KR20140026476A - 정보 처리 장치 및 정보 처리 방법, 및 프로그램 - Google Patents

정보 처리 장치 및 정보 처리 방법, 및 프로그램 Download PDF

Info

Publication number
KR20140026476A
KR20140026476A KR1020137029879A KR20137029879A KR20140026476A KR 20140026476 A KR20140026476 A KR 20140026476A KR 1020137029879 A KR1020137029879 A KR 1020137029879A KR 20137029879 A KR20137029879 A KR 20137029879A KR 20140026476 A KR20140026476 A KR 20140026476A
Authority
KR
South Korea
Prior art keywords
content
file
management information
data
recording medium
Prior art date
Application number
KR1020137029879A
Other languages
English (en)
Inventor
요시유키 고바야시
모토키 가토
히로시 구노
다카미치 하야시
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20140026476A publication Critical patent/KR20140026476A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

콘텐츠의 재생 프로그램(어플리케이션)의 프레임 워크에 의존하지 않고, 소정의 콘텐츠 이용 제어 처리를 실행 가능하게 한다. 기록 미디어에 저장되는 암호화 콘텐츠를 포함하는 콘텐츠 파일 내에 콘텐츠 재생 처리시에 콘텐츠 대응의 토큰이나 이용 제어 정보 파일 등의 관리 정보 파일의 참조의 필요 여부 판별 정보를 설정한 플래그를 기록한다. 콘텐츠 재생 처리시에, 재생 장치는, 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정한다. 플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일 식별자를 검색 키로 해서 올바른 관리 정보 파일을 선택 가능하게 된다.

Description

정보 처리 장치 및 정보 처리 방법, 및 프로그램{INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM}
본 발명은, 정보 처리 장치 및 정보 처리 방법, 및 프로그램에 관한 것이다. 특히, 콘텐츠의 재생 처리시에, 특정한 콘텐츠 보호 시스템(CPS: Content Protection System)에 따른 처리를 실행 가능하게 하는 정보 처리 장치 및 정보 처리 방법, 및 프로그램에 관한 것이다.
더욱 상세하게는, 예를 들어 콘텐츠의 재생 프로그램(어플리케이션)의 프레임 워크에 의존하지 않고, 특정한 콘텐츠 보호 시스템(CPS: Content Protection System)에 따라, 콘텐츠 이용권의 확인 처리 등, 규정 처리를 실행시키는 구성을 실현하는 정보 처리 장치 및 정보 처리 방법, 및 프로그램에 관한 것이다.
요즘, 정보 기록 매체로서, DVD(Digital Versatile Disc)나, Blu-ray Disc(등록 상표), 또는 플래시 메모리 등 다양한 미디어가 이용되고 있다. 특히 요즘에는, 대용량의 플래시 메모리를 탑재한 USB 메모리 등의 메모리 카드의 이용이 활발하다. 유저는, 이러한 다양한 정보 기록 매체(미디어)에 음악이나 영화 등의 콘텐츠를 기록하여 재생 장치(플레이어)에 장착해서 콘텐츠의 재생을 행할 수 있다.
그러나, 음악 데이터, 화상 데이터 등의 대부분의 콘텐츠는, 그 작성자 또는 판매자에게 저작권, 반포권 등이 보유되어 있다. 따라서, 유저에게 콘텐츠를 제공할 경우에는, 일정한 이용 제한, 즉 정규 이용권을 갖는 유저에게만 콘텐츠의 이용을 허락하고, 허가가 없는 카피 등의 무질서한 이용이 행해지지 않도록 하는 제어를 행하는 것이 일반적이다.
예를 들어, 콘텐츠의 이용 제어에 관한 규격으로서 AACS(Advanced Access Content System)가 알려져 있다. AACS의 규격은, 예를 들어 Blu-ray Disc(등록 상표)의 기록 콘텐츠에 대한 이용 제어 구성을 정의하고 있다. 구체적으로는 예를 들어 Blu-ray Disc(등록 상표)에 기록하는 콘텐츠를 암호화 콘텐츠로 해서, 그 암호키를 취득할 수 있는 유저를 정규 유저로만 한정하는 것을 가능하게 하는 알고리즘 등을 규정하고 있다.
예를 들어, AACS에서는 미디어간의 콘텐츠 카피를 실행하는 경우, 관리 서버로부터 카피 허가 정보를 취득하는 것을 조건으로 한 매니지드 카피(MC: Managed Copy)에 대하여 규정하고 있다.
또한, 서버로부터의 콘텐츠의 다운로드 처리로서, AACS에서는,
PC 등의 유저 장치를 이용한 EST(Electric Sell Through)나,
편의점 등에 설치된 공용 단말기를 이용한 MoD(Manufacturing on Demand),
이들 각종의 다운로드 형태를 규정하고, 이것들의 각 다운로드 처리에 의해 디스크에 콘텐츠를 기록하여 이용하는 경우에 대해서도, 소정의 룰에 따른 처리를 행하는 것을 의무화하고 있다.
또한, 이러한 처리에 대해서는, 예를 들어 특허문헌 1(일본 특허 공개 제2008-98765호 공보)에 기재되어 있다.
그러나, 현행의 AACS 규정에는, Blu-ray Disc(등록 상표) 등의 디스크 기록 콘텐츠에 대한 이용 제어 구성에 관한 규정은 존재하지만, 그 밖의 미디어, 예를 들어 메모리 카드 등의 플래시 메모리에 기록되는 콘텐츠 등에 대해서는 충분한 규정이 없다.
또한, AACS에서 규정하는 콘텐츠 보호 시스템(CPS: Content Protection System)에 따른 콘텐츠 재생을 실행하기 위해서는, 재생 장치가 AACS 규정의 재생 프로그램(어플리케이션)을 실행하는 구성일 것이 필요해진다.
그러나, 이와 같은 AACS 규정의 재생 프로그램(어플리케이션)은 특정한 사양을 구비한 기기에서만 이용 가능한 프로그램으로서, 모든 기기에서 이용 가능한 프로그램이 아니라는 문제가 있다.
예를 들어, 요즘, 휴대 단말기에서 많이 이용되고 있는 기본 소프트(OS) 기능을 제공하는 Android상에서는, 상술한 AACS 규정 어플리케이션에 의한 콘텐츠 보호 시스템(CPS)에 관한 처리를 실행시키는 것이 곤란해지는 경우가 있다.
예를 들어 AACS 규정의 콘텐츠 보호 시스템(CPS)에서는, 다양한 독립된 파일, 예를 들어
(a) 콘텐츠의 이용 조건, 예를 들어 카피/재생 제어 정보 등을 규정한 이용 제어 정보 파일(Usage File),
(b) 콘텐츠의 식별자로서의 콘텐츠 ID 등, 재생 콘텐츠의 확인, 검증 등에 이용하는 데이터를 저장한 파일인 토큰(Token),
이들 파일을 콘텐츠 파일의 기록 미디어에, 콘텐츠 파일과 별도의 독립된 파일로서 미리 미디어에 기록하고, 콘텐츠 재생 개시 전에 이들 파일을 취득하여 콘텐츠 이용권의 확인이나, 재생 콘텐츠의 검증 등을 실행시키는 구성으로 하고 있다.
이러한 처리를 실행시키기 위해서, 현행의 AACS 규정의 어플리케이션은, 미디어에 기록된 각 파일의 디렉토리와 파일명을 지정하여 개별로 파일을 판독해서 처리를 실행하는 구성으로 하고 있다.
그러나, 예를 들어 상술한 기본 소프트(OS) 기능을 제공하는 Android(안드로이드)는, Andoroid상에서 실행하는 어플리케이션에, 디렉토리와 파일명을 지정하여 개별로 파일을 판독하는 처리를 허용하지 않고 있다는 문제가 있다.
이렇게 허용 어플리케이션의 실행 기능에 제한이 있는 기본 소프트를 이용하고 있는 장치에서는, 지금까지의 콘텐츠 보호 시스템(CPS)의 기능을 이용할 수 없게 된다는 문제가 있다.
예를 들어, Android 플랫폼과 같이 미디어 재생 프레임 워크가 파이프라인 실장되어 있는 경우, CPS 데이터[이용 제어 정보 파일(Usage File)이나 토큰(Token)]를, 콘텐츠 파일과 별도의 개별적인 파일로서 미디어에 기록되는 구성에서는, CPS 데이터의 처리를 어플리케이션측에서는 간편하게 행할 수 없다는 문제가 있다.
또한, 통상의 미디어 재생 프레임 워크에서는, 하나의 재생 장치에 복수의 미디어가 장착되어 있는 경우에, 어플리케이션으로부터 미디어의 구별이 되지 않는다는 문제가 있다.
일본 특허 공개 제2008-98765호 공보
본 발명은, 예를 들어 상기 문제점을 감안하여 이루어진 것이며, 예를 들어 콘텐츠의 재생 프로그램(어플리케이션)의 프레임 워크에 의존하지 않고, 특정한 콘텐츠 보호 시스템(CPS: Content Protection System)에 따른 처리를 실행 가능하게 하는 구성을 실현하는 정보 처리 장치 및 정보 처리 방법, 및 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은,
기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에서, 상기 기록 미디어에 저장된 관리 정보 파일은, 파일명에 콘텐츠 파일의 식별자가 설정되고, 상기 데이터 처리부는, 재생 예정의 콘텐츠 파일의 식별자와 동일한 식별자가 설정된 파일명을 갖는 관리 정보 파일을 선택하는 처리를 실행한다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에서, 상기 기록 미디어에 저장된 관리 정보 파일은, 콘텐츠 파일의 식별자를 포함하는 디렉토리명을 갖는 디렉토리에 설정되고, 상기 데이터 처리부는, 재생 예정의 콘텐츠 파일의 식별자와 동일한 식별자가 설정된 디렉토리에 설정된 관리 정보 파일을 선택하는 처리를 실행한다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에서, 상기 데이터 처리부는, 상기 콘텐츠 파일에 기록된 콘텐츠 파일 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행한다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에서, 상기 데이터 처리부는, 상기 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출하고, 상기 기록 미디어에 기록 완료된 검증값과의 대조 처리를 실행하여, 대조 성립을 조건으로 해서 상기 암호화 콘텐츠의 재생 처리를 행한다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에서, 상기 데이터 처리부는, 상기 기록 미디어에 대하여 자장치의 증명서를 출력하고, 상기 기록 미디어에서의 상기 증명서 검증에 기초하는 상기 기록 미디어의 보호 영역에 대한 액세스권의 허용 판정을 조건으로 해서, 상기 보호 영역으로부터 암호키를 판독하여 상기 암호키를 적용한 콘텐츠 복호, 재생 처리를 실행한다.
또한, 본 발명의 제2 측면은,
기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 상기 콘텐츠 파일에 저장된 관리 정보 파일의 참조 처리를 실행하는 정보 처리 장치에 있다.
또한, 본 발명의 제3 측면은,
기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하고,
상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하고,
콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에서, 상기 데이터 처리부는, 상기 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출하고, 산출한 검증값을 상기 기록 미디어에 기록한다.
또한, 본 발명의 제4 측면은,
재생 장치에서의 재생 대상이 되는 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록 데이터로서 갖고,
상기 콘텐츠 파일에, 상기 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 저장하고,
재생 장치에서의 콘텐츠 재생 처리시에, 상기 플래그의 설정에 기초하여 관리 정보 파일의 참조의 필요 여부 판정을 실행시키는 것을 가능하게 한 정보 기록 미디어에 있다.
또한, 본 발명의 정보 기록 미디어의 일 실시 형태에서, 상기 정보 기록 미디어는, 또한, 상기 정보 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 기록 데이터로서 저장하고, 재생 장치에서의 콘텐츠 재생 처리시에, 상기 정보 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출시켜, 산출 검증값과 기록 완료된 검증값의 대조 처리를 실행시켜서 대조 결과에 따라 콘텐츠 재생의 허용 판정 처리를 행하게 하는 것을 가능하게 하였다.
또한, 본 발명의 제5 측면은,
정보 처리 장치에서 실행하는 정보 처리 방법으로서,
상기 정보 처리 장치는, 기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는 정보 처리 방법에 있다.
또한, 본 발명의 제6 측면은,
정보 처리 장치에서 실행하는 정보 처리 방법으로서,
상기 정보 처리 장치는, 기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하고,
상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하고,
콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는 정보 처리 방법에 있다.
또한, 본 발명의 제7 측면은,
정보 처리 장치에서 정보 처리를 실행시키는 프로그램으로서,
상기 정보 처리 장치는, 기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
상기 프로그램은, 상기 데이터 처리부에,
상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하는 처리와,
플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행시키는 프로그램에 있다.
또한, 본 발명의 제8 측면은,
정보 처리 장치에서 정보 처리를 실행시키는 프로그램으로서,
상기 정보 처리 장치는, 기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
상기 프로그램은, 상기 데이터 처리부에,
상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하는 처리와,
상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하는 처리와,
콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는 처리를 실행시키는 프로그램에 있다.
또한, 본 발명의 프로그램은, 예를 들어 다양한 프로그램·코드를 실행 가능한 정보 처리 장치나 컴퓨터·시스템에 대하여, 컴퓨터 판독 가능한 형식으로 제공하는 기억 매체, 통신 매체에 의해 제공 가능한 프로그램이다. 이러한 프로그램을 컴퓨터 판독 가능한 형식으로 제공함으로써, 정보 처리 장치나 컴퓨터·시스템상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 기초하는 보다 상세한 설명에 의해 명확해질 것이다. 또한, 본 명세서에서 시스템이란, 복수의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 하우징 내에 있는 것으로 제한되는 것은 아니다.
본 발명의 일 실시예의 구성에 의하면, 콘텐츠의 재생 프로그램(어플리케이션)의 프레임 워크에 의존하지 않고, 소정의 콘텐츠 이용 제어 처리를 실행 가능하게 하는 구성이 실현된다.
구체적으로는, 예를 들어 기록 미디어에 저장되는 암호화 콘텐츠를 포함하는 콘텐츠 파일 내에 콘텐츠 재생 처리시에 콘텐츠 대응의 토큰이나 이용 제어 정보 파일 등의 관리 정보 파일의 참조의 필요 여부 판별 정보를 설정한 플래그를 기록한다.
본 구성에 의해, 콘텐츠 재생 처리시에, 재생 장치는, 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정할 수 있다. 또한, 플래그의 설정이 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 재생 장치는, 콘텐츠 파일 식별자를 검색 키로 해서 올바른 관리 정보 파일을 선택할 수 있다.
도 1은 콘텐츠 제공 처리 및 이용 처리의 개요에 대하여 설명하는 도면이다.
도 2는 미디어에 대한 데이터 기록 구성의 일례를 나타내는 도이다.
도 3은 토큰의 구체적인 데이터 구성예에 대하여 설명하는 도면이다.
도 4는 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 5는 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 6은 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 7은 메모리 카드의 기억 영역의 구체적 구성예에 대하여 설명하는 도면이다.
도 8은 호스트 증명서(Host Certificate)에 대하여 설명하는 도면이다.
도 9는 메모리 카드의 기억 영역의 구체적 구성예와 액세스 제어 처리의 일례에 대하여 설명하는 도면이다.
도 10은 데이터 기록 시퀀스에 대하여 설명하는 시퀀스도를 도시하는 도면이다.
도 11은 미디어에 대한 데이터 기록 구성의 일례를 나타내는 도이다.
도 12는 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 13은 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 14는 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 15는 데이터 기록 시퀀스에 대하여 설명하는 시퀀스도를 도시하는 도면이다.
도 16은 미디어에 대한 데이터 기록 구성의 일례를 나타내는 도이다.
도 17은 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 18은 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 19는 콘텐츠의 재생 처리 시퀀스에 대하여 설명하는 흐름도를 도시하는 도면이다.
도 20은 데이터 기록 시퀀스에 대하여 설명하는 시퀀스도를 도시하는 도면이다.
도 21은 메모리 카드를 장착하여 데이터의 기록이나 재생 처리를 행하는 호스트 기기의 하드웨어 구성예에 대하여 설명하는 도면이다.
도 22는 메모리 카드의 하드웨어 구성예에 대하여 설명하는 도면이다.
이하, 도면을 참조하면서 본 발명의 정보 처리 장치 및 정보 처리 방법, 및 프로그램의 상세에 대하여 설명한다. 또한, 설명은 이하의 항목에 따라서 행한다.
1. 콘텐츠 제공 처리 및 이용 처리의 개요에 대해서
2. 콘텐츠 및 관리 정보의 기록 구성예 1(실시예 1)
3. 제1 실시예의 데이터 기록 구성에 대응하는 콘텐츠 재생 처리예에 대해서
4. 메모리 카드의 구성예에 대해서
5. 보호 영역에 대한 액세스 허용 정보를 갖는 증명서에 대해서
6. 각 장치의 증명서를 적용한 메모리 카드에 대한 액세스 처리예에 대해서
7. 제1 실시예의 데이터 기록 구성에 대응하는 콘텐츠 기록 처리예에 대해서
8. 콘텐츠 및 관리 정보의 기록 구성예 2(실시예 2)
9. 제2 실시예의 데이터 기록 구성에 대응하는 콘텐츠 재생 처리예에 대해서
10. 제2 실시예의 데이터 기록 구성에 대응하는 콘텐츠 기록 처리예에 대해서
11. 콘텐츠 및 관리 정보의 기록 구성예 3(실시예 3)
12. 제3 실시예의 데이터 기록 구성에 대응하는 콘텐츠 재생 처리예에 대해서
13. 제3 실시예의 데이터 기록 구성에 대응하는 콘텐츠 기록 처리예에 대해서
14. 각 장치의 하드웨어 구성예에 대해서
15. 본 발명의 구성의 정리
[1. 콘텐츠 제공 처리 및 이용 처리의 개요에 대해서]
이하, 도면을 참조하면서 본 발명의 정보 처리 장치 및 정보 처리 방법, 및 프로그램의 상세에 대하여 설명한다.
우선, 도 1을 참조하여, 콘텐츠 제공 처리 및 이용 처리의 일례에 대하여 개요를 설명한다.
도 1에는, 예를 들어 영화나 음악 등의 콘텐츠의 재생 처리나 기록 처리를 실행하는 유저 기기(20)를 나타내고 있다. 유저 기기(20)에는, 콘텐츠의 재생 및 기록 처리를 행하는 PC(21), 재생 장치(22), 텔레비전(23)이 포함된다. 또한 PC(21), 재생 장치(22), 텔레비전(23)의 기록 미디어, 예를 들어 하드 디스크 등에 기록된 콘텐츠를 이들 기기로부터 출력하여 기록하는 플래시 메모리 등의 메모리 카드(30), 또한, 메모리 카드(30)를 장착하여 메모리 카드에 기록된 콘텐츠의 재생을 실행하는 재생 장치(41) 등이 포함된다.
유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23)은, 콘텐츠 제공 서버(12a, 12b)로부터 다양한 콘텐츠를 취득하여, 자장치의 기록 미디어, 예를 들어 하드 디스크에 기록한다. 또한, 이들 콘텐츠를 이용하는데 필요한 키 정보 등을 관리 서버(11)로부터 취득한다.
유저는, PC(21), 재생 장치(22), 텔레비전(23)에 있어서, 콘텐츠 제공 서버(12a, 12b)로부터의 취득 콘텐츠의 재생 처리나, 외부 기기에 대한 출력 등, 다양한 형태로 콘텐츠 이용을 행한다. 또한, 대부분의 경우, 콘텐츠 제공 서버(12a, 12b)로부터 제공되는 콘텐츠는 이용 제어 대상 콘텐츠이다.
콘텐츠 제공 서버(12a, 12b)는, 유저 기기(20)에 제공하는 이용 제어 콘텐츠와 아울러, 허용되는 콘텐츠 이용 형태, 예를 들어 재생 처리나 카피 처리에 대한 제한 정보 등을 기록한 이용 제어 정보 파일(Usage File)을 유저 기기(20)에 제공한다. 유저 기기(20)에서는, 이 이용 제어 정보 파일(Usage File)에 있어서 인정된 범위에서 콘텐츠 이용이 행해진다.
콘텐츠 제공 서버(12a, 12b)가 이용 제어 콘텐츠에 대응하는 관리 정보 파일로서 유저 기기(20)에 제공하는 데이터에는, 예를 들어 이하의 데이터가 있다.
(a) 콘텐츠의 이용 조건, 예를 들어 카피/재생 제어 정보 등을 규정한 이용 제어 정보 파일(Usage File),
(b) 콘텐츠의 식별자로서의 콘텐츠 ID 등, 재생 콘텐츠의 확인, 검증 등에 이용하는 데이터를 저장한 파일인 토큰(Token),
PC(21), 재생 장치(22), 텔레비전(23) 등의 유저 기기(20)는, 이들 파일을 콘텐츠 파일과 아울러 콘텐츠 제공 서버(12a, 12b)로부터 수령한다.
그러나, 상술한 바와 같이, 유저 기기(20)가, 이들 관리 정보 파일을, 하드 디스크 등의 기록 미디어에 콘텐츠 파일과 별도의 독립된 파일로서 기록하면, 유저 기기에 따라서는, 상술한 문제를 발생시키는 경우가 있다.
유저 기기(20)에 설정된 기본 소프트(OS)가, 디렉토리와 파일명을 지정하여 개별로 파일을 판독하는 처리를 허용한 기기이면, 이들 관리 정보 파일을 개별로 판독하여 소정 시퀀스에 따른 콘텐츠 이용권의 확인 처리(예를 들어 AACS 규정의 처리)를 실행하여 콘텐츠의 이용 가부를 결정해서 콘텐츠 이용을 행한다는 처리가 가능하게 된다.
그러나, 이들 기기가, 상술한 Android와 같이 디렉토리와 파일명을 지정하여 개별로 파일을 판독하는 처리를 허용하지 않는 기본 소프트(OS)를 갖는 기기일 경우, 상기의 이용 제어 정보 파일(Usage File)이나, 토큰(Token) 등의 관리 정보 파일의 원활한 판독이 저해되는 경우가 있다. 결과적으로, 이들 관리 정보 파일에 기초하는 콘텐츠 이용권의 확인 처리(예를 들어 AACS 규정의 처리)나 콘텐츠의 이용 가부의 결정 처리 등의 규정에 따른 이용 제어 처리를 할 수 없게 되는 경우가 있다.
또한, 이 문제는, 특히, 도 1에 도시하는 재생 장치(41)와 같이, 직접, 콘텐츠 제공 서버(12a, 12b) 등으로부터 콘텐츠를 취득하는 기기가 아닐 경우에 발생하기 쉽다.
도 1에 도시하는 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23)은, 콘텐츠 제공 서버(12a, 12b)로부터의 콘텐츠 취득 처리를 실행할 때, 콘텐츠 이용권을 갖는 관리 서버(11)에 등록된 기기(예를 들어 도메인 기기)인 것을 확인한 뒤에 행하여지는 경우가 많으며, 이 확인 처리시에, 예를 들어 AACS 규정에 따른 콘텐츠 확인을 수반하는 콘텐츠 재생 시퀀스의 실행 가능한 기기인 것이 확인되기 때문이다.
또한, 도메인 기기란, 콘텐츠 이용권이 인정된 기기이며, 관리 서버(11)에 등록이 이루어진 기기이다. 예를 들어 암호화 콘텐츠의 복호 처리 등에 적용하는 키 데이터를 관리 서버(11)로부터 취득하고 있는 기기이다. 구체적으로는, 예를 들어 소니(주) 등 다른 메이커가 규정한 디지털 콘텐츠의 이용 제어 규정인 말린 DRM(Marlin Digital Rights Management)에 따라서 콘텐츠 이용을 행하는 기기이다.
한편, 콘텐츠 제공 서버(12)로부터, 직접, 콘텐츠를 취득하지 않는 기기, 예를 들어 도 1에 도시하는 재생 장치(41)에서는, 콘텐츠의 취득시에 재생 장치(41)가 갖는 기능의 확인 등이 행해지지 않으므로, 재생 장치(41)의 기능에 따라서는 상기의 문제가 발생하는 경우가 있다.
구체적으로는, 예를 들어 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23)에 저장된 콘텐츠 파일과 관리 정보 파일을 플래시 메모리 등의 메모리 카드(30)에 기록하고, 메모리 카드(30)의 저장 콘텐츠를 재생하는 재생 장치(41)에서 재생하는 경우이다.
재생 장치(41)가 앞서 설명한 Android와 같이 디렉토리와 파일명을 지정하여 개별로 파일을 판독하는 처리를 허용하지 않는 기본 소프트(OS)를 구비한 기기일 경우에, 상기의 문제가 발생하게 된다.
이하에서는, 이러한 문제를 해결하는 구성예에 대하여 설명한다.
[2. 콘텐츠 및 관리 정보의 기록 구성예 1(실시예 1)]
도 2 이하를 참조하여, 본 발명에 관한 콘텐츠 및 관리 정보의 기록 구성예 1(실시예 1)에 대하여 설명한다.
도 2는, 미디어(기록 매체)의 데이터 기록 구성, 구체적으로는, 콘텐츠 파일과, 관리 정보 파일과, 콘텐츠의 재생 처리에서 이용되는 키 정보 등의 각 데이터의 기록 구성예를 도시하는 도면이다.
미디어(기록 매체)는, 예를 들어 도 1에 도시하는 메모리 카드(30), 또는 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41) 등에 구비된 기록 미디어이다.
도 2에 도시하는 미디어 기록 구성을 따른 데이터 기록 처리는, 예를 들어 이하와 같은 타이밍에서 행해지는 데이터 기록 처리시에 행해진다.
(1) 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가, 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 메모리 카드(30)에 기록하는 처리.
또는,
(2) 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가, 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 자장치의 하드 디스크 등의 기록 미디어에 기록하는 처리.
예를 들어, 도 2에 도시하는 데이터 기록 구성은, 상기 (1), (2)의 데이터 기록 처리에 의해 설정되는 구성이다.
이하에서는, 일례로서, 상기의 (1)의 데이터 기록 처리를 실행하는 경우, 즉, 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가, 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 메모리 카드(30)에 기록할 때에, 도 2에 도시하는 데이터 기록 구성으로 기록을 행하는 처리예에 대하여 설명한다.
구체예로서 도 2에 도시하는 유저 기기(20) 중의 PC(21)가 메모리 카드(30)를 장착하고, 메모리 카드(30)에 데이터 기록을 행하는 경우의 처리예에 대하여 설명한다.
PC(21)는, 콘텐츠 제공 서버(12)로부터 취득하고, PC(21)의 하드 디스크에 기록 완료된 콘텐츠 파일, 관리 정보 파일, 키 정보 등의 각 데이터를 메모리 카드(30)에 기록한다. 이때에, 도 2에 도시하는 기록 구성에 따른 데이터 기록을 실행한다.
도 2에 도시한 바와 같이, 메모리 카드(30)에는,
(a) 콘텐츠 파일(110),
(b) 관리 정보와 제1 키 데이터(120),
(c) 제2 키 데이터(130),
이들 각 데이터가 기록된다.
도 2에는, (a) 콘텐츠 파일(110)로서,
n개의 콘텐츠 파일(#1, 110-1) 내지 콘텐츠 파일(#n, 110-n)이 기록된 예를 나타내고 있다.
이들 콘텐츠 파일은 예를 들어 MP4 형식의 부호화 데이터 파일이며, 예를 들어 영화나 음악 등의 재생 대상 데이터를 암호화한 암호화 콘텐츠를 포함하는 데이터 파일이다.
콘텐츠 파일(#1, 110-1) 내지 콘텐츠 파일(#n, 110-n)의 각각에는, 암호화 콘텐츠의 이외에, 콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag)(112-1 내지 n)를 기록한 시큐리티 박스(Security box)(111-1 내지 n)가 기록된다.
플래그는, 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는 플래그이다.
또한, 예를 들어 콘텐츠의 이용 제어 시스템(DRM: Digital Rights Management)의 종류, 예를 들어 말린(Marlin) 등의 DRM 종별을 나타내는 정보를 갖는 플래그를 설정해도 된다.
예를 들어,
플래그의 값=0: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=1: 관리 정보 파일을 참조한 처리가 필요,
이러한 설정,
또는,
플래그의 값=00: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=01: 콘텐츠의 이용 제어 시스템(DRM)=말린(Marlin)이며, 관리 정보 파일을 참조한 처리가 필요,
플래그의 값=02: 콘텐츠의 이용 제어 시스템(DRM)=xxxx이며, 관리 정보 파일을 참조한 처리가 필요,
이러한 설정의 플래그이다.
예를 들어, 재생 장치에서의 콘텐츠 재생 처리시에, 상술한 Andoroid와 같은 OS상에서 실행되는 콘텐츠 재생 프로그램(어플리케이션)은, 콘텐츠 파일(110-x)을 판독하여 재생을 실행한다. 이때, 재생 장치는, 판독한 콘텐츠 파일(110-x)에 포함되는 시큐리티 박스를 취득해서 플래그의 값을 참조하고, 플래그의 값에 기초하여, 관리 정보 파일의 판독과 관리 정보 파일에 기초하는 데이터 처리의 필요 여부를 판정하는 것이 가능하게 된다.
또한, 이 처리를 원활하게 실행하기 위해서, 시큐리티 박스 내의 데이터는 비암호화 데이터로 하는 것이 바람직하다.
도 2에 도시하는 (b) 관리 정보와 제1 키 데이터(120)에는, 각 콘텐츠 파일(#1, 110-1) 내지 콘텐츠 파일(#n, 110-n)에 대응하는 관리 정보 파일과 키 정보 파일이 포함된다.
관리 정보 파일에는 이하의 파일이 포함된다.
콘텐츠의 식별자로서의 콘텐츠 ID 등, 재생 콘텐츠의 확인, 검증 등에 이용하는 데이터를 저장한 파일인 토큰 파일(Token File)(121-1 내지 121-n),
콘텐츠의 이용 조건, 예를 들어 카피/재생 제어 정보 등을 규정한 이용 제어 정보 파일(Usage File)(122-1 내지 n),
관리 정보 파일에는 이들 파일이 포함된다.
토큰 파일(Token File)(121)의 구체적인 데이터 구성예에 대하여 도 3을 참조하여 설명한다.
토큰은, 도 3에 도시한 바와 같이 예를 들어 이하의 데이터를 포함하는 데이터이다.
(1) 볼륨 ID(PV Volume ID)
(2) 콘텐츠 ID(Content ID)
(3) 콘텐츠 해시 테이블 다이제스트(Content Hash Table Digest(S))
(4) 이용 제어 정보 해시값(Usage Rule Hash)
(5) 타임 스탬프(Time stamp)
(6) 기타 정보
(7) 서명(Signature)
이하, 상기의 각 데이터에 대하여 설명한다.
(1) 볼륨 ID(PV Volume ID)
볼륨 ID(PV Volume ID)는, 소정 단위(예를 들어 타이틀 단위)의 콘텐츠에 대응하는 식별자(ID)이다. 이 ID는, 예를 들어 콘텐츠 재생시에 이용 가능성이 있는 Java(등록 상표) 어플리케이션인 BD-J/API나 BD+API 등에 의해 참조되는 경우가 있는 데이터이다.
(2) 콘텐츠 ID(Content ID)
콘텐츠 ID(Content ID)는, 콘텐츠를 식별하는 식별자인데, 토큰에 기록되는 콘텐츠 ID는, 콘텐츠 또는 콘텐츠 관리 데이터(토큰을 포함함)를 제공한 서버 ID를 포함하는 데이터로서 설정된다. 즉,
콘텐츠 ID=서버 ID(Server ID)+콘텐츠 고유 ID(Unique Content ID)
상기와 같이 서버 ID를 포함하는 데이터로서 콘텐츠 ID가 기록된다.
서버 ID는, 인증국이 각 콘텐츠 제공 서버에 설정한 ID이다. 먼저 도 4를 참조하여 설명한 서버 증명서(Server Cert)에 기록된 서버 ID와 동일한 ID이다.
콘텐츠 고유 ID는, 콘텐츠 제공 서버가 독자적으로 설정하는 콘텐츠 대응의 식별자(ID)이다.
토큰에 기록되는 콘텐츠 ID는, 이렇게 인증국이 설정한 서버 ID와 콘텐츠 제공 서버가 설정한 콘텐츠 고유 ID의 조합으로서 구성된다.
또한, 콘텐츠 ID의 구성 비트수나, 서버 ID의 비트수, 콘텐츠 고유 ID의 비트수는 미리 규정되어 있고, 콘텐츠를 재생하는 재생 장치는, 토큰에 기록된 콘텐츠 ID로부터 소정 비트수의 상위 비트를 취득하여 서버 ID를 취득하고, 콘텐츠 ID로부터 소정의 하위 비트를 취득함으로써 콘텐츠 고유 ID를 얻는 것이 가능하게 된다.
(3) 콘텐츠 해시 테이블 다이제스트(Content Hash Table Digest(S))
콘텐츠 해시 테이블 다이제스트(Content Hash Table Digest(S))는, 메모리 카드에 저장되는 콘텐츠의 해시값을 기록한 데이터이다. 이 데이터는, 콘텐츠가 개찬(falsify,改竄) 검증 처리에 이용된다.
콘텐츠를 재생하는 재생 장치는, 메모리 카드에 기록된 재생 예정의 콘텐츠의 해시값을 계산하여, 토큰에 기록된 콘텐츠 해시 테이블 다이제스트(Content Hash Table Digest(S))의 기록 값과의 비교를 실행한다. 계산 데이터와 등록 데이터가 일치하면 콘텐츠의 개찬은 없다고 판정되어 콘텐츠 재생이 가능하게 된다. 일치하지 않는 경우에는, 콘텐츠는 개찬되어 있을 가능성이 있다고 판정되어, 재생은 금지된다.
(4) 이용 제어 정보 해시값(Usage Rule Hash)
이용 제어 정보 해시값(Usage Rule Hash)은, 서버가 콘텐츠의 관리 데이터로서 유저에게 제공하여 메모리 카드에 기록시키는 이용 제어 정보의 해시값이다.
이용 제어 정보는, 예를 들어 콘텐츠의 카피를 허용할지 여부, 카피의 허용 횟수, 타 기기로의 출력 가부 등의 콘텐츠의 이용 형태의 허용 정보 등을 기록한 데이터이며, 콘텐츠와 함께 메모리 카드에 기록되는 정보이다.
이용 제어 정보 해시값은, 이 이용 제어 정보의 개찬 검증용의 데이터로서 이용되는 해시값이다.
콘텐츠를 재생하는 재생 장치는, 메모리 카드에 기록된 재생 예정의 콘텐츠에 대응하는 이용 제어 정보의 해시값을 계산하여, 토큰에 기록된 이용 제어 정보 해시값(Usage Rule Hash)의 기록 값과의 비교를 실행한다. 계산 데이터와 등록 데이터가 일치하면 이용 제어 정보의 개찬은 없다고 판정되어, 이용 제어 정보에 따른 콘텐츠 이용이 가능하게 된다. 일치하지 않는 경우에는, 이용 제어 정보는 개찬되어 있을 가능성이 있다고 판정되어, 콘텐츠의 재생 등의 이용 처리는 금지된다.
(5) 타임 스탬프(Time stamp)
타임 스탬프(Time stamp)는, 이 토큰의 작성 일시, 예를 들어 도 3의 (7)에 나타내는 서명의 작성 일시 정보이다.
토큰(Token)에는, 상술한 데이터 외에, 도 3에 도시한 바와 같이 [(6) 기타 정보]가 기록되고, 또한, (1) 내지 (6)의 각 데이터에 대하여 서버의 비밀 키에 의해 생성된 (7) 서명(Signature)이 기록된다. 이 서명에 의해 토큰의 개찬 방지 구성이 실현된다.
토큰(Token)을 이용하는 경우에는, 서명 검증을 실행하고, 토큰(Token)이 개찬이 없는 정당한 토큰인 것을 확인한 뒤에 이용이 행해진다. 또한, 서명 검증은, 서버의 공개 키를 이용하여 실행된다. 서버의 공개 키는, 예를 들어 서버의 공개 키 증명서(Server Certificate)로부터 취득 가능하다.
도 2로 돌아가서, 메모리 카드(30)에 저장되는 데이터에 대해 설명을 계속한다.
도 2에 도시하는 (b) 관리 정보와 제1 키 데이터(120)에는, 토큰 파일(121)과, 이용 제어 정보 파일(122) 외에, 키 정보 파일(123)이 포함된다.
키 정보 파일(123)은
각 콘텐츠 파일(#1, 110-1) 내지 콘텐츠 파일(#n, 110-n)에 저장된 암호화 콘텐츠의 암호화/복호 처리에 적용하는 키인 타이틀 키를 암호화한 암호화 타이틀 키(124), 또한,
콘텐츠 파일의 식별자와 기기 또는 미디어 식별자(본 예에서는 도 1에 도시하는 메모리 카드(30)의 식별자)의 연결 정보에 기초하는 검증값(MAC: Message Authentication Code)(125-1 내지 n),
이들 데이터를 저장하고 있다.
또한, 본 예에서는 도 2에 도시하는 데이터를 저장하고 있는 기기가 메모리 카드(30)라고 가정하고 있고, 검증값(125-1 내지 n)은 콘텐츠 파일의 식별자와 메모리 카드(30)의 식별자의 연결 정보에 기초하는 검증값(MAC)으로서 설정된다.
또한, 검증값(MAC)은, 도 2에 도시하는 구성을 갖는 데이터를 저장한 기기의 식별자(기기 ID) 또는 미디어의 식별자(미디어 ID)에 기초하는 검증값(MAC)으로서 설정된다.
관리 정보 파일인 토큰 파일(Token File)(121-1 내지 121-n)과, 이용 제어 정보 파일(Usage File)(122-1 내지 n)의 각 파일에는, 파일명으로서, 콘텐츠 파일의 식별 정보(#1 내지 #n)가 설정된다.
이러한 파일명 설정 처리에 의해, 콘텐츠 재생을 행하는 재생 기기에 있어서 실행되는 콘텐츠 재생 실행 프로그램(어플리케이션)은, 재생 예정의 콘텐츠 파일의 식별자(#1 내지 #n)를 검색 키로 해서, 동일한 식별자를 갖는 관리 정보 파일을 선택하는 것이 가능하게 된다. 이 파일 선택 처리에 의해, 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 정확하게 선택할 수 있다.
또한, 관리 정보 파일의 파일명에 콘텐츠 파일의 식별자(#1 내지 #n)를 설정하는 구성 외에,
관리 정보 파일을 설정하는 디렉토리명에, 콘텐츠 파일의 식별자(#1 내지 #n)를 설정하는 구성으로 해도 된다.
이 구성의 경우, 재생 장치는, 재생 예정의 콘텐츠 파일의 식별자(#1 내지 #n)를 검색 키로 해서, 동일한 식별자를 갖는 디렉토리를 선택하여 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 그 선택 디렉토리로부터 취득할 수 있다.
또한, 콘텐츠 재생을 행하는 재생 기기에 있어서 실행되는 콘텐츠 재생 실행 프로그램(어플리케이션)은, 키 정보 파일(123)에 포함되는 재생 예정의 콘텐츠 파일에 대응하는 검증값(ID#x 검증값)(125-x)을 취득하고, 취득한 검증값에 기초하는 검증 처리를 실행한다.
구체적으로는, 예를 들어 도 2에 도시하는 데이터가 도 1에 도시하는 메모리 카드(30)에 기록되고, 도 1에 도시하는 재생 장치(41)가 메모리 카드(30)를 장착하여 콘텐츠 파일(110-x)에 포함되는 콘텐츠를 재생하는 경우, 재생 장치(41)는, 메모리 카드(30)의 식별자(미디어 ID)를 취득하고, 취득한 미디어 ID와, 재생 예정 콘텐츠 파일의 식별자(ID#x)에 기초하는 MAC 산출을 실행한다. 또한, 산출한 MAC와, 키 정보 파일(123)에 포함되는 검증값(ID#x 검증값)(125-x)의 대조 처리를 실행한다.
이 대조 처리에 있어서, 대조 성립(양쪽 MAC가 일치)했을 경우, 정당한 처리에 따라서 콘텐츠가 미디어에 저장되었다고 판정하고, 콘텐츠 재생으로 이행한다.
한편, 대조가 불성립(양쪽 MAC가 불일치)인 경우, 정당한 처리에 따라서 콘텐츠가 미디어에 저장되어 있지 않은, 예를 들어 부정하게 미디어간 카피가 행해졌을 가능성이 있다고 판정한다. 이 경우에는 콘텐츠 재생을 실행하지 않는다.
도 2에 도시한 바와 같이, 메모리 카드(30)에는, 또한,
(c) 제2 키 데이터(130)가 기록된다.
이것은, 구체적으로는, 도 2에 도시한 바와 같이 바인드 키(131)다. 바인드 키(131)는, 암호화 타이틀 키(124)의 암호화 키다.
바인드 키(131)는, 메모리 카드의 보호 영역(Protected Area)에 기록된다. 또한, 보호 영역(Protected Area)은 액세스 제한 영역이며, 액세스 요구 장치가 메모리 카드에 제시한 증명서를 검증하고, 증명서에 기재된 액세스 허용 정보에 따라서 액세스가 허용되는 영역이다. 이 보호 영역의 구성과, 액세스 시퀀스에 관한 상세한 것은 후술한다.
예를 들어, 도 1에 도시하는 재생 장치(41)가 메모리 카드(30)를 장착하여 메모리 카드(30)에 저장된 콘텐츠 파일(110-x)에 기록된 콘텐츠의 재생을 행하는 경우, 재생 장치(41)는 자장치의 증명서(예를 들어 공개 키 증명서)를 메모리 카드(30)에 출력한다.
메모리 카드(30)는, 재생 장치(41)의 증명서를 검증하고, 증명서에 기재된 액세스 허용 정보에 따라서 보호 영역(Protected Area)에 대한 액세스를 허용할지 여부를 결정한다.
액세스가 허용되는 것으로 판정된 경우에만, 재생 장치(41)는 메모리 카드(30)의 보호 영역(Protected Area)으로부터 바인드 키(131)를 판독하는 것이 가능하게 된다.
판독한 바인드 키(131)를 적용해서 암호화 타이틀 키를 복호하여 타이틀 키를 취득하고, 취득한 타이틀 키를 사용해서 콘텐츠 파일(110-x)에 포함되는 암호화 콘텐츠를 복호하여 재생을 실행한다.
[3. 제1 실시예의 데이터 기록 구성에 대응하는 콘텐츠 재생 처리예에 대해서]
이어서, 재생 장치가, 도 2를 참조하여 설명한 데이터 기록 구성을 갖는 미디어에 기록된 콘텐츠를 판독하여 재생 처리를 실행하는 경우의 재생 시퀀스에 대하여 도 4 이하에 나타내는 흐름도를 참조하여 설명한다.
도 4 이하의 흐름도에 따른 콘텐츠 재생 처리는, 예를 들어 도 2에 도시하는 데이터를 저장한 미디어로부터 콘텐츠 파일을 판독하여 재생 처리를 실행하는 재생 장치에서 실행된다.
예를 들어, 도 1에 도시하는 재생 장치(41)가, 도 2에 도시하는 데이터를 저장한 메모리 카드(30)를 장착하여 메모리 카드(30)에 저장된 콘텐츠 파일을 판독하여 재생하는 경우에 실행되는 처리이다.
또한, 재생 장치(41)에서의 콘텐츠 재생 처리는, 재생 장치(41)의 메모리에 미리 저장된 재생 프로그램(어플리케이션)을 재생 장치(41)의 데이터 처리부에서 실행함으로써 행해지고, 도 4 이하의 흐름도에 나타내는 각 스텝의 처리는, 재생 장치(41)의 데이터 처리부에서 실행된다.
도 4 이하의 플로우에 나타내는 각 스텝의 처리에 대하여 설명한다.
우선, 스텝 S101에서, 재생 콘텐츠의 지정 정보를 입력함으로써 재생 시퀀스가 개시된다.
스텝 S101의 처리는, 구체적으로는, 예를 들어 재생 장치(41)의 디스플레이에 표시되는 재생 가능한 콘텐츠 정보에 대한 유저에 의한 콘텐츠 지정 정보의 입력 검출 처리로서 행해진다.
이어서, 스텝 S102에서, 재생 지정 콘텐츠 파일을 취득한다. 예를 들어 재생 장치(41)에 장착된 메모리 카드(30)에 기록된 콘텐츠 파일을 취득한다.
구체적으로는, 예를 들어 재생 장치(41)의 데이터 처리부가, 메모리 카드(30)로부터, 도 2에 도시하는 콘텐츠 파일(#1, 110-1)을 판독하는 처리로서 실행한다.
이어서, 스텝 S103에서, 판독한 콘텐츠 파일로부터 시큐리티 박스를 취득한다.
앞서 도 2를 참조하여 설명한 바와 같이, 콘텐츠 파일에 포함되는 시큐리티 박스에는, 콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag)가 기록되어 있다.
플래그는, 예를 들어 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는다.
예를 들어,
플래그의 값=0: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=1: 관리 정보 파일을 참조한 처리가 필요,
이러한 설정이다.
스텝 S104에서, 재생 장치는, 시큐리티 박스의 플래그의 값이 관리 정보 파일의 참조 처리가 필요한 것을 나타내고 있는지 여부를 판정한다.
관리 정보 파일의 참조 처리가 필요한 것을 나타내고 있을 경우에는 스텝 S105로 진행한다.
관리 정보 파일의 참조 처리가 불필요한 것을 나타내는 경우에는 스텝 S118로 진행하여, 콘텐츠 재생으로 이행한다. 이것은, 예를 들어 서비스 콘텐츠 등, 이용 제어가 불필요한 콘텐츠에 대하여 행해지는 처리이며, 콘텐츠도 암호화되어 있지 않은 콘텐츠로 자유롭게 이용 가능한 콘텐츠일 경우 등의 처리이다. 이 경우에는, 스텝 S105 내지 S117의 처리를 생략하고 콘텐츠 파일에 포함되는 콘텐츠 재생으로 이행하게 된다.
플래그가, 관리 정보 파일의 참조 처리가 필요한 것을 나타내는 경우에는 스텝 S105로 진행하여, 관리 정보 파일의 판독을 실행한다.
이 관리 정보 파일의 판독 처리시에는, 재생 지정 콘텐츠 파일의 식별자(#x)를 검색 키로 해서 관리 정보 파일을 검색한다. 즉, 관리 정보 파일명에 재생 예정의 콘텐츠 파일의 식별자(#1 내지 #n)와 동일한 식별자를 갖는 관리 정보 파일을 선택한다. 이 파일 선택 처리에 의해, 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 정확하게 선택할 수 있다.
또한, 상술한 바와 같이, 관리 정보 파일을 설정한 디렉토리명에 콘텐츠 파일의 식별자(#1 내지 #n)를 설정한 구성으로 해도 되고, 이 경우에는, 콘텐츠 파일의 식별자(#1 내지 #n)와 동일한 식별자를 갖는 디렉토리를 선택하여 그 디렉토리에 설정된 관리 정보 파일을 선택한다. 이 파일 선택 처리에 의해, 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 정확하게 선택할 수 있다.
이어서, 재생 장치는, 스텝 S106에서, 재생 예정 콘텐츠 파일에 대응하는 관리 정보 파일인 토큰, 이용 제어 정보를 판독하고, 이들 데이터에 설정된 개찬 검증용의 서명 검증을 실행한다.
스텝 S107에서 검증 성립이라고 판정되면, 스텝 S108로 진행하고, 검증 불성립의 경우에는, 스텝 S151로 진행하여, 재생 처리를 중지한다.
스텝 S107에서 검증 성립이라고 판정되어, 토큰, 이용 제어 정보의 정당성이 확인된 경우에는, 스텝 S108로 진행하여, 토큰, 이용 제어 정보의 구성 데이터에 기초하는 콘텐츠의 검증이나 허용 처리의 확인 등을 실행한다.
이어서, 스텝 S109에서, 재생 장치는, 콘텐츠 파일을 저장한 메모리 카드의 식별자인 미디어 ID를 판독한다.
이어서, 재생 장치는, 스텝 S110에서, 판독한 미디어 ID와, 재생 예정의 콘텐츠 파일의 식별자(#x)에 기초하는 검증값(예를 들어 MAC)을 산출한다. 또한, 이 산출 알고리즘은, 미리 정해진 알고리즘이며, 앞서 도 2를 참조하여 설명한 키 정보 파일(123)에 저장된 MAC의 산출 알고리즘과 마찬가지의 알고리즘이 적용된다.
이어서, 스텝 S111에서, 재생 장치는, 도 2를 참조하여 설명한 키 정보 파일(123)에 저장된 검증값(MAC)을 취득하고, 스텝 S112에서, 재생 장치는, 산출 MAC값과, 키 정보 파일(123)에 저장된 검증값(MAC)의 대조 처리(MAC 검증)를 실행한다.
스텝 S113에서, 산출 MAC와 판독 MAC가 일치한 것으로 판정한 경우에는, 정당한 콘텐츠 기입 처리가 이루어진 미디어다라고 판정하여 스텝 S114 이하의 처리를 실행한다.
스텝 S113에서, 산출 MAC와 판독 MAC가 일치하지 않았다고 판정한 경우에는, 정당한 콘텐츠 기입 처리가 이루어진 미디어가 아닐 가능성이 있다고 판정하여 스텝 S114 이하의 처리를 실행하지 않고, 스텝 S151로 진행하여 처리를 중지한다.
스텝 S113에서, 산출 MAC와 판독 MAC가 일치하여, 스텝 S114로 진행하면, 재생 장치는, 메모리 카드의 보호 영역에 기록된 암호키(바인드 키)를 판독한다.
또한, 이 보호 영역에 대한 액세스의 전제로서, 재생 장치는, 메모리 카드에 대하여 재생 장치의 증명서(예를 들어 공개 키 증명서)의 제시를 행한다. 메모리 카드는 재생 장치로부터 수령한 증명서에 기초하여 보호 영역에 대한 액세스권의 유무를 판정하여 액세스권이 확인된 경우에만, 스텝 S114의 보호 영역으로부터의 바인드 키 판독 처리가 실행되게 된다.
액세스권이 확인되지 않은 경우에는, 스텝 S114의 처리는 실행되지 않고, 콘텐츠 재생은 허용되지 않게 된다.
재생 장치의 메모리 카드 보호 영역에 대한 액세스권이 확인되어, 스텝 S114의 보호 영역으로부터의 바인드 키 판독 처리가 실행되면, 이어서, 스텝 S115에서, 재생 장치는, 도 2에 도시하는 암호키 파일(123)로부터, 재생 예정 콘텐츠에 대응하는 암호화 타이틀 키를 판독한다.
이어서, 재생 장치는, 스텝 S116에서, 바인드 키를 이용하여 암호화 타이틀 키의 복호 처리를 실행하여 타이틀 키를 취득한다.
또한, 스텝 S117에서, 취득한 타이틀 키를 적용하여 재생 예정의 콘텐츠 파일 내의 암호화 콘텐츠의 복호 처리를 실행하고, 스텝 S118에서, 복호한 콘텐츠를 재생한다.
[4. 메모리 카드의 구성예에 대해서]
상술한 바와 같이, 예를 들어 플래시 메모리 등의 메모리 카드(30) 등의 미디어에는, 액세스권의 확인에 기초하여 액세스가 허용되는 보호 영역이 설정되어 있다.
이러한 보호 영역이 설정된 미디어의 구성예에 대하여 도 7 이하를 참조하여 설명한다.
도 7은, 콘텐츠의 기록 미디어로서 이용되는 플래시 메모리 등의 메모리 카드의 구체적 구성예를 도시하는 도면이다.
메모리 카드(200)의 기억 영역은, 도 7에 도시한 바와 같이,
(a) 보호 영역(Protected Area)(210),
(b) 범용 영역(General Purpose Area)(220),
이들 2개의 영역에 의해 구성된다.
(b) 범용 영역(General Purpose Area)(220)은 유저가 이용하는 기록 장치나 재생 장치 등에 의해 자유롭게 액세스 가능한 영역이며, 콘텐츠나 일반적인 콘텐츠 관리 데이터 등이 기록된다. 유저에 의해 자유롭게 데이터의 기입이나 판독을 행하는 것이 가능한 영역이다.
한편, (a) 보호 영역(Protected Area)(210)은, 자유로운 액세스가 허용되지 않는 영역이다.
예를 들어, 유저가 이용하는 기록 장치, 재생 장치, 또는 네트워크를 통해 접속되는 서버 등에 의해 데이터의 기입 또는 판독을 행하고자 할 경우, 메모리 카드(200)의 데이터 처리부는, 메모리 카드(200)에 미리 저장된 프로그램에 따라서 액세스 허용 판정 처리를 실행한다. 이 판정 처리에 의해, 액세스를 요구하는 각 장치에 따라서 판독(Read) 또는 기입(Write)의 가부가 결정된다.
메모리 카드(200)는, 미리 저장된 프로그램의 실행이나 인증 처리를 행하는 데이터 처리부를 구비하고 있고, 메모리 카드(200)는, 메모리 카드(200)에 대하여 데이터의 기입 또는 판독을 실행하고자 하는 장치와의 인증 처리를 행한다.
이 인증 처리의 단계에서, 상대 장치, 즉 액세스 요구 장치로부터 공개 키 증명서 등의 장치 증명서(예를 들어 서버 증명서(Server Certificate))를 수신하고, 그 증명서에 기재된 정보를 사용하여, 보호 영역(Protected Area)(210)의 각 구분 영역에 대한 액세스 허용 판정을 행한다. 이 판정 처리는, 도 7에 나타내는 보호 영역(Protected Area)(210) 내의 구분 영역(도에 나타내는 영역 #0, #1, #2…) 단위로 행해지고, 허가된 구분 영역에서 허가된 처리(데이터의 판독/기입 등의 처리)만이, 액세스 요구 장치에 대한 허용 처리로서 설정된다.
이 미디어에 대한 판독/기입 제한 정보(PAD Read/PAD Write)는, 예를 들어 액세스하고자 하는 장치, 예를 들어 서버나, 기록 재생 장치(호스트) 단위로 설정된다. 이들 정보는 각 장치 대응의 서버 증명서(Server Certificate)나, 호스트 증명서(Host Certificate)에 기록된다.
메모리 카드(200)는, 메모리 카드(200)에 미리 저장된 미리 정해진 프로그램에 따라, 서버 증명서(Server Certificate)나 호스트 증명서(Host Certificate)의 기록 데이터를 검증하고, 액세스 허가가 이루어진 영역에 대해서만 액세스를 허용하는 처리를 행한다.
[5. 보호 영역에 대한 액세스 허용 정보를 갖는 증명서에 대해서]
이어서, 상술한 메모리 카드(200)의 보호 영역(Protected Area)(210)에 대한 액세스를 행하는 경우에, 메모리 카드에 제시할 필요가 있는 증명서의 구성예에 대하여 도 8을 참조하여 설명한다.
상술한 바와 같이, 메모리 카드(200)는, 메모리 카드(200)에 대하여 데이터의 기입 또는 판독을 실행하고자 하는 장치와의 인증 처리를 행한다. 이 인증 처리의 단계에서, 상대 장치, 즉 액세스 요구 장치로부터 공개 키 증명서 등의 장치 증명서(예를 들어 서버 증명서(Server Certificate))를 수신하고, 그 증명서에 기재된 정보를 사용하여, 보호 영역(Protected Area)(210)의 각 구분 영역의 액세스를 허용할지 여부를 판정한다.
이 인증 처리에 이용되는 장치 증명서의 일례에 대하여 도 8을 참조하여 설명한다.
도 8에 나타내는 증명서는, 호스트 증명서(Host Certificate)이다. 호스트 증명서는, 도 1에 도시하는 콘텐츠 재생 처리를 실행하는 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41) 등의 유저 기기(호스트 기기)에 제공되어, 이들 기기에 저장된다.
호스트 증명서(Host Certificate)는, 예를 들어 공개 키 증명서 발행 주체인 인증국에 의해 각 유저 기기(호스트 기기)에 제공된다. 예를 들어, 호스트 증명서(Host Certificate)는, 인증국이 콘텐츠 이용 처리를 인정한 유저 기기(호스트 기기)에 대하여 발행하는 유저 기기의 증명서이며, 공개 키 등을 저장한 증명서다. 호스트 증명서(Host Certificate)는, 인증국의 비밀 키에 의해 서명이 설정되어, 개찬이 방지된 데이터로서 구성된다.
또한, 메모리 카드(200)의 보호 영역에 대한 액세스를 행하는 서버에 대해서도, 호스트 증명서와 마찬가지의 구성을 갖는 서버 공개 키와 메모리 카드의 액세스 허용 정보가 기록된 서버 증명서(Sever Certificate)가 제공된다.
도 8에 나타내는 호스트 증명서(Host Certificate)의 구성에 대하여 설명한다.
호스트 증명서(Host Certificate)에는, 도 6에 도시한 바와 같이, 이하의 데이터가 포함된다.
(1) 타입 정보
(2) 호스트 ID(유저 기기 ID)
(3) 호스트 공개 키(Host Public Key)
(4) 미디어에 대한 판독/기입 제한 정보(PAD Read/PAD Write)
(5) 기타 정보
(6) 서명(Signaure)
이하, 상기 (1) 내지 (6)의 각 데이터에 대하여 설명한다.
(1) 타입 정보
타입 정보는, 증명서의 타입이나 유저 기기의 타입을 나타내는 정보이며, 예를 들어 본 증명서가 호스트 증명서인 것을 나타내는 데이터나, 기기의 종류, 예를 들어 PC라거나, 음악 재생 플레이어라는 기기의 종류 등을 나타내는 정보가 기록된다.
(2) 호스트 ID
호스트 ID는 기기 식별 정보로서의 기기 ID를 기록하는 영역이다.
(3) 호스트 공개 키(Host Public Key)
호스트 공개 키(Host Public Key)는 호스트 기기의 공개 키다. 호스트 기기(유저 기기)에 제공되는 비밀 키와 함께 공개키 암호 방식에 따른 키 페어를 구성한다.
(4) 미디어에 대한 판독/기입 제한 정보(PAD Read/PAD Write)
미디어에 대한 판독/기입 제한 정보(PAD Read/PAD Write)는, 콘텐츠를 기록하는 미디어, 예를 들어 도 7에 나타내는 메모리 카드(200)의 기억 영역 중에 설정되는 보호 영역(PDA: Protected Area)(210) 내의 데이터 판독(Read)이나, 기입(Write)이 허용된 구분 영역에 대한 정보가 기록된다.
(5) 기타 정보, (6) 서명(Signature)
호스트 증명서에는, 상기 (1) 내지 (4) 외에 다양한 정보가 기록되고, (1) 내지 (5)의 정보에 대한 서명 데이터가 기록된다.
서명은, 인증국의 비밀 키에 의해 실행된다. 호스트 증명서에 기록된 정보, 예를 들어 호스트 공개 키를 취출하여 이용하는 경우에는, 우선 인증국의 공개 키를 적용한 서명 검증 처리를 실행하여, 호스트 증명서의 개찬이 없는 것을 확인하고, 그 확인이 이루어진 것을 조건으로 하여, 호스트 공개 키 등의 증명서 저장 데이터의 이용이 행해지게 된다.
또한, 도 8은, 메모리 카드의 보호 영역에 대한 유저 기기(호스트 기기)의 액세스 허용 정보를 기록한 호스트 증명서인데, 예를 들어 메모리 카드에 콘텐츠를 제공하는 콘텐츠 제공 서버 등, 보호 영역에 대한 액세스가 필요한 서버에 대해서는, 도 8에 나타내는 호스트 증명서와 마찬가지로, 메모리 카드의 보호 영역에 대한 액세스 허용 정보를 기록한 증명서(서버 증명서(서버 공개 키 증명서))가 제공된다.
[6. 각 장치의 증명서를 적용한 메모리 카드에 대한 액세스 처리예에 대해서]
도 8을 참조하여 설명한 바와 같이, 메모리 카드(200)의 보호 영역(Protected Area)(210)에 대하여 액세스를 행하는 경우에는, 도 8에 도시한 바와 같은 증명서를 메모리 카드에 제시하는 것이 필요해진다.
메모리 카드는, 예를 들어 도 8에 나타내는 증명서를 확인하고, 도 7에 나타내는 메모리 카드(200)의 보호 영역(Protected Area)(210)에 대한 액세스 가부를 판정한다.
호스트 기기는, 예를 들어 도 8을 참조하여 설명한 호스트 증명서(Host Certificate)를 유지하고, 콘텐츠의 제공 등을 행하는 서버는, 서버에 대응하는 증명서(서버 증명서: Server Certificate)를 유지하고 있다.
이들 각 장치가, 메모리 카드의 보호 영역(Protected Area)에 대한 액세스를 행하는 경우에는, 각 장치가 보유하고 있는 증명서를 메모리 카드에 제공하여 메모리 카드측의 검증에 기초하는 액세스 가부의 판정을 받을 것이 필요해진다.
도 9를 참조하여, 메모리 카드에 대한 액세스 요구 장치가 기록 재생 장치 등의 호스트 기기일 경우의 액세스 제한의 설정예에 대하여 설명한다.
도 9에는, 좌측에서부터, 메모리 카드에 대한 액세스 요구 장치인 호스트 기기(222)와, 메모리 카드(200)를 나타내고 있다.
호스트 기기(222)는, 예를 들어 도 1에 도시하는 유저 기기로서, 콘텐츠 재생 처리를 실행하는 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41) 등의 유저 기기(호스트 기기)이며, 메모리 카드(200)에 대한 콘텐츠의 출력 처리나, 메모리 카드(200)에 기록된 콘텐츠 재생을 실행하는 장치이다.
이들 유저 기기(호스트 기기)는, 자장치의 기억부에 저장된 암호화 콘텐츠를 메모리 카드(200)에 출력할 때에 자장치에 저장된 암호키(예를 들어 바인드 키)를 메모리 카드(200)의 보호 영역(Protected Area)(210)에 기입하는 처리를 실행한다.
또한, 메모리 카드(210)에 기록된 암호화 콘텐츠를 이용하여 재생하는 경우에, 메모리 카드(200)의 보호 영역(Protected Area)(210)에 기입된 암호키(예를 들어 바인드 키)를 취득하는 처리를 실행한다.
이들 처리에서 메모리 카드(200)의 보호 영역(Protected Area)(210)에 대한 액세스가 필요해진다.
메모리 카드(200)는, 보호 영역(Protected Area)(210)과, 범용 영역(General Purpose Area)(220)을 갖고, 암호화 콘텐츠 등은 범용 영역(General Purpose Area)(220)에 기록된다.
콘텐츠 재생시에 필요로 하는 키인 바인드 키는 보호 영역(Protected Area)(210)에 기록된다.
앞서 도 7을 참조하여 설명한 바와 같이, 보호 영역(Protected Area)(210)은, 복수의 영역으로 구분되어 있다.
도 9에 나타내는 예에서는,
구분 영역 #0(Protected Area #0)(211),
구분 영역 #1(Protected Area #1)(212),
이들 2개의 구분 영역을 갖는 예를 나타내고 있다.
이들 구분 영역의 설정 형태로서는 다양한 설정이 가능하다.
도 9에 나타내는 예에서는, 호스트 기기(222)가 유지하는 호스트 증명서(Host Certificate)는,
구분 영역 #0(Protected Area #0)에 대해서는, 데이터의 기록(Write)과 판독(Read) 양쪽의 처리가 허가,
구분 영역 #1(Protected Area #1)에 대해서는, 판독(Read) 처리만이 허가,
이들 설정이 이루어진 증명서이다.
도 9에 나타내는 호스트 증명서(Host Certificate)에는, 구분 영역 #1(Protected Area #1)에 대한 기입(Write) 허가가 설정되어 있지 않다.
예를 들어, 이러한 액세스 허용 정보가 기록된 증명서가 유저 기기에 제공되게 된다.
메모리 카드(200)의 보호 영역(Protected Area)(210)을 액세스하고자 하는 장치는, 이 액세스 허용 정보가 기록된 증명서를 메모리 카드에 출력하고, 메모리 카드 내의 데이터 처리부에서의 증명서 검증 처리에 기초하여, 액세스 가부가 결정되어, 결정 정보에 따라서 메모리 카드(200)의 보호 영역(Protected Area)(210)을 액세스하게 된다.
이와 같이, 메모리 카드의 보호 영역(Protected Area)은 액세스 요구 장치 단위, 또한 구분 영역(#0, #1, #2…) 단위로, 데이터의 기입(Write), 판독(Read)의 허용, 비허용이 액세스 제어 정보로서 설정된다.
이 액세스 제어 정보는, 각 액세스 요구 장치의 증명서(서버 증명서, 호스트 증명서 등)에 기록되고, 메모리 카드는, 액세스 요구 장치로부터 수령한 증명서에 대해서, 우선 서명 검증을 행하고, 정당성을 확인한 후, 증명서에 기재된 액세스 제어 정보, 즉, 이하의 정보를 판독한다.
판독 허용 영역 정보(PAD Read),
기입 허용 영역 정보(PAD Write),
이들 정보에 기초하여, 액세스 요구 장치에 대해 인정된 처리만을 허용하여 실행한다.
또한, 호스트 기기에도, 예를 들어 레코더, 플레이어 등의 CE 기기나, PC 등, 다양한 기기의 종류가 있다.
장치 증명서는, 이들 각 장치가 개별로 유지하는 증명서이며, 이들 장치의 종류에 따라 서로 다른 설정으로 할 수 있다.
또한, 메모리 카드의 데이터 처리부는, 장치 증명서에 기록된 이하의 정보, 즉,
판독 허용 영역 정보(PAD Read),
기입 허용 영역 정보(PAD Write),
이들 정보뿐만 아니라, 예를 들어 도 8을 참조하여 설명한 증명서에 포함되는 타입 정보(Type)에 기초하여, 보호 영역의 구분 영역 단위의 액세스의 허용 판정을 행해도 된다.
[7. 제1 실시예의 데이터 기록 구성에 대응하는 콘텐츠 기록 처리예에 대해서]
이어서, 도 2를 참조하여 설명한 데이터 기록 구성을 갖는 데이터의 기록 처리의 실행 시퀀스에 대해, 도 10을 참조하여 설명한다.
여기에서는, 데이터 기록 처리의 일례로서, 도 1에 도시하는 유저 기기(20) 중의 PC(21)가 자장치의 미디어(예를 들어 하드 디스크)에 기록 완료된 콘텐츠 등을 착탈 가능한 미디어, 예를 들어 메모리 카드(30)에 기록하는 경우의 시퀀스에 대하여 설명한다.
도 10에는, 좌측에서부터,
콘텐츠를 유지하고, 출력하는 디바이스(예를 들어 도 1에 도시하는 PC(21)),
콘텐츠의 기록 대상이 되는 미디어(예를 들어 도 1에 도시하는 메모리 카드(30)),
이것들을 나타내고 있다.
또한, 도 10에 도시하는 예는, 콘텐츠 기록 처리의 일례로서 디바이스와 미디어 간의 처리예를 나타내고 있지만, 콘텐츠 기록 처리는, 디바이스와 미디어 간에 한하지 않고, PC과 재생 장치간 등의 디바이스간 처리로서 실행하는 것도 가능하고, 또한 서버와 디바이스간, 서버와 미디어 간의 처리로서 실행하는 것도 가능하다.
도 10에 도시하는 콘텐츠 기록을 실행하는 디바이스(PC)는, 예를 들어 도 1에 도시하는 콘텐츠 제공 서버(12)로부터 암호화 콘텐츠 및 그 관리 정보, 암호키 등을 유지하고 있는 디바이스이다.
관리 정보에는, 먼저 도 2를 참조하여 설명한 이하의 정보가 포함된다.
(a) 토큰(Token),
(b) 이용 제어 정보(Usage File),
이들 정보가 포함된다.
도 10의 시퀀스도에 따라 각 처리에 대하여 설명한다.
우선, 디바이스는, 미디어(예를 들어 메모리 카드)를 장착하고, 스텝 S201에서, 디바이스와 미디어 간에 상호 인증 처리를 실행한다. 예를 들어 공개 키 암호 방식에 따라, 양쪽의 공개 키 증명서의 교환 처리 등을 포함하는 상호 인증 처리를 행한다.
디바이스, 미디어(메모리 카드) 모두, 인증국이 발행한 공개 키를 저장한 증명서(Certificate)와 비밀 키를 유지하고 있다. 디바이스가 유지하는 증명서(Certificate)는, 앞서 도 8을 참조하여 설명한 호스트 증명서(Host Certificate)이며, 공개 키 외에, 메모리 카드의 보호 영역에 관한 액세스권 정보가 기록되어 있다.
또한, 미디어(메모리 카드)는 상호 인증 처리나, 보호 영역(Protected Area)에 대한 액세스 가부 판정을 행하는 프로그램을 저장하고, 이들 프로그램을 실행하는 데이터 처리부를 갖는다.
디바이스와 미디어(메모리 카드) 간의 상호 인증이 성립하고, 양쪽의 정당성이 확인되면, 스텝 S202 이하의 처리가 실행된다.
상호 인증이 성립하지 않는 경우에는, 스텝 S202 이하의 처리는 실행되지 않는다.
디바이스와 미디어 간의 상호 인증이 성립하고, 양쪽의 정당성이 확인되면, 미디어의 데이터 처리부는, 스텝 S202에서, 디바이스가 인증 처리시에 미디어에 제공한 공개 키 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))를 참조하여, 미디어의 보호 영역(Protected Area)에 대한 액세스권의 확인을 행한다.
또한, 미디어에 대한 콘텐츠의 기록 처리시에는, 미디어의 보호 영역(Protected Area)에 대한 암호키(바인드 키)의 기입을 행할 것이 필요해진다. 따라서, 미디어의 데이터 처리부는, 디바이스로부터 수령한 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))에 보호 영역(Protected Area)의 1개 이상의 구분 영역에 대한 기입(Write) 허용 정보가 기록되어 있는지 여부를 확인한다.
구분 영역에 대한 기입(Write) 허용 정보가 없을 경우, 그 디바이스에 의한 미디어(메모리 카드)의 보호 영역(Protected Area)에 대한 암호키의 기입은 허용되지 않는다. 이 경우, 스텝 S203 이하의 처리, 즉 미디어에 대한 콘텐츠의 제공 처리는 중지된다.
디바이스로부터 미디어에 제공된 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))에 미디어의 보호 영역(Protected Area)의 1개 이상의 구분 영역에 대한 기입(Write) 허용 정보가 기록되어 있는 경우에는, 디바이스가 제공하는 암호키를 보호 영역(Protected Area)에 기록 가능하게 되고, 이 경우에만, 스텝 S203 이하의 처리가 실행된다.
스텝 S203 내지 S206에서는, 디바이스가 미디어에 대하여 이하의 데이터를 송신하여 기입 처리를 행한다.
(a) 콘텐츠 파일
(b) 관리 정보와 제1 키 데이터
(c) 암호키(바인드 키)
이들 정보는, 도 2를 참조하여 설명한 (a) 내지 (c)의 각 데이터에 대응한다.
스텝 S203에서는, 콘텐츠 파일의 기입을 행한다.
콘텐츠 파일에는, 앞서 도 2를 참조하여 설명한 플래그를 갖는 시큐리티 박스를 설정하여 미디어에 제공한다.
즉 콘텐츠 재생시에 관리 정보 파일을 참조한 처리가 필요한지 여부를 나타내는 정보를 설정한 플래그를 갖는 시큐리티 박스이다.
스텝 S204에서는, (b) 관리 정보와 제1 키 데이터 중의 관리 정보 파일의 기입을 행한다.
관리 정보 파일은, 도 2를 참조하여 설명한 (b) 관리 정보와 제1 키 데이터에 포함되는 토큰 파일과, 이용 제어 정보 파일 등이다. 이들 관리 정보 파일의 파일명은, 콘텐츠 파일의 식별자(#x)를 포함하는 파일명으로서 기록한다. 또는 디렉토리명에 콘텐츠 파일의 식별자(#x)를 포함하는 디렉토리에 이들 관리 정보 파일을 기록한다.
또한, 이들 파일명의 설정 또는 디렉토리명 설정은, 디바이스측의 처리가 아니라, 미디어측의 데이터 처리부에서 실행해도 된다.
스텝 S205에서는, (b) 관리 정보와 제1 키 데이터 중의 제1 키 데이터의 기입을 행한다.
(b) 관리 정보와 제1 키 데이터에 포함되는 제1 키 데이터는, 도 2에 도시하는 키 정보 파일(123)이다. 키 정보 파일에는, 바인드 키로 암호화된 암호화 타이틀 키 외에, ID 검증값(#x)이 포함된다.
ID 검증값(#x)은 먼저 도 2를 참조하여 설명한 바와 같이, 콘텐츠 파일을 기록하는 미디어나 기기의 ID(미디어 ID/디바이스 ID)와 콘텐츠 파일 식별자(#x)에 기초하여 생성되는 검증값(MAC)이다.
콘텐츠 기록 처리를 실행하는 디바이스는 콘텐츠 기록처로서의 미디어, 본 예에서는 메모리 카드의 미디어 ID를 취득하고, 이 미디어 ID와 콘텐츠 파일의 식별자에 기초하여 검증값(MAC)을 생성하여 키 정보 파일(123)에 저장해서 미디어(메모리 카드)에 제공하여 기록한다.
또한, 미디어 ID는, 스텝 S201의 인증 처리시에 미디어로부터 디바이스에 제공되는 공개 키 증명서에 기록되어 있다.
스텝 S206에서는, 암호키(바인드 키)의 기입을 행한다.
암호키(바인드 키)에 대해서는, 도 2에 도시한 바와 같이, 미디어의 보호 영역(Protected Area)에 기록한다. 또한, 이 보호 영역에 대한 기입 처리는, 스텝 S202의 미디어에 의한 디바이스의 증명서에 기초하는 액세스권 판정의 결과, 액세스권이 인정된 영역에 대하여 실행된다.
이렇게 콘텐츠 파일의 기록 처리시에는,
콘텐츠 파일에 관리 정보의 참조 필요 여부를 나타내는 플래그를 설정한다.
관리 정보 파일의 파일명 또는 설정 디렉토리에 콘텐츠 파일의 식별자를 포함한다.
암호키 파일에 콘텐츠 기록 기기(디바이스 또는 미디어)의 ID에 기초하는 검증값(MAC)을 기록한다.
바인드 키를 보호 영역에 기록한다.
이들 처리를 실행한다.
콘텐츠 재생 처리시에는, 이들 기록 데이터에 기초하여, 앞서 도 4 내지 도 7을 참조하여 설명한 플로우에 따른 처리가 실행되게 된다.
재생 처리시에는, 예를 들어 이하의 처리가 실행 가능하게 된다.
콘텐츠 파일의 시큐리티 박스의 플래그의 값에 기초하여 관리 정보의 참조 필요 여부를 판정할 수 있다.
관리 정보 파일의 파일명 또는 설정 디렉토리의 콘텐츠 파일의 식별자에 기초하여 콘텐츠에 대응하는 관리 정보 파일을 확실하게 선택할 수 있다.
암호키 파일에 설정된 콘텐츠 기록 기기(디바이스 또는 미디어)의 ID에 기초하는 검증값(MAC)에 따라 콘텐츠가 정당한 기록 시퀀스에 의해 기록된 미디어 또는 디바이스인지의 검증이 가능하게 된다.
증명서에 기초하여 액세스 가능한 보호 영역으로부터 바인드 키를 취득함으로써, 보호 영역에 대한 액세스권을 갖는 기기만이 콘텐츠 재생을 행할 수 있다.
이러한 처리에 의해, 정당한 콘텐츠 이용 처리가 실현된다.
[8. 콘텐츠 및 관리 정보의 기록 구성예 2(실시예 2)]
이어서, 도 11을 참조하여, 본 발명에 관한 콘텐츠 및 관리 정보 등의 기록 구성예 2(실시예 2)에 대하여 설명한다.
도 11은, 앞서 설명한 도 2와 마찬가지로, 미디어(기록 매체)의 데이터 기록 구성, 구체적으로는, 콘텐츠 파일과, 관리 정보 파일과, 콘텐츠의 재생 처리에서 이용되는 키 정보 등의 각 데이터의 기록 구성예를 도시하는 도면이다.
미디어(기록 매체)는, 예를 들어 도 1에 도시하는 메모리 카드(30), 또는 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41) 등에 구비된 기록 미디어이다.
도 11에 도시하는 미디어의 기록 구성은, 예를 들어 이하와 같은 기록 처리시에 실현된다.
(1) 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가, 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 메모리 카드(30)에 기록할 때에, 도 11에 도시하는 데이터 기록 구성으로 기록을 행한다.
또는,
(2) 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가, 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 자장치의 하드 디스크 등의 기록 미디어에 기록할 때에, 도 11에 도시하는 데이터 기록 구성으로 기록을 행한다.
도 11에 도시하는 데이터 기록 구성은, 예를 들어 상기 (1), (2)의 기록 처리시에 설정되는 기록 구성이다.
이하에서는, 일례로서, 상기의 (1)의 처리를 실행하는 경우, 즉, 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가, 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 메모리 카드(30)에 기록할 때에, 도 11에 도시하는 데이터 기록 구성으로 기록을 행하는 처리예에 대하여 설명한다.
구체예로서 도 1에 도시하는 유저 기기(20) 중의 PC(21)가 메모리 카드(30)를 장착하여, 메모리 카드(30)에 데이터 기록을 행하는 경우의 처리예로서 설명한다.
즉, PC(21)가 사전에 콘텐츠 제공 서버(12)로부터 취득하고, PC(21)의 하드 디스크에 기록 완료된 콘텐츠 파일, 관리 정보 파일, 키 정보 등의 각 데이터를 메모리 카드(30)에 기록하는 처리예로서 설명한다.
도 11에 도시한 바와 같이, 메모리 카드(30)에는,
(a) 콘텐츠 파일(310),
(b) 제2 키 데이터(350),
이들 각 데이터가 기록된다.
도 11에 도시하는 예에서는, (a) 콘텐츠 파일(310)로서,
n개의 콘텐츠 파일(#1, 310-1) 내지 콘텐츠 파일(#n, 310-n)이 기록된 예를 나타내고 있다.
이들 콘텐츠 파일은 예를 들어 MP4 형식의 부호화 데이터 파일이며, 예를 들어 영화나 음악 등의 재생 대상 데이터를 암호화한 암호화 콘텐츠를 포함하는 데이터 파일이다.
콘텐츠 파일(#1, 310-1) 내지 콘텐츠 파일(#n, 310-n)의 각각에는, 암호화 콘텐츠 이외에, 관리 정보 등을 기록한 시큐리티 박스(311-1 내지 n)가 저장된다.
시큐리티 박스(311)에는, 이하의 정보가 기록된다.
콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag)(321),
관리 정보 파일로서의 토큰 파일(322),
관리 정보 파일로서의 이용 제어 정보 파일(323),
디바이스 또는 미디어 등의 콘텐츠 파일을 기록한 장치의 ID에 기초하는 검증값(MAC)(324),
암호화 타이틀 키(325),
이들 데이터를 포함하는 시큐리티 박스(311)가 각 콘텐츠 파일 내에 설정된다.
플래그는, 앞서 도 2를 참조하여 설명한 플래그와 마찬가지의 플래그이며, 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는 플래그이다.
또한, 예를 들어 콘텐츠의 이용 제어 시스템(DRM: Digital Rights Management)의 종류, 예를 들어 말린(Marlin) 등의 DRM 종별을 나타내는 정보를 갖는 플래그로서 설정해도 된다.
예를 들어,
플래그의 값=0: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=1: 관리 정보 파일을 참조한 처리가 필요,
이러한 설정,
또는,
플래그의 값=00: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=01: 콘텐츠의 이용 제어 시스템(DRM)=말린(Marlin)이며, 관리 정보 파일을 참조한 처리가 필요,
플래그의 값=02: 콘텐츠의 이용 제어 시스템(DRM)=xxxx이며, 관리 정보 파일을 참조한 처리가 필요,
이러한 설정의 플래그이다.
예를 들어, 상술한 Andoroid와 같은 OS상에서 실행되는 콘텐츠 재생 프로그램(어플리케이션)이, 콘텐츠 파일(110-x)을 판독하여 콘텐츠 재생을 행할 때에, 판독한 콘텐츠 파일(110-x)에 포함되는 시큐리티 박스를 취득하여 플래그의 값을 참조한다. 재생 장치는, 참조한 플래그의 값에 기초하여, 관리 정보 파일의 판독과 관리 정보 파일에 기초하는 데이터 처리의 필요 여부를 판정하는 것이 가능하게 된다.
또한, 이 처리를 원활하게 실행하기 위해서, 시큐리티 박스 내의 데이터 또는 적어도 플래그는 비암호화 데이터로 하는 것이 바람직하다.
또한, 본 실시예에서는, 콘텐츠 파일(310) 내의 시큐리티 박스(311) 내에 이하의 관리 정보 파일이 기록된다.
콘텐츠의 식별자로서의 콘텐츠 ID 등, 재생 콘텐츠의 확인, 검증 등에 이용하는 데이터를 저장한 파일인 토큰 파일(Token File)(322),
콘텐츠의 이용 조건, 예를 들어 카피/재생 제어 정보 등을 규정한 이용 제어 정보 파일(Usage File)(323),
토큰 파일(322)은 앞서 도 3을 참조하여 설명한 데이터를 갖는 파일이다.
또한, 이용 제어 정보 파일(323)에는, 암호화 타이틀 키의 암호키인 바인드 키의 식별자(ID)가 기록된다.
재생 장치는, 이용 제어 정보 파일(323)에 기록된 ID에 기초하여, 콘텐츠 파일의 암호화 타이틀 키의 암호키인 바인드 키를 선택하는 것이 가능하게 된다.
또한, 콘텐츠 파일(310) 내의 시큐리티 박스(311)에는, 콘텐츠 파일의 기록 장치인 미디어의 식별자(미디어 ID) 또는 디바이스의 식별자(디바이스 ID)에 기초하는 검증값(MAC), 즉 ID 검증값(MAC of ID)(324)이 기록된다.
또한, 콘텐츠 파일(310) 내의 시큐리티 박스(311)에는,
바인드 키로 암호화된 암호화 타이틀 키(325)가 기록된다.
본 실시예에서는, 콘텐츠 파일 자신에, 재생 대상이 되는 암호화 콘텐츠 외에, 관리 정보 파일, 암호화 타이틀 키를 포함하는 시큐리티 박스가 기록되어 있다. 이 파일 설정 처리에 의해, 콘텐츠 재생을 행하는 재생 기기에 있어서 실행되는 콘텐츠 재생 실행 프로그램(어플리케이션)은, 재생 예정의 콘텐츠 파일(#x)을 취득하는 것만으로, 그 콘텐츠에 대응하는 관리 정보 등을 바로 취득 가능하게 된다.
또한, 콘텐츠 재생을 행하는 재생 기기에서 실행되는 콘텐츠 재생 실행 프로그램(어플리케이션)은, 콘텐츠 파일의 시큐리티 박스에 포함되는 검증값(MAC of ID)을 취득하고, 취득한 검증값에 기초하는 검증 처리를 실행한다.
구체적으로는, 예를 들어 도 11에 도시하는 데이터가 도 1에 도시하는 메모리 카드(30)에 기록되고, 도 1에 도시하는 재생 장치(41)가 메모리 카드(30)를 장착하여 콘텐츠 파일(310-x)에 포함되는 콘텐츠를 재생하는 경우, 재생 장치(41)는, 메모리 카드(30)의 식별자(미디어 ID)를 취득하고, 취득한 미디어 ID에 기초하는 MAC 산출을 실행한다. 또한, 산출한 MAC와, 콘텐츠 파일의 시큐리티 박스에 포함되는 검증값(MAC of ID)(324)의 대조 처리를 실행한다.
이 대조 처리에서, 대조 성립(양쪽 MAC가 일치)했을 경우, 정당한 처리에 따라서 콘텐츠가 미디어에 저장된 것으로 판정하고, 콘텐츠 재생으로 이행한다.
한편, 대조가 불성립(양쪽 MAC가 불일치)인 경우, 정당한 처리에 따라서 콘텐츠가 미디어에 저장되어 있지 않은, 예를 들어 부정하게 미디어간 카피가 행해졌을 가능성이 있다고 판정하고, 콘텐츠 재생을 실행하지 않는다.
도 11에 도시한 바와 같이, 메모리 카드에는, 또한,
(b) 제2 키 데이터(350)가 기록된다.
이것은, 앞서 도 2를 참조하여 설명한 것과 마찬가지의 바인드 키(351)다. 바인드 키(351)는, 암호화 타이틀 키(325)의 암호화 키다.
바인드 키(351)는, 메모리 카드의 보호 영역(Protected Area)에 기록된다. 또한, 보호 영역(Protected Area)은 상술한 바와 같이, 액세스 제한 영역이며, 액세스 요구 장치가 메모리 카드에 제시한 증명서를 검증하고, 증명서에 기재된 액세스 허용 정보에 따라서 액세스가 허용되는 영역이다.
예를 들어, 도 1에 도시하는 재생 장치(41)가 메모리 카드(30)를 장착하여 메모리 카드(30)에 저장된 콘텐츠 파일(310-x)에 기록된 콘텐츠의 재생을 행하는 경우, 재생 장치(41)는, 자장치의 증명서(예를 들어 공개 키 증명서)를 메모리 카드(30)에 출력한다.
메모리 카드(30)는, 재생 장치(41)의 증명서를 검증하고, 증명서에 기재된 액세스 허용 정보에 따라서 보호 영역(Protected Area)에 대한 액세스를 허용할지 여부를 결정한다.
액세스가 허용된다고 판정된 경우에만, 재생 장치(41)는, 메모리 카드(30)의 보호 영역(Protected Area)으로부터 바인드 키(351)를 판독하는 것이 가능하게 된다.
판독한 바인드 키(351)를 적용해서 암호화 타이틀 키를 복호하여 타이틀 키를 취득하고, 취득한 타이틀 키를 사용해서 콘텐츠 파일(310-x)에 포함되는 암호화 콘텐츠를 복호하여 재생을 실행한다.
[9. 제2 실시예의 데이터 기록 구성에 대응하는 콘텐츠 재생 처리예에 대해서]
이어서, 도 11을 참조하여 설명한 데이터 기록 구성을 갖는 미디어에 기록된 콘텐츠를 판독하여 재생 처리를 실행하는 경우의 재생 시퀀스에 대하여 도 12 이하에 나타내는 흐름도를 참조하여 설명한다.
도 12 이하의 흐름도에 따른 콘텐츠 재생 처리는, 예를 들어 도 11에 도시하는 데이터를 저장한 미디어로부터 콘텐츠 파일을 판독하여 재생 처리를 실행하는 장치에서 실행된다.
예를 들어, 도 1에 도시하는 재생 장치(41)가, 도 11에 도시하는 데이터를 저장한 메모리 카드(30)를 장착하여 메모리 카드(30)에 저장된 콘텐츠 파일을 판독하여 재생하는 경우에 실행되는 처리이다.
또한, 재생 장치(41)에서의 콘텐츠 재생 처리는, 재생 장치(41)의 메모리에 미리 저장된 재생 프로그램(어플리케이션)을 재생 장치(41)의 데이터 처리부에서 실행함으로써 행해지고, 도 12 이하의 흐름도에 나타내는 각 스텝의 처리는, 재생 장치(41)의 데이터 처리부에서 실행된다.
도 12 이하의 플로우에 나타내는 각 스텝의 처리에 대하여 설명한다.
우선, 스텝 S301에서, 재생 콘텐츠의 지정 정보를 입력함으로써 재생 시퀀스가 개시된다.
스텝 S301의 처리는, 구체적으로는, 예를 들어 재생 장치(41)의 디스플레이에 표시되는 재생 가능 콘텐츠 정보에 대한 유저에 의한 콘텐츠 지정 정보의 입력 검출 처리로서 행해진다.
이어서, 스텝 S302에서, 재생 지정 콘텐츠 파일을 취득한다. 예를 들어 재생 장치(41)에 장착된 메모리 카드(30)에 기록된 콘텐츠 파일을 취득한다.
구체적으로는, 예를 들어 재생 장치(41)의 데이터 처리부가, 메모리 카드(30)로부터, 도 11에 도시하는 콘텐츠 파일(#1, 310-1)을 판독하는 처리로서 실행한다.
이어서, 스텝 S303에서, 판독한 콘텐츠 파일로부터 시큐리티 박스를 취득한다.
앞서 도 11을 참조하여 설명한 바와 같이, 콘텐츠 파일에 포함되는 시큐리티 박스(311)에는, 이하의 정보가 기록되어 있다.
콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag)(321),
관리 정보 파일로서의 토큰 파일(322),
관리 정보 파일로서의 이용 제어 정보 파일(323),
디바이스 또는 미디어 등의 콘텐츠 파일을 기록한 장치의 ID에 기초하는 검증값(MAC)(324),
암호화 타이틀 키(325),
이들 각 데이터가 기록된다.
플래그는, 예를 들어 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는다.
예를 들어,
플래그의 값=0: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=1: 관리 정보 파일을 참조한 처리가 필요,
이러한 설정이다.
스텝 S304에서, 재생 장치는, 시큐리티 박스의 플래그의 값이 관리 정보 파일을 참조한 처리가 필요한 것을 나타내고 있는지 여부를 판정한다.
플래그의 값이, 관리 정보 파일의 참조 처리가 필요한 것을 나타내는 경우에는 스텝 S305로 진행한다.
플래그의 값이, 관리 정보 파일의 참조 처리가 필요하지 않은 것을 나타내는 경우에는 스텝 S318로 진행하여, 콘텐츠 재생으로 이행한다. 이것은, 예를 들어 서비스 콘텐츠 등, 이용 제어가 불필요한 콘텐츠에 대하여 행해지는 처리이며, 콘텐츠도 암호화되어 있지 않은 콘텐츠로 자유롭게 이용 가능한 콘텐츠일 경우 등의 처리이다. 이 경우에는, 스텝 S305 내지 S317의 처리를 생략하고 콘텐츠 파일에 포함되는 콘텐츠 재생으로 이행하게 된다.
한편, 플래그의 값이, 관리 정보 파일의 참조 처리가 필요한 것을 나타내는 경우에는 스텝 S305로 진행하여, 관리 정보 파일의 판독을 실행한다.
본 실시예에서, 관리 정보 파일은 콘텐츠 파일 내의 시큐리티 박스에 기록되어 있다. 따라서, 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 정확하게 선택할 수 있다.
이어서, 재생 장치는, 스텝 S306에서, 재생 예정 콘텐츠 파일에 대응하는 관리 정보 파일인 토큰, 이용 제어 정보를 판독하고, 이들 데이터에 설정된 개찬 검증용의 서명 검증을 실행한다.
스텝 S307에서 검증 성립이라고 판정되면, 스텝 S308로 진행하고, 검증 불성립의 경우에는, 스텝 S351로 진행하여, 재생 처리를 중지한다.
스텝 S307에서 검증 성립이라고 판정되어, 토큰, 이용 제어 정보의 정당성이 확인된 경우에는, 스텝 S308로 진행하여, 토큰, 이용 제어 정보의 구성 데이터에 기초하는 콘텐츠의 검증이나 허용 처리의 확인 등을 실행한다.
이어서, 스텝 S309에서, 재생 장치는, 콘텐츠 파일을 저장한 메모리 카드의 식별자인 미디어 ID를 판독한다.
이어서, 재생 장치는, 스텝 S310에서, 판독한 미디어 ID에 기초하는 검증값(예를 들어 MAC)을 산출한다. 또한, 이 산출 알고리즘은, 미리 정해진 알고리즘이며, 앞서 도 11을 참조하여 설명한 시큐리티 박스(311) 내에 기록된 ID 검증값(324)의 산출 알고리즘과 마찬가지의 알고리즘이 적용된다.
이어서, 스텝 S311에 있어서, 재생 장치는, 도 11을 참조하여 설명한 시큐리티 박스(311) 내에 기록된 ID 검증값(324)을 취득하고, 스텝 S312에서, 재생 장치는, 산출 MAC값과, ID 검증값(324)의 대조 처리(MAC 검증)를 실행한다.
스텝 S313에서, 산출 MAC와 판독 MAC가 일치했다고 판정한 경우에는, 정당한 콘텐츠 기입 처리가 이루어진 미디어라고 판정하여 스텝 S314 이하의 처리를 실행한다.
스텝 S313에서, 산출 MAC와 판독 MAC가 일치하지 않았다고 판정한 경우에는, 정당한 콘텐츠 기입 처리가 이루어진 미디어가 아닐 가능성이 있다고 판정하여 스텝 S314 이하의 처리를 실행하지 않고, 스텝 S351로 진행해서 처리를 중지한다.
스텝 S313에서, 산출 MAC와 판독 MAC가 일치하고, 스텝 S314로 진행하면, 재생 장치는, 메모리 카드의 보호 영역에 기록된 암호키(바인드 키)를 판독한다.
또한, 이 보호 영역에 대한 액세스의 전제로서, 재생 장치는, 메모리 카드에 대하여 재생 장치의 증명서(예를 들어 공개 키 증명서)의 제시를 행한다. 메모리 카드는 재생 장치로부터 수령한 증명서에 기초하여 보호 영역에 대한 액세스권의 유무를 판정하여 액세스권이 확인된 경우에만, 스텝 S314의 보호 영역으로부터의 바인드 키 판독 처리가 실행되게 된다.
액세스권이 확인되지 않은 경우에는, 스텝 S314의 처리는 실행되지 않고, 콘텐츠 재생은 허용되지 않게 된다.
재생 장치의 메모리 카드 보호 영역에 대한 액세스권이 확인되어, 스텝 S314의 보호 영역으로부터의 바인드 키 판독 처리가 실행되면, 이어서, 스텝 S315에서, 재생 장치는, 도 11에 도시하는 시큐리티 박스(311)로부터, 재생 예정 콘텐츠에 대응하는 암호화 타이틀 키를 판독한다.
이어서, 재생 장치는, 스텝 S316에서, 바인드 키를 이용하여 암호화 타이틀 키의 복호 처리를 실행하여 타이틀 키를 취득한다.
또한, 스텝 S317에서, 취득한 타이틀 키를 적용하여 재생 예정의 콘텐츠 파일 내의 암호화 콘텐츠의 복호 처리를 실행하고, 스텝 S318에서, 복호한 콘텐츠를 재생한다.
[10. 제2 실시예의 데이터 기록 구성에 대응하는 콘텐츠 기록 처리예에 대해서]
이어서, 도 11을 참조하여 설명한 데이터 기록 구성을 갖는 데이터의 기록 처리의 실행 시퀀스에 대해, 도 15를 참조하여 설명한다.
여기에서는, 데이터 기록 처리의 일례로서, 도 1에 도시하는 유저 기기(20) 중의 PC(21)가 자장치의 미디어(예를 들어 하드 디스크)에 기록 완료된 콘텐츠 등을 착탈 가능한 미디어, 예를 들어 메모리 카드(30)에 기록하는 경우의 시퀀스에 대하여 설명한다.
도 15에는, 좌측에서부터,
콘텐츠를 유지하고 출력하는 디바이스(예를 들어 도 1에 도시하는 PC(21)),
콘텐츠의 기록 대상이 되는 미디어(예를 들어 도 1에 도시하는 메모리 카드(30))
를 나타내고 있다.
또한, 도 15에 도시하는 예는, 콘텐츠 기록 처리의 일례로서 디바이스와 미디어간의 처리로서 나타내고 있지만, 콘텐츠 기록 처리는, 디바이스와 미디어 간에 한하지 않고, PC과 재생 장치간 등의 디바이스간 처리로서 실행하는 것도 가능하고, 또한 서버와 디바이스간, 서버와 미디어 간의 처리로서 실행하는 것도 가능하다.
도 15에 도시하는 콘텐츠 기록을 실행하는 디바이스는, 예를 들어 도 1에 도시하는 콘텐츠 제공 서버(12)로부터 암호화 콘텐츠 및 그 관리 정보, 암호키 등을 유지하고 있는 디바이스이다.
관리 정보에는, 앞서 도 11을 참조하여 설명한 이하의 정보가 포함된다.
(a) 토큰(Token),
(b) 이용 제어 정보(Usage File),
이들 정보가 포함된다.
도 15의 시퀀스도에 따라, 각 처리에 대하여 설명한다.
우선, 디바이스는, 미디어(예를 들어 메모리 카드)를 장착하고, 스텝 S401에서 디바이스와 미디어 간에 상호 인증 처리를 실행한다. 예를 들어 공개 키 암호 방식에 따라, 양쪽의 공개 키 증명서의 교환 처리 등을 포함하는 상호 인증 처리를 행한다.
디바이스, 미디어(메모리 카드) 모두, 인증국이 발행한 공개 키를 저장한 증명서(Certificate)와 비밀 키를 유지하고 있다. 디바이스가 유지하는 증명서(Certificate)는, 앞서 도 8을 참조하여 설명한 호스트 증명서(Host Certificate)이며, 공개 키 외에, 메모리 카드의 보호 영역에 관한 액세스권 정보가 기록되어 있다.
또한, 미디어(메모리 카드)는, 상호 인증 처리나, 보호 영역(Protected Area)에 대한 액세스 가부 판정을 행하는 프로그램을 저장하고, 이들 프로그램을 실행하는 데이터 처리부를 갖는다.
디바이스와 미디어(메모리 카드) 간의 상호 인증이 성립하여, 양쪽의 정당성이 확인되면, 스텝 S402 이하의 처리가 실행된다.
상호 인증이 성립하지 않는 경우에는, 스텝 S402 이하의 처리는 실행되지 않는다.
디바이스와 미디어 간의 상호 인증이 성립하여, 양쪽의 정당성이 확인되면, 미디어의 데이터 처리부는, 스텝 S402에서, 디바이스가 인증 처리시에 미디어에 제공한 공개 키 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))를 참조하여, 미디어의 보호 영역(Protected Area)에 대한 액세스권의 확인을 행한다.
또한, 미디어에 대한 콘텐츠의 기록 처리시에는, 미디어의 보호 영역(Protected Area)에 대한 암호키(바인드 키)의 기입을 행할 것이 필요해진다. 따라서, 미디어의 데이터 처리부는, 디바이스로부터 수령한 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))에 보호 영역(Protected Area)의 1개 이상의 구분 영역에 대한 기입(Write) 허용 정보가 기록되어 있는지 여부를 확인한다.
구분 영역에 대한 기입(Write) 허용 정보가 없을 경우, 그 디바이스에 의한 미디어(메모리 카드)의 보호 영역(Protected Area)에 대한 암호키의 기입은 허용되지 않는다. 이 경우, 스텝 S403 이하의 처리, 즉 미디어에 대한 콘텐츠의 제공 처리는 중지된다.
디바이스로부터 미디어에 제공된 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))에 미디어의 보호 영역(Protected Area)의 1개 이상의 구분 영역에 대한 기입(Write) 허용 정보가 기록되어 있는 경우에는, 디바이스가 제공하는 암호키를 보호 영역(Protected Area)에 기록 가능하게 되고, 이 경우에만, 스텝 S403 이하의 처리가 실행된다.
스텝 S403 내지 S404에서는, 디바이스가 미디어에 대하여 이하의 데이터를 송신해서 기입 처리를 행한다.
(a) 콘텐츠 파일
(b) 암호키(바인드 키)
이들 정보는, 도 11을 참조하여 설명한 (a) 내지 (b)의 각 데이터에 대응한다.
스텝 S403에서는, 콘텐츠 파일의 기입을 행한다.
콘텐츠 파일에는, 앞서 도 11을 참조하여 설명한 시큐리티 박스를 설정하여 미디어에 제공한다.
앞서 도 11을 참조하여 설명한 바와 같이, 콘텐츠 파일에 포함되는 시큐리티 박스에는, 이하의 정보가 기록되어 있다.
콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag),
관리 정보 파일로서의 토큰 파일,
관리 정보 파일로서의 이용 제어 정보 파일,
디바이스 또는 미디어 등의 콘텐츠 파일을 기록한 장치의 ID에 기초하는 검증값(MAC of ID),
암호화 타이틀 키,
이들 각 데이터가 기록된다.
플래그는, 예를 들어 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는다.
예를 들어,
플래그의 값=0: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=1: 관리 정보 파일을 참조한 처리가 필요,
이러한 설정이다.
ID 검증값(MAC of ID)은, 디바이스 또는 미디어 등의 콘텐츠 파일을 기록한 장치의 ID에 기초하는 검증값이다.
콘텐츠 기록 처리를 실행하는 디바이스는, 콘텐츠 기록처로서의 미디어, 본 예에서는 메모리 카드의 미디어 ID를 취득하고, 이 미디어 ID에 기초해서 검증값(MAC)을 생성하여 시큐리티 박스에 저장하고 미디어(메모리 카드)에 제공하여 기록한다.
또한, 미디어 ID는, 스텝 S401의 인증 처리시에 미디어로부터 디바이스에 제공되는 공개 키 증명서에 기록되어 있다.
스텝 S404에서는, 암호키(바인드 키)의 기입을 행한다.
암호키(바인드 키)에 대해서는, 도 11에 도시한 바와 같이, 미디어의 보호 영역(Protected Area)에 기록한다. 또한, 이 보호 영역에 대한 기입 처리는, 스텝 S402의 미디어에 의한 디바이스의 증명서에 기초하는 액세스권 판정의 결과, 액세스권이 인정된 영역에 대하여 실행된다.
이와 같이, 본 실시예에서는, 콘텐츠 파일의 기록 처리시에는, 이하의 데이터를 갖는 시큐리티 박스를 포함하는 콘텐츠 파일을 설정하여 기록한다.
콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag),
관리 정보 파일로서의 토큰 파일,
관리 정보 파일로서의 이용 제어 정보 파일,
디바이스 또는 미디어 등의 콘텐츠 파일을 기록한 장치의 ID에 기초하는 검증값(MAC of ID),
암호화 타이틀 키.
또한,
바인드 키를 보호 영역에 기록한다.
이들 처리를 실행한다.
콘텐츠 재생 처리시에는, 이들 기록 데이터에 기초하여, 앞서 도 12 내지 도 14를 참조하여 설명한 플로우에 따른 처리가 실행되게 된다.
재생 처리시에는,
콘텐츠 파일의 시큐리티 박스의 플래그의 값에 기초하여 관리 정보의 참조 필요 여부를 판정할 수 있다.
관리 정보 파일은 콘텐츠 파일의 시큐리티 박스로부터 직접 취득할 수 있다.
암호키 파일에 설정된 콘텐츠 기록 기기(디바이스 또는 미디어)의 ID에 기초하는 검증값(MAC)에 의해 콘텐츠가 정당한 기록 시퀀스에 의해 기록된 미디어 또는 디바이스인지의 검증이 가능하게 된다.
증명서에 기초하여 액세스 가능한 보호 영역으로부터 바인드 키를 취득함으로써, 보호 영역에 대한 액세스권을 갖는 기기만이 콘텐츠 재생을 행할 수 있다.
이러한 처리에 의해, 정당한 콘텐츠 이용 처리가 실현된다.
[11. 콘텐츠 및 관리 정보의 기록 구성예 3(실시예 3)]
이어서, 도 16을 참조하여, 본 발명에 관한 콘텐츠 및 관리 정보의 기록 구성예 3(실시예 3)에 대하여 설명한다.
도 16은, 앞서 설명한 도 2와 마찬가지로, 미디어(기록 매체)의 데이터 기록 구성, 구체적으로는, 콘텐츠 파일과, 관리 정보 파일과, 콘텐츠의 재생 처리에서 이용되는 키 정보 등의 각 데이터의 기록 구성예를 도시하는 도면이다.
미디어(기록 매체)는, 예를 들어 도 1에 도시하는 메모리 카드(30), 또는 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41) 등에 구비된 기록 미디어이다.
도 16에 나타내는 미디어의 기록 구성은, 예를 들어 이하와 같은 기록 처리시에 실현된다.
(1) 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 메모리 카드(30)에 기록할 때에, 도 16에 나타내는 데이터 기록 구성으로 기록을 행한다.
또는,
(2) 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 자장치의 하드 디스크 등의 기록 미디어에 기록할 때에, 도 16에 나타내는 데이터 기록 구성으로 기록을 행한다.
도 16에 나타내는 데이터 기록 구성은, 상기 (1), (2)의 모든 경우에도 적용 가능하다.
이하에서는, 일례로서, 상기의 (1)의 처리를 실행하는 경우, 즉, 유저 기기(20)로서의 PC(21), 재생 장치(22), 텔레비전(23), 재생 장치(41)가 콘텐츠 제공 서버(12a, 12b)로부터 취득한 데이터를 메모리 카드(30)에 기록할 때에, 도 16에 나타내는 데이터 기록 구성으로 기록을 행하는 처리예에 대하여 설명한다.
구체예로서 도 1에 도시하는 유저 기기(20) 중의 PC(21)가 메모리 카드(30)를 장착하여, 메모리 카드(30)에 데이터 기록을 행하는 경우의 처리예로서 설명한다.
즉, PC(21)가 사전에 콘텐츠 제공 서버(12)로부터 취득하고, PC(21)의 하드 디스크에 기록 완료된 콘텐츠 파일, 관리 정보 파일, 키 정보 등의 각 데이터에 기초하여, 도 16에 나타내는 기록 구성을 갖는 기록 데이터를 메모리 카드(30)에 기록하는 처리예로서 설명한다.
도 16에 도시한 바와 같이, 메모리 카드(30)에는,
(a) 콘텐츠 파일(510),
(b) 관리 정보와 제1 키 데이터(520),
(c) 제2 키 데이터(530),
이들 각 데이터가 기록된다.
본 실시예 3은, 앞서 도 2를 참조하여 설명한 실시예 1의 데이터 기록 구성과 거의 마찬가지의 기록 구성이다. 단,
(a) 콘텐츠 파일(510) 내의 시큐리티 박스(511)에 플래그 이외에, 콘텐츠 파일의 식별 정보(#x)를 기록한 점이 상이하다.
그 밖에,
(b) 관리 정보와 제1 키 데이터(520),
(c) 제2 키 데이터(530),
이들 데이터 구성은, 도 2를 참조하여 설명한 데이터 구성과 마찬가지이다.
콘텐츠 파일의 시큐리티 박스에 기록되는 데이터가 상이하다.
플래그는, 앞서 도 2를 참조하여 설명한 플래그와 마찬가지의 플래그이며, 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는 플래그이다.
본 실시예에서는, 시큐리티 박스(511)에, 또한,
콘텐츠 파일의 식별 정보(#x)
가 기록된다.
재생 장치에 있어서, 콘텐츠 파일에 포함되는 콘텐츠를 재생하는 경우,
시큐리티 박스의 플래그의 값에 따라서 관리 정보 파일의 참조 처리의 필요 여부를 판정하고,
또한,
시큐리티 박스에 기록된 콘텐츠 파일의 식별 정보(#x)에 기초하여 관리 정보 파일을 선택 취득한다.
또한, 본 실시예에서도, 토큰 파일(521)이나 이용 제어 정보 파일(522)은 콘텐츠 파일의 식별자(#x)가 파일명에 설정되어 있다. 또는 디렉토리명에 설정되어 있다.
따라서, 본 실시예에서도 실시예 1과 마찬가지로, 콘텐츠 파일의 식별자(#x)를 검색 키로 해서 재생 예정 콘텐츠에 대응하는 관리 정보를 정확하게 선택하는 것이 가능하게 된다.
그 밖의 구성은 실시예 1과 마찬가지이다.
키 정보 파일(523)에는,
암호화 타이틀 키(524),
콘텐츠 파일의 식별자와 기기 또는 미디어 식별자(본 예에서는 도 1에 도시하는 메모리 카드(30)의 식별자)의 연결 정보에 기초하는 검증값(MAC: Message Authentication Code)(525-1 내지 n),
이들 데이터가 저장된다.
보호 영역에는, (c) 제2 키 데이터(530)가 기록된다.
이것은, 구체적으로는, 도 16에 도시한 바와 같이 바인드 키(531)다. 바인드 키(531)는, 암호화 타이틀 키(524)의 암호화 키다.
바인드 키(531)는, 메모리 카드의 보호 영역(Protected Area)에 기록된다. 또한, 보호 영역(Protected Area)은 액세스 제한 영역이며, 액세스 요구 장치가 메모리 카드에 제시한 증명서를 검증하고, 증명서에 기재된 액세스 허용 정보에 따라서 액세스가 허용되는 영역이다.
[12. 제3 실시예의 데이터 기록 구성에 대응하는 콘텐츠 재생 처리예에 대해서]
이어서, 도 16을 참조하여 설명한 데이터 기록 구성을 갖는 미디어에 기록된 콘텐츠를 판독하여 재생 처리를 실행하는 경우의 재생 시퀀스에 대해 도 17 이하에 나타내는 흐름도를 참조하여 설명한다.
도 17 이하의 흐름도에 따른 콘텐츠 재생 처리는, 예를 들어 도 16에 나타내는 데이터를 저장한 미디어로부터 콘텐츠 파일을 판독하여 재생 처리를 실행하는 장치에서 실행된다.
예를 들어, 도 1에 도시하는 재생 장치(41)가 도 16에 나타내는 데이터를 저장한 메모리 카드(30)를 장착하여 메모리 카드(30)에 저장된 콘텐츠 파일을 판독하여 재생하는 경우에 실행되는 처리이다.
또한, 재생 장치(41)에서의 콘텐츠 재생 처리는, 재생 장치(41)의 메모리에 미리 저장된 재생 프로그램(어플리케이션)을 재생 장치(41)의 데이터 처리부에서 실행함으로써 행해지고, 도 17 이하의 흐름도에 나타내는 각 스텝의 처리는, 재생 장치(41)의 데이터 처리부에서 실행된다.
도 17 이하의 플로우에 나타내는 각 스텝의 처리에 대하여 설명한다.
우선, 스텝 S501에서, 재생 콘텐츠의 지정 정보를 입력함으로써 재생 시퀀스가 개시된다.
스텝 S501의 처리는, 구체적으로는, 예를 들어 재생 장치(41)의 디스플레이에 표시되는 재생 가능 콘텐츠 정보에 대한 유저에 의한 콘텐츠 지정 정보의 입력 검출 처리로서 행해진다.
이어서, 스텝 S502에 있어서, 재생 지정 콘텐츠 파일을 취득한다. 예를 들어 재생 장치(41)에 장착된 메모리 카드(30)에 기록된 콘텐츠 파일을 취득한다.
구체적으로는, 예를 들어 재생 장치(41)의 데이터 처리부가, 메모리 카드(30)로부터, 도 16에 나타내는 콘텐츠 파일(#1, 510-1)을 판독하는 처리로서 실행한다.
이어서, 스텝 S503에서, 판독한 콘텐츠 파일로부터 시큐리티 박스를 취득한다.
앞서 도 16을 참조하여 설명한 바와 같이, 콘텐츠 파일에 포함되는 시큐리티 박스에는, 콘텐츠 파일에 포함되는 콘텐츠의 속성을 나타내는 플래그(flag)가 기록되어 있다.
플래그는, 예를 들어 콘텐츠의 이용시에 관리 정보 파일의 참조가 필요한지 여부의 정보를 갖는다.
예를 들어,
플래그의 값=0: 관리 정보 파일을 참조한 처리가 불필요,
플래그의 값=1: 관리 정보 파일을 참조한 처리가 필요,
이러한 설정이다.
스텝 S504에서, 재생 장치는, 시큐리티 박스의 플래그의 값이 관리 정보 파일을 참조한 처리가 필요한 것을 나타내고 있는지 여부를 판정한다.
플래그의 값이, 관리 정보 파일의 참조 처리가 필요한 것을 나타내는 경우에는 스텝 S505로 진행한다.
플래그의 값이, 관리 정보 파일의 참조 처리가 필요하지 않은 것을 나타내는 경우에는 스텝 S518로 진행하여, 콘텐츠 재생으로 이행한다. 이것은, 예를 들어 서비스 콘텐츠 등, 이용 제어가 불필요한 콘텐츠에 대하여 행해지는 처리이며, 콘텐츠도 암호화되어 있지 않은 콘텐츠로 자유롭게 이용 가능한 콘텐츠일 경우 등의 처리이다. 이 경우에는, 스텝 S505 내지 S517의 처리를 생략하고 콘텐츠 파일에 포함되는 콘텐츠 재생으로 이행하게 된다.
한편, 플래그의 값이, 관리 정보 파일의 참조 처리가 필요한 것을 나타내는 경우에는 스텝 S505로 진행하여, 관리 정보 파일의 판독을 실행한다.
본 실시예에서는, 이 관리 정보 파일의 판독 처리는, 실시예 1과 마찬가지로, 콘텐츠 파일의 식별자(#x)를 검색 키로 해서 관리 정보 파일을 검색한다. 단, 본 실시예에서는 시큐리티 박스에 콘텐츠 파일 식별자가 기록되어 있어, 이것을 참조할 수 있다.
재생 장치는, 이 식별자에 기초하여, 관리 정보 파일명에 재생 예정의 콘텐츠 파일의 식별자(#1 내지 #n)와 동일한 식별자를 갖는 관리 정보 파일을 선택한다. 이 파일 선택 처리에 의해, 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 정확하게 선택할 수 있다.
또한, 상술한 바와 같이, 관리 정보 파일을 설정한 디렉토리명에 콘텐츠 파일의 식별자(#1 내지 #n)를 설정한 구성으로 해도 되고, 이 경우에는, 콘텐츠 파일의 식별자(#1 내지 #n)와 동일한 식별자를 갖는 디렉토리를 선택하여 그 디렉토리에 설정된 관리 정보 파일을 선택한다. 이 파일 선택 처리에 의해, 재생 예정 콘텐츠에 대응하는 관리 정보 파일을 정확하게 선택할 수 있다.
이어서, 재생 장치는, 스텝 S506에서, 재생 예정 콘텐츠 파일에 대응하는 관리 정보 파일인 토큰, 이용 제어 정보를 판독하고, 이들 데이터에 설정된 개찬 검증용의 서명 검증을 실행한다.
스텝 S507에서 검증 성립이라고 판정되면, 스텝 S508로 진행하고, 검증 불성립의 경우에는, 스텝 S551로 진행하여, 재생 처리를 중지한다.
스텝 S507에서 검증 성립이라고 판정되어, 토큰, 이용 제어 정보의 정당성이 확인된 경우에는, 스텝 S508로 진행하여, 토큰, 이용 제어 정보의 구성 데이터에 기초하는 콘텐츠의 검증이나 허용 처리의 확인 등을 실행한다.
이어서, 스텝 S509에서, 재생 장치는, 콘텐츠 파일을 저장한 메모리 카드의 식별자인 미디어 ID를 판독한다.
이어서, 재생 장치는, 스텝 S510에서, 판독한 미디어 ID와, 재생 예정의 콘텐츠 파일의 식별자(#x)에 기초하는 검증값(예를 들어 MAC)을 산출한다. 또한, 이 산출 알고리즘은, 미리 정해진 알고리즘이며, 앞서 도 16에 나타내는 키 정보 파일(523)에 저장된 MAC의 산출 알고리즘과 마찬가지의 알고리즘이 적용된다.
이어서, 스텝 S511에서, 재생 장치는, 도 16을 참조하여 설명한 키 정보 파일(523)에 저장된 검증값(MAC)을 취득하고, 스텝 S512에서, 재생 장치는, 산출 MAC값과, 키 정보 파일(523)에 저장된 검증값(MAC)의 대조 처리(MAC 검증)를 실행한다.
스텝 S513에서, 산출 MAC와 판독 MAC가 일치했다고 판정한 경우에는, 정당한 콘텐츠 기입 처리가 이루어진 미디어라고 판정하여 스텝 S514 이하의 처리를 실행한다.
스텝 S513에서, 산출 MAC과 판독 MAC가 일치하지 않았다고 판정한 경우에는, 정당한 콘텐츠 기입 처리가 이루어진 미디어가 아닐 가능성이 있다고 판정하여 스텝 S514 이하의 처리를 실행하지 않고, 스텝 S551로 진행해서 처리를 중지한다.
스텝 S513에서, 산출 MAC와 판독 MAC가 일치하여, 스텝 S514로 진행하면, 재생 장치는, 메모리 카드의 보호 영역에 기록된 암호키(바인드 키)를 판독한다.
또한, 이 보호 영역에 대한 액세스의 전제로서, 재생 장치는, 메모리 카드에 대하여 재생 장치의 증명서(예를 들어 공개 키 증명서)의 제시를 행한다. 메모리 카드는 재생 장치로부터 수령한 증명서에 기초하여 보호 영역에 대한 액세스권의 유무를 판정하여 액세스권이 확인된 경우에만, 스텝 S514의 보호 영역으로부터의 바인드 키 판독 처리가 실행되게 된다.
액세스권이 확인되지 않은 경우에는, 스텝 S514의 처리는 실행되지 않고, 콘텐츠 재생은 허용되지 않게 된다.
재생 장치의 메모리 카드 보호 영역에 대한 액세스권이 확인되어, 스텝 S514의 보호 영역으로부터의 바인드 키 판독 처리가 실행되면, 이어서, 스텝 S515에서, 재생 장치는, 도 16에 나타내는 암호키 파일(523)로부터, 재생 예정 콘텐츠에 대응하는 암호화 타이틀 키를 판독한다.
이어서, 재생 장치는, 스텝 S516에서, 바인드 키를 이용하여 암호화 타이틀 키의 복호 처리를 실행해서 타이틀 키를 취득한다.
또한, 스텝 S517에서, 취득한 타이틀 키를 적용하여 재생 예정의 콘텐츠 파일 내의 암호화 콘텐츠의 복호 처리를 실행하고, 스텝 S518에서, 복호한 콘텐츠를 재생한다.
[13. 제3 실시예의 데이터 기록 구성에 대응하는 콘텐츠 기록 처리예에 대해서]
이어서, 도 16을 참조하여 설명한 데이터 기록 구성을 갖는 데이터의 기록 처리의 실행 시퀀스에 대해, 도 20을 참조하여 설명한다.
여기에서는, 데이터 기록 처리의 일례로서, 도 1에 도시하는 유저 기기(20) 중의 PC(21)가 자장치의 미디어(예를 들어 하드 디스크)에 기록 완료된 콘텐츠 등을 착탈 가능한 미디어, 예를 들어 메모리 카드(30)에 기록하는 경우의 시퀀스에 대하여 설명한다.
도 20에는, 좌측에서부터,
콘텐츠를 유지하고, 출력하는 디바이스(예를 들어 도 1에 도시하는 PC(21)),
콘텐츠의 기록 대상이 되는 미디어(예를 들어 도 1에 도시하는 메모리 카드(30))
를 나타내고 있다.
또한, 도 20에 나타내는 예는, 콘텐츠 기록 처리의 일례로서 디바이스와 미디어 간의 처리로서 나타내고 있지만, 콘텐츠 기록 처리는, 디바이스와 미디어 간에 한하지 않고, PC과 재생 장치간 등의 디바이스간 처리로서 실행하는 것도 가능하고, 또한 서버와 디바이스간, 서버와 미디어 간의 처리로서 실행하는 것도 가능하다.
도 20에 나타내는 콘텐츠 기록을 실행하는 디바이스는, 예를 들어 도 1에 도시하는 콘텐츠 제공 서버(12)로부터 암호화 콘텐츠 및 그 관리 정보, 암호키 등을 유지하고 있는 디바이스이다.
관리 정보에는, 먼저 도 16을 참조하여 설명한 이하의 정보가 포함된다.
(a) 토큰(Token),
(b) 이용 제어 정보(Usage File),
이들 정보가 포함된다.
도 20의 시퀀스도에 따라, 각 처리에 대하여 설명한다.
우선, 디바이스는, 미디어(예를 들어 메모리 카드)를 장착하고, 스텝 S601에서 디바이스와 미디어 간에 상호 인증 처리를 실행한다. 예를 들어 공개 키 암호 방식에 따라, 양쪽의 공개 키 증명서의 교환 처리 등을 포함하는 상호 인증 처리를 행한다.
디바이스, 미디어(메모리 카드) 모두, 인증국이 발행한 공개 키를 저장한 증명서(Certificate)와 비밀 키를 유지하고 있다. 디바이스가 유지하는 증명서(Certificate)는, 앞서 도 8을 참조하여 설명한 호스트 증명서(Host Certificate)이며, 공개 키 외에, 메모리 카드의 보호 영역에 관한 액세스권 정보가 기록되어 있다.
또한, 미디어(메모리 카드)는 상호 인증 처리나, 보호 영역(Protected Area)에 대한 액세스 가부 판정을 행하는 프로그램을 저장하고, 이들 프로그램을 실행하는 데이터 처리부를 갖는다.
디바이스와 미디어(메모리 카드) 간의 상호 인증이 성립하여, 양쪽의 정당성이 확인되면, 스텝 S602 이하의 처리가 실행된다.
상호 인증이 성립하지 않는 경우에는, 스텝 S602 이하의 처리는 실행되지 않는다.
디바이스와 미디어 간의 상호 인증이 성립하여, 양쪽의 정당성이 확인되면, 미디어의 데이터 처리부는, 스텝 S602에서, 디바이스가 인증 처리시에 미디어에 제공한 공개 키 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))를 참조하여, 미디어의 보호 영역(Protected Area)에 대한 액세스권의 확인을 행한다.
또한, 미디어에 대한 콘텐츠의 기록 처리시에는, 미디어의 보호 영역(Protected Area)에 대한 암호키(바인드 키)의 기입을 행할 것이 필요해진다. 따라서, 미디어의 데이터 처리부는, 디바이스로부터 수령한 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))에 보호 영역(Protected Area)의 1개 이상의 구분 영역에 대한 기입(Write) 허용 정보가 기록되어 있는지 여부를 확인한다.
구분 영역에 대한 기입(Write) 허용 정보가 없을 경우, 그 디바이스에 의한 미디어(메모리 카드)의 보호 영역(Protected Area)에 대한 암호키의 기입은 허용되지 않는다. 이 경우, 스텝 S603 이하의 처리, 즉 미디어에 대한 콘텐츠의 제공 처리는 중지된다.
디바이스로부터 미디어에 제공된 증명서(도 8에 나타내는 호스트 증명서(Host Certificate))에 미디어의 보호 영역(Protected Area)의 1개 이상의 구분 영역에 대한 기입(Write) 허용 정보가 기록되어 있는 경우에는, 디바이스가 제공하는 암호키를 보호 영역(Protected Area)에 기록 가능하게 되고, 이 경우에만, 스텝 S603 이하의 처리가 실행된다.
스텝 S603 내지 S606에서는, 디바이스가 미디어에 대하여 이하의 데이터를 송신해서 기입 처리를 행한다.
(a) 콘텐츠 파일
(b) 관리 정보와 제1 키 데이터
(c) 암호키(바인드 키)
이들 정보는, 도 16을 참조하여 설명한 (a) 내지 (c)의 각 데이터에 대응한다.
스텝 S603에서는, 콘텐츠 파일의 기입을 행한다.
콘텐츠 파일에는, 앞서 도 2를 참조하여 설명한 시큐리티 박스를 설정하여 미디어에 제공한다. 즉,
콘텐츠 재생시에 관리 정보 파일을 참조한 처리가 필요한지 여부를 나타내는 정보를 설정한 플래그,
콘텐츠 파일의 식별자(#x)
이들 데이터를 갖는 시큐리티 박스이다.
스텝 S604에서는, (b) 관리 정보와 제1 키 데이터 중의 관리 정보 파일의 기입을 행한다.
관리 정보 파일은, 도 16을 참조하여 설명한 (b) 관리 정보와 제1 키 데이터에 포함되는 토큰 파일과, 이용 제어 정보 파일 등이다. 이들 관리 정보 파일의 파일명은, 콘텐츠 파일의 식별자(#x)를 포함하는 파일명으로서 기록한다. 또는 디렉토리명에 콘텐츠 파일의 식별자(#x)를 포함하는 디렉토리에 이들 관리 정보 파일을 기록한다.
또한, 이들 파일명의 설정 또는 디렉토리명 설정은, 디바이스측의 처리가 아니라, 미디어측의 데이터 처리부에서 실행해도 된다.
스텝 S605에서는, (b) 관리 정보와 제1 키 데이터 중의 제1 키 데이터의 기입을 행한다.
(b) 관리 정보와 제1 키 데이터에 포함되는 제1 키 데이터는, 도 2에 도시하는 키 정보 파일(123)이다. 키 정보 파일에는, 바인드 키로 암호화된 암호화 타이틀 키 외에, ID 검증값(#x)이 포함된다.
ID 검증값(#x)은 앞서 도 16을 참조하여 설명한 바와 같이, 콘텐츠 파일을 기록하는 미디어나 기기의 ID(미디어 ID/디바이스 ID)와 콘텐츠 파일 식별자(#x)에 기초하여 생성되는 검증값(MAC)이다.
콘텐츠 기록 처리를 실행하는 디바이스는 콘텐츠 기록처로서의 미디어, 본 예에서는 메모리 카드의 미디어 ID를 취득하고, 이 미디어 ID와 콘텐츠 파일의 식별자에 기초해서 검증값(MAC)을 생성하여 키 정보 파일(523)에 저장하여 미디어(메모리 카드)에 제공해서 기록한다.
또한, 미디어 ID는, 스텝 S601의 인증 처리시에 미디어로부터 디바이스에 제공되는 공개 키 증명서에 기록되어 있다.
스텝 S606에서는, 암호키(바인드 키)의 기입을 행한다.
암호키(바인드 키)에 대해서는, 도 16에 도시한 바와 같이, 미디어의 보호 영역(Protected Area)에 기록한다. 또한, 이 보호 영역에 대한 기입 처리는, 스텝 S602의 미디어에 의한 디바이스의 증명서에 기초하는 액세스권 판정의 결과, 액세스권이 인정된 영역에 대하여 실행된다.
이렇게 콘텐츠 파일의 기록 처리시에는,
콘텐츠 파일에 관리 정보의 참조 필요 여부를 나타내는 플래그와 콘텐츠 파일 식별자를 설정한다.
관리 정보 파일의 파일명 또는 설정 디렉토리에 콘텐츠 파일의 식별자를 포함한다.
암호키 파일에 콘텐츠 기록 기기(디바이스 또는 미디어)의 ID에 기초하는 검증값(MAC)을 기록한다.
바인드 키를 보호 영역에 기록한다.
이들 처리를 실행한다.
콘텐츠 재생 처리시에는, 이들 기록 데이터에 기초하여, 앞서 도 17 내지 도 19를 참조하여 설명한 플로우에 따른 처리가 실행되게 된다.
구체적으로는, 재생 처리시에 이하의 처리가 가능하게 된다.
콘텐츠 파일의 시큐리티 박스의 플래그의 값에 기초하여 관리 정보의 참조 필요 여부를 판정할 수 있다.
관리 정보 파일의 파일명 또는 설정 디렉토리의 콘텐츠 파일의 식별자에 기초하여 콘텐츠에 대응하는 관리 정보 파일을 확실하게 선택할 수 있다.
암호키 파일에 설정된 콘텐츠 기록 기기(디바이스 또는 미디어)의 ID에 기초하는 검증값(MAC)에 따라 콘텐츠가 정당한 기록 시퀀스에 의해 기록된 미디어 또는 디바이스인지의 검증이 가능하게 된다.
증명서에 기초하여 액세스 가능한 보호 영역으로부터 바인드 키를 취득함으로써, 보호 영역에 대한 액세스권을 갖는 기기만이 콘텐츠 재생을 행할 수 있다.
이러한 처리에 의해, 정당한 콘텐츠 이용 처리가 실현된다.
[14. 각 장치의 하드웨어 구성예에 대해서]
마지막으로, 도 21, 도 22를 참조하여, 상술한 처리를 실행하는 각 장치의 하드웨어 구성예에 대하여 설명한다.
우선, 도 21을 참조하여, 메모리 카드를 장착하여 데이터의 기록이나 재생 처리를 행하는 호스트 기기의 하드웨어 구성예에 대해 설명한다.
CPU(Central Processing Unit)(701)는, ROM(Read Only Memory)(702) 또는 기억부(708)에 기억되어 있는 프로그램에 따라서 각종 처리를 실행하는 데이터 처리부로서 기능한다. 예를 들어, 상술한 각 실시예에서 설명한 서버와의 통신 처리나 서버로부터의 수신 데이터의 메모리 카드(도면 중의 리무버블 미디어(711))에 대한 기록 처리, 메모리 카드(도면 중의 리무버블 미디어(711))로부터의 데이터 재생 처리 등을 실행한다. RAM(Random Access Memory)(703)에는, CPU(701)가 실행하는 프로그램이나 데이터 등이 적절히 기억된다. 이들 CPU(701), ROM(702) 및 RAM(703)은, 버스(704)에 의해 서로 접속되어 있다.
CPU(701)는, 버스(704)를 통해 입출력 인터페이스(705)에 접속되고, 입출력 인터페이스(705)에는, 각종 스위치, 키보드, 마우스, 마이크로폰 등으로 이루어지는 입력부(706), 디스플레이, 스피커 등으로 이루어지는 출력부(707)가 접속되어 있다. CPU(701)는, 입력부(706)로부터 입력되는 명령에 대응하여 각종 처리를 실행하고, 처리 결과를 예를 들어 출력부(707)에 출력한다.
입출력 인터페이스(705)에 접속되어 있는 기억부(708)는, 예를 들어 하드 디스크 등으로 이루어지고, CPU(701)가 실행하는 프로그램이나 각종 데이터를 기억한다. 통신부(709)는, 인터넷이나 근거리 네트워크 등의 네트워크를 통해 외부의 장치와 통신한다.
입출력 인터페이스(705)에 접속되어 있는 드라이브(710)는, 자기 디스크, 광 디스크, 광자기 디스크, 또는 반도체 메모리 등의 리무버블 미디어(711)를 구동하여, 기록되어 있는 콘텐츠나 키 정보 등의 각종 데이터를 취득하는 예를 들어, 취득된 콘텐츠나 키 데이터를 사용하여, CPU에 의해 실행하는 재생 프로그램에 따라서 콘텐츠의 복호, 재생 처리 등이 행해진다.
도 22는, 메모리 카드의 하드웨어 구성예를 나타내고 있다.
CPU(Central Processing Unit)(801)는, ROM(Read Only Memory)(802) 또는 기억부(807)에 기억되어 있는 프로그램에 따라서 각종 처리를 실행하는 데이터 처리부로서 기능한다. 예를 들어, 상술한 각 실시예에서 설명한 서버나 호스트 기기와의 통신 처리나 데이터의 기억부(807)에 대한 기입, 판독 등의 처리, 기억부(807)의 보호 영역(811)의 구분 영역 단위의 액세스 가부 판정 처리 등을 실행한다. RAM(Random Access Memory)(803)에는, CPU(801)가 실행하는 프로그램이나 데이터 등이 적절히 기억된다. 이들 CPU(801), ROM(802) 및 RAM(803)은, 버스(804)에 의해 서로 접속되어 있다.
CPU(801)는, 버스(804)를 통해 입출력 인터페이스(805)에 접속되고, 입출력 인터페이스(805)에는, 통신부(806), 기억부(807)가 접속되어 있다.
입출력 인터페이스(805)에 접속되어 있는 통신부(804)는 예를 들어 서버, 호스트 기기와의 통신을 실행한다. 기억부(807)는, 데이터의 기억 영역이며, 앞서 설명한 바와 같이 액세스 제한이 있는 보호 영역(Protected Area)(811), 자유롭게 데이터 기록 판독을 할 수 있는 범용 영역(General Purpose Area)(812)을 갖는다.
또한, 서버는, 예를 들어 도 21에 나타내는 호스트 기기와 마찬가지의 하드웨어 구성을 갖는 장치에 의해 실현 가능하다.
[15. 본 발명의 구성의 정리]
이상, 특정한 실시예를 참조하면서, 본 발명의 실시예에 대하여 자세히 설명해 왔다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시해 온 것이며, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 특허 청구 범위를 참작해야 한다.
또한, 본 명세서에서 개시한 기술은, 이하와 같은 구성을 취할 수 있다.
(1) 기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는 정보 처리 장치.
(2) 상기 기록 미디어에 저장된 관리 정보 파일은, 파일명에 콘텐츠 파일의 식별자가 설정되고, 상기 데이터 처리부는, 재생 예정의 콘텐츠 파일의 식별자와 동일한 식별자가 설정된 파일명을 갖는 관리 정보 파일을 선택하는 처리를 실행하는 상기 (1)에 기재된 정보 처리 장치.
(3) 상기 기록 미디어에 저장된 관리 정보 파일은, 콘텐츠 파일의 식별자를 포함하는 디렉토리명을 갖는 디렉토리에 설정되고, 상기 데이터 처리부는, 재생 예정의 콘텐츠 파일의 식별자와 동일한 식별자가 설정된 디렉토리에 설정된 관리 정보 파일을 선택하는 처리를 실행하는 상기 (1) 또는 (2)에 기재된 정보 처리 장치.
(4) 상기 데이터 처리부는, 상기 콘텐츠 파일에 기록된 콘텐츠 파일 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는 상기 (1) 내지 (3) 중 어느 하나에 기재된 정보 처리 장치.
(5) 상기 데이터 처리부는, 상기 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출하여, 상기 기록 미디어에 기록 완료된 검증값과의 대조 처리를 실행하고, 대조 성립을 조건으로 해서 상기 암호화 콘텐츠의 재생 처리를 행하는 상기 (1) 내지 (4) 중 어느 하나에 기재된 정보 처리 장치.
(6) 상기 데이터 처리부는, 상기 기록 미디어에 대하여 자장치의 증명서를 출력하고, 상기 기록 미디어에서의 상기 증명서 검증에 기초하는 상기 기록 미디어의 보호 영역에 대한 액세스권의 허용 판정을 조건으로 해서, 상기 보호 영역으로부터 암호키를 판독하여 상기 암호키를 적용한 콘텐츠 복호, 재생 처리를 실행하는 상기 (1) 내지 (5) 중 어느 하나에 기재된 정보 처리 장치.
(7) 기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 상기 콘텐츠 파일에 저장된 관리 정보 파일의 참조 처리를 실행하는 정보 처리 장치.
(8) 기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
상기 데이터 처리부는,
상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하고,
상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하고,
콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는 정보 처리 장치.
(9) 상기 데이터 처리부는, 상기 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출하고, 산출한 검증값을 상기 기록 미디어에 기록하는 상기 (8)에 기재된 정보 처리 장치.
(10) 재생 장치에서의 재생 대상이 되는 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록 데이터로서 갖고,
상기 콘텐츠 파일에, 상기 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 저장하고,
재생 장치에서의 콘텐츠 재생 처리시에, 상기 플래그의 설정에 기초하여 관리 정보 파일의 참조의 필요 여부 판정을 실행시키는 것을 가능하게 한 정보 기록 미디어.
(11) 상기 정보 기록 미디어는, 또한, 상기 정보 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 기록 데이터로서 저장하고, 재생 장치에서의 콘텐츠 재생 처리시에, 상기 정보 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출시켜, 산출 검증값과 기록 완료된 검증값의 대조 처리를 실행시켜서 대조 결과에 따라 콘텐츠 재생의 허용 판정 처리를 행하게 하는 것을 가능하게 한 상기 (10)에 기재된 정보 기록 미디어.
또한, 상기한 장치 등에서 실행하는 처리의 방법이나, 처리를 실행시키는 프로그램도 본 발명의 구성에 포함된다.
또한, 명세서 중에서 설명한 일련의 처리는 하드웨어 또는 소프트웨어, 또는 양자의 복합 구성에 의해 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용의 하드웨어에 내장된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 또는, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다. 예를 들어, 프로그램은 기록 매체에 미리 기록해 둘 수 있다. 기록 매체로부터 컴퓨터에 인스톨하는 것 외에, LAN(Local Area Network), 인터넷과 같은 네트워크를 통해 프로그램을 수신하고 내장하는 하드 디스크 등의 기록 매체에 인스톨할 수 있다.
또한, 명세서에 기재된 각종 처리는, 기재에 따라서 시계열적으로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별로 실행되어도 된다. 또한, 본 명세서에서 시스템이란, 복수의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 하우징 내에 있는 것으로 제한되는 것은 아니다.
산업상 이용 가능성
이상, 설명한 바와 같이, 본 발명의 일 실시예의 구성에 의하면, 콘텐츠의 재생 프로그램(어플리케이션)의 프레임 워크에 의존하지 않고, 소정의 콘텐츠 이용 제어 처리를 실행 가능하게 하는 구성이 실현된다.
구체적으로는, 예를 들어 기록 미디어에 저장되는 암호화 콘텐츠를 포함하는 콘텐츠 파일 내에 콘텐츠 재생 처리시에 콘텐츠 대응의 토큰이나 이용 제어 정보 파일 등의 관리 정보 파일의 참조의 필요 여부 판별 정보를 설정한 플래그를 기록한다.
본 구성에 의해, 콘텐츠 재생 처리시에, 재생 장치는, 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정할 수 있다. 또한, 플래그의 설정이 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 재생 장치는, 콘텐츠 파일 식별자를 검색 키로 해서 올바른 관리 정보 파일을 선택할 수 있다.
11 : 관리 서버 12 : 콘텐츠 제공 서버
20 : 유저 기기 21 : PC
22 : 재생 장치 23 : 텔레비전
30 : 메모리 카드 31 : 재생 장치
110 : 콘텐츠 파일 111 : 시큐리티 박스
112 : 플래그 120 : 관리 정보와 제1 키 데이터
121 : 토큰 파일 122 : 이용 제어 정보 파일
123 : 키 정보 파일 124 : 암호화 타이틀 키
125 : ID 검증값 130 : 제2 키 데이터
131 : 암호키(바인드 키) 200 : 메모리 카드
210 : 보호 영역(Protected Area)
220 : 범용 영역(General Purpose Area)
222 : 호스트 기기 310 : 콘텐츠 파일
311 : 시큐리티 박스 321 : 플래그
322 : 토큰 파일 323 : 이용 제어 정보 파일
324 : ID 검증값 325 : 암호화 타이틀 키
350 : 제2 키 데이터 351 : 암호키(바인드 키)
510 : 콘텐츠 파일 511 : 시큐리티 박스
512 : 플래그 513 : 콘텐츠 파일 식별자
520 : 관리 정보와 제1 키 데이터 521 : 토큰 파일
522 : 이용 제어 정보 파일 523 : 키 정보 파일
524 : 암호화 타이틀 키 525 : ID 검증값
530 : 제2 키 데이터 531 : 암호키(바인드 키)
701 : CPU 702 : ROM
703 : RAM 704 : 버스
705 : 입출력 인터페이스 706 : 입력부
707 : 출력부 708 : 기억부
709 : 통신부 710 : 드라이브
711 : 리무버블 미디어 801 : CPU
802 : ROM 803 : RAM
804 : 버스 805 : 입출력 인터페이스
806 : 통신부 807 : 기억부
811 : 보호 영역(Protected Area)
812 : 범용 영역(General Purpose Area)

Claims (15)

  1. 정보 처리 장치로서,
    기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
    상기 데이터 처리부는,
    상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
    플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 기록 미디어에 저장된 관리 정보 파일은, 파일명에 콘텐츠 파일의 식별자가 설정되고,
    상기 데이터 처리부는,
    재생 예정의 콘텐츠 파일의 식별자와 동일한 식별자가 설정된 파일명을 갖는 관리 정보 파일을 선택하는 처리를 실행하는, 정보 처리 장치.
  3. 제1항에 있어서,
    상기 기록 미디어에 저장된 관리 정보 파일은, 콘텐츠 파일의 식별자를 포함하는 디렉토리명을 갖는 디렉토리에 설정되고,
    상기 데이터 처리부는,
    재생 예정의 콘텐츠 파일의 식별자와 동일한 식별자가 설정된 디렉토리에 설정된 관리 정보 파일을 선택하는 처리를 실행하는, 정보 처리 장치.
  4. 제1항에 있어서,
    상기 데이터 처리부는,
    상기 콘텐츠 파일에 기록된 콘텐츠 파일 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는, 정보 처리 장치.
  5. 제1항에 있어서,
    상기 데이터 처리부는,
    상기 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출하여, 상기 기록 미디어에 기록 완료된 검증값과의 대조 처리를 실행하고, 대조 성립을 조건으로 하여 상기 암호화 콘텐츠의 재생 처리를 행하는, 정보 처리 장치.
  6. 제1항에 있어서,
    상기 데이터 처리부는,
    상기 기록 미디어에 대하여 자장치의 증명서를 출력하고, 상기 기록 미디어에서의 상기 증명서 검증에 기초하는 상기 기록 미디어의 보호 영역에 대한 액세스권의 허용 판정을 조건으로 하여, 상기 보호 영역으로부터 암호키를 판독해서 상기 암호키를 적용한 콘텐츠 복호, 재생 처리를 실행하는, 정보 처리 장치.
  7. 정보 처리 장치로서,
    기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
    상기 데이터 처리부는,
    상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
    플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 상기 콘텐츠 파일에 저장된 관리 정보 파일의 참조 처리를 실행하는, 정보 처리 장치.
  8. 정보 처리 장치로서,
    기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
    상기 데이터 처리부는,
    상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하고,
    상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하고,
    콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는, 정보 처리 장치.
  9. 제8항에 있어서,
    상기 데이터 처리부는,
    상기 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출하고, 산출한 검증값을 상기 기록 미디어에 기록하는, 정보 처리 장치.
  10. 정보 기록 미디어로서,
    재생 장치에서의 재생 대상이 되는 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록 데이터로서 갖고,
    상기 콘텐츠 파일에, 상기 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 저장하고,
    재생 장치에서의 콘텐츠 재생 처리시에, 상기 플래그의 설정에 기초하여 관리 정보 파일의 참조의 필요 여부 판정을 실행시키는 것을 가능하게 한, 정보 기록 미디어.
  11. 제10항에 있어서,
    상기 정보 기록 미디어는, 또한,
    상기 정보 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 기록 데이터로서 저장하고,
    재생 장치에서의 콘텐츠 재생 처리시에, 상기 정보 기록 미디어의 식별자(미디어 ID)에 기초하는 검증값을 산출시켜, 산출 검증값과 기록 완료된 검증값의 대조 처리를 실행시켜서 대조 결과에 따라 콘텐츠 재생의 허용 판정 처리를 행하게 하는 것을 가능하게 한, 정보 기록 미디어.
  12. 정보 처리 장치에서 실행되는 정보 처리 방법으로서,
    상기 정보 처리 장치는, 기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
    상기 데이터 처리부는,
    상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하고,
    플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행하는, 정보 처리 방법.
  13. 정보 처리 장치에서 실행되는 정보 처리 방법으로서,
    상기 정보 처리 장치는, 기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
    상기 데이터 처리부는,
    상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하고,
    상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하고,
    콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는, 정보 처리 방법.
  14. 정보 처리 장치에서 정보 처리를 실행시키는 프로그램으로서,
    상기 정보 처리 장치는, 기록 미디어에 저장된 데이터를 판독하여 재생 처리를 실행하는 데이터 처리부를 갖고,
    상기 프로그램은, 상기 데이터 처리부에,
    상기 기록 미디어에 저장된 암호화 콘텐츠를 포함하는 콘텐츠 파일을 취득하고, 상기 콘텐츠 파일에 기록된 플래그를 참조하여, 플래그의 설정에 기초해서 관리 정보 파일의 참조의 필요 여부를 판정하는 처리와,
    플래그의 설정이, 관리 정보 파일의 참조가 필요한 것을 나타내고 있을 경우에, 콘텐츠 파일의 식별자를 검색 키로 한 관리 정보 파일의 검색 처리를 실행시키는, 프로그램.
  15. 정보 처리 장치에서 정보 처리를 실행시키는 프로그램으로서,
    상기 정보 처리 장치는, 기록 미디어에 대한 데이터 기록 처리를 실행하는 데이터 처리부를 갖고,
    상기 프로그램은, 상기 데이터 처리부에,
    상기 기록 미디어에 암호화 콘텐츠를 포함하는 콘텐츠 파일을 기록하는 처리와,
    상기 콘텐츠 파일에, 암호화 콘텐츠의 재생 처리시에 관리 정보 파일의 참조가 필요한지 여부를 나타내는 플래그를 설정하는 처리와,
    콘텐츠 파일 식별자를 포함하는 파일명으로 한 관리 정보 파일, 또는 콘텐츠 파일 식별자를 포함하는 디렉토리명을 갖는 디렉토리 하에 관리 정보 파일을 기록하는 처리를 실행시키는, 프로그램.
KR1020137029879A 2011-05-27 2012-04-13 정보 처리 장치 및 정보 처리 방법, 및 프로그램 KR20140026476A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011118574A JP5874200B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム
JPJP-P-2011-118574 2011-05-27
PCT/JP2012/060118 WO2012165061A1 (ja) 2011-05-27 2012-04-13 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
KR20140026476A true KR20140026476A (ko) 2014-03-05

Family

ID=47258925

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137029879A KR20140026476A (ko) 2011-05-27 2012-04-13 정보 처리 장치 및 정보 처리 방법, 및 프로그램

Country Status (7)

Country Link
US (1) US9600638B2 (ko)
EP (1) EP2717184B1 (ko)
JP (1) JP5874200B2 (ko)
KR (1) KR20140026476A (ko)
CN (1) CN103548030A (ko)
TW (1) TW201310275A (ko)
WO (1) WO2012165061A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI554899B (zh) * 2014-08-08 2016-10-21 雅虎股份有限公司 影像檢索方法及使用該影像檢索方法之行動通訊裝置、資料庫管理系統與電腦程式產品
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9715597B2 (en) * 2014-09-25 2017-07-25 Mcafee, Inc. Data verification using enclave attestation
JP5759652B1 (ja) * 2014-10-28 2015-08-05 楽天株式会社 情報処理装置、情報処理方法、プログラム及び記憶媒体
US10317891B2 (en) * 2015-11-23 2019-06-11 Toyota Motor Engineering & Manufacturing North America, Inc. Operator and manufacturing quality traceability

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684198B1 (en) * 1997-09-03 2004-01-27 Sega Enterprises, Ltd. Program data distribution via open network
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
KR100665785B1 (ko) * 2000-06-02 2007-01-09 마츠시타 덴끼 산교 가부시키가이샤 기록매체, 라이센스 관리장치, 기록 및 재생장치
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
CN1764970A (zh) 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护***
TW200507579A (en) * 2003-06-10 2005-02-16 Matsushita Electric Ind Co Ltd License distribution method, information content providing method and relevant system
JP2005166168A (ja) * 2003-12-03 2005-06-23 Sharp Corp データ再生装置、そのためのコンピュータプログラム、及び当該コンピュータプログラムを記録した記録媒体
JP4438527B2 (ja) * 2004-06-18 2010-03-24 ソニー株式会社 情報管理方法、情報再生装置および情報管理装置
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN101310287B (zh) 2005-11-18 2010-11-03 松下电器产业株式会社 记录再生装置、通信装置、程序、***lsi
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8266684B2 (en) * 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP5427520B2 (ja) * 2009-09-03 2014-02-26 日本放送協会 コンテンツ再生管理装置、及び、受信装置

Also Published As

Publication number Publication date
CN103548030A (zh) 2014-01-29
JP2012249034A (ja) 2012-12-13
EP2717184B1 (en) 2021-03-17
TW201310275A (zh) 2013-03-01
EP2717184A1 (en) 2014-04-09
WO2012165061A1 (ja) 2012-12-06
US20140090083A1 (en) 2014-03-27
JP5874200B2 (ja) 2016-03-02
EP2717184A4 (en) 2015-05-13
US9600638B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
US8782407B2 (en) Information processing device, information processing method, and program
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US9811670B2 (en) Information processing device, information processing method, and program
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
US8726030B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US9311956B2 (en) Information processing device, information processing method, and program
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8972301B2 (en) Information processing device, data processing method, and program
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US10020019B2 (en) Information processing device and information processing method
JP2016103303A (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid