JP2013037651A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2013037651A JP2013037651A JP2011175607A JP2011175607A JP2013037651A JP 2013037651 A JP2013037651 A JP 2013037651A JP 2011175607 A JP2011175607 A JP 2011175607A JP 2011175607 A JP2011175607 A JP 2011175607A JP 2013037651 A JP2013037651 A JP 2013037651A
- Authority
- JP
- Japan
- Prior art keywords
- content
- host
- media
- certificate
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 68
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000000034 method Methods 0.000 claims abstract description 127
- 238000012545 processing Methods 0.000 claims description 161
- 230000008569 process Effects 0.000 claims description 123
- 238000003860 storage Methods 0.000 claims description 37
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 description 24
- 238000012795 verification Methods 0.000 description 23
- 230000008929 regeneration Effects 0.000 description 19
- 238000011069 regeneration method Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Abstract
【解決手段】コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、ユーザの選択した再生コンテンツの種類を判別し、判別したコンテンツの種類に応じて、そのコンテンツ種類に対応した装置証明書を取得してメディアに送信する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求する暗号鍵であるタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応する場合にのみタイトルキーの読み出しを許容する。
【選択図】図12
Description
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システムにある。
メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置にある。
再生対象となるコンテンツを格納したメディアと、前記メディアに格納されたコンテンツを再生する再生装置とを有する情報処理システムにおいて実行する情報処理方法であり、
前記再生装置が、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信し、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録した装置証明書であり、
前記メディアが、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
再生対象として選択されたコンテンツのコンテンツ種類を判別させ、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得させ、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力させ、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行わせるプログラムにある。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、ユーザの選択した再生コンテンツの種類を判別し、判別したコンテンツの種類に応じて、そのコンテンツ種類に対応した装置証明書を取得してメディアに送信する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求する暗号鍵であるタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応する場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.ホスト(再生装置)とメディア(メモリカード)間の処理例について
5−1.(実施例1)コンテンツ種類に応じた装置証明書を利用したホスト−メディア間処理例
5−2.(実施例2)再生プログラムが適用する装置証明書を選択する処理例
5−3.(実施例3)再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例
6.各装置のハードウェア構成例について
7.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
メモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード31のデータ処理部が、メモリカード31に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否を決定する。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
また、アクセス要求装置がホスト装置、例えばコンテンツ記録再生を実行するユーザ機器としての記録再生装置(ホスト)である場合は、記録再生装置(ホスト)の保有するホスト証明書(Host Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
次に、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4を参照して説明する。
なお、装置証明書は、例えば、装置製造時に装置の種類などの装置確認に基づいて予め装置内のメモリに格納することが可能である。ユーザの購入後、取得する場合は、装置と認証局あるいはその他の管理局との所定のシーケンスに従った装置種類や利用可能なコンテンツの種類等の確認処理を行って、各装置に対して発行し装置内のメモリに格納する構成としてもよい。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
図4を参照して説明したように、メモリカード31の保護領域(Protected Area)51に対してアクセスを行う場合には、図4に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51に対するアクセス可否を判定する。
ホスト(記録再生装置)70は、例えば、図1に示す記録再生専用器21、PC22、携帯端末23等のユーザ機器であり、メモリカード31に対するコンテンツの記録処理や、メモリカード31に記録されたコンテンツ再生を実行する装置である。
ホスト(記録再生装置)70は、このようにコンテンツ記録再生処理においてメモリカード31の保護領域(Protected Area)51に対するアクセスを行うことが必要となる。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)51に記録される。
図5に示す例では、
区分領域#0(Protected Area#0)61、
区分領域#1(Protected Area#1)62、
これらの2つの区分領域を持つ例を示している。
図5には、ホスト(記録再生装置)70の保持するホスト証明書(Host Cert)の保護領域アクセス権情報を示している。
図5に示すホスト証明書のアクセス制御情報には、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされている。
例えば、このような保護領域アクセス権情報が記録された証明書がユーザ機器に提供されることになる。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図4を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
次に、メディア(メモリカード)に格納されたコンテンツの再生処理を実行するホスト(再生装置)とメディア(メモリカード)間の処理例について説明する。
まず、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例1として、コンテンツ種類に応じた装置証明書を利用した処理例について説明する。
放送局やコンテンツサーバからユーザ装置に提供されるコンテンツには様々な種類のコンテンツがある。例えば、
映画コンテンツ
音楽コンテンツ
動画コンテンツ
静止画コンテンツ
このような様々なコンテンツの種類が存在する。
さらに、例えば映画コンテンツの中にも、公開後、間もない映画コンテンツや、公開後、時間の経過した映画コンテンツなどがある。
一方、公開後、数年経過し、DVDなどの販売ピークが過ぎた古い映画などの古いコンテンツについては、著作権者や頒布権者の利益水準もすでに低下しており、不正コピーが生成されても、比較的、影響は小さいものとなる。
以下の説明において、
強固な不正利用防止を行うべきコンテンツを高付加価値コンテンツ(Enhanced Content)、
高付加価値コンテンツ以外のコンテンツを通常コンテンツ(Basic Content)と呼ぶ。
装置証明書は、例えば先に図4を参照して説明したホスト証明書(Host Cert)である。
図4、図5を参照して説明したように、装置証明書には、メモリカードの保護領域(Protected Area)の区分領域(#0,#1,#2・・・)単位のアクセス権、具体的には、読み取り(Read)のみ許容、書き込み(Write)のみ許容、読み取り書き込み(Read/Write)許容等の様々なアクセス権情報が記録されている。
メモリカード100は、前述したように、
保護領域(Protected Area)101、
汎用領域(General Purpse Area)102、
これらの2つの領域に区分されている。
図に示すように、コンテンツは、
(a)通常コンテンツ(Basic Content)
(b)高付加価値コンテンツ(Enhanced Content)
これら2種類のコンテンツに区分される。
各コンテンツは、コンテンツ種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
これらのコンテンツは暗号化コテンツであり、コンテンツ再生時には、各コンテンツ(タイトル)に対応するタイトルキーを用いた復号処理を行うことが必要となる。
なお、タイトルキーは、暗号化あるいは変換データとして記録される場合がある。これは、漏えい対策の1つである。
(a)通常コンテンツ対応タイトルキー(Title Key for Basic Content)
(b)高付加価値コンテンツ対応タイトルキー(Title Key for Enhanced Content)
各タイトルキーは、タイトルキーによって復号されるコンテンツの種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
なお、これらの2つの種類のタイトルキーは、種類ごとに異なる区分領域に格納する設定とし、記録された区分に基づいて、対応するコンテンツ種類を判別可能な設定としてもよい。この場合には、区分単位の異なるアクセス権の下でアクセス制御を実行することが可能である。
このタイトルキー読み出し処理のために、再生装置(ホスト)は、装置証明書(Cert)をメモリカードに提示する。
コンテンツ種類に応じたホスト証明書(Host Cert)の構成例を図7に示す。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)の例を示している。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
*記録再生専用器、
*PC、
*携帯端末(Tablet型端末など)、
上記のどのタイプの装置であるかを示す情報である。
*高付加価値コンテンツ(Enhanced Content)、
*通常コンテンツ(Basic Content)
上記いずれかのコンテンツ、あるいは双方のコンテンツに対応するタイトルキーの取得に利用できるかを示す情報である。
図8を参照して、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報の組み合わせの例について説明する。
(1a)装置タイプ情報としては、
記録再生専用器(コード:0x0001)
PC/携帯端末(Tablet型端末など)(コード:0x0002)
これらの2種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。
(1b)対応コンテンツタイプ情報としては、
通常コンテンツのみに対応(コード:0x0001)
高付加価値コンテンツのみに対応(コード:0x0002)
高付加価値コンテンツと通常コンテンツの双方に対応(コード:0x0003)
これらの3種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。例えば動画コンテンツ、映画コンテンツ、静止画コンテンツ、動画コンテンツ等、様々なコンテンツの種類に応じた分類を設定してもよい。
図9〜図11に示すフローチャートは、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部がユーザの指定した選択コンテンツを識別する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
あるいは、拡張子に応じて機動プログラムを自動選択する構成としてもよい。
なお、ホストによっては、通常コンテンツ再生プログラムのみを有している場合もあるが、このようなホストは、高付加価値コンテンツの再生処理は実行できない。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書の取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
ステップS115では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS130に進み、コンテンツ再生処理は中止される。
ホスト(再生装置)は、ステップS116aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS116bにおいて、このタイトルキー読み取り要求を受信する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS117の判定はNoとなる。
ステップS117の判定がNoとなった場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
この場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
次に、ホスト(再生装置)は、ステップS121において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
図9〜図11に示すフローチャートを参照した実施例1のコンテンツ再生シーケンスでは、再生コンテンツとして選択されたコンテンツの種類に応じて、起動する再生プログラムを選択し、選択起動した再生プログラムに対応して設定されたホスト証明書(Host Cert)、すなわち、選択起動した再生プログラムによってアクセス可能に設定された1つのホスト証明書(Host Cert)を利用して処理を実行する構成であった。
通常コンテンツ対応の再生プログラム、
高付加価値コンテンツ対応の再生プログラム、
このように、コンテンツの種類に応じた専用のプログラムとして設定され、各再生未プログラムに対して利用可能なホスト証明書(Host Cert)を1つずつ割り当てた構成を前提としていた。
この実施例2では、ホスト(再生装置)において実行する再生プログラムを1つの再生プログラム、すなわち、再生コンテンツが通常コンテンツの場合も高付加価値コンテンツの場合も同じプログラムによる再生処理が行われる。
本処理例では、再生プログラム自身が、再生コンテンツとして選択されたコンテンツの種類を判別し、この判別結果に応じて、利用するホスト証明書(Host Cert)を選択して利用する。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを選択して理容する。
図12〜図14に示すフローチャートは、図9〜図11に示すフローチャートと同様、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。例えば、この再生コンテンツの選択をトリガとしてホストのメモリに格納されたコンテンツ再生プログラムが起動する。
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
再生コンテンツとして選択されたコンテンツが、高付加価値コンテンツである場合は、例えば、図7を参照して説明したホスト証明書(Host Cert)の(1b)対応コンテンツタイプ情報に、高付加価値コンテンツを利用可能コンテンツとしているホスト証明書(Host Cert)を選択取得する。
具体的には、例えば図7(A)に示すホスト証明書を選択取得する。
具体的には、例えば図7(B)に示すホスト証明書を選択取得する。なお、この場合は図7(A)に示す証明書も通常コンテンツの再生に利用可能であるため、図7(A)に示す証明書を選択してもよい。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを、コンテンツ種類に応じて選択取得する。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから、コンテンツ種類に応じて選択したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
図13〜図14に示すステップS215〜S221の処理は、基本的に先に図9〜図11を参照して説明したフローのステップS115〜S121の処理と同様である。
ステップS215a、S215bでは、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS230に進み、コンテンツ再生処理は中止される。
ホスト(再生装置)は、ステップS216aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS216bにおいて、このタイトルキー読み取り要求を受信する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS217の判定はNoとなる。
ステップS217の判定がNoとなった場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
この場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
次に、ホスト(再生装置)は、ステップS221において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
次に、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例3として、再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例について説明する。
図15に示すようにメディア(メモリカード)300は、各装置証明書に記録されたアクセス権情報に基づいてアクセスの許容される保護領域(Protected Area)311と、汎用領域(General Purpose Area)312を有しており、タイトルキーを保護領域(Protected Area)311に格納し、暗号化コンテンツは汎用領域(General Purpose Area)312に格納する。
メディアID−MAC316は、メディアID(MID)315の改ざん検証値であり、例えば管理者の電子署名が設定されたデータとして構成される。
図16には、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
ホスト(再生装置)350の実行する処理について、図16に示すステップS301〜S305の順に説明する。
まず、ホスト(再生装置)350は、ステップS301において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、タイトルキーを適用した暗号化コンテンツの復号処理に進む。
一方、照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致しない場合は、MAC照合不成立となり、メディア(メモリカード)320の正当性が確認されないと判定され、タイトルキーを適用した暗号化コンテンツの復号処理は実行されない。
ステップS305では、メディア(メモリカード)320から読み出した暗号化コンテンツ325に対して、ステップS302において、変換タイトルキー323から生成したタイトルキーを適用した復号処理を実行してコンテンツ(Content)371を生成してコンテンツ再生等のコンテンツ利用処理を実行する。
なお、このコンテンツ利用は、メディア(メモリカード)320から読み出した利用制御情報(Usage Rule)372の規定に従った利用態様として行うことが要求される。
*DVDプレーヤ、BDプレーヤ等の記録再生専用器(CE機器)21、
*PC22、
*スマートフォン、タブレット端末等の携帯端末23、
例えば、これらの様々な機器が存在する。
すなわち、メディア(メモリカード)は、コンテンツ再生を実行するホスト(再生装置)にメディアID(MID)を出力する際、ホスト(再生装置)の種類に応じて異なるデータ変換処理(Encode)を実行して、ホスト(再生装置)に提供する。
ホスト(再生装置)は、メディア(メモリカード)から受領した変換メディアID(MID)に対して、装置の種類に応じた復元処理(Decode)を実行してメディアID(MID)を取得する。
図17は、コンテンツ再生を実行する機器(ホスト)を2種類に分類した例である。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
これらの2種類に分類し、各種類に応じて異なる処理を実行する例を示している。
メディア(メモリカード)は、メディア(メモリカード)を装着し、メディア内のコンテンツを再生するホスト(再生装置)の種類が、以下のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
上記のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器の処理が実行される。
異母鵜、メディア(メモリカード)が、ホスト(再生装置)がPCまたは携帯端末であることを確認した場合は、図17の右側に示す、
(2)ホスト=PC/携帯端末の処理が実行される。
メディア(メモリカード)は、ステップS321において、記録再生専用器対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としての記録再生専用器対応符号化MID411は、ホスト(再生装置)である記録再生専用器に提供される。
ホスト(再生装置)である記録再生専用器は自装置の有する記録再生専用器対応の復号アルゴリズムを適用してステップS322において、メディア(メモリカード)から受信した記録再生専用器対応符号化MID411を復号してメディアID(MID)431を取得する。
メディア(メモリカード)は、ステップS331において、PCと携帯端末対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としてのPC/携帯端末符号化MID412は、ホスト(再生装置)であるPCまたは携帯端末に提供される。
ホスト(再生装置)であるPCまたは携帯端末は自装置の有するPCと携帯端末に対応する復号アルゴリズムを適用してステップS332において、メディア(メモリカード)から受信したPC/携帯端末符号化MID412を復号してメディアID(MID)431を取得する。
メディア(MID)の符号化処理(Encode)を実行する異なる複数の符号化アルゴリズムを実行可能な構成であり、例えば、
ホスト=記録再生専用器の場合は、第1符号化アルゴリズムを適用、
ホスト=PCまたは携帯端末の場合は、第2符号化アルゴリズムを適用、
このようにホスト(再生装置)の種類に応じて符号化アルゴリズムを選択適用する。
図18には、図16と同様、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
ホスト証明書(Host Cert)には、先に図7、図8を参照して説明したように、タイプ情報が記録され、そのタイプ情報には、装置の種類を示す装置タイプ情報が記録されている。
この装置種類の確認に応じて、メディアID(MID)の符号化(Encode)態様(符号化アルゴリズム)を決定し、決定した符号化(Encode)態様(符号化アルゴリズム)に従ってメディアID(MID)の符号化処理を実行する。
メディア(メモリカード)320は、ステップS331において生成した装置種類対応の符号化メディアID(MID)をホスト(再生装置)350に提供する。
ホスト(再生装置)350はその装置種類に応じた復号プログラムまたはデコーダを備えており、その装置種類に応じた復号プログラムまたはデコーダを適用して、符号化メディアID(MID)の復号処理(Decode)を実行する。
また、ホスト(再生装置)350がPCまたはタブレット端末等の携帯端末である場合、PCまたは携帯端末は、PCと携帯端末に対応付けられた復号プログラムまたはデコーダを保持し、この復号プログラムまたはデコーダを適用した処理を実行する。
なお、例えばホスト(再生装置)350がPCであるにもかかわらず、例えば、記録再生専用器のホスト証明書(Host Cert)を不正に流用して、記録再生専用器に成りすまして処理を行った場合には、PCは、メディアID(MID)を取得することができず、その後のコンテンツ再生を実行することはできない。
このような場合、メディア(メモリカード)の提供する符号化メディアID(MID)は、記録再生専用器のみが保持する復号プログラムあるいはデコーダによってのみメディアIDを復号取得することが可能となるからである。
ホスト(再生装置)350は、ステップS352において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS354で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、ステップS356のタイトルキーを適用した暗号化コンテンツの復号処理に進む。
ホストは自装置に備えられた装置種類に対応した復号アルゴリズムを適用してメディアID(MID)を取得する。
このような構成とすることで、メディア(メモリカード)は、ホスト(再生装置)の種類に応じた処理制御を行うことが可能となる。
すなわち、ホスト(再生装置)種類に応じたメディアID(MID)の変換処理を伴うコンテンツの再生処理シーケンスを説明するフローチャートである。
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
すなわち、ホストは、通常コンテンツの再生処理を実行する通常コンテンツ再生プログラムと、高付加価値コンテンツの再生処理を実行する高付加価値コンテンツ再生プログラムを保持しており、再生対象として選択されたコンテンツの種類に対応する再生プログラムを起動する。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
ステップS515では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS530に進み、コンテンツ再生処理は中止される。
ステップS518bにおいて、ホスト(再生装置)は、メディア(メモリカード)から符号化されたメディアID(MID)を受信する。
ステップS520において、復号成功と判定され、メディアID(MID)の取得に成功した場合は、ステップS521に進む。
すなわち、保護領域に格納されたタイトルキー、汎用領域に格納された暗号化コンテンツ等である。
ホスト(再生装置)は、ステップS521bにおいて、メディア(メモリカード)からタイトルキー、暗号化コンテンツ等を受信する。
この処理により、ホスト(再生装置)の種類とホスト(再生装置)の提示するホスト証明書のタイプ情報の一致が確認された場合に限り、コンテンツ再生を行うことが可能となる。
例えば、特定コンテンツについては、記録再生機器でのみ利用可能とし、PCや携帯端末では利用させないといったホスト(最税装置)の種類に応じたコンテンツ利用制御を実行することなどが可能となる。
(実施例1)コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用した処理、
(実施例2)再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用する処理、
(実施例3)ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせた処理、
これらの処理は、それぞれ単独に実行する構成としてもよいが、実施例1と実施例3の組み合わせ、あるいは実施例2と実施例3の組み合わせとして実行する構成としてもよい。
最後に、図22、図23を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図22を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) 再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システム。
(3)前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、前記メディアは、前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する前記(1)または(2)に記載の情報処理システム。
(5)前記再生装置は、再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して、判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得する前記(1)〜(4)いずれかに記載の情報処理システム。
(7)前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、前記再生装置は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う前記(1)〜(6)いずれかに記載の情報処理システム。
前記データ処理部は、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置。
(10)前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成である前記(8)または(9)に記載の情報処理装置。
(12)前記データ処理部は、再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別する前記(8)〜(11)いずれかに記載の情報処理装置。
(13)前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、前記再生装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う前記(8)〜(12)いずれかに記載の情報処理装置。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、ユーザの選択した再生コンテンツの種類を判別し、判別したコンテンツの種類に応じて、そのコンテンツ種類に対応した装置証明書を取得してメディアに送信する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求する暗号鍵であるタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応する場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61,62 区分領域
90 汎用領域(General Purpose Area)
100 メモリカード
101 保護領域(Protected Area)
102 汎用領域(General Purpose Area)
300 メディア(メモリカード)
311 保護領域(Protected Area)
312 汎用領域(General Purpose Area)
321 メディアID−MAC
322 メディアID(MID)
323 変換タイトルキー
324 利用制御情報
325 暗号化コンテンツ
371 利用制御情報
372 コンテンツ
401 メディアID(MID)
411 記録再生専用器対応符号化MID
412 PC/携帯端末対応符号化MID
431 メディアID(MID)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (16)
- 再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システム。 - 前記再生装置は、
コンテンツ種類に依存しないコンテンツ再生プログラムを実行し、該コンテンツ再生プログラムに従って再生対象として選択されたコンテンツの種類を判別する請求項1に記載の情報処理システム。 - 前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する請求項1に記載の情報処理システム。 - 前記再生装置は、取得した装置証明書を前記メディアに送信して認証処理を実行し、
前記メディアは、前記認証処理の成立を条件として、前記再生装置からの暗号鍵読み出し要求の許容判定処理を実行する請求項1に記載の情報処理システム。 - 前記再生装置は、
再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して、判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得する請求項1に記載の情報処理システム。 - 前記メディアは、
再生装置のアクセス権の確認に基づいて、アクセスを許容する保護領域に暗号鍵を格納し、
前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する請求項1に記載の情報処理システム。 - 前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記メディアは、
前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、
前記再生装置は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う請求項1に記載の情報処理システム。 - メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置。 - 前記データ処理部は、
コンテンツ種類に依存しないコンテンツ再生プログラムを実行し、該コンテンツ再生プログラムに従って再生対象として選択されたコンテンツの種類を判別する請求項8に記載の情報処理装置。 - 前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成である請求項8に記載の情報処理装置。
- 前記データ処理部は、
取得した装置証明書を前記メディアに送信して認証処理を実行する請求項8に記載の情報処理装置。 - 前記データ処理部は、
再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別する請求項8に記載の情報処理装置。 - 前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、
前記再生装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う請求項8に記載の情報処理装置。 - 再生対象となるコンテンツを格納したメディアと、前記メディアに格納されたコンテンツを再生する再生装置とを有する情報処理システムにおいて実行する情報処理方法であり、
前記再生装置が、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信し、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録した装置証明書であり、
前記メディアが、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
データ処理部が、
再生対象として選択されたコンテンツのコンテンツ種類を判別し、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得し、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
再生対象として選択されたコンテンツのコンテンツ種類を判別させ、
判別したコンテンツ種類に対応付けられた装置証明書を記憶部から選択取得させ、
選択取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力させ、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行わせるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011175607A JP5765130B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
US13/547,466 US8972720B2 (en) | 2011-08-11 | 2012-07-12 | Information processing device and information processing method, and program |
EP12178423.5A EP2557808A3 (en) | 2011-08-11 | 2012-07-30 | Information processing device and information processing method, and program |
KR1020120085048A KR20130018130A (ko) | 2011-08-11 | 2012-08-03 | 정보 처리 장치, 정보 처리 방법, 및 프로그램 |
CN2012102745166A CN102957686A (zh) | 2011-08-11 | 2012-08-03 | 信息处理装置和信息处理方法,以及程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011175607A JP5765130B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015122604A Division JP5999224B2 (ja) | 2015-06-18 | 2015-06-18 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013037651A true JP2013037651A (ja) | 2013-02-21 |
JP2013037651A5 JP2013037651A5 (ja) | 2014-09-11 |
JP5765130B2 JP5765130B2 (ja) | 2015-08-19 |
Family
ID=46832205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011175607A Expired - Fee Related JP5765130B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8972720B2 (ja) |
EP (1) | EP2557808A3 (ja) |
JP (1) | JP5765130B2 (ja) |
KR (1) | KR20130018130A (ja) |
CN (1) | CN102957686A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014200533A1 (de) * | 2014-01-14 | 2015-07-16 | Olympus Winter & Ibe Gmbh | Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
JP2003114830A (ja) * | 2001-07-09 | 2003-04-18 | Matsushita Electric Ind Co Ltd | コンテンツ管理システムおよび情報記録媒体 |
JP2004080743A (ja) * | 2002-06-11 | 2004-03-11 | Matsushita Electric Ind Co Ltd | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
JP2004247799A (ja) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
WO2005121980A1 (ja) * | 2004-06-08 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | 情報取得装置、情報取得方法、情報取得プログラム |
JP2006106992A (ja) * | 2004-10-04 | 2006-04-20 | Hitachi Ltd | ネットワーク機能を備えたハードディスク装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001244604A1 (en) * | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
KR100859922B1 (ko) * | 2001-07-05 | 2008-09-23 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록장치, 기록매체, 기록방법 |
EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
KR20050088448A (ko) * | 2002-12-20 | 2005-09-06 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 계층 미디어 데이터를 처리하는 방법 및 장치 |
US8595815B2 (en) * | 2006-07-26 | 2013-11-26 | Gregory Alan Bolcer | System and method for selectively granting access to digital content |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4799626B2 (ja) * | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
JP5386403B2 (ja) | 2010-02-25 | 2014-01-15 | 三菱重工業株式会社 | 検査装置及び方法並びにプログラム |
-
2011
- 2011-08-11 JP JP2011175607A patent/JP5765130B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-12 US US13/547,466 patent/US8972720B2/en not_active Expired - Fee Related
- 2012-07-30 EP EP12178423.5A patent/EP2557808A3/en not_active Ceased
- 2012-08-03 KR KR1020120085048A patent/KR20130018130A/ko not_active Application Discontinuation
- 2012-08-03 CN CN2012102745166A patent/CN102957686A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
JP2003114830A (ja) * | 2001-07-09 | 2003-04-18 | Matsushita Electric Ind Co Ltd | コンテンツ管理システムおよび情報記録媒体 |
JP2004080743A (ja) * | 2002-06-11 | 2004-03-11 | Matsushita Electric Ind Co Ltd | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
JP2004247799A (ja) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
WO2005121980A1 (ja) * | 2004-06-08 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | 情報取得装置、情報取得方法、情報取得プログラム |
JP2006106992A (ja) * | 2004-10-04 | 2006-04-20 | Hitachi Ltd | ネットワーク機能を備えたハードディスク装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130042102A1 (en) | 2013-02-14 |
CN102957686A (zh) | 2013-03-06 |
EP2557808A2 (en) | 2013-02-13 |
JP5765130B2 (ja) | 2015-08-19 |
EP2557808A3 (en) | 2015-07-29 |
US8972720B2 (en) | 2015-03-03 |
KR20130018130A (ko) | 2013-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4740157B2 (ja) | デジタルデータコンテンツの保護 | |
US7353543B2 (en) | Contents distribution system | |
JP2000267940A (ja) | デジタルファイルの暗号化装置及び暗号化方法とその記録媒体 | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US10861024B2 (en) | Systems, methods, and media for restricting playback functionality of a media device in response to detecting unauthorized content | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR101944468B1 (ko) | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
US20100281275A1 (en) | Method of recording content on disc, method of providing title key, apparatus for recording content on disc, and content providing server | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5765130B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5776432B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4110511B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5999224B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP2013037652A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2013038736A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140725 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150601 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5765130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |