共通のドメインキーが格納される。
なお、ドメイン機器となるためには、管理サーバに対するドメイン機器登録処理を行うことが必要である。この処理については後述する。
なお、メモリカードのみならず、コンテンツを記憶可能なメディアを有する機器であればドメイン機器として登録可能である。
[3.情報記憶装置の構成例について]
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置の構成例について説明する。
メモリカード31の具体的構成例を図4に示す。
メモリカード31は、例えばコンテンツの記録再生を行う情報処理装置(ホスト)20に装着され、情報処理装置20、あるいは情報処理装置20を介して接続されるサーバ等からもアクセスが行われ、データの読み出しや書き込みが行われる。
メモリカード31は、図4に示すように、
コントローラ(データ処理部)40、記憶部50、通信IF60を有する。
通信IF60を介して、例えば情報処理装置(ホスト)やサーバ等との通信を行う。
コントローラ(データ処理部)40は、プログラム実行機能を持つCPU41、RAM42等によって構成される。RAM42には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報(CID43)や鍵情報等の記録領域として利用される。
記憶部50は、図4に示すように、
(a)汎用領域(General Purpose Area)51、
(b)保護領域(Protected Area)52、
これら2つの領域によって構成される。
(a)汎用領域(General Purpose Area)51はユーザの利用する記録再生装置によって自由にアクセス可能な領域であり、暗号化コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
一方、(b)保護領域(Protected Area)52は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカードのコントローラ40は、予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
メモリカード31のコントローラ40は、予め格納されたプログラムを実行するためのデータ処理機能や認証処理機能を備えており、メモリカードに対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)52の各区分領域である各ブロックのアクセスが許容されるか否かを判定する。この判定処理は、図4に示す保護領域(Protected Area)52内の区分領域であるブロック(図に示す領域#0,#1,#2・・・)単位で行われ、許可されたブロックに対して許可された処理(Read,Writeのいずれかまたは双方など)のみが実行される。
メモリカード31には、固有の識別子(ID)が記録されている。コントローラ40にはコントローラID(CID)43、記憶部50には記憶部固有の識別子(FID)53が製造時に記録される。
これらはいずれもメディアIDと呼ばれる。
なお、CID,FIDいずれか一方のみをメディアIDとして利用する態様と、CIDとFIDの連結データなど、2つのIDを含むデータをメディアIDとして利用する場合がある。
[4.証明書に基づくメモリカードの保護領域に対するアクセス制御について]
メモリカードに対するデータ書き込みを実行する装置の一例であるサーバが保有するサーバ証明書のデータ構成例を図5に示す。図5は、認証局がサーバに提供するサーバ証明書(Server Certificate)のデータ構成例を示す図である。
サーバ証明書(Server Certificate)は、例えば認証局がコンテンツ提供処理を認めたサーバなどに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
サーバ証明書(Server Certificate)には、図5に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
(5)その他の情報
(6)署名(Signaure)
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
(2)サーバID
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
(4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
メディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、コンテンツを記録するメディア、例えば図4に示すメモリカード31の記憶部中に設定される保護領域(Protected Area)52内のブロックに対するアクセス可否情報が記録される。
すなわち、データ読み取り(Read)や、書き込み(Write)が許容されたブロックについての情報が記録される。なお、メモリカードの保護領域(Protected Area)52内のブロックはPADブロックとも呼ばれる。
メモリカードは、例えばサーバから認証処理の段階で受領する図5に示すサーバ証明書のこの記録フィールドを参照して、例えば、図4に示す保護領域(Protected Area)52内のブロック(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。
図5に示すように、サーバ証明書(Server Cert)には、上述したデータの他、[(5)その他の情報]が記録され、さらに、(1)〜(5)の各データに対して認証局の秘密鍵によって生成された(6)署名(Signature)が記録される。この署名により改ざんの防止構成が実現される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
メモリカードの保護領域に対するアクセス要求を行うサーバ以外の装置、例えば記録装置、再生装置等もホスト公開鍵を格納し、図5(4)に示すメディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)を記録したホスト証明書を保持し、このホスト証明書をメモリカードに提示する。
メモリカードはアクセス要求を行う装置から提示された証明書の署名検証を行い、証明書の正当性を確認した上で、証明書内の読み取り/書き込み制限情報(PAD Read/PAD Write)の記録を参照して図4に示す保護領域(Protected Area)52内の区分領域であるブロック(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可されたブロック領域で許可された処理のみの実行を許容する。
上述したように、メディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。
メモリカード31は、メモリカード31に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
図6を参照して、メモリカードに対するアクセス要求装置がサーバである場合と、記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
図6には、左から、メモリカードに対するアクセス要求装置であるコンテンツサーバ12、メモリカードを装着してコンテンツ記録再生を行う例えばPC等の情報処理装置(ホスト機器)20、メモリカード31を示している。
コンテンツサーバ12は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
情報処理装置(ホスト機器)20は、メモリカード31に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
メモリカード31は、保護領域(Protected Area)52と、汎用領域(General Purpose Area)51を有し、暗号化コンテンツ等は汎用領域(General Purpose Area)51に記録される。
暗号化コンテンツの復号に適用する必要のある秘密情報は保護領域(Protected Area)52に記録される。
先に図4を参照して説明したように、保護領域(Protected Area)52は、複数のブロック(PADブロック)に区分されている。
図6に示す例では、
ブロック#0(Protected Area#0)52a、
ブロック#1(Protected Area#1)52b、
ブロック#2(Protected Area#2)52c、
これらの3つのブロックを持つ例を示している。
メモリカード31はアクセス要求装置との認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)52の各ブロックのアクセスが許容されるか否かを判定する。この判定処理の結果、許可されたブロックで許可された処理のみが実行される。
例えば、サーバのサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、PADブロック#1(Protected Area #1)52bに対する書き込み(Write)許可が設定された証明書として構成される。すなわち、図に示すように、
読み取り(Read)許容領域:ブロック#1
書き込み(Write)許容領域:ブロック#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容されたブロックに対しては、読み取り(Read)についても許容された設定として示している。
また、例えばブロック#1(Protected Area#1)52bに記録された暗号鍵を読み取ってコンテンツ再生を実行する再生装置である情報処理装置(ホスト機器)20の保持するホスト証明書(Host Certificate)は、以下の設定の証明書である。
ブロック#0(Protected Area#0)52aに対する読み取り(Read)と書き込み(Write)許可、
ブロック#1(Protected Area#1)52bに対する読み取り(Read)許可、
これらの許可情報が設定された証明書である。
すなわち、図に示すように、
読み取り(Read)許容領域:ブロック#0,1
書き込み(Write)許容領域:ブロック#0
このような設定を持つ証明書である。
ホスト証明書(Host Certificate)には、保護領域内のブロック#1(Protected Area#1)52bに対する書き込み(Write)許可は設定されない。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
保護領域内のブロック#2(Protected Area#2)52cは、サーバ、ホストともアクセスの許容されない領域、すなわち外部アクセス禁止領域として設定される。
すなわち、ブロック#2(Protected Area#2)52cは、メモリカード31内部でのデータ処理を実行する場合にのみ、メモリカード31内のデータ処理部がアクセス(データ書き込みと読み取り)する領域として設定される。
このように、メモリカードのデータ処理部は、アクセス要求装置からの保護領域(Protected Area)52に対するデータ書き込みとデータ読み取りについて、装置証明書に基づいてブロック単位で許可するか否かを判定する。
[5.ドメイン機器としての登録処理について]
次に、図7、図8を参照してメモリカード等の情報記憶装置をドメイン機器とするためのドメイン登録処理について説明する。
メモリカード等の情報記憶装置がドメイン機器となるためには、管理サーバに対する所定の手続きを実行し、管理サーバからドメインキーを取得することが必要である。
図7は、ドメイン登録処理のシーケンスの概要を説明するシーケンス図である。
図7には、管理サーバ110、メモリカード120間の通信シーケンスを示している。
メモリカード120は、図4を参照して説明した構成を持つメモリカードである。すなわち、ブロック単位のアクセス権の確認がなされた場合にのみアクセスの許容される保護領域(Protected Area)と、このようなアクセス権の確認が不要な汎用領域(General Purpose Area)を有する。
まず、ステップS11において、ドメイン機器としての登録を受けようとするメモリカード120は、管理サーバ110との認証処理を実行する。
例えば公開鍵暗号方式に従った認証処理を実行する。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、管理サーバ110から管理サーバの公開鍵証明書を受領し、管理サーバ120はメモリカード120からメモリカードの公開鍵証明書を受信する。
メモリカード120は、管理サーバの公開鍵証明書の記録情報に基づいて、メモリカードの保護領域(Protected Area)に対するアクセス権(Read/Writeの権利)を確認する。
ステップS11の認証処理が成立し、双方の機器の正当性が確認されると、ステップS12において、管理サーバ110は、管理サーバが生成したドメインキーをメモリカード120の保護領域(Protected Area)のあるブロックに書き込む。この書き込みブロックは、管理サーバの公開鍵証明書に記載されたアクセス権情報においてアクセス権が許容されたブロックとなる。
次に、ステップS13において、管理サーバ110は、メモリカード120の汎用領域(General Purpose Area)にメディアIDの検証値であるメディアID−MACを書き込む。
基本的には、これらの処理によって、メモリカード120のドメイン機器としての登録処理が終了する。
この登録処理の結果、図7に示すように、メモリカード120には、以下のデータが記録されることになる。
(1)汎用領域にメディアID−MAC122、
(2)保護領域にドメインキー123、
これらの各データが記録される。
図8を参照して、このドメイン登録処理の詳細シーケンスについて説明する。
図8には、
管理サーバ110、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
図8は、図7に示すステップS11の認証処理、すなわち、管理サーバ110とメモリカード120間の認証処理が成立した後の処理を示している。
図7に示すステップS12のドメインキーの保護領域に対する記録処理は、図8に示すステップS101〜S103の処理として実行される。
まず、ステップS101において、管理サーバ110は、記録装置130を介してメモリカード120のメディアID121を読み取る。
なお、メディアID121は、先に図4を参照して説明したメディアIDであり、コントローラに対応付けて設定されたCID、記憶部に対応付けて設定されたFIDのいずれかまたは組み合わせデータからなるメモリカードの識別子である。
管理サーバ110は、メモリカード120の識別子であるメディアIDを受信すると、ステップS102において、ドメインキー211を適用してメディアIDに対する検証値であるMAC(Message Authetication Code)を算出する。
次に、管理サーバ110は、ステップS103において、生成したメディアID−MACを、記録装置130を介してメモリカード120の汎用領域(General Purpose Area)に記録する。
図に示すメディアID−MAC122である。
次に、管理サーバ110は、ステップS104において、ドメインキー211を、記録装置130を介してメモリカード120の保護領域(Protected Area)に記録する。
図に示すドメインキー123である。
[6.ドメイン機器の登録解除処理について]
次に、図9、図10を参照してドメイン機器として登録されたメモリカード等の情報記憶装置を、登録解除する処理、すなわちドメイン登録解除処理について説明する。
ドメイン機器登録解除の場合も、管理サーバに対する所定の手続きを実行し、管理サーバによるドメインキー削除処理を行うことが必要である。
図9は、ドメイン登録解除処理のシーケンスの概要を説明するシーケンス図である。
図9には、管理サーバ110、メモリカード120間の通信シーケンスを示している。
メモリカード120は、図4を参照して説明した構成を持つメモリカードである。すなわち、ブロック単位のアクセス権の確認がなされた場合にのみアクセスの許容される保護領域(Protected Area)と、このようなアクセス権の確認が不要な汎用領域(General Purpose Area)を有する。
まず、ステップS21において、ドメイン機器解除を受けようとするメモリカード120は、管理サーバ110との認証処理を実行する。
例えば公開鍵暗号方式に従った認証処理を実行する。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、管理サーバ110から管理サーバの公開鍵証明書を受領し、管理サーバ120はメモリカード120からメモリカードの公開鍵証明書を受信する。
メモリカード120は、管理サーバの公開鍵証明書の記録情報に基づいて、メモリカードの保護領域(Protected Area)に対するアクセス権(Read/Writeの権利)を確認する。
ステップS21の認証処理が成立し、双方の機器の正当性が確認されると、ステップS22において、管理サーバ110は、メモリカードの保護領域(Protected Area)のあるブロックに書き込まれているドメインキーを削除する。
この削除ブロックは、管理サーバの公開鍵証明書に記載されたアクセス権情報においてアクセス権が許容されたブロックとなる。
基本的には、これらの処理によって、メモリカード120のドメイン登録は解除される。
このドメイン登録解除処理の結果、図9に示すように、メモリカード120の、以下のデータが削除されることになる。
(1)汎用領域にメディアID−MAC122、
(2)保護領域にドメインキー123、
これらの各データが削除される。
なお、図9に示すシーケンスでは、メディアID−MAC122の削除処理については説明していないが、この削除処理は任意であり、例えばメモリカード120を装着した記録装置等において実行される。
図10を参照して、このドメイン登録解除処理の詳細シーケンスについて説明する。
図10には、先に説明した図8と同様、
管理サーバ110、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
図10は、図9に示すステップS21の認証処理、すなわち、管理サーバ110とメモリカード120間の認証処理が成立した後の処理を示している。
まず、ステップS201において、管理サーバ110は、ドメインキー消去用データ221を生成し、記録装置130を介してメモリカード120の保護領域(Protected Area)のドメインキーに上書きしてドメインキーを削除する。
ドメインキー消去用データ221は、例えばオール0等のダミーデータなとが適用可能である。
基本的には、ドメインキーの削除処理のみで、ドメイン機器登録は解除されるが、汎用領域に記録されているメディアID−MACについても削除処理を行なう。ステップS202において、記録装置130が。メモリカード120の汎用領域(General Purpose Area)に記録されたメディアID−MACを削除する。
これらのドメイン登録解除処理の結果、メモリカード120に記録されていた以下のデータが削除されることになる。
(1)汎用領域にメディアID−MAC122、
(2)保護領域にドメインキー123、
これらの各データが削除される。
[7.ドメイン機器に対するコンテンツダウンロード処理について]
次に、図11、図12を参照してドメイン機器であるメモリカード等の情報記憶装置がコンテンツサーバから暗号化コンテンツを取得するコンテンツダウンロード処理について説明する。
図11は、ドメインキーを格納したドメイン機器であるメモリカード120が、コンテンツサーバ150の提供するコンテンツをメモリカード120に格納する場合の処理のシーケンスの概要を説明するシーケンス図である。
図11には、コンテンツサーバ150、メモリカード120間の通信シーケンスを示している。
メモリカード120は、図4を参照して説明した構成を持つメモリカードである。すなわち、ブロック単位のアクセス権の確認がなされた場合にのみアクセスの許容される保護領域(Protected Area)と、このようなアクセス権の確認が不要な汎用領域(General Purpose Area)を有する。
まず、ステップS31において、コンテンツダウンロードを行おうとするメモリカード120は、コンテンツを提供するコンテンツサーバ150との認証処理を実行する。
例えば公開鍵暗号方式に従った認証処理を実行する。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、コンテンツサーバ150からコンテンツサーバの公開鍵証明書を受領し、コンテンツサーバ150はメモリカード120からメモリカードの公開鍵証明書を受信する。
ステップS31の認証処理が成立し、双方の機器の正当性が確認されると、ステップS32において、コンテンツサーバ150は、暗号化コンテンツをメモリカード120の汎用領域(General Purpose Area)に書き込む。
なお、暗号化コンテンツはタイトルキーによって暗号化されたコンテンツである。
次に、ステップS33において、コンテンツサーバ150は、ステップS32でメモリカードに提供した暗号化コンテンツに対応する利用制御情報(Usage Rule File またはControl Fileと呼ばれる)をメモリカード120の汎用領域(General Purpose Area)に書き込む。
利用制御情報は、コンテンツの利用態様に関する様々な情報であり、具体的には、例えばコピーの許容情報や再生許容期限情報などが記録される。
次に、ステップS34において、コンテンツサーバ150は、ステップS32でメモリカードに提供した暗号化コンテンツの復号に適用するタイトルキーを変換した変換タイトルキー(Xored Title Key)をメモリカード120の汎用領域(General Purpose Area)に書き込む。
なお、変換タイトルキー(Xored Title Key)は、利用制御情報のハッシュ値と、タイトルキーとの排他的論理和(Xor)演算結果をドメインキーで暗号化したデータとして構成される。
コンテンツサーバ150は、管理サーバ110の管理下にあるコンテンツサーバであり、各ドメイン対応のドメインキーのリストを管理サーバ110から受領している。
ドメインキーのリストは、例えば各ドメイン機器の識別子(メディアIDなど)とドメインキーの対応データからなるリストである。
コンテンツサーバ150は、ステップS31の認証処理において受領したメモリカード120の証明書(例えば公開鍵証明書)から、メモリカード120の識別子(例えばメディアID)を取得し、この識別子に基づいてメモリカード120に対応するドメインキーを特定し、特定したドメインキーを用いた暗号化処理により、変換タイトルキー(Xored Title Key)を生成する。
ステップS33では、このようにして生成した、変換タイトルキー(Xored Title Key)をメモリカード120の汎用領域(General Purpose Area)に書き込む。
基本的には、これらの処理によって、メモリカード120に対するコンテンツダウンロード処理が完了する。
なお、本実施例では、
暗号化コンテンツの提供装置と、暗号鍵(変換タイトルキー)の提供装置を同じコンテンツサーバとして説明しているが、暗号化コンテンツの提供装置と、暗号鍵(変換タイトルキー)の提供装置は異なる装置としてもよい。
この場合は、ドメインキーは、暗号化コンテンツの提供装置は保持せず、暗号鍵(変換タイトルキー)の提供装置のみが保持する構成となる。
図11に示すコンテンツダウンロード処理の結果、図11に示すように、メモリカード120には、以下のデータが記録データとして設定されることになる。
(1)汎用領域記録データ
(1a)メディアID−MAC122(ドメイン登録処理時に記録)、
(1b)暗号化コンテンツ124、
(1c)利用制御情報125、
(1d)変換タイトルキー126、
(2)保護領域記録データ
(2a)ドメインキー123(ドメイン登録処理時に記録)、
これらの各データが記録される。
図12を参照して、このコンテンツダウンロード処理の詳細シーケンスについて説明する。
図12には、
コンテンツサーバ150、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
図12は、図11に示すステップS31の認証処理、すなわち、コンテンツサーバ150とメモリカード120間の認証処理が成立した後の処理を示している。
認証処理成立後、コンテンツサーバ150は、まず、図12に示すステップS301において、タイトルキーの生成処理としての乱数(RND)生成処理を行なう。
このタイトルキーは、メモリカード120に提供するコンテンツの暗号化に適用する鍵であり、図12のコンテンツサーバ150の保持データとして示すコンテンツ314の暗号化および復号処理に適用する暗号鍵である。
このステップS301の乱数生成処理によってタイトルキー311を生成する。
次に、コンテンツサーバ150は、ステップS302において、コンテンツ314に対応する利用制御情報313のハッシュ値算出処理を実行する。
さらに、ステップS303において、タイトルキー311と、利用制御情報313のハッシュ値との排他的論理和(Xor)演算を行う。
次に、コンテンツサーバ150は、ステップS304において、
タイトルキー311と、利用制御情報313のハッシュ値との排他的論理和(Xor)演算結果に対して、ドメインキー312を適用した暗号化(Enc)処理を実行する。
ドメインキー312は、コンテンツ提供先のメモリカード120のドメインに対応するドメインキーである。
ステップS304の暗号化処理によって変換タイトルキー(Xored Title Key)を生成する。
変換タイトルキー(Xored Title Key):Ktxは、
タイトルキー:Kt、
利用制御情報:UR、
ドメインキー:Kd、
としたとき、以下の式で示されるデータとなる。
Ktx=Enc(Kd,(Kt(Xor)(H(UR)))
なお、
Enc(a,b)はデータbに対する鍵aによる暗号化処理、
a(Xor)bは、データaとデータbの排他的論理和(Xor)演算処理、
H(a)は、データaのハッシユ値算出処理、
を示す。
このように、コンテンツサーバ150は、図12に示すステップS301〜S304の処理によって、メモリカード120に提供する変換タイトルキー(Xored Title Key)を生成する。
次にコンテンツサーバ150は、ステップS305において、コンテンツ314の暗号化処理を実行する。暗号化はタイトルキー311を用いて実行する。
コンテンツサーバ150は、
(1)変換タイトルキー、
(2)利用制御情報、
(3)暗号化コンテンツ、
これらのデータを、メモリカード120の汎用領域(General Purpose Area)に書き込む処理を行なう。
このデータ書き込み処理は、メモリカード120を装着した記録装置130を介して実行する。図12に示すステップS311〜S313の書き込み(write)処理である。
これらの処理によって、図12に示すように、メモリカード120の汎用領域(General Purpose Area)には、以下のデータが新たに記録される。
(1)暗号化コンテンツ124、
(2)利用制御情報125、
(3)変換タイトルキー126、
これらのデータがドメインキー123を格納したドメイン機器であるメモリカード120に記録される。
[8.コンテンツ再生処理について]
次に、図13を参照して、コンテンツ再生処理について説明する。
図11、図12を参照して説明したコンテンツダウンロード処理によってメモリカード120に格納された暗号化コンテンツを復号して再生する処理である。
図13には、暗号化コンテンツ等を格納したメモリカード120と、メモリカード120を装着し、メモリカード120に格納された暗号化コンテンツを読み出して、復号処理を実行して再生する再生装置180を示している。
図13に示すように、メモリカード120には以下のデータが記録されている。
メディアID121、
汎用領域(General Purpose Area)に、
メディアID−MAC122、
暗号化コンテンツ124、
利用制御情報125、
変換タイトルキー126、
さらに、保護領域(Protected Area)に、
ドメインキー123、
これらのデータが記録済みである。
なお、図13に示すステップS411以下の処理の前処理として、再生装置180とメモリカード120との間では相互認証処理を実行する。
この相互認証が成立し、双方の機器の正当性が確認されたことを条件として、図13に示すステップS411以下の処理が実行される。
この認証処理において、各機器は、相互に公開鍵証明書を交換する。メモリカード120は、再生装置180から再生装置の公開鍵証明書を受領し、再生装置180はメモリカード120からメモリカードの公開鍵証明書を受信する。
メモリカード120は、再生装置の公開鍵証明書の記録情報に基づいて、メモリカードの保護領域(Protected Area)に対するアクセス権(Read/Writeの権利)を確認する。
本処理例において、再生装置180は、メモリカード120の保護領域(Protected Area)中のドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有しているものとする。
ドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有していない再生装置は、ドメインキー123を読み取ることができず、コンテンツの復号、再生を行うことはできない。
再生装置180とメモリカード120との間で実行された認証処理が成立し、双方の機器の正当性が確認されると、まず、再生装置180は、ステップS411において、メモリカード120からメディアID121を読み取り、検証値としてのMACを算出する。
さらに、ステップS412において、メモリカード120の汎用領域(General Purpose Area)から、メディアID−MAC122を読み取り、この読み取りMAC値と、ステップS411で算出した算出MAC値とが一致するか否かの照合処理を実行する。
この照合処理の結果、算出MAC値と読み取りMAC値との一致が確認(照合成立)された場合にのみ、ステップS417におけるタイトルキーを用いた暗号化コンテンツの復号処理が実行される。
算出MAC値と読み取りMAC値との一致が確認されない場合(照合不成立)は、ステップS417におけるタイトルキーを用いた暗号化コンテンツの復号処理は中止される。すなわち、コンテンツの再生等のコンテンツ利用は実行されないことになる。
図13にはこの制御をステップS416のスイッチ処理として示している。
次に、再生装置180は、ステップS413において、変換タイトルキー(Xored Title Key)の復号処理を実行する。
まず、メモリカード120の汎用領域(General Purpose Area)から変換タイトルキーを読み出し、さらに、保護領域(protected Area)からドメインキーを読み出す。
次に、ドメインキーを適用して、変換タイトルキーの復号処理を実行する。
なお、ドメインキーは、メモリカード120の保護領域(Protected Area)に記録されている。
メモリカード120のデータ処理部は、認証処理に際して再生装置180から受領した証明書(公開鍵証明書)の記録データに基づいて、再生装置180のアクセス権を確認する。
すなわち、再生装置180が、ドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有していることを確認した場合にのみ、再生装置180によるドメインキー123の読み取りを許容する。
再生装置180が、ドメインキー123の格納されたブロックに対するアクセス権(Read(読み取り)権)を保有していることが確認されない場合は、再生装置180は、ドメインキー123を読み取ることができず、コンテンツの復号、再生を行うことはできない。
ドメインキー格納ブロックに対するアクセス権を保持した再生装置180は、ステップS413において、ドメインキー123を適用して、変換タイトルキー126の復号処理を実行する。
前述したように、
変換タイトルキー(Xored Title Key):Ktxは、
タイトルキー:Kt、
利用制御情報:UR、
ドメインキー:Kd、
としたとき、以下の式で示されるデータである。
Ktx=Enc(Kd,(Kt(Xor)(H(UR)))
ステップS413の復号処理によって、
ドメインキー:Kdによる復号が実行され、以下のデータが算出される。
(Kt(Xor)(H(UR)))
上記データは、タイトルキーKtと利用制御情報ハッシュ値(H(UR))との排他的論理和演算(Xor)結果である。
次に、再生装置180は、ステップS414において、メモリカード120の汎用領域(General Purpose Area)から利用制御情報125を読み出してハッシュ値を算出する。すなわち、H(UR)を算出する。
さらに、ステップS415において、ステップS413の復号処理で生成したデータと、ステップS414で生成したハッシュ値との排他的論理和演算(Xor)を実行する。
ステップS413の復号処理で生成したデータは、(Kt(Xor)(H(UR)))

ステップS414で生成したデータは、H(UR)である。
ステップS415では、以下の演算を実行して、タイトルキー(Kt)501を生成する
Kt=(Kt(Xor)(H(UR)))(Xor)(H(UR))
再生装置180は、ステップS415において上記式に従った演算を実行してタイトルキー(Kt)501を算出する。
次に、ステップS416において、ステップS412のMAC値照合が成立したか否かに応じた制御を行う。すなわち、ステップS412のMAC照合処理の結果、算出MAC値と読み取りMAC値との一致が確認(照合成立)された場合にのみ、ステップS417におけるタイトルキーを用いた暗号化コンテンツの復号処理が実行される。算出MAC値と読み取りMAC値との一致が確認されない場合(照合不成立)は、ステップS417におけるタイトルキーを用いた暗号化コンテンツの復号処理は中止される。すなわち、コンテンツの再生等のコンテンツ利用は実行されないことになる。
算出MAC値と読み取りMAC値との一致が確認(照合成立)された場合は、再生装置180は、ステップS417において、メモリカード120の汎用領域(General Purpose Area)から読み取った暗号化コンテンツ124を、タイトルキー501を用いて復号する。
この復号処理によってコンテンツ502を取得し、再生処理や他機器への出力などのコンテンツ利用処理を行なう。
なお、このコンテンツ利用処理は、メモリカード120の汎用領域(General Purpose Area)から読み取った利用制御情報503に従って実行することになる。
再生装置180の記憶部には、図13に示すシーケンスに従った処理を実行させ、利用制御情報に従ったコンテンツ利用を実行させる再生プログラムが格納されており、再生装置180のデータ処理部は、このプログラムに従って図13に示すシーケンスに従った処理を実行し、利用制御情報に従ったコンテンツ利用を実行する。
[9.ドメイン機器間のコンテンツコピー処理とドメイン機器の利用例について]
同じドメインキーを格納したドメイン機器間では、1つのドメイン機器に格納された暗号化コンテンツを、管理サーバやコンテンツサーバとの接続処理を行なうことなく、他のドメイン機器にコピーまたは移動して利用することができる。
ドメイン機器間のコンテンツコピー処理は、例えば、図14に示すようなシーケンスに従って行われる。
図14には、
(1)メモリカードA120A
(2)記録装置130
(3)メモリカードB120B
これらを示している。
メモリカードA120Aは、コンテンツサーバからコンテンツをダウンロードしたドメイン機器である。
メモリカードB120Bは、メモリカードAに格納されたコンテンツをコピーして記録しようとするドメイン機器である。
各メモリカード120A,Bは、いずれも同一のドメインキー123A,123Bを保護領域(Protected Area)内に格納している。
また、各メモリカード120A,Bは、メディアID−MACA122A、メディアID−MACB122Bを汎用領域(General Purpose Area)に記録済みである。
ドメインキーとメディアID−MACはドメイン機器の登録処理時に管理サーバによって記録されたデータである。
メモリカードA120Aは、コンテンツサーバから以下のデータを受信し、汎用領域(General Purpose Area)に記録している。
(1)暗号化コンテンツ124A
(2)利用制御情報125A
(3)変換タイトルキー
メモリカードA120Aは、これらのデータを汎用領域(General Purpose Area)に記録している。
メモリカードB120Bは、これらのデータ(1)〜(3)を有していないが、記録装置130を介してこれらのデータ(1)〜(3)をメモリカードBの汎用領域(General Purpose Area)に記録することができる。
記録装置130は、図に示すステップS511〜S513の処理によって、メモリカードA120Aの汎用領域(General Purpose Area)から、
(1)暗号化コンテンツ124A
(2)利用制御情報125A
(3)変換タイトルキー126A
これらのデータを読み取り、メモリカードBの汎用領域(General Purpose Area)に記録する。
この汎用領域(General Purpose Area)に記録されたデータのコピー処理によって、メモリカードB120Bは、メモリカードA120Aと同様のデータを保有することとなる。
この結果、メモリカードB120Bを利用して、先に図13を参照して説明した処理に従ったコンテンツ利用処理が可能となる。
このように、同一のドメインキーを格納した同一ドメインに属するドメイン機器間では、1つのドメイン機器に格納されたコンテンツを、サーバ接続処理を行なうことなく、他のドメイン機器にコピーあるいは移動して利用することが可能となる。
なお、移動処理の場合は、移動元のメモリカードの各データ、すなわち、
(1)暗号化コンテンツ124A
(2)利用制御情報125A
(3)変換タイトルキー126A
これらのデータを削除することになる。
メモリカード等の情報記憶装置をドメイン機器として登録することで、このように、メディア間のコンテンツのコピーや移動を、サーバに接続することなく、単純なファイルコピーや移動処理として行うことが可能となる。
さらに、メモリカード等の情報記憶装置をドメイン機器として登録することで以下のような利点がある。
ホームサーバなどの外部機器に(メディア外に)コンテンツを格納して、このコンテンツサーバに格納されたコンテンツを、例えば家族のメンバーである各ユーザの所有するドメイン機器としてのメモリカードに自由にコピーして利用することができる。
また、ドメイン機器であるメモリカードを装着した再生装置に、ホームサーバからコンテンツを取得して再生するメディアストリーミング再生を行うことも可能となる。
また、SIMカード的なドメインの引っ越しが可能となる。
例えばドメイン機器であるメモリカードAを、同じドメインのドメイン機器である新しいメモリカードBに入れ替える場合、メディアを差し換えるだけでドメイン機器の入れ替えが可能となる。
また、メモリカードを装着する機器をドメインに参加させるといった設定が可能である。例えばPCやAV再生機能を持つ車載装置などにドメイン機器であるメモリカードを装着するのみで、PCや再生装置がドメイン機器として設定されたと同様のコンテンツ利用処理を行なうことが可能となる。
さらに、コンテンツ再生を実行する再生機器のリボークが可能となる。メモリカード等の情報記憶装置に格納されたコンテンツを再生する場合、再生装置にメモリカードを装着してメモリカードと再生装置間で認証処理を実行し、認証が成立した場合にのみ、再生が可能となる。
ドメイン機器としてのメモリカードは、認証処理に際して、再生装置が不正な装置であるか否かを判定することが可能となり、不正な再生装置によるコンテンツ差異性を排除することが可能となる。すなわち、メディア(メモリカード)によって再生機器をリボークすることが可能となる。
なお、リボーク判定は、例えば認証処理に際して利用されるリボケーションリストを参照した処理として実行される。
このように、再生時に毎回メモリカード等のメディアが再生機器を認証し、リボークリストを参照することで再生機器をリボークすることが可能であり、不正な再生機器をより厳格に管理することができる。
なお、ドメインキーは、先に図7、図8等を参照して説明した通り、管理サーバが提供するが、管理サーバは、ドメインキーを利用期限付きのデータとして提供する構成としてもよい。
メモリカードの保護領域に記録されるドメインキーは属性情報として利用期限が設定される。
例えばコンテンツ再生を行う再生装置がドメインキーを読み出して利用する場合、再生装置に格納された再生プログラムは、まずドメインキーに設定された利用期限をチェックして、利用期限が経過している場合は、ドメインキーの利用を停止する。
このようにドメインキーに利用期限を設定することで、管理サーバは、所定期間単位で各ドメイン機器の管理を行うことが可能となる。
すなわち、各ドメイン機器は、ドメイン機器として継続して利用するためには、ドメインキーの利用期限が経過する前に管理サーバに接続して、管理サーバによるドメイン機器のチェックを受けることが必要となる。管理サーバがチェックによってドメイン機器としての条件を満たすと判定した場合にのみ、ドメインキーの利用期限の更新を行うなどの管理が可能となる。
[10.ドメインバインドコンテンツと、メディアバインドコンテンツの併用について]
上述した実施例では、ドメイン単位で利用可能なコンテンツのダウンロード、再生処理について説明した。すなわち、1つのドメイン機器に格納されたコンテンツを同じドメインキーを格納した同一ドメインに属する他のドメイン機器においても利用可能なコンテンツの利用例である。このように1つのドメインに属するドメイン機器間で共通に利用可能なコンテンツをドメインバインドコンテンツと呼ぶ。
メモリカードには、このようなドメインバインドコンテンツのみならず、ドメイン機器間でのコピーや移動が制限されたコンテンツ、すなわち、1つのメディアからのコピーや移動のできないコンテンツ、すなわち1つのメディアからのみの利用が可能なメディアバインドコンテンツを格納することもできる。
すなわち、コンテンツの種類として、以下の2つの種類が定義される。
(1)1つのドメイン内のドメイン機器間の共有コンテンツとしてドメイン機器間で移動、コピーして利用可能なドメインバインドコンテンツ、
(2)1つのドメイン内のドメイン機器間で移動、コピーして利用することができず、1つのメディアからの利用のみが許容されるメディアバインドコンテンツ、
このように、異なるタイプのコンテンツをメモリカードに格納する場合、各種類のコンテンツに応じて、メモリカードの保護領域(Protected Area)に格納する秘密情報、例えば鍵情報が異なるものとなる。
すなわち、ドメインバインドコンテンツに対する秘密情報としてメモリカードの保護領域(Protected Area)に格納するデータは、上述した実施例で説明したようにドメインキーとなる。
上述した実施例において説明したように、ドメインバインド型の暗号化コンテンツの暗号鍵であるタイトルキーは、利用制御情報のハッシュ値と排他的論理和(Xor)され、さらに、ドメインキーで暗号化されて汎用領域(General Purpose Area)に格納される。
一方、1つのドメイン内のドメイン機器間で移動、コピーして利用することができない、メディアバインドコンテンツについては、ドメインバインドコンテンツと同様、暗号化コンテンツや利用制御情報は汎用領域に記録する。
しかし、変換タイトルキーは、汎用領域には記録しない。
タイトルキーは、利用制御情報のハッシュ値と排他的論理和(Xor)され、その排他的論理和(Xor)結果としての変換タイトルキー(Xored Title Key)がメモリカードの保護領域(Protected Area)にそのまま記録される。すなわち、ドメインキーによる暗号化はなされずにメモリカードの保護領域(Protected Area)に記録される。
図15は、メデイアバインドコンテンツに対応する秘密情報を格納したブロックと、ドメインバインドコンテンツに対応する秘密情報を格納したブロックを有するメモリカードの保護領域(Protected Area)のブロック設定とブロック格納データ例を示している。
メモリカードの保護領域(Protected Area)は図15に示すように、
(A)メディアバインドコンテンツ用秘密情報格納ブロック531、
(B)ドメインバインドコンテンツ用秘密情報格納ブロック532、
これらのブロックを有する構成となる。
(A)メディアバインドコンテンツ用秘密情報格納ブロック531には、メディアバインドコンテンツ対応の暗号化キーおよび復号キーであるタイトルキーと、利用制御情報ハッシュ値との排他的論理和(Xor)結果としての変換タイトルキー(Xored Title Key)が格納される。
一方、(B)ドメインバインドコンテンツ用秘密情報格納ブロック532にはドメインキーが格納される。これらのドメインキーは、汎用領域に格納されたドメインバインドコンテンツ対応の変換タイトルキー(Xored Title Key)の暗号化に適用される鍵である。
メディアバインド型コンテンツを利用するためには、メディアの保護領域(Protected Area)に格納された変換タイトルキーが必要となる。
また、ドメインバインド型コンテンツを利用するためには、メディアの保護領域(Protected Area)に格納されたドメインキーが必要となる。
ドメインキーは、同一ドメインに属するドメイン機器は共通に所有しているため、先に図14を参照して説明したように、汎用領域内のデータ、すなわち、
(1)暗号化コンテンツ、
(2)利用制御情報、
(3)変換タイトルキー、
これらのデータをドメイン機器間でコピーまたは移動するのみで、複数のドメイン機器において、同じドメインバインドコンテンツを復号、再生することが可能となる。
しかし、メディアバインド型のコンテンツについては、汎用領域に記録されたデータは、
(1)暗号化コンテンツ、
(2)利用制御情報、
これらのデータのみであり、これらのデータをドメイン機器間でコピーまたは移動しても、メデイアバインド型のコンテンツを復号することはできない。
このようにメディアバインド型のコンテンツは同じドメインに属するドメイン機器間で共有して利用することはできないコンテンツとして設定される。
なお、図15に示すように、メディアバインド用秘密情報格納ブロック531の各ブロックは、例えばコンテンツ提供体単位で利用ブロックを設定できる。
具体的には、
放送局Aの利用ブロック、サービスプロバイダBの利用ブロックなどの設定が可能である。
ドメインバインド用秘密情報格納ブロック532の各ブロックについても同様であり、コンテンツ提供体単位で利用ブロックを設定できる。
なお、1つのメモリカードを複数のドメインに属する設定とすることも可能である。
この場合、メモリカードの保護領域(Protected Area)には、各ドメイン対応のドメインキーが格納される。
例えばドメインAに対応するドメインキーAと、ドメインBに対応するドメインキーBを、メモリカードの保護領域(Protected Area)の各ブロックに格納する。
[11.ドメインキーを暗号化して記録する処理例について]
前述の実施例では、メモリカードの保護領域(Protected Area)に記録するドメインキーは暗号化することなく、そのまま記録していた。
しかし、さらなる安全性を確保するため、記録再生装置の利用可能な鍵、例えばバインディングキーを適用して暗号化を実行して、暗号化ドメインキーとして保護領域(Protected Area)に格納する構成としてもよい。
このような暗号化ドメインキーを保護領域(Protected Area)に格納する場合のドメイン登録処理シーケンスについて、図16を参照して説明する。
図16には、
管理サーバ110、
メモリカード120、
メモリカード120を装着した記録装置130、
これらの各装置を示している。
例えばメモリカード120を装着した記録装置130とは、メモリカード120を装着したPCなどの装置である。
図16に示す処理は、管理サーバ110とメモリカード120間の認証処理が成立した後の処理を示している。
まず、ステップS601において、管理サーバ110は、記録装置130を介してメモリカード120のメディアID121を読み取り、管理サーバ110に送信する。
なお、メディアID121は、先に図4を参照して説明したメディアIDであり、コントローラに対応付けて設定されたCID、記憶部に対応付けて設定されたFIDのいずれかまたは組み合わせデータからなるメモリカードの識別子である。
管理サーバ110は、メモリカード120の識別子であるメディアIDを受信すると、ステップS602において、ドメインキー211を適用してメディアIDに対する検証値であるMAC(Message Authetication Code)を算出する。
次に、管理サーバ110は、生成したメディアID−MACを、記録装置130を介してメモリカード120の汎用領域(General Purpose Area)に記録する。図に示すステップS603の処理である。この結果、メモリカード120の汎用領域(General Purpose Area)には、メディアID−MAC122が記録される。
次に、ステップS604において、管理サーバ110は、記録装置130を介してメモリカード120の汎用領域(General Purpose Area)に記録されたバインディングキー621を読み取る。
なお、バインディングキーは、例えばメモリカードの製造時、あるいはその後の機器登録処理などの処理によって格納される鍵である。
さらに、管理サーバ110は、ステップS605において、ドメインキー611をバインディングキー621で暗号化して暗号化ドメインキーを生成し、さらにステップS606において、記録装置130を介してメモリカード120の保護領域(Protected Area)に暗号化ドメインキー623を記録する。
このような処理によって、メモリカードの保護領域(Protected Area)には暗号化ドメインキー623が格納されることになる。
コンテンツの利用時には、再生装置は、メモリカードの保護領域(Protected Area)に記録された暗号化ドメインキー623をまず、バインディングキーで復号し、ドメインキーを算出する処理を行なうことになる。
その後の処理は、図13を参照して説明した処理と同様の処理である。
なお、ドメインキーの暗号化に適用するバインディングキーは、例えばメディアIDとしてのFID、CID、あるいはこれらの組み合わせデータとしてもよい。
この場合、各メデイアに応じて暗号化ドメインキーのデータが異なる設定となる。ただし、ドメインキー自体は、同一ドメインのドメイン機器であれば同じとなる。
再生装置は、装着したメディアからメディアIDを読み取って、メデイアIDを適用して暗号化ドメインキーの復号処理を実行してドメインキーを取得する。
このようにドメインキーの暗号化にメディアIDを適用すれば、万が一、暗号化ドメインキーが他のメディアにコピーされた場合でも、暗号化ドメインキーを復号してドメインキーを取得することができないため、不正なタイトルキーの取得、コンテンツの復号再生が防止される。
[12.各装置のハードウェア構成例について]
最後に、図17以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図17を参照して、メモリカードを装着してデータの記録や再生処理を行う記録装置、再生装置等の情報処理装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバとの通信処理やサーバからの受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
図18は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Area)811、自由にデータ記録読み取りができる汎用領域(General Purpose Area)812を有する。
なお、サーバは、例えば図17に示す情報処理装置と同様のハードウェア構成を持つ装置によって実現可能である。
[13.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 暗号化コンテンツと、
前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーを格納した汎用領域と、
前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部と、
外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容するデータ処理部を有し、
前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置。
(2)前記変換タイトルキーは、前記暗号化コンテンツに対応する利用制御情報と、前記タイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである前記(1)に記載の情報記憶装置。
(3)前記保護領域は、複数の異なるドメインに対応する異なるドメインキーを格納した構成である前記(1)または(2)に記載の情報記憶装置。
(4)前記保護領域は、前記複数のドメイン機器において共通に利用可能としたコンテンツであるドメインバインド型のコンテンツの利用に適用する前記ドメインキーの他、自装置のみからの利用を許容するコンテンツであるメディアバインドコンテンツの利用に適用するタイトルキーの変換データである変換タイトルキーを格納した構成である前記(1)〜(3)いずれかに記載の情報記憶装置。
(5)前記ドメインキーは、暗号化ドメインキーとして前記保護領域に格納される前記(1)〜(4)いずれかに記載の情報記憶装置。
(6)同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記データ処理部は、
管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、管理サーバからメディアID、および前記ドメインキーに基づいて生成されたメディアID検証値と、前記ドメインキーを入力して前記記憶部に格納し、前記ドメインキーについては前記保護領域に格納する情報記憶装置。
(7)前記データ処理部は、外部サーバから暗号化コンテンツと、前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーと、前記暗号化コンテンツの利用制御情報と、を入力して前記汎用領域に格納する処理を実行し、前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンである前記(6)に記載の情報記憶装置。
(8)前記変換タイトルキーは、前記利用制御情報とタイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである前記(7)に記載の情報記憶装置。
(9)情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号してタイトルキーを取得し、
取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理装置。
(10)前記ドメインキーは、同一ドメインに属する複数の情報記憶装置に共通に格納された鍵情報である前記(9)に記載の情報処理装置。
(11)前記データ処理部は、前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを取得する前記(9)または(10)に記載の情報処理装置。
(12)管理サーバと、情報記憶装置を有する情報処理システムであり、
前記情報記憶装置は、
同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
前記情報記憶装置は、
前記管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、
前記管理サーバは、
前記メディアID、および前記ドメインキーに基づいてメディアID検証値を生成し、生成したメディアID検証値と、前記ドメインキーを前記情報記憶装置に出力し、前記ドメインキーについては前記保護領域に格納する処理を行なう情報処理システム。
(13)前記情報処理システムは、さらに、前記情報記憶装置に対して暗号化コンテンツを出力するコンテンツサーバを有し、前記コンテンツサーバは、暗号化コンテンツと、前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーと、前記暗号化コンテンツの利用制御情報と、を前記情報記憶装置に出力し、前記汎用領域に格納する処理を行なう前記(11)に記載の情報処理システム。
(14)前記変換タイトルキーは、前記利用制御情報とタイトルキーに基づく生成データに対して、前記ドメインキーを適用した暗号化処理によって生成したデータである前記(13)に記載の情報処理システム。
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、複数のドメイン機器において暗号化コンテンツをコピー、移動して共通に利用可能な構成が実現される。
具体的には、コンテンツを格納するメモリカード等の情報記憶装置の記憶部に同一ドメインに属する複数のドメイン機器に共通に格納されるドメインキーを格納する。ドメイン機器登録処理に際して、管理サーバからドメインキーを入力し、保護領域に格納する。暗号化コンテンツと、暗号化コンテンツの復号に適用するタイトルキーを含むデータをドメインキーで暗号化した変換タイトルキーを汎用領域に格納する。汎用領域に格納された暗号化コンテンツと変換タイトルキーをドメイン機器間で移動またはコピーすることでドメイン機器が共通に持つドメインキーを利用して暗号化コンテンツの復号、利用が可能となる。
これらの構成により、同じドメインキーを格納した複数のドメイン機器において暗号化コンテンツをコピー、移動して共通に利用可能な構成が実現される。
11 放送局
12 コンテンツサーバ
13 コンテンツ記録メディア
21 記録再生装置
22 PC
23 携帯端末
31 情報記憶装置(メモリカード)
40 コンントローラ(データ処理部)
41 CPU
42 RAM
50 記憶部
51 汎用領域(General Purpose Area)
52 保護領域(Protected Area)
60 通信インタフェース
110 管理サーバ
120 メモリカード
121 メディアID
122 メディアID−MAC
123 ドメインキー
124 暗号化コンテンツ
125 利用制御情報
126 変換タイトルキー
180 再生装置
211 ドメインキー
221 消去用データ
311 タイトルキー
312 ドメインキー
313 利用制御情報
314 コンテンツ
501 タイトルキー
502 コンテンツ
503 利用制御情報
611 ドメインキー
621 バインディングキー
623 暗号化ドメインキー
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)

Claims (12)

  1. 暗号化コンテンツと、
    前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納した汎用領域と、
    前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部と、
    外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容するデータ処理部を有し、
    前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
    前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
    前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置。
  2. 前記保護領域は、複数の異なるドメインに対応する異なるドメインキーを格納した構成である請求項1に記載の情報記憶装置。
  3. 前記保護領域は、
    前記複数のドメイン機器において共通に利用可能としたコンテンツであるドメインバインド型のコンテンツの利用に適用する前記ドメインキーの他、
    自装置のみからの利用を許容するコンテンツであるメディアバインドコンテンツの利用に適用するタイトルキーの変換データである変換タイトルキーを格納した構成である請求項1または2に記載の情報記憶装置。
  4. 前記ドメインキーは、暗号化ドメインキーとして前記保護領域に格納される請求項1〜3いずれかに記載の情報記憶装置。
  5. 同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
    外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
    前記データ処理部は、
    管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、管理サーバからメディアID、および前記ドメインキーに基づいて生成されたメディアID検証値と、前記ドメインキーを入力して前記記憶部に格納し、前記ドメインキーについては前記保護領域に格納し、
    前記データ処理部は、さらに、
    外部サーバから暗号化コンテンツと、
    前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーと、
    前記暗号化コンテンツの利用制御情報と、
    を入力して前記汎用領域に格納する処理を実行し、
    前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
    前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
    前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツである情報記憶装置。
  6. 情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
    前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算を実行してタイトルキーを取得し、
    取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理装置。
  7. 前記ドメインキーは、同一ドメインに属する複数の情報記憶装置に共通に格納された鍵情報である請求項6に記載の情報処理装置。
  8. 管理サーバと、情報記憶装置と、前記情報記憶装置に対して暗号化コンテンツを出力するコンテンツサーバを有する情報処理システムであり、
    前記情報記憶装置は、
    同一ドメインに属する複数のドメイン機器に共通に格納される鍵情報であるドメインキーの取得および記憶部に格納する処理を実行するデータ処理部と、
    外部装置の証明書に基づくアクセス権確認を条件として外部装置のアクセスを許容する保護領域と、前記アクセス権確認を不要としてアクセスを許容する汎用領域を有する記憶部を有し、
    前記情報記憶装置は、
    前記管理サーバに対して自装置の識別子であるメディアIDを読み取らせ、
    前記管理サーバは、
    前記メディアID、および前記ドメインキーに基づいてメディアID検証値を生成し、生成したメディアID検証値と、前記ドメインキーを前記情報記憶装置に出力し、前記ドメインキーについては前記保護領域に格納する処理を行ない、
    前記コンテンツサーバは、
    暗号化コンテンツと、
    前記暗号化コンテンツの利用制御情報と、
    前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを前記ドメインキーで暗号化した変換タイトルキーを前記情報記憶装置に出力し、前記汎用領域に格納する処理を行なう構成であり、
    前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報である情報処理システム。
  9. 情報記憶装置において実行する情報処理方法であり、
    前記情報記憶装置は、
    暗号化コンテンツと、
    前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納した汎用領域と、
    前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
    前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
    前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
    前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
    前記情報記憶装置のデータ処理部において、
    外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行して、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行する情報処理方法。
  10. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得し、
    前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算を実行してタイトルキーを取得し、
    取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する情報処理方法。
  11. 情報記憶装置において情報処理を実行させるプログラムであり、
    前記情報記憶装置は、
    暗号化コンテンツと、
    前記暗号化コンテンツの復号に適用するタイトルキーを含むデータを暗号化した変換タイトルキーと、前記暗号化コンテンツに対応する利用制御情報を格納した汎用領域と、
    前記変換タイトルキーの暗号化に適用したドメインキーを格納した保護領域を有する記憶部を有し、
    前記ドメインキーは、同一ドメインに属する複数のドメイン機器に共通に格納された鍵情報であり、
    前記変換タイトルキーは、前記ドメインキーによる復号結果と、前記利用制御情報のハッシュ値との排他的論理和演算により前記タイトルキーを生成可能とした変換鍵情報であり、
    前記暗号化コンテンツは、前記複数のドメイン機器に対する移動またはコピー処理により、前記複数のドメイン機器において共通に利用可能なコンテンツであり、
    前記プログラムは、前記情報記憶装置のデータ処理部に、
    外部装置からの前記保護領域に対するアクセス要求に応じて、前記外部装置のアクセス権判定を実行させて、アクセス権が確認された外部装置に前記保護領域に格納されたドメインキーの読み取りを許容する処理を実行させるプログラム。
  12. 情報処理装置に情報処理を実行させるプログラムであり、
    前記情報処理装置は、情報記憶装置に格納された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
    前記プログラムは、前記データ処理部に、
    前記情報記憶装置の記憶領域であり、アクセス権の確認に基づいてアクセスが許容される保護領域からドメインキーを取得する処理と、
    前記保護領域と異なる汎用領域から読み出した変換タイトルキーを前記ドメインキーで復号し、さらに、復号結果と、汎用領域から読み出した利用制御情報のハッシュ値との排他的論理和演算を実行してタイトルキーを取得する処理と、
    取得したタイトルキーを適用して、前記汎用領域から読み出した暗号化コンテンツを復号する処理を実行させるプログラム。
JP2014516702A 2012-05-21 2013-03-25 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Expired - Fee Related JP5975098B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014516702A JP5975098B2 (ja) 2012-05-21 2013-03-25 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012115395 2012-05-21
JP2012115395 2012-05-21
JP2014516702A JP5975098B2 (ja) 2012-05-21 2013-03-25 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
PCT/JP2013/058597 WO2013175852A1 (ja) 2012-05-21 2013-03-25 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2013175852A1 JPWO2013175852A1 (ja) 2016-01-12
JP5975098B2 true JP5975098B2 (ja) 2016-08-23

Family

ID=49623556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014516702A Expired - Fee Related JP5975098B2 (ja) 2012-05-21 2013-03-25 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Country Status (3)

Country Link
EP (1) EP2854061A4 (ja)
JP (1) JP5975098B2 (ja)
WO (1) WO2013175852A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015136843A1 (ja) * 2014-03-10 2015-09-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報機器、管理サーバ及びコピー制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200629855A (en) * 2004-09-21 2006-08-16 Matsushita Electric Ind Co Ltd Confidential information processing method, confidential information processing device, and contents data reproducing device
JP2007172593A (ja) * 2005-11-22 2007-07-05 Matsushita Electric Ind Co Ltd ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4779978B2 (ja) * 2006-11-27 2011-09-28 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP2012008756A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
EP2854061A1 (en) 2015-04-01
JPWO2013175852A1 (ja) 2016-01-12
EP2854061A4 (en) 2016-01-06
WO2013175852A1 (ja) 2013-11-28

Similar Documents

Publication Publication Date Title
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5915046B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5747758B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
JP5747757B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160704

R151 Written notification of patent or utility model registration

Ref document number: 5975098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees