JP2012044577A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2012044577A JP2012044577A JP2010185833A JP2010185833A JP2012044577A JP 2012044577 A JP2012044577 A JP 2012044577A JP 2010185833 A JP2010185833 A JP 2010185833A JP 2010185833 A JP2010185833 A JP 2010185833A JP 2012044577 A JP2012044577 A JP 2012044577A
- Authority
- JP
- Japan
- Prior art keywords
- content
- recording
- recording medium
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00521—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/17—Card-like record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
【解決手段】記録装置がメモリカード等の記録メディアに対してサーバからのダウンロードコンテンツや、ディスクからのコピーコンテンツを記録する際、記録コンテンツ用の暗号鍵としてメディアに対する記録処理単位で異なる個別鍵を適用して暗号化を行い記録する。個別鍵は、サーバが記録メディアのアクセス制限領域である保護領域に書き込み、記録装置は、記録メディアの保護領域に書き込まれた個別鍵を読み出して暗号化処理を実行する。個別鍵はサーバにおいて生成され、個別鍵データは、コンテンツ記録処理を実行した装置情報等とともに管理情報としてサーバにおいて管理され、漏洩発覚時にはその漏洩元を追及可能としている。
【選択図】図7
Description
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
サーバはコンテンツを暗号化コンテンツとしてクライアント(ユーザ装置)に提供する。
さらに、正規なコンテンツ購入処理を行ったユーザにのみ、暗号化コンテンツを復号するための鍵を提供する。
このようなコンテンツ提供処理を行うことで、コンテンツの利用制御を実現しようとしている。
コンテンツの暗号鍵を生成するデータ処理部と、
前記データ処理部の生成した暗号鍵を送信する通信部を有し、
前記データ処理部は、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理装置にある。
記録メディアに対するコンテンツ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置にある。
記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行する構成であり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置にある。
記録メディアと、
前記記録メディアに対するコンテンツ記録処理を実行する記録装置と、
前記コンテンツの暗号鍵を提供するサーバからなるコンテンツ管理システムであり、
前記サーバは、前記コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記記録メディアのアクセス制限のある保護領域に記録し、
前記記録装置は、前記保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
前記記録メディアは、前記サーバおよび前記記録装置からの保護領域に対するアクセス要求に応じて各装置のアクセス許容情報を記録した証明書の記録情報を確認し、アクセス権限があることを確認した場合にアクセスを許容する処理を行うコンテンツ管理システムにある。
サーバにおいて実行する情報処理方法であり、
データ処理部が、コンテンツの暗号鍵を生成するデータ処理ステップと、
通信部が、前記データ処理部の生成した暗号鍵を送信する通信ステップを実行し、
前記データ処理ステップは、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理方法にある。
情報記録装置において実行する情報処理方法であり、
データ処理部が、記録メディアに対するコンテンツ記録処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行するステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法にある。
情報記再生置において実行する情報処理方法であり、
データ処理部が、記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行するステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法にある。
サーバにおいて情報処理を実行させるプログラムであり、
データ処理部に、コンテンツの暗号鍵を生成させるデータ処理ステップと、
通信部に、前記データ処理部の生成した暗号鍵を送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信させるプログラムにある。
情報記録装置において情報処理を実行させるプログラムであり、
データ処理部に、記録メディアに対するコンテンツ記録処理を実行させるデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行させるステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラムにある。
情報記再生置において情報処理を実行させるプログラムであり、
データ処理部にが、記録メディアに記録された暗号化コンテンツの復号処理を実行させるデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行させるステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラムにある。
1.コンテンツ提供処理および利用処理の概要について
2.ユーザに対する提供コンテンツとデータの従来の基本構成例について
3.コンテンツ記録メディアとしてのメモリカードの構成例について
4.本発明に従ったユーザへの提供データおよびコンテンツの記録再生処理例について
5.サーバとクライアントにおいて実行する処理の処理シーケンスについて
(5−1)サーバにおけるデータ処理シーケンス
(5−2)記録装置および記録メディアにおけるコンテンツ記録シーケンス
(5−3)再生装置におけるコンテンツ再生シーケンス
6.タイトル鍵を利用する場合と利用しない場合のコンテンツ提供処理シーケンスについて
(6−1)タイトル鍵を利用しない場合の処理例
(6−2)タイトル鍵を利用する場合の処理例
7.各装置のハードウェア構成例について
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録装置(ホスト)
(c)コンテンツ記録メディア
これらを示している。
コンテンツサーバ11は、音楽や映画等のコンテンツを提供するサーバである。コンテンツ記録ディスク12は予め音楽や映画等のコンテンツを記録したROMディスク等のディスクである。
サーバからのコンテンツのダウンロード処理、あるいは、
コンテンツが記録されたディスクからのコンテンツコピー処理、
これらのいずれかの形態で、ユーザの所有する図1(c)に示すメモリカード31等のコンテンツ記録メディアにコンテンツを記録して利用することができる。
不特定多数のユーザが利用可能な公共スペース、例えば駅やコンビニ等に設置された共用端末21、
ユーザ機器としての記録再生器[CE(Consumer Electronics)機器]22、PC23、
これらの様々な機器がある。
これらはすべて(c)コンテンツ記録メディアであるメモリカード31を装着可能な装置である。
また、これらの(b)コンテンツ記録装置(ホスト)は、コンテンツサーバ11からのダウンロード処理を実行する構成である場合は、ネットワークを介したデータ送受信処理を実行する通信部を備えていることが必要であり、コンテンツ記録ディスク12を利用する構成である場合は、ディスク再生可能な装置であることが必要である。
(a)コンテンツ提供元であるコンテンツサーバ11からのダウンロードコンテンツ、あるいはROMディスク等のコンテンツ記録ディスク12に記録されたコンテンツを(b)コンテンツ記録装置(ホスト)を介して、(c)コンテンツ記録メディアとしてのメモリカード31に記録する。
ユーザは、コンテンツを記録したメモリカード31を、例えば、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)としてのユーザ機器である記録再生器(CE機器)22やPC23等に装着してメモリカード31に記録されたコンテンツを読み取り、再生する。
なお、メモリカード31に記録されたコンテンツを再生する機器は、図1(b)を参照して説明した(b)コンテンツ記録装置(ホスト)に限られず、その他の再生装置(プレーヤ)であってもよい。ただし、例えば予め規定されたシーケンスに従った暗号化コンテンツの復号処理等を実行可能な機器、すなわち予め規定された再生処理シーケンスを実行するプログラムを格納した機器であることが必要となる。なお、コンテンツ再生シーケンスの詳細については、後段で説明する。
次に、図3を参照して、従来の一般的なユーザに対する提供コンテンツとデータの基本構成例について説明する。
(a)暗号化コンテンツ
(b)暗号化コンテンツを構成する各ユニットの暗号化フォーマット
(c)ユーザに対する提供データ(従来)
図3(a)に示すようにコンテンツはユニット(Unit)単位に区分されている。
1ユニットは、6144バイト単位のデータから構成される。
(b1)にはユニット1(Unit1)、(bn)にはユニットn(Unitn)に対する暗号化フォーマットを示している。
ユニット1〜ユニットnは、それぞれ共通の構成、すなわち、
16バイトのシード(SEED)、
6128バイトのブロック(Block)データ、
を有している。
具体的には、各ユニットx(x=1〜n)において、コンテンツ対応の暗号鍵であるタイトル鍵(Kt)と、各ユニットのシード(SEEDx)を利用してブロックに対する暗号鍵であるブロック鍵(Kbx)が生成され、生成したブロック鍵(Kbx)でブロック(Block_x)が暗号化される。
すなわち図に示す例ではn個のユニット1〜nの各ユニットのブロック1〜nは、それぞれ異なるシード1〜nを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化されることになる。
図3(c1)暗号化コンテンツに示すような構成を持つ暗号化コンテンツである。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットxのシード(SEEDx)をタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シード(SEEDx)との排他論理和(XOR)演算結果として算出される。
図3(c)が、ユーザに対する提供データの例を示している。ユーザに提供されるデータには、以下のデータが含まれる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
(c2)タイトル鍵(Kt)は、コンテンツ対応のタイトル鍵(Kt)である。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
が、ディスクなどに記録され、あるいはサーバからユーザに提供されるというのがこれまでの一般的なコンテンツの提供形態である。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式を適用して、タイトル鍵(Kt)と各ブロックのシードデータ(SEEDx)を利用して、各ユニットxのブロック鍵x(Kbx)を生成して、ユニット単位でブロックの復号を実行してコンテンツ再生を実行する。
なおシードデータは暗号化されていない平文データとしてユーザに提供されることになる。
(c1)暗号化コンテンツ
(c2)タイトル鍵(Kt)
を提供した場合、
その後、ユーザがタイトル鍵(Kt)を漏洩してしまうと、例えば不正なコピーコンテンツを持つユーザがコピーコンテンツを復号することが可能となり、コンテンツの利用制御が不可能になる。
特に、昨今は個人がネットワーク上で様々な情報を公開しており、このような情報の1つとしてタイトル鍵を公開してしまうと、即座にそのタイトル鍵は誰でも利用可能な状態になってしまう。このような場合、コンテンツの利用制御は不可能となる。
本発明は、このような事態を防止するため、ユーザに提供するデータの構成を変更した。
次に、コンテンツの記録先として利用されるフラッシュメモリ等によって構成されるメモリカードの構成例について説明する。
メモリカード100の記憶領域は、図4に示すように、
(a)保護領域(Protected Area)101、
(b)非保護領域(User Area)102、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード100に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図4に示すメモリカード100の記憶領域中に設定される保護領域(PDA:Protected Area)101内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
サーバ120は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
ホスト機器140は、メモリカード100に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
暗号化コンテンツの復号に適用する暗号鍵は保護領域(Protected Area)101に記録される。なお、保護領域(Protected Area)101に記録される暗号鍵には例えばコンテンツ記録処理ごとに異なる個別鍵(Kind)が含まれる。個別鍵(Kind)の利用処理については後段で詳細に説明する。
図6に示す例では、
区分領域#0(Protected Area#0)111、
区分領域#1(Protected Area#1)112、
これらの2つの区分領域を持つ例を示している。
読み取り(Read)許容領域:#1
書き込み(Write)許容領域:#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容された区分領域に対しては、読み取り(Read)についても許容された設定として示している。
読み取り(Read)許容領域:#0,1
書き込み(Write)許容領域:#0
このような設定で構成される。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
図6以下を参照して本発明の一実施例に従ったユーザに対する提供データおよび記録再生処理例について説明する。
(1)コンテンツ提供処理を実行するサーバ150、
(2)コンテンツを受信しメディアに対する記録処理を実行する記録装置160、
(3)コンテンツ記録用のメモリカード等の記録メディア170
(4)コンテンツを記録したディスク180
これらを示している。
記録メディア170は、図4を参照して説明したメモリカード100に対応し、機器に応じたアクセス制限のなされる保護領域(potected Area)171と、アクセス制限のない非保護領域(User Area)172を有する。
(a)サーバ150から提供されたコンテンツを記録装置160が受信して記録メディア170に記録する処理、
(b)ディスク180に記録されたコンテンツを記録装置160が読み取って記録メディア170に記録する処理、
これら2つの処理例を示している。
(a),(b)いずれの処理においても、記録装置160は、サーバ150と通信を実行して、個別鍵151を取得し、記録メディア170の保護領域(Protected Area)に記録する処理を行う。
(b)ディスク180に記録されたコンテンツを記録装置160が読み取って記録メディア170に記録する処理においては、図6に示すステップS11、S12、S13b、S14、S15の順番で処理が行われる。
この処理の開始前に、サーバ150と、記録メディア170は相互認証を実行する。この認証処理の段階で、記録メディア170はアクセス要求装置としてのサーバ150から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Cert))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)171の各区分領域のアクセスが許容されるか否かを判定する。この判定処理は、図4、図6を参照して説明したように保護領域(Protected Area)内の区分領域(図に示す領域#0,#1,#2・・・)単位で判定処理が行われ、許可された区分領域で許可された処理のみが許容される。
保護領域(Protected Area)171に記録された結果が、図6に示す個別鍵(Kind)173である。
一方、サーバから受信したコンテンツがタイトル鍵等によって暗号化された暗号化コンテンツ(例えば図3(c1)に示す暗号化コンテンツ)である場合は、この暗号化コンテンツをさらに個別鍵で再暗号化した暗号化コンテンツを生成する。
この一部の暗号化処理例について図8、図9を参照して説明する。
(a)サーバからの受信コンテンツ(平文コンテンツ)
(b)記録装置の生成した暗号化コンテンツ(一部ユニットのみ個別鍵で暗号化した暗号化コンテンツ)
これらのコンテンツ例を示している。
記録装置160は、このようにサーバからの受信コンテンツの一部のみを個別鍵を適用して暗号化する構成としてもよい。
再生時には、この暗号化領域識別情報を参照して復号処理を実行する。
(a)サーバからの受信コミンテンツ(タイトル鍵(Kt)を適用した暗号化コンテンツ)
(b)記録装置の生成した暗号化コンテンツ(一部ユニットのみ個別鍵で再暗号化した暗号化コンテンツ)
これらのコンテンツ例を示している。
記録装置160は、このようにサーバからの受信コンテンツの一部のみを個別鍵を適用して暗号化する構成としてもよい。
なお、サーバ150は、生成し送信した個別鍵の情報を個別鍵やコンテンツを提供した装置情報(クライアント情報)やユーザ情報に対応付けて記録した管理情報を生成して記憶部に格納する。
この処理は、ディスク180に記録されたコンテンツをサーバ管理の下で他の記録メディアに記録する処理であり、マネージドコピー(MC:Managed Copy)とよばれる処理である。
すなわち、ステップS11において、サーバ150は、個別鍵(Kind)151を記録メディア170の保護領域(Protected Area)171に記録する処理を行う。
なおこのステップS11の処理以前に、記録装置160は、ディスク180からコピーするコンテンツの情報、例えばディスクIDやコンテンツIDをサーバ150に送信する。サーバ150はこれらの情報に基づいてコピーを許容するか否かを判定し、許容する場合に、個別鍵の送信、記録処理を実行する。
保護領域(Protected Area)171に記録された結果が、図6に示す個別鍵(Kind)173である。
なお、ディスク180から読み取ったコンテンツが平文コンテンツである場合は、個別鍵でのみ暗号化した暗号化コンテンツを生成する。
なお、サーバ150は、生成し送信した個別鍵の情報を個別鍵を提供した装置情報(クライアント情報)やユーザ情報に対応付けて記録した管理情報を生成して記憶部に格納する。
図10には、
記録メディア170
再生装置190、
これらを示している。
再生装置190は、ユーザのPCや再生機器等の再生装置である。
まず、ステップS21において、再生装置190は、記録メディア170の保護領域171から個別鍵(Kind)173を読み出す。
なお、個別鍵による復号結果が、平文コンテンツではなくタイトル鍵とうによって暗号化されたコンテンツ(図3(c1)に示す暗号化コンテンツ)である場合は、さらにタイトル鍵を利用した復号処理を実行してコンテンツの復号を行ってコンテンツ191を再生する。
図11に示すように、コンテンツのダウンロード処理に際しては、
サーバ150は、例えば同じタイトルのコンテンツを提供するクライアント1,2に対して、
(a)コンテンツ(平文または暗号化コンテンツ)
を各クライアントに共通するデータとして提供する。
なお、コンテンツをタイトル鍵を用いた暗号化コンテンツとして提供する場合は、
(b)タイトル鍵(Kt)
も、共通データとして各クライアントに提供する。
サーバ150は、各クライアント単位で異なるデータとして、
(c)個別鍵(Kind)
を提供する。
サーバ150は、例えば同じタイトルのコンテンツのコピーを行うクライアント1,2に対して、各クライアント単位で異なるデータとして、
(a)個別鍵(Kind)
のみを提供する。
ただし、コンテンツが、タイトル鍵を用いた暗号化コンテンツとしてコピーされる場合は、
(b)タイトル鍵(Kt)
を、共通データとして各クライアントに提供する。
従って、例えばタイトル鍵が漏洩し、不特定多数のユーザによって利用可能な状況となっても、個別鍵は、クライアント単位(配信コンテンツ単位)で異なるデータであり、これらの個別データが不特定多数が利用可能な状況にならない限り、コンテンツの不正利用が広がることはない。
図12にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図12に示すように、管理情報には、
配信コンテンツに対応する固有ID、
配信コンテンツ情報、
個別鍵(Kind)情報
配信先情報、
配信ユーザ情報、
配信日時情報、
例えばこれらの情報が含まれる。
タイトル鍵で暗号化されたコンテンツのダウンロードまたはコピー処理が実行される場合には、タイトル鍵(Kt)情報も登録される。
個別鍵(Kind)情報は、全てのエントリに対して異なるデータが記録される。なお、配信先のユーザが同じ場合には、同じ個別鍵を利用する構成としてもよい。この場合、個別鍵は配信処理単位ではなく配信先ユーザ単位で異なる鍵として設定されることになる。
この場合でも、不正なデータ流出があった場合には個別鍵の照合によって流出元としてのユーザの特定は可能となる。
なお、図12に示す管理情報の例は一例であり、これらの情報の全てが必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
この個別鍵(Kind)は、新たなコンテンツのダウンロード処理またはコンテンツのコピー処理ごとにサーバが異なる鍵として生成して提供するものであり、個別鍵情報は、提供先情報とともに管理情報としてサーバにおいて記録、管理される。
次に図13以下のフローチャートを参照してサーバとクライアントにおいて実行する処理の処理シーケンスについて説明する。
まず、図13に示すフローチャートを参照してサーバにおけるコンテンツのクライアントに対する提供処理シーケンスについて説明する。
図13に示す処理はサーバのデータ処理部の制御の下に実行される処理である。
サーバは、記録メディアの許容を条件として、個別鍵(Kind)を記録メディアの保護領域(Protected Area)に記録する処理を行う。
この管理情報は、先に図12を参照して説明した管理情報である。
次に、図14に示すフローチャートを参照して、サーバから受信したコンテンツ、またはディスクから読み取ったコンテンツをメモリカード等の記録メディアに記録する処理シーケンスについて説明する。
図14に示す処理はメモリカード等を装着した記録装置およびメモリカード等の記録メディア自体のデータ処理部の制御の下に実行される処理である。
タイトル鍵等で暗号化されたコンテンツ、または、
セッション鍵で暗号化されたコンテンツ、
を受信しセッション鍵で暗号化されている場合は、セッション鍵で復号を行った後、個別鍵(Kind)で暗号化を行う。
この暗号化処理の例を図14の(a),(b1),(b2)として示してある。
(a)は、サーバからの受信コンテンツを示している。
(b1)は、受信コンテンツ全体を個別鍵(Kind)で暗号化した例である。
(b2)は、受信コンテンツの一部を選択的に暗号化した例である。
なお、(b2)のように一部のみを個別鍵(Kind)で選択的に暗号化した場合は、暗号化部分(例えばユニット識別子)を暗号化コンテンツに対応する暗号化領域識別情報として作成し、暗号化コンテンツとともに記録メディアに記録する。
再生時には、この暗号化領域識別情報を参照して復号処理を実行する。
また、(b2)に示す部分暗号化を行った場合は、暗号化部分(例えばユニット識別子)を暗号化コンテンツに対応する暗号化領域識別情報として作成し、暗号化コンテンツとともに記録メディアに記録する。
次に、図15に示すフローチャートを参照して、再生装置におけるコンテンツ再生シーケンスについて説明する。
図15に示す処理は再生装置のデータ処理部の制御の下に実行される処理である。
なお、先に説明した図14(b2)のように一部のみを個別鍵(Kind)で選択的に暗号化したコンテンツである場合は、暗号化部分(例えばユニット識別子)の領域情報を記録した暗号化領域識別情報を記録メディアから読み出して、この暗号化領域識別情報を参照して復号処理を実行する。
個別鍵(Kind)による復号コンテンツが平文コンテンツである場合は、ステップS154の判定はNoとなり、ステップS156に進み、再生処理に移行する。
ブロック鍵の生成は、先に説明したように以下の式によって行われる。
Kbx=(AES_E(Kt,SEEDx))(XOR)(SEEDx)
上記式において、
xはブロック識別子
AES_E(Kt,SEEDx)は、タイトル鍵によるシードx(SEEDx)の暗号化処理(AES Encription)、
(XOR)は、排他論理和演算、
を示している。
すなわち、各ユニットにおけるブロック鍵は、そのユニットのシードをタイトル鍵(Kt)で暗号化したデータ(AES_E(Kt,SEEDx))と、シードとの排他論理和演算結果として取得される。
この設定により、例えばコンテンツに対応するタイトル鍵を漏洩や公開するなどの行為を行ったとしても、個別鍵が得られない限り、復号が不可能となる。
上述した説明において、サーバが提供するコンテンツ、あるいはディスクから読み取るコンテンツは、タイトル鍵を用いて暗号化されている暗号化コンテンツである場合とヒラブンコンテンツである場合の2通りがあると説明した。以下では、これらの2つの処理例について、サーバからコンテンツを提供する場合の処理例として具体的なシーケンス例を個別に説明する。以下の処理例について順次説明する。
(6−1)タイトル鍵を利用しない場合の処理例(図16)
(6−2)タイトル鍵を利用する場合の処理例(図17)
まず、図16を参照して、タイトル鍵を利用した暗号化処理を実行しないコンテンツをユーザの記録装置に提供する処理シーケンスについて説明する。
(A)コンテンツサーバ200
(B)コンテンツ記録装置(ホスト)300
(C)メモリカード400
これらを示している。
(A)コンテンツサーバ200は、図1(a)に示すコンテンツサーバ11に対応し、
(B)コンテンツ記録装置は、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生器22やPC23に対応し、
(C)メモリカードは図1(c)に示すメモリカード31に対応する。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他の個別鍵やトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
まず、ステップS201において、コンテンツサーバ200とメモリカード400間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。コンテンツサーバ200は認証局の発行した公開鍵を格納したサーバ証明書(Server Certificate)と秘密鍵を保持している。メモリカード400も予め認証局から公開鍵証明書と秘密鍵のペアを受信し自己の記憶部に格納している。
クライアントではコンテンツ再生時にトークンの署名を検証してトークンの正当性を検証しさらにトークンに記録された利用制御情報のハッシュ値に基づいてさーばから受信する利用制御情報ファイルの正当性を検証し、正当性の確認された利用制御情報ファイルに記録された利用制御情報に従ってコンテンツの利用(再生やコピー)を行う。
なお、メモリカード400の保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限される。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および保護領域に設定される区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定される。
セッション鍵は、サーバ200とメモリカード400間の相互認証処理(ステップS201)時に生成され、双方で共有する鍵である。メモリカード400は、暗号化された個別鍵をセッション鍵で復号してメモリカード400の保護領域(Protected Area)412の所定の区分領域に記録する。
書き込み結果が、図16に示す利用制御情報417である。
なお、サーバ200とコンテンツ記録装置(ホスト)300との間では相互認証が実行され、この認証処理に際してサーバ200とコンテンツ記録装置(ホスト)300が共有した秘密鍵であるセッション鍵で暗号化を行ってコンテンツ送信を行うのが好ましい。
なお、個別鍵の読み出し処理に際しては、コンテンツ記録装置(ホスト)300とメモリカード400との間の相互認証の成立、およびコンテンツ記録装置(ホスト)300の証明書(ホスト証明書)に基づくアクセス権限の確認がメモリカード400において実行される。
書き込み結果が、図16に示す暗号化コンテンツ418である。
次に、図17を参照して、タイトル鍵を利用した暗号化処理を実行した暗号化コンテンツをユーザの記録装置に提供する処理シーケンスについて説明する。
(A)コンテンツサーバ200
(B)コンテンツ記録装置(ホスト)300
(C)メモリカード400
これらを示している。
(A)コンテンツサーバ200は、図1(a)に示すコンテンツサーバ11に対応し、
(B)コンテンツ記録装置は、図1(b)に示すコンテンツ記録装置(ホスト)としての記録再生器22やPC23に対応し、
(C)メモリカードは図1(c)に示すメモリカード31に対応する。
なお、コンテンツを図1に示すディスク12からコピーしてメモリカードに記録する場合は、コンテンツはディスクからメモリカードに記録されるが、その他の個別鍵やトークンを含む管理データについては、コンテンツサーバからメモリカードに送信されて記録される。
ステップS201〜S203の処理は、先に図16を産しようして説明したと同様の処理である。
ステップS201において、コンテンツサーバ200とメモリカード400間で相互認証処理を実行し、相互認証の成立後、コンテンツサーバ200は、コンテンツID等のIDやその他のコンテンツ管理情報を記録したトークン213を生成し、ステップS202においてトークン213に対する署名を実行して、コンテンツ記録装置(ホスト)300に対して送信、すなわちメモリカード400に対する書き込みデータとして送信する。
なお、メモリカード400の保護領域(Protected Area)に対するデータの書き込み(Write)、あるいは保護領域(Protected Area)からのデータ読み込み(Read)処理は制限される。アクセス要求装置(サーバや、記録再生装置(ホスト))単位、および保護領域に設定される区分領域(#1,#2・・・)単位で書き込み(Write)、読み取り(Read)の可否が設定される。
ステップS301において、コンテンツサーバ200はバインド鍵(Binding Key(Kbind))を例えば乱数生成処理によって生成する。バインド鍵(Binding Key(Kbind))は暗号化コンテンツの復号に適用するタイトル鍵の暗号化処理に利用される鍵である。この鍵は、コンテンツのメモリカードに対する提供処理、あるいはディスクからのコンテンツのコピー処理が実行される毎に、サーバが、逐次、乱数生成等を実行して生成してメモリカードに提供する。従って、コンテンツの提供あるいはコピー処理ごとに異なるバインド鍵が生成されることになる。
セッション鍵は、サーバ200とメモリカード400間の相互認証処理(ステップS201)時に生成され、双方で共有する鍵である。メモリカード400は、暗号化されたバインド鍵をセッション鍵で復号してメモリカード400の保護領域(Protected Area)412の所定の区分領域に記録する。
なお、メディアIDは、メモリカード400の識別情報としてメモリカード400内のメモリに予め記録されたIDである。
また、コンテンツサーバ200は、ステップS305において、コンテンツ218をタイトル鍵215で暗号化する。
ここで生成する暗号化コンテンツは、例えば図3(c1)に示す暗号化コンテンツである。各ユニットのブロックが、それぞれ各ユニットのシードを用いて生成された異なるブロック鍵(Kb1〜Kbn)によって暗号化された暗号化コンテンツである。
最後に、図18以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図18を参照して、コンテンツ提供処理を実行するサーバ、およびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報記録装置や情報再生装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバや記録装置や再生装置等のホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
12 コンテンツ記録ディスク
21 共用端末
22 記録再生器(CE機器)
23 PC
31 メモリカード
100 メモリカード
101 保護領域
102 非保護領域
111,112 区分領域
120 サーバ
140 ホスト装置
150 サーバ
151 個別鍵(Kind)
152 コンテンツ
160 記録装置
170 記録メディア
171 保護領域
172 非保護領域
173 個別鍵(Kind)
174 暗号化コンテンツ
180 ディスク
181 コンテンツ
200 コンテンツサーバ
211 データベース(DB)
212 ボリュームID
213 トークン
214 ボリュームユニーク鍵
215 タイトル鍵(例えばCPSユニット鍵)
216 利用制御情報(Usage Rule)
217 コンテンツ
218 変換暗号化コンテンツ
219 暗号化シードファイル
300 コンテンツ記録装置(ホスト)
400 メモリカード
401 保護領域(Protected Area)
402 非保護領域
411 メディアID
412 保護領域
413 個別鍵(Kind)
414 バインド鍵
415 トークン
416 暗号化タイトル鍵
417 利用制御情報
418 変換暗号化コンテンツ
419 暗号化シードファイル
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 非保護領域(User Area)
Claims (15)
- コンテンツの暗号鍵を生成するデータ処理部と、
前記データ処理部の生成した暗号鍵を送信する通信部を有し、
前記データ処理部は、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理装置。 - 前記記録メディアは、アクセス制限のある保護領域を有する記録メディアであり、
前記データ処理部は、
前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域に対する書き込みを実行する構成である請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記コンテンツ記録装置に対して、前記個別鍵による暗号化処理を行うコンテンツを送信する請求項1または2に記載の情報処理装置。 - 前記データ処理部は、
前記コンテンツ記録装置が、既にコンテンツが記録された情報記録媒体から、前記記録メディアに対してコンテンツのコピー処理を実行する際に、コピー対象となるコンテンツの暗号化処理用の鍵として前記個別鍵を送信する請求項1または2に記載の情報処理装置。 - 前記データ処理部は、
前記個別鍵を乱数生成処理により生成する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記個別鍵を、前記コンテンツ記録装置または記録メディアと対応付けた管理情報を生成して記憶部に格納する処理を行う請求項1に記載の情報処理装置。 - 記録メディアに対するコンテンツ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置。 - 記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行する構成であり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理装置。 - 記録メディアと、
前記記録メディアに対するコンテンツ記録処理を実行する記録装置と、
前記コンテンツの暗号鍵を提供するサーバからなるコンテンツ管理システムであり、
前記サーバは、前記コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記記録メディアのアクセス制限のある保護領域に記録し、
前記記録装置は、前記保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行する構成であり、
前記記録メディアは、前記サーバおよび前記記録装置からの保護領域に対するアクセス要求に応じて各装置のアクセス許容情報を記録した証明書の記録情報を確認し、アクセス権限があることを確認した場合にアクセスを許容する処理を行うコンテンツ管理システム。 - サーバにおいて実行する情報処理方法であり、
データ処理部が、コンテンツの暗号鍵を生成するデータ処理ステップと、
通信部が、前記データ処理部の生成した暗号鍵を送信する通信ステップを実行し、
前記データ処理ステップは、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信する情報処理方法。 - 情報記録装置において実行する情報処理方法であり、
データ処理部が、記録メディアに対するコンテンツ記録処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行するステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法。 - 情報記再生置において実行する情報処理方法であり、
データ処理部が、記録メディアに記録された暗号化コンテンツの復号処理を実行するデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行するステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行する情報処理方法。 - サーバにおいて情報処理を実行させるプログラムであり、
データ処理部に、コンテンツの暗号鍵を生成させるデータ処理ステップと、
通信部に、前記データ処理部の生成した暗号鍵を送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
前記暗号鍵として、コンテンツ記録装置における記録メディアに対する新たなコンテンツ記録処理ごと異なる個別鍵を生成して前記通信部を介して送信させるプログラム。 - 情報記録装置において情報処理を実行させるプログラムであり、
データ処理部に、記録メディアに対するコンテンツ記録処理を実行させるデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用してサーバからの受信コンテンツまたは情報記録媒体からの読み出しコンテンツの暗号化処理を実行して前記記録メディアに対する記録処理を実行させるステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラム。 - 情報記再生置において情報処理を実行させるプログラムであり、
データ処理部にが、記録メディアに記録された暗号化コンテンツの復号処理を実行させるデータ処理ステップを有し、
前記データ処理ステップは、
前記記録メディアに設定されたアクセス制限領域である保護領域に記録された個別鍵を読み出し、前記個別鍵を適用して前記暗号化コンテンツの復号処理を実行させるステップであり、
前記個別鍵の読み出し処理に際して、前記記録メディアに対してアクセス許容情報を記録した証明書を提示し、前記記録メディアにおける証明書の記録情報確認処理がなされたことを条件として、前記個別鍵の保護領域からの読み出しを実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185833A JP5573489B2 (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
EP11174966.9A EP2423918B1 (en) | 2010-08-23 | 2011-07-22 | Information processing device, information processing method, and program |
US13/207,567 US8938073B2 (en) | 2010-08-23 | 2011-08-11 | Information processing device, information processing method, and program |
CN2011102421590A CN102377772A (zh) | 2010-08-23 | 2011-08-23 | 信息处理装置、信息处理方法和程序 |
US14/522,912 US9811670B2 (en) | 2010-08-23 | 2014-10-24 | Information processing device, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185833A JP5573489B2 (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012044577A true JP2012044577A (ja) | 2012-03-01 |
JP2012044577A5 JP2012044577A5 (ja) | 2013-09-12 |
JP5573489B2 JP5573489B2 (ja) | 2014-08-20 |
Family
ID=44508836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010185833A Expired - Fee Related JP5573489B2 (ja) | 2010-08-23 | 2010-08-23 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US8938073B2 (ja) |
EP (1) | EP2423918B1 (ja) |
JP (1) | JP5573489B2 (ja) |
CN (1) | CN102377772A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012165062A1 (ja) * | 2011-05-27 | 2012-12-06 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
WO2013132728A1 (ja) * | 2012-03-09 | 2013-09-12 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
WO2013175850A1 (ja) * | 2012-05-21 | 2013-11-28 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
US9166781B2 (en) | 2012-09-28 | 2015-10-20 | Kabushiki Kaisha Toshiba | Key change management apparatus and key change management method |
WO2017022386A1 (ja) * | 2015-08-04 | 2017-02-09 | ソニー株式会社 | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012044576A (ja) * | 2010-08-23 | 2012-03-01 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
US10237065B2 (en) * | 2014-03-31 | 2019-03-19 | Irdeto B.V. | Cryptographic chip and related methods |
JP5971820B2 (ja) * | 2014-12-24 | 2016-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
CN107945324A (zh) * | 2017-11-14 | 2018-04-20 | 广东安居宝数码科技股份有限公司 | 门禁系统的写卡方法、读卡方法及装置 |
CN107992760B (zh) * | 2017-12-08 | 2021-08-13 | 深圳小湃科技有限公司 | 秘钥写入方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JP2003114830A (ja) * | 2001-07-09 | 2003-04-18 | Matsushita Electric Ind Co Ltd | コンテンツ管理システムおよび情報記録媒体 |
JP2004326277A (ja) * | 2003-04-23 | 2004-11-18 | Renesas Technology Corp | データ配信方法 |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2007336059A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP2010009714A (ja) * | 2008-06-30 | 2010-01-14 | Toshiba Corp | コンテンツ記録装置、及びコンテンツ記録方法 |
JP2010140298A (ja) * | 2008-12-12 | 2010-06-24 | Panasonic Corp | 記録媒体装置、および、記録媒体装置の認証方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
US7861312B2 (en) * | 2000-01-06 | 2010-12-28 | Super Talent Electronics, Inc. | MP3 player with digital rights management |
JP2003523698A (ja) * | 2000-02-17 | 2003-08-05 | 松下電器産業株式会社 | 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法 |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
JP2003022219A (ja) * | 2001-07-09 | 2003-01-24 | Sanyo Electric Co Ltd | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 |
US20030023622A1 (en) * | 2001-07-27 | 2003-01-30 | Liaison Technology, Inc. | Manual activity persistence in content management workflow systems |
RU2300844C2 (ru) * | 2002-06-18 | 2007-06-10 | Ооо "Крейф" | Персональный криптозащитный комплекс |
US7320069B1 (en) * | 2003-02-14 | 2008-01-15 | Novell, Inc. | Selective encryption of media data |
EP1688816A4 (en) * | 2003-11-28 | 2012-04-25 | Panasonic Corp | DATA PROCESSING DEVICE |
ATE435538T1 (de) * | 2004-02-05 | 2009-07-15 | Research In Motion Ltd | Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels |
EP1777628A4 (en) * | 2004-06-30 | 2008-12-17 | Panasonic Corp | RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM |
US20060010074A1 (en) * | 2004-07-09 | 2006-01-12 | Zeitsiff Adam M | Delivery and storage system for secured content library |
FR2874295B1 (fr) * | 2004-08-10 | 2006-11-24 | Jean Luc Leleu | Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees |
JP2006285607A (ja) * | 2005-03-31 | 2006-10-19 | Sony Corp | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム |
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
KR100924777B1 (ko) * | 2006-01-03 | 2009-11-03 | 삼성전자주식회사 | 라이센스를 생성하는 방법 및 장치 |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20080165965A1 (en) * | 2007-01-05 | 2008-07-10 | John Almeida | Method of two strings private key (symmetric) encryption and decryption algorithm |
US8290157B2 (en) * | 2007-02-20 | 2012-10-16 | Sony Corporation | Identification of a compromised content player |
US20090006796A1 (en) * | 2007-06-29 | 2009-01-01 | Sandisk Corporation | Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File |
KR101394149B1 (ko) * | 2007-09-06 | 2014-05-26 | 삼성전자주식회사 | 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치 |
JP4792443B2 (ja) * | 2007-09-28 | 2011-10-12 | 株式会社日立製作所 | 光情報再生方法、光情報再生装置及び光情報記録媒体 |
US8458237B2 (en) * | 2008-03-31 | 2013-06-04 | Sony Corporation | Binding unit manifest file |
JP5208010B2 (ja) | 2009-02-13 | 2013-06-12 | セイコーインスツル株式会社 | 時計 |
US20130132232A1 (en) * | 2009-04-22 | 2013-05-23 | Florian Pestoni | System And Method For Digital Rights Management With Delegated Authorization For Content Access |
WO2011028916A1 (en) * | 2009-09-02 | 2011-03-10 | General Instrument Corporation | Network attached dvr storage |
JP5678804B2 (ja) * | 2011-05-27 | 2015-03-04 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
-
2010
- 2010-08-23 JP JP2010185833A patent/JP5573489B2/ja not_active Expired - Fee Related
-
2011
- 2011-07-22 EP EP11174966.9A patent/EP2423918B1/en active Active
- 2011-08-11 US US13/207,567 patent/US8938073B2/en not_active Expired - Fee Related
- 2011-08-23 CN CN2011102421590A patent/CN102377772A/zh active Pending
-
2014
- 2014-10-24 US US14/522,912 patent/US9811670B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JP2003114830A (ja) * | 2001-07-09 | 2003-04-18 | Matsushita Electric Ind Co Ltd | コンテンツ管理システムおよび情報記録媒体 |
JP2004326277A (ja) * | 2003-04-23 | 2004-11-18 | Renesas Technology Corp | データ配信方法 |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2007336059A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP2010009714A (ja) * | 2008-06-30 | 2010-01-14 | Toshiba Corp | コンテンツ記録装置、及びコンテンツ記録方法 |
JP2010140298A (ja) * | 2008-12-12 | 2010-06-24 | Panasonic Corp | 記録媒体装置、および、記録媒体装置の認証方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012165062A1 (ja) * | 2011-05-27 | 2012-12-06 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP2012247961A (ja) * | 2011-05-27 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
WO2013132728A1 (ja) * | 2012-03-09 | 2013-09-12 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JPWO2013132728A1 (ja) * | 2012-03-09 | 2015-07-30 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US10515021B2 (en) | 2012-03-09 | 2019-12-24 | Sony Corporation | Information processing to set usage permission in content |
WO2013175850A1 (ja) * | 2012-05-21 | 2013-11-28 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JPWO2013175850A1 (ja) * | 2012-05-21 | 2016-01-12 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
US9734306B2 (en) | 2012-05-21 | 2017-08-15 | Sony Corporation | Information processing apparatus, information processing system, information processing method, and program |
US9166781B2 (en) | 2012-09-28 | 2015-10-20 | Kabushiki Kaisha Toshiba | Key change management apparatus and key change management method |
WO2017022386A1 (ja) * | 2015-08-04 | 2017-02-09 | ソニー株式会社 | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2423918A3 (en) | 2012-03-21 |
EP2423918B1 (en) | 2020-12-16 |
CN102377772A (zh) | 2012-03-14 |
EP2423918A2 (en) | 2012-02-29 |
US20150046719A1 (en) | 2015-02-12 |
US20120045062A1 (en) | 2012-02-23 |
US8938073B2 (en) | 2015-01-20 |
US9811670B2 (en) | 2017-11-07 |
JP5573489B2 (ja) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
TWI257798B (en) | System for identification and revocation of audiovisual titles and replicators | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2013073335A1 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8819406B2 (en) | Information processing device, information processing method, and program | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140616 |
|
LAPS | Cancellation because of no payment of annual fees |