説明

情報処理装置、および情報処理方法、並びにプログラム

【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】例えばサーバから受領するコンテンツに含まれる置換鍵で暗号化された置換鍵適用領域を復号して、コンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツをデータ記憶装置に格納する。鍵掛け替え処理はデータ記憶装置内部で実行し、置換鍵は外部からのアクセスが禁止された保護領域に格納する。個別鍵は、再生装置等、認証の成立した装置のみアクセスが許容される第2の保護領域に格納する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止構成を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0002】
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
【0003】
また、近年、ネットワークを介したコンテンツの流通が盛んになり、ユーザによるコンテンツ購入処理の形態は、コンテンツを予め記録したディスクの購入処理から、ネットワーク接続したサーバからダウンロードする処理に次第にシフトしている。
【0004】
具体的なコンテンツ購入形態としては、ROMディスク等のメディアの購入を行う処理の他、例えば、以下のようなコンテンツ購入形態がある。
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
【0005】
このように、ユーザは、コンテンツ記録用のメモリカードなどのメディアを有していれば、様々なコンテンツ提供プロバイダ等のコンテンツソースから自由に様々なコンテンツを選択購入し、自分のメディアに記録することができる。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
【0006】
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
【0007】
具体的には、ユーザが映画等のコンテンツをサーバからダウンロードしてユーザのメモリカード等の記録メディアに記録する場合、例えば以下のような処理が行われる。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
【0008】
しかし、上述の処理を行っても、例えば、正規なコンテンツ購入処理を行ったユーザが、サーバから取得したコンテンツ復号用の鍵を、他人に提供してしまうことを防止することは難しい。具体的には、サーバから取得した鍵をネット上で公開するなどして、不特定多数のユーザが利用可能な状態に設定されることも想定される。このような行為が行われると、この流出鍵を用いて誰でも暗号化コンテンツの復号、再生、利用を行うことが可能となり、コンテンツの不正利用が蔓延するといった事態が発生する。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2008−98765号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
本発明は、例えば上記問題点に鑑みてなされたものであり、暗号化コンテンツの復号に利用される鍵の流出によるコンテンツ不正利用を効果的に防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明の第1の側面は、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して鍵掛け替え処理後の第2暗号化コンテンツをデータ記録領域に格納するデータ記憶装置と、
を有するコンテンツ提供システムにある。
【0012】
さらに、本発明のコンテンツ提供システムの一実施態様において、前記データ記憶装置は、前記置換鍵を外部からのアクセスを許容しない保護領域に格納し、データ記憶装置内部において前記鍵掛け替え処理を実行する。
【0013】
さらに、本発明のコンテンツ提供システムの一実施態様において、前記ホスト装置は、前記置換鍵適用領域情報を参照して、サーバから受信した前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記データ記憶装置に提供し、前記データ記憶装置は、前記ホスト装置から受領した置換鍵適用暗号化領域データを個別鍵による暗号化領域に変更する鍵掛け替え処理を実行する。
【0014】
さらに、本発明のコンテンツ提供システムの一実施態様において、前記サーバは、前記第1暗号化コンテンツを、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供し、前記データ記憶装置は、前記サーバから前記置換鍵と、前記個別鍵と、前記タイトル鍵を受信し、前記置換鍵を外部からのアクセスを許容しない第1保護領域に格納し、前記個別鍵と、前記タイトル鍵は、認証の成立した外部装置からのアクセスを許容する第2保護領域に格納する。
【0015】
さらに、本発明の第2の側面は、
外部から入力する置換鍵による暗号化データを、コンテンツ配信処理単位で異なる設定とされた個別鍵による暗号化データに変更する鍵掛け替え処理を実行するデータ処理部と、
前記置換鍵を格納した記憶領域であり、外部からのアクセスを禁止した第1保護領域と、
前記個別鍵を格納した記憶領域であり、認証の成立した外部装置からのアクセスを許容した第2保護領域を有するデータ記憶装置にある。
【0016】
さらに、本発明のデータ記憶装置の一実施態様において、前記データ記憶装置は、サーバとの相互認証実行し、該相互認証の成立を条件として、サーバから前記置換鍵と個別鍵を受信し、前記置換鍵を第1保護領域に格納し、前記個別鍵を第2保護領域に格納する。
【0017】
さらに、本発明のデータ記憶装置の一実施態様において、前記データ記憶装置は、ホスト装置との通信を実行して、該ホスト装置から受信した置換鍵適用暗号化領域データを個別鍵による暗号化領域に変更する鍵掛け替え処理を実行する。
【0018】
さらに、本発明のデータ記憶装置の一実施態様において、前記データ記憶装置は、コンテンツ再生を実行する再生装置であるホスト装置から、前記保護領域に対するアクセス権限を記録したホスト証明書を受信し、前記ホスト証明書の記載に基づいて、前記第2保護領域に対するホスト装置のアクセス権限が認められた場合に前記第2保護領域に格納された個別鍵を前記ホスト装置に提供する。
【0019】
さらに、本発明の第3の側面は、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納するデータ処理部を有する情報処理装置にある。
【0020】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記第1暗号化コンテンツと、前記置換鍵適用領域情報をサーバから受信する通信部を有し、前記データ処理部は、前記サーバとの相互認証処理を実行し、相互認証の成立を条件として、前記サーバから前記第1暗号化コンテンツと、前記置換鍵適用領域情報を受信する。
【0021】
さらに、本発明の第4の側面は、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行するデータ処理部を有するサーバ装置にある。
【0022】
さらに、本発明のサーバ装置の一実施態様において、前記データ処理部は、前記クライアントを構成するデータ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として、前記置換鍵と前記個別鍵を暗号化して前記データ記憶措置に送信する。
【0023】
さらに、本発明のサーバ装置の一実施態様において、前記データ処理部は、前記個別鍵を、前記クライアントと対応付けた管理情報を生成して記憶部に格納する処理を行う。
【0024】
さらに、本発明の第5の側面は、
コンテンツ配信処理単位で異なる設定とした個別鍵による暗号化領域を含む暗号化コンテンツの再生処理を実行する再生装置であり、
データ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として前記データ記憶装置から個別鍵を読み出し、
さらに、前記データ記憶装置から、前記個別鍵による暗号化領域を示す暗号化領域情報を取得し、該暗号化領域情報を参照して鍵選択を実行して暗号化コンテンツの復号処理を実行するデータ処理部を有する再生装置にある。
【0025】
さらに、本発明の第6の側面は、
データ記憶装置において実行する情報処理方法であり、
データ処理部が、外部から置換鍵による暗号化データを入力するステップと、
前記データ処理部が、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成するステップと、
前記データ処理部が、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行うステップとを実行する情報処理方法にある。
【0026】
さらに、本発明の第7の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する情報処理方法にある。
【0027】
さらに、本発明の第8の側面は、
コンテンツ配信を実行するサーバ装置における情報処理方法であり、
データ処理部が、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行する情報処理方法にある。
【0028】
さらに、本発明の第9の側面は、
データ記憶装置においてデータ処理を実行させるプログラムであり、
データ処理部に、外部から置換鍵による暗号化データを入力させるステップと、
前記データ処理部に、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成させるステップと、
前記データ処理部に、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行わせるステップとを実行させるプログラムにある。
【0029】
さらに、本発明の第10の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部において、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する処理を実行させるプログラムにある。
【0030】
さらに、本発明の第11の側面は、
コンテンツ配信を実行するサーバ装置において情報処理を実行させるプログラムであり、
データ処理部に、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行させるプログラムにある。
【0031】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0032】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0033】
本発明の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成が実現される。例えばサーバから受領するコンテンツに含まれる置換鍵で暗号化された置換鍵適用領域を復号して、コンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツをデータ記憶装置に格納する。鍵掛け替え処理はデータ記憶装置内部で実行し、置換鍵は外部からのアクセスが禁止された保護領域に格納する。個別鍵は、再生装置等、認証の成立した装置のみアクセスが許容される第2の保護領域に格納する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。
【図面の簡単な説明】
【0034】
【図1】コンテンツ提供処理および利用処理の概要について説明する図である。
【図2】メモリカードに記録されたコンテンツの利用形態について説明する図である。
【図3】従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する図である。
【図4】メモリカードの記憶領域の具体的構成例について説明する図である。
【図5】サーバ証明書のデータ構成例について説明する図である。
【図6】装置証明書を適用したメモリカードの記憶領域へのアクセス処理の具体例について説明する図である。
【図7】本発明の一実施例に従ったサーバの提供コンテンツの構成例について説明する図である。
【図8】本発明の一実施例に従ったサーバからのコンテンツ提供シーケンスについて説明する図である。
【図9】本発明の一実施例に従った記録メディアであるメモリカードにおける鍵データの格納例について説明する図である。
【図10】本発明の一実施例に従った記録メディアであるメモリカードにおける鍵データや、コンテンツ等のデータ格納例について説明する図である。
【図11】本発明の一実施例に従ったコンテンツ格納処理における鍵掛け替え処理シーケンスについて説明する図である。
【図12】サーバからクライアントに対する提供データの構成例について説明する図である。
【図13】サーバにおける管理情報に記録されるデータ例について説明する図である。
【図14】サーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明するフローチャートを示す図である。
【図15】再生装置におけるコンテンツ再生シーケンスについて説明するシーケンス図である。
【図16】サーバおよびクライアントとしての情報処理装置のハードウェア構成例について説明する図である。
【図17】メモリカードのハードウェア構成例について説明する図である。
【発明を実施するための形態】
【0035】
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.コンテンツ記録メディアとしてのメモリカードの構成例について
4.本発明に従ったクライアント(ユーザ)へのコンテンツ提供処理例について
5.本発明に従ったクライアントにおけるコンテンツ再生処理について
6.各装置のハードウェア構成例について
【0036】
[1.コンテンツ提供処理および利用処理の概要について]
【0037】
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
【0038】
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
【0039】
(c)コンテンツ記録メディアはユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。図1には、例えばフラッシュメモリ等からなる記録部を持つメモリカード31a、31bを示している。
【0040】
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31に記録して利用する。これらのコンテンツは例えば著作権管理コンテンツ等、利用制御対象となるコンテンツである。所定の利用条件下での利用のみが許容され、基本的に無秩序なコピー処理やコピーデータの無制限な配布等は禁止される。なお、メモリカード31にコンテンツを記録する場合、その記録コンテンツの許容コピー回数などのコピー制限情報や、他機器への出力制限情報などを規定した利用制御情報(Usage Rule)も併せて記録される場合が多い。
【0041】
図1に示す(a)コンテンツ提供元は、利用制限のなされた音楽や映画等のコンテンツの提供元である。図1には、コンテンツサーバ11と、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
【0042】
ユーザは、図1に示す(c)コンテンツ記録メディアである例えばメモリカード31を(b)コンテンツ記録装置(ホスト)に装着し、(b)コンテンツ記録装置(ホスト)を介してコンテンツサーバ11に接続して、コンテンツを受信(ダウンロード)してメモリカード31に記録することができる。
【0043】
なお、コンテンツサーバ11は、このダウンロード処理に際して、所定のシーケンスに従った処理を行い、暗号化コンテンツの他、暗号化コンテンツの復号に適用する鍵情報等コンテンツ再生に必要な情報をクライアントに提供する。さらに、コンテンツに対する利用制御情報、コンテンツID他のコンテンツ管理情報を記録したトークン等のコンテンツ関連情報を提供する場合もある。
【0044】
コンテンツサーバ11からのダウンロード処理の他、ユーザは、図1(a)に示すコンテンツ記録ディスク12からコンテンツをコピーして(c)コンテンツ記録メディアであるメモリカード31等に記録することもできる。
【0045】
例えば、ユーザは、メモリカード31を装着した(b)コンテンツ記録装置(ホスト)に、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を装着してコンテンツ記録ディスク12の記録コンテンツをメモリカード31にコピーを行う。ただし、このコピー処理が無秩序に実行されると、コピーコンテンツが無制限に増加することになる。このような事態を防止するため、例えばAACS(Advanced Access Content System)規格に従った暗号化コンテンツを記録したメディアからのコンテンツコピー処理に際しては、コンテンツサーバ11に接続して所定のシーケンスに従った処理が必須とされている。このコピー処理は、マネージドコピー(MC:Managed Copy)と呼ばれる。なお、AACSはコンテンツの著作権保護のための様々な規格を規定している。
【0046】
マネージドコピー(MC:Managed Copy)に従ったコンテンツコピーを行う場合、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生装置22や、PC23はコンテンツサーバ11に接続し、コンテンツサーバ11から、コピーコンテンツに対応する利用制御情報やトークン、さらにさらに暗号化コンテンツの復号に適用する鍵情報等のコンテンツ管理情報を受信し、コピー先メディアに記録する。
【0047】
ユーザは、このように、
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
【0048】
なお、ユーザのメディアにコンテンツを記録する装置としては、図1(b)コンテンツ記録装置(ホスト)に示すように、
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
【0049】
図1に示すように、ユーザは、
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
【0050】
このメモリカード31に記録されたコンテンツの利用形態について図2を参照して説明する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
【0051】
なお、多くの場合、これらのコンテンツは暗号化コンテンツとして記録されており、記録再生器(CE機器)22やPC23等の再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
【0052】
[2.ユーザに対する提供コンテンツとデータの従来の基本構成例について]
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
【0053】
図3に示す構成は、例えばBlu−ray(登録商標)ディスク等に記録されるAACS(Advanced Access Content System)規格に従った暗号化コンテンツの基本的な構成例である。なお、前述したようにAACSはコンテンツの著作権保護のための様々な規格を規定している。AACS規格の代表的な暗号化構成として、コンテンツをユニット単位に区分してユニット毎に異なる暗号化鍵を適用する構成がある。このような暗号化構成を採用することで、ユニット単位のコンテンツの利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
【0054】
図3には、以下の各データを示している。
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
【0055】
図3(a)暗号化コンテンツは、例えば映画等のコンテンツであり、例えばBD(Blu−ray(登録商標)ディスク)等に記録されるコンテンツの構成に対応する。
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
【0056】
図3(b)には、ユニット単位の暗号化フォーマットを示している。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
【0057】
シードは暗号鍵生成用データとして用いられ、ブロックはシードを適用して生成した暗号鍵によって暗号化されるデータ領域である。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
【0058】
なお、ブロック鍵(Kbx)は、例えば、以下の演算処理によって生成される。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
【0059】
このように生成されたユニット対応のブロック鍵(Kbx)を利用して各ユニットのブロック(ブロックx)の暗号化がなされる。
【0060】
このようにユニット単位で異なるブロック鍵を適用した暗号化ブロックを持つ複数ユニットからなる暗号化コンテンツがディスク、あるいはサーバを介してユーザに提供される。
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
【0061】
(c1)暗号化コンテンツは、上述した説明に従って生成される暗号化コミンテンツであり、ユニット単位で、シードとタイトル鍵で生成されブロック鍵を適用した暗号化ブロックを連結したデータである。
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
【0062】
これらの
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
【0063】
ユーザは、暗号化コンテンツの復号処理を行う場合は、各ユニット単位で、ブロック鍵を生成して生成したブロック鍵を利用して各ユニットのブロックの復号を実行する。すなわち、前述のブロック鍵の生成式、
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
【0064】
しかし、このように、ユーザに対して、
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本発明は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
【0065】
[3.コンテンツ記録メディアとしてのメモリカードの構成例について]
次に、コンテンツの記録先として利用されるフラッシュメモリ等によって構成されるメモリカードの構成例について説明する。
【0066】
メモリカード100の記憶領域の具体的構成例を図4に示す。
メモリカード100の記憶領域は、図4に示すように、
(a)保護領域(Protected Area)101、
(b)非保護領域(User Area)102、
これら2つの領域によって構成される。
【0067】
(b)非保護領域(User Area)102はユーザの利用する記録再生装置によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
【0068】
一方、(a)保護領域(Protected Area)101は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード100に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
【0069】
メモリカード100は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード100は、まず、メモリカード100に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
【0070】
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)101の各区分保護領域のアクセスが許容されるか否かを判定する。この判定処理は、図4に示す保護領域(Protected Area)101内の区分保護領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分保護領域で許可された処理のみが実行される。
【0071】
メモリカードに対するデータ書き込みを実行する装置であるサーバのサーバ証明書のデータ例を図5に示す。図5は、認証局がサーバに提供するサーバ証明書(Server Certificate)のデータ構成例を示す図である。
サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
【0072】
サーバ証明書(Server Certificate)には、図5に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
【0073】
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
【0074】
(2)サーバID
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
【0075】
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4に示すメモリカード100の記憶領域中に設定される保護領域(PDA:Protected Area)101内のデータ読み取り(Read)や、書き込み(Write)が許容された区分保護領域についての情報が記録される。
【0076】
メモリカードは、例えばサーバから認証処理の段階で受領する図5に示すサーバ証明書のこの記録フィールドを参照して、例えば、図4に示す保護領域(Protected Area)101内の区分領域(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。
【0077】
図5に示すように、サーバ証明書(Server Cert)には、上述したデータの他、[(5)その他の情報]が記録され、さらに、(1)〜(5)の各データに対して認証局の秘密鍵によって生成された(6)署名(Signature)が記録される。この署名により改ざんの防止構成が実現される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
【0078】
メモリカードの保護領域に対するアクセス要求を行うサーバ以外の装置、例えば記録装置、再生装置等もホスト公開鍵を格納し、図5(4)に示すメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)を記録したホスト証明書を保持し、このホスト証明書をメモリカードに提示する。
【0079】
メモリカードはアクセス要求を行う装置から提示された証明書の署名検証を行い、証明書の正当性を確認した上で、証明書内の読み取り/書き込み制限情報(PAD Read/PADWrite)の記録を参照して図4に示す保護領域(Protected Area)101内の区分保護領域(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分保護領域で許可された処理のみの実行を許容する。
【0080】
上述したように、メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。
【0081】
メモリカード100は、メモリカード100に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
【0082】
図6を参照して、メモリカードに対するアクセス要求装置がサーバである場合と、記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
【0083】
図6には、左から、メモリカードに対するアクセス要求装置であるサーバ120、ホスト機器140、メモリカード100を示している。
サーバ120は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
ホスト機器140は、メモリカード100に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
【0084】
メモリカード100は、保護領域(Protected Area)101と、非保護領域(User Area)102を有し、暗号化コンテンツ等は非保護領域(User Area)102に記録される。
暗号化コンテンツの復号に適用する暗号鍵は保護領域(Protected Area)101に記録される。なお、保護領域(Protected Area)101に記録される暗号鍵には例えばコンテンツ記録処理ごとに異なる個別鍵(Kind)が含まれる。個別鍵(Kind)の利用処理については後段で詳細に説明する。
【0085】
先に図4を参照して説明したように、保護領域(Protected Area)101は、複数の領域に区分されている。
図6に示す例では、
保護領域#0(Protected Area#0)110、
保護領域#1(Protected Area#1)111、
保護領域#2(Protected Area#2)112、
これらの3つの保護領域を持つ例を示している。
【0086】
メモリカード100はアクセス要求装置との認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)101の各保護領域のアクセスが許容されるか否かを判定する。この判定処理の結果、許可された保護領域で許可された処理のみが実行される。
【0087】
例えば、サーバのサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、保護領域#1(Protected Area#1)111に対する書き込み(Write)許可が設定された証明書として構成される。すなわち、図に示すように、
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容された保護領域に対しては、読み取り(Read)についても許容された設定として示している。
【0088】
また、例えば保護領域#1(Protected Area#1)111に記録された暗号鍵を読み取ってコンテンツ再生を実行する再生装置であるホスト機器140の保持するホスト証明書(Host Certificate)は、保護領域#1(Protected Area#1)111に対する読み取り(Read)許可のみが設定された証明書、すなわち、図に示すように、
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成される。
【0089】
ホスト証明書(Host Certificate)には、保護領域#1(Protected Area#1)111に対する書き込み(Write)許可は設定されない。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
【0090】
保護領域#2(Protected Area#2)112は、サーバ、ホストともアクセスの許容されない領域、すなわち外部アクセス禁止領域として設定される。
すなわち、保護領域#2(Protected Area#2)112は、メモリカード100内部でのデータ処理を実行する場合にのみ、メモリカード100内のデータ処理部がアクセス(データ書き込みと読み取り)する領域として設定される。
【0091】
このように、メモリカードのデータ処理部は、アクセス要求装置からの保護領域(Protected Area)101に対するデータ書き込みとデータ読み取りについて、装置証明書に基づいて許可するか否かを判定する。
【0092】
[4.本発明に従ったクライアント(ユーザ)へのコンテンツ提供処理について]
図7以下を参照して本発明の一実施例に従ったユーザに対する提供コンテンツの構成と、コンテンツ提供シーケンスについて説明する。
【0093】
図7は、サーバ120がユーザ装置としてのクライアントに提供するコンテンツのデータ構成例を説明する図である。
図7には、
(A)暗号化前のコンテンツ
(B)サーバからの提供コンテンツ
これらのコンテンツを示している。
クライアントに提供されるコンテンツは[(B)サーバからの提供コンテンツ]である。
【0094】
サーバ120は、例えば、平文コンテンツである[(A)暗号化前のコンテンツ]に対する所定の暗号化処理を実行して、[(B)サーバからの提供コンテンツ]を生成する。
[(B)サーバからの提供コンテンツ]は、
タイトル鍵Ktを適用した暗号化領域
置換鍵Kaを適用した暗号化領域
これらの2つの暗号化領域が混在した構成となっている。
【0095】
サーバ120は、平文コンテンツである[(A)暗号化前のコンテンツ]に対して、所定領域単位でタイトル鍵Ktを適用した暗号化処理と、置換鍵Kaを適用した暗号化処理を実行して、[(B)サーバからの提供コンテンツ]を生成する。
なお、タイトル鍵を適用した暗号化処理は、例えば、先に図3を参照して説明したと同様の暗号化処理として実行される。置換鍵Kaを適用した暗号化処理は、タイトル鍵の代わりに置換鍵Kaを適用して、同様の図3を参照して説明した暗号化処理として実行される。
【0096】
サーバは、クライアントに対して、この図7(B)に示すタイトル鍵Ktを適用した暗号化領域と、置換鍵Kaを適用した暗号化領域との2つの異なる鍵を適用した暗号化領域が混在した暗号化コンテンツを提供する。
【0097】
なお、クライアント側では、この[(B)サーバからの提供コンテンツ]に示す暗号化コンテンツをそのままルモリカードに記録することはしない。
メモリカード内のデータ処理部が、この[(B)サーバからの提供コンテンツ]に含まれる置換鍵Kaを適用した暗号化領域を復号して、別途説明する個別鍵Kindによる暗号化データに置き換える処理を実行してメモリカードに記録する。この処理については後段で説明する。
【0098】
なお、図7の[(B)サーバからの提供コンテンツ]に示すタイトル鍵Ktを適用した暗号化領域と、置換鍵Kaを適用した暗号化領域との区分は自由な設定が可能である。一例として、置換鍵Kaによって暗号化される領域をコンテンツの重要なシーン(ハイライトシーン)を含む設定とすることが好ましい。
また、例えばMPEGデータとして設定されるコンテンツの場合には、置換鍵Kaによって暗号化される領域をMPEGデータにおける重要データとなるIピクチャ、またはIピクチャの一部を含むような設定とすることが好ましい。
【0099】
次に、図8参照して、サーバ120からクライアントに対するコンテンツ提供シーケンスについて説明する。
図8には、左から、
(1)コンテンツ提供処理を実行するサーバ120、
(2)サーバ120の提供コンテンツを受信しメモリカード100に記録するホスト機器140、
(3)ホスト機器140に装着され、暗号化コンテンツや鍵データの記録を行うメモリカード100、
これらを示している。
なお、ホスト140、メモリカード100とも、認証処理、暗号処理を含むデータ処理を実行可能なプロセッサ等を含むデータ処理部や通信部を有する。
【0100】
サーバ120は、図7(B)に示す暗号化コンテンツ、すなわち、
タイトル鍵Ktを適用した暗号化領域、
置換鍵Kaを適用した暗号化領域、
これらの2つの暗号化領域が混在したコンテンツをデータベースに格納し、さらに、タイトル鍵Ktと、置換鍵Kaもデータベース内に保持しているものとする。
【0101】
図8に示すシーケンス図に従って、サーバ120からクライアントに対するコンテンツ提供シーケンスについて説明する。
まず、ステップS11において、サーバ120と、ホスト機器140に装着されたメモリカード100間において、相互認証処理と共有秘密鍵としてのセッション鍵の共有処理を実行する。
【0102】
例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。サーバ120は認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード100も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
【0103】
なお、メモリカードは相互認証処理や、先に図4等を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
【0104】
コンテンツサーバ120とメモリカード100間の相互認証が成立し、双方の正当性が確認されると、サーバ120はメモリカード100に対して様々なデータを提供する。相互認証が成立しない場合は、サーバ120からのデータ提供処理は行われない。
【0105】
相互認証の成立後、サーバ120は、ステップS12において個別鍵Kindを生成する。
個別鍵Kindは、コンテンツの配信処理単位で生成するコンテンツ配信単位の個別鍵であり、各クライアントに対応した個別鍵である。複数のクライアントに同じコンテンツを配信する場合にも、個別鍵Kindは異なる鍵として設定される。
ステップS12においてサーバの実行する個別鍵Kindの生成は、例えば乱数生成装置などを利用して行われ、逐次、新たなデータ構成を持つ個別鍵を生成する。
【0106】
ステップS13において、サーバ120は、生成した、
個別鍵Kindと、
図7(B)を参照して説明した暗号化コンテンツの暗号鍵として適用した2つの鍵、すなわち、
タイトル鍵:Kt
置換鍵:Ka、
これら3つの鍵をメモリカード100に送信する。
【0107】
なお、送信時には、これらの鍵データをセッション鍵:Ksで暗号化して送信する。すなわち、
Enc(Ks,Kt||Kind)、Enc(Ks,Ka)
これらのデータを送信する。
なお、Enc(a,b)はデータbを鍵aで暗号化したデータであることを示す。
(a||b)は、データa,bとの連結データであることを意味する。
【0108】
ステップS14において、メモリカード100は、サーバ120から受信したデータ、
Enc(Ks,Kt||Kind)、Enc(Ks,Ka)
これらのデータをセッシヨン鍵:Ksを適用して復号する。
さらに、復号して得られた3つの鍵データをメモリカード100の保護領域に格納する。
タイトル鍵:Ktと、個別鍵:Kindについては、ホスト機器140のアクセスの許容された保護領域、本実施例では保護領域#1(Protected area#1)に記録する。
置換鍵:Kaのみは、ホスト機器を含む外部機器からのアクセスが許容されない保護領域、本実施例では保護領域#2(Protected area#2)に記録する。
【0109】
メモリカード100における鍵データの格納例を図9に示す。
図9に示すように、
メモリカード100内の保護領域101に設定されたホスト機器140からのアクセス許容領域である保護領域#1(Protected area#1)111に、タイトル鍵:Ktと、個別鍵:Kindを記録する。
また、メモリカード100内の保護領域101に設定されたホスト機器140を含む外部機器からのアクセスが許容されない保護領域#2(Protected area#2)112に、置換鍵:Kaを記録する。
【0110】
図8に戻り、コンテンツ提供シーケンスの続きを説明する。
ステップS15において、サーバ120は、ホスト機器140に対して、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツ中の、置換鍵Kaの適用領域情報を提供する。
具体的には、例えば、図7(B)に示すコンテンツにおけるKa適用領域各々についての、
(1)コンテンツ先頭からのオフセット情報、
(2)各Ka適用領域のサイズ、
これら(1),(2)の情報からなるリストを置換鍵適用領域情報としてホスト機器140に提供する。
【0111】
さらに、ステップS21において、サーバ120は、ホスト機器140に対して、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツを提供する。
【0112】
ステップS22において、ホスト機器140は、置換鍵適用領域情報(リスト)を参照して、受信暗号化コンテンツ、すなわち、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツから、置換鍵適用領域データ(置換鍵:Kaによる暗号化コンテンツ)のみを選択してメモリカード100に送信する。
【0113】
なお、このステップS22の処理を開始する前提として、ホスト機器140とメモリカード100間で相互認証処理を実行し、双方の機器の正当性を確認する。すなわち、相互認証の成立が前提となる。相互認証が不成立の場合は、ステップS22以下の処理は実行しない。
【0114】
ステップS23において、メモリカード100は、ホスト機器140から受信した置換鍵適用領域データ(置換鍵:Kaによる暗号化コンテンツ)を、
保護領域#2(Protected area#2)112に記録した置換鍵:Kaを適用して復号し、さらに、
保護領域#1(Protected area#1)111に記録した個別鍵:Kindを適用して暗号化する処理を実行する。
すなわち、鍵の架け換え処理を実行する。
【0115】
ステップS24において、メモリカード100は、個別鍵:Kindで暗号化したデータをホスト機器140に提供する。
ステップS25において、ホスト機器140は、メモリカード100から受信した個別鍵:Kindによる暗号化データを、元のコンテンツ位置、すなわち、置換鍵:Kaによる暗号化データの設定された位置に配置する。
すなわち、タイトル鍵:Ktによる暗号化領域と、個別鍵:Kindによる暗号化領域からなる暗号化コンテンツを生成して、メモリカード100の非保護領域に記録する。さらに、置換鍵適用領域情報(リスト)もメモリカード100の非保護領域に記録する。
なお、ステップS21〜S25の処理は、サーバ120からのコンテンツダウンロードが終了するまで、繰り返し実行される。
【0116】
これらの処理結果として、メモリカード100に記録されるデータ例を図10に示す。図10に示すように、メモリカード100には、以下のデータが記録される。
(a)タイトル鍵:Ktと、個別鍵:Kind
これらの鍵データは、メモリカード100内の保護領域101に設定されたホスト機器140からのアクセス許容領域である保護領域#1(Protected area#1)111に記録される。
(b)置換鍵:Ka
この鍵データは、メモリカード100内の保護領域101に設定されたホスト機器140を含む外部機器からのアクセスが許容されない保護領域#2(Protected area#2)112に記録される。
(c)暗号化コンテンツ(タイトル鍵:Ktと個別鍵:Kindによる暗号化データの混在コンテンツ)は外部機器からアクセス可能な非保護領域に記録される。
(d)置換鍵:Kaによる暗号化領域(=個別鍵:Kindによる暗号化領域)の領域情報であるリスト(領域識別用のオフセットとデータサイズからなるリスト)は外部機器からアクセス可能な非保護領域に記録される。
図10に示すように、これらの各データがメモリカード100の各領域に記録される。
【0117】
図8のシーケンス図を参照して説明したコンテンツの記録処理に際して、ホスト機器140とメモリカード100間において実行する処理シーケンスについて、図11を参照して説明する。
【0118】
図11は、鍵掛け替え処理の詳細シーケンスを説明する図である。すなわちサーバ120から受信するタイトル鍵Ktと置換鍵Kaの2つの鍵によって暗号化されたコンテンツに対して、置換鍵Ka適用領域のみを個別鍵Kindの暗号化データに置き換える処理である。
【0119】
なお、鍵データ(タイトル鍵:Kt、置換鍵:Ka、個別鍵:Kind)はサーバ120からメモリカード100に提供されてメモリカードの保護領域に格納済みであるとする。
また、タイトル鍵:Ktと置換鍵:Kaの2つの鍵を適用して領域単位で暗号化された暗号化コンテンツと、置換鍵適用領域を示す置換鍵適用領域情報(オフセットとデータサイズのリスト)は、サーバ120からホスト機器140が受信済みであるとする。
【0120】
まず、ステップS51において、ホスト機器140は、サーバ120から受信した置換鍵適用領域情報(オフセットとデータサイズのリスト)を利用して、サーバ120から受信した暗号化コンテンツ内の置換鍵Kaによる暗号化データを選択取得し、この選択データをメモリカード100に提供する。
【0121】
メモリカード100は、ステップS52において、ホスト機器140から受信した置換鍵Kaによる暗号化データの復号処理を実行する。
すなわち、メモリカード100のデータ処理部が、全ての外部装置からのアクセスを禁止した保護領域#2(Protected area#2)に記録した置換鍵:Kaを取得して、置換鍵:Kaを適用して復号する。
【0122】
次に、ステップS53において、メモリカード100のデータ処理部は、復号データに対して、個別鍵:Kindを適用した暗号化処理を実行する。
すなわち、メモリカード100のデータ処理部が、保護領域#1(Protected area#1)に記録した個別鍵:Kindを取得して、個別鍵:Kind適用した暗号化処理を実行する。
なお、保護領域#1(Protected area#1)は、一部の外部装置、例えばメモリカードとの相互認証が成立した再生装置(ホスト機器)等によってアクセスが許容される領域として設定される。
【0123】
メモリカード100において個別鍵:Kindを適用した暗号化処理によって、鍵の架け換えの実行されたデータは、ホスト機器140に送信される。
ステップS54において、ホスト機器140は、メモリカード100から受信した個別鍵:Kindによる暗号化データを、元のコンテンツ位置、すなわち、置換鍵:Kaによる暗号化データの設定された位置に配置する。
【0124】
その後、ホスト機器140は、タイトル鍵:Ktによる暗号化領域と、個別鍵:Kindによる暗号化領域からなる暗号化コンテンツと、置換鍵適用領域情報(リスト)[=個別鍵適用領域情報]を、メモリカード100の非保護領域に記録する。
この結果として、メモリカード100には、図10を参照して説明した各データが各領域に記録されることになる。
【0125】
サーバ120が各クライアントに提供するデータの設定例について図12を参照して説明する。
図12に示すように、サーバ120は、各クライアント181,182に対して
(A)共通データ、
(B)個別データ、
をそれぞれ提供する。
なお、図には2つのクライアント1,181、クライアント2,182まのみを示しているが、この他にも多数のクライアントが存在し、共通データは、全てのクライアントに対する共通データとして設定されるデータであり、個別データは、各クライアント毎に異なるデータである。
【0126】
(A)共通データには、
(a1)暗号化コンテンツ(タイトル鍵:Ktと個別鍵:Kindによる暗号化データの混在コンテンツ)、
(a2)タイトル鍵:Kt、
(a3)置換鍵:Ka、
(a4)置換鍵:Kaによる暗号化領域情報(例えば領域識別用のオフセットとデータサイズからなるリスト)
これらのデータが含まれる。
【0127】
一方、各クライアント毎に異なる(B)個別データとして、
(b1)個別鍵:Kind
が提供される。
【0128】
複数のクライアント1,2・・に対して、同じタイトル鍵:Kindと置換鍵:Kaを適用した同じコンテンツを提供した場合にも、各クライアント1,2・・の各記録メディアには、タイトル鍵:Ktと、各クライアント毎に異なる個別鍵:Kindで暗号化された異なる暗号化コンテンツが記録される。
【0129】
従って、例えばタイトル鍵が漏洩し、不特定多数のユーザによって利用可能な状況となっても、個別鍵は、クライアント単位(配信コンテンツ単位)で異なるデータであり、これらの個別データが不特定多数が利用可能な状況にならない限り、コンテンツの不正利用が広がることはない。
【0130】
また、個別鍵はサーバによって、配信先情報とともに管理されるので、万が一、不正に広まった個別鍵や暗号化シードが発見された場合は、その個別鍵の配送先を特定することが可能となる。
【0131】
図13にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図13に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
【0132】
なお、配信先情報としては、ホスト機器140と、メモリカード(記録メディア)100を個別に登録する設定としてもよい。あるいはいずれかのみを登録する設定としてもよい。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図13に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
【0133】
このように、本発明の構成では、コンテンツ配信処理を行うサーバが、
各クライアントに対する共通データとして、
タイトル鍵:Ktと、置換鍵:Kaによる暗号化領域を持つ暗号化コンテンツを提供するとともに、コンテンツ配信単位で異なる個別鍵(Kind)を生成してデータ記憶装置としてのメモリカードに提供する。
メモリカード側で、暗号化コンテンツ中の置換鍵:Kaによる暗号化領域を、個別鍵:Kindによる暗号化データに置き換えた後、メモリカード内に格納する。
【0134】
この設定とすることで、メモリカードに格納された暗号化コンテンツの復号処理には、必ず、
タイトル鍵:Ktと、
個別鍵:Kind、
この2種類の鍵が必要となる。
【0135】
すなわち、タイトル鍵:Ktが漏えいしてもコンテンツの完全な復号は不可能となる。
万が一、タイトル鍵:Ktと、個別鍵:Kindの双方が漏えいした場合は、図13に示す管理データに基づいて、漏えい元のクライアントを特定することが可能となる。
【0136】
次に、サーバ120の実行するコンテンツおよび鍵提供処理シーケンスについて、図14に示すフローチャートを参照して説明する。
ステップS201において、2種類の鍵(タイトル鍵と置換鍵)の暗号化領域を持つ暗号化コンテンツを生成または取得する。先に図7(B)を参照して説明した暗号化コンテンツである。
【0137】
次に、ステップS202において、コンテンツ配信処理対象のクライアント固有の個別鍵:Kindを生成する。
【0138】
次に、ステップS203において、個別鍵:Kindと、タイトル鍵:Ktと置換鍵:Kaを記録メディア(メモリカード)に送信する。なお、これらのデータの送信処理の前提として、サーバと記録メディア(メモリカード)間の相互認証が成立し、セッション鍵:Ksを共有していることが前提となる。
送信鍵データは、セッション鍵:Ksを適用した暗号化データとして送信される。
【0139】
次に、ステップS204において、2種類の鍵(タイトル鍵と置換鍵)の暗号化領域を持つ暗号化コンテンツを記録装置(ホスト機器)に送信する。
次に、ステップS205において、個別鍵と、コンテンツを提供したクライアント(記録装置/記録メディア)情報を対応付けた管理データを生成してサーバ120内のデータベースに登録する。
【0140】
[5.本発明に従ったクライアントにおけるコンテンツ再生処理について]
次に、メモリカードに格納された暗号化コンテンツ、すなわちタイトル鍵:Ktと、個別鍵:Kindによる暗号化データの混在データとして設定された暗号化コンテンツの再生シーケンスについて図15に示すシーケンス図を参照して説明する。
図15には、左から、
(1)コンテンツ再生処理を実行するホスト機器140に装着され、暗号化コンテンツや鍵データを格納したメモリカード100、
(2)コンテンツ再生処理を実行するホスト機器140、
これらを示している。
【0141】
記録メディアとしのメディアカード100は、図4、図6等を参照して説明したメモリカード100に対応し、機器に応じたアクセス制限のなされる保護領域(Protected Area)と、アクセス制限のない非保護領域(User Area)を有する。
【0142】
なお、コンテンツ再生処理を実行する再生装置は、例えば先の図8のシーケンス図の説明において、コンテンツ記録処理を実行したホスト機器140と同一の装置であってもよいし、異なる装置も例えば再生処理専用の装置であってもよい。ただし、コンテンツを記録した記録装置であるメモリカード100のデータの読み出しが可能な装置であることが必要である。
なお、図15に示すシーケンス図においては、コンテンツ再生を実行する装置は、記録機器と同じホスト機器140であると想定して説明する。
【0143】
図15に示すシーケンス図の各ステップの処理について説明する。
ステップS301において、
コンテンツを記録したメモリカード100と、コンテンツ再生を実行するホスト機器140との間で相互認証処理とセッション鍵:Ksの共有処理を実行する。
この処理は、先に図8のステップS11の処理として説明したサーバ120とメモリカード100間における相互認証および鍵共有処理と同様の処理である。
【0144】
例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。ホスト機器140は認証局の発行した先に図5を参照して説明したサーバ証明書と同様のデータ構成を持つ公開鍵を格納したホスト証明書(Host Certificate)と秘密鍵を保持している。メモリカード100も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
【0145】
なお、メモリカードは相互認証処理や、先に図4等を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
【0146】
メモリカード100とホスト機器140間の相互認証が成立し、双方の正当性が確認されると、ステップS302に進む。相互認証が成立しない場合は、ステップs302以下の処理は実行されない。
【0147】
ステップS302において、ホスト機器140は、メモリカード100に対して、保護領域#1(Protected Area#1)に格納されたタイトル鍵:Ktと、個別鍵:Kindの読み取り要求を出力する。
なお、ここでメモリカード100の保護領域#1は、図6を参照して説明したように、ホスト機器140によるアクセスが許容された領域であるとする。
【0148】
メモリカード100は、ステップS303において、ホスト機器104の保護領域#1に対するアクセス権の確認処理を実行する。先に、図6を参照して説明したように、コンテンツ再生を実行する再生装置であるホスト機器140の保持するホスト証明書(Host Certificate)は、保護領域#1(Protected Area#1)111に対する読み取り(Read)許可のみが設定された証明書、すなわち、図6に示すように、
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成されている。
メモリカード100は、相互認証処理の差異に取得したホスト証明書に基づいて、ホスト機器140が保護領域#1に対するアクセス権を有する装置であることを確認する。
なお、アクセス権が確認されない場合は、ステップS304以下の処理は実行されない。
【0149】
ステップS303において、ホスト機器140が保護領域#1に対するアクセス権を有する装置であることが確認された場合は、ステップS304に進む。
【0150】
ステップS304において、メモリカード100は、メモリカード100の保護領域#1(Protected Area#1)に格納されたタイトル鍵:Ktと、個別鍵:Kindをセッション鍵:Ksで暗号化してホスト機器140に出力する。
【0151】
ステップS305において、ホスト機器140は、メモリカードから受信した暗号化鍵データを受信し、セッション鍵:Ksによる復号処理を実行して、タイトル鍵:Ktと、個別鍵:Kindを取得する。
【0152】
ステップS306において、メモリカード100は、メモリカードの非保護領域に格納された置換鍵適用領域情報としてのリスト、すなわち、サーバから受信したタイトル鍵:Ktと置換鍵:Kaによって暗号化されたコンテンツ中の置換鍵適用領域を示すリストをホスト機器140に提供する。
【0153】
なお、メモリカード100の非保護領域に格納された暗号化コンテンツの置換鍵適用領域は、個別鍵適用領域に置き換えられている。
また、リストは、例えばコンテンツ中の置換鍵適用領域(=個別鍵適用領域)各々についてのコンテンツ先頭からのオフセットを示す値と領域サイズの各情報によって構成される。
【0154】
次にステップS307において、ホスト機器140は、メモリカード100の非保護領域から暗号化コンテンツを読み出す。この暗号化コンテンツは、タイトル鍵:Ktと、個別鍵:Kindによる暗号化領域が混在した暗号化コンテンツである。
【0155】
ホスト機器140は、ステップS308において、メモリカード100から読み出した暗号化コンテンツを、先のステップSZ305の処理において取得したタイトル鍵:Ktと、個別鍵:Kindを適用して復号処理を実行し再生する。
なお、タイトル鍵:Ktと、個別鍵:Kindのどちらを適用した復号処理を行うかを判定は、ステップS306においてメモリカード100から読み出した置換鍵適用領域情報(=個別鍵適用領域情報)としてのリストを参照して行う。
【0156】
[6.各装置のハードウェア構成例について]
最後に、図16以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図16を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報記録装置や情報再生装置のハードウェア構成例について説明する。
【0157】
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバクライアント間の通信処理や受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
【0158】
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
【0159】
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0160】
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報、プログラム等の各種データを取得する。例えば、取得されたプログラムに従ったデータ処理、あるいはコンテンツや鍵データを用いて、CPUによって実行するデータ処理、記録再生プログラムに従って鍵生成、コンテンツの暗号化、記録処理、復号、再生処理などが行われる。
【0161】
図17は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバや記録装置や再生装置等のホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理、鍵掛け替え処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
【0162】
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
【0163】
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Aea)811、自由にデータ記録読み取りができる非保護領域812を有する。
【0164】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0165】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0166】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0167】
以上、説明したように、本発明の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成が実現される。例えばサーバから受領するコンテンツに含まれる置換鍵で暗号化された置換鍵適用領域を復号して、コンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツをデータ記憶装置に格納する。鍵掛け替え処理はデータ記憶装置内部で実行し、置換鍵は外部からのアクセスが禁止された保護領域に格納する。個別鍵は、再生装置等、認証の成立した装置のみアクセスが許容される第2の保護領域に格納する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。
【符号の説明】
【0168】
11 コンテンツサーバ
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 メモリカード
101 保護領域
102 非保護領域
110〜112 区分保護領域
120 サーバ
140 ホスト装置
181,182 クライアント
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)

【特許請求の範囲】
【請求項1】
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して鍵掛け替え処理後の第2暗号化コンテンツをデータ記録領域に格納するデータ記憶装置と、
を有するコンテンツ提供システム。
【請求項2】
前記データ記憶装置は、
前記置換鍵を外部からのアクセスを許容しない保護領域に格納し、データ記憶装置内部において前記鍵掛け替え処理を実行する請求項1に記載のコンテンツ提供システム。
【請求項3】
前記ホスト装置は、
前記置換鍵適用領域情報を参照して、サーバから受信した前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記データ記憶装置に提供し、
前記データ記憶装置は、前記ホスト装置から受領した置換鍵適用暗号化領域データを個別鍵による暗号化領域に変更する鍵掛け替え処理を実行する請求項1に記載のコンテンツ提供システム。
【請求項4】
前記サーバは、
前記第1暗号化コンテンツを、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供し、
前記データ記憶装置は、
前記サーバから前記置換鍵と、前記個別鍵と、前記タイトル鍵を受信し、前記置換鍵を外部からのアクセスを許容しない第1保護領域に格納し、前記個別鍵と、前記タイトル鍵は、認証の成立した外部装置からのアクセスを許容する第2保護領域に格納する請求項1に記載のコンテンツ提供システム。
【請求項5】
外部から入力する置換鍵による暗号化データを、コンテンツ配信処理単位で異なる設定とされた個別鍵による暗号化データに変更する鍵掛け替え処理を実行するデータ処理部と、
前記置換鍵を格納した記憶領域であり、外部からのアクセスを禁止した第1保護領域と、
前記個別鍵を格納した記憶領域であり、認証の成立した外部装置からのアクセスを許容した第2保護領域を有するデータ記憶装置。
【請求項6】
前記データ記憶装置は、
サーバとの相互認証実行し、該相互認証の成立を条件として、サーバから前記置換鍵と個別鍵を受信し、前記置換鍵を第1保護領域に格納し、前記個別鍵を第2保護領域に格納する請求項5に記載のデータ記憶装置。
【請求項7】
前記データ記憶装置は、
ホスト装置との通信を実行して、該ホスト装置から受信した置換鍵適用暗号化領域データを個別鍵による暗号化領域に変更する鍵掛け替え処理を実行する請求項5に記載のデータ記憶装置。
【請求項8】
前記データ記憶装置は、
コンテンツ再生を実行する再生装置であるホスト装置から、前記保護領域に対するアクセス権限を記録したホスト証明書を受信し、
前記ホスト証明書の記載に基づいて、前記第2保護領域に対するホスト装置のアクセス権限が認められた場合に前記第2保護領域に格納された個別鍵を前記ホスト装置に提供する請求項5に記載のデータ記憶装置。
【請求項9】
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納するデータ処理部を有する情報処理装置。
【請求項10】
前記情報処理装置は、
前記第1暗号化コンテンツと、前記置換鍵適用領域情報をサーバから受信する通信部を有し、
前記データ処理部は、前記サーバとの相互認証処理を実行し、相互認証の成立を条件として、前記サーバから前記第1暗号化コンテンツと、前記置換鍵適用領域情報を受信する請求項9に記載の情報処理装置。
【請求項11】
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行するデータ処理部を有するサーバ装置。
【請求項12】
前記データ処理部は、
前記クライアントを構成するデータ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として、前記置換鍵と前記個別鍵を暗号化して前記データ記憶措置に送信する請求項11に記載のサーバ装置。
【請求項13】
前記データ処理部は、
前記個別鍵を、前記クライアントと対応付けた管理情報を生成して記憶部に格納する処理を行う請求項11に記載の情報処理装置。
【請求項14】
コンテンツ配信処理単位で異なる設定とした個別鍵による暗号化領域を含む暗号化コンテンツの再生処理を実行する再生装置であり、
データ記憶装置との相互認証処理を実行し、該相互認証処理の成立を条件として前記データ記憶装置から個別鍵を読み出し、
さらに、前記データ記憶装置から、前記個別鍵による暗号化領域を示す暗号化領域情報を取得し、該暗号化領域情報を参照して鍵選択を実行して暗号化コンテンツの復号処理を実行するデータ処理部を有する再生装置。
【請求項15】
データ記憶装置において実行する情報処理方法であり、
データ処理部が、外部から置換鍵による暗号化データを入力するステップと、
前記データ処理部が、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成するステップと、
前記データ処理部が、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行うステップとを実行する情報処理方法。
【請求項16】
情報処理装置において実行する情報処理方法であり、
データ処理部が、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する情報処理方法。
【請求項17】
コンテンツ配信を実行するサーバ装置における情報処理方法であり、
データ処理部が、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行する情報処理方法。
【請求項18】
データ記憶装置においてデータ処理を実行させるプログラムであり、
データ処理部に、外部から置換鍵による暗号化データを入力させるステップと、
前記データ処理部に、外部からのアクセスを禁止した第1保護領域から置換鍵を取得し、前記暗号化データの復号処理を実行して復号データを生成させるステップと、
前記データ処理部に、認証の成立した外部装置からのアクセスを許容した第2保護領域から、コンテンツ配信処理単位で異なる設定とされた個別鍵を取得し、取得した個別鍵を適用して前記復号データの暗号化を実行して鍵掛け替え処理を行わせるステップとを実行させるプログラム。
【請求項19】
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部において、置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を取得し、前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出してデータ記憶装置に提供し、データ記憶装置における鍵掛け替え処理によって生成された個別鍵暗号化領域データを受信し、該受信データを元の置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記データ記憶装置に格納する処理を実行させるプログラム。
【請求項20】
コンテンツ配信を実行するサーバ装置において情報処理を実行させるプログラムであり、
データ処理部に、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツと、
前記置換鍵と、前記置換鍵の暗号化領域に対する鍵掛け替え後の暗号鍵であり、コンテンツ配信処理単位で異なる設定とした個別鍵と、
前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報と、
を取得または生成してクライアントに送信する処理を実行させるプログラム。

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図9】
image rotate

【図13】
image rotate

【図14】
image rotate

【図16】
image rotate

【図17】
image rotate

【図1】
image rotate

【図2】
image rotate

【図8】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図15】
image rotate


【公開番号】特開2012−133426(P2012−133426A)
【公開日】平成24年7月12日(2012.7.12)
【国際特許分類】
【出願番号】特願2010−282607(P2010−282607)
【出願日】平成22年12月20日(2010.12.20)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】