CN103117071A - 信息处理装置和信息处理方法,以及程序 - Google Patents
信息处理装置和信息处理方法,以及程序 Download PDFInfo
- Publication number
- CN103117071A CN103117071A CN2012102745151A CN201210274515A CN103117071A CN 103117071 A CN103117071 A CN 103117071A CN 2012102745151 A CN2012102745151 A CN 2012102745151A CN 201210274515 A CN201210274515 A CN 201210274515A CN 103117071 A CN103117071 A CN 103117071A
- Authority
- CN
- China
- Prior art keywords
- content
- encryption key
- playback equipment
- device certificate
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 19
- 238000003672 processing method Methods 0.000 title claims description 13
- 238000003860 storage Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims description 233
- 238000000034 method Methods 0.000 claims description 71
- 230000008569 process Effects 0.000 claims description 67
- 230000003750 conditioning effect Effects 0.000 claims description 53
- 230000008878 coupling Effects 0.000 claims description 22
- 238000010168 coupling process Methods 0.000 claims description 22
- 238000005859 coupling reaction Methods 0.000 claims description 22
- 230000000295 complement effect Effects 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000002596 correlated effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 41
- 230000008859 change Effects 0.000 description 10
- 102100022523 Acetoacetyl-CoA synthetase Human genes 0.000 description 8
- 101000678027 Homo sapiens Acetoacetyl-CoA synthetase Proteins 0.000 description 8
- 230000006854 communication Effects 0.000 description 6
- 230000002708 enhancing effect Effects 0.000 description 6
- 239000000126 substance Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00818—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4182—External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明涉及信息处理装置和信息处理方法,以及程序。一种信息处理系统包括介质,存储有要被播放的内容;以及播放设备,用于播放存储在所述介质中的内容;其中,所述播放设备被配置用来:根据要被播放的内容类型选择性地激活播放程序,通过执行播放程序从存储器获得与播放程序相关联的装置证书,以及将获得的装置证书发送到所述介质;所述装置证书是关于内容类型的装置证书,其中记录有可以利用该装置证书的内容类型信息;并且所述介质确定已经从所述播放设备请求读取的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
Description
技术领域
本公开涉及信息处理装置和信息处理方法,以及程序,具体地涉及有效地防止对记录在诸如存储器卡等之类的记录介质中的内容的未授权使用的信息处理装置和信息处理方法,以及程序。
背景技术
近来,诸如DVD(数字多功能盘)、蓝光盘(Blu-ray Disc,注册商标)、闪存等的各种介质已经被用作信息记录介质。特别地,近来,诸如具有大容量闪存的USB存储器的存储器卡的使用已经变得普及。通过将诸如音乐、电影等内容记录在这样的各种信息记录介质中并将其安装在播放设备(播放器)上,用户可以执行内容的播放。
但是,对于诸如音乐数据、图像数据等的很多内容,版权和发行权等由其作者或销售者拥有。因此,在将内容提供给用户的情况中,通常提供一定的使用限制,即,执行控制以便仅许可具有合法的使用权的用户使用该内容,并防止在未经允许的情况下诸如复制等的无节制的使用。
例如,AACS(高级访问内容系统)已经作为与内容的使用控制有关的标准被使用。例如,AACS的标准定义了关于蓝光盘(Blu-rayDisc,注册商标)的记录内容的使用控制配置。具体地说,例如,AACS的标准规定了这样的算法,该算法用于将要记录在蓝光盘(Blu-rayDisc,注册商标)中的内容作为加密内容,并使得可以获得其加密密钥的用户能够被限制为常规用户,等等。
但是,就当前的AACS规定而言,尽管存在与关于诸如蓝光盘(Blu-ray Disc,注册商标)等的盘记录内容的使用控制配置有关的规定,但是,例如,没有与要记录在诸如存储器卡等的闪存中的内容有关的足够的规定。因此,关于在这样的存储器卡中的记录内容,对版权的保护可能是不够的,从而,已经要求建立与使用诸如存储器卡等的介质的内容使用有关的使用控制配置。
例如,就AACS规定而言,存在关于诸如蓝光盘(Blu-ray Disc,注册商标)等的盘记录内容的使用控制配置的如下规定。
(a)关于从已经记录有内容的介质(例如,ROM盘)复制到诸如蓝光盘(Blu-ray Disc,注册商标)的盘的内容的使用规定
(b)关于从服务器下载并记录到诸如蓝光盘(Blu-ray Disc,注册商标)的盘中的内容的使用规定
例如,这些内容的使用控制被规定。
就AACS而言,例如,在上述(a)中在介质之间执行内容的复制的情况中,规定了以从管理服务器获得复制许可信息作为条件的管理复制(MC:管理复制)。
此外,作为在上述(b)中从服务器下载内容的处理,就AACS而言,规定了各种类型的下载模式,例如使用诸如PC等用户装置的EST(电子销售(Electric Sell Through))、使用安装在便利店等中的共享终端的MoD(按需制造),并且在通过这些模式的每一种下载处理将内容记录在盘中并使用该内容的情况中,需要根据预先确定的规则来执行处理。例如,请注意,这些处理在日本未审专利申请公开No.2008-98765中进行了描述。
但是,如上所述,就AACS规定而言,存在一个问题,其中,这些规定假定执行诸如蓝光盘(Blu-ray Disc,注册商标)等的盘记录内容的使用控制,并且没有与关于在诸如包括USB存储器等的闪存类型的存储器卡中记录的内容的足够的使用控制有关的规范。
发明内容
已经发现,希望提供在诸如闪存等的信息记录介质中记录内容并使用其来防止对内容的未授权使用的情况中建立使用控制配置的信息处理装置和信息处理方法,以及程序。
根据本公开的实施例,一种信息处理系统包括:介质,存储有充当要被播放的对象的内容;以及播放设备,被配置用来播放存储在所述介质中的内容;其中,所述播放设备被配置用来:根据被选作要被播放的对象的内容类型选择性地激活播放程序,通过执行选择性地激活的播放程序从存储单元获得与播放程序相关联的装置证书,以及将获得的装置证书发送到所述介质;所述装置证书是关于内容类型的装置证书,其中记录有可以利用该装置证书的内容类型信息;并且所述介质确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
此外,在本公开的信息处理系统的实施例中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为可以利用该装置证书的内容类型被记录;所述介质确定已经请求了从所述播放设备对其进行读取的加密密钥是否是用于解密与作为记录在所述装置证书中的可用内容类型的高附加值内容或普通内容相匹配的加密内容的加密密钥,并仅仅在匹配的情况下许可读出该加密密钥。
此外,在本公开的信息处理系统的实施例中,所述播放设备发送获得的装置证书以执行认证处理;并且,在将所述认证处理的成立作为条件的情况下,所述介质执行来自所述播放设备的加密密钥读出请求的许可确定处理。
此外,在本公开的信息处理系统的实施例中,所述播放设备通过根据与被选作要被播放的对象的内容相关联的属性信息识别选择的内容的类型,来选择性地激活播放程序。
此外,在本公开的信息处理系统的实施例中,所述介质将加密密钥存储在基于播放设备的访问特权的确认来许可对其进行访问的保护区域中,基于要从所述播放设备接收的装置证书中记录的保护区域访问特权信息来确认存储所述加密密钥的保护区域的访问特权,并在所述播放设备的访问特权被确认的情况下,许可由所述播放设备读出加密密钥。
此外,在本公开的信息处理系统的实施例中,所述装置证书具有这样的结构:其中,记录有可以利用该装置证书的播放设备类型信息;所述介质根据编码算法执行作为所述介质的标识信息的介质ID的编码处理以发送到所述播放设备,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的;并且所述播放设备执行伴随着应用了介质ID的数据处理的内容的解码或播放,该介质ID是通过根据与该设备本身的装置类型相对应的解码算法对从所述介质接收的编码介质ID进行解码而获得的。
根据本公开的实施例,一种信息处理装置包括数据处理单元,被配置用来执行存储在介质中的内容的读出和重放处理;其中,所述数据处理单元被配置用来:根据被选作要被播放的对象的内容类型选择性地激活播放程序,通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
此外,在本公开的信息处理装置的实施例中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为可以利用该装置证书的内容类型被记录。
此外,在本公开的信息处理装置的实施例中,所述数据处理单元将获得的装置证书发送到所述介质以执行认证处理。
此外,在本公开的信息处理装置的实施例中,所述数据处理单元通过根据与被选作要被播放的对象的内容相关联的属性信息识别选择的内容的类型,来选择性地激活播放程序。
此外,在本公开的信息处理装置的实施例中,所述装置证书具有这样的结构:其中,记录有可以利用该装置证书的播放设备类型信息;所述介质根据编码算法执行作为所述介质的标识信息的介质ID的编码处理,以发送到所述信息处理装置,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的;并且所述信息处理装置的数据处理单元执行伴随着应用了介质ID的数据处理的内容的解码或播放,该介质ID是通过根据与该设备本身的装置类型相对应的解码算法对从所述介质接收的编码介质ID进行解码而获得的。
根据本公开的实施例,一种信息处理装置包括存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及数据处理单元;其中,所述数据处理单元被配置用来:从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
此外,在本公开的信息处理装置的实施例中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为可以利用该装置证书的内容类型被记录;并且,所述数据处理单元确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与具有记录在所述装置证书中的可用内容类型的高附加值内容或普通内容相匹配的加密内容的加密密钥,并仅在匹配的情况下许可读出该加密密钥。
此外,在本公开的信息处理装置的实施例中,所述加密密钥被存储在基于播放设备的访问特权的确认来许可访问的存储单元内的保护区域中;并且,所述数据处理单元基于记录在要从所述播放设备接收的装置证书中的保护区域访问特权信息来确认存储所述加密密钥的保护区域的访问特权,并在所述播放设备的访问特权被确认的情况下,许可由所述播放设备读出加密密钥。
此外,在本公开的信息处理装置的实施例中,所述装置证书具有这样的结构,其中记录有可以利用该装置证书的播放设备类型信息;并且,所述数据处理单元根据编码算法执行作为所述介质的标识信息的介质ID的编码处理以发送到所述播放设备,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的。
本公开的一个实施例是一种要在信息处理系统中执行的信息处理方法,该信息处理系统具有介质,存储有充当要被播放的对象的内容;以及播放设备,被配置用来播放存储在所述介质中的内容;其中,所述播放设备被配置用来:根据被选作要被播放的对象的内容类型选择性地激活播放程序,通过执行选择性地激活的播放程序从存储单元获得与播放程序相关联的装置证书,以将获得的装置证书发送到所述介质;所述装置证书是记录有可以利用该装置证书的内容类型信息的装置证书;并且所述介质确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
本公开的一个实施例是一种要在信息处理装置中执行的信息处理方法,其中,数据处理单元被配置用来:根据被选作要被播放的对象的内容类型选择性地激活播放程序,通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
本公开的一个实施例是一种要在信息处理装置中执行的信息处理方法,其中,所述信息处理装置包括:存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及数据处理单元;其中,所述数据处理单元被配置用来:从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
本公开的一个实施例是一种程序,使得信息处理装置执行信息处理,并且使得数据处理单元:根据被选作要被播放的对象的内容类型选择性地激活播放程序,通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
本公开的一个实施例是一种使得信息处理装置执行信息处理的程序,其中,所述信息处理装置包括存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及数据处理单元;其中,所述程序使得所述数据处理单元:从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
请注意,根据本公开的程序是例如可以使用存储介质或通信介质提供的程序,以便以与可以执行各种程序代码的信息处理装置或计算机系统有关的计算机可读取格式来提供。这样的程序以计算机可读取格式来提供,并且,因此,实现与在该信息处理装置或计算机系统之上的该程序相对应的处理。
根据稍后描述的本公开的实施例和附图,本公开的进一步的目的、特征和优点将变得显而易见。请注意,在本说明书中使用的系统是多个装置的逻辑组配置,并且不限于每一个部件装置都在同一壳体之内。
根据本公开的实施例,实现了用于实现与存储在介质中的内容的内容类型相对应的内容使用控制的装置和方法。
具体地说,播放设备根据内容的类型保持对应于可用内容类型的装置证书,该内容的类型为,例如,诸如高附加值内容和除了高附加值内容以外的普通内容的内容类型,该高附加值内容为诸如向公众发布不久的电影。该播放设备在对存储有内容的介质进行认证处理时根据内容的类型激活播放程序,获得与该激活程序相关联的对应于要被播放的内容类型的装置证书,将该装置证书提供给介质,并执行认证处理。该介质确认记录在该装置证书中的对应的内容类型信息,并且只有在由该播放设备请求的标题密钥是对应于与记录在装置证书中的对应内容类型匹配的内容的标题密钥的情况下,才许可读出该标题密钥。
根据这些处理,可以执行与内容类型相应的标题密钥读出控制,并且,因此实现了与内容类型相应的内容使用控制。
附图说明
图1是用于描述内容提供处理和使用处理的概要的示图;
图2是用于描述记录在存储器卡中的内容的使用模式的示图;
图3是用于描述该存储器卡的存储区域的特定配置例子的示图;
图4是用于描述主机证书(Host Certificate)的示图;
图5是用于描述该存储器卡的存储区域的特定配置例子和访问控制处理的例子的示图;
图6是用于描述存储器卡的存储数据的例子的示图;
图7是用于描述其中记录有装置类型和对应的内容类型的类型信息的主机证书(Host Certificate)的数据配置例子的示图;
图8是用于描述要被记录在主机证书(Host Certificate)中的装置类型和对应的内容类型的类型信息的特定例子的示图;
图9是示出用于描述要通过根据内容类型选择性地激活播放程序并使用与激活的播放程序相关联的主机证书(Host Certificate)来执行的内容使用序列的流程图的示图;
图10是示出用于描述要通过根据内容类型选择性地激活播放程序并使用与激活的播放程序相关联的主机证书(Host Certificate)来执行的内容使用序列的流程图的示图;
图11是示出用于描述要通过根据内容类型选择性地激活播放程序并使用与激活的播放程序相关联的主机证书(Host Certificate)来执行的内容使用序列的流程图的示图;
图12是示出用于描述其中播放程序根据内容类型选择性地使用主机证书(Host Certificate)的序列的流程图的示图;
图13是示出用于描述其中播放程序根据内容类型选择性地使用主机证书(Host Certificate)的序列的流程图的示图;
图14是示出用于描述其中播放程序根据内容类型选择性地使用主机证书(Host Certificate)的序列的流程图的示图;
图15是用于描述存储器卡的存储数据的例子的示图;
图16是用于描述使用介质ID(MID)的内容解码和播放序列的示图;
图17是用于描述根据主机(播放设备)的类型改变介质ID(MID)的转换模式的处理的示图;
图18是用于描述在根据主机(播放设备)的类型改变介质ID(MID)的转换模式的情况中的内容解码和重放处理的示图;
图19是用于描述在通过根据主机(播放设备)的类型改变介质ID(MID)的转换模式来执行内容解码和重放处理的情况中的处理序列的流程图的示图;
图20是用于描述在根据主机(播放设备)的类型改变介质ID(MID)的转换模式来执行内容解码和重放处理的情况中的处理序列的流程图的示图;
图21是用于描述在根据主机(播放设备)的类型改变介质ID(MID)的转换模式来执行内容解码和重放处理的情况中的处理序列的流程图的示图;
图22是用于描述主机(播放设备)的硬件配置例子的示图;以及
图23是用于描述存储器卡的的硬件配置例子的示图。
具体实施方式
在下文中,将参考附图就根据本公开的信息处理装置、信息处理方法以及程序的细节进行描述。请注意,将根据下列项目进行描述。
1.内容提供处理和使用处理的概要
2.存储器卡的配置例子和使用例子
3.具有关于保护区域的访问许可信息的证书
4.关于已经应用每一个装置证书的存储器卡的访问处理例子
5.主机(播放设备)与介质(存储器卡)之间的处理例子
5-1.(第一实施例)根据内容类型使用装置证书的主机与介质之间的处理例子
5-2.(第二实施例)用于选择由播放程序应用的装置证书的处理例子
5-3.(第三实施例)用于根据播放装置的类型改变介质(存储器卡)的标识符(介质ID)的转换模式的处理例子
6.每个装置的硬件配置例子
7.本公开的配置的概要
1.内容提供处理和使用处理的概要
在下文中,将参考附图就根据本公开的信息处理装置、信息处理方法以及程序的细节进行描述。
首先,将参考图1及其后面的附图描述内容提供处理和使用处理的概要。
图1从左开始示出下面的例子。
(a)内容提供源
(b)内容记录/播放设备(主机)
(c)内容记录介质
(c)内容记录介质是用于已经由用户记录的内容的重放处理的介质。这里,例如,这指示作为诸如闪存等的信息记录设备的存储器卡31。
用户在存储器卡31中记录诸如音乐、电影等的各种内容,并使用这些内容。例如,充当使用控制的对象的内容(诸如充当要管理的版权的对象的内容)被包含在这些内容中。
这里提及的充当使用控制的对象的内容是禁止未授权的复制、复制数据的发布等的内容。请注意,在将使用控制内容记录在存储器卡31中的情况中,对应于其内容的使用控制信息(使用规则),具体地说,其中规定了诸如可允许的复制次数等的复制限制信息的使用控制信息(使用规则)也被一起记录在存储器卡31中。
(a)内容提供源是诸如音乐、电影等的内容的提供源。例如,图1示出广播电台11和作为内容提供源的内容服务器12。例如,广播电台11是电视台,并通过地面波或经由卫星的卫星波向用户装置[(b)内容记录/播放设备(主机)]提供各种广播内容。内容服务器12是用于经由诸如互联网等的网络提供诸如音乐、电影等的内容的服务器。
例如,可以进行这样的布置,其中,用户将作为(c)内容记录介质的存储器卡31安装到(b)内容记录/播放设备(主机)上,经由(b)内容记录/播放设备(主机)本身的接收单元或连接到(b)内容记录/播放设备(主机)的接收装置接收从广播电台11或内容服务器12提供的内容,并将该内容记录到存储器卡31中。
(b)内容记录/播放设备(主机)安装作为(c)内容记录介质的存储器卡31,并将从作为(a)内容提供源的广播电台11或内容服务器12接收的内容记录到存储器卡31中。
(b)内容记录/播放设备(主机)的例子包括包含硬盘或诸如DVD、BD等盘的仅用于记录/播放的装置(CE装置:消费电子装置)21,例如,DVD播放器等,并且,(b)内容记录/播放设备(主机)的例子还包括PC22,诸如智能电话、蜂窝电话、便携式播放器、平板终端(tablet terminal)等的便携式终端23。这些都是可以安装作为(c)内容记录介质的存储器卡31的装置。
用户使用仅用于记录/播放的装置21、PC22、便携式终端23等从广播电台11或内容服务器12接收诸如音乐、电影等的内容,并记录在存储器卡31中。
将参考图2描述记录在存储器卡31中的内容的使用模式。
存储器卡31是对于诸如PC等的内容播放器可附接/可拆卸的记录介质,并且可以自由地从已经执行了内容记录的装置拆卸,并安装到另一个用户装置上。
具体地说,如图2所示,下列处理的执行装置不必相同,并且用户可以自由地、选择性地使用记录装置和播放装置。
(1)记录处理
(2)重放处理
请注意,在很多情况中,记录在存储器卡31中的使用控制内容被记录为加密内容,并且诸如仅用于记录/播放的装置21、PC22、便携式终端23等的内容播放设备在根据预定序列执行解密处理后执行内容重放。
2.存储器卡的配置例子和使用例子
下面,将就被用作内容记录介质的诸如闪存等的存储器卡的配置例子和使用例子进行描述。在图3中示出了存储器卡31的存储区域的特定配置例子。
如图3所示,存储器卡31的存储区域由如下两个区域构成。
(a)保护区域(Protected Area)51和
(b)通用区域(General Purpose Area)52
例如,(b)通用区域(General Purpose Area)52是记录有内容、一般内容管理数据等的可以由用户使用的记录/播放设备自由地访问的区域,例如,可以由服务器或用户的记录/播放设备自由地执行数据的写入或读取的区域。
另一方面,(a)保护区域(Protected Area)51是不允许自由访问的区域。
例如,在试图使用用户使用的记录/播放设备或经由网络连接的服务器等执行数据的写入或读取的情况中,存储器卡31的数据处理单元确定能否按照事先存储在存储器卡31中的程序根据每个设备来执行读取(Read)或写入(Write)。
存储器卡31包含用于执行事先存储的程序的数据处理部分和用于执行认证处理的认证处理部分,并首先用试图对存储器卡31执行数据的写入或读取的装置执行认证处理。
就该认证处理的阶段而言,存储器卡31从伙伴终端(即,访问请求设备)接收诸如公共密钥证书等的装置证书。例如,在访问请求设备是服务器的情况中,存储器卡31接收该服务器拥有的服务器证书(Server Certificate),并使用其证书中描述的信息来确定对保护区域(Protected Area)51的各分区区域的访问是否是允许的。此外,在访问请求设备是例如充当执行内容的记录/播放的用户机器的记录/播放设备(主机)的情况中,存储器卡31接收由记录/播放设备(主机)拥有的主机证书(Host Certificate),并使用在其证书中描述的信息来确定对保护区域(Protected Area)51的各分区区域的访问是否是允许的。
该访问特权确定处理在图3中示出的保护区域(Protected Area)51内以分区区域(在图中示出的区域#0、#1、#2等)为单位(increment)执行,并且存储器卡31仅允许在允许的分区区域中被许可的处理(诸如数据的读取/写入等处理),并使服务器或主机执行其处理。
对该介质的读取/写入限制信息(PAD读取/PAD写入)以装置(例如,内容服务器或记录/播放设备(主机))为单位设置以执行访问。这样的信息被记录在对应于每个装置的服务器证书(ServerCertificate)或主机证书(Host Certificate)中。
请注意,在下文中,“Certificate(证书)”将以简化的形式被称为“Cert”。
以这种方式,存储器卡31根据事先存储在存储器卡31中的规定程序来验证服务器证书(Server Cert)或主机证书(Host Cert)的记录数据,并执行处理以允许仅针对访问许可区域的访问。
3.具有关于保护区域的访问许可信息的证书
接下来,将参考图4针对证书的配置例子进行描述,在对上述的存储器卡31的保护区域(Protected Area)51执行访问的情况中涉及该证书的关于存储器卡的呈现。
如上所述,存储器卡31用试图对存储器卡31进行数据的写入或读取的装置执行认证处理。在该认证处理的一个阶段中,存储器卡31从伙伴装置(即,访问请求设备)接收诸如公共密钥证书等(例如,服务器证书(Server Cert)或主机证书(Host Cert))的装置证书,并使用在其证书中描述的信息来确定是否允许访问保护区域(Protected Area)51的每一个分区区域。
将参考图4针对作为用于该认证处理的装置证书的例子的主机证书(Host Cert)的配置例子进行描述,该主机证书(Host Cert)存储在诸如图1中示出的记录/播放设备21、PC22、便携式终端23等的用户机器(主机机器)中。
例如,主机证书(Host Cert)由作为公共密钥证书发放者的证书颁发机构提供给每一个用户机器(主机机器)。例如,主机证书(HostCert)是发放给其内容使用处理已经由证书颁发机构准许的用户机器(主机机器)的用户机器的证书,并且是其中存储有公共密钥等的证书。主机证书(Host Cert)被配置为这样的数据,在该数据中,已经通过证书颁发机构秘密密钥设置了签名以防止篡改。请注意,在制造装置时,装置证书可以基于诸如装置的类型等的装置确认事先存储在装置内的存储器中。在用户购买后获得装置证书的情况中,可以进行这样的布置,其中,执行与装置、证书颁发机构或另一个管理机构之间的预定序列相应的装置类型、可用内容的类型等的确认处理,以向每一个装置发放装置证书并存储在该装置内的存储器中。
请注意,对存储器卡31的保护区域执行访问的服务器保持服务器证书(Server Cert),该服务器证书(Server Cert)中记录有具有与主机证书相同的配置的服务器公共密钥和存储器卡的访问许可信息。
图4示出证书颁发机构提供给每一个主机机器(用户机器)的主机证书(Host Cert)的特定例子。
主机证书(Host Cert)包含如图4所示的下列数据。
(1)类型信息
(2)主机ID(用户机器ID)
(3)主机公共密钥(Host Public Key)
(4)保护区域访问特权信息(关于介质的保护区域的读取/写入限制信息(PAD读取/PAD写入))
(5)其它信息
(6)签名
在下文中,将描述上述(1)到(6)的每一种数据。
(1)类型信息
类型信息是指示证书的类型或用户机器的类型的信息,其中记录有指示本证书是主机证书的数据和指示机器的类型(例如,诸如PC或音乐播放器的机器的类型)的信息等。
(2)主机ID
主机ID是记录充当装置标识信息的装置ID的区域。
(3)主机公共密钥(Host Public Key)
主机公共密钥是主机机器的公共密钥。该公共密钥与秘密密钥一起构成与公共密钥密码系统相应的密钥对,以提供给主机机器(用户机器)。
(4)保护区域访问特权信息(关于介质的保护区域的读取/写入限制信息(PAD读取/PAD写入))
例如,就保护区域访问特权信息而言,存在关于其中记录有内容的介质例如图3中示出的存储器卡31的存储区域中要设置的保护区域(PDA:Protected Area)51内准许数据的读取(Read)和写入(Write)的分区区域的记录信息。
(5)其它信息、(6)签名
就主机证书而言,记录了除上述(1)到(4)以外的各种类型的信息,并且记录了关于(1)到(5)中的信息的签名数据。签名是通过证书颁发机构的秘密密钥来执行的。在提取和使用记录在主机证书中的信息(例如,主机公共密钥)的情况中,已经应用了证书颁发机构的公共密钥的签名验证处理被首先执行,以确认没有对主机证书进行篡改,并且诸如主机公共密钥的证书存储数据在以其确认作为条件执行的情况下被使用。
请注意,尽管图4是其中记录有关于存储器卡的保护区域的用户机器(主机机器)的访问许可信息的主机证书,但是其中记录有关于存储器卡的保护区域的访问许可信息的证书[服务器证书(例如,其中存储有服务器公共密钥的公共密钥证书)]以与图4中示出的主机证书相同的方式被提供给必须对保护区域进行访问的服务器。
4.关于已经应用每一个装置证书的存储器卡的访问处理例子
如参考图4所述,在对存储器卡31的保护区域(Protected Area)51执行访问的情况中,如图4所示的证书必须呈现给存储器卡。
存储器卡确认在图4中示出的证书,并确定是否可以对图3中示出的存储器卡31的保护区域(Protected Area)51执行访问。
例如,主机机器保持参考图4描述的主机证书(Host Cert),并且执行内容提供的服务器保持对应于该服务器的证书(服务器证书:Server Certificate)。
在这些装置中的每一个都对存储器卡的保护区域(ProtectedArea)执行访问的情况中,每一个装置必须向存储器卡提供其拥有的证书,以接收基于存储器卡侧上的验证的关于是否可以执行访问的确定。
将参考图5针对在关于存储器卡的访问请求设备是诸如记录/播放设备等的主机机器的情况中的访问限制设置例子进行描述。
从左边开始,图5示出作为关于存储器卡的访问请求装置的主机(记录/播放设备)70,以及存储器卡31。
主机(记录/播放设备)70是诸如图1所示的仅用于记录/播放的装置21、PC22、便携式终端23的用户机器等,并且是执行对存储器卡31的内容记录处理或播放记录在存储器卡31中的内容的装置。
在将从广播电台或服务器接收的内容或存储在该装置本身的存储单元中的内容输出到用于记录的存储器卡31时,主机(记录/播放设备)70执行用于将要应用到内容的加密或解密处理的标题密钥或者标题密钥的加密或转换数据写入到存储器卡31的保护区域(ProtectedArea)51中的处理。
此外,在播放记录在存储器卡31中的加密内容的情况中,主机(记录/播放设备)70执行用于获得写入在存储器卡31的保护区域(Protected Area)51中的标题密钥或标题密钥的加密或转换数据的处理。主机(记录/播放设备)70必须以这种方式在内容记录/重放处理中对存储器卡31的保护区域(Protected Area)51执行访问。
存储器卡31包含保护区域(Protected Area)51和通用区域(General Purpose Area)52,并且加密内容等被记录在通用区域(General Purpose Area)52中。
作为用于内容重放的密钥的标题密钥被记录在保护区域(Protected Area)51中。
如前文参考图3所描述的,保护区域(Protected Area)51被分成多个区域。
就在图5中示出的例子而言,示出了具有下列两个分区区域的例子:分区区域#0(Protected Area#0)61和分区区域#1(ProtectedArea#1)62。
针对这些分区区域的设置模式,可以执行各种设置。图5示出主机(记录/播放设备)70保持的主机证书(Host Cert)的保护区域访问特权信息。
使用在图5中示出的主机证书的访问控制信息执行下列设置。
对于分区区域#0(Protected Area#0),数据的写入(Write)和读取(Read)的两种处理都是许可的。
对于分区区域#1(Protected Area#1),仅许可读取(Read)处理。
就图5中示出的主机证书(Host Cert)而言,未设置对于分区区域#1(Protected Area#1)的写入(Write)许可。例如,其中记录有这样的保护区域访问特权信息的证书被提供给用户机器。
试图访问存储器卡31的保护区域(Protected Area)51的装置向存储器卡输出其中记录有该保护区域访问特权信息的证书。存储器卡基于存储器卡内的数据处理分区内的证书验证处理来确定是否可以执行访问。主机(记录/播放设备)70根据确定信息访问存储器卡31的保护区域(Protected Area)51。
以这种方式,存储器卡的保护区域(Protected Area)被配置为访问控制区域,其中,数据的写入(Write)和读取(Read)的许可或不许可已经以访问请求设备为单位且还以分区区域(#0、#1、#2等)为单位被设置。
如参考图4所描述的,保护区域访问特权信息被记录在每一个访问请求设备的证书(服务器证书、主机证书等)中,并且存储器卡首先对从访问请求设备接收的证书执行签名验证,在确认有效性后,读取在证书中描述的访问控制信息,即,下列信息:读取许可区域信息(PAD读取),以及写入许可区域信息(PAD写入)。
基于这样的信息,存储器卡仅许可并执行对于访问请求设备所准许的处理。
请注意,对于主机,例如,也有各种类型的机器,诸如记录器、播放器等的CE装置、PC等。
装置证书是由这些装置各自保持的证书,并且,根据这些装置的类型可以具有不同的设置。
此外,基于记录在装置证书中的下列信息,即:读取许可区域信息(PAD读取)和写入许可区域信息(PAD写入),此外,不仅基于这些信息,而且还基于参考图4描述的证书中包含的类型信息(Type),存储器卡的数据处理分区可以以保护区域的分区区域为单位执行访问许可确定。
5.主机(播放设备)与介质(存储器卡)之间的处理例子
接下来,将针对执行存储在介质(存储器卡)中的内容的重放处理的主机(播放设备)与介质(存储器卡)之间的处理例子进行描述。
5-1.(第一实施例)使用与内容类型相应的装置证书的主机与介质之间的处理例子
首先,作为主机(播放设备)与介质(存储器卡)之间的处理例子的第一实施例,将描述利用与内容类型相应的装置证书的处理例子。
存在从广播电台或内容服务器向用户机器提供的各种类型的内容。
例如,存在诸如电影内容、音乐内容、运动图像内容和静止图像内容的各种内容。
此外,例如,在电影内容当中也存在向公众发布不久的电影内容和向公众发布后过了一定量的时间的电影内容。
在诸如向公众发布不久的新电影的新内容的未授权复制流通的事件中,会发生一个问题,其中,该新内容的内容价值迅速地降低,并且其版权持有人和发行权持有人的利益显著地下降。另一方面,对于老内容(诸如向公众发布后已经过去若干年且DVD等的销售峰值已经过去的老电影)来说,版权持有人和发行权持有人的利益水平已经降低,因此即使产生了未授权复制,其影响相对来说也较小。
以这种方式,根据内容的类型价值有所不同,并且存在应当更严格地防止非法使用的高附加值内容、以及除此以外的内容。就下面的描述而言,更严格地防止非法使用的内容将称为高附加值内容(增强内容),除了高附加值内容以外的其它内容将称为普通内容(基本内容)。
响应于其中存在这样的各种类型的内容的当前情况,关于用于增强高附加值内容(增强内容)的保护的对策的例子,将描述利用与内容类型相应的装置证书的处理例子。例如,该装置证书应当是之前参考图4描述的主机证书(Host Cert)。如参考图4和图5所述的,对于装置证书而言,记录有以存储器卡的保护区域(Protected Area)的分区区域(#0、#1、#2等)为单位的访问特权,并且具体地说,诸如仅用于读取(Read)的许可、仅用于写入(Write)的许可、用于读取/写入(Read/Write)的许可等的各种类型的访问特权信息。
根据内容类型发放多个这样的装置证书,并且一个内容证书应当被作为只能用于特定类型的内容的内容证书。
图6示出记录在存储器卡100中的加密内容和要应用于加密内容的解密的标题密钥的存储例子。
如上所述,存储器卡100被分成以下两个区域:保护区域(Protected Area)101和通用区域(General Purpose Area)102。
加密内容被记录在通用区域(General Purpose Area)102中。
如图所示,内容被分成以下两种类型:(a)普通内容(基本内容);(b)高附加值内容(增强内容)。
内容作为设置被记录,由此可以区分内容类型,例如,可以区分是(a)普通内容(基本内容)还是(b)高附加值内容(增强内容)。例如,内容与元数据一同被记录,在该元数据中记录有这些内容的内容类型。这些内容是解密内容,并且在内容重放时,必须执行使用对应于每一个内容(标题)的标题密钥的解密处理。
标题密钥被记录在保护区域(Protected Area)101中。请注意,标题密钥可以被记录为加密的或转换的数据。这是抵制泄漏的对策之一。如图6所示,记录在保护区域(Protected Area)101的标题密钥还以与加密内容的类型相同的方式被简单地分成下列两种类型:(a)用于普通内容的标题密钥(用于基本内容的标题密钥);(b)用于高附加值内容的标题密钥(用于增强内容的标题密钥)。
标题密钥作为设置被记录,由此可以区分由标题密钥解密的内容类型,例如,可以区分是(a)普通内容(基本内容)还是(b)高附加值内容(增强内容)。例如,标题密钥与元数据一同被记录,在该元数据中记录有这些标题密钥的内容类型。请注意,这两种类型的标题密钥可以被设置为针对每一种类型存储在不同的分区区域中,并且可以被设置为基于记录的分区来区分对应的内容类型。在这种情况中,可以在具有不同分区单位的访问特权下执行访问控制。
在执行内容重放的情况中,执行内容重放处理的播放设备(主机)(例如,诸如仅用于记录/播放的装置、PC、便携式终端等的播放设备)必须从存储器卡的保护区域读出对应于要被播放的内容的标题密钥。
为了执行该标题密钥读出处理,播放设备(主机)将该装置证书(Cert)呈现给存储器卡。
这里,如上所述,装置证书被设置为与内容类型相应的装置证书。
在图7中示出与内容类型相应的主机证书(Host Cert)的配置例子。
图7示出下列两种类型的主机证书(Host Cert)的例子:(A)可以被用于播放高附加值内容和普通内容两者的主机证书(HostCert);(B)可以被用于仅播放普通内容的主机证书(Host Cert)。
在图7中示出的主机证书(Host Cert)是以与之前参考图4描述的方式相同的方式记录下列数据的证书。
(1)类型信息
(2)主机ID(用户装置ID)
(3)主机公共密钥(Host Public Key)
(4)保护区域访问特权信息(关于介质的保护区域的读取/写入限制信息(PAD读取/PAD写入))
(5)其它信息
(6)签名(Signature)
但是,在图7中示出的主机证书的不同之处在于,在(1)类型信息中记录下列信息。
(1a)装置类型信息
(1b)对应的内容类型信息
“(1a)装置类型信息”是指示保持该主机证书(Host Cert)的主机是什么类型的装置的信息。具体地说,例如,该信息是指示主机是下列哪种类型的装置的信息。
*仅用于记录/播放的装置
*PC,或者
*便携式终端(平板型终端等)
“(1b)对应的内容类型信息”是指示允许使用该主机证书(HostCert)从存储器卡获得的标题密钥的内容类型的信息。具体地说,该信息是指示本主机证书是否可以用于获得对应于下列内容中的任何一种或两种内容的标题密钥的信息。
*高附加值内容(增强内容),和
*普通内容(基本内容)
如上所述,就装置证书而言,其中记录有指示装置本身的装置类型的装置类型和指示对应于可以通过应用该装置证书获得的标题密钥的内容的类型的对应内容类型信息。
将参考图8描述下列信息的组合的例子。
(1a)装置类型信息
(1b)对应的内容类型信息
如图8所示,(1a)装置类型信息被分成下列两种类型:仅用于记录/播放的装置(代码:0x0001);PC/便携式终端(平板型终端等)(代码:0x0002)。
请注意,这种类型分类是一个例子,并且,可以进一步地被细分。
此外,(1b)对应的内容类型信息被分成下列三种类型:仅对应于普通内容(代码:0x0001);仅对应于高附加值内容(代码:0x0002);对应于高附加值内容和普通内容两者(代码:0x0003)。
请注意,这种类型分类是一个例子,并且可以进一步地被细分。例如,可以设置与各种内容(诸如运动图像内容、电影内容、静止图像内容等)的类型相应的分类。
接下来,将参考图9到图11中示出的流程图描述使用对应于内容类型的装置证书的内容重放处理的序列。
在图9到图11中示出的流程图顺序地示出了在左侧的用于执行内容重放的主机(播放设备)和在右侧的存储有加密内容和标题密钥的介质(存储器卡),并顺序地示出由这两个装置执行的处理。将描述各步骤的处理的细节。
在步骤S111中,其上安装有介质(存储器卡)的主机(播放设备)输入要被播放的内容的选择信息。
例如,主机(播放设备)在主机的显示器上显示存储在存储器卡中的内容的列表,并且用户从显示的内容列表选择要播放的内容,从而,主机的数据处理部分识别用户指定的选择的内容。
在步骤S112中,主机根据选择的内容的类型来激活播放程序。
就本处理例子而言,内容的类型是下面(a)和(b)之一:(a)普通内容,和(b)高附加值内容。
请注意,对于每一个内容,指示内容类型的信息被记录在与内容相关联的属性信息(元数据)中,并且基于该属性信息来判别内容类型。或者,可以进行这样的布置,其中,内容文件作为根据内容类型具有不同扩展名的设置被记录,并且参考该扩展名来判别内容。
或者,可以根据扩展名自动地选择要激活的程序。
主机保持用于执行普通内容的重放处理的普通内容播放程序和用于执行高附加值内容的重放处理的高附加值内容播放程序,并激活对应于被选作要被播放的内容的类型的播放程序。请注意,虽然主机可以仅具有普通内容播放程序,但是这样的主机将不能执行高附加值内容的重放处理。此外,高附加值内容播放程序可以被设置为仅播放高附加值内容,或者可以被设置为能够播放高附加值内容和普通内容两者的程序。
接下来,在步骤S113中,主机从装置本身的存储器获得与根据内容的类型激活的播放程序相关联的装置证书(Host Cert)。该装置证书(Host Cert)是之前参考图7描述的主机证书(Host Cert),并且是其中记录下列信息作为类型信息的证书:(1a)装置类型信息;(1b)对应的内容类型信息。
请注意,例如,在图7中的(B)中示出的,普通内容播放程序可以获得单独地只对应于普通内容的主机证书,在图7中的(A)中示出的,高附加值内容播放程序可以获得单独地对应于高附加值内容和普通内容的主机证书。例如,就用于获得记录在每一个播放程序中的主机证书的信息(例如,存储器地址)而言,仅记录了对应于图7中的(A)和(B)中的任意一个的主机证书的信息(地址),每一个播放程序都可以获得可以由该程序本身使用的唯一的主机证书。
接下来,在步骤S114a和S114b中,在主机(播放设备)与介质(存储器卡)之间的相互认证处理被执行。通过该相互认证处理,主机(播放设备)将从主机的存储器获得的主机证书(Host Cert)发送到介质(存储器卡)。
另一方面,介质(存储器卡)将存储在介质(存储器卡)内的存储器中的介质的装置证书(Media Cert)发送到主机(播放设备)。例如,该认证处理作为已经应用这两种公共密钥证书的公共密钥密码系统的相互认证处理被执行。
接下来,将描述在图10中示出的步骤S115a和S115b及其后面的步骤中的处理。
在步骤S115a和S115b中,对主机(播放设备)与介质(存储器卡)之间的相互认证是否已经建立进行确定。
在没有建立相互认证的情况中,确定两装置之间的可靠性未被确认,流程前进到步骤S130,并停止内容重放处理。
在已经建立了相互认证的情况中,流程前进到步骤S116a和S116b。
在步骤S116a中,主机(播放设备)将对应于要被播放的内容的标题密钥读取请求发送到介质(存储器卡)。
在步骤S116b中,介质(存储器卡)接收该标题密钥读取请求。
接下来,在步骤S117中,参考在之前认证信息时从主机(播放设备)接收到的主机证书(Host Cert)的类型信息,介质(存储器卡)确定从主机(播放设备)接收到的主机证书(Host Cert)是否是其中记录有对应的内容类型信息的主机证书(Host Cert),该对应的内容类型信息对应于与主机请求的标题密钥相对应的内容的类型。
例如,假定这样的布置,其中在图中7示出的两种类型的主机证书(Host Cert)可用。在被安排为要被播放的内容是普通内容,并且主机请求的标题密钥是对应于普通内容的标题密钥的情况中,即使当从主机接收到的主机证书是如下在图7中示出的两个证书((A)可以被用于播放高附加值内容和普通内容两者的主机证书(Host Cert),以及(B)可以被用于仅播放普通内容的主机证书(Host Cert))之一时,在步骤S117中的确定也为“是”。
此外,在被安排为要被播放的内容是高附加值内容,并且主机请求的标题密钥是对应于高附加值内容的标题密钥的情况中,只有当从主机接收到的主机证书是如下在图7中示出的(A)可以被用于播放高附加值内容和普通内容两者的主机证书(Host Cert)时,在步骤S117中的确定才为“是”。
当从主机接收到的主机证书是如下在图7中示出的(B)可以被用于仅播放普通内容的主机证书(Host Cert)时,在步骤S117中的确定为“否”。
在步骤S117中的确定为“否”的情况中,流程前进到步骤S130,停止内容的播放。也就是说,没有执行针对主机提供标题密钥。
在确定从主机(播放设备)接收到的主机证书(Host Cert)是其中记录有对应的内容类型信息的主机证书(Host Cert)(该对应的内容类型信息对应于与主机请求的标题密钥相对应的内容的类型)的情况中,在步骤S117中的确定为“是”,并且流程前进到步骤S118。
接下来,在步骤S118中,参考在之前的认证处理时从主机(播放设备)接收到的主机证书(Host Cert)的保护区域访问特权信息,介质(存储器卡)确认主机请求的标题密钥的存储区域(即,保护区域的分区区域)是否已经被设置为数据读取许可区域。
如之前参考图4和图5所述,以存储器卡的保护区域的分区区域为单位的访问特权(读取/写入)的许可信息被记录在主机证书(HostCert)的保护区域访问特权信息区域中。参考该保护区域访问特权信息,介质(存储器卡)确定主机请求的标题密钥的存储区域(即,保护区域的分区区域)是否已经被设置为数据读取许可区域。
在图11示出的步骤S119中,在其中存储主机请求的标题密钥的保护区域的分区区域没有作为数据读取许可区域被记录在主机证书(Host Cert)中的情况中,在步骤S119中的确定为“否”。
在这种情况中,流程前进到步骤S130,并停止内容播放。也就是说,没有执行针对主机提供标题密钥。
另一方面,在其中存储主机请求的标题密钥的保护区域的分区区域已经作为数据读取许可区域被记录在主机证书(Host Cert)中的情况中,在步骤S119中的确定为“是”,并且流程前进到步骤S120。
在步骤S120a中,介质(存储器卡)从保护区域获得从主机(播放设备)请求的标题密钥,并进一步从通用区域获得加密内容,并发送到主机。
在步骤S120b中,主机(播放设备)从介质(存储器卡)接收标题密钥和加密内容。
接下来,在步骤S121中,主机(播放设备)通过应用获得的标题密钥来执行对加密内容的解密处理以开始内容重放。
5-2.(第二实施例)用于选择播放程序应用的装置证书的处理例子
就参考图9到图11中示出的流程图描述的根据第一实施例的内容重放序列而言,进行了这样的布置,其中,要被激活的播放程序是根据被选作要被播放的内容的内容的类型来选择的,并且使用对应于选择的被激活的播放程序设置的主机证书(Host Cert)(即,被设置为可以由选择的被激活的播放程序访问的一个主机证书(Host Cert))来执行处理。
具体地说,已经假定了这样的布置,其中,播放程序被设置为与内容的类型相应的专用程序,诸如对应于普通内容的播放程序或者对应于高附加值内容的播放程序,并且每一次一个地给每个播放程序分配可用的主机证书(Host Cert)。
接下来,将参考在图12到图14中示出的流程图描述不同于上述第一实施例的用于执行处理的第二实施例。就当前第二实施例而言,当在主机(播放设备)处要被执行的播放程序是一个播放程序的情况中,即,在要被播放的内容是普通内容或高附加值内容的情况中,通过同一程序执行重放处理。就本实施例而言,播放程序本身判别被选作要被播放的内容的内容的类型,根据该判别,选择并使用要被使用的主机证书(Host Cert)。
具体地说,作为播放程序的处理,判别内容类型,并且根据判别的内容类型,选择并使用下列两种类型的主机证书(Host Cert)之一:(A)可以被用于播放高附加值内容和普通内容两者的主机证书(HostCert);(B)可以被用于仅播放普通内容的主机证书(Host Cert)。
将描述在图12到图14中示出的流程图的步骤中的处理。
在图12到图14中示出的流程图以与在图9到图11中的流程图相同的方式顺序地示出了在左侧的用于执行内容重放的主机(播放设备)和在右侧的其中存储有加密内容和标题密钥的介质(存储器卡),并顺序地示出由这两个装置执行的处理。
在步骤S211中,其上安装有介质(存储器卡)的主机(播放设备)输入要被播放的内容的选择信息。例如,主机在主机的显示器上显示存储在存储器卡中的内容的列表,并且用户从显示的内容列表选择要播放的内容,从而,主机的数据处理部分识别用户指定的选择的内容。例如,存储在主机的存储器中的内容播放程序通过选择要被播放的内容作为触发器来被激活。
请注意,就在之前的图9到图11中示出的流程的处理而言,虽然激活的程序根据内容的类型(高附加值/普通)不同,但是对于本处理例子,激活的程序没有根据选择的内容的类型(高附加值/普通)改变。
在步骤S212中,播放程序判别由用户选择的内容的类型。就本处理例子而言,内容的类型也是下面(a)和(b)之一。
(a)普通内容
(b)高附加值内容
请注意,对于每一个内容,指示内容类型的信息被记录在与内容相关联的属性信息(元数据)中,并且基于该属性信息来判别内容类型。或者,可以进行这样的布置,其中,作为根据内容类型具有不同扩展名的设置记录内容文件,并且参考该扩展名来判别内容。
接下来,在步骤S213中,主机根据确定的内容类型从装置本身的存储器选择并获得要使用的装置证书(Host Cert)。
该装置证书(Host Cert)是之前参考图7描述的主机证书(HostCert),并且是其中记录下列信息作为类型信息的证书:(1a)装置类型信息;(1b)对应的内容类型信息。
就本例子而言,播放程序本身执行对主机证书(Host Cert)的选择,该主机证书(Host Cert)对应于被安排为要被播放的内容的类型。在被选作要被播放的内容的内容是高附加值内容的情况中,例如,选择并获得主机证书(Host Cert),其中,高附加值内容作为可用内容被设置在参考图7描述的主机证书(Host Cert)的(1b)对应的内容类型信息中。具体地说,例如,选择并获得在图7中的(A)中示出的主机证书。
另一方面,在被选作要被播放的内容的内容是普通内容的情况中,选择并获得主机证书(Host Cert),其中,普通内容作为可用内容被设置在参考图7描述的主机证书(Host Cert)的(1b)对应的内容类型信息中。具体地说,例如,选择并获得在图7中的(B)中示出的主机证书。请注意,在这种情况中,在图7中的(A)中示出的证书也可以用于播放普通内容,因此可以选择在图7中的(A)中示出的证书。
但是,例如,在主机(播放设备)仅保持在图7中的(B)中示出的对应于普通内容的主机证书(Host Cert)的情况中,如果高附加值内容已经被选作要被播放的内容,无法获得可用的主机证书(HostCert),因此将不执行内容重放。
以这种方式,在步骤S213中,主机(播放设备)根据内容类型选择性地获得下列两种类型的主机证书(Host Cert)中的任何主机证书:(A)可以被用于播放高附加值内容和普通内容两者的主机证书(Host Cert);(B)可以被用于仅播放普通内容的主机证书(HostCert)。
接下来,在步骤S214a和S214b中,主机(播放设备)执行主机(播放设备)与介质(存储器卡)之间的相互认证处理。通过该相互认证处理,主机(播放设备)将根据内容类型从主机的存储器选择的主机证书(Host Cert)发送到介质(存储器卡)。
另一方面,介质(存储器卡)将存储在介质(存储器卡)内的存储器中的介质(存储器卡)的主机证书发送到主机(播放设备)。例如,该认证处理作为已经应用这两种公共密钥证书的公共密钥密码系统的相互认证处理被执行。
接下来,将描述在图13中示出的步骤S215a和S215b及其后面的步骤中的处理。
在图13到图14中示出的步骤S215a到S221中的处理与之前参考图9到图11描述的流程的步骤S115a到S121中的处理基本上相同。
在步骤S215a和S215b中,对主机(播放设备)与介质(存储器卡)之间的相互认证是否已经建立进行确定。在没有建立相互认证的情况中,确定两装置的可靠性未被确认,流程前进到步骤S230,并停止内容重放处理。
在已经建立了相互认证的情况中,流程前进到步骤S216a和S216b。
在步骤S216a中,主机(播放设备)将对应于要被播放的内容的标题密钥读取请求发送到介质(存储器卡)。
在步骤S216b中,介质(存储器卡)接收该标题密钥读取请求。
接下来,在步骤S217中,介质(存储器卡)参考在之前的认证处理时从主机(播放设备)接收到的主机证书(Host Cert)的类型信息,以确定从主机(播放设备)接收到的主机证书(Host Cert)是否是其中记录有对应的内容类型信息的主机证书(Host Cert),该对应的内容类型信息对应于与主机请求的标题密钥相对应的内容的类型。
例如,假定这样的布置,其中在图7中示出的两种类型的主机证书(Host Cert)可用。
在被安排为要被播放的内容是普通内容,并且主机请求的标题密钥是对应于普通内容的标题密钥的情况中,从主机接收到的主机证书是如下两种类型的主机证书(Host Cert)中的任何主机证书,在步骤S217中的确定为“是”。
(A)可以被用于播放高附加值内容和普通内容两者的主机证书(Host Cert)
(B)可以被用于仅播放普通内容的主机证书(Host Cert)
此外,在被安排为要被播放的内容是高附加值内容,并且主机请求的标题密钥是对应于高附加值内容的标题密钥的情况中,只有当从主机接收到的主机证书是在图7中示出的如下主机证书(Host Cert)类型((A)可以被用于播放高附加值内容和普通内容两者的主机证书(Host Cert))时,在步骤S217中的确定为“是”。
当从主机接收到的主机证书是在图7中示出的如下主机证书(Host Cert)类型((B)可以被用于仅播放普通内容的主机证书(HostCert))时,在步骤S217中的确定为“否”。
在步骤S217中的确定为“否”的情况中,流程前进到步骤S230,并停止内容的播放。也就是说,没有执行针对主机提供标题密钥。
当确定从主机(播放设备)接收到的主机证书(Host Cert)是其中记录有对应的内容类型信息的主机证书(Host Cert)(该对应的内容类型信息对应于与主机请求的标题密钥相对应的内容的类型)时,在步骤S217中的确定为“是”,并且流程前进到步骤S218。
接下来,在步骤S218中,介质(存储器卡)参考在之前的认证处理时从主机(播放设备)接收到的主机证书(Host Cert)的保护区域访问特权信息,以确定主机请求的标题密钥的存储区域(即,保护区域的分区区域)是否被设置为数据读取许可区域。
如之前参考图4和图5所述,以存储器卡的保护区域的分区区域为单位的访问特权(读取/写入)的许可信息被记录在主机证书(HostCert)的保护区域访问特权信息区域中。介质(存储器卡)参考该保护区域访问特权信息以确定主机请求的标题密钥的存储区域(即,保护区域的分区区域)是否被设置为数据读取许可区域。
在图14示出的步骤S219中,在其中存储主机请求的标题密钥的保护区域的分区区域没有作为数据读取许可区域被记录在主机证书(Host Cert)中的情况中,在步骤S219中的确定为“否”。
在这种情况中,流程前进到步骤S230,并停止内容重放。也就是说,没有执行针对主机提供标题密钥。
另一方面,在其中存储主机请求的标题密钥的保护区域的分区区域已经作为数据读取许可区域被记录在主机证书(Host Cert)中的情况中,在步骤S219中的确定为“是”,并且流程前进到步骤S220a和S220b。
在步骤S220a中,介质(存储器卡)从保护区域获得从主机(播放设备)请求的标题密钥,并进一步从通用区域获得加密内容,并发送到主机。
在步骤S220b中,主机(播放设备)从介质(存储器卡)接收标题密钥和加密内容。
接下来,在步骤S221中,主机(播放设备)通过应用获得的标题密钥来执行对加密内容的解密处理以开始内容重放。
5-3.(第三实施例)用于根据播放装置的类型改变介质(存储器卡)的标识符(介质ID)的转换模式的处理例子
接下来,用于根据播放装置的类型改变介质(存储器卡)的标识符(介质ID)的转换模式的处理例子将作为主机(播放设备)与介质(存储器卡)之间的处理例子的第三实施例进行描述。
其中存储加密内容以及被应用于加密内容的解密的标题密钥的介质(存储器卡)保持介质ID(MID),该介质ID(MID)是介质本身的标识信息。如图15所示,介质(存储器卡)300包括保护区域(Protected Area)311和通用区域(General Purpose Area)312,在保护区域(Protected Area)311中基于在每一个装置证书中记录的访问特权信息来许可访问,将标题密钥存储在保护区域(Protected Area)311中,并将加密内容存储在通用区域(General Purpose Area)312中。
除了加密内容以外,内容使用控制信息(使用规则),以及此外如图中所示出的介质ID(MID)315和充当其验证值的介质ID-MAC(消息认证代码)316被记录在通用区域(General Purpose Area)312中。
介质ID(MID)315是介质(存储器卡)的标识符,并且被设置为与每一个介质都不同的值(介质本征值)。
介质ID-MAC 316是介质ID(MID)315的篡改验证值,并且例如,被配置为设置管理者的签名的数据。
在播放记录在介质(存储器卡)300中的内容的情况中,介质ID(MID)315和介质ID-MAC 316由播放设备(主机)读出,并执行利用MAC的验证处理。根据该验证处理,在确认介质ID(MID)315的有效性作为条件的情况下,该处理可以前进到利用标题密钥的对加密内容的解密。
事先在播放设备(主机)中存储的内容播放程序根据这样的预定重放处理序列执行介质ID(MAC)的验证和通过应用标题密钥的对加密内容的解密。
将参考图16对用于介质ID(MAC)的验证和应用标题密钥的加密内容解密处理的序列的例子进行描述。图16示出其中存储有加密内容等的介质(存储器卡)320和用于执行存储在介质(存储器卡)320中的加密内容的解密和播放的主机(播放设备)350。
如图中所示,下列数据被存储在介质(存储器卡)320中:
介质ID-MAC 321,介质ID(MID)322,
转换标题密钥(XORed标题密钥)323,
使用控制信息(使用规则)324,和
加密内容(Encrypted Content)325。
请注意,虽然在介质(存储器卡)320中还另外存储有各种类型的数据,但是仅示出了要被应用于介质ID(MAC)的验证和应用标题密钥的加密内容解密处理的序列的数据。
使用控制信息(使用规则)324是对应于加密内容(EncryptedContent)325的使用控制信息,例如,具体来说,是记录有诸如用于复制内容的许可信息的使用许可信息的数据。在使用加密内容(Encrypted Content)325时,主机(播放设备)根据使用控制信息(使用规则)324的规定使用内容。
转换标题密钥(XORed标题密钥)323是标题密钥的转换数据,并存储在存储器卡的保护区域(Protected Area)中。具体地说,标题密钥数据与使用控制信息(使用规则)324的散列值(hash value)之间的异或(XOR)结果作为转换标题密钥被存储。
将描述主机(播放设备)350的处理序列。在图16中示出的步骤S301到S305的序列中,将对主机(播放设备)350执行的处理进行描述。
首先,在步骤S301中,主机(播放设备)350从介质(存储器卡)320读出使用控制信息(使用规则)324,并计算其散列值,例如,根据AES加密算法执行散列值计算。
接下来,在步骤S302中,主机(播放设备)350根据诸如访问特权的确认等的预定过程计算从介质(存储器卡)320的保护区域(Protected Area)读出的使用控制信息(使用规则)324的散列值与转换标题密钥(XORed标题密钥)323之间的异或(XOR)。根据该处理,生成标题密钥。
接下来,在步骤S303中,主机(播放设备)350通过应用在步骤S302中生成的标题密钥来对从介质(存储器卡)320读出的介质ID(MID)322执行MAC计算。
接下来,在步骤S304中,主机(播放设备)350执行从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S303中计算的MAC值之间的匹配处理。
就该匹配处理而言,当从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S303中计算的MAC值匹配时,MAC匹配成立(settle),确定对介质(存储器卡)320的有效性已经进行确认,并且流程前进到应用标题密钥的加密内容解密处理。
另一方面,就该匹配处理而言,当从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S303中计算的MAC值不匹配时,MAC匹配不成立,确定对介质(存储器卡)320的有效性尚未进行确认,并且不执行应用标题密钥的加密内容解密处理。
请注意,为了基于该确定处理来描述处理的执行/未执行,在图16中示出开关351。该开关351是为了描述处理算法而示出的,并且不必作为实际硬件上的配置被包括在内。
就步骤S304中的MAC验证处理而言,当从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S303中计算的MAC值匹配,并且介质的有效性被确认时,流程前进到步骤S305。
在步骤S305中,主机(播放设备)350对从介质(存储器卡)320读出的加密内容325执行应用了从转换标题密钥323生成的标题密钥的解密处理以生成内容(Content)371,并执行诸如内容重放等的内容使用处理。请注意,该内容使用被要求根据从介质(存储器卡)320读出的使用控制信息的规则(使用规则)372作为使用模式来执行。
以这种方式,在存储在介质(存储器卡)中的内容的解密/重放处理时,必须执行使用作为介质的标识符的介质ID(MID)的介质的有效性确认。
另一方面,存在用于执行内容重放的各种类型的内容装置。例如,如之前参考图1和图2所描述的,存在下列各种装置:
*诸如DVD播放器、BD播放器等的仅用于记录/播放的装置(CE装置)21
*PC22
*诸如智能电话或平板终端等的便携式终端23。
将在下面描述的实施例是这样的布置例子,其中,介质(存储器卡)的标识符(介质ID)的转换模式根据这些各种播放装置的类型而改变。也就是说,在将介质ID(MID)输出到用于执行内容重放的主机(播放设备)时,介质(存储器卡)执行根据主机(播放设备)的类型而不同的数据转换处理(编码)以提供给主机(播放设备)。主机(播放设备)根据装置的类型对从介质(存储器卡)接收的转换介质ID(MID)执行恢复处理(解码)以获得介质ID(MID)。
将参考图17描述特定的例子。
图17是其中用于执行内容重放的装置(主机)被分成下列两种类型的例子:(1)主机=仅用于记录/播放的装置;(2)主机=PC和便携式终端。
图17示出其中装置(主机)被分成这两种类型并且根据每一种类型执行不同的处理的例子。
对于介质(存储器卡),介质ID(MID)401被存储在存储器中。
介质(存储器卡)确认其上安装有介质(存储器卡)的用于播放介质内的内容的主机(播放设备)的类型是下列类型中的哪一个:
(1)主机=仅用于记录/播放的装置
(2)主机=PC和便携式终端。
对主机(播放设备)的类型是上述哪种类型进行确认。
请注意,例如,当要在主机(播放设备)与介质(存储器卡)之间执行相互认证处理之时,主机类型(播放设备类型)的该确认处理可以通过确认介质(存储器卡)从主机(播放设备)接收到的主机证书(Host Cert)的类型信息(参见图7和图8)来执行。
在介质(存储器卡)已经确认主机(播放设备)是仅用于记录/播放的装置的情况中,在图17的左侧示出的(1)主机=仅用于记录/播放的装置的处理被执行。
另一方面,在介质(存储器卡)已经确认主机(播放设备)是PC或便携式终端的情况中,在图17的右侧示出的(2)主机=PC和便携式终端的处理被执行。
就(1)主机=仅用于记录/播放的装置的处理而言,在步骤S321中,介质(存储器卡)执行对应于仅用于记录/播放的装置的介质(MID)的编码处理(编码)。充当该编码结果的仅用于记录/播放的装置的编码MID411被提供给作为主机(播放设备)的仅用于记录/播放的装置。
在步骤S322中,作为主机(播放设备)的仅用于记录/播放的装置应用该装置本身中包含的对应于仅用于记录/播放的装置的解码算法来对从介质(存储器卡)接收到的仅用于记录/播放的装置的编码MID411进行解码,并获得介质ID(MID)431。
另一方面,在(2)主机=PC和便携式终端的情况中,在步骤S331中,介质(存储器卡)执行对应于PC和便携式终端的介质(MID)的编码处理(编码)。充当该编码结果的PC/便携式终端编码MID412被提供给作为主机(播放设备)的PC或便携式终端。
在步骤S332中,作为主机(播放设备)的PC或便携式终端应用装置本身所包含的对应于PC和便携式终端的解码算法来对从介质(存储器卡)接收到的PC/便携式终端编码MID412进行解码,并获得介质ID(MID)431。
介质(存储器卡)被配置为执行用于执行介质(MID)的编码处理(编码)的不同的多个编码算法,并选择性地根据主机(播放设备)的类型来应用编码算法,例如,在主机=仅用于记录/播放的装置的情况中,应用第一编码算法,并且,在主机=PC或便携式终端的情况中,应用第二编码算法。
将参考图18对在根据这样的主机(播放设备)的类型执行介质ID(MID)编码处理的情况中的内容解码/播放序列进行描述。
图18是用于以与之前用图16描述的方式相同的方式描述介质ID(MAC)的验证和应用标题密钥的加密内容解密处理的序列的示图。
图18以与图16相同的方式示出其中存储有加密内容等的介质(存储器卡)320和用于执行存储在介质(存储器卡)320中的加密内容的解密/播放的主机(播放设备)350。
如图中所示,下列数据被存储在介质(存储器卡)320中:介质ID-MAC321、介质ID(MID)322、转换标题密钥(XORed标题密钥)323、使用控制信息(使用规则)324和加密内容(EncryptedContent)325。
请注意,虽然在介质(存储器卡)320中还存储有各种类型的数据,但是仅示出了要被应用于介质ID(MAC)的验证和应用标题密钥的加密内容解密处理的序列的数据。
以之前参考图16描述的方式相同的方式,转换标题密钥(XORed标题密钥)323是标题密钥的转换数据,并存储在存储器卡的保护区域(Protected Area)中。具体地说,标题密钥数据与使用控制信息(使用规则)324的散列值之间的异或(XOR)结果作为转换标题密钥被存储。
首先,在步骤S331中,介质(存储器卡)320根据用于执行内容重放的主机(播放设备)的类型来执行介质ID(MID)322的编码处理。
请注意,作为该处理的前提,介质(存储器卡)320和主机(播放设备)350已经执行了相互认证处理,并且在执行该相互认证的处理时,介质(存储器卡)320已经从主机(播放设备)350接收了主机证书(Host Cert)。就主机证书(Host Cert)而言,如之前参考图7和图8所描述的,类型信息被记录,并且在其类型信息中记录指示装置的类型的装置类型信息。
介质(存储器卡)320参考从主机(播放设备)350接收到的主机证书(Host Cert)中记录的类型信息(装置类型信息)来确认主机(播放设备)的类型。根据该装置类型的确认,确定介质ID(MID)的编码(Encode)模式(编码算法),并根据确定的编码(Encode)模式(编码算法)执行介质ID(MID)的编码处理。
介质(存储器卡)320将在步骤S331中生成的对应于装置类型的编码介质ID(MID)提供给主机(播放设备)350。
在步骤S351中,主机(播放设备)350执行从介质(存储器卡)320接收的编码介质ID(MID)的解码处理(Decode)。主机(播放设备)350包括与其装置类型相应的解码程序或解码器,应用与其装置类型相应的解码程序或解码器来执行编码介质ID(MID)的解码处理(Decode)。
在主机(播放设备)350是仅用于记录/播放的装置的情况中,仅用于记录/播放的装置保持与仅用于记录/播放的装置相关联的解码程序或解码器,并执行已经应用了该解码程序或解码器的处理。此外,在主机(播放设备)350是诸如平板终端等的PC或者便携式终端的情况中,PC或便携式终端保持与PC或便携式终端相关联的解码程序或解码器,并执行已经应用了该解码程序或解码器的处理。
主机(播放设备)350通过在步骤S351中的解码处理获得介质ID(MID)。
请注意,例如,尽管主机(播放设备)350是PC,但是,例如,在通过模仿仅用于记录/播放的装置来非法地转移用于记录/播放的装置的主机证书(Host Cert)以执行处理的事件中,PC不能获得介质ID(MID),并且其后不能执行内容重放。这是由于,在这种情况中,介质(存储器卡)提供的介质ID(MID)可以由仅用于记录/播放的装置单独保持的解码程序或解码器单独地解码并获得。
在主机(播放设备)350获得介质ID(MID)后的处理,即,在步骤S352到S356中的处理与之前参考图16描述的步骤S301到S305中的处理相同。
在步骤S352中,主机(播放设备)350从介质(存储器卡)320读出使用控制信息(使用规则)324,并计算其散列值,例如,根据AES加密算法执行散列值计算。
接下来,在步骤S353中,主机(播放设备)350根据诸如访问特权的确认等的预定过程计算读出的使用控制信息(使用规则)324的散列值与转换标题密钥(XORed标题密钥)323之间的异或(XOR)。根据该处理,生成标题密钥。
接下来,在步骤S354中,主机(播放设备)350通过应用在步骤S353中生成的标题密钥来对从介质(存储器卡)320读出的介质ID(MID)322执行MAC计算。
接下来,在步骤S355中,主机(播放设备)350执行从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S354中计算的MAC值之间的匹配处理。
就该匹配处理而言,当从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S354中计算的MAC值匹配时,MAC匹配成立,确定对介质(存储器卡)320的有效性已经进行确认,并且流程前进到在步骤S356中的应用标题密钥的加密内容解密处理。
另一方面,就在步骤S355中的匹配处理而言,当从介质(存储器卡)320读出的介质ID-MAC 321与在步骤S354中计算的MAC值不匹配时,MAC匹配不成立,确定对介质(存储器卡)320的有效性尚未进行确认,并且不执行在步骤S356中的应用标题密钥的加密内容解密处理。
请注意,该内容使用被要求根据从介质(存储器卡)320读出的使用控制信息的规则(使用规则)324作为使用模式来执行。
以这种方式,就本实施例而言,介质(存储器卡)判别主机(播放设备)的类型,并根据判别的主机类型,介质ID的转换模式被改变并被提供给主机。主机利用装置本身中包含的对应于装置类型的解密算法来获得介质ID(MID)。根据这样的布置,介质(存储器卡)可以根据主机(播放设备)的类型执行处理控制。
接下来,将参考图19到图21中示出的流程图描述根据本实施例的内容重放处理序列。也就是说,这些流程图是用于描述与主机(播放设备)类型相应的伴随着介质ID(MID)的转换处理的内容重放处理序列的流程图。
在图19到图21中示出的流程图顺序地示出了在左侧的用于执行内容重放的主机(播放设备)和在右侧的其中存储有加密内容和标题密钥的介质(存储器卡),并顺序地示出由这两个装置执行的处理。将描述各步骤的处理的细节。
在步骤S511中,其上安装有介质(存储器卡)的主机(播放设备)输入要被播放的内容的选择信息。例如,主机(播放设备)在主机的显示器上显示存储在存储器卡中的内容的列表,并且用户从显示的内容列表选择要播放的内容,从而,主机的数据处理部分识别用户指定的选择的内容。
在步骤S512中,主机根据选择的内容的类型来激活播放程序。
就本处理例子而言,内容的类型是下面(a)和(b)之一。
(a)普通内容,和
(b)高附加值内容
具体地说,主机保持用于执行普通内容的重放处理的普通内容播放程序和用于执行高附加值内容的重放处理的高附加值内容播放程序,并激活对应于被选作要被播放的对象的内容的类型的播放程序。
请注意,虽然主机可以仅具有普通内容播放程序,但是这样的主机不能执行高附加值内容的重放处理。此外,高附加值内容播放程序可以被设置为仅播放高附加值内容,或者可以被设置为能够播放高附加值内容和普通内容两者的程序。
接下来,在步骤S513中,主机从装置本身的存储器获得与根据内容的类型激活的播放程序相关联的装置证书(Host Cert)。该装置证书(Host Cert)是之前参考图7描述的主机证书(Host Cert),并且是其中记录有下列信息作为类型信息的证书:
(1a)装置类型信息
(1b)对应的内容类型信息。
请注意,例如,在图7中的(B)中示出的,普通内容播放程序可以获得单独地对应于普通内容的主机证书,在图7中的(A)中示出的,高附加值内容播放程序可以获得单独地对应于高附加值内容和普通内容的主机证书。例如,就用于获得记录在每一个播放程序中的主机证书的信息(例如,存储器地址)而言,仅记录了对应于图7中的(A)和(B)中的任意一个的主机证书的信息(地址),每一个播放程序都可以获得可以由该程序本身使用的唯一的主机证书。
接下来,在步骤S514a和S514b中,执行在主机(播放设备)与介质(存储器卡)之间的相互认证处理。就该相互认证处理而言,主机(播放设备)将从主机的存储器获得的主机证书(Host Cert)发送到介质(存储器卡)。
另一方面,介质(存储器卡)将存储在介质(存储器卡)内的存储器中的介质的装置证书(Media Cert)发送到主机(播放设备)。例如,该认证处理作为已经应用了这两种公共密钥证书的公共密钥密码系统的相互认证处理被执行。
接下来,将描述在图20中示出的步骤S515a和S515b及其后面的步骤中的处理。
在步骤S515a和S515b中,对主机(播放设备)与介质(存储器卡)之间的相互认证是否已经建立进行确定。
在没有建立相互认证的情况中,确定两装置之间的可靠性未被确认,流程前进到步骤S530,并停止内容重放处理。
在相互认证已经建立的情况中,在步骤S516中,介质(存储器卡)基于包含在装置证书(Host Cert)的类型信息中的装置类型信息来判别主机(播放设备)的类型。例如,介质(存储器卡)判别装置类型,从而主机为仅用于记录/播放的装置、PC或者诸如平板终端等的便携式终端。
接下来,在步骤S517中,介质(存储器卡)根据编码(Encode)算法执行介质ID(MID)的编码处理,该编码(Encode)算法已经根据基于装置证书(Host Cert)判别的主机(播放设备)的类型(例如,仅用于记录/播放的装置、PC或者平板终端)预先与装置类型相关联地被设置。
介质(存储器卡)被配置为选择性地执行多个编码算法,并通过根据主机(播放设备)的类型从这多个编码算法中选择一个来执行对介质ID(MID)的编码(Encode)。
接下来,在步骤S518a中,介质(存储器卡)将编码的介质ID(MID)发送到主机(播放设备)。
在步骤S518b,主机(播放设备)从介质(存储器卡)接收编码的介质ID(MID)。
接下来,在图21中示出的步骤S519中,主机(播放设备)应用装置本身可以执行的仅用于该装置的解码算法来执行编码的介质ID(MID)的解码(decode)。
当在步骤S520中确定解码失败的情况中,流程前进到步骤S530,并停止内容重放处理。
当在步骤S520中确定解码成功,并且成功获得介质ID(MID)的情况中,流程前进到步骤S521。
在步骤S521a中,介质(存储器卡)执行用于提供用于内容重放的数据的处理。具体地说,该数据的例子包括存储在保护区域中的标题密钥,以及存储在通用区域中的加密内容。
在步骤S521b,主机(播放设备)从介质(存储器卡)接收标题密钥、加密内容等。
最后,主机(播放设备)使用从介质(存储器卡)接收的标题密钥执行加密内容的解密处理,以执行内容重放。
请注意,虽然在步骤S518a到S522中的处理在本流程中以简化的方式示出,但是这些处理对应于之前参考图18描述的处理,其中,执行诸如介质ID的MAC验证处理、基于使用控制信息通过计算转换的标题密钥来获得标题密钥等的处理。
以这种方式,介质(存储器卡)通过根据执行内容重放的主机(播放设备)改变介质ID(MID)的转换模式来执行内容重放。根据该处理,只有在主机(播放设备)的类型与主机(播放设备)呈现的主机证书的类型信息之间的匹配已经被确认的情况下,才可以执行内容重放。
此外,介质(存储器卡)可以基于主机证书(Host Cert)确认主机(播放设备)的类型,并且还可以根据主机(播放设备)执行内容使用控制。例如,可以进行这样的设置,其中,可以执行与主机(播放设备)的类型相应的内容使用控制,从而使得特定内容的使用单独地在仅用于记录/播放的装置处被允许,而在PC和便携式终端处不允许。
请注意,就图19到图21中的流程图而言,以与参考图9到图11描述的方式相同的方式,虽然进行了这样的布置,其中在步骤S512中激活与选择的内容的类型相应的播放程序并且选择与播放程序相关联的主机证书(Host Cert),但是也可以进行这样的布置,其中,与参考图12到图14描述的流程一样,内容播放程序本身根据内容类型来选择主机证书。
此外,上述多个实施例,即:(第一实施例)根据内容类型选择性地激活播放程序并使用与激活的播放程序相关联的主机证书(HostCert)的处理,(第二实施例)播放程序根据内容类型选择性地使用主机证书(Host Cert)的处理,以及(第三实施例)根据主机(播放设备)的类型改变介质ID(MID)的转换模式的处理,这些处理可以被布置为独立地执行,或者可以被布置为作为第一实施例与第三实施例之间的组合或者第二实施例与第三实施例之间的组合来执行。
6.每个装置的硬件配置例子
最后,将参考图22和图23描述用于执行上述处理的装置的硬件配置例子。
首先,将参考图22描述用于执行数据记录/重放处理的其上安装有存储器卡的主机装置的硬件配置例子。
CPU(中央处理单元)701充当用于根据存储在ROM(只读存储器)702或存储单元708中的程序执行各种类型的处理的数据处理部分。例如,CPU701执行从广播电台或服务器接收内容的内容接收处理,将接收到的数据记录到存储器卡(在图中的可移动介质711)的记录处理,从存储器卡(在图中的可移动介质711)重放数据的数据重放处理等。CPU 701执行的程序、数据等被适当地存储在RAM(随机存取存储器)703中。这些CPU 701、ROM 702和RAM 703由总线704相互连接。
CPU 701经由总线704连接到输入/输出接口705,并且由各种类型的开关、键盘、鼠标、传声器等构成的输入单元706,以及由显示器、扬声器等构成的输出单元707被连接到输入/输出接口705。CPU701执行对应于从输入单元706输入的命令的各种类型的处理,并将处理结果输出到例如输出单元707。
连接到输入/输出接口705的存储单元708由例如硬盘等构成,并且存储CPU 701执行的程序和各种类型的数据。通信单元709经由诸如互联网或局域网等的网络与外部装置通信。
连接到输入/输出接口705的驱动器710驱动例如磁盘、光盘、磁光盘或诸如存储器卡等的半导体存储器的可移动介质711,以获得诸如记录内容、密钥信息等的各种类型的数据。例如,根据CPU执行的播放程序使用获得的内容和密钥数据来执行内容解密/重放处理等。
图23示出了存储器卡的硬件配置例子。CPU(中央处理单元)801充当用于根据存储在ROM(只读存储器)802或存储单元807中的程序执行各种类型的处理的数据处理部分。例如,CPU 801执行已经通过上述实施例进行了描述的服务器或主机装置之间的通信处理、对存储单元807的数据的写入或读取等的处理、以存储单元807的保护区域811的分区区域为单位的可访问/不可访问的确定处理等。CPU801执行的程序、数据等被适当地存储在RAM(随机存取存储器)803中。这些CPU 801、ROM 802和RAM 803由总线804相互连接。
CPU 801经由总线804连接到输入/输出接口805,并且通信单元806和存储单元807被连接到输入/输出接口805。
例如,连接到输入/输出接口805的通信单元804执行与服务器或主机的通信。如之前在上文中所描述的,存储单元807是数据存储区域,并且,包括具有访问特权的保护区域(Protected Area)811、其中可以自由地执行数据记录/读取的通用区域(General PurposeArea)812。
请注意,例如,服务器可以使用具有与在图22中示出的主机装置相同的硬件配置的装置来实现。
7.本公开的配置的概要
已经参考特定实施例对本公开的实施例进行了详细描述。但是,显而易见的是,本领域技术人员在不脱离本公开的本质的情况下可以想到各种修改或替换。也就是说,已经以示例的方式对本公开进行了描述,其不应以限制性的方式被解释。为了确定本公开的本质,应当参考权利要求书。
请注意,在本说明书中公开的技术可以具有下列布置。
(1)一种信息处理系统,包括:
介质,存储有充当要被播放的对象的内容;以及
播放设备,被配置用来播放存储在所述介质中的内容;
其中,所述播放设备被配置用来
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序从存储单元获得与播放程序相关联的装置证书,以及
将获得的装置证书发送到所述介质;
所述装置证书是关于内容类型的装置证书,其中记录有可以利用该装置证书的内容类型信息;并且
所述介质确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
(2),根据(1)的信息处理系统,其中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为可以利用该装置证书的内容类型被记录;
并且,所述介质确定已经请求了从所述播放设备对其进行读取的加密密钥是否是用于解密与作为记录在所述装置证书中的可用内容类型的高附加值内容或普通内容相匹配的加密内容的加密密钥,并仅仅在匹配的情况下许可读出该加密密钥。
(3)根据(1)或(2)的信息处理系统,其中,所述播放设备发送获得的装置证书以执行认证处理;
并且,在将所述认证处理的成立作为条件的情况下,所述介质执行来自所述播放设备的加密密钥读出请求的许可确定处理。
(4)根据(1)到(3)中的任意一个的信息处理系统,其中,所述播放设备通过根据与被选作要被播放的对象的内容相关联的属性信息识别选择的内容的类型,来选择性地激活播放程序。
(5)根据(1)到(4)中的任意一个的信息处理系统,其中,所述介质将加密密钥存储在基于播放设备的访问特权的确认来许可对其进行访问的保护区域中,基于要从所述播放设备接收的装置证书中记录的保护区域访问特权信息来确认存储所述加密密钥的保护区域的访问特权,并在所述播放设备的访问特权被确认的情况下,许可由所述播放设备读出加密密钥。
(6)根据(1)到(5)中的任意一个的信息处理系统,其中,所述装置证书具有这样的结构:其中,记录有可以利用该装置证书的播放设备类型信息;
所述介质根据编码算法执行作为所述介质的标识信息的介质ID的编码处理以发送到所述播放设备,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的;并且
所述播放设备执行伴随着应用了介质ID的数据处理的内容的解码或播放,该介质ID是通过根据与该设备本身的装置类型相对应的解码算法对从所述介质接收的编码介质ID进行解码而获得的。
(7)一种信息处理装置,包括:
数据处理单元,被配置用来执行存储在介质中的内容的读出和重放处理;
其中,所述数据处理单元被配置用来
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还
将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且
在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
(8)根据(7)的信息处理装置,其中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为可以利用该装置证书的内容类型被记录。
(9)根据(7)或(8)中的任意一个的信息处理装置,其中,所述数据处理单元将获得的装置证书发送到所述介质以执行认证处理。
(10)根据(7)到(9)中的任意一个的信息处理装置,其中,所述数据处理单元通过根据与被选作要被播放的对象的内容相关联的属性信息识别选择的内容的类型,来选择性地激活播放程序。
(11)根据(7)到(10)中的任意一个的信息处理装置,其中,其中,所述装置证书具有这样的结构:其中,记录有可以利用该装置证书的播放设备类型信息;
所述介质根据编码算法执行作为所述介质的标识信息的介质ID的编码处理,以发送到所述信息处理装置,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的;并且
所述信息处理装置的数据处理单元执行伴随着应用了介质ID的数据处理的内容的解码或播放,该介质ID是通过根据与该设备本身的装置类型相对应的解码算法对从所述介质接收的编码介质ID进行解码而获得的。
(12)一种信息处理装置,包括:
存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及
数据处理单元;
其中,所述数据处理单元被配置用来
从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且
确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
(13)根据(12)的信息处理装置,其中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为可以利用该装置证书的内容类型被记录;并且,
所述数据处理单元确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与具有记录在所述装置证书中的可用内容类型的高附加值内容或普通内容相匹配的加密内容的加密密钥,并仅在匹配的情况下许可读出该加密密钥。
(14)根据(12)或(13)的信息处理装置,其中,所述加密密钥被存储在基于播放设备的访问特权的确认来许可访问的存储单元内的保护区域中;并且,
所述数据处理单元基于记录在要从所述播放设备接收的装置证书中的保护区域访问特权信息来确认存储所述加密密钥的保护区域的访问特权,并在所述播放设备的访问特权被确认的情况下,许可由所述播放设备读出加密密钥。
(15)根据(12)到(14)中的任意一个的信息处理装置,其中,所述装置证书具有这样的结构,其中记录有可以利用该装置证书的播放设备类型信息;并且,
所述数据处理单元根据编码算法执行作为所述介质的标识信息的介质ID的编码处理以发送到所述播放设备,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的。
此外,要在上述装置和系统中执行的处理方法,以及使得该装置和系统执行处理的程序也被包含在了本公开的布置中。
此外,在本说明书中描述的一系列处理可以通过硬件或软件或两者的合成布置来执行。在根据软件执行处理的情况中,其中记录有处理序列的程序可以通过被安装在嵌入专用硬件中的计算机内的存储器中来执行,或者可以通过被安装在能够进行各种类型的处理的通用计算机中来执行。例如,该程序可以事先被记录在记录介质中。除了从记录介质安装到计算机中的程序外,程序还可以经由诸如LAN(局域网)或互联网的网络被接收并安装在诸如内置式硬盘等的记录介质中。
请注意,根据本说明书的各种类型的处理不仅包括根据所述序列按时间顺序执行的处理,而且包括不必按时间顺序执行而是根据处理能力或执行该处理的装置的需要并行或单独地执行的处理。此外,就本说明书而言,术语“系统”是多个装置的逻辑组配置,并不限于其中充当部件的装置不被包含在同一壳体中的配置。
本公开包含与在2011年8月11提交在日本专利局中的日本在先专利申请JP 2011-175606中公开的主题相关的主题,该专利申请的全部内容以引用的方式并入本文中。
本领域的技术人员应该理解,可以根据设计要求和其它因素进行各种修改、组合、子组合和替换,只要它们在所附权利要求或其等同物的范围即可。
Claims (20)
1.一种信息处理系统,包括:
介质,存储有充当要被播放的对象的内容;以及
播放设备,被配置用来播放存储在所述介质中的内容;
其中,所述播放设备被配置用来
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序从存储单元获得与播放程序相关联的装置证书,以及
将获得的装置证书发送到所述介质;
所述装置证书是关于内容类型的装置证书,其中记录有能够利用该装置证书的内容类型信息;并且
所述介质确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
2.根据权利要求1所述的信息处理系统,其中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为能够利用该装置证书的内容类型被记录;
并且,所述介质确定已经请求了从所述播放设备对其进行读取的加密密钥是否是用于解密与作为记录在所述装置证书中的可用内容类型的高附加值内容或普通内容相匹配的加密内容的加密密钥,并仅仅在匹配的情况下许可读出该加密密钥。
3.根据权利要求1所述的信息处理系统,其中,所述播放设备发送获得的装置证书以执行认证处理;
并且,在将所述认证处理的成立作为条件的情况下,所述介质执行来自所述播放设备的加密密钥读出请求的许可确定处理。
4.根据权利要求1所述的信息处理系统,其中,所述播放设备通过根据与被选作要被播放的对象的内容相关联的属性信息识别选择的内容的类型,来选择性地激活播放程序。
5.根据权利要求1所述的信息处理系统,其中,所述介质将加密密钥存储在基于播放设备的访问特权的确认来许可对其进行访问的保护区域中,基于要从所述播放设备接收的装置证书中记录的保护区域访问特权信息来确认存储所述加密密钥的保护区域的访问特权,并在所述播放设备的访问特权被确认的情况下,许可由所述播放设备读出加密密钥。
6.根据权利要求1所述的信息处理系统,其中,所述装置证书具有这样的结构:其中,记录有能够利用该装置证书的播放设备类型信息;
所述介质根据编码算法执行作为所述介质的标识信息的介质ID的编码处理以发送到所述播放设备,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的;并且
所述播放设备执行伴随着应用了介质ID的数据处理的内容的解码或播放,该介质ID是通过根据与该设备本身的装置类型相对应的解码算法对从所述介质接收的编码介质ID进行解码而获得的。
7.一种信息处理装置,包括:
数据处理单元,被配置用来执行存储在介质中的内容的读出和重放处理;
其中,所述数据处理单元被配置用来
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还
将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且
在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
8.根据权利要求7所述的信息处理装置,其中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为能够利用该装置证书的内容类型被记录。
9.根据权利要求7所述的信息处理装置,其中,所述数据处理单元将获得的装置证书发送到所述介质以执行认证处理。
10.根据权利要求7所述的信息处理装置,其中,所述数据处理单元通过根据与被选作要被播放的对象的内容相关联的属性信息识别选择的内容的类型,来选择性地激活播放程序。
11.根据权利要求7所述的信息处理装置,其中,其中,所述装置证书具有这样的结构:其中,记录有能够利用该装置证书的播放设备类型信息;
所述介质根据编码算法执行作为所述介质的标识信息的介质ID的编码处理,以发送到所述信息处理装置,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的;并且
所述信息处理装置的数据处理单元执行伴随着应用了介质ID的数据处理的内容的解码或播放,该介质ID是通过根据与该设备本身的装置类型相对应的解码算法对从所述介质接收的编码介质ID进行解码而获得的。
12.一种信息处理装置,包括:
存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及
数据处理单元;
其中,所述数据处理单元被配置用来
从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且
确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
13.根据权利要求12所述的信息处理装置,其中,所述装置证书具有这样的结构:其中,高附加值内容和除高附加值内容以外的普通内容中的至少一个作为能够利用该装置证书的内容类型被记录;并且,
所述数据处理单元确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与具有记录在所述装置证书中的可用内容类型的高附加值内容或普通内容相匹配的加密内容的加密密钥,并仅在匹配的情况下许可读出该加密密钥。
14.根据权利要求12所述的信息处理装置,其中,所述加密密钥被存储在基于播放设备的访问特权的确认来许可访问的存储单元内的保护区域中;并且,
所述数据处理单元基于记录在要从所述播放设备接收的装置证书中的保护区域访问特权信息来确认存储所述加密密钥的保护区域的访问特权,并在所述播放设备的访问特权被确认的情况下,许可由所述播放设备读出加密密钥。
15.根据权利要求12所述的信息处理装置,其中,所述装置证书具有这样的结构,其中记录有能够利用该装置证书的播放设备类型信息;并且,
所述数据处理单元根据编码算法执行作为所述介质的标识信息的介质ID的编码处理以发送到所述播放设备,所述编码算法是根据所述装置证书中记录的播放设备类型信息来选择的。
16.一种要在信息处理系统中执行的信息处理方法,该信息处理系统具有:
介质,存储有充当要被播放的对象的内容;以及
播放设备,被配置用来播放存储在所述介质中的内容;
其中,所述播放设备被配置用来
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序从存储单元获得与播放程序相关联的装置证书,以将获得的装置证书发送到所述介质;
所述装置证书是记录有能够利用该装置证书的内容类型信息的装置证书;并且
所述介质确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
17.一种要在信息处理装置中执行的信息处理方法,其中,数据处理单元被配置用来
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还
将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且
在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
18.一种要在信息处理装置中执行的信息处理方法,其中,所述信息处理装置包括:
存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及
数据处理单元;
其中,所述数据处理单元被配置用来
从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且
确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
19.一种程序,使得信息处理装置执行信息处理,并且使得数据处理单元
根据被选作要被播放的对象的内容类型选择性地激活播放程序,
通过执行选择性地激活的播放程序来从存储单元获得与该播放程序相关联的装置证书,以将获得的装置证书发送到所述介质,并且还
将加密内容以及要被应用于该加密内容的解密的加密密钥的读出请求输出到所述介质,并且
在以通过所述介质进行确认为条件的情况下,从所述介质获得加密密钥,以通过对加密内容应用获得的加密密钥来执行该加密内容的解密,其中,已经对其执行了读出请求的加密密钥是与记录在所述装置证书中的能够使用的内容类型相匹配的内容的加密密钥。
20.一种使得信息处理装置执行信息处理的程序,其中,所述信息处理装置包括:
存储单元,存储有充当要在播放设备中被播放的对象的加密内容、以及要被应用于该加密内容的解密的加密密钥;以及
数据处理单元;
其中,所述程序使得所述数据处理单元
从所述播放设备接收装置证书,并且还接收加密密钥的读出请求,该加密密钥要被应用于充当要被播放的对象的加密内容的解密,并且
确定已经从所述播放设备对其执行了读取请求的加密密钥是否是用于解密与记录在所述装置证书中的可用内容类型匹配的加密内容的加密密钥,并仅在匹配的情况下允许读出该加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-175606 | 2011-08-11 | ||
JP2011175606A JP5776432B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103117071A true CN103117071A (zh) | 2013-05-22 |
Family
ID=47172235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102745151A Pending CN103117071A (zh) | 2011-08-11 | 2012-08-03 | 信息处理装置和信息处理方法,以及程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9026794B2 (zh) |
EP (1) | EP2608202B1 (zh) |
JP (1) | JP5776432B2 (zh) |
CN (1) | CN103117071A (zh) |
TW (1) | TW201313010A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5735135B2 (ja) * | 2013-05-10 | 2015-06-17 | 株式会社東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1973269A (zh) * | 2004-06-08 | 2007-05-30 | 松下电器产业株式会社 | 信息取得装置、信息取得方法及信息取得程序 |
JP2008098765A (ja) * | 2006-10-06 | 2008-04-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ513903A (en) * | 1999-03-15 | 2001-09-28 | Thomson Licensing S | A global copy protection system for digital home networks |
KR20030060981A (ko) * | 2000-12-07 | 2003-07-16 | 쌘디스크 코포레이션 | 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른매체로부터 기록된 오디오, 비디오 또는 다른 컨텐츠를재생하기 위한 시스템, 방법 및, 장치 |
JP3869761B2 (ja) * | 2002-06-05 | 2007-01-17 | 三洋電機株式会社 | コンテンツ再生装置 |
EP1580644A3 (en) * | 2004-03-15 | 2005-11-09 | Yamaha Corporation | Electronic musical apparatus for recording and reproducing music content |
JP4752198B2 (ja) * | 2004-05-10 | 2011-08-17 | ソニー株式会社 | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US8393005B2 (en) * | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
GB0702596D0 (en) * | 2006-05-05 | 2007-03-21 | Omnifone Ltd | Big book one |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
JP5406199B2 (ja) * | 2008-09-24 | 2014-02-05 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP5457225B2 (ja) | 2010-02-25 | 2014-04-02 | エスアイアイ・データサービス株式会社 | オーダーエントリーシステム、移動端末装置および移動端末装置の表示方法 |
-
2011
- 2011-08-11 JP JP2011175606A patent/JP5776432B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-11 US US13/546,412 patent/US9026794B2/en active Active
- 2012-07-12 TW TW101125196A patent/TW201313010A/zh unknown
- 2012-08-03 CN CN2012102745151A patent/CN103117071A/zh active Pending
- 2012-08-03 EP EP12179159.4A patent/EP2608202B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1973269A (zh) * | 2004-06-08 | 2007-05-30 | 松下电器产业株式会社 | 信息取得装置、信息取得方法及信息取得程序 |
JP2008098765A (ja) * | 2006-10-06 | 2008-04-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
TW201313010A (zh) | 2013-03-16 |
EP2608202A3 (en) | 2017-04-19 |
EP2608202B1 (en) | 2019-12-11 |
EP2608202A2 (en) | 2013-06-26 |
US20130042114A1 (en) | 2013-02-14 |
JP2013038736A (ja) | 2013-02-21 |
JP5776432B2 (ja) | 2015-09-09 |
US9026794B2 (en) | 2015-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7617536B2 (en) | Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method | |
CN101874248B (zh) | 记录再现系统、记录媒体装置及记录再现装置 | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
CN102298557A (zh) | 信息处理设备、信息处理方法和程序 | |
KR20080101999A (ko) | 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 | |
CN103797488A (zh) | 使用非易失性存储设备的方法和装置 | |
CN102841862A (zh) | 信息处理设备、信息处理方法和程序 | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN103380589A (zh) | 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法 | |
CN102298676A (zh) | 信息处理设备、信息处理方法和程序 | |
CN100555205C (zh) | 便携式存储装置以及在便携式存储装置中管理文件的方法 | |
CN103988463A (zh) | 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序 | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN103518207A (zh) | 用于保护内容的方法、主机、存储器和机器可读存储介质 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN100545932C (zh) | 信息记录介质制造控制系统、信息处理装置与方法 | |
CN102298558A (zh) | 信息处理设备、信息处理方法和程序 | |
CN102543131A (zh) | 信息处理装置、信息处理方法和程序 | |
CN103117071A (zh) | 信息处理装置和信息处理方法,以及程序 | |
CN102957686A (zh) | 信息处理装置和信息处理方法,以及程序 | |
JP5999224B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
EP2854061A1 (en) | Information processing device, information storage device, information processing system, and information processing method, as well as program | |
CN102956249A (zh) | 信息处理系统、再现装置、信息处理装置、信息处理方法和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130522 |