説明

情報処理装置、および情報処理方法、並びにプログラム

【課題】メディアに格納されたコンテンツのコンテンツ種類に応じたコンテンツ利用制御を行う装置、方法を提供する。
【解決手段】コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、コンテンツを格納したメディアとの認証処理に際して、再生予定のコンテンツの種類に応じた再生プログラムを起動し、起動プログラムは、起動プログラムに対応付けられた再生予定のコンテンツ種類に対応した装置証明書を取得してメディアに提供して認証処理を実行する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求するタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応するタイトルキーである場合にのみタイトルキーの読み出しを許容する。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、例えばメモリカード等の記録メディアに記録するコンテンツの不正利用を効果的に防止する情報処理装置、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0002】
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
【0003】
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
【0004】
例えば、コンテンツの利用制御に関する規格としてAACS(Advanced Access Content System)が知られている。AACSの規格は、例えばBlu−ray Disc(登録商標)の記録コンテンツに対する利用制御構成を定義している。具体的には例えばBlu−ray Disc(登録商標)に記録するコンテンツを暗号化コンテンツとして、その暗号鍵を取得できるユーザを正規ユーザにのみ限定することを可能とするアルゴリズムなどを規定している。
【0005】
しかし、現行のAACS規定には、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成についての規定は存在するが、例えばメモリカードなどのフラッシュメモリに記録されるコンテンツ等については、十分な規定がない。従って、このようなメモリカードの記録コンテンツについては、著作権の保護が不十分になる恐れがあり、これらメモリカード等のメディアを利用したコンテンツ利用に対する利用制御構成を構築することが要請されている。
【0006】
例えばAACS規定では、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成として以下のような規定がある。
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
【0007】
AACSでは、例えば上記(a)のメディア間のコンテンツコピーを実行する場合、管理サーバからコピー許可情報を取得することを条件としたマネージドコピー(MC:Managed Copy)について規定している。
【0008】
また、上記の(b)のサーバからのコンテンツのダウンロード処理として、AACSでは、
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
【0009】
しかし、前述したように、AACSの規定は、Blu−ray Disc(登録商標)等のディスク記録コンテンツを利用制御対象として想定しているものであり、USBメモリなどを含むフラッシュメモリタイプ等のメモリカードに記録されるコンテンツについては十分な利用制御に関する規定がないという問題がある。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2008−98765号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
本開示は、例えば上記問題点に鑑みてなされたものであり、フラッシュメモリ等の情報記録媒体(メディア)にコンテンツを記録して利用する場合の利用制御構成を確立して不正なコンテンツ利用を防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
本開示の第1の側面は、
再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システムにある。
【0013】
さらに、本開示の情報処理システムの一実施態様において、前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、前記メディアは、前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する。
【0014】
さらに、本開示の情報処理システムの一実施態様において、前記再生装置は、取得した装置証明書を前記メディアに送信して認証処理を実行し、前記メディアは、前記認証処理の成立を条件として、前記再生装置からの暗号鍵読み出し要求の許容判定処理を実行する。
【0015】
さらに、本開示の情報処理システムの一実施態様において、前記再生装置は、再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する。
【0016】
さらに、本開示の情報処理システムの一実施態様において、前記メディアは、再生装置のアクセス権の確認に基づいてアクセスを許容する保護領域に暗号鍵を格納し、前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する。
【0017】
さらに、本開示の情報処理システムの一実施態様において、前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、前記再生装置は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う。
【0018】
さらに、本開示の第2の側面は、
メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、取得した装置証明書を前記メディアに送信するとともに、
前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置にある。
【0019】
さらに、本開示の情報処理装置の一実施態様において、前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成である。
【0020】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、取得した装置証明書を前記メディアに送信して認証処理を実行する。
【0021】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する。
【0022】
さらに、本開示の情報処理装置の一実施態様において、前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、前記再生装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う。
【0023】
さらに、本開示の第3の側面は、
再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部は、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理装置にある。
【0024】
さらに、本開示の情報処理装置の一実施態様において、前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、前記データ処理部は、前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する。
【0025】
さらに、本開示の情報処理装置の一実施態様において、前記暗号鍵は、再生装置のアクセス権の確認に基づいてアクセスを許容する記憶部内の保護領域に格納され、前記データ処理部は、前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する。
【0026】
さらに、本開示の情報処理装置の一実施態様において、前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記データ処理部は、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信する。
【0027】
さらに、本開示の第4の側面は、
再生対象となるコンテンツを格納したメディアと、前記メディアに格納されたコンテンツを再生する再生装置とを有する情報処理システムにおいて実行する情報処理方法であり、
前記再生装置が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信し、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録した装置証明書であり、
前記メディアが、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理方法にある。
【0028】
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理方法にある。
【0029】
さらに、本開示の第6の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部が、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理を実行する情報処理方法にある。
【0030】
さらに、本開示の第7の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
再生対象として選択されたコンテンツの種類に応じて再生プログラムを選択起動させ、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得させ、
取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力させ、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行わせるプログラムにある。
【0031】
さらに、本開示の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部に、
前記再生装置から装置証明書を受信させるとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信させるステップと、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理ステップを実行させるプログラムにある。
【0032】
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0033】
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0034】
本開示の一実施例の構成によれば、メディアに格納されたコンテンツのコンテンツ種類に応じたコンテンツ利用制御を実現する装置、方法が実現される。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、コンテンツを格納したメディアとの認証処理に際して、再生予定のコンテンツの種類に応じた再生プログラムを起動し、起動プログラムは、起動プログラムに対応付けられた再生予定のコンテンツ種類に対応した装置証明書を取得してメディアに提供して認証処理を実行する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求するタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応するタイトルキーである場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
【図面の簡単な説明】
【0035】
【図1】コンテンツ提供処理および利用処理の概要について説明する図である。
【図2】メモリカードに記録されたコンテンツの利用形態について説明する図である。
【図3】メモリカードの記憶領域の具体的構成例について説明する図である。
【図4】ホスト証明書(Host Certificate)について説明する図である。
【図5】メモリカードの記憶領域の具体的構成例とアクセス制御処理の一例について説明する図である。
【図6】メモリカードの格納データの一例について説明する図である。
【図7】装置タイプと、対応コンテンツタイプのタイプ情報を記録したホスト証明書(Host Certificate)のデータ構成例について説明する図である。
【図8】ホスト証明書(Host Certificate)に記録される装置タイプと、対応コンテンツタイプのタイプ情報の具体例について説明する図である。
【図9】コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用して実行するコンテンツ利用シーケンスについて説明するフローチャートを示す図である。
【図10】コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用して実行するコンテンツ利用シーケンスについて説明するフローチャートを示す図である。
【図11】コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用して実行するコンテンツ利用シーケンスについて説明するフローチャートを示す図である。
【図12】再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用するシーケンスについて説明するフローチャートを示す図である。
【図13】再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用するシーケンスについて説明するフローチャートを示す図である。
【図14】再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用するシーケンスについて説明するフローチャートを示す図である。
【図15】メモリカードの格納データの一例について説明する図である。
【図16】メディアID(MID)を利用したコンテンツ復号、再生シーケンスについて説明する図である。
【図17】ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせた処理について説明する図である。
【図18】ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせた場合のコンテンツ復号、再生処理について説明する図である。
【図19】ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせて、コンテンツ復号、再生処理を実行する場合の処理シーケンスを説明するフローチャートを示す図である。
【図20】ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせて、コンテンツ復号、再生処理を実行する場合の処理シーケンスを説明するフローチャートを示す図である。
【図21】ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせて、コンテンツ復号、再生処理を実行する場合の処理シーケンスを説明するフローチャートを示す図である。
【図22】ホスト(再生装置)のハードウェア構成例について説明する図である。
【図23】メモリカードのハードウェア構成例について説明する図である。
【発明を実施するための形態】
【0036】
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.ホスト(再生装置)とメディア(メモリカード)間の処理例について
5−1.(実施例1)コンテンツ種類に応じた装置証明書を利用したホスト−メディア間処理例
5−2.(実施例2)再生プログラムが適用する装置証明書を選択する処理例
5−3.(実施例3)再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例
6.各装置のハードウェア構成例について
7.本開示の構成のまとめ
【0037】
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
【0038】
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
【0039】
(c)コンテンツ記録メディアはユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリ等の情報記録装置であるメモリカード31を示している。
【0040】
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。
【0041】
利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツである。なお、メモリカード31に対して、利用制御コンテンツを記録する場合、そのコンテンツに対応する利用制御情報(Usage Rule)、具体的には、許容されるコピー回数などのコピー制限情報などを規定した利用制御情報(Usage Rule)も併せて記録される。
【0042】
(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
【0043】
ユーザは、例えば(c)コンテンツ記録メディアであるメモリカード31を(b)コンテンツ記録再生装置(ホスト)に装着し、(b)コンテンツ記録再生装置(ホスト)自体の受信部、あるいは、コンテンツ記録再生装置(ホスト)に接続された受信装置を介して、放送局11やコンテンツサーバ12の提供するコンテンツを受信してメモリカード31に記録することができる。
【0044】
(b)コンテンツ記録装置(ホスト)は、(c)コンテンツ記録メディアであるメモリカード31を装着して、(a)コンテンツ提供元である放送局11やコンテンツサーバ12から受信したコンテンツをメモリカード31に記録する。
【0045】
(b)コンテンツ記録再生装置(ホスト)としては、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに。PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
【0046】
ユーザは、記録再生専用器21、PC22、携帯端末23などを利用して、放送局11やコンテンツサーバ12から音楽や映画等のコンテンツを受信し、メモリカード31に記録する。
【0047】
メモリカード31に記録されたコンテンツの利用形態について図2を参照して説明する。
メモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
【0048】
すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
【0049】
なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
【0050】
[2.メモリカードの構成例と利用例について]
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
【0051】
(b)汎用領域(General Purpose Area)52はユーザの利用する記録再生装置によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。例えばサーバやユーザの記録再生装置によって自由にデータの書き込みや読み取りを行うことか可能な領域である。
【0052】
一方、(a)保護領域(Protected Area)51は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード31のデータ処理部が、メモリカード31に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否を決定する。
【0053】
メモリカード31は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード31は、まず、メモリカード31に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
【0054】
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書を受信する。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
また、アクセス要求装置がホスト装置、例えばコンテンツ記録再生を実行するユーザ機器としての記録再生装置(ホスト)である場合は、記録再生装置(ホスト)の保有するホスト証明書(Host Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
【0055】
このアクセス権判定処理は、図3に示す保護領域(Protected Area)51内の区分領域(図に示す領域#0,#1,#2・・・)単位で行われ、メモリカード31は、許可された区分領域で許可された処理(データの読み取り/書き込み等の処理)のみを許容して、サーバやホストに実行させる。
【0056】
このメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Certificate)や、ホスト証明書(Host Certificate)に記録される。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
【0057】
このように、メモリカード31は、メモリカード31に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
【0058】
[3.保護領域に対するアクセス許容情報を持つ証明書について]
次に、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4を参照して説明する。
【0059】
上述したように、メモリカード31は、メモリカード31に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert)やホスト証明書(Host Cert)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスを許容するか否かを判定する。
【0060】
この認証処理に利用される装置証明書の一例として、図1に示す記録再生専用器21、PC22、携帯端末23等のユーザ機器(ホスト機器)に格納されるホスト証明書(Host Cert)の構成例について図4を参照して説明する。
【0061】
ホスト証明書(Host Cert)は、例えば、公開鍵証明書発行主体である認証局によって各ユーザ機器(ホスト機器)に提供される。例えば、ホスト証明書(Host Cert)は、認証局がコンテンツ利用処理を認めたユーザ機器(ホスト機器)に対して発行するユーザ機器の証明書であり、公開鍵等を格納した証明書である。ホスト証明書(Host Cert)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
なお、装置証明書は、例えば、装置製造時に装置の種類などの装置確認に基づいて予め装置内のメモリに格納することが可能である。ユーザの購入後、取得する場合は、装置と認証局あるいはその他の管理局との所定のシーケンスに従った装置種類や利用可能なコンテンツの種類等の確認処理を行って、各装置に対して発行し装置内のメモリに格納する構成としてもよい。
【0062】
なお、メモリカード31の保護領域に対するアクセスを行うサーバは、ホスト証明書と同様の構成を持つサーバ公開鍵とメモリカードのアクセス許容情報が記録されたサーバ証明書(Sever Cert)を保持する。
【0063】
図4に認証局が各ホスト機器(ユーザ機器)に提供するホスト証明書(Host Cert)の具体例を示す。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
【0064】
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
【0065】
(2)ホストID
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
【0066】
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
【0067】
(5)その他の情報、(6)署名(Signature)
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
【0068】
なお、図4は、メモリカードの保護領域に対するユーザ機器(ホスト機器)のアクセス許容情報を記録したホスト証明書であるが、例えばメモリカードにコンテンツを提供するコンテンツ提供サーバなど、保護領域に対するアクセスが必要となるサーバに対しては、図4に示すホスト証明書と同様、メモリカードの保護領域に対するアクセス許容情報を記録した証明書[サーバ証明書(例えばサーバ公開鍵を格納した公開鍵証明書)]が提供される。
【0069】
[4.各装置の証明書を適用したメモリカードに対するアクセス処理例について]
図4を参照して説明したように、メモリカード31の保護領域(Protected Area)51に対してアクセスを行う場合には、図4に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51に対するアクセス可否を判定する。
【0070】
ホスト機器は、例えば図4を参照して説明したホスト証明書(Host Certificate)を保持し、コンテンツの提供等を行うサーバは、サーバに対応する証明書(サーバ証明書:Server Certificate)を保持している。
【0071】
これらの各装置が、メモリカードの保護領域(Protected Area)に対するアクセスを行う場合には、各装置が保有している証明書をメモリカードに提供してメモリカード側の検証に基づくアクセス可否の判定を受けることが必要となる。
【0072】
図5を参照して、メモリカードに対するアクセス要求装置が記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
【0073】
図5には、左から、メモリカードに対するアクセス要求装置であるホスト(記録再生装置)70と、メモリカード31を示している。
ホスト(記録再生装置)70は、例えば、図1に示す記録再生専用器21、PC22、携帯端末23等のユーザ機器であり、メモリカード31に対するコンテンツの記録処理や、メモリカード31に記録されたコンテンツ再生を実行する装置である。
【0074】
ホスト(記録再生装置)70は、放送局やサーバから受信したコンテンツ、あるいは自装置の記憶部に格納されたコンテンツをメモリカード31に出力して記録する際に、コンテンツの暗号化や復号処理に適用されるタイトルキー、あるいはタイトルキーの暗号化または変換データをメモリカード31の保護領域(Protected Area)51に書き込む処理を実行する。
【0075】
また、ホスト(記録再生装置)70はメモリカード31に記録された暗号化コンテンツを利用して再生する場合に、メモリカード31の保護領域(Protected Area)51に書き込まれたタイトルキー、あるいはタイトルキーの暗号化または変換データを取得する処理を実行する。
ホスト(記録再生装置)70は、このようにコンテンツ記録再生処理においてメモリカード31の保護領域(Protected Area)51に対するアクセスを行うことが必要となる。
【0076】
メモリカード31は、保護領域(Protected Area)51と、汎用領域(General Purpose Area)52を有し、暗号化コンテンツ等は汎用領域(General Purpose Area)52に記録される。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)51に記録される。
【0077】
先に図3を参照して説明したように、保護領域(Protected Area)51は、複数の領域に区分されている。
図5に示す例では、
区分領域#0(Protected Area#0)61、
区分領域#1(Protected Area#1)62、
これらの2つの区分領域を持つ例を示している。
【0078】
これらの区分領域の設定態様としては様々な設定が可能である。
図5には、ホスト(記録再生装置)70の保持するホスト証明書(Host Cert)の保護領域アクセス権情報を示している。
図5に示すホスト証明書のアクセス制御情報には、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされている。
【0079】
図5に示すホスト証明書(Host Cert)には、区分領域#1(Protected Area#1)に対する書き込み(Write)許可が設定されていない。
例えば、このような保護領域アクセス権情報が記録された証明書がユーザ機器に提供されることになる。
【0080】
メモリカード31の保護領域(Protected Area)51をアクセスしようとする装置は、この保護領域アクセス権情報が記録された証明書をメモリカードに出力する。メモリカードは、メモリカード内のデータ処理部における証明書検証処理に基づいて、アクセス可否を決定する。ホスト(記録再生装置)70は、決定情報に従ってメモリカード31の保護領域(Protected Area)51をアクセスすることになる。
【0081】
このように、メモリカードの保護領域(Protected Area)は、アクセス要求装置単位、かつ区分領域(#0,#1,#2・・・)単位で、データの書き込み(Write)、読み取り(Read)の許容、非許容が設定されたアクセス制御領域として構成される。
【0082】
保護領域アクセス権情報は、図4を参照して説明したように、各アクセス要求装置の証明書(サーバ証明書、ホスト証明書など)に記録され、メモリカードは、アクセス要求装置から受領した証明書について、まず署名検証を行い、正当性を確認した後、証明書に記載されたアクセス制御情報、すなわち、以下の情報を読み取る。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
【0083】
なお、ホスト機器にも、例えばレコーダ、プレーヤ等のCE機器や、PC等、様々な機器の種類がある。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図4を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
【0084】
[5.ホスト(再生装置)とメディア(メモリカード)間の処理例について]
次に、メディア(メモリカード)に格納されたコンテンツの再生処理を実行するホスト(再生装置)とメディア(メモリカード)間の処理例について説明する。
【0085】
[5−1.(実施例1)コンテンツ種類に応じた装置証明書を利用したホスト−メディア間処理例]
まず、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例1として、コンテンツ種類に応じた装置証明書を利用した処理例について説明する。
放送局やコンテンツサーバからユーザ装置に提供されるコンテンツには様々な種類のコンテンツがある。例えば、
映画コンテンツ
音楽コンテンツ
動画コンテンツ
静止画コンテンツ
このような様々なコンテンツの種類が存在する。
さらに、例えば映画コンテンツの中にも、公開後、間もない映画コンテンツや、公開後、時間の経過した映画コンテンツなどがある。
【0086】
公開後、間もない新しい映画など、新しいコンテンツの不正コピーが流通してしまうと、そのコンテンツ価値は急激に低下し、著作権者や頒布権者の利益が著しく損なわれるという問題が発生する。
一方、公開後、数年経過し、DVDなどの販売ピークが過ぎた古い映画などの古いコンテンツについては、著作権者や頒布権者の利益水準もすでに低下しており、不正コピーが生成されても、比較的、影響は小さいものとなる。
【0087】
このように、コンテンツの種類に応じて、その価値は異なり、より強固な不正利用防止を図るべき付加価値の高いコンテンツと、それ以外のコンテンツが存在する。
以下の説明において、
強固な不正利用防止を行うべきコンテンツを高付加価値コンテンツ(Enhanced Content)、
高付加価値コンテンツ以外のコンテンツを通常コンテンツ(Basic Content)と呼ぶ。
【0088】
このような様々な種類のコンテンツが存在する現状に対応し、高付加価値コンテンツ(Enhanced Content)の保護を強化するための対策の一例として、コンテンツ種類に応じた装置証明書を利用した処理例について説明する。
装置証明書は、例えば先に図4を参照して説明したホスト証明書(Host Cert)である。
図4、図5を参照して説明したように、装置証明書には、メモリカードの保護領域(Protected Area)の区分領域(#0,#1,#2・・・)単位のアクセス権、具体的には、読み取り(Read)のみ許容、書き込み(Write)のみ許容、読み取り書き込み(Read/Write)許容等の様々なアクセス権情報が記録されている。
【0089】
この装置証明書をコンテンツの種類に応じて複数発行し、1つのコンテンツ証明書を、特定の種類のコンテンツに対してのみ利用可能なコンテンツ証明書とする。
【0090】
図6にメモリカード100に記録される暗号化コンテンツと暗号化コンテンツの復号に適用するタイトルキーの格納例を示す。
メモリカード100は、前述したように、
保護領域(Protected Area)101、
汎用領域(General Purpse Area)102、
これらの2つの領域に区分されている。
【0091】
暗号化コンテンツは、汎用領域(General Purpse Area)102に記録される。
図に示すように、コンテンツは、
(a)通常コンテンツ(Basic Content)
(b)高付加価値コンテンツ(Enhanced Content)
これら2種類のコンテンツに区分される。
各コンテンツは、コンテンツ種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
これらのコンテンツは暗号化コテンツであり、コンテンツ再生時には、各コンテンツ(タイトル)に対応するタイトルキーを用いた復号処理を行うことが必要となる。
【0092】
タイトルキーは、保護領域(Protected Area)101に記録される。
なお、タイトルキーは、暗号化あるいは変換データとして記録される場合がある。これは、漏えい対策の1つである。
【0093】
図6に示すように、保護領域(Protected Area)101に記録されるタイトルキーも、暗号化コンテンツの種類と同様、以下の2つの種類に大別される。
(a)通常コンテンツ対応タイトルキー(Title Key for Basic Content)
(b)高付加価値コンテンツ対応タイトルキー(Title Key for Enhanced Content)
各タイトルキーは、タイトルキーによって復号されるコンテンツの種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
なお、これらの2つの種類のタイトルキーは、種類ごとに異なる区分領域に格納する設定とし、記録された区分に基づいて、対応するコンテンツ種類を判別可能な設定としてもよい。この場合には、区分単位の異なるアクセス権の下でアクセス制御を実行することが可能である。
【0094】
コンテンツ再生処理を実行する再生装置(ホスト)、例えば、記録再生専用器、PC、携帯端末などの再生装置は、コンテンツ再生を行う場合、再生コンテンツに対応するタイトルキーをメモリカードの保護領域から読み出すことが必要となる。
このタイトルキー読み出し処理のために、再生装置(ホスト)は、装置証明書(Cert)をメモリカードに提示する。
【0095】
ここで、前述したように装置証明書は、コンテンツ種類に応じた装置証明書として設定される。
コンテンツ種類に応じたホスト証明書(Host Cert)の構成例を図7に示す。
【0096】
図7には、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)の例を示している。
【0097】
図7に示すホスト証明書(Host Cert)は、先に図4を参照して説明したと同様、以下のデータを記録した証明書である。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
【0098】
ただし、図7に示すホスト証明書は、(1)タイプ情報に、以下の情報が記録されている点が異なる。
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
【0099】
「(1a)装置タイプ情報」は、このホスト証明書(Host Cert)を保持するホストがどのような装置であるかを示す情報である。具体的には、例えば、ホストが、
*記録再生専用器、
*PC、
*携帯端末(Tablet型端末など)、
上記のどのタイプの装置であるかを示す情報である。
【0100】
「(1b)対応コンテンツタイプ情報」は、このホスト証明書(Host Cert)を利用して、メモリカードから取得することが許容されるタイトルキーのコンテンツ種類を示す情報である。すなわち、
*高付加価値コンテンツ(Enhanced Content)、
*通常コンテンツ(Basic Content)
上記いずれかのコンテンツ、あるいは双方のコンテンツに対応するタイトルキーの取得に利用できるかを示す情報である。
【0101】
このように、装置証明書には、装置自身の装置種類を示す装置タイプと、装置証明書を適用して取得可能なタイトルキーに対応するコンテンツの種類を示す対応コンテンツタイプ情報が記録される。
図8を参照して、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報の組み合わせの例について説明する。
【0102】
図8に示すように、
(1a)装置タイプ情報としては、
記録再生専用器(コード:0x0001)
PC/携帯端末(Tablet型端末など)(コード:0x0002)
これらの2種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。
【0103】
また、
(1b)対応コンテンツタイプ情報としては、
通常コンテンツのみに対応(コード:0x0001)
高付加価値コンテンツのみに対応(コード:0x0002)
高付加価値コンテンツと通常コンテンツの双方に対応(コード:0x0003)
これらの3種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。例えば動画コンテンツ、映画コンテンツ、静止画コンテンツ、動画コンテンツ等、様々なコンテンツの種類に応じた分類を設定してもよい。
【0104】
次に、コンテンツ種類に応じた装置証明書を利用したコンテンツ再生処理のシーケンスについて、図9〜図11に示すフローチャートを参照して説明する。
図9〜図11に示すフローチャートは、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
【0105】
ホスト(再生装置)は、メディア(メモリカード)を装着し、ステップS111において、再生コンテンツの選択情報を入力する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部がユーザの指定した選択コンテンツを識別する。
【0106】
ステップS112では、ホストが選択コンテンツの種類に応じた再生プログラムを起動する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
【0107】
なお、各コンテンツには、コンテンツ種類を示す情報がコンテンツに対応付けられた属性情報(メタデータ)中に記録されており、この属性情報に基づいてコンテンツ種類を判別する。あるいは、コンテンツファイルを、コンテンツ種類に応じて異なる拡張子を持つ設定として記録し、この拡張子を参照して判別する設定としてもよい。
あるいは、拡張子に応じて機動プログラムを自動選択する構成としてもよい。
【0108】
ホストは、通常コンテンツの再生処理を実行する通常コンテンツ再生プログラムと、高付加価値コンテンツの再生処理を実行する高付加価値コンテンツ再生プログラムを保持しており、再生対象として選択されたコンテンツの種類に対応する再生プログラムを起動する。
なお、ホストによっては、通常コンテンツ再生プログラムのみを有している場合もあるが、このようなホストは、高付加価値コンテンツの再生処理は実行できない。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
【0109】
次に、ホストは、ステップS113において、コンテンツの種類に応じて機動した再生プログラムに対応付けられた装置証明書(Host Cert)を自装置のメモリから取得する。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
【0110】
なお、例えば、通常コンテンツ再生プログラムは、図7(B)に示す通常コンテンツのみに対応したホスト証明書のみ取得可能であり、
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書の取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
【0111】
次に、ステップS114aとステップS114bにおいて、ホスト(再生装置)とメディア(メモリカード)間の相互認証処理を実行する。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
【0112】
次に図10に示すステップS115以下の処理について説明する。
ステップS115では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS130に進み、コンテンツ再生処理は中止される。
【0113】
相互認証が成立した場合は、ステップS116に進む。
ホスト(再生装置)は、ステップS116aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS116bにおいて、このタイトルキー読み取り要求を受信する。
【0114】
次に、メディア(メモリカード)は、ステップS117において、先の認証処理に際してホスト(再生装置)から受領したホスト証明書(Hosr Cert)のタイプ情報を参照して、ホスト(再生装置)から受領したホスト証明書(Hosr Cert)が、ホストの要求しているタイトルキーに対応するコンテンツの種類に対応する対応コンテンツタイプ情報を記録したホスト証明書(Hosr Cert)であるか否かを判定する。
【0115】
例えば、図7に示す2つの種類のホスト証明書(Hosr Cert)が利用可能な構成であると仮定する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS117の判定はYesとなる。
【0116】
また、再生予定コンテンツが高付加価値コンテンツであり、ホストの要求するタイトルキーが高付加価値コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS117の判定はNoとなる。
ステップS117の判定がNoとなった場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
【0117】
ホスト(再生装置)から受領したホスト証明書(Hosr Cert)が、ホストの要求しているタイトルキーに対応するコンテンツの種類に対応する対応コンテンツタイプ情報を記録したホスト証明書(Hosr Cert)であると判定されるとステップS117の判定はYesとなり、ステップS118に進む。
【0118】
次に、メディア(メモリカード)は、ステップS118において、先の認証処理に際してホスト(再生装置)から受領したホスト証明書(Hosr Cert)の保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域が、データ読み取り許容領域として設定されているか否かを確認する。
【0119】
先に、図4、図5を参照して説明したようにホスト証明書(Host Cert)の保護領域アクセス権情報領域には、メモリカードの保護領域の区分領域単位のアクセス権(読み取り/書き込み)の許容情報が記録されている。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
【0120】
図11に示すステップS119において、ホストの要求するタイトルキーが格納された保護領域の区分領域が、ホスト証明書(Host Cert)にデータ読み取り許容領域として記録されていない場合は、ステップS119の判定はNoとなる。
この場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
【0121】
一方、ホストの要求するタイトルキーが格納された保護領域の区分領域が、ホスト証明書(Host Cert)にデータ読み取り許容領域として記録されている場合は、ステップS119の判定はYesとなり、ステップS120に進む。
【0122】
メディア(メモリカード)は、ステップS120aにおいて、ホスト(再生装置)から要求されたタイトルキーを保護領域から取得し、さらに、暗号化コンテンツを汎用領域から取得して、ホストに送信する。
【0123】
ホスト(再生装置)は、ステップS120bにおいて、メディア(メモリカード)からタイトルキーと暗号化コンテンツを受領する。
次に、ホスト(再生装置)は、ステップS121において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
【0124】
[5−2.(実施例2)再生プログラムが適用する装置証明書を選択する処理例]
図9〜図11に示すフローチャートを参照した実施例1のコンテンツ再生シーケンスでは、再生コンテンツとして選択されたコンテンツの種類に応じて、起動する再生プログラムを選択し、選択起動した再生プログラムに対応して設定されたホスト証明書(Host Cert)、すなわち、選択起動した再生プログラムによってアクセス可能に設定された1つのホスト証明書(Host Cert)を利用して処理を実行する構成であった。
【0125】
すなわち、再生プログラムが、
通常コンテンツ対応の再生プログラム、
高付加価値コンテンツ対応の再生プログラム、
このように、コンテンツの種類に応じた専用のプログラムとして設定され、各再生未プログラムに対して利用可能なホスト証明書(Host Cert)を1つずつ割り当てた構成を前提としていた。
【0126】
次に、図12〜図14に示すフローチャートを参照して、上記実施例1とは異なる処理を行う実施例2について説明する。
この実施例2では、ホスト(再生装置)において実行する再生プログラムを1つの再生プログラム、すなわち、再生コンテンツが通常コンテンツの場合も高付加価値コンテンツの場合も同じプログラムによる再生処理が行われる。
本処理例では、再生プログラム自身が、再生コンテンツとして選択されたコンテンツの種類を判別し、この判別結果に応じて、利用するホスト証明書(Host Cert)を選択して利用する。
【0127】
すなわち、再生プログラムの処理として、コンテンツ種類を判別して、判別したコンテンツ種類に応じて、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを選択して理容する。
【0128】
図12〜図14に示すフローチャートの各ステップの処理について説明する。
図12〜図14に示すフローチャートは、図9〜図11に示すフローチャートと同様、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
【0129】
ホスト(再生装置)は、メディア(メモリカード)を装着し、ステップS211において、再生コンテンツの選択情報を入力する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。例えば、この再生コンテンツの選択をトリガとしてホストのメモリに格納されたコンテンツ再生プログラムが起動する。
【0130】
なお、先の図9〜図12に示すフローの処理では、起動プログラムは、コンテンツの種類(高付加価値/通常)に応じて異なっていたが、本処理例では、起動プログラムは、選択コンテンツの種類(高付加価値/通常)に応じて変更されない。
【0131】
ステップS212において、再生プログラムが、ユーザによって選択されたコンテンツの種類を判別する。本処理例においても、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
【0132】
なお、各コンテンツには、コンテンツ種類を示す情報がコンテンツに対応付けられた属性情報(メタデータ)中に記録されており、この属性情報に基づいてコンテンツ種類を判別する。あるいは、コンテンツファイルを、コンテンツ種類に応じて異なる拡張子を持つ設定として記録し、この拡張子を参照して判別する設定としてもよい。
【0133】
次に、ホストは、ステップS213において、判定したコンテンツ種類に応じて、利用する装置証明書(Host Cert)を自装置のメモリから選択して取得する。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
【0134】
本処理例では、再生プログラム自身が、再生予定コンテンツの種類に対応したホスト証明書(Host Cert)の選択を行う。
再生コンテンツとして選択されたコンテンツが、高付加価値コンテンツである場合は、例えば、図7を参照して説明したホスト証明書(Host Cert)の(1b)対応コンテンツタイプ情報に、高付加価値コンテンツを利用可能コンテンツとしているホスト証明書(Host Cert)を選択取得する。
具体的には、例えば図7(A)に示すホスト証明書を選択取得する。
【0135】
一方、再生コンテンツとして選択されたコンテンツが、通常コンテンツである場合は、図7を参照して説明したホスト証明書(Host Cert)の(1b)対応コンテンツタイプ情報に、通常コンテンツを利用可能コンテンツとしているホスト証明書(Host Cert)を選択取得する。
具体的には、例えば図7(B)に示すホスト証明書を選択取得する。なお、この場合は図7(A)に示す証明書も通常コンテンツの再生に利用可能であるため、図7(A)に示す証明書を選択してもよい。
【0136】
ただし、例えば、ホスト(再生装置)が、図7(B)に示す通常コンテンツ対応のホスト証明書(Host Cert)しか保持していない場合に、再生コンテンツとして高付加価値コンテンツを選択した場合、利用可能なホスト証明書(Host Cert)が取得できないので、コンテンツ再生は行われないことになる。
【0137】
このように、ホスト(再生装置)は、ステップS213において、例えば、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを、コンテンツ種類に応じて選択取得する。
【0138】
次にステップS214aとステップS214bにおいて、ホスト(再生装置)とメディア(メモリカード)間の相互認証処理を実行する。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから、コンテンツ種類に応じて選択したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
【0139】
次に図13に示すステップS215以下の処理について説明する。
図13〜図14に示すステップS215〜S221の処理は、基本的に先に図9〜図11を参照して説明したフローのステップS115〜S121の処理と同様である。
ステップS215a、S215bでは、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS230に進み、コンテンツ再生処理は中止される。
【0140】
相互認証が成立した場合は、ステップS216に進む。
ホスト(再生装置)は、ステップS216aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS216bにおいて、このタイトルキー読み取り要求を受信する。
【0141】
次に、メディア(メモリカード)は、ステップS217において、先の認証処理に際してホスト(再生装置)から受領したホスト証明書(Hosr Cert)のタイプ情報を参照して、ホスト(再生装置)から受領したホスト証明書(Hosr Cert)が、ホストの要求しているタイトルキーに対応するコンテンツの種類に対応する対応コンテンツタイプ情報を記録したホスト証明書(Hosr Cert)であるか否かを判定する。
【0142】
例えば、図7に示す2つの種類のホスト証明書(Hosr Cert)が利用可能な構成であると仮定する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS217の判定はYesとなる。
【0143】
また、再生予定コンテンツが高付加価値コンテンツであり、ホストの要求するタイトルキーが高付加価値コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS217の判定はNoとなる。
ステップS217の判定がNoとなった場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
【0144】
ホスト(再生装置)から受領したホスト証明書(Hosr Cert)が、ホストの要求しているタイトルキーに対応するコンテンツの種類に対応する対応コンテンツタイプ情報を記録したホスト証明書(Hosr Cert)であると判定されるとステップS217の判定はYesとなり、ステップS218に進む。
【0145】
次に、メディア(メモリカード)は、ステップS218において、先の認証処理に際してホスト(再生装置)から受領したホスト証明書(Hosr Cert)の保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域が、データ読み取り許容領域として設定されているか否かを確認する。
【0146】
先に、図4、図5を参照して説明したようにホスト証明書(Host Cert)の保護領域アクセス権情報領域には、メモリカードの保護領域の区分領域単位のアクセス権(読み取り/書き込み)の許容情報が記録されている。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
【0147】
図14に示すステップS219において、ホストの要求するタイトルキーが格納された保護領域の区分領域が、ホスト証明書(Host Cert)にデータ読み取り許容領域として記録されていない場合は、ステップS219の判定はNoとなる。
この場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
【0148】
一方、ホストの要求するタイトルキーが格納された保護領域の区分領域が、ホスト証明書(Host Cert)にデータ読み取り許容領域として記録されている場合は、ステップS219の判定はYesとなり、ステップS220に進む。
【0149】
メディア(メモリカード)は、ステップS220aにおいて、ホスト(再生装置)から要求されたタイトルキーを保護領域から取得し、さらに、暗号化コンテンツを汎用領域から取得して、ホストに送信する。
【0150】
ホスト(再生装置)は、ステップS220bにおいて、メディア(メモリカード)からタイトルキーと暗号化コンテンツを受領する。
次に、ホスト(再生装置)は、ステップS221において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
【0151】
[5−3.(実施例3)再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例]
次に、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例3として、再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例について説明する。
【0152】
暗号化コンテンツや暗号化コンテンツの復号に適用するタイトルキーを格納するメディア(メモリカード)は、メディア自身の識別情報であるメディアID(MID)を保持している。
図15に示すようにメディア(メモリカード)300は、各装置証明書に記録されたアクセス権情報に基づいてアクセスの許容される保護領域(Protected Area)311と、汎用領域(General Purpose Area)312を有しており、タイトルキーを保護領域(Protected Area)311に格納し、暗号化コンテンツは汎用領域(General Purpose Area)312に格納する。
【0153】
汎用領域(General Purpose Area)312には、暗号化コンテンツの他、コンテンツの利用制御情報(Usage Rule)、さらに、図に示すように、メディアID(MID)315、およびその検証値としてのメディアID−MAC(Message Authentication Code)316が記録される。
【0154】
メディアID(MID)315は、メディア(メモリカード)の識別子であり、メディア各々に対して異なる値(メディア固有値)として設定されている。
メディアID−MAC316は、メディアID(MID)315の改ざん検証値であり、例えば管理者の電子署名が設定されたデータとして構成される。
【0155】
メディアID(MID)315と、メディアID−MAC316は、メディア(メモリカード)300に記録されたコンテンツを再生する場合、再生装置(ホスト)によって読み出され、MACを用いた検証処理が実行される。この検証処理によってメディアID(MID)315の正当性が確認されたことを条件として、タイトルキーを用いた暗号化コンテンツの復号に移行することができる。
【0156】
再生装置(ホスト)に予め格納されたコンテンツ再生プログラムは、このように予め既定された再生処理シーケンスに従って、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号を実行する。
【0157】
図16を参照して、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスの一例について説明する。
図16には、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
【0158】
メディア(メモリカード)320は、図に示すように以下のデータを格納している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
【0159】
利用制御情報(Usage Rule)324は、暗号化コンテンツ(Encrypted Content)325に対応する利用制御情報であり、具体的には、例えば、コンテンツのコピー許容情報など利用許容情報を記録したデータである。ホスト(再生装置)は、暗号化コンテンツ325の利用に際して、利用制御情報(Usage Rule)324の規定に従ってコンテンツ利用を行う。
【0160】
変換タイトルキー(XORed Title Key)323は、タイトルキーの変換データであり、メモリカードの保護領域(Protected Area)に格納されている。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
【0161】
ホスト(再生装置)350の処理シーケンスについて説明する。
ホスト(再生装置)350の実行する処理について、図16に示すステップS301〜S305の順に説明する。
まず、ホスト(再生装置)350は、ステップS301において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
【0162】
次に、ステップS302において、メディア(メモリカード)320の保護領域(Protected Area)から、アクセス権の確認等、所定の手続きに従って読み出した変換タイトルキー(XORed Title Key)323と、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)を算出する。この処理によって、タイトルキーが生成される。
【0163】
次に、ステップS303において、メディア(メモリカード)320から読み出したメディアID(MID)322に対して、ステップS302で生成したタイトルキーを適用してMAC算出を行う。
【0164】
次に、ステップS304において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出したMAC値との照合処理を実行する。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、タイトルキーを適用した暗号化コンテンツの復号処理に進む。
一方、照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致しない場合は、MAC照合不成立となり、メディア(メモリカード)320の正当性が確認されないと判定され、タイトルキーを適用した暗号化コンテンツの復号処理は実行されない。
【0165】
なお、図16には、この判定処理に基づく処理の実行、非実行を説明するためにスイッチ351を示している。このスイッチ351は処理アルゴリズムを説明するために示しているものであり、実際のハード上の構成として必要となるものではない。
【0166】
ステップS304におけるMAC検証処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致し、メディアの正当性が確認されると、ステップS305に進む。
ステップS305では、メディア(メモリカード)320から読み出した暗号化コンテンツ325に対して、ステップS302において、変換タイトルキー323から生成したタイトルキーを適用した復号処理を実行してコンテンツ(Content)371を生成してコンテンツ再生等のコンテンツ利用処理を実行する。
なお、このコンテンツ利用は、メディア(メモリカード)320から読み出した利用制御情報(Usage Rule)372の規定に従った利用態様として行うことが要求される。
【0167】
このように、メディア(メモリカード)に格納されたコンテンツの復号、再生処理に際しては、メディアの識別子であるメディアID(MID)を利用したメディアの正当性確認を行うことが必要となる。
【0168】
一方、コンテンツ再生を実行するコンテンツ機器には、様々な種類がある。例えば、先に図1、図2を参照して説明したように、
*DVDプレーヤ、BDプレーヤ等の記録再生専用器(CE機器)21、
*PC22、
*スマートフォン、タブレット端末等の携帯端末23、
例えば、これらの様々な機器が存在する。
【0169】
以下に説明する実施例は、これらの様々な再生機器の種類に応じて、メディア(メモリカード)の識別子(メディアID)の変換態様を変更する構成例である。
すなわち、メディア(メモリカード)は、コンテンツ再生を実行するホスト(再生装置)にメディアID(MID)を出力する際、ホスト(再生装置)の種類に応じて異なるデータ変換処理(Encode)を実行して、ホスト(再生装置)に提供する。
ホスト(再生装置)は、メディア(メモリカード)から受領した変換メディアID(MID)に対して、装置の種類に応じた復元処理(Decode)を実行してメディアID(MID)を取得する。
【0170】
具体例について、図17を参照して説明する。
図17は、コンテンツ再生を実行する機器(ホスト)を2種類に分類した例である。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
これらの2種類に分類し、各種類に応じて異なる処理を実行する例を示している。
【0171】
メディア(メモリカード)は、メディアID(MID)401をメモリ内に格納している。
メディア(メモリカード)は、メディア(メモリカード)を装着し、メディア内のコンテンツを再生するホスト(再生装置)の種類が、以下のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
上記のいずれの種類であるかを確認する。
【0172】
なお、このホスト種類(再生装置種類)の確認処理は、例えば、ホスト(再生装置)とメディア(メモリカード)間において実行される相互認証処理に際して、メディア(メモリカード)がホスト(再生装置)から受領するホスト証明書(Host Cert)のタイプ情報(図7、図8参照)を確認することによって実行可能である。
【0173】
メディア(メモリカード)が、ホスト(再生装置)が記録再生専用器であることを確認した場合は、図17の左側に示す、
(1)ホスト=記録再生専用器の処理が実行される。
異母鵜、メディア(メモリカード)が、ホスト(再生装置)がPCまたは携帯端末であることを確認した場合は、図17の右側に示す、
(2)ホスト=PC/携帯端末の処理が実行される。
【0174】
(1)ホスト=記録再生専用器の処理においては、
メディア(メモリカード)は、ステップS321において、記録再生専用器対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としての記録再生専用器対応符号化MID411は、ホスト(再生装置)である記録再生専用器に提供される。
ホスト(再生装置)である記録再生専用器は自装置の有する記録再生専用器対応の復号アルゴリズムを適用してステップS322において、メディア(メモリカード)から受信した記録再生専用器対応符号化MID411を復号してメディアID(MID)431を取得する。
【0175】
一方、(2)ホスト=PCまたは携帯端末の場合は、
メディア(メモリカード)は、ステップS331において、PCと携帯端末対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としてのPC/携帯端末符号化MID412は、ホスト(再生装置)であるPCまたは携帯端末に提供される。
ホスト(再生装置)であるPCまたは携帯端末は自装置の有するPCと携帯端末に対応する復号アルゴリズムを適用してステップS332において、メディア(メモリカード)から受信したPC/携帯端末符号化MID412を復号してメディアID(MID)431を取得する。
【0176】
メディア(メモリカード)は、
メディア(MID)の符号化処理(Encode)を実行する異なる複数の符号化アルゴリズムを実行可能な構成であり、例えば、
ホスト=記録再生専用器の場合は、第1符号化アルゴリズムを適用、
ホスト=PCまたは携帯端末の場合は、第2符号化アルゴリズムを適用、
このようにホスト(再生装置)の種類に応じて符号化アルゴリズムを選択適用する。
【0177】
このようなホスト(再生装置)の種類に応じたメディアID(MID)符号化処理を実行する場合のコンテンツ復号、再生シーケンスについて、図18を参照して説明する。
【0178】
図18は、先に説明した図16と同様、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスについて説明する図である。
図18には、図16と同様、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
【0179】
メディア(メモリカード)320は、図に示すように以下のデータを格納している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
【0180】
変換タイトルキー(XORed Title Key)323は、先に図16を参照して説明したと同様、タイトルキーの変換データであり、メモリカードの保護領域(Protected Area)に格納されている。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
【0181】
まず、メディア(メモリカード)320は、ステップS331において、コンテンツ再生を実行するホスト(再生装置)の種類に応じたメディアID(MID)322の符号化処理を実行する。
【0182】
なお、この処理の前提として、メディア(メモリカード)320とホスト(再生装置)350は相互認証処理を実行しており、この相互認証の実行処理に際して、メディア(メモリカード)320は、ホスト(再生装置)350からホスト証明書(Host Cert)を受領している。
ホスト証明書(Host Cert)には、先に図7、図8を参照して説明したように、タイプ情報が記録され、そのタイプ情報には、装置の種類を示す装置タイプ情報が記録されている。
【0183】
メディア(メモリカード)320はホスト(再生装置)350から受領したホスト証明書(Host Cert)に記録されたタイプ情報(装置タイプ情報)を参照してホスト(再生装置)の種類を確認する。
この装置種類の確認に応じて、メディアID(MID)の符号化(Encode)態様(符号化アルゴリズム)を決定し、決定した符号化(Encode)態様(符号化アルゴリズム)に従ってメディアID(MID)の符号化処理を実行する。
メディア(メモリカード)320は、ステップS331において生成した装置種類対応の符号化メディアID(MID)をホスト(再生装置)350に提供する。
【0184】
ホスト(再生装置)350は、ステップS351において、メディア(メモリカード)320から受信した符号化メディアID(MID)の復号処理(Decode)を実行する。
ホスト(再生装置)350はその装置種類に応じた復号プログラムまたはデコーダを備えており、その装置種類に応じた復号プログラムまたはデコーダを適用して、符号化メディアID(MID)の復号処理(Decode)を実行する。
【0185】
ホスト(再生装置)350が記録再生専用器である場合、記録再生専用器は、記録再生専用器に対応付けられた復号プログラムまたはデコーダを保持し、この復号プログラムまたはデコーダを適用した処理を実行する。
また、ホスト(再生装置)350がPCまたはタブレット端末等の携帯端末である場合、PCまたは携帯端末は、PCと携帯端末に対応付けられた復号プログラムまたはデコーダを保持し、この復号プログラムまたはデコーダを適用した処理を実行する。
【0186】
ホスト(再生装置)350は、ステップS351の復号処理により、メディアID(MID)を取得する。
なお、例えばホスト(再生装置)350がPCであるにもかかわらず、例えば、記録再生専用器のホスト証明書(Host Cert)を不正に流用して、記録再生専用器に成りすまして処理を行った場合には、PCは、メディアID(MID)を取得することができず、その後のコンテンツ再生を実行することはできない。
このような場合、メディア(メモリカード)の提供する符号化メディアID(MID)は、記録再生専用器のみが保持する復号プログラムあるいはデコーダによってのみメディアIDを復号取得することが可能となるからである。
【0187】
ホスト(再生装置)350がメディアID(MID)を取得した後の処理、すなわち、ステップS352〜S356の処理は、先に図16を参照して説明したステップS301〜S305の処理と同様の処理となる。
ホスト(再生装置)350は、ステップS352において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
【0188】
次に、ステップS353において、メディア(メモリカード)320の保護領域(Protected Area)から、アクセス権の確認等、所定の手続きに従って読み出した変換タイトルキー(XORed Title Key)323と、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)を算出する。この処理によって、タイトルキーが生成される。
【0189】
次に、ステップS354において、メディア(メモリカード)320から読み出したメディアID(MID)322に対して、ステップS353で生成したタイトルキーを適用してMAC算出を行う。
【0190】
次に、ステップS355において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出したMAC値との照合処理を実行する。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS354で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、ステップS356のタイトルキーを適用した暗号化コンテンツの復号処理に進む。
【0191】
一方、ステップS355の照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS354で算出した算出MAC値が一致しない場合は、MAC照合不成立となり、メディア(メモリカード)320の正当性が確認されないと判定され、ステップS356のタイトルキーを適用した暗号化コンテンツの復号処理は実行されない。
【0192】
なお、このコンテンツ利用は、メディア(メモリカード)320から読み出した利用制御情報(Usage Rule)372の規定に従った利用態様として行うことが要求される。
【0193】
このように、本実施例では、メディア(メモリカード)がホスト(再生装置)の種類を判別して、判別したホスト種類に応じて、メディアIDの変換態様を変更して、ホストに提供する。
ホストは自装置に備えられた装置種類に対応した復号アルゴリズムを適用してメディアID(MID)を取得する。
このような構成とすることで、メディア(メモリカード)は、ホスト(再生装置)の種類に応じた処理制御を行うことが可能となる。
【0194】
次に、図19〜図21に示すフローチャートを参照して、本実施例におけるコンテンツ再生処理のシーケンスについて説明する。
すなわち、ホスト(再生装置)種類に応じたメディアID(MID)の変換処理を伴うコンテンツの再生処理シーケンスを説明するフローチャートである。
【0195】
図19〜図21に示すフローチャートは、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
【0196】
ホスト(再生装置)は、メディア(メモリカード)を装着し、ステップS511において、再生コンテンツの選択情報を入力する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。
【0197】
ステップS512では、ホストが選択コンテンツの種類に応じた再生プログラムを起動する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
すなわち、ホストは、通常コンテンツの再生処理を実行する通常コンテンツ再生プログラムと、高付加価値コンテンツの再生処理を実行する高付加価値コンテンツ再生プログラムを保持しており、再生対象として選択されたコンテンツの種類に対応する再生プログラムを起動する。
【0198】
なお、ホストによっては、通常コンテンツ再生プログラムのみを有している場合もあるが、このようなホストは、高付加価値コンテンツの再生処理は実行できない。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
【0199】
次に、ホストは、ステップS513において、コンテンツの種類に応じて機動した再生プログラムに対応付けられた装置証明書(Host Cert)を自装置のメモリから取得する。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
【0200】
なお、例えば、通常コンテンツ再生プログラムは、図7(B)に示す通常コンテンツのみに対応したホスト証明書のみ取得可能であり、
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
【0201】
次に、ステップS514aとステップS514bにおいて、ホスト(再生装置)とメディア(メモリカード)間の相互認証処理を実行する。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
【0202】
次に図20に示すステップS515以下の処理について説明する。
ステップS515では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS530に進み、コンテンツ再生処理は中止される。
【0203】
相互認証が成立した場合、メディア(メモリカード)は、ステップS516において、装置証明書(Host Cert)のタイプ情報に含まれる装置タイプ情報に基づいて、ホスト(再生装置)の種類を判別する。例えばホストが記録再生専用器であるか、PCであるか、タブレット端末等の携帯端末であるか等の装置種類を判別する。
【0204】
次に、メディア(メモリカード)は、ステップS517において、装置証明書(Host Cert)のタイプ情報に基づいて判別したホスト(再生装置)の種類(例えば記録再生専用器か、PCか、携帯端末か)に応じて、予め装置種類に対応付けられて設定された符号化(Encode)アルゴリズムに従って、メディアID(MID)の符号化処理を実行する。
【0205】
メデイア(メモリカード)は、複数の符号化アルゴリズムを選択して実行可能な構成であり、ホスト(再生装置)の種類に応じて、これら複数の符号化アルゴリズムから1つ選択して、メディアID(MID)の符号化(Encode)を実行する。
【0206】
次に、ステップS518aにおいて、メディア(メモリカード)は符号化されたメディアID(MID)をホスト(再生装置)に送信する。
ステップS518bにおいて、ホスト(再生装置)は、メディア(メモリカード)から符号化されたメディアID(MID)を受信する。
【0207】
次に、ホスト(再生装置)は、図21に示すステップS519において、自装置の実行可能な装置専用の復号アルゴリズムを適用して、符号化メディアID(MID)の復号処理(Decode)を実行する。
【0208】
ステップS520において、復号失敗と判定された場合は、ステップS530に進み、コンテンツ再生処理は中止される。
ステップS520において、復号成功と判定され、メディアID(MID)の取得に成功した場合は、ステップS521に進む。
【0209】
メディア(メモリカード)は、ステップS521aにおいて、コンテンツ再生に必要となるデータの提供処理を実行する。
すなわち、保護領域に格納されたタイトルキー、汎用領域に格納された暗号化コンテンツ等である。
ホスト(再生装置)は、ステップS521bにおいて、メディア(メモリカード)からタイトルキー、暗号化コンテンツ等を受信する。
【0210】
最後に、ホスト(再生装置)は、メディア(メモリカード)から受信したタイトルキーを利用して、暗号化コンテンツの復号処理を実行してコンテンツ再生を行う。
【0211】
なお、ステップS518〜S522の処理は、本フローデハ簡略化して示してあるが、これらの処理は、先に図18を参照して説明した処理に対応し、メディアIDのMAC検証処理、利用制御情報に基づく変換タイトルキーの演算によるタイトルキー取得等の処理が実行されることになる。
【0212】
このように、メディア(メモリカード)は、コンテンツ再生を実行するホスト(再生装置)に応じてメディアID(MID)の変換態様を変更して実行する。
この処理により、ホスト(再生装置)の種類とホスト(再生装置)の提示するホスト証明書のタイプ情報の一致が確認された場合に限り、コンテンツ再生を行うことが可能となる。
【0213】
また、メディア(メモリカード)は、ホスト証明書(Host Cert)に基づいて、ホスト(再生装置)の種類を確認可能となり、ホスト(再生装置)に応じたコンテンツの利用制御を実行することも可能となる。
例えば、特定コンテンツについては、記録再生機器でのみ利用可能とし、PCや携帯端末では利用させないといったホスト(最税装置)の種類に応じたコンテンツ利用制御を実行することなどが可能となる。
【0214】
なお、図19〜図21のフローチャートでは、図9〜図11を参照して説明したと同様、ステップS512において、選択コンテンツの種類に応じた再生プログラムを起動して、再生プログラムに対応付けられたホスト証明書(Host Cert)ヲ選択する(S513)設定としているが、図12〜図14を参照しいて説明したフローのように、コンテンツ再生プログラム自身が、コンテンツ種類に応じてホスト証明書を選択する設定としてもよい。
【0215】
また、上述した複数の実施例、すなわち、
(実施例1)コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用した処理、
(実施例2)再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用する処理、
(実施例3)ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせた処理、
これらの処理は、それぞれ単独に実行する構成としてもよいが、実施例1と実施例3の組み合わせ、あるいは実施例2と実施例3の組み合わせとして実行する構成としてもよい。
【0216】
[6.各装置のハードウェア構成例について]
最後に、図22、図23を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図22を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
【0217】
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、放送局やサーバからのコンテンツ受信処理や受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
【0218】
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
【0219】
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0220】
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
【0221】
図23は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
【0222】
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
【0223】
入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Area)811、自由にデータ記録読み取りができる汎用領域(General Purpose Area)812を有する。
【0224】
なお、サーバは、例えば図22に示すホスト機器と同様のハードウェア構成を持つ装置によって実現可能である。
【0225】
[7.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0226】
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システム。
【0227】
(2)前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、前記メディアは、前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する前記(1)に記載の情報処理システム。
(3)前記再生装置は、取得した装置証明書を前記メディアに送信して認証処理を実行し、前記メディアは、前記認証処理の成立を条件として、前記再生装置からの暗号鍵読み出し要求の許容判定処理を実行する前記(1)または(2)に記載の情報処理システム。
【0228】
(4)前記再生装置は、再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する前記(1)〜(3)いずれかに記載の情報処理システム。
(5)前記メディアは、再生装置のアクセス権の確認に基づいてアクセスを許容する保護領域に暗号鍵を格納し、前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する前記(1)〜(4)いずれかに記載の情報処理システム。
【0229】
(6)前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、前記再生装置は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う前記(1)〜(5)いずれかに記載の情報処理システム。
【0230】
(7)メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、取得した装置証明書を前記メディアに送信するとともに、
前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置。
【0231】
(8)前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成である前記(7)に記載の情報処理装置。
(9)前記データ処理部は、取得した装置証明書を前記メディアに送信して認証処理を実行する前記(7)または(8)に記載の情報処理装置。
【0232】
(10)前記データ処理部は、再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する前記(7)〜(9)いずれかに記載の情報処理装置。
(11)前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、前記再生装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う前記(7)〜(10)いずれかに記載の情報処理装置。
【0233】
(12) 再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部は、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理装置。
【0234】
(13)前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、前記データ処理部は、前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する前記(12)に記載の情報処理装置。
(14)前記暗号鍵は、再生装置のアクセス権の確認に基づいてアクセスを許容する記憶部内の保護領域に格納され、前記データ処理部は、前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する前記(12)または(13)に記載の情報処理装置。
【0235】
(15)前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記データ処理部は、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信する前記(12)〜(14)いずれかに記載の情報処理装置。
【0236】
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
【0237】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0238】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0239】
以上、説明したように、本開示の一実施例の構成によれば、メディアに格納されたコンテンツのコンテンツ種類に応じたコンテンツ利用制御が実現される。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、コンテンツを格納したメディアとの認証処理に際して、再生予定のコンテンツの種類に応じた再生プログラムを起動し、起動プログラムは、起動プログラムに対応付けられた再生予定のコンテンツ種類に対応した装置証明書を取得してメディアに提供して認証処理を実行する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求するタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応するタイトルキーである場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
【符号の説明】
【0240】
11 放送局
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61,62 区分領域
90 汎用領域(General Purpose Area)
100 メモリカード
101 保護領域(Protected Area)
102 汎用領域(General Purpose Area)
300 メディア(メモリカード)
311 保護領域(Protected Area)
312 汎用領域(General Purpose Area)
321 メディアID−MAC
322 メディアID(MID)
323 変換タイトルキー
324 利用制御情報
325 暗号化コンテンツ
371 利用制御情報
372 コンテンツ
401 メディアID(MID)
411 記録再生専用器対応符号化MID
412 PC/携帯端末対応符号化MID
431 メディアID(MID)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)

【特許請求の範囲】
【請求項1】
再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システム。
【請求項2】
前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する請求項1に記載の情報処理システム。
【請求項3】
前記再生装置は、取得した装置証明書を前記メディアに送信して認証処理を実行し、
前記メディアは、前記認証処理の成立を条件として、前記再生装置からの暗号鍵読み出し要求の許容判定処理を実行する請求項1に記載の情報処理システム。
【請求項4】
前記再生装置は、
再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する請求項1に記載の情報処理システム。
【請求項5】
前記メディアは、
再生装置のアクセス権の確認に基づいてアクセスを許容する保護領域に暗号鍵を格納し、
前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する請求項1に記載の情報処理システム。
【請求項6】
前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記メディアは、
前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、
前記再生装置は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う請求項1に記載の情報処理システム。
【請求項7】
メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、取得した装置証明書を前記メディアに送信するとともに、
前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置。
【請求項8】
前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成である請求項7に記載の情報処理装置。
【請求項9】
前記データ処理部は、
取得した装置証明書を前記メディアに送信して認証処理を実行する請求項7に記載の情報処理装置。
【請求項10】
前記データ処理部は、
再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する請求項7に記載の情報処理装置。
【請求項11】
前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、
前記再生装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う請求項7に記載の情報処理装置。
【請求項12】
再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部は、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理装置。
【請求項13】
前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、
前記データ処理部は、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する請求項12に記載の情報処理装置。
【請求項14】
前記暗号鍵は、再生装置のアクセス権の確認に基づいてアクセスを許容する記憶部内の保護領域に格納され、
前記データ処理部は、
前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する請求項12に記載の情報処理装置。
【請求項15】
前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記データ処理部は、
前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信する請求項12に記載の情報処理装置。
【請求項16】
再生対象となるコンテンツを格納したメディアと、前記メディアに格納されたコンテンツを再生する再生装置とを有する情報処理システムにおいて実行する情報処理方法であり、
前記再生装置が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信し、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録した装置証明書であり、
前記メディアが、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理方法。
【請求項17】
情報処理装置において実行する情報処理方法であり、
データ処理部が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理方法。
【請求項18】
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部が、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理を実行する情報処理方法。
【請求項19】
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
再生対象として選択されたコンテンツの種類に応じて再生プログラムを選択起動させ、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得させ、
取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力させ、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行わせるプログラム。
【請求項20】
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部に、
前記再生装置から装置証明書を受信させるとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信させるステップと、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理ステップを実行させるプログラム。

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2013−38736(P2013−38736A)
【公開日】平成25年2月21日(2013.2.21)
【国際特許分類】
【出願番号】特願2011−175606(P2011−175606)
【出願日】平成23年8月11日(2011.8.11)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】