JP5999224B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5999224B2 JP5999224B2 JP2015122604A JP2015122604A JP5999224B2 JP 5999224 B2 JP5999224 B2 JP 5999224B2 JP 2015122604 A JP2015122604 A JP 2015122604A JP 2015122604 A JP2015122604 A JP 2015122604A JP 5999224 B2 JP5999224 B2 JP 5999224B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- content
- area
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記データ処理部は、
前記記憶部からホスト証明書を取り出して、前記メディアに出力し、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行する情報処理装置にある。
アクセス制限の設定されたデータ記憶領域である保護領域を有する記憶部と、
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力し、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行し、
前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録する情報処理装置にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記データ処理部が、
前記記憶部からホスト証明書を取り出して、前記メディアに出力し、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有する記憶部と、
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部が、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力し、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行し、
前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記プログラムは、前記データ処理部に、
前記記憶部からホスト証明書を取り出して、前記メディアに出力する処理と、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有する記憶部と、
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力する処理と、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行させ、
さらに、前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録する処理を実行させるプログラムにある。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、ユーザの選択した再生コンテンツの種類を判別し、判別したコンテンツの種類に応じて、そのコンテンツ種類に対応した装置証明書を取得してメディアに送信する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求する暗号鍵であるタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応する場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.ホスト(再生装置)とメディア(メモリカード)間の処理例について
5−1.(実施例1)コンテンツ種類に応じた装置証明書を利用したホスト−メディア間処理例
5−2.(実施例2)再生プログラムが適用する装置証明書を選択する処理例
5−3.(実施例3)再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例
6.各装置のハードウェア構成例について
7.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
メモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード31のデータ処理部が、メモリカード31に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否を決定する。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
また、アクセス要求装置がホスト装置、例えばコンテンツ記録再生を実行するユーザ機器としての記録再生装置(ホスト)である場合は、記録再生装置(ホスト)の保有するホスト証明書(Host Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
次に、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4を参照して説明する。
なお、装置証明書は、例えば、装置製造時に装置の種類などの装置確認に基づいて予め装置内のメモリに格納することが可能である。ユーザの購入後、取得する場合は、装置と認証局あるいはその他の管理局との所定のシーケンスに従った装置種類や利用可能なコンテンツの種類等の確認処理を行って、各装置に対して発行し装置内のメモリに格納する構成としてもよい。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
図4を参照して説明したように、メモリカード31の保護領域(Protected Area)51に対してアクセスを行う場合には、図4に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51に対するアクセス可否を判定する。
ホスト(記録再生装置)70は、例えば、図1に示す記録再生専用器21、PC22、携帯端末23等のユーザ機器であり、メモリカード31に対するコンテンツの記録処理や、メモリカード31に記録されたコンテンツ再生を実行する装置である。
ホスト(記録再生装置)70は、このようにコンテンツ記録再生処理においてメモリカード31の保護領域(Protected Area)51に対するアクセスを行うことが必要となる。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)51に記録される。
図5に示す例では、
区分領域#0(Protected Area#0)61、
区分領域#1(Protected Area#1)62、
これらの2つの区分領域を持つ例を示している。
図5には、ホスト(記録再生装置)70の保持するホスト証明書(Host Cert)の保護領域アクセス権情報を示している。
図5に示すホスト証明書のアクセス制御情報には、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされている。
例えば、このような保護領域アクセス権情報が記録された証明書がユーザ機器に提供されることになる。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図4を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
次に、メディア(メモリカード)に格納されたコンテンツの再生処理を実行するホスト(再生装置)とメディア(メモリカード)間の処理例について説明する。
まず、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例1として、コンテンツ種類に応じた装置証明書を利用した処理例について説明する。
放送局やコンテンツサーバからユーザ装置に提供されるコンテンツには様々な種類のコンテンツがある。例えば、
映画コンテンツ
音楽コンテンツ
動画コンテンツ
静止画コンテンツ
このような様々なコンテンツの種類が存在する。
さらに、例えば映画コンテンツの中にも、公開後、間もない映画コンテンツや、公開後、時間の経過した映画コンテンツなどがある。
一方、公開後、数年経過し、DVDなどの販売ピークが過ぎた古い映画などの古いコンテンツについては、著作権者や頒布権者の利益水準もすでに低下しており、不正コピーが生成されても、比較的、影響は小さいものとなる。
以下の説明において、
強固な不正利用防止を行うべきコンテンツを高付加価値コンテンツ(Enhanced Content)、
高付加価値コンテンツ以外のコンテンツを通常コンテンツ(Basic Content)と呼ぶ。
装置証明書は、例えば先に図4を参照して説明したホスト証明書(Host Cert)である。
図4、図5を参照して説明したように、装置証明書には、メモリカードの保護領域(Protected Area)の区分領域(#0,#1,#2・・・)単位のアクセス権、具体的には、読み取り(Read)のみ許容、書き込み(Write)のみ許容、読み取り書き込み(Read/Write)許容等の様々なアクセス権情報が記録されている。
メモリカード100は、前述したように、
保護領域(Protected Area)101、
汎用領域(General Purpse Area)102、
これらの2つの領域に区分されている。
図に示すように、コンテンツは、
(a)通常コンテンツ(Basic Content)
(b)高付加価値コンテンツ(Enhanced Content)
これら2種類のコンテンツに区分される。
各コンテンツは、コンテンツ種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
これらのコンテンツは暗号化コテンツであり、コンテンツ再生時には、各コンテンツ(タイトル)に対応するタイトルキーを用いた復号処理を行うことが必要となる。
なお、タイトルキーは、暗号化あるいは変換データとして記録される場合がある。これは、漏えい対策の1つである。
(a)通常コンテンツ対応タイトルキー(Title Key for Basic Content)
(b)高付加価値コンテンツ対応タイトルキー(Title Key for Enhanced Content)
各タイトルキーは、タイトルキーによって復号されるコンテンツの種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
なお、これらの2つの種類のタイトルキーは、種類ごとに異なる区分領域に格納する設定とし、記録された区分に基づいて、対応するコンテンツ種類を判別可能な設定としてもよい。この場合には、区分単位の異なるアクセス権の下でアクセス制御を実行することが可能である。
このタイトルキー読み出し処理のために、再生装置(ホスト)は、装置証明書(Cert)をメモリカードに提示する。
コンテンツ種類に応じたホスト証明書(Host Cert)の構成例を図7に示す。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)の例を示している。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
*記録再生専用器、
*PC、
*携帯端末(Tablet型端末など)、
上記のどのタイプの装置であるかを示す情報である。
*高付加価値コンテンツ(Enhanced Content)、
*通常コンテンツ(Basic Content)
上記いずれかのコンテンツ、あるいは双方のコンテンツに対応するタイトルキーの取得に利用できるかを示す情報である。
図8を参照して、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報の組み合わせの例について説明する。
(1a)装置タイプ情報としては、
記録再生専用器(コード:0x0001)
PC/携帯端末(Tablet型端末など)(コード:0x0002)
これらの2種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。
(1b)対応コンテンツタイプ情報としては、
通常コンテンツのみに対応(コード:0x0001)
高付加価値コンテンツのみに対応(コード:0x0002)
高付加価値コンテンツと通常コンテンツの双方に対応(コード:0x0003)
これらの3種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。例えば動画コンテンツ、映画コンテンツ、静止画コンテンツ、動画コンテンツ等、様々なコンテンツの種類に応じた分類を設定してもよい。
図9〜図11に示すフローチャートは、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部がユーザの指定した選択コンテンツを識別する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
あるいは、拡張子に応じて機動プログラムを自動選択する構成としてもよい。
なお、ホストによっては、通常コンテンツ再生プログラムのみを有している場合もあるが、このようなホストは、高付加価値コンテンツの再生処理は実行できない。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書の取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
ステップS115では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS130に進み、コンテンツ再生処理は中止される。
ホスト(再生装置)は、ステップS116aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS116bにおいて、このタイトルキー読み取り要求を受信する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS117の判定はNoとなる。
ステップS117の判定がNoとなった場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
この場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
次に、ホスト(再生装置)は、ステップS121において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
図9〜図11に示すフローチャートを参照した実施例1のコンテンツ再生シーケンスでは、再生コンテンツとして選択されたコンテンツの種類に応じて、起動する再生プログラムを選択し、選択起動した再生プログラムに対応して設定されたホスト証明書(Host Cert)、すなわち、選択起動した再生プログラムによってアクセス可能に設定された1つのホスト証明書(Host Cert)を利用して処理を実行する構成であった。
通常コンテンツ対応の再生プログラム、
高付加価値コンテンツ対応の再生プログラム、
このように、コンテンツの種類に応じた専用のプログラムとして設定され、各再生プログラムに対して利用可能なホスト証明書(Host Cert)を1つずつ割り当てた構成を前提としていた。
この実施例2では、ホスト(再生装置)において実行する再生プログラムを1つの再生プログラム、すなわち、再生コンテンツが通常コンテンツの場合も高付加価値コンテンツの場合も同じプログラムによる再生処理が行われる。
本処理例では、再生プログラム自身が、再生コンテンツとして選択されたコンテンツの種類を判別し、この判別結果に応じて、利用するホスト証明書(Host Cert)を選択して利用する。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを選択して利用する。
図12〜図14に示すフローチャートは、図9〜図11に示すフローチャートと同様、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。例えば、この再生コンテンツの選択をトリガとしてホストのメモリに格納されたコンテンツ再生プログラムが起動する。
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
再生コンテンツとして選択されたコンテンツが、高付加価値コンテンツである場合は、例えば、図7を参照して説明したホスト証明書(Host Cert)の(1b)対応コンテンツタイプ情報に、高付加価値コンテンツを利用可能コンテンツとしているホスト証明書(Host Cert)を選択取得する。
具体的には、例えば図7(A)に示すホスト証明書を選択取得する。
具体的には、例えば図7(B)に示すホスト証明書を選択取得する。なお、この場合は図7(A)に示す証明書も通常コンテンツの再生に利用可能であるため、図7(A)に示す証明書を選択してもよい。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを、コンテンツ種類に応じて選択取得する。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから、コンテンツ種類に応じて選択したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
図13〜図14に示すステップS215〜S221の処理は、基本的に先に図9〜図11を参照して説明したフローのステップS115〜S121の処理と同様である。
ステップS215a、S215bでは、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS230に進み、コンテンツ再生処理は中止される。
ホスト(再生装置)は、ステップS216aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS216bにおいて、このタイトルキー読み取り要求を受信する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS217の判定はNoとなる。
ステップS217の判定がNoとなった場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
この場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
次に、ホスト(再生装置)は、ステップS221において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
次に、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例3として、再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例について説明する。
図15に示すようにメディア(メモリカード)300は、各装置証明書に記録されたアクセス権情報に基づいてアクセスの許容される保護領域(Protected Area)311と、汎用領域(General Purpose Area)312を有しており、タイトルキーを保護領域(Protected Area)311に格納し、暗号化コンテンツは汎用領域(General Purpose Area)312に格納する。
メディアID−MAC316は、メディアID(MID)315の改ざん検証値であり、例えば管理者の電子署名が設定されたデータとして構成される。
図16には、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
ホスト(再生装置)350の実行する処理について、図16に示すステップS301〜S305の順に説明する。
まず、ホスト(再生装置)350は、ステップS301において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、タイトルキーを適用した暗号化コンテンツの復号処理に進む。
一方、照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致しない場合は、MAC照合不成立となり、メディア(メモリカード)320の正当性が確認されないと判定され、タイトルキーを適用した暗号化コンテンツの復号処理は実行されない。
ステップS305では、メディア(メモリカード)320から読み出した暗号化コンテンツ325に対して、ステップS302において、変換タイトルキー323から生成したタイトルキーを適用した復号処理を実行してコンテンツ(Content)371を生成してコンテンツ再生等のコンテンツ利用処理を実行する。
なお、このコンテンツ利用は、メディア(メモリカード)320から読み出した利用制御情報(Usage Rule)372の規定に従った利用態様として行うことが要求される。
*DVDプレーヤ、BDプレーヤ等の記録再生専用器(CE機器)21、
*PC22、
*スマートフォン、タブレット端末等の携帯端末23、
例えば、これらの様々な機器が存在する。
すなわち、メディア(メモリカード)は、コンテンツ再生を実行するホスト(再生装置)にメディアID(MID)を出力する際、ホスト(再生装置)の種類に応じて異なるデータ変換処理(Encode)を実行して、ホスト(再生装置)に提供する。
ホスト(再生装置)は、メディア(メモリカード)から受領した変換メディアID(MID)に対して、装置の種類に応じた復元処理(Decode)を実行してメディアID(MID)を取得する。
図17は、コンテンツ再生を実行する機器(ホスト)を2種類に分類した例である。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
これらの2種類に分類し、各種類に応じて異なる処理を実行する例を示している。
メディア(メモリカード)は、メディア(メモリカード)を装着し、メディア内のコンテンツを再生するホスト(再生装置)の種類が、以下のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
上記のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器の処理が実行される。
一方、メディア(メモリカード)が、ホスト(再生装置)がPCまたは携帯端末であることを確認した場合は、図17の右側に示す、
(2)ホスト=PC/携帯端末の処理が実行される。
メディア(メモリカード)は、ステップS321において、記録再生専用器対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としての記録再生専用器対応符号化MID411は、ホスト(再生装置)である記録再生専用器に提供される。
ホスト(再生装置)である記録再生専用器は自装置の有する記録再生専用器対応の復号アルゴリズムを適用してステップS322において、メディア(メモリカード)から受信した記録再生専用器対応符号化MID411を復号してメディアID(MID)431を取得する。
メディア(メモリカード)は、ステップS331において、PCと携帯端末対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としてのPC/携帯端末符号化MID412は、ホスト(再生装置)であるPCまたは携帯端末に提供される。
ホスト(再生装置)であるPCまたは携帯端末は自装置の有するPCと携帯端末に対応する復号アルゴリズムを適用してステップS332において、メディア(メモリカード)から受信したPC/携帯端末符号化MID412を復号してメディアID(MID)431を取得する。
メディア(MID)の符号化処理(Encode)を実行する異なる複数の符号化アルゴリズムを実行可能な構成であり、例えば、
ホスト=記録再生専用器の場合は、第1符号化アルゴリズムを適用、
ホスト=PCまたは携帯端末の場合は、第2符号化アルゴリズムを適用、
このようにホスト(再生装置)の種類に応じて符号化アルゴリズムを選択適用する。
図18には、図16と同様、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
ホスト証明書(Host Cert)には、先に図7、図8を参照して説明したように、タイプ情報が記録され、そのタイプ情報には、装置の種類を示す装置タイプ情報が記録されている。
この装置種類の確認に応じて、メディアID(MID)の符号化(Encode)態様(符号化アルゴリズム)を決定し、決定した符号化(Encode)態様(符号化アルゴリズム)に従ってメディアID(MID)の符号化処理を実行する。
メディア(メモリカード)320は、ステップS331において生成した装置種類対応の符号化メディアID(MID)をホスト(再生装置)350に提供する。
ホスト(再生装置)350はその装置種類に応じた復号プログラムまたはデコーダを備えており、その装置種類に応じた復号プログラムまたはデコーダを適用して、符号化メディアID(MID)の復号処理(Decode)を実行する。
また、ホスト(再生装置)350がPCまたはタブレット端末等の携帯端末である場合、PCまたは携帯端末は、PCと携帯端末に対応付けられた復号プログラムまたはデコーダを保持し、この復号プログラムまたはデコーダを適用した処理を実行する。
なお、例えばホスト(再生装置)350がPCであるにもかかわらず、例えば、記録再生専用器のホスト証明書(Host Cert)を不正に流用して、記録再生専用器に成りすまして処理を行った場合には、PCは、メディアID(MID)を取得することができず、その後のコンテンツ再生を実行することはできない。
このような場合、メディア(メモリカード)の提供する符号化メディアID(MID)は、記録再生専用器のみが保持する復号プログラムあるいはデコーダによってのみメディアIDを復号取得することが可能となるからである。
ホスト(再生装置)350は、ステップS352において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS354で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、ステップS356のタイトルキーを適用した暗号化コンテンツの復号処理に進む。
ホストは自装置に備えられた装置種類に対応した復号アルゴリズムを適用してメディアID(MID)を取得する。
このような構成とすることで、メディア(メモリカード)は、ホスト(再生装置)の種類に応じた処理制御を行うことが可能となる。
すなわち、ホスト(再生装置)種類に応じたメディアID(MID)の変換処理を伴うコンテンツの再生処理シーケンスを説明するフローチャートである。
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
すなわち、ホストは、通常コンテンツの再生処理を実行する通常コンテンツ再生プログラムと、高付加価値コンテンツの再生処理を実行する高付加価値コンテンツ再生プログラムを保持しており、再生対象として選択されたコンテンツの種類に対応する再生プログラムを起動する。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
ステップS515では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS530に進み、コンテンツ再生処理は中止される。
ステップS518bにおいて、ホスト(再生装置)は、メディア(メモリカード)から符号化されたメディアID(MID)を受信する。
ステップS520において、復号成功と判定され、メディアID(MID)の取得に成功した場合は、ステップS521に進む。
すなわち、保護領域に格納されたタイトルキー、汎用領域に格納された暗号化コンテンツ等である。
ホスト(再生装置)は、ステップS521bにおいて、メディア(メモリカード)からタイトルキー、暗号化コンテンツ等を受信する。
この処理により、ホスト(再生装置)の種類とホスト(再生装置)の提示するホスト証明書のタイプ情報の一致が確認された場合に限り、コンテンツ再生を行うことが可能となる。
例えば、特定コンテンツについては、記録再生機器でのみ利用可能とし、PCや携帯端末では利用させないといったホスト(再生装置)の種類に応じたコンテンツ利用制御を実行することなどが可能となる。
(実施例1)コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用した処理、
(実施例2)再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用する処理、
(実施例3)ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせた処理、
これらの処理は、それぞれ単独に実行する構成としてもよいが、実施例1と実施例3の組み合わせ、あるいは実施例2と実施例3の組み合わせとして実行する構成としてもよい。
最後に、図22、図23を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図22を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記データ処理部は、
前記記憶部からホスト証明書を取り出して、前記メディアに出力し、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行する情報処理装置。
前記メディアの保護領域に対するアクセス権情報として、保護領域に対するデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記メディアにおいて、前記保護領域に対するデータ記録処理の許容が確認されたことを条件として、前記保護領域に対するデータ記録処理を実行する(1)に記載の情報処理装置。
前記メディアの保護領域に対するアクセス権情報として、保護領域の区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記メディアにおいて、データ記録処理の許容確認がなされた区分領域にデータ記録処理を実行する(1)または(2)に記載の情報処理装置。
対応コンテンツタイプ情報として、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを記録した証明書であり、
前記メディアは、前記ホスト証明書のアクセス権情報検証処理に際して、前記ホスト証明書の対応コンテンツタイプ情報を確認し、対応コンテンツタイプ情報に記録されたコンテンツタイプに一致するコンテンツのデータ記録処理の許容判定を行ない、
前記データ処理部は、
前記メディアにおいてデータ記録処理の許容確認がなされたコンテンツタイプに一致するコンテンツのデータ記録処理を実行する(1)〜(3)いずれかに記載の情報処理装置。
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力し、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行し、
前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録する情報処理装置。
前記保護領域に対するアクセス権情報として、保護領域に対するデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理において、前記保護領域に対するデータ記録処理が許容されるか否かを検証し、
データ記録処理の許容が確認されたことを条件として、前記ホスト装置から入力するデータを前記保護領域に記録する(5)に記載の情報処理装置。
前記保護領域に対するアクセス権情報として、保護領域の区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理において、前記保護領域の区分領域単位でデータ記録処理が許容されるか否かを検証し、
データ記録処理の許容確認がなされた区分領域に、前記ホスト装置から入力するデータを記録する(5)または(6)に記載の情報処理装置。
(8)前記ホスト証明書は、
対応コンテンツタイプ情報として、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを記録した証明書であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理に際して、前記ホスト証明書の対応コンテンツタイプ情報を確認し、対応コンテンツタイプ情報に記録されたコンテンツタイプに一致するコンテンツのデータ記録処理の許容判定を行ない、
前記データ処理部は、
データ記録処理の許容確認がなされたコンテンツタイプに一致する前記ホスト装置からの入力データを記録する(5)〜(7)いずれかに記載の情報処理装置。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、ユーザの選択した再生コンテンツの種類を判別し、判別したコンテンツの種類に応じて、そのコンテンツ種類に対応した装置証明書を取得してメディアに送信する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求する暗号鍵であるタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応する場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61,62 区分領域
90 汎用領域(General Purpose Area)
100 メモリカード
101 保護領域(Protected Area)
102 汎用領域(General Purpose Area)
300 メディア(メモリカード)
311 保護領域(Protected Area)
312 汎用領域(General Purpose Area)
321 メディアID−MAC
322 メディアID(MID)
323 変換タイトルキー
324 利用制御情報
325 暗号化コンテンツ
371 利用制御情報
372 コンテンツ
401 メディアID(MID)
411 記録再生専用器対応符号化MID
412 PC/携帯端末対応符号化MID
431 メディアID(MID)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (10)
- アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記データ処理部は、
前記記憶部からホスト証明書を取り出して、前記メディアに出力し、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行する情報処理装置であり、
前記ホスト証明書は、
前記メディアの保護領域に対するアクセス権情報として、保護領域内の区分された記憶領域である区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記メディアにおいて、データ記録処理の許容確認がなされた区分領域にデータ記録処理を実行する情報処理装置。 - 前記ホスト証明書は、
前記メディアの保護領域に対するアクセス権情報として、保護領域に対するデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記メディアにおいて、前記保護領域に対するデータ記録処理の許容が確認されたことを条件として、前記保護領域に対するデータ記録処理を実行する請求項1に記載の情報処理装置。 - 前記ホスト証明書は、
対応コンテンツタイプ情報として、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを記録した証明書であり、
前記メディアは、前記ホスト証明書のアクセス権情報検証処理に際して、前記ホスト証明書の対応コンテンツタイプ情報を確認し、対応コンテンツタイプ情報に記録されたコンテンツタイプに一致するコンテンツのデータ記録処理の許容判定を行ない、
前記データ処理部は、
前記メディアにおいてデータ記録処理の許容確認がなされたコンテンツタイプに一致するコンテンツのデータ記録処理を実行する請求項1に記載の情報処理装置。 - アクセス制限の設定されたデータ記憶領域である保護領域を有する記憶部と、
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力し、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行し、
前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録する情報処理装置であり、
前記ホスト証明書は、
前記保護領域に対するアクセス権情報として、保護領域の区分された記憶領域である区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理において、前記保護領域の区分領域単位でデータ記録処理が許容されるか否かを検証し、
データ記録処理の許容確認がなされた区分領域に、前記ホスト装置から入力するデータを記録する情報処理装置。 - 前記ホスト証明書は、
前記保護領域に対するアクセス権情報として、保護領域に対するデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理において、前記保護領域に対するデータ記録処理が許容されるか否かを検証し、
データ記録処理の許容が確認されたことを条件として、前記ホスト装置から入力するデータを前記保護領域に記録する請求項4に記載の情報処理装置。 - 前記ホスト証明書は、
対応コンテンツタイプ情報として、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを記録した証明書であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理に際して、前記ホスト証明書の対応コンテンツタイプ情報を確認し、対応コンテンツタイプ情報に記録されたコンテンツタイプに一致するコンテンツのデータ記録処理の許容判定を行ない、
前記データ処理部は、
データ記録処理の許容確認がなされたコンテンツタイプに一致する前記ホスト装置からの入力データを記録する請求項4に記載の情報処理装置。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記データ処理部が、
前記記憶部からホスト証明書を取り出して、前記メディアに出力し、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行し、
前記ホスト証明書は、
前記メディアの保護領域に対するアクセス権情報として、保護領域内の区分された記憶領域である区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記メディアにおいて、データ記録処理の許容確認がなされた区分領域にデータ記録処理を実行する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有する記憶部と、
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部が、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力し、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行し、
前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録し、
前記ホスト証明書は、
前記保護領域に対するアクセス権情報として、保護領域の区分された記憶領域である区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記データ処理部は、
前記ホスト証明書のアクセス権情報検証処理において、前記保護領域の区分領域単位でデータ記録処理が許容されるか否かを検証し、
データ記録処理の許容確認がなされた区分領域に、前記ホスト装置から入力するデータを記録する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有するメディアに対するデータ記録処理を実行するデータ処理部と、
前記メディアの保護領域に対するアクセス権情報を記録したホスト証明書を格納した記憶部を有し、
前記プログラムは、前記データ処理部に、
前記記憶部からホスト証明書を取り出して、前記メディアに出力する処理と、
前記メディアにおけるホスト証明書のアクセス権情報検証結果として、前記保護領域に対するアクセス権の確認がなされたことを条件として、前記保護領域に対するデータ記録処理を実行させ、
前記ホスト証明書は、
前記メディアの保護領域に対するアクセス権情報として、保護領域内の区分された記憶領域である区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記プログラムは、前記データ処理部に、
前記メディアにおいて、データ記録処理の許容確認がなされた区分領域にデータ記録処理を実行させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
アクセス制限の設定されたデータ記憶領域である保護領域を有する記憶部と、
前記記憶部に対するデータ記録処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記保護領域に対するデータ記録要求を実行するホスト装置から、前記保護領域に対するアクセス権情報を記録したホスト証明書を入力する処理と、
入力したホスト証明書に記録されたアクセス権情報の検証処理を実行させ、
さらに、前記検証処理の検証結果として、前記ホスト装置が前記保護領域に対するアクセス権が確認されたことを条件として、
前記ホスト装置から入力するデータを前記保護領域に記録する処理を実行させ、
前記ホスト証明書は、
前記保護領域に対するアクセス権情報として、保護領域の区分された記憶領域である区分領域単位でデータ読み取り処理、およびデータ記録処理の処理態様別の許容情報を記録した構成であり、
前記プログラムは、前記データ処理部に、
前記ホスト証明書のアクセス権情報検証処理において、前記保護領域の区分領域単位でデータ記録処理が許容されるか否かを検証し、
データ記録処理の許容確認がなされた区分領域に、前記ホスト装置から入力するデータを記録する処理を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015122604A JP5999224B2 (ja) | 2015-06-18 | 2015-06-18 | 情報処理装置、および情報処理方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015122604A JP5999224B2 (ja) | 2015-06-18 | 2015-06-18 | 情報処理装置、および情報処理方法、並びにプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011175607A Division JP5765130B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015181054A JP2015181054A (ja) | 2015-10-15 |
JP5999224B2 true JP5999224B2 (ja) | 2016-09-28 |
Family
ID=54329247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015122604A Expired - Fee Related JP5999224B2 (ja) | 2015-06-18 | 2015-06-18 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5999224B2 (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556952A (zh) * | 2001-07-09 | 2004-12-22 | ���µ�����ҵ��ʽ���� | 内容管理系统和信息记录媒体 |
JP4243932B2 (ja) * | 2001-07-09 | 2009-03-25 | パナソニック株式会社 | コンテンツ管理システムおよび情報記録媒体 |
JP2003316655A (ja) * | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム |
JP4113462B2 (ja) * | 2002-06-11 | 2008-07-09 | 松下電器産業株式会社 | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
JP2004247799A (ja) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
JP2004326277A (ja) * | 2003-04-23 | 2004-11-18 | Renesas Technology Corp | データ配信方法 |
CN1973269A (zh) * | 2004-06-08 | 2007-05-30 | 松下电器产业株式会社 | 信息取得装置、信息取得方法及信息取得程序 |
US20070276756A1 (en) * | 2004-08-06 | 2007-11-29 | Kyoichi Terao | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method |
US20090271876A1 (en) * | 2006-09-11 | 2009-10-29 | Nobuya Takagi | Ic card, and access control method thereof |
-
2015
- 2015-06-18 JP JP2015122604A patent/JP5999224B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015181054A (ja) | 2015-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4740157B2 (ja) | デジタルデータコンテンツの保護 | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR101944468B1 (ko) | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
US8972301B2 (en) | Information processing device, data processing method, and program | |
US9600638B2 (en) | Information processing apparatus, information processing method, and program | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5765130B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5776432B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4110511B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5999224B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013037652A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR20060024652A (ko) | 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법 | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150708 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160815 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5999224 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |