説明

情報処理装置、および情報処理方法、並びにプログラム

【課題】処理負荷の軽減と安全確実なリボケーション情報の同期処理を実現する。
【解決手段】情報処理装置は、情報記憶装置からリボケーション情報のバージョンを受信し、受信バージョンと、自装置のリボケーション情報のバージョンの比較を実行し、自装置バージョンが受信バージョンより新しい場合は、自装置のリボケーション情報を情報記憶装置に送信し、自装置バージョンが受信バージョンより古い場合は、情報記憶装置からリボケーション情報を受信して更新する。バージョン比較に際してバージョンのみを送受信し、MACや署名を設定する構成としたので、機器の通信処理、処理負荷の軽減と、安全確実なバージョン比較が可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、例えば不正装置におけるコンテンツ再生等の不正処理を防止する情報処理装置、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0002】
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
【0003】
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
【0004】
例えば、コンテンツの利用制御の具体的な構成として、コンテンツの暗号化処理がある。ユーザに提供するコンテンツを暗号化して、その暗号鍵を正規ユーザのみに取得可能な設定とした構成である。これらの処理については、例えば特許文献1(特開2008−98765号公報)等に記載がある。
【0005】
さらに、例えばコンテンツを再生する再生装置や、コンテンツを記録する記憶装置の正当性を確認し、不正装置が利用されている場合にコンテンツ再生や記録等のコンテンツ利用を禁止する構成がある。
【0006】
具体的には、不正な装置の識別子(装置ID)をリスト化したリボケーション情報(Revocation List)を作成して、コンテンツの再生や記録を実行しようとする装置が、リボケーション情報に再生装置や記憶装置のIDが登録されていないかの検証を実行させて、IDが登録されていないことの確認がなされた場合にのみ、コンテンツ再生等の処理を許容するものである。
リボケーション情報(Revocation List)にIDが記録されている場合、その装置は不正であると確認され、コンテンツの再生や記録は禁止される。
【0007】
このリボケーション情報(Revocation List)は、例えばコンテンツ管理を実行する管理サーバ(認証局)によって発行され、逐次更新される。また、発行体である認証局の電子署名が付与されており、改ざんを防止した構成となっている。
【0008】
コンテンツ再生等を行うユーザ装置は、このリボケーション情報の署名検証により、リボケーション情報の正当性を確認して、その後、リボケーション情報に利用する再生装置や記憶装置のIDが登録されているか否かを確認して、登録されていないことが確認された場合にのみ、処理が許容される。
【0009】
管理サーバ(認証局)は、新たな不正機器が発覚した場合、その新たな不正機器のIDを追加登録するリボケーション情報の更新処理を実行する。すなわちバージョンを更新したリボケーション情報が逐次配布される。
更新したリボケーション情報は、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したディスク等のメディアに記録されてユーザ装置に提供される。
【0010】
ユーザ装置においては、より新しいバージョンのリボケーション情報を利用することが好ましい。しかし、ユーザ装置におけるリボケーション情報の更新タイミングは、例えばサーバからの新たなコンテンツのダウンロードを行う場合や、新規に購入したコンテンツ格納メディアからのコンテンツ再生処理など、新しいバージョンのリボケーション情報を保有する装置、サーバ、メディアとのデータ転送が実行されるタイミングなどに限られる。
【0011】
このようなタイミングにおいて、自装置のメモリに格納されたリボケーション情報のバージョンと新規取得可能なリボケーション情報のバージョン比較を実行して、自装置に格納されたリボケーション情報のバージョンが古い場合は、新規取得可能な新しいバージョンのリボケーション情報を取得して自装置のメモリのリボケーション情報に置き換える書き換え処理を行う。このリボケーション情報の更新処理をリボケーション情報の同期処理と呼ぶ。
【0012】
しかし、このリボケーション情報の同期処理に際して不正を行い、いつまでも古いバージョンのリボケーション情報を利用し続けるといった処理が実行される可能性がある。
このような不正が行われると、コンテンツの不正利用が行われる可能性が発生する。
すなわち、古いバージョンのリボケーション情報には、新規に発覚した不正装置のIDが登録されておらず、新しいバージョンのリボケーション情報に不正機器として登録された不正機器が、古いバージョンのリボケーション情報に基づく不正機器判定処理を行うことで、不正機器であるにも関わらず、正当な機器としてコンテンツ利用を行う可能性があるからである。
【先行技術文献】
【特許文献】
【0013】
【特許文献1】特開2008−98765号公報
【発明の概要】
【発明が解決しようとする課題】
【0014】
本開示は、例えば上記問題点に鑑みてなされたものであり、より新しいバージョンのリボケーション情報(Revocation List)の利用による、不正なコンテンツ利用を防止可能とする情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0015】
本開示の第1の側面は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報記憶装置にある。
【0016】
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記バージョン情報の送信処理に際して、バージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を設定して送信する。
【0017】
さらに、本開示の情報記憶装置の一実施態様において、前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成する。
【0018】
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記バージョン情報の送信処理に際して、バージョン情報に対するデジタル署名を設定して送信する。
【0019】
さらに、本開示の情報記憶装置の一実施態様において、前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する。
【0020】
さらに、本開示の情報記憶装置の一実施態様において、前記データ処理部は、前記情報記憶装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置に送信する。
【0021】
さらに、本開示の情報記憶装置の一実施態様において、前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する。
【0022】
さらに、本開示の第2の側面は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理装置にある。
【0023】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記通信相手装置からバージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を受信し、受信MACの検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する。
【0024】
さらに、本開示の情報処理装置の一実施態様において、前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成され、前記データ処理部は、前記共有鍵を適用したMAC検証を行う。
【0025】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記通信相手装置からバージョン情報に対するデジタル署名を受信し、受信デジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する。
【0026】
さらに、本開示の情報処理装置の一実施態様において、前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、前記データ処理部は、前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う。
【0027】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記情報処理装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置から受信し、受信したデジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する。
【0028】
さらに、本開示の情報処理装置の一実施態様において、前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、前記データ処理部は、前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う。
【0029】
さらに、本開示の第3の側面は、
データ再生またはデータ記録処理を実行する情報処理装置と、
前記情報処理装置の再生対象データまたは記録対象データの記録領域となる記憶部を有する情報記憶装置を有し、
前記情報処理装置、および前記情報記憶装置は、いずれも、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記情報処理装置は、
前記情報記憶装置から、前記情報記憶装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記情報記憶装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記情報記憶装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行い、
前記情報記憶装置は、
前記情報処理装置の要求に応じて、情報記憶装置の記憶部に格納したリボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を前記情報処理装置に送信し、
前記情報処理装置から、該情報処理装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理システムにある。
【0030】
さらに、本開示の第4の側面は、
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記データ処理部が、前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理方法にある。
【0031】
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
前記データ処理部が、受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
前記データ処理部が、自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
前記データ処理部が、自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理方法にある。
【0032】
さらに、本開示の第6の側面は、
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信する処理と、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を実行させるプログラムにある。
【0033】
さらに、本開示の第7の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信する処理と、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報とのバージョン比較処理と、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信する処理と、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を実行させるプログラムにある。
【0034】
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0035】
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0036】
本開示の一実施例の構成によれば、リボケーション情報の同期処理における処理負荷の軽減と安全確実な処理が実現される。
具体的には、ホスト装置である情報処理装置が、メモリカード等の情報記憶装置からリボケーション情報のバージョンを受信し、受信バージョンと、自装置のリボケーション情報のバージョンの比較を実行する。
自装置バージョンが受信バージョンより新しい場合は、自装置のリボケーション情報を情報記憶装置に送信し、自装置バージョンが受信バージョンより古い場合は、情報記憶装置からリボケーション情報を受信して更新する。
このように、バージョン比較に際してバージョンのみを送受信し、MACや署名を設定する構成としたので、機器の通信処理、処理負荷の軽減と、安全確実なバージョン比較が可能となる。
【図面の簡単な説明】
【0037】
【図1】コンテンツ提供処理および利用処理の概要について説明する図である。
【図2】情報記憶装置に記録されたコンテンツの利用形態について説明する図である。
【図3】情報処理装置と情報記憶装置間で実行する処理について説明する図である。
【図4】情報記憶装置の構成例について説明する図である。
【図5】情報記憶装置の秘密エリアの利用処理例について説明する図である。
【図6】リボケーション情報の構成例について説明する図である。
【図7】情報記憶装置の公開鍵証明書の構成例について説明する図である。
【図8】情報処理装置の構成例について説明する図である。
【図9】情報処理装置の公開鍵証明書の構成例について説明する図である。
【図10】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図11】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図12】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図13】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図14】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図15】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図16】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図17】相互認証およびリボケーション情報の同期処理シーケンスについて説明する図である。
【図18】相互認証およびリボケーション情報の同期処理シーケンスに際して実行する相互認証処理の詳細シーケンスについて説明する図である。
【図19】相互認証およびリボケーション情報の同期処理シーケンスに際して実行する相互認証処理の詳細シーケンスについて説明する図である。
【図20】相互認証およびリボケーション情報の同期処理シーケンスに際して実行する相互認証処理の詳細シーケンスについて説明する図である。
【図21】情報処理装置のハードウェア構成例について説明する図である。
【図22】情報記憶装置のハードウェア構成例について説明する図である。
【発明を実施するための形態】
【0038】
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.リボケーション情報の構成例について
4.情報記憶装置のメディア公開鍵証明書の構成例について
5.情報処理装置(ホスト装置)の要部の構成例について
6.情報処理装置(ホスト装置)のホスト公開鍵証明書の構成例について
7.リボケーション情報の同期処理について
7−1.(実施例1)リボケーション情報のバージョン(Ver)に対するMAC値を生成し、MAC検証によるバージョン確認を行う処理例
7−2.(実施例2)リボケーション情報のバージョン(Ver)に対する署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例
7−3.(実施例3)相互認証時に生成する署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例
8.各装置のハードウェア構成例について
9.本開示の構成のまとめ
【0039】
[1.コンテンツ提供処理および利用処理の概要について]
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
【0040】
まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
【0041】
(c)情報記憶装置(コンテンツ記録メディア)30はユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。ここでは例えばフラッシュメモリ等の情報記憶装置であるメモリカード31を示している。
【0042】
ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31等の情報記憶装置(コンテンツ記録メディア)30に記録して利用する。これらのコンテンツには例えば著作権の管理対象となるコンテンツ等、利用制御対象となるコンテンツが含まれる。
【0043】
利用制御対象となるコンテンツとは、例えば無秩序なコピーやコピーデータ配布等が禁止されたコンテンツや、利用期間が制限されたコンテンツ等である。なお、メモリカード31に対して、利用制御コンテンツを記録する場合、そのコンテンツに対応する利用制御情報(Usage Rule)が合わせて記録される。
【0044】
また、不正装置としての情報処理装置20や、情報記憶装置の識別子(ID)を登録データとし、コンテンツ管理主体としての例えば認証局の秘密鍵による電子署名が付与されたリボケーション情報(Revocation List)についても提供、更新処理が行われる。この処理については、後段で詳細に説明する。
【0045】
(a)コンテンツ提供元は、音楽や映画等のコンテンツの提供元である。図1には、一例として、放送局11と、コンテンツサーバ12、BD、DVD等のコンテンツ記録メディア13をコンテンツ提供元として示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
【0046】
ユーザは、情報処理装置20に、例えばメモリカード31を装着し、情報処理装置30が外部から受信、あるいは、コンテンツ記録メディア13から再生するコンテンツをメモリカード31に記録することができる。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
【0047】
情報処理装置20は、例えばDVDプレーヤなど、ハードディスクやDVD,BD等のディスクを備えた記録再生専用器(CE機器:Consumer Electronics機器)21がある。さらに。PC22や、スマートフォン、携帯電話、携帯プレーヤ、タブレット端末などの携帯端末23などがある。これらはすべて(c)情報記憶装置30、例えばメモリカード31を装着可能な装置である。
【0048】
メモリカード31の利用形態について図2を参照して説明する。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
【0049】
すなわち、図2に示すように、
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
【0050】
なお、多くの場合、メモリカード31に記録された利用制御コンテンツは暗号化コンテンツとして記録されており、記録再生専用器21やPC22、携帯端末23等のコンテンツ再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
【0051】
また、コンテンツ記録再生を実行する情報処理装置20、
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置のリストであるリボケーション情報(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30に対してコンテンツを記録する処理を行う際、あるいは、情報記憶装置30に記録されたコンテンツを再生する処理を行う際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーション情報同期処理、
これらの処理が行われる。
【0052】
相互認証処理は、例えば公開鍵暗号アルゴリズムであるECDH(Elliptic Curve Diffie−Hellman)暗号方式に従って実行される。
リボケーション同期処理は、情報処理装置20の保持するリボケーション情報(Revocation List)と、情報記憶装置30の保持するリボケーション情報(Revocation List)とのバージョン比較を実行して、より新しいバージョンのリボケーション情報(Revocation List)を選択して、古いリボケーション情報(Revocation List)を保持していた装置のリボケーション情報(Revocation List)を新しいものに置き換える処理である。
このリボケーション情報(Revocation List)の更新処理をリボケーション情報の同期処理と呼ぶ。
【0053】
[2.情報記憶装置の構成例について]
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置30の構成例について説明する。
情報記憶装置30の具体的構成例を図4に示す。
【0054】
情報記憶装置30は、例えばコンテンツの記録再生を行う情報処理装置(ホスト装置)20に装着されると、情報処理装置(ホスト装置)20から認証を伴うアクセスが行われ、データの読み出しや書き込みが行われる。
【0055】
本実施形態の情報記憶装置30は、図4に示すように、
データ処理部110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト装置)20との通信を行う。
【0056】
データ処理部110は、プログラム実行機能を持つCPU111、RAM112等によって構成される。
記憶部120は、基本的に自由なアクセスが許容されるユーザデータ領域121と、自由なアクセスの許容されないセキュア領域122に区分されている。
セキュア領域122には、秘密エリア131が設けられ、各種の秘密情報が記録される。例えばコンテンツの復号に適用される暗号鍵(タイトル鍵)等である。
暗号化コンテンツは、ユーザデータ領域121に記録される。
【0057】
セキュア領域122には、さらに、
リボケーション情報132、
メディア秘密鍵133、
メディア公開鍵証明書134、
認証局公開鍵135、
が記録される。
【0058】
リボケーション情報(Revocation List)132は、不正機器、具体的には、記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置等の性機器の識別子を登録したリストである。発行者(認証局)の署名により改ざんを防止した構成となっている。
情報記憶装置のデータ処理部110は、認証局公開鍵135を適用して署名検証を実行し、署名検証の成立によって、リボケーション情報132の正当性を確認して、リボケーション情報132を適用した不正装置の判別を行う。
【0059】
メディア秘密鍵133と、メディア公開鍵証明書134は、公開鍵暗号方式に従った情報記憶装置30対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。なお、メディアは情報記憶装置を意味する。
【0060】
先に図3を参照して説明した通り、情報処理装置20と、情報記憶装置30間のリボケーション情報同期処理に際して、情報処理装置20の保持するリボケーション情報とのバージョン比較が行われる。
【0061】
情報処理装置(ホスト)20の保持するリボケーション情報が新しい場合は、情報処理装置(ホスト)20の保持するリボケーション情報を取得して、情報記憶装置30のリボケーション情報132を新しいデータに置き換える更新処理が行われる。
一方、情報処理装置(ホスト)20の保持するリボケーション情報より、情報記憶装置30のリボケーション情報132が新しい場合は、情報処理装置(ホスト)20に、情報記憶装置30のリボケーション情報132を出力して、情報処理装置(ホスト)20のリボケーション情報を新しいデータに置き換える更新処理が行われる。
これらの処理をリボケーション情報の同期処理と呼ぶ。
【0062】
情報記憶装置30は、リボケーション情報の同期前に情報処理装置(ホスト)20間で認証とセッション鍵(=バス鍵(BK))の共有を行う。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッション鍵(=バス鍵(BK))による暗号化あるいは署名データを設定して行われる。
【0063】
秘密エリア131は、前述したように各種の秘密情報が記録される。例えばコンテンツの復号に適用される暗号鍵(タイトル鍵)等のデータである。
秘密エリア131は、所定ブロック単位に区分され、各ブロック単位で特定のホスト等の特定の装置に対してアクセスが許容される。
【0064】
情報記憶装置30と情報処理装置(ホスト装置)20間の認証処理に際して、情報記憶装置30は、情報処理装置(ホスト装置)20から提示されるホスト証明書(公開鍵証明書)に基づいて、秘密エリア131のアクセス許容ブロックを判別する。
ホスト証明書(公開鍵証明書)には、アクセスを許容したブロックのブロック識別子が登録されており、情報記憶装置30は、このアクセス許容情報に基づいて、そのホストに対してアクセスの許容されるブロックを判別する。
【0065】
秘密エリア131には、図5に示すように、情報処理装置の実行するホストアプリケーション毎にアクセス許容ブロックが区分けされている。
図5に示す例では、アドレス#0が割り振られたブロック151は記録再生専用器21の実行するビデオ記録再生アプリケーション専用のブロックとして設定され、記録または再生されるビデオデータの記録領域として利用されている。
【0066】
アドレス#1が割り振られたブロック152は携帯端末23の実行するゲームアプリケーション専用のブロックであり、ゲーム用データが書き込まれている。
また、アドレス#2が割り振られたブロック153は、携帯端末23の実行する電子本閲覧アプリケーション専用のブロックであり、電子本(eBOOK)用データが書き込まれる。
【0067】
このように秘密エリア131に書き込まれるデータは、たとえば改ざんされると困るデータや見られると困るデータが保存される。
改ざんされると困るデータとしては、例示すると、前述したコンテンツの暗号鍵であるタイトル鍵の他、コンテンツの権利情報(視聴期限、再生回数)や配信サービスのユーザIDなどがあげられる。
見られると困るデータとしては、例示すると、暗号化されたコンテンツを復号するための鍵、配信サービスのパスワード、クレジットカードの番号などがあげられる。
【0068】
情報記憶装置30のデータ処理部110のCPU111は、予めRAM112等の記録されたプログラムに従った処理を実行する。
具体的には、例えば、情報処理装置(ホスト装置)20との間でリボケーション情報の同期処理などを行う。
【0069】
CPU111は、リボケーション情報の同期前に情報処理装置(ホスト装置)20との間で認証と鍵共有処理を行う。リボケーション情報の同期を行う際には、必要に応じて情報処理装置(ホスト装置)20と情報記憶装置30との間でやり取りするデータに対し共有鍵で暗号化または署名設定を行う。これにより第3者によるデータのすり替えを防止できる。
【0070】
[3.リボケーション情報の構成例について]
図6は、本実施形態に係るリボケーション情報(=リボケーションリスト)を示す図である。
リボケーション情報(RVK)は、不正機器として判別されたリボーク対象の装置ID、例えば、情報記憶装置であるメモリカードのメモリカードID(#0〜#60)と、情報処理装置(ホスト装置)の情報処理装置ID(#0〜#100)が登録されたリストLST1,LST2を含む。
【0071】
例えば、メモリカードID(#0〜#60)はメモリカードを識別するための12バイトの情報である。情報処理装置(ホスト装置)ID(#0〜#100)は情報処理装置(ホスト装置)を識別するための6バイトの情報である。
【0072】
リボケーション情報には、さらに、バージョン番号(VSN)が付加されている。
バージョン番号が大きい値であるほど新しいリボケーション情報であることを示す。
バージョン情報は、リボケーション情報の発行順を識別可能とした情報である。
前述したリボケーション情報の同期処理においては、このバージョン番号(VSN)の比較処理が行われることになる。
【0073】
リボケーション情報は認証局が発行する。リボケーション情報には認証局のRSA秘密鍵で署名(SGN)が付加されている。
【0074】
情報記憶装置30および情報処理装置(ホスト装置)20が、リボケーション情報を利用する際には、認証局のRSA公開鍵で署名を検証し、検証が成立してリボケーション情報が改ざんのない正当な情報であることを確認してから利用する。
【0075】
[4.情報記憶装置のメディア公開鍵証明書の構成例について]
図7は、本実施形態に係る情報記憶装置30の保持する情報記憶装置の公開鍵証明書、すなわちメディア公開鍵証明書の一例を示す図である。
図7に示す証明書(Certificate)200は、タイプ(TYPE)エリア201、メディア(Nedia)IDエリア202、メディア公開鍵(Media Public Key)エリア203、および署名(Signature)エリア204を有する。
【0076】
タイプ(TYPE)エリア201は、2バイトで形成され、証明書の種類を表す値が格納される。具体的には、0002h(=Media)が格納される。
【0077】
メディア(Media)IDエリア202は、16バイトで形成され、情報記憶装置30のメディアIDが格納される。
【0078】
メディア公開鍵(Media Public Key)エリア203は、56バイトで形成され、情報記憶装置30の公開鍵が格納される。
【0079】
署名(Signature)エリア204は、56バイトで形成され、認証局秘密鍵(LApriv)による署名が格納される。
たとえば、署名生成時はSignatureを以下の計算式で求める。
情報記憶装置30の証明書200の[00h−57h]のデータをDとする。
ECDSA_Sign(LApriv,D)
署名検証時は以下の計算式で検証する。
ECDSA_Verify(LApub,Signature,D)
上記式に従って、認証局公開鍵(LApub)を適用して署名検証が行われる。
【0080】
[5.情報処理装置(ホスト装置)の要部の構成例について]
次に、情報処理装置(ホスト装置)20のより具体的な構成について説明する。図8は、図1に示される情報処理装置20の要部の構成例を示すブロック図である。
【0081】
図8に示すように、情報処理装置(ホスト装置)20は、
データ処理部210、
記憶部220、
通信IF240、
を有する。
【0082】
通信IF240を介して、例えばメモリカード等の情報記憶装置30との通信を行う。
データ処理部210は、プログラム実行機能を持つCPU211、RAM212等によって構成される。
記憶部220は、基本的に自由なアクセスが許容されるユーザデータ領域121と、自由なアクセスの許容されないセキュア領域222に区分されている。
セキュア領域222には、
リボケーション情報232、
ホスト秘密鍵233、
ホスト公開鍵証明書234、
認証局公開鍵235、
が記録される。
【0083】
リボケーション情報232は不正機器、具体的には、記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置の識別子を登録したリストである。発行者(認証局)の署名により改ざんを防止した構成となっている。
情報処理装置のデータ処理部210は、認証局公開鍵235を適用して署名検証を実行し、署名検証の成立によって、リボケーション情報232の正当性を確認して、リボケーション情報232を適用した不正装置の判別を行う。
【0084】
ホスト秘密鍵233と、ホスト公開鍵証明書234は、公開鍵暗号方式に従った情報処理装置20対応の秘密鍵と、公開鍵を格納した証明書(Certificate)である。
【0085】
先に図3を参照して説明した通り、情報処理装置20と、情報記憶装置30間のリボケーション情報同期処理に際して、情報記憶装置30の保持するリボケーション情報とのバージョン比較が行われる。
【0086】
情報記憶装置30の保持するリボケーション情報が新しい場合は、情報記憶装置30の保持するリボケーション情報を取得して、情報処理装置(ホスト)20のリボケーション情報232を新しいデータに置き換える更新処理が行われる。
一方、情報記憶装置30の保持するリボケーション情報より、情報処理装置(ホスト)20のリボケーション情報232が新しい場合は、情報記憶装置30に、情報処理装置(ホスト)20のリボケーション情報232を出力して、情報記憶装置30のリボケーション情報を新しいデータに置き換える更新処理が行われる。
これらの処理をリボケーション情報の同期処理と呼ぶ。
【0087】
情報処理装置20は、リボケーション情報の同期前に情報記憶装置30間で認証とセッション鍵(=バス鍵(BK))の共有を行う。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッション鍵(=バス鍵(BK))による暗号化または署名データを設定して行われる。
【0088】
情報記憶装置30のデータ処理部110のCPU111は、予めRAM112等の記録されたプログラムに従った処理を実行する。
具体的には、例えば、情報処理装置(ホスト装置)20との間でリボケーション情報の同期処理などを行う。
リボケーション情報の同期を行う際には、情報処理装置(ホスト装置)20と情報記憶装置30との間でやり取りするデータに対し必要に応じてセッション鍵で暗号化または署名を付加する。これにより第3者によるデータのすり替えを防止できる。
【0089】
[6.情報処理装置(ホスト装置)のホスト公開鍵証明書の構成例について]
図9は、本実施形態に係る情報処理装置(ホスト装置)20に格納されるホスト公開鍵証明書(=ホスト証明書)の一例を示す図である。
【0090】
図9に示すホスト証明書((Host Certificate)300は、タイプ(TYPE)エリア301、属性情報を含むPADアクセス(Protected Area Data Access:保護されるエリアデータアクセス)エリア302、およびホスト(Host)IDエリア303、ホスト公開鍵(Host Public Key)エリア304、および署名(Signature)エリア305を有する。
【0091】
タイプ(TYPE)エリア301は、2バイトで形成され、証明書の種類を表す値が格納される。具体的には、0001h(=Host)が格納される。
【0092】
PADアクセス(Protected Area Data Access:保護されるエリアデータアクセス)エリア302には、情報記憶装置の秘密エリアに対するアクセス許容情報が記録される。例えばブロック単位の書き気味や読み取りに関する許容情報が記録される。
【0093】
ホスト(Host)IDエリア303は、6バイトで形成され、情報処理装置(ホスト装置)20のホストIDが格納される。
【0094】
ホスト公開鍵(Host Public Key)エリア304は、56バイトで形成され、情報処理装置(ホスト装置)20の公開鍵が格納される。
【0095】
署名(Signature)エリア305は、56バイトで形成され、認証局の秘密鍵(LApriv)による署名が格納される。たとえば、署名生成時はSignatureを以下の計算式で求める。情報処理装置(ホスト装置)20の証明書300の[00h−57h]のデータをDとする。
ECDSA_Sign(LApriv,D)
署名検証時は、認証局の公開鍵(LApub)を適用して以下の計算式で検証する。
ECDSA_Verify(LApub,Signature,D)
【0096】
[7.リボケーション情報の同期処理について]
次に、情報処理装置(ホスト装置)と情報記憶装置間で実行するリボケーション情報の同期処理について説明する。
【0097】
先に図3を参照して説明した通り、情報処理装置20が情報記憶装置30に対してコンテンツを記録する処理や、情報記憶装置30からのコンテンツ再生処理を行う際には、情報処理装置20と情報記憶装置30との間で、
相互認証処理と、
リボケーション情報同期処理、
これらの処理が行われる。
【0098】
なお、情報処理装置20が情報記憶装置30に対してコンテンツを記録する処理や、情報記憶装置30からのコンテンツ再生処理を開始するためには、相互認証が成立することが必要であるが、リボケーション情報同期処理については、必ずしもこの同期処理の完了をコンテンツ記録や再生の開始条件とする必要はない。
【0099】
なお、リボケーション情報同期処理においては、情報処理装置20の保持するリボケーション情報とのバージョン比較が行われる。
この比較処理の結果として、情報処理装置(ホスト)20の保持するリボケーション情報が新しいと判定した場合は、情報処理装置(ホスト)20の保持するリボケーション情報を、情報記憶装置30に提供して、情報記憶装置30の古いリボケーション情報を新しいデータに置き換える更新処理が行われる。
【0100】
一方、情報処理装置(ホスト)20の保持するリボケーション情報より、情報記憶装置30のリボケーション情報132が新しい場合は、情報処理装置(ホスト)20に、情報記憶装置30のリボケーション情報132を出力して、情報処理装置(ホスト)20の古いリボケーション情報を新しいデータに置き換える更新処理が行われる。
【0101】
なお、情報処理装置20と情報記憶装置30は、リボケーション情報の同期前に相互認証とセッション鍵(=バス鍵(BK))の共有を行う。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッション鍵(=バス鍵)による暗号化または署名データを設定して行われる。
【0102】
以下、リボケーション情報の同期処理について、以下の3つの実施例について順次、説明する。
(実施例1)リボケーション情報のバージョン(Ver)に対するMAC値を生成し、MAC検証によるバージョン確認を行う処理例
(実施例2)リボケーション情報のバージョン(Ver)に対する署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例
(実施例3)相互認証時に生成する署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例
【0103】
[7−1.(実施例1)リボケーション情報のバージョン(Ver)に対するMAC値を生成し、MAC検証によるバージョン確認を行う処理例]
まず、実施例1として、リボケーション情報のバージョン(Ver)に対するメッセージ認証コード(MAC:Message Authentication Code)を生成し、MAC検証によるバージョン確認を行う処理例について説明する。
【0104】
図10以下を参照して、コンテンツの再生または記録処理を実行する情報処理装置(H:ホスト)と、コンテンツを格納する情報記憶装置(M:メディア)間において実行する処理について説明する。
図10以下のシーケンス図には、左に情報処理装置(H:ホスト)、右に情報記憶装置(M:メディア)を示し、これら2つの装置間で実行される処理を時系列に従って示している。
なお、図10以下のシーケンス図に示す各装置において行われる処理および通信処理は、例えば各装置のデータ処理部が予めRAM等の記憶部に格納されたプログラムに従って実行される。
【0105】
図10以下のシーケンス図に示す各処理ステップについて説明する。
まず、ステップS11において、
情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)間で相互認証処理が行われる。
例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式に基づいて相互認証と鍵共有処理が行われる。
共有鍵は、セッション鍵またはバス鍵(BK)と呼ぶ。以下では共有鍵をバス鍵(BK)として説明する。
【0106】
なお、このステップS11における相互認証処理においては、認証機器間において、公開鍵証明書の交換が実行され、双方の機器において以下の処理が実行される。
(a)相手機器から受信した公開鍵証明書の署名検証による公開鍵証明書の正当性の検証処理、
(b)正当性が確認された公開鍵証明書からの相手機器の識別子(ID)の取得処理、
(c)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことの確認処理、
これらの処理を実行する。
【0107】
なお、リボケーション情報の利用に際しては、事前にリボケーション情報に設定された署名の検証を行い、リボケーション情報の正当性を確認する処理を行う。
【0108】
このステップS11における相互認証処理において、例えば、
(d)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認されない場合、
(e)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていた場合、
このような場合は、相互認証が不成立となり、その後の処理は中止される。すなわちコンテンツの記録処理や再生処理は行われない。
【0109】
ステップS11における相互認証処理において、
(f)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認され、かつ、
(g)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことが確認された場合、
には、相互認証が成立したと判定され、次の処理に進む。
【0110】
なお、ステップS12以下の処理は、情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)の2つの機器にそれぞれ格納されたリボケーション情報のバージョン比較を行い、どちらか一方の機器に古いバージョンのリボケーション情報がある場合に、その古いバージョンのリボケーション情報を他方の機器の新しいバージョンのリボケーション情報に置き換えるリボケーション情報の同期処理(更新処理)である。
【0111】
このリボケーション情報同期処理の完了は、コンテンツの記録、再生の開始条件ではなく、ステップS11の相互認証の成立に応じて、情報処理装置(H:ホスト)は情報記憶装置(M:メディア)に対する記録、あるいは情報記憶装置(M:メディア)からのコンテンツ再生を開始できる。
【0112】
次のステップS12では、
情報処理装置(H:ホスト)が、情報記憶装置(M:メディア)に対して、情報記憶装置(M:メディア)に格納されたリボケーション情報のバージョンの通知を要求する。
【0113】
次に、ステップS13において、
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)に対して、ステップS11の相互認証時に共有した共有鍵(BK)でMAC(Message Authentication Code)値(Mm)生成する。以下の式に従ってMAC値(Mm)を生成する。
Mm=MAC(BK,Mver)
【0114】
なお、リボケーション情報のバージョン(Mver)は、先に図6を参照して説明したバージョン番号(VSN)である。バージョン番号が大きい値であるほど新しいリボケーション情報であることを示す。リボケーション情報の同期処理においては、このバージョン番号(VSN)の比較処理が行われることになる。
【0115】
次に、ステップS14において、
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、生成したMAC値(Mm)を、情報処理装置(H:ホスト)に送信する。
【0116】
次に、図11に示すステップS15において、
情報処理装置(H)は、情報記憶装置(M)から受信したMAC値(Mm)に対して、共有鍵(BK)を適用したMac検証を実行する。
具体的には、MAC値(Mm)に対して、共有鍵(BK)を適用して生成するリボケーション情報のバージョン(Mver)と、情報記憶装置(M)から受信したボケーション情報のバージョン(Mver)とを比較して両者が一致するか否かを検証する。
【0117】
一致すれば、検証成立であり、情報記憶装置(M)が自装置に格納されたリボケーション情報の正しいバージョンを通知したと判定する。
MAC検証が不成立の場合は、検証不成立であり、情報記憶装置(M)が自装置に格納されたリボケーション情報の正しいバージョンを通知していないと判定し、以下の処理は行わない。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
【0118】
MAC検証が成立した場合は、ステップS16に進む。
ステップS16では、
情報処理装置(H)は、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)と、自装置(情報処理装置(H))のリボケーション情報のバージョン(Hver)を比較する。
【0119】
ステップS17では、
ステップS16におけるバージョン比較結果に応じたリボケーション情報の同期処理(更新処理)を実行する。
【0120】
ステップS17において実行するリボケーション情報の同期処理(更新処理)は、
(A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合、
(B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合、
これらの2通りの場合に異なる処理として行われる。
【0121】
なお、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)と一致する場合は、情報処理装置(H)から情報記憶装置(M)から処理完了通知を送信して処理を終了してよい。
【0122】
以下、上記(A),(B)の各場合のリボケーション情報の同期処理(更新処理)シーケンスについて、図12以下を参照して説明する。
【0123】
((A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合のリボケーション情報同期処理)
まず、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合のリボケーション情報同期処理について、図12を参照して説明する。
【0124】
まず、ステップS21において、
情報処理装置(H)は、情報記憶装置(M)に対して、リボケーション情報送信要求(Request Revocation List)を行う。
【0125】
次に、ステップS22において、
情報記憶装置(M)は、記憶部からリボケーション情報(Revocation List)を取得して、情報処理装置(H)に送信する。
【0126】
次に、ステップS23において、
情報処理装置(H)は、情報記憶装置(M)から取得したリボケーション情報(Revocation List)のバージョンが、先のステップS15においてMAC検証を行ったバージョンと一致するか否かを判定する。
一致しない場合は、情報記憶装置(M)が正しい新しいバージョンのリボケーション情報(Revocation List)を送信していないと判定し、以下の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
一致した場合は、次の処理に進む。
【0127】
次に、ステップS24において、
情報処理装置(H)は、情報記憶装置(M)から取得したリボケーション情報(Revocation List)の署名検証を行う。
先に図6を参照して説明したように、リボケーション情報(Revocation List)には認証局の秘密鍵によって生成された署名が設定されている。
情報処理装置(H)は、記憶部に格納された認証局の公開鍵を適用して、この署名検証を行う。
署名検証が成功した場合は、リボケーション情報(Revocation List)は改ざんのない正当な情報であると判定する。
署名検証が失敗した場合は、リボケーション情報(Revocation List)は改ざんされた不正な情報である可能性があると判定し、その後の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
【0128】
署名検証が成功した場合は、ステップS25に進む。
ステップS25では、
情報処理装置(H)は、情報処理装置内の記憶部に格納されている古いリボケーション情報を、情報記憶装置(M)から取得したリボケーション情報(Revocation List)に置き換える更新処理を行う。
以上の処理によって、リボケーション情報同期処理が完了する。
【0129】
((B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合のリボケーション情報同期処理)
次に、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合のリボケーション情報同期処理について、図13、図14を参照して説明する。
【0130】
まず、ステップS31において、
情報処理装置(H)は、情報記憶装置(M)に対して、リボケーション情報(Revocation List)を送信する。
【0131】
次に、ステップS32において、
情報記憶装置(M)は、情報処理装置(H)から取得したリボケーション情報(Revocation List)のバージョンが、自装置に格納されたリボケーション情報(Revocation List)のバージョンより新しいか否かを確認する。
新しくない場合は、情報処理装置(H)が正しい新しいバージョンのリボケーション情報(Revocation List)を送信していないと判定し、以下の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
【0132】
新しいと判定した場合は、次の処理に進む。
次に、ステップS33において、
情報記憶装置(M)は、情報処理装置(H)から取得したリボケーション情報(Revocation List)の署名検証を行う。
先に図6を参照して説明したように、リボケーション情報(Revocation List)には認証局の秘密鍵によって生成された署名が設定されている。
情報記憶装置(M)は、記憶部に格納された認証局の公開鍵を適用して、この署名検証を行う。
署名検証が成功した場合は、リボケーション情報(Revocation List)は改ざんのない正当な情報であると判定する。
署名検証が失敗した場合は、リボケーション情報(Revocation List)は改ざんされた不正な情報である可能性があると判定し、その後の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
【0133】
署名検証が成功した場合は、ステップS34に進む。
ステップS34では、
情報記憶装置(M)は、情報記憶装置(M)内の記憶部に格納されている古いリボケーション情報を、情報処理装置(H)から取得したリボケーション情報(Revocation List)に置き換える更新処理を行う。
【0134】
次に、図14のステップS35において、
情報記憶装置(M)は、ステップS34で更新し、新たに記憶部に格納した新しいバージョンのリボケーション情報(Revocation List)のバージョン(Mver)を読み取って、共有鍵(BK)に基づくMAC値(Mm)を生成する。
以下の式に従ってMAC値(Mm)を生成する。
Mm=MAC(BK,Mver)
【0135】
次に、ステップS36において、
情報記憶装置(M:メディア)は、生成したMAC値(Mm)を、情報処理装置(H:ホスト)に送信する。
【0136】
次に、ステップS37において、
情報処理装置(H)は、情報記憶装置(M)から受信したMAC値(Mm)に対して、共有鍵(BK)を適用したMac検証を実行する。
具体的には、情報処理装置(H)に格納されたリボケーション情報のバージョン(Hver)に対する共有鍵(BK)を適用したMac値を算出して、算出値と情報記憶装置(M)から受信したMAC値(Mm)とが一致するか否かを判定する。すなわち、以下の式に従った検証処理を行う。
Verify Mm=CMAC(BK,Hver)
【0137】
算出MAC値と、受信MAC値(Mm)が一致しない場合は、情報記憶装置(M)は、情報処理装置(H)の送信した新しいバージョンのリボケーション情報(Revocation List)を情報記憶装置(M)の記憶部に正しく格納する同期処理(更新処理)を実行していないと判定する。
この場合は、その後の処理を中止する。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
【0138】
一方、算出MAC値と、受信MAC値(Mm)が一致すれば、情報記憶装置(M)は、情報処理装置(H)の送信した新しいバージョンのリボケーション情報(Revocation List)を情報記憶装置(M)の記憶部に正しく格納する同期処理(更新処理)を実行したと判定して、処理を終了する。
以上の処理によって、リボケーション情報同期処理が完了する。
【0139】
[7−2.(実施例2)リボケーション情報のバージョン(Ver)に対する署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例]
次に、実施例2として、(実施例2)リボケーション情報のバージョン(Ver)に対するデジタル署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例について図15以下を参照して説明する。
【0140】
図15以下のシーケンス図に示す各処理ステップについて説明する。
まず、ステップS51において、
情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)間で相互認証処理が行われる。
例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式に基づいて相互認証と鍵共有処理が行われる。
共有鍵は、前述の実施例1と同様バス鍵(BK)として説明する。
【0141】
なお、このステップS51における相互認証処理は、前述の実施例1と同様の処理であり、認証機器間において、公開鍵証明書の交換が実行され、双方の機器において以下の処理が実行される。
(a)相手機器から受信した公開鍵証明書の署名検証による公開鍵証明書の正当性の検証処理、
(b)正当性が確認された公開鍵証明書からの相手機器の識別子(ID)の取得処理、
(c)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことの確認処理、
これらの処理を実行する。
【0142】
なお、リボケーション情報の利用に際しては、事前にリボケーション情報に設定された署名の検証を行い、リボケーション情報の正当性を確認する処理を行う。
【0143】
このステップS51における相互認証処理において、例えば、
(d)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認されない場合、
(e)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていた場合、
このような場合は、相互認証が不成立となり、その後の処理は中止される。すなわちコンテンツの記録処理や再生処理は行われない。
【0144】
ステップS51における相互認証処理において、
(f)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認され、かつ、
(g)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことが確認された場合、
には、相互認証が成立したと判定され、次の処理に進む。
【0145】
なお、ステップS52以下の処理は、情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)の2つの機器にそれぞれ格納されたリボケーション情報のバージョン比較を行い、どちらか一方の機器に古いバージョンのリボケーション情報がある場合に、その古いバージョンのリボケーション情報を他方の機器の新しいバージョンのリボケーション情報に置き換えるリボケーション情報の同期処理(更新処理)である。
【0146】
このリボケーション情報同期処理の完了は、コンテンツの記録、再生の開始条件ではなく、ステップS51の相互認証の成立に応じて、情報処理装置(H:ホスト)は情報記憶装置(M:メディア)に対する記録、あるいは情報記憶装置(M:メディア)からのコンテンツ再生を開始できる。
【0147】
次のステップS52では、
情報処理装置(H:ホスト)が、情報記憶装置(M:メディア)に対して、情報記憶装置(M:メディア)に格納されたリボケーション情報のバージョンの通知を要求する。
【0148】
次に、ステップS53において、
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)に対して、情報記憶装置(M)の記憶部に格納された秘密鍵(Mpriv)を適用したデジタル署名処理によってデジタル署名(Msig)を生成する。以下の式に従ってデジタル署名(Msig)を生成する。
Msig=ECDSA Sign(Mpriv,Mver)
【0149】
なお、リボケーション情報のバージョン(Mver)は、先に図6を参照して説明したバージョン番号(VSN)である。バージョン番号が大きい値であるほど新しいリボケーション情報であることを示す。リボケーション情報の同期処理においては、このバージョン番号(VSN)の比較処理が行われることになる。
【0150】
次に、ステップS54において、
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、生成した署名(Msig)を、情報処理装置(H:ホスト)に送信する。
【0151】
次に、図16に示すステップS55において、
情報処理装置(H)は、情報記憶装置(M)から受信した署名(Msig)に対して、情報記憶装置(M)の公開鍵(Mpub)を適用した署名検証を実行する。情報記憶装置(M)の公開鍵(Mpub)は、ステップS51の認証処理に際して情報記憶装置(M)から受信した公開鍵証明書から取得できる。
【0152】
署名検証が成立した場合は、情報記憶装置(M)が自装置に格納されたリボケーション情報の正しいバージョンを通知したと判定する。
署名検証が不成立の場合は、検証不成立であり、情報記憶装置(M)が自装置に格納されたリボケーション情報の正しいバージョンを通知していないと判定し、以下の処理は行わない。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
【0153】
署名検証が成立した場合は、ステップS56に進む。
ステップS56では、
情報処理装置(H)は、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)と、自装置(情報処理装置(H))のリボケーション情報のバージョン(Hver)を比較する。
【0154】
ステップS57では、
ステップS56におけるバージョン比較結果に応じたリボケーション情報の同期処理(更新処理)を実行する。
【0155】
ステップS57において実行するリボケーション情報の同期処理(更新処理)は、先の実施例1と同様、
(A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合、
(B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合、
これらの2通りの場合に異なる処理として行われる。
【0156】
なお、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)と一致する場合は、情報処理装置(H)から情報記憶装置(M)から処理完了通知を送信して処理を終了してよい。
【0157】
上記(A),(B)の各場合のリボケーション情報の同期処理(更新処理)シーケンスは、先に実施例1において図12〜図14を参照して説明した処理と同様であるので、説明を省略する。
なお、図14におけるステップS35〜S37のMAC値生成、MAC値検証処理は、署名生成と署名検証処理に置き換えてもよい。
【0158】
[7−3.(実施例3)相互認証時に生成する署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例]
次に、実施例3として、相互認証時に生成するデジタル署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例について、図17以下のシーケンス図を参照して説明する。
【0159】
図17は、本実施例における全体シーケンスを説明する図である。
図18、図19、図20は、図17に示すステップS100の相互認証処理の詳細シーケンスを説明する図である。
【0160】
まず、図17の全体シーケンスについて説明する。
ステップS100において、
情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)間で相互認証処理が行われる。
この相互認証処理は、例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式をベースとした相互認証と鍵共有処理である。
ただし、この認証処理において、2つの装置間で送受信される署名データを、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名データとする。
【0161】
すなわち、本実施例におけるステップS100の相互認証処理においては、
(A)相互認証、
(B)鍵共有処理
これらの処理に加え、
(C)情報記憶装置(M)から情報処理装置(H)に対するリボケーション情報のバージョン情報提供処理
この処理が実行される。
この認証処理シーケンスの詳細については、図18以下を参照して後段で詳細に説明する。
【0162】
ステップS100の相互認証が成立しない場合は、以下の処理は行われない。すなわち、リボケーション情報の同期処理は中止される。また、コンテンツの再生処理や記録処理も実行されない。
【0163】
ステップS100の相互認証が成立した場合は、ステップS200以下の処理が実行される。
なお、ステップS200以下の処理は、情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)の2つの機器にそれぞれ格納されたリボケーション情報のバージョン比較を行い、どちらか一方の機器に古いバージョンのリボケーション情報がある場合に、その古いバージョンのリボケーション情報を他方の機器の新しいバージョンのリボケーション情報に置き換えるリボケーション情報の同期処理(更新処理)である。
【0164】
このリボケーション情報同期処理の完了は、コンテンツの記録、再生の開始条件ではなく、ステップS100の相互認証の成立に応じて、情報処理装置(H:ホスト)は情報記憶装置(M:メディア)に対する記録、あるいは情報記憶装置(M:メディア)からのコンテンツ再生を開始できる。
【0165】
ステップS200は、情報処理装置(H)において実行する2つの装置に格納されたリボケーション情報のバージョン比較処理である。
本処理例では、ステップS100における相互認証処理に際して、情報記憶装置(M)が情報処理装置(H)に送信する署名データを、情報記憶装置(M)の保持するリボケーション情報のバージョン(Mver)を含むデータを対象とした署名として、この署名送信に際して、情報記憶装置(M)の保持するリボケーション情報のバージョン(Mver)も、情報記憶装置(M)から情報処理装置(H)に送信する設定としている。
【0166】
ステップS200では、ステップS100における相互認証処理に際して、情報記憶装置(M)から受信した情報記憶装置(M)の保持するリボケーション情報のバージョン(Mver)と、情報処理装置(H)の記憶部に格納されたリボケーション情報のバージョン(Hver)との比較処理を行う。
【0167】
次に、ステップS300において、
ステップS200におけるバージョン比較結果に応じたリボケーション情報の同期処理(更新処理)を実行する。
【0168】
ステップS300において実行するリボケーション情報の同期処理(更新処理)は、先の実施例1,2と同様、
(A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合、
(B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合、
これらの2通りの場合に異なる処理として行われる。
【0169】
なお、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)と一致する場合は、情報処理装置(H)から情報記憶装置(M)から処理完了通知を送信して処理を終了してよい。
【0170】
上記(A),(B)の各場合のリボケーション情報の同期処理(更新処理)シーケンスは、先に実施例1において図12〜図14を参照して説明した処理と同様である。
【0171】
ステップS100の相互認証処理の詳細シーケンスについて、図18〜図20を参照して説明する。
前述したように、本実施例におけるステップS100の相互認証処理においては、
(A)相互認証、
(B)鍵共有処理
これらの処理に加え、
(C)情報記憶装置(M)から情報処理装置(H)に対するリボケーション情報のバージョン情報提供処理
この処理が実行される。
【0172】
この認証処理シーケンスの詳細については、図18以下を参照して説明する。図18以下に示す相互認証処理は、先に説明した実施例1,2と同様、例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式をベースとした相互認証と鍵共有処理である。ただし、この認証処理において、2つの装置間で送受信される署名データを、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名データとしている。
【0173】
まず、図18に示すステップS101において、
情報処理装置(H)が乱数(Hn)を生成する。
【0174】
次に、ステップS102において、
情報処理装置(H)が、生成した乱数(Hn)と、情報処理装置(H)の公開鍵証明書(HCert)を送信する。
なお、図中に示す(A||B)は、AとBの連結データを意味する。
【0175】
次に、ステップS103において、
情報記憶装置(M)は、情報処理装置(H)の公開鍵証明書(HCert)の署名検証を実行する。
先に図7,図9を参照して説明したように、公開鍵証明書には認証局の秘密鍵による署名が設定されている。
情報記憶装置(M)は、記憶部に格納された認証局の公開鍵を適用して署名検証を行う。
【0176】
署名検証に成功せず、情報処理装置(H)の公開鍵証明書(HCert)の正当性が確認されなかった場合は、処理を中止する。すなわち、その後のリボケーション情報の同期処理、コンテンツの再生または記録処理は実行されない。
【0177】
署名検証に成功し、情報処理装置(H)の公開鍵証明書(HCert)の正当性が確認された場合は、情報処理装置(H)の公開鍵証明書(HCert)から情報処理装置(H)の識別子(ID)を取得し、このIDが、情報記憶装置(M)の記憶部に格納されたリボケーション情報に登録されていないかを確認する。
【0178】
情報処理装置(H)のIDがリボケーション情報に登録されている場合は、情報処理装置(H)は不正機器であると判定し、その後の処理を中止する。すなわち、その後のリボケーション情報の同期処理、コンテンツの再生または記録処理は実行されない。
【0179】
一方、情報処理装置(H)のIDがリボケーション情報に登録されていない場合は、情報処理装置(H)は正当な機器であると判定し、次の処理に進む。
【0180】
次の、ステップS104において、
情報記憶装置(M)は、以下の処理を行う。
乱数(Mn)を生成、
乱数(Mk)を生成、
乱数(Mk)に基づく規定アルゴリズムに従った変換値(Mv)を算出、
変換値(Mv)と,情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、ホストから受信した乱数(Hn)に対して、情報記憶装置の秘密鍵(Mpriv)を適用して、以下の式に従って、署名:Msigを生成、
Msig=ECDSA Sign(Mpriv,Mv||Mver||Hn)
【0181】
次に、ステップS105において、
情報記憶装置(M)は、
生成した乱数(Mn)と、情報記憶装置(M)の公開鍵証明書(MCert)、生成した変換値(Mv)と、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、ステップS104で生成した署名(Msig)の連結データを情報処理装置(H)に送信する。
すなわち、以下のデータを送信する。
Mn||Mcert||Mv||Mver||Msig
【0182】
次に、図19に示すステップS106において、
情報処理装置(H)は、情報記憶装置(M)の公開鍵証明書(MCert)の署名検証を実行する。
先に図7,図9を参照して説明したように、公開鍵証明書には認証局の秘密鍵による署名が設定されている。
情報処理装置(H)は、記憶部に格納された認証局の公開鍵を適用して署名検証を行う。
【0183】
署名検証に成功せず、情報記憶装置(M)の公開鍵証明書(MCert)の正当性が確認されなかった場合は、処理を中止する。すなわち、その後のリボケーション情報の同期処理、コンテンツの再生または記録処理は実行されない。
【0184】
署名検証に成功し、情報記憶装置(M)の公開鍵証明書(MCert)の正当性が確認された場合は、情報記憶装置(M)の公開鍵証明書(MCert)から情報記憶装置(M)の識別子(ID)を取得し、このIDが、情報処理装置(H)の記憶部に格納されたリボケーション情報に登録されていないかを確認する。
【0185】
情報記憶装置(M)のIDがリボケーション情報に登録されている場合は、情報記憶装置(M)は不正機器であると判定し、その後の処理を中止する。すなわち、その後のリボケーション情報の同期処理、コンテンツの再生または記録処理は実行されない。
【0186】
一方、情報記憶装置(M)のIDがリボケーション情報に登録されていない場合は、情報記憶装置(M)は正当な機器であると判定し、さらに、情報記憶装置(M)から受信した署名(Msig)の署名検証を行う。
署名検証処理は、情報記憶装置(M)の公開鍵証明書(MCert)から取得した情報記憶装置(M)の公開鍵(Mpub)を適用した処理として、以下の式に従って実行する。
Verify Msig by ECDSA
Verify(Mpub,Msig,Mv||Mver||Hn)
【0187】
署名検証処理が不成立の場合は、情報記憶装置(M)からの受信データが不正データであると判定し、その語の処理は中止する。すなわち、その後のリボケーション情報の同期処理、コンテンツの再生または記録処理は実行されない。
一方、署名検証処理が成立した場合は、情報記憶装置(M)からの受信データが正当なデータであると判定し、次の処理に進む。
【0188】
ステップS107において、
情報処理装置(H)は、以下の処理を行う。
乱数(Hk)を生成、
乱数(Hk)と、メディアから受信した変換値(Mv)に基づく規定アルゴリズムに従った変換処理により、共有鍵としてのセッションキー(=バスキー(BK))を生成、
乱数(Hk)に基づく既亭アルゴリズムに従った変換処理により変換値(Hv)を生成、
変換値(Hv)と、メディアから受信した乱数(Mn)に対して、情報処理装置(H)の秘密鍵(Hpriv)を適用して、以下の式に従って、署名(Hsig)を生成、
Hsig=ECDSA Sign(Hpriv,Hv||Mn)
【0189】
次に。図20に示すステップS108において、
情報処理装置(H)は、生成した変換値(Hv)と、署名(Hsig)との連結データ、すなわち、
Hv||Hsig
を情報記憶装置(M)に送信する。
【0190】
次に、ステップS109において、
情報記憶装置(M)は、情報処理装置(H)から受信した署名(Hsig)に対する署名検証を行う。
この署名検証は、情報処理装置(H)から受信した公開鍵証明書(HCert)に格納された情報処理装置(H)の公開鍵(Hpub)を適用して以下の式に従って実行する。
Verify Hsig byECDSA
Verify(Hpub,Hsig,Hv||Mn)
【0191】
署名検証に成功しない場合は、処理を中止する。すなわち、その後のリボケーション情報の同期処理、コンテンツの再生または記録処理は実行されない。
署名検証に成功した場合は、次の処理に移行する。
【0192】
次に、ステップS110において、
情報記憶装置(M)は、ステップS104において生成した生成乱数(Mk)と、ホストから受信した変換値(Hv)に基づく規定アルゴリズムに従った変換処理により、共有鍵としてのセッションキー(=バスキー(BK))を生成する。
【0193】
最後に、ステップS111において、
情報記憶装置(M)は、情報処理装置(H)に対して処理の完了を通知して処理を終了する。
【0194】
本実施例においして、図17に示すステップS100の相互認証処理は、この図18〜図20を参照して説明した処理に従って実行される。
図17に示すステップS200のリボケーション情報のバージョン比較処理は、図18に示すステップS105において、情報記憶装置(M)が情報処理装置(H)に送信したバージョン(Mver)を適用して実行する。
【0195】
このように相互認証処理に際して情報記憶装置(M)が情報処理装置(H)に送信する署名データをリボケーション情報のバージョン(Mver)を含めたデータに対するデジタル署名として、署名送信時にリボケーション情報のバージョン(Mver)も併せて送信することで、相互認証処理のシーケンス内で、リボケーション情報のバージョン(Mver)の正当性確認が実行される。
この結果、相互認証処理の終了後に、新たにリボケーション情報の送受信や正当性確認処理を行う必要がなくなり、処理が簡略化される。
【0196】
なお、上述した実施例1〜3は個別に実行することも可能であるが、各実施例を適宜、組み合わせて処理を行う構成としてもよい。
【0197】
[8.各装置のハードウェア構成例について]
最後に、図21、図22を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図21を参照して、メモリカードを装着してデータの記録や再生処理を行う情報処理装置(H:ホスト)のハードウェア構成例について説明する。
【0198】
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、放送局やサーバからのコンテンツ受信処理や受信データのメモリカード等の情報記憶装置(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
【0199】
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
【0200】
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0201】
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
【0202】
図22は、メモリカード等の情報記憶装置のハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807のセキュア領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
【0203】
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
【0204】
入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のあるセキュア領域811、自由にデータ記録読み取りができるユーザデータ領域812を有する。
【0205】
[9.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0206】
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1)不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報記憶装置。
【0207】
(2)前記データ処理部は、前記バージョン情報の送信処理に際して、バージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を設定して送信する前記(1)に記載の情報記憶装置。
(3)前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成する前記(2)に記載の情報記憶装置。
【0208】
(4)前記データ処理部は、前記バージョン情報の送信処理に際して、バージョン情報に対するデジタル署名を設定して送信する前記(1)〜(3)いずれかに記載の情報記憶装置。
(5)前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する前記(4)に記載の情報記憶装置。
【0209】
(6)前記データ処理部は、前記情報記憶装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置に送信する前記(1)〜(5)いずれかに記載の情報記憶装置。
(7)前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する前記(6)に記載の情報記憶装置。
【0210】
(8) 不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理装置。
【0211】
(9)前記データ処理部は、前記通信相手装置からバージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を受信し、受信MACの検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する前記(8)に記載の情報処理装置。
(10)前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成され、前記データ処理部は、前記共有鍵を適用したMAC検証を行う前記(9)に記載の情報処理装置。
【0212】
(11)前記データ処理部は、前記通信相手装置からバージョン情報に対するデジタル署名を受信し、受信デジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する前記(8)〜(10)いずれかに記載の情報処理装置。
(12)前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、前記データ処理部は、前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う前記(11)に記載の情報処理装置。
【0213】
(13)前記データ処理部は、前記情報処理装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置から受信し、受信したデジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する前記(8)〜(12)いずれかに請求項9に記載の情報処理装置。
(14)前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、前記データ処理部は、前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う前記(13)に記載の情報処理装置。
【0214】
(15) データ再生またはデータ記録処理を実行する情報処理装置と、
前記情報処理装置の再生対象データまたは記録対象データの記録領域となる記憶部を有する情報記憶装置を有し、
前記情報処理装置、および前記情報記憶装置は、いずれも、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記情報処理装置は、
前記情報記憶装置から、前記情報記憶装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記情報記憶装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記情報記憶装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行い、
前記情報記憶装置は、
前記情報処理装置の要求に応じて、情報記憶装置の記憶部に格納したリボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を前記情報処理装置に送信し、
前記情報処理装置から、該情報処理装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理システム。
【0215】
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
【0216】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0217】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0218】
以上、説明したように、本開示の一実施例の構成によれば、リボケーション情報の同期処理における処理負荷の軽減と安全確実な処理が実現される。
具体的には、ホスト装置である情報処理装置が、メモリカード等の情報記憶装置からリボケーション情報のバージョンを受信し、受信バージョンと、自装置のリボケーション情報のバージョンの比較を実行する。
自装置バージョンが受信バージョンより新しい場合は、自装置のリボケーション情報を情報記憶装置に送信し、自装置バージョンが受信バージョンより古い場合は、情報記憶装置からリボケーション情報を受信して更新する。
このように、バージョン比較に際してバージョンのみを送受信し、MACや署名を設定する構成としたので、機器の通信処理、処理負荷の軽減と、安全確実なバージョン比較が可能となる。
【符号の説明】
【0219】
11 放送局
12 コンテンツサーバ
13 コンテンツ記録メディア
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 データ処理部
111 CPU
112 RAM
120 記憶部
121 ユーザデータ領域
122 セキュア領域
131 秘密エリア
132 リボケーション情報
133 メディア秘密鍵
134 メディア公開鍵証明書
135 認証局公開鍵
140 通信IF
210 データ処理部
211 CPU
212 RAM
220 記憶部
221 ユーザデータ領域
222 セキュア領域
232 リボケーション情報
233 メディア秘密鍵
234 メディア公開鍵証明書
235 認証局公開鍵
240 通信IF
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 セキュア領域
812 ユーザデータ領域

【特許請求の範囲】
【請求項1】
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報記憶装置。
【請求項2】
前記データ処理部は、
前記バージョン情報の送信処理に際して、
バージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を設定して送信する請求項1に記載の情報記憶装置。
【請求項3】
前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成する請求項2に記載の情報記憶装置。
【請求項4】
前記データ処理部は、
前記バージョン情報の送信処理に際して、
バージョン情報に対するデジタル署名を設定して送信する請求項1に記載の情報記憶装置。
【請求項5】
前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する請求項4に記載の情報記憶装置。
【請求項6】
前記データ処理部は、
前記情報記憶装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置に送信する請求項1に記載の情報記憶装置。
【請求項7】
前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する請求項6に記載の情報記憶装置。
【請求項8】
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理装置。
【請求項9】
前記データ処理部は、
前記通信相手装置からバージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を受信し、
受信MACの検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する請求項8に記載の情報処理装置。
【請求項10】
前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成され、
前記データ処理部は、
前記共有鍵を適用したMAC検証を行う請求項9に記載の情報処理装置。
【請求項11】
前記データ処理部は、
前記通信相手装置からバージョン情報に対するデジタル署名を受信し、
受信デジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する請求項8に記載の情報処理装置。
【請求項12】
前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、
前記データ処理部は、
前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う請求項11に記載の情報処理装置。
【請求項13】
前記データ処理部は、
前記情報処理装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置から受信し、
受信したデジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する請求項8に記載の情報処理装置。
【請求項14】
前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、
前記データ処理部は、
前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う請求項13に記載の情報処理装置。
【請求項15】
データ再生またはデータ記録処理を実行する情報処理装置と、
前記情報処理装置の再生対象データまたは記録対象データの記録領域となる記憶部を有する情報記憶装置を有し、
前記情報処理装置、および前記情報記憶装置は、いずれも、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記情報処理装置は、
前記情報記憶装置から、前記情報記憶装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記情報記憶装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記情報記憶装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行い、
前記情報記憶装置は、
前記情報処理装置の要求に応じて、情報記憶装置の記憶部に格納したリボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を前記情報処理装置に送信し、
前記情報処理装置から、該情報処理装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理システム。
【請求項16】
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記データ処理部が、前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理方法。
【請求項17】
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
前記データ処理部が、受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
前記データ処理部が、自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
前記データ処理部が、自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理方法。
【請求項18】
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信する処理と、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を実行させるプログラム。
【請求項19】
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信する処理と、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報とのバージョン比較処理と、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信する処理と、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を実行させるプログラム。

【図4】
image rotate

【図6】
image rotate

【図7】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図5】
image rotate

【図8】
image rotate


【公開番号】特開2013−73437(P2013−73437A)
【公開日】平成25年4月22日(2013.4.22)
【国際特許分類】
【出願番号】特願2011−212267(P2011−212267)
【出願日】平成23年9月28日(2011.9.28)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】