JP2007208897A - 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム - Google Patents
情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2007208897A JP2007208897A JP2006028338A JP2006028338A JP2007208897A JP 2007208897 A JP2007208897 A JP 2007208897A JP 2006028338 A JP2006028338 A JP 2006028338A JP 2006028338 A JP2006028338 A JP 2006028338A JP 2007208897 A JP2007208897 A JP 2007208897A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- content
- information
- content code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】情報記録媒体に記録されたコンテンツコードに従ったセキュリティチェックやコンテンツデータ変換処理を実行する構成において、情報処理装置に格納されたデバイス証明書、モデルバージョン証明書を適用した装置確認処理を実行し、装置確認によって得られた装置識別子に対応するコンテンツコードを適用したデータ処理を実行させる。コンテンツコードは、情報処理装置に配布された鍵セットから選択された鍵による暗号化データを含むので、情報処理装置の特定の集合においてのみ選択したコンテンツコードの適用処理が可能となる。
【選択図】図11
Description
情報処理装置であり、
情報記録媒体に記録されたデータ処理プログラムを含むコンテンツコードを取得し、該コンテンツコードに従ったデータ処理を実行するデータ処理部と、
情報処理装置の装置識別子を含む装置証明書を格納したメモリとを有し、
前記データ処理部は、
前記コンテンツコードに含まれる装置確認処理用コードに基づいて、前記メモリに格納された装置証明書を適用した装置確認処理を実行し、装置確認処理の後、前記装置証明書に記録された装置識別子を取得し、さらに取得した装置識別子に対応するコンテンツコードを適用したデータ処理を実行する構成であることを特徴とする情報処理装置にある。
情報記録媒体製造装置であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段と、
コンテンツの利用に際して実行すべきデータ処理プログラムを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコードファイル生成手段と、
前記コンテンツファイル生成手段において生成したコンテンツファイル、および前記コンテンツコードファイル生成手段において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段とを有し、
前記コンテンツコードファイル生成手段は、
各情報処理装置のメモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理用コードを格納したコンテンツコードファイルと、装置確認処理によって確認された装置識別子に基づいて選択実行可能なセキュリティチェックコードを格納したコンテンツコードファイルを生成する構成であることを特徴とする情報記録媒体製造装置にある。
情報記録媒体であり、
コンテンツデータを格納したコンテンツファイルと、
コンテンツの利用に際して実行すべきデータ処理プログラムを含むコンテンツコードを格納したコンテンツコードファイルを格納データとして有し、
前記コンテンツコードファイルは、
各情報処理装置のメモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理用コードを格納したコンテンツコードファイル、装置確認処理によって確認された装置識別子に基づいて選択実行可能なセキュリティチェックコードを格納したコンテンツコードファイルを含む構成であることを特徴とする情報記録媒体にある。
情報処理装置において、情報記録媒体の記録データを適用したデータ処理を実行する情報処理方法であり、
データ処理部において、情報記録媒体に記録されたデータ処理プログラムを含むコンテンツコードを取得するコンテンツコード取得ステップと、
データ処理部において、前記コンテンツコードに含まれる装置確認処理用コードに基づいて、メモリに格納された装置証明書を適用した装置確認処理を実行する装置確認処理実行ステップと、
データ処理部において、前記装置証明書に記録された装置識別子を取得し、さらに取得した装置識別子に対応するコンテンツコードを選択し、選択コンテンツコードを適用したデータ処理を実行するコンテンツコード処理実行ステップと、
を有することを特徴とする情報処理方法にある。
情報記録媒体製造装置における情報記録媒体製造方法であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成ステップと、
コンテンツの利用に際して実行すべきデータ処理プログラムを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコードファイル生成ステップと、
前記コンテンツファイル生成ステップにおいて生成したコンテンツファイル、および前記コンテンツコードファイル生成ステップにおいて生成したコンテンツコードファイルを情報記録媒体に記録する記録ステップとを有し、
前記コンテンツコードファイル生成ステップは、
各情報処理装置のメモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理用コードを格納したコンテンツコードファイルと、装置確認処理によって確認された装置識別子に基づいて選択実行可能なセキュリティチェックコードを格納したコンテンツコードファイルを生成するステップであることを特徴とする情報記録媒体製造方法にある。
情報処理装置において、情報記録媒体の記録データを適用したデータ処理を実行させるコンピュータ・プログラムであり、
データ処理部において、情報記録媒体に記録されたデータ処理プログラムを含むコンテンツコードを取得させるコンテンツコード取得ステップと、
データ処理部において、前記コンテンツコードに含まれる装置確認処理用コードに基づいて、メモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理実行ステップと、
データ処理部において、前記装置証明書に記録された装置識別子を取得し、さらに取得した装置識別子に対応するコンテンツコードを選択し、選択コンテンツコードを適用したデータ処理を実行させるコンテンツコード処理実行ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
情報処理装置であり、
情報処理装置ごとに固有のデータを含むデータ格納した第1のメモリと、
情報処理装置の共通のモデル及びバージョンに対して共通のデータを格納した第2のメモリとを有し、
前記装置ごとに固有のデータを含むデータは、
装置識別子を含む装置証明書と、
デバイス製造エンティティに対応する鍵と、
該装置をグループに分けて設定されたあるグループで共通のグループ鍵と、
装置固有の鍵とを有し、
共通のモデル及びバージョンに対して共通のデータは、
モデルに特有の鍵と、
バージョンに特有の鍵と、
モデル、バージョンの識別子を含む装置証明書とを有することを特徴とする情報処理装置にある。
1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要
2.コンテンツ管理ユニット(CPSユニット)について
3.変形データを含むコンテンツのデータ構成およびデータ変換処理の概要
4,コンテンツ再生処理
5.セキュリティチェックコードを適用した処理
6.情報処理装置に対する暗号鍵配布構成とコンテンツコードの暗号化および利用処理構成
7.情報処理装置の構成
8.情報記録媒体製造装置および情報記録媒体
まず、情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要について説明する。図1に、コンテンツの格納された情報記録媒体100、ドライブ120およびホスト140の構成を示す。ホスト140は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。
デバイス識別子は、個々の情報処理装置固有の識別子として設定される。
モデル識別子は、同一モデルに含まれる複数のデバイス(情報処理装置)に共通に設定される。
バージョン識別子は、同一モデルに含まれる異なるバージョン毎に設定される識別子である。例えば、モデルAのバージョン1、モデルAのバージョン2などがある場合に、それぞれのバージョンに対応して個別のバージョン識別子が設定される。
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−ray Disc(登録商標)ROM規格データとして、Blu−ray Disc(登録商標)ROM規格フォーマットに従って格納される。
MKB(Media Key Block)102は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
前述したように各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(タイトル鍵(CPSユニット鍵))を適用した暗号化がなされて情報記録媒体100に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるタイトル鍵を生成して、復号処理を行なうことが必要となる。このタイトル鍵を生成するための情報がタイトル鍵データであり、例えばメディア鍵等によって生成された鍵で暗号化タイトル鍵を復号することによってタイトル鍵を得る。タイトル鍵データを適用した所定の暗号鍵生成シーケンスに従って、各ユニット対応のタイトル鍵が生成され、コンテンツの復号が実行される。
使用許諾情報には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体100に格納された暗号化コンテンツ101に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
コンテンツコード105は、コンテンツ中の所定領域の置き換えデータに対応する変換データを登録した変換テーブル(Fix−up Table)106と、コンテンツ再生を実行する情報処理装置の正当性などを検証するプログラムであるセキュリティチェックコード107が含まれる。さらに、前述したように、情報処理装置に対応するデバイス、モデル、バージョンの少なくともいずれかの識別情報を確認する装置確認処理用コード108が含まれる。
前述したように、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の暗号化処理がなされ、個別の利用管理がなされる。
次に、変形データを含むコンテンツの構成およびデータ変換処理の概要について説明する。情報記録媒体100に含まれる暗号化コンテンツ101は、前述したように、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録された変換データに置き換える処理が必要となる。
次に、図5を参照して、ホストの実行するコンテンツ再生処理について説明する。図5には、左から暗号化コンテンツの格納された情報記録媒体330、情報記録媒体330をセットし、データの読み取りを実行するドライブ340、ドライブとデータ通信可能に接続され、情報記録媒体330に格納されたコンテンツをドライブ340を介して取得して再生処理を実行する再生アプリケーションを実行するホスト345を示している。
(a)変換データ
(b)識別子設定変換データ(Forensic Mark)
と、これらの変換データのコンテンツにおける記録位置指定情報が記録されており、再生(プレーヤ)アプリケーション350は、ステップS106において、指定位置に書き込むデータ変換処理をコンテンツ再生処理または外部出力処理に並行したリアルタイム処理として実行する。
[変換エントリ1](XOR)[SP1]、
[変換エントリ2](XOR)[SP2]、
[変換エントリ3](XOR)[SP3]、
: :
これらの排他論理和演算処理を実行して、変換テーブルブロックデータに含まれる変換エントリを取得する。なお、上記式において、[A](XOR)[B]は、AとBの排他論理和演算を意味するものとする。
上述したコンテンツ再生処理の開始前に、セキュアVM361は、情報処理装置のメモリ(図1に示すメモリb161)に格納された証明書、すなわち、デバイス証明書(Device Cert)、あるいはモデルバージョン証明書(MV Cert)を取得して、コンテンツコードに含まれる装置確認処理用コード、すなわち、デバイス、またはモデルまたはバージョン確認処理用のプログラムコードを実行して、自装置のデバイス、モデル、またはバージョンの確認処理を実行し、この装置確認処理の後、確認されたデバイス、モデル、またはバージョンに対応する適切な変換テーブルやセキュリティチェックコードを選択して処理を行なう。なお、セキュアVM361は、さらに必要に応じてコンテンツ再生処理の実行期間においてもセキュリティチェックコード335を適用したセキュリティチェックを実行する。
(A)図2におけるインデックス210は、図8に示すディレクトリ中のindex.bdmvファイル
(B)図2におけるムービーオブジェクト220は図8に示すディレクトリ中のMovieObject.bdmvファイル
(C)図2におけるプレイリスト230は図8に示すディレクトリ中のPLAYLISTディレクトリ下のファイル、
(D)図2におけるクリップ240は図8に示すディレクトリ中のCLIPINFディレクトリ下のファイルとSTREAMディレクトリ下のファイルで同じファイル番号持つものの対に対応する。
(E)その他、音声データやフォントデータを格納したAUXDATAファイル、メタデータを格納したMETAファイル、BD−Jオブジェクトを格納したBDOJファイルなどが情報記録媒体に格納される。
コンテンツコードファイル[00000.svm]:デバイス、モデル、バージョン情報の判別に適用するコード
コンテンツコードファイル[00001.svm],[00002.svm]:装置情報に応じて選択されるコード(たとえば00001.svmはモデルA用のコード、
00002.svmはモデルB用のコードなど)
コンテンツコードファイル[00003.svm]:装置情報によらない処理(たとえばコンテンツ発売時よりも後に発売される機器については、00003.svmに記載されたデフォルトのコードを実行する)
(a)全コンテンツ&全デバイス共通のコンテンツコード
(b)コンテンツ固有のコンテンツコード
(c)デバイス、モデル、バージョンなどに固有のコンテンツコード
(d)コンテンツ&装置(デバイス、モデル、バージョンなど)固有のコンテンツコード
これら(a)〜(d)の各カテゴリに分類される。
*デバイス証明書サイズ、
*デバイス証明書バージョン、
*デバイス製造者識別子、
*デバイス識別子、
*署名日時、
*デバイス公開鍵、
*電子署名、
これらのデータを有する。
*モデルバージョン証明書サイズ、
*モデルバージョン証明書バージョン、
*モデル製造者識別子、
*モデル識別子、
*バージョン識別子、
*リビジョン識別子
*署名日時、
*デバイス公開鍵、
*電子署名、
これらのデータを有する。
先に説明したように、セキュアVM361は、情報記録媒体に記録されたコンテンツコードに含まれるセキュリティチェックコードに基づくセキュリティチェック処理および変換テーブルに基づく変換処理に適用するパラメータ算出処理などを実行する。この処理に際して、セキュアVM361は、図1を参照して説明した装置確認処理用コード108に従って、デバイス証明書やモデルバージョン証明書を適用した装置確認処理を実行する。
(a)変換データ
(b)識別子設定変換データ(Forensic Mark)
これらのデータを適用した変換が実行される。
デバイス識別子は、個々の情報処理装置固有の識別子として設定される。
モデル識別子は、同一モデルに含まれる複数のデバイス(情報処理装置)に共通に設定される。
バージョン識別子は、同一モデルに含まれる異なるバージョン毎に設定される識別子である。例えば、モデルAのバージョン1、モデルAのバージョン2などがある場合に、それぞれのバージョンに対応して設定される。
デバイス固有の鍵であるデバイス固有鍵、
複数のデバイスのグループに共通のグループ鍵、
特定の装置モデルに対応するモデル鍵、
特定モデルの特定バージョンに対応するバージョン鍵、
これらの各種の鍵データやその他証明書データを格納する。これらの各データは、鍵管理センタによって、例えば、製造メーカに配付されて、情報処理装置の製造段階でメモリに記録されることになる。
(a)デバイスおよびグループ対応データ
(b)モデルバージョンパッケージ
(c)鍵管理センタ公開鍵
これら(a)〜(c)である。以下、これらの各カテゴリ対応のデータについて説明する。
コンテンツ再生を実行する情報処理装置やLSIなどの製造を行なうデバイス製造エンティテイに対応して鍵[デバイス製造エンティテイ鍵(Manufacture鍵)]を頂点とする鍵ツリーが設定され、1つの頂点または分岐点(ノード)からn個(図の例ではn=256)の下位鍵を設定する。例えば、鍵ツリーの頂点にあるデバイス製造エンティテイ鍵の直下の2段目の鍵は、デバイス製造エンティテイの製造販売する装置やLSIなどをグループ別に区分し、各グループ毎にG1−1〜G1−256まで、256個の異なるグループ鍵G1が設定される。
頂点ノードに対応するデバイス製造エンティテイ鍵と、
自デバイスに対応する最下層の1つのノード(リーフ)の対応鍵としてのデバイス固有鍵と、
自デバイスに対応するリーフから頂点ノードに至るルートにある各ノード対応の鍵、すなわちグループ鍵(G1,G2,G3の各グループ鍵)
これらの鍵を保有する。
情報処理装置には、さらに、図11(b)に示すモデルバージョンパッケージに含まれる各データが格納される。モデルバージョンパッケージには以下のデータが含まれる。
(b1)モデル鍵、
(b2)バージョン鍵、
(b3)モデルバージョン秘密鍵
(b4)モデルバージョン証明書
モデルID=X
バージョンID=Y
リビジョンID=Z
これらの各コードに対応して設定される証明書として構成され、X,Y,Zの値が異なるとことなる証明書として設定されることになる。なお、リビジョンID(Z)は、例えばファームウェアアップデートなど、装置自体のハードウェアではなく、例えば再生アプリケーションなどのアップデートに際して更新されるコードであり、情報処理装置がこのようなファームウェアアップデートを行った場合、アップデートに応じて、ネットワークや情報記録媒体を介して更新されたモデルバージョン証明書が情報処理装置に提供される。
さらに、情報処理装置には、上記の(a),(b)のデータに加えて、図11(c)に示す鍵管理センタ(KIC)公開鍵が格納される。この公開鍵は、情報処理装置において、例えばコンテンツコードに付与された鍵管理センタの署名の検証を行なう際に利用される。
(1)デバイス製造エンティテイ鍵(Manufacturer鍵)
(2)グループ1鍵(Group1 Key)
(3)グループ2鍵(Group2 Key)
(4)グループ3鍵(Group3 Key)
(5)デバイス固有鍵(Device Specific Key)
(6)デバイス秘密鍵(Device Private Key)
(7)モデル鍵#X(Model Key #X)
(8)バージョン鍵#Y(Version Key #Y)
(9)モデルバージョン秘密鍵(Model/Version Private Key)
(10)デバイス証明書(Device CERT)
(11)モデルバージョン証明書(MV_CERT(X,Y, Z=Y) (Model/Version CERT))
(12)鍵管理センタ公開鍵(KIC Public Key)
これらのデータが格納される。
(a)デバイスおよびグループ対応データとして、
(1)デバイス製造エンティテイ鍵(Manufacturer鍵)
(2)グループ1鍵(Group1 Key)
(3)グループ2鍵(Group2 Key)
(4)グループ3鍵(Group3 Key)
(5)デバイス固有鍵(Device Specific Key)
(6)デバイス秘密鍵(Device Private Key)
これらのデータがセキュアメモリに格納される。
(7)モデル鍵#X(Model Key #X)
(8)バージョン鍵#Y(Version Key #Y)
(9)モデルバージョン秘密鍵(Model/Version Private Key)
これらのデータがセキュアメモリに格納される。
(6)デバイス秘密鍵(Device Private Key) 中の、
(10)デバイス証明書(Device CERT)
(b)モデルバージョンパッケージ構成データ中の、
(11)モデルバージョン証明書(MV_CERT(X,Y, Z=Y) (Model/Version CERT))
(c)鍵管理センタ公開鍵に含まれる、
(12)鍵管理センタ公開鍵(KIC Public Key)
が、情報処理装置のメモリに格納される。
ごとに例えば(+1)されるなどのID設定が行なわれ、このリビジョンIDを参照することで、証明書の更新状況を確認することができる。
(a)デバイスおよびグループ対応データ、
(b)モデルバージョンパッケージ、
これらのデータは、情報処理装置や情報処理装置に組み込むLSIなどの様々なデバイス製造エンティテイの各々が個別に設定可能なデータとすることができる。図15、図16を参照して、これらのデバイス製造エンティテイ個別の鍵データ設定構成例について説明する。
(1)デバイス製造エンティテイ鍵(Manufacturer鍵)
(2)グループ1鍵(Group1 Key)
(3)グループ2鍵(Group2 Key)
(4)グループ3鍵(Group3 Key)
(5)デバイス固有鍵(Device Specific Key)
(6)デバイス秘密鍵(Device Private Key)
(7)デバイス証明書(Device Cert)
これらのデータが含まれる。
(1)モデル鍵#X(Model Key #X)
(2)バージョン鍵#Y(Version Key #Y)
(3)モデルバージョン秘密鍵(Model/Version Private Key)
(4)モデルバージョン証明書(MV_CERT(X,Y, Z=Y) (Model/Version CERT))
これらのデータを含み、各デバイス製造エンティテイがこれらの各データを含むパッケージを個別に設定する。
(a)デバイスおよびグループ対応データ
(b)モデルバージョンパッケージ
(c)鍵管理センタ公開鍵
この中で、(c)鍵管理センタ公開鍵は、コンテンツコードに付与された電子署名の検証に適用される。すなわち、情報記録媒体に格納されるコンテンツコードが改ざんのない正当なコードであるかを検証するために利用される。
UINT8 contentcode[5]:コンテンツコードファイル番号(=AAAAA)
UINIT32 block :コンテンツコードファイル内のブロック番号=2
UINT32 offset :ブロック内のコンテンツコードのロード開始位置
UINT32 len :ロードするコンテンツコードファイル長
UINT8 *dstPtr :ロード先のVMメモリアドレス
(ステップ1)AAAAA.Svmファイルの、2番目のブロック先頭へアクセス
(ステップ2)アクセスブロックの署名検証を行う
(ステップ3)ブロックのボディ部分からオフセットバイト目の位置から、ロードするコンテンツコードファイル長(len)バイトをロードして、VMメモリ領域のVMメモリアドレス(*dstPtr)から始まる空間へコピーする。
これらの処理ステップによって、署名検証およびデータロードが行なわれる。なお、署名検証においてデータ改ざんの可能性があると判定された場合は、ロード処理およびコンテンツコードを利用した処理は行われない。
(a)全コンテンツ&全デバイス共通のコンテンツコード
(b)コンテンツ固有のコンテンツコード
(c)デバイス、モデル、バージョンなどに固有のコンテンツコード
(d)コンテンツ&装置(デバイス、モデル、バージョンなど)固有のコンテンツコード
これら(a)〜(d)の各カテゴリに分類される。
CALL_AES(出力先アドレス,入力データアドレス,AES処理ブロック数,鍵アドレス,鍵ID)
上記関数は、鍵アドレスで指定される128bitの値(図22中の暗号化鍵データ[X]662)を、鍵ID(図22ではID=4)で指定されたプレーヤがもつ秘密鍵で復号する処理を実行し、復号結果を復号鍵として、入力データアドレスからAES処理ブロック数*16バイト分のデータを復号し、出力先アドレスへ復号後のデータを出力する処理を実行させる関数である。以上のように、デバイス固有の鍵を用いて識別情報の埋め込みを行うようにしたため、例えばある第1のデバイスで、異なる第2のデバイスの識別情報を埋め込もうとしても、第2のデバイスのDevice_specific_Keyの取得ができないため、第2のデバイス用のデータを復号することが出来ず、他のデバイスの識別情報を埋め込むことが不可能となり、確実にあるデバイスを特定することが出来る。
CALL_PrivateKey(出力先アドレス,入力データアドレス,署名対象データ長,Option指定,鍵ID)
上記関数は、入力データアドレスから署名対象データ長分のデータを取り出し、Option指定されるMedia/Player情報をバイト列に追加したものをSHA1関数でハッシュ値に変換し、変換結果にデバイスの持つ秘密鍵で署名して出力先アドレスに書き込む処理を実行させる関数である。
[Call_Discovery]
[Call_PrivateKey]
また、関数[Call_PrivateKey]は、前述したように、入力データアドレスから署名対象データ長分のデータを取り出し、デバイスの持つ秘密鍵で署名して出力先アドレスに書き込む処理を実行させる関数である。
次に、図25に示すフローチャートを参照して、モデルバージョン対応のセキュリティチェックコードと変換テーブル(Fix_up_table)を選択して実行するシーケンスについて説明する。
次に、図26を参照して、上述した再生(プレーヤ)アプリケーションおよびセキュアVMを適用したデータ処理を実行する情報処理装置のハードウェア構成例について説明する。情報処理装置800は、OSやコンテンツ再生または記録アプリケーションプログラム、相互認証処理、コンテンツ再生に伴う様々な処理、例えば、上述したコンテンツコードに従った装置確認処理、セキュリティチェックコードに基づくセキュリティチェック処理、変換テーブルを適用したデータ変換処理などを含む各種プログラムに従ったデータ処理を実行するCPU809、プログラム、パラメータ等の記憶領域としてのROM808、メモリ810、デジタル信号を入出力する入出力I/F802、アナログ信号を入出力し、A/D,D/Aコンバータ805を持つ入出力I/F804、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック803、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段806、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段807、ハードディスクなどの記録媒体812、記録媒体812の駆動、データ記録再生信号の入出力を行なうドライブ811を有し、バス801に各ブロックが接続されている。
次に、情報記録媒体製造装置および情報記録媒体について説明する。すなわち、上述したコンテンツ再生処理において適用される情報記録媒体の製造装置、方法、および情報記録媒体について説明する。
101 暗号化コンテンツ
102 MKB
103 タイトル鍵ファイル
104 使用許諾情報
105 コンテンツコード
106 変換テーブル
107 セキュリティチェックコード
108 装置確認処理用コード
120 ドライブ
121 データ処理部
140 ホスト
150 再生(プレーヤアプリケーション)
151 データ処理部
153 復号処理部
154 データ変換処理部
155 デコード処理部
156 メモリa
160 セキュアVM
161 メモリb
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
281 データ部
291 記録コンテンツ
292 コンテンツデータ
293 ブロークンデータ
295 変換エントリ
296 再生コンテンツ
297 変換データ
298 識別子設定変換データ
330 情報記録媒体
331 MKB
332 タイトル鍵ファイル
333 暗号化コンテンツ
334 コンテンツコード
335 セキュリティチェックコード
336 変換テーブル
340 ドライブ
345 ホスト
350 再生(プレーヤ)アプリケーション
351 デバイス鍵
352 トラックバッファ
353 平文TSバッファ
354 イベントハンドラ
355 プレーヤ情報
356 リアルタイムイベントハンドラ
360 セキュアVMブロック
361 セキュアVM
401 トラックバッファ格納データ
402 復号結果データ
403 ブロークンデータ
404 変換データ
405 識別子設定変換データ
406 変換処理済みデータ
501,502 グループ鍵
521〜523 データ生成部
551 コンテンツコードファイル
552 コンテンツコード暗号構成情報
553 暗号化済みコンテンツコード
650 デバイス格納鍵
651 セキュアVM用メモリ
652 セキュアVM
661 メモリ格納データ
662 暗号化鍵データ[X]
663 入力データ
664 出力データ
671 メモリ格納データ
672 入力データ
673 出力データ
800 情報処理装置
801 バス
802 入出力I/F
803 MPEGコーデック
804 入出力I/F
805 A/D,D/Aコンバータ
806 TS・PS処理手段
807 暗号処理手段
808 ROM
809 CPU
810 メモリ
811 ドライブ
812 記録媒体
901 コンテンツファイル生成手段
902 コンテンツコードファイル生成手段
903 記録手段
910 情報記録媒体
Claims (36)
- 情報処理装置であり、
情報記録媒体に記録されたデータ処理プログラムを含むコンテンツコードを取得し、該コンテンツコードに従ったデータ処理を実行するデータ処理部と、
情報処理装置の装置識別子を含む装置証明書を格納したメモリとを有し、
前記データ処理部は、
前記コンテンツコードに含まれる装置確認処理用コードに基づいて、前記メモリに格納された装置証明書を適用した装置確認処理を実行し、装置確認処理の後、前記装置証明書に記録された装置識別子を取得し、さらに取得した装置識別子に対応するコンテンツコードを適用したデータ処理を実行する構成であることを特徴とする情報処理装置。 - 前記装置証明書は、
情報処理装置固有のデバイス識別子とデバイス公開鍵を格納したデバイス証明書、または、情報処理装置のモデルまたはバージョンに対応するモデル識別子またはバージョン識別子とモデルバージョン公開鍵を格納したモデルバージョン証明書であり、
前記データ処理部は、
前記デバイス証明書、またはモデルバージョン証明書の少なくともいずれかの証明書を適用した装置確認処理を実行し、前記デバイス証明書に記録されたデバイス識別子、またはモデルバージョン証明書に記録されたモデル識別子、バージョン識別子、いずれかの識別子を取得し、取得した識別子に対応するコンテンツコードを適用したデータ処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記装置証明書に設定された署名検証処理によって、装置証明書の正当性の確認を実行し、さらに、情報処理装置のメモリに保持された秘密鍵によって新たな署名データを生成し、該生成署名データを前記装置証明書に格納された公開鍵で検証し、署名検証が成立したことを装置確認の成立として判定する装置確認処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
デバイスおよびグループ対応データとして、
階層構成を持つ鍵ツリーにおいて、情報処理装置の対応付けられた最下層ノードとしてのリーフに対応して設定されたデバイス固有鍵、リーフから頂点ノードに至るルート上の各ノードに対応して設定されたグループ鍵、および頂点ノードに対応して設定されたデバイス製造エンティテイ鍵と、
モデルバージョンパッケージとして、
情報処理装置のモデルおよびバージョンに対応するモデル鍵とバージョン鍵と、
鍵管理センタ公開鍵とを格納したメモリを有し、
前記データ処理部は、
前記コンテンツコードの署名検証処理を、前記鍵管理センタ公開鍵を適用して実行し、
前記コンテンツコードを適用したデータ処理において、前記デバイス固有鍵、またはグループ鍵、またはデバイス製造エンティテイ鍵、またはモデル鍵、またはバージョン鍵のいずれかの鍵を適用したコンテンツコード構成データの復号処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記コンテンツコードの復号に適用する鍵指定情報、および前記コンテンツコード中に設定された暗号化データの位置を示す暗号化データ位置指定情報を前記情報記録媒体の格納データから取得し、該取得情報に従って適用する鍵を選択し、前記暗号化データ位置指定情報に従って復号対象データを特定して、選択鍵を適用した復号処理を実行する構成であることを特徴とする請求項4に記載の情報処理装置。 - 前記コンテンツコードは、コンテンツコード構成データとしてのブロック単位で署名が設定されたデータ構成を有し、
前記データ処理部は、
前記コンテンツコードの署名検証処理を、前記ブロック単位で実行する構成であることを特徴とする請求項4に記載の情報処理装置。 - 前記情報処理装置は、
情報処理装置の製造者、または構成部品製造者、またはアセンブリメーカに対応する複数の異なるデバイス製造エンティテイに対応する個別の鍵セットをメモリに格納し、
前記データ処理部は、
コンテンツコードの復号処理に際して、実行するコンテンツコードに対応して選択されるデバイス製造エンティテイ対応の鍵セットから鍵を選択して、選択鍵を適用したコンテンツコード構成データの復号処理を実行する構成であることを特徴とする請求項4に記載の情報処理装置。 - 前記データ処理部は、
前記装置確認処理の後に実行するコンテンツコードを適用したデータ処理として、コンテンツコードに含まれるセキュリティチェックコードを適用したセキュリティチェック処理、または、コンテンツコードに含まれるデータ変換テーブルを適用したコンテンツ構成データのデータ変換処理の少なくともいずれかの処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
情報処理装置のモデルおよびバージョンに対応するモデルバージョン公開鍵を格納したモデルバージョン証明書をメモリに格納した構成であり、
前記データ処理部は、
前記モデルバージョン証明書に記録された証明書更新情報を確認して、コンテンツコードの適用処理態様を決定する構成であることを特徴とする請求項1に記載の情報処理装置。 - 情報記録媒体製造装置であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段と、
コンテンツの利用に際して実行すべきデータ処理プログラムを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコードファイル生成手段と、
前記コンテンツファイル生成手段において生成したコンテンツファイル、および前記コンテンツコードファイル生成手段において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段とを有し、
前記コンテンツコードファイル生成手段は、
各情報処理装置のメモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理用コードを格納したコンテンツコードファイルと、装置確認処理によって確認された装置識別子に基づいて選択実行可能なセキュリティチェックコードを格納したコンテンツコードファイルを生成する構成であることを特徴とする情報記録媒体製造装置。 - 前記コンテンツコードファイル生成手段は、さらに、
装置確認処理によって確認された装置識別子に基づいて選択実行可能なコンテンツのデータ変換処理に適用するデータ変換テーブルを格納したコンテンツコードファイルを生成する構成であることを特徴とする請求項10に記載の情報記録媒体製造装置。 - 前記コンテンツコードファイル生成手段は、
コンテンツを利用する情報処理装置の特定の集合に配布された暗号鍵よってのみ復号可能とした暗号化データを含むコンテンツコードを格納したコンテンツコードファイルを生成する構成であることを特徴とする請求項10に記載の情報記録媒体製造装置。 - 前記暗号鍵は、
階層構成を持つ鍵ツリーにおいて、
情報処理装置の対応付けられた最下層ノードとしてのリーフに対応して設定されたデバイス固有鍵、または、
リーフから頂点ノードに至るルート上の各ノードに対応して設定されたグループ鍵、または、
頂点ノードに対応して設定されたデバイス製造エンティテイ鍵、または、
情報処理装置のモデルに対応するモデル鍵、または、
情報処理装置のバージョンに対応するバージョン鍵のいずれかの暗号鍵であることを特徴とする請求項12に記載の情報記録媒体製造装置。 - 前記コンテンツコードファイル生成手段は、さらに、
コンテンツを利用する情報処理装置の特定の集合に配布された暗号鍵よってのみ復号可能とした暗号化データを含むコンテンツコードを格納したコンテンツコードファイルに対応する情報として、暗号化データ部分と、鍵指定情報を含むコンテンツコード暗号構成情報を情報記録媒体に記録する情報として生成する処理を実行する構成であることを特徴とする請求項12に記載の情報記録媒体製造装置。 - 情報記録媒体であり、
コンテンツデータを格納したコンテンツファイルと、
コンテンツの利用に際して実行すべきデータ処理プログラムを含むコンテンツコードを格納したコンテンツコードファイルを格納データとして有し、
前記コンテンツコードファイルは、
各情報処理装置のメモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理用コードを格納したコンテンツコードファイル、装置確認処理によって確認された装置識別子に基づいて選択実行可能なセキュリティチェックコードを格納したコンテンツコードファイルを含む構成であることを特徴とする情報記録媒体。 - 前記コンテンツコードファイルは、さらに、
装置確認処理によって確認された装置識別子に基づいて選択実行可能なコンテンツのデータ変換処理に適用するデータ変換テーブルを含む構成であることを特徴とする請求項15に記載の情報記録媒体。 - 前記コンテンツコードファイルは、
コンテンツを利用する情報処理装置の特定の集合に配布された暗号鍵よってのみ復号可能とした暗号化データを含むコンテンツコードを格納したコンテンツコードファイルであることを特徴とする請求項15に記載の情報記録媒体。 - 前記暗号鍵は、
階層構成を持つ鍵ツリーにおいて、
情報処理装置の対応付けられた最下層ノードとしてのリーフに対応して設定されたデバイス固有鍵、または、
リーフから頂点ノードに至るルート上の各ノードに対応して設定されたグループ鍵、または、
頂点ノードに対応して設定されたデバイス製造エンティテイ鍵、または、
情報処理装置のモデルに対応するモデル鍵、または、
情報処理装置のバージョンに対応するバージョン鍵のいずれかの暗号鍵であることを特徴とする請求項17に記載の情報記録媒体。 - 前記情報記録媒体は、さらに、
コンテンツを利用する情報処理装置の特定の集合に配布された暗号鍵よってのみ復号可能とした暗号化データを含むコンテンツコードを格納したコンテンツコードファイルに対応する情報として、暗号化データ部分と、鍵指定情報を含むコンテンツコード暗号構成情報を記録情報として有することを特徴とする請求項17に記載の情報記録媒体。 - 情報処理装置において、情報記録媒体の記録データを適用したデータ処理を実行する情報処理方法であり、
データ処理部において、情報記録媒体に記録されたデータ処理プログラムを含むコンテンツコードを取得するコンテンツコード取得ステップと、
データ処理部において、前記コンテンツコードに含まれる装置確認処理用コードに基づいて、メモリに格納された装置証明書を適用した装置確認処理を実行する装置確認処理実行ステップと、
データ処理部において、前記装置証明書に記録された装置識別子を取得し、さらに取得した装置識別子に対応するコンテンツコードを選択し、選択コンテンツコードを適用したデータ処理を実行するコンテンツコード処理実行ステップと、
を有することを特徴とする情報処理方法。 - 前記装置証明書は、
情報処理装置固有のデバイス識別子とデバイス公開鍵を格納したデバイス証明書、または、情報処理装置のモデルまたはバージョンに対応するモデル識別子またはバージョン識別子とモデルバージョン公開鍵を格納したモデルバージョン証明書であり、
前記装置確認処理実行ステップは、
前記デバイス証明書、またはモデルバージョン証明書の少なくともいずれかの証明書を適用した装置確認処理を実行し、前記デバイス証明書に記録されたデバイス識別子、またはモデルバージョン証明書に記録されたモデル識別子、バージョン識別子、いずれかの識別子を取得するステップであり、
前記コンテンツコード処理実行ステップは、
取得した識別子に対応するコンテンツコードを適用したデータ処理を実行するステップであることを特徴とする請求項20に記載の情報処理方法。 - 前記装置確認処理実行ステップは、
前記装置証明書に設定された署名検証処理によって、装置証明書の正当性の確認を実行し、さらに、情報処理装置のメモリに保持された秘密鍵によって新たな署名データを生成し、該生成署名データを前記装置証明書に格納された公開鍵で検証し、署名検証が成立したことを装置確認の成立として判定する装置確認処理を実行するステップであることを特徴とする請求項20に記載の情報処理方法。 - 前記情報処理装置は、
デバイスおよびグループ対応データとして、
階層構成を持つ鍵ツリーにおいて、情報処理装置の対応付けられた最下層ノードとしてのリーフに対応して設定されたデバイス固有鍵、リーフから頂点ノードに至るルート上の各ノードに対応して設定されたグループ鍵、および頂点ノードに対応して設定されたデバイス製造エンティテイ鍵と、
モデルバージョンパッケージとして、
情報処理装置のモデルおよびバージョンに対応するモデル鍵とバージョン鍵と、
鍵管理センタ公開鍵とを格納したメモリを有し、
前記データ処理部は、前記コンテンツコードの署名検証処理を、前記鍵管理センタ公開鍵を適用して実行し、前記コンテンツコード処理実行ステップにおいて、前記デバイス固有鍵、またはグループ鍵、またはデバイス製造エンティテイ鍵、またはモデル鍵、またはバージョン鍵のいずれかの鍵を適用したコンテンツコード構成データの復号処理を実行することを特徴とする請求項20に記載の情報処理方法。 - 前記コンテンツコード処理実行ステップにおいて、
前記コンテンツコードの復号に適用する鍵指定情報、および前記コンテンツコード中に設定された暗号化データの位置を示す暗号化データ位置指定情報を前記情報記録媒体の格納データから取得し、該取得情報に従って適用する鍵を選択し、前記暗号化データ位置指定情報に従って復号対象データを特定して、選択鍵を適用した復号処理を実行することを特徴とする請求項23に記載の情報処理方法。 - 前記コンテンツコードは、コンテンツコード構成データとしてのブロック単位で署名が設定されたデータ構成を有し、
前記データ処理部において、前記コンテンツコードの署名検証処理を、前記ブロック単位で実行するステップを有することを特徴とする請求項23に記載の情報処理方法。 - 前記コンテンツコード処理実行ステップにおいて、
コンテンツコードの復号処理に際して、実行するコンテンツコードに対応して選択されるデバイス製造エンティテイ対応の鍵セットから鍵を選択して、選択鍵を適用したコンテンツコード構成データの復号処理を実行することを特徴とする請求項23に記載の情報処理方法。 - 前記データ処理部は、前記コンテンツコード処理実行ステップにおいて、
前記装置確認処理の後に実行するコンテンツコードを適用したデータ処理として、コンテンツコードに含まれるセキュリティチェックコードを適用したセキュリティチェック処理、または、コンテンツコードに含まれるデータ変換テーブルを適用したコンテンツ構成データのデータ変換処理の少なくともいずれかの処理を実行することを特徴とする請求項20に記載の情報処理方法。 - 前記情報処理装置は、情報処理装置のモデルおよびバージョンに対応するモデルバージョン公開鍵を格納したモデルバージョン証明書をメモリに格納した構成であり、
前期情報処理方法において、さらに、
前記データ処理部は、前記モデルバージョン証明書に記録された証明書更新情報を確認して、コンテンツコードの適用処理態様の決定処理を実行するステップを有することを特徴とする請求項20に記載の情報処理方法。 - 情報記録媒体製造装置における情報記録媒体製造方法であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成ステップと、
コンテンツの利用に際して実行すべきデータ処理プログラムを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコードファイル生成ステップと、
前記コンテンツファイル生成ステップにおいて生成したコンテンツファイル、および前記コンテンツコードファイル生成ステップにおいて生成したコンテンツコードファイルを情報記録媒体に記録する記録ステップとを有し、
前記コンテンツコードファイル生成ステップは、
各情報処理装置のメモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理用コードを格納したコンテンツコードファイルと、装置確認処理によって確認された装置識別子に基づいて選択実行可能なセキュリティチェックコードを格納したコンテンツコードファイルを生成するステップであることを特徴とする情報記録媒体製造方法。 - 前記コンテンツコードファイル生成ステップは、さらに、
装置確認処理によって確認された装置識別子に基づいて選択実行可能なコンテンツのデータ変換処理に適用するデータ変換テーブルを格納したコンテンツコードファイルを生成するステップであることを特徴とする請求項29に記載の情報記録媒体製造方法。 - 前記コンテンツコードファイル生成ステップは、
コンテンツを利用する情報処理装置の特定の集合に配布された暗号鍵よってのみ復号可能とした暗号化データを含むコンテンツコードを格納したコンテンツコードファイルを生成するステップであることを特徴とする請求項29に記載の情報記録媒体製造方法。 - 前記暗号鍵は、
階層構成を持つ鍵ツリーにおいて、
情報処理装置の対応付けられた最下層ノードとしてのリーフに対応して設定されたデバイス固有鍵、または、
リーフから頂点ノードに至るルート上の各ノードに対応して設定されたグループ鍵、または、
頂点ノードに対応して設定されたデバイス製造エンティテイ鍵、または、
情報処理装置のモデルに対応するモデル鍵、または、
情報処理装置のバージョンに対応するバージョン鍵のいずれかの暗号鍵であることを特徴とする請求項31に記載の情報記録媒体製造方法。 - 前記コンテンツコードファイル生成ステップは、さらに、
コンテンツを利用する情報処理装置の特定の集合に配布された暗号鍵よってのみ復号可能とした暗号化データを含むコンテンツコードを格納したコンテンツコードファイルに対応する情報として、暗号化データ部分と、鍵指定情報を含むコンテンツコード暗号構成情報を情報記録媒体に記録する情報として生成する処理を実行することを特徴とする請求項31に記載の情報記録媒体製造方法。 - 情報処理装置において、情報記録媒体の記録データを適用したデータ処理を実行させるコンピュータ・プログラムであり、
データ処理部において、情報記録媒体に記録されたデータ処理プログラムを含むコンテンツコードを取得させるコンテンツコード取得ステップと、
データ処理部において、前記コンテンツコードに含まれる装置確認処理用コードに基づいて、メモリに格納された装置証明書を適用した装置確認処理を実行させる装置確認処理実行ステップと、
データ処理部において、前記装置証明書に記録された装置識別子を取得し、さらに取得した装置識別子に対応するコンテンツコードを選択し、選択コンテンツコードを適用したデータ処理を実行させるコンテンツコード処理実行ステップと、
を実行させることを特徴とするコンピュータ・プログラム。 - 情報処理装置であり、
情報処理装置ごとに固有のデータを含むデータ格納した第1のメモリと、
情報処理装置の共通のモデル及びバージョンに対して共通のデータを格納した第2のメモリとを有し、
前記装置ごとに固有のデータを含むデータは、
装置識別子を含む装置証明書と、
デバイス製造エンティティに対応する鍵と、
該装置をグループに分けて設定されたあるグループで共通のグループ鍵と、
装置固有の鍵とを有し、
共通のモデル及びバージョンに対して共通のデータは、
モデルに特有の鍵と、
バージョンに特有の鍵と、
モデル、バージョンの識別子を含む装置証明書とを有することを特徴とする情報処理装置。 - 前記情報処理装置は、
取得したプログラムに応じて、
前記装置証明書に基づく第1の署名検証と、
前記第1の署名検証の結果に応じて、更に前記装置固有の鍵で署名検証を行うと共に、
前記モデルバージョンの識別子を含む装置証明書に基づく第2の署名検証と、
前記第2の署名検証の結果に応じて、更に前記モデルに特有の鍵又はバージョンに特有の鍵で署名検証を行う
ことを特徴とする請求項35に記載の情報処理装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028338A JP4655951B2 (ja) | 2006-02-06 | 2006-02-06 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US11/627,196 US8185732B2 (en) | 2006-02-06 | 2007-01-25 | Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code |
TW096104289A TWI347521B (en) | 2006-02-06 | 2007-02-06 | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, information processing method, information recording medium manufacturing method, and computer program |
CN200710002843.5A CN101025977B (zh) | 2006-02-06 | 2007-02-06 | 信息处理设备及方法和信息记录介质制造设备及方法 |
US12/874,694 US8578508B2 (en) | 2006-02-06 | 2010-09-02 | Information recording medium manufacturing system, apparatus, and method for recording in an information recording medium contents and contents code files |
US13/442,457 US8671283B2 (en) | 2006-02-06 | 2012-04-09 | Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028338A JP4655951B2 (ja) | 2006-02-06 | 2006-02-06 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007208897A true JP2007208897A (ja) | 2007-08-16 |
JP4655951B2 JP4655951B2 (ja) | 2011-03-23 |
Family
ID=38335376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006028338A Active JP4655951B2 (ja) | 2006-02-06 | 2006-02-06 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Country Status (4)
Country | Link |
---|---|
US (3) | US8185732B2 (ja) |
JP (1) | JP4655951B2 (ja) |
CN (1) | CN101025977B (ja) |
TW (1) | TWI347521B (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0641718A (ja) * | 1992-07-28 | 1994-02-15 | Ishikawajima Harima Heavy Ind Co Ltd | 耐熱材料の表面処理方法 |
JP2008198272A (ja) * | 2007-02-09 | 2008-08-28 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP1977916A1 (en) | 2007-04-04 | 2008-10-08 | Nissan Motor Co., Ltd. | Suspension device and method for supporting wheels |
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2010044839A (ja) * | 2008-08-18 | 2010-02-25 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8812843B2 (en) | 2011-12-02 | 2014-08-19 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
JP2016007004A (ja) * | 2010-11-06 | 2016-01-14 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | セキュアユーザプレーンロケーション(supl)システムにおける認証 |
WO2018012078A1 (ja) * | 2016-07-14 | 2018-01-18 | ソニー株式会社 | 認証装置及び認証方法 |
JP2020504583A (ja) * | 2017-01-12 | 2020-02-06 | ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. | 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5034227B2 (ja) | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
CN101226569A (zh) * | 2007-01-19 | 2008-07-23 | 国际商业机器公司 | 在虚拟机中验证代码模块的方法及装置 |
US9418220B1 (en) * | 2008-01-28 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Controlling access to memory using a controller that performs cryptographic functions |
US9208118B2 (en) * | 2008-06-10 | 2015-12-08 | Lg Electronics Inc. | Communication device, a method of processing signal in the communication device and a system having the communication device |
US20090313432A1 (en) * | 2008-06-13 | 2009-12-17 | Spence Richard C | Memory device storing a plurality of digital media files and playlists |
EP2433284B1 (en) * | 2009-05-20 | 2018-11-28 | Sony DADC Austria AG | Method for copy protection |
WO2010143299A1 (ja) * | 2009-06-12 | 2010-12-16 | 株式会社 東芝 | 情報処理装置 |
JP5644100B2 (ja) * | 2009-12-18 | 2014-12-24 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JP5605146B2 (ja) * | 2010-10-08 | 2014-10-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN102141785A (zh) * | 2010-12-30 | 2011-08-03 | 美的集团有限公司 | 基于微控制器的电子产品的制作方法及其控制方法 |
JP5050114B1 (ja) * | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
JP2013037652A (ja) * | 2011-08-11 | 2013-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US20130212381A1 (en) * | 2012-02-15 | 2013-08-15 | Roche Diagnostics Operations, Inc. | System and method for controlling authorized access to a structured testing procedure on a medical device |
US9973335B2 (en) * | 2012-03-28 | 2018-05-15 | Intel Corporation | Shared buffers for processing elements on a network device |
US10142417B2 (en) | 2012-04-17 | 2018-11-27 | Nimbix, Inc. | System and method for managing heterogeneous data for cloud computing applications |
US9973566B2 (en) | 2013-11-17 | 2018-05-15 | Nimbix, Inc. | Dynamic creation and execution of containerized applications in cloud computing |
JP5992295B2 (ja) * | 2012-11-02 | 2016-09-14 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
US8875202B2 (en) | 2013-03-14 | 2014-10-28 | General Instrument Corporation | Processing path signatures for processing elements in encoded video |
FR3006845B1 (fr) * | 2013-06-10 | 2015-07-03 | Viaccess Sa | Procede d'identification de terminal dans un systeme de fourniture de contenus multimedia |
CN105635096B (zh) * | 2015-06-26 | 2018-09-14 | 宇龙计算机通信科技(深圳)有限公司 | 数据模块的访问方法、***和终端 |
US10235207B2 (en) | 2016-09-30 | 2019-03-19 | Nimbix, Inc. | Method and system for preemptible coprocessing |
GB2561374B (en) * | 2017-04-11 | 2022-04-06 | Secure Thingz Ltd | Storing data on target data processing devices |
CN109982150B (zh) * | 2017-12-27 | 2020-06-23 | 国家新闻出版广电总局广播科学研究院 | 智能电视终端的信任链建立方法和智能电视终端 |
TWI656451B (zh) * | 2018-03-23 | 2019-04-11 | 中華電信股份有限公司 | 管理內容結構組態的方法及使用該方法的裝置 |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
US11356266B2 (en) | 2020-09-11 | 2022-06-07 | Bank Of America Corporation | User authentication using diverse media inputs and hash-based ledgers |
US11368456B2 (en) | 2020-09-11 | 2022-06-21 | Bank Of America Corporation | User security profile for multi-media identity verification |
CN112285459B (zh) * | 2020-09-30 | 2022-05-27 | 清华大学 | 柔性直流线路行波保护测试方法和计算机可读存储介质 |
TWI829250B (zh) * | 2022-07-19 | 2024-01-11 | 群聯電子股份有限公司 | 簽章驗證方法、記憶體儲存裝置及記憶體控制電路單元 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003323342A (ja) * | 2002-04-30 | 2003-11-14 | Matsushita Electric Ind Co Ltd | ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム |
JP2004532495A (ja) * | 2001-03-28 | 2004-10-21 | クリプターグラフィー リサーチ インコーポレイテッド | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2005050176A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2005071037A (ja) * | 2003-08-22 | 2005-03-17 | Ricoh Co Ltd | 電子文書ファイル、電子文書ファイル作成装置 |
JP2005092830A (ja) * | 2003-08-14 | 2005-04-07 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2005074187A1 (ja) * | 2004-01-29 | 2005-08-11 | Sony Corporation | 情報処理装置及び方法 |
JP2006500652A (ja) * | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
WO2007007805A1 (ja) * | 2005-07-14 | 2007-01-18 | Matsushita Electric Industrial Co., Ltd. | 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路 |
JP2007026120A (ja) * | 2005-07-15 | 2007-02-01 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007058749A (ja) * | 2005-08-26 | 2007-03-08 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2007080458A (ja) * | 2005-09-16 | 2007-03-29 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2007063753A1 (ja) * | 2005-11-29 | 2007-06-07 | Sony Corporation | 情報処理装置、情報記録媒体製造装置、情報記録媒体 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189099B1 (en) * | 1998-02-11 | 2001-02-13 | Durango Corporation | Notebook security system (NBS) |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
EP2042966B1 (en) * | 1999-02-17 | 2013-03-27 | Nippon Telegraph and Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
JP4552294B2 (ja) * | 2000-08-31 | 2010-09-29 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020178121A1 (en) * | 2001-05-25 | 2002-11-28 | Ming-Chung Sung | Method for secure online transaction |
FI20011498A0 (fi) * | 2001-07-09 | 2001-07-09 | Ericsson Telefon Ab L M | Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi |
US20060041760A1 (en) * | 2002-06-26 | 2006-02-23 | Zezhen Huang | Trusted computer activity monitoring and recording system and method |
JP4543608B2 (ja) | 2003-02-26 | 2010-09-15 | ソニー株式会社 | データ処理システム及びデータ処理方法 |
AU2004258523B2 (en) | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
JP4707373B2 (ja) * | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
JP2005285287A (ja) * | 2004-03-30 | 2005-10-13 | Sanyo Electric Co Ltd | 記録再生装置及び方法 |
JP4752198B2 (ja) | 2004-05-10 | 2011-08-17 | ソニー株式会社 | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US8347078B2 (en) * | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
KR20060081337A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 비밀키를 이용한 암호화 및 복호화 방법 |
US20060287959A1 (en) * | 2005-06-17 | 2006-12-21 | Macrovision Corporation | Software license manager employing license proofs for remote execution of software functions |
-
2006
- 2006-02-06 JP JP2006028338A patent/JP4655951B2/ja active Active
-
2007
- 2007-01-25 US US11/627,196 patent/US8185732B2/en active Active
- 2007-02-06 CN CN200710002843.5A patent/CN101025977B/zh active Active
- 2007-02-06 TW TW096104289A patent/TWI347521B/zh active
-
2010
- 2010-09-02 US US12/874,694 patent/US8578508B2/en not_active Expired - Fee Related
-
2012
- 2012-04-09 US US13/442,457 patent/US8671283B2/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004532495A (ja) * | 2001-03-28 | 2004-10-21 | クリプターグラフィー リサーチ インコーポレイテッド | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2003323342A (ja) * | 2002-04-30 | 2003-11-14 | Matsushita Electric Ind Co Ltd | ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム |
JP2006500652A (ja) * | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
JP2005050176A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2005092830A (ja) * | 2003-08-14 | 2005-04-07 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2005071037A (ja) * | 2003-08-22 | 2005-03-17 | Ricoh Co Ltd | 電子文書ファイル、電子文書ファイル作成装置 |
WO2005074187A1 (ja) * | 2004-01-29 | 2005-08-11 | Sony Corporation | 情報処理装置及び方法 |
WO2007007805A1 (ja) * | 2005-07-14 | 2007-01-18 | Matsushita Electric Industrial Co., Ltd. | 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路 |
JP2007026120A (ja) * | 2005-07-15 | 2007-02-01 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007058749A (ja) * | 2005-08-26 | 2007-03-08 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2007080458A (ja) * | 2005-09-16 | 2007-03-29 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2007063753A1 (ja) * | 2005-11-29 | 2007-06-07 | Sony Corporation | 情報処理装置、情報記録媒体製造装置、情報記録媒体 |
JP2007150910A (ja) * | 2005-11-29 | 2007-06-14 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0641718A (ja) * | 1992-07-28 | 1994-02-15 | Ishikawajima Harima Heavy Ind Co Ltd | 耐熱材料の表面処理方法 |
JP2008198272A (ja) * | 2007-02-09 | 2008-08-28 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP1977916A1 (en) | 2007-04-04 | 2008-10-08 | Nissan Motor Co., Ltd. | Suspension device and method for supporting wheels |
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
US8972301B2 (en) | 2008-08-18 | 2015-03-03 | Sony Corporation | Information processing device, data processing method, and program |
JP2010044839A (ja) * | 2008-08-18 | 2010-02-25 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP4683092B2 (ja) * | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9706408B2 (en) | 2010-11-06 | 2017-07-11 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
JP2016007004A (ja) * | 2010-11-06 | 2016-01-14 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | セキュアユーザプレーンロケーション(supl)システムにおける認証 |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8812843B2 (en) | 2011-12-02 | 2014-08-19 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
WO2018012078A1 (ja) * | 2016-07-14 | 2018-01-18 | ソニー株式会社 | 認証装置及び認証方法 |
JPWO2018012078A1 (ja) * | 2016-07-14 | 2019-04-25 | ソニー株式会社 | 認証装置及び認証方法 |
JP2020504583A (ja) * | 2017-01-12 | 2020-02-06 | ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. | 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術 |
JP6998394B2 (ja) | 2017-01-12 | 2022-01-18 | ハネウェル・インターナショナル・インコーポレーテッド | 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術 |
Also Published As
Publication number | Publication date |
---|---|
CN101025977B (zh) | 2012-09-19 |
US8671283B2 (en) | 2014-03-11 |
TWI347521B (en) | 2011-08-21 |
US20120198229A1 (en) | 2012-08-02 |
US8578508B2 (en) | 2013-11-05 |
US20100332849A1 (en) | 2010-12-30 |
CN101025977A (zh) | 2007-08-29 |
JP4655951B2 (ja) | 2011-03-23 |
US20070186110A1 (en) | 2007-08-09 |
US8185732B2 (en) | 2012-05-22 |
TW200809505A (en) | 2008-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4655951B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP5034227B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4899442B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4692003B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4882636B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4654806B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4979312B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US8625967B2 (en) | Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program | |
JP4140624B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4872695B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4892900B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4941611B2 (ja) | 情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP4862958B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP5252060B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2011118914A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4655951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |