JP2005228432A - ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム - Google Patents
ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2005228432A JP2005228432A JP2004037432A JP2004037432A JP2005228432A JP 2005228432 A JP2005228432 A JP 2005228432A JP 2004037432 A JP2004037432 A JP 2004037432A JP 2004037432 A JP2004037432 A JP 2004037432A JP 2005228432 A JP2005228432 A JP 2005228432A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording medium
- key
- information recording
- drive device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】 ディスク等の情報記録媒体に記録されたコンテンツの構成データに対応する出力制御情報として出力制御フラグおよびアプリケーション属性情報を定義し、これらの情報に基づく出力制御を行う。ドライブと再生処理実行アプリケーションとの認証処理を実行し、認証の成立を条件としてホストアプリケーション対応の暗号鍵としてのバスキーを生成して、ホストアプリケーションに提供するとともに、バスキーに基づくコンテンツの暗号化を実行して接続バスを介してドライブから再生処理装置に出力する構成とした。
【選択図】 図12
Description
情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置であり、
情報記録媒体を装着しデータ読み取りを実行する記録媒体インタフェースと、
データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置との通信を実行する入出力インタフェースと、
前記再生処理装置に対する情報記録媒体からの読み取りデータの出力制御を実行するデータ処理部とを有し、
前記データ処理部は、
ドライブ装置と前記ホストアプリケーション間の相互認証処理を実行し、相互認証の成立を条件として前記ホストアプリケーション対応の暗号鍵を生成し、該暗号鍵を適用して情報記録媒体からの読み取りデータの暗号化を行い再生処理装置に出力する構成を有することを特徴とするドライブ装置にある。
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置であり、
データ再生プログラムとしてのホストアプリケーションを実行するデータ処理部と、
前記ホストアプリケーションに対応するアプリケーション情報を記録した証明書を格納した記憶部と、
ドライブ装置との通信を実行する入出力インタフェースとを有し、
前記データ処理部は、
前記ドライブ装置に対して前記証明書を出力し、前記ドライブ装置においてホストアプリケーションに対応して生成した暗号鍵を入力し、前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行してデータ再生を行なう構成であることを特徴とする再生処理装置にある。
情報記録媒体であり、
セクタデータに分割設定されたコンテンツと、
前記セクタデータに対応する出力制御情報とを格納し、
前記出力制御情報は、
情報記録媒体を装着したドライブ装置において生成した暗号鍵を適用した暗号化データとすることをドライブ装置からの出力条件とするか否かの出力制御フラグを含む構成であることを特徴とする情報記録媒体にある。
情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置におけるデータ処理方法であり、
ドライブ装置と、データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置間において相互認証処理を実行する認証ステップと、
相互認証の成立を条件として前記ホストアプリケーション対応の暗号鍵を生成する暗合鍵生成ステップと、
前記暗号鍵を適用して情報記録媒体からの読み取りデータの暗号化を行い再生処理装置に出力するデータ出力ステップと、
を有することを特徴とするデータ処理方法にある。
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置におけるデータ処理方法であり、
データ再生プログラムとしてのホストアプリケーションに対応するアプリケーション情報を記録した証明書をドライブ装置に対して出力する証明書出力ステップと、
前記ドライブ装置においてホストアプリケーションに対応して生成した暗号鍵を入力する暗合鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行するデータ復号ステップと、
を有することを特徴とするデータ処理方法にある。
前記データ復号ステップは、前記セッションキーによる復号処理を実行して前記暗号鍵を取得し、取得した暗号鍵を適用した復号処理を実行するステップであることを特徴とする。
情報記録媒体からのデータ読み取りおよび出力を実行するコンピュータ・プログラムであり、
情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置と、データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置間において相互認証処理を実行する認証ステップと、
相互認証の成立を条件として前記ホストアプリケーション対応の暗号鍵を生成する暗合鍵生成ステップと、
前記暗号鍵を適用して情報記録媒体からの読み取りデータの暗号化を行い再生処理装置に出力するデータ出力ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行するコンピュータ・プログラムであり、
データ再生プログラムとしてのホストアプリケーションに対応するアプリケーション情報を記録した証明書をドライブ装置に対して出力する証明書出力ステップと、
前記ドライブ装置においてホストアプリケーションに対応して生成した暗号鍵を入力する暗合鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行するデータ復号ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
1.情報記録媒体の格納データ構成
2.コンテンツ再生処理
3.再生処理装置およびドライブ装置の構成
まず、情報記録媒体の格納データ構成について説明する。図5にコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
*出力制御フラグ(Output Control Flag)
*セキュリティレベル(Security Level)
*アプリケーションID(Application ID)
を含む情報として設定される。
ビット23の1ビットが出力制御フラグ(Output Control Flag)として設定される。出力制御フラグ(Output Control Flag)は、情報記録媒体の読み出しコンテンツの制御を出力制御情報(Output Control Information)に従って実行するか否かの判定情報として利用される。具体的には、例えば、
出力制御フラグ(Output Control Flag)=1:出力制限、およびバス暗号化あり
出力制御フラグ(Output Control Flag)=0:出力制限なし
として設定される。なお、バス暗号化は、ドライブからのコンテンツ出力時に実行する暗号化処理であり、詳細については後述する。
次に、上述した情報記録媒体に格納されたコンテンツの再生処理について説明する。情報記録媒体に格納されたコンテンツの再生態様には2つの態様がある。第1の態様は、情報記録媒体を装着し、情報記録媒体からのデータ読み取りを実行する機器自体が再生処理を実行する態様であり、第2の態様は、情報記録媒体からのデータ読み取りを実行するドライブと、再生処理を実行するホスト(PC)等の再生処理装置とが別の機器として構成され、ドライブ装置と再生処理装置間がデータ転送用バスによって接続され、接続バスを介したデータ転送を実行して再生処理を行なう態様である。
(1)出力制御フラグ(Output Control Flag)
(2)セキュリティレベル(Security Level)
(3)アプリケーションID(Application ID)
の各情報が設定されると説明した。
図17:出力制御情報中の[出力制御フラグ]のみに基づく出力制御シーケンス
図18:出力制御情報中の[出力制御フラグ]と[アプリケーションID]に基づく出力制御シーケンス
図19:出力制御情報中の[出力制御フラグ]と[アプリケーションID]と[セキュリティレベル]に基づく出力制御シーケンス
OCF=1:出力制限あり、バス暗号化あり、
OCF=0:出力制限なし、
の設定情報である。
OCF=1:出力制限あり、バス暗号化あり、
OCF=0:出力制限なし、
の設定情報である。
AIDucd=AIDcert
が成立するか否かを判定する。
AIDucd=AIDcert
が成立しないと判定した場合は、ステップS629においてドライブからホスト側にエラーメッセージを送信し、処理を終了する。この場合、コンテンツの送信は実行されない。
AIDucd=AIDcert
が成立すると判定した場合は、ステップS627において、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS628においてホスト側に出力する。なお、ステップS627におけるセクタデータの暗号化処理は、例えば、先に図15を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。
AIDucd=AIDcert
が成立するか否かを判定し、一致する場合にコンテンツ出力を許容して、出力コンテンツのバスキーによる暗号化を実行して出力する。
OCF=1:出力制限あり、バス暗号化あり、
OCF=0:出力制限なし、
の設定情報である。
SLucd≦SLcert
である場合に、コンテンツ出力の許容アプリケーションであると判定する。
SLucd≦SLcert
が成立しないと判定した場合は、ステップS650においてドライブからホスト側にエラーメッセージを送信し、処理を終了する。この場合、コンテンツの送信は実行されない。
SLucd≦SLcert
が成立すると判定した場合は、さらに、ステップS647において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のアプリケーションID[AIDucd]と、ホストから受領したホストのアプリケーション対応の公開鍵証明書(図13参照)から取得したアプリケーションID[AIDcert]とが一致するか否か、すなわち、
AIDucd=AIDcert
が成立するか否かを判定する。
この処理は、図18において説明したステップS626の処理と同様である。
AIDucd=AIDcert
が成立しないと判定した場合は、ステップS650においてドライブからホスト側にエラーメッセージを送信し、処理を終了する。この場合、コンテンツの送信は実行されない。
AIDucd=AIDcert
が成立すると判定した場合は、ステップS648において、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS649においてホスト側に出力する。なお、ステップS627におけるセクタデータの暗号化処理は、例えば、先に図15を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。
次に、図20、図21を参照して、情報記録媒体の格納コンテンツの再生処理を行う再生処理装置および、情報記録媒体の格納コンテンツの読み取りおよび出力を実行するドライブ装置の構成例について説明する。
11 暗号化ディスクキー
12 暗号化タイトルキー
13 スクランブルMPEGデータ
20 再生機器
25 音声/映像データ
30 ドライブ
40 プレーヤアプリケーション
45 音声/映像データ
50 ドライブ
60 再生処理装置(ホスト)
100 情報記録媒体
101 ユーザデータ領域
102 リードイン領域
111 暗号化コンテンツ
112 ユニットキー生成情報
113 リボーク情報
114 ROMマーク
120 暗号鍵情報
121 暗号鍵ブロック(RKB)
122 暗号化ディスクキー
151 出力制御情報
200 情報記録媒体
201 リボーク情報
202 暗号鍵ブロック(RKB)
203 暗号化ディスクキー
204 ROMマーク
205 ユニットキー生成情報
206 暗号化コンテンツ
300 ドライブ兼用再生機器
301 デバイスキー
321 AES鍵生成処理ブロック
322 AES復号処理ブロック
323 復号セクタデータ
350 セクタデータ
351 AES暗号処理部
352 バスキーによる暗号化セクタデータ
370 バスキーによる暗号化セクタデータ
371 AES復号処理部
372 暗号化(スクランブル)セクタデータ
400 ドライブ装置
401 管理センタ公開鍵
402 ドライブ秘密鍵
403 ドライブ公開鍵証明書
404 デバイスキー
500 再生処理装置
501 管理センタ公開鍵
502 ホストアプリケーション秘密鍵
503 ホストアプリケーション公開鍵証明書
520 コンテンツ
511 セキュリティレベル
512 アプリケーションID
600 再生処理装置
601 バス
610 入出力I/F
620 TS・PS処理手段
630 MPEGコーデック
640 入出力I/F
641 A/D,D/Aコンバータ
650 暗号処理手段
660 ROM
670 CPU
680 メモリ
690 ドライブ
691 記録媒体
700 ドライブ装置
701 バス
702 CPU
703 入出力I/F
704 暗号処理手段
705 ROM
706 メモリ
707 記録媒体I/F
708 情報記録媒体
Claims (25)
- 情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置であり、
情報記録媒体を装着しデータ読み取りを実行する記録媒体インタフェースと、
データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置との通信を実行する入出力インタフェースと、
前記再生処理装置に対する情報記録媒体からの読み取りデータの出力制御を実行するデータ処理部とを有し、
前記データ処理部は、
ドライブ装置と前記ホストアプリケーション間の相互認証処理を実行し、相互認証の成立を条件として前記ホストアプリケーション対応の暗号鍵を生成し、該暗号鍵を適用して情報記録媒体からの読み取りデータの暗号化を行い再生処理装置に出力する構成を有することを特徴とするドライブ装置。 - 前記データ処理部は、
情報記録媒体からの読み取りデータに含まれる出力制御フラグの値に応じて、前記暗号鍵に基づく暗号化処理の実行の有無を判定する処理を行なう構成であることを特徴とする請求項1に記載のドライブ装置。 - 前記データ処理部は、
情報記録媒体からの読み取りデータに含まれるアプリケーション識別子と、前記ホストアプリケーションから取得したアプリケーション識別情報とを照合し、該照合結果に基づいて情報記録媒体からの読み取りデータの再生処理装置に対する出力の可否を決定する構成を有することを特徴とする請求項1に記載のドライブ装置。 - 前記データ処理部は、
情報記録媒体からの読み取りデータに含まれるセキュリティレベル情報と、前記ホストアプリケーションから取得したアプリケーション対応のセキュリティレベル情報とを比較し、該比較結果に基づいて情報記録媒体からの読み取りデータの再生処理装置に対する出力の可否を決定する構成を有することを特徴とする請求項1に記載のドライブ装置。 - 前記ホストアプリケーションから取得するアプリケーション識別情報、またはセキュリティレベル情報は、前記ホストアプリケーションの公開鍵証明書に格納された情報であり、前記データ処理部は、該公開鍵証明書の署名検証による改竄検証を実行する構成であることを特徴とする請求項3または4に記載のドライブ装置。
- 前記データ処理部は、さらに、
ドライブ装置と前記ホストアプリケーション間の相互認証処理において生成したセッションキーを適用して、前記ホストアプリケーション対応の暗号鍵を暗号化して再生処理装置に出力する処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。 - 前記データ処理部は、さらに、
前記ホストアプリケーション対応の暗号鍵に対してシーケンス番号を付与し、複数のホストアプリケーションに応じて複数の異なる暗号鍵を生成し、各ホストアプリケーションに応じて暗号鍵を切り替えて適用する処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。 - 情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置であり、
データ再生プログラムとしてのホストアプリケーションを実行するデータ処理部と、
前記ホストアプリケーションに対応するアプリケーション情報を記録した証明書を格納した記憶部と、
ドライブ装置との通信を実行する入出力インタフェースとを有し、
前記データ処理部は、
前記ドライブ装置に対して前記証明書を出力し、前記ドライブ装置においてホストアプリケーションに対応して生成した暗号鍵を入力し、前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行してデータ再生を行なう構成であることを特徴とする再生処理装置。 - 前記証明書は公開鍵証明書であり、
前記データ処理部は、
前記ドライブ装置との相互認証処理を実行し、該相互認証処理に際して前記公開鍵証明書を出力し、該相互認証処理に際して生成したセッションキーによって暗号化された前記暗号鍵をドライブ装置から入力し、セッションキーによる復号処理を実行して前記暗号鍵を取得する処理を実行する構成であることを特徴とする請求項8に記載の再生処理装置。 - 前記証明書は、前記ホストアプリケーションに対応するアプリケーション識別情報を記録した公開鍵証明書であることを特徴とする請求項8に記載の再生処理装置。
- 前記証明書は、前記ホストアプリケーションに対応するセキュリティレベル情報を記録した公開鍵証明書であることを特徴とする請求項8に記載の再生処理装置。
- 情報記録媒体であり、
セクタデータに分割設定されたコンテンツと、
前記セクタデータに対応する出力制御情報とを格納し、
前記出力制御情報は、
情報記録媒体を装着したドライブ装置において生成した暗号鍵を適用した暗号化データとすることをドライブ装置からの出力条件とするか否かの出力制御フラグを含む構成であることを特徴とする情報記録媒体。 - 前記出力制御情報は、さらに、
情報記録媒体を装着したドライブ装置からのデータ出力先として許容するホストアプリケーションの識別情報を格納した構成であることを特徴とする請求項12に記載の情報記録媒体。 - 前記出力制御情報は、さらに、
情報記録媒体を装着したドライブ装置からのデータ出力先として許容するホストアプリケーションのセキュリティレベル情報を格納した構成であることを特徴とする請求項12に記載の情報記録媒体。 - 情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置におけるデータ処理方法であり、
ドライブ装置と、データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置間において相互認証処理を実行する認証ステップと、
相互認証の成立を条件として前記ホストアプリケーション対応の暗号鍵を生成する暗合鍵生成ステップと、
前記暗号鍵を適用して情報記録媒体からの読み取りデータの暗号化を行い再生処理装置に出力するデータ出力ステップと、
を有することを特徴とするデータ処理方法。 - 前記データ処理方法は、さらに、
情報記録媒体からの読み取りデータに含まれる出力制御フラグの値に応じて、前記暗号鍵に基づく暗号化処理の実行の有無を判定する処理を実行するステップを有することを特徴とする請求項15に記載のデータ処理方法。 - 前記データ処理方法は、さらに、
情報記録媒体からの読み取りデータに含まれるアプリケーション識別子と、前記ホストアプリケーションから取得したアプリケーション識別情報とを照合し、該照合結果に基づいて情報記録媒体からの読み取りデータの再生処理装置に対する出力の可否を決定するステップを有することを特徴とする請求項15に記載のデータ処理方法。 - 前記データ処理方法は、さらに、
情報記録媒体からの読み取りデータに含まれるセキュリティレベル情報と、前記ホストアプリケーションから取得したアプリケーション対応のセキュリティレベル情報とを比較し、該比較結果に基づいて情報記録媒体からの読み取りデータの再生処理装置に対する出力の可否を決定するステップを有することを特徴とする請求項15に記載のデータ処理方法。 - 前記ホストアプリケーションから取得するアプリケーション識別情報、またはセキュリティレベル情報は、前記ホストアプリケーションの公開鍵証明書に格納された情報であり、
前記データ処理方法は、さらに、前記公開鍵証明書の署名検証による改竄検証を実行するステップを有することを特徴とする請求項17または18に記載のデータ処理方法。 - 前記データ処理方法は、さらに、
ドライブ装置と前記ホストアプリケーション間の相互認証処理において生成したセッションキーを適用して、前記ホストアプリケーション対応の暗号鍵を暗号化して再生処理装置に出力する処理を実行するステップを有することを特徴とする請求項15に記載のデータ処理方法。 - 前記データ処理方法は、さらに、
前記ホストアプリケーション対応の暗号鍵に対してシーケンス番号を付与し、複数のホストアプリケーションに応じて複数の異なる暗号鍵を生成し、各ホストアプリケーションに応じて暗号鍵を切り替えて適用する処理を実行するステップを有することを特徴とする請求項15に記載のデータ処理方法。 - 情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置におけるデータ処理方法であり、
データ再生プログラムとしてのホストアプリケーションに対応するアプリケーション情報を記録した証明書をドライブ装置に対して出力する証明書出力ステップと、
前記ドライブ装置においてホストアプリケーションに対応して生成した暗号鍵を入力する暗合鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行するデータ復号ステップと、
を有することを特徴とするデータ処理方法。 - 前記証明書出力ステップは、
前記ドライブ装置との相互認証処理に際して前記証明書としての公開鍵証明書を出力するステップであり、
前記暗合鍵入力ステップは、
前記相互認証処理に際して生成したセッションキーによって暗号化された前記暗号鍵をドライブ装置から入力するステップであり、
前記データ復号ステップは、
前記セッションキーによる復号処理を実行して前記暗号鍵を取得し、取得した暗号鍵を適用した復号処理を実行するステップであることを特徴とする請求項22に記載のデータ処理方法。 - 情報記録媒体からのデータ読み取りおよび出力を実行するコンピュータ・プログラムであり、
情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置と、データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置間において相互認証処理を実行する認証ステップと、
相互認証の成立を条件として前記ホストアプリケーション対応の暗号鍵を生成する暗合鍵生成ステップと、
前記暗号鍵を適用して情報記録媒体からの読み取りデータの暗号化を行い再生処理装置に出力するデータ出力ステップと、
を有することを特徴とするコンピュータ・プログラム。 - 情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行するコンピュータ・プログラムであり、
データ再生プログラムとしてのホストアプリケーションに対応するアプリケーション情報を記録した証明書をドライブ装置に対して出力する証明書出力ステップと、
前記ドライブ装置においてホストアプリケーションに対応して生成した暗号鍵を入力する暗合鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行するデータ復号ステップと、
を有することを特徴とするコンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004037432A JP4367166B2 (ja) | 2004-02-13 | 2004-02-13 | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004037432A JP4367166B2 (ja) | 2004-02-13 | 2004-02-13 | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005228432A true JP2005228432A (ja) | 2005-08-25 |
JP2005228432A5 JP2005228432A5 (ja) | 2007-03-29 |
JP4367166B2 JP4367166B2 (ja) | 2009-11-18 |
Family
ID=35002992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004037432A Expired - Fee Related JP4367166B2 (ja) | 2004-02-13 | 2004-02-13 | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4367166B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100886423B1 (ko) | 2006-06-21 | 2009-03-02 | 가부시키가이샤 히다치 고쿠사이 덴키 | 영상 분배 시스템 |
JP2009509282A (ja) * | 2005-09-21 | 2009-03-05 | マクロビジョン ヨーロッパ リミテッド | コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法 |
US8225088B2 (en) | 2008-01-16 | 2012-07-17 | Sony Corporation | Information processing apparatus, disc, information processing method, and program |
WO2022234768A1 (ja) | 2021-05-07 | 2022-11-10 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
-
2004
- 2004-02-13 JP JP2004037432A patent/JP4367166B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009509282A (ja) * | 2005-09-21 | 2009-03-05 | マクロビジョン ヨーロッパ リミテッド | コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法 |
KR100886423B1 (ko) | 2006-06-21 | 2009-03-02 | 가부시키가이샤 히다치 고쿠사이 덴키 | 영상 분배 시스템 |
US8225088B2 (en) | 2008-01-16 | 2012-07-17 | Sony Corporation | Information processing apparatus, disc, information processing method, and program |
WO2022234768A1 (ja) | 2021-05-07 | 2022-11-10 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4367166B2 (ja) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4576853B2 (ja) | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム | |
US20030051151A1 (en) | Information processing apparatus, information processing method and program | |
US20080069354A1 (en) | Information Processing Device, Information Processing Method, and Computer Program | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
KR20090016709A (ko) | 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 | |
JP2004530348A (ja) | 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2007026120A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
KR20050118156A (ko) | 기록장치 및 콘텐츠 보호 시스템 | |
WO2005109747A1 (ja) | 情報処理装置 | |
JP2006020319A (ja) | 暗号化モジュールを含むマルチメディア装置 | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
US7433488B2 (en) | Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program | |
JP2004522252A (ja) | ユーザデータを再生する装置及び方法 | |
JP2004311000A (ja) | 記録装置及び著作権保護システム | |
US20060277415A1 (en) | Content protection method and system | |
JP2005050176A (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2008103007A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP4752198B2 (ja) | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2002244552A (ja) | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP4547880B2 (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
JP2010097502A (ja) | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 | |
JP2007025913A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090421 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090817 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120904 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130904 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |