説明

情報処理装置、およびデータ処理方法、並びにプログラム

【課題】サーバからのダウンロードコンテンツ、またはメディアからのコピーコンテンツの不正利用の防止を確実に実行する構成を実現する。
【解決手段】サーバからのダウンロードコンテンツ、またはメディアからのコピーコンテンツをローカル記憶部に格納する構成において、秘匿性の高い鍵データをローカル記憶部以外のメモリに安全に格納する。本構成により、例えばローカル記憶部の格納データが外部にコピーされて流出した場合でも、メモリ格納データの流出を防止することで、コンテンツの不正利用が防止される。またメモリに格納したデバイス固有のID情報等をサーバに送信し、サーバ署名データを受領してローカル記憶部に格納する。本構成によりローカル記憶部の格納コンテンツとデバイスとの対応付けが確実となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、およびデータ処理方法、並びにプログラムに関する。さらに詳細には、記録媒体に対するコンテンツ記録処理やコピー処理を実行する情報処理装置、およびデータ処理方法、並びにプログラムに関する。
【背景技術】
【0002】
音楽、映画等様々なコンテンツの記録媒体として、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが多く利用されている。これらの情報記録媒体(メディア)には、予めデータが記録され、新たなデータ書き込みを許容しない媒体(ROM型)や、データ書き込み可能な媒体(R型、RE型など)がある。データ書き込み可能な情報記録媒体を利用することで、他のメディアに記録されたコンテンツをコピーあるいは移動(ムーブ)することが可能となる。また、例えば、ネットワークや、公共の場所に設置された装置を利用してコンテンツをダウンロードして記録するといった処理も可能である。
【0003】
コンテンツを記録する記録媒体(メディア)としては、上記のDVDや、Blu−ray Disc(登録商標)のみならず、ハードディスクやフラッシュメモリなども利用されている。
【0004】
記録媒体にコンテンツを記録する処理態様としては、例えば以下のような態様がある。
(a)既にコンテンツの記録されたメディア(例えばROMディスク)から他のメディアにコピー(あるいはムーブ)する処理、
(b)サーバからコンテンツをダウンロードして記録する処理、
(c)店頭や公共スペースに置かれた端末を利用してコンテンツを記録する処理、
例えばこのような処理が想定される。
【0005】
しかし、音楽データ、画像データ等、多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従ってユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
【0006】
例えば、コンテンツの利用制御に関する規格としてAACS(Advanced Access Content System)が知られている。AACSの規格によれば、上記(a)のメディア間のコンテンツコピーを実行する場合、管理サーバからコピー許可情報を取得することを条件としている。すなわち、所定の管理の下でのみコピーが許容される。このコピー処理はマネージドコピー(MC:Managed Copy)と呼ばれている。
【0007】
上記の(b)のコンテンツ提供形態、すなわち、ダウンロード型コンテンツ提供処理はEST(Electric Sell Through)と呼ばれる。上記(c)の共用端末利用コンテンツ提供処理は、MoD(Manufacturing on Demand)と呼ばれる。AACSの規定では、これらの処理を行う際も、所定のルールに従うことが要請される。
【0008】
以下に示す3つの処理の概要について図1〜図2を参照して説明する。
(a)マネージドコピー(MC:Managed Copy)
(b)EST(Electric Sell Through)
(c)MoD(Manufacturing on Demand)
【0009】
(a)マネージドコピー(MC:Managed Copy)
マネージドコピー(MC:Managed Copy)は、例えば、図1(a)に示すように、ユーザ1が、既にコンテンツの記録された情報記録媒体(ディスク)3をデータ記録再生処理を行う情報処理装置2にセットして、情報記録媒体(ディスク)3から読み取られたコンテンツを例えばR型、RE型などのデータ書き込み可能なR/RE型ディスクや、ハードディスク、フラッシュメモリなどの第2の情報記録媒体4にコピーを行なう処理である。
【0010】
このコンテンツコピー処理を行なう場合、データ記録再生装置2は、管理サーバ5とネットワーク6を介して接続して、管理サーバ5からコンテンツコピーの許可を得ることが必要となる。
【0011】
なお、図1には、1つの情報処理装置、すなわち装置単体で複数メディア間におけるコンテンツコピー処理を実行する構成として示してあるが、コピー元となるメディアを装着した装置と、コピー先となるメディアを装着した装置を別の装置として、2つの装置間を例えばUSBケーブルなどで接続した構成としてもよい。
【0012】
(b)EST(Electric Sell Through)
サーバからコンテンツをダウンロードして情報記録媒体(メディア)に記録する処理は、EST(Electric Sell Through)と呼ばれる。ESTは、図2(b)に示すように、ユーザ11の保持するPCなどの情報処理装置13にユーザの保持するメディア、例えばデータ書き込み可能なメディアであるR型またはRE型のディスク12を装着し、ネットワーク15を介してコンテンツサーバ(ESTサーバ)14からコンテンツを受信して記録する処理である。
【0013】
(c)MoD(Manufacturing on Demand)
共用端末利用型のコンテンツ提供処理はMoD(Manufacturing on Demand)と呼ばれる。Modは、図2(c)に示すように、ユーザ21が、例えばコンビニや駅などの公共スペースに設置された端末としてのコンテンツサーバ24を利用してコンテンツをメディアに記録して購入する。ユーザ21の保持するデータ書き込み可能なメディアである例えばR型またはRE型のディスク22をコンビニ23の端末としてのコンテンツサーバ(MoDサーバ)24にセットして、ユーザ21のコンテンツ選択などの操作によって、所望のコンテンツをディスク22に記録する処理である。
【0014】
なお、これら(a)〜(c)の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
【0015】
このように、ユーザは、データ記録可能なメディアにコンテンツ記録を行ない、記録コンテンツを利用(再生など)することができる。しかし、コンテンツが例えば著作権保護対象コンテンツなどである場合、無秩序な利用を防止するための利用制御を行うことが必要となる。
【0016】
前述したように、コンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツに対応する利用制御情報(Usage Rule)を規定して利用制御情報(Usage Rule)に従ったコンテンツの利用を実行させる制御構成を採用している。さらに、コンテンツをユニットに区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツとして、ユニット鍵を特定利用者のみが取得できる設定として厳格な利用制御を実現している。
【0017】
コンテンツを記録したディスクが再生のみを許容し新たなデータ記録を許容しないメディア、例えばROM型ディスクなどである場合には、メディアに対する新たなコンテンツの追加記録や編集は行われない。従ってメディア記録済みコンテンツに対応するコンテンツ固有の利用制御情報(Useage Rule)や、ユニット鍵を・ディアに記録した状態でユーザに提供することが可能となる。
【0018】
しかし、コンテンツをデータ書き込み可能なR型、RE型などのディスクやハードディスク、フラッシュメモリなどのメディアに記録して利用する形態では、メディアの記録コンテンツは固定でなく新たなコンテンツの記録や、記録コンテンツの削除などのデータ更新が可能となる。このようなメディア格納コンテンツの更新に応じて、利用制御情報やユニット鍵の更新処理も必要となる。
【0019】
このようにユーザがコンテンツをメディアに記録する場合には、コンテンツの記録のみならず、記録コンテンツに対応する様々な付帯データの記録など複雑な処理が必要となる。
【0020】
特に、鍵情報などは漏洩を防止することが必要であり、また、各種のID情報、コンテンツ管理データなどは改ざんされてはならないデータである。鍵情報の漏洩や各種のID情報、コンテンツ管理データなどの改ざんが行われると、コンテンツの不正利用が行われる可能性が高くなる。
【特許文献1】特開2008−98765号公報
【発明の開示】
【発明が解決しようとする課題】
【0021】
本発明は、例えばこのような状況に鑑みてなされたものであり、サーバからのダウンロードコンテンツ、あるいは他メディアからコピーされるコンテンツをローカル記憶部に格納する際、鍵データや、ID情報などの漏洩や改ざんを防止すべきデータを安全に記録し利用する構成を持つ情報処理装置、およびデータ処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0022】
本発明の第1の側面は、
暗号化コンテンツを含むデータを格納するローカル記憶部と、
前記暗号化コンテンツの再生処理に必要とする鍵情報を含むデータを格納するメモリと、
前記ローカル記憶部および前記メモリに対するデータ記録処理、および前記暗号化コンテンツの再生処理を行うデータ処理部を有し、
前記データ処理部は、
サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツを前記ローカル記憶部に記録する処理を行うとともに、
前記ローカル記憶部に記録された暗号化コンテンツの再生処理に際して、前記ローカル記憶部格納データと前記メモリ格納データを利用して前記暗号化コンテンツの復号処理または正当性確認処理を実行する構成である情報処理装置にある。
【0023】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記メモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行う構成である。
【0024】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記ローカル記憶部に記録された暗号化コンテンツの再生処理に際して、前記ローカル記憶部に格納された鍵ブロックに対して、前記メモリに格納された情報処理装置固有のデバイス鍵セットを適用して鍵情報の取得処理を行う構成である。
【0025】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、サーバからのコンテンツダウンロード処理に併せて、サーバから、ダウンロードコンテンツに関連付けられたボリューム固有鍵と、コンテンツ管理データを取得して前記メモリに格納する構成である。
【0026】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記ボリューム固有鍵を、コンテンツに対応するタイトルの対応データとして前記メモリに格納する構成である。
【0027】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ管理データを、コンテンツ対応のタイトルと、コンテンツに関連付けられたボリュームIDと、コンテンツ格納ディスク固有のメディアIDと、改ざん検証コードとの対応データとして前記メモリに格納する構成である。
【0028】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、メディアに格納された暗号化コンテンツを前記ローカル記憶部にコピー記録する処理を行う際に、前記メディアに格納されたコンテンツに関連付けられたボリュームIDと、コンテンツ格納ディスク固有のメディアIDを読み取り、これらのデータを前記メモリに記録する処理を行う構成である。
【0029】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、メディアに格納された暗号化コンテンツを前記ローカル記憶部にコピー記録する処理を行う際に、前記メディアに格納された鍵ブロックに対して、前記メモリに格納された情報処理装置固有のデバイス鍵セットを適用して鍵情報の取得処理を行い、取得した鍵情報を前記メモリに記録する処理を行う構成である。
【0030】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、メディアに格納された暗号化コンテンツを前記ローカル記憶部にコピー記録する処理を行う際に、前記メモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行うとともに、サーバからコピーコンテンツの正当性の確認を行うためのコンテンツ証明書を取得し、前記ローカル記憶部に格納する処理を実行する構成である。
【0031】
さらに、本発明の第2の側面は、
情報処理装置において実行するデータ処理方法であり、
データ処理部が、サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツをローカル記憶部に記録する処理を行うデータ記録ステップと、
前記ローカル記憶部とは異なるメモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行うステップと、
を有するデータ処理方法にある。
【0032】
さらに、本発明の第3の側面は、
情報処理装置においてデータ処理を実行させるプログラムであり、
データ処理部に、サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツをローカル記憶部に記録する処理を行わせるデータ記録ステップと、
前記ローカル記憶部とは異なるメモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行わせるステップと、
を有するプログラムにある。
【0033】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0034】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0035】
本発明の一実施例の構成によれば、サーバからのダウンロードコンテンツ、またはメディアからのコピーコンテンツをローカル記憶部に格納する構成において、秘匿性の高い鍵データをローカル記憶部以外のメモリに安全に格納する。本構成により、例えばローカル記憶部の格納データが外部にコピーされて流出した場合でも、メモリ格納データの流出を防止することで、コンテンツの不正利用が防止される。またメモリに格納したデバイス固有のID情報等をサーバに送信し、サーバ署名データを受領してローカル記憶部に格納する。本構成によりローカル記憶部の格納コンテンツとデバイスとの対応付けが確実となる。
【発明を実施するための最良の形態】
【0036】
以下、図面を参照しながら本発明の情報処理装置、およびデータ処理方法、並びにプログラムの詳細について説明する。
【0037】
まず、図3を参照して、本発明の情報処理装置の実行するマネージドコピー(MC:Managed Copy)の処理例について説明する。前述したように、マネージドコピー(MC:Managed Copy)は、管理サーバからのコピー許可情報の受領を条件として、コンテンツを他のメディアにコピーする処理である。
【0038】
図3には、左からコンテンツ記録済みのディスク110、ディスク110からコンテンツを読み取り、データ記録可能な第2の情報記録媒体(メディア)150に記録する処理を行なう情報処理装置120、コンテンツのコピー先であるデータ記録可能な第2の記録媒体150、さらに、このコンテンツコピー処理の許可情報や、管理データの提供処理を実行する管理サーバ140を示している。
【0039】
ディスク110は、例えばROMディスクであり、Blu-ray Disc(登録商標)等のディスク110である。
コンテンツのコピー先であるデータ記録可能な第2の記録媒体150は、例えば、ハードディスク、R/REディスク、フラッシュメモリなどの記録媒体である。
【0040】
情報処理装置120は、例えばPC、記録再生装置などによって構成され、ディスク110からデータを読み取り、読み取りデータを第2の情報記録媒体(メディア)150に記録する機能を有する情報処理装置である。
【0041】
ディスク110には、図に示すように、
Java(登録商標)アプリケーションプログラムであるBD−Jアプリケーション111
コピー処理管理ファイル(MCMF)112、
管理データ113、
暗号化コンテンツ114、
これらのデータが記録されている。
【0042】
BD−Jアプリケーション111は、コンテンツコピー(MC:Managed Copy)処理を行う際に情報処理装置120において実行されるプログラムであり、例えば管理サーバ140との通信などの処理を実行するためのプログラムである。なお、BD−Jアプリケーション111は単一のアプリケーションプログラムとして構成されていてもよいし、特定の処理を実行するBD−Jアプリケーションの複数の組み合わせによって構成してもよい。
【0043】
例えばサーバとの通信を実行するBD−Jアプリケーション、課金処理専用のBD−Jアプリケーションなどである。コンテンツコピーを実行する際には、これらの複数のBD−Jアプリケーションが情報処理装置120において実行されることになる。
【0044】
コピー処理管理ファイル(MCMF)112は、コンテンツコピー処理を実行する際に適用するファイルであり、例えば、以下の情報を含むXML記述データファイルである。
(a)コンテンツID:情報記録媒体(ディスク110)に記録されたコンテンツを一意に示す識別子(ID)である。
(b)URI(URL):コンテンツコピーを実行する際にコピーの許可、バインド処理よるトークンの生成などを実行する管理サーバ接続用の情報である。例えば管理サーバ140に対するアクセス情報である。
(c)ディレクトリ名、ファイル名(Directory Name/File Name)コピー処理を許容するデータを記録したディレクトリ、ファイル名に関する情報である。
【0045】
管理データ113は、例えばコンテンツの著作権保護技術に関する規格管理システムであるAACS(Advanced Access Content System)の規定する管理データであり、暗号化コンテンツ114の復号に適用する鍵(ユニット鍵)を格納したCPSユニット鍵ファイル、利用制御情報、コンテンツの正当性を示すコンテンツ証明書(CC:Content Certificate)、さらに、CPSユニット鍵を取得するための鍵情報(メディアキー)を格納した暗号鍵ブロックであるMKB(Media Key Block)等を含むデータである。
【0046】
暗号化コンテンツ114は、例えばAACS規格に従った暗号化コンテンツである。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリーム、あるいは音楽データ、ゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。
【0047】
暗号化コンテンツ114は、例えばコンテンツ管理ユニット(CPSユニット)単位の利用管理が可能な構成を有し、コンテンツ管理ユニット(CPSユニット)単位で異なるユニット鍵(CPSユニット鍵)が適用された暗号化コンテンツである。ユニット毎に異なる鍵(CPSユニット鍵)が割り当てられ暗号化されて格納されている。
【0048】
情報処理装置120には、2つのデータ処理部が設定される。
第1データ処理部は、BD−JVM(BD−Jバーチャルマシン)121である。BD−JVM(BD−Jバーチャルマシン)121は、ディスク110に記録されたBD−Jアプリケーション111を実行する仮想的なハードウェア環境としてのバーチャルマシンとして設定される。
第2データ処理部は、AACSレイヤ122である。AACSレイヤ122は、AACSの規定に従った処理、例えばディスク110に記録されたIDの取得処理など、セキュリティの高い情報の取り扱いや、コンテンツコピー処理におけるデータ変換などのAACS規定に従ったデータ処理を実行するデータ処理部として設定される。
【0049】
このように、ディスク110に記録されたコンテンツを他のメディアにコピーする処理を行う場合には、ディスク110に記録されたBD−Jアプリケーション111の実行領域としてのBD−JVM(BD−Jバーチャルマシン)121と、AACSの規定に従った処理を実行するためのプログラム実行領域であるAACSレイヤ122が設定され、相互に処理依頼、処理結果の受け渡しなどを行う。
【0050】
このようなBD−JアプリケーションとAACSレイヤ間における処理依頼や、処理結果の受け渡しなどのためにAPI(Application Programming Interface)が利用される。APIは、コンテンツコピー処理において必要となる様々な処理を実行させるための関数等の集合である。APIは、BD−Jアプリケーション111内、あるいはその他、情報処理装置120が読み取り可能な領域に記録されている。APIの具体例については後段で詳細に説明する。
【0051】
情報処理装置120は、BD−JVM121において、BD−Jアプリケーション111を実行して、管理サーバ140との通信を行い、コピー許可情報(Permission)132を取得する処理などを実行する。
【0052】
ディスク110に格納されたコンテンツ114を第2の記録媒体(メディア)150にコピーする場合には、コンテンツや利用制御情報(Usage Rule)を記録先のメディアに対応させて変換する処理などが必要となる。これらの処理は、AACSの規定に従った処理を実行するためのプログラム実行領域(AACSレイヤ122)において実行される。
【0053】
BD−Jアプリケーション111は、コンテンツコピー処理において必要となる処理を実行させるプログラムであり、情報処理装置120のBD−JVM121において実行される。BD−Jアプリケーションを適用した処理として例えば以下の処理が実行される。
(a)コピー処理管理ファイル(MCMF)のURIを利用したサーバアクセス処理、
(b)サーバからの許容処理リストの取得処理、
(c)ユーザによる処理選択情報のサーバへの送信処理
(d)決済処理、
(e)サーバからのコピー許可情報の取得処理、チェック処理、コピー許可情報の記録制御部への出力、
(f)記録制御部の実行するコンテンツコピー処理の監視処理、
(g)記録制御部の実行するサーバからのダウンロードデータの書き込み処理の監視処理、
これらの処理がBD−Jアプリケーションを適用して実行される。
【0054】
なお、前述したように、BD−Jアプリケーション111は単一のアプリケーションプログラムとして構成されていてもよいが、特定の処理を実行するBD−Jアプリケーションの複数の組み合わせによって構成してもよい。例えば上述の(a)〜(g)の処理が複数のBD−Jアプリケーションによって実行される構成としてもよい。
【0055】
BD−Jアプリケーションによる処理について、図3を参照して説明する。BD−Jアプリケーションは、図3に示すステップS101において、情報処理装置120に設定されるBD−JVM(BD−Jバーチャルマシン)121において開始される。
【0056】
なお、この処理の実行に際しては、情報処理装置120のディスプレイに、BD−Jアプリケーションの提供するメニューなど、ユーザインタフェースとしての案内画面が提示される。ユーザの指示に従って、コンテンツのコピー(Managed Copy)処理を実行するための一連の処理が開始されることになる。
【0057】
BD−Jアプリケーションは、ユーザ指示に基づいて、まず、コピー処理管理ファイル(MCMF)112に含まれるサーバURIを適用して、管理サーバ140にアクセスする。この際、コピー処理対象となるコンテンツに対応するコンテンツIDが管理サーバ140に送信される。
【0058】
管理サーバ140は、ステップS102において、情報処理装置120から受信するコンテンツIDに基づいて、そのコンテンツに対して許容される処理の一覧データである処理許容リストを生成して、情報処理装置120に送信する。例えば、コンテンツコピーが許容されるか否か、コピー処理の料金などの情報からなるリストである。
【0059】
情報処理装置120は、管理サーバ140から処理許容リスト123を受信して、ステップS103において、許容処理リストをディスプレイに表示してユーザが実行する処理を選択する。
【0060】
ユーザによって実行する処理が選択されると、情報処理装置120は、管理サーバ140との間で決済データ131の転送による決済処理を実行する。例えばユーザは、決済画面に例えばクレジットカード番号等の決済に必要なデータを入力して送信する。次に、ステップS104で管理サーバ140が処理を許可してコピー許可情報を情報処理装置120に送信する。
【0061】
情報処理装置120は、管理サーバ140から受信したコピー許可情報124を、AACSレイヤ122に渡す。AACSレイヤ122では、ステップS105以下の処理が行われる。AACSレイヤ122は、ディスク110から読み込んだ管理データ113を、コピー先である例えば、ハードディスク、R/REディスク、フラッシュメモリなどの第2の記録媒体150のメディア種別に応じた管理データに変換する処理を実行する。例えば、コピーコンテンツ対応の暗号鍵(ユニット鍵)の追加や、利用制御情報、コンテンツ証明書等をコピーコンテンツ対応のデータに変更する処理を行なう。これらのデータ変換に必要な情報は、コピー許可情報124に含まれる。変換された管理データ151は第2の記録媒体150に記録される。
【0062】
情報処理装置120は、さらに、ステップS106において、ディスク110に記録された暗号化コンテンツ114を入力し、例えばフォーマット変換などのデータ変換を実行したコンテンツコピーデータを出力する。このようにして、ディスク110に記録されたコンテンツのコピーデータが、第2の記録媒体150に暗号化コンテンツ152として記録される。なお、第2の記録媒体150に記録される管理データ151は、第2の記録媒体150に記録するコンテンツに対応する利用制御情報、コンテンツ証明書や、MKB、CPSユニット鍵ファイル、トークンなどから構成される。
【0063】
なお、コンテンツコピー処理に際しては、情報処理装置120と、管理サーバ140間で、例えば、第2の記録媒体150のメディア識別子(シリアルナンバー)の確認、メディア識別子に対する管理サーバ140の秘密鍵による署名処理によってトークンを生成し、トークンを管理データとして含める場合もある。このトークン等からなる管理データを図3では管理サーバ140内に示す管理データ141として示している。第2の記録メディア150に記録される管理データ(CPデータ)151には、これらのトークン情報が含まれる場合がある。
【0064】
このようなコンテンツコピー処理の概要について、図3を参照して説明した。上述したように、コンテンツコピー処理は、BD−JアプリケーションとAACSレイヤにおいて実行するプログラムとを利用して行われる。従って、BD−JアプリケーションとAACSレイヤの実行プログラムとの間で、必要な情報の受け渡しなどが必要となる。この処理に様々な処理を定義したAPIが適用される。
【0065】
次に、図4を参照して、本発明の情報処理装置の実行するサーバを利用した複数の処理例について説明する。図4に示す処理は、以下の2つの処理である。
(処理例1)
情報処理装置(ユーザ装置)210が、サーバ220からコンテンツAをダウンロードしてローカル記憶部213に格納する処理、
(処理例2)
ディスク212に格納したコンテンツBを、ローカル記憶部213にコピーする処理、
これらの処理である。
【0066】
(処理例1)は、先に図2(b)を参照して説明したEST(Electric Sell Through)に対応するコンテンツターウンロード処理に相当する。
(処理例2)は、先に図1を参照して説明したマネージドコピー(MC:Managed Copy)に相当する処理であり、サーバ220からコピー許可情報を取得してメディア間でコンテンツコピーを行う処理である。
【0067】
(処理例1)の処理の概略について説明する。
情報処理装置210は、まず、例えば映画等のコンテンツが記録されているROMディスク212を情報処理装置210に装着する。次に、ROMディスク212内に記録されているプログラム251をデータ処理部211において実行して、サーバ220からのコンテンツAを取得するダウンロード処理を行う。プログラム251は、例えばROMディスク212がBlu−ray Disc(登録商標)である場合、BD規格に対応するJava(登録商標)プログラムであるBD−Jアプリケーションプログラムである。
【0068】
次に、データ処理部211は、プログラム251に従って、コンテンツダウンロード要求をサーバ220に対して送信する。サーバ220は、要求に応じてコンテンツAを情報処理装置210に提供する。情報処理装置210のデータ処理部211は、サーバ220からダウンロードしたコンテンツAを装置内のローカル記憶部213、例えばハードディスク等によって構成されるローカル記憶部213に格納する。
【0069】
なお、サーバ220からコンテンをダウンロードする際には、以下の処理を併せて行う構成としてもよい。すなわち、情報処理装置210が、情報処理装置のID(デバイスバインディングID)や、乱数(バインディングナンス)をサーバ220に送信する。サーバはこれらのデータに対してサーバ秘密鍵を適用して署名を行ってサーバ認証情報(トークン)を生成して情報処理装置210に提供する。
【0070】
情報処理装置210においてダウンロードコンテンツを利用する際には、サーバ認証情報(トークン)の検証を行って正当なサーバ認証情報(トークン)を取得していることの確認を行う。この確認がなされた場合に限り、ダウンロードコンテンツの復号、再生を許容する。このような設定とすることで、特定のデバイス(情報処理装置)においてのみダウンロードコンテンツの利用が許容されることになる。
【0071】
次に、図4に示す(処理例2)について説明する。この処理は、ディスク212に格納したコンテンツBを、ローカル記憶部213にコピーする処理である。このコンテンツBは、ROMディスク212の格納コンテンツであり利用制御対象コンテンツである。従って、コピーを行う際は、サーバ220からコピー許可情報を取得することが必要となる。
【0072】
この一連のコピー処理を実行するプログラムは、例えばROMディスク212に格納されたプログラム(例えばBD−Jアプリケーション)252である。なお、プログラム252は、図4の(処理例1)に示すROMディスク212に記録されたプログラム251とは異なるプログラムである。プログラム251はコンテンツダウンロード処理用のプログラムであり、プログラム252は、コンテンツコピー処理用のプログラムである。ROMディスク212には、これらの異なるプログラムが記録されている場合もある。
【0073】
サーバ220からのコピー許可情報の取得を条件としたコピー処理、すなわちマネージドコピー(MC)を実行する際に、情報処理装置210のデータ処理部211は、ROMディスク212からプログラム(BD−J)252を読み出して実行する。データ処理部211は、プログラム252に従って、ROMディスク212に記録されたメディアIDの読み取り処理、メディアIDのサーバ220に対する送信処理、サーバ220からのコピー許可情報の取得処理、これらの一連の処理を実行する。これらの処理の後、ROMディスク212の記録コンテンツをローカル記憶部213にコピーする処理が行われる。
【0074】
このように、ローカル記憶部213には、サーバからのダウンロード処理によって得られたコンテンツや、ROMディスクからのコピーコンテンツ、すなわちサーバからのコピー許可情報を取得してサーバ管理の下で実行されるマネージドコピー(MC)によってコピーされたコンテンツなど、様々なコンテンツが記録される。
【0075】
図5にこれらの様々なコンテンツが記録されたローカル記憶部のディレクトリ構成例を示す。図5に示すように例えばハードディスクによって構成されるローカル記憶部213には、マネージドコピーによって他のメディアからコピーされたコンテンツや管理データを格納するコピーコンテンツ(MCコンテンツ)ディレクトリ281と、サーバからのダウンロード処理によって取得したコンテンツや、その管理データを格納するダウンロードコンテンツ(ESTコンテンツ)ディレクトリ282が設定される。
【0076】
それぞれのディレクトリ281,282には、コピーコンテンツまたはダウンロードコンテンツがタイトル単位で区分されて格納される。このようなタイトル単位による区分設定によって、さらに他のメディアに対するコピー処理を行う際にまとめてデータを選択してコピーすることができる。
【0077】
しかし、ローカル記憶部に記録されたコンテンツの再生処理を、ローカル記憶部に記録されたデータのみで実行できる設定は好ましくない。ローカル記憶部とは異なる情報処理装置の内部メモリに記録されたデータの利用を必須とする設定が好ましい。これは、ハードディスクなどのローカル記憶部に記録されたデータは、他のメディアにまとめてコピー可能であり、このようなコピーデータのみでコンテンツ再生を可能とすると、コンテンツの不正利用を助長することになり好ましくないからである。
【0078】
図6以下を参照して、ローカル記憶部と情報処理装置内のメモリに格納するデータ格納例について説明する。以下、
(A)サーバからのダウンロードコンテンツをローカル記憶部に格納する場合のデータ格納例(図6〜図8)
(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例(図9〜図11)
これらの2つのパターンについて、それぞれ複数のデータ格納例を説明する。
【0079】
なお、情報処理装置のデータ処理部は、サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツをローカル記憶部に記録する処理を行う。データ処理部は、これらの記録処理に伴って実行されるサーバとのデータ通信や、MKBなどの鍵プロック処理なども実行する。さらに、データ処理部は、ローカル記憶部に記録された暗号化コンテンツの再生処理に際して、ローカル記憶部格納データとセキュアメモリ格納データを利用して暗号化コンテンツの復号処理または正当性確認処理を伴うコンテンツ再生を実行する。
【0080】
まず、図6〜図8を参照して、(A)サーバからのダウンロードコンテンツをローカル記憶部に格納する場合のデータ格納例について説明する。
図6には、ダウンロードコンテンツを提供するサーバ310と、ダウンロードコンテンツを格納するローカル記憶部350を有する情報処理装置320を示している。情報処理装置320は、さらに、内部のメモリとしてセキュアメモリ360を有している。セキュアメモリ360は、格納データの読み取りや変更が予め定めたシーケンスでのみ許容されるメモリである。
【0081】
図6に示す例では、セキュアメモリ360に、デバイス鍵セット361、デバイスバインディングID362、バインディングナンス(Binding Nonce)363が格納される。
【0082】
デバイス鍵セット361は、デバイスとしての情報処理装置320に対応して設定される鍵セットである。デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の鍵セットである。このデバイス鍵セット361は、ローカル記憶部350に格納された暗号化コンテンツ353の復号処理に際して適用する復号鍵の生成に必要となる。このデバイス鍵セット361は、漏洩防止構成(Secrecy Required)の下で管理する必要がある。
【0083】
デバイスバインディングID362は、デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の識別子である。バインディングナンス363は、乱数情報であり、例えば、サーバ310からのコンテンツダウンロード処理に際して、情報処理装置320が生成してセキュアメモリ360に格納する。
【0084】
デバイスバインディングID362とバインディングナンス363は、サーバ310からのコンテンツダウンロード処理に際して、サーバ310からサーバ認証情報(トークン)356を取得するためにサーバに送信することが必要となるデータである。これらのデバイスバインディングID362とバインディングナンス363は、改ざん防止構成(Integrity Required)の下で管理する必要がある。
【0085】
本処理例では、デバイス鍵セット361、デバイスバインディングID362、バインディングナンス(Binding Nonce)363、この3つのデータがローカル記憶部350と異なるセキュアメモリ360に格納される。なお、デバイス鍵セット361やデバイスバインディングID362は、情報処理装置320の製造時に格納しておく構成としてもよいし、これらのデータを提供するサーバあるいはメディアを介して取得し格納する構成としてもよい。なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
【0086】
情報処理装置320がサーバ310に対してコンテンツのダウンロード要求を行う場合には、セキュアメモリ360に格納されたデバイスバインディングID362とバインディングナンス363をサーバ310に送信する。
【0087】
サーバ310は、これらのデータに対してサーバの秘密鍵で署名を設定したサーバ認証情報(トークン)を生成して情報処理装置320に送信する。情報処理装置320はこのサーバ認証情報(トークン)をローカル記憶部350に格納する。図6に示すローカル記憶部350内のサーバ認証情報(トークン)356である。
【0088】
サーバ310は、コンテンツダウンロード処理に際して、図に示すように、
CPSユニット鍵ファイル311、
CPSユニット利用制御情報ファイル312、
暗号化コンテンツ313、
MKB314、
コンテンツ証明書315、
これらのデータを情報処理装置320に送信する。
【0089】
CPSユニット鍵ファイル311は、暗号化コンテンツ313を構成するCPSユニット各々を復号するための鍵、またはその鍵の生成鍵を格納したファイルである。
CPSユニット利用制御情報ファイル312は、暗号化コンテンツ313を構成するCPSユニット各々の利用制御情報を格納したファイルである。
暗号化コンテンツ313は再生対象とするコンテンツの実体であり、利用単位としてのユニット(CPSユニット)に区分されている。
MKB314は、暗号化コンテンツ313の復号用鍵を生成するために必要な鍵情報を格納したデータである。
コンテンツ証明書315は、暗号化コンテンツ313の正当性を確認するために適用される。情報処理装置320が、暗号化コンテンツ313を再生する場合には、コンテンツ証明書315を用いて暗号化コンテンツ313の正当性を確認する。この処理によって、暗号化コンテンツ313の正当性が確認されたことを条件としてコンテンツ再生が許容される。
【0090】
情報処理装置320は、これらサーバ310から送信されるデータをローカル記憶部350に格納する。すなわち、図6に示すローカル記憶部350には、以下のデータが格納される。
CPSユニット鍵ファイル351、
CPSユニット利用制御情報ファイル352、
暗号化コンテンツ353、
MKB354、
コンテンツ証明書355、
さらに、これらのデータに加えて、サーバ認証情報(トークン)356が記録される。
【0091】
暗号化コンテンツ353の再生時には、これらのローカル記憶部格納データのすべてと、セキュアメモリ360に格納されたデバイス鍵セット361を利用して暗号化コンテンツ353の正当性確認や復号処理を伴う処理が行われることになる。
【0092】
本例では、セキュアメモリ360に格納するデータは以下のデータである。
暗号化コンテンツの復号に適用する鍵の生成に必要となるデバイス鍵セット361、
サーバからの認証情報を得るために必要とするデバイスバインディングID362、バインディングナンス363、
これらのデータをセキュアメモリに格納する設定としている。
【0093】
次に、サーバからのダウンロードコンテンツをローカル記憶部に格納する場合のデータ格納例のもう1つの例として、デバイス鍵セットを不要とした例について図7を参照して説明する。
【0094】
図7には、図6と同様、ダウンロードコンテンツを提供するサーバ310と、ダウンロードコンテンツを格納するローカル記憶部350とセキュアメモリ360を有する情報処理装置320を示している。
【0095】
図7に示す例では、セキュアメモリ360に、ボリューム固有鍵(Volume Unique Key)367、コンテンツ管理データ(AACSデータ)368を格納する。これらのデータは、サーバ310から提供されるデータである。すなわち、先に説明した図6の構成例では、情報処理装置320は、予めデバイス鍵セット361と、デバイスバインディングID362をセキュアメモリ360に格納していることが必要であったが、この図7に示す例は、このようなデータの格納は必要とされない。情報処理装置320は、サーバ310からのコンテンツダウンロードに際して、ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368をサーバ310から受信してセキュアメモリ360に格納すればよい。
【0096】
ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368の具体的データ例について、図8を参照して説明する。
【0097】
ボリューム固有鍵は、ダウンロードコンテンツまたはコピーコンテンツのタイトル単位の固有鍵として設定される。この鍵は、対応タイトルの暗号化コンテンツの復号処理に必要とされる鍵情報である。ボリューム固有鍵自体も暗号化され、復号した後利用される。
【0098】
なお、図8(a)に示す例ではタイトル番号とボリューム固有鍵(Volume Unique Key)を対応付けたデータ例を示している。この対応データがセキュアメモリ360に格納される。コンテンツ再生時にはタイトルが指定されて特定のタイトルに対応付けられたコンテンツを選択し、さらにタイトルに応じてボリューム固有鍵(Volume Unique Key)も選択利用されることになる。
【0099】
なお、ダウンロードコンテンツをサーバから取得する場合には、あるコンテンツを格納したディスクを情報処理装置に装着して、例えばそのディスクから読み取られるプログラムを適用してダウンロード処理が実行される。ボリューム固有鍵やボリュームIDは、そのディスクのコンテンツタイトルに対応して設定されるボリューム固有鍵やボリュームIDである。また、ディスクからコンテンツをコピーしてローカル記憶部に記録した場合には、そのコンテンツ格納ディスクのコンテンツタイトルに対応するボリューム固有鍵やボリュームIDがセキュアメモリの格納データとして記録される。図8(a)に示す例は、これら様々なディスクに対応するタイトル対応のボリューム固有鍵が登録された例である。
【0100】
なお、タイトル番号の設定例としては、例えば、
先頭1ビットが0の場合がコピーコンテンツ(MC:Managed Copy)、
先頭1ビットが1の場合がダウンロードコンテンツ(ESTコンテンツ)、
2ビット目以降は、コンテンツを設定したローカル記憶部のディレクトリ名やサブディレクトリ名を含む設定がある。このような設定とすることで、タイトル番号とコンテンツとの対応関係が明確になる。
【0101】
コンテンツ管理データ(AACSデータ)368は、図8(b)に示すように、
タイトル番号
ボリュームID(Volume ID)
PMSN(Prerecorded Media Serial Number)
改ざん防止コード
これらの対応データとして設定される。
【0102】
タイトル番号は、ダウンロードコンテンツまたはコピーコンテンツのタイトルである。
ボリュームID(Volume ID)は、タイトル単位の識別子である。
PMSN(Prerecorded Media Serial Number)はメディア(ディスク)の固有IDであり、コンテンツを格納したROMディスクなどに設定されるIDである。コンテンツをダウンロードする場合に利用したROMディスクのID、またはコンテンツをコピーする場合のコピー元のROMディスクのIDに対応する。
改ざん防止コードは、これらタイトル番号、ボリュームID、PMSNの改ざん検証用のデータである。
【0103】
このように、本処理例では図7に示すセキュアメモリ360に、ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368を格納する。ボリューム固有鍵(Volume Unique Key)367は、漏洩防止構成(Secrecy Required)の下で管理する必要がある。コンテンツ管理データ(AACSデータ)368は、改ざん防止構成(Integrity Required)の下で管理する必要がある。
【0104】
ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368のいずれもローカル記憶部350に格納される暗号化コンテンツ353の再生処理において必要となるデータである。これらには暗号化コンテンツ353の復号に適用する鍵生成や正当性確認処理などにおいて必須となるデータが含まれる。なお、コンテンツ管理データ(AACSデータ)368の格納データを利用する場合は、改ざん検証用のデータを適用して改ざんの無いことの確認が必用である。改ざんの無いことの確認がなされた後にデータの利用を行う設定とする。
【0105】
情報処理装置320がサーバ310に対してコンテンツダウンロード要求を行うと、サーバ310は、図に示すように、
CPSユニット鍵ファイル311、
CPSユニット利用制御情報ファイル312、
暗号化コンテンツ313、
これらのデータを情報処理装置320のローカル記憶部350の格納データとして送信する。
【0106】
さらに、サーバ310は、情報処理装置320のセキュアメモリ360の格納データとして、ボリューム固有鍵(Volume Unique Key)317と、コンテンツ管理データ(AACSデータ)318を送信する。
【0107】
CPSユニット鍵ファイル311は、暗号化コンテンツ313を構成するCPSユニット各々を復号するための鍵、またはその鍵の生成鍵を格納したファイルである。
CPSユニット利用制御情報ファイル312は、暗号化コンテンツ313を構成するCPSユニット各々の利用制御情報を格納したファイルである。
暗号化コンテンツ313は再生対象とするコンテンツの実体であり、利用単位としてのユニット(CPSユニット)に区分されている。
【0108】
本処理例では、図6を参照して説明した処理例においてローカル記憶部に格納したMKB、コンテンツ証明書はサーバからの提供データとして含まれない。本例ではこれらのデータはローカル記憶部に格納する必要がない。
【0109】
情報処理装置320は、サーバ310から送信されるデータをローカル記憶部350またはセキュアメモリ360に格納する。すなわち、図7に示すローカル記憶部350には、以下のデータが格納される。
CPSユニット鍵ファイル351、
CPSユニット利用制御情報ファイル352、
暗号化コンテンツ353、
さらに、セキュアメモリ360に、
ボリューム固有鍵(Volume Unique Key)367、
コンテンツ管理データ(AACSデータ)368、
これらのデータを格納する。
【0110】
暗号化コンテンツ353の再生時には、これらローカル記憶部格納データ、セキュアメモリ格納データのすべてを利用した処理が行われる。
【0111】
この図7に示す処理例では、ダウンロードして取得する暗号化コンテンツ353の再生処理に必要なデータは全てサーバ310から提供される。図6を参照して説明した構成では、ダウンロードコンテンツを利用可能な装置は、デバイス鍵セットなどを予め保持した特定の情報処理装置のみとなるが、図7に示す構成では、このような特定のデータを持つ装置に限らずダウンロードコンテンツを利用することが可能となる。
【0112】
次に、図9〜図11を参照して、(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例について説明する。
【0113】
図9には、コピー対象とする暗号化コンテンツ417を格納したディスク410と、ディスク410の暗号化コンテンツ417をコピーして記録するローカル記憶部450を有する情報処理装置420を示している。情報処理装置420は、さらに、内部のメモリとしてセキュアメモリ460を有している。
【0114】
図9に示す例では、セキュアメモリ460に、コンテンツ管理データ(AACSデータ)461、デバイス鍵セット462、ボリューム固有鍵(Volume Unique Key)463を格納した例を示している。
【0115】
コンテンツ管理データ(AACSデータ)461は、先に図8を参照して説明したと同様のコンテンツ管理データである。図8(b)に示すように、
タイトル番号
ボリュームID(Volume ID)
PMSN(Prerecorded Media Serial Number)
改ざん防止コード
これらの対応データとして設定される。
このコンテンツ管理データ(AACSデータ)461は、情報処理装置420が、コピー対象とする暗号化コンテンツ417を格納したディスク410の記録データであるボリュームID411、メディアID(PMSN)412を読み取ってセキュアメモリ460に格納する。
【0116】
デバイス鍵セット462は情報処理装置420に予め記録されたデータである。あるいはデバイス鍵セットを提供するサーバあるいはメディアを介して取得してもよい。ただし、なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
【0117】
ボリューム固有鍵463は、ディスク410に格納されたボリュームID411と、ディスク410に格納されたMKB414から得られるメディア鍵を適用したデータ処理によって生成される。図に示すように、情報処理装置420は、ステップS201においてMKB処理を行い、この処理によってボリューム固有鍵(Volume Unique Key)463をホ生成してセキュアメモリ460に格納する。
【0118】
セキュアメモリ460に格納するコンテンツ管理データ(AACSデータ)461は改ざん防止構成(Integrity Required)の下で管理する必要がある。デバイス鍵セット462、ボリューム固有鍵(Volume Unique Key)463はいずれも漏洩防止構成(Secrecy Required)の下で管理する必要がある。
【0119】
情報処理装置420がディスク410からのコンテンツコピー処理を行う場合、ディスク410に記録された以下のデータ、すなわち、
コンテンツ証明書413、
CPSユニット鍵ファイル415、
CPSユニット利用制御情報ファイル416、
暗号化コンテンツ417、
これらのデータを読み取り、情報処理装置420のローカル記憶部450に記録する。図9に示すローカル記憶部450のデータ、
コンテンツ証明書451、
CPSユニット鍵ファイル452、
CPSユニット利用制御情報ファイル453、
暗号化コンテンツ454、
これらのデータである。
【0120】
さらに、情報処理装置420は、ディスク410からボリュームID411、メディアID(PMSN)412を読み取り、これらのデータを含むコンテンツ管理データ(AACSデータ)461(図8(b)参照)を生成してセキュアメモリ460に格納する。
【0121】
さらに、情報処理装置420は、ステップS201において、ディスク410からMKB414を読み取り、セキュアメモリ460から読み取ったデバイス鍵セット462のデバイス鍵を適用してMKB414からメディア鍵を取得する。さらに、取得したメディア鍵と、ディスクから読み取ったボリュームID411を適用したデータ処理(暗号処理)によってボリューム固有鍵(Volume Unique Key)463を生成してセキュアメモリ460に格納する。
【0122】
ローカル記憶部450に格納された暗号化コンテンツ454の再生時には、これらのローカル記憶部とセキュアメモリ460に格納されたデータを利用して暗号化コンテンツ353の正当性確認や復号処理を伴う処理が行われる。
【0123】
図10にも、図9と同様、(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例を示している。図10にも図9と同様、コピー対象とする暗号化コンテンツ417を格納したディスク410と、ディスク410の暗号化コンテンツ417をコピーして記録するローカル記憶部450を有する情報処理装置420を示している。情報処理装置420は、さらに、内部のメモリとしてセキュアメモリ460を有している。
【0124】
図10に示す例は、セキュアメモリ460にボリュームID465、メディアID(PMSN)466、デバイス鍵セット462を格納した例である。先に図9を参照して説明した例では、コンテンツ管理データ(AACSデータ)461を格納している。コンテンツ管理データ(AACSデータ)461は図8(b)を参照して説明したように、ボリュームID、メディアID(PMSN)を含むデータであり、これらのデータに改ざん検証データ等を付加した設定となっている。図10に示す例では、このようなデータの作成を行わず、ディスク410に記録されたボリュームID411とメディアID412をそのままセキュアメモリに格納する構成としている。
【0125】
デバイス鍵セット462は情報処理装置420に予め記録されたデータである。あるいはデバイス鍵セットを提供するサーバあるいはメディアを介して取得してもよい。ただし、なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
【0126】
セキュアメモリ460に格納するボリュームID465とメディアID466は改ざん防止構成(Integrity Required)の下で管理する必要がある。デバイス鍵セット462は漏洩防止構成(Secrecy Required)の下で管理する必要がある。
【0127】
情報処理装置420がディスク410からのコンテンツコピー処理を行う場合、ディスク410に記録された以下のデータ、すなわち、
コンテンツ証明書413、
MKB414、
CPSユニット鍵ファイル415、
CPSユニット利用制御情報ファイル416、
暗号化コンテンツ417、
これらのデータを読み取り、情報処理装置420のローカル記憶部450に記録する。図10に示すローカル記憶部450のデータ、
コンテンツ証明書451、
MKB455、
CPSユニット鍵ファイル452、
CPSユニット利用制御情報ファイル453、
暗号化コンテンツ454、
これらのデータである。
【0128】
さらに、情報処理装置420は、ディスク410からボリュームID411、メディアID(PMSN)412を読み取り、これらのデータをセキュアメモリ460に格納する。
【0129】
図10に示す例では、図9に示す例と異なり、ローカル記憶部450にMKB451を格納している。ローカル記憶部450に格納された暗号化コンテンツ454の再生時には、このMKB455に対して、デバイス鍵セット462に含まれるデバイス鍵を適用してメディア鍵を取得する処理が行われる。つさらに、ローカル記憶部とセキュアメモリ460に格納されたデータを利用して暗号化コンテンツ353の正当性確認や復号処理を伴う処理が行われる。
【0130】
図11は、図9、図10と同様、(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例を示している。図11に示す例は、サーバ500からコピー許可情報であるサーバ認証情報(トークン)を取得してローカル記憶部550に格納する例である。
【0131】
図11に示す例では、セキュアメモリ560に、デバイス鍵セット561、デバイスバインディングID562、バインディングナンス(Binding Nonce)563が格納される。
【0132】
デバイス鍵セット561は、デバイスとしての情報処理装置520に対応して設定される鍵セットである。デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の鍵セットである。このデバイス鍵セット561は、ローカル記憶部550に格納される暗号化コンテンツ557の復号処理に際して適用する復号鍵の生成に必要となる。このデバイス鍵セット561は、漏洩防止構成(Secrecy Required)の下で管理する必要がある。
【0133】
デバイスバインディングID562は、デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の識別子である。バインディングナンス563は、乱数情報であり、例えば、サーバ500からのサーバ認証情報(トークン)を取得する際に、情報処理装置520が生成してセキュアメモリ560に格納する。これらのデバイスバインディングID562とバインディングナンス563は、サーバ310からのサーバ認証情報(トークン)を取得するためにサーバに送信することが必要となるデータである。これらのデバイスバインディングID562とバインディングナンス563は、改ざん防止構成(Integrity Required)の下で管理する必要がある。
【0134】
本処理例では、デバイス鍵セット561、デバイスバインディングID52、バインディングナンス(Binding Nonce)563、この3つのデータがローカル記憶部550と異なるセキュアメモリ560に格納される。なお、デバイス鍵セット561やデバイスバインディングID562は、情報処理装置520の製造時に格納しておく構成としてもよいし、これらのデータを提供するサーバあるいはメディアを介して取得し格納する構成としてもよい。なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
【0135】
情報処理装置520がディスク510からコンテンツをコピーしてローカル記憶部550に格納する場合には、セキュアメモリ560に格納されたデバイスバインディングID562とバインディングナンス563をサーバ500に送信する。
【0136】
サーバ500は、図11に示すステップS221において、これらのデータに対してサーバの秘密鍵で署名を設定したサーバ認証情報(トークン)を生成して情報処理装置520に送信する。情報処理装置520はこのサーバ認証情報(トークン)をローカル記憶部550に格納する。図11に示すサーバ認証情報(トークン)551である。
【0137】
サーバ500は、さらに、サーバ認証情報(トークン)の提供に際して、ディスク510からコピーされてローカル記憶部550に格納される暗号化コンテンツ557に対応するDL(ダウンロード)コンテンツ証明書501を情報処理装置520に提供する。コンテンツ証明書501は、暗号化コンテンツ557の正当性を確認するためのデータからなる。情報処理装置520は、サーバ500から受信したこれらのデータをローカル記憶部550に格納する。図11に示すローカル記憶部550内に示すサーバ認証情報(トークン)551と、DLコンテンツ証明書(CC)552である。
【0138】
情報処理装置520は、サーバ500からのデータ取得後、ディスク510からのコンテンツコピー処理を行う。情報処理装置520がディスク510からのコンテンツコピー処理を行う場合、ディスク510に記録された以下のデータ、すなわち、
コンテンツハッシュテーブル512、
MKB513、
CPSユニット鍵ファイル514、
CPSユニット利用制御情報ファイル515、
暗号化コンテンツ516、
これらのデータを読み取り、情報処理装置520のローカル記憶部550に記録する。図11に示すローカル記憶部550のデータ、
コンテンツハッシュテーブル553、
MKB554、
CPSユニット鍵ファイル555、
CPSユニット利用制御情報ファイル556、
暗号化コンテンツ557、
これらのデータである。なお、コンテンツハッシュテーブルは、暗号化コンテンツの構成テータのハッシュ値を格納したテーブルである。コンテンツの再生時に、コンテンツが改ざんの無い正当なコンテンツであるか否かの検証を行うために利用される。
【0139】
ローカル記憶部550に格納された暗号化コンテンツ557の再生時には、これらのローカル記憶部格納データのすべてと、セキュアメモリ560に格納されたデバイス鍵セット561を利用して暗号化コンテンツ557の正当性確認や復号処理を伴う処理が行われることになる。
【0140】
本例では、セキュアメモリ560に格納するデータは以下のデータである。
暗号化コンテンツの復号に適用する鍵の生成に必要となるデバイス鍵セット561、
サーバからの認証情報を得るために必要とするデバイスバインディングID562、バインディングナンス563、
これらのデータをセキュアメモリに格納する設定としている。
【0141】
図6〜図11を参照して説明したように、情報処理装置のローカル記憶部にダウンロードコンテンツ、あるいはコピーコンテンツを格納する場合、漏洩防止、あるいは改ざん防止が強く求められるデータはローカル記憶部とは異なるセキュアメモリに格納する。このような設定としたデータ格納構成とすることで、ローカル記憶部の格納データが他のメディアにコピーされて流出したような場合でも、そのコンテンツの利用は防止され、不正なコンテンツ利用を防止することができる。
【0142】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0143】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0144】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0145】
以上、説明したように、本発明の一実施例の構成によれば、サーバからのダウンロードコンテンツ、またはメディアからのコピーコンテンツをローカル記憶部に格納する構成において、秘匿性の高い鍵データをローカル記憶部以外のメモリに安全に格納する。本構成により、例えばローカル記憶部の格納データが外部にコピーされて流出した場合でも、メモリ格納データの流出を防止することで、コンテンツの不正利用が防止される。またメモリに格納したデバイス固有のID情報等をサーバに送信し、サーバ署名データを受領してローカル記憶部に格納する。本構成によりローカル記憶部の格納コンテンツとデバイスとの対応付けが確実となる。
【図面の簡単な説明】
【0146】
【図1】所定の管理の下に実行される情報記録媒体(メディア)間のコンテンツコピーであるマネージドコピー(MC)の例について説明する図である。
【図2】コンテンツのサーバからのダウンロード処理であるESTと共用端末を利用したコンテンツ提供処理であるModについて説明する図である。
【図3】所定の管理の下に実行される情報記録媒体(メディア)間のコンテンツコピーであるマネージドコピー(MC)の具体的処理例について説明する図である。
【図4】コンテンツのダウンロード処理およびメディア間のコンテンツコピー処理例について説明する図である。
【図5】情報処理装置のローカル記憶部のディレクトリ構成例について説明する図である。
【図6】コンテンツのダウンロード処理の処理シーケンスの一例について説明するシーケンス図である。
【図7】コンテンツのメディア間コピー処理の処理シーケンスの一例について説明するシーケンス図である。
【図8】コンテンツのメディア間コピー処理の処理シーケンスを説明するフローチャートを示す図である。
【図9】コンテンツのメディア間コピー処理の具体的処理シーケンスおよび処理構成について説明する図である。
【図10】コンテンツのメディア間コピー処理において実行されるデータの移動および記録処理の詳細について説明する図である。
【図11】コンテンツのメディア間コピー処理において実行されるデータの移動および記録処理の詳細について説明する図である。
【符号の説明】
【0147】
1 ユーザ
2 情報処理装置
3 ROMディスク
4 第2の情報記録媒体
5 管理サーバ
6 ネットワーク
11 ユーザ
12 情報記録媒体(メディア)
13 情報処理装置
14 コンテンツサーバ
15 ネットワーク
21 ユーザ
22 情報記録媒体(メディア)
23 コンビニ
24 コンテンツサーバ
110 ディスク
111 BD−Jアプリケーション
112 コピー処理管理ファイル
113 管理データ
114 暗号化コンテンツ
120 情報処理装置
121 BD−JVM
122 AACSレイヤ
123 許容処理リスト
124 コピー許可情報
131 決済データ
140 管理サーバ
141 管理データ
150 第2の情報記録媒体(メディア)
151 管理データ
152 暗号化コンテンツ
210 情報処理装置
211 データ処理部
212 ROMディスク
213 ローカル記憶部
220 サーバ
251 プログラム(BD−Jアプリケーション)
252 プログラム(BD−Jアプリケーション)
310 サーバ
311 CPSユニット鍵ファイル
312 CPSユニット利用制御情報ファイル
313 暗号化コンテンツ
314 MKB
315 コンテンツ証明書
317 ボリューム固有鍵
318 コンテンツ管理データ(AACSデータ)
320 情報処理装置
350 ローカル記憶部
351 CPSユニット鍵ファイル
352 CPSユニット利用制御情報ファイル
353 暗号化コンテンツ
354 MKB
355 コンテンツ証明書
356 サーバ認証情報(トークン)
360 セキュアメモリ
361 デバイス鍵セット
362 デバイスバインディングID
363 バインディングナンス
367 ボリューム固有鍵
368 コンテンツ管理データ(AACSデータ)
410 ディスク
411 ボリュームID
412 メディアID
413 コンテンツ証明書
414 MKB
415 CPSユニット鍵ファイル
416 CPSユニット利用制御情報ファイル
417 暗号化コンテンツ
420 情報処理装置
450 ローカル記憶部
451 コンテンツ証明書
452 CPSユニット鍵ファイル
453 CPSユニット利用制御情報ファイル
454 暗号化コンテンツ
455 MKB
460 セキュアメモリ
461 コンテンツ管理データ(AACSデータ)
462 デバイス鍵セット
463 ボリューム固有鍵
465 ボリュームID
466 メディアID
500 サーバ
501 DLコンテンツ証明書
510 ディスク
511 コンテンツ証明書
512 コンテンツハッシュテーブル
513 MKB
514 CPSユニット鍵ファイル
515 CPSユニット利用制御情報ファイル
516 暗号化コンテンツ
520 情報処理装置
550 ローカル記憶部
551 サーバ認証情報
552 DLコンテンツ証明書
553 コンテンツハッシュテーブル
554 MKB
555 CPSユニット鍵ファイル
556 CPSユニット利用制御情報ファイル
557 暗号化コンテンツ
560 セキュアメモリ
561 デバイス鍵セット
562 デバイスバインディングID
563 バィンディングナンス

【特許請求の範囲】
【請求項1】
暗号化コンテンツを含むデータを格納するローカル記憶部と、
前記暗号化コンテンツの再生処理に必要とする鍵情報を含むデータを格納するメモリと、
前記ローカル記憶部および前記メモリに対するデータ記録処理、および前記暗号化コンテンツの再生処理を行うデータ処理部を有し、
前記データ処理部は、
サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツを前記ローカル記憶部に記録する処理を行うとともに、
前記ローカル記憶部に記録された暗号化コンテンツの再生処理に際して、前記ローカル記憶部格納データと前記メモリ格納データを利用して前記暗号化コンテンツの復号処理または正当性確認処理を実行する構成である情報処理装置。
【請求項2】
前記データ処理部は、
前記メモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行う構成である請求項1に記載の情報処理装置。
【請求項3】
前記データ処理部は、
前記ローカル記憶部に記録された暗号化コンテンツの再生処理に際して、前記ローカル記憶部に格納された鍵ブロックに対して、前記メモリに格納された情報処理装置固有のデバイス鍵セットを適用して鍵情報の取得処理を行う構成である請求項1に記載の情報処理装置。
【請求項4】
前記データ処理部は、
サーバからのコンテンツダウンロード処理に併せて、サーバから、ダウンロードコンテンツに関連付けられたボリューム固有鍵と、コンテンツ管理データを取得して前記メモリに格納する構成である請求項1に記載の情報処理装置。
【請求項5】
前記データ処理部は、前記ボリューム固有鍵を、コンテンツに対応するタイトルの対応データとして前記メモリに格納する構成である請求項4に記載の情報処理装置。
【請求項6】
前記データ処理部は、
前記コンテンツ管理データを、コンテンツ対応のタイトルと、コンテンツに関連付けられたボリュームIDと、コンテンツ格納ディスク固有のメディアIDと、改ざん検証コードとの対応データとして前記メモリに格納する構成である請求項4に記載の情報処理装置。
【請求項7】
前記データ処理部は、
メディアに格納された暗号化コンテンツを前記ローカル記憶部にコピー記録する処理を行う際に、
前記メディアに格納されたコンテンツに関連付けられたボリュームIDと、コンテンツ格納ディスク固有のメディアIDを読み取り、これらのデータを前記メモリに記録する処理を行う構成である請求項1に記載の情報処理装置。
【請求項8】
前記データ処理部は、
メディアに格納された暗号化コンテンツを前記ローカル記憶部にコピー記録する処理を行う際に、
前記メディアに格納された鍵ブロックに対して、前記メモリに格納された情報処理装置固有のデバイス鍵セットを適用して鍵情報の取得処理を行い、取得した鍵情報を前記メモリに記録する処理を行う構成である請求項1に記載の情報処理装置。
【請求項9】
前記データ処理部は、
メディアに格納された暗号化コンテンツを前記ローカル記憶部にコピー記録する処理を行う際に、
前記メモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行うとともに、サーバからコピーコンテンツの正当性の確認を行うためのコンテンツ証明書を取得し、前記ローカル記憶部に格納する処理を実行する構成である請求項1に記載の情報処理装置。
【請求項10】
情報処理装置において実行するデータ処理方法であり、
データ処理部が、サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツをローカル記憶部に記録する処理を行うデータ記録ステップと、
前記ローカル記憶部とは異なるメモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行うステップと、
を有するデータ処理方法。
【請求項11】
情報処理装置においてデータ処理を実行させるプログラムであり、
データ処理部に、サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツをローカル記憶部に記録する処理を行わせるデータ記録ステップと、
前記ローカル記憶部とは異なるメモリに格納された情報処理装置固有データをサーバに送信し、送信データに対してサーバの秘密鍵による署名を設定したサーバ認証情報を受信して前記ローカル記憶部に格納する処理を行わせるステップと、
を有するプログラム。

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2010−50676(P2010−50676A)
【公開日】平成22年3月4日(2010.3.4)
【国際特許分類】
【出願番号】特願2008−212484(P2008−212484)
【出願日】平成20年8月21日(2008.8.21)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】