TW201310275A - 資訊處理裝置、及資訊處理方法、以及程式 - Google Patents

資訊處理裝置、及資訊處理方法、以及程式 Download PDF

Info

Publication number
TW201310275A
TW201310275A TW101117420A TW101117420A TW201310275A TW 201310275 A TW201310275 A TW 201310275A TW 101117420 A TW101117420 A TW 101117420A TW 101117420 A TW101117420 A TW 101117420A TW 201310275 A TW201310275 A TW 201310275A
Authority
TW
Taiwan
Prior art keywords
content
file
recorded
management information
processing
Prior art date
Application number
TW101117420A
Other languages
English (en)
Inventor
Yoshiyuki Kobayashi
Motoki Kato
Hiroshi Kuno
Takamichi Hayashi
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201310275A publication Critical patent/TW201310275A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

不依存於內容之再生程式(應用程式)的架構,就能執行所定之內容利用控制處理。在記錄媒體中所儲存的含有加密內容之內容檔案內,記錄有旗標,其係設定了,在內容再生處理之際,內容對應之符記或利用控制資訊檔案等之管理資訊檔案之參照的需要與否判別資訊。在內容再生處理之際,再生裝置係將已被儲存在記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否。當旗標之設定是表示管理資訊檔案之參照為必要時,則可將內容檔案識別元當作檢索鍵來選擇正確的管理資訊檔案。

Description

資訊處理裝置、及資訊處理方法、以及程式
本揭露係有關於資訊處理裝置、及資訊處理方法、以及程式。尤其是有關於,在內容之再生處理之際,可執行對應於特定之內容保護系統(CPS:Content Protection System)之處理的資訊處理裝置、及資訊處理方法、以及程式。
更詳言之,係有關於,例如不依存於內容之再生程式(應用程式)的架構,就可依照特定之內容保護系統(CPS:Content Protection System),執行內容利用權之確認處理等、規定處理的實現此種構成的資訊處理裝置、及資訊處理方法、以及程式。
最近,作為資訊記錄媒體,係有DVD(Digital Versatile Disc)、Blu-ray Disc(註冊商標)、或快閃記憶體等各種媒體被利用。尤其,最近搭載有大容量快閃記憶體的USB記憶體等之記憶卡的利用,非常盛行。使用者係可在此種各式各樣的資訊記錄媒體(media)中記錄音樂或電影等之內容,然後裝著至再生裝置(播放機)而進行內容之再生。
可是,音樂資料、影像資料等許多內容,係由其作成者或販賣者保有著作權、發佈權等。因此,當向使用者提供內容時,一般會有一定之利用限制,亦即,會進行控制 而僅允許持有正規利用權的使用者利用內容,讓未許可之複製等的無秩序之利用無法進行。
例如,作為關於內容之利用控制的規格係有AACS(Advanced Access Content System)為人所知。AACS規格,係定義了例如對Blu-ray Disc(註冊商標)之記錄內容的利用控制構成。具體而言是規定了一種演算法等,可以使得例如將Blu-ray Disc(註冊商標)中所記錄的內容設成加密內容,將能夠取得其加密金鑰的使用者限定為只有正規使用者。
例如,在AACS中,在執行媒體間的內容複製時,規定了以從管理伺服器取得複製許可資訊為條件的列管複製(MC:Managed Copy)。
又,作為從伺服器下載內容的處理,在AACS中係規定了:利用PC等之使用者裝置的EST(Electric Sell Through)、或利用便利商店等中所設置之共用終端的MoD(Manufacturing on Demand)、這些各種下載形態,即使在藉由這些各下載處理而在碟片中記錄碟片而利用的情況下,仍規定了必須依照所定規則來進行處理的義務。
此外,關於這些處理,係記載於例如專利文獻1(日本特開2008-98765號公報)。
可是,現行的AACS規定中,雖然存在有對Blu-ray Disc(註冊商標)等之碟片記錄內容的利用控制構成的規定,但針對其他媒體,例如記憶卡等之快閃記憶體中所記錄的內容等,並沒有充分的規定。
又,為了遵循AACS所規定之內容保護系統(CPS:Content Protection System)來執行內容再生,再生裝置必須要為可執行AACS規定之再生程式(應用程式)之構成。
可是,此種AACS規定之再生程式(應用程式)係為只能在具備特殊規格的機器上利用的程式,並非在所有機器上都可利用的程式,存在如此問題。
例如,最近,在攜帶型終端上經常被利用的提供基本軟體(OS)功能的Android上,有時候,上述AACS規定應用程式所致之內容保護系統(CPS)的相關處理是難以執行。
例如,在AACS規定的內容保護系統(CPS)中,有各式各樣獨立的檔案,例如:(a)規定了內容之利用條件,例如,複製/再生控制資訊等的利用控制資訊檔案(Usage File);(b)作為內容識別元的內容ID等,儲存有在再生內容之確認、驗證等時所利用之資料的檔案亦即符記(Token);將這些檔案在內容檔案的記錄媒體中,以與內容檔案獨立開來的檔案而預先記錄在媒體,在內容再生開始前會取得這些檔案而執行內容利用權之確認、或再生內容之驗 證等,係為如此構成。
為了執行此種處理,現行之AACS規定應用程式,係被構成為,指定被記錄在媒體中的各檔案的目錄與檔名而個別地讀出檔案來進行處理。
可是,例如前述的提供基本軟體(OS)功能的Android(安卓),係不容許Andoroid上所執行的應用程式去指定目錄與檔名而個別地讀出檔案之處理,存在如此問題。
在利用此類有限制容許應用程式之執行功能的基本軟體的裝置上,會有無法利用目前為止的內容保護系統(CPS)之功能的問題。
例如,像Android平台,當媒體再生架構(framework)是被管線(pipeline)實作的情況下,將CPS資料〔利用控制資訊檔案(Usage File)或符記(Token)〕,以有別於內容檔案的個別檔案方式而被記錄在媒體之構成下,會有CPS資料的處置是無法從應用程式側簡便地進行之問題。
又,在通常的媒體再生架構下,一個再生裝置上被裝著有複數個媒體時,則會有從應用程式無法區別媒體之問題。
〔先前技術文獻〕 〔專利文獻〕
〔專利文獻1〕日本特開2008-98765號公報
本揭露係例如有鑑於上記問題點而研發,其目的在於提供一種,例如不依存於內容之再生程式(應用程式)的架構,就可執行遵循特定之內容保護系統(CPS:Content Protection System)之處理,能夠實現此種構成的資訊處理裝置、及資訊處理方法、以及程式。
本揭露之第1側面,係在於一種資訊處理裝置,其係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時,則將內容檔案之識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
再者,於本揭露之資訊處理裝置的一實施形態中,已被儲存在前記記錄媒體中的管理資訊檔案,係在檔名中設定有內容檔案之識別元;前記資料處理部,係執行以下處理:將管理資訊檔案其係具有被設定成與再生預定之內容檔案之識別元相同識別元的檔名,加以選擇。
再者,於本揭露之資訊處理裝置的一實施形態中,已被儲存在前記記錄媒體中的管理資訊檔案,係被設定在,目錄名是含有內容檔案之識別元的目錄中;前記資料處理部,係執行以下處理:將被設定成與再生預定之內容檔案之識別元相同識別元的目錄中所被設定的管理資訊檔案,加以選擇。
再者,於本揭露之資訊處理裝置的一實施形態中,前記資料處理部,係將前記內容檔案中所被記錄的內容檔案識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
再者,於本揭露之資訊處理裝置的一實施形態中,前記資料處理部,係基於前記記錄媒體的識別元(媒體ID)而算出驗證值,與已經記錄在前記記錄媒體中之驗證值,執行核對處理,以核對成功為條件而進行前記加密內容之再生處理。
再者,於本揭露之資訊處理裝置的一實施形態中,前記資料處理部,係對前記記錄媒體輸出自裝置之憑證,以基於前記記錄媒體中的前記憑證驗證而對前記記錄媒體之保護領域的存取權的容許判定為條件,而從前記保護領域讀出加密金鑰而適用該加密金鑰來執行內容解碼、再生處理。
再者,本揭露之第2側面,係在於一種資訊處理裝置,其係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理; 前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時,則執行前記內容檔案中所儲存之管理資訊檔案的參照處理。
再者,本揭露之第3側面,係在於一種資訊處理裝置,其係具有:資料處理部,係對記錄媒體執行資料記錄處理;前記資料處理部,係在前記記錄媒體中記錄下含有加密內容之內容檔案;在該內容檔案中係設定有旗標,用來表示在加密內容之再生處理之際,管理資訊檔案之參照是否為必要;在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案。
再者,於本揭露之資訊處理裝置的一實施形態中,前記資料處理部,係基於前記記錄媒體的識別元(媒體ID)而算出驗證值,將所算出之驗證值,記錄至前記記錄媒體。
再者,本揭露之第4側面,係在於一種資訊記錄媒體,其係 將作為再生裝置上之再生對象的含有加密內容之內容檔案,當作記錄資料而加以具有;在前記內容檔案中係儲存有旗標,用來表示在前記加密內容之再生處理之際,管理資訊檔案之參照是否為必要;再生裝置上的內容再生處理之際,可基於前記旗標之設定來執行管理資訊檔案之參照的需要與否判定。
再者,於本揭露之資訊記錄媒體的一實施形態中,前記資訊記錄媒體,係還將以前記資訊記錄媒體的識別元(媒體ID)為基礎的驗證值,當作記錄資料而儲存;在再生裝置上的內容再生處理之際,可令其算出以前記資訊記錄媒體的識別元(媒體ID)為基礎的驗證值,令其執行算出驗證值與已記錄之驗證值的核對處理,令其隨應於核對結果來進行內容再生之容許判定處理。
再者,本揭露之第5側面,係在於一種資訊處理方法,係屬於在資訊處理裝置中所執行的資訊處理方法,其中,前記資訊處理裝置係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時, 則將內容檔案之識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
再者,本揭露之第6側面,係在於一種資訊處理方法,係屬於在資訊處理裝置中所執行的資訊處理方法,其中,前記資訊處理裝置係具有:資料處理部,係對記錄媒體執行資料記錄處理;前記資料處理部,係在前記記錄媒體中記錄下含有加密內容之內容檔案;在該內容檔案中係設定有旗標,用來表示在加密內容之再生處理之際,管理資訊檔案之參照是否為必要;在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案。
再者,本揭露之第7側面,係在於一種程式,係屬於在資訊處理裝置中令其執行資訊處理的程式,其中,前記資訊處理裝置係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記程式,係令前記資料處理部執行:將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否的處理;和 當旗標之設定是表示管理資訊檔案之參照為必要時,則將內容檔案之識別元當作檢索鍵的管理資訊檔案之檢索處理。
再者,本揭露之第8側面,係在於一種程式,係屬於在資訊處理裝置中令其執行資訊處理的程式,其中,前記資訊處理裝置係具有:資料處理部,係對記錄媒體執行資料記錄處理;前記程式,係令前記資料處理部執行:在前記記錄媒體中記錄下含有加密內容之內容檔案的處理;和在該內容檔案中設定用來表示在加密內容之再生處理之際管理資訊檔案之參照是否為必要之旗標的處理;和在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案的處理。
此外,本揭露的程式,係對例如可執行各種程式碼的資訊處理裝置或電腦系統,藉由以電腦可讀取之形式而提供的記憶媒體、通訊媒體,來加以提供的程式。藉由將此種程式以電腦可讀取形式來提供,就可在資訊處理裝置或電腦系統上實現相應於程式的處理。
本揭露的更多其他目的、特徵或優點,係可基於後述本揭露之實施例或添附圖面所作的更詳細說明來理解。此外,於本說明書中,所謂的系統,係為複數裝置的邏輯集 合構成,各構成之裝置係不限於位在同一框體內者。
若依據本揭露之一實施例之構成,則可實現不依存於內容之再生程式(應用程式)的架構,就能執行所定之內容利用控制處理的構成。
具體而言,例如,在記錄媒體中所儲存的含有加密內容之內容檔案內,記錄有旗標,其係設定了,在內容再生處理之際,內容對應之符記或利用控制資訊檔案等之管理資訊檔案之參照的需要與否判別資訊。
藉由本構成,在內容再生處理之際,再生裝置係可將已被儲存在記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否。又,當旗標之設定是表示管理資訊檔案之參照為必要時,則再生裝置係可將內容檔案識別元當作檢索鍵來選擇正確的管理資訊檔案。
以下,參照圖面,說明本揭露的資訊處理裝置、及資訊處理方法、以及程式的細節。此外,說明是按照以下項目來進行。
1.內容提供處理及利用處理之概要
2.內容及管理資訊之記錄構成例1(實施例1)
3.對應於第1實施例之資料記錄構成的內容再生處理例
4.記憶卡的構成例
5.具有針對保護領域之存取容許資訊的憑證
6.適用各裝置之憑證的對記憶卡之存取處理例
7.對應於第1實施例之資料記錄構成的內容記錄處理例
8.內容及管理資訊之記錄構成例2(實施例2)
9.對應於第2實施例之資料記錄構成的內容再生處理例
10.對應於第2實施例之資料記錄構成的內容記錄處理例
11.內容及管理資訊之記錄構成例3(實施例3)
12.對應於第3實施例之資料記錄構成的內容再生處理例
13.對應於第3實施例之資料記錄構成的內容記錄處理例
14.各裝置之硬體構成例
15.本揭露之構成的總結
〔1.內容提供處理及利用處理之概要〕
以下,參照圖面,說明本發明的資訊處理裝置、及資訊處理方法、以及程式的細節。
首先,參照圖1來說明內容提供處理及利用處理之一 例的概要。
圖1中係圖示了,例如執行電影或音樂等之內容再生處理或記錄處理的使用者機器20。使用者機器20中係含有,進行內容之再生及記錄處理的PC21、再生裝置22、電視機23。然後還含有,將PC21、再生裝置22、電視機23的記錄媒體,例如硬碟等中所記錄的內容,從這些機器予以輸出而加以記錄的快閃記憶體等之記憶卡30,以及,裝著記憶卡30而執行記憶卡中所被記錄之內容的再生的再生裝置41等。
作為使用者機器20的PC21、再生裝置22、電視機23,係從內容提供伺服器12a,12b取得各式各樣的內容,記錄在自裝置的記錄媒體、例如硬碟中。又,將這些內容利用時所必需的金鑰資訊等,從管理伺服器11加以取得。
使用者係於PC21、再生裝置22、電視機23上,進行來自內容提供伺服器12a,12b的取得內容之再生處理、或對外部機器的輸出等各種形態的內容利用。此外,在許多情況下,從內容提供伺服器12a,12b所提供之內容,係為利用控制對象內容。
內容提供伺服器12a,12b,係除了向使用者機器20提供的利用控制內容,還會將記錄有所被容許之內容利用形態、例如針對再生處理或複製處理的限制資訊等的利用控制資訊檔案(Usage File),提供給使用者機器20。在使用者機器20上,係在該利用控制資訊檔案(Usage File)中所認可的範圍內,進行內容利用。
內容提供伺服器12a,12b作為對應於利用控制內容的管理資訊檔案而向使用者機器20提供的資料中,係有例如以下之資料。
(a)規定了內容之利用條件,例如,複製/再生控制資訊等的利用控制資訊檔案(Usage File);(b)作為內容識別元的內容ID等,儲存有在再生內容之確認、驗證等時所利用之資料的檔案亦即符記(Token);PC21、再生裝置22、電視機23等之使用者機器20,係將這些檔案連同內容檔案一併從內容提供伺服器12a,12b予以收取。
可是,如前述,若使用者機器20將這些管理資訊檔案,在硬碟等之記錄媒體中以與內容檔案獨立開來的檔案而加以記錄,則隨著使用者機器不同,有時候會發生前述的問題。
若使用者機器20中所被設定的基本軟體(OS),是容許了指定目錄與檔名而個別地讀出檔案之處理的機器,則個別地讀出這些管理資訊檔案,依照所定程序而執行內容利用權之確認處理(例如AACS規定之處理),決定內容之利用可否,進行內容利用等這些處理,係為可行。
可是,若這些機器係為像是前述的Android這類機器是具有不容許指定目錄與檔名而個別地讀出檔案之處理的基本軟體(OS),則上記的利用控制資訊檔案(Usage File)、或符記(Token)等之管理資訊檔案的平順讀出,有時候會受到阻礙。結果,基於這些管理資訊檔案的內容利用權之確認處理(例如AACS規定之處理)、或內容之利用可否決定處理等依照規定之利用控制資訊,就可能無法進行。
此外,此問題尤其像是如圖1所示的再生裝置41這種,並非直接從內容提供伺服器12a,12b取得內容之機器上,特別容易發生。
圖1中所示的作為使用者機器20的PC21、再生裝置22、電視機23,係在執行從內容提供伺服器12a,12b的內容取得處理之際,經常會先確認其係為持有內容利用權之已被登錄在管理伺服器11的機器(例如網域機器)然後才會進行之,在該確認處理之際,例如會先確認其係依照AACS規定之內容確認所伴隨之內容再生程序的執行可能機器。
此外,所謂網域機器,係為被認可內容利用權的機器,是已被登錄在管理伺服器11中的機器。例如係為,已經從管理伺服器11取得了,加密內容的解密處理等時所適用之金鑰資料的機器。具體而言係為,例如,會依照SONY(股)或其他廠商所規定之數位內容利用控制規定的瑪林DRM(Marlin Digital Rights Management)來進行內容利用的機器。
另一方面,在並非從內容提供伺服器12直接取得內容的機器,例如圖1所示的再生裝置41上,由於在內容 取得時沒有進行再生裝置41所擁有之機能的確認等,因此隨著再生裝置41的機能不同,有時候會發生上記問題。
具體而言,例如,將作為使用者機器20的PC21、再生裝置22、電視機23中所儲存的內容檔案與管理資訊檔案,記錄至快閃記憶體等之記憶卡30中,並在將記憶卡30的儲存內容予以再生的再生裝置41上,進行再生的情形。
再生裝置41係為像是前述的Android這類機器是具備不容許指定目錄與檔名而個別地讀出檔案之處理的基本軟體(OS)的情況下,就會發生上記問題。
以下說明解決此種問題的構成例。
〔2.內容及管理資訊之記錄構成例1(實施例1)〕
參照圖2以下,說明本揭露所述之內容及管理資訊之記錄構成例1(實施例1)。
圖2係為媒體(記錄媒體)的資料記錄構成,具體而言,內容檔案、管理資訊檔案、內容之再生處理中所被利用之金鑰資訊等的各資料之記錄構成例的圖示。
媒體(記錄媒體),係為例如圖1所示之記憶卡30、或PC21、再生裝置22、電視機23、再生裝置41等中所具備的記錄媒體。
依照圖2所示之媒體記錄構成的資料記錄處理,係在例如以下之時序上所進行之資料記錄處理之際,會被進 行。
(1)作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至記憶卡30的處理。
或者,(2)作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至自裝置的硬碟等之記錄媒體的處理。
例如,圖2所示的資料記錄構成,係為藉由上記(1),(2)之資料記錄處理而被設定之構成。
以下作為一例,說明當執行上記的(1)的資料記錄處理時,亦即,作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至記憶卡30之際,以圖2所示之資料記錄構成來進行記錄的處理例。
作為具體例而說明在圖2所示的使用者機器20中的PC21上裝著記憶卡30,對記憶卡30進行資料記錄時的處理例。
PC21係將從內容提供伺服器12取得,並已經記錄在PC21之硬碟內的內容檔案、管理資訊檔案、金鑰資訊等之各資料,記錄至記憶卡30。此時,會執行依照圖2所示之記錄構成的資料記錄。
如圖2所示,記憶卡30中係記錄有:(a)內容檔案110; (b)管理資訊與第1金鑰資料120;(c)第2金鑰資料130;這些各資料。
在圖2中,作為(a)內容檔案110,例示了有記錄了n個內容檔案#1,110-1~內容檔案#n,110-n的例子。
這些內容檔案係為例如MP4形式的編碼資料檔案,例如是含有將電影或音樂等之再生對象資料予以加密而成之加密內容的資料檔案。
內容檔案#1,110-1~內容檔案#n,110-n的每一者中,除了加密內容以外,還記錄有,將內容檔案中所含之內容之屬性予以表示之旗標(flag)112-1~n予以記錄的安全盒(Security box)111-1~n。
旗標係為具有表示在內容利用之際是需要參照管理資訊檔案的資訊的旗標。
甚至,亦可設定例如具有表示內容之利用控制系統(DRM:Digital Rights Management)、例如表示瑪林(Marlin)等之DRM種別之資訊的旗標。
例如,旗標之值=0:不需要參照管理資訊檔案之處理;旗標之值=1:需要參照管理資訊檔案之處理;如此之設定,或者,旗標之值=00:不需要參照管理資訊檔案之處理; 旗標之值=01:內容之利用控制系統(DRM)=瑪林(Marlin),且需要參照管理資訊檔案之處理;旗標之值=02:內容之利用控制系統(DRM)=xxxx,且需要參照管理資訊檔案之處理;如此設定的旗標。
例如,在再生裝置上的內容再生處理之際,在如前述之Andoroid的這種OS上所執行的內容再生程式(應用程式),係讀出內容檔案110-x而執行再生。此時,再生裝置係取得已讀出之內容檔案110-x中所含之安全盒然後參照旗標之值,基於旗標之值,使得管理資訊檔案之讀出與基於管理資訊檔案的資料處理之要否判定成為可能。
此外,為了平順地執行該處理,安全盒內的資料係為非加密資料,較為理想。
圖2所示(b)管理資訊與第1金鑰資料120中,係含有對應於各內容檔案#1,110-1~內容檔案#n,110-n的管理資訊檔案與金鑰資訊檔案。
管理資訊檔案中係含有以下檔案。
作為內容識別元的內容ID等,儲存有在再生內容之確認、驗證等時所利用之資料的檔案亦即符記檔案(Token File)121-1~121-n;規定了內容之利用條件,例如,複製/再生控制資訊等的利用控制資訊檔案(Usage File)122-1~n;在管理資訊檔案中係含有這些檔案。
關於符記檔案(Token File)121的具體的資料構成 例,參照圖3來說明。
符記係如圖3所示,是含有例如如下資料的資料。
(1)容體ID(PV Volume ID)
(2)內容ID(Content ID)
(3)內容雜湊表摘錄(Content Hash Table Digest(S))
(4)利用控制資訊雜湊值(Usage Rule Hash)
(5)時間戳記(Time stamp)
(6)其他資訊
(7)簽章(Signature)
以下,說明上記各資料。
(1)容體ID(PV Volume ID)
容體ID(PV Volume ID),係為對應於所定單位(例如標題單位)之內容的識別元(ID)。此ID係為,有時候會被例如,內容再生時有可能利用的Java(註冊商標)應用程式亦即BD-J/API或BD+API等所參照的資料。
(2)內容ID(Content ID)
內容ID(Content ID)係為用來識別內容的識別元,但符記中所被記錄的內容ID,係被設定成為將提供了內容或內容管理資料(含符記)的伺服器ID加以含有之資料。亦即,內容ID=伺服器ID(Server ID)+內容固有ID(Unique Content ID)
是如上記般地含有伺服器ID之資料,而記錄下內容ID。
伺服器ID,係為認證台對各內容提供伺服器所設定的ID。和之前參照圖4所說明過的伺服器憑證(Server Cert)中所被記錄的伺服器ID為相同的ID。
內容固有ID,係為內容提供伺服器所獨自設定的內容對應之識別元(ID)。
符記中所被記錄的內容ID,係由如此認證台所設定之伺服器ID與內容提供伺服器所設定之內容固有ID之組合所構成。
此外,內容ID的構成位元數、伺服器ID的位元數、內容固有ID的位元數係被事先規定,將內容予以再生的再生裝置,係從已被記錄在符記中的內容ID,取得所定位元數的上位位元以取得伺服器ID,從內容ID取得所定之下位位元,就可獲得內容固有ID。
(3)內容雜湊表摘錄(Content Hash Table Digest(S))
內容雜湊表摘錄(Content Hash Table Digest(S)),係將記憶卡中所儲存之內容的雜湊值予以記錄的資料。該資料係被利用於,內容的竄改驗證處理。
將內容予以再生的再生裝置,係計算記憶卡中所記憶之再生預定的內容之雜湊值,和符記中所記錄的內容雜湊表摘錄(Content Hash Table Digest(S))的記錄值,執行比較。計算資料與登錄資料若一致,則判定內容未受竄 改而可再生內容。若不一致,則判斷內容有遭到竄改的可能性,而禁止再生。
(4)利用控制資訊雜湊值(Usage Rule Hash)
利用控制資訊雜湊值(Usage Rule Hash)係伺服器作為內容之管理資料而提供給使用者並記錄在記憶卡中的利用控制資訊的雜湊值。
利用控制資訊,係將例如是否許可內容之複製、複製的容許次數、是否可輸出至其他機器等的內容之利用形態的容許資訊等加以記錄的資料,是連同內容一起被記錄在記憶卡裡的資訊。
利用控制資訊雜湊值,係為被利用來作為該利用控制資訊之竄改驗證用資料的雜湊值。
將內容予以再生的再生裝置,係計算記憶卡中所記憶之再生預定的內容所對應之利用控制資訊的雜湊值,與符記中所記錄之利用控制資訊雜湊值(Usage Rule Hash)的記錄值,執行比較。計算資料與登錄資料若一致,則判定利用控制資訊未受竄改,依照利用控制資訊的內容利用就成為可能。若不一致,則判斷利用控制資訊有遭到竄改的可能性,而禁止內容再生等之利用處理。
(5)時間戳記(Time stamp)
時間戳記(Time stamp)係為該符記的作成日期時間,係為例如圖3的(7)所示之簽章的作成日期時間資訊。
在符記(Token)中,除了上述的資料外,還記錄有 如圖3所示〔(6)其他資訊〕,再者,對(1)~(6)之各資料,記錄有由伺服器之私密金鑰所產生的(7)簽章(Signature)。藉由該簽章而實現符記的防竄改構成。
在利用符記(Token)時,執行簽章驗證,先確認符記(Token)是未竄改之正當符記,然後才進行利用。此外,簽章驗證係利用伺服器的公開金鑰而執行。伺服器的公開金鑰,係可從例如伺服器的公開金鑰憑證(Server Certificate)而取得。
回到圖2,繼續說明記憶卡30中所儲存的資料。
圖2所示(b)管理資訊與第1金鑰資料120中,係含有符記檔案121、利用控制資訊檔案122以外,還含有金鑰資訊檔案123。
金鑰資訊檔案123係儲存有:各內容檔案#1,110-1~內容檔案#n,110-n中所儲存之加密內容的加密/解密處理時所適用的金鑰亦即標題金鑰所加密而成的加密標題金鑰124、還有以內容檔案之識別元與機器或媒體識別元(本例中係為圖1所示的記憶卡30的識別元)的連結資訊為基礎的驗證值(MAC:Message Authentication Code)125-1~n這些資料。
此外,在本例中係假定儲存著圖2所示之資料的機器是記憶卡30,驗證值125-1~n係被設定成為,以內容檔案之識別元與記憶卡30之識別元的連結資訊為基礎的驗證值(MAC)。
此外,驗證值(MAC)係被設定成以將具有圖2所示之構成的資料加以儲存的機器之識別元(機器ID)或媒體之識別元(媒體ID)為基礎的驗證值(MAC)。
對管理資訊檔案亦即符記檔案(Token File)121-1~121-n、利用控制資訊檔案(Usage File)122-1~n之各檔案,係設定了內容檔案的識別資訊(#1~#n)來作為檔名。
藉由此種檔名設定處理,在進行內容再生的再生機器中所被執行的內容再生執行程式(應用程式),係可將再生預定之內容檔案之識別元(#1~#n)當作檢索鍵,而選擇帶有相同識別元之管理資訊檔案。藉由該檔案選擇處理,就可正確地選擇對應於再生預定內容的管理資訊檔案。
此外,除了在管理資訊檔案的檔名中設定內容檔案之識別元(#1~#n)之構成以外,亦可構成為,在設定管理資訊檔案的目錄名中,設定內容檔案之識別元(#1~#n)。
此構成的情況下,再生裝置係可將再生預定之內容檔案之識別元(#1~#n)當作檢索鍵,選擇帶有相同識別元之目錄,然後將再生預定內容所對應之管理資訊檔案從該選擇之目錄中加以取得。
又,在進行內容再生的再生機器中所被執行的內容再生執行程式(應用程式),係將金鑰資訊檔案123中所含之再生預定的內容檔案所對應的驗證值(ID#x驗證值) 125-x加以取得,基於已取得之驗證值而執行驗證處理。
具體而言,例如圖2所示的資料是被記錄在圖1所示的記憶卡30中,當圖1所示之再生裝置41上裝著了記憶卡30而將內容檔案110-x中所含之內容予以再生時,再生裝置41係取得記憶卡30之識別元(媒體ID),基於已取得之媒體ID、與再生預定內容檔案之識別元(ID#x),而執行MAC算出。然後執行所算出之MAC、與金鑰資訊檔案123中所含之驗證值(ID#x驗證值)125-x的核對處理。
於該核對處理中,核對成功(兩MAC一致)時,依則判定內容是照正當之處理而被儲存在媒體中,進入內容再生。
反之,若核對為不成立(兩MAC不一致),則判定為內容並非依照正當處理而被儲存在媒體中,而有可能進行過例如非正當的媒體間複製。此時就不執行內容再生。
如圖2所示,記憶卡30中係還記錄有:(c)第2金鑰資料130具體而言,其係如圖2所示的綁定金鑰131。綁定金鑰131係為加密標題金鑰124的加密金鑰。
綁定金鑰131,係被記錄在記憶卡的保護領域(Protected Area)中。此外,保護領域(Protected Area)係為存取限制領域,是用來驗證存取要求裝置提示給記憶卡的憑證,隨應於憑證中所記載之存取容許資訊而容許存取的領域。此保護領域之構成、和存取程序的細 節,將於後述。
例如,圖1所示之再生裝置41上裝著記憶卡30而將記憶卡30中所儲存之內容檔案110-x中所記錄的內容予以再生時,再生裝置41係將自裝置之憑證(例如公開金鑰憑證),輸出至記憶卡30。
記憶卡30係驗證再生裝置41的憑證,隨應於憑證中所記載之存取容許資訊來決定對保護領域(Protected Area)的存取是否被容許。
只有在被判定為容許存取的情況下,再生裝置41才可以從記憶卡30的保護領域(Protected Area)中,讀出綁定金鑰131。
適用已讀出之綁定金鑰131來將加密標題金鑰予以解密而取得標題金鑰,使用已取得之標題金鑰來將內容檔案110-x中所含之加密內容予以解密而執行再生。
〔3.對應於第1實施例之資料記錄構成的內容再生處理例〕
接著,關於再生裝置將具有參照圖2所說明之資料記錄構成的媒體中所記錄之內容予以讀出然後執行再生處理時的再生程序,參照圖4以下所示的流程圖來說明。
依照圖4以下之流程圖的內容再生處理,係在例如從儲存有圖2所示之資料的媒體讀出內容檔案然後執行再生處理的再生裝置中被執行。
例如,係為圖1所示的再生裝置41將儲存有圖2所 示之資料的記憶卡30予以裝著然後將記憶卡30中所儲存之內容檔案予以讀出然後再生時,所執行的處理。
此外,在再生裝置41上的內容再生處理,係將再生裝置41的記憶體中預先儲存的再生程式(應用程式)在再生裝置41的資料處理部中予以執行而進行,圖4以下的流程圖所示的各步驟之處理,係在再生裝置41的資料處理部中被執行。
說明圖4以下之流程所示的各步驟之處理。
首先,於步驟S101中,藉由輸入再生內容的指定資訊,再生程序就會開始。
步驟S101的處理,具體而言,係為例如是以對再生裝置41的顯示器上所顯示之可再生的內容資訊的使用者所致之內容指定資訊的輸入偵測處理的方式,而被進行。
接著,於步驟S102中,取得再生指定內容檔案。例如將再生裝置41上所被裝著的記憶卡30中所記錄的內容檔案,予以取得。
具體而言,例如再生裝置41的資料處理部,係從記憶卡30,讀出圖2所示之內容檔案#1,110-1,執行此種處理。
接著,於步驟S103中,從已讀出之內容檔案,取得安全盒。
如之前參照圖2說明過的,內容檔案中所含之安全盒裡係記錄有,用來表示內容檔案中所含之內容之屬性的旗標(flag)。
旗標係具有例如表示在內容利用之際是需要參照管理資訊檔案的資訊。
例如,旗標之值=0:不需要參照管理資訊檔案之處理;旗標之值=1:需要參照管理資訊檔案之處理;如此之設定。
於步驟S104中,再生裝置係判定安全盒的旗標之值是否為表示需要管理資訊檔案之參照處理。
當表示管理資訊檔案之參照處理為必要時,則前進至步驟S105。
當表示管理資訊檔案之參照處理為不要時,則前進至步驟S118,進入內容再生。這是對於例如服務內容等,對不需要利用控制的內容所進行的處理,內容也是未被加密之內容而可自由利用之內容等情況下的處理。此情況下,就會省略步驟S105~S117的處理而進入內容檔案中所含之內容再生。
當旗標是表示管理資訊檔案之參照處理為必要時,則前進至步驟S105,執行管理資訊檔案的讀出。
該管理資訊檔案的讀出處理之際,會將再生指定內容檔案之識別元(#x)當作檢索鍵來檢索管理資訊檔案。亦即,將管理資訊檔案名中持有與再生預定之內容檔案之識別元(#1~#n)相同識別元的管理資訊檔案,加以選擇。藉由該檔案選擇處理,就可正確地選擇對應於再生預定內容的管理資訊檔案。
此外,如前述,亦可構成為,在設定有管理資訊檔案的目錄名中,設定了內容檔案之識別元(#1~#n),此時,將持有與再生預定之內容檔案之識別元(#1~#n)相同識別元的目錄加以選擇,然後選擇該目錄下所被設定的管理資訊檔案。藉由該檔案選擇處理,就可正確地選擇對應於再生預定內容的管理資訊檔案。
接著,再生裝置係於步驟S106中,讀取對應於再生預定內容檔案的管理資訊檔案亦即符記、利用控制資訊,執行這些資料中所被設定的竄改驗證用之簽章驗證。
於步驟S107中若判定為驗證成功,則前進至步驟S108,若驗證不成功,則前進至步驟S151,中止再生處理。
於步驟S107中若判定為驗證成功,確認了符記、利用控制資訊的正當性時,則前進至步驟S108,基於符記、利用控制資訊的構成資料而執行內容的驗證或容許處理的確認等。
接著,於步驟S109中,再生裝置係讀取儲存有內容檔案之記憶卡的識別元亦即媒體ID。
接著,再生裝置係於步驟S110中,基於已讀取之媒體ID、與再生預定之內容檔案之識別元(#x),而算出驗證值(例如MAC)。此外,此算出演算法,係為事前既定的演算法,是適用了之前參照圖2所說明之金鑰資訊檔案123中所儲存之MAC算出演算法相同的演算法。
接著,於步驟S111中,再生裝置係取得參照圖2所 說明過的金鑰資訊檔案123中所儲存的驗證值(MAC),於步驟S112中,再生裝置係執行算出MAC值、與金鑰資訊檔案123中所儲存之驗證值(MAC)的核對處理(MAC驗證)。
於步驟S113中,若判定算出MAC與讀出MAC為一致,則判定為是經過正當之內容寫入處理而成的媒體而執行步驟S114以下的處理。
於步驟S113中,若判定算出MAC與讀出MAC為不一致,則判定為有可能不是經過正當之內容寫入處理而成的媒體而不執行步驟S114以下的處理,前進至步驟S151而中止處理。
於步驟S113中,若算出MAC與讀出MAC一致,並前進至步驟S114,則再生裝置係讀取記憶卡之保護領域中所記錄的加密金鑰(綁定金鑰)。
此外,作為對該保護領域之存取的前提,再生裝置係對記憶卡提示再生裝置的憑證(例如公開金鑰憑證)。記憶卡係只有在基於從再生裝置所收取的憑證而判定有無對保護領域之存取權然後認可存取權的情況下,才會執行步驟S114的從保護領域的綁定金鑰讀取處理。
存取權未被認可的情況下,則不執行步驟S114之處理,不容許內容再生。
一旦再生裝置對記憶卡保護領域的存取權獲得確認,步驟S114的從保護領域的綁定金鑰讀取處理被執行,則接著,於步驟S115中,再生裝置係從圖2所示的加密金 鑰檔案123中,讀出對應於再生預定內容的加密標題金鑰。
接著,再生裝置係於步驟S116中,利用綁定金鑰而執行加密標題金鑰的解碼處理並取得標題金鑰。
再者,於步驟S117中,適用已取得之標題金鑰而執行再生預定的內容檔案內的加密內容之解碼處理,於步驟S118中,將已解密之內容予以再生。
〔4.記憶卡的構成例〕
如上述,例如快閃記憶體等之記憶卡30等的媒體中係被設定有,基於存取權之確認才容許存取的保護領域。
此種被設定有保護領域之媒體的構成例,係參照圖7以下來說明。
圖7係,作為內容之記錄媒體而被利用的快閃記憶體等之記憶卡的具體構成例的圖示。
記憶卡200的記憶領域,係如圖7所示,是由:(a)保護領域(Protected Area)210,(b)通用領域(General Purpose Area)220;這2個領域所構成。
(b)通用領域(General Purpose Area)220係為可被使用者所利用之記錄裝置或再生裝置等自由存取的領域,記錄著內容或一般的內容管理資料等。是可讓使用者自由進行資料讀取寫入的領域。
另一方面,(a)保護領域(Protected Area)210係 為不容許自由存取的領域。
例如,藉由使用者所利用之記錄裝置、再生裝置、或透過網路而連接之伺服器等來試圖進行資料寫入或讀取時,記憶卡200的資料處理部係依照記憶卡200中預先儲存的程式,來執行存取容許判定處理。藉由該判定處理,會隨著要求存取的各裝置,來決定是否可讀取(Read)或寫入(Write)。
記憶卡200,係具備會進行預先儲存程式的執行或認證處理的資料處理部,記憶卡200,係與試圖對記憶卡200進行資料寫入或讀取的裝置,進行認證處理。
在此認證處理的階段中,從對方裝置、亦即要求存取裝置接收公開金鑰憑證等之裝置憑證(例如伺服器憑證(Server Certificate),使用該憑證中所記載之資訊,對保護領域(Protected Area)210之各區分領域進行存取容許判定。此判定處理係以圖7所示的保護領域(Protected Area)210內的區分領域(圖示的領域#0,#1,#2...)單位來進行,僅受到許可之區分領域且受到許可之處理(資料寫入/讀取等之處理),是被設定成為對存取要求裝置之容許處理。
該對媒體之讀取/寫入限制資訊(PAD Read/PADWrite),係以例如試圖存取之裝置,例如伺服器或記錄再生裝置(主機)單位,而被設定。這些資訊係被記錄在各裝置對應的伺服器憑證(Server Certificate)、或主機憑證(Host Certificate)中。
記憶卡200,係依照記憶卡200中預先儲存的既定程式,驗證伺服器憑證(Server Certificate)、主機憑證(Host Certificate)的記錄資料,僅針對許可存取之領域,進行容許存取之處理。
〔5.具有針對保護領域之存取容許資訊的憑證〕
接著,關於對上述的記憶卡200之保護領域(Protected Area)210進行存取的情望下,必須要向記憶卡提示之憑證的構成例,參照圖8來說明。
如上述,記憶卡200係與試圖對記憶卡200進行資料寫入或讀取的裝置,進行認證處理。在此認證處理的階段中,從對方裝置、亦即要求存取裝置接收公開金鑰憑證等之裝置憑證(例如伺服器憑證(Server Certificate),使用該憑證中所記載之資訊,判定是否容許保護領域(Protected Area)210的各區分領域之存取。
此認證處理中所被利用的裝置憑證之一例,參照圖8來說明。
圖8所示的憑證,係為主機憑證(Host Certificate)。主機憑證,係被提供給圖1所示的執行內容再生處理的PC21、再生裝置22、電視機23、再生裝置41等之使用者機器(主機機器),被儲存在這些機器裡。
主機憑證(Host Certificate)係例如,由公開金鑰憑證發行主體亦即認證台,提供給各使用者機器(主機機器)。例如,主機憑證(Host Certificate),係認證台對 認可內容利用處理之使用者機器(主機機器)所發行的使用者機器的憑證,係為儲存有公開金鑰等的憑證。主機憑證(Host Certificate),係藉由認證台的私密金鑰而被設定有簽章,構成為被防止竄改之資料。
此外,對於要對記憶卡200之保護領域進行存取的伺服器也是,會提供具有與主機憑證同樣構成之公開金鑰與記錄著記憶卡之存取容許資訊的伺服器憑證(Server Certificate)。
說明圖8所示的主機憑證(Host Certificate)之構成。
在主機憑證(Host Certificate)中,係如圖6所示,含有以下資料。
(1)類型資訊
(2)主機ID(使用者機器ID)
(3)主機公開金鑰(Host Public Key)
(4)對媒體之讀取/寫入限制資訊(PAD Read/PADWrite)
(5)其他資訊
(6)簽章(Signature)
以下,說明上記(1)~(6)的各資料。
(1)類型資訊
類型資訊,係為用來表示憑證之類型或使用者機器之類型的資訊,被記錄有例如表示本憑證係為主機憑證的資料,或機器的種類,例如PC等,表示係為音樂再生播放 機這類機器之種類的資訊。
(2)主機ID
主機ID係為用來記錄作為機器識別資訊的機器ID的領域。
(3)主機公開金鑰(Host Public Key)
主機公開金鑰(Host Public Key)係為主機機器的公開金鑰。連同被提供給主機機器(使用者機器)的私密金鑰,構成了符合公開金鑰加密方式的金鑰對。
(4)對媒體之讀取/寫入限制資訊(PAD Read/PADWrite)
對媒體之讀取/寫入限制資訊(PAD Read/PADWrite)係被記錄有,關於記錄內容的媒體、例如圖7所示之記憶卡200的記憶領域中所被設定之保護領域(PDA:Protected Area)210內的被容許資料讀取(Read)、或寫入(Write)之區分領域的資訊。
(5)其他資訊、(6)簽章(Signature)
主機憑證裡,係除了上記(1)~(4)以外,還會記錄有各種資訊,並記錄有對(1)~(5)之資訊的簽章資料。
簽章係使用認證台的私密金鑰而被執行。將主機憑證中所記錄之資訊、例如主機公開金鑰加以取出而利用的情況下,係首先適用認證台的公開金鑰來執行簽章認證處理,確認主機憑證未被竄改,以進行過該確認為條件,進行主機公開金鑰等之憑證儲存資料的利用。
此外,雖然圖8是記錄有使用者機器(主機機器)對記憶卡之保護領域之存取容許資訊的主機憑證,但對於例如向記憶卡提供內容的內容提供伺服器等,必須要對保護領域進行存取的伺服器,則是提供和圖8所示主機憑證同樣的,記錄有對記憶卡之保護領域之存取容許資訊的憑證(伺服器憑證(伺服器公開金鑰憑證))。
〔6.適用各裝置之憑證的對記憶卡之存取處理例〕
如參照圖8說明過的,對記憶卡200之保護領域(Protected Area)210進行存取時,係必須要將如圖8所示之憑證,提示給記憶卡。
記憶卡係確認例如圖8所示的憑證,判定可否對圖7所示之記憶卡200之保護領域(Protected Area)210作存取。
主機機器係保持有例如參照圖8所說明過的主機憑證(Host Certificate),進行內容之提供等的伺服器,係將對應於伺服器的憑證(伺服器憑證:Server Certificate)加以保持。
當這些各裝置要對記憶卡的保護領域(Protected Area)進行存取時,各裝置必須將所保有的憑證提供給記憶卡然後基於記憶卡側的驗證來接受存取可否之判定。
參照圖9,說明對記憶卡之存取要求裝置是記錄再生裝置等之主機機器時的存取限制的設定例。
圖9中係從左邊起圖示了對記憶卡之存取要求裝置亦 即主機機器222、記憶卡200。
主機機器222係例如為圖1所示的使用者機器且為執行內容再生處理的PC21、再生裝置22、電視機23、再生裝置41等之使用者機器(主機機器),是對記憶卡200執行內容之輸出處理、或記憶卡200中所記錄之內容再生的裝置。
這些使用者機器(主機機器),係在將自裝置的記憶部中所儲存的加密內容輸出至記憶卡200之際,會執行將自裝置中所儲存之加密金鑰(例如綁定金鑰),寫入至記憶卡200的保護領域(Protected Area)210的處理。
又,在利用記憶卡200中所記錄之加密內容而進行再生時,會執行將記憶卡200之保護領域(Protected Area)210中所被寫入之加密金鑰(例如綁定金鑰)加以取得的處理。
在這些處理中,對記憶卡200之保護領域(Protected Area)210的存取,係為必要。
記憶卡200,係具有保護領域(Protected Area)210、和通用領域(General Purpose Area)220,加密內容等係被記錄在通用領域(General Purpose Area)220。
內容再生之際所必需的金鑰亦即綁定金鑰,係被記錄在保護領域(Protected Area)210。
如之前參照圖7所說明,保護領域(Protected Area)210,係被區分成複數個領域。
在圖9所示的例子中係例示了具有: 區分領域#0(Protected Area#0)211;區分領域#1(Protected Area#1)212;這2個區分領域的例子。
這些區分領域的設定樣態係可以有多種設定。
在圖9所示的例子中,主機機器222所保持的主機憑證(Host Certificate)係為:對區分領域#0(Protected Area#0)係許可資料記錄(Write)與讀取(Read)雙方之處理;對區分領域#1(Protected Area#1)係僅許可資料讀取(Read)處理;是被進行這些設定的憑證。
圖9所示的主機憑證(Host Certificate)中,對區分領域#1(Protected Area#1)係未被設定寫入(Write)許可。
例如,被記錄有此種存取容許資訊的憑證,係會被提供給使用者機器。
試圖存取記憶卡200之保護領域(Protected Area)210的裝置,係將記錄有該存取容許資訊的憑證,輸出至記憶卡,根據記憶卡內的資料處理部所做的憑證驗證處理,決定存取可否,依照決定資訊來存取記憶卡200的保護領域(Protected Area)210。
如此,記憶卡的保護領域(Protected Area),係以存取要求裝置單位、且區分領域(#0,#1,#2...)單位,把資料的寫入(Write)、讀取(Read)之容許、非 容許,當作存取控制資訊而設定。
該存取控制處理,係被記錄在各存取要求裝置的憑證(伺服器憑證、主機憑證等)中,記憶卡係針對從存取要求裝置所收領的憑證,首先進行簽章驗證,在確認了正當性後,讀取憑證中所記載之存取控制資訊、亦即以下之資訊。
讀取容許領域資訊(PAD Read);寫入容許領域資訊(PAD Write);基於這些資訊,而對存取要求裝置僅容許執行被認可的處理。
此外,主機機器中係還有例如記錄器、播放器等之CE機器,或PC等各式各樣的機器種類。
裝置憑證,係這些各裝置所個別保持的憑證,可隨著這些裝置的種類而有不同的設定。
又,記憶卡的資料處理部,係不僅裝置憑證中所記錄的以下資訊,亦即:讀取容許領域資訊(PAD Read);寫入容許領域資訊(PAD Write);亦可還基於例如參照圖8所說明過的憑證中所含之類型資訊(Type),來進行保護領域的區分領域單位之存取的容許判定。
〔7.對應於第1實施例之資料記錄構成的內容記錄處理例〕
接著,針對具有參照圖2所說明過之資料記錄構成的資料,執行記錄處理之程序,參照圖10來加以說明。
此處,作為資料記錄處理之一例,說明圖1所示的使用者機器20中的PC21將自裝置的媒體(例如硬碟)中所記錄的內容等,記錄至可裝卸媒體、例如記憶卡30時的程序。
在圖10中係從左邊起圖示了:將內容予以保持、輸出的裝置(例如圖1所示的PC21)、作為內容之記錄對象的媒體(例如圖1所示的記憶卡30)。
此外,圖10所示的例子,係作為內容記錄處理之一例而圖示了裝置與媒體間的處理例,但內容記錄處理係不限於裝置與媒體間,亦可以PC與再生裝置間等之裝置間處理的方式來執行,或亦可以伺服器與裝置間、伺服器與媒體間之處理的方式來執行。
圖10所示之執行內容記錄的裝置(PC),係為保持有例如將從圖1所示之內容提供伺服器12所送來的加密內容及其管理資訊、加密金鑰等的裝置。
在管理資訊中,係含有之前參照圖2所說明過的以下資訊。
(a)符記(Token);(b)利用控制資訊(Usage File)。
依照圖10的程序圖,說明各處理。
首先,裝置係將媒體(例如記憶卡)予以裝著,於步驟S201中,在裝置與媒體間,執行相互認證處理。例如依照公開金鑰加密方式,進行包含雙方之公開金鑰憑證交換處理等之相互認證處理。
裝置、媒體(記憶卡)都有保持著,儲存有認證台所發行之公開金鑰的憑證(Certificate)與私密金鑰。裝置所保持的憑證(Certificate),係之前參照圖8所說明過的主機憑證(Host Certificate),記錄有公開金鑰,還有關於記憶卡之保護領域的存取權資訊。
此外,媒體(記憶卡)係儲存有進行相互認證處理、對保護領域(Protected Area)之存取可否判定用的程式,並具有執行這些程式的資料處理部。
一旦裝置與媒體(記憶卡)間之相互認證成立,確認了雙方的正當性,則步驟S202以下的處理就會被執行。
若相互認證不成立,則步驟S202以下的處理就不會被執行。
一旦裝置與媒體間之相互認證成立,確認了雙方的正當性,則媒體的資料處理部係於步驟S202中,參照裝置在認證處理之際提供給媒體的公開金鑰憑證(圖8所示的主機憑證(Host Certificate)),進行對媒體之保護領域(Protected Area)之存取權的確認。
此外,在內容對媒體的記錄處理之際,必須要對媒體的保護領域(Protected Area)進行加密金鑰(綁定金鑰)的寫入。因此,媒體的資料處理部,係確認在從裝置 所收領的憑證(圖8所示的主機憑證(Host Certificate))中,是否有被記錄對保護領域(Protected Area)之1個以上之區分領域的寫入(Write)容許資訊。
若沒有對區分領域的寫入(Write)容許資訊,則該裝置所做的對媒體(記憶卡)之保護領域(Protected Area)的加密金鑰之寫入,就不被容許。此時,步驟S203以下的處理,亦即對媒體的內容提供處理就會被中止。
若從裝置提供給媒體的憑證(圖8所示的主機憑證(Host Certificate))中是被記錄有對媒體的保護領域(Protected Area)的1個以上之區分領域的寫入(Write)容許資訊,則就可將裝置所提供之加密金鑰,記錄至保護領域(Protected Area),只有在此情況下,步驟S203以下的處理才會被執行。
步驟S203~S206中,裝置係對媒體發送以下的資料並進行寫入處理。
(a)內容檔案
(b)管理資訊與第1金鑰資料
(c)加密金鑰(綁定金鑰)
這些資訊,係對應於參照圖2所說明過的(a)~(e)之各資料。
在步驟S203中,係進行內容檔案的寫入。
在內容檔案中係設定有之前參照圖2所說明過的具有旗標之安全盒,然後提供給媒體。
亦即,安全盒所具有的旗標是被設定有,用來表示在內容再生時是否需要參照管理資訊檔案之處理的資訊。
在步驟S204中,係進行(b)管理資訊與第1金鑰資料中的管理資訊檔案之寫入。
管理資訊檔案,係為參照圖2所說明過的(b)管理資訊與第1金鑰資料中所含之符記檔案、和利用控制資訊檔案等。這些管理資訊檔案的檔名,係記錄成含有內容檔案之識別元(#x)的檔名。或者是在目錄名中含有內容檔案之識別元(#x)的目錄下,記錄這些管理資訊檔案。
此外,這些檔名之設定或目錄名設定,係亦可不是裝置側的處理,而是在媒體側的資料處理部中來執行。
在步驟S205中,係進行(b)管理資訊與第1金鑰資料中的第1金鑰資料之寫入。
(b)管理資訊與第1金鑰資料中所含有的第1金鑰資料,係為圖2所示的金鑰資訊檔案123。金鑰資訊檔案中係除了含有以綁定金鑰進行加密過的加密標題金鑰以外,還有ID驗證值(#x)。
ID驗證值(#x)係如之前參照圖2說明過的,是根據記錄內容檔案之媒體或機器的ID(媒體ID/裝置ID)與內容檔案識別元(#x)而被生成的驗證值(MAC)。
執行內容記錄處理的裝置係將作為內容記錄目標的媒體、在本例中係為記憶卡的媒體ID,加以取得,基於該媒體ID與內容檔案之識別元而生成驗證值(MAC)然後儲存在金鑰資訊檔案123中而提供給媒體(記憶卡)而記 錄之。
此外,媒體ID係被記錄在,步驟S201的認證處理之際從媒體提供給裝置的公開金鑰憑證裡。
在步驟S206中,係進行加密金鑰(綁定金鑰)的寫入。
關於加密金鑰(綁定金鑰),係如圖2所示,是記錄在媒體的保護領域(Protected Area)中。此外,對該保護領域的寫入處理,係針對步驟S202之媒體所作的以裝置憑證為基礎之存取權判定結果,對存取權受到認可的領域來執行。
如此,在內容檔案的記錄處理之際,係會執行以下這些處理:
在內容檔案中,設定用來表示是否需要參照管理資訊的旗標。
使得在管理資訊檔案的檔名或設定目錄中,含有內容檔案之識別元。
在加密金鑰檔案中,記錄下以內容記錄機器(裝置或媒體)的ID為基礎的驗證值(MAC)。
將綁定金鑰記錄至保護領域。
在內容再生處理之際,係基於這些記錄資料,而執行依照之前參照圖4~圖7所說明過之流程的處理。
在再生處理之際,例如可執行以下的處理。
可基於內容檔案的安全盒的旗標之值,來判定是否需要參照管理資訊。
可基於管理資訊檔案的檔名或設定目錄的內容檔案之識別元,而確實地選擇對應於內容的管理資訊檔案。
藉由以加密金鑰檔案所被設定之內容記錄機器(裝置或媒體)的ID為基礎的驗證值(MAC),就可驗證是否為內容是經由正當記錄程序而被記錄而成的媒體或裝置。
基於憑證而從可存取之保護領域取得綁定金鑰,藉此就可僅讓對保護領域具有存取權的機器,來進行內容再生。
藉由此種處理,就可實現正當的內容利用處理。
〔8.內容及管理資訊之記錄構成例2(實施例2)〕
接著,參照圖11,說明本揭露所述之內容及管理資訊等之記錄構成例2(實施例2)。
圖11係和之前說明的圖2同樣地,是媒體(記錄媒體)的資料記錄構成,具體而言,內容檔案、管理資訊檔案、內容之再生處理中所被利用之金鑰資訊等的各資料之記錄構成例的圖示。
媒體(記錄媒體),係為例如圖1所示之記憶卡30、或PC21、再生裝置22、電視機23、再生裝置41等中所具備的記錄媒體。
圖11中所示的媒體的記錄構成,係在例如以下的記錄處理之際,會被實現。
(1)作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b 取得之資料,記錄至記憶卡30之際,以圖11所示的資料記錄構成來進行記錄。
或者,(2)作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至自裝置的硬碟等之記錄媒體之際,以圖11所示的資料記錄構成來進行記錄。
圖11所示的資料記錄構成,係例如為上記(1),(2)之記錄處理之際所被設定的記錄構成。
以下作為一例,說明當執行上記的(1)的處理時,亦即,作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至記憶卡30之際,以圖11所示之資料記錄構成來進行記錄的處理例。
作為具體例而說明在圖1所示的使用者機器20中的PC21上裝著記憶卡30,對記憶卡30進行資料記錄時的處理例。
亦即,PC21是在事前從內容提供伺服器12取得,並已經記錄在PC21之硬碟內的內容檔案、管理資訊檔案、金鑰資訊等之各資料,記錄至記憶卡30,以此種處理例來做說明。
如圖11所示,記憶卡30中係記錄有:(a)內容檔案310;(b)第2金鑰資料350; 這些各資料。
在圖11所示的例子中,作為(a)內容檔案310,例示了有記錄了n個內容檔案#1,310-1~內容檔案#n,310-n的例子。
這些內容檔案係為例如MP4形式的編碼資料檔案,例如是含有將電影或音樂等之再生對象資料予以加密而成之加密內容的資料檔案。
內容檔案#1,310-1~內容檔案#n,310-n的每一者中,除了加密內容以外,還儲存有,記錄著管理資訊等的安全盒311-1~n。
安全盒311中係被記錄有以下的資訊。
用來表示內容檔案中所含之內容之屬性的旗標(flag)321;作為管理資訊檔案的符記檔案322;作為管理資訊檔案的利用控制資訊檔案323;裝置或媒體等曾記錄下內容檔案的裝置之ID為基礎的驗證值(MAC)324;加密標題金鑰325;含有這些資訊的安全盒311,係被設定在各內容檔案內。
旗標係為和之前參照圖2所說明過的旗標為相同的旗標,係為具有表示在內容利用之際是需要參照管理資訊檔案的資訊的旗標。
甚至,亦可設定成為,例如具有表示內容之利用控制 系統(DRM:Digital Rights Management)、例如表示瑪林(Marlin)等之DRM種別之資訊的旗標。
例如,旗標之值=0:不需要參照管理資訊檔案之處理;旗標之值=1:需要參照管理資訊檔案之處理;如此之設定,或者,旗標之值=00:不需要參照管理資訊檔案之處理;旗標之值=01:內容之利用控制系統(DRM)=瑪林(Marlin),且需要參照管理資訊檔案之處理;旗標之值=02:內容之利用控制系統(DRM)=xxxx,且需要參照管理資訊檔案之處理;如此設定的旗標。
例如,在如前述之Andoroid的這種OS上所執行的內容再生程式(應用程式),將內容檔案110-x予以讀出而進行內容再生之際,會取得已讀出之內容檔案110-x中所含之安全盒然後參照旗標之值。再生裝置係基於所參照之旗標之值,而可管理資訊檔案之讀出與基於管理資訊檔案判定資料處理是否需要。
此外,為了平順地執行該處理,安全盒內的資料、或至少旗標,係為非加密資料,較為理想。
然後,在本實施例中,內容檔案310內的安全盒311內,係還被記錄有以下的管理資訊檔案。
作為內容識別元的內容ID等,儲存有在再生內容之 確認、驗證等時所利用之資料的檔案亦即符記檔案(Token File)322;規定了內容之利用條件,例如,複製/再生控制資訊等的利用控制資訊檔案(Usage File)323。
符記檔案322,係為具有之前參照圖3所說明過之資料的檔案。
此外,利用控制資訊檔案323中係記錄有加密標題金鑰的加密金鑰亦即綁定金鑰的識別元(ID)。
再生裝置,係可基於利用控制資訊檔案323中所被記錄的ID,而選擇內容檔案的加密標題金鑰的加密金鑰亦即綁定金鑰。
再者,內容檔案310內的安全盒311中係還被記錄有,以內容檔案的記錄裝置亦即媒體之識別元(媒體ID)或裝置的識別元(裝置ID)為基礎的驗證值(MAC)、亦即ID驗證值(MAC of ID)324。
再者,內容檔案310內的安全盒311中係還記錄有,以綁定金鑰所加密過的加密標題金鑰325。
在本實施例中,在內容檔案本身,除了再生對象的加密內容以外,還被記錄著含有管理資訊檔案、加密標題金鑰的安全盒。藉由該檔案設定處理,在進行內容再生的再生機器中所被執行的內容再生執行程式(應用程式),係只需要取得再生預定的內容檔案(#x),就可當場取得該內容所對應之管理資訊等。
又,在進行內容再生的再生機器中所被執行的內容再 生執行程式(應用程式),係將內容檔案的安全盒中所含之驗證值(MAC of ID)加以取得,基於已取得之驗證值而執行驗證處理。
具體而言,例如圖11所示的資料是被記錄在圖1所示的記憶卡30中,當圖1所示之再生裝置41上裝著了記憶卡30而將內容檔案310-x中所含之內容予以再生時,再生裝置41係取得記憶卡30之識別元(媒體ID),基於已取得之媒體ID而執行MAC算出。然後執行所算出之MAC、與內容檔案的安全盒中所含之驗證值(MAC of ID)324的核對處理。
於該核對處理中,核對成功(兩MAC一致)時,依則判定內容是照正當之處理而被儲存在媒體中,進入內容再生。
反之,若核對為不成立(兩MAC不一致),則判定為內容並非依照正當處理而被儲存在媒體中,而有可能進行過例如非正當的媒體間複製,因而不執行內容再生。
如圖11所示,記憶卡中係還記錄有: (b)第2金鑰資料350
此係為和之前參照圖2所說明過的同樣之綁定金鑰351,綁定金鑰351係為加密標題金鑰325的加密金鑰。
綁定金鑰351,係被記錄在記憶卡的保護領域(Protected Area)中。此外,保護領域(Protected Area)係如前述,是存取限制領域,是用來驗證存取要求裝置提示給記憶卡的憑證,隨應於憑證中所記載之存取容 許資訊而容許存取的領域。
例如,圖1所示之再生裝置41上裝著記憶卡30而將記憶卡30中所儲存之內容檔案310-x中所記錄的內容予以再生時,再生裝置41係將自裝置之憑證(例如公開金鑰憑證),輸出至記憶卡30。
記憶卡30係驗證再生裝置41的憑證,隨應於憑證中所記載之存取容許資訊來決定對保護領域(Protected Area)的存取是否被容許。
只有在被判定為容許存取的情況下,再生裝置41才可以從記憶卡30的保護領域(Protected Area)中,讀出綁定金鑰351。
適用已讀出之綁定金鑰351來將加密標題金鑰予以解密而取得標題金鑰,使用已取得之標題金鑰來將內容檔案310-x中所含之加密內容予以解密而執行再生。
〔9.對應於第2實施例之資料記錄構成的內容再生處理例〕
接著,關於將具有參照圖11所說明之資料記錄構成的媒體中所記錄之內容予以讀出然後執行再生處理時的再生程序,參照圖12以下所示的流程圖來說明。
依照圖12以下之流程圖的內容再生處理,係在例如從儲存有圖11所示之資料的媒體讀出內容檔案然後執行再生處理的裝置中被執行。
例如,係為圖1所示的再生裝置41將儲存有圖11所 示之資料的記憶卡30予以裝著然後將記憶卡30中所儲存之內容檔案予以讀出然後再生時,所執行的處理。
此外,在再生裝置41上的內容再生處理,係將再生裝置41的記憶體中預先儲存的再生程式(應用程式)在再生裝置41的資料處理部中予以執行而進行,圖12以下的流程圖所示的各步驟之處理,係在再生裝置41的資料處理部中被執行。
說明圖12以下之流程所示的各步驟之處理。
首先,於步驟S301中,藉由輸入再生內容的指定資訊,再生程序就會開始。
步驟S301的處理,具體而言,係為例如是以對再生裝置41的顯示器上所顯示之可再生的內容資訊的使用者所致之內容指定資訊的輸入偵測處理的方式,而被進行。
接著,於步驟S302中,取得再生指定內容檔案。例如將再生裝置41上所被裝著的記憶卡30中所記錄的內容檔案,予以取得。
具體而言,例如再生裝置41的資料處理部,係從記憶卡30,讀出圖11所示之內容檔案#1,310-1,執行此種處理。
接著,於步驟S303中,從已讀出之內容檔案,取得安全盒。
如之前參照圖11說明過的,內容檔案中所含之安全盒311裡係記錄有以下資訊:用來表示內容檔案中所含之內容之屬性的旗標 (flag)321;作為管理資訊檔案的符記檔案322;作為管理資訊檔案的利用控制資訊檔案323;裝置或媒體等曾記錄下內容檔案的裝置之ID為基礎的驗證值(MAC)324;加密標題金鑰325;被記錄有這些各資料。
旗標係具有例如表示在內容利用之際是需要參照管理資訊檔案的資訊。
例如,旗標之值=0:不需要參照管理資訊檔案之處理;旗標之值=1:需要參照管理資訊檔案之處理;如此之設定。
於步驟S304中,再生裝置係判定安全盒的旗標之值是否為表示需要管理資訊檔案之參照處理。
當旗標之值是表示管理資訊檔案之參照處理為必要時,則前進至步驟S305。
若旗標之值是表示管理資訊檔案之參照處理為不必要時,則前進至步驟S318,進入內容再生。這是對於例如服務內容等,對不需要利用控制的內容所進行的處理,內容也是未被加密之內容而可自由利用之內容等情況下的處理。此情況下,就會省略步驟S305~S317的處理而進入內容檔案中所含之內容再生。
另一方面,若旗標之值是表示管理資訊檔案之參照處 理為必要時,則前進至步驟S305,執行管理資訊檔案的讀出。
於本實施例中,管理資訊檔案係被記錄在內容檔案內的安全盒中。因此,可正確地選擇對應於再生預定內容的管理資訊檔案。
接著,再生裝置係於步驟S306中,讀取對應於再生預定內容檔案的管理資訊檔案亦即符記、利用控制資訊,執行這些資料中所被設定的竄改驗證用之簽章驗證。
於步驟S307中若判定為驗證成功,則前進至步驟S308,若驗證不成功,則前進至步驟S351,中止再生處理。
於步驟S307中若判定為驗證成功,確認了符記、利用控制資訊的正當性時,則前進至步驟S308,基於符記、利用控制資訊的構成資料而執行內容的驗證或容許處理的確認等。
接著,於步驟S309中,再生裝置係讀取儲存有內容檔案之記憶卡的識別元亦即媒體ID。
接著,再生裝置係於步驟S310中,基於已讀取之媒體ID,算出驗證值(例如MAC)。此外,此算出演算法,係為事前既定的演算法,是適用了之前參照圖11所說明過的安全盒311內所記錄的ID驗證值324之算出演算法相同的演算法。
接著,於步驟S311中,再生裝置係取得參照圖11所說明過的安全盒311內所被記錄的ID驗證值324,於步 驟S312中,再生裝置係執行算出MAC值、與ID驗證值324的核對處理(MAC驗證)。
於步驟S313中,若判定算出MAC與讀出MAC為一致,則判定為是經過正當之內容寫入處理而成的媒體而執行步驟S314以下的處理。
於步驟S313中,若判定算出MAC與讀出MAC為不一致,則判定為有可能不是經過正當之內容寫入處理而成的媒體而不執行步驟S314以下的處理,前進至步驟S351而中止處理。
於步驟S313中,若算出MAC與讀出MAC一致,並前進至步驟S314,則再生裝置係讀取記憶卡之保護領域中所記錄的加密金鑰(綁定金鑰)。
此外,作為對該保護領域之存取的前提,再生裝置係對記憶卡提示再生裝置的憑證(例如公開金鑰憑證)。記憶卡係只有在基於從再生裝置所收取的憑證而判定有無對保護領域之存取權然後認可存取權的情況下,才會執行步驟S314的從保護領域的綁定金鑰讀取處理。
存取權未被認可的情況下,則不執行步驟S314之處理,不容許內容再生。
一旦再生裝置對記憶卡保護領域的存取權獲得確認,步驟S314的從保護領域的綁定金鑰讀取處理被執行,則接著,於步驟S315中,再生裝置係從圖11所示的安全盒311中,讀出對應於再生預定內容的加密標題金鑰。
接著,再生裝置係於步驟S316中,利用綁定金鑰而 執行加密標題金鑰的解碼處理並取得標題金鑰。
再者,於步驟S317中,適用已取得之標題金鑰而執行再生預定的內容檔案內的加密內容之解碼處理,於步驟S318中,將已解密之內容予以再生。
〔10.對應於第2實施例之資料記錄構成的內容記錄處理例〕
接著,針對具有參照圖11所說明過之資料記錄構成的資料,執行記錄處理之程序,參照圖15來加以說明。
此處,作為資料記錄處理之一例,說明圖1所示的使用者機器20中的PC21將自裝置的媒體(例如硬碟)中所記錄的內容等,記錄至可裝卸媒體、例如記憶卡30時的程序。
在圖15中係從左邊起圖示了:將內容予以保持、輸出的裝置(例如圖1所示的PC21)、作為內容之記錄對象的媒體(例如圖1所示的記憶卡30)。
此外,圖15所示的例子,係作為內容記錄處理之一例而圖示了裝置與媒體間的處理,但內容記錄處理係不限於裝置與媒體間,亦可以PC與再生裝置間等之裝置間處理的方式來執行,或亦可以伺服器與裝置間、伺服器與媒體間之處理的方式來執行。
圖15所示之執行內容記錄的裝置,係為保持有例如 將從圖1所示之內容提供伺服器12所送來的加密內容及其管理資訊、加密金鑰等的裝置。
在管理資訊中,係含有之前參照圖11所說明過的以下資訊。
(a)符記(Token);(b)利用控制資訊(Usage File);係含有這些資訊。
依照圖15的程序圖,說明各處理。
首先,裝置係將媒體(例如記憶卡)予以裝著,於步驟S401中,在裝置與媒體間,執行相互認證處理。例如依照公開金鑰加密方式,進行包含雙方之公開金鑰憑證交換處理等之相互認證處理。
裝置、媒體(記憶卡)都有保持著,儲存有認證台所發行之公開金鑰的憑證(Certificate)與私密金鑰。裝置所保持的憑證(Certificate),係之前參照圖8所說明過的主機憑證(Host Certificate),記錄有公開金鑰,還有關於記憶卡之保護領域的存取權資訊。
此外,媒體(記憶卡)係儲存有進行相互認證處理、對保護領域(Protected Area)之存取可否判定用的程式,並具有執行這些程式的資料處理部。
一旦裝置與媒體(記憶卡)間之相互認證成立,確認了雙方的正當性,則步驟S402以下的處理就會被執行。
若相互認證不成立,則步驟S402以下的處理就不會被執行。
一旦裝置與媒體間之相互認證成立,確認了雙方的正當性,則媒體的資料處理部係於步驟S402中,參照裝置在認證處理之際提供給媒體的公開金鑰憑證(圖8所示的主機憑證(Host Certificate)),進行對媒體之保護領域(Protected Area)之存取權的確認。
此外,在內容對媒體的記錄處理之際,必須要對媒體的保護領域(Protected Area)進行加密金鑰(綁定金鑰)的寫入。因此,媒體的資料處理部,係確認在從裝置所收領的憑證(圖8所示的主機憑證(Host Certificate))中,是否有被記錄對保護領域(Protected Area)之1個以上之區分領域的寫入(Write)容許資訊。
若沒有對區分領域的寫入(Write)容許資訊,則該裝置所做的對媒體(記憶卡)之保護領域(Protected Area)的加密金鑰之寫入,就不被容許。此時,步驟S403以下的處理,亦即對媒體的內容提供處理就會被中止。
若從裝置提供給媒體的憑證(圖8所示的主機憑證(Host Certificate))中是被記錄有對媒體的保護領域(Protected Area)的1個以上之區分領域的寫入(Write)容許資訊,則就可將裝置所提供之加密金鑰,記錄至保護領域(Protected Area),只有在此情況下,步驟S403以下的處理才會被執行。
步驟S403~S404中,裝置係對媒體發送以下的資料並進行寫入處理。
(a)內容檔案
(b)加密金鑰(綁定金鑰)
這些資訊,係對應於參照圖11所說明過的(a)~(b)之各資料。
在步驟S403中,係進行內容檔案的寫入。
在內容檔案中係設定有之前參照圖11所說明過的安全盒,然後提供給媒體。
如之前參照圖11說明過的,內容檔案中所含之安全盒裡係記錄有以下資訊:用來表示內容檔案中所含之內容之屬性的旗標(flag);作為管理資訊檔案的符記檔案;作為管理資訊檔案的利用控制資訊檔案;裝置或媒體等曾記錄下內容檔案的裝置之ID為基礎的驗證值(MAC of ID);加密標題金鑰;被記錄有這些各資料。
旗標係具有例如表示在內容利用之際是需要參照管理資訊檔案的資訊。
例如,旗標之值=0:不需要參照管理資訊檔案之處理;旗標之值=1:需要參照管理資訊檔案之處理;如此之設定。
ID驗證值(MAC of ID)係為,以裝置或媒體等曾記 錄下內容檔案的裝置之ID為基礎的驗證值。
執行內容記錄處理的裝置係將作為內容記錄目標的媒體、在本例中係為記憶卡的媒體ID,加以取得,基於該媒體ID而生成驗證值(MAC)然後儲存在安全盒中而提供給媒體(記憶卡)而記錄之。
此外,媒體ID係被記錄在,步驟S401的認證處理之際從媒體提供給裝置的公開金鑰憑證裡。
在步驟S404中,係進行加密金鑰(綁定金鑰)的寫入。
關於加密金鑰(綁定金鑰),係如圖11所示,是記錄在媒體的保護領域(Protected Area)中。此外,對該保護領域的寫入處理,係針對步驟S402之媒體所作的以裝置憑證為基礎之存取權判定結果,對存取權受到認可的領域來執行。
如此,在本實施例中,在內容檔案的記錄處理之際,是將內容檔案其中含有持有以下資料之安全盒,予以設定並記錄。
用來表示內容檔案中所含之內容之屬性的旗標(flag);作為管理資訊檔案的符記檔案;作為管理資訊檔案的利用控制資訊檔案;裝置或媒體等曾記錄下內容檔案的裝置之ID為基礎的驗證值(MAC of ID);加密標題金鑰。
然後,還會執行:將綁定金鑰記錄至保護領域。
這些處理。
在內容再生處理之際,係基於這些記錄資料,而執行依照之前參照圖12~圖14所說明過之流程的處理。
在再生處理之際,係可基於內容檔案的安全盒的旗標之值,來判定是否需要參照管理資訊。
管理資訊檔案係可從內容檔案的安全盒直接取得。
藉由以加密金鑰檔案所被設定之內容記錄機器(裝置或媒體)的ID為基礎的驗證值(MAC),就可驗證是否為內容是經由正當記錄程序而被記錄而成的媒體或裝置。
基於憑證而從可存取之保護領域取得綁定金鑰,藉此就可僅讓對保護領域具有存取權的機器,來進行內容再生。
藉由此種處理,就可實現正當的內容利用處理。
〔11.內容及管理資訊之記錄構成例3(實施例3)〕
接著,參照圖16,說明本揭露所述之內容及管理資訊之記錄構成例3(實施例3)。
圖16係和之前說明的圖2同樣地,是媒體(記錄媒體)的資料記錄構成,具體而言,內容檔案、管理資訊檔案、內容之再生處理中所被利用之金鑰資訊等的各資料之記錄構成例的圖示。
媒體(記錄媒體),係為例如圖1所示之記憶卡30、或PC21、再生裝置22、電視機23、再生裝置41等中所具備的記錄媒體。
圖16中所示的媒體的記錄構成,係在例如以下的記錄處理之際,會被實現。
(1)作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至記憶卡30之際,以圖16所示的資料記錄構成來進行記錄。
或者,(2)作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至自裝置的硬碟等之記錄媒體之際,以圖16所示的資料記錄構成來進行記錄。
例如,圖16所示的資料記錄構成,係在上記(1),(2)之任一情況中均可適用。
以下作為一例,說明當執行上記的(1)的處理時,亦即,作為使用者機器20的PC21、再生裝置22、電視機23、再生裝置41,將已從內容提供伺服器12a,12b取得之資料,記錄至記憶卡30之際,以圖16所示之資料記錄構成來進行記錄的處理例。
作為具體例而說明在圖1所示的使用者機器20中的PC21上裝著記憶卡30,對記憶卡30進行資料記錄時的處理例。
亦即,PC21是在事前從內容提供伺服器12取得,並基於已經記錄在PC21之硬碟內的內容檔案、管理資訊檔案、金鑰資訊等之各資料,將具有圖16所示之記錄構成的記錄資料記錄至記憶卡30,以此種處理例來做說明。
如圖16所示,記憶卡30中係記錄有:(a)內容檔案510;(b)管理資訊與第1金鑰資料520;(c)第2金鑰資料530;這些各資料。
本實施例3,係為和之前參照圖2所說明過的實施例1的資料記錄構成大致相同的記錄構成。只不過,(a)內容檔案510內的安全盒511中除了旗標以外,還記錄有內容檔案的識別資訊(#x)這點有所不同。
除此以外,(b)管理資訊與第1金鑰資料520;(c)第2金鑰資料530;這些的資料構成,係和參照圖2所說明過的資料構成相同。
內容檔案的安全盒中所被記錄的資料係有所不同。
旗標係為和之前參照圖2所說明過的旗標為相同的旗標,係為具有表示在內容利用之際是需要參照管理資訊檔案的資訊的旗標。
在本實施例中,安全盒511裡係還記錄有:內容檔案的識別資訊(#x)。
於再生裝置中,當要再生內容檔案中所含之內容時,隨著安全盒的旗標之值來判定管理資訊檔案的參照處理的需要與否,然後,基於安全盒中所被記錄的內容檔案的識別資訊(#x),來選擇取得管理資訊檔案。
此外,於本實施例中,符記檔案521或利用控制資訊檔案522係也是有內容檔案之識別元(#x),被設定在檔名中。或者被設定在目錄名中。
因此,本實施例中也是和實施例1相同,可將內容檔案之識別元(#x)當作檢索鍵而正確地選擇出對應於再生預定內容的管理資訊。
其他構成係和實施例1相同。
金鑰資訊檔案523中係儲存有:加密標題金鑰524;以內容檔案之識別元與機器或媒體識別元(本例中係為圖1所示的記憶卡30的識別元)的連結資訊為基礎的驗證值(MAC:Message Authentication Code)525-1~n這些資料。
保護領域中係記錄有(c)第2金鑰資料530。
具體而言,其係如圖16所示的綁定金鑰531。綁定金鑰531係為加密標題金鑰524的加密金鑰。
綁定金鑰531,係被記錄在記憶卡的保護領域(Protected Area)中。此外,保護領域(Protected Area)係為存取限制領域,是用來驗證存取要求裝置提示給記憶卡的憑證,隨應於憑證中所記載之存取容許資訊而容許存取的領域。
〔12.對應於第3實施例之資料記錄構成的內容再生處理例〕
接著,關於將具有參照圖16所說明之資料記錄構成的媒體中所記錄之內容予以讀出然後執行再生處理時的再生程序,參照圖17以下所示的流程圖來說明。
依照圖17以下之流程圖的內容再生處理,係在例如從儲存有圖16所示之資料的媒體讀出內容檔案然後執行再生處理的裝置中被執行。
例如,係為圖1所示的再生裝置41將儲存有圖16所示之資料的記憶卡30予以裝著然後將記憶卡30中所儲存之內容檔案予以讀出然後再生時,所執行的處理。
此外,在再生裝置41上的內容再生處理,係將再生裝置41的記憶體中預先儲存的再生程式(應用程式)在再生裝置41的資料處理部中予以執行而進行,圖17以下的流程圖所示的各步驟之處理,係在再生裝置41的資料處理部中被執行。
說明圖17以下之流程所示的各步驟之處理。
首先,於步驟S501中,藉由輸入再生內容的指定資訊,再生程序就會開始。
步驟S501的處理,具體而言,係為例如是以對再生 裝置41的顯示器上所顯示之可再生的內容資訊的使用者所致之內容指定資訊的輸入偵測處理的方式,而被進行。
接著,於步驟S502中,取得再生指定內容檔案。例如將再生裝置41上所被裝著的記憶卡30中所記錄的內容檔案,予以取得。
具體而言,例如再生裝置41的資料處理部,係從記憶卡30,讀出圖16所示之內容檔案#1,510-1,執行此種處理。
接著,於步驟S503中,從已讀出之內容檔案,取得安全盒。
如之前參照圖16說明過的,內容檔案中所含之安全盒裡係記錄有,用來表示內容檔案中所含之內容之屬性的旗標(flag)。
旗標係具有例如表示在內容利用之際是需要參照管理資訊檔案的資訊。例如,旗標之值=0:不需要參照管理資訊檔案之處理;旗標之值=1:需要參照管理資訊檔案之處理;如此之設定。
於步驟S504中,再生裝置係判定安全盒的旗標之值是否為表示需要管理資訊檔案之參照處理。
當旗標之值是表示管理資訊檔案之參照處理為必要時,則前進至步驟S505。
若旗標之值是表示管理資訊檔案之參照處理為不必要 時,則前進至步驟S518,進入內容再生。這是對於例如服務內容等,對不需要利用控制的內容所進行的處理,內容也是未被加密之內容而可自由利用之內容等情況下的處理。此情況下,就會省略步驟S505~S517的處理而進入內容檔案中所含之內容再生。
另一方面,若旗標之值是表示管理資訊檔案之參照處理為必要時,則前進至步驟S505,執行管理資訊檔案的讀出。
在本實施例中,該管理資訊檔案的讀出處理,係和實施例1同樣地,會將內容檔案之識別元(#x)當作檢索鍵來檢索管理資訊檔案。只不過,在本實施例中係在安全盒裡記錄有內容檔案識別元,因此可以參照之。
再生裝置係基於該識別元,將管理資訊檔案名中持有與再生預定之內容檔案之識別元(#1~#n)相同識別元的管理資訊檔案,加以選擇。藉由該檔案選擇處理,就可正確地選擇對應於再生預定內容的管理資訊檔案。
此外,如前述,亦可構成為,在設定有管理資訊檔案的目錄名中,設定了內容檔案之識別元(#1~#n),此時,將持有與再生預定之內容檔案之識別元(#1~#n)相同識別元的目錄加以選擇,然後選擇該目錄下所被設定的管理資訊檔案。藉由該檔案選擇處理,就可正確地選擇對應於再生預定內容的管理資訊檔案。
接著,再生裝置係於步驟S506中,讀取對應於再生預定內容檔案的管理資訊檔案亦即符記、利用控制資訊, 執行這些資料中所被設定的竄改驗證用之簽章驗證。
於步驟S507中若判定為驗證成功,則前進至步驟S508,若驗證不成功,則前進至步驟S551,中止再生處理。
於步驟S507中若判定為驗證成功,確認了符記、利用控制資訊的正當性時,則前進至步驟S508,基於符記、利用控制資訊的構成資料而執行內容的驗證或容許處理的確認等。
接著,於步驟S509中,再生裝置係讀取儲存有內容檔案之記憶卡的識別元亦即媒體ID。
接著,再生裝置係於步驟S510中,基於已讀取之媒體ID、與再生預定之內容檔案之識別元(#x),而算出驗證值(例如MAC)。此外,此算出演算法,係為事前既定的演算法,是適用了之前圖16所示之金鑰資訊檔案523中所儲存之MAC算出演算法相同的演算法。
接著,於步驟S511中,再生裝置係取得參照圖16所說明過的金鑰資訊檔案523中所儲存的驗證值(MAC),於步驟S512中,再生裝置係執行算出MAC值、與金鑰資訊檔案523中所儲存之驗證值(MAC)的核對處理(MAC驗證)。
於步驟S513中,若判定算出MAC與讀出MAC為一致,則判定為是經過正當之內容寫入處理而成的媒體而執行步驟S514以下的處理。
於步驟S513中,若判定算出MAC與讀出MAC為不 一致,則判定為有可能不是經過正當之內容寫入處理而成的媒體而不執行步驟S514以下的處理,前進至步驟S551而中止處理。
於步驟S513中,若算出MAC與讀出MAC一致,並前進至步驟S514,則再生裝置係讀取記憶卡之保護領域中所記錄的加密金鑰(綁定金鑰)。
此外,作為對該保護領域之存取的前提,再生裝置係對記憶卡提示再生裝置的憑證(例如公開金鑰憑證)。記憶卡係只有在基於從再生裝置所收取的憑證而判定有無對保護領域之存取權然後認可存取權的情況下,才會執行步驟S514的從保護領域的綁定金鑰讀取處理。
存取權未被認可的情況下,則不執行步驟S514之處理,不容許內容再生。
一旦再生裝置對記憶卡保護領域的存取權獲得確認,步驟S514的從保護領域的綁定金鑰讀取處理被執行,則接著,於步驟S515中,再生裝置係從圖16所示的加密金鑰檔案523中,讀出對應於再生預定內容的加密標題金鑰。
接著,再生裝置係於步驟S516中,利用綁定金鑰而執行加密標題金鑰的解碼處理並取得標題金鑰。
再者,於步驟S517中,適用已取得之標題金鑰而執行再生預定的內容檔案內的加密內容之解碼處理,於步驟S518中,將已解密之內容予以再生。
〔13.對應於第3實施例之資料記錄構成的內容記錄處理 例〕
接著,針對具有參照圖16所說明過之資料記錄構成的資料,執行記錄處理之程序,參照圖20來加以說明。
此處,作為資料記錄處理之一例,說明圖1所示的使用者機器20中的PC21將自裝置的媒體(例如硬碟)中所記錄的內容等,記錄至可裝卸媒體、例如記憶卡30時的程序。
在圖20中係從左邊起圖示了:將內容予以保持、輸出的裝置(例如圖1所示的PC21)、作為內容之記錄對象的媒體(例如圖1所示的記憶卡30)。
此外,圖20所示的例子,係作為內容記錄處理之一例而圖示了裝置與媒體間的處理,但內容記錄處理係不限於裝置與媒體間,亦可以PC與再生裝置間等之裝置間處理的方式來執行,或亦可以伺服器與裝置間、伺服器與媒體間之處理的方式來執行。
圖20所示之執行內容記錄的裝置,係為保持有例如將從圖1所示之內容提供伺服器12所送來的加密內容及其管理資訊、加密金鑰等的裝置。
在管理資訊中,係含有之前參照圖16所說明過的以下資訊。
(a)符記(Token); (b)利用控制資訊(Usage File);係含有這些資訊。
依照圖20的程序圖,說明各處理。
首先,裝置係將媒體(例如記憶卡)予以裝著,於步驟S601中,在裝置與媒體間,執行相互認證處理。例如依照公開金鑰加密方式,進行包含雙方之公開金鑰憑證交換處理等之相互認證處理。
裝置、媒體(記憶卡)都有保持著,儲存有認證台所發行之公開金鑰的憑證(Certificate)與私密金鑰。裝置所保持的憑證(Certificate),係之前參照圖8所說明過的主機憑證(Host Certificate),記錄有公開金鑰,還有關於記憶卡之保護領域的存取權資訊。
此外,媒體(記憶卡)係儲存有進行相互認證處理、對保護領域(Protected Area)之存取可否判定用的程式,並具有執行這些程式的資料處理部。
一旦裝置與媒體(記憶卡)間之相互認證成立,確認了雙方的正當性,則步驟S602以下的處理就會被執行。
若相互認證不成立,則步驟S602以下的處理就不會被執行。
一旦裝置與媒體間之相互認證成立,確認了雙方的正當性,則媒體的資料處理部係於步驟S602中,參照裝置在認證處理之際提供給媒體的公開金鑰憑證(圖8所示的主機憑證(Host Certificate)),進行對媒體之保護領域(Protected Area)之存取權的確認。
此外,在內容對媒體的記錄處理之際,必須要對媒體的保護領域(Protected Area)進行加密金鑰(綁定金鑰)的寫入。因此,媒體的資料處理部,係確認在從裝置所收領的憑證(圖8所示的主機憑證(Host Certificate))中,是否有被記錄對保護領域(Protected Area)之1個以上之區分領域的寫入(Write)容許資訊。
若沒有對區分領域的寫入(Write)容許資訊,則該裝置所做的對媒體(記憶卡)之保護領域(Protected Area)的加密金鑰之寫入,就不被容許。此時,步驟S603以下的處理,亦即對媒體的內容提供處理就會被中止。
若從裝置提供給媒體的憑證(圖8所示的主機憑證(Host Certificate))中是被記錄有對媒體的保護領域(Protected Area)的1個以上之區分領域的寫入(Write)容許資訊,則就可將裝置所提供之加密金鑰,記錄至保護領域(Protected Area),只有在此情況下,步驟S603以下的處理才會被執行。
步驟S603~S606中,裝置係對媒體發送以下的資料並進行寫入處理。
(a)內容檔案
(b)管理資訊與第1金鑰資料
(c)加密金鑰(綁定金鑰)
這些資訊,係對應於參照圖16所說明過的(a)~(c)之各資料。
在步驟S603中,係進行內容檔案的寫入。
在內容檔案中係設定有之前參照圖2所說明過的安全盒,然後提供給媒體。亦即, 設定有用來表示在內容再生時是否需要參照管理資訊檔案之處理所需之資訊的旗標; 內容檔案之識別元(#x)。
係為具有這些資料的安全盒。
在步驟S604中,係進行(b)管理資訊與第1金鑰資料中的管理資訊檔案之寫入。
管理資訊檔案,係為參照圖16所說明過的(b)管理資訊與第1金鑰資料中所含之符記檔案、和利用控制資訊檔案等。這些管理資訊檔案的檔名,係記錄成含有內容檔案之識別元(#x)的檔名。或者是在目錄名中含有內容檔案之識別元(#x)的目錄下,記錄這些管理資訊檔案。
此外,這些檔名之設定或目錄名設定,係亦可不是裝置側的處理,而是在媒體側的資料處理部中來執行。
在步驟S605中,係進行(b)管理資訊與第1金鑰資料中的第1金鑰資料之寫入。
(b)管理資訊與第1金鑰資料中所含有的第1金鑰資料,係為圖2所示的金鑰資訊檔案123。金鑰資訊檔案中係除了含有以綁定金鑰進行加密過的加密標題金鑰以外,還有ID驗證值(#x)。
ID驗證值(#x)係如之前參照圖16說明過的,是根據記錄內容檔案之媒體或機器的ID(媒體ID/裝置ID)與 內容檔案識別元(#x)而被生成的驗證值(MAC)。
執行內容記錄處理的裝置係將作為內容記錄目標的媒體、在本例中係為記憶卡的媒體ID,加以取得,基於該媒體ID與內容檔案之識別元而生成驗證值(MAC)然後儲存在金鑰資訊檔案523中而提供給媒體(記憶卡)而記錄之。
此外,媒體ID係被記錄在,步驟S601的認證處理之際從媒體提供給裝置的公開金鑰憑證裡。
在步驟S606中,係進行加密金鑰(綁定金鑰)的寫入。
關於加密金鑰(綁定金鑰),係如圖16所示,是記錄在媒體的保護領域(Protected Area)中。此外,對該保護領域的寫入處理,係針對步驟S602之媒體所作的以裝置憑證為基礎之存取權判定結果,對存取權受到認可的領域來執行。
如此,在內容檔案的記錄處理之際,係 在內容檔案中,設定用來表示是否需要參照管理資訊的旗標與內容檔案識別元。
使得在管理資訊檔案的檔名或設定目錄中,含有內容檔案之識別元。
在加密金鑰檔案中,記錄下以內容記錄機器(裝置或媒體)的ID為基礎的驗證值(MAC)。
將綁定金鑰記錄至保護領域。
會執行上述這些處理。
在內容再生處理之際,係基於這些記錄資料,而執行依照之前參照圖17~圖19所說明過之流程的處理。
具體而言,在再生處理之際,可進行以下的處理。
可基於內容檔案的安全盒的旗標之值,來判定是否需要參照管理資訊。
可基於管理資訊檔案的檔名或設定目錄的內容檔案之識別元,而確實地選擇對應於內容的管理資訊檔案。
藉由以加密金鑰檔案所被設定之內容記錄機器(裝置或媒體)的ID為基礎的驗證值(MAC),就可驗證是否為內容是經由正當記錄程序而被記錄而成的媒體或裝置。
基於憑證而從可存取之保護領域取得綁定金鑰,藉此就可僅讓對保護領域具有存取權的機器,來進行內容再生。
藉由此種處理,就可實現正當的內容利用處理。
〔14.各裝置之硬體構成例〕
最後,參照圖21、圖22,說明執行上述處理的各裝置之硬體構成例。
首先,參照圖21,說明裝著記憶卡而進行資料記錄或再生處理的主機機器的硬體構成例。
CPU(Central Processing Unit)701,係成為依照ROM(Read Only Memory)702、或記憶部708中所記憶之程式,來執行各種處理的資料處理部而發揮機能。例如,執行與上述各實施例中所說明過的伺服器之間的通訊 處理或來自伺服器的收訊資料對記憶卡(圖中的可移除式媒體711)之記錄處理,從記憶卡(圖中的可移除式媒體711)的再生處理等。RAM(Random Access Memory)703中係適宜地記憶著CPU701所執行的程式或資料等。這些CPU701、ROM702、及RAM703,係藉由匯流排704而被彼此連接。
CPU701係透過匯流排704而連接至輸出入介面705,在輸出入介面705上係連接有,由各種開關、鍵盤、滑鼠、麥克風等所成之輸入部706、由顯示器、揚聲器等所成之輸出部707。CPU701係對應於從輸入部706所輸入之指定而執行各種處理,將處理結果輸出至例如輸出部707。
輸出入介面705上所連接的記憶部708,係由例如硬碟等所成,記憶著CPU701所執行的程式或各種資料。通訊部709,係透過網際網路或區域網路等之網路而與外部裝置通訊。
被連接在輸出入介面705上的驅動機710,係驅動磁碟、光碟、光磁碟、或半導體記憶體等之可移除式媒體711,取得所記錄的內容或金鑰資訊等各種資料。例如,使用已被取得的內容和金鑰資料,依照CPU所執行的再生程式來進行內容的解密、再生處理等。
圖22係圖示了記憶卡的硬體構成例。
CPU(Central Processing Unit)801,係成為依照ROM(Read Only Memory)802、或記憶部807中所記憶 之程式,來執行各種處理的資料處理部而發揮機能。例如,執行上述各實施例中所說明的與伺服器或主機機器之間的通訊處理或資料對記憶部807的寫入、讀取等處理,記憶部807的保護領域811的區分領域單位之存取可否判定處理等。RAM(Random Access Memory)803中係適宜地記憶著CPU801所執行的程式或資料等。這些CPU801、ROM802、及RAM803,係藉由匯流排804而被彼此連接。
CPU801係透過匯流排804而連接至輸出入介面805,在輸出入介面805上係連接有,通訊部806、記憶部807。
輸出入介面805上所連接的通訊部804,係執行例如與伺服器、主機機器之間的通訊。記憶部807係為資料記憶領域,如之前所說明,具有有存取限制的保護領域(Protected Area)811、可自由記錄讀取記錄讀取的通用領域(General Purpose Area)812。
此外,伺服器係可藉由具有與例如圖21所示的主機機器同樣之硬體構成的裝置來實現。
〔15.本揭露之構成的總結〕
以上,一面參照特定實施例,一面詳解本揭露的實施例。可是在此同時,在不脫離本揭露之宗旨的範圍內,當業者可以對實施例進行修正或代用,此乃自明事項。亦即,這些僅為以例示形態來揭露本發明,不應做限定性解 釋。要判斷本揭露之宗旨,應要參酌申請專利範圍欄。
此外,本說明書中所揭露的技術,係可採取如下之構成。
(1)一種資訊處理裝置,其係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時,則將內容檔案之識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
(2)如前記(1)所記載之資訊處理裝置,其中,已被儲存在前記記錄媒體中的管理資訊檔案,係在檔名中設定有內容檔案之識別元;前記資料處理部,係執行以下處理:將管理資訊檔案其係具有被設定成與再生預定之內容檔案之識別元相同識別元的檔名,加以選擇。
(3)如前記(1)或(2)所記載之資訊處理裝置,其中,已被儲存在前記記錄媒體中的管理資訊檔案,係被設定在,目錄名是含有內容檔案之識別元的目錄中;前記資料處理部,係執行以下處理:將被設定成與再生預定之內容檔案之識別元相同識別元的目錄中所被設定的管理資訊檔案,加以選擇。
(4)如前記(1)~(3)之任一項所記載之資訊處理裝置,其中,前記資料處理部,係將前記內容檔案中所被記錄的內容檔案識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
(5)如前記(1)~(4)之任一項所記載之資訊處理裝置,其中,前記資料處理部,係基於前記記錄媒體的識別元(媒體ID)而算出驗證值,與已經記錄在前記記錄媒體中之驗證值,執行核對處理,以核對成功為條件而進行前記加密內容之再生處理。
(6)如前記(1)~(5)之任一項所記載之資訊處理裝置,其中,前記資料處理部,係對前記記錄媒體輸出自裝置之憑證,以基於前記記錄媒體中的前記憑證驗證而對前記記錄媒體之保護領域的存取權的容許判定為條件,而從前記保護領域讀出加密金鑰而適用該加密金鑰來執行內容解碼、再生處理。
(7)一種資訊處理裝置,其係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時,則執行前記內容檔案中所儲存之管理資訊檔案的參照處 理。
(8)一種資訊處理裝置,其係具有:資料處理部,係對記錄媒體執行資料記錄處理;前記資料處理部,係在前記記錄媒體中記錄下含有加密內容之內容檔案;在該內容檔案中係設定有旗標,用來表示在加密內容之再生處理之際,管理資訊檔案之參照是否為必要;在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案。
(9)如前記(8)所記載之資訊處理裝置,其中,前記資料處理部,係基於前記記錄媒體的識別元(媒體ID)而算出驗證值,將所算出之驗證值,記錄至前記記錄媒體。
(10)一種資訊記錄媒體,其係將作為再生裝置上之再生對象的含有加密內容之內容檔案,當作記錄資料而加以具有;在前記內容檔案中係儲存有旗標,用來表示在前記加密內容之再生處理之際,管理資訊檔案之參照是否為必要;再生裝置上的內容再生處理之際,可基於前記旗標之設定來執行管理資訊檔案之參照的需要與否判定。
(11)如前記(10)所記載之資訊記錄媒體,其中,前記資訊記錄媒體,係還將以前記資訊記錄媒體的識別元 (媒體ID)為基礎的驗證值,當作記錄資料而儲存;在再生裝置上的內容再生處理之際,可令其算出以前記資訊記錄媒體的識別元(媒體ID)為基礎的驗證值,令其執行算出驗證值與已記錄之驗證值的核對處理,令其隨應於核對結果來進行內容再生之容許判定處理。
再者,上記裝置等中所執行的處理之方法、或令其執行處理的程式,亦包含在本揭露的構成中。
又,於說明書中所說明之一連串處理係可藉由硬體、或軟體、或兩者的複合構成來執行。在執行軟體所致之處理的情況下,雖然是將記錄有處理程序的程式,安裝至組裝有專用硬體的電腦內的記憶體而執行,但或者亦可在能夠執行各種處理的通用電腦中安裝程式來執行。例如,程式係可預先記錄在記錄媒體中。除了從記錄媒體安裝至電腦外,還可透過LAN(Local Area Network)、網際網路這類網路而接收程式,安裝至內建的硬碟等之記錄媒體裡。
此外,說明書中所記載的各種處理,係不只是依照記載的時間順序來進行,亦可隨著執行處理之裝置的處理能力或必要,而平行或個別地進行。又,於本說明書中,所謂的系統,係為複數裝置的邏輯集合構成,各構成之裝置係不限於位在同一框體內者。
〔產業上利用之可能性〕
以上,如說明,若依據本揭露之一實施例之構成,則 可實現不依存於內容之再生程式(應用程式)的架構,就能執行所定之內容利用控制處理的構成。
具體而言,例如,在記錄媒體中所儲存的含有加密內容之內容檔案內,記錄有旗標,其係設定了,在內容再生處理之際,內容對應之符記或利用控制資訊檔案等之管理資訊檔案之參照的需要與否判別資訊。
藉由本構成,在內容再生處理之際,再生裝置係可將已被儲存在記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否。又,當旗標之設定是表示管理資訊檔案之參照為必要時,則再生裝置係可將內容檔案識別元當作檢索鍵來選擇正確的管理資訊檔案。
11‧‧‧管理伺服器
12‧‧‧內容提供伺服器
20‧‧‧使用者機器
21‧‧‧PC
22‧‧‧再生裝置
23‧‧‧電視機
30‧‧‧記憶卡
31‧‧‧再生裝置
110‧‧‧內容檔案
111‧‧‧安全盒
112‧‧‧旗標
120‧‧‧管理資訊與第1金鑰資料
121‧‧‧符記檔案
122‧‧‧利用控制資訊檔案
123‧‧‧金鑰資訊檔案
124‧‧‧加密標題金鑰
125‧‧‧ID驗證值
130‧‧‧第2金鑰資料
131‧‧‧加密金鑰(綁定金鑰)
200‧‧‧記憶卡
210‧‧‧保護領域(Protected Area)
220‧‧‧通用領域(General Purpose Area)
222‧‧‧主機機器
310‧‧‧內容檔案
311‧‧‧安全盒
321‧‧‧旗標
322‧‧‧符記檔案
323‧‧‧利用控制資訊檔案
324‧‧‧ID驗證值
325‧‧‧加密標題金鑰
350‧‧‧第2金鑰資料
351‧‧‧加密金鑰(綁定金鑰)
510‧‧‧內容檔案
511‧‧‧安全盒
512‧‧‧旗標
513‧‧‧內容檔案識別元
520‧‧‧管理資訊與第1金鑰資料
521‧‧‧符記檔案
522‧‧‧利用控制資訊檔案
523‧‧‧金鑰資訊檔案
524‧‧‧加密標題金鑰
525‧‧‧ID驗證值
530‧‧‧第2金鑰資料
531‧‧‧加密金鑰(綁定金鑰)
701‧‧‧CPU
702‧‧‧ROM
703‧‧‧RAM
704‧‧‧匯流排
705‧‧‧輸出入介面
706‧‧‧輸入部
707‧‧‧輸出部
708‧‧‧記憶部
709‧‧‧通訊部
710‧‧‧驅動機
711‧‧‧可移除式媒體
801‧‧‧CPU
802‧‧‧ROM
803‧‧‧RAM
804‧‧‧匯流排
805‧‧‧輸出入介面
806‧‧‧通訊部
807‧‧‧記憶部
811‧‧‧保護領域(Protected Area)
812‧‧‧通用領域(General Purpose Area)
〔圖1〕內容提供處理及利用處理之概要的說明圖。
〔圖2〕對媒體的資料記錄構成之一例的圖示。
〔圖3〕符記的具體的資料構成例的說明圖。
〔圖4〕說明內容之再生處理程序的流程圖。
〔圖5〕說明內容之再生處理程序的流程圖。
〔圖6〕說明內容之再生處理程序的流程圖。
〔圖7〕記憶卡之記憶領域的具體構成例的說明圖。
〔圖8〕主機憑證(Host Certificate)的說明圖。
〔圖9〕記憶卡之記憶領域的具體構成例與存取控制 處理之一例的說明圖。
〔圖10〕說明資料記錄程序的程序圖。
〔圖11〕對媒體的資料記錄構成之一例的圖示。
〔圖12〕說明內容之再生處理程序的流程圖。
〔圖13〕說明內容之再生處理程序的流程圖。
〔圖14〕說明內容之再生處理程序的流程圖。
〔圖15〕說明資料記錄程序的程序圖。
〔圖16〕對媒體的資料記錄構成之一例的圖示。
〔圖17〕說明內容之再生處理程序的流程圖。
〔圖18〕說明內容之再生處理程序的流程圖。
〔圖19〕說明內容之再生處理程序的流程圖。
〔圖20〕說明資料記錄程序的程序圖。
〔圖21〕裝著記憶卡而進行資料記錄或再生處理的主機機器的硬體構成例的說明圖。
〔圖22〕記憶卡之硬體構成例的說明圖。
110‧‧‧內容檔案
111‧‧‧安全盒
112‧‧‧旗標
120‧‧‧管理資訊與第1金鑰資料
121‧‧‧符記檔案
122‧‧‧利用控制資訊檔案
123‧‧‧金鑰資訊檔案
124‧‧‧加密標題金鑰
125‧‧‧ID驗證值
130‧‧‧第2金鑰資料
131‧‧‧加密金鑰(綁定金鑰)

Claims (15)

  1. 一種資訊處理裝置,其特徵為,具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時,則將內容檔案之識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
  2. 如請求項1所記載之資訊處理裝置,其中,已被儲存在前記記錄媒體中的管理資訊檔案,係在檔名中設定有內容檔案之識別元;前記資料處理部,係執行以下處理:將管理資訊檔案其係具有被設定成與再生預定之內容檔案之識別元相同識別元的檔名,加以選擇。
  3. 如請求項1所記載之資訊處理裝置,其中,已被儲存在前記記錄媒體中的管理資訊檔案,係被設定在,目錄名是含有內容檔案之識別元的目錄中;前記資料處理部,係執行以下處理:將被設定成與再生預定之內容檔案之識別元相同識別元的目錄中所被設定的管理資訊檔案,加 以選擇。
  4. 如請求項1所記載之資訊處理裝置,其中,前記資料處理部,係將前記內容檔案中所被記錄的內容檔案識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
  5. 如請求項1所記載之資訊處理裝置,其中,前記資料處理部,係基於前記記錄媒體的識別元(媒體ID)而算出驗證值,與已經記錄在前記記錄媒體中之驗證值,執行核對處理,以核對成功為條件而進行前記加密內容之再生處理。
  6. 如請求項1所記載之資訊處理裝置,其中,前記資料處理部,係對前記記錄媒體輸出自裝置之憑證,以基於前記記錄媒體中的前記憑證驗證而對前記記錄媒體之保護領域的存取權的容許判定為條件,而從前記保護領域讀出加密金鑰而適用該加密金鑰來執行內容解碼、再生處理。
  7. 一種資訊處理裝置,其特徵為,具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時, 則執行前記內容檔案中所儲存之管理資訊檔案的參照處理。
  8. 一種資訊處理裝置,其特徵為,具有:資料處理部,係對記錄媒體執行資料記錄處理;前記資料處理部,係在前記記錄媒體中記錄下含有加密內容之內容檔案;在該內容檔案中係設定有旗標,用來表示在加密內容之再生處理之際,管理資訊檔案之參照是否為必要;在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案。
  9. 如請求項8所記載之資訊處理裝置,其中,前記資料處理部,係基於前記記錄媒體的識別元(媒體ID)而算出驗證值,將所算出之驗證值,記錄至前記記錄媒體。
  10. 一種資訊記錄媒體,其特徵為,將作為再生裝置上之再生對象的含有加密內容之內容檔案,當作記錄資料而加以具有;在前記內容檔案中係儲存有旗標,用來表示在前記加密內容之再生處理之際,管理資訊檔案之參照是否為必要;再生裝置上的內容再生處理之際,可基於前記旗標之設定來執行管理資訊檔案之參照的需要與否判定。
  11. 如請求項10所記載之資訊記錄媒體,其中,前記資訊記錄媒體,係還將以前記資訊記錄媒體的識別元(媒體ID)為基礎的驗證值,當作記錄資料而儲存;在再生裝置上的內容再生處理之際,可令其算出以前記資訊記錄媒體的識別元(媒體ID)為基礎的驗證值,令其執行算出驗證值與已記錄之驗證值的核對處理,令其隨應於核對結果來進行內容再生之容許判定處理。
  12. 一種資訊處理方法,係屬於在資訊處理裝置中所執行的資訊處理方法,其特徵為,前記資訊處理裝置係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記資料處理部,係將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否;當旗標之設定是表示管理資訊檔案之參照為必要時,則將內容檔案之識別元當作檢索鍵來執行管理資訊檔案之檢索處理。
  13. 一種資訊處理方法,係屬於在資訊處理裝置中所執行的資訊處理方法,其特徵為,前記資訊處理裝置係具有:資料處理部,係對記錄媒體執行資料記錄處理;前記資料處理部,係 在前記記錄媒體中記錄下含有加密內容之內容檔案;在該內容檔案中係設定有旗標,用來表示在加密內容之再生處理之際,管理資訊檔案之參照是否為必要;在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案。
  14. 一種程式,係屬於在資訊處理裝置中令其執行資訊處理的程式,其特徵為,前記資訊處理裝置係具有:資料處理部,係將已被儲存在記錄媒體中的資料予以讀出並執行再生處理;前記程式,係令前記資料處理部執行:將已被儲存在前記記錄媒體中的含有加密內容之內容檔案加以取得,參照該內容檔案中所被記錄的旗標,基於旗標之設定來判定管理資訊檔案之參照的需要與否的處理;和當旗標之設定是表示管理資訊檔案之參照為必要時,則將內容檔案之識別元當作檢索鍵的管理資訊檔案之檢索處理。
  15. 一種程式,係屬於在資訊處理裝置中令其執行資訊處理的程式,其特徵為,前記資訊處理裝置係具有:資料處理部,係對記錄媒體執行資料記錄處理;前記程式,係令前記資料處理部執行:在前記記錄媒體中記錄下含有加密內容之內容檔案的 處理;和在該內容檔案中設定用來表示在加密內容之再生處理之際管理資訊檔案之參照是否為必要之旗標的處理;和在含有內容檔案識別元為檔名的管理資訊檔案、或所具有之目錄名是含有內容檔案識別元的目錄下,記錄管理資訊檔案的處理。
TW101117420A 2011-05-27 2012-05-16 資訊處理裝置、及資訊處理方法、以及程式 TW201310275A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011118574A JP5874200B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
TW201310275A true TW201310275A (zh) 2013-03-01

Family

ID=47258925

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101117420A TW201310275A (zh) 2011-05-27 2012-05-16 資訊處理裝置、及資訊處理方法、以及程式

Country Status (7)

Country Link
US (1) US9600638B2 (zh)
EP (1) EP2717184B1 (zh)
JP (1) JP5874200B2 (zh)
KR (1) KR20140026476A (zh)
CN (1) CN103548030A (zh)
TW (1) TW201310275A (zh)
WO (1) WO2012165061A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI554899B (zh) * 2014-08-08 2016-10-21 雅虎股份有限公司 影像檢索方法及使用該影像檢索方法之行動通訊裝置、資料庫管理系統與電腦程式產品
TWI554964B (zh) * 2014-10-28 2016-10-21 Rakuten Inc 資訊處理裝置、資訊處理方法、及記憶媒體

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9715597B2 (en) * 2014-09-25 2017-07-25 Mcafee, Inc. Data verification using enclave attestation
US10317891B2 (en) * 2015-11-23 2019-06-11 Toyota Motor Engineering & Manufacturing North America, Inc. Operator and manufacturing quality traceability

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684198B1 (en) * 1997-09-03 2004-01-27 Sega Enterprises, Ltd. Program data distribution via open network
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
KR100665785B1 (ko) * 2000-06-02 2007-01-09 마츠시타 덴끼 산교 가부시키가이샤 기록매체, 라이센스 관리장치, 기록 및 재생장치
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
CN1764970A (zh) 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护***
TW200507579A (en) * 2003-06-10 2005-02-16 Matsushita Electric Ind Co Ltd License distribution method, information content providing method and relevant system
JP2005166168A (ja) * 2003-12-03 2005-06-23 Sharp Corp データ再生装置、そのためのコンピュータプログラム、及び当該コンピュータプログラムを記録した記録媒体
JP4438527B2 (ja) * 2004-06-18 2010-03-24 ソニー株式会社 情報管理方法、情報再生装置および情報管理装置
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN101310287B (zh) 2005-11-18 2010-11-03 松下电器产业株式会社 记录再生装置、通信装置、程序、***lsi
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8266684B2 (en) * 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP5427520B2 (ja) * 2009-09-03 2014-02-26 日本放送協会 コンテンツ再生管理装置、及び、受信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI554899B (zh) * 2014-08-08 2016-10-21 雅虎股份有限公司 影像檢索方法及使用該影像檢索方法之行動通訊裝置、資料庫管理系統與電腦程式產品
TWI554964B (zh) * 2014-10-28 2016-10-21 Rakuten Inc 資訊處理裝置、資訊處理方法、及記憶媒體

Also Published As

Publication number Publication date
CN103548030A (zh) 2014-01-29
JP2012249034A (ja) 2012-12-13
EP2717184B1 (en) 2021-03-17
KR20140026476A (ko) 2014-03-05
EP2717184A1 (en) 2014-04-09
WO2012165061A1 (ja) 2012-12-06
US20140090083A1 (en) 2014-03-27
JP5874200B2 (ja) 2016-03-02
EP2717184A4 (en) 2015-05-13
US9600638B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
CN101677010A (zh) 内容发布***、记录设备和方法、重放设备和方法及程序
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN103380589B (zh) 终端装置、服务器装置、内容记录控制***及记录方法
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
TW201310275A (zh) 資訊處理裝置、及資訊處理方法、以及程式
US8972301B2 (en) Information processing device, data processing method, and program
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
TWI248590B (en) Data processing apparatus and data processing method
JPWO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム