JP4396737B2 - 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4396737B2
JP4396737B2 JP2007185420A JP2007185420A JP4396737B2 JP 4396737 B2 JP4396737 B2 JP 4396737B2 JP 2007185420 A JP2007185420 A JP 2007185420A JP 2007185420 A JP2007185420 A JP 2007185420A JP 4396737 B2 JP4396737 B2 JP 4396737B2
Authority
JP
Japan
Prior art keywords
key
transmission data
unit
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007185420A
Other languages
English (en)
Other versions
JP2009027232A (ja
Inventor
達也 猪口
隆久 大上
和義 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007185420A priority Critical patent/JP4396737B2/ja
Priority to US12/135,503 priority patent/US8693693B2/en
Priority to CN2008101320054A priority patent/CN101350819B/zh
Publication of JP2009027232A publication Critical patent/JP2009027232A/ja
Application granted granted Critical
Publication of JP4396737B2 publication Critical patent/JP4396737B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、ネットワークを介したデータ送信を行う情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラムに関する。
大きな記憶容量を持つメディアとしてDVDが利用され、例えば映画コンテンツなどの記録メディアとして利用されている。さらにデータ容量を高めたメディアとして例えば、青色レーザを利用したBlu−ray Disc(登録商標)がある。Blu−ray Disc(登録商標)は、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データのデジタルデータとして格納することができる。
すでに、ROM型のBlu−ray Disc(登録商標)であるBD−ROMに、ハイビジョンコンテンツなどを格納したコンテンツ格納メディアが多く流通している。ユーザは再生装置、例えばPC(Personal Computer)、あるいはディスクプレーヤ等の再生装置に、このようなメディアをセットしてコンテンツ再生を行うことができる。音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないような制御、例えば暗号化処理等が行なわれる。
ディスク記録されたコンテンツに対応する付属データ、例えば映画コンテンツに対応する字幕データや吹き替えデータ、その他のコンテンツ対応のサービスデータ、動画、静止画等のコンテンツを、後発データとしてサーバからダウンロードしてPCなど再生機器のハードディスクなどの記憶手段に格納し、DVDなどのメディアに記録されたコンテンツに併せて再生するというコンテンツ利用システムについても提案されている。このようなコンテンツ利用システムについては、例えば特許文献1(特開2003−30157号公報)、特許文献2(特開2001−126385号公報)に開示されている。
BD−ROMの再生処理を行う再生装置の持つ機能として、BD−Jと呼ばれるJava(登録商標)の実行環境と、Java(登録商標)を通じたネットワークを介したサーバ接続機能と、サーバから取得して例えばハードディスクに格納した後発データとディスク記録コンテンツを統合して1つのファイルシステムを生成して再生を行う機能がある。なお、後発データとディスク記録コンテンツを統合して生成する1つのファイルシステムは、VFS(バーチャル・ファイルシステム)と呼ばれ、VFSに基づく再生処理により、あたかも1つのメディアからの再生処理と同様の再生が可能となる。
ディスクもしくはネット経由で供給されるBD−Jのプログラムによって、上記の各機能を実行させることで、例えば、以下のような処理が実現される。
(1)新たなAVコンテンツをサーバから取得して追加する。
(2)ディスク上のAVコンテンツに対応する置き換えコンテンツをサーバから取得するなどの処理により、ディスク上のAVコンテンツを変更する。
(3)メニュー情報や、再生シーケンス情報などをサーバから取得して、ディスク格納コンテンツに対応するナビゲーションを変更する。
上記のような様々な処理が可能となる。
なお、コンテンツの著作権保護規定として、AACS(Advanced Access Content System)がある。AACSは高度な共通鍵暗号(AES暗号)を基本とした著作権保護技術を規定している。なお、AACSについては、例えば非特許文献1、非特許文献2に記載されている。AACSは、コンテンツの暗号化とその暗号鍵の利用について規定しており、特に、暗号鍵はディスクタイトル(映画タイトルなど)毎に異なるようにすることを規定しており、暗号鍵の漏洩などに対する安全性を高めた構成となっている。
しかし、サーバの提供する後発データには、例えば、トレーラと呼ばれる映画の宣伝用コンテンツやサービスデータなどがあり、このような後発データには、ユーザに提供される様々なタイトルのディスク格納コンテンツに対して共通に提供したい後発データがある。しかし、上述のようにAACS規定に従うと、暗号鍵をディスクタイトル毎に異ならせることが必要となり、後発データを提供するサーバは、ユーザの持つディスクタイトル(映画タイトルなど)に対応した暗号鍵を適用した暗号化処理を実行してユーザに提供するということが必要となり、タイトル数が増大すると、同一の後発データに対して大量の異なる暗号化データを生成または保有することが必要となり、処理が非効率的になるという問題があった。
特開2003−30157号公報、 特開2001−126385号公報、 AACS Common Book, Revision 0.91 AACS Recordable Video Book, Revision 0.91 (http://www.aacsla.com/specifications/specs091/AACS_Spec_Common_0.91.pdf) AACS Blu-ray Disc prerecorded Book (http://www.aacsla.com/specifications/AACS_Spec_BD_Prerecorded_0.912.pdf)
本発明は、このような状況に鑑みてなされたものであり、後発データを提供するサーバの処理負荷を軽減して、後発データの管理、配信処理を効率的に実行することを可能とする情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサーバとしての情報処理装置であり、
送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベースと、
前記送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵を鍵管理サーバから取得し、取得した暗号化ユニット鍵、および前記暗号化送信データを前記ユーザデバイスに送信する処理を実行する制御部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記暗号化ユニット鍵は、前記メディア情報に対応して設定される暗号鍵を適用して暗号化されたデータであり、前記制御部は、前記メディア情報に対応して設定される暗号鍵によって暗号化された暗号化ユニット鍵を鍵管理サーバから取得する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記制御部は、前記メディア情報と、送信データ識別子を鍵管理サーバに送信し、前記鍵管理サーバが前記送信データ識別子に対応付けて記録しているユニット鍵を、前記メディア情報に対応付けて記録している暗号鍵を適用して暗号化した暗号化ユニット鍵を前記鍵管理サーバから取得する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記制御部は、さらに、前記ユニット鍵の記録ファイルであるユニット鍵ファイルにおける鍵記録位置情報として利用されるユニット識別子を前記ユーザデバイスに送信する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記メディア情報に対応付けて登録したユニット鍵ファイルを格納した記憶部を有し、前記制御部は、前記鍵管理サーバから取得した暗号化ユニット鍵を、前記ユニット鍵ファイルに記録するユニット鍵ファイル更新処理を実行し、更新したユニット鍵ファイルを前記ユーザデバイスに送信する構成であることを特徴とする。
さらに、本発明の第2の側面は、
メディア情報をサービスサーバに送信し、サービスサーバからの送信データを受信するユーザデバイスと、
前記ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサービスサーバと、
前記送信データの暗号化に適用するユニット鍵を管理する鍵管理サーバを有するコンテンツ提供システムであり、
前記サービスサーバは、前記ユーザデバイスからメディア情報を受信し、該メディア情報と、送信データ識別子を前記鍵管理サーバに送信し、
前記鍵管理サーバは、前記送信データ識別子に対応付けて記録しているユニット鍵を、前記メディア情報に対応付けて記録している暗号鍵を適用して暗号化を行い、生成した暗号化ユニット鍵を前記サービスサーバに送信し、
前記サービスサーバは、前記鍵管理サーバから取得した暗号化ユニット鍵、および前記ユニット鍵による暗号化を施した暗号化送信データを前記ユーザデバイスに送信する処理を実行する構成であることを特徴とするコンテンツ提供システムにある。
さらに、本発明のコンテンツ提供システムの一実施態様において、前記ユーザデバイスは、前記サービスサーバから受信する暗号化ユニット鍵をユーザデバイスの保持するユニット鍵ファイルに記録してユニット鍵ファイルの更新を行い記憶部に格納する処理を実行することを特徴とする。
さらに、本発明のコンテンツ提供システムの一実施態様において、前記鍵管理サーバは、前記送信データ識別子と、各送信データに対応して設定されるユニット鍵を対応付けて記録した送信データ用暗号鍵データベースと、前記メディア情報と、前記メディア情報に対応して設定される暗号鍵を対応付けて記録した暗号鍵データベースを有し、前記送信データ用暗号鍵データベースの検索により、前記送信データ識別子に対応付けて記録しているユニット鍵を取得し、前記暗号鍵データベースの検索により、前記メディア情報に対応付けて記録している暗号鍵を取得する処理を実行する構成であることを特徴とする。
さらに、本発明の第3の側面は、
ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサーバとしての情報処理装置において実行する情報処理方法であり、
前記情報処理装置の制御部が、ユーザデバイスからのメディア情報受信に応じて、前記送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵を鍵管理サーバから取得する暗号化ユニット鍵取得ステップと、
前記制御部が、送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベースから暗号化送信データを取得し、取得した暗号化ユニット鍵、および前記暗号化送信データを前記ユーザデバイスに送信する処理を実行するデータ送信ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記暗号化ユニット鍵は、前記メディア情報に対応して設定される暗号鍵を適用して暗号化されたデータであり、前記暗号化ユニット鍵取得ステップは、前記メディア情報に対応して設定される暗号鍵によって暗号化された暗号化ユニット鍵を鍵管理サーバから取得する処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記暗号化ユニット鍵取得ステップは、前記メディア情報と、送信データ識別子を鍵管理サーバに送信するステップと、前記鍵管理サーバが前記送信データ識別子に対応付けて記録しているユニット鍵を、前記メディア情報に対応付けて記録している暗号鍵を適用して暗号化した暗号化ユニット鍵を前記鍵管理サーバから取得する処理を実行するステップと、を含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記データ送信ステップは、さらに、前記ユニット鍵の記録ファイルであるユニット鍵ファイルにおける鍵記録位置情報として利用されるユニット識別子を前記ユーザデバイスに送信する処理を含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理装置は、前記メディア情報に対応付けて登録したユニット鍵ファイルを格納した記憶部を有し、前記情報処理方法は、さらに、前記制御部が、前記鍵管理サーバから取得した暗号化ユニット鍵を、前記ユニット鍵ファイルに記録するユニット鍵ファイル更新処理を実行して更新したユニット鍵ファイルを前記ユーザデバイスに送信するステップを有することを特徴とする。
さらに、本発明の第4の側面は、
ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサーバとしての情報処理装置において情報処理を実行させるコンピュータ・プログラムであり、
前記情報処理装置の制御部に、ユーザデバイスからのメディア情報受信に応じて、前記送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵を鍵管理サーバから取得させる暗号化ユニット鍵取得ステップと、
前記制御部に、送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベースから暗号化送信データを取得させ、取得した暗号化ユニット鍵、および前記暗号化送信データを前記ユーザデバイスに送信する処理を実行させるデータ送信ステップと、
実行させることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、ユーザデバイスに装着したメディアに対応してサービスサーバから提供するデータの送信構成において、サービスサーバは、メディア情報であるボリュームIDに対応するタイトル毎に設定された暗号鍵で暗号化したデータを保持することなく、1種類の送信データについて、1つのCPSユニット鍵(タイトルキー)による暗号化データのみを保持すればよい。トレーラ、宣伝用データ、サービスデータなど、特定のコンテンツタイトルに対応することのない複数のタイトルに共通する送信データについて、送信データ対応のCPSユニット鍵(タイトルキー)を設定して、CPSユニット鍵(タイトルキー)による暗号化送信データを保持し、ユーザデバイスに提供することが可能となり、サービスサーバは、タイトル個別の暗号鍵(CPSユニット鍵)を適用した複数の暗号化データの生成や、保持を行う必要がなくなり、処理の効率化および記憶スペースの削減が実現される。
以下、図面を参照しながら本発明の情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.AACS規定に従ったコンテンツのメディア記録および再生処理の概要
2.サーバからの後発データの取得処理の概要
3.本発明の一実施例に従った処理構成
4.各装置の構成および処理について
[1.AACS規定に従ったコンテンツのメディア記録および再生処理の概要]
まず、AACS規定に従ったコンテンツのメディア記録および再生処理の概要について図1を参照して説明する。前述したように、AACS(Advanced Access Content System)はコンテンツの著作権保護規定であり、コンテンツの暗号化とその暗号鍵の利用について規定している。ACSS規定に従ったコンテンツ記録メディアの生成と再生処理について図1を参照して説明する。
図1において、中央のメディア(情報記録媒体)110がAACS規格に対応するコンテンツ格納メディア110であり、左側にコンテンツ格納メディア110を製造するディスク製造エンティテイ120の処理、右側にコンテンツ格納メディア110に格納されたコンテンツの再生を実行する再生装置(ユーザデバイス)130の処理を示している。
まず、ディスク製造エンティテイ120の処理について説明する。ディスク製造エンティテイ120は、MKB(Media Key Block)121、KCD(Key Conversion
Data)122をメディア110に記録する。MKB(Media Key Block)121は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックである。MKB121は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]と、KCD122を適用したデータ処理によってのみ、コンテンツの復号に必要なキーであるメディアキー[Km]の取得を可能とした暗号情報ブロックである。すなわち、秘密情報として、メディアキーを格納している。
このように、MKB121は、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得が可能となり、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。すなわち、MKBは、特定の選択デバイスに配付されたデバイスキーを適用した場合にのみ秘密情報の取得を可能とし、排除デバイスであるリボークデバイスに配付されたデバイスキーを適用した場合には秘密情報の取得ができない構成を持つ暗号情報ブロックである。
ライセンスエンティテイとしての管理センタはMKBに格納するメディアキー[Km]の暗号化に用いる鍵セットの変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
ディスク製造エンティテイ120は、さらにメディアキー[Km]123と、メディア110に記録済みのボリュームID113とを適用したステップS11の暗号処理(AES−G)によりボリュームユニークキー[KVu]を生成する。なお、AES−Gは、AES(Advanced Encryption Standard)暗号処理に従った鍵生成処理を意味する。ボリュームIDは、一定のメディア集合(ボリューム)に対する識別子として設定されるメディア情報である。このメディア情報としてボリュームIDは、例えばディスクのタイトル(映画タイトルなど)に応じた固有の識別子となる。ボリュームユークキーは、一定のメディア集合(ボリューム)に対して設定されるボリュームIDに対応する固有の鍵として設定される。
さらに、ディスク製造エンティテイ120は、ステップS12において、ボリュームユニークキー(KVu)を適用してCPSユニット鍵124の暗号化を実行して、メディア110に格納するCPSユニット鍵ファィル114を生成する。メディア110に格納されるCPSユニット鍵は、ボリュームユニークキー[KVu]によって暗号化されたデータとなる。CPSユニット鍵は、再生装置においてコンテンツの復号の際に利用される。なお、CPSユニット鍵はタイトルキー[Kt]とも呼ばれる。
ディスク製造エンティテイ120は、さらにメディア110の格納コンテンツに対応する利用制御情報124をメディア110に記録する。利用制御情報124には、メディア格納コンテンツに対応する利用制御情報、例えばコピーの制限情報、外部出力の制限情報などが記録される。
ディスク製造エンティテイ120は、ステップS13において、コンテンツ126を、CPSユニット鍵(タイトルキー)124で暗号化し、メディア110に記録する。
これらの処理により、AACS対応メディア110には、図1に示すように、
MKB111、
KCD112、
ホリュームID113、
CPSユニット鍵ファィル114、
利用制御情報115、
暗号化コンテンツ116、
これらの各データが記録される。
上記各データの記録されたAACS対応メディア110は、ユーザデバイスとしての再生装置130に装着され、所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。再生装置130の処理について説明する。
再生装置130はAACS対応の装置であり、デバイスキー[Kd]131をメモリに格納している。まず、再生装置130は、メディア110に格納されたMKB111とKCD112を読み出して、ステップS21,S22において、自装置のメモリに格納されたデバイスキー131を適用したMKB処理と暗号処理(AES−G)を実行してメディアキー[Km]を取得する。
さらに、ステップS23において、メディア110に格納されたボリュームID113を読み出して、メディアキー[Km]を適用した暗号処理(AES−G)を実行してボリュームユニークキー[KVu]を生成する。
さらに、ステップS24において、メディア110に格納されたCPSユニット鍵ファイル114を読み出して、ボリュームユニークキー[KVu]を適用した復号処理により、CPSユニット鍵(タイトルキー)[Kt]を生成する。
さらに、ステップS25において、メディア110に格納された利用制御情報115を読み出して、再生装置がメモリに保持するAACS公開鍵を適用して利用制御情報115の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。
その後、ステップS26において、CPSユニット鍵(タイトルキー)[Kt]を適用してメディア110に格納された暗号化コンテンツ116の復号が実行され、コンテンツ133の再生が行われる。
このようにAACS規定によれば、再生装置130は、メディア格納コンテンツの利用に際して、AACS規定に従った鍵生成およびコンテンツ復号を実行することが必要となり、不正な再生装置によるコンテンツの不正利用が防止される構成となっている。
[2.サーバからの後発データの取得処理の概要]
先に説明したように、BD−ROMなどのAACS対応メディアの再生処理を行う再生装置の持つ機能として、BD−Jと呼ばれるJava(登録商標)の実行環境と、Java(登録商標)を通じたネットワークを介したサーバ接続機能と、サーバから取得して例えばハードディスクに格納した後発データとディスク記録コンテンツを統合して1つのファイルシステムを生成して再生を行う機能がある。なお、後発データとディスク記録コンテンツを統合して生成する1つのファイルシステムは、VFS(バーチャル・ファイルシステム)と呼ばれ、VFSに基づく再生処理により、あたかも1つのメディアからの再生処理と同様の再生が可能となる。
サーバからの後発データの取得処理の概要について、図2を参照して説明する。図2は、例えばDVDやBlu−ray Disc(登録商標)などのメディア(情報記録媒体)110の再生処理を実行する例えばPCやメディア再生装置等の再生装置130を示す図である。
再生装置130は、以下の構成を有する。
コンテンツ再生処理、後発データ管理処理などを実行するCPUなどのプログラム実行機能を持つ制御部201、
情報記録媒体(メディア)110格納コンテンツに対応するデータとして、サービスサーバ151,152からダウンロードしたデータやユーザの生成したデータなどの後発データを格納するローカル記憶部202、
情報記録媒体110に対するデータ入出力を行なう記録媒体インタフェース203、
プログラムの実行領域、パラメータ格納領域などに利用されるROM,RAMによって構成されるメモリ204、
ネットワークを介した通信を実行する通信インタフェース205、
コンテンツやコンテンツ情報表示を行なう表示部206、
これらの構成を有する。ローカル記憶部202は、例えばハードディスクやフラッシュメモリ等によって構成される。
再生装置130は、メディア110から記録媒体インタフェース203を介してコンテンツを読み取り、図1を参照して説明したシーケンスに従った鍵生成、復号処理などを行ってコンテンツの再生処理を行なう。この処理は制御部201の制御の下に行なわれる。
再生装置130は、メディア110に格納されたコンテンツ再生に併せて利用可能なサブコンテンツ、例えば、次に発売予定のコンテンツの宣伝情報やサービスデータなど(トレーラとも呼ばれる)を、サービスサーバ151,152を介して取得し、取得データを例えばハードディスクやフラッシュメモリ等によって構成されるローカル記憶部202に記憶する。
ローカル記憶部202に記憶される後発データは、メディア110の格納コンテンツのいずれかに対応して取得または生成されたデータであり、メディア110の格納コンテンツの再生処理に際して、ローカル記憶部202に格納された後発データの再生を併せて実行することができる。この再生処理においては、例えばディスク格納コンテンツと、ハードディスクなどのローカル記憶部格納コンテンツを統合したVFS(バーチャル・ファイルシステム)を構築して再生処理が行われる。このVFSに基づく再生処理により、あたかも1つのメディアからの再生処理と同様の再生が可能となる。
制御部201は、なお、後発データの記録に際しては、必要に応じて後発データに関する管理情報や説明情報を生成または更新してローカル記憶部202に記録する。制御部201は、ローカル記憶部202に設定される後発データ用ディレクトリに、後発データおよび管理情報、説明情報の記録を行う。
このように、再生装置130はサービスサーバ151,152から後発データの取得を行うことで、先に説明したように、例えば、以下のような処理を実行することができる。
(1)新たなAVコンテンツをサーバから取得して追加する。
(2)ディスク上のAVコンテンツに対応する置き換えコンテンツをサーバから取得するなどの処理により、ディスク上のAVコンテンツを変更する。
(3)メニュー情報や、再生シーケンス情報などをサーバから取得して、ディスク格納コンテンツに対応するナビゲーションを変更する。
上記のような様々な処理が可能となる。
サーバの提供する後発データは、映画の宣伝用コンテンツやサービスデータなどユーザの保有する様々なタイトルのディスク格納コンテンツに対して共通に提供すべき後発データがあるが、前述したように、AACSでは、暗号鍵はディスクタイトル(映画タイトルなど)毎に異なるように設定することを規定しており、後発データを提供するサーバは、ユーザの持つディスクタイトル(映画タイトルなど)に対応した暗号鍵を適用した暗号化処理を実行してユーザに提供するということが必要となり、タイトル数の増大に伴い、同一の後発データに基づいて各タイトルに対応する鍵を適用した異なる暗号化データを生成または保有することが必要となり、処理が非効率的になるという問題がある。
[3.本発明の一実施例に従った処理構成]
本発明は、上述のような問題を解決する構成を提案するものである。図3以下を参照して本発明の一実施例に従った処理構成について説明する。図3には、トレーラと呼ばれる宣伝コンテンツやサービスデータなどの後発データの提供を実行するサービスサーバ351と、サービスサーバ351から後発データの取得を行うユーザデバイス(再生装置)381と、AACS規定に従ったコンテンツ提供システムにおける管理処理を実行し、暗号化に適用する鍵の提供などの処理を実行する鍵管理サーバ(AACSサーバ)311を示している。
情報漏れの防止されたAACSセキュアエリア310内には鍵管理サーバ(AACSサーバ)311と、ボリュームユニークキー(Kvu)を登録した暗号鍵データベース312と、サービスサーバ351がユーザデバイスに送信するトレーラ等の送信データの暗号処理に適用する暗号鍵(送信データ用暗号鍵)を格納した送信データ用暗号鍵データベース313が設置されている。
暗号鍵データベース312の格納データの構成例を図4に示す。図4に示すように、暗号鍵データベース312は、ボリュームIDと、ボリュームIDに対応するボリュームユニークキー[Kvu]が記録されている。先に図1を参照して説明したように、ボリュームIDーは、一定のメディア集合(ボリューム)に対する識別子として設定され、ボリュームユークキーは、一定のメディア集合(ボリューム)に対して設定されるボリュームIDに対応する固有の鍵として設定される。
送信データ用暗号鍵データベース313の格納データの構成例を図5に示す。図5に示すように、送信データ用暗号鍵データベース313は、サービスサーバ351がユーザデバイスに送信するトレーラ等の送信データに対応する識別子である送信データID(トレーラID)と、送信データID(トレーラID)に対応して設定されるCPSユニット鍵(タイトルキー)[Kt]が記録されている。
この送信データ用暗号鍵データベース313は随時更新される。すなわち、サービスサーバ351が新たなサービスデータなど、新たな送信データを生成した際、サービスサーバ351は、生成した送信データとともに鍵生成要求を鍵管理サーバ(AACSサーバ)311に送信する。鍵管理サーバ(AACSサーバ)311は、鍵生成要求を受信すると、申請のあった送信データに対する識別子(ID)を送信データ識別子として設定するとともに、その送信データIDに対応するCPSユニット鍵(タイトルキー)[Kt]を生成して送信データ用暗号鍵データベース313に登録する。なお、CPSユニット鍵(タイトルキー)[Kt]にはCPSユニットの識別情報としてのCPSユニット識別子が対応付けられている。
鍵管理サーバ(AACSサーバ)311は、生成したCPSユニット鍵(タイトルキー)[Kt]を適用して、送信データの暗号化処理を実行して、暗号化した送信データを、送信データ識別子(送信データID)とともにサービスサーバ351に送信する。
サービスサーバ351は、鍵管理サーバ(AACSサーバ)311から受領した送信データ識別子(送信データID)、および暗号化送信データを暗号化送信データ格納データベース352に格納する。図6に暗号化送信データ格納データベース352の記録データ構成例を示す。
暗号化送信データ格納データベース352は、図6に示すように、送信データ識別子(送信データID)と、暗号化送信データとの対応データを格納したデータベースである。サービスサーバ351は、この暗号化送信データをユーザデバイス(再生装置)381に対して送信する。
図3に示す本発明に従った構成では、トレーラ等の送信データを提供するサービスサーバ351は、1種類の送信データに対応して1つの暗号鍵、すなわち、1つのCPSユニット鍵(タイトルキー)[Kt]を適用した暗号化データを保持するのみの構成となっている。すなわち、AACS規定に従ったタイトル対応の個別の鍵を利用した構成としていない。AACS規定に従えば、各タイトル毎に対応する異なる鍵を適用した暗号化データを生成し保持することになるが、本処理例では、図6に示すように、サービスサーバ351が送信データを格納している暗号化送信データ格納データベース352には、1種類の送信データに対して、1つの鍵で暗号化した送信データのみを保持する構成であり、簡略化した構成とすることができる。
図3〜図6を参照して説明したコンテンツ提供システムおよびデータベース構成に従って実行されるトレーラなどの後発データの送信処理を行う際の通信シーケンスについて、図7〜図10を参照して説明する。図7〜図10において、左から、
トレーラ等の送信データをサービスサーバ351から受信するユーザデバイス(再生装置)381、
トレーラ等の送信データを提供するサービスサーバ351とサービスサーバ351の管理する暗号化送信データ格納データベース352、
鍵管理サーバ(AACSサーバ)311、
鍵管理サーバ(AACSサーバ)311の管理する暗号鍵(ボリュームユニークキー(Kvu))データベース312、
鍵管理サーバ(AACSサーバ)311の管理する送信データ用暗号鍵データベース313、
これらを並べて示している。なお、鍵管理サーバ(AACSサーバ)311、暗号鍵(ボリュームユニークキー(Kvu))データベース312、送信データ用暗号鍵データベース313はAACSセキュアエリア内において、漏洩のない安全な通信路において通信を行っている。
なお、図7〜図10のシーケンスの開始以前に、サービスサーバ351は、鍵管理サーバ(AACSサーバ)311に対して送信データとともに鍵生成要求を送信し、鍵管理サーバ(AACSサーバ)311において送信データに対する識別子(ID)の設定と、送信データIDに対応するCPSユニット鍵(タイトルキー)[Kt]の生成および送信データ用暗号鍵データベース313に対する登録処理を実行し、さらに、生成したCPSユニット鍵(タイトルキー)[Kt]を適用した暗号化送信データを生成して、暗号化送信データをと送信データ識別子(送信データID)をサービスサーバ351に提供しており、サービスサーバ351はこれらの送信データ識別子(送信データID)と暗号化送信データを暗号化送信データ格納データベース352に格納しているものとする。これらの処理は、サービスサーバ351において新たな送信データを生成した際に逐次実行される。
図7〜図10のシーケンスに示す各ステップについて説明する。まず、ステップS101において、BD−ROMなどのメディア(ディスク)を装着したユーザデバイス(再生装置)381は、Java(登録商標)プロクラムであるBD−Jプログラムをディスクあるいは再生装置から読み出して実行し、サービスサーバ351に対してトレーラ等やサービスデータなどのデータ送信要求を行う。なお、このデータ要求の送信に必要なアドレス情報やユーザ情報はBD−Jプログラムによって取得される。これらは予めディスクに記録された情報または再生装置から取得される情報である。
ユーザデバイス(再生装置)381からデータ要求を受信したサービスサーバ351は、ステップS102において、ユーザデバイス(再生装置)381に対して、メディア情報としてディスクのボリュームIDを要求する。前述したようにボリュームIDは、一定のメディア集合(ボリューム)に対する識別子として設定されるメディア情報であり。例えばディスクのタイトル(映画タイトルなど)に応じた固有の識別子である。
サービスサーバ351からボリュームID要求を受信したユーザデバイス(再生装置)381は、ステップS103において、ユーザデバイス(再生装置)381に装着したディスクに記録されているメディア情報としてのボリュームIDを読み取り、さらに、CPSユニット鍵ファイルを読み取り、サービスサーバ351に送信する。なお、サービスサーバ351において、各ボリュームID対応のCPSユニット鍵ファィルを保持している場合は、ユーザデバイス381からサービスサーバ351へのCPSユニット鍵ファィルの送信は省略し、ボリュームIDのみを送信する構成としてもよい。
ユーザデバイス(再生装置)381からボリュームID、またはボリュームIDとCPSユニット鍵ファィルを受信したサービスサーバ351は、ステップS104において、
(a)ボリュームID
(b)送信データID
(c)送信データ対応のCPSユニット識別子(CPS Unit Number)
(d)CPSユニット鍵ファィル
これらの各データを鍵管理サーバ(AACSサーバ)311に送信する。
なお、送信データ対応のCPSユニット識別子(CPS Unit Number)は、CPSユニット鍵ファイルにおいて、送信データ対応のCPSユニット鍵(タイトルキー)を格納する位置情報としても利用される。また、CPSユニット鍵ファィルは、ユーザデバイス(再生装置)381からの受信データまたは、サービスサーバ351がボリュームIDに対応して保持しているデータのいずれかを利用して送信する。
上記(a)〜(d)の各データをサービスサーバ351から受信した鍵管理サーバ(AACSサーバ)311は、ステップS105〜S106において、ボリュームIDに基づく暗号鍵(ボリュームユニークキー(Kvu))データベース312の検索処理を実行して、ボリュームIDに対応するボリュームユニークキー(Kvu)を取得する。
暗号鍵(ボリュームユニークキー(Kvu))データベース312は、先に図4を参照して説明したように、ボリュームIDとボリュームユニークキー[Kvu]との対応データを登録したデータベースであり、鍵管理サーバ(AACSサーバ)311は、サービスサーバから受領したボリュームIDに対応するボリュームユニークキー(Kvu)を暗号鍵(ボリュームユニークキー(Kvu))データベース312から取得する。
さらに、鍵管理サーバ(AACSサーバ)311は、ステップS107〜S108において、送信データIDに基づく送信データ用暗号鍵データベース313の検索処理を実行して、送信データIDに対応する送信データ用暗号鍵(CPSユニット鍵(タイトルキー))を取得する。
送信データ用暗号鍵データベース313は、先に図5を参照して説明したように、送信データIDとCPSユニット鍵(タイトルキー)[Ktn]との対応データを登録したデータベースであり、鍵管理サーバ(AACSサーバ)311は、サービスサーバから受領した送信データIDに対応するCPSユニット鍵(タイトルキー)を送信データ用暗号鍵データベース313から取得する。
次に、鍵管理サーバ(AACSサーバ)311は、ステップS109において、送信データ用暗号鍵データベース313から取得した送信データIDに対応するCPSユニット鍵(タイトルキー)を、暗号鍵(ボリュームユニークキー(Kvu))データベース312から取得したボリュームユニークキー[Kvu]を適用して暗号化する処理を実行して暗号化鍵データを生成する。すなわち、
Enc(Kvux,Kty)
上記の暗号化鍵データを生成する。なお、Enc(Kvux,Kty)は、CPSユニット鍵(タイトルキー)[Kty]をボリュームユニークキー[Kvux]によって暗号化したデータであることを示す。
次に、鍵管理サーバ(AACSサーバ)311は、ステップS110において、生成した暗号化鍵データ[Enc(Kvux,Kty)]をサービスサーバに送信する。
次に、サービスサーバ351は、ステップS111において、ユーザデバイス381から受信済みの送信データIDに基づく暗号化送信データ格納データベース352の検索を行い、送信データIDに対応する暗号化送信データを取得する。
暗号化送信データ格納データベース352は、先に図6を参照して説明したように、送信データIDと暗号化送信データとの対応データを登録したデータベースであり、サービスサーバ351は、ユーザデバイス381から受信済みの送信データIDに対応する暗号化送信データを暗号化送信データ格納データベース352から取得する。送信データは例えば宣伝コンテンツなどのトレーラやサービスデータなどによって構成される。
次に、サービスサーバ351は、ステップS112において、暗号化送信データ格納データベース352から取得した暗号化送信データと、鍵管理サーバ(AACSサーバ)311から受信した暗号化鍵データ[Enc(Kvux,Kty)]、すなわち、送信データIDに対応するCPSユニット鍵(タイトルキー)を、ボリュームユニークキー[Kvu]を適用して暗号化した暗号化鍵データ[Enc(Kvux,Kty)]をユーザデバイス381に送信する。なお、この際、送信データ対応のCPSユニット識別子(CPS Unit Number)についてもユーザデバイスに送信する設定としてもよい。CPSユニット識別子(CPS Unit Number)CPSユニット鍵ファイルにおいて、送信データ対応のCPSユニット鍵(タイトルキー)を格納する位置情報として利用される。
暗号化送信データと暗号化鍵データ[Enc(Kvux,Kty)]をサービスサーバ351から受信したユーザデバイス381は、ステップS113において、まず、暗号化鍵データ[Enc(Kvux,Kty)]をCPSユニット鍵ファイルに記録するCPSユニット鍵ファイルの更新処理を実行する。なお、CPSユニット鍵ファイルの更新処理は、ディスクから読み出した更新前のCPSユニット鍵ファイルをユーザデバイスのローカル記憶部、例えばハードディスクなどに記録し、そのローカル記憶部に記録したCPSユニット鍵ファイルに対して実行する。
図11にCPSユニット鍵ファイルの構成例を示す。CPSユニット鍵ファイルは図11に示すように、ヘッダ領域411、ファイルに登録されているCPSユニット鍵(タイトルキー)の数である登録数記録領域412と、CPSユニット鍵(タイトルキー)記録領域413、さらに、送信データ用鍵登録領域414を含む構成となっている。
CPSユニット鍵(タイトルキー)記録領域413には、ディスクに格納されている暗号化コンテンツの復号の際に利用するCPSユニット鍵(タイトルキー)がディスク対応のボリュームIDに対応するボリュームユニークキー[Kvu]、本例では[Kvux]によって暗号化されたデータとして記録されている。
送信データ用鍵登録領域414は、図7〜図10のシーケンス図を参照して説明した処理により、サービスサーバ351から受領した送信データ用の暗号化鍵の記録領域として設定された領域であり、初期的には、例えばダミーデータが記録されている。ユーザデバイス381は、サービスサーバ351から、送信データ対応の暗号化鍵データ[Enc(Kvux,Kty)]を受信すると、受信した暗号化鍵データを図11に示すCPSユニット鍵ファイルの送信データ用鍵登録領域414に記録してCPSユニット鍵ファイルの更新処理を実行する。更新したCPSユニット鍵ファイルはユーザデバイスのハードディスクなどのローカル記憶部に記録される。
なお、送信データ対応の暗号化鍵データ[Enc(Kvux,Kty)]を、送信データ用鍵登録領域414のどの位置に記録するかについては、サービスサーバ351からユーザデバイス381に提供されるCPSユニット識別子(CPS Unit Number)に基づいて決定することができる。前述したように、CPSユニット鍵ファイルにおいて、送信データ対応のCPSユニット鍵(タイトルキー)を格納する位置情報として利用される。なお、ユーザデバイス側で送信データと鍵の対応情報を生成して利用する構成としてもよい。
図10のシーケンス図に戻り説明を続ける。ステップS113において、CPSユニット鍵ファイルの更新を行ったユーザデバイス381は、ステップS114において、サービスサーバ351から受信した送信データの利用を行う。なお、サービスサーバ351から受信した送信データはユーザデバイスのハードディスクなどのローカル記憶部に記録される。送信データの利用に際しては、ローカル記憶部に記録されている更新したCPSユニット鍵ファイルから、送信データ対応の暗号化鍵データ[Enc(Kvux,Kty)]を読み出して、この暗号化鍵の復号を行い送信データ対応のCPSユニット鍵(タイトルキー)を取得する処理を行い、暗号化送信データの復号処理を行う処理となる。
この処理は、先に図1を参照して説明した鍵生成、コンテンツの復号再生処理と同じ処理となる。なお、ユーザデバイスに装着したディスクの格納コンテンツと送信データとを併せた再生処理を実行する場合は、それぞれのコンテンツ、送信データ対応の鍵生成処理とデータ復号処理を実行し、送信データとディスク記録コンテンツを統合したVFS(バーチャル・ファイルシステム)を設定して再生処理を行う。VFSに基づく再生処理により、あたかも1つのメディアからの再生処理と同様の再生が可能となる。
図7〜図10のシーケンスによれば、サービスサーバ351が保持しなければならない送信データは、1種類の送信データについて、1つのCPSユニット鍵(タイトルキー)による暗号化データのみとなる。すなわちトレーラ、宣伝用データ、サービスデータなど、特定のコンテンツタイトルに対応することのない複数のタイトルに共通する送信データについて、送信データ対応のCPSユニット鍵(タイトルキー)が設定され、このCPSユニット鍵(タイトルキー)による1つの暗号化送信データのみを暗号化送信データ格納データベースに保持しておけばよい。
従って、サービスサーバは、タイトル個別の暗号鍵(CPSユニット鍵)を適用した複数の暗号化データの生成や、保持を行う必要がなくなり、処理の効率化および記憶スペースの削減が実現される。
なお、図7〜図10のシーケンスでは、サービスサーバ351は、送信データに対応するCPSユニット鍵(タイトルキー)の暗号化データをユーザデバイス381に提供する構成としたが、送信データに対応するCPSユニット鍵(タイトルキー)を更新前のCPSユニット鍵ファイルに書き込んだ更新されたCPSユニット鍵ファイルをサービスサーバ351が生成して、更新CPSユニット鍵ファイルをユーザデバイス381に提供する構成としてもよい。
また、CPSユニット鍵ファイルの更新を鍵管理サーバ(AACSサーバ)311において実行する構成としてもよい。すなわち、鍵管理サーバ(AACSサーバ)311が、送信データに対応するCPSユニット鍵(タイトルキー)を更新前のCPSユニット鍵ファイルに書き込んだ更新CPSユニット鍵ファイルを生成し、この更新CPSユニット鍵ファイルをサービスサーバ351に提供し、サービスサーバ351は、鍵管理サーバ(AACSサーバ)311から受信した更新CPSユニット鍵ファイルを保持するとともに、ユーザデバイス381に提供する構成としてもよい。
[4.各装置の構成および処理について]
次に、図12を参照して、サービスサーバ351およびユーザデバイス381の各装置の構成および処理についてまとめて説明する。サービスサーバ351は、ユーザデバイス381からのメディア情報、すなわちボリュームIDの受信に応じてデータ送信を行う情報処理装置として構成される。図12には、制御部511と通信部512と記憶部513のみを示しているが、その他一般的なPCやサーバとしてのハードウェア構成を備えている。サービスサーバ351は、送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベース352から暗号化送信データを取得してユーザデバイス381に提供する処理を実行する。
制御部511は、通信部512を介してユーザデバイス381からユーザデバイス381に装着されたメディア(ディスク)に対応するメディア情報、すなわちボリュームIDを受信すると、受信したボリュームIDや、送信データ識別子を鍵管理サーバ311に送信し、送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵(タイトルキー)を鍵管理サーバ311から通信部512を介して取得する。
さらに、制御部511は、鍵管理サーバ311から取得した暗号化ユニット鍵(タイトルキー)、および、暗号化送信データ格納データベース352から取得した暗号化送信データを通信部512を介してユーザデバイス381に送信する処理を実行する。なお、ユーザデバイス381に送信するデータには、ユニット鍵の記録ファイルであるCPSユニット鍵ファイルにおける鍵記録位置情報として利用されるユニット識別子を含めてもよい。
なお、暗号化ユニット鍵は、メディア情報としてのボリュームIDに対応して設定される暗号鍵、すなわちボリュームユニークキー[Kvu]を適用して暗号化されたデータ、すなわち、Enc(Kvux,Kty)である。制御部511は、この暗号化ユニット鍵Enc(Kvux,Kty)を鍵管理サーバ311から取得してユーザデバイス381に送信する処理を実行する。
また、サービスサーバ351は、記憶部513に、メディア情報としてのボリュームIDに対応付けて登録したユニット鍵ファイルを格納した構成としてもよい。この場合は、制御部511は、鍵管理サーバ311から取得した送信データ対応の暗号化CPSユニット鍵を、記憶部513に格納済みのCPSユニット鍵ファイルに記録するファイル更新を実行し、更新したCPSユニット鍵ファイルをユーザデバイス381に送信する。
ユーザデバイス381は、サービスサーバ351から暗号化送信データとともに、暗号化CPSユニット鍵または更新されたCPSユニット鍵ファイルを通信部522を介して受信する。ユーザデバイス381の制御部521は、暗号化送信データをローカル記憶部523に格納し、CPSユニット鍵ファイルの更新を実行する。サービスサーバ351から更新済みのCPSユニット鍵ファイルを受信した場合は、その更新されたCPSユニット鍵ファイルをローカル記憶部523に格納する。
サービスサーバ351から送信データ対応のユニット鍵の暗号化データ、すなわち、ボリュームユニークキー[Kvu]を適用して暗号化されたデータ:Enc(Kvux,Kty)を受信した場合は、先に図11を参照して説明したように、ローカル記憶部523または装着ディスクから更新前のCPSユニット鍵ファイルを読み出して、受信した暗号化鍵データを図11に示すCPSユニット鍵ファイルの送信データ用鍵登録領域414に記録する。
送信データ対応の暗号化データ:Enc(Kvux,Kty)を上書き記録して更新したCPSユニット鍵ファイルはユーザデバイス381のローカル記憶部523に記録される。なお、送信データ対応の暗号化鍵データ[Enc(Kvux,Kty)]の記録位置は、前述したようにサービスサーバ351からユーザデバイス381に提供されるCPSユニット識別子(CPS Unit Number)に基づいて決定することができる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
例えば、本発明においては各種データベースを利用するようになされているが、データベースは必ずしもアプリケーションプログラムで実装されている必要はなく、ディレクトリ名とそのディレクトリ下のファイルという構成で、ディレクトリ名をIDとしてファイルを得るという実装も可能である。
また実施例では、鍵管理サーバとサービスサーバは別々のハードウェアに分けて実装するように記してあるが、セキュリティが確保されている限り、同一のハードウェア上に異なるソフトウェアモジュールとして実装しても良い。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例構成によれば、ユーザデバイスに装着したメディアに対応してサービスサーバから提供するデータの送信構成において、サービスサーバは、メディア情報であるボリュームIDに対応するタイトル毎に設定された暗号鍵で暗号化したデータを保持することなく、1種類の送信データについて、1つのCPSユニット鍵(タイトルキー)による暗号化データのみを保持すればよい。トレーラ、宣伝用データ、サービスデータなど、特定のコンテンツタイトルに対応することのない複数のタイトルに共通する送信データについて、送信データ対応のCPSユニット鍵(タイトルキー)を設定して、CPSユニット鍵(タイトルキー)による暗号化送信データを保持し、ユーザデバイスに提供することが可能となり、サービスサーバは、タイトル個別の暗号鍵(CPSユニット鍵)を適用した複数の暗号化データの生成や、保持を行う必要がなくなり、処理の効率化および記憶スペースの削減が実現される。
AACS規定に従ったコンテンツのメディア記録および再生処理の概要について説明する図である。 サーバからの後発データの取得処理の概要について説明する図である。 本発明の一実施例に係るコンテンツ提供システムの構成および処理について説明する図である。 暗号鍵データベース312の格納データの構成例について説明する図である。 送信データ用暗号鍵データベース313の格納データの構成例について説明する図である。 暗号化送信データ格納データベース352の記録データの構成例について説明する図である。 本発明の一実施例に係るコンテンツ提供システムにおいてユーザデバイスに対するデータ送信を行う際に実行する通信シーケンスについて説明する図である。 本発明の一実施例に係るコンテンツ提供システムにおいてユーザデバイスに対するデータ送信を行う際に実行する通信シーケンスについて説明する図である。 本発明の一実施例に係るコンテンツ提供システムにおいてユーザデバイスに対するデータ送信を行う際に実行する通信シーケンスについて説明する図である。 本発明の一実施例に係るコンテンツ提供システムにおいてユーザデバイスに対するデータ送信を行う際に実行する通信シーケンスについて説明する図である。 CPSユニット鍵ファイルの構成例について説明する図である。 本発明の一実施例に係るコンテンツ提供システムを構成する各装置の構成および処理について説明する図である。
符号の説明
110 メディア
111 MKB
112 KCD
113 ボリュームID
114 CPSユニット鍵ファイル
115 利用制御情報
116 暗号化コンテンツ
120 ディスク製造エンティテイ
121 MKB
122 KCD
123 メディアキー
124 CPSユニット鍵
125 利用制御情報
126 コンテンツ
130 再生装置
131 デバイスキー
132 AACS公開鍵
133 コンテンツ
151,152 サービスサーバ
201 制御部
202 ローカル記憶部
203 記録媒体I/F
204 メモリ
205 通信IF
206 表示部
310 AACSセキュアエリア
311 鍵管理サーバ(AACSサーバ)
312 暗号鍵データベース
313 送信データ用暗号鍵データベース
351 サービスサーバ
352 暗号化送信データ格納データベース
381 ユーザデバイス
411 ヘッダ
412 登録数記録領域
413 CPSユニット鍵(タイトルキー)記録領域
414 送信データ用鍵登録領域
511 制御部
512 通信部
513 記憶部
521 制御部
522 通信部
523 ローカル記憶部

Claims (14)

  1. ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサーバとしての情報処理装置であり、
    送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベースと、
    前記送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵を鍵管理サーバから取得し、取得した暗号化ユニット鍵、および前記暗号化送信データを前記ユーザデバイスに送信する処理を実行する制御部と、
    を有することを特徴とする情報処理装置。
  2. 前記暗号化ユニット鍵は、前記メディア情報に対応して設定される暗号鍵を適用して暗号化されたデータであり、前記制御部は、前記メディア情報に対応して設定される暗号鍵によって暗号化された暗号化ユニット鍵を鍵管理サーバから取得する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御部は、
    前記メディア情報と、送信データ識別子を鍵管理サーバに送信し、
    前記鍵管理サーバが前記送信データ識別子に対応付けて記録しているユニット鍵を、前記メディア情報に対応付けて記録している暗号鍵を適用して暗号化した暗号化ユニット鍵を前記鍵管理サーバから取得する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記制御部は、さらに、
    前記ユニット鍵の記録ファイルであるユニット鍵ファイルにおける鍵記録位置情報として利用されるユニット識別子を前記ユーザデバイスに送信する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記情報処理装置は、
    前記メディア情報に対応付けて登録したユニット鍵ファイルを格納した記憶部を有し、
    前記制御部は、
    前記鍵管理サーバから取得した暗号化ユニット鍵を、前記ユニット鍵ファイルに記録するユニット鍵ファイル更新処理を実行し、更新したユニット鍵ファイルを前記ユーザデバイスに送信する構成であることを特徴とする請求項1に記載の情報処理装置。
  6. メディア情報をサービスサーバに送信し、サービスサーバからの送信データを受信するユーザデバイスと、
    前記ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサービスサーバと、
    前記送信データの暗号化に適用するユニット鍵を管理する鍵管理サーバを有するコンテンツ提供システムであり、
    前記サービスサーバは、前記ユーザデバイスからメディア情報を受信し、該メディア情報と、送信データ識別子を前記鍵管理サーバに送信し、
    前記鍵管理サーバは、前記送信データ識別子に対応付けて記録しているユニット鍵を、前記メディア情報に対応付けて記録している暗号鍵を適用して暗号化を行い、生成した暗号化ユニット鍵を前記サービスサーバに送信し、
    前記サービスサーバは、前記鍵管理サーバから取得した暗号化ユニット鍵、および前記ユニット鍵による暗号化を施した暗号化送信データを前記ユーザデバイスに送信する処理を実行する構成であることを特徴とするコンテンツ提供システム。
  7. 前記ユーザデバイスは、
    前記サービスサーバから受信する暗号化ユニット鍵をユーザデバイスの保持するユニット鍵ファイルに記録してユニット鍵ファイルの更新を行い記憶部に格納する処理を実行することを特徴とする請求項6に記載のコンテンツ提供システム。
  8. 前記鍵管理サーバは、前記送信データ識別子と、各送信データに対応して設定されるユニット鍵を対応付けて記録した送信データ用暗号鍵データベースと、前記メディア情報と、前記メディア情報に対応して設定される暗号鍵を対応付けて記録した暗号鍵データベースを有し、
    前記送信データ用暗号鍵データベースの検索により、前記送信データ識別子に対応付けて記録しているユニット鍵を取得し、前記暗号鍵データベースの検索により、前記メディア情報に対応付けて記録している暗号鍵を取得する処理を実行する構成であることを特徴とする請求項6に記載のコンテンツ提供システム。
  9. ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサーバとしての情報処理装置において実行する情報処理方法であり、
    前記情報処理装置の制御部が、ユーザデバイスからのメディア情報受信に応じて、前記送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵を鍵管理サーバから取得する暗号化ユニット鍵取得ステップと、
    前記制御部が、送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベースから暗号化送信データを取得し、取得した暗号化ユニット鍵、および前記暗号化送信データを前記ユーザデバイスに送信する処理を実行するデータ送信ステップと、
    を有することを特徴とする情報処理方法。
  10. 前記暗号化ユニット鍵は、前記メディア情報に対応して設定される暗号鍵を適用して暗号化されたデータであり、
    前記暗号化ユニット鍵取得ステップは、
    前記メディア情報に対応して設定される暗号鍵によって暗号化された暗号化ユニット鍵を鍵管理サーバから取得する処理を実行するステップであることを特徴とする請求項9に記載の情報処理方法。
  11. 前記暗号化ユニット鍵取得ステップは、
    前記メディア情報と、送信データ識別子を鍵管理サーバに送信するステップと、
    前記鍵管理サーバが前記送信データ識別子に対応付けて記録しているユニット鍵を、前記メディア情報に対応付けて記録している暗号鍵を適用して暗号化した暗号化ユニット鍵を前記鍵管理サーバから取得する処理を実行するステップと、
    を含むことを特徴とする請求項9に記載の情報処理方法。
  12. 前記データ送信ステップは、
    さらに、前記ユニット鍵の記録ファイルであるユニット鍵ファイルにおける鍵記録位置情報として利用されるユニット識別子を前記ユーザデバイスに送信する処理を含むことを特徴とする請求項9に記載の情報処理方法。
  13. 前記情報処理装置は、前記メディア情報に対応付けて登録したユニット鍵ファイルを格納した記憶部を有し、
    前記情報処理方法は、さらに、前記制御部が、前記鍵管理サーバから取得した暗号化ユニット鍵を、前記ユニット鍵ファイルに記録するユニット鍵ファイル更新処理を実行して更新したユニット鍵ファイルを前記ユーザデバイスに送信するステップを有することを特徴とする請求項9に記載の情報処理方法。
  14. ユーザデバイスからのメディア情報受信に応じてデータ送信を行うサーバとしての情報処理装置において情報処理を実行させるコンピュータ・プログラムであり、
    前記情報処理装置の制御部に、ユーザデバイスからのメディア情報受信に応じて、前記送信データの暗号処理に利用されるユニット鍵を暗号化した暗号化ユニット鍵を鍵管理サーバから取得させる暗号化ユニット鍵取得ステップと、
    前記制御部に、送信データ識別子と暗号化送信データとを対応付けて格納した暗号化送信データ格納データベースから暗号化送信データを取得させ、取得した暗号化ユニット鍵、および前記暗号化送信データを前記ユーザデバイスに送信する処理を実行させるデータ送信ステップと、
    実行させることを特徴とするコンピュータ・プログラム。
JP2007185420A 2007-07-17 2007-07-17 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4396737B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007185420A JP4396737B2 (ja) 2007-07-17 2007-07-17 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US12/135,503 US8693693B2 (en) 2007-07-17 2008-06-09 Information processing apparatus, content providing system, information processing method, and computer program
CN2008101320054A CN101350819B (zh) 2007-07-17 2008-07-16 信息处理装置和方法、以及内容提供系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007185420A JP4396737B2 (ja) 2007-07-17 2007-07-17 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2009027232A JP2009027232A (ja) 2009-02-05
JP4396737B2 true JP4396737B2 (ja) 2010-01-13

Family

ID=40264864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007185420A Expired - Fee Related JP4396737B2 (ja) 2007-07-17 2007-07-17 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US8693693B2 (ja)
JP (1) JP4396737B2 (ja)
CN (1) CN101350819B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20120272068A9 (en) * 2004-09-20 2012-10-25 Aaron Marking Content distribution with renewable content protection
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
CN101729532B (zh) * 2009-06-26 2012-09-05 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN102238500B (zh) * 2010-04-21 2014-07-02 中兴通讯股份有限公司 一种实现安全呼叫转移的方法及系统
JP5552942B2 (ja) * 2010-07-28 2014-07-16 富士通株式会社 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
US8924739B2 (en) * 2011-01-05 2014-12-30 Apple Inc. System and method for in-place encryption
CN102819702B (zh) * 2012-07-19 2015-11-25 腾讯科技(深圳)有限公司 文件加密运行方法和文件加密运行系统
CN103001774B (zh) * 2012-11-30 2015-06-17 飞天诚信科技股份有限公司 一种管理集装文件的方法和装置
US9754217B2 (en) * 2015-05-01 2017-09-05 Cirius Messaging Inc. Data leak protection system and processing methods thereof
WO2017038492A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20190042781A1 (en) * 2017-08-04 2019-02-07 Bitdefender IPR Management Ltd. Secure Storage Device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293707A (ja) 1997-04-18 1998-11-04 Hitachi Ltd 大容量読み出し専用記憶媒体を利用した更新データの活用方法
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
DE60132962T2 (de) * 2000-01-21 2009-02-26 Sony Corp. Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
JP4459487B2 (ja) 2000-09-12 2010-04-28 セイコーインスツル株式会社 音楽配信方法
JP2003022337A (ja) 2001-07-05 2003-01-24 Sony Corp コンテンツ配信システム及び方法、情報提供装置、並びに情報端末装置
JP2003173394A (ja) 2001-09-28 2003-06-20 Hitachi Software Eng Co Ltd 電子データを一意に管理する情報管理システム及び取引仲介システム
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
JP4751111B2 (ja) * 2005-06-28 2011-08-17 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム
CN1956449B (zh) * 2005-10-28 2011-05-18 北京书生国际信息技术有限公司 数据资源防复制加密传输方法及设备系统
JP4560086B2 (ja) * 2005-12-28 2010-10-13 パナソニック株式会社 コンテンツデータ記録再生装置
US20070174362A1 (en) * 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
JP2008181428A (ja) 2007-01-25 2008-08-07 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
CN101350819A (zh) 2009-01-21
JP2009027232A (ja) 2009-02-05
CN101350819B (zh) 2012-09-05
US8693693B2 (en) 2014-04-08
US20090022324A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
JP4396737B2 (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101267956B1 (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US7826620B2 (en) Information processor, information processing method, and computer program
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5310827B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP2005242972A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007141096A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2006072688A (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP2006221470A (ja) 情報処理装置、コンテンツ管理システム、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4984585B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5217713B2 (ja) 情報処理装置、情報処理システム、情報記録媒体、および情報処理方法、並びにプログラム
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees