JP5874200B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5874200B2 JP5874200B2 JP2011118574A JP2011118574A JP5874200B2 JP 5874200 B2 JP5874200 B2 JP 5874200B2 JP 2011118574 A JP2011118574 A JP 2011118574A JP 2011118574 A JP2011118574 A JP 2011118574A JP 5874200 B2 JP5874200 B2 JP 5874200B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- file
- management information
- data
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 71
- 238000003672 processing method Methods 0.000 title claims description 15
- 238000012545 processing Methods 0.000 claims description 304
- 238000000034 method Methods 0.000 claims description 243
- 230000008569 process Effects 0.000 claims description 242
- 238000012795 verification Methods 0.000 claims description 125
- 230000005764 inhibitory process Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 214
- 238000012790 confirmation Methods 0.000 description 15
- 238000003860 storage Methods 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000008929 regeneration Effects 0.000 description 9
- 238000011069 regeneration method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 241001125831 Istiophoridae Species 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/92—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
Description
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
また、AACSで規定するコンテンツ保護システム(CPS:Content Protection System)に従ったコンテンツ再生を実行するためには、再生装置がAACS規定の再生プログラム(アプリケーション)を実行する構成であることが必要となる。
例えば、昨今、携帯端末で多く利用されている基本ソフト(OS)機能を提供するAndroid上では、上述したAACS規定アプリケーションによるコンテンツ保護システム(CPS)に関する処理を実行させることが困難となる場合がある。
(a)コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)、
(b)コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークン(Token)、
これらのファイルをコンテンツファイルの記録メディアに、コンテンツファイルと別の独立したファイルとして予めメディアに記録し、コンテンツ再生開始前にこれらのファイルを取得してコンテンツ利用権の確認や、再生コンテンツの検証等を実行させる構成としている。
しかし、例えば前述の基本ソフト(OS)機能を提供するAndroid(アンドロイド)は、Andoroid上で実行するアプリケーションに、ディレクトリとファイル名を指定して個別にファイルを読み出す処理を許容していないという問題がある。
このように許容アプリケーションの実行機能に制限のある基本ソフトを利用している装置では、これまでのコンテンツ保護システム(CPS)の機能が利用できなくなるという問題がある。
また、通常のメディア再生フレームワークでは、一つの再生装置に複数のメディアが装着されている場合に、アプリケーションからメディアの区別がつかないという問題がある。
記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理装置にある。
記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、前記コンテンツファイルに格納された管理情報ファイルの参照処理を実行する情報処理装置にある。
記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理装置にある。
再生装置における再生対象となる暗号化コンテンツを含むコンテンツファイルを記録データとして有し、
前記コンテンツファイルに、前記暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを格納し、
再生装置におけるコンテンツ再生処理に際して、前記フラグの設定に基づいて管理情報ファイルの参照の要否判定を実行させることを可能とした情報記録メディアにある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定する処理と、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録する処理と、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定する処理と、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する処理を実行させるプログラムにある。
具体的には、例えば、記録メディアに格納される暗号化コンテンツを含むコンテンツファイル内にコンテンツ再生処理に際してコンテンツ対応のトークンや利用制御情報ファイル等の管理情報ファイルの参照の要否判別情報を設定したフラグを記録する。
本構成によって、コンテンツ再生処理に際して、再生装置は、記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定することができる。また、フラグの設定が管理情報ファイルの参照が必要であることを示している場合に、再生装置は、コンテンツファイル識別子を検索キーとして正しい管理情報ファイルを選択することができる。
1.コンテンツ提供処理および利用処理の概要について
2.コンテンツおよび管理情報の記録構成例1(実施例1)
3.第1実施例のデータ記録構成に対応するコンテンツ再生処理例について
4.メモリカードの構成例について
5.保護領域に対するアクセス許容情報を持つ証明書について
6.各装置の証明書を適用したメモリカードに対するアクセス処理例について
7.第1実施例のデータ記録構成に対応するコンテンツ記録処理例について
8.コンテンツおよび管理情報の記録構成例2(実施例2)
9.第2実施例のデータ記録構成に対応するコンテンツ再生処理例について
10.第2実施例のデータ記録構成に対応するコンテンツ記録処理例について
11.コンテンツおよび管理情報の記録構成例3(実施例3)
12.第3実施例のデータ記録構成に対応するコンテンツ再生処理例について
13.第3実施例のデータ記録構成に対応するコンテンツ記録処理例について
14.各装置のハードウェア構成例について
15.本開示の構成のまとめ
図1には、例えば映画や音楽等のコンテンツの再生処理や記録処理を実行するユーザ機器20を示している。ユーザ機器20には、コンテンツの再生および記録処理を行うPC21、再生装置22、テレビ23が含まれる。さらにPC21、再生装置22、テレビ23の記録メディア、例えばハードディスク等に記録されたコンテンツをこれらの機器から出力して記録するフラッシュメモリ等のメモリカード30、さらに、メモリカード30を装着してメモリカードに記録されたコンテンツの再生を実行する再生装置41等が含まれる。
(a)コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)、
(b)コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークン(Token)、
PC21、再生装置22、テレビ23等のユーザ機器20は、これらのファイルをコンテンツファイルに併せてコンテンツ提供サーバ12a,12bから受領する。
図1に示すユーザ機器20としてのPC21、再生装置22、テレビ23は、コンテンツ提供サーバ12a,12bからのコンテンツ取得処理を実行する際、コンテンツ利用権を持つ管理サーバ11に登録された機器(例えばドメイン機器)であることを確認した上で行われる場合が多く、この確認処理の際に、例えばAACS規定に従ったコンテンツ確認を伴うコンテンツ再生シーケンスの実行可能な機器であることが確認されるからである。
再生装置41が先に説明したAndroidのようにディレクトリとファイル名を指定して個別にファイルを読み出す処理を許容しない基本ソフト(OS)を備えた機器である場合に、上記の問題が発生することになる。
以下では、このような問題を解決する構成例について説明する。
図2以下を参照して、本開示に係るコンテンツおよび管理情報の記録構成例1(実施例1)について説明する。
(1)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する処理。
あるいは、
(2)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータを自装置のハードディスク等の記録メディアに記録する処理。
例えば、図2に示すデータ記録構成は、上記(1),(2)のデータ記録処理によって設定される構成である。
PC21は、コンテンツ提供サーバ12から取得し、PC21のハードディスクに記録済みのコンテンツファイル、管理情報ファイル、鍵情報などの各データを、メモリカード30に記録する。この際に、図2に示す記録構成に従ったデータ記録を実行する。
(a)コンテンツファイル110、
(b)管理情報と第1鍵データ120、
(c)第2鍵データ130、
これらの各データが記録される。
n個のコンテンツファイル#1,110−1〜コンテンツファイル#n,110−nが記録された例を示している。
これらのコンテンツファイルは例えばMP4形式の符号化データファイルであり、例えば映画や音楽等の再生対象データを暗号化した暗号化コンテンツを含むデータファイルである。
さらに、例えば、コンテンツの利用制御システム(DRM:Digital Rights Management)の種類、例えばマーリン(Marlin)等のDRM種別を示す情報を持つフラグを設定してもよい。
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定、
あるいは、
フラグの値=00:管理情報ファイルを参照した処理が不要、
フラグの値=01:コンテンツの利用制御システム(DRM)=マーリン(Marlin)であり、管理情報ファイルを参照した処理が必要、
フラグの値=02:コンテンツの利用制御システム(DRM)=xxxxであり、管理情報ファイルを参照した処理が必要、
このような設定のフラグである。
なお、この処理をスムーズに実行するため、セキュリティボックス内のデータは非暗号化データとすることが好ましい。
コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークンファイル(Token File)121−1〜121−n、
コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)122−1〜n、
管理情報ファイルにはこれらのファイルが含まれる。
トークンは、図3に示すように例えば以下のデータを含むデータである。
(1)ボリュームID(PV Volume ID)
(2)コンテンツID(Content ID)
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(4)利用制御情報ハッシュ値(Usage Rule Hash)
(5)タイムスタンプ(Time stamp)
(6)その他の情報
(7)署名(Signature)
(1)ボリュームID(PV Volume ID)
ボリュームID(PV Volume ID)は、所定単位(例えばタイトル単位)のコンテンツに対応する識別子(ID)である。このIDは、例えばコンテンツ再生時に利用可能性のあるJava(登録商標)アプリケーションであるBD−J/APIやBD+API等によって参照される場合があるデータである。
コンテンツID(Content ID)はコンテンツを識別する識別子であるが、トークンに記録されるコンテンツIDは、コンテンツまたはコンテンツ管理データ(トークンを含む)を提供したサーバIDを含むデータとして設定される。すなわち、
コンテンツID=サーバID(Server ID)+コンテンツ固有ID(Unique Content ID)
上記のようにサーバIDを含むデータとしてコンテンツIDが記録される。
コンテンツ固有IDは、コンテンツ提供サーバが独自に設定するコンテンツ対応の識別子(ID)である。
トークンに記録されるコンテンツIDは、このように認証局の設定したサーバIDとコンテンツ提供サーバの設定したコンテンツ固有IDの組み合わせとして構成される。
コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))は、メモリカードに格納されるコンテンツのハッシュ値を記録したデータである。このデータは、コンテンツが改ざん検証処理に利用される。
利用制御情報ハッシュ値(Usage Rule Hash)はサーバがコンテンツの管理データとしてユーザに提供しメモリカードに記録させる利用制御情報のハッシュ値である。
利用制御情報は、例えばコンテンツのコピーを許容するか否か、コピーの許容回数、他機器への出力可否などのコンテンツの利用形態の許容情報などを記録したデータであり、コンテンツとともにメモリカードに記録される情報である。
利用制御情報ハッシュ値は、この利用制御情報の改ざん検証用のデータとして利用されるハッシュ値である。
タイムスタンプ(Time stamp)は、このトークンの作成日時、例えば図3の(7)に示す署名の作成日時情報である。
図2に示す(b)管理情報と第1鍵データ120には、トークンファイル121と、利用制御情報ファイル122の他、鍵情報ファイル123が含まれる。
各コンテンツファイル#1,110−1〜コンテンツファイル#n,110−nに格納された暗号化コンテンツの暗号化/復号処理に適用する鍵であるタイトルキーを暗号化した暗号化タイトルキー124、さらに、
コンテンツファイルの識別子と機器またはメディア識別子(本例では図1に示すメモリカード30の識別子)との連結情報に基づく検証値(MAC:Message Authentication Code)125−1〜n、
これらのデータを格納している。
なお、検証値(MAC)は、図2に示す構成を持つデータを格納した機器の識別子(機器ID)またはメディアの識別子(メディアID)に基づく検証値(MAC)として設定される。
管理情報ファイルを設定するディレクトリ名に、コンテンツファイルの識別子(#1〜#n)を設定する構成としてもよい。
この構成の場合、再生装置は、再生予定のコンテンツファイルの識別子(#1〜#n)を検索キーとして、同じ識別子を持つディレクトリを選択して再生予定コンテンツに対応する管理情報ファイルをその選択ディレクトリから取得することができる。
一方、照合が不成立(両MACが不一致)の場合、正当な処理に従ってコンテンツがメディアに格納されていない、例えば不正にメディア間コピーが行われた可能性があると判定する。この場合はコンテンツ再生を実行しない。
(c)第2鍵データ130が記録される。
これは、具体的には、図2に示すようにバインドキー131である。バインドキー131は、暗号化タイトルキー124の暗号化キーである。
バインドキー131は、メモリカードの保護領域(Protected Area)に記録される。なお、保護領域(Protected Area)は、アクセス制限領域であり、アクセス要求装置がメモリカードに提示した証明書を検証して、証明書に記載されたアクセス許容情報に応じてアクセスが許容される領域である。この保護領域の構成と、アクセスシーケンスについての詳細は後述する。
メモリカード30は再生装置41の証明書を検証して、証明書に記載されたアクセス許容情報に応じて保護領域(Protected Area)に対するアクセスを許容するか否かを決定する。
読み出したバインドキー131を適用して暗号化タイトルキーを復号してタイトルキーを取得し、取得したタイトルキーを用いてコンテンツファイル110−xに含まれる暗号化コンテンツを復号して再生を実行する。
次に、再生装置が、図2を参照して説明したデータ記録構成を持つメディアに記録されたコンテンツを読み出して再生処理を実行する場合の再生シーケンスについて図4以下に示すフローチャートを参照して説明する。
例えば、図1に示す再生装置41が、図2に示すデータを格納したメモリカード30を装着してメモリカード30に格納されたコンテンツファイルを読み出して再生する場合に実行される処理である。
まず、ステップS101において、再生コンテンツの指定情報を入力することで再生シーケンスがスタートする。
ステップS101の処理は、具体的には、例えば再生装置41のディスプレイに表示される再生可能なコンテンツ情報に対するユーザによるコンテンツ指定情報の入力検出処理として行われる。
具体的には、例えば再生装置41のデータ処理部が、メモリカード30から、図2に示すコンテンツファイル#1,110−1を読み出す処理として実行する。
先に図2を参照して説明したように、コンテンツファイルに含まれるセキュリティボックスには、コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)が記録されている。
フラグは、例えば、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を持つ。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
管理情報ファイルの参照処理が必要であることを示している場合にはステップS105に進む。
この管理情報ファイルの読み出し処理に際しては、再生指定コンテンツファイルの識別子(#x)を検索キーとして管理情報ファイルを検索する。すなわち、管理情報ファイル名に再生予定のコンテンツファイルの識別子(#1〜#n)と同じ識別子を持つ管理情報ファイルを選択する。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
ステップS107において検証成立と判定されると、ステップS108に進み、検証不成立の場合は、ステップS151に進み、再生処理を中止する。
次に、再生装置は、ステップS110において、読み取ったメディアIDと、再生予定のコンテンツファイルの識別子(#x)とに基づく検証値(例えばMAC)を算出する。なお、この算出アルゴリズムは、予め既定されたアルゴリズムであり、先に図2を参照して説明した鍵情報ファイル123に格納されたMACの算出アルゴリズムと同様のアルゴリズムが適用される。
ステップS113において、算出MACと読み出しMACが一致しなかったと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアではない可能性があると判定してステップS114以下の処理を実行することなく、ステップS151に進み処理を中止する。
なお、この保護領域に対するアクセスの前提として、再生装置は、メモリカードに対して再生装置の証明書(例えば公開鍵証明書)の提示を行う。メモリカードは再生装置から受領した証明書に基づいて保護領域に対するアクセス権の有無を判定してアクセス権が認められた場合にのみ、ステップS114の保護領域からのバインドキー読み取り処理が実行されることになる。
アクセス権が認められなかった場合は、ステップS114の処理は実行されず、コンテンツ再生は許容されないことになる。
さらに、ステップS117において、取得したタイトルキーを適用して再生予定のコンテンツファイル内の暗号化コンテンツの復号処理を実行し、ステップS118において、復号したコンテンツを再生する。
上述したように、例えばフラッシュメモリ等のメモリカード30などのメディアには、アクセス権の確認に基づいてアクセスの許容される保護領域が設定されている。
このような保護領域の設定されたメディアの構成例について図7以下を参照して説明する。
メモリカード200の記憶領域は、図7に示すように、
(a)保護領域(Protected Area)210、
(b)汎用領域(General Purpose Area)220、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード200のデータ処理部は、メモリカード200に予め格納されたプログラムに従ってアクセス許容判定処理を実行する。この判定処理によって、アクセスを要求する各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
次に、上述したメモリカード200の保護領域(Protected Area)210に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図8を参照して説明する。
図8に示す証明書は、ホスト証明書(Host Certificate)である。ホスト証明書は、図1に示すコンテンツ再生処理を実行するPC21、再生装置22、テレビ23、再生装置41等のユーザ機器(ホスト機器)に提供され、これらの機器に格納される。
ホスト証明書(Host Certificate)には、図6に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図7に示すメモリカード200の記憶領域中に設定される保護領域(PDA:Protected Area)210内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
図8を参照して説明したように、メモリカード200の保護領域(Protected Area)210に対してアクセスを行う場合には、図8に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、例えば図8に示す証明書を確認して、図7に示すメモリカード200の保護領域(Protected Area)210に対するアクセス可否を判定する。
ホスト機器222は、例えば、図1に示すユーザ機器でありコンテンツ再生処理を実行するPC21、再生装置22、テレビ23、再生装置41等のユーザ機器(ホスト機器)であり、メモリカード200に対するコンテンツの出力処理や、メモリカード200に記録されたコンテンツ再生を実行する装置である。
これらの処理においてメモリカード200の保護領域(Protected Area)210に対するアクセスが必要となる。
コンテンツ再生に際して必要とする鍵であるバインドキーは保護領域(Protected Area)210に記録される。
図9に示す例では、
区分領域#0(Protected Area#0)211、
区分領域#1(Protected Area#1)212、
これらの2つの区分領域を持つ例を示している。
図9に示す例では、ホスト機器222の保持するホスト証明書(Host Certificate)は、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされた証明書である。
例えば、このようなアクセス許容情報が記録された証明書がユーザ機器に提供されることになる。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図8を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
次に、図2を参照して説明したデータ記録構成を持つデータの記録処理の実行シーケンスについて、図10を参照して説明する。
コンテンツを保持し、出力するデバイス(例えば図1に示すPC21)、
コンテンツの記録対象となるメデイア(例えば図1に示すメモリカード30)、
これらを示している。
なお、図10に示す例は、コンテンツ記録処理の一例としてデバイスとメディア間の処理例を示しているが、コンテンツ記録処理は、デバイスとメディア間に限らず、PCと再生装置間などのデバイス間処理として実行することも可能であり、またサーバとデバイス間、サーバとメディア間の処理として実行することも可能である。
管理情報には、先に図2を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
これらの情報が含まれる。
まず、デバイスは、メディア(例えばメモリカード)を装着し、ステップS201において、デバイスとメディア間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
相互認証が成立しない場合は、ステップS202以下の処理は実行されない。
(a)コンテンツファイル
(b)管理情報と第1鍵データ
(c)暗号鍵(バインドキー)
これらの情報は、図2を参照して説明した(a)〜(c)の各データに対応する。
コンテンツファイルには、先に図2を参照して説明したフラグを有するセキュリティボックスを設定してメディアに提供する。
すなわちコンテンツ再生時に管理情報ファイルを参照した処理が必要であるか否かを示す情報を設定したフラグを持つセキュリティボックスである。
管理情報ファイルは、図2を参照して説明した(b)管理情報と第1鍵データに含まれるトークンファイルと、利用制御情報ファイル等である。これらの管理情報ファイルのファイル名は、コンテンツファイルの識別子(#x)を含むファイル名として記録する。あるいはディレクトリ名にコンテンツファイルの識別子(#x)を含むディレクトリにこれらの管理情報ファイルを記録する。
なお、これらのファイル名の設定あるいはディレクトリ名設定は、デバイス側の処理ではなく、メディア側のデータ処理部において実行してもよい。
(b)管理情報と第1鍵データに含まれる第1鍵データは、図2に示す鍵情報ファイル123である。鍵情報ファイルには、バインドキーで暗号化された暗号化タイトルキーの他、ID検証値(#x)が含まれる。
コンテンツ記録処理を実行するデバイスはコンテンツ記録先としてのメディア、本例ではメモリカードのメディアIDを取得して、このメディアIDとコンテンツファイルの識別子に基づいて検証値(MAC)を生成して鍵情報ファイル123に格納してメディア(メモリカード)に提供して記録する。
なお、メディアIDは、ステップS201の認証処理に際してメディアからデバイスに提供される公開鍵証明書に記録されている。
暗号鍵(バインドキー)については、図2に示すように、メディアの保護領域(Protected Area)に記録する。なお、この保護領域に対する書き込み処理は、ステップS202のメディアによるデバイスの証明書に基づくアクセス権判定の結果、アクセス権の認められた領域に対して実行される。
コンテンツファイルに管理情報の参照要否を示すフラグを設定する。
管理情報ファイルのファイル名または設定ディレクトリにコンテンツファイルの識別子を含める。
暗号鍵ファイルにコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)を記録する。
バインドキーを保護領域に記録する。
これらの処理を実行する。
再生処理に際しては、例えば以下の処理が実行可能となる。
コンテンツファイルのセキュリティボックスのフラグの値に基づいて管理情報の参照要否が判定できる。
管理情報ファイルのファイル名または設定ディレクトリのコンテンツファイルの識別子に基づいてコンテンツに対応する管理情報ファイルを確実に選択できる。
暗号鍵ファイルに設定されたコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)によってコンテンツが正当な記録シーケンスによって記録されたメディアまたはデバイスであるかの検証が可能となる。
証明書に基づいてアクセス可能な保護領域からバインドキーを取得することで、保護領域に対するアクセス権を持つ機器のみがコンテンツ再生を行うことができる。
このような処理によって、正当なコンテンツ利用処理が実現される。
次に、図11を参照して、本開示に係るコンテンツおよび管理情報等の記録構成例2(実施例2)について説明する。
図11は、先に説明した図2と同様、メディア(記録媒体)のデータ記録構成、具体的には、コンテンツファイルと、管理情報ファイルと、コンテンツの再生処理において利用される鍵情報等の各データの記録構成例を示す図である。
メディア(記録媒体)は、例えば図1に示すメモリカード30、あるいはPC21、再生装置22、テレビ23、再生装置41等に備えられた記録メディアである。
(1)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図11に示すデータ記録構成で記録を行う。
あるいは、
(2)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータを自装置のハードディスク等の記録メディアに記録する際に、図11に示すデータ記録構成で記録を行う。
図11に示すデータ記録構成は、例えば、上記(1),(2)の記録処理に際して設定される記録構成である。
すなわち、PC21が事前にコンテンツ提供サーバ12から取得し、PC21のハードディスクに記録済みのコンテンツファイル、管理情報ファイル、鍵情報などの各データをメモリカード30に記録する処理例として説明する。
(a)コンテンツファイル310、
(b)第2鍵データ350、
これらの各データが記録される。
n個のコンテンツファイル#1,310−1〜コンテンツファイル#n,310−nが記録された例を示している。
これらのコンテンツファイルは例えばMP4形式の符号化データファイルであり、例えば映画や音楽等の再生対象データを暗号化した暗号化コンテンツを含むデータファイルである。
セキュリティボックス311には、以下の情報が記録される。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)321、
管理情報ファイルとしてのトークンファイル322、
管理情報ファイルとしての利用制御情報ファイル323、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC)324、
暗号化タイトルキー325、
これらのデータを含むセキュリティボックス311が各コンテンツファイル内に設定される。
さらに、例えば、コンテンツの利用制御システム(DRM:Digital Rights Management)の種類、例えばマーリン(Marlin)等のDRM種別を示す情報を持つフラグとして設定してもよい。
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定、
あるいは、
フラグの値=00:管理情報ファイルを参照した処理が不要、
フラグの値=01:コンテンツの利用制御システム(DRM)=マーリン(Marlin)であり、管理情報ファイルを参照した処理が必要、
フラグの値=02:コンテンツの利用制御システム(DRM)=xxxxであり、管理情報ファイルを参照した処理が必要、
このような設定のフラグである。
なお、この処理をスムーズに実行するため、セキュリティボックス内のデータ、または少なくともフラグは非暗号化データとすることが好ましい。
コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークンファイル(Token File)322、
コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)323、
なお、利用制御情報ファイル323には、暗号化タイトルキーの暗号鍵であるバインドキーの識別子(ID)が記録される。
再生装置は、利用制御情報ファイル323に記録されたIDに基づいて、コンテンツファイルの暗号化タイトルキーの暗号鍵であるバインドキーを選択することが可能となる。
さらに、コンテンツファイル310内のセキュリティスボックス311には、
バインドキーで暗号化された暗号化タイトルキー325が記録される。
一方、照合が不成立(両MACが不一致)の場合、正当な処理に従ってコンテンツがメディアに格納されていない、例えば不正にメディア間コピーが行われた可能性があると判定して、コンテンツ再生を実行しない。
(b)第2鍵データ350が記録される。
これは、先に図2を参照して説明したと同様のバインドキー351である。バインドキー351は、暗号化タイトルキー325の暗号化キーである。
バインドキー351は、メモリカードの保護領域(Protected Area)に記録される。なお、保護領域(Protected Area)は、前述したように、アクセス制限領域であり、アクセス要求装置がメモリカードに提示した証明書を検証して、証明書に記載されたアクセス許容情報に応じてアクセスが許容される領域である。
メモリカード30は再生装置41の証明書を検証して、証明書に記載されたアクセス許容情報に応じて保護領域(Protected Area)に対するアクセスを許容するか否かを決定する。
読み出したバインドキー351を適用して暗号化タイトルキーを復号してタイトルキーを取得し、取得したタイトルキーを用いてコンテンツファイル310−xに含まれる暗号化コンテンツを復号して再生を実行する。
次に、図11を参照して説明したデータ記録構成を持つメディアに記録されたコンテンツを読み出して再生処理を実行する場合の再生シーケンスについて図12以下に示すフローチャートを参照して説明する。
例えば、図1に示す再生装置41が、図11に示すデータを格納したメモリカード30を装着してメモリカード30に格納されたコンテンツファイルを読み出して再生する場合に実行される処理である。
まず、ステップS301において、再生コンテンツの指定情報を入力することで再生シーケンスがスタートする。
ステップS301の処理は、具体的には、例えば再生装置41のディスプレイに表示される再生可能コンテンツ情報に対するユーザによるコンテンツ指定情報の入力検出処理として行われる。
具体的には、例えば再生装置41のデータ処理部が、メモリカード30から、図11に示すコンテンツファイル#1,310−1を読み出す処理として実行する。
先に図11を参照して説明したように、コンテンツファイルに含まれるセキュリティボックス311には、以下の情報が記録されている。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)321、
管理情報ファイルとしてのトークンファイル322、
管理情報ファイルとしての利用制御情報ファイル323、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC)324、
暗号化タイトルキー325、
これらの各データが記録される。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
フラグの値が、管理情報ファイルの参照処理が必要であることを示す場合にはステップS305に進む。
本実施例において、管理情報ファイルはコンテンツファイル内のセキュリティボックスに記録されている。したがって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
ステップS307において検証成立と判定されると、ステップS308に進み、検証不成立の場合は、ステップS351に進み、再生処理を中止する。
次に、再生装置は、ステップS310において、読み取ったメディアIDに基づく検証値(例えばMAC)を算出する。なお、この算出アルゴリズムは、予め既定されたアルゴリズムであり、先に図11を参照して説明したセキュリティボックス311内に記録されたID検証値324の算出アルゴリズムと同様のアルゴリズムが適用される。
ステップS313において、算出MACと読み出しMACが一致しなかったと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアではない可能性があると判定してステップS314以下の処理を実行することなく、ステップS351に進み処理を中止する。
なお、この保護領域に対するアクセスの前提として、再生装置は、メモリカードに対して再生装置の証明書(例えば公開鍵証明書)の提示を行う。メモリカードは再生装置から受領した証明書に基づいて保護領域に対するアクセス権の有無を判定してアクセス権が認められた場合にのみ、ステップS314の保護領域からのバインドキー読み取り処理が実行されることになる。
アクセス権が認められなかった場合は、ステップS314の処理は実行されず、コンテンツ再生は許容されないことになる。
さらに、ステップS317において、取得したタイトルキーを適用して再生予定のコンテンツファイル内の暗号化コンテンツの復号処理を実行し、ステップS318において、復号したコンテンツを再生する。
次に、図11を参照して説明したデータ記録構成を持つデータの記録処理の実行シーケンスについて、図15を参照して説明する。
コンテンツを保持し、出力するデバイス(例えば図1に示すPC21)、
コンテンツの記録対象となるメデイア(例えば図1に示すメモリカード30)、
これらを示している。
なお、図15に示す例は、コンテンツ記録処理の一例としてデバイスとメディア間の処理として示しているが、コンテンツ記録処理は、デバイスとメディア間に限らず、PCと再生装置間などのデバイス間処理として実行することも可能であり、またサーバとデバイス間、サーバとメディア間の処理として実行することも可能である。
管理情報には、先に図11を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
これらの情報が含まれる。
まず、デバイスは、メディア(例えばメモリカード)を装着し、ステップS401においてデバイスとメディア間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
相互認証が成立しない場合は、ステップS402以下の処理は実行されない。
(a)コンテンツファイル
(b)暗号鍵(バインドキー)
これらの情報は、図11を参照して説明した(a)〜(b)の各データに対応する。
コンテンツファイルには、先に図11を参照して説明したセキュリティボックスを設定してメディアに提供する。
先に図11を参照して説明したように、コンテンツファイルに含まれるセキュリティボックスには、以下の情報が記録されている。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)、
管理情報ファイルとしてのトークンファイル、
管理情報ファイルとしての利用制御情報ファイル、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC of ID)、
暗号化タイトルキー、
これらの各データが記録される。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
コンテンツ記録処理を実行するデバイスはコンテンツ記録先としてのメディア、本例ではメモリカードのメディアIDを取得して、このメディアIDに基づいて検証値(MAC)を生成してセキュリティボックスに格納してメディア(メモリカード)に提供して記録する。
なお、メディアIDは、ステップS401の認証処理に際してメディアからデバイスに提供される公開鍵証明書に記録されている。
暗号鍵(バインドキー)については、図11に示すように、メディアの保護領域(Protected Area)に記録する。なお、この保護領域に対する書き込み処理は、ステップS402のメディアによるデバイスの証明書に基づくアクセス権判定の結果、アクセス権の認められた領域に対して実行される。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)、
管理情報ファイルとしてのトークンファイル、
管理情報ファイルとしての利用制御情報ファイル、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC of ID)、
暗号化タイトルキー。
さらに、
バインドキーを保護領域に記録する。
これらの処理を実行する。
再生処理に際しては、
コンテンツファイルのセキュリティボックスのフラグの値に基づいて管理情報の参照要否が判定できる。
管理情報ファイルはコンテンツファイルのセキュリティボックスから直接取得できる。
暗号鍵ファイルに設定されたコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)によってコンテンツが正当な記録シーケンスによって記録されたメディアまたはデバイスであるかの検証が可能となる。
証明書に基づいてアクセス可能な保護領域からバインドキーを取得することで、保護領域に対するアクセス権を持つ機器のみがコンテンツ再生を行うことができる。
このような処理によって、正当なコンテンツ利用処理が実現される。
次に、図16を参照して、本開示に係るコンテンツおよび管理情報の記録構成例3(実施例3)について説明する。
図16は、先に説明した図2と同様、メディア(記録媒体)のデータ記録構成、具体的には、コンテンツファイルと、管理情報ファイルと、コンテンツの再生処理において利用される鍵情報等の各データの記録構成例を示す図である。
メディア(記録媒体)は、例えば図1に示すメモリカード30、あるいはPC21、再生装置22、テレビ23、再生装置41等に備えられた記録メディアである。
(1)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図16に示すデータ記録構成で記録を行う。
あるいは、
(2)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータを自装置のハードディスク等の記録メディアに記録する際に、図16に示すデータ記録構成で記録を行う。
図16に示すデータ記録構成は、上記(1),(2)のいずれの場合にも適用可能である。
すなわち、PC21が事前にコンテンツ提供サーバ12から取得し、PC21のハードディスクに記録済みのコンテンツファイル、管理情報ファイル、鍵情報などの各データに基づいて、図16に示す記録構成を持つ記録データをメモリカード30に記録する処理例として説明する。
(a)コンテンツファイル510、
(b)管理情報と第1鍵データ520、
(c)第2鍵データ530、
これらの各データが記録される。
(a)コンテンツファイル510内のセキュリティボックス511にフラグの他に、コンテンツファイルの識別情報(#x)を記録した点が異なる。
その他、
(b)管理情報と第1鍵データ520、
(c)第2鍵データ530、
これらのデータ構成は、図2を参照して説明したデータ構成と同様である。
フラグは、先に図2を参照して説明したフラグと同様のフラグデあり、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を有するフラグである。
本実施例では、セキュリティボックス511に、さらに、
コンテンツファイルの識別情報(#x)
が記録される。
セキュリティボックスのフラグの値に応じて管理情報ファイルの参照処理の要否を判定し、
さらに、
セキュリティボックスに記録されたコンテンツファイルの識別情報(#x)に基づいて管理情報ファイルを選択取得する。
従って、本実施例においても実施例1と同様、コンテンツファイルの識別子(#x)を検索キーとして再生予定コンテンツに対応する管理情報を正しく選択することが可能となる。
鍵情報ファイル523には、
暗号化タイトルキー524、
コンテンツファイルの識別子と機器またはメディア識別子(本例では図1に示すメモリカード30の識別子)との連結情報に基づく検証値(MAC:Message Authentication Code)525−1〜n、
これらのデータが格納される。
これは、具体的には、図16に示すようにバインドキー531である。バインドキー531は、暗号化タイトルキー524の暗号化キーである。
バインドキー531は、メモリカードの保護領域(Protected Area)に記録される。なお、保護領域(Protected Area)は、アクセス制限領域であり、アクセス要求装置がメモリカードに提示した証明書を検証して、証明書に記載されたアクセス許容情報に応じてアクセスが許容される領域である。
次に、図16を参照して説明したデータ記録構成を持つメディアに記録されたコンテンツを読み出して再生処理を実行する場合の再生シーケンスについて図17以下に示すフローチャートを参照して説明する。
例えば、図1に示す再生装置41が、図16に示すデータを格納したメモリカード30を装着してメモリカード30に格納されたコンテンツファイルを読み出して再生する場合に実行される処理である。
まず、ステップS501において、再生コンテンツの指定情報を入力することで再生シーケンスがスタートする。
ステップS501の処理は、具体的には、例えば再生装置41のディスプレイに表示される再生可能コンテンツ情報に対するユーザによるコンテンツ指定情報の入力検出処理として行われる。
具体的には、例えば再生装置41のデータ処理部が、メモリカード30から、図16に示すコンテンツファイル#1,510−1を読み出す処理として実行する。
先に図16を参照して説明したように、コンテンツファイルに含まれるセキュリティボックスには、コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)が記録されている。
フラグは、例えば、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を持つ。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
フラグの値が、管理情報ファイルの参照処理が必要であることを示す場合にはステップS505に進む。
本実施例では、この管理情報ファイルの読み出し処理は、実施例1と同様、コンテンツファイルの識別子(#x)を検索キーとして管理情報ファイルを検索する。ただし、本実施例ではセキュリティボックスにコンテンツファイル識別子が記録されており、これを参照することができる。
再生装置は、この識別子に基づいて、管理情報ファイル名に再生予定のコンテンツファイルの識別子(#1〜#n)と同じ識別子を持つ管理情報ファイルを選択する。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
ステップS507において検証成立と判定されると、ステップS508に進み、検証不成立の場合は、ステップS551に進み、再生処理を中止する。
次に、再生装置は、ステップS510において、読み取ったメディアIDと、再生予定のコンテンツファイルの識別子(#x)とに基づく検証値(例えばMAC)を算出する。なお、この算出アルゴリズムは、予め既定されたアルゴリズムであり、先に図16に示す鍵情報ファイル523に格納されたMACの算出アルゴリズムと同様のアルゴリズムが適用される。
ステップS513において、算出MACと読み出しMACが一致したと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアであると判定してステップS514以下の処理を実行する。
なお、この保護領域に対するアクセスの前提として、再生装置は、メモリカードに対して再生装置の証明書(例えば公開鍵証明書)の提示を行う。メモリカードは再生装置から受領した証明書に基づいて保護領域に対するアクセス権の有無を判定してアクセス権が認められた場合にのみ、ステップS514の保護領域からのバインドキー読み取り処理が実行されることになる。
アクセス権が認められなかった場合は、ステップS514の処理は実行されず、コンテンツ再生は許容されないことになる。
さらに、ステップS517において、取得したタイトルキーを適用して再生予定のコンテンツファイル内の暗号化コンテンツの復号処理を実行し、ステップS518において、復号したコンテンツを再生する。
次に、図16を参照して説明したデータ記録構成を持つデータの記録処理の実行シーケンスについて、図20を参照して説明する。
コンテンツを保持し、出力するデバイス(例えば図1に示すPC21)、
コンテンツの記録対象となるメデイア(例えば図1に示すメモリカード30)、
これらを示している。
なお、図20に示す例は、コンテンツ記録処理の一例としてデバイスとメディア間の処理として示しているが、コンテンツ記録処理は、デバイスとメディア間に限らず、PCと再生装置間などのデバイス間処理として実行することも可能であり、またサーバとデバイス間、サーバとメディア間の処理として実行することも可能である。
管理情報には、先に図16を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
これらの情報が含まれる。
まず、デバイスは、メディア(例えばメモリカード)を装着し、ステップS601においてデバイスとメディア間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
相互認証が成立しない場合は、ステップS602以下の処理は実行されない。
(a)コンテンツファイル
(b)管理情報と第1鍵データ
(c)暗号鍵(バインドキー)
これらの情報は、図16を参照して説明した(a)〜(c)の各データに対応する。
コンテンツファイルには、先に図2を参照して説明したセキュリティボックスを設定してメディアに提供する。すなわち、
コンテンツ再生時に管理情報ファイルを参照した処理が必要であるか否かを示す情報を設定したフラグ、
コンテンツファイルの識別子(#x)
これらのデータを持つセキュリティボックスである。
管理情報ファイルは、図16を参照して説明した(b)管理情報と第1鍵データに含まれるトークンファイルと、利用制御情報ファイル等である。これらの管理情報ファイルのファイル名は、コンテンツファイルの識別子(#x)を含むファイル名として記録する。あるいはディレクトリ名にコンテンツファイルの識別子(#x)を含むディレクトリにこれらの管理情報ファイルを記録する。
なお、これらのファイル名の設定あるいはディレクトリ名設定は、デバイス側の処理ではなく、メディア側のデータ処理部において実行してもよい。
(b)管理情報と第1鍵データに含まれる第1鍵データは、図2に示す鍵情報ファイル123である。鍵情報ファイルには、バインドキーで暗号化された暗号化タイトルキーの他、ID検証値(#x)が含まれる。
コンテンツ記録処理を実行するデバイスはコンテンツ記録先としてのメディア、本例ではメモリカードのメディアIDを取得して、このメディアIDとコンテンツファイルの識別子に基づいて検証値(MAC)を生成して鍵情報ファイル523に格納してメディア(メモリカード)に提供して記録する。
なお、メディアIDは、ステップS601の認証処理に際してメディアからデバイスに提供される公開鍵証明書に記録されている。
暗号鍵(バインドキー)については、図16に示すように、メディアの保護領域(Protected Area)に記録する。なお、この保護領域に対する書き込み処理は、ステップS602のメディアによるデバイスの証明書に基づくアクセス権判定の結果、アクセス権の認められた領域に対して実行される。
コンテンツファイルに管理情報の参照要否を示すフラグとコンテンツファイル識別子を設定する。
管理情報ファイルのファイル名または設定ディレクトリにコンテンツファイルの識別子を含める。
暗号鍵ファイルにコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)を記録する。
バインドキーを保護領域に記録する。
これらの処理を実行する。
具体的には、再生処理に際して以下の処理が可能となる。
コンテンツファイルのセキュリティボックスのフラグの値に基づいて管理情報の参照要否が判定できる。
管理情報ファイルのファイル名または設定ディレクトリのコンテンツファイルの識別子に基づいてコンテンツに対応する管理情報ファイルを確実に選択できる。
暗号鍵ファイルに設定されたコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)によってコンテンツが正当な記録シーケンスによって記録されたメディアまたはデバイスであるかの検証が可能となる。
証明書に基づいてアクセス可能な保護領域からバインドキーを取得することで、保護領域に対するアクセス権を持つ機器のみがコンテンツ再生を行うことができる。
このような処理によって、正当なコンテンツ利用処理が実現される。
最後に、図21、図22を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図21を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1)記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理装置。
(3)前記記録メディアに格納された管理情報ファイルは、コンテンツファイルの識別子を含むディレクトリ名を持つディレクトリに設定され、前記データ処理部は、再生予定のコンテンツファイルの識別子と同じ識別子の設定されたディレクトリに設定された管理情報ファイルを選択する処理を実行する前記(1)または(2)に記載の情報処理装置。
(5)前記データ処理部は、前記記録メディアの識別子(メディアID)に基づく検証値を算出し、前記記録メディアに記録済みの検証値との照合処理を実行し、照合成立を条件として前記暗号化コンテンツの再生処理を行う前記(1)〜(4)いずれかに記載の情報処理装置。
(6)前記データ処理部は、前記記録メディアに対して自装置の証明書を出力し、前記記録メディアにおける前記証明書検証に基づく前記記録メディアの保護領域に対するアクセス権の許容判定を条件として、前記保護領域から暗号鍵を読み出して該暗号鍵を適用したコンテンツ復号、再生処理を実行する前記(1)〜(5)いずれかに記載の情報処理装置。
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、前記コンテンツファイルに格納された管理情報ファイルの参照処理を実行する情報処理装置。
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理装置。
(9)前記データ処理部は、前記記録メディアの識別子(メディアID)に基づく検証値を算出し、算出した検証値を前記記録メディアに記録する前記(8)に記載の情報処理装置。
前記コンテンツファイルに、前記暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを格納し、
再生装置におけるコンテンツ再生処理に際して、前記フラグの設定に基づいて管理情報ファイルの参照の要否判定を実行させることを可能とした情報記録メディア。
具体的には、例えば、記録メディアに格納される暗号化コンテンツを含むコンテンツファイル内にコンテンツ再生処理に際してコンテンツ対応のトークンや利用制御情報ファイル等の管理情報ファイルの参照の要否判別情報を設定したフラグを記録する。
本構成によって、コンテンツ再生処理に際して、再生装置は、記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定することができる。また、フラグの設定が管理情報ファイルの参照が必要であることを示している場合に、再生装置は、コンテンツファイル識別子を検索キーとして正しい管理情報ファイルを選択することができる。
12 コンテンツ提供サーバ
20 ユーザ機器
21 PC
22 再生装置)
23 テレビ
30 メモリカード
31 再生装置
110 コンテンツファイル
111 セキュリティボックス
112 フラグ
120 管理情報と第1鍵データ
121 トークンファイル
122 利用制御情報ファイル
123 鍵情報ファイル
124 暗号化タイトルキー
125 ID検証値
130 第2鍵データ
131 暗号鍵(バインドキー)
200 メモリカード
210 保護領域(Protected Area)
220 汎用領域(General Purpose Area)
222 ホスト機器
310 コンテンツファイル
311 セキュリティボックス
321 フラグ
322 トークンファイル
323 利用制御情報ファイル
324 ID検証値
325 暗号化タイトルキー
350 第2鍵データ
351 暗号鍵(バインドキー)
510 コンテンツファイル
511 セキュリティボックス
512 フラグ
513 コンテンツファイル識別子
520 管理情報と第1鍵データ
521 トークンファイル
522 利用制御情報ファイル
523 鍵情報ファイル
524 暗号化タイトルキー
525 ID検証値
530 第2鍵データ
531 暗号鍵(バインドキー)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (15)
- 記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行し、前記記録メディアから取得した管理情報ファイルの記録情報を用いて、前記暗号化コンテンツの再生可否判定処理を実行する情報処理装置。 - 前記記録メディアに格納された管理情報ファイルは、ファイル名にコンテンツファイルの識別子が設定され、
前記データ処理部は、
再生予定のコンテンツファイルの識別子と同じ識別子の設定されたファイル名を有する管理情報ファイルを選択する処理を実行する請求項1に記載の情報処理装置。 - 前記記録メディアに格納された管理情報ファイルは、コンテンツファイルの識別子を含むディレクトリ名を持つディレクトリに設定され、
前記データ処理部は、
再生予定のコンテンツファイルの識別子と同じ識別子の設定されたディレクトリに設定された管理情報ファイルを選択する処理を実行する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記コンテンツファイルに記録されたコンテンツファイル識別子を検索キーとした管理情報ファイルの検索処理を実行する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記記録メディアの識別子(メディアID)に基づく検証値を算出し、前記記録メディアに記録済みの検証値との照合処理を実行し、照合成立を条件として前記暗号化コンテンツの再生処理を行う請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記記録メディアに対して自装置の証明書を出力し、前記記録メディアにおける前記証明書の検証に基づく前記記録メディアの保護領域に対するアクセス権の許容判定を条件として、前記保護領域から暗号鍵を読み出して該暗号鍵を適用したコンテンツ復号、再生処理を実行する請求項1に記載の情報処理装置。 - 記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、前記コンテンツファイルに格納された管理情報ファイルの参照処理を実行し、前記記録メディアから取得したコンテンツファイルに格納された管理情報ファイルの記録情報を用いて、前記暗号化コンテンツの再生可否判定処理を実行する情報処理装置。 - 記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する構成であり、
前記管理情報ファイルは、前記暗号化コンテンツの再生可否判定処理に適用するデータを格納したファイルである情報処理装置。 - 前記データ処理部は、
前記記録メディアの識別子(メディアID)に基づく検証値を算出し、算出した検証値を前記記録メディアに記録する請求項8に記載の情報処理装置。 - 再生装置における再生対象となる暗号化コンテンツを含むコンテンツファイルを記録データとして有し、
前記コンテンツファイルに、前記暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを格納した情報記録メディアであり、
再生装置におけるコンテンツ再生処理に際して、再生装置のデータ処理部に、前記フラグの設定に基づいて管理情報ファイルの参照の要否判定を実行させるとともに、前記情報記録メディアから取得した管理情報ファイルの記録情報を用いて、前記暗号化コンテンツの再生可否判定処理を実行させることを可能とした情報記録メディア。 - 前記情報記録メディアは、さらに、
前記情報記録メディアの識別子(メディアID)に基づく検証値を記録データとして格納し、
再生装置におけるコンテンツ再生処理に際して、前記情報記録メディアの識別子(メディアID)に基づく検証値を算出させ、算出検証値と記録済み検証値との照合処理を実行させて照合結果に応じてコンテンツ再生の許容判定処理を行わせることを可能とした請求項10に記載の情報記録メディア。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行し、前記記録メディアから取得した管理情報ファイルの記録情報を用いて、前記暗号化コンテンツの再生可否判定処理を実行する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録し、
前記管理情報ファイルは、前記暗号化コンテンツの再生可否判定処理に適用するデータを格納したファイルである情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定する処理と、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行させ、前記記録メディアから取得した管理情報ファイルの記録情報を用いて、前記暗号化コンテンツの再生可否判定処理を実行させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録する処理と、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定する処理と、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する処理を実行させ、
前記管理情報ファイルは、前記暗号化コンテンツの再生可否判定処理に適用するデータを格納したファイルであるプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011118574A JP5874200B2 (ja) | 2011-05-27 | 2011-05-27 | 情報処理装置、および情報処理方法、並びにプログラム |
PCT/JP2012/060118 WO2012165061A1 (ja) | 2011-05-27 | 2012-04-13 | 情報処理装置、および情報処理方法、並びにプログラム |
KR1020137029879A KR20140026476A (ko) | 2011-05-27 | 2012-04-13 | 정보 처리 장치 및 정보 처리 방법, 및 프로그램 |
US14/117,948 US9600638B2 (en) | 2011-05-27 | 2012-04-13 | Information processing apparatus, information processing method, and program |
CN201280024513.5A CN103548030A (zh) | 2011-05-27 | 2012-04-13 | 信息处理装置、信息处理方法及程序 |
EP12792609.5A EP2717184B1 (en) | 2011-05-27 | 2012-04-13 | Information processing device, information processing method and program |
TW101117420A TW201310275A (zh) | 2011-05-27 | 2012-05-16 | 資訊處理裝置、及資訊處理方法、以及程式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011118574A JP5874200B2 (ja) | 2011-05-27 | 2011-05-27 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012249034A JP2012249034A (ja) | 2012-12-13 |
JP5874200B2 true JP5874200B2 (ja) | 2016-03-02 |
Family
ID=47258925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011118574A Expired - Fee Related JP5874200B2 (ja) | 2011-05-27 | 2011-05-27 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9600638B2 (ja) |
EP (1) | EP2717184B1 (ja) |
JP (1) | JP5874200B2 (ja) |
KR (1) | KR20140026476A (ja) |
CN (1) | CN103548030A (ja) |
TW (1) | TW201310275A (ja) |
WO (1) | WO2012165061A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI554899B (zh) * | 2014-08-08 | 2016-10-21 | 雅虎股份有限公司 | 影像檢索方法及使用該影像檢索方法之行動通訊裝置、資料庫管理系統與電腦程式產品 |
US10114939B1 (en) * | 2014-09-22 | 2018-10-30 | Symantec Corporation | Systems and methods for secure communications between devices |
US9715597B2 (en) * | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
JP5759652B1 (ja) * | 2014-10-28 | 2015-08-05 | 楽天株式会社 | 情報処理装置、情報処理方法、プログラム及び記憶媒体 |
US10317891B2 (en) * | 2015-11-23 | 2019-06-11 | Toyota Motor Engineering & Manufacturing North America, Inc. | Operator and manufacturing quality traceability |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684198B1 (en) * | 1997-09-03 | 2004-01-27 | Sega Enterprises, Ltd. | Program data distribution via open network |
WO2001016821A2 (en) * | 1999-09-01 | 2001-03-08 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
KR100665785B1 (ko) * | 2000-06-02 | 2007-01-09 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록매체, 라이센스 관리장치, 기록 및 재생장치 |
US20020133716A1 (en) * | 2000-09-05 | 2002-09-19 | Shlomi Harif | Rule-based operation and service provider authentication for a keyed system |
JP4118092B2 (ja) | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
JP2004311000A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録装置及び著作権保護システム |
CN1764970A (zh) | 2003-03-24 | 2006-04-26 | 松下电器产业株式会社 | 记录装置和内容保护*** |
TW200507579A (en) * | 2003-06-10 | 2005-02-16 | Matsushita Electric Ind Co Ltd | License distribution method, information content providing method and relevant system |
JP2005166168A (ja) * | 2003-12-03 | 2005-06-23 | Sharp Corp | データ再生装置、そのためのコンピュータプログラム、及び当該コンピュータプログラムを記録した記録媒体 |
JP4438527B2 (ja) * | 2004-06-18 | 2010-03-24 | ソニー株式会社 | 情報管理方法、情報再生装置および情報管理装置 |
JP4626221B2 (ja) * | 2004-06-24 | 2011-02-02 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
CN101310287B (zh) | 2005-11-18 | 2010-11-03 | 松下电器产业株式会社 | 记录再生装置、通信装置、程序、***lsi |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8266684B2 (en) * | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
JP2010198383A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム |
JP2010263453A (ja) * | 2009-05-08 | 2010-11-18 | Sony Corp | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム |
JP5427520B2 (ja) * | 2009-09-03 | 2014-02-26 | 日本放送協会 | コンテンツ再生管理装置、及び、受信装置 |
-
2011
- 2011-05-27 JP JP2011118574A patent/JP5874200B2/ja not_active Expired - Fee Related
-
2012
- 2012-04-13 CN CN201280024513.5A patent/CN103548030A/zh active Pending
- 2012-04-13 WO PCT/JP2012/060118 patent/WO2012165061A1/ja active Application Filing
- 2012-04-13 US US14/117,948 patent/US9600638B2/en active Active
- 2012-04-13 KR KR1020137029879A patent/KR20140026476A/ko not_active Application Discontinuation
- 2012-04-13 EP EP12792609.5A patent/EP2717184B1/en active Active
- 2012-05-16 TW TW101117420A patent/TW201310275A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN103548030A (zh) | 2014-01-29 |
JP2012249034A (ja) | 2012-12-13 |
EP2717184B1 (en) | 2021-03-17 |
KR20140026476A (ko) | 2014-03-05 |
TW201310275A (zh) | 2013-03-01 |
EP2717184A1 (en) | 2014-04-09 |
WO2012165061A1 (ja) | 2012-12-06 |
US20140090083A1 (en) | 2014-03-27 |
EP2717184A4 (en) | 2015-05-13 |
US9600638B2 (en) | 2017-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8782407B2 (en) | Information processing device, information processing method, and program | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
US9811670B2 (en) | Information processing device, information processing method, and program | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4059185B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5874200B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8972301B2 (en) | Information processing device, data processing method, and program | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2017022386A1 (ja) | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム | |
JPWO2017038492A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160104 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5874200 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |