JP4683092B2 - 情報処理装置、およびデータ処理方法、並びにプログラム - Google Patents

情報処理装置、およびデータ処理方法、並びにプログラム Download PDF

Info

Publication number
JP4683092B2
JP4683092B2 JP2008209502A JP2008209502A JP4683092B2 JP 4683092 B2 JP4683092 B2 JP 4683092B2 JP 2008209502 A JP2008209502 A JP 2008209502A JP 2008209502 A JP2008209502 A JP 2008209502A JP 4683092 B2 JP4683092 B2 JP 4683092B2
Authority
JP
Japan
Prior art keywords
content
media
data
key
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008209502A
Other languages
English (en)
Other versions
JP2010044839A (ja
Inventor
健二朗 上田
丈於 大石
潤 米満
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008209502A priority Critical patent/JP4683092B2/ja
Priority to TW098127392A priority patent/TWI407308B/zh
Priority to US12/542,224 priority patent/US8972301B2/en
Priority to CN200910166784.4A priority patent/CN101656088A/zh
Publication of JP2010044839A publication Critical patent/JP2010044839A/ja
Application granted granted Critical
Publication of JP4683092B2 publication Critical patent/JP4683092B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]

Description

本発明は、情報処理装置、およびデータ処理方法、並びにプログラムに関する。さらに詳細には、ディスクやローカル記憶部などの様々な記録媒体(メディア)からのコンテンツ再生処理を実行する情報処理装置、およびデータ処理方法、並びにプログラムに関する。
音楽、映画等様々なコンテンツの記録媒体として、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが多く利用されている。これらの情報記録媒体(メディア)には、予めデータが記録され、新たなデータ書き込みを許容しない媒体(ROM型)や、データ書き込み可能な媒体(R型、RE型など)がある。データ書き込み可能な情報記録媒体を利用することで、他のメディアに記録されたコンテンツをコピーあるいは移動(ムーブ)することが可能となる。また、例えば、ネットワークや、公共の場所に設置された装置を利用してコンテンツをダウンロードして記録するといった処理も可能である。
コンテンツを記録する記録媒体(メディア)としては、上記のDVDや、Blu−ray Disc(登録商標)のみならず、ハードディスクやフラッシュメモリなども利用されている。
記録媒体にコンテンツを記録する処理態様としては、例えば以下のような態様がある。
(a)既にコンテンツの記録されたメディア(例えばROMディスク)から他のメディアにコピー(あるいはムーブ)する処理、
(b)サーバからコンテンツをダウンロードして記録する処理、
(c)店頭や公共スペースに置かれた端末を利用してコンテンツを記録する処理、
例えばこのような処理が想定される。
しかし、音楽データ、画像データ等、多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従ってユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
例えば、コンテンツの利用制御に関する規格としてAACS(Advanced Access Content System)が知られている。AACSの規格によれば、上記(a)のメディア間のコンテンツコピーを実行する場合、管理サーバからコピー許可情報を取得することを条件としている。すなわち、所定の管理の下でのみコピーが許容される。このコピー処理はマネージドコピー(MC:Managed Copy)と呼ばれている。
上記の(b)のコンテンツ提供形態、すなわち、ダウンロード型コンテンツ提供処理はEST(Electric Sell Through)と呼ばれる。上記(c)の共用端末利用コンテンツ提供処理は、MoD(Manufacturing on Demand)と呼ばれる。AACSの規定では、これらの処理を行う際も、所定のルールに従うことが要請される。
以下に示す3つの処理の概要について図1〜図2を参照して説明する。
(a)マネージドコピー(MC:Managed Copy)
(b)EST(Electric Sell Through)
(c)MoD(Manufacturing on Demand)
(a)マネージドコピー(MC:Managed Copy)
マネージドコピー(MC:Managed Copy)は、例えば、図1(a)に示すように、ユーザ1が、既にコンテンツの記録された情報記録媒体(ディスク)3をデータ記録再生処理を行う情報処理装置2にセットして、情報記録媒体(ディスク)3から読み取られたコンテンツを例えばR型、RE型などのデータ書き込み可能なR/RE型ディスクや、ハードディスク、フラッシュメモリなどの第2の情報記録媒体4にコピーを行なう処理である。
このコンテンツコピー処理を行なう場合、データ記録再生装置2は、管理サーバ5とネットワーク6を介して接続して、管理サーバ5からコンテンツコピーの許可を得ることが必要となる。
なお、図1には、1つの情報処理装置、すなわち装置単体で複数メディア間におけるコンテンツコピー処理を実行する構成として示してあるが、コピー元となるメディアを装着した装置と、コピー先となるメディアを装着した装置を別の装置として、2つの装置間を例えばUSBケーブルなどで接続した構成としてもよい。
(b)EST(Electric Sell Through)
サーバからコンテンツをダウンロードして情報記録媒体(メディア)に記録する処理は、EST(Electric Sell Through)と呼ばれる。ESTは、図2(b)に示すように、ユーザ11の保持するPCなどの情報処理装置13にユーザの保持するメディア、例えばデータ書き込み可能なメディアであるR型またはRE型のディスク12を装着し、ネットワーク15を介してコンテンツサーバ(ESTサーバ)14からコンテンツを受信して記録する処理である。
(c)MoD(Manufacturing on Demand)
共用端末利用型のコンテンツ提供処理はMoD(Manufacturing on Demand)と呼ばれる。Modは、図2(c)に示すように、ユーザ21が、例えばコンビニや駅などの公共スペースに設置された端末としてのコンテンツサーバ24を利用してコンテンツをメディアに記録して購入する。ユーザ21の保持するデータ書き込み可能なメディアである例えばR型またはRE型のディスク22をコンビニ23の端末としてのコンテンツサーバ(MoDサーバ)24にセットして、ユーザ21のコンテンツ選択などの操作によって、所望のコンテンツをディスク22に記録する処理である。
なお、これら(a)〜(c)の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
このように、ユーザは、データ記録可能なメディアにコンテンツ記録を行ない、記録コンテンツを利用(再生など)することができる。しかし、コンテンツが例えば著作権保護対象コンテンツなどである場合、無秩序な利用を防止するための利用制御を行うことが必要となる。
前述したように、コンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツに対応する利用制御情報(Usage Rule)を規定して利用制御情報(Usage Rule)に従ったコンテンツの利用を実行させる制御構成を採用している。さらに、コンテンツをユニットに区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツとして、ユニット鍵を特定利用者のみが取得できる設定として厳格な利用制御を実現している。
コンテンツを記録したディスクが再生のみを許容し新たなデータ記録を許容しないメディア、例えばROM型ディスクなどである場合には、メディアに対する新たなコンテンツの追加記録や編集は行われない。従ってメディア記録済みコンテンツに対応するコンテンツ固有の利用制御情報(Useage Rule)や、ユニット鍵を・ディアに記録した状態でユーザに提供することが可能となる。
しかし、コンテンツをデータ書き込み可能なR型、RE型などのディスクやハードディスク、フラッシュメモリなどのメディアに記録して利用する形態では、メディアの記録コンテンツは固定でなく新たなコンテンツの記録や、記録コンテンツの削除などのデータ更新が可能となる。このようなメディア格納コンテンツの更新に応じて、利用制御情報やユニット鍵の更新処理も必要となる。
このようにユーザがコンテンツをメディアに記録する場合には、コンテンツの記録のみならず、記録コンテンツに対応する様々な付帯データの記録など複雑な処理が必要となる。
また、コンテンツ再生処理を行う場合、情報処理装置はディスクあるいはローカル記憶部に格納されたコンテンツの再生を行う。コンテンツ再生処理に際しては、それぞれのメディア(ディスクまたはローカル記憶部)から暗号化コンテンツを読み出して、さらにこれらの暗号化コンテンツに対応するデータ、例えば鍵情報や各種のID情報などを取得して様々な処理を行うことになる。すなわち、暗号化コンテンツの復号処理、正当性確認処理など、所定のシーケンスに従った再生処理を行うことが必要となる。また、各メディア対応のコンテンツの再生に際しては、メディアIDなどの付帯情報もメディアに応じて異なる。従って、再生コンテンツに応じたメディアIDの読み取りを行うことが必要となる。このように、複数のメディアから選択的にコンテンツ再生を行う場合、情報処理装置の処理は複雑化し負荷が増大するという問題がある。
特開2008−98765号公報
本発明は、例えばこのような状況に鑑みてなされたものであり、複数のメディアから選択的にコンテンツ再生を行う情報処理装置において、必要となる情報の読み取りを効率的に実行する構成を持つ情報処理装置、およびデータ処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
暗号化コンテンツを含むデータを格納するローカル記憶部と、
前記暗号化コンテンツの再生処理に適用する鍵情報を含むデータを格納するメモリと、
ディスクまたは前記ローカル記憶部に格納された暗号化コンテンツを選択的に再生するデータ処理部を有し、
前記データ処理部は、
再生コンテンツがディスク格納コンテンツである場合はディスクからのメディアID読み取りを実行し、再生コンテンツがローカル記憶部格納コンテンツである場合は前記メモリからのメディアID読み取りを行う構成である情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記メディアIDの読み取り処理を、メディアID取得処理シーケンスを規定したAPI(Application Programming Interface)を適用して実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記APIによって規定される処理シーケンスには、前記ディスクからのメディアID読み取り処理と、前記メモリからのメディアID読み取り処理シーケンスのいずれも含まれており、再生コンテンツがディスク格納コンテンツであるかローカル記憶部格納コンテンツであるかに応じて処理シーケンスを選択して実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、ローカル記憶部格納コンテンツが再生対象コンテンツである場合、前記メモリに格納されたローカル記憶部格納コンテンツに対応する鍵情報を選択適用してローカル記憶部格納コンテンツの復号処理を伴うコンテンツ再生を実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記ローカル記憶部に格納された暗号化コンテンツの復号に適用するユニット鍵を格納したユニット鍵ファイルの復号処理を、前記メモリに格納された鍵データを適用して実行してユニット鍵取得を行い、取得したユニット鍵を適用して暗号化コンテンツの復号を行う構成である。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記メモリに格納された装置固有の鍵データを適用して、前記ローカル記憶部に格納された鍵ブロックの処理により第1鍵を取得し、該第1鍵を適用して暗号化コンテンツの復号に適用する鍵を格納した鍵ファイルの復号処理を実行して第2鍵を取得し、取得した第2鍵を適用して暗号化コンテンツの復号を行う構成である。
さらに、本発明の第2の側面は、
情報処理装置において実行するデータ処理方法であり、
データ処理部が、ディスクまたは前記ローカル記憶部に格納された暗号化コンテンツを選択的に再生するコンテンツ再生ステップと、
前記データ処理部が、再生コンテンツがディスク格納コンテンツである場合はディスクからのメディアID読み取りを実行し、再生コンテンツがローカル記憶部格納コンテンツである場合は前記メモリからのメディアID読み取りを行うメディアID読み取りステップと、
を有するデータ処理方法にある。
さらに、本発明の第3の側面は、
情報処理装置においてデータ処理を実行させるプログラムであり、
データ処理部に、ディスクまたは前記ローカル記憶部に格納された暗号化コンテンツを選択的に再生させるコンテンツ再生ステップと、
前記データ処理部に、再生コンテンツがディスク格納コンテンツである場合はディスクからのメディアID読み取りを実行させ、再生コンテンツがローカル記憶部格納コンテンツである場合は前記メモリからのメディアID読み取りを行わせるメディアID読み取りステップと、
を有するプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、複数のメディアから選択的にコンテンツ再生を行う情報処理装置において、APIを適用したメディアID読み取りを実行する。再生コンテンツがディスク格納コンテンツである場合はディスクからのメディアID読み取りを実行し、再生コンテンツがローカル記憶部格納コンテンツである場合はメモリからのメディアID読み取りを実行する。APIには、ディスクからのメディアID読み取り処理と、メモリからのメディアID読み取り処理シーケンスのいずれも含まれており、再生コンテンツがディスク格納コンテンツであるかローカル記憶部格納コンテンツであるかに応じて処理シーケンスを選択して実行する。本構成により、1つのAPIを適用して異なるメディアID読み取りが可能となり、情報処理置の処理負荷が軽減される。
以下、図面を参照しながら本発明の情報処理装置、およびデータ処理方法、並びにプログラムの詳細について説明する。
まず、図3を参照して、本発明の情報処理装置の実行するマネージドコピー(MC:Managed Copy)の処理例について説明する。前述したように、マネージドコピー(MC:Managed Copy)は、管理サーバからのコピー許可情報の受領を条件として、コンテンツを他のメディアにコピーする処理である。
図3には、左からコンテンツ記録済みのディスク110、ディスク110からコンテンツを読み取り、データ記録可能な第2の情報記録媒体(メディア)150に記録する処理を行なう情報処理装置120、コンテンツのコピー先であるデータ記録可能な第2の記録媒体150、さらに、このコンテンツコピー処理の許可情報や、管理データの提供処理を実行する管理サーバ140を示している。
ディスク110は、例えばROMディスクであり、Blu-ray Disc(登録商標)等のディスク110である。
コンテンツのコピー先であるデータ記録可能な第2の記録媒体150は、例えば、ハードディスク、R/REディスク、フラッシュメモリなどの記録媒体である。
情報処理装置120は、例えばPC、記録再生装置などによって構成され、ディスク110からデータを読み取り、読み取りデータを第2の情報記録媒体(メディア)150に記録する機能を有する情報処理装置である。
ディスク110には、図に示すように、
Java(登録商標)アプリケーションプログラムであるBD−Jアプリケーション111
コピー処理管理ファイル(MCMF)112、
管理データ113、
暗号化コンテンツ114、
これらのデータが記録されている。
BD−Jアプリケーション111は、コンテンツコピー(MC:Managed Copy)処理を行う際に情報処理装置120において実行されるプログラムであり、例えば管理サーバ140との通信などの処理を実行するためのプログラムである。なお、BD−Jアプリケーション111は単一のアプリケーションプログラムとして構成されていてもよいし、特定の処理を実行するBD−Jアプリケーションの複数の組み合わせによって構成してもよい。
例えばサーバとの通信を実行するBD−Jアプリケーション、課金処理専用のBD−Jアプリケーションなどである。コンテンツコピーを実行する際には、これらの複数のBD−Jアプリケーションが情報処理装置120において実行されることになる。
コピー処理管理ファイル(MCMF)112は、コンテンツコピー処理を実行する際に適用するファイルであり、例えば、以下の情報を含むXML記述データファイルである。
(a)コンテンツID:情報記録媒体(ディスク110)に記録されたコンテンツを一意に示す識別子(ID)である。
(b)URI(URL):コンテンツコピーを実行する際にコピーの許可、バインド処理よるトークンの生成などを実行する管理サーバ接続用の情報である。例えば管理サーバ140に対するアクセス情報である。
(c)ディレクトリ名、ファイル名(Directory Name/File Name)コピー処理を許容するデータを記録したディレクトリ、ファイル名に関する情報である。
管理データ113は、例えばコンテンツの著作権保護技術に関する規格管理システムであるAACS(Advanced Access Content System)の規定する管理データであり、暗号化コンテンツ114の復号に適用する鍵(ユニット鍵)を格納したCPSユニット鍵ファイル、利用制御情報、コンテンツの正当性を示すコンテンツ証明書(CC:Content Certificate)、さらに、CPSユニット鍵を取得するための鍵情報(メディアキー)を格納した暗号鍵ブロックであるMKB(Media Key Block)等を含むデータである。
暗号化コンテンツ114は、例えばAACS規格に従った暗号化コンテンツである。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリーム、あるいは音楽データ、ゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。
暗号化コンテンツ114は、例えばコンテンツ管理ユニット(CPSユニット)単位の利用管理が可能な構成を有し、コンテンツ管理ユニット(CPSユニット)単位で異なるユニット鍵(CPSユニット鍵)が適用された暗号化コンテンツである。ユニット毎に異なる鍵(CPSユニット鍵)が割り当てられ暗号化されて格納されている。
情報処理装置120には、2つのデータ処理部が設定される。
第1データ処理部は、BD−JVM(BD−Jバーチャルマシン)121である。BD−JVM(BD−Jバーチャルマシン)121は、ディスク110に記録されたBD−Jアプリケーション111を実行する仮想的なハードウェア環境としてのバーチャルマシンとして設定される。
第2データ処理部は、AACSレイヤ122である。AACSレイヤ122は、AACSの規定に従った処理、例えばディスク110に記録されたIDの取得処理など、セキュリティの高い情報の取り扱いや、コンテンツコピー処理におけるデータ変換などのAACS規定に従ったデータ処理を実行するデータ処理部として設定される。
このように、ディスク110に記録されたコンテンツを他のメディアにコピーする処理を行う場合には、ディスク110に記録されたBD−Jアプリケーション111の実行領域としてのBD−JVM(BD−Jバーチャルマシン)121と、AACSの規定に従った処理を実行するためのプログラム実行領域であるAACSレイヤ122が設定され、相互に処理依頼、処理結果の受け渡しなどを行う。
このようなBD−JアプリケーションとAACSレイヤ間における処理依頼や、処理結果の受け渡しなどのためにAPI(Application Programming Interface)が利用される。APIは、コンテンツコピー処理において必要となる様々な処理を実行させるための関数等の集合である。APIは、BD−Jアプリケーション111内、あるいはその他、情報処理装置120が読み取り可能な領域に記録されている。APIの具体例については後段で詳細に説明する。
情報処理装置120は、BD−JVM121において、BD−Jアプリケーション111を実行して、管理サーバ140との通信を行い、コピー許可情報(Permission)132を取得する処理などを実行する。
ディスク110に格納されたコンテンツ114を第2の記録媒体(メディア)150にコピーする場合には、コンテンツや利用制御情報(Usage Rule)を記録先のメディアに対応させて変換する処理などが必要となる。これらの処理は、AACSの規定に従った処理を実行するためのプログラム実行領域(AACSレイヤ122)において実行される。
BD−Jアプリケーション111は、コンテンツコピー処理において必要となる処理を実行させるプログラムであり、情報処理装置120のBD−JVM121において実行される。BD−Jアプリケーションを適用した処理として例えば以下の処理が実行される。
(a)コピー処理管理ファイル(MCMF)のURIを利用したサーバアクセス処理、
(b)サーバからの許容処理リストの取得処理、
(c)ユーザによる処理選択情報のサーバへの送信処理
(d)決済処理、
(e)サーバからのコピー許可情報の取得処理、チェック処理、コピー許可情報の記録制御部への出力、
(f)記録制御部の実行するコンテンツコピー処理の監視処理、
(g)記録制御部の実行するサーバからのダウンロードデータの書き込み処理の監視処理、
これらの処理がBD−Jアプリケーションを適用して実行される。
なお、前述したように、BD−Jアプリケーション111は単一のアプリケーションプログラムとして構成されていてもよいが、特定の処理を実行するBD−Jアプリケーションの複数の組み合わせによって構成してもよい。例えば上述の(a)〜(g)の処理が複数のBD−Jアプリケーションによって実行される構成としてもよい。
BD−Jアプリケーションによる処理について、図3を参照して説明する。BD−Jアプリケーションは、図3に示すステップS101において、情報処理装置120に設定されるBD−JVM(BD−Jバーチャルマシン)121において開始される。
なお、この処理の実行に際しては、情報処理装置120のディスプレイに、BD−Jアプリケーションの提供するメニューなど、ユーザインタフェースとしての案内画面が提示される。ユーザの指示に従って、コンテンツのコピー(Managed Copy)処理を実行するための一連の処理が開始されることになる。
