JP5747758B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5747758B2 JP5747758B2 JP2011202186A JP2011202186A JP5747758B2 JP 5747758 B2 JP5747758 B2 JP 5747758B2 JP 2011202186 A JP2011202186 A JP 2011202186A JP 2011202186 A JP2011202186 A JP 2011202186A JP 5747758 B2 JP5747758 B2 JP 5747758B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- encryption key
- storage block
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 107
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000000034 method Methods 0.000 claims description 202
- 230000008569 process Effects 0.000 claims description 196
- 238000012545 processing Methods 0.000 claims description 192
- 238000004891 communication Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 7
- 238000005192 partition Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
Description
例えば、ユーザにコンテンツを提供する際に、そのコンテンツの許容利用形態、例えば、コンテンツの利用期間に関する情報や、コピー処理の許可情報などを記録した利用制御情報(Usage Rule)を併せて提供する。
ユーザの再生装置においてコンテンツを利用する場合、コンテンツに対応する利用制御情報を参照して、利用制御情報(Usage Rule)に規定された範囲でコンテンツの利用を行わせるものである。
コンテンツとそのコンテンツに対応する利用制御情報のペア、
これらのデータペアが大量に保持される。
例えば利用制御情報(Usage Rule)には、その利用制御情報に対応付けられたコンテンツの利用可能期間、すなわち有効期限情報が記録されている。
メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理装置にある。
メディアに対するコンテンツ記録処理を行う情報処理装置であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行う情報処理装置にある。
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記暗号鍵格納ブロックに記録された有効期限情報と、前記ステータス格納ブロックに記録されたコンテンツ対応ステータス情報の参照処理に基づいて、コンテンツ初回再生時の日時情報に応じて設定されるコンテンツ利用許容期限に基づくコンテンツ再生可否判定を行わせることを可能とした情報記憶装置にある。
データを記録するメディアと、
前記メディアに格納されたコンテンツを再生する再生装置と、
前記メディアに対するデータ記録を行うサーバを有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記サーバは、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行い、
前記再生装置は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理システムにある。
コンテンツ再生処理を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理方法にある。
メディアに対するコンテンツ記録処理を行う情報処理装置において実行する情報処理方法であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行う情報処理方法にある。
コンテンツ再生処理を実行する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記プログラムは、データ処理部に、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得する処理と、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する処理を実行させるプログラムにある。
メディアに対するコンテンツ記録処理を行う情報処理装置において情報処理を実行させるプログラムであり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記プログラムは、前記情報処理装置に、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理と、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録する処理と、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を実行させるプログラムにある。
具体的には、コンテンツと利用制御情報を格納した汎用領域と、コンテンツ復号用の暗号鍵と、コンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含む複数ブロックによって構成される保護領域を有するメディアに格納されたコンテンツを再生する。再生装置は、コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する。
これらの処理によって、コンテンツ初回再生日時に応じた利用期限の設定を可能とした装置、方法が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.ブロック単位で有効期限情報を設定する処理例について
6.ブロック単位の有効期限情報と利用制御情報の有効期限情報の共存利用処理例について
7.複数の有効期限情報をブロックに設定してコンテンツに応じて選択適用する処理例について
8.コンテンツの初回利用情報を記録する処理例について
9.コンテンツのメディア間移動(ムーブ)処理について
10.各装置のハードウェア構成例について
11.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
利用制御情報(Usage Rule)には、例えば許容されるコンテンツ利用期間や許容されるコピー回数などのコンテンツ利用に関する情報が記録される。
コンテンツ提供元は、コンテンツに併せてコンテンツ対応の利用制御情報を提供する。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
情報記憶装置であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
この汎用領域(General Purpose Area)52は、例えばサーバやユーザの記録再生装置によって自由にデータの書き込みや読み取りを行うことか可能な領域である。
保護領域(Protected Area)51は複数の区分領域としてのブロック(#0,#1,#2・・・)に分割され、各ブロック単位でアクセス権が設定される。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各ブロック(区分領域)単位でアクセスが許容されるか否かを判定する。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
次に、サーバやユーザ装置であるホスト機器(=記録再生装置)が、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4、図5を参照して説明する。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signature)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容されたブロック(区分領域)単位の情報が記録される。
アクセス権は、保護領域内のブロック(区分領域)単位のアクセス権として記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
サーバ証明書(Server Certificate)には、図5に示すように、図4を参照して説明したホスト証明書と同様、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
なお、「(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)」
は、各サーバ単位で、メモリカード31の保護領域51のブロック(区分領域)単位のアクセス権(データ読み取り(Read)/書き込み(Write)許容情報)が記録される。
図4、図5を参照して説明したように、サーバやホスト機器(記録再生器等のユーザ機器)がメモリカード31の保護領域(Protected Area)51のブロックに対してアクセスを行う場合には、図4や図5に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4や図5に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51の各ブロック単位のアクセス可否を判定する。
サーバA61、サーバB62は、例えば、メモリカード70に対する記録コンテンツである暗号化コンテンツ(Con1,Con2,Con3・・・)を提供する。
これらのサーバは、さらに、暗号化コンテンツの復号用に鍵であるタイトルキー(Kt1,Kt2・・・)、コンテンツに対応する利用制御情報(Usage Rule:UR1,UR2・・・)を提供する。
ホスト機器63は、メモリカード70の汎用領域(General Purpose Area)90に記録された暗号化コンテンツ(Con1,Con2,Con3・・・)と利用制御情報(Usage Rule:UR1,UR2・・・)を読み取る。さらに、保護領域(Protected Area)80のブロック(区分領域)81,82からコンテンツ復号処理に適用するタイトルキー(Kt1,Kt2・・・)を読み取って、タイトルキーによる復号処理を実行して利用制御情報(Usage Rule)に従ったコンテンツ利用を行う。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)80に記録される。
図6に示す例では、
ブロック#0(Protected Area#0)81、
ブロック#1(Protected Area#1)82、
これらの2つのブロックのみを示している。
保護領域(Protected Area)80には、この他にも多数のブロックが設定される。
図6に示す例では、
ブロック#0(Protected Area#0)81は、サーバA61専用のブロック、すなわち、サーバA61の提供コンテンツの復号用のタイトルキーを格納する領域としている。
ブロック#1(Protected Area#1)82は、サーバB62専用のブロック、すなわち、サーバB62の提供コンテンツの復号用のタイトルキーを格納する領域としている。
この場合、サーバA61のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、ブロック#0(Protected Area#0)に対する書き込み(Write)許可が設定された証明書として構成される。
なお、図に示す例では、書き込み(Write)の許容されたブロックに対しては、読み取り(Read)についても許容された設定として示している。
この場合、サーバB62のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、ブロック#1(Protected Area#1)82に対する書き込み(Write)許可が設定された証明書として構成される。
ただし、コンテンツ削除時に、削除コンテンツに対応するタイトルキーの削除が可能な設定とするため、削除処理については許可する設定としてもよい。
また、その他の処理において、ホスト機器63が保護領域に対するデータ書き込みが必要となる場合は、ホスト証明書(Host Certificate)に書き込み(Write)許可を設定してもよい。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
各サーバはユーザ装置としてのホスト機器に装着されたメモリカード70に対してコンテンツ他のデータを記録する。
サーバAの提供コンテンツを、Con(a1)、Con(a2),Con(a3)とする。
サーバBの提供コンテンツを、Con(b1)、Con(b2)とする。
サーバAは、メモリカードの汎用領域(General Purpose Area)に、以下のデータを記録する。
コンテンツ:Con(a1)、Con(a2),Con(a3)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1),UR(a2),UR(a3)
さらに、サーバAは、メモリカードの保護領域(Protected Area)のブロック#0に以下のデータを記録する。
上記コンテンツの復号に適用するタイトルキー:Kt(a1),Kt(a2),Kt(a3)、あるいはタイトルキーの変換データを記録する。
図に示す、Kt(a1)−UR(a1)hash,Kt(a2)−UR(a2)hash,Kt(a3)−UR(a3)hash、
これらのデータである。
コンテンツ:Con(b1)、Con(b2)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(b1),UR(b2)
さらに、サーバBは、メモリカードの保護領域(Protected Area)のブロック#1に以下のデータを記録する。
タイトルキーと対応する利用制御情報(Usage Rule)のハッシュ値との排他的論理和(XOR)演算結果:Kt(b1)−UR(b1)hash,Kt(b2)−UR(b2)hash、
これらのデータを記録する。
まず、メモリカードの汎用領域(General Purpose Area)から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)を取得する。
さらに、保護領域(Protected Area)から、対応するタイトルキーハッシュ値:Kt(xy)−UR(xy)hashを取得する。
次に、算出ハッシュ値UR(xy)hashと、保護領域(Protected Area)から、読み取ったタイトルキーハッシュ値:Kt(xy)−UR(xy)hashとの排他的論理和演算(XOR)を実行して、タイトルキー:Kt(xy)を取得する。
最後にタイトルキー:Kt(xy)を利用して暗号化コンテンツ:Con(xy)の復号処理を実行してコンテンツの再生、利用を行う。
なお、この処理に際しても、ホスト機器が保護領域(Protected Area)のブロックからタイトルキーハッシュ値:Kt(xy)−UR(xy)hashを取得する際には、メモリカードによるホスト証明書(Host Cert)に基づくブロックに対するアクセス権(この場合は読み取り権)の確認が実行される。アクセス権の確認がなされた場合にのみタイトルキーハッシュ値:Kt(xy)−UR(xy)hashの読み取りが行われる。
次に、ユーザに提供したコンテンツの利用許容期間であるコンテンツの有効期限情報をコンテンツに対応する利用制御情報(Usage Rule)ではなく、タイトルキーを格納したブロックに設定する処理例について説明する。
コンテンツ再生を実行するユーザ機器(ホスト機器)は、コンテンツ再生処理を行う前に利用制御情報(Usage Rule)の記録を確認し、利用制御情報(Usage Rule)に利用許容期間が記録されている場合には、現在日時が許容期間に該当するか否かを判定して該当する場合にのみ、コンテンツの利用を行うといった処理を行っていた。
先に説明したように、ユーザのコンテンツ記録メディアであるメモリカードに大量のコンテンツが記録され、その1つ1つに対応する利用制御情報に各コンテンツの利用許容期間を設定すると、利用期間の延長や更新などを行う場合に、多数の利用制御情報の記録情報の書き換えを行わなくてはならない。
この書き換え処理はサーバが行う必要があり、この処理のために、サーバ、ホスト、メモリカード間の通信が必要となり、各装置の処理負荷も大きなものとなってしまう。
図8に示す例では、サーバAは、メモリカードの汎用領域(General Purpose Area)90に、以下のコンテンツと利用制御情報を記録する。
コンテンツ:Con(a1)、Con(a2),Con(a3)、
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1),UR(a2),UR(a3)、
これらのコンテンツ利用制御情報のセットを記録する。
タイトルキーと対応する利用制御情報(Usage Rule)のハッシュ値との排他的論理和(XOR)演算結果:Kt(a1)−UR(a1)hash,Kt(a2)−UR(a2)hash,Kt(a3)−UR(a3)hash、
サーバAの提供コンテンツ(Con(a1)、Con(a2),Con(a3))の利用許容期間である有効期限情報、例えば、
2011/09/12〜2011/10/31
この複数コンテンツに対して設定される有効期限情報をタイトルキーに対応付けて記録する。
例えばサーバAの提供コンテンツの有効期限の更新を行う場合、サーバAは、ブロックに記録した有効期限情報の書き換えを行うのみでよい。すなわち、提供コンテンツに対応する利用制御情報(Usage Rule)を1つ1つ書き換える処理を行う必要がなく、サーバとホストとメモリカード間の通信処理や処理負荷を軽減することが可能となる。
例えば、ユーザは月単位の会費を支払うことでサーバAの提供コンテンツを月単位で自由に利用できるといった設定である。
なお、このようなコンテンツ利用サービスは、例えばサブスクリプション(Subscription)サービスと呼ばれる。
例えば、サーバAの提供コンテンツを複数に区分して、各区分単位で利用ブロックを変更して、各ブロック単位で異なる有効期限を設定する構成としてもよい。
ホスト機器63は、コンテンツの利用に際して以下の処理を実行する。
まず、メモリカードの汎用領域(General Purpose Area)から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)を取得する。
利用制御情報:UR(xy)には、利用対象コンテンツ:Con(xy)のタイトルキーの格納されたブロックの識別子が記録されている。
まず、ブロック内データとして記録された有効期限情報を読み出す。この有効期限と現在日時とを比較して、現在日時が有効期限内であれば、そのブロックに記録されたタイトルキーハッシュ値:Kt(xy)−UR(xy)hashを取得する。
現在日時が有効期限内でない場合は、その時点で処理は中止される。すなわちコンテンツの復号、利用処理は実行されない。
次に、利用制御情報:UR(xy)のハッシュ値:UR(xy)hashを算出し、算出ハッシュ値UR(xy)hashと、保護領域(Protected Area)から読み取ったタイトルキーハッシュ値:Kt(xy)−UR(xy)hashとの排他的論理和演算(XOR)を実行して、タイトルキー:Kt(xy)を取得する。
最後にタイトルキー:Kt(xy)を利用して暗号化コンテンツ:Con(xy)の復号処理を実行してコンテンツの再生、利用を行う。
図10には、コンテンツを提供、管理するコンテンツサーバと、タイトルキーを格納したブロック単位で有効期限のセッテイされたコンテンツを格納したメモリカードとの間で実行される有効期限の更新処理シーケンスを示している。
なお、メモリカードは例えばコンテンツ記録再生を実行するユーザ装置に装着され、ユーザ装置を介してサーバとメモリカード間の通信が実行される。
例えば双方の有する公開鍵証明書(Cert)の交換処理などを伴う認証処理が実行される。
なお、この処理に際して、サーバは、先に図5を参照して説明したサーバ証明書(Server Cert)をメモリカードに提供する。
認証処理が成立し、双方の機器が信頼できると判断されると、メモリカードは、ステップS102において、サーバ証明書に基づいて保護領域(Protected Area)のブロック単位のアクセス権を確認する。サーバからの更新要求のあったブロックについてのアクセス権(書き込み(Write))が確認された場合のみ、次の処理に移行する。
更新前有効期限情報:2011/09/01〜2011/09/30を、
更新語有効期限情報:2011/10/01〜2011/10/31
とする有効期限情報の書き換え処理を行う。
図11に示すフローに従った処理はユーザ機器に格納されたコンテンツ再生プログラム(ホストアプリケーション)に従ってユーザ機器のデータ処理部(CPU等)において実行される。
利用対象コンテンツ:Con(xy)と、
対応する利用制御情報:UR(xy)、
を取得する。
この有効期限と現在日時とを比較して、現在日時が有効期限内であるか否かを判定する。
ステップS156では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
次に、ブロック単位の有効期限情報と利用制御情報の有効期限情報の共存利用処理例について説明する。
先に説明した実施例では、サーバがユーザに提供する複数コンテンツの全体に対して1つのブロック対応有効期限を設定する例として説明した。
しかし、中には、1つのコンテンツに対応する独立した有効期限を設定したい場合もある。
しかし、このような設定とすると、利用制御情報(Usage Rule)と、ブロックに記録された有効期限の2つの有効期限が混在することになり、どちらの有効期限を参照すべきかが不明確になる。
以下では、このような問題を解決した構成、すなわち、ブロック単位の有効期限情報と利用制御情報の有効期限情報を共存させて、各コンテンツについて、いずれか一方の有効期限情報を選択適用することを可能とした構成例について説明する。
例えばサーバの提供するコンテンツはメモリカードの汎用領域(General Purpose Area)に記録される。
また、このコンテンツに対応する利用制御情報(Usage Rule)もサーバからメモリカードに提供され、メモリカードの汎用領域(General Purpose Area)に記録される。この処理は従来と同様であり、また前述したブロック単位の利用期限情報を記録する構成でも同様の処理が実行される。
前述のブロック単位の利用期限情報を記録する構成では、コンテンツに対応する利用制御情報(Usage Rule)にはコンテンツの利用期限情報を記録していない設定であった。
(a)は、利用制御情報(Usage Rule)内にコンテンツの有効期限情報を記録し、かつブロック対応期限有効性判定ビット(Subscription Enable bit)に無効を示すビット(0)を記録した設定。
(b)は、利用制御情報(Usage Rule)内にコンテンツの有効期限情報を記録せず、かつブロック対応期限有効性判定ビット(Subscription Enable bit)に有効を示すビット(1)を記録した設定。
これらの設定である。
コンテンツの再生、利用を行うユーザ装置(ホスト機器)は、コンテンツ利用に際して、利用コンテンツに対応する利用制御情報(Usage Rule)を参照して、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を確認する。
また、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、有効を示すビット(1)である場合は、コンテンツ対応のタイトルキーの格納された保護領域(Protected Area)のブロックに記録された有効期限情報を参照する。
図13には、
(a1)ブロック対応の有効期限を利用するコンテンツ(a1)の提供処理、
(a2)コンテンツ単独の有効期限を利用制御情報に記録したコンテンツ(a2)の提供処理、
これらの2つのコンテンツの提供処理例を示している。
(a1)ブロック対応の有効期限を利用するコンテンツ(a1)の提供処理、
について説明する。
サーバA61がメモリカード70に、他の提供コンテンツと共通するブロック対応の有効期限を設定したコンテンツを記録する場合には、このコンテンに対応する利用制御情報(Usage Rule)のブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を、有効を示すビット(1)とする。
この設定を持つ利用制御情報(Usage Rule)を、コンテンツとともに、メモリカードの汎用領域(General Purpose Area)に記録する。
図13に示す例ではブロック#0,81がサーバA61の書き込みの許容されたブロックであり、このブロックにタイトルキーを書き込む。なお、具体的には、タイトルキーに対する利用制御情報(Usage Rule)のハッシュ値とのXOR演算結果であるタイトルキーの変換データを記録する。
ユーザ装置(ホスト機器)は、コンテンツ再生時に、コンテンツa1に対応する利用制御情報(Usage Rule)に記録されたブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を確認して、この設定に基づいてブロックに記録された有効期限を参照して有効期限確認を行う。
(a2)コンテンツ単独の有効期限を利用制御情報に記録したコンテンツ(a2)の提供処理、
について説明する。
サーバA61がメモリカード70に、コンテンツ単独の有効期限を設定したコンテンツを記録する場合には、このコンテンツ提供処理に際して、提供コンテンツの利用許容期間である有効期限情報を利用制御情報(Usage Rule)に記録する。
さらに、利用制御情報(Usage Rule)のブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を、無効を示すビット(0)とした利用制御情報(Usage Rule)を生成し、コンテンツとともに、メモリカードの汎用領域(General Purpose Area)に記録する。
図13に示す例はブロック#0,81がサーバA61の書き込みの許容されたブロックであり、このブロックにタイトルキーを書き込む。なお、具体的には、タイトルキーに対する利用制御情報(Usage Rule)のハッシュ値とのXOR演算結果であるタイトルキーの変換データを記録する。
図14は、コンテンツを利用するユーザ装置であるホスト機器63とコンテンツ等を格納したメモリカード70を示している。
ホスト機器63は、コンテンツの利用に際して以下の処理を実行する。
まず、メモリカードの汎用領域(General Purpose Area)から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)を取得する。
ビット設定が、無効を示すビット(0)である場合は、利用制御情報(Usage Rule)内の有効期限情報を参照する。
ビット設定が、有効を示すビット(1)である場合は、コンテンツ対応のタイトルキーの格納された保護領域(Protected Area)のブロックに記録されたブロック対応の有効期限情報を参照する。
図15に示すフローに従った処理はユーザ機器に格納されたコンテンツ再生プログラム(ホストアプリケーション)に従ってユーザ機器のデータ処理部(CPU等)において実行される。
利用対象コンテンツ:Con(xy)と、
対応する利用制御情報:UR(xy)、
を取得する。
ビット設定が、無効を示すビット(0)である場合はステップS254に進む。有効を示すビット(1)である場合は、ステップS257に進む。
ステップS256では、利用制御情報(Usage Rule)に記録されたタイトルキー格納ブロックを判別してそのブロックからデータを読み取る。
最後にステップS260においてブロックからの読み取りデータに含まれるタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
このブロック対応有効期限と現在日時とを比較して、現在日時が有効期限内であるか否かを判定する。
ステップS260では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
利用制御情報に記録した有効期限情報、
ブロックに記録した有効期限情報、
これら2種類の有効期限情報を併存させ、
どちらを利用するかについての判別情報をコンテンツ対応の利用制御情報(Usage Rule)に記録する構成とした。
この設定により、
サーバは、コンテンツ単独の利用期限を設定することも可能でありまた、複数コンテンツに対応するブロック対応の期限をコンテンツに対応付けて利用させることも可能となる。
また、コンテンツ利用装置であるユーザ装置は、2つのタイプの有効期限をコンテンツに応じて誤りなく選択して適用することができる。
次に、複数の有効期限情報をブロックに設定してコンテンツに応じて選択適用する処理例について説明する。
上述した実施例では、メモリカードの保護領域(Protected Area)の1つのブロックに、ブロック対応の有効期限を1つのみ設定した構成例を説明してきた。
図16には、コンテンツを記録したメモリカード70の汎用領域(General Purpose Area)90の記録データと、保護領域(Protected Area)80の1つのブロック#0,81の記録データの例を示している。
コンテンツa1、
コンテンツa1に対応する利用制御情報(Usage Rule)a1、
これらのデータが記録される。
なお、汎用領域(General Purpose Area)90には、この他にも多数のコンテンツとその利用制御情報のデータ組が記録されている。
図に示す、
Kt(a1)−UR(a1)hash
Kt(a2)−UR(a2)hash
:
Kt(an)−UR(an)hash
これらのデータである。なお、前述したように、タイトルキーは利用制御情報(Usage Rule)ハッシュ値とのXOR演算結果として格納される。
After#Af1,#Af2,#Af3・・・
Before#Bf1,Bf2,#bf3・・・
これらのデータの記録領域である。
After#Af1=After2011/09/01
After#Af2=After2011/10/01
After#Af3=After2011/11/01
このようなデータである。
After#Afnに設定された期日以降がコンテンツの利用が可能であることを示す。
このように、After#Af1,#Af2,#Af3・・・として、複数の異なる有効期限開始日時情報が記録されている。
Before#Bf1=Before2011/09/30
Before#Bf2=Before2011/10/31
Before#Bf3=Before2011/11/30
このようなデータである。
Before#Bfnに設定された期日以前がコンテンツの利用が可能であることを示す。
すなわち、Before#Bf1,Bf2,#Bf3・・・として、複数の異なる有効期限終了日時情報が記録されている。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
これらのデータが記録される。
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するタイトルキーKt(a1)の格納ブロックを示す情報である。
本例ではブロック識別子=#0であり、
コンテンツ再生を実行するユーザ装置(ホスト機器)は、ブロック#0を選択可能となる。
ブロック#0に格納された多数のタイトルキーのどのタイトルキーが、この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するタイトルキーであるかを示す情報である。
本例では、タイトルキー識別子=a1であり、
タイトルキーKt(a1)が選択可能となる。
先の実施例において説明した情報である。
ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、無効を示すビット(0)である場合は、利用制御情報(Usage Rule)内の有効期限情報を参照する。
また、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、有効を示すビット(1)である場合は、コンテンツ対応のタイトルキーの格納された保護領域(Protected Area)のブロックに記録された有効期限情報を参照する。
上記の、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、有効を示すビット(1)である場合、すなわち、ブロックに記録された有効期限情報が有効である場合に記録される。
この有効期限情報識別子は、ブロックの有効期限情報記録領域に記録された多数の有効期限のいずれを利用するかを示す識別子である。
有効期限情報識別子=Af3,Bf3
これらの設定である。例えば、
After#Af3=After2011/11/01
Before#Bf3=Before2011/11/30
このようなデータであり、
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)の有効利用期間は、
2011/11/01〜2011/11/30
となる。
なお、この設定でも、有効期限の更新処理は、ブロックに記録された有効期限情報を書き換える処理を行うことで実行でき、個別の利用制御情報の書き換えは不要となる。
具体的には、図17に示すように、1つのブロックのタイトルキー格納領域を区分して、サーバA用のタイトルキー格納領域とサーバB用のタイトルキー格納領域を設定する。
各コンテンツ提供サーバはそれぞれの領域にサーバの提供するコンテンツに対応するタイトルキーを格納する。
有効期限情報格納領域は、サーバA,Bに共通に利用する領域とする。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
これらの各情報を記録してメモリカードの汎用領域(General Purpose Area)に記録する。
このような設定とすることで、1つのブロックを複数のサーバが共用し、サーバ単位、コンテンツ単位の利用期限を自在に設定することが可能となる。
図18にはサーバA61、サーバB62、サーバC64、サーバD65の4つのサーバを示している。
サーバC64、サーバD65はメモリカードの保護領域(Protected Area)80のブロック#1,82に対するアクセス権(Read/Write)を有する。
サーバA61、サーバB62の保持するサーバ証明書(Server Cert)はブロック#0,81に対するアクセス権(Read/Write)許容情報が記録され、サーバC64、サーバD65の保持するサーバ証明書(Server Cert)はブロック#1,82に対するアクセス権(Read/Write)許容情報が記録される。
図19に示すように、
メモリカードの汎用領域(General Purpose area)には各サーバA〜Dの提供するコンテンツと、利用制御情報(Usage Rule)が記録される。
ブロック#0には、サーバAとサーバBの提供コンテンツに対応するタイトルキーが格納され、
ブロック#1にはサーバCとサーバDの提供コンテンツに対応するタイトルキーがそれぞれ格納される。
なお、タイトルキーは例えば利用制御情報(Usage Rule)ハッシュ値とのXOR演算結果として格納される。
コンテンツの利用期限の設定態様としては、前述したように、例えば、
2011/10/01〜2011/10/31
上記の利用期限ように絶対的な期限情報を設定することも可能であるが、このような設定の他、ユーザによるコンテンツの最初の利用開始日時から1ヶ月など、ユーザの初回利用時を起点として所定期間を利用可能期間として設定する態様も可能である。
以下では、このようなユーザ処理依存のコンテンツ利用期限の設定を可能とした処理例について説明する。
図20には、メモリカード70の保護領域(Protected Area)80に設定された2つのブロック、すなわち、ブロック#0、ブロック#1の記録データ例を示している。
すなわち、図20(b1)に示すように、タイトルキーと有効期限情報を記録した領域である。このブロックをタイトルキー格納ブロックとする。
本実施例では、このタイトルキー格納ブロックの他に保護領域(Protected Area)80のもう1つのブロックを利用する。
このステータス格納ブロックには、メモリカードの汎用領域(General Purpose ARea)に記録した各コンテンツ(Cona1,Cona2,・・・)に対応する初回再生日時情報を記録する。
Status for Con(a1)は、コンテンツ:Con(a1)の初回再生日時情報の記録領域である。
Status for Con(a2)は、コンテンツ:Con(a2)の初回再生日時情報の記録領域である。
ユーザ装置(ホスト機器)は、ブロック#1に対する書き込み許容情報が記録されたホスト証明書(Host Cert)を保持する。
ユーザ装置(ホスト機器)がコンテンツ、例えばコンテンツ:Con(a1)を初めに再生する場合、その初回再生日時情報を、図20(b2)に示す[Status for Con(a1)]領域に記録する。
図21には、コンテンツを記録したメモリカード70の汎用領域(General Purpose Area)90の記録データと、保護領域(Protected Area)80のタイトルキー格納ブロックであるブロック#0,81の記録データの例を示している。
図22には、保護領域(Protected Area)80のステータス格納ブロックであるブロック#1,82の記録データの例を示している。
コンテンツa1、
コンテンツa1に対応する利用制御情報(Usage Rule)a1、
これらのデータが記録される。
なお、汎用領域(General Purpose Area)90には、この他にも多数のコンテンツとその利用制御情報のデータ組が記録されている。
図に示す、
Kt(a1)−UR(a1)hash
Kt(a2)−UR(a2)hash
:
Kt(an)−UR(an)hash
これらのデータである。なお、前述したように、タイトルキーは利用制御情報(Usage Rule)ハッシュ値とのXOR演算結果として格納される。
After#Af1,#Af2,#Af3・・・
Before#Bf1,Bf2,#Bf3・・・
これらのデータの記録領域である。
これらには、先に図16を参照して説明したと同様のデータが含まれる。
After#Af1,#Af2,#Af3・・・は、具体的には、
After#Af1=After2011/09/01
After#Af2=After2011/10/01
After#Af3=After2011/11/01
このようなデータであり、
After#Afnの各設定期日以降がコンテンツの利用が可能であることを示す。
Before#Bf1=Before2011/09/30
Before#Bf2=Before2011/10/31
Before#Bf3=Before2011/11/30
このようなデータであり、
Before#Bfnの各設定期日以前がコンテンツの利用が可能であることを示す。
After#Afp=After(Status for Con(xy))、
あるいは、
Before#Bfq=Before(Status for Con(xy)+1month)、
このような有効期限設定が可能な構成を持つ。
図20(b2)に示すステータス格納ブロックに記録されるコンテンツの初回再生日時以降がコンテンツの利用許容期間になることを示す。
Before#Bfq=Before(Status for Con(xy)+1month)は、
図20(b2)に示すステータス格納ブロックに記録されるコンテンツの初回再生日時から1月経過までが、コンテンツの利用許容期間になることを示す。
このような設定を利用することで、図20(b2)に示すステータス格納ブロックに記録されるコンテンツの初回再生日時に対応したコンテンツ利用期限情報を設定することが可能となる。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
(5)ステータス格納ブロック識別子
(6)ステータス情報識別子
これらのデータが記録される。
これらの情報は、図21(b1)に示すタイトルキー格納ブロックに対応する情報である。
(6)ステータス情報識別子
これらのデータについて、図22を参照して説明する。
これらのデータは、ステータス格納ブロック(ブロック#1,82)に対応する情報である。
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するステータス情報を格納したステータス格納ブロックを示す情報である。
本例ではステータス格納ブロック識別子=#1であり、
コンテンツ再生を実行するユーザ装置(ホスト機器)は、ステータス情報の格納ブロックが、ブロック#1であることが判別できる。
ステータス格納ブロック(ブロック#1)に格納された多数のステータス情報のどのステータス情報が、この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するステータスであるかを示す情報である。
本例では、ステータス情報識別子=a1であり、
ステータス情報(a1)が選択可能となる。
コンテンツの利用開始日時を記録する。
コンテンツの利用開始日時は、コンテンツを利用するユーザ機器(ホスト機器)が記録する。
なお、サーバによるコンテンツ提供時には、
メモリカード70の保護領域(Protected Area)80に設定されるステータス格納ブロックであるブロック#1,82には、コンテンツ利用開始日時データは記録されず、日時情報を記録するためのステータスデータ記録領域のみが設定される。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
(5)ステータス格納ブロック識別子
(6)ステータス情報識別子
これらの各情報を記録してメモリカードの汎用領域(General Purpose Area)に記録する。
コンテンツ再生を実行するユーザ装置(ホスト機器)が、コンテンツの初回再生を行う際に、メモリカードの保護領域(Protected Area)のステータス情報格納ブロックに実際の初回再生日時データを記録する。
図23には、コンテンツを提供するサーバA61の実行するメモリカード70の保護領域(Protected Area)80に対するデータ記録処理を示している。
なお、サーバA61は、この図23に示す保護領域(Protected Area)80に対するデータ記録処理に併せて、メモリカード70の汎用領域(General Purpose Area)にコンテンツと図21、図22を参照して説明した利用制御情報(Usage Rule)の記録処理を実行する。
さらに、このタイトルキーの記録処理に先立ち、メモリカード70の保護領域(Protected Area)80のステータス格納ブロックであるブロック#1,82に提供コンテンツのステータス記録領域を設定し、
各コンテンツの利用開始日時の記録領域を設定する。
ホスト機器63は、コンテンツを利用する場合に、利用コンテンツに対応する利用制御情報(Usage Rule)の記録情報に従って、タイトルキーの格納ブロックとステータスの格納ブロックを判別する。
図21、図22を参照して説明した利用制御情報(Usage Rule)の記録情報に従った処理である。
さらに、コンテンツの初回再生時には、ステータス格納ブロックのステータス情報記録領域に初回再生日時情報を記録する。
なお、この日時情報の記録に際しては、正確な日時情報を信頼できる時間情報提供サーバ等から取得して記録することが好ましい。
あるコンテンツ:Con(xy)に対してステータス情報記録領域に記録された初回再生日時情報が、
2011/09/01
であるとする。
ブロック識別子:#0
有効期限情報識別子:#Afp,#Bfq
これらの有効期限情報識別子が記録されているとする。
After#Afp=After(Status for Con(xy))、
Before#Bfq=Before(Status for Con(xy)+1month)、
この設定である場合、
コンテンツの利用許容期間は、
2011/09/01〜2011/09/31
となる。
ユーザ機器は、現在日時が、このコンテンツ利用許容期間に該当している否かを判定して、該当している場合は、コンテンツの復号、再生を行う。該当していない場合は、コンテンツ利用を中止する。
上記の説明では、有効期限情報や、ステータス情報として記録する初回再生日時を日までの設定として説明したが、時間単位、例えば時分秒単位の設定としてもよい。
図25、図26に示すフローに従った処理はユーザ機器に格納されたコンテンツ再生プログラム(ホストアプリケーション)に従ってユーザ機器のデータ処理部(CPU等)において実行される。
利用対象コンテンツ:Con(xy)と、
対応する利用制御情報:UR(xy)、
を取得する。
ビット設定が、無効を示すビット(0)である場合はステップS304に進む。有効を示すビット(1)である場合は、ステップS307に進む。
ステップS306では、利用制御情報(Usage Rule)に記録されたタイトルキー格納ブロックを判別してそのブロックからデータを読み取る。
最後にステップS311においてブロックからの読み取りデータに含まれるタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
さらに、ステップS309において、ブロック内データとして記録された有効期限情報が、ステータス情報参照タイプであるか否かを判定する。
ステータス情報参照タイプとは、先に説明した、以下のような設定の有効期限情報である。
After#Afp=After(Status for Con(xy))、
Before#Bfq=Before(Status for Con(xy)+1month)、
このような設定である場合、ステータス情報参照タイプである場合は、ステップS321に進む。
ステップS310では、ブロックから取得した有効期限情報と現在日時とを比較して、現在日時が有効期限内であるか否かを判定する。
ステップS310において、現在日時が有効期限内でないと判定した場合は、ステップS352に進み、処理は中止される。すなわちコンテンツの復号、利用処理は実行されない。
ステップS311では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
この場合は、図26に示すステップS321において、利用制御情報ファイルの記録に従ってステータス情報格納ブロックから指定されたステータス情報を取得する。
ステータス情報に初回再生日時情報が記録されている場合は、ステップS323に進む。
ステータス情報に初回再生日時情報が記録されていない場合は、ステップS324に進む。
この初回再生日時情報の記録処理の後、ステップS325に進み、タイトルキー格納ブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
ステップS323では、
ステータス情報に記録された初回再生日時情報と、
ステップS308において取得したステータス情報参照タイプの有効期限情報に基づいて、現在日時が有効期限内であるか否かを判定する。
ステップS325では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
ブロックに記録した有効期限情報を、ユーザ装置において記録可能なステータス情報参照タイプとして構成することで、
ユーザのコンテンツ再生処理に依存してコンテンツの利用許容期間が設定される構成において、その有効期限の設定範囲でのコンテンツ利用を許容する構成を実現する。
次に、上述したステータス情報を記録する構成において、コンテンツを異なるメディア間で移動する場合の処理について説明する。
ムーブ対象となるコンテンツに対して、ステータス参照タイプの利用期限情報が設定されている場合には、このステータス情報についても併せて移動することが必要となる。
コンテンツ:Con(xy)
コンテンツCon(xy)に対応する利用制御情報:UR(xy)
コンテンツCon(xy)に対応するタイトルキー:Kt(xy)
タイトルキー:Kt(xy)格納ブロックの利用期限情報、
利用制御情報:UR(xy)に記録されたステータス格納ブロックの対応ステータス情報、
これらの各情報を併せて移動(ムーブ)する処理が必要となる。
従って、これらのブロックに対するアクセス権を有するサーバによる処理を行うことが必要となる。
図27は、ムーブ元メディアに対する処理、
図28は、ムーブ先メディアに対する処理、
これらの各処理を示している。
なお、図27、図28は、サーバA61の提供コンテンツのムーブ処理を実行する際のメモリカードの保護領域(Protected Area)の記録データに対する処理のみを示している。
汎用領域(General Purpose Area)のデータ移動はユーザ装置において実行できる。
サーバA61は、ムーブ元メディア301のタイトルキー格納ブロックであるブロック#0からムーブ対象コンテンツに対応するタイトルキーを読み出して取得し、さらにブロック#0からタイトルキーデータを削除する。
この処理によって、ムーブ元メディア301には、ムーブ対象コンテンツに対応するタイトルキーとステータス情報が削除される。
サーバA61は、ムーブ先メディア302のタイトルキー格納ブロックであるブロック#0に対して、ムーブ元メディアから取得したムーブ対象コンテンツに対応するタイトルキーを記録する。
この処理によって、ムーブ先メディア302には、ムーブ対象コンテンツに対応するタイトルキーとステータス情報が記録される。
認証の成立とアクセス権の確認がなされたことを条件として、上記の図27を参照して説明した処理が行われる。
認証の成立とアクセス権の確認がなされたことを条件として、上記の図28を参照して説明した処理が行われる。
最後に、図29、図30を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図29を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理装置。
(3)前記利用制御情報は、再生対象コンテンツの復号用の暗号鍵を格納した暗号鍵格納ブロックを識別可能とした暗号鍵格納ブロック識別子と、前記再生対象コンテンツのコンテンツ対応ステータス情報を格納したステータス格納ブロックを識別可能としたステータス格納ブロック識別子を有し、前記データ処理部は、前記暗号鍵格納ブロック識別子に基づいて、前記保護領域から1つの暗号鍵格納ブロックを選択し、前記ステータス格納ブロック識別子に基づいて、前記保護領域から1つのステータス格納ブロックを選択し、各選択ブロックから前記再生対象コンテンツに対応する暗号鍵とステータス情報を取得する前記(1)または(2)に記載の情報処理装置。
(6)前記暗号鍵格納ブロック、および前記ステータス格納ブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、前記データ処理部は、前記暗号鍵格納ブロック、および前記ステータス格納ブロックからのデータ読み出し処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ読み出し権利が確認されたことを条件として、データ読み出しを行う前記(1)〜(5)いずれかに記載の情報処理装置。
(8)前記暗号鍵格納ブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、前記ブロックに記録された有効期限情報は、前記暗号鍵格納ブロックに対するデータ書き込み処理の権利を有するサーバによって書き込みおよび更新が行われる情報である前記(1)〜(7)いずれかに記載の情報処理装置。
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行う情報処理装置。
(11) 前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記情報処理装置は、
前記ブロックに対するデータ記録処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ記録処理の権利を有することが確認されたことを条件として、前記ブロックに対するデータ記録処理を行う前記(9)または(10)に記載の情報処理装置。
(12)前記情報処理装置は、前記メディアに記録されたコンテンツを他の第2メディアに移動する処理に際して、前記ステータス情報も併せて第2メディアに移動する処理を実行する前記(9)〜(11)いずれかに記載の情報処理装置。
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記暗号鍵格納ブロックに記録された有効期限情報と、前記ステータス格納ブロックに記録されたコンテンツ対応ステータス情報の参照処理に基づいて、コンテンツ初回再生時の日時情報に応じて設定されるコンテンツ利用許容期限に基づくコンテンツ再生可否判定を行わせることを可能とした情報記憶装置。
(15)前記情報記憶装置は、前記保護領域のブロックに対するアクセス要求装置の証明書を取得し、取得した証明書に基づいてアクセス許容判定処理を行うデータ処理部を有する前記(13)または(14)に記載の情報記憶装置。
前記メディアに格納されたコンテンツを再生する再生装置と、
前記メディアに対するデータ記録を行うサーバを有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記サーバは、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行い、
前記再生装置は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理システム。
具体的には、コンテンツと利用制御情報を格納した汎用領域と、コンテンツ復号用の暗号鍵と、コンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含む複数ブロックによって構成される保護領域を有するメディアに格納されたコンテンツを再生する。再生装置は、コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する。
これらの処理によって、コンテンツ初回再生日時に応じた利用期限の設定を可能とした装置、方法が実現される。
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61 サーバA
62 サーバB
63 ホスト
64 サーバC
65 サーバD
81 ブロック#0
82 ブロック#1
90 汎用領域(General Purpose Area)
301 ムーブ元メディア
302 ムーブ先メディア
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (20)
- メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理装置。 - 前記暗号鍵格納ブロックに記録された有効期限情報は、前記ステータス格納ブロックに記録されたコンテンツ初回再生時の日時情報を基準日時として設定した有効期限情報である請求項1に記載の情報処理装置。
- 前記利用制御情報は、
再生対象コンテンツの復号用の暗号鍵を格納した暗号鍵格納ブロックを識別可能とした暗号鍵格納ブロック識別子と、
前記再生対象コンテンツのコンテンツ対応ステータス情報を格納したステータス格納ブロックを識別可能としたステータス格納ブロック識別子を有し、
前記データ処理部は、
前記暗号鍵格納ブロック識別子に基づいて、前記保護領域から1つの暗号鍵格納ブロックを選択し、
前記ステータス格納ブロック識別子に基づいて、前記保護領域から1つのステータス格納ブロックを選択し、
各選択ブロックから前記再生対象コンテンツに対応する暗号鍵とステータス情報を取得する請求項1に記載の情報処理装置。 - 前記暗号鍵格納ブロックには、前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である複数の有効期限情報が格納され、
前記データ処理部は、
前記汎用領域から再生対象コンテンツの利用制御情報を取得し、
前記ブロックに記録された複数の有効期限情報中、再生対象コンテンツに適用すべき有効期限情報の選択情報を、前記利用制御情報から抽出し、
該選択情報に従って、前記ブロックから選択した有効期限情報がコンテンツ初回再生時の日時情報に応じた有効期限情報である場合、前記コンテンツ対応ステータス情報として記録されたコンテンツ初回再生時の日時情報を基準日時とした有効期限情報に基づくコンテンツ再生可否判定を行う請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記利用制御情報、または前記ブロックから取得した有効期限情報と現在日時情報との比較処理を行う際に、信頼できる時間情報提供サーバから取得した現在日時情報を適用した処理を行う請求項1に記載の情報処理装置。 - 前記暗号鍵格納ブロック、および前記ステータス格納ブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記データ処理部は、
前記暗号鍵格納ブロック、および前記ステータス格納ブロックからのデータ読み出し処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ読み出し権利が確認されたことを条件として、データ読み出しを行う請求項1に記載の情報処理装置。 - 前記ステータス格納ブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記データ処理部は、
前記ステータス格納ブロックに対するコンテンツ初回再生日時情報の記録処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ書き込み処理の権利が確認されたことを条件として、データ記録を行う請求項1に記載の情報処理装置。 - 前記暗号鍵格納ブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記ブロックに記録された有効期限情報は、前記暗号鍵格納ブロックに対するデータ書き込み処理の権利を有するサーバによって書き込みおよび更新が行われる情報である請求項1に記載の情報処理装置。 - メディアに対するコンテンツ記録処理を行う情報処理装置であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行う情報処理装置。 - 前記情報処理装置は、
前記利用制御情報に、前記暗号鍵格納ブロックの識別子と、前記ステータス格納ブロックの識別子を記録して前記メディアの汎用領域に記録する処理を行う請求項9に記載の情報処理装置。 - 前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記情報処理装置は、
前記ブロックに対するデータ記録処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ記録処理の権利を有することが確認されたことを条件として、前記ブロックに対するデータ記録処理を行う請求項9に記載の情報処理装置。 - 前記情報処理装置は、
前記メディアに記録されたコンテンツを他の第2メディアに移動する処理に際して、
前記ステータス情報も併せて第2メディアに移動する処理を実行する請求項9に記載の情報処理装置。 - 暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記暗号鍵格納ブロックに記録された有効期限情報と、前記ステータス格納ブロックに記録されたコンテンツ対応ステータス情報の参照処理に基づいて、コンテンツ初回再生時の日時情報に応じて設定されるコンテンツ利用許容期限に基づくコンテンツ再生可否判定を行わせることを可能とした情報記憶装置。 - 前記利用制御情報は、
前記暗号鍵格納ブロックの識別子と、前記ステータス格納ブロックの識別子を記録した構成であり、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記利用制御情報に記録された各ブロック識別子の参照処理に基づくブロック特定処理を行わせることを可能とした請求項13に記載の情報記憶装置。 - 前記情報記憶装置は、
前記保護領域のブロックに対するアクセス要求装置の証明書を取得し、取得した証明書に基づいてアクセス許容判定処理を行うデータ処理部を有する請求項13に記載の情報記憶装置。 - データを記録するメディアと、
前記メディアに格納されたコンテンツを再生する再生装置と、
前記メディアに対するデータ記録を行うサーバを有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記サーバは、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行い、
前記再生装置は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理システム。 - コンテンツ再生処理を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理方法。 - メディアに対するコンテンツ記録処理を行う情報処理装置において実行する情報処理方法であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録し、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を行う情報処理方法。 - コンテンツ再生処理を実行する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記プログラムは、データ処理部に、
コンテンツ再生処理に際して、前記コンテンツ初回再生時の日時情報に応じて決定されるコンテンツ利用許容期間である有効期限情報を前記暗号鍵格納ブロックから取得する処理と、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する処理を実行させるプログラム。 - メディアに対するコンテンツ記録処理を行う情報処理装置において情報処理を実行させるプログラムであり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵と、該暗号鍵の適用コンテンツに適用されるコンテンツ利用許容期間である有効期限情報を格納した暗号鍵格納ブロック、および、コンテンツ初回再生時の日時情報をコンテンツ対応ステータス情報として格納するステータス格納ブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記プログラムは、前記情報処理装置に、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理と、
前記暗号鍵格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録する処理と、
前記ステータス格納ブロックに対して、前記汎用領域に記録した暗号化コンテンツの初回再生時の日時情報を記録するためのコンテンツ対応ステータス情報記録領域を設定する処理を実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011202186A JP5747758B2 (ja) | 2011-09-15 | 2011-09-15 | 情報処理装置、および情報処理方法、並びにプログラム |
EP12180770.5A EP2571025B1 (en) | 2011-09-15 | 2012-08-17 | Memory card with protected network access to usage rights rules via unprotected pointers |
US13/593,824 US9053739B2 (en) | 2011-09-15 | 2012-08-24 | Information processing apparatus, information processing method and program |
CN2012103288223A CN102999445A (zh) | 2011-09-15 | 2012-09-07 | 信息处理设备、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011202186A JP5747758B2 (ja) | 2011-09-15 | 2011-09-15 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013065089A JP2013065089A (ja) | 2013-04-11 |
JP2013065089A5 JP2013065089A5 (ja) | 2014-09-25 |
JP5747758B2 true JP5747758B2 (ja) | 2015-07-15 |
Family
ID=46704487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011202186A Expired - Fee Related JP5747758B2 (ja) | 2011-09-15 | 2011-09-15 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9053739B2 (ja) |
EP (1) | EP2571025B1 (ja) |
JP (1) | JP5747758B2 (ja) |
CN (1) | CN102999445A (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015207152A (ja) | 2014-04-21 | 2015-11-19 | アルパイン株式会社 | アプリケーションの有効期限認証システム、有効期限認証装置および有効期限認証方法 |
CN104978502A (zh) * | 2015-07-10 | 2015-10-14 | 上海斐讯数据通信技术有限公司 | 一种智能终端本地文件的加密系统及方法 |
CN106469124A (zh) * | 2015-08-20 | 2017-03-01 | 深圳市中兴微电子技术有限公司 | 一种存储器访问控制方法和装置 |
CN106961435B (zh) * | 2017-03-22 | 2019-12-13 | 北京深思数盾科技股份有限公司 | 一种访问保护方法和系统 |
CN113010817B (zh) * | 2019-12-18 | 2024-05-10 | 深圳市雅阅科技有限公司 | 内容有效期的调整方法、装置、服务器及存储介质 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001041104A1 (fr) * | 1999-11-30 | 2001-06-07 | Sanyo Electric Co., Ltd. | Enregistreur |
WO2001061600A1 (en) * | 2000-02-17 | 2001-08-23 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
JP4243932B2 (ja) * | 2001-07-09 | 2009-03-25 | パナソニック株式会社 | コンテンツ管理システムおよび情報記録媒体 |
WO2003007298A2 (en) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus with usage rights judgements |
TWI240250B (en) * | 2001-07-09 | 2005-09-21 | Matsushita Electric Ind Co Ltd | Content management system and information recording medium |
US7020636B2 (en) * | 2002-09-05 | 2006-03-28 | Matsushita Electric Industrial, Co., Ltd. | Storage-medium rental system |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
JP3788438B2 (ja) * | 2003-03-24 | 2006-06-21 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
CN1864383A (zh) * | 2003-11-07 | 2006-11-15 | 松下电器产业株式会社 | 基于时间的数字内容访问系统和方法 |
US20090024849A1 (en) * | 2004-06-08 | 2009-01-22 | Toshihisa Nakano | Information acquisition device, information acquisition method, and information acquisition program |
JP4634751B2 (ja) * | 2004-07-08 | 2011-02-16 | 株式会社東芝 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP2007257616A (ja) * | 2006-02-27 | 2007-10-04 | Matsushita Electric Ind Co Ltd | 記録メディア、データ管理方法、及びプログラム |
JP5180203B2 (ja) * | 2006-07-07 | 2013-04-10 | サンディスク テクノロジィース インコーポレイテッド | メモリ装置から供給される情報を制御するシステムおよび方法 |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP5319967B2 (ja) * | 2008-06-17 | 2013-10-16 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理装置 |
JP2010010824A (ja) * | 2008-06-24 | 2010-01-14 | Toshiba Corp | 電子装置、および著作権保護チップ |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
JP2010238334A (ja) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | 再生装置および記憶媒体 |
JP5286390B2 (ja) | 2011-07-15 | 2013-09-11 | 日東電工株式会社 | 高分子ゲル電解質の製造方法 |
-
2011
- 2011-09-15 JP JP2011202186A patent/JP5747758B2/ja not_active Expired - Fee Related
-
2012
- 2012-08-17 EP EP12180770.5A patent/EP2571025B1/en not_active Not-in-force
- 2012-08-24 US US13/593,824 patent/US9053739B2/en not_active Expired - Fee Related
- 2012-09-07 CN CN2012103288223A patent/CN102999445A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US9053739B2 (en) | 2015-06-09 |
US20130073872A1 (en) | 2013-03-21 |
EP2571025A2 (en) | 2013-03-20 |
JP2013065089A (ja) | 2013-04-11 |
EP2571025B1 (en) | 2015-11-04 |
CN102999445A (zh) | 2013-03-27 |
EP2571025A3 (en) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5915046B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
EP2717185B1 (en) | Information processing device, information processing method, and program | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2010021281A1 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP5747758B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012141821A (ja) | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム | |
JP4779978B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5747757B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012044576A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2006172041A (ja) | コンピュータ・プログラムおよびコンテンツ配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140807 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150414 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150427 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5747758 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |