Nothing Special   »   [go: up one dir, main page]

JP2013141171A - Information processing device and information processing method and program - Google Patents

Information processing device and information processing method and program Download PDF

Info

Publication number
JP2013141171A
JP2013141171A JP2012000984A JP2012000984A JP2013141171A JP 2013141171 A JP2013141171 A JP 2013141171A JP 2012000984 A JP2012000984 A JP 2012000984A JP 2012000984 A JP2012000984 A JP 2012000984A JP 2013141171 A JP2013141171 A JP 2013141171A
Authority
JP
Japan
Prior art keywords
key
encrypted
content
data
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012000984A
Other languages
Japanese (ja)
Inventor
Takamichi Hayashi
隆道 林
Hiroshi Kuno
浩 久野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012000984A priority Critical patent/JP2013141171A/en
Publication of JP2013141171A publication Critical patent/JP2013141171A/en
Pending legal-status Critical Current

Links

Landscapes

  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize a configuration to prevent the unauthorized use of contents based on leakage of a content encryption key.SOLUTION: A substitution key applied region in a content received from a server which was encrypted by a substitution key is decrypted, and a key reapplication process is executed by using an individual key differing between information storage devices or in units of content distribution, whereby an encrypted content having had its key reapplied is stored. The information storage device generates an encrypted substitution and individual key token and temporarily outputs it to a host device, and receives an encrypted content and a token encrypted by the substitution key from the host device. The information storage device acquires the substitution and the individual keys from the token, and then executes a key reapplication process to decrypt the encrypted content encrypted by the substitution key and encrypt it by the individual key. The encrypted content having had its keys reapplied becomes an encrypted content differing for each client, making it possible to identify a client from which the content or the individual key leaked.

Description

本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止構成を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。   The present disclosure relates to an information processing device, an information processing method, and a program. In particular, the present invention relates to an information processing apparatus, an information processing method, and a program that realize a configuration for preventing unauthorized use of content.

昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。   Recently, various media such as a DVD (Digital Versatile Disc), a Blu-ray Disc (registered trademark), or a flash memory are used as information recording media. In particular, recently, the use of a memory card such as a USB memory equipped with a large-capacity flash memory has become popular. The user can record content such as music and movies on such various information recording media (media) and attach the content to a playback device (player) to play back the content.

また、近年、ネットワークを介したコンテンツの流通が盛んになり、ユーザによるコンテンツ購入処理の形態は、コンテンツを予め記録したディスクの購入処理から、ネットワーク接続したサーバからダウンロードする処理に次第にシフトしている。   In recent years, the distribution of content via networks has become popular, and the form of content purchase processing by users has gradually shifted from the purchase of discs prerecorded with content to the process of downloading from a server connected to the network. .

具体的なコンテンツ購入形態としては、ROMディスク等のメディアの購入を行う処理の他、例えば、以下のようなコンテンツ購入形態がある。
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
Specific content purchase modes include, for example, the following content purchase modes in addition to processing for purchasing media such as a ROM disk.
(A) EST (Electric Cell Through) that downloads and purchases content by connecting to a content providing server using a user device such as a network-connectable terminal or PC.
(B) MoD (Manufacturing on Demand) for recording content on a user's media (memory card or the like) using a convenience store or a shared terminal installed in a public space such as a station.

このように、ユーザは、コンテンツ記録用のメモリカードなどのメディアを有していれば、様々なコンテンツ提供プロバイダ等のコンテンツソースから自由に様々なコンテンツを選択購入し、自分のメディアに記録することができる。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
As described above, if a user has a medium such as a memory card for recording content, the user can freely select and purchase various contents from content sources such as various content providing providers and record them on his own media. Can do.
In addition, about the process of EST, MoD, etc., it describes in patent document 1 (Unexamined-Japanese-Patent No. 2008-98765), for example.

しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。   However, many contents such as music data and image data have copyrights, distribution rights, etc. owned by their creators or distributors. Therefore, when providing content to the user, the usage is restricted to a certain usage restriction, that is, only the user having a regular usage right is allowed to use the content, and the unauthorized use such as copying is not performed. It has become common to do.

具体的には、ユーザが映画等のコンテンツをサーバからダウンロードしてユーザのメモリカード等の記録メディアに記録する場合、例えば以下のような処理が行われる。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
Specifically, when a user downloads content such as a movie from a server and records it on a recording medium such as a user's memory card, for example, the following processing is performed.
The server provides the content as encrypted content to the client (user device).
Furthermore, a key for decrypting the encrypted content is provided only to the user who has performed the regular content purchase processing.
By performing such content provision processing, content usage control is to be realized.

しかし、上述の処理を行っても、例えば、正規なコンテンツ購入処理を行ったユーザが、サーバから取得したコンテンツ復号用の鍵を、他人に提供してしまうことを防止することは難しい。具体的には、サーバから取得した鍵をネット上で公開するなどして、不特定多数のユーザが利用可能な状態に設定されることも想定される。このような行為が行われると、この流出鍵を用いて誰でも暗号化コンテンツの復号、再生、利用を行うことが可能となり、コンテンツの不正利用が蔓延するといった事態が発生する。   However, even if the above-described processing is performed, it is difficult to prevent a user who has performed regular content purchase processing from providing the content decryption key acquired from the server to others. Specifically, it may be assumed that a key acquired from a server is made public, for example, so that it can be used by an unspecified number of users. When such an action is performed, anyone can decrypt, play back, and use the encrypted content using the outflow key, and a situation occurs in which unauthorized use of the content spreads.

特開2008−98765号公報JP 2008-98765 A

本開示は、例えば上記問題点に鑑みてなされたものであり、暗号化コンテンツの復号に利用される鍵の流出によるコンテンツ不正利用を効果的に防止する構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。   The present disclosure has been made in view of the above problems, for example, and an information processing apparatus that realizes a configuration that effectively prevents unauthorized use of content due to leakage of a key used for decryption of encrypted content, and information processing It is an object to provide a method and a program.

本開示の第1の側面は、
置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンを前記ホスト装置に出力する情報記憶装置を有し、
前記ホスト装置は、
前記トークンを前記情報記憶装置に出力するとともに、前記第1暗号化コンテンツの置換鍵適用領域を、前記情報記憶装置に出力し、
前記情報記憶装置は、
前記置換鍵適用領域を個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置は、
前記情報記憶装置から入力する個別鍵による暗号化領域データを、前記第1暗号化コンテンツの置換鍵適用領域のデータに置き換えた第2暗号化コンテンツを前記情報記憶装置のデータ記録領域に記録する処理を実行するコンテンツ提供システムにある。
The first aspect of the present disclosure is:
A server that provides the host device with the first encrypted content including the encrypted area to which the replacement key is applied;
A host device that receives from the server the first encrypted content and replacement key application area information indicating an encryption area to which a replacement key is applied;
Receiving the replacement key from the server and the individual key set differently in units of content distribution processing from the server;
An information storage device that generates a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputs the generated token to the host device;
The host device is
Outputting the token to the information storage device, and outputting the replacement key application area of the first encrypted content to the information storage device;
The information storage device includes:
Executing a key change process for changing the replacement key application area to an encryption area with an individual key, and outputting encrypted area data with the individual key to the host device;
The host device is
Processing for recording in the data recording area of the information storage device the second encrypted content obtained by replacing the encrypted area data by the individual key input from the information storage device with the data in the replacement key application area of the first encrypted content Is in a content providing system that executes

さらに、本開示のコンテンツ提供システムの一実施態様において、前記サーバは、前記第1暗号化コンテンツを、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供し、前記情報記憶装置は、前記サーバから受信した前記個別鍵と、前記タイトル鍵を記憶部に格納し、前記置換鍵を保持しない構成である。   Furthermore, in an embodiment of the content providing system according to the present disclosure, the server applies a replacement key application area, which is an encryption area to which the replacement key is applied, and a content-corresponding title key to the first encrypted content. Providing the encrypted content mixed with the title key application area, which is the encrypted area, to the host device, and the information storage device stores the individual key received from the server and the title key in a storage unit, The replacement key is not held.

さらに、本開示のコンテンツ提供システムの一実施態様において、前記情報記憶装置は、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、前記暗号化鍵データに対する改ざん検証値、を設定したトークン生成して、生成したトークンを前記ホスト装置に出力する。   Furthermore, in an embodiment of the content providing system according to the present disclosure, the information storage device includes encryption key data obtained by encrypting the replacement key and the individual key with a unique secret key of the information storage device, and the encryption key. A token in which a falsification verification value for data is set is generated, and the generated token is output to the host device.

さらに、本開示のコンテンツ提供システムの一実施態様において、前記改ざん検証値はMAC(Message Authntication Code)である。   Furthermore, in one embodiment of the content providing system according to the present disclosure, the falsification verification value is a MAC (Message Authentication Code).

さらに、本開示のコンテンツ提供システムの一実施態様において、前記ホスト装置は、前記置換鍵適用領域情報を参照して、サーバから受信した前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に出力する。   Furthermore, in an embodiment of the content providing system according to the present disclosure, the host device refers to the replacement key application region information, and encrypts region data to which a replacement key is applied from the first encrypted content received from a server. Is extracted and output to the information storage device.

さらに、本開示の第2の側面は、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵をサーバから受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力し、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得し、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する情報記憶装置にある。
Furthermore, the second aspect of the present disclosure is:
Receiving a replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently for each content distribution processing unit from the server;
Generating a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
Input the token from the host device, obtain a replacement key and an individual key from the token,
Executing a key change process for changing the replacement key application area of the first encrypted content input from the host apparatus into an encryption area using an individual key, and outputting encrypted area data using the individual key to the host apparatus;
The information storage device stores content including encrypted area data by an individual key input from the host device in a storage unit.

さらに、本開示の情報記憶装置の一実施態様において、前記サーバは、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供する構成であり、前記情報記憶装置は、前記サーバから受信した前記個別鍵と、前記タイトル鍵を記憶部に格納し、前記置換鍵を保持しない構成である。   Furthermore, in an embodiment of the information storage device according to the present disclosure, the server includes a replacement key application area that is an encryption area to which the replacement key is applied, and a title key that is an encryption area to which a content-corresponding title key is applied. The configuration is such that encrypted contents having mixed application areas are provided to the host device, and the information storage device stores the individual key and the title key received from the server in a storage unit, and holds the replacement key It is a configuration that does not.

さらに、本開示の情報記憶装置の一実施態様において、前記情報記憶装置は、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、前記暗号化鍵データに対する改ざん検証値、を設定したトークン生成して、生成したトークンを前記ホスト装置に出力する。   Furthermore, in an embodiment of the information storage device of the present disclosure, the information storage device includes encryption key data obtained by encrypting the replacement key and the individual key with a unique secret key of the information storage device, and the encryption key. A token in which a falsification verification value for data is set is generated, and the generated token is output to the host device.

さらに、本開示の情報記憶装置の一実施態様において、前記改ざん検証値はMAC(Message Authntication Code)である。   Furthermore, in one embodiment of the information storage device according to the present disclosure, the falsification verification value is a MAC (Message Authentication Code).

さらに、本開示の第3の側面は、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信し、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信し、
前記トークンを前記情報記憶装置に出力し、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供し、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信し、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納するデータ処理部を有する情報処理装置にある。
Furthermore, the third aspect of the present disclosure is:
Receiving from the information storage device a token including the replacement key set as the encryption key for the first encrypted content provided by the server and the encryption key data of the individual key set differently for each information storage device;
Receiving the first encrypted content including the encrypted area to which the replacement key is applied and the replacement key application area information indicating the encrypted area to which the replacement key is applied from the server;
Outputting the token to the information storage device;
Referring to the replacement key application area information, extracting encrypted area data to which the replacement key is applied from the first encrypted content, and providing the extracted data to the information storage device;
From the information storage device, receiving the individual key encrypted data generated by the key change process using the individual key obtained from the token,
The information processing apparatus includes a data processing unit that generates the second encrypted content in which the received individual key encrypted data is set in the replacement key application area of the first encrypted content and stores the second encrypted content in the information storage device.

さらに、本開示の情報処理装置の一実施態様において、前記トークンは、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、前記暗号化鍵データに対する改ざん検証値を含むデータである。   Furthermore, in an embodiment of the information processing device according to the present disclosure, the token includes encryption key data obtained by encrypting the replacement key and the individual key with a unique secret key of an information storage device, and the encryption key data. This data includes a falsification verification value.

さらに、本開示の第4の側面は、
情報記憶装置において実行する情報処理方法であり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵をサーバから受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力し、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得し、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する情報処理方法にある。
Furthermore, the fourth aspect of the present disclosure is:
An information processing method executed in an information storage device,
A replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently for each information storage device are received from the server;
Generating a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
Input the token from the host device, obtain a replacement key and an individual key from the token,
Executing a key change process for changing the replacement key application area of the first encrypted content input from the host apparatus into an encryption area using an individual key, and outputting encrypted area data using the individual key to the host apparatus;
An information processing method for storing content including encrypted area data by an individual key input from the host device in a storage unit.

さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信し、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信し、
前記トークンを前記情報記憶装置に出力し、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供し、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信し、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納する情報処理方法にある。
Furthermore, the fifth aspect of the present disclosure is:
An information processing method executed in an information processing apparatus,
Receiving from the information storage device a token including the replacement key set as the encryption key for the first encrypted content provided by the server and the encryption key data of the individual key set differently for each information storage device;
Receiving the first encrypted content including the encrypted area to which the replacement key is applied and the replacement key application area information indicating the encrypted area to which the replacement key is applied from the server;
Outputting the token to the information storage device;
Referring to the replacement key application area information, extracting encrypted area data to which the replacement key is applied from the first encrypted content, and providing the extracted data to the information storage device;
From the information storage device, receiving the individual key encrypted data generated by the key change process using the individual key obtained from the token,
In the information processing method, the second encrypted content in which the received individual key encrypted data is set in the replacement key application area of the first encrypted content is generated and stored in the information storage device.

さらに、本開示の第6の側面は、
情報記憶装置に情報処理を実行させるプログラムであり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵をサーバから受信する処理と、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力する処理と、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得する処理と、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力する処理と、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する処理を実行させるプログラムにある。
Furthermore, the sixth aspect of the present disclosure is:
A program for causing an information storage device to execute information processing;
A process of receiving a replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently for each information storage device from the server;
Generating a token containing encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
A process of inputting the token from the host device and obtaining a replacement key and an individual key from the token;
Processing for changing the replacement key application area of the first encrypted content input from the host apparatus to an encryption area using an individual key and outputting encrypted area data using the individual key to the host apparatus When,
A program for executing a process of storing content including encrypted area data with an individual key input from the host device in a storage unit.

さらに、本開示の第7の側面は、
情報処理装置に情報処理を実行させるプログラムであり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信する処理と、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信する処理と、
前記トークンを前記情報記憶装置に出力する処理と、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供する処理と、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信する処理と、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納する処理を実行させるプログラムにある。
Furthermore, the seventh aspect of the present disclosure is:
A program for causing an information processing apparatus to execute information processing,
A process of receiving from the information storage device a token including a replacement key set as an encryption key for the first encrypted content provided by the server and encryption key data of an individual key set differently for each information storage device;
Processing to receive from the server the first encrypted content including the encrypted area to which the replacement key is applied, and replacement key application area information indicating the encrypted area to which the replacement key is applied;
Processing to output the token to the information storage device;
A process of referring to the replacement key application area information and extracting encrypted area data to which the replacement key is applied from the first encrypted content and providing the extracted data to the information storage device;
A process of receiving, from the information storage device, the individual key encrypted data generated by the key change process using the individual key acquired from the token;
In the program, the second encrypted content in which the received individual key encrypted data is set in the replacement key application area of the first encrypted content is generated and stored in the information storage device.

なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。   Note that the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.

本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present disclosure will become apparent from a more detailed description based on embodiments of the present disclosure described below and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本開示の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
具体的には、サーバからの受領コンテンツ中の置換鍵で暗号化された置換鍵適用領域を復号し、情報記憶装置やコンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツを格納する。情報記憶装置は、置換鍵と個別鍵を暗号化したトークンを生成してホスト装置に一旦出力し、ホスト装置から置換鍵で暗号化された暗号化コンテンツとトークンを受領する。トークンから置換鍵と個別鍵を取得し、置換鍵による暗号化コンテンツを復号して個別鍵で暗号化する鍵掛け替え処理を実行する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。
According to the configuration of an embodiment of the present disclosure, a configuration that prevents unauthorized use of content based on leakage of a content encryption key is realized.
Specifically, a key replacement process for decrypting the replacement key application area encrypted with the replacement key in the content received from the server and applying a different individual key to the information storage device or content distribution unit is performed. Execute and store the encrypted content after the key change. The information storage device generates a token obtained by encrypting the replacement key and the individual key, temporarily outputs the token to the host device, and receives the encrypted content and token encrypted with the replacement key from the host device. A replacement key and an individual key are obtained from the token, and a key change process for decrypting the encrypted content using the replacement key and encrypting it with the individual key is executed. The encrypted content after the key change becomes an encrypted content that is different for each client, and it is possible to identify the client from which the content or the individual key is leaked.

コンテンツ提供処理および利用処理の概要について説明する図である。It is a figure explaining the outline | summary of a content provision process and a utilization process. メモリカードに記録されたコンテンツの利用形態について説明する図である。It is a figure explaining the utilization form of the content recorded on the memory card. 従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する図である。It is a figure explaining the basic structural example of the provision content with respect to the conventional general user, and data. メモリカードの記憶領域の具体的構成例について説明する図である。It is a figure explaining the specific structural example of the storage area of a memory card. サーバ証明書のデータ構成例について説明する図である。It is a figure explaining the data structural example of a server certificate. 装置証明書を適用したメモリカードの記憶領域へのアクセス処理の具体例について説明する図である。It is a figure explaining the specific example of the access process to the storage area of the memory card to which the device certificate is applied. 本開示の一実施例に従ったサーバの提供コンテンツの構成例について説明する図である。It is a figure explaining the structural example of the provision content of the server according to one Example of this indication. 本開示の一実施例に従ったサーバからのコンテンツ提供シーケンスについて説明する図である。It is a figure explaining the content provision sequence from the server according to one Example of this indication. 本開示の一実施例に従ったサーバからのコンテンツ提供シーケンスについて説明する図である。It is a figure explaining the content provision sequence from the server according to one Example of this indication. 本開示の一実施例に従った記録メディアであるメモリカードにおける鍵データや、コンテンツ等のデータ格納例について説明する図である。It is a figure explaining the data storage example of the key data in the memory card which is a recording medium according to one Example of this indication, a content. 本開示の一実施例に従ったコンテンツ格納処理における鍵掛け替え処理シーケンスについて説明する図である。It is a figure explaining the key change process sequence in the content storage process according to one Example of this indication. 本開示の一実施例に従ったコンテンツ格納処理における鍵掛け替え処理シーケンスについて説明する図である。It is a figure explaining the key change process sequence in the content storage process according to one Example of this indication. サーバからクライアントに対する提供データの構成例について説明する図である。It is a figure explaining the structural example of the provision data with respect to a client from a server. サーバにおける管理情報に記録されるデータ例について説明する図である。It is a figure explaining the example of data recorded on the management information in a server. サーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the provision process sequence with respect to the client of the content in a server. 再生装置におけるコンテンツ再生シーケンスについて説明するシーケンス図である。It is a sequence diagram explaining a content playback sequence in the playback device. サーバおよびクライアントとしての情報処理装置のハードウェア構成例について説明する図である。It is a figure explaining the hardware structural example of the information processing apparatus as a server and a client. メモリカードのハードウェア構成例について説明する図である。It is a figure explaining the hardware structural example of a memory card.

以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.コンテンツ記録メディアとしてのメモリカードの構成例について
4.本開示に従ったクライアント(ユーザ)への提供コンテンツについて
5.クライアントに対するコンテンツ提供シーケンスについて
6.本開示に従ったクライアントにおけるコンテンツ再生処理について
7.各装置のハードウェア構成例について
8.本開示の構成のまとめ
Hereinafter, the details of the information processing apparatus, the information processing method, and the program of the present disclosure will be described with reference to the drawings. The description will be made according to the following items.
1. 1. Overview of content provision processing and usage processing 2. Conventional basic configuration example of contents and data provided to users 3. Configuration example of memory card as content recording medium 4. Content provided to client (user) according to the present disclosure 5. Content provision sequence for clients 6. Content playback processing in the client according to the present disclosure 7. Hardware configuration example of each device Summary of composition of this disclosure

[1.コンテンツ提供処理および利用処理の概要について]     [1. Overview of content provision processing and usage processing]

以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。   Hereinafter, the details of the information processing apparatus, the information processing method, and the program of the present disclosure will be described with reference to the drawings.

まず、図1以下を参照して、コンテンツ提供処理および利用処理の概要について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
First, the outline of the content providing process and the usage process will be described with reference to FIG.
In FIG. 1, from the left
(A) Content provider (b) Content recording device (host)
(C) Content recording media These are shown.

(c)コンテンツ記録メディアはユーザがコンテンツを記録して、コンテンツの再生処理に利用するメディアである。図1には、例えばフラッシュメモリ等からなる記録部を持つメモリカード31a、31bを示している。   (C) A content recording medium is a medium on which a user records content and is used for content reproduction processing. FIG. 1 shows memory cards 31a and 31b having a recording unit made of, for example, a flash memory.

ユーザは、例えば音楽や映画などの様々なコンテンツをメモリカード31に記録して利用する。これらのコンテンツは例えば著作権管理コンテンツ等、利用制御対象となるコンテンツである。所定の利用条件下での利用のみが許容され、基本的に無秩序なコピー処理やコピーデータの無制限な配布等は禁止される。なお、メモリカード31にコンテンツを記録する場合、その記録コンテンツの許容コピー回数などのコピー制限情報や、他機器への出力制限情報などを規定した利用制御情報(Usage Rule)も併せて記録される場合が多い。   The user records various contents such as music and movies on the memory card 31 for use. These contents are contents subject to usage control, such as copyright management contents. Only usage under specified usage conditions is allowed, and basically, random copy processing and unlimited distribution of copy data are prohibited. When content is recorded in the memory card 31, copy restriction information such as the allowable number of copies of the recorded content and usage control information (Usage Rule) that defines output restriction information to other devices are also recorded. There are many cases.

図1に示す(a)コンテンツ提供元は、利用制限のなされた音楽や映画等のコンテンツの提供元である。図1には、コンテンツサーバ11と、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
The (a) content provider shown in FIG. 1 is a provider of content such as music and movies whose usage is restricted. FIG. 1 shows a content server 11 and a content recording disk 12 such as a ROM disk on which content is recorded in advance.
The content server 11 is a server that provides content such as music and movies. The content recording disk 12 is a disk such as a ROM disk in which contents such as music and movies are recorded in advance.

ユーザは、図1に示す(c)コンテンツ記録メディアである例えばメモリカード31を(b)コンテンツ記録装置(ホスト)に装着し、(b)コンテンツ記録装置(ホスト)を介してコンテンツサーバ11に接続して、コンテンツを受信(ダウンロード)してメモリカード31に記録することができる。   A user places (c) a content recording medium, for example, a memory card 31 shown in FIG. 1 in (b) a content recording device (host), and (b) connects to the content server 11 via the content recording device (host). Then, the content can be received (downloaded) and recorded in the memory card 31.

なお、コンテンツサーバ11は、このダウンロード処理に際して、所定のシーケンスに従った処理を行い、暗号化コンテンツの他、暗号化コンテンツの復号に適用する鍵情報等コンテンツ再生に必要な情報をクライアントに提供する。さらに、コンテンツに対する利用制御情報、コンテンツID他のコンテンツ管理情報を記録したトークン等のコンテンツ関連情報を提供する場合もある。   The content server 11 performs processing according to a predetermined sequence in this download processing, and provides the client with information necessary for content reproduction such as key information applied to decryption of the encrypted content in addition to the encrypted content. . Furthermore, content-related information such as tokens that record usage control information for content, content ID and other content management information may be provided.

コンテンツサーバ11からのダウンロード処理の他、ユーザは、図1(a)に示すコンテンツ記録ディスク12からコンテンツをコピーして(c)コンテンツ記録メディアであるメモリカード31等に記録することもできる。   In addition to the download process from the content server 11, the user can also copy the content from the content recording disk 12 shown in FIG. 1A and record it on the memory card 31 or the like, which is a content recording medium.

例えば、ユーザは、メモリカード31を装着した(b)コンテンツ記録装置(ホスト)に、予めコンテンツの記録されたROMディスク等のコンテンツ記録ディスク12を装着してコンテンツ記録ディスク12の記録コンテンツをメモリカード31にコピーを行う。ただし、このコピー処理が無秩序に実行されると、コピーコンテンツが無制限に増加することになる。このような事態を防止するため、例えばAACS(Advanced Access Content System)規格に従った暗号化コンテンツを記録したメディアからのコンテンツコピー処理に際しては、コンテンツサーバ11に接続して所定のシーケンスに従った処理が必須とされている。このコピー処理は、マネージドコピー(MC:Managed Copy)と呼ばれる。なお、AACSはコンテンツの著作権保護のための様々な規格を規定している。   For example, the user attaches the content recording disk 12 such as a ROM disk in which content is recorded in advance to the content recording device (host) in which the memory card 31 is installed, and the recorded content of the content recording disk 12 is stored in the memory card. Copy to 31. However, if this copy process is performed randomly, the copy content will increase without limit. In order to prevent such a situation, for example, in content copy processing from a medium on which encrypted content in accordance with the AACS (Advanced Access Content System) standard is recorded, processing according to a predetermined sequence by connecting to the content server 11 Is required. This copy process is called managed copy (MC). AACS defines various standards for protecting the copyright of content.

マネージドコピー(MC:Managed Copy)に従ったコンテンツコピーを行う場合、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生装置22や、PC23はコンテンツサーバ11に接続し、コンテンツサーバ11から、コピーコンテンツに対応する利用制御情報やトークン、さらにさらに暗号化コンテンツの復号に適用する鍵情報等のコンテンツ管理情報を受信し、コピー先メディアに記録する。   When performing content copying according to managed copy (MC), the recording / playback device 22 as the content recording device (host) shown in FIG. 1B or the PC 23 is connected to the content server 11, and the content server 11 Then, the content management information such as the usage control information and token corresponding to the copy content and the key information applied to the decryption of the encrypted content is received and recorded on the copy destination medium.

ユーザは、このように、
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
The user can thus
Download content from the server, or
Content copying from a disc with recorded content,
In any of these forms, the content can be recorded on a content recording medium such as the memory card 31 shown in FIG.

なお、ユーザのメディアにコンテンツを記録する装置としては、図1(b)コンテンツ記録装置(ホスト)に示すように、
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
As an apparatus for recording content on the user's media, as shown in FIG. 1 (b) content recording apparatus (host),
A public space that can be used by an unspecified number of users, for example, a shared terminal 21 installed in a station or convenience store,
Recording / reproducing device [CE (Consumer Electronics) device] 22 as a user device, PC 23,
There are these various devices.
These are all (c) devices that can be loaded with a memory card 31 as a content recording medium.
Further, in the case where these (b) content recording devices (hosts) are configured to execute download processing from the content server 11, it is necessary to include a communication unit that executes data transmission / reception processing via a network. In the case where the content recording disk 12 is used, it is necessary that the apparatus be capable of reproducing the disk.

図1に示すように、ユーザは、
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
As shown in FIG.
(A) Downloaded content from the content server 11 that is the content provider, or content recorded on the content recording disk 12 such as a ROM disk, (b) via a content recording device (host), (c) content recording medium Are recorded in the memory card 31.

このメモリカード31に記録されたコンテンツの利用形態について図2を参照して説明する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
A usage form of the content recorded in the memory card 31 will be described with reference to FIG.
The user records the memory card 31 on which the content is recorded, for example, with reference to FIG. 1B, (b) a recording / playback device (CE device) 22 or a PC 23 which is a user device as a content recording device (host). The content recorded on the memory card 31 is read and reproduced.

なお、多くの場合、これらのコンテンツは暗号化コンテンツとして記録されており、記録再生器(CE機器)22やPC23等の再生装置は、所定のシーケンスに従った復号処理を実行した後、コンテンツ再生を行う。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
In many cases, these contents are recorded as encrypted contents, and a playback device such as a recording / playback device (CE device) 22 or a PC 23 executes decryption processing according to a predetermined sequence, and then plays back the content. I do.
Note that the device that plays back the content recorded on the memory card 31 is not limited to the content recording device (host) described with reference to FIG. 1B, but is another playback device (player). Also good. However, for example, it is necessary to be a device that can execute decryption processing of encrypted content according to a predefined sequence, that is, a device that stores a program that executes a predefined playback processing sequence. Details of the content reproduction sequence will be described later.

[2.ユーザに対する提供コンテンツとデータの従来の基本構成例について]
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
[2. Conventional basic configuration example of contents and data provided to users]
Next, a basic configuration example of contents and data provided to a conventional general user will be described with reference to FIG.

図3に示す構成は、例えばBlu−ray(登録商標)ディスク等に記録されるAACS(Advanced Access Content System)規格に従った暗号化コンテンツの基本的な構成例である。なお、前述したようにAACSはコンテンツの著作権保護のための様々な規格を規定している。AACS規格の代表的な暗号化構成として、コンテンツをユニット単位に区分してユニット毎に異なる暗号化鍵を適用する構成がある。このような暗号化構成を採用することで、ユニット単位のコンテンツの利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。   The configuration shown in FIG. 3 is a basic configuration example of encrypted content in accordance with an AACS (Advanced Access Content System) standard recorded on, for example, a Blu-ray (registered trademark) disc. As described above, AACS defines various standards for protecting the copyright of content. As a typical encryption configuration of the AACS standard, there is a configuration in which content is divided into units and a different encryption key is applied to each unit. By adopting such an encryption configuration, it is possible to control the use of content in units, and strict and diverse content usage control is realized.

図3には、以下の各データを示している。
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
FIG. 3 shows the following data.
(A) Encrypted content (b) Encrypted format of each unit constituting encrypted content (c) Data provided to user (conventional)

図3(a)暗号化コンテンツは、例えば映画等のコンテンツであり、例えばBD(Blu−ray(登録商標)ディスク)等に記録されるコンテンツの構成に対応する。
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
The encrypted content in FIG. 3A is content such as a movie, for example, and corresponds to the configuration of content recorded on, for example, a BD (Blu-ray (registered trademark) disc).
As shown in FIG. 3A, the content is divided into units (units).
One unit is composed of 6144-byte data.

図3(b)には、ユニット単位の暗号化フォーマットを示している。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
FIG. 3B shows an encryption format for each unit.
(B1) shows the unit 1 (Unit 1), and (bn) shows the encryption format for the unit n (Unitn).
Units 1 to n have a common configuration, that is,
16 byte seed (SEED),
6128-byte block data
have.

シードは暗号鍵生成用データとして用いられ、ブロックはシードを適用して生成した暗号鍵によって暗号化されるデータ領域である。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
The seed is used as encryption key generation data, and the block is a data area encrypted with the encryption key generated by applying the seed.
Specifically, in each unit x (x = 1 to n), a title key (Kt) that is an encryption key corresponding to the content and a block key that is an encryption key for the block using the seed (SEEDx) of each unit (Kbx) is generated, and the block (Block_x) is encrypted with the generated block key (Kbx).
That is, in the example shown in the figure, blocks 1 to n of n units 1 to n are encrypted with different block keys (Kb1 to Kbn) generated using different seeds 1 to n, respectively. Become.
This is encrypted content having a configuration as shown in FIG. 3 (c1) encrypted content.

なお、ブロック鍵(Kbx)は、例えば、以下の演算処理によって生成される。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
The block key (Kbx) is generated by the following arithmetic processing, for example.
Kbx = (AES_E (Kt, SEEDx)) (XOR) (SEEDx)
In the above formula,
AES_E (Kt, SEEDx) is an encryption process (AES Encryption) of seed x (SEEDx) using a title key,
(XOR) is an exclusive OR operation,
Is shown.
That is, the block key in each unit is the exclusive OR (XOR) of the data (AES_E (Kt, SEEDx)) obtained by encrypting the seed (SEEDx) of the unit x with the title key (Kt) and the seed (SEEDx). Calculated as the calculation result.

このように生成されたユニット対応のブロック鍵(Kbx)を利用して各ユニットのブロック(ブロックx)の暗号化がなされる。   The block (block x) of each unit is encrypted using the block key (Kbx) corresponding to the unit generated in this way.

このようにユニット単位で異なるブロック鍵を適用した暗号化ブロックを持つ複数ユニットからなる暗号化コンテンツがディスク、あるいはサーバを介してユーザに提供される。
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
In this way, encrypted content including a plurality of units having encrypted blocks to which different block keys are applied in units is provided to the user via a disc or a server.
FIG. 3C shows an example of data provided to the user. The data provided to the user includes the following data.
(C1) Encrypted content (c2) Title key (Kt)

(c1)暗号化コンテンツは、上述した説明に従って生成される暗号化コミンテンツであり、ユニット単位で、シードとタイトル鍵で生成されブロック鍵を適用した暗号化ブロックを連結したデータである。
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
(C1) Encrypted content is an encrypted content generated according to the above-described description, and is data in which encrypted blocks generated by a seed and a title key and applied with a block key are linked in units.
(C2) The title key (Kt) is a title key (Kt) corresponding to the content.

これらの
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
These (c1) encrypted content (c2) title key (Kt)
However, it has been recorded on a disc or provided to a user from a server in a conventional form of providing content.

ユーザは、暗号化コンテンツの復号処理を行う場合は、各ユニット単位で、ブロック鍵を生成して生成したブロック鍵を利用して各ユニットのブロックの復号を実行する。すなわち、前述のブロック鍵の生成式、
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
When the decryption process of the encrypted content is performed, the user decrypts the block of each unit using the block key generated by generating the block key for each unit. That is, the above block key generation formula,
Kbx = (AES_E (Kt, SEEDx)) (XOR) (SEEDx)
Applying the above formula, the block key x (Kbx) of each unit x is generated using the title key (Kt) and the seed data (SEEDx) of each block, and the block is decrypted in units. To execute content playback.
The seed data is provided to the user as unencrypted plain text data.

しかし、このように、ユーザに対して、
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本開示は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
But in this way,
(C1) Encrypted content (c2) Title key (Kt)
If you provide
Thereafter, if the user leaks the title key (Kt), for example, a user having an illegal copy content can decrypt the copy content, and content usage control becomes impossible.
In particular, in recent years, individuals have released a variety of information on the network. If a title key is released as one of such information, the title key is immediately available to anyone. End up. In such a case, content usage control is impossible.
In the present disclosure, in order to prevent such a situation, the configuration of data provided to the user is changed.

[3.コンテンツ記録メディアとしてのメモリカードの構成例について]
次に、コンテンツの記録先として利用されるフラッシュメモリ等によって構成されるメモリカードの構成例について説明する。
[3. Configuration example of memory card as content recording media]
Next, a configuration example of a memory card configured by a flash memory or the like used as a content recording destination will be described.

メモリカード100の記憶領域の具体的構成例を図4に示す。
メモリカード100の記憶領域は、図4に示すように、
(a)保護領域(Protected Area)101、
(b)汎用領域(General Purpose Area)102、
これら2つの領域によって構成される。
A specific configuration example of the storage area of the memory card 100 is shown in FIG.
As shown in FIG. 4, the storage area of the memory card 100 is
(A) Protected Area (Protected Area) 101,
(B) General Purpose Area 102,
It consists of these two areas.

(b)汎用領域(General Purpose Area)102はユーザの利用する記録再生装置によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。   (B) A general purpose area (General Purpose Area) 102 is an area that can be freely accessed by a recording / playback apparatus used by a user, and records content, general content management data, and the like. This is an area where data can be freely written and read by the user.

一方、(a)保護領域(Protected Area)101は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード100に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
On the other hand, (a) protected area 101 is an area where free access is not allowed.
For example, when data is to be written or read by a recording / playback device used by a user, a playback device, or a server connected via a network, etc., according to each device according to a program stored in the memory card 100 in advance. Thus, whether or not reading (Read) or writing (Write) is possible is determined.

メモリカード100は、予め格納されたプログラムを実行するためのデータ処理部や認証処理を実行する認証処理部を備えており、メモリカード100は、まず、メモリカード100に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。   The memory card 100 includes a data processing unit for executing a program stored in advance and an authentication processing unit for executing authentication processing. The memory card 100 first writes or reads data to or from the memory card 100. The authentication process is performed with the device that intends to execute.

この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)101の各区分保護領域のアクセスが許容されるか否かを判定する。この判定処理は、図4に示す保護領域(Protected Area)101内の区分保護領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分保護領域で許可された処理のみが実行される。   At the stage of this authentication processing, a device certificate such as a public key certificate (for example, a server certificate (Server Cert)) is received from the counterpart device, that is, the access request device, and using the information described in the certificate, It is determined whether or not access to each of the protection areas (Protected Area) 101 is permitted. This determination processing is performed in units of division protection areas (areas # 0, # 1, # 2,..., Shown in the figure) in the protection area (Protected Area) 101 shown in FIG. Only processing permitted in the protected area is executed.

メモリカードに対するデータ書き込みを実行する装置であるサーバのサーバ証明書のデータ例を図5に示す。図5は、認証局がサーバに提供するサーバ証明書(Server Certificate)のデータ構成例を示す図である。
サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
FIG. 5 shows an example of server certificate data of a server that is a device that performs data writing to the memory card. FIG. 5 is a diagram illustrating a data configuration example of a server certificate provided to the server by the certificate authority.
The server certificate (Server Certificate) is a server certificate issued to the server that the certificate authority has approved the content providing process, and is a certificate storing a server public key and the like. A server certificate (Server Certificate) is configured as data in which a signature is set by a certificate authority private key and tampering is prevented.

サーバ証明書(Server Certificate)には、図5に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
The server certificate (Server Certificate) includes the following data as shown in FIG.
(1) Type information (2) Server ID
(3) Server public key
(4) Read / write restriction information for media (PAD Read / PADWrite)
(5) Other information (6) Signature

以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
Hereinafter, each data of said (1)-(6) is demonstrated.
(1) Type information The type information is information indicating a certificate type and a content server type. For example, data indicating that the certificate is a server certificate, or a server type, for example, a music content providing server. Or information indicating the type of server such as a movie content providing server.

(2)サーバID
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
(2) Server ID
The server ID is an area for recording a server ID as server identification information.
(3) Server public key
The server public key is a server public key. A key pair according to the public key cryptosystem is configured together with the server private key provided to the server.

(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4に示すメモリカード100の記憶領域中に設定される保護領域(PDA:Protected Area)101内のデータ読み取り(Read)や、書き込み(Write)が許容された区分保護領域についての情報が記録される。
(4) Read / write restriction information for media (PAD Read / PADWrite)
The read / write restriction information (PAD Read / PADWrite) with respect to the medium is the data reading in the protected area (PDA: Protected Area) 101 set in the storage area of the medium on which the content is recorded, for example, the memory card 100 shown in FIG. (Read) and information on the division protection area in which writing (Write) is allowed are recorded.

メモリカードは、例えばサーバから認証処理の段階で受領する図5に示すサーバ証明書のこの記録フィールドを参照して、例えば、図4に示す保護領域(Protected Area)101内の区分領域(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。   The memory card refers to, for example, the recording field of the server certificate shown in FIG. 5 that is received from the server at the stage of authentication processing, for example, a partitioned area (Protected Area) 101 shown in FIG. In this case, a write / read permission determination process is performed in units of areas # 0, # 1, # 2...), And only the processes permitted in the permitted partitioned areas are allowed to be executed.

図5に示すように、サーバ証明書(Server Cert)には、上述したデータの他、[(5)その他の情報]が記録され、さらに、(1)〜(5)の各データに対して認証局の秘密鍵によって生成された(6)署名(Signature)が記録される。この署名により改ざんの防止構成が実現される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
As shown in FIG. 5, the server certificate (Server Cert) records [(5) Other information] in addition to the above-mentioned data, and further, for each data of (1) to (5) (6) Signature (Signature) generated by the private key of the certificate authority is recorded. This signature realizes a tamper-proof configuration.
When a server certificate (Server Cert) is used, signature verification is performed, and the validity of the server certificate (Server Cert) is confirmed before use. Signature verification is executed using the public key of the certificate authority.

メモリカードの保護領域に対するアクセス要求を行うサーバ以外の装置、例えば記録装置、再生装置等もホスト公開鍵を格納し、図5(4)に示すメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)を記録したホスト証明書を保持し、このホスト証明書をメモリカードに提示する。   A device other than the server that makes an access request to the protected area of the memory card, for example, a recording device, a playback device, etc. also stores the host public key, and read / write restriction information (PAD Read / PADWrite) for the medium shown in FIG. Is stored, and this host certificate is presented on the memory card.

メモリカードはアクセス要求を行う装置から提示された証明書の署名検証を行い、証明書の正当性を確認した上で、証明書内の読み取り/書き込み制限情報(PAD Read/PADWrite)の記録を参照して図4に示す保護領域(Protected Area)101内の区分保護領域(図に示す領域#0,#1,#2・・・)単位で書き込み、読み取りの許可判定処理を行い、許可された区分保護領域で許可された処理のみの実行を許容する。   The memory card verifies the signature of the certificate presented by the device making the access request, confirms the validity of the certificate, and refers to the record of read / write restriction information (PAD Read / PADWrite) in the certificate. Then, a write / read permission determination process is performed in units of the divided protection areas (areas # 0, # 1, # 2,..., Shown in the figure) in the protection area (Protected Area) 101 shown in FIG. Only the processing permitted in the category protection area is allowed.

上述したように、メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばコンテンツサーバ、あるいは記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Cert)や、ホスト証明書(Host Cert)に記録される。   As described above, the read / write restriction information (PAD Read / PADWrite) with respect to the medium is set, for example, in units of devices to be accessed, for example, content servers or recording / playback devices (hosts). These pieces of information are recorded in a server certificate (Server Cert) or a host certificate (Host Cert) corresponding to each device.

メモリカード100は、メモリカード100に予め格納された規定のプログラムに従って、サーバ証明書(Server Cert)や、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。   The memory card 100 verifies the recorded data of the server certificate (Server Cert) and the host certificate (Host Cert) according to a prescribed program stored in the memory card 100 in advance, and only the area where access is permitted. Perform processing that allows access.

図6を参照して、メモリカードに対するアクセス要求装置がサーバである場合と、記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。   With reference to FIG. 6, an example of setting access restrictions when the access requesting device for the memory card is a server and when it is a host device such as a recording / reproducing device will be described.

図6には、左から、メモリカードに対するアクセス要求装置であるサーバ120、ホスト機器140、メモリカード100を示している。
サーバ120は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
ホスト機器140は、メモリカード100に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
FIG. 6 shows, from the left, the server 120, the host device 140, and the memory card 100, which are access request devices for the memory card.
The server 120 is a server that executes, for example, content providing processing and encryption key writing processing applied to content decryption.
The host device 140 is a device that performs reproduction processing of content stored in the memory card 100, and is a device that needs to acquire an encryption key recorded on the memory card for content decryption processing.

メモリカード100は、保護領域(Protected Area)101と、汎用領域(General Purpose Area)102を有し、暗号化コンテンツ等は汎用領域(General Purpose Area)102に記録される。
暗号化コンテンツの復号に適用する暗号鍵は保護領域(Protected Area)101に記録される。なお、保護領域(Protected Area)101に記録される暗号鍵には例えばコンテンツ記録処理ごとに異なる個別鍵(Kind)が含まれる。個別鍵(Kind)の利用処理については後段で詳細に説明する。
The memory card 100 has a protected area (Protected Area) 101 and a general-purpose area (General Purpose Area) 102, and encrypted content and the like are recorded in the general-purpose area (General Purpose Area) 102.
The encryption key applied to decrypting the encrypted content is recorded in a protected area 101. The encryption key recorded in the protected area 101 includes, for example, an individual key (Kind) that is different for each content recording process. The use process of the individual key (Kind) will be described in detail later.

先に図4を参照して説明したように、保護領域(Protected Area)101は、複数の領域に区分されている。
図6に示す例では、
保護領域#0(Protected Area#0)110、
保護領域#1(Protected Area#1)111、
保護領域#2(Protected Area#2)112、
これらの3つの保護領域を持つ例を示している。
As described above with reference to FIG. 4, the protected area 101 is divided into a plurality of areas.
In the example shown in FIG.
Protected area # 0 (Protected Area # 0) 110,
Protected area # 1 (Protected Area # 1) 111,
Protected area # 2 (Protected Area # 2) 112,
An example having these three protection areas is shown.

メモリカード100はアクセス要求装置との認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)101の各保護領域のアクセスが許容されるか否かを判定する。この判定処理の結果、許可された保護領域で許可された処理のみが実行される。   The memory card 100 receives a device certificate (for example, a server certificate (Server Certificate)) such as a public key certificate from the counterpart device, that is, the access requesting device, at the stage of authentication processing with the access requesting device. Using the described information, it is determined whether or not access to each protection area of the protection area (Protected Area) 101 is permitted. As a result of this determination processing, only the processing permitted in the permitted protection area is executed.

例えば、サーバのサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、保護領域#1(Protected Area#1)111に対する書き込み(Write)許可が設定された証明書として構成される。すなわち、図に示すように、
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容された保護領域に対しては、読み取り(Read)についても許容された設定として示している。
For example, the write-permitted area information (PAD Write) recorded in the server certificate (Server Certificate) of the server is configured as a certificate in which write permission for the protected area # 1 (Protected Area # 1) 111 is set. Is done. That is, as shown in the figure
Read allowable area: # 1
Write (write) allowable area: # 1
This is the configuration.
Note that, in the example shown in the figure, for a protection area where writing is permitted, reading is also set as being permitted.

また、例えば保護領域#1(Protected Area#1)111に記録された暗号鍵を読み取ってコンテンツ再生を実行する再生装置であるホスト機器140の保持するホスト証明書(Host Certificate)は、保護領域#1(Protected Area#1)111に対する読み取り(Read)許可のみが設定された証明書、すなわち、図に示すように、
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成される。
Further, for example, the host certificate (Host Certificate) held by the host device 140 which is a playback device that reads the encryption key recorded in the protected area # 1 (Protected Area # 1) 111 and executes content playback is the protected area # 1. 1 (Protected Area # 1) 111 for which only read permission is set, that is, as shown in the figure,
Read allowable area: # 0, 1
Write (write) allowable area: # 0
This is the configuration.

ホスト証明書(Host Certificate)には、保護領域#1(Protected Area#1)111に対する書き込み(Write)許可は設定されない。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
In the host certificate (Host Certificate), the write permission for the protected area # 1 (Protected Area # 1) 111 is not set.
However, since the encryption key corresponding to the deleted content can be deleted when the content is deleted, the deletion process may be permitted.

保護領域#2(Protected Area#2)112は、サーバ、ホストともアクセスの許容されない領域、すなわち外部アクセス禁止領域として設定される。
すなわち、保護領域#2(Protected Area#2)112は、メモリカード100内部でのデータ処理を実行する場合にのみ、メモリカード100内のデータ処理部がアクセス(データ書き込みと読み取り)する領域として設定される。
The protected area # 2 (Protected Area # 2) 112 is set as an area in which neither the server nor the host is allowed access, that is, an external access prohibited area.
That is, the protected area # 2 (Protected Area # 2) 112 is set as an area that the data processing unit in the memory card 100 accesses (data writing and reading) only when data processing inside the memory card 100 is executed. Is done.

このように、メモリカードのデータ処理部は、アクセス要求装置からの保護領域(Protected Area)101に対するデータ書き込みとデータ読み取りについて、装置証明書に基づいて許可するか否かを判定する。   As described above, the data processing unit of the memory card determines whether or not to permit data writing and data reading from the access requesting device to the protected area (Protected Area) 101 based on the device certificate.

[4.本開示に従ったクライアント(ユーザ)への提供コンテンツについて]
図7を参照して本開示の一実施例に従ったユーザに対する提供コンテンツの構成について説明する。
[4. Content provided to clients (users) according to this disclosure]
With reference to FIG. 7, a configuration of content provided to a user according to an embodiment of the present disclosure will be described.

図7は、サーバ120がユーザ装置としてのクライアントに提供するコンテンツのデータ構成例を説明する図である。
図7には、
(A)暗号化前のコンテンツ
(B)サーバからの提供コンテンツ
これらのコンテンツを示している。
クライアントに提供されるコンテンツは[(B)サーバからの提供コンテンツ]である。
FIG. 7 is a diagram for explaining a data configuration example of content provided by the server 120 to a client as a user device.
In FIG.
(A) Content before encryption (B) Content provided from server These contents are shown.
The content provided to the client is [(B) provided content from server].

サーバ120は、例えば、平文コンテンツである[(A)暗号化前のコンテンツ]に対する所定の暗号化処理を実行して、[(B)サーバからの提供コンテンツ]を生成する。
[(B)サーバからの提供コンテンツ]は、
タイトル鍵Ktを適用した暗号化領域
置換鍵Kaを適用した暗号化領域
これらの2つの暗号化領域が混在した構成となっている。
For example, the server 120 performs a predetermined encryption process on [(A) content before encryption] that is plaintext content to generate [(B) content provided from the server].
[(B) Server-provided content]
Encryption area to which the title key Kt is applied Encryption area to which the replacement key Ka is applied A configuration in which these two encryption areas are mixed.

サーバ120は、平文コンテンツである[(A)暗号化前のコンテンツ]に対して、所定領域単位でタイトル鍵Ktを適用した暗号化処理と、置換鍵Kaを適用した暗号化処理を実行して、[(B)サーバからの提供コンテンツ]を生成する。
なお、タイトル鍵を適用した暗号化処理は、例えば、先に図3を参照して説明したと同様の暗号化処理として実行される。置換鍵Kaを適用した暗号化処理は、タイトル鍵の代わりに置換鍵Kaを適用して、同様の図3を参照して説明した暗号化処理として実行される。
The server 120 executes an encryption process applying the title key Kt in units of a predetermined area and an encryption process applying the replacement key Ka to [(A) content before encryption] which is plaintext content. , [(B) Provided content from server] is generated.
Note that the encryption process to which the title key is applied is executed, for example, as the same encryption process as described above with reference to FIG. The encryption process using the replacement key Ka is executed as the encryption process described with reference to FIG. 3 by applying the replacement key Ka instead of the title key.

サーバは、クライアントに対して、この図7(B)に示すタイトル鍵Ktを適用した暗号化領域と、置換鍵Kaを適用した暗号化領域との2つの異なる鍵を適用した暗号化領域が混在した暗号化コンテンツを提供する。   The server includes a mixture of encryption areas to which two different keys, an encryption area to which the title key Kt shown in FIG. 7B is applied and an encryption area to which the replacement key Ka is applied, are applied. Provided encrypted content.

なお、クライアント側では、この[(B)サーバからの提供コンテンツ]に示す暗号化コンテンツをそのままメモリカードに記録することはしない。
メモリカード内のデータ処理部が、この[(B)サーバからの提供コンテンツ]に含まれる置換鍵Kaを適用した暗号化領域を復号して、別途説明する個別鍵Kindによる暗号化データに置き換える処理を実行してメモリカードに記録する。この処理については後段で説明する。
On the client side, the encrypted content shown in [(B) provided content from server] is not recorded on the memory card as it is.
A process in which the data processing unit in the memory card decrypts the encrypted area to which the replacement key Ka included in the [(B) server-provided content] is applied, and replaces it with encrypted data using the individual key Kind described later. To record on the memory card. This process will be described later.

なお、図7の[(B)サーバからの提供コンテンツ]に示すタイトル鍵Ktを適用した暗号化領域と、置換鍵Kaを適用した暗号化領域との区分は自由な設定が可能である。一例として、置換鍵Kaによって暗号化される領域をコンテンツの重要なシーン(ハイライトシーン)を含む設定とすることが好ましい。
また、例えばMPEGデータとして設定されるコンテンツの場合には、置換鍵Kaによって暗号化される領域をMPEGデータにおける重要データとなるIピクチャ、またはIピクチャの一部を含むような設定とすることが好ましい。
Note that the encryption area to which the title key Kt shown in [(B) content provided from the server] in FIG. 7 and the encryption area to which the replacement key Ka is applied can be freely set. As an example, it is preferable that the area encrypted with the replacement key Ka is set to include an important scene (highlight scene) of the content.
For example, in the case of content set as MPEG data, the area encrypted with the replacement key Ka may be set to include an I picture that is important data in the MPEG data or a part of the I picture. preferable.

次に、図8参照して、サーバ120からクライアントに対するコンテンツ提供シーケンスについて説明する。
図8には、左から、
(1)コンテンツ提供処理を実行するサーバ120、
(2)サーバ120の提供コンテンツを受信しメモリカード100に記録するホスト機器140、
(3)ホスト機器140に装着され、暗号化コンテンツや鍵データの記録を行うメモリカード100、
これらを示している。
なお、ホスト140、メモリカード100とも、認証処理、暗号処理を含むデータ処理を実行可能なプロセッサ等を含むデータ処理部や通信部を有する。
Next, a content providing sequence from the server 120 to the client will be described with reference to FIG.
In FIG. 8, from the left
(1) a server 120 that executes content providing processing;
(2) a host device 140 that receives the content provided by the server 120 and records it on the memory card 100;
(3) a memory card 100 that is attached to the host device 140 and records encrypted content and key data;
These are shown.
Both the host 140 and the memory card 100 have a data processing unit and a communication unit including a processor that can execute data processing including authentication processing and encryption processing.

サーバ120は、図7(B)に示す暗号化コンテンツ、すなわち、
タイトル鍵Ktを適用した暗号化領域、
置換鍵Kaを適用した暗号化領域、
これらの2つの暗号化領域が混在したコンテンツをデータベースに格納し、さらに、タイトル鍵Ktと、置換鍵Kaもデータベース内に保持しているものとする。
The server 120 encrypts the content shown in FIG.
An encryption area to which the title key Kt is applied,
An encryption area to which the replacement key Ka is applied,
It is assumed that the content in which these two encrypted areas are mixed is stored in the database, and the title key Kt and the replacement key Ka are also held in the database.

[5.クライアントに対するコンテンツ提供シーケンスについて]
図8、図9に示すシーケンス図に従って、サーバ120からクライアントに対するコンテンツ提供シーケンスについて説明する。
まず、ステップS11において、サーバ120と、ホスト機器140に装着されたメモリカード100間において、相互認証処理と共有秘密鍵としてのセッション鍵(Ks)の共有処理を実行する。
[5. Content provision sequence for clients]
The content providing sequence from the server 120 to the client will be described with reference to the sequence diagrams shown in FIGS.
First, in step S11, mutual authentication processing and session key (Ks) sharing processing as a shared secret key are executed between the server 120 and the memory card 100 mounted on the host device 140.

例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。サーバ120は認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード100も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。   For example, according to the public key cryptosystem, mutual authentication processing including exchange processing of both public key certificates is performed. The server 120 holds a server certificate (Server Certificate) storing a public key issued by a certificate authority and a secret key. The memory card 100 also receives a public key certificate / private key pair from the certificate authority in advance and stores it in its own storage unit.

なお、メモリカードは相互認証処理や、先に図4等を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。   The memory card stores a mutual authentication process and a program for determining whether or not the protected area (Protected Area) described above with reference to FIG. 4 and the like can be accessed, and has a data processing unit for executing these programs.

コンテンツサーバ120とメモリカード100間の相互認証が成立し、双方の正当性が確認されると、サーバ120はメモリカード100に対して様々なデータを提供する。相互認証が成立しない場合は、サーバ120からのデータ提供処理は行われない。   When mutual authentication is established between the content server 120 and the memory card 100 and both are validated, the server 120 provides various data to the memory card 100. When mutual authentication is not established, data providing processing from the server 120 is not performed.

相互認証の成立後、サーバ120は、ステップS12において個別鍵Kindを生成する。
個別鍵Kindは、コンテンツの配信処理単位で生成するコンテンツ配信単位の個別鍵であり、各クライアント、具体的には、情報記憶装置(メモリカード)、あるいはホスト装置単位で異なる個別鍵である。例えば複数のクライアントに同じコンテンツを配信する場合にも、個別鍵Kindはクライアント単位で異なる鍵として設定される。
ステップS12においてサーバの実行する個別鍵Kindの生成は、例えば乱数生成装置などを利用して行われ、逐次、新たなデータ構成を持つ個別鍵を生成する。
After the mutual authentication is established, the server 120 generates an individual key Kind in step S12.
The individual key Kind is an individual key for a content distribution unit generated for each content distribution processing unit, and is an individual key that is different for each client, specifically, an information storage device (memory card) or a host device. For example, even when the same content is distributed to a plurality of clients, the individual key Kind is set as a different key for each client.
The generation of the individual key Kind executed by the server in step S12 is performed using, for example, a random number generation device or the like, and sequentially generates an individual key having a new data configuration.

ステップS13において、サーバ120は、生成した、
個別鍵Kindと、
図7(B)を参照して説明した暗号化コンテンツの暗号鍵として適用した、
置換鍵:Ka、
これら2つの鍵をメモリカード100に送信する。
In step S13, the server 120 generates the
Individual key Kind,
Applied as the encryption key of the encrypted content described with reference to FIG.
Replacement key: Ka,
These two keys are transmitted to the memory card 100.

なお、送信時には、これらの鍵データをセッション鍵:Ksで暗号化して送信する。すなわち、
Enc(Ks,Ka||Kind)
この暗号化データを送信する。
なお、Enc(a,b)はデータbを鍵aで暗号化したデータであることを示す。
(a||b)は、データa,bとの連結データであることを意味する。
At the time of transmission, these key data are encrypted with the session key: Ks and transmitted. That is,
Enc (Ks, Ka || Kind)
This encrypted data is transmitted.
Enc (a, b) indicates that the data b is data encrypted with the key a.
(A || b) means concatenated data with data a and b.

ステップS14において、メモリカード100は、サーバ120から受信したデータ、
Enc(Ks,Ka||Kind)
この暗号化データをセッション鍵:Ksを適用して復号し、
置換鍵:Ka、
個別鍵Kind、
これらの2つの鍵を取得する。
In step S14, the memory card 100 receives data received from the server 120,
Enc (Ks, Ka || Kind)
Decrypt this encrypted data by applying the session key: Ks,
Replacement key: Ka,
Individual key Kind,
Get these two keys.

次に、ステップS15において、メモリカード100は、取得した、2つの鍵、すなわち、
置換鍵:Ka、
個別鍵Kind、
これらの2つの鍵を、
メモリカードの固有鍵、例えばメモリカードの秘密鍵であるメディア鍵(Km)を適用して暗号化を行い、暗号化鍵データ、すなわち、
Enc(Km,Ka||Kind)
この暗号化鍵データを生成する。
さらに、
この暗号化鍵データに対して改ざん検証値、例えばMAC(Message Authntication Code)を生成する。MACは、例えばメモリカードの秘密鍵であるメディア鍵(Km)を適用して生成する。すなわち、
MAC by Km
この改ざん検証値を生成する。
Next, in step S15, the memory card 100 acquires the obtained two keys, that is,
Replacement key: Ka,
Individual key Kind,
These two keys
Encryption is performed by applying a unique key of the memory card, for example, a media key (Km) which is a secret key of the memory card, and encryption key data, that is,
Enc (Km, Ka || Kind)
This encryption key data is generated.
further,
A falsification verification value, for example, a MAC (Message Authentication Code) is generated for the encryption key data. The MAC is generated by applying a media key (Km) that is a secret key of a memory card, for example. That is,
MAC by Km
This falsification verification value is generated.

メモリカード100は、これらの暗号化鍵データと、改ざん検証値(MAC)から構成されるトークン(Transcript Token)を生成する。
すなわち、トークンは、以下のデータによって構成されたデータである。
Enc(Km,Ka||Kind)
MAC by Km
ステップS15において、メモリカードは、これらのデータによって構成されるトークン(Transcript Token)を生成する。
The memory card 100 generates a token (Transscript Token) composed of these encryption key data and a falsification verification value (MAC).
That is, the token is data composed of the following data.
Enc (Km, Ka || Kind)
MAC by Km
In step S15, the memory card generates a token (Transscript Token) constituted by these data.

なお、トークンに設定する改ざん検証値はMACに限らず、例えばメモリカードの秘密鍵であるメディア鍵(Km)を適用したデジタル署名でもよい。あるいは、暗号化鍵データ:Enc(Km,Ka||Kind)のハッシュ値を設定してもよい。   The falsification verification value set in the token is not limited to the MAC, but may be a digital signature using a media key (Km) that is a secret key of the memory card, for example. Alternatively, a hash value of encryption key data: Enc (Km, Ka || Kind) may be set.

メモリカード100は、ステップS16において、生成したトークンをホスト機器140に出力する。
ステップS17において、ホスト機器140は、メモリカード100から受信したトークンをメモリに格納する。
In step S16, the memory card 100 outputs the generated token to the host device 140.
In step S17, the host device 140 stores the token received from the memory card 100 in the memory.

次に、ステップS18において、サーバ120は、
タイトル鍵:Kt、
個別カギ:Kind、。
これらの鍵をメモリカード100の保護領域(Protected areaょに記録する。
Next, in step S18, the server 120
Title key: Kt
Individual key: Kind.
These keys are recorded in a protected area (Protected area) of the memory card 100.

さらに、ステップS19において、サーバ120は、ホスト機器140に対して、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツ中の、置換鍵Kaの適用領域情報を提供する。
具体的には、例えば、図7(B)に示すコンテンツにおけるKa適用領域各々についての、
(1)コンテンツ先頭からのオフセット情報、
(2)各Ka適用領域のサイズ、
これら(1),(2)の情報からなるリストを置換鍵適用領域情報としてホスト機器140に提供する。
Further, in step S19, the server 120 applies to the host device 140, application area information of the replacement key Ka in the encrypted content in which the title key and the encryption area of the replacement key Ka shown in FIG. I will provide a.
Specifically, for example, for each Ka application area in the content shown in FIG.
(1) Offset information from the beginning of the content,
(2) The size of each Ka application area,
A list including the information (1) and (2) is provided to the host device 140 as replacement key application area information.

次に、図9に示す処理に移行する。図9に示すステップS21〜S27の処理は、コンテンツのダウンロード記録処理であり、コンテンツ全てのダウンロードと記録が終了するまで、繰り返し実行する。   Next, the process proceeds to the process shown in FIG. The processing of steps S21 to S27 shown in FIG. 9 is content download recording processing, and is repeatedly executed until the downloading and recording of all the content is completed.

ステップS21において、サーバ120は、ホスト機器140に対して、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツを提供する。   In step S <b> 21, the server 120 provides the host device 140 with encrypted content in which the title key and replacement key Ka encryption areas shown in FIG. 7B are mixed.

ステップS22において、ホスト機器140は、先に説明した図8のステップS16においてメモリカード100から受信したトークンをメモリカード100に出力する。トークンは、以下のデータによって構成されたデータである。
Enc(Km,Ka||Kind)
MAC by Km
In step S22, the host device 140 outputs the token received from the memory card 100 in step S16 of FIG. The token is data composed of the following data.
Enc (Km, Ka || Kind)
MAC by Km

なお、このステップS22の処理を開始する前提として、ホスト機器140とメモリカード100間で相互認証処理を実行し、双方の機器の正当性を確認する。すなわち、相互認証の成立が前提となる。相互認証が不成立の場合は、ステップS22以下の処理は実行しない。   As a premise for starting the processing in step S22, mutual authentication processing is executed between the host device 140 and the memory card 100, and the validity of both devices is confirmed. In other words, mutual authentication is assumed. If mutual authentication has not been established, the processing after step S22 is not executed.

ステップS23において、メモリカードは、上記データによって構成されるトークンの改ざん検証値(MAC by Km)の検証を実行する。検証処理は、メモリカードの秘密鍵であるメディア鍵(Km)を適用して実行する。
検証処理によってトークンが改ざんのない正当なトークンであることを確認すると、トークンに含まれる暗号化鍵データ、すなわち、
Enc(Km,Ka||Kind)
上記暗号化鍵データに対して、メディア鍵(Km)を適用した復号処理を実行し、
置換鍵:Ka、
個別鍵Kind、
これらの2つの鍵を取得する。
In step S23, the memory card executes verification of the falsification verification value (MAC by Km) of the token constituted by the data. The verification process is executed by applying a media key (Km) that is a secret key of the memory card.
When the verification confirms that the token is a legitimate token that has not been tampered with, the encryption key data included in the token, that is,
Enc (Km, Ka || Kind)
A decryption process using a media key (Km) is performed on the encryption key data,
Replacement key: Ka,
Individual key Kind,
Get these two keys.

ステップS24において、ホスト機器140は、先のステップS18においてサーバ120から受領した置換鍵適用領域情報(リスト)を参照して、受信暗号化コンテンツ、すなわち、図7(B)に示すタイトル鍵と置換鍵Kaの暗号化領域が混在した暗号化コンテンツから、置換鍵適用領域データ(置換鍵:Kaによる暗号化コンテンツ)のみを選択してメモリカード100に送信する。   In step S24, the host device 140 refers to the replacement key application area information (list) received from the server 120 in previous step S18, and replaces the received encrypted content, that is, the title key shown in FIG. 7B. Only the replacement key application area data (replacement key: encrypted content with Ka) is selected from the encrypted contents in which the encrypted areas of the key Ka are mixed and transmitted to the memory card 100.

ステップS25において、メモリカード100は、ホスト機器140から受信した置換鍵適用領域データ(置換鍵:Kaによる暗号化コンテンツ)を、
先のステップS23においてトークンから取得した置換鍵:Kaを適用して復号し、さらに、
ステップS23においてトークンから取得した個別鍵:Kindを適用して暗号化する処理を実行する。
すなわち、鍵の架け換え処理を実行する。
In step S25, the memory card 100 receives the replacement key application area data (replacement key: encrypted content by Ka) received from the host device 140.
Decrypting by applying the replacement key: Ka obtained from the token in the previous step S23,
In step S23, encryption is performed by applying the individual key: Kind acquired from the token.
That is, a key replacement process is executed.

ステップS26において、メモリカード100は、個別鍵:Kindで暗号化したデータをホスト機器140に提供する。
ステップS27において、ホスト機器140は、メモリカード100から受信した個別鍵:Kindによる暗号化データを、元のコンテンツ位置、すなわち、置換鍵:Kaによる暗号化データの設定された位置に配置する。
すなわち、タイトル鍵:Ktによる暗号化領域と、個別鍵:Kindによる暗号化領域からなる暗号化コンテンツを生成して、メモリカード100の汎用領域に記録する。さらに、置換鍵適用領域情報(リスト)についてもメモリカード100の汎用領域に記録する。
これら、ステップS21〜S27の処理は、サーバ120からのコンテンツダウンロードが終了するまで、繰り返し実行される。
In step S <b> 26, the memory card 100 provides the host device 140 with data encrypted with the individual key: Kind.
In step S27, the host device 140 places the encrypted data received from the memory card 100 using the individual key: Kind at the original content position, that is, the position where the encrypted data using the replacement key: Ka is set.
That is, an encrypted content including an encryption area with the title key: Kt and an encryption area with the individual key: Kind is generated and recorded in the general-purpose area of the memory card 100. Furthermore, the replacement key application area information (list) is also recorded in the general-purpose area of the memory card 100.
These processes in steps S21 to S27 are repeatedly executed until the content download from the server 120 is completed.

これらの処理結果として、メモリカード100に記録されるデータ例を図10に示す。図10に示すように、メモリカード100には、以下のデータが記録される。
(1)タイトル鍵:Ktと、個別鍵:Kind
これらの鍵データは、メモリカード100内の保護領域101に設定されたホスト機器140からのアクセス許容領域である保護領域#1(Protected area#1)111に記録される。
(2)暗号化コンテンツ(タイトル鍵:Ktと個別鍵:Kindによる暗号化データの混在コンテンツ)は外部機器からアクセス可能な汎用領域に記録される。
(3)置換鍵:Kaによる暗号化領域(=個別鍵:Kindによる暗号化領域)の領域情報であるリスト(領域識別用のオフセットとデータサイズからなるリスト)は外部機器からアクセス可能な汎用領域に記録される。
図10に示すように、これらの各データがメモリカード100の各領域に記録される。
FIG. 10 shows an example of data recorded on the memory card 100 as a result of these processes. As shown in FIG. 10, the following data is recorded on the memory card 100.
(1) Title key: Kt and individual key: Kind
These key data are recorded in a protected area # 1 (Protected area # 1) 111 which is an access-permitted area from the host device 140 set in the protected area 101 in the memory card 100.
(2) Encrypted content (title key: Kt and individual key: mixed content of encrypted data using Kind) is recorded in a general-purpose area accessible from an external device.
(3) Replacement key: A list (area consisting of an area identification offset and a data size) that is an area information of an encryption area by Ka (= individual key: Kind encryption area) is a general-purpose area accessible from an external device To be recorded.
As shown in FIG. 10, each of these data is recorded in each area of the memory card 100.

図8、図9のシーケンス図を参照して説明したコンテンツの記録処理に際して、ホスト機器140とメモリカード100間において実行する処理シーケンスについて、図11、図12を参照して説明する。   A processing sequence executed between the host device 140 and the memory card 100 in the content recording processing described with reference to the sequence diagrams of FIGS. 8 and 9 will be described with reference to FIGS.

図11、図12は、鍵掛け替え処理の詳細シーケンスを説明する図である。すなわちサーバ120から受信するタイトル鍵Ktと置換鍵Kaの2つの鍵によって暗号化されたコンテンツに対して、置換鍵Ka適用領域のみを個別鍵Kindの暗号化データに置き換える処理である。   11 and 12 are diagrams for explaining a detailed sequence of the key change process. That is, it is a process of replacing only the replacement key Ka application area with the encrypted data of the individual key Kind for the content encrypted with the two keys of the title key Kt and the replacement key Ka received from the server 120.

なお、鍵データ(置換鍵:Ka、個別鍵:Kind)はサーバ120からメモリカード100に提供され、メモリカードは、これら2つの鍵データ(置換鍵:Ka、個別鍵:Kind)を格納したトークン、すなわち、
Enc(Km,Ka||Kind)
MAC by Km
これらのデータを格納したトークンを生成してホスト機器140に提供済みであるとする。
Key data (replacement key: Ka, individual key: Kind) is provided from the server 120 to the memory card 100, and the memory card stores these two key data (replacement key: Ka, individual key: Kind). That is,
Enc (Km, Ka || Kind)
MAC by Km
It is assumed that a token storing these data has been generated and provided to the host device 140.

なお、図11、図12に示す処理を開始する前提として、ホスト機器140とメモリカード100間で相互認証処理を実行し、双方の機器の正当性を確認する。すなわち、相互認証の成立が前提となる。相互認証が不成立の場合は、図11、図12の処理は実行しない。   As a premise for starting the processing shown in FIGS. 11 and 12, mutual authentication processing is executed between the host device 140 and the memory card 100, and the validity of both devices is confirmed. In other words, mutual authentication is assumed. When mutual authentication is not established, the processes in FIGS. 11 and 12 are not executed.

まず、ステップS51において、ホスト機器140は、事前にメモリカード100から受信済みのトークンをメモリカード100に出力する。
次に、メモリカード100は、トークンの改ざん検証値(MAC by Km)の検証を実行する。検証処理は、メモリカードの秘密鍵であるメディア鍵(Km)を適用して実行する。
検証処理によってトークンが改ざんのない正当なトークンであることを確認すると、トークンに含まれる暗号化鍵データ、すなわち、
Enc(Km,Ka||Kind)
上記暗号化鍵データに対して、メディア鍵(Km)を適用した復号処理を実行し、
置換鍵:Ka、
個別鍵Kind、
これらの2つの鍵を取得する。
First, in step S <b> 51, the host device 140 outputs the token received from the memory card 100 in advance to the memory card 100.
Next, the memory card 100 executes verification of the falsification verification value (MAC by Km) of the token. The verification process is executed by applying a media key (Km) that is a secret key of the memory card.
When the verification confirms that the token is a legitimate token that has not been tampered with, the encryption key data included in the token, that is,
Enc (Km, Ka || Kind)
A decryption process using a media key (Km) is performed on the encryption key data,
Replacement key: Ka,
Individual key Kind,
Get these two keys.

次に、ステップS53において、ホスト機器140は、サーバ120から受信した置換鍵適用領域情報(オフセットとデータサイズのリスト)を利用して、サーバ120から受信した暗号化コンテンツ内の置換鍵Kaによる暗号化データを選択取得し、ステップS54において、この選択データをメモリカード100に提供する。   Next, in step S <b> 53, the host device 140 uses the replacement key application area information (offset and data size list) received from the server 120 to encrypt using the replacement key Ka in the encrypted content received from the server 120. In step S54, the selected data is provided to the memory card 100.

メモリカード100は、ステップS55において、ホスト機器140から受信した置換鍵Kaによる暗号化データの復号処理を実行する。
すなわち、ステップS52においてトークンの復号によって取得した置換鍵:Kaを適用して復号する。
In step S55, the memory card 100 executes a process for decrypting the encrypted data using the replacement key Ka received from the host device 140.
That is, decryption is performed by applying the replacement key: Ka obtained by decrypting the token in step S52.

次に、ステップS56において、メモリカード100は、復号データに対して、個別鍵:Kindを適用した暗号化処理を実行する。
すなわち、メモリカード100のデータ処理部は、ステップS52においてトークンの復号によって取得した個別鍵:Kindを適用した暗号化処理を実行する。
Next, in step S56, the memory card 100 executes an encryption process using the individual key: Kind on the decrypted data.
That is, the data processing unit of the memory card 100 executes an encryption process using the individual key: Kind acquired by decrypting the token in step S52.

メモリカード100において個別鍵:Kindを適用した暗号化処理によって、鍵の架け換えの実行されたデータは、次の図12に示すステップS57において、ホスト機器140に送信される。   In the memory card 100, data subjected to key replacement by the encryption process using the individual key: Kind is transmitted to the host device 140 in step S57 shown in FIG.

ステップS58において、ホスト機器140は、メモリカード100から受信した個別鍵:Kindによる暗号化データを、元のコンテンツ位置、すなわち、置換鍵:Kaによる暗号化データの設定された位置に配置する。   In step S58, the host device 140 places the encrypted data received from the memory card 100 using the individual key: Kind at the original content position, that is, the position where the encrypted data using the replacement key: Ka is set.

その後、ステップS59において、ホスト機器140は、タイトル鍵:Ktによる暗号化領域と、個別鍵:Kindによる暗号化領域からなる暗号化コンテンツと、置換鍵適用領域情報(リスト)[=個別鍵適用領域情報]を、メモリカード100の汎用領域に記録する。
この結果として、メモリカード100には、図10を参照して説明した各データが各領域に記録されることになる。
Thereafter, in step S59, the host device 140, the encrypted content including the encryption area with the title key: Kt, the encryption area with the individual key: Kind, and the replacement key application area information (list) [= individual key application area Information] is recorded in the general-purpose area of the memory card 100.
As a result, each data described with reference to FIG. 10 is recorded in each area in the memory card 100.

サーバ120が各クライアントに提供するデータの設定例について図13を参照して説明する。
図13に示すように、サーバ120は、各クライアント181,182に対して
(A)共通データ、
(B)個別データ、
をそれぞれ提供する。
なお、図には2つのクライアント1,181、クライアント2,182のみを示しているが、この他にも多数のクライアントが存在し、共通データは、全てのクライアントに対する共通データとして設定されるデータであり、個別データは、各クライアント毎に異なるデータである。
A setting example of data provided by the server 120 to each client will be described with reference to FIG.
As shown in FIG. 13, the server 120 sends (A) common data to each of the clients 181 and 182.
(B) Individual data,
Provide each.
Although only two clients 1, 181 and 2, 182 are shown in the figure, there are many other clients, and common data is data set as common data for all clients. The individual data is different for each client.

(A)共通データには、
(a1)暗号化コンテンツ(タイトル鍵:Ktと個別鍵:Kindによる暗号化データの混在コンテンツ)、
(a2)タイトル鍵:Kt、
(a3)置換鍵:Ka、
(a4)置換鍵:Kaによる暗号化領域情報(例えば領域識別用のオフセットとデータサイズからなるリスト)
これらのデータが含まれる。
(A) Common data includes
(A1) Encrypted content (title key: Kt and individual key: mixed content of encrypted data by Kind),
(A2) Title key: Kt
(A3) Replacement key: Ka,
(A4) Replacement key: Encrypted area information by Ka (for example, a list comprising an area identification offset and a data size)
These data are included.

一方、各クライアント毎に異なる(B)個別データとして、
(b1)個別鍵:Kind
が提供される。
On the other hand, as (B) individual data different for each client,
(B1) Individual key: Kind
Is provided.

複数のクライアント1,2・・に対して、同じタイトル鍵:Kindと置換鍵:Kaを適用した同じコンテンツを提供した場合にも、各クライアント1,2・・の各記録メディアには、タイトル鍵:Ktと、各クライアント毎に異なる個別鍵:Kindで暗号化された異なる暗号化コンテンツが記録される。   Even when the same content to which the same title key: Kind and replacement key: Ka are applied is provided to a plurality of clients 1, 2,. : Kt, and different encrypted contents encrypted with an individual key: Kind that is different for each client are recorded.

従って、例えばタイトル鍵が漏洩し、不特定多数のユーザによって利用可能な状況となっても、個別鍵は、クライアント単位(配信コンテンツ単位)で異なるデータであり、これらの個別データが不特定多数が利用可能な状況にならない限り、コンテンツの不正利用が広がることはない。   Therefore, for example, even if the title key is leaked and can be used by an unspecified number of users, the individual key is different data for each client (distributed content unit). Unless it becomes available, unauthorized use of content will not spread.

また、個別鍵はサーバによって、配信先情報とともに管理されるので、万が一、不正に広まった個別鍵や暗号化シードが発見された場合は、その個別鍵の配送先を特定することが可能となる。   In addition, since the individual key is managed by the server together with the distribution destination information, if an individual key or encryption seed that has been spread illegally is discovered, it becomes possible to specify the distribution destination of the individual key. .

図14にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図14に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
FIG. 14 shows a data configuration example of management information held in the storage means of the server.
As shown in FIG. 14, the management information includes
Unique ID corresponding to the distribution content,
Distribution content information,
Individual key (Kind) information Distribution destination information,
Delivery user information,
Delivery date and time information,
For example, such information is included.

なお、配信先情報としては、ホスト機器140と、メモリカード(記録メディア)100を個別に登録する設定としてもよい。あるいはいずれかのみを登録する設定としてもよい。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図14に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
The distribution destination information may be set to register the host device 140 and the memory card (recording medium) 100 individually. Alternatively, only one of the settings may be registered.
In the individual key (Kind) information, different data is recorded for all entries. In addition, when the user of a delivery destination is the same, it is good also as a structure which uses the same individual key. In this case, the individual key is set as a different key for each distribution destination user, not for each distribution processing unit.
Even in this case, if there is an illegal data outflow, the user as the outflow source can be specified by collating individual keys.
The example of the management information shown in FIG. 14 is an example, and all of the information is not essential, and information other than these information may be held as management information.

このように、本開示の構成では、コンテンツ配信処理を行うサーバが、
各クライアントに対する共通データとして、
タイトル鍵:Ktと、置換鍵:Kaによる暗号化領域を持つ暗号化コンテンツを提供するとともに、コンテンツ配信単位で異なる個別鍵(Kind)を生成して情報記憶装置としてのメモリカードに提供する。
メモリカード側で、暗号化コンテンツ中の置換鍵:Kaによる暗号化領域を、個別鍵:Kindによる暗号化データに置き換えた後、メモリカード内に格納する。
Thus, in the configuration of the present disclosure, a server that performs content distribution processing is
As common data for each client,
Encrypted content having an encryption area with title key: Kt and replacement key: Ka is provided, and an individual key (Kind) that is different for each content distribution unit is generated and provided to a memory card as an information storage device.
On the memory card side, the encrypted area with the replacement key: Ka in the encrypted content is replaced with the encrypted data with the individual key: Kind, and then stored in the memory card.

この設定とすることで、メモリカードに格納された暗号化コンテンツの復号処理には、必ず、
タイトル鍵:Ktと、
個別鍵:Kind、
この2種類の鍵が必要となる。
With this setting, the decryption process of the encrypted content stored in the memory card must be
Title key: Kt
Individual key: Kind,
These two types of keys are required.

すなわち、タイトル鍵:Ktが漏えいしてもコンテンツの完全な復号は不可能となる。
万が一、タイトル鍵:Ktと、個別鍵:Kindの双方が漏えいした場合は、図13に示す管理データに基づいて、漏えい元のクライアントを特定することが可能となる。
That is, even if the title key: Kt is leaked, the content cannot be completely decrypted.
If both the title key: Kt and the individual key: Kind are leaked, the leaking client can be specified based on the management data shown in FIG.

次に、サーバ120の実行するコンテンツおよび鍵提供処理シーケンスについて、図15に示すフローチャートを参照して説明する。
ステップS201において、2種類の鍵(タイトル鍵と置換鍵)の暗号化領域を持つ暗号化コンテンツを生成または取得する。先に図7(B)を参照して説明した暗号化コンテンツである。
Next, the content and key provision processing sequence executed by the server 120 will be described with reference to the flowchart shown in FIG.
In step S201, encrypted content having encrypted areas of two types of keys (title key and replacement key) is generated or acquired. This is the encrypted content described above with reference to FIG.

次に、ステップS202において、コンテンツ配信処理対象のクライアント固有の個別鍵:Kindを生成する。   Next, in step S202, a client-specific individual key: Kind is generated for content distribution processing.

次に、ステップS203において、個別鍵:Kindと、タイトル鍵:Ktと置換鍵:Kaを記録メディア(メモリカード)に送信する。なお、これらのデータの送信処理の前提として、サーバと記録メディア(メモリカード)間の相互認証が成立し、セッション鍵:Ksを共有していることが前提となる。
送信鍵データは、セッション鍵:Ksを適用した暗号化データとして送信される。
Next, in step S203, the individual key: Kind, the title key: Kt, and the replacement key: Ka are transmitted to the recording medium (memory card). As a premise of these data transmission processes, it is premised that mutual authentication between the server and the recording medium (memory card) is established and the session key: Ks is shared.
The transmission key data is transmitted as encrypted data to which the session key: Ks is applied.

次に、ステップS204において、2種類の鍵(タイトル鍵と置換鍵)の暗号化領域を持つ暗号化コンテンツを記録装置(ホスト機器)に送信する。
次に、ステップS205において、個別鍵と、コンテンツを提供したクライアント(記録装置/記録メディア)情報を対応付けた管理データを生成してサーバ120内のデータベースに登録する。
Next, in step S204, encrypted content having encrypted areas of two types of keys (title key and replacement key) is transmitted to the recording device (host device).
Next, in step S205, management data in which the individual key is associated with the client (recording device / recording medium) information providing the content is generated and registered in the database in the server 120.

[6.本開示に従ったクライアントにおけるコンテンツ再生処理について]
次に、メモリカードに格納された暗号化コンテンツ、すなわちタイトル鍵:Ktと、個別鍵:Kindによる暗号化データの混在データとして設定された暗号化コンテンツの再生シーケンスについて図16に示すシーケンス図を参照して説明する。
図16には、左から、
(1)コンテンツ再生処理を実行するホスト機器140に装着され、暗号化コンテンツや鍵データを格納したメモリカード100、
(2)コンテンツ再生処理を実行するホスト機器140、
これらを示している。
[6. Content playback processing in the client according to the present disclosure]
Next, refer to the sequence diagram shown in FIG. 16 for the playback sequence of the encrypted content stored in the memory card, that is, the encrypted content set as mixed data of the encrypted data with the title key: Kt and the individual key: Kind. To explain.
In FIG. 16, from the left
(1) A memory card 100 that is attached to a host device 140 that executes content reproduction processing and stores encrypted content and key data;
(2) a host device 140 that executes content reproduction processing;
These are shown.

記録メディアとしのメディアカード100は、図4、図6等を参照して説明したメモリカード100に対応し、機器に応じたアクセス制限のなされる保護領域(Protected Area)と、アクセス制限のない汎用領域(General Purpose Area)を有する。   A media card 100 as a recording medium corresponds to the memory card 100 described with reference to FIGS. 4 and 6 and the like, and includes a protected area (Protected Area) in which access is restricted according to the device, and a general-purpose without access restriction. It has a region (General Purpose Area).

なお、コンテンツ再生処理を実行する再生装置は、例えば先の図8、図9のシーケンス図の説明において、コンテンツ記録処理を実行したホスト機器140と同一の装置であってもよいし、異なる装置も例えば再生処理専用の装置であってもよい。ただし、コンテンツを記録した記録装置であるメモリカード100のデータの読み出しが可能な装置であることが必要である。
なお、図16に示すシーケンス図においては、コンテンツ再生を実行する装置は、記録機器と同じホスト機器140であると想定して説明する。
Note that the playback device that executes the content playback processing may be the same device as the host device 140 that executed the content recording processing in the description of the sequence diagrams of FIGS. For example, a device dedicated to reproduction processing may be used. However, it is necessary that the device is capable of reading data from the memory card 100 that is a recording device that records content.
In the sequence diagram shown in FIG. 16, description will be made assuming that the apparatus that executes content reproduction is the same host device 140 as the recording device.

図16に示すシーケンス図の各ステップの処理について説明する。
ステップS301において、
コンテンツを記録したメモリカード100と、コンテンツ再生を実行するホスト機器140との間で相互認証処理とセッション鍵:Ksの共有処理を実行する。
この処理は、先に図8のステップS11の処理として説明したサーバ120とメモリカード100間における相互認証および鍵共有処理と同様の処理である。
Processing in each step of the sequence diagram shown in FIG. 16 will be described.
In step S301,
A mutual authentication process and a session key: Ks sharing process are executed between the memory card 100 on which the content is recorded and the host device 140 that executes the content reproduction.
This process is the same as the mutual authentication and key sharing process between the server 120 and the memory card 100 described above as the process of step S11 of FIG.

例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。ホスト機器140は認証局の発行した先に図5を参照して説明したサーバ証明書と同様のデータ構成を持つ公開鍵を格納したホスト証明書(Host Certificate)と秘密鍵を保持している。メモリカード100も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。   For example, according to the public key cryptosystem, mutual authentication processing including exchange processing of both public key certificates is performed. The host device 140 holds a host certificate (Host Certificate) storing a public key having a data configuration similar to that of the server certificate described with reference to FIG. The memory card 100 also receives a public key certificate / private key pair from the certificate authority in advance and stores it in its own storage unit.

なお、メモリカードは相互認証処理や、先に図4等を参照して説明した保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。   The memory card stores a mutual authentication process and a program for determining whether or not the protected area (Protected Area) described above with reference to FIG. 4 and the like can be accessed, and has a data processing unit for executing these programs.

メモリカード100とホスト機器140間の相互認証が成立し、双方の正当性が確認されると、ステップS302に進む。相互認証が成立しない場合は、ステップS302以下の処理は実行されない。   When mutual authentication is established between the memory card 100 and the host device 140 and both are validated, the process proceeds to step S302. If mutual authentication is not established, the processing from step S302 is not executed.

ステップS302において、ホスト機器140は、メモリカード100に対して、保護領域#1(Protected Area#1)に格納されたタイトル鍵:Ktと、個別鍵:Kindの読み取り要求を出力する。
なお、ここでメモリカード100の保護領域#1は、図6を参照して説明したように、ホスト機器140によるアクセスが許容された領域であるとする。
In step S302, the host device 140 outputs a read request for the title key: Kt and the individual key: Kind stored in the protected area # 1 (Protected Area # 1) to the memory card 100.
Here, it is assumed that the protected area # 1 of the memory card 100 is an area that is allowed to be accessed by the host device 140 as described with reference to FIG.

メモリカード100は、ステップS303において、ホスト機器104の保護領域#1に対するアクセス権の確認処理を実行する。先に、図6を参照して説明したように、コンテンツ再生を実行する再生装置であるホスト機器140の保持するホスト証明書(Host Certificate)は、保護領域#1(Protected Area#1)111に対する読み取り(Read)許可のみが設定された証明書、すなわち、図6に示すように、
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成されている。
メモリカード100は、相互認証処理の差異に取得したホスト証明書に基づいて、ホスト機器140が保護領域#1に対するアクセス権を有する装置であることを確認する。
なお、アクセス権が確認されない場合は、ステップS304以下の処理は実行されない。
In step S303, the memory card 100 executes access right confirmation processing for the protection area # 1 of the host device 104. As described above with reference to FIG. 6, the host certificate (Host Certificate) held by the host device 140 that is a playback device that executes content playback is stored in the protected area # 1 (Protected Area # 1) 111. A certificate with only read permission, ie, as shown in FIG.
Read allowable area: # 0, 1
Write (write) allowable area: # 0
It is configured with such settings.
The memory card 100 confirms that the host device 140 is a device having an access right to the protection area # 1 based on the host certificate obtained from the difference in mutual authentication processing.
If the access right is not confirmed, the processing from step S304 onward is not executed.

ステップS303において、ホスト機器140が保護領域#1に対するアクセス権を有する装置であることが確認された場合は、ステップS304に進む。   If it is confirmed in step S303 that the host device 140 is a device having an access right to the protected area # 1, the process proceeds to step S304.

ステップS304において、メモリカード100は、メモリカード100の保護領域#1(Protected Area#1)に格納されたタイトル鍵:Ktと、個別鍵:Kindをセッション鍵:Ksで暗号化してホスト機器140に出力する。   In step S304, the memory card 100 encrypts the title key: Kt and the individual key: Kind stored in the protected area # 1 (Protected Area # 1) of the memory card 100 with the session key: Ks and stores the encrypted key in the host device 140. Output.

ステップS305において、ホスト機器140は、メモリカードから受信した暗号化鍵データを受信し、セッション鍵:Ksによる復号処理を実行して、タイトル鍵:Ktと、個別鍵:Kindを取得する。   In step S305, the host device 140 receives the encryption key data received from the memory card, executes a decryption process using the session key: Ks, and acquires the title key: Kt and the individual key: Kind.

ステップS306において、メモリカード100は、メモリカードの汎用領域に格納された置換鍵適用領域情報としてのリスト、すなわち、サーバから受信したタイトル鍵:Ktと置換鍵:Kaによって暗号化されたコンテンツ中の置換鍵適用領域を示すリストをホスト機器140に提供する。   In step S306, the memory card 100 stores the list as replacement key application area information stored in the general-purpose area of the memory card, that is, in the content encrypted by the title key: Kt and the replacement key: Ka received from the server. A list indicating the replacement key application area is provided to the host device 140.

なお、メモリカード100の汎用領域に格納された暗号化コンテンツの置換鍵適用領域は、個別鍵適用領域に置き換えられている。
また、リストは、例えばコンテンツ中の置換鍵適用領域(=個別鍵適用領域)各々についてのコンテンツ先頭からのオフセットを示す値と領域サイズの各情報によって構成される。
Note that the replacement key application area of the encrypted content stored in the general-purpose area of the memory card 100 is replaced with the individual key application area.
In addition, the list includes, for example, information indicating a value indicating an offset from the top of the content and each region size for each replacement key application region (= individual key application region) in the content.

次にステップS307において、ホスト機器140は、メモリカード100の汎用領域から暗号化コンテンツを読み出す。この暗号化コンテンツは、タイトル鍵:Ktと、個別鍵:Kindによる暗号化領域が混在した暗号化コンテンツである。   In step S307, the host device 140 reads the encrypted content from the general-purpose area of the memory card 100. This encrypted content is an encrypted content in which an encryption area with a title key: Kt and an individual key: Kind is mixed.

ホスト機器140は、ステップS308において、メモリカード100から読み出した暗号化コンテンツを、先のステップSZ305の処理において取得したタイトル鍵:Ktと、個別鍵:Kindを適用して復号処理を実行し再生する。
なお、タイトル鍵:Ktと、個別鍵:Kindのどちらを適用した復号処理を行うかを判定は、ステップS306においてメモリカード100から読み出した置換鍵適用領域情報(=個別鍵適用領域情報)としてのリストを参照して行う。
In step S308, the host device 140 reproduces the encrypted content read from the memory card 100 by applying the title key: Kt and the individual key: Kind acquired in the processing of the previous step SZ305. .
Note that whether to perform decryption processing using the title key: Kt or the individual key: Kind is determined as replacement key application area information (= individual key application area information) read from the memory card 100 in step S306. Refer to the list.

[7.各装置のハードウェア構成例について]
最後に、図17以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図17を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報記録装置や情報再生装置のハードウェア構成例について説明する。
[7. About hardware configuration example of each device]
Finally, an example of the hardware configuration of each device that executes the above-described processing will be described with reference to FIG.
First, a hardware configuration example of an information recording apparatus and an information reproducing apparatus as a server that executes a content providing process and a client that performs a data recording and reproducing process with a memory card attached will be described with reference to FIG. .

CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバクライアント間の通信処理や受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。   A CPU (Central Processing Unit) 701 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 702 or a storage unit 708. For example, communication processing between server clients described in the above embodiments, recording processing of received data on a memory card (removable medium 711 in the figure), data reproduction processing from a memory card (removable medium 711 in the figure), and the like Execute. A RAM (Random Access Memory) 703 appropriately stores programs executed by the CPU 701, data, and the like. The CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.

CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。   The CPU 701 is connected to an input / output interface 705 via a bus 704. The input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes. The CPU 701 executes various processes in response to commands input from the input unit 706 and outputs the processing results to the output unit 707, for example.

入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。   The storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk and stores programs executed by the CPU 701 and various data. A communication unit 709 communicates with an external device via a network such as the Internet or a local area network.

入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報、プログラム等の各種データを取得する。例えば、取得されたプログラムに従ったデータ処理、あるいはコンテンツや鍵データを用いて、CPUによって実行するデータ処理、記録再生プログラムに従って鍵生成、コンテンツの暗号化、記録処理、復号、再生処理などが行われる。   A drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and acquires various data such as recorded contents, key information, and programs. To do. For example, data processing according to the acquired program, data processing executed by the CPU using content or key data, key generation, content encryption, recording processing, decryption, playback processing, etc. are performed according to the recording / playback program. Is called.

図18は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバや記録装置や再生装置等のホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理、鍵掛け替え処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
FIG. 18 shows a hardware configuration example of the memory card.
A CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807. For example, communication processing with a host device such as a server, a recording device, and a playback device described in each of the above embodiments, processing for writing and reading data in the storage unit 807, and the divided region unit of the protection region 811 of the storage unit 807 The access permission determination process, the key change process, and the like are executed. A RAM (Random Access Memory) 803 appropriately stores programs executed by the CPU 801, data, and the like. These CPU 801, ROM 802, and RAM 803 are connected to each other by a bus 804.

CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。   The CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.

入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Aea)811、自由にデータ記録読み取りができる汎用領域812を有する。   A communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server and a host device. The storage unit 807 is a data storage area, and has a protected area 811 with restricted access (Protected Aea) 811 and a general-purpose area 812 that can freely read and write data as described above.

[8.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
[8. Summary of composition of the present disclosure]
As described above, the embodiments of the present disclosure have been described in detail with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present disclosure. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present disclosure, the claims should be taken into consideration.

なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンを前記ホスト装置に出力する情報記憶装置を有し、
前記ホスト装置は、
前記トークンを前記情報記憶装置に出力するとともに、前記第1暗号化コンテンツの置換鍵適用領域を、前記情報記憶装置に出力し、
前記情報記憶装置は、
前記置換鍵適用領域を個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置は、
前記情報記憶装置から入力する個別鍵による暗号化領域データを、前記第1暗号化コンテンツの置換鍵適用領域のデータに置き換えた第2暗号化コンテンツを前記情報記憶装置のデータ記録領域に記録する処理を実行するコンテンツ提供システム。
The technology disclosed in this specification can take the following configurations.
(1) a server that provides a first encrypted content including an encrypted area to which a replacement key is applied to a host device;
A host device that receives from the server the first encrypted content and replacement key application area information indicating an encryption area to which a replacement key is applied;
Receiving the replacement key from the server and the individual key set differently in units of content distribution processing from the server;
An information storage device that generates a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputs the generated token to the host device;
The host device is
Outputting the token to the information storage device, and outputting the replacement key application area of the first encrypted content to the information storage device;
The information storage device includes:
Executing a key change process for changing the replacement key application area to an encryption area with an individual key, and outputting encrypted area data with the individual key to the host device;
The host device is
Processing for recording in the data recording area of the information storage device the second encrypted content obtained by replacing the encrypted area data by the individual key input from the information storage device with the data in the replacement key application area of the first encrypted content Content providing system that executes

(2)前記サーバは、前記第1暗号化コンテンツを、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供し、前記情報記憶装置は、前記サーバから受信した前記個別鍵と、前記タイトル鍵を記憶部に格納し、前記置換鍵を保持しない構成である前記(1)に記載のコンテンツ提供システム。
(3)前記情報記憶装置は、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、前記暗号化鍵データに対する改ざん検証値、を設定したトークン生成して、生成したトークンを前記ホスト装置に出力する全期(1)または(2)に記載のコンテンツ提供システム。
(4)前記改ざん検証値はMAC(Message Authntication Code)である前記(3)に記載のコンテンツ提供システム。
(5)前記ホスト装置は、前記置換鍵適用領域情報を参照して、サーバから受信した前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に出力する全期(1)〜(4)いずれかに記載のコンテンツ提供システム。
(2) The server includes a replacement key application area that is an encryption area to which the replacement key is applied and a title key application area that is an encryption area to which a content-corresponding title key is applied to the first encrypted content. The mixed encrypted content is provided to the host device, and the information storage device stores the individual key and the title key received from the server in a storage unit, and does not hold the replacement key. The content providing system according to 1).
(3) The information storage device generates a token in which the replacement key and the individual key are encrypted with the unique secret key of the information storage device, and a falsification verification value for the encryption key data is set. Then, the content providing system according to (1) or (2) in which the generated token is output to the host device.
(4) The content provision system according to (3), wherein the falsification verification value is a MAC (Message Authentication Code).
(5) The host device refers to the replacement key application region information, extracts encrypted region data to which the replacement key is applied from the first encrypted content received from the server, and outputs the encrypted region data to the information storage device The content providing system according to any one of all periods (1) to (4).

(6) サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵をサーバから受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力し、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得し、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する情報記憶装置。
(6) receiving a replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently in units of content distribution processing from the server;
Generating a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
Input the token from the host device, obtain a replacement key and an individual key from the token,
Executing a key change process for changing the replacement key application area of the first encrypted content input from the host apparatus into an encryption area using an individual key, and outputting encrypted area data using the individual key to the host apparatus;
An information storage device that stores, in a storage unit, content including encrypted area data based on an individual key input from the host device.

(7)前記サーバは、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供する構成であり、前記情報記憶装置は、前記サーバから受信した前記個別鍵と、前記タイトル鍵を記憶部に格納し、前記置換鍵を保持しない構成である前記(6)に記載の情報記憶装置。
(8)前記情報記憶装置は、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、前記暗号化鍵データに対する改ざん検証値、を設定したトークン生成して、生成したトークンを前記ホスト装置に出力する前記(6)または(7)に記載の情報記憶装置。
(9)前記改ざん検証値はMAC(Message Authntication Code)である前記(8)に記載の情報記憶装置。
(7) The server receives encrypted content in which a replacement key application region that is an encryption region to which the replacement key is applied and a title key application region that is an encryption region to which a content-corresponding title key is mixed. The information storage device according to (6), wherein the information storage device stores the individual key received from the server and the title key in a storage unit, and does not hold the replacement key. Information storage device.
(8) The information storage device generates a token in which encryption key data obtained by encrypting the replacement key and the individual key with a unique secret key of the information storage device and a falsification verification value for the encryption key data are set. The information storage device according to (6) or (7), wherein the generated token is output to the host device.
(9) The information storage device according to (8), wherein the falsification verification value is a MAC (Message Authentication Code).

(10) サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信し、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信し、
前記トークンを前記情報記憶装置に出力し、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供し、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信し、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納するデータ処理部を有する情報処理装置。
(10) A token including the replacement key set as the encryption key for the first encrypted content provided by the server and the encryption key data of the individual key set differently for each information storage device is received from the information storage device. ,
Receiving the first encrypted content including the encrypted area to which the replacement key is applied and the replacement key application area information indicating the encrypted area to which the replacement key is applied from the server;
Outputting the token to the information storage device;
Referring to the replacement key application area information, extracting encrypted area data to which the replacement key is applied from the first encrypted content, and providing the extracted data to the information storage device;
From the information storage device, receiving the individual key encrypted data generated by the key change process using the individual key obtained from the token,
An information processing apparatus comprising: a data processing unit that generates second encrypted content in which the received individual key encrypted data is set in a replacement key application area of the first encrypted content, and stores the second encrypted content in the information storage device.

(11)前記トークンは、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、前記暗号化鍵データに対する改ざん検証値を含むデータである前記(10)に記載の情報処理装置。   (11) The token is data including encryption key data obtained by encrypting the replacement key and the individual key with a unique secret key of an information storage device, and a falsification verification value for the encryption key data. ).

さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。   Furthermore, the configuration of the present disclosure includes a method of processing executed in the above-described apparatus and system, and a program for executing the processing.

また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The series of processing described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run. For example, the program can be recorded in advance on a recording medium. In addition to being installed on a computer from a recording medium, the program can be received via a network such as a LAN (Local Area Network) or the Internet and can be installed on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本開示の一実施例の構成によれば、コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
具体的には、サーバからの受領コンテンツ中の置換鍵で暗号化された置換鍵適用領域を復号し、情報記憶装置やコンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツを格納する。情報記憶装置は、置換鍵と個別鍵を暗号化したトークンを生成してホスト装置に一旦出力し、ホスト装置から置換鍵で暗号化された暗号化コンテンツとトークンを受領する。トークンから置換鍵と個別鍵を取得し、置換鍵による暗号化コンテンツを復号して個別鍵で暗号化する鍵掛け替え処理を実行する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。
As described above, according to the configuration of an embodiment of the present disclosure, a configuration that prevents unauthorized use of content based on leakage of a content encryption key is realized.
Specifically, a key replacement process for decrypting the replacement key application area encrypted with the replacement key in the content received from the server and applying a different individual key to the information storage device or content distribution unit is performed. Execute and store the encrypted content after the key change. The information storage device generates a token obtained by encrypting the replacement key and the individual key, temporarily outputs the token to the host device, and receives the encrypted content and token encrypted with the replacement key from the host device. A replacement key and an individual key are obtained from the token, and a key change process for decrypting the encrypted content using the replacement key and encrypting it with the individual key is executed. The encrypted content after the key change becomes an encrypted content that is different for each client, and it is possible to identify the client from which the content or the individual key is leaked.

11 コンテンツサーバ
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 メモリカード
101 保護領域
102 汎用領域
110〜112 区分保護領域
120 サーバ
140 ホスト装置
181,182 クライアント
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
11 Content Server 12 Content Recording Disc 21 Shared Terminal 22 Recording / Reproducing Device (CE Device)
23 PC
31 Memory Card 100 Memory Card 101 Protection Area 102 General-purpose Area 110-112 Section Protection Area 120 Server 140 Host Device 181, 182 Client 701 CPU
702 ROM
703 RAM
704 Bus 705 Input / output interface 706 Input unit 707 Output unit 708 Storage unit 709 Communication unit 710 Drive 711 Removable media 801 CPU
802 ROM
803 RAM
804 Bus 805 I / O interface 806 Communication unit 807 Storage unit 811 Protected area (Protected Area)
812 General Purpose Area

Claims (15)

置換鍵を適用した暗号化領域を含む第1暗号化コンテンツをホスト装置に提供するサーバと、
前記サーバから前記第1暗号化コンテンツと、置換鍵を適用した暗号化領域を示す置換鍵適用領域情報を受信するホスト装置と、
前記サーバから前記置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵を受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンを前記ホスト装置に出力する情報記憶装置を有し、
前記ホスト装置は、
前記トークンを前記情報記憶装置に出力するとともに、前記第1暗号化コンテンツの置換鍵適用領域を、前記情報記憶装置に出力し、
前記情報記憶装置は、
前記置換鍵適用領域を個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置は、
前記情報記憶装置から入力する個別鍵による暗号化領域データを、前記第1暗号化コンテンツの置換鍵適用領域のデータに置き換えた第2暗号化コンテンツを前記情報記憶装置のデータ記録領域に記録する処理を実行するコンテンツ提供システム。
A server that provides the host device with the first encrypted content including the encrypted area to which the replacement key is applied;
A host device that receives from the server the first encrypted content and replacement key application area information indicating an encryption area to which a replacement key is applied;
Receiving the replacement key from the server and the individual key set differently in units of content distribution processing from the server;
An information storage device that generates a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputs the generated token to the host device;
The host device is
Outputting the token to the information storage device, and outputting the replacement key application area of the first encrypted content to the information storage device;
The information storage device includes:
Executing a key change process for changing the replacement key application area to an encryption area with an individual key, and outputting encrypted area data with the individual key to the host device;
The host device is
Processing for recording in the data recording area of the information storage device the second encrypted content obtained by replacing the encrypted area data by the individual key input from the information storage device with the data in the replacement key application area of the first encrypted content Content providing system that executes
前記サーバは、
前記第1暗号化コンテンツを、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供し、
前記情報記憶装置は、
前記サーバから受信した前記個別鍵と、前記タイトル鍵を記憶部に格納し、前記置換鍵を保持しない構成である請求項1に記載のコンテンツ提供システム。
The server
The first encrypted content is an encrypted content including a replacement key application region that is an encryption region to which the replacement key is applied and a title key application region that is an encryption region to which a content-corresponding title key is applied. To the host device,
The information storage device includes:
The content providing system according to claim 1, wherein the individual key received from the server and the title key are stored in a storage unit, and the replacement key is not held.
前記情報記憶装置は、
前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、
前記暗号化鍵データに対する改ざん検証値、
を設定したトークン生成して、生成したトークンを前記ホスト装置に出力する請求項1に記載のコンテンツ提供システム。
The information storage device includes:
Encrypted key data obtained by encrypting the replacement key and the individual key with a unique secret key of an information storage device;
Falsification verification value for the encryption key data;
The content providing system according to claim 1, wherein the token is generated and the generated token is output to the host device.
前記改ざん検証値はMAC(Message Authntication Code)である請求項3に記載のコンテンツ提供システム。   The content provision system according to claim 3, wherein the falsification verification value is a MAC (Message Authentication Code). 前記ホスト装置は、
前記置換鍵適用領域情報を参照して、サーバから受信した前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に出力する請求項1に記載のコンテンツ提供システム。
The host device is
2. The content provision according to claim 1, wherein the replacement key application area information is referred to, and the encrypted area data to which the replacement key is applied is extracted from the first encrypted content received from the server and is output to the information storage device. system.
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、サーバからのコンテンツ配信処理単位で異なる設定とされた個別鍵をサーバから受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力し、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得し、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する情報記憶装置。
Receiving a replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently for each content distribution processing unit from the server;
Generating a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
Input the token from the host device, obtain a replacement key and an individual key from the token,
Executing a key change process for changing the replacement key application area of the first encrypted content input from the host apparatus into an encryption area using an individual key, and outputting encrypted area data using the individual key to the host apparatus;
An information storage device that stores, in a storage unit, content including encrypted area data based on an individual key input from the host device.
前記サーバは、前記置換鍵を適用した暗号化領域である置換鍵適用領域と、コンテンツ対応のタイトル鍵を適用した暗号化領域であるタイトル鍵適用領域の混在した暗号化コンテンツを前記ホスト装置に提供する構成であり、
前記情報記憶装置は、
前記サーバから受信した前記個別鍵と、前記タイトル鍵を記憶部に格納し、前記置換鍵を保持しない構成である請求項6に記載の情報記憶装置。
The server provides the host device with encrypted content in which a replacement key application region that is an encryption region to which the replacement key is applied and a title key application region that is an encryption region to which a content-compatible title key is applied are mixed. Is a configuration to
The information storage device includes:
The information storage device according to claim 6, wherein the individual key received from the server and the title key are stored in a storage unit, and the replacement key is not held.
前記情報記憶装置は、
前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、
前記暗号化鍵データに対する改ざん検証値、
を設定したトークン生成して、生成したトークンを前記ホスト装置に出力する請求項6に記載の情報記憶装置。
The information storage device includes:
Encrypted key data obtained by encrypting the replacement key and the individual key with a unique secret key of an information storage device;
Falsification verification value for the encryption key data;
The information storage device according to claim 6, wherein a token in which the token is set is generated and the generated token is output to the host device.
前記改ざん検証値はMAC(Message Authntication Code)である請求項8に記載の情報記憶装置。   The information storage device according to claim 8, wherein the falsification verification value is a MAC (Message Authentication Code). サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信し、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信し、
前記トークンを前記情報記憶装置に出力し、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供し、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信し、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納するデータ処理部を有する情報処理装置。
Receiving from the information storage device a token including the replacement key set as the encryption key for the first encrypted content provided by the server and the encryption key data of the individual key set differently for each information storage device;
Receiving the first encrypted content including the encrypted area to which the replacement key is applied and the replacement key application area information indicating the encrypted area to which the replacement key is applied from the server;
Outputting the token to the information storage device;
Referring to the replacement key application area information, extracting encrypted area data to which the replacement key is applied from the first encrypted content, and providing the extracted data to the information storage device;
From the information storage device, receiving the individual key encrypted data generated by the key change process using the individual key obtained from the token,
An information processing apparatus comprising: a data processing unit that generates second encrypted content in which the received individual key encrypted data is set in a replacement key application area of the first encrypted content, and stores the second encrypted content in the information storage device.
前記トークンは、前記置換鍵と前記個別鍵を、情報記憶装置の固有秘密鍵で暗号化した暗号化鍵データと、
前記暗号化鍵データに対する改ざん検証値、
を含むデータである請求項10に記載の情報処理装置。
The token includes encrypted key data obtained by encrypting the replacement key and the individual key with a unique secret key of an information storage device,
Falsification verification value for the encryption key data;
The information processing apparatus according to claim 10, wherein the information processing apparatus includes data.
情報記憶装置において実行する情報処理方法であり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵をサーバから受信し、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力し、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得し、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力し、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する情報処理方法。
An information processing method executed in an information storage device,
A replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently for each information storage device are received from the server;
Generating a token including encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
Input the token from the host device, obtain a replacement key and an individual key from the token,
Executing a key change process for changing the replacement key application area of the first encrypted content input from the host apparatus into an encryption area using an individual key, and outputting encrypted area data using the individual key to the host apparatus;
An information processing method for storing content including encrypted area data by an individual key input from the host device in a storage unit.
情報処理装置において実行する情報処理方法であり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信し、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信し、
前記トークンを前記情報記憶装置に出力し、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供し、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信し、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納する情報処理方法。
An information processing method executed in an information processing apparatus,
Receiving from the information storage device a token including the replacement key set as the encryption key for the first encrypted content provided by the server and the encryption key data of the individual key set differently for each information storage device;
Receiving the first encrypted content including the encrypted area to which the replacement key is applied and the replacement key application area information indicating the encrypted area to which the replacement key is applied from the server;
Outputting the token to the information storage device;
Referring to the replacement key application area information, extracting encrypted area data to which the replacement key is applied from the first encrypted content, and providing the extracted data to the information storage device;
From the information storage device, receiving the individual key encrypted data generated by the key change process using the individual key obtained from the token,
An information processing method for generating a second encrypted content in which the received individual key encrypted data is set in a replacement key application area of the first encrypted content, and storing the second encrypted content in the information storage device.
情報記憶装置に情報処理を実行させるプログラムであり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵をサーバから受信する処理と、
前記置換鍵と前記個別鍵を暗号化した暗号化鍵データを含むトークン生成して、生成したトークンをホスト装置に出力する処理と、
前記ホスト装置から、前記トークンを入力し、トークンから置換鍵と個別鍵を取得する処理と、
前記ホスト装置から入力した前記第1暗号化コンテンツの置換鍵適用領域を、個別鍵による暗号化領域に変更する鍵掛け替え処理を実行して個別鍵による暗号化領域データを前記ホスト装置に出力する処理と、
前記ホスト装置から入力する個別鍵による暗号化領域データを含むコンテンツを記憶部に格納する処理を実行させるプログラム。
A program for causing an information storage device to execute information processing;
A process of receiving a replacement key set as an encryption key for the first encrypted content provided by the server and an individual key set differently for each information storage device from the server;
Generating a token containing encrypted key data obtained by encrypting the replacement key and the individual key, and outputting the generated token to a host device;
A process of inputting the token from the host device and obtaining a replacement key and an individual key from the token;
Processing for changing the replacement key application area of the first encrypted content input from the host apparatus to an encryption area using an individual key and outputting encrypted area data using the individual key to the host apparatus When,
A program for executing a process of storing content including encrypted area data by an individual key input from the host device in a storage unit.
情報処理装置に情報処理を実行させるプログラムであり、
サーバが提供する第1暗号化コンテンツに対する暗号鍵として設定された置換鍵と、情報記憶装置単位で異なる設定とされた個別鍵の暗号化鍵データを含むトークンを情報記憶装置から受信する処理と、
前記置換鍵を適用した暗号化領域を含む前記第1暗号化コンテンツと、前記置換鍵を適用した暗号化領域を示す置換鍵適用領域情報をサーバから受信する処理と、
前記トークンを前記情報記憶装置に出力する処理と、
前記置換鍵適用領域情報を参照して、前記第1暗号化コンテンツから置換鍵を適用した暗号化領域データを抽出して前記情報記憶装置に提供する処理と、
前記情報記憶装置から、前記トークンから取得される個別鍵を適用した鍵掛け替え処理によって生成した個別鍵暗号化データを受信する処理と、
受信した個別鍵暗号化データを前記第1暗号化コンテンツの置換鍵適用領域に設定した第2暗号化コンテンツを生成して、前記情報記憶装置に格納する処理を実行させるプログラム。
A program for causing an information processing apparatus to execute information processing,
A process of receiving from the information storage device a token including a replacement key set as an encryption key for the first encrypted content provided by the server and encryption key data of an individual key set differently for each information storage device;
Processing to receive from the server the first encrypted content including the encrypted area to which the replacement key is applied, and replacement key application area information indicating the encrypted area to which the replacement key is applied;
Processing to output the token to the information storage device;
A process of referring to the replacement key application area information and extracting encrypted area data to which the replacement key is applied from the first encrypted content and providing the extracted data to the information storage device;
A process of receiving, from the information storage device, the individual key encrypted data generated by the key change process using the individual key acquired from the token;
A program for generating a second encrypted content in which the received individual key encrypted data is set in a replacement key application area of the first encrypted content and storing the second encrypted content in the information storage device.
JP2012000984A 2012-01-06 2012-01-06 Information processing device and information processing method and program Pending JP2013141171A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012000984A JP2013141171A (en) 2012-01-06 2012-01-06 Information processing device and information processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012000984A JP2013141171A (en) 2012-01-06 2012-01-06 Information processing device and information processing method and program

Publications (1)

Publication Number Publication Date
JP2013141171A true JP2013141171A (en) 2013-07-18

Family

ID=49038238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012000984A Pending JP2013141171A (en) 2012-01-06 2012-01-06 Information processing device and information processing method and program

Country Status (1)

Country Link
JP (1) JP2013141171A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071923A (en) * 2014-09-29 2016-05-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Content reading method, content reading device, and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071923A (en) * 2014-09-29 2016-05-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Content reading method, content reading device, and recording medium
JP2018018573A (en) * 2014-09-29 2018-02-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Content reading method and recording medium

Similar Documents

Publication Publication Date Title
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
JP5786670B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5573489B2 (en) Information processing apparatus, information processing method, and program
JP6119741B2 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
KR20080075059A (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP6242036B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5929921B2 (en) Information storage device, information processing system, information processing method, and program
JP2012247961A (en) Information processing device, information processing method, and program
JP5983727B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5821558B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5644467B2 (en) Information processing apparatus, information processing method, and program
US20130315565A1 (en) Terminal device, content recording system, title key recording method, and computer program
US8819406B2 (en) Information processing device, information processing method, and program
JP2013141171A (en) Information processing device and information processing method and program
JP2013150179A (en) Information processing apparatus, information storage device, information processing system, information processing method, and program
JP5975098B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP2010263453A (en) Information processing apparatus, content distribution system, information processing method, and program
JP2013146014A (en) Information processing device, information storage device, information processing system, information processing method, and program