BD−Jアプリケーションは、ユーザ指示に基づいて、まず、コピー処理管理ファイル(MCMF)112に含まれるサーバURIを適用して、管理サーバ140にアクセスする。この際、コピー処理対象となるコンテンツに対応するコンテンツIDが管理サーバ140に送信される。
管理サーバ140は、ステップS102において、情報処理装置120から受信するコンテンツIDに基づいて、そのコンテンツに対して許容される処理の一覧データである処理許容リストを生成して、情報処理装置120に送信する。例えば、コンテンツコピーが許容されるか否か、コピー処理の料金などの情報からなるリストである。
情報処理装置120は、管理サーバ140から処理許容リスト123を受信して、ステップS103において、許容処理リストをディスプレイに表示してユーザが実行する処理を選択する。
ユーザによって実行する処理が選択されると、情報処理装置120は、管理サーバ140との間で決済データ131の転送による決済処理を実行する。例えばユーザは、決済画面に例えばクレジットカード番号等の決済に必要なデータを入力して送信する。次に、ステップS104で管理サーバ140が処理を許可してコピー許可情報を情報処理装置120に送信する。
情報処理装置120は、管理サーバ140から受信したコピー許可情報124を、AACSレイヤ122に渡す。AACSレイヤ122では、ステップS105以下の処理が行われる。AACSレイヤ122は、ディスク110から読み込んだ管理データ113を、コピー先である例えば、ハードディスク、R/REディスク、フラッシュメモリなどの第2の記録媒体150のメディア種別に応じた管理データに変換する処理を実行する。例えば、コピーコンテンツ対応の暗号鍵(ユニット鍵)の追加や、利用制御情報、コンテンツ証明書等をコピーコンテンツ対応のデータに変更する処理を行なう。これらのデータ変換に必要な情報は、コピー許可情報124に含まれる。変換された管理データ151は第2の記録媒体150に記録される。
情報処理装置120は、さらに、ステップS106において、ディスク110に記録された暗号化コンテンツ114を入力し、例えばフォーマット変換などのデータ変換を実行したコンテンツコピーデータを出力する。このようにして、ディスク110に記録されたコンテンツのコピーデータが、第2の記録媒体150に暗号化コンテンツ152として記録される。なお、第2の記録媒体150に記録される管理データ151は、第2の記録媒体150に記録するコンテンツに対応する利用制御情報、コンテンツ証明書や、MKB、CPSユニット鍵ファイル、トークンなどから構成される。
なお、コンテンツコピー処理に際しては、情報処理装置120と、管理サーバ140間で、例えば、第2の記録媒体150のメディア識別子(シリアルナンバー)の確認、メディア識別子に対する管理サーバ140の秘密鍵による署名処理によってトークンを生成し、トークンを管理データとして含める場合もある。このトークン等からなる管理データを図3では管理サーバ140内に示す管理データ141として示している。第2の記録メディア150に記録される管理データ(CPデータ)151には、これらのトークン情報が含まれる場合がある。
このようなコンテンツコピー処理の概要について、図3を参照して説明した。上述したように、コンテンツコピー処理は、BD−JアプリケーションとAACSレイヤにおいて実行するプログラムとを利用して行われる。従って、BD−JアプリケーションとAACSレイヤの実行プログラムとの間で、必要な情報の受け渡しなどが必要となる。この処理に様々な処理を定義したAPIが適用される。
次に、図4を参照して、本発明の情報処理装置の実行するサーバを利用した複数の処理例について説明する。図4に示す処理は、以下の2つの処理である。
(処理例1)
情報処理装置(ユーザ装置)210が、サーバ220からコンテンツAをダウンロードしてローカル記憶部213に格納する処理、
(処理例2)
ディスク212に格納したコンテンツBを、ローカル記憶部213にコピーする処理、
これらの処理である。
(処理例1)は、先に図2(b)を参照して説明したEST(Electric Sell Through)に対応するコンテンツターウンロード処理に相当する。
(処理例2)は、先に図1を参照して説明したマネージドコピー(MC:Managed Copy)に相当する処理であり、サーバ220からコピー許可情報を取得してメディア間でコンテンツコピーを行う処理である。
(処理例1)の処理の概略について説明する。
情報処理装置210は、まず、例えば映画等のコンテンツが記録されているROMディスク212を情報処理装置210に装着する。次に、ROMディスク212内に記録されているプログラム251をデータ処理部211において実行して、サーバ220からのコンテンツAを取得するダウンロード処理を行う。プログラム251は、例えばROMディスク212がBlu−ray Disc(登録商標)である場合、BD規格に対応するJava(登録商標)プログラムであるBD−Jアプリケーションプログラムである。
次に、データ処理部211は、プログラム251に従って、コンテンツダウンロード要求をサーバ220に対して送信する。サーバ220は、要求に応じてコンテンツAを情報処理装置210に提供する。情報処理装置210のデータ処理部211は、サーバ220からダウンロードしたコンテンツAを装置内のローカル記憶部213、例えばハードディスク等によって構成されるローカル記憶部213に格納する。
なお、サーバ220からコンテンをダウンロードする際には、以下の処理を併せて行う構成としてもよい。すなわち、情報処理装置210が、情報処理装置のID(デバイスバインディングID)や、乱数(バインディングナンス)をサーバ220に送信する。サーバはこれらのデータに対してサーバ秘密鍵を適用して署名を行ってサーバ認証情報(トークン)を生成して情報処理装置210に提供する。
情報処理装置210においてダウンロードコンテンツを利用する際には、サーバ認証情報(トークン)の検証を行って正当なサーバ認証情報(トークン)を取得していることの確認を行う。この確認がなされた場合に限り、ダウンロードコンテンツの復号、再生を許容する。このような設定とすることで、特定のデバイス(情報処理装置)においてのみダウンロードコンテンツの利用が許容されることになる。
次に、図4に示す(処理例2)について説明する。この処理は、ディスク212に格納したコンテンツBを、ローカル記憶部213にコピーする処理である。このコンテンツBは、ROMディスク212の格納コンテンツであり利用制御対象コンテンツである。従って、コピーを行う際は、サーバ220からコピー許可情報を取得することが必要となる。
この一連のコピー処理を実行するプログラムは、例えばROMディスク212に格納されたプログラム(例えばBD−Jアプリケーション)252である。なお、プログラム252は、図4の(処理例1)に示すROMディスク212に記録されたプログラム251とは異なるプログラムである。プログラム251はコンテンツダウンロード処理用のプログラムであり、プログラム252は、コンテンツコピー処理用のプログラムである。ROMディスク212には、これらの異なるプログラムが記録されている場合もある。
サーバ220からのコピー許可情報の取得を条件としたコピー処理、すなわちマネージドコピー(MC)を実行する際に、情報処理装置210のデータ処理部211は、ROMディスク212からプログラム(BD−J)252を読み出して実行する。データ処理部211は、プログラム252に従って、ROMディスク212に記録されたメディアIDの読み取り処理、メディアIDのサーバ220に対する送信処理、サーバ220からのコピー許可情報の取得処理、これらの一連の処理を実行する。これらの処理の後、ROMディスク212の記録コンテンツをローカル記憶部213にコピーする処理が行われる。
このように、ローカル記憶部213には、サーバからのダウンロード処理によって得られたコンテンツや、ROMディスクからのコピーコンテンツ、すなわちサーバからのコピー許可情報を取得してサーバ管理の下で実行されるマネージドコピー(MC)によってコピーされたコンテンツなど、様々なコンテンツが記録される。
図5にこれらの様々なコンテンツが記録されたローカル記憶部のディレクトリ構成例を示す。図5に示すように例えばハードディスクによって構成されるローカル記憶部213には、マネージドコピーによって他のメディアからコピーされたコンテンツや管理データを格納するコピーコンテンツ(MCコンテンツ)ディレクトリ281と、サーバからのダウンロード処理によって取得したコンテンツや、その管理データを格納するダウンロードコンテンツ(ESTコンテンツ)ディレクトリ282が設定される。
それぞれのディレクトリ281,282には、コピーコンテンツまたはダウンロードコンテンツがタイトル単位で区分されて格納される。このようなタイトル単位による区分設定によって、さらに他のメディアに対するコピー処理を行う際にまとめてデータを選択してコピーすることができる。
しかし、ローカル記憶部に記録されたコンテンツの再生処理を、ローカル記憶部に記録されたデータのみで実行できる設定は好ましくない。ローカル記憶部とは異なる情報処理装置の内部メモリに記録されたデータの利用を必須とする設定が好ましい。これは、ハードディスクなどのローカル記憶部に記録されたデータは、他のメディアにまとめてコピー可能であり、このようなコピーデータのみでコンテンツ再生を可能とすると、コンテンツの不正利用を助長することになり好ましくないからである。
図6以下を参照して、ローカル記憶部と情報処理装置内のメモリに格納するデータ格納例について説明する。以下、
(A)サーバからのダウンロードコンテンツをローカル記憶部に格納する場合のデータ格納例(図6〜図8)
(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例(図9〜図11)
これらの2つのパターンについて、それぞれ複数のデータ格納例を説明する。
なお、情報処理装置のデータ処理部は、サーバからダウンロードする暗号化コンテンツ、またはメディアからコピーする暗号化コンテンツをローカル記憶部に記録する処理を行う。データ処理部は、これらの記録処理に伴って実行されるサーバとのデータ通信や、MKBなどの鍵プロック処理なども実行する。さらに、データ処理部は、ローカル記憶部に記録された暗号化コンテンツの再生処理に際して、ローカル記憶部格納データとセキュアメモリ格納データを利用して暗号化コンテンツの復号処理または正当性確認処理を伴うコンテンツ再生を実行する。
まず、図6〜図8を参照して、(A)サーバからのダウンロードコンテンツをローカル記憶部に格納する場合のデータ格納例について説明する。
図6には、ダウンロードコンテンツを提供するサーバ310と、ダウンロードコンテンツを格納するローカル記憶部350を有する情報処理装置320を示している。情報処理装置320は、さらに、内部のメモリとしてセキュアメモリ360を有している。セキュアメモリ360は、格納データの読み取りや変更が予め定めたシーケンスでのみ許容されるメモリである。
図6に示す例では、セキュアメモリ360に、デバイス鍵セット361、デバイスバインディングID362、バインディングナンス(Binding Nonce)363が格納される。
デバイス鍵セット361は、デバイスとしての情報処理装置320に対応して設定される鍵セットである。デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の鍵セットである。このデバイス鍵セット361は、ローカル記憶部350に格納された暗号化コンテンツ353の復号処理に際して適用する復号鍵の生成に必要となる。このデバイス鍵セット361は、漏洩防止構成(Secrecy Required)の下で管理する必要がある。
デバイスバインディングID362は、デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の識別子である。バインディングナンス363は、乱数情報であり、例えば、サーバ310からのコンテンツダウンロード処理に際して、情報処理装置320が生成してセキュアメモリ360に格納する。
デバイスバインディングID362とバインディングナンス363は、サーバ310からのコンテンツダウンロード処理に際して、サーバ310からサーバ認証情報(トークン)356を取得するためにサーバに送信することが必要となるデータである。これらのデバイスバインディングID362とバインディングナンス363は、改ざん防止構成(Integrity Required)の下で管理する必要がある。
本処理例では、デバイス鍵セット361、デバイスバインディングID362、バインディングナンス(Binding Nonce)363、この3つのデータがローカル記憶部350と異なるセキュアメモリ360に格納される。なお、デバイス鍵セット361やデバイスバインディングID362は、情報処理装置320の製造時に格納しておく構成としてもよいし、これらのデータを提供するサーバあるいはメディアを介して取得し格納する構成としてもよい。なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
情報処理装置320がサーバ310に対してコンテンツのダウンロード要求を行う場合には、セキュアメモリ360に格納されたデバイスバインディングID362とバインディングナンス363をサーバ310に送信する。
サーバ310は、これらのデータに対してサーバの秘密鍵で署名を設定したサーバ認証情報(トークン)を生成して情報処理装置320に送信する。情報処理装置320はこのサーバ認証情報(トークン)をローカル記憶部350に格納する。図6に示すローカル記憶部350内のサーバ認証情報(トークン)356である。
サーバ310は、コンテンツダウンロード処理に際して、図に示すように、
CPSユニット鍵ファイル311、
CPSユニット利用制御情報ファイル312、
暗号化コンテンツ313、
MKB314、
コンテンツ証明書315、
これらのデータを情報処理装置320に送信する。
CPSユニット鍵ファイル311は、暗号化コンテンツ313を構成するCPSユニット各々を復号するための鍵、またはその鍵の生成鍵を格納したファイルである。
CPSユニット利用制御情報ファイル312は、暗号化コンテンツ313を構成するCPSユニット各々の利用制御情報を格納したファイルである。
暗号化コンテンツ313は再生対象とするコンテンツの実体であり、利用単位としてのユニット(CPSユニット)に区分されている。
MKB314は、暗号化コンテンツ313の復号用鍵を生成するために必要な鍵情報を格納したデータである。
コンテンツ証明書315は、暗号化コンテンツ313の正当性を確認するために適用される。情報処理装置320が、暗号化コンテンツ313を再生する場合には、コンテンツ証明書315を用いて暗号化コンテンツ313の正当性を確認する。この処理によって、暗号化コンテンツ313の正当性が確認されたことを条件としてコンテンツ再生が許容される。
情報処理装置320は、これらサーバ310から送信されるデータをローカル記憶部350に格納する。すなわち、図6に示すローカル記憶部350には、以下のデータが格納される。
CPSユニット鍵ファイル351、
CPSユニット利用制御情報ファイル352、
暗号化コンテンツ353、
MKB354、
コンテンツ証明書355、
さらに、これらのデータに加えて、サーバ認証情報(トークン)356が記録される。
暗号化コンテンツ353の再生時には、これらのローカル記憶部格納データのすべてと、セキュアメモリ360に格納されたデバイス鍵セット361を利用して暗号化コンテンツ353の正当性確認や復号処理を伴う処理が行われることになる。
本例では、セキュアメモリ360に格納するデータは以下のデータである。
暗号化コンテンツの復号に適用する鍵の生成に必要となるデバイス鍵セット361、
サーバからの認証情報を得るために必要とするデバイスバインディングID362、バインディングナンス363、
これらのデータをセキュアメモリに格納する設定としている。
次に、サーバからのダウンロードコンテンツをローカル記憶部に格納する場合のデータ格納例のもう1つの例として、デバイス鍵セットを不要とした例について図7を参照して説明する。
図7には、図6と同様、ダウンロードコンテンツを提供するサーバ310と、ダウンロードコンテンツを格納するローカル記憶部350とセキュアメモリ360を有する情報処理装置320を示している。
図7に示す例では、セキュアメモリ360に、ボリューム固有鍵(Volume Unique Key)367、コンテンツ管理データ(AACSデータ)368を格納する。これらのデータは、サーバ310から提供されるデータである。すなわち、先に説明した図6の構成例では、情報処理装置320は、予めデバイス鍵セット361と、デバイスバインディングID362をセキュアメモリ360に格納していることが必要であったが、この図7に示す例は、このようなデータの格納は必要とされない。情報処理装置320は、サーバ310からのコンテンツダウンロードに際して、ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368をサーバ310から受信してセキュアメモリ360に格納すればよい。
ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368の具体的データ例について、図8を参照して説明する。
ボリューム固有鍵は、ダウンロードコンテンツまたはコピーコンテンツのタイトル単位の固有鍵として設定される。この鍵は、対応タイトルの暗号化コンテンツの復号処理に必要とされる鍵情報である。ボリューム固有鍵自体も暗号化され、復号した後利用される。
なお、図8(a)に示す例ではタイトル番号とボリューム固有鍵(Volume Unique Key)を対応付けたデータ例を示している。この対応データがセキュアメモリ360に格納される。コンテンツ再生時にはタイトルが指定されて特定のタイトルに対応付けられたコンテンツを選択し、さらにタイトルに応じてボリューム固有鍵(Volume Unique Key)も選択利用されることになる。
なお、ダウンロードコンテンツをサーバから取得する場合には、あるコンテンツを格納したディスクを情報処理装置に装着して、例えばそのディスクから読み取られるプログラムを適用してダウンロード処理が実行される。ボリューム固有鍵やボリュームIDは、そのディスクのコンテンツタイトルに対応して設定されるボリューム固有鍵やボリュームIDである。また、ディスクからコンテンツをコピーしてローカル記憶部に記録した場合には、そのコンテンツ格納ディスクのコンテンツタイトルに対応するボリューム固有鍵やボリュームIDがセキュアメモリの格納データとして記録される。図8(a)に示す例は、これら様々なディスクに対応するタイトル対応のボリューム固有鍵が登録された例である。
なお、タイトル番号の設定例としては、例えば、
先頭1ビットが0の場合がコピーコンテンツ(MC:Managed Copy)、
先頭1ビットが1の場合がダウンロードコンテンツ(ESTコンテンツ)、
2ビット目以降は、コンテンツを設定したローカル記憶部のディレクトリ名やサブディレクトリ名を含む設定がある。このような設定とすることで、タイトル番号とコンテンツとの対応関係が明確になる。
コンテンツ管理データ(AACSデータ)368は、図8(b)に示すように、
タイトル番号
ボリュームID(Volume ID)
PMSN(Prerecorded Media Serial Number)
改ざん防止コード
これらの対応データとして設定される。
タイトル番号は、ダウンロードコンテンツまたはコピーコンテンツのタイトルである。
ボリュームID(Volume ID)は、タイトル単位の識別子である。
PMSN(Prerecorded Media Serial Number)はメディア(ディスク)の固有IDであり、コンテンツを格納したROMディスクなどに設定されるIDである。コンテンツをダウンロードする場合に利用したROMディスクのID、またはコンテンツをコピーする場合のコピー元のROMディスクのIDに対応する。
改ざん防止コードは、これらタイトル番号、ボリュームID、PMSNの改ざん検証用のデータである。
このように、本処理例では図7に示すセキュアメモリ360に、ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368を格納する。ボリューム固有鍵(Volume Unique Key)367は、漏洩防止構成(Secrecy Required)の下で管理する必要がある。コンテンツ管理データ(AACSデータ)368は、改ざん防止構成(Integrity Required)の下で管理する必要がある。
ボリューム固有鍵(Volume Unique Key)367と、コンテンツ管理データ(AACSデータ)368のいずれもローカル記憶部350に格納される暗号化コンテンツ353の再生処理において必要となるデータである。これらには暗号化コンテンツ353の復号に適用する鍵生成や正当性確認処理などにおいて必須となるデータが含まれる。なお、コンテンツ管理データ(AACSデータ)368の格納データを利用する場合は、改ざん検証用のデータを適用して改ざんの無いことの確認が必用である。改ざんの無いことの確認がなされた後にデータの利用を行う設定とする。
情報処理装置320がサーバ310に対してコンテンツダウンロード要求を行うと、サーバ310は、図に示すように、
CPSユニット鍵ファイル311、
CPSユニット利用制御情報ファイル312、
暗号化コンテンツ313、
これらのデータを情報処理装置320のローカル記憶部350の格納データとして送信する。
さらに、サーバ310は、情報処理装置320のセキュアメモリ360の格納データとして、ボリューム固有鍵(Volume Unique Key)317と、コンテンツ管理データ(AACSデータ)318を送信する。
CPSユニット鍵ファイル311は、暗号化コンテンツ313を構成するCPSユニット各々を復号するための鍵、またはその鍵の生成鍵を格納したファイルである。
CPSユニット利用制御情報ファイル312は、暗号化コンテンツ313を構成するCPSユニット各々の利用制御情報を格納したファイルである。
暗号化コンテンツ313は再生対象とするコンテンツの実体であり、利用単位としてのユニット(CPSユニット)に区分されている。
本処理例では、図6を参照して説明した処理例においてローカル記憶部に格納したMKB、コンテンツ証明書はサーバからの提供データとして含まれない。本例ではこれらのデータはローカル記憶部に格納する必要がない。
情報処理装置320は、サーバ310から送信されるデータをローカル記憶部350またはセキュアメモリ360に格納する。すなわち、図7に示すローカル記憶部350には、以下のデータが格納される。
CPSユニット鍵ファイル351、
CPSユニット利用制御情報ファイル352、
暗号化コンテンツ353、
さらに、セキュアメモリ360に、
ボリューム固有鍵(Volume Unique Key)367、
コンテンツ管理データ(AACSデータ)368、
これらのデータを格納する。
暗号化コンテンツ353の再生時には、これらローカル記憶部格納データ、セキュアメモリ格納データのすべてを利用した処理が行われる。
この図7に示す処理例では、ダウンロードして取得する暗号化コンテンツ353の再生処理に必要なデータは全てサーバ310から提供される。図6を参照して説明した構成では、ダウンロードコンテンツを利用可能な装置は、デバイス鍵セットなどを予め保持した特定の情報処理装置のみとなるが、図7に示す構成では、このような特定のデータを持つ装置に限らずダウンロードコンテンツを利用することが可能となる。
次に、図9〜図11を参照して、(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例について説明する。
図9には、コピー対象とする暗号化コンテンツ417を格納したディスク410と、ディスク410の暗号化コンテンツ417をコピーして記録するローカル記憶部450を有する情報処理装置420を示している。情報処理装置420は、さらに、内部のメモリとしてセキュアメモリ460を有している。
図9に示す例では、セキュアメモリ460に、コンテンツ管理データ(AACSデータ)461、デバイス鍵セット462、ボリューム固有鍵(Volume Unique Key)463を格納した例を示している。
コンテンツ管理データ(AACSデータ)461は、先に図8を参照して説明したと同様のコンテンツ管理データである。図8(b)に示すように、
タイトル番号
ボリュームID(Volume ID)
PMSN(Prerecorded Media Serial Number)
改ざん防止コード
これらの対応データとして設定される。
このコンテンツ管理データ(AACSデータ)461は、情報処理装置420が、コピー対象とする暗号化コンテンツ417を格納したディスク410の記録データであるボリュームID411、メディアID(PMSN)412を読み取ってセキュアメモリ460に格納する。
デバイス鍵セット462は情報処理装置420に予め記録されたデータである。あるいはデバイス鍵セットを提供するサーバあるいはメディアを介して取得してもよい。ただし、なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
ボリューム固有鍵463は、ディスク410に格納されたボリュームID411と、ディスク410に格納されたMKB414から得られるメディア鍵を適用したデータ処理によって生成される。図に示すように、情報処理装置420は、ステップS201においてMKB処理を行い、この処理によってボリューム固有鍵(Volume Unique Key)463をホ生成してセキュアメモリ460に格納する。
セキュアメモリ460に格納するコンテンツ管理データ(AACSデータ)461は改ざん防止構成(Integrity Required)の下で管理する必要がある。デバイス鍵セット462、ボリューム固有鍵(Volume Unique Key)463はいずれも漏洩防止構成(Secrecy Required)の下で管理する必要がある。
情報処理装置420がディスク410からのコンテンツコピー処理を行う場合、ディスク410に記録された以下のデータ、すなわち、
コンテンツ証明書413、
CPSユニット鍵ファイル415、
CPSユニット利用制御情報ファイル416、
暗号化コンテンツ417、
これらのデータを読み取り、情報処理装置420のローカル記憶部450に記録する。図9に示すローカル記憶部450のデータ、
コンテンツ証明書451、
CPSユニット鍵ファイル452、
CPSユニット利用制御情報ファイル453、
暗号化コンテンツ454、
これらのデータである。
さらに、情報処理装置420は、ディスク410からボリュームID411、メディアID(PMSN)412を読み取り、これらのデータを含むコンテンツ管理データ(AACSデータ)461(図8(b)参照)を生成してセキュアメモリ460に格納する。
さらに、情報処理装置420は、ステップS201において、ディスク410からMKB414を読み取り、セキュアメモリ460から読み取ったデバイス鍵セット462のデバイス鍵を適用してMKB414からメディア鍵を取得する。さらに、取得したメディア鍵と、ディスクから読み取ったボリュームID411を適用したデータ処理(暗号処理)によってボリューム固有鍵(Volume Unique Key)463を生成してセキュアメモリ460に格納する。
ローカル記憶部450に格納された暗号化コンテンツ454の再生時には、これらのローカル記憶部とセキュアメモリ460に格納されたデータを利用して暗号化コンテンツ353の正当性確認や復号処理を伴う処理が行われる。
図10にも、図9と同様、(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例を示している。図10にも図9と同様、コピー対象とする暗号化コンテンツ417を格納したディスク410と、ディスク410の暗号化コンテンツ417をコピーして記録するローカル記憶部450を有する情報処理装置420を示している。情報処理装置420は、さらに、内部のメモリとしてセキュアメモリ460を有している。
図10に示す例は、セキュアメモリ460にボリュームID465、メディアID(PMSN)466、デバイス鍵セット462を格納した例である。先に図9を参照して説明した例では、コンテンツ管理データ(AACSデータ)461を格納している。コンテンツ管理データ(AACSデータ)461は図8(b)を参照して説明したように、ボリュームID、メディアID(PMSN)を含むデータであり、これらのデータに改ざん検証データ等を付加した設定となっている。図10に示す例では、このようなデータの作成を行わず、ディスク410に記録されたボリュームID411とメディアID412をそのままセキュアメモリに格納する構成としている。
デバイス鍵セット462は情報処理装置420に予め記録されたデータである。あるいはデバイス鍵セットを提供するサーバあるいはメディアを介して取得してもよい。ただし、なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
セキュアメモリ460に格納するボリュームID465とメディアID466は改ざん防止構成(Integrity Required)の下で管理する必要がある。デバイス鍵セット462は漏洩防止構成(Secrecy Required)の下で管理する必要がある。
情報処理装置420がディスク410からのコンテンツコピー処理を行う場合、ディスク410に記録された以下のデータ、すなわち、
コンテンツ証明書413、
MKB414、
CPSユニット鍵ファイル415、
CPSユニット利用制御情報ファイル416、
暗号化コンテンツ417、
これらのデータを読み取り、情報処理装置420のローカル記憶部450に記録する。図10に示すローカル記憶部450のデータ、
コンテンツ証明書451、
MKB455、
CPSユニット鍵ファイル452、
CPSユニット利用制御情報ファイル453、
暗号化コンテンツ454、
これらのデータである。
さらに、情報処理装置420は、ディスク410からボリュームID411、メディアID(PMSN)412を読み取り、これらのデータをセキュアメモリ460に格納する。
図10に示す例では、図9に示す例と異なり、ローカル記憶部450にMKB451を格納している。ローカル記憶部450に格納された暗号化コンテンツ454の再生時には、このMKB455に対して、デバイス鍵セット462に含まれるデバイス鍵を適用してメディア鍵を取得する処理が行われる。つさらに、ローカル記憶部とセキュアメモリ460に格納されたデータを利用して暗号化コンテンツ353の正当性確認や復号処理を伴う処理が行われる。
図11は、図9、図10と同様、(B)他メディアからのコピーコンテンツをローカル記憶部に格納する場合のデータ格納例を示している。図11に示す例は、サーバ500からコピー許可情報であるサーバ認証情報(トークン)を取得してローカル記憶部550に格納する例である。
図11に示す例では、セキュアメモリ560に、デバイス鍵セット561、デバイスバインディングID562、バインディングナンス(Binding Nonce)563が格納される。
デバイス鍵セット561は、デバイスとしての情報処理装置520に対応して設定される鍵セットである。デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の鍵セットである。このデバイス鍵セット561は、ローカル記憶部550に格納される暗号化コンテンツ557の復号処理に際して適用する復号鍵の生成に必要となる。このデバイス鍵セット561は、漏洩防止構成(Secrecy Required)の下で管理する必要がある。
デバイスバインディングID562は、デバイスとしての情報処理装置固有、または複数の情報処理装置の集合に固有の識別子である。バインディングナンス563は、乱数情報であり、例えば、サーバ500からのサーバ認証情報(トークン)を取得する際に、情報処理装置520が生成してセキュアメモリ560に格納する。これらのデバイスバインディングID562とバインディングナンス563は、サーバ310からのサーバ認証情報(トークン)を取得するためにサーバに送信することが必要となるデータである。これらのデバイスバインディングID562とバインディングナンス563は、改ざん防止構成(Integrity Required)の下で管理する必要がある。
本処理例では、デバイス鍵セット561、デバイスバインディングID52、バインディングナンス(Binding Nonce)563、この3つのデータがローカル記憶部550と異なるセキュアメモリ560に格納される。なお、デバイス鍵セット561やデバイスバインディングID562は、情報処理装置520の製造時に格納しておく構成としてもよいし、これらのデータを提供するサーバあるいはメディアを介して取得し格納する構成としてもよい。なお、サーバやメディアを介した取得処理を行う場合は、セキュリティを保持し漏洩を防止した設定で行うことが必要である。
情報処理装置520がディスク510からコンテンツをコピーしてローカル記憶部550に格納する場合には、セキュアメモリ560に格納されたデバイスバインディングID562とバインディングナンス563をサーバ500に送信する。
サーバ500は、図11に示すステップS221において、これらのデータに対してサーバの秘密鍵で署名を設定したサーバ認証情報(トークン)を生成して情報処理装置520に送信する。情報処理装置520はこのサーバ認証情報(トークン)をローカル記憶部550に格納する。図11に示すサーバ認証情報(トークン)551である。
サーバ500は、さらに、サーバ認証情報(トークン)の提供に際して、ディスク510からコピーされてローカル記憶部550に格納される暗号化コンテンツ557に対応するDL(ダウンロード)コンテンツ証明書501を情報処理装置520に提供する。コンテンツ証明書501は、暗号化コンテンツ557の正当性を確認するためのデータからなる。情報処理装置520は、サーバ500から受信したこれらのデータをローカル記憶部550に格納する。図11に示すローカル記憶部550内に示すサーバ認証情報(トークン)551と、DLコンテンツ証明書(CC)552である。
情報処理装置520は、サーバ500からのデータ取得後、ディスク510からのコンテンツコピー処理を行う。情報処理装置520がディスク510からのコンテンツコピー処理を行う場合、ディスク510に記録された以下のデータ、すなわち、
コンテンツハッシュテーブル512、
MKB513、
CPSユニット鍵ファイル514、
CPSユニット利用制御情報ファイル515、
暗号化コンテンツ516、
これらのデータを読み取り、情報処理装置520のローカル記憶部550に記録する。図11に示すローカル記憶部550のデータ、
コンテンツハッシュテーブル553、
MKB554、
CPSユニット鍵ファイル555、
CPSユニット利用制御情報ファイル556、
暗号化コンテンツ557、
これらのデータである。なお、コンテンツハッシュテーブルは、暗号化コンテンツの構成テータのハッシュ値を格納したテーブルである。コンテンツの再生時に、コンテンツが改ざんの無い正当なコンテンツであるか否かの検証を行うために利用される。
ローカル記憶部550に格納された暗号化コンテンツ557の再生時には、これらのローカル記憶部格納データのすべてと、セキュアメモリ560に格納されたデバイス鍵セット561を利用して暗号化コンテンツ557の正当性確認や復号処理を伴う処理が行われることになる。
本例では、セキュアメモリ560に格納するデータは以下のデータである。
暗号化コンテンツの復号に適用する鍵の生成に必要となるデバイス鍵セット561、
サーバからの認証情報を得るために必要とするデバイスバインディングID562、バインディングナンス563、
これらのデータをセキュアメモリに格納する設定としている。
図6〜図11を参照して説明したように、情報処理装置のローカル記憶部にダウンロードコンテンツ、あるいはコピーコンテンツを格納する場合、漏洩防止、あるいは改ざん防止が強く求められるデータはローカル記憶部とは異なるセキュアメモリに格納する。このような設定としたデータ格納構成とすることで、ローカル記憶部の格納データが他のメディアにコピーされて流出したような場合でも、そのコンテンツの利用は防止され、不正なコンテンツ利用を防止することができる。
[コンテンツ再生処理]
次に、ローカル記憶部に格納されたコンテンツの再生処理について説明する。図6〜図11を参照して説明したように、ローカル記憶部には、ダウンロードコンテンツや他メディアからのコピーコンテンツが記録される。これらのコンテンツを再生する場合には、ローカル記憶部の格納データのみならず、セキュアメモリに格納されたデータも利用することになる。以下、図12、図13を参照して、ローカル記憶部のコンテンツ再生処理例について説明する。
情報処理装置のデータ処理部は、ローカル記憶部に格納された暗号化コンテンツを読み出して再生処理を行う場合、コンテンツ再生において必要となる鍵情報や利用制御情報についても。ローカル記憶部やメモリから必要な情報を選択的に読み出して処理を行うことになる。
図12は、ローカル記憶部にサーバ認証情報(トークン)を格納していない場合のコンテンツ再生処理例、
図13は、ローカル記憶部にサーバ認証情報(トークン)を格納している場合のコンテンツ再生処理例、
これらの処理例を示している。
まず、図12を参照して、ローカル記憶部650にサーバ認証情報(トークン)を格納していない場合のコンテンツ再生処理例について説明する。図6〜図11を参照して説明したと同様の情報処理装置620の一例を示している。情報処理装置620は、サーバからのダウンロード処理、または他メディアからのコピー処理によって取得した暗号化コンテンツ654を格納したローカル記憶部650と、鍵情報等を記録したセキュアメモリ660を有する。
図12に示す例は、ローカル記憶部650に、
コンテンツ証明書651、
CPSユニット利用制御情報ファイル652、
CPSユニット鍵ファイル653、
暗号化コンテンツ654、
これらのデータを格納している。
また、セキュアメモリ660に、
コンテンツ管理データ(AACS)661、
デバイス鍵セット662、
ボリューム固有鍵(Volume Unique Key)663、
これらのデータを格納している。
このデータ格納例は、先に図9を参照して説明した構成と同様の構成である。図9では、コンテンツコピー処理の例として説明したが、図12に示すローカル記憶部650に格納された暗号化コンテンツ654は、コピーコンテンツであるとは限らず、コピーコンテンツまたはダウンロードコンテンツのいずれの場合もある。
図12を参照して説明する処理例は、ローカル記憶部650にサーバ認証情報(トークン)を格納していない場合のコンテンツ再生処理例である。本処理例では、MKBもローカル記憶部には記録されていない。先に図9を参照して説明したように、MKBの処理によって得られるボリューム固有鍵663がローカル記憶部660に記憶された構成となっている。すなわち、MKB処理を予め実行しており、その結果としてのボリューム固有鍵663をセキュアメモリ660に格納している。従って、再生処理の段階ではMKB処理は省略できる。
情報処理装置のデータ処理部は図12に示すステップS301〜S303の処理を実行してコンテンツ再生を行う。まず、ステップS301において、ローカル記憶部650に格納されたコンテンツ証明書651と、CPSユニット利用制御情報ファイル652の検証処理を行う。
コンテンツ証明書651と、CPSユニット利用制御情報ファイル652にはそれぞれ発行主体の秘密鍵による署名が設定されており、情報処理装置は発行主体の公開鍵を適用して署名検証を実行する。なお、署名検証適用する公開鍵は、秘匿性がない鍵データであるので、セキュアメモリ660の格納データとしては示していない。情報処理装置がアクセス可能なその他のメモリ、またはメディアやネットワークを介して取得することが可能である。
ステップS302において、CPSユニット鍵ファイルからCPSユニット鍵を取り出す処理を行う。この処理は、セキュアメモリに格納されたボリューム固有鍵663を適用した復号処理によって行われる。なお、先に説明したように、ボリューム固有鍵663は、MKB処理によって得られる鍵である。
具体的には、図9を参照して説明したように、デバイス鍵セットのデバイス鍵を適用してMKBからメディア鍵を取得し、取得したメディア鍵と、ディスク対応のボリュームIDを適用したデータ処理(暗号処理)によってボリューム固有鍵(Volume Unique Key)が生成される。本例では、この処理が予め実行されているためこの処理が省略できる。
ステップS302において、セキュアメモリに格納されたボリューム固有鍵663を適用した復号処理によってCPSユニット鍵ファイルからCPSユニット鍵671を取り出した後、ステップS303に進む。
ステップS303では、取得したCPSユニット鍵671を適用してローカル記憶部650に格納された暗号化コンテンツ654の復号処理を実行してコンテンツ672を生成して再生する。
本処理例では、ローカル記憶部650にサーバ認証情報(トークン)を保持しない設定としたコンテンツ再生処理例であり、サーバ認証情報(トークン)を適用した処理を含んでいない。
次に、図13を参照して、ローカル記憶部にサーバ認証情報(トークン)を保持した設定におけるコンテンツ再生処理例について説明する。
図13に示す情報処理装置720は、サーバからのダウンロード処理、または他メディアからのコピー処理によって取得した暗号化コンテンツ756を格納したローカル記憶部750と、鍵情報等を記録したセキュアメモリ760を有する。
図13に示す例は、ローカル記憶部750に、
コンテンツ証明書751、
CPSユニット利用制御情報ファイル752、
サーバ認証情報(トークン)753、
MKB754、
CPSユニット鍵ファイル755、
暗号化コンテンツ756、
これらのデータを格納している。
また、セキュアメモリ760に、
デバイスバインディングID762、
バインディングナンス763、
デバイス鍵セット763、
これらのデータを格納している。
このデータ格納例は、先に図11を参照して説明した構成と同様の構成である。図11では、コンテンツコピー処理の例として説明したが、図13に示すローカル記憶部750に格納された暗号化コンテンツ756は、コピーコンテンツであるとは限らず、コピーコンテンツまたはダウンロードコンテンツのいずれの場合もある。
図13を参照して説明する処理例は、ローカル記憶部750にサーバ認証情報(トークン)を格納している場合のコンテンツ再生処理例である。サーバ認証情報(トークン)は、図6、図11を参照して説明したように、サーバからのコンテンツダウンロード処理、あるいはメディアからのコンテンツコピー処理に際してサーバから受信するデータである。サーバ認証情報(トークン)は、情報処理装置(デバイス)の識別情報など(デバイスバインディングID、バインディングナンス)をサーバに送信し、これらのデータにサーバの秘密鍵で署名を設定したデータである。
本処理例では、図に示すローカル記憶部750に、このサーバ認証情報(トークン)や753が格納されている。また、ローカル記憶部750にはMKB754も記録されている。
先の図12を参照して説明した構成例では、ローカル記憶部にMKBは格納されておらずMKBの処理結果すとして得られるボリューム固有鍵をセキュアメモリに格納した構成であったが、この図13に示す例は、ローカル記憶部750にはMKB754を記憶している。セキュアメモリ760にはボリューム固有鍵を保持していない。従って再生処理の段階でローカル記憶部750に格納されたMKB754の処理を行うことが必要となる。
情報処理装置のデータ処理部は、図13に示すステップS501〜S505の処理を実行してコンテンツ再生を行う。まず、ステップS501において、ローカル記憶部650に格納されたコンテンツ証明書651と、CPSユニット利用制御情報ファイル652の検証処理を行う。
次に、ステップS502において、ローカル記憶部650に格納されたサーバ認証情報(トークン)753の検証処理を行う。先に説明したように、サーバ認証情報(トークン)にはサーバの秘密鍵による署名が設定されており、情報処理装置はサーバの公開鍵を適用して署名検証を実行する。なお、署名検証適用する公開鍵は、秘匿性がない鍵データであるので、セキュアメモリ760の格納データとしては示していない。情報処理装置がアクセス可能なその他のメモリ、またはメディアやネットワークを介して取得することが可能である。
次に、ステップS503において、ローカル記憶部650に格納されたMKBの処理により、ボリューム固有鍵771を取得する処理を行う。具体的には、セキュアメモリ760に格納されたデバイス鍵セット763のデバイス鍵を適用してMKB753からメディア鍵を取得し、取得したメディア鍵と、ディスク対応のボリュームIDを適用したデータ処理(暗号処理)によってボリューム固有鍵(Volume Unique Key)771を生成する。なお、ボリュームIDは、サーバ認証情報(トークン)753に格納されているボリュームIDを利用する。
次に、ステップS504において、CPSユニット鍵ファイルからCPSユニット鍵を取り出す処理を行う。この処理は、ステップS503で取得したボリューム固有鍵771を適用した復号処理によって行われる。
次に、ステップS505において、取得したCPSユニット鍵772を適用してローカル記憶部750に格納された暗号化コンテンツ756の復号処理を実行してコンテンツ773を生成して再生する。
本処理例では、ローカル記憶部750にサーバ認証情報(トークン)753を保持した設定としたコンテンツ再生処理例であり、サーバ認証情報(トークン)の検証が必須となる。
[コンテンツ再生時におけるメディアID(PMSN)の読み取り処理]
図12、図13を参照して説明したように情報処理装置におけるコンテンツ再生は、ローカル記憶部内のコンテンツ再生を行う場合もあるが、コンテンツを記録したディスク(ROMディスクなど)のディスクからコンテンツ再生を行う場合もある。
すなわち、情報処理装置のデータ処理部は、ディスクまたはローカル記憶部に格納された暗号化コンテンツを選択的に読み出して再生する。データ処理部は、再生コンテンツがディスク格納コンテンツである場合はディスクから暗号化コンテンツを読み出し、再生コンテンツがローカル記憶部格納コンテンツである場合はローカル記憶部からコンテンツを読み出して再生処理を行う。コンテンツ再生において必要となる鍵情報や利用制御情報についても。ディスク、あるいはローカル記憶部やメモリから読み出して処理を行うことになる。
ディスク(ROMディスク)またはローカル記憶部からのコンテンツ再生処理は、情報処理装置のデータ処理部において再生プログラムを実行して行われる。例えばAACS規定のBDフォーマット対応のコンテンツの再生処理を行う場合には上述したCPSユニット鍵の取得、CPSユニット鍵を適用した暗号化コンテンツの復号処理が実行されることになる。
このコンテンツ再生に併せて、再生コンテンツに対応するメディアID(PMSN)の読み取りが必要となる場合がある。例えば、メディアIDの確認による再生コンテンツの制御や、メディアIDをサーバに送信して新たなサービスコンテンツを取得するといった場合である。
しかし、再生コンテンツがディスク格納コンテンツである場合は、取得対象とするメディアIDはディスクのメディアID記録領域に記録されている。具体的にはBD−ROMディスクの場合、BCA(Burst Cutting Area)にメディアIDが記録されており、このBCA領域からのメディアIDの読み取り処理を行う必要がある。
一方、再生コンテンツがローカル記憶部に格納されたコンテンツである場合、その再生コンテンツに対応するメディアIDは、セキュアメモリに格納されており、セキュアメモリからのメディアIDの読み取り処理を行う必要がある。
このように、再生コンテンツがディスク格納コンテンツであるのかローカル記憶部格納コンテンツであるかによってメディアIDの読み取りは異なる態様で実行することが必要となる。本発明の情報処理装置では、再生コンテンツがディスク格納コンテンツであるのかローカル記憶部格納コンテンツであるかによって異なるメディアIDの読み取りを行うことを可能としている。
図14に示すフローチャートを参照してこのメディアID読み取り処理シーケンスについて説明する。
メディアID読み取り処理は、情報処理装置のデータ処理部において、コンテンツ再生処理プログラムとは異なるプログラムであるBD−Jアプリケーションプログラムを利用して行われる。先に説明したように、BD−JアプリケーションプログラムはBD−JVM(バーチャルマシン)上で実行される。
図14に示すフローチャートの各ステップの処理について説明する。ステップS701において、コンテンツの再生が開始される。この再生処理は再生処理ブログラムによって実行される。なお、再生対象コンテンツはユーザによって指定されており、この時点で再生コンテンツがディスク格納コンテンツであるか、ローカル記憶部格納コンテンツであるかは、既に判別されている。
コンテンツ再生処理中に、メディアIDの読み取りの必要な状況が発生すると、メディアIDの読み取り処理専用のBD−Jアプリケーションプログラムを読み取って実行する。なお、このBD−Jアプリケーションプログラムは、ディスクまたはローカル記憶部のいずれかに格納しておく。あるいは情報処理装置内のその他のメモリに格納しておいてもよい。
このBD−Jアプリケーションプログラムには、メディアIDの読み取り処理を実行させるAPIが設定されている。ステップS703では、このAPI[getPMSN]を実行する。
ステップS704〜S707の処理は、API[getPMSN]に規定されたシーケンスに従った処理である。まず、ステップS704において、再生コンテンツがROMディスクのコンテンツであるか否かを判定する。ROMディスクのコンテンツを再生中である場合は、ステップS705に進み、ROMディスクのBCA領域に記録されたメディアIDを読み取る。
一方、ステップS704において、再生コンテンツがROMディスクのコンテンツでないと判定した場合は、ステップS706に進み、セキュアメモリ内に記録されたメディアIDを読み取る。
最後に、ステップS707において、APIの実行結果、すなわちディスクのBCA領域から読み取ったメディアID、またはセキュアメモリから読み取ったメディアIDのいずれかをBD−Jアプリケーションプログラムに提供して処理を終了する。
BD−Jアプリケーションプログラムは受領したメディアIDを、例えば再生コンテンツの指定情報に適用するといった処理や、サーバに送信してサービスコンテンツを受領するといった処理に利用することになる。
このように、本発明の情報処理装置のデータ処理部はメディアIDの読み取り処理を、メディアID取得処理シーケンスを規定したAPI(Application Programming Interface)を適用して実行する。APIによって規定される処理シーケンスには、ディスクからのメディアID読み取り処理と、メモリからのメディアID読み取り処理シーケンスのいずれも含まれており、再生コンテンツがディスク格納コンテンツであるかローカル記憶部格納コンテンツであるかに応じて処理シーケンスを選択して実行することになる。
このように、BD−Jアプリケーションプログラムは、1つのAPI[getMediaID]を適用して、再生コンテンツの記録場所に応じて異なるメデイアIDの読み取り処理を実行させることが可能であり、再生コンテンツの記録位置に応じてプログラムを変更するといった処理が扶養となり、効率的なメディアIDの読み取りが可能となる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、複数のメディアから選択的にコンテンツ再生を行う情報処理装置において、APIを適用したメディアID読み取りを実行する。再生コンテンツがディスク格納コンテンツである場合はディスクからのメディアID読み取りを実行し、再生コンテンツがローカル記憶部格納コンテンツである場合はメモリからのメディアID読み取りを実行する。APIには、ディスクからのメディアID読み取り処理と、メモリからのメディアID読み取り処理シーケンスのいずれも含まれており、再生コンテンツがディスク格納コンテンツであるかローカル記憶部格納コンテンツであるかに応じて処理シーケンスを選択して実行する。本構成により、1つのAPIを適用して異なるメディアID読み取りが可能となり、情報処理置の処理負荷が軽減される。
所定の管理の下に実行される情報記録媒体(メディア)間のコンテンツコピーであるマネージドコピー(MC)の例について説明する図である。 コンテンツのサーバからのダウンロード処理であるESTと共用端末を利用したコンテンツ提供処理であるModについて説明する図である。 所定の管理の下に実行される情報記録媒体(メディア)間のコンテンツコピーであるマネージドコピー(MC)の具体的処理例について説明する図である。 コンテンツのダウンロード処理およびメディア間のコンテンツコピー処理例について説明する図である。 情報処理装置のローカル記憶部のディレクトリ構成例について説明する図である。 コンテンツのダウンロード処理の処理シーケンスの一例について説明するシーケンス図である。 コンテンツのメディア間コピー処理の処理シーケンスの一例について説明するシーケンス図である。 コンテンツのメディア間コピー処理の処理シーケンスを説明するフローチャートを示す図である。 コンテンツのメディア間コピー処理の具体的処理シーケンスおよび処理構成について説明する図である。 コンテンツのメディア間コピー処理において実行されるデータの移動および記録処理の詳細について説明する図である。 コンテンツのメディア間コピー処理において実行されるデータの移動および記録処理の詳細について説明する図である。 情報処理装置の実行するローカル記憶部格納コンテンツの再生処理例について説明する図である。 情報処理装置の実行するローカル記憶部格納コンテンツの再生処理例について説明する図である。 情報処理装置の実行するコンテンツの再生処理中のメディアID読み取りシーケンスについて説明するフローチャートを示す図である。
符号の説明
1 ユーザ
2 情報処理装置
3 ROMディスク
4 第2の情報記録媒体
5 管理サーバ
6 ネットワーク
11 ユーザ
12 情報記録媒体(メディア)
13 情報処理装置
14 コンテンツサーバ
15 ネットワーク
21 ユーザ
22 情報記録媒体(メディア)
23 コンビニ
24 コンテンツサーバ
110 ディスク
111 BD−Jアプリケーション
112 コピー処理管理ファイル
113 管理データ
114 暗号化コンテンツ
120 情報処理装置
121 BD−JVM
122 AACSレイヤ
123 許容処理リスト
124 コピー許可情報
131 決済データ
140 管理サーバ
141 管理データ
150 第2の情報記録媒体(メディア)
151 管理データ
152 暗号化コンテンツ
210 情報処理装置
211 データ処理部
212 ROMディスク
213 ローカル記憶部
220 サーバ
251 プログラム(BD−Jアプリケーション)
252 プログラム(BD−Jアプリケーション)
310 サーバ
311 CPSユニット鍵ファイル
312 CPSユニット利用制御情報ファイル
313 暗号化コンテンツ
314 MKB
315 コンテンツ証明書
317 ボリューム固有鍵
318 コンテンツ管理データ(AACSデータ)
320 情報処理装置
350 ローカル記憶部
351 CPSユニット鍵ファイル
352 CPSユニット利用制御情報ファイル
353 暗号化コンテンツ
354 MKB
355 コンテンツ証明書
356 サーバ認証情報(トークン)
360 セキュアメモリ
361 デバイス鍵セット
362 デバイスバインディングID
363 バインディングナンス
367 ボリューム固有鍵
368 コンテンツ管理データ(AACSデータ)
410 ディスク
411 ボリュームID
412 メディアID
413 コンテンツ証明書
414 MKB
415 CPSユニット鍵ファイル
416 CPSユニット利用制御情報ファイル
417 暗号化コンテンツ
420 情報処理装置
450 ローカル記憶部
451 コンテンツ証明書
452 CPSユニット鍵ファイル
453 CPSユニット利用制御情報ファイル
454 暗号化コンテンツ
455 MKB
460 セキュアメモリ
461 コンテンツ管理データ(AACSデータ)
462 デバイス鍵セット
463 ボリューム固有鍵
465 ボリュームID
466 メディアID
500 サーバ
501 DLコンテンツ証明書
510 ディスク
511 コンテンツ証明書
512 コンテンツハッシュテーブル
513 MKB
514 CPSユニット鍵ファイル
515 CPSユニット利用制御情報ファイル
516 暗号化コンテンツ
520 情報処理装置
550 ローカル記憶部
551 サーバ認証情報
552 DLコンテンツ証明書
553 コンテンツハッシュテーブル
554 MKB
555 CPSユニット鍵ファイル
556 CPSユニット利用制御情報ファイル
557 暗号化コンテンツ
560 セキュアメモリ
561 デバイス鍵セット
562 デバイスバインディングID
563 バィンディングナンス
620 情報処理装置
650 ローカル記憶部
651 コンテンツ証明書
652 CPSユニット鍵ファイル
653 CPSユニット利用制御情報ファイル
654 暗号化コンテンツ
660 セキュアメモリ
661 コンテンツ管理データ(AACSデータ)
662 デバイス鍵セット
663 ボリューム固有鍵
720 情報処理装置
750 ローカル記憶部
751 DLコンテンツ証明書
752 CPSユニット利用制御情報ファイル
753 サーバ認証情報
754 MKB
755 CPSユニット鍵ファイル
756 暗号化コンテンツ
760 セキュアメモリ
761 デバイスバインディングID
762 デバイス鍵セット
763 バィンディングナンス

Claims (7)

  1. 暗号化コンテンツを含むデータを格納するローカル記憶部と、
    前記暗号化コンテンツの再生処理に適用する鍵情報を含むデータを格納するメモリと、
    (a)メディアIDが記録されたディスクに格納された暗号化コンテンツの再生、
    または、
    (b)メディアIDが記録されたディスクからのコピーコンテンツを格納したローカル記憶部に格納された暗号化コンテンツの再生、
    上記(a)または(b)いずれかの暗号化コンテンツの再生を選択的に再生するデータ処理部を有し、
    前記データ処理部は、
    再生コンテンツが前記ディスクの格納コンテンツである場合は前記ディスクからのメディアID読み取りを実行し、
    再生コンテンツが前記ローカル記憶部に格納されたコピーコンテンツである場合は、前記メモリから、該コピーコンテンツのコピー元メディアに対応するディスクに記録されていたメディアIDの読み取りを行う構成であり、
    前記データ処理部は、
    前記ディスクからのメディアID読み取り、および前記メモリからのメディアIDの読み取り処理を、メディアID取得処理シーケンスを規定した1つのAPI(Application Programming Interface)を適用して実行する情報処理装置。
  2. 前記APIによって規定される処理シーケンスには、前記ディスクからのメディアID読み取り処理と、前記メモリからのメディアID読み取り処理シーケンスのいずれも含まれており、再生コンテンツがディスク格納コンテンツであるかローカル記憶部格納コンテンツであるかに応じて処理シーケンスを選択して実行する構成である請求項に記載の情報処理装置。
  3. 前記データ処理部は、
    ローカル記憶部格納コンテンツが再生対象コンテンツである場合、前記メモリに格納されたローカル記憶部格納コンテンツに対応する鍵情報を選択適用してローカル記憶部格納コンテンツの復号処理を伴うコンテンツ再生を実行する構成である請求項1に記載の情報処理装置。
  4. 前記データ処理部は、
    前記ローカル記憶部に格納された暗号化コンテンツの復号に適用するユニット鍵を格納したユニット鍵ファイルの復号処理を、前記メモリに格納された鍵データを適用して実行してユニット鍵取得を行い、取得したユニット鍵を適用して暗号化コンテンツの復号を行う構成である請求項1に記載の情報処理装置。
  5. 前記データ処理部は、
    前記メモリに格納された装置固有の鍵データを適用して、前記ローカル記憶部に格納された鍵ブロックの処理により第1鍵を取得し、該第1鍵を適用して暗号化コンテンツの復号に適用する鍵を格納した鍵ファイルの復号処理を実行して第2鍵を取得し、取得した第2鍵を適用して暗号化コンテンツの復号を行う構成である請求項1に記載の情報処理装置。
  6. 情報処理装置において実行するデータ処理方法であり、
    データ処理部が、
    (a)メディアIDが記録されたディスクに格納された暗号化コンテンツの再生、
    または、
    (b)メディアIDが記録されたディスクからのコピーコンテンツを格納したローカル記憶部に格納された暗号化コンテンツの再生、
    上記(a)または(b)いずれかの暗号化コンテンツの再生を選択的に再生するコンテンツ再生ステップと、
    前記データ処理部が、再生コンテンツが前記ディスクの格納コンテンツである場合は前記ディスクからのメディアID読み取りを実行し、
    再生コンテンツが前記ローカル記憶部に格納されたコピーコンテンツである場合は、前記メモリから、該コピーコンテンツのコピー元メディアに対応するディスクに記録されていたメディアIDの読み取りを行うメディアID読み取りステップを有し、
    前記メディアID読み取りステップにおいては、
    前記データ処理部が、前記ディスクからのメディアID読み取り、および前記メモリからのメディアIDの読み取り処理を、メディアID取得処理シーケンスを規定した1つのAPI(Application Programming Interface)を適用して実行するステップであるデータ処理方法。
  7. 情報処理装置においてデータ処理を実行させるプログラムであり、
    データ処理部に、
    (a)メディアIDが記録されたディスクに格納された暗号化コンテンツの再生、
    または、
    (b)メディアIDが記録されたディスクからのコピーコンテンツを格納したローカル記憶部に格納された暗号化コンテンツの再生、
    上記(a)または(b)いずれかの暗号化コンテンツの再生を選択的に再生させるコンテンツ再生ステップと、
    前記データ処理部に、再生コンテンツが前記ディスクの格納コンテンツである場合は前記ディスクからのメディアID読み取りを実行させ、
    再生コンテンツが前記ローカル記憶部に格納されたコピーコンテンツである場合は、前記メモリから、該コピーコンテンツのコピー元メディアに対応するディスクに記録されていたメディアIDの読み取りを行わせるメディアID読み取りステップを実行させ、
    前記メディアID読み取りステップは、
    前記データ処理部に、前記ディスクからのメディアID読み取り、および前記メモリからのメディアIDの読み取り処理を、メディアID取得処理シーケンスを規定した1つのAPI(Application Programming Interface)を適用して実行させるステップであり、
    上記各ステップを前記情報処理装置に実行させるプログラム。
JP2008209502A 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム Expired - Fee Related JP4683092B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008209502A JP4683092B2 (ja) 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム
TW098127392A TWI407308B (zh) 2008-08-18 2009-08-14 資訊處理裝置、資料處理方法、及程式
US12/542,224 US8972301B2 (en) 2008-08-18 2009-08-17 Information processing device, data processing method, and program
CN200910166784.4A CN101656088A (zh) 2008-08-18 2009-08-18 信息处理设备、数据处理方法及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008209502A JP4683092B2 (ja) 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2010044839A JP2010044839A (ja) 2010-02-25
JP4683092B2 true JP4683092B2 (ja) 2011-05-11

Family

ID=41681198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008209502A Expired - Fee Related JP4683092B2 (ja) 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム

Country Status (4)

Country Link
US (1) US8972301B2 (ja)
JP (1) JP4683092B2 (ja)
CN (1) CN101656088A (ja)
TW (1) TWI407308B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5533163B2 (ja) * 2010-04-08 2014-06-25 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
KR101954215B1 (ko) 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
JP2013069370A (ja) * 2011-09-22 2013-04-18 Hitachi-Lg Data Storage Inc データライブラリ装置、データアーカイブシステム、サーバ
JP5888037B2 (ja) * 2012-03-19 2016-03-16 富士通株式会社 テープ装置及びテープ装置の制御方法
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2002260326A (ja) * 2001-02-28 2002-09-13 Sony Corp 情報記録方法、情報記録装置、情報再生方法、情報再生装置、情報記録再生方法、情報記録再生装置および情報記録管理方法、情報記録管理装置
JP2003158709A (ja) * 2001-11-20 2003-05-30 Kobe Steel Ltd データ記録再生装置
JP2007043336A (ja) * 2005-08-01 2007-02-15 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP2007208897A (ja) * 2006-02-06 2007-08-16 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008098765A (ja) * 2006-10-06 2008-04-24 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008165931A (ja) * 2006-12-28 2008-07-17 Toshiba Corp 番組録画・再生装置及び番組録画・再生方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2002260326A (ja) * 2001-02-28 2002-09-13 Sony Corp 情報記録方法、情報記録装置、情報再生方法、情報再生装置、情報記録再生方法、情報記録再生装置および情報記録管理方法、情報記録管理装置
JP2003158709A (ja) * 2001-11-20 2003-05-30 Kobe Steel Ltd データ記録再生装置
JP2007043336A (ja) * 2005-08-01 2007-02-15 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP2007208897A (ja) * 2006-02-06 2007-08-16 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008098765A (ja) * 2006-10-06 2008-04-24 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008165931A (ja) * 2006-12-28 2008-07-17 Toshiba Corp 番組録画・再生装置及び番組録画・再生方法

Also Published As

Publication number Publication date
JP2010044839A (ja) 2010-02-25
TWI407308B (zh) 2013-09-01
CN101656088A (zh) 2010-02-24
TW201022987A (en) 2010-06-16
US8972301B2 (en) 2015-03-03
US20100039915A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5664236B2 (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20090324197A1 (en) Information processing apapratus and data processing method and program
US20090324196A1 (en) Information processins apparatus and data processing method and program
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4749466B2 (ja) 情報配信装置、情報記録媒体、および情報再生装置
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP2005056539A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4683092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees