説明

情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム

【課題】サーバに対する機密情報の提供、およびサーバでのデータ処理を機密情報を漏洩させることなく安全に行う構成を実現する。
【解決手段】サーバが機密情報の暗号化データを受信し、受信した暗号化データとメモリに格納したデバイスキーを適用したデータ処理を行い機密情報を取得する。さらに機密情報の適用処理を行う。例えばコンテンツ暗号鍵を格納したユニットキーファイルの復号処理を実行して、ユニットキーファイルから取得したユニットキーによるコンテンツ暗号化処理を行う。あるいはユニットキーファイルに対するバインド情報などの追記処理などを実行し、これらをユーザ装置に提供する。本構成により、サーバに対する機密情報の提供処理およびサーバにおけるデータ処理を機密情報を漏洩させることなく安全に行うことが可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムに関する。さらに、詳細には暗号鍵などの機密情報を漏洩させることなく安全な転送を実現し、機密情報を適用したデータ処理を実行する情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムに関する。
【0002】
本発明は、例えば、Blu−ray Disc(登録商標)やDVDなどの情報記録媒体の格納コンテンツに対応するサブコンテンツなど、ユーザ装置にコンテンツを提供するサーバなどに対して、コンテンツの暗号鍵など秘匿性の高い機密情報の安全な提供処理を実現し、サーバにおいて機密情報を適用したデータ処理を機密情報を漏洩させることなく安全に実行することを可能とした情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0003】
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、Blu−ray Disc(登録商標)、あるいはDVD(Digital Versatile Disc)などの情報記録媒体(記録メディア)に格納できる。特に青色レーザを利用したBlu−ray Disc(登録商標)は例えば高画質の映像コンテンツの記録媒体として多く利用されている。
【0004】
これらのディスクは、例えばユーザ所有のPC(Personal Computer)や、ディスクプレーヤ等の再生装置に装着し、コンテンツ再生が可能となる。
【0005】
しかし、音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、このようなコンテンツをユーザに提供する場合、一定の利用制限を設定して提供される場合が多い。例えば、正規の手続きに従ってコンテンツを購入した正規ユーザのみにコンテンツ利用を許容する設定や、許可のない複製等が行われないような設定が行なわれる。具体的には、コンテンツの暗号化処理等が行なわれる。
【0006】
コンテンツ利用制御を実現する具体的な規格として、例えばBlu−ray Disc(登録商標)の規格がある。これはディスクに格納されるコンテンツを利用管理単位として規定されるコンテンツ管理ユニット(CPSユニット:Content Protection System Unit)に区分し、各ユニット単位で利用制御情報(Usage Rule)を対応付けて管理を行う規格である。1つのCPSユニットに属するコンテンツは、コンテンツが属するCPSユニット対応の利用制御情報(Usage Rule)に規定された範囲で利用が許可される。
【0007】
利用制御情報(Usage Rule)は、コンテンツに併せてディスクに記録される。再生装置は、コンテンツ再生時に再生コンテンツの属するCPSユニットに対応する利用制御情報をディスクから読み出して、利用制御情報に従ってコンテンツ利用を行う。利用制御情報(Usage Rule)には、例えばコンテンツのコピー・再生制御情報(CCI)、具体的には、コピーの許可されたコンテンツであるか、コピーの許可されないコンテンツであるかなど、許容される利用態様や許容されない利用態様などの情報を保持している。
【0008】
CPSユニットに属するコンテンツが暗号化コンテンツである場合、コンテンツを構成する各ユニットには、ユニット対応の暗号鍵であるCPSユニットキーが対応付けられる。暗号化コンテンツの再生時には、ユニット単位でCPSユニットキーを利用した復号処理が行われる。なお、CPSユニットキーを格納したCPSユニットキーファイルもディスクに記録される。Blu−ray Disc(登録商標)に格納されたコンテンツは、このように厳格な利用管理の下で利用制御がなされる。
【0009】
Blu−ray Disc(登録商標)の規格では、ディスクに記録されたコンテンツに対応する付属データ、例えば映画コンテンツに対応する字幕データや吹き替えデータ、その他のコンテンツ対応のサービスデータ、動画、静止画等のコンテンツを、後発データとしてサーバからダウンロードして利用する場合の利用制御についても規定している。
【0010】
なお、サーバなどから後発データを取得してユーザ装置のハードディスク等のローカル記憶部に記録してディスク記録コンテンツに併せて再生するコンテンツ利用システムについては、例えば特許文献1(特許3959735号公報)や、特許文献2(特開2003−140662号公報)に開示されている。
【0011】
このようにディスク記録済みコンテンツのみならず、例えばサーバから取得してハードディスクのようなローカル記憶部に格納した後発データも利用制御対象とすることで、厳格なコンテンツの利用管理を実現している。このような後発データの利用管理については、例えばAACS(Advanced Access Content System)に規定がある。
【0012】
例えば、AACSでは、サーバはユーザ装置に対して後発データを暗号化して提供することを要請している。サーバは、ユーザ装置に装着されたディスクの格納コンテンツの暗号化鍵であるCPSユニットキーと同じCPSユニットキーを適用して後発データを暗号化して提供する。
【0013】
このような設定とすることで、ユーザ装置は、サーバからの取得コンテンツについてもディスクに格納されたCPSユニットキーを利用して復号処理を行って再生することができる。
【0014】
しかし、上記の設定とした場合、後発データとしてのコンテンツ提供を行うサーバは、ユーザの利用するディスクに格納されたCPSユニットキーと同一のCPSユニットキーを用いた暗号化処理を行うが必要となる。従ってサーバはこのCPSユニットキーを取得しなければらなない。
【0015】
CPSユニットキーは、ディスク工場が作成する。ディスク工場においてCPSユニットキーを適用したコンテンツの暗号化が実行され、暗号化コンテンツとCPSユニットキーファイルを記録したディスクが製造されてユーザに提供される。ディスク工場は特定のライセンスされた限られた数のディスク工場であり、ディスク工場におけるCPSユニットキーの生成処理は、厳重な管理の下に実行される。
【0016】
一方、後発データとしてのコンテンツ提供を行うサーバは、世界各地に点在し、サーバ数も多数である。従って、ディスク工場におけるCPSユニットキーの生成のように厳重な管理の下で行うことが困難であり、ネットワークを介した提供処理を行うことが要請される。しかし、ネットワークを介した転送データは、不正に取得される可能性がある。例えばCPSユニットキーが漏洩すると、ディスクに格納された暗号化コンテンツの不正利用が可能となり、コンテンツ保護が損なわれる。
【0017】
CPSユニットキーは、一旦、漏洩してしまうと暗号化コンテンツの無秩序な利用が可能となってしまう。従って、CPSユニットキーは漏洩させることなく安全に転送すること必要となる。
【先行技術文献】
【特許文献】
【0018】
【特許文献1】特許3959735号公報
【特許文献2】特開2003−140662号公報
【発明の概要】
【発明が解決しようとする課題】
【0019】
本発明は、例えば上述の状況に鑑みてなされたものであり、CPSユニットキーなどの秘匿性の高い機密情報を安全に転送するための情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0020】
本発明の第1の側面は、
データ通信を実行する通信部と、
前記通信部を介する受信データを適用したデータ処理を実行するデータ処理部と、
装置対応の鍵データであるデバイスキーを格納したメモリを有し、
前記通信部は、機密情報の暗号化データを受信し、
前記データ処理部は、前記通信部の受信した暗号化データと、前記デバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力する処理を行う情報処理装置。
【0021】
さらに、本発明の情報処理装置の一実施態様において、前記通信部は、コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、前記データ処理部は、前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、復号CPSユニットキーファイルから取得したCPSユニットキーを適用したコンテンツの暗号化により暗号化コンテンツを生成して出力する。
【0022】
さらに、本発明の情報処理装置の一実施態様において、前記通信部は、コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、前記データ処理部は、前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、復号CPSユニットキーに対応するコンテンツ利用許可情報を生成して出力する。
【0023】
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ利用条件は、再生装置において特定のディスクの装着時にのみコンテンツ利用を許容するメディアバインド情報、または特定の再生装置でのみコンテンツ利用を許容するデバイスバインド情報の少なくともいずれかのバインド情報を含み、前記データ処理部は、メディアバインド情報を生成する場合は、前記通信部を介して再生装置から受信したメディアIDを適用した演算値を検証用データとして生成し、デバイスバインド情報を生成する場合は、前記通信部を介して再生装置から受信したデバイスIDを適用した演算値を検証用データとして生成し、生成した検証用データを前記CPSユニットキーファイルに含めて前記再生装置に提供す。
【0024】
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ利用許可情報は、再生装置におけるコンテンツの利用回数または利用期間を限定するコンテンツ利用許可情報であり、再生装置において前記コンテンツ利用許可情報の正当性を確認するための検証値を含み、前記データ処理部は、前記通信部を介して再生装置から受信したコンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)に基づく演算値を検証用データとして生成して前記再生装置に提供する。
【0025】
さらに、本発明の情報処理装置の一実施態様において、前記通信部は、コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)と、コンテンツを記録するディスクの集合に対応する識別情報であるボリュームIDを受信し、前記データ処理部は、前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーと前記ボリュームIDを適用したデータ処理によりボリュームユニークキーを取得し、さらに、前記ボリュームユニークキーを適用した復号処理により、前記CPSユニットキーファイルの復号を行う。
【0026】
さらに、本発明の第2の側面は、
コンテンツ提供処理を実行するサーバと、該サーバからのコンテンツ取得処理を実行する再生装置とを有するコンテンツ配信システムであり、
前記再生装置が、コンテンツ暗号鍵を暗号化データとして格納したCPSユニットキーファイルを前記サーバに送信し、
前記サーバが、サーバ装置固有の鍵データであるデバイスキーを適用したデータ処理をにより前記CPSユニットキーファイルを復号し、復号したCPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツ暗号化処理を行い、生成した暗号化コンテンツを前記再生装置に送信するコンテンツ配信システムにある。
【0027】
さらに、本発明のコンテンツ配信システムの一実施態様において、前記サーバは、さらに、復号CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データの追記によるCPSユニットキーファイル更新処理を実行し、更新CPSユニットキーファイルを生成して前記再生装置に送信する。
【0028】
さらに、本発明のコンテンツ配信システムの一実施態様において、前記サーバは、さらに、復号CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理を実行し、前記再生装置に送信する。
【0029】
さらに、本発明の第3の側面は、
情報処理装置において実行する情報処理方法であり、
通信部が、機密情報の暗号化データを受信するステップと、
データ処理部が、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力するデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理を実行するステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行するステップを含む情報処理方法にある。
【0030】
さらに、本発明の第4の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
通信部に、機密情報の暗号化データを受信するステップと、
データ処理部に、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行わせ、データ処理結果を前記通信部を介して出力させるデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理ステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行させるステップを含むプログラムにある。
【0031】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な画像処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、画像処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0032】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0033】
本発明の一実施例の構成によれば、サーバが機密情報の暗号化データを受信し、受信した暗号化データとメモリに格納したデバイスキーを適用したデータ処理を行い機密情報を取得する。さらに機密情報の適用処理を行う。例えばコンテンツ暗号鍵を格納したCPSユニットキーファイルの復号処理を実行して、CPSユニットキーファイルから取得したCPSユニットキーによるコンテンツ暗号化処理を行う。あるいはCPSユニットキーファイルに対するバインド情報などの追記処理などを実行し、これらをユーザ装置に提供する。本構成により、サーバに対する機密情報の提供処理およびサーバにおけるデータ処理を機密情報を漏洩させることなく安全に行うことが可能となる。
【図面の簡単な説明】
【0034】
【図1】ディスクの格納データと再生シーケンスについて説明する図である。
【図2】ディスク格納コンテンツと、サーバ提供コンテンツの利用構成例について説明する図である。
【図3】再生装置における後発データの利用構成例について説明する図である。
【図4】再生装置における後発データの利用構成例について説明する図である。
【図5】本発明一実施例に従ったサーバの後発データ暗号化処理例について説明する図である。
【図6】サーバと他装置間のデータ転送処理例であり、ディスクを利用した機密情報の転送処理例について説明する図である。
【図7】サーバにおいて実行するデータ処理シーケンスについて説明する図である。
【図8】サーバと他装置間のデータ転送処理例であり、ディスクを利用しない機密情報の転送処理例について説明する図である。
【図9】バインド条件について記録した利用制御情報ファイルの構成例について説明する図である。
【図10】サーバと他装置間のデータ転送処理例であり、サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例について説明する図である。
【図11】サーバにおいて実行するデータ処理シーケンスについて説明する図である。
【図12】バインド情報(Binding)について説明する図である。
【図13】バインド情報(Binding)を適用したコンテンツ利用制御シーケンスについて説明するフローチャートを示す図である。
【図14】サーバと他装置間のデータ転送処理例であり、サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例について説明する図である。
【図15】サーバにおいて実行するデータ処理シーケンスについて説明する図である。
【図16】コンテンツ利用許可情報(パーミッション:Permission)について説明する図である。
【図17】コンテンツ利用許可情報(パーミッション:Permission)を適用したコンテンツ利用制御シーケンスについて説明するフローチャートを示す図である。
【図18】サーバのハードウェア構成例について説明する図である。
【図19】再生装置のハードウェア構成例について説明する図である。
【発明を実施するための形態】
【0035】
以下、図面を参照しながら本発明の情報処理装置、および情報記録媒体、情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。説明は、以下の項目に従って行う。
1.ディスク格納データと再生装置におけるコンテンツの再生処理例
2.ディスク格納コンテンツと、サーバ提供コンテンツの利用構成について
3.サーバにおける処理の概要
4.サーバに対するデータ提供処理およびサーバにおけるデータ処理の具体例について
4.1.ディスクを利用した機密情報の転送処理例
4.2.ディスクを利用しない機密情報の転送処理例
4.3.サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例
4.4.サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例
5.サーバおよび再生装置の構成例
【0036】
[1.ディスク格納データと再生装置におけるコンテンツの再生処理例]
まず、ディスク格納データと再生装置におけるコンテンツの再生処理例について図1を参照して説明する。図1には、暗号化コンテンツ105を記録したディスク100と、ディスク100を装着して暗号化コンテンツ105の復号、再生を実行する再生装置(ユーザ装置)120を示している。ディスク100は、MKB(メディアキーブロック)101、ボリュームID102、CPSユニットキーファイル103、利用制御情報ファイル(Usage File)104、暗号化コンテンツ105を格納している。
【0037】
MKB(メディアキーブロック)101は、暗号化コンテンツ105の復号処理に適用する鍵の生成に必要となるメディアキーを暗号化データとして格納したキーブロックである。メディアキーは、再生装置120に格納されたデバイスキー121によるMKB処理によって取り出すことが可能な構成を持つ。ただし、MKBは、適宜、更新処理が行われる。すなわち、無効化された再生装置に格納されたデバイスキーではメディアキーが取得できないような更新処理が随時行われる。
【0038】
ボリュームID102は、例えばあるタイトルのコンテンツの集合、あるいは、ある期間の提供コンテンツの集合など、様々なコンテンツ集合に対応して設定される識別情報(ID)である。また、ボリュームID102は暗号化コンテンツ105の復号処理に適用する鍵の生成に必要となるデータである。
【0039】
CPSユニットキーファイル103は、暗号化コンテンツ105の復号処理に適用するCPSユニットキーを格納したファイルである。各CPSユニットは、例えばコンテンツのタイトルに対応して設定され、タイトルごとに異なるCPSユニットキーが割り当てられる。なお、CPSユニットキーファイル103は暗号化されたファイルであり、暗号化されたCPSユニットキーが格納されている。CPSユニットキーファイル103からCPSユニットキーを取得するためには所定シーケンスに従った復号処理が必要となる。
【0040】
利用制御情報ファイル(Usage File)104は、暗号化コンテンツ105の利用制御情報を記録したファイルである。例えば、コンテンツコピーの許容の有無に関する情報などが記録される。さらに、サーバから取得する後発データを利用する場合の条件などが記録される。再生装置120は、利用制御情報ファイル104に記録された情報に従ってディスク記録コンテンツやサーバから取得するコンテンツの利用を行う。
【0041】
なお、利用制御情報ファイル104に記録されるコンテンツ(後発データなど)の利用条件としては、特定のディスクを装着した場合にのみ後発データの利用を許容するメディアバインド情報や、特定の再生装置(デバイス)でのみ後発データの利用を許容するデバイスバインド情報などがある。これらバインド情報の詳細については後段で説明する。
【0042】
暗号化コンテンツ105は、例えば映画などのコンテンツの暗号化データである。再生装置120は、以下に説明するシーケンスを実行して、暗号化コンテンツ105の復号処理を実行してコンテンツの利用(再生)を行う。
【0043】
再生装置120の処理について説明する。再生装置120は、まず、ステップS11において、予め再生装置120内のメモリに保持している再生装置(デバイス)固有の鍵であるデバイスキー121を適用してMKB101の処理(復号処理)を実行してメディアキー122を取得する。
【0044】
次に、ステップS12において、MKB101から取得したメディアキー122と、ディスク100から読み出したボリュームID102を利用した鍵生成処理を実行してボリュームユニークキー123を生成する。
【0045】
さらに、ステップS13において、生成したボリュームユニークキー123を適用して、ディスク100から読み出したCPSユニットキーファイル104の復号処理を実行し、復号したCPSユニットキーファイルからCPSユニットキー124を取得する。
【0046】
最後に、ステップS14において、CPSユニットキー124を適用して、ディスク100から読み出した暗号化コンテン105の復号処理を実行してコンテンツ125を取得して再生する。
【0047】
[2.ディスク格納コンテンツと、サーバ提供コンテンツの利用構成について]
次に、ディスク格納コンテンツと、サーバ提供コンテンツの利用構成例について図2以下を参照して説明する。
【0048】
ディスク100に格納されたコンテンツの再生処理を実行する再生装置(ユーザ装置)120は、ディスク格納コンテンツに対応する後発データ、例えばディスクが映画コンテンツである場合の字幕データ、あるいは予告編、あるいは、おまけデータやゲームなどのサービスコンテンツ、あるいはCPSユニットキーファイルなどの様々な後発データを例えばインターネットなどのネットワークを介してサーバから取得することができる。サーバから取得した後発データは、ユーザ装置のハードディスクなどのローカル記憶部に格納され、ディスク格納コンテンツと併せて再生することができる。あるいは後発データがCPSユニットキーである場合は、その鍵を適用してディスク格納コンテンツの復号を行うことができる。
【0049】
図2には、コンテンツの作成や編集処理を行うコンテンツ編集部150、コンテンツ編集部150からコンテンツを受領して、コンテンツを格納したディスク100を作成するディスク工場170、ディスク100を装着してディスク格納コンテンツの再生処理を行う再生装置(ユーザ装置)120を示している。さらに、再生装置(ユーザ装置)120に対して、ディスク100の格納コンテンツに対応する後発データ(字幕やサービスデータ、広告データ、映画予告編、アプリケーションプログラム、CPSユニットキーなど)を提供するサーバ190を示している。
【0050】
再生装置(ユーザ装置)120は、サーバ190に対して、例えば、ディスク100の識別情報(メディアID)や、再生装置150の識別装置(デバイスID)などの識別情報(ID)191を送信し、様々な後発データ192を取得することができる。
【0051】
再生装置120における後発データの利用構成例について、図3、図4を参照して説明する。図3に示す再生装置120は、サーバ190から、後発データ251を取得してハードディスクなどのローカル記憶部250に格納する。再生装置120にセットされたディスク100には、例えば映画などの暗号化コンテンツ201が記録されている。ディスク100には、さらに、暗号化コンテンツ201の復号処理に適用するCPSユニットキーの格納ファイルであるCPSユニットキーファイル202が記録されている。なお、ディスク100にはこの他にも、図1を参照して説明した様々なデータが記録されているが、図3では省略して示している。
【0052】
再生装置120が暗号化コンテンツ201を再生する場合、CPSユニットキーファイル202からCPSユニットキーを取り出して、暗号化コンテンツ201の復号処理を実行する。この復号処理は、図1を参照して説明したように、再生装置120のメモリに格納されたデバイスキーなど、CPSユニットキー以外の様々なデータを適用した処理として行われる。
【0053】
図3に示す例では、再生装置120が、サーバ190から取得してローカル記憶部250に格納した後発データ251も暗号化された暗号化データである。この後発データ251は、ディスク100に格納された暗号化コンテンツ201と同じCPSユニットキー、すなわち、ディスク100に記録されたCPSユニットキーファイル202に含まれるCPSユニットキーによって暗号化された後発データである。従って、再生装置120は、ディスク100に記録されたCPSユニットキーファイル202から取得したCPSユニットキーを適用して後発データ251の復号処理を行って後発データ251を再生することができる。
【0054】
図3に示す例は、例えば、ディスク100に格納された暗号化コンテンツ201が映画コンテンツであり、後発データ251が、映画に対応する字幕データである場合などに適用される設定である。
【0055】
サーバ190が再生装置120に提供する後発データは、字幕データのようなコンテンツ、サービスデータ、広告データ、あるいはアプリケーションなどの様々なデータの他、CPSユニットキーファイルとすることも可能である。この設定について、図4を参照して説明する。
【0056】
図4に示す例は、再生装置120が、サーバ190から取得してローカル記憶部250に格納する後発データをCPSユニットキーファイル252とした例である。
【0057】
ディスク100には、暗号化コンテンツ(タイトル1)203と、暗号化コンテンツ(タイトル2)204、さらに、暗号化コンテンツ(タイトル1)203の復号に適用するCPSユニットキーを格納したCPSユニットキーファイル205が格納されている。
【0058】
しかし、ディスク100には、暗号化コンテンツ(タイトル2)204の復号に適用するCPSユニットキーを格納したCPSユニットキーファイルは格納されていない。従って、再生装置120は、ディスク100の記録データを利用しても、暗号化コンテンツ(タイトル2)204の復号、再生を行うことができない。
【0059】
再生装置120は、サーバ190から暗号化コンテンツ(タイトル2)204の復号に適用するCPSユニットキーを格納したCPSユニットキーファイルを取得し、取得したCPSユニットキーファイル252をローカル記憶部250に格納する。
【0060】
再生装置120は、サーバ190から取得したCPSユニットキーファイル252を適用した復号処理によって、ディスク100に格納された暗号化コンテンツ(タイトル2)204の再生を行うことができるようになる。
【0061】
このように、サーバはユーザの再生装置に対して、様々なデータを後発データとして提供し、ユーザはサーバから受領する後発データの再生や、後発データを利用したデータ処理を行うことができる。
【0062】
[3.サーバにおける処理の概要]
上述したように再生装置(ユーザ装置)120に対して後発データの提供処理を行うサーバ(図3参照)は、ユーザの再生装置120に装着したディスク100に格納されたCPSユニットキーファイルに記録されたCPSユニットキーと同一の鍵を適用して後発データの暗号化を実行して、ユーザの再生装置120に提供する。
【0063】
従って、サーバはCPSユニットキーを適用した暗号化処理を実行しなければらなない。CPSユニットキーはディスク工場が生成する機密情報である。CPSユニットキーが漏洩すると、ディスクに格納された暗号化コンテンツの復号が可能となり、コンテンツ保護ができなくなるという問題がある。従って、CPSユニットキーを、ネットワークを介して転送することは危険であり、コンテンツ保護の観点から好ましくない。
【0064】
そこで、本発明に従った一構成では、後発データの提供処理を行うサーバにおいても、再生装置(ユーザ装置)と同様のプロセスに従った処理を実行してCPSユニットキーファイルの復号を実行する構成とする。本発明の一実施例に従ったサーバの処理について図5を参照して説明する。
【0065】
サーバ190は、図5に示すデバイスキー301を予めサーバ190内のメモリに保持する構成とする。このデバイスキー301は、サーバ(デバイス)の装置固有の鍵であり、MKBからメディアキーを取得するために適用される鍵である。このデバイスキー301は、予め鍵管理センタから提供される。
【0066】
サーバ190は、さらに、メディアキーを暗号化データとして格納したMKB(メディアキーブロック)302、ディスクに記録されるコンテンツの集合に対応する識別情報として設定されるボリュームID303、CPSユニットキーを暗号化データとして格納した暗号化ファイルであるCPSユニットキーファイル304を外部から取得する。
【0067】
MKB(メディアキーブロック)302は、メディアキーを暗号化した状態で格納しており、MKBからメディアキーを取り出すためには、有効なデバイスキーが必要であり、MKB自体が漏洩しても機密情報であるメディアキーが漏洩する可能性は少ない。
ボリュームID303は、機密情報ではなく、データが漏洩しても問題ではない。
【0068】
CPSユニットキーファイル304には、機密情報であるCPSユニットキーが格納されているが、CPSユニットキーファイルは暗号化ファイルであり、CPSユニットキーは暗号化データとしてCPSユニットキーファイル内に格納されている。暗号化されたCPSユニットキーファイルは、先に図1を参照して説明したシーケンスによって取得されるボリュームユニークキーによってのみ復号可能である。従って、CPSユニットキーファイル自体が漏洩しても、ファイル内の暗号化データであるCPSユニットキーが不正に取得される可能性は少ない。
【0069】
本発明の構成では、サーバ190に、予めデバイスキー301を提供しておくともに、必要に応じて、MKB(メディアキーブロック)302、ボリュームID303、、および暗号化ファイルであるCPSユニットキーファイル304を例えばネットワークを介して提供する。これらのデータの提供元は、例えばディスク工場、あるいはディスクを保持している再生装置(ユーザ装置)などである。ディスク工場は、製造するディスクに記録するコンテンツの暗号化処理を行うため、これらのデータを保持している。
【0070】
例えばディスク工場や再生装置(ユーザ装置)からサーバに対してインターネットなどのネットワークを介して、MKB(メディアキーブロック)302、ボリュームID303、CPSユニットキーファイル304を転送した場合、これらのネットワーク転送データは漏洩する可能性がある。
【0071】
しかし、前述したように機密性の高いメディアキーやCPSユニットキーは、暗号化された状態でMKBやCPSユニットキーファイル内に格納されており、MKB(メディアキーブロック)302やCPSユニットキーファイル304が転送経路内で不正に取得されたとしても、暗号化データとして格納されている機密性の高いメディアキーやCPSユニットキーが不正に取得される可能性は極めて低い。従って、機密性の高いデータの漏洩可能性は著しく低減する。
【0072】
サーバはこれらの取得データを利用して、後発データの暗号化処理を行う。サーバの実行する処理シーケンスについて図5を参照して説明する。サーバ190は、まず、ステップS101において、予めサーバ190内のメモリに保持しているサーバ(デバイス)固有の鍵であるデバイスキー301を適用して、外部から取得したMKB302の処理(復号処理)を実行してメディアキー311を取得する。
【0073】
次に、ステップS102において、MKB302から取得したメディアキー311と、外部から取得したボリュームID303を利用した鍵生成処理を実行してボリュームユニークキー312を生成する。
【0074】
さらに、ステップS103において、生成したボリュームユニークキー312を適用して、外部から取得したCPSユニットキーファイル304の復号処理を実行して復号したCPSユニットキーファイル313を取得する。
【0075】
最後に、ステップS104において、復号したCPSユニットキーファイル313を適用した処理を行う。例えば、復号したCPSユニットキーファイル313から取り出したCPSユニットキーを適用した後発データの暗号化処理、あるいは、復号したCPSユニットキーファイル313に対するバインド情報(Binding)やコンテンツ利用許可情報(パーミッション(Permission))の追加記録などのCPSユニットキーファイルの更新処理を行う。これらの処理については後段で詳細に説明する。
【0076】
このように、本処理例では、サーバは装置固有キーとしてのデバイスキーをメモリに保持し、機密情報が暗号化データとして格納された各データ、すなわち、MKB(メディアキーブロック)302、ボリュームID303、CPSユニットキーファイル304を受領する構成を持つ。機密情報としてのメディアキーやCPSユニットキーは暗号化データとして受領する構成であり、これらの機密情報の漏洩可能性を著しく低減した処理が可能となる。
【0077】
[4.サーバに対するデータ提供処理およびサーバにおけるデータ処理の具体例について]
次に、サーバに対するCPSユニットキーファイルなどのデータ提供処理の具体例と、サーバにおけるデータ処理およびサーバからのデータ提供処理の複数の例について、図6以下を参照して説明する。
【0078】
以下に示す4つの処理例について、順次説明する。
4.1.ディスクを利用した機密情報の転送処理例(図6)
4.2.ディスクを利用しない機密情報の転送処理例(図8)
4.3.サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例(図10)
4.4.サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例(図14)
【0079】
(4.1.ディスクを利用した機密情報の転送処理例)
まず、図6を参照して、ディスクを利用した機密情報の転送処理例について説明する。
この処理例は、図6に示すように、ディスク工場170からコンテンツ編集部150を介して、サーバ190にボリュームIDと、CPSユニットキーファイルと、MKBを転送する処理例である。
【0080】
コンテンツ編集部150は、ステップS201において、ディスク工場170に対してディスクに記録するためのコンテンツを含むマスタデータ401を提供する。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。ディスク工場170において製造したディスクは図示しない再生装置(ユーザ装置)に提供されることになる。ディスクには図1を参照して説明したように暗号化コンテンツの他、MKBなどの様々なデータが記録される。
【0081】
図6に示すように、ディスク工場170は、ステップS202において、製造したディスク411とボリュームID(ファイル)412をコンテンツ編集部150に提供する。ディスク411には、図1を参照して説明したように、暗号化コンテンツの他、メディアキーを暗号化データとして格納したMKB(メディアキーブロック)、ボリュームID、CPSユニットキーを暗号化データとして格納したCPSユニットキーファイルが含まれる。ただしディスクに記録されたボリュームIDは、一般のデータとは異なる記録方式によって書き込まれている場合があり、読み取りには特殊な再生処理が必要となる場合がある。
【0082】
コンテンツ編集部150が特殊なデータ再生処理によってディスクからボリュームIDを読み取ることも可能であるが、図6に示す例では、コンテンツ編集部150は、特殊なデータ再生処理を行う必要のない設定としている。すなわち、ディスク工場170は、コンテンツ編集部150に対して、ディスク411とボリュームIDファイル412を提供する。先に説明したように、ボリュームID自体は、機密性がないため、漏洩したとしても問題ではない。
【0083】
ディスク411に記録されているCPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、ディスク411に記録されているMKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。
【0084】
コンテンツ編集部150は、ディスク工場170から受領したディスク411からMKBとCPSユニットキーファイルを読み取り、ステップS203において、ディスク工場から受領したボリュームIDと、ディスク411から読み取ったMKBとCPSユニットキーファイル(暗号化ファイル)を後発データの暗号化処理を行うサーバ190に提供する。
【0085】
なお、CPSユニットキーファイルには多くのCPSユニットキーが含まれている。コンテンツ編集部150は、ステップS203において、サーバ190に対して、後発データの暗号化に適用するCPSユニットキーを特定するための情報として、CPSユニットナンバーを通知する。
【0086】
サーバ190は、コンテンツ編集部150から以下のデータを受領する。すなわち、
ボリュームID、
MKB、
CPSユニットキーファイル(暗号化ファイル)、
CPSユニットナンバー、
これらのデータを受領する。
【0087】
サーバ190は、これらの受領データを適用して、先に図5を参照して説明したシーケンスと同様の処理を実行して暗号化後発データを生成する。サーバ190は、ステップS204において、生成した暗号化後発データをコンテンツ編集部150に提供する。なお、CPSユニットキーファイルについても、その後の使用予定がない場合は、コンテンツ編集部150に返却する。
【0088】
なお、図6に示す処理例は、サーバ190が暗号化後発データの生成処理を行い、生成した暗号化後発データをコンテンツ編集部150に提供する設定であり、コンテンツ編集部150が、さらに他のコンテンツ提供サーバに暗号化後発データを提供して、コンテンツ提供サーバから再生装置(ユーザ装置)に対して暗号化後発データを提供する設定とした例である。図6に示すサーバ190がコンテンツ提供サーバとして機能する設定としてもよい。その場合は、サーバ190は暗号化後発データの生成処理を行うとともに、再生装置(ユーザ装置)にネットワークを介して生成した暗号化後発データの提供処理を行う。
【0089】
図6に示す設定において、サーバ190の実行する処理の詳細シーケンスについて図7を参照して説明する。サーバ190は、図7に示すように、ディスク工場170からコンテンツ編集部150にを介してMKB302、ボリュームID303、CPSユニットキーファイル304を受領する。
【0090】
MKB302には、機密情報であるメディアキーが暗号化データとして格納されている。CPSユニットキーファイル304には機密情報であるCPSユニットキーが暗号化データとして格納されている。
【0091】
ステップS101〜S103の処理は、先に図5を参照して説明した処理と同様の処理である。ステップS103において、復号されたCPSユニットキーファイル313を取得する。
【0092】
次に、サーバ190は、ステップS121において、復号されたCPSユニットキーファイル313から後発データ305の暗号化処理に適用するCPSユニットキーを取り出して、後発データ305の暗号化処理を行う。
【0093】
なお、CPSユニットキーファイル内には多数のCPSユニットキーが格納されているが、サーバ190は、コンテンツ編集部150から受信したCPSユニットナンバーに従ってCPSユニットキーを選択して後発データ305の暗号化処理を行う。このようにして生成した暗号化後発データ314を再生装置(ユーザ装置)120、あるいはコンテンツ編集部150に送信する。
【0094】
(4.2.ディスクを利用しない機密情報の転送処理例)
次に、図8を参照して、ディスクを利用しない機密情報の転送処理例について説明する。
この処理例は、図8に示すように、図6と同様、ディスク工場170からコンテンツ編集部150を介して、サーバ190にボリュームIDと、CPSユニットキーファイルと、MKBを転送する処理例である。
【0095】
コンテンツ編集部150は、ステップS211において、ディスク工場170に対してディスクに記録するためのコンテンツを含むマスタデータ401を提供する。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。
【0096】
図8に示す例では、ディスク工場170は、ステップS212において、ボリュームID(ファイル)、CPSユニットキーファイル、MKBをこれらのデータ自体をコンテンツ編集部150に提供する。例えばネットワークを介して提供する。すなわち、図8に示す例では、図6を参照して説明した処理例のようにディスクを用いることなく、これらのデータを例えばネットワークを介して提供することができる。
【0097】
CPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、MKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。
【0098】
コンテンツ編集部150は、ステップS213において、ディスク工場170から受領したMKBとCPSユニットキーファイル(暗号化ファイル)、ボリュームIDと、CPSユニットナンバーをサーバ190に提供する。サーバは、これらの受領データを適用して、先に図5を参照して説明したシーケンスに従った処理を実行して暗号化後発データを生成する。サーバ190は、ステップS214において、生成した暗号化後発データをコンテンツ編集部150に提供する。なお、CPSユニットキーファイルについても、その後の使用予定がない場合は、コンテンツ編集部150に返却する。
【0099】
なお、図8に示すサーバ190も、図6を参照して説明したと同様、サーバ190がコンテンツ提供サーバとして機能する場合は、サーバ190は暗号化後発データの生成処理を行うとともに、再生装置(ユーザ装置)にネットワークを介して生成した暗号化後発データの提供処理を行う。
【0100】
図8に示す設定において、サーバ190の実行する処理の詳細シーケンスは、先に図7を参照して説明したと同様のシーケンスとなる。
【0101】
(4.3.サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例)
次に、図9、図10を参照して、サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例について説明する。
【0102】
まず、バインド情報(Binding)について図9を参照して説明する。バインド情報(Binding)は、サーバから再生装置(ユーザ装置)に提供する後発データ、あるいはディスク格納コンテンツに対応するコンテンツ利用条件の設定情報である。具体的には、
(1)メデイアバインディング(Media Binding)
(2)デバイスバインディング(Device Binding)
(3)デバイス/メデイアバインディング(Device/Media Binding)
これらの3種類がある。
図9に示すように、様々なコンテンツの利用条件を定めた利用制御情報ファイル350に上記いずれかのバインド条件に対応するコンテンツ利用条件351が記録される。
【0103】
メディアバインディング(Media Binding)は、特定のメディア(ディスク)を再生装置に装着している場合に限り、後発データなどのコンテンツ利用を許可する設定としたコンテンツ利用条件情報である。
例えばサーバの提供する後発データの利用条件をメディアバインディングの設定とした場合、再生装置は、その後発データをローカル記憶部から読み出して利用(再生)する場合、特定のメディア(ディスク)が再生装置に装着されているか否かを確認する処理を行う。特定のメディア(ディスク)が再生装置に装着されていることが確認された場合に限り、その後発データの再生が可能となる。
【0104】
デバイスバインディング(Device Binding)は、特定の再生装置(デバイス)においてのみ利用を許可する設定とした後発データなどのコンテンツ利用を許可する設定としたコンテンツ利用条件情報である。
サーバの提供する後発データの利用条件をデバイスバインディングの設定とした場合、再生装置は、その後発データをローカル記憶部から読み出して利用(再生)する場合、後発データの利用が許可された再生装置(デバイス)であるか否かを確認する処理を行う。後発データの利用が許可された再生装置(デバイス)であることが確認された場合に限り、その後発データの再生が可能となる。
【0105】
デバイス/メデイアバインディング(Device/Media Binding)は、上記のメディアバインディング(Media Binding)とデバイスバインディング(Device Binding)の組み合わせであり、特定のメディアと特定の再生装置の組み合わせである場合に限り利用を許可するコンテンツの利用条件情報である。
【0106】
例えば後発データに対してこのような様々な利用制限を設定する場合、後発データを提供するサーバと、後発データを利用する再生装置(ユーザ装置)間では、後発データの提供時に特定の処理を行う。この処理が図10に示すステップS222〜S223の処理である。
【0107】
図10に示す処理について説明する。ステップS221の処理は、先に図6、図8を参照して説明したと同様の処理であり、コンテンツ編集部150からディスク工場170に対するコンテンツを含むマスタデータ401の提供処理である。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。製造したディスクが再生装置(ユーザ装置)120に提供される。
【0108】
再生装置(ユーザ装置)120にディスクを装着した後、サーバ190と再生装置(ユーザ装置)120間でステップS222〜S223の処理を実行する。
【0109】
なお、ステップS222の処理の開始前に、サーバ190と再生装置(ユーザ装置)120間で通信が行われ、サーバ190から再生装置120に対して提供可能な後発データの種類と、各後発データの利用条件が通知されているものとする。利用条件は、上述したメディアバインディング、デバイスバインディング、デバイス/メデイアバインディングのいずれか、あるいはいずれにも該当しないデータであるかを示す情報である。
【0110】
ステップS222の処理は、再生装置120からサーバ190に対する後発データの取得要求処理である。再生装置120は、サーバ190に再生装置に装着したディスクから、ボリュームID、CPSユニットキーファイル(暗号化ファイル)、MKBを読み取り、これらをサーバ190に送信する。さらに、ディスクに記録されている利用制御情報ファイルから再生対象コンテンツの復号に適用するCPSユニットキーの識別情報であるCPSユニットキーナンバーを取得して、サーバ190に送信する。例えばインターネット等のネットワークを介して送信する。
【0111】
CPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、MKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。
【0112】
さらに、再生装置120は、これらの情報の他に、バインド情報(Binding)の作成用データをサーバ190に提供する。提供するデータは、取得する後発データの利用条件に応じて異なる。
【0113】
取得する後発データがメディアバインディングである場合、メディア(ディスク)の識別情報であるメディアIDをサーバに送信する。メディアIDは、再生装置120に装着したディスクから読み取る。具体的には、例えばディスク固有の識別情報として記録されているシリアルナンバー(PMSN)をディスクから読み取り、サーバに送信する。
【0114】
一方、取得する後発データがデバイスバインディングである場合、再生装置(デバイス)の識別情報であるデバイスIDをサーバに送信する。デバイスIDは、再生装置120内のメモリから読み取る、あるいは再生装置120が乱数(Nonce)を生成し、これをデバイスIDとしてもよい。なお、再生装置120は、生成した乱数(Nonce)をデバイスIDとしてサーバに送信する際は、その乱数(Nonce)を再生装置内のメモリ、例えばローカル記憶部に格納する。
【0115】
また、取得する後発データがデバイス/メデイアバインディングである場合、上述のメディアIDとデバイスIDをサーバに送信する。
【0116】
サーバ190は、再生装置120に提供する後発データのバインド態様に応じて、バインド情報を生成する。バインド情報はサーバ190が再生装置120に提供する後発データの利用条件情報として設定される。
【0117】
例えば、提供する後発データが、メディアバインディングである場合、メディア(ディスク)の識別情報であるメディアID(例えばPMSN)のメッセージ認証コード(MAC:Message Authentication Code)をバインド情報として生成し、再生装置120に送信する。
【0118】
また、提供する後発データが、デバイスバインディングである場合、再生装置(デバイス)の識別情報であるデバイスIDのメッセージ認証コード(MAC:Message Authentication Code)をバインド情報として生成し、再生装置120に送信する。
【0119】
また、提供する後発データが、デバイス/メデイアバインディングである場合、上述のメディアIDのMACと、デバイスIDのMAC、あるいは2つのIDのトータルデータに基づくMACをバインド情報として生成し、再生装置120に送信する。
【0120】
図10に示すステップS223では、サーバ190は、上述したいずれかのバインド情報と、暗号化コンテンツ(暗号化後発データ)、CPSユニットキーファイルを提供する。なお、バインド情報は、例えば、CPSユニットキーファイル内に記録して再生装置120に提供される。
【0121】
すなわち、サーバ190は、再生装置120に提供する後発データが上述のいずれかのバインド情報に基づく利用制御コンテンツである場合、図10に示すステップS222において、再生装置120から受信したCPSユニットキーファイルに上記のMAC値を追記するCPSユニットキーファイルの更新処理を行う。サーバ120は、ステップS223において、暗号化コンテンツ(後発データ)とともに、バインド情報の追記を行った更新CPSユニットキーファイルを再生装置120に送信する。
【0122】
再生装置120は、更新されたCPSユニットキーファイルをサーバ190から受領して、バインド条件に応じたコンテンツの利用を行う。
【0123】
図10に示す例では、CPSユニットキーを暗号化データとして含むCPSユニットキーファイルや、メディアキーを暗号化データとして含むMKB(メディアキーブロック)は、再生装置120からサーバ190に送信される。送信処理は例えばインターネット等のネットワークを介して行われる。この場合も、先に図6、図8を参照して説明したと同様、機密データとしてのCPSユニットキー、あるいはメディアキーは、それぞれCPSユニットキーファイルおよびMKB内に暗号化データとして格納されているので、ネットワークを介してCPSユニットキーファイルやMKBが漏洩したとしても、その中の機密情報であるCPSユニットキーやメディアキーの漏洩する可能性は低減され、安全な機密情報の転送が可能となる。
【0124】
図10に示す設定におけるサーバ190の処理、さらにCPSユニットキーファイルの更新処理の具体例、および、再生装置の処理について図11〜図13を参照して説明する。
【0125】
図11は、図10に示す設定において、サーバ190の実行する処理の詳細シーケンスについて説明する図である。サーバ190は、図11に示すように、再生装置(ユーザ装置)120からMKB302、ボリュームID303、CPSユニットキーファイル304を受領する。
【0126】
MKB302には、機密情報であるメディアキーが暗号化データとして格納されている。CPSユニットキーファイル304には機密情報であるCPSユニットキーが暗号化データとして格納されている。
【0127】
ステップS101〜S103の処理は、先に図5を参照して説明した処理と同様の処理である。ステップS103において、復号されたCPSユニットキーファイル313を取得する。
【0128】
次に、サーバ190は、ステップS121において、復号されたCPSユニットキーファイル313から後発データ305の暗号化処理に適用するCPSユニットキーを取り出して、後発データ305の暗号化処理を行う。
【0129】
なお、CPSユニットキーファイル内には多数のCPSユニットキーが格納されているが、サーバ190は、再生装置(ユーザ装置)120から受信したCPSユニットナンバーに従ってCPSユニットキーを選択して後発データ305の暗号化処理を行う。
【0130】
さらに、サーバ190は、ステップS131において、CPSユニットキーファイルの更新処理を行う。具体的には、バインド情報を追記する処理を実行する。
【0131】
図12を参照してバインド情報の追記処理例について説明する。図12には、バインド情報521を書き込んだCPSユニットキーファイル520と、ディスクに予め記録されている利用制御情報ファイル350に記録されたバインド情報に関するコンテンツ利用条件情報351を示している。
【0132】
図12のCPSユニットキーファイル520に示すように、CPSユニットキーファイルにはCPSユニットキー1〜nnnまで、多数のCPSユニットキーが格納されている。なお、前述したようにこれらは暗号化データとして記録されている。図12に示すCPSユニットキーファイル520の最下段に示すバインド情報[MAC of (メディアID)]521が、サーバ190が生成して追記したバインド情報521である。
【0133】
先に説明したようにバインド情報には、メディアバイント、デバイスバインド、デバイス/メディアバインド等があり、サーバは提供コンテンツのバインド態様に応じたバインド情報を算出してCPSユニットキーファイルに書き込んで再生装置に提供する。図12に示す例は、メディアバインドコンテンツ対応のバインド情報の書き込み例を示している。
【0134】
図12に示す利用制御情報ファイル350は、再生装置120が装着しているディスクに記録された利用制御情報ファイル350である。図12に示すように、利用制御情報ファイル350には、CPSユニットキーファイルに記録されているCPSユニットキー各々の適用対象コンテンツのバインド条件について記述が含まれる。なお、図には示していないが、利用制御情報ファイルには、各コンテンツ対応のCPSユニットキーナンバーについての情報や、各コンテンツの利用条件(再生許容回数、コピー許容回数など)の情報も記録されている。
【0135】
図12に示す利用制御情報ファイル350には、以下のバインド条件情報が記録されている。
CPSユニットキーaa〜bb=バインド条件なしコンテンツ対応キー
CPSユニットキーcc〜dd=メディアバインディング対応キー
CPSユニットキーee〜ff=デバイスバインディング対応キー
CPSユニットキーgg〜hh=デバイス/メディアバインディング対応キー
このような設定である。
【0136】
例えばサーバ190が再生装置に提供するコンテンツがメディアバインドコンテンツである場合、その後発データの復号に適用するCPSユニットキーは、
CPSユニットキーcc〜ddの範囲にある1つのキーとして設定される。
このキーを適用する場合、まず、CPSユニットキーファイルに記録されたバインド情報(MAC値)を適用した検証処理を行う。すなわち、再生装置に装着したディスクからメディアIDを読み出して、MAC値を算出し、算出したMAC値とCPSユニットキーファイル520のバインド情報521に記録されたMAC値との照合を実行する。MAC値が一致した場合は、指定されたCPSユニットキーを取得してコンテンツを復号することが許容される。一致しない場合は、正しいディスクが装着されていないと判定され、コンテンツの利用は中止される。
【0137】
図11に示すステップS131のCPSユニットキーファイルの更新処理は、例えば、図12に示すバインド情報521をCPSユニットキーファイルに追記する処理である。サーバ190は、このようなCPSユニットキーファイルの更新を実行し、図11に示すステップS132において、さらに、ボリュームユニークキー312を適用してCPSユニットキーファイルの暗号化処理を実行して更新CPSユニットキーファイル(暗号化ファイル)315を生成する。
【0138】
このようにして生成した更新CPSユニットキーファイル(暗号化ファイル)315、および暗号化後発データ314を再生装置(ユーザ装置)120に送信する。この送信処理は、図10に示すステップS223の処理に対応する。
【0139】
再生装置120は、バインド情報の追記されたCPSユニットキーファイルを適用してバインド情報に従ったコンテンツ(後発データ)の利用を行う、再生装置120の実行する具体的なバインド情報を適用したコンテンツ利用シーケンスについて、図13に示すフローチャートを参照して説明する。
【0140】
再生装置は、ステップS301において、利用制御情報ファイルを参照して再生対象コンテンツ対応のCPSユニットキーナンバーを取得する。さらに、取得したキーナンバーに基づいて、そのCPSユニットキーのバインド条件が設定されたキーであるかを確認する。これは、図12を参照して説明した利用制御情報ファイル350の記録に基づいて確認することができる。
【0141】
まず、ステップS302において、キーナンバーに対応するCPSユニットキーがバインド条件としてメディアバインドの設定されたキーであるかを判定する。メディアバインドが設定されている場合、ステップS303に進む。設定されていない場合は、ステップS306に進む。
メディアバインドが設定されている場合、ステップS303に進み、再生装置に装着しているディスクからメディアID(例えばPMSN)を読み出してMAC値を算出する。
次に、ステップS304において、CPSユニットキーファイルに記録されたバインド情報に含まれる検証用MAC値と算出MAC値とを比較する。
【0142】
ステップS305において、算出MAC値と検証用MAC値が一致したと判定した場合は、ステップS306に進む。一致しないと判定した場合は、正しいディスクが装着されていないと判断され、、ステップS310に進み、CPSユニットキーを適用したコンテンツの復号、利用は中止される。
【0143】
ステップS302において、バインド条件としてメディアバインドが設定されていないと判定した場合、またはステップS305において算出MAC値と検証用MAC値が一致したと判定した場合は、ステップS306に進む。ステップS306では、コンテンツ対応のCPSユニットキーのバインド条件としてデバイスバインドが設定されているか否かを判定する。図12に示す利用制御情報ファイル350の記述に従って判定する。
【0144】
デバイスバインドが設定されている場合、ステップS307に進む。設定されていない場合は、ステップS311に進む。
デバイスバインドが設定されていない場合は、ステップS311に進み、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。なお、この復号、再生処理は、先に図1を参照して説明したシーケンスに従って実行される。
【0145】
ステップS306において、デバイスバインドが設定されていると判定した場合、ステップS307に進み、再生装置内のメモリからデバイスID(例えば乱数)を読み出してMAC値を算出する。
次に、ステップS308において、CPSユニットキーファイルに記録されたバインド情報に含まれる検証用MAC値と算出MAC値とを比較する。
【0146】
ステップS309において、算出MAC値と検証用MAC値が一致したと判定した場合は、ステップS311に進み、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。なお、この復号、再生処理は、先に図1を参照して説明したシーケンスに従って実行される。
【0147】
ステップS309において、算出MAC値と検証用MAC値が一致しないと判定した場合は、コンテンツが正しい再生装置に記録されていないと判断され、ステップS310に進み、CPSユニットキーを適用したコンテンツの復号、利用は中止される。
【0148】
(4.4.サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例)
次に、図14を参照して、サーバにおいてコンテンツ利用許可情報(パーミッション)を生成して再生装置(ユーザ装置)に提供する処理例について説明する。
【0149】
まず、コンテンツ利用許可情報(パーミッション)について説明する。コンテンツ利用許可情報(パーミッション)は、サーバから再生装置(ユーザ装置)に提供する後発データ、あるいはディスク格納コンテンツに対応するコンテンツ利用条件の設定情報である。具体的には、
(1)1回限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)
(2)複数回(n回)限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)
(3)設定期間内のコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)
例えば、これらの種類がある。
【0150】
再生装置は、サーバ190の提供するコンテンツ利用許可情報(パーミッション)をローカル記憶部に格納する。例えばサーバの提供する後発データにコンテンツ利用許可情報(パーミッション)が対応付けられている場合、再生装置は、後発データを利用する前にコンテンツ利用許可情報(パーミッション)を参照して利用許可範囲内であるか否かを検証する。利用許可範囲内である場合にのみ、後発データの復号、利用を実行し、利用許可範囲外である場合には後発データの復号、利用は中止される。
【0151】
なお、例えば、1回限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)を受領し、そのコンテンツの利用がなされた場合は、このコンテンツ利用許可情報は消去され、その後、そのコンテンツについては利用できない設定となる。ただし、サーバから新たなコンテンツ利用許可情報(パーミッション)を受領すれば利用することが可能となる。
【0152】
また、複数回(n回)限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)に対応付けられたコンテンツを利用した場合、再生装置は、コンテンツ利用許可情報(パーミッション)に記録された利用許容回数を1つ減らす(デクリメント)する更新処理を行う。
【0153】
さらに、設定期間内のコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)に対応付けられたコンテンツを利用する場合は、再生装置内のクロック、あるいはネットワーク上のクロックによって日時確認を実行する。すなわち、コンテンツを利用しようとする現在日時がコンテンツ利用許可情報(パーミッション)に設定された設定期間内であるか否かの判定処理を実行する。現在日時が、コンテンツ利用許可情報(パーミッション)に設定された設定期間内である場合に限りコンテンツの利用が許容される。
【0154】
なお、サーバ190の生成するコンテンツ利用許可情報(パーミッション)は、利用許可対象とするコンテンツに対応する識別子としてのタイトルIDと、ディスク対応の識別子であるボリュームID、さらに再生装置の識別情報として再生装置の生成する乱数(Nonce)を適用した演算データ(コンテンツ利用許可情報(パーミッション)検証値)が含まれる。
【0155】
サーバ190は、コンテンツ利用許可情報(パーミッション)検証値を、例えば以下の演算式によって算出する。
コンテンツ利用許可情報(パーミッション)検証値
=AES−128E(Kvu,Kt(XOR)Nonce(XOR)AES_H(ボリュームID‖タイトルID))
なお、上記式における各データは以下の意味である。
Kvu:ボリュームユニークキー
(XOR):排他的論理和演算
Kt:CPSユニットキー(=タイトルキー)
Nonce:再生装置が生成してサーバに送信する乱数(図14のステップS232参照)
AES_H(ボリュームID‖タイトルID)は、ディスクに記録されたボリュームIDとコンテンツ対応のタイトルIDとの連結データに対するハッシュ値、
AES−128E(Kvu,Kt〜):Kt以下の演算結果に対するボリュームユニークキー(Kvu)を適用したAES暗号化処理、
なお、このコンテンツ利用許可情報(パーミッション)検証値は、例えば16Byteのデータである。この16Byteデータはコンテンツ利用許可情報の検証用データとして使われる。コンテンツ利用許可情報(Permission)による利用許可が必要なコンテンツであるか否かは、利用制御情報ファイル(CPS Unit Usage File)に記載されている。
【0156】
サーバ190は、図14に示すステップS232における再生装置120からの受領データを適用して、上記の演算によりコンテンツ利用許可情報(パーミッション)検証値を生成する。これは復号されたCPSユニットキーに対応するコンテンツ利用許可情報である。なお、コンテンツ利用許可情報(パーミッション)には、さらに利用条件の記述等を含む構成としてもよい。例えば、上述した1回限り、複数回、あるいは期間制限などのコンテンツ利用条件などである。サーバ190は、このようなコンテンツ利用許可情報(パーミッション)を生成して再生装置120に送信する。
【0157】
再生装置120は、コンテンツ利用許可情報(パーミッション)が対応付けられた後発データなどのコンテンツを利用する場合は、上記の演算と同様の演算処理を実行し、算出値とサーバから受信した値(検証値)との比較を実行する。算出値と検証値が一致した場合は、コンテンツ利用条件に従ってコンテンツを利用する。一致しない場合は、コンテンツ利用が中止される。
【0158】
例えば後発データに対してこのような様々な利用制限を設定する場合、後発データを提供するサーバと、後発データを利用する再生装置(ユーザ装置)間では、後発データの提供時に特定の処理を行う。この処理が図14に示すステップS232〜S233の処理である。
【0159】
図14に示す処理について説明する。ステップS231の処理は、先に図6、図8を参照して説明したと同様の処理であり、コンテンツ編集部150からディスク工場170に対するコンテンツを含むマスタデータ401の提供処理である。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。製造したディスクが再生装置(ユーザ装置)120に提供される。
【0160】
再生装置(ユーザ装置)120にディスクを装着した後、サーバ190と再生装置(ユーザ装置)120間でステップS232〜S233の処理を実行する。
【0161】
なお、ステップS232の処理の開始前に、サーバ190と再生装置(ユーザ装置)120間で通信が行われ、サーバ190から再生装置120に対して提供可能な後発データの種類と、各後発データの利用条件が通知されているものとする。
【0162】
ステップS232の処理は、再生装置120からサーバ190に対する後発データの取得要求処理である。再生装置120は、サーバ190に再生装置に装着したディスクから、ボリュームID、CPSユニットキーファイル(暗号化ファイル)、MKBを読み取り、これらをサーバ190に送信する。さらに、ディスクに記録されている利用制御情報ファイルから再生対象コンテンツの復号に適用するCPSユニットキーの識別情報であるCPSユニットキーナンバーを取得して、サーバ190に送信する。
【0163】
CPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、MKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。
【0164】
さらに、再生装置120は、これらの情報の他に、コンテンツ利用許可情報(パーミッション)の作成用データをサーバ190に提供する。提供するデータは、例えば再生装置120の生成する乱数(Nonce)である。再生装置120は、生成した乱数(Nonce)をサーバに送信するとともに、再生装置内のメモリ、例えばローカル記憶部に格納する。
【0165】
サーバ190は、再生装置120から受信するデータに基づいて、先に説明した演算式、すなわち、
コンテンツ利用許可情報(パーミッション)
=AES−128E(Kvu,Kt(XOR)Nonce(XOR)AES_H(ボリュームID‖タイトルID))
上記式に従ってコンテンツ利用許可情報(パーミッション)検証値を算出し、さらに利用条件の記述を含むコンテンツ利用許可情報(パーミッション)を生成する。
【0166】
図14に示すステップS233では、サーバ190は、上述したコンテンツ利用許可情報(パーミッション)検証値と利用条件の記述を含むコンテンツ利用許可情報(パーミッション)と、暗号化コンテンツ(暗号化後発データ)、CPSユニットキーファイルを再生装置120に提供する。
【0167】
再生装置120は、コンテンツ利用許可情報(パーミッション)と、暗号化コンテンツ(暗号化後発データ)、CPSユニットキーファイルをサーバ190から受領して、コンテンツ利用許可情報(パーミッション)に応じたコンテンツの利用を行う。
【0168】
図14に示す例においても、図10に示す例と同様、CPSユニットキーを暗号化データとして含むCPSユニットキーファイルや、メディアキーを暗号化データとして含むMKB(メディアキーブロック)は、再生装置120からサーバ190に送信される。送信処理は例えばインターネット等のネットワークを介して行われる。この場合も、先に図6、図8を参照して説明したと同様、機密データとしてのCPSユニットキー、あるいはメディアキーは、それぞれCPSユニットキーファイルおよびMKB内に暗号化データとして格納されているので、ネットワークを介してCPSユニットキーファイルやMKBが漏洩したとしても、その中の機密情報であるCPSユニットキーやメディアキーの漏洩する可能性は低減され、安全な機密情報の転送が可能となる。
【0169】
図14に示す設定におけるサーバ190の処理、さらにCPSユニットキーファイルの更新処理の具体例、および、再生装置の処理について図15〜図17を参照して説明する。
【0170】
図15は、図14に示す設定において、サーバ190の実行する処理の詳細シーケンスについて説明する図である。サーバ190は、図15に示すように、再生装置(ユーザ装置)120からMKB302、ボリュームID303、CPSユニットキーファイル304を受領する。
【0171】
MKB302には、機密情報であるメディアキーが暗号化データとして格納されている。CPSユニットキーファイル304には機密情報であるCPSユニットキーが暗号化データとして格納されている。
【0172】
ステップS101〜S103の処理は、先に図5を参照して説明した処理と同様の処理である。ステップS103において、復号されたCPSユニットキーファイル313を取得する。
【0173】
次に、サーバ190は、ステップS121において、復号されたCPSユニットキーファイル313から後発データ305の暗号化処理に適用するCPSユニットキーを取り出して、後発データ305の暗号化処理を行う。
【0174】
なお、CPSユニットキーファイル内には多数のCPSユニットキーが格納されているが、サーバ190は、再生装置(ユーザ装置)120から受信したCPSユニットナンバーに従ってCPSユニットキーを選択して後発データ305の暗号化処理を行う。
【0175】
さらに、サーバ190は、ステップS141において、選択したCPSユニットキーに対応するコンテンツ利用許可情報(パーミッション)を生成する処理を実行する。
【0176】
図16を参照してコンテンツ利用許可情報(パーミッション)の生成処理例について説明する。図16には、コンテンツ利用許可情報(パーミッション)541と、CPSユニットキーファイル540と、ディスクに予め記録されている利用制御情報ファイル530の一部の情報を示している。
【0177】
図16のCPSユニットキーファイル540に示すように、CPSユニットキーファイルにはCPSユニットキー1〜nnnまで、多数のCPSユニットキーが格納されている。再生装置(ユーザ装置)120から受信したCPSユニットナンバーに従って図16に示すCPSユニットキーファイル540から1つのCPSユニットキーnnが選択される。選択されたCPSユニットキーは後発データの暗号化に適用される鍵である。サーバ190は、この選択したCPSユニットキーnnに対応するコンテンツ利用許可情報(パーミッション)541を生成する。
【0178】
先に説明したようにコンテンツ利用許可情報(パーミッション)には、ディスクから読み出したデータや再生装置が生成した乱数などのデータを適用した演算によって求められるコンテンツ利用許可情報検証値が含まれる。
【0179】
図16に示す利用制御情報ファイル530は、再生装置120が装着しているディスクに記録された利用制御情報ファイル530の一部のデータを示している。図16に示すように、利用制御情報ファイル530には、CPSユニットキーファイルに記録されているCPSユニットキー各々が、コンテンツ利用許可情報(パーミッション)不要コンテンツに対応するキーであるか、コンテンツ利用許可情報(パーミッション)の適用コンテンツの対応キーであるかを示す情報が含まれている。
【0180】
図16の利用制御情報ファイル530には、以下のコンテンツ利用許可情報(パーミッション)が記録されている。
CPSユニットキーpp〜qq=コンテンツ利用許可情報(パーミッション)不要コンテンツ対応キー
CPSユニットキーrr〜ss=コンテンツ利用許可情報(パーミッション)要求コンテンツ対応キー
このような設定である。
【0181】
例えばサーバ190が再生装置に提供するコンテンツ(後発データ)がコンテンツ利用許可情報(パーミッション)の適用コンテンツである場合、その後発データの復号に適用するCPSユニットキーは、
CPSユニットキーrr〜ssの範囲にある1つのキーとして設定される。
このキーを適用する場合、まず、CPSユニットキーファイルに記録されたコンテンツ利用許可情報(パーミッション)検証値を適用した検証処理を行う。
【0182】
すなわち、再生装置に装着したディスクからメディアIDなどを読み出し、さらに再生装置のメモリからデバイスID(Nonce)などを読み出して、コンテンツ利用許可情報(パーミッション)検証値の算出と同様の演算を実行する。算出した値とコンテンツ利用許可情報541に記録された検証値との照合を実行し、一致した場合は、指定されたCPSユニットキーを取得してコンテンツを復号することが許容される。一致しない場合は、コンテンツの利用は中止される。
【0183】
図15に示すステップS141の処理は、図16に示すコンテンツ利用許可情報541を生成する処理である。サーバ190は、このようなコンテンツ利用許可情報541の生成処理を実行し、図15に示すステップS142において、さらに、ボリュームユニークキー312を適用してCPSユニットキーファイルの暗号化処理を実行する。
【0184】
このようにして生成したコンテンツ利用許可情報、CPSユニットキーファイル(暗号化ファイル)316、および暗号化後発データ314を再生装置(ユーザ装置)120に送信する。この送信処理は、図14に示すステップS233の処理に対応する。
【0185】
再生装置120は、コンテンツ利用許可情報(パーミッション)に従ったコンテンツ(後発データ)の利用を行う、再生装置の実行する具体的な処理シーケンスについて、図17に示すフローチャートを参照して説明する。
【0186】
再生装置は、ステップS351において、利用制御情報ファイルを参照して再生対象コンテンツ対応のCPSユニットキーナンバーを取得する。さらに、取得したキーナンバーに基づいて図16に示す利用制御情報ファイル530のコンテンツ利用許可情報(パーミッション)を参照して、利用予定コンテンツに対応するキーがコンテンツ利用許可情報(パーミッション)の適用対象キーであるかを確認する。
【0187】
利用予定コンテンツに対応するキーがコンテンツ利用許可情報(パーミッション)の適用対象キーでない場合は、ステップS361に進み、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。なお、この復号、再生処理は、先に図1を参照して説明したシーケンスに従って実行される。
【0188】
ステップS352において、利用予定コンテンツに対応するキーがコンテンツ利用許可情報(パーミッション)の適用対象キーであると判定した場合は、ステップS353に進む。ステップS353では、再生装置に装着しているディスクおよび再生装置内のメモリから、コンテンツ利用許可情報(パーミッション)対応値算出用データを取得して、コンテンツ利用許可情報(パーミッション)対応値を算出する。
【0189】
この値は、先に説明したように、例えば下式に従って算出する。
コンテンツ利用許可情報(パーミッション)対応値
=AES−128E(Kvu,Kt(XOR)Nonce(XOR)AES_H(ボリュームID‖タイトルID))
【0190】
次に、ステップS354において、上記の演算によって算出した算出値と、CPSユニットキーファイルに記録されたコンテンツ利用許可情報(パーミッション)に含まれる検証値とを比較する。
ステップS355において、算出値と検証値が一致したと判定した場合は、ステップS361に進む。ステップS361では、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。
【0191】
一方、ステップS355において、算出値と検証値が一致しないと判定した場合は、コンテンツ利用許可条件となる正しいディスクが装着されていない、あるいは正しい再生装置ではないと判定し、ステップS362に進み、CPSユニットキーを適用したコンテンツの復号、利用は中止される。
【0192】
[5.サーバおよび再生装置の構成例]
次に、後発データの提供処理を行うサーバと、後発データの取得および利用処理を行う再生装置のハードウェア構成例について、図18、図19を参照して説明する。
【0193】
図18は、後発データの提供処理を行うサーバのハードウェア構成例を示す図である。図18に示すようにサーバは、データ処理部711、通信部712、メモリ713、メディアIF(インタフェース)714を有する。
【0194】
データ処理部711は、例えば先に図5を参照して説明した後発データの暗号化処理などを実行する。さらに、図6〜図14を参照して説明した処理、例えば、バインド情報やコンテンツ利用許可情報(パーミッション)の生成処理などを実行する。
【0195】
通信部712は、ユーザの再生装置や、コンテンツ編集部、あるいはディスク工場との通信、例えばインターネット等のネットワークを介した通信を実行する。
メモリ713は、データ処理部711において実行するデータ処理のプログラム、パラメータ、あるいは他装置からの受信データの記憶部として利用される。なお、メモリ713には、先に図5を参照して説明した処理に適用するデバイスキーが格納されている。
メディアインタフェース714は、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるディスク720からのデータ、例えばMKBやCPSユニットキーファイルなどのデータの読み取りに適用される。
【0196】
図19は、後発データの取得および利用処理を行う再生装置のハードウェア構成例を示している。再生装置は図19に示すように入力部721、データ処理部722、通信部723、メモリ724、出力部725、ローカル記憶部726、メディアIF727を有する。メディアIF(インタフェース)727は、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるメディア730に対するデータ記録またはメディア730からのデータ再生に適用される。
【0197】
入力部721は、例えばユーザ操作情報を入力する。
データ処理部722は、例えば先に図1を参照して説明したコンテンツの再生処理や、図10、図14を参照して説明した後発データの取得処理などの処理を実行する。
通信部723は、例えば後発データを提供するサーバとの通信処理を行う。
メモリ724は、データ処理部722において実行するデータ処理のプログラム、パラメータなどの記憶領域として利用される。
出力部725は、再生コンテンツの表示、音声出力などを実行する出力部である。
【0198】
ローカル記憶部726は、例えばハードディスクであり、サーバから取得する後発データの格納領域、さらにデータ処理部722において実行するプログラムの格納領域として利用される。
【0199】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0200】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0201】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0202】
以上、説明したように、本発明の一実施例の構成によれば、サーバが機密情報の暗号化データを受信し、受信した暗号化データとメモリに格納したデバイスキーを適用したデータ処理を行い機密情報を取得する。さらに機密情報の適用処理を行う。例えばコンテンツ暗号鍵を格納したCPSユニットキーファイルの復号処理を実行して、CPSユニットキーファイルから取得したCPSユニットキーによるコンテンツ暗号化処理を行う。あるいはCPSユニットキーファイルに対するバインド情報などの追記処理などを実行し、これらをユーザ装置に提供する。本構成により、サーバに対する機密情報の提供処理およびサーバにおけるデータ処理を機密情報を漏洩させることなく安全に行うことが可能となる。
【符号の説明】
【0203】
100 ディスク
101 MKB(メディアキーブロック)
102 ボリュームID
103 CPSユニットキーファイル
104 利用制御情報ファイル
105 暗号化コンテンツ
120 再生装置(ユーザ装置)
121 デバイスキー
122 メディアキー
123 ボリュームユニークキー
124 CPSユニットキー
125 コンテンツ
150 コンテンツ編集部
151 マスタデータ
170 ディスク工場
171 暗号処理部
172 マスター生成部
173 ディスク生成部
190 サーバ
191 識別情報
192 後発データ
201 暗号化コンテンツ
202 CPSユニットキーファイル
203,204 暗号化コンテンツ
205 CPSユニットキーファイル
250 ローカル記憶部
251 後発データ
252 CPSユニットキーファイル
301 デバイスキー
302 MKB(メディアキーブロック)
303 ボリュームID
304 CPSユニットキーファイル
311 メディアキー
312 ボリュームユニークキー
313 CPSユニットキー
314 暗号化後発データ
315,316 更新CPSユニットキーファイル
350 利用制御情報ファイル
351 コンテンツ利用条件
401 マスタデータ
411 ディスク
412 ボリュームID
520 CPSユニットキーファイル
521 バインド情報
530 利用制御情報ファイル
540 CPSユニットキーファイル
541 コンテンツ利用許可情報(パーミッション)
711 データ処理部
712 通信部
713 メモリ
714 メディアインタフェース
720 ディスク
721 入力部
722 データ処理部
723 通信部
724 メモリ
725 出力部
726 ローカル記憶部
727 メディアインタフェース
730 ディスク

【特許請求の範囲】
【請求項1】
データ通信を実行する通信部と、
前記通信部を介する受信データを適用したデータ処理を実行するデータ処理部と、
装置対応の鍵データであるデバイスキーを格納したメモリを有し、
前記通信部は、機密情報の暗号化データを受信し、
前記データ処理部は、前記通信部の受信した暗号化データと、前記デバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力する処理を行う情報処理装置。
【請求項2】
前記通信部は、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、
前記データ処理部は、
前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、
復号CPSユニットキーファイルから取得したCPSユニットキーを適用したコンテンツの暗号化により暗号化コンテンツを生成して出力する請求項1に記載の情報処理装置。
【請求項3】
前記通信部は、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、
前記データ処理部は、
前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、
復号CPSユニットキーに対応するコンテンツ利用許可情報を生成して出力する請求項1に記載の情報処理装置。
【請求項4】
前記コンテンツ利用条件は、
再生装置において特定のディスクの装着時にのみコンテンツ利用を許容するメディアバインド情報、または特定の再生装置でのみコンテンツ利用を許容するデバイスバインド情報の少なくともいずれかのバインド情報を含み、
前記データ処理部は、
メディアバインド情報を生成する場合は、前記通信部を介して再生装置から受信したメディアIDを適用した演算値を検証用データとして生成し、
デバイスバインド情報を生成する場合は、前記通信部を介して再生装置から受信したデバイスIDを適用した演算値を検証用データとして生成し、
生成した検証用データを前記CPSユニットキーファイルに含めて前記再生装置に提供する請求項3に記載の情報処理装置。
【請求項5】
前記コンテンツ利用許可情報は、
再生装置におけるコンテンツの利用回数または利用期間を限定するコンテンツ利用許可情報であり、再生装置において前記コンテンツ利用許可情報の正当性を確認するための検証値を含み、
前記データ処理部は、
前記通信部を介して再生装置から受信したコンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)に基づく演算値を検証用データとして生成して前記再生装置に提供する請求項3に記載の情報処理装置。
【請求項6】
前記通信部は、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)と、コンテンツを記録するディスクの集合に対応する識別情報であるボリュームIDを受信し、
前記データ処理部は、
前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーと前記ボリュームIDを適用したデータ処理によりボリュームユニークキーを取得し、さらに、前記ボリュームユニークキーを適用した復号処理により、前記CPSユニットキーファイルの復号を行う請求項1〜5いずれかに記載の情報処理装置。
【請求項7】
コンテンツ提供処理を実行するサーバと、該サーバからのコンテンツ取得処理を実行する再生装置とを有するコンテンツ配信システムであり、
前記再生装置が、コンテンツ暗号鍵を暗号化データとして格納したCPSユニットキーファイルを前記サーバに送信し、
前記サーバが、サーバ装置固有の鍵データであるデバイスキーを適用したデータ処理をにより前記CPSユニットキーファイルを復号し、復号したCPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツ暗号化処理を行い、生成した暗号化コンテンツを前記再生装置に送信するコンテンツ配信システム。
【請求項8】
前記サーバは、さらに、復号CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データの追記によるCPSユニットキーファイル更新処理を実行し、更新CPSユニットキーファイルを生成して前記再生装置に送信する請求項7に記載のコンテンツ配信システム。
【請求項9】
前記サーバは、さらに、復号CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理を実行し、前記再生装置に送信する請求項7に記載のコンテンツ配信システム。
【請求項10】
情報処理装置において実行する情報処理方法であり、
通信部が、機密情報の暗号化データを受信するステップと、
データ処理部が、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力するデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理を実行するステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行するステップを含む情報処理方法。
【請求項11】
情報処理装置において情報処理を実行させるプログラムであり、
通信部に、機密情報の暗号化データを受信するステップと、
データ処理部に、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行わせ、データ処理結果を前記通信部を介して出力させるデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理ステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行させるステップを含むプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2010−263453(P2010−263453A)
【公開日】平成22年11月18日(2010.11.18)
【国際特許分類】
【出願番号】特願2009−113215(P2009−113215)
【出願日】平成21年5月8日(2009.5.8)
【出願人】(000002185)ソニー株式会社 (34,172)
【出願人】(594064529)株式会社ソニー・ディスクアンドデジタルソリューションズ (88)
【Fターム(参考)】