JP5776432B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5776432B2 JP5776432B2 JP2011175606A JP2011175606A JP5776432B2 JP 5776432 B2 JP5776432 B2 JP 5776432B2 JP 2011175606 A JP2011175606 A JP 2011175606A JP 2011175606 A JP2011175606 A JP 2011175606A JP 5776432 B2 JP5776432 B2 JP 5776432B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- playback
- host
- certificate
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 96
- 238000003672 processing method Methods 0.000 title claims description 18
- 238000012545 processing Methods 0.000 claims description 187
- 238000000034 method Methods 0.000 claims description 133
- 230000008569 process Effects 0.000 claims description 129
- 238000003860 storage Methods 0.000 claims description 45
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 description 24
- 238000012795 verification Methods 0.000 description 21
- 230000008929 regeneration Effects 0.000 description 19
- 238000011069 regeneration method Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000004913 activation Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00818—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4182—External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Description
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からBlu−ray Disc(登録商標)等のディスクにコピーされたコンテンツに対する利用規定、
(b)サーバからダウンロードしてBlu−ray Disc(登録商標)等のディスクに記録されたコンテンツの利用規定、
例えば、このようなコンテンツの利用制御について規定している。
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システムにある。
メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、取得した装置証明書を前記メディアに送信するとともに、
前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置にある。
再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部は、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理装置にある。
再生対象となるコンテンツを格納したメディアと、前記メディアに格納されたコンテンツを再生する再生装置とを有する情報処理システムにおいて実行する情報処理方法であり、
前記再生装置が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信し、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録した装置証明書であり、
前記メディアが、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部が、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理を実行する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
再生対象として選択されたコンテンツの種類に応じて再生プログラムを選択起動させ、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得させ、
取得した装置証明書を前記メディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力させ、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行わせるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部に、
前記再生装置から装置証明書を受信させるとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信させるステップと、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理ステップを実行させるプログラムにある。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、コンテンツを格納したメディアとの認証処理に際して、再生予定のコンテンツの種類に応じた再生プログラムを起動し、起動プログラムは、起動プログラムに対応付けられた再生予定のコンテンツ種類に対応した装置証明書を取得してメディアに提供して認証処理を実行する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求するタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応するタイトルキーである場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.ホスト(再生装置)とメディア(メモリカード)間の処理例について
5−1.(実施例1)コンテンツ種類に応じた装置証明書を利用したホスト−メディア間処理例
5−2.(実施例2)再生プログラムが適用する装置証明書を選択する処理例
5−3.(実施例3)再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例
6.各装置のハードウェア構成例について
7.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
メモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード31のデータ処理部が、メモリカード31に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否を決定する。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
また、アクセス要求装置がホスト装置、例えばコンテンツ記録再生を実行するユーザ機器としての記録再生装置(ホスト)である場合は、記録再生装置(ホスト)の保有するホスト証明書(Host Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各区分領域のアクセスが許容されるか否かを判定する。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
次に、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4を参照して説明する。
なお、装置証明書は、例えば、装置製造時に装置の種類などの装置確認に基づいて予め装置内のメモリに格納することが可能である。ユーザの購入後、取得する場合は、装置と認証局あるいはその他の管理局との所定のシーケンスに従った装置種類や利用可能なコンテンツの種類等の確認処理を行って、各装置に対して発行し装置内のメモリに格納する構成としてもよい。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
図4を参照して説明したように、メモリカード31の保護領域(Protected Area)51に対してアクセスを行う場合には、図4に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51に対するアクセス可否を判定する。
ホスト(記録再生装置)70は、例えば、図1に示す記録再生専用器21、PC22、携帯端末23等のユーザ機器であり、メモリカード31に対するコンテンツの記録処理や、メモリカード31に記録されたコンテンツ再生を実行する装置である。
ホスト(記録再生装置)70は、このようにコンテンツ記録再生処理においてメモリカード31の保護領域(Protected Area)51に対するアクセスを行うことが必要となる。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)51に記録される。
図5に示す例では、
区分領域#0(Protected Area#0)61、
区分領域#1(Protected Area#1)62、
これらの2つの区分領域を持つ例を示している。
図5には、ホスト(記録再生装置)70の保持するホスト証明書(Host Cert)の保護領域アクセス権情報を示している。
図5に示すホスト証明書のアクセス制御情報には、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされている。
例えば、このような保護領域アクセス権情報が記録された証明書がユーザ機器に提供されることになる。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図4を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
次に、メディア(メモリカード)に格納されたコンテンツの再生処理を実行するホスト(再生装置)とメディア(メモリカード)間の処理例について説明する。
まず、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例1として、コンテンツ種類に応じた装置証明書を利用した処理例について説明する。
放送局やコンテンツサーバからユーザ装置に提供されるコンテンツには様々な種類のコンテンツがある。例えば、
映画コンテンツ
音楽コンテンツ
動画コンテンツ
静止画コンテンツ
このような様々なコンテンツの種類が存在する。
さらに、例えば映画コンテンツの中にも、公開後、間もない映画コンテンツや、公開後、時間の経過した映画コンテンツなどがある。
一方、公開後、数年経過し、DVDなどの販売ピークが過ぎた古い映画などの古いコンテンツについては、著作権者や頒布権者の利益水準もすでに低下しており、不正コピーが生成されても、比較的、影響は小さいものとなる。
以下の説明において、
強固な不正利用防止を行うべきコンテンツを高付加価値コンテンツ(Enhanced Content)、
高付加価値コンテンツ以外のコンテンツを通常コンテンツ(Basic Content)と呼ぶ。
装置証明書は、例えば先に図4を参照して説明したホスト証明書(Host Cert)である。
図4、図5を参照して説明したように、装置証明書には、メモリカードの保護領域(Protected Area)の区分領域(#0,#1,#2・・・)単位のアクセス権、具体的には、読み取り(Read)のみ許容、書き込み(Write)のみ許容、読み取り書き込み(Read/Write)許容等の様々なアクセス権情報が記録されている。
メモリカード100は、前述したように、
保護領域(Protected Area)101、
汎用領域(General Purpse Area)102、
これらの2つの領域に区分されている。
図に示すように、コンテンツは、
(a)通常コンテンツ(Basic Content)
(b)高付加価値コンテンツ(Enhanced Content)
これら2種類のコンテンツに区分される。
各コンテンツは、コンテンツ種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
これらのコンテンツは暗号化コテンツであり、コンテンツ再生時には、各コンテンツ(タイトル)に対応するタイトルキーを用いた復号処理を行うことが必要となる。
なお、タイトルキーは、暗号化あるいは変換データとして記録される場合がある。これは、漏えい対策の1つである。
(a)通常コンテンツ対応タイトルキー(Title Key for Basic Content)
(b)高付加価値コンテンツ対応タイトルキー(Title Key for Enhanced Content)
各タイトルキーは、タイトルキーによって復号されるコンテンツの種類、例えば、(a)通常コンテンツ(Basic Content)であるか、(b)高付加価値コンテンツ(Enhanced Content)が判別可能な設定として記録される。例えばこれらのコンテンツ種類を記録したメタデータとともに記録される。
なお、これらの2つの種類のタイトルキーは、種類ごとに異なる区分領域に格納する設定とし、記録された区分に基づいて、対応するコンテンツ種類を判別可能な設定としてもよい。この場合には、区分単位の異なるアクセス権の下でアクセス制御を実行することが可能である。
このタイトルキー読み出し処理のために、再生装置(ホスト)は、装置証明書(Cert)をメモリカードに提示する。
コンテンツ種類に応じたホスト証明書(Host Cert)の構成例を図7に示す。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)の例を示している。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
*記録再生専用器、
*PC、
*携帯端末(Tablet型端末など)、
上記のどのタイプの装置であるかを示す情報である。
*高付加価値コンテンツ(Enhanced Content)、
*通常コンテンツ(Basic Content)
上記いずれかのコンテンツ、あるいは双方のコンテンツに対応するタイトルキーの取得に利用できるかを示す情報である。
図8を参照して、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報の組み合わせの例について説明する。
(1a)装置タイプ情報としては、
記録再生専用器(コード:0x0001)
PC/携帯端末(Tablet型端末など)(コード:0x0002)
これらの2種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。
(1b)対応コンテンツタイプ情報としては、
通常コンテンツのみに対応(コード:0x0001)
高付加価値コンテンツのみに対応(コード:0x0002)
高付加価値コンテンツと通常コンテンツの双方に対応(コード:0x0003)
これらの3種類に分類される。
なお、この種類分けは一例であり、さらに細かく分類してもよい。例えば動画コンテンツ、映画コンテンツ、静止画コンテンツ、動画コンテンツ等、様々なコンテンツの種類に応じた分類を設定してもよい。
図9〜図11に示すフローチャートは、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部がユーザの指定した選択コンテンツを識別する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
あるいは、拡張子に応じて機動プログラムを自動選択する構成としてもよい。
なお、ホストによっては、通常コンテンツ再生プログラムのみを有している場合もあるが、このようなホストは、高付加価値コンテンツの再生処理は実行できない。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書の取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
ステップS115では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS130に進み、コンテンツ再生処理は中止される。
ホスト(再生装置)は、ステップS116aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS116bにおいて、このタイトルキー読み取り要求を受信する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS117の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS117の判定はNoとなる。
ステップS117の判定がNoとなった場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
この場合は、ステップS130に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
次に、ホスト(再生装置)は、ステップS121において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
図9〜図11に示すフローチャートを参照した実施例1のコンテンツ再生シーケンスでは、再生コンテンツとして選択されたコンテンツの種類に応じて、起動する再生プログラムを選択し、選択起動した再生プログラムに対応して設定されたホスト証明書(Host Cert)、すなわち、選択起動した再生プログラムによってアクセス可能に設定された1つのホスト証明書(Host Cert)を利用して処理を実行する構成であった。
通常コンテンツ対応の再生プログラム、
高付加価値コンテンツ対応の再生プログラム、
このように、コンテンツの種類に応じた専用のプログラムとして設定され、各再生プログラムに対して利用可能なホスト証明書(Host Cert)を1つずつ割り当てた構成を前提としていた。
この実施例2では、ホスト(再生装置)において実行する再生プログラムを1つの再生プログラム、すなわち、再生コンテンツが通常コンテンツの場合も高付加価値コンテンツの場合も同じプログラムによる再生処理が行われる。
本処理例では、再生プログラム自身が、再生コンテンツとして選択されたコンテンツの種類を判別し、この判別結果に応じて、利用するホスト証明書(Host Cert)を選択して利用する。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを選択して利用する。
図12〜図14に示すフローチャートは、図9〜図11に示すフローチャートと同様、
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。例えば、この再生コンテンツの選択をトリガとしてホストのメモリに格納されたコンテンツ再生プログラムが起動する。
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
再生コンテンツとして選択されたコンテンツが、高付加価値コンテンツである場合は、例えば、図7を参照して説明したホスト証明書(Host Cert)の(1b)対応コンテンツタイプ情報に、高付加価値コンテンツを利用可能コンテンツとしているホスト証明書(Host Cert)を選択取得する。
具体的には、例えば図7(A)に示すホスト証明書を選択取得する。
具体的には、例えば図7(B)に示すホスト証明書を選択取得する。なお、この場合は図7(A)に示す証明書も通常コンテンツの再生に利用可能であるため、図7(A)に示す証明書を選択してもよい。
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれかを、コンテンツ種類に応じて選択取得する。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから、コンテンツ種類に応じて選択したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
図13〜図14に示すステップS215〜S221の処理は、基本的に先に図9〜図11を参照して説明したフローのステップS115〜S121の処理と同様である。
ステップS215a、S215bでは、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS230に進み、コンテンツ再生処理は中止される。
ホスト(再生装置)は、ステップS216aにおいて、再生コンテンツに対応するタイトルキーの読み取り要求をメディア(メモリカード)に送信する。
メディア(メモリカード)は、ステップS216bにおいて、このタイトルキー読み取り要求を受信する。
再生予定コンテンツが通常コンテンツであり、ホストの要求するタイトルキーが通常コンテンツに対応するタイトルキーである場合は、
ホストから受信したホスト証明書が、図7に示す以下の2つの証明書、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
これらの2種類のホスト証明書(Host Cert)のいずれでも、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(A)高付加価値コンテンツと通常コンテンツの双方のコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合に限り、ステップS217の判定はYesとなる。
ホストから受信したホスト証明書が、図7に示す、
(B)通常コンテンツのみのコンテンツ再生に利用可能なホスト証明書(Host Cert)
この種類のホスト証明書(Host Cert)の場合は、ステップS217の判定はNoとなる。
ステップS217の判定がNoとなった場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
メディア(メモリカード)は、この保護領域アクセス権情報を参照して、ホストの要求するタイトルキーの格納領域、すなわち保護領域の区分領域がデータ読み取り許容領域に設定されているか否かを判定する。
この場合は、ステップS230に進み、コンテンツ再生は中止される。すなわち、ホストに対するタイトルキーの提供は実行されない。
次に、ホスト(再生装置)は、ステップS221において、取得したタイトルキーを適用して暗号化コンテンツの復号処理を実行してコンテンツ再生を開始する。
次に、ホスト(再生装置)とメディア(メモリカード)間の処理例の実施例3として、再生機器の種類に応じてメディア(メモリカード)の識別子(メディアID)の変換態様を変更する処理例について説明する。
図15に示すようにメディア(メモリカード)300は、各装置証明書に記録されたアクセス権情報に基づいてアクセスの許容される保護領域(Protected Area)311と、汎用領域(General Purpose Area)312を有しており、タイトルキーを保護領域(Protected Area)311に格納し、暗号化コンテンツは汎用領域(General Purpose Area)312に格納する。
メディアID−MAC316は、メディアID(MID)315の改ざん検証値であり、例えば管理者の電子署名が設定されたデータとして構成される。
図16には、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
ホスト(再生装置)350の実行する処理について、図16に示すステップS301〜S305の順に説明する。
まず、ホスト(再生装置)350は、ステップS301において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、タイトルキーを適用した暗号化コンテンツの復号処理に進む。
一方、照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS303で算出した算出MAC値が一致しない場合は、MAC照合不成立となり、メディア(メモリカード)320の正当性が確認されないと判定され、タイトルキーを適用した暗号化コンテンツの復号処理は実行されない。
ステップS305では、メディア(メモリカード)320から読み出した暗号化コンテンツ325に対して、ステップS302において、変換タイトルキー323から生成したタイトルキーを適用した復号処理を実行してコンテンツ(Content)371を生成してコンテンツ再生等のコンテンツ利用処理を実行する。
なお、このコンテンツ利用は、メディア(メモリカード)320から読み出した利用制御情報(Usage Rule)372の規定に従った利用態様として行うことが要求される。
*DVDプレーヤ、BDプレーヤ等の記録再生専用器(CE機器)21、
*PC22、
*スマートフォン、タブレット端末等の携帯端末23、
例えば、これらの様々な機器が存在する。
すなわち、メディア(メモリカード)は、コンテンツ再生を実行するホスト(再生装置)にメディアID(MID)を出力する際、ホスト(再生装置)の種類に応じて異なるデータ変換処理(Encode)を実行して、ホスト(再生装置)に提供する。
ホスト(再生装置)は、メディア(メモリカード)から受領した変換メディアID(MID)に対して、装置の種類に応じた復元処理(Decode)を実行してメディアID(MID)を取得する。
図17は、コンテンツ再生を実行する機器(ホスト)を2種類に分類した例である。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
これらの2種類に分類し、各種類に応じて異なる処理を実行する例を示している。
メディア(メモリカード)は、メディア(メモリカード)を装着し、メディア内のコンテンツを再生するホスト(再生装置)の種類が、以下のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器
(2)ホスト=PCと携帯端末
上記のいずれの種類であるかを確認する。
(1)ホスト=記録再生専用器の処理が実行される。
一方、メディア(メモリカード)が、ホスト(再生装置)がPCまたは携帯端末であることを確認した場合は、図17の右側に示す、
(2)ホスト=PC/携帯端末の処理が実行される。
メディア(メモリカード)は、ステップS321において、記録再生専用器対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としての記録再生専用器対応符号化MID411は、ホスト(再生装置)である記録再生専用器に提供される。
ホスト(再生装置)である記録再生専用器は自装置の有する記録再生専用器対応の復号アルゴリズムを適用してステップS322において、メディア(メモリカード)から受信した記録再生専用器対応符号化MID411を復号してメディアID(MID)431を取得する。
メディア(メモリカード)は、ステップS331において、PCと携帯端末対応のメディア(MID)の符号化処理(Encode)を実行する。
この符号化結果としてのPC/携帯端末符号化MID412は、ホスト(再生装置)であるPCまたは携帯端末に提供される。
ホスト(再生装置)であるPCまたは携帯端末は自装置の有するPCと携帯端末に対応する復号アルゴリズムを適用してステップS332において、メディア(メモリカード)から受信したPC/携帯端末符号化MID412を復号してメディアID(MID)431を取得する。
メディア(MID)の符号化処理(Encode)を実行する異なる複数の符号化アルゴリズムを実行可能な構成であり、例えば、
ホスト=記録再生専用器の場合は、第1符号化アルゴリズムを適用、
ホスト=PCまたは携帯端末の場合は、第2符号化アルゴリズムを適用、
このようにホスト(再生装置)の種類に応じて符号化アルゴリズムを選択適用する。
図18には、図16と同様、暗号化コンテンツ等を格納したメディア(メモリカード)320と、メディア(メモリカード)320に格納された暗号化コンテンツの復号、再生を実行するホスト(再生装置)350を示している。
メディアID−MAC321、
メディアID(MID)322、
変換タイトルキー(XORed Title Key)323、
利用制御情報(Usage Rule)324、
暗号化コンテンツ(Encrypted Content)325、
なお、メディア(メモリカード)320は、この他にも様々なデータを格納しているが、メディアID(MAC)の検証と、タイトルキーを適用した暗号化コンテンツの復号処理のシーケンスにおいて適用されるデータのみを示している。
具体的には、タイトルキーデータと、利用制御情報(Usage Rule)324のハッシュ値との排他的論理和(XOR)結果を変換タイトルキーとして格納している。
ホスト証明書(Host Cert)には、先に図7、図8を参照して説明したように、タイプ情報が記録され、そのタイプ情報には、装置の種類を示す装置タイプ情報が記録されている。
この装置種類の確認に応じて、メディアID(MID)の符号化(Encode)態様(符号化アルゴリズム)を決定し、決定した符号化(Encode)態様(符号化アルゴリズム)に従ってメディアID(MID)の符号化処理を実行する。
メディア(メモリカード)320は、ステップS331において生成した装置種類対応の符号化メディアID(MID)をホスト(再生装置)350に提供する。
ホスト(再生装置)350はその装置種類に応じた復号プログラムまたはデコーダを備えており、その装置種類に応じた復号プログラムまたはデコーダを適用して、符号化メディアID(MID)の復号処理(Decode)を実行する。
また、ホスト(再生装置)350がPCまたはタブレット端末等の携帯端末である場合、PCまたは携帯端末は、PCと携帯端末に対応付けられた復号プログラムまたはデコーダを保持し、この復号プログラムまたはデコーダを適用した処理を実行する。
なお、例えばホスト(再生装置)350がPCであるにもかかわらず、例えば、記録再生専用器のホスト証明書(Host Cert)を不正に流用して、記録再生専用器に成りすまして処理を行った場合には、PCは、メディアID(MID)を取得することができず、その後のコンテンツ再生を実行することはできない。
このような場合、メディア(メモリカード)の提供する符号化メディアID(MID)は、記録再生専用器のみが保持する復号プログラムあるいはデコーダによってのみメディアIDを復号取得することが可能となるからである。
ホスト(再生装置)350は、ステップS352において、メディア(メモリカード)320から利用制御情報(Usage Rule)324を読み出して、そのハッシュ値を算出する。例えばAES暗号アルゴリズムに従ったハッシュ値算出を行う。
この照合処理において、メディア(メモリカード)320から読み出したメディアID−MAC321と、ステップS354で算出した算出MAC値が一致すれば、MAC照合成立となり、メディア(メモリカード)320の正当性が確認されたものと判定され、ステップS356のタイトルキーを適用した暗号化コンテンツの復号処理に進む。
ホストは自装置に備えられた装置種類に対応した復号アルゴリズムを適用してメディアID(MID)を取得する。
このような構成とすることで、メディア(メモリカード)は、ホスト(再生装置)の種類に応じた処理制御を行うことが可能となる。
すなわち、ホスト(再生装置)種類に応じたメディアID(MID)の変換処理を伴うコンテンツの再生処理シーケンスを説明するフローチャートである。
左側にコンテンツ再生を実行するホスト(再生装置)、
右側に暗号化コンテンツとタイトルキーを格納したメディア(メモリカード)、
これらの2つの装置の実行する処理を、順に示している。
各ステップの処理の詳細について説明する。
例えば、ホストのディスプレイにメモリカードの格納コンテンツの一覧リストを表示し、表示されたコンテンツリストからユーザが再生コンテンツを選択することで、ホストのデータ処理部が選択コンテンツを識別する。
本処理例において、コンテンツの種類は、
(a)通常コンテンツ、
(b)高付加価値コンテンツ、
上記(a),(b)のいずれかである。
すなわち、ホストは、通常コンテンツの再生処理を実行する通常コンテンツ再生プログラムと、高付加価値コンテンツの再生処理を実行する高付加価値コンテンツ再生プログラムを保持しており、再生対象として選択されたコンテンツの種類に対応する再生プログラムを起動する。
また、高付加価値コンテンツ再生プログラムは、高付加価値コンテンツのみを再生可能な設定としてもよいし、高付加価値コンテンツと通常コンテンツのどちらも再生可能なプログラムとして設定してもよい。
この装置証明書(Host Cert)は先に図7を参照して説明したホスト証明書(Host Cert)であり、
(1a)装置タイプ情報
(1b)対応コンテンツタイプ情報
これらの各情報がタイプ情報として記録された証明書である。
高付加価値コンテンツ再生プログラムは、図7(A)に示す高付加価値コンテンツと通常コンテンツに対応したホスト証明書のみ取得可能である。
例えば各再生プログラムに記録されたホスト証明書取得用情報(例えばメモリアドレス)には、図7(A),(B)のいずれか一方のホスト証明書に対応する情報(アドレス)のみが記録されており、各再生プログラムは、自己の利用可能な唯一のホスト証明書を取得することができる。
この相互認証処理においては、ホスト(再生装置)はホストのメモリから取得したホスト証明書(Host Cert)をメディア(メモリカード)に送信する。
一方、メディア(メモリカード)は、メディア(メモリカード)内のメモリに格納されたメディア対応装置証明書(Media Cert)をホスト(再生装置)に送信する。
この認証処理は、例えばこれら、双方の公開鍵証明書を適用した公開鍵暗号方式の相互認証処理として実行される。
ステップS515では、ホスト(再生装置)、メディア(メモリカード)間の相互認証が成立したか否かを判定する。
相互認証が成立しない場合、双方の機器の信頼性が確認できないと判断し、ステップS530に進み、コンテンツ再生処理は中止される。
ステップS518bにおいて、ホスト(再生装置)は、メディア(メモリカード)から符号化されたメディアID(MID)を受信する。
ステップS520において、復号成功と判定され、メディアID(MID)の取得に成功した場合は、ステップS521に進む。
すなわち、保護領域に格納されたタイトルキー、汎用領域に格納された暗号化コンテンツ等である。
ホスト(再生装置)は、ステップS521bにおいて、メディア(メモリカード)からタイトルキー、暗号化コンテンツ等を受信する。
この処理により、ホスト(再生装置)の種類とホスト(再生装置)の提示するホスト証明書のタイプ情報の一致が確認された場合に限り、コンテンツ再生を行うことが可能となる。
例えば、特定コンテンツについては、記録再生機器でのみ利用可能とし、PCや携帯端末では利用させないといったホスト(再生装置)の種類に応じたコンテンツ利用制御を実行することなどが可能となる。
(実施例1)コンテンツ種類に応じて、再生プログラムを選択起動して、起動した再生プログラムに対応付けられたホスト証明書(Host Cert)を利用した処理、
(実施例2)再生プログラムが、コンテンツ種類に応じてホスト証明書(Host Cert)を選択利用する処理、
(実施例3)ホスト(再生装置)の種類に応じてメディアID(MID)の変換態様を異ならせた処理、
これらの処理は、それぞれ単独に実行する構成としてもよいが、実施例1と実施例3の組み合わせ、あるいは実施例2と実施例3の組み合わせとして実行する構成としてもよい。
最後に、図22、図23を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図22を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) 再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システム。
(3)前記再生装置は、取得した装置証明書を前記メディアに送信して認証処理を実行し、前記メディアは、前記認証処理の成立を条件として、前記再生装置からの暗号鍵読み出し要求の許容判定処理を実行する前記(1)または(2)に記載の情報処理システム。
(5)前記メディアは、再生装置のアクセス権の確認に基づいてアクセスを許容する保護領域に暗号鍵を格納し、前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する前記(1)〜(4)いずれかに記載の情報処理システム。
前記データ処理部は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、取得した装置証明書を前記メディアに送信するとともに、
前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置。
(9)前記データ処理部は、取得した装置証明書を前記メディアに送信して認証処理を実行する前記(7)または(8)に記載の情報処理装置。
(11)前記装置証明書は、装置証明書を利用可能な再生装置種類情報を記録した構成であり、前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記情報処理装置に送信し、前記情報処理装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う前記(7)〜(10)いずれかに記載の情報処理装置。
データ処理部を有し、
前記データ処理部は、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理装置。
(14)前記暗号鍵は、再生装置のアクセス権の確認に基づいてアクセスを許容する記憶部内の保護領域に格納され、前記データ処理部は、前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する前記(12)または(13)に記載の情報処理装置。
具体的には、コンテンツの種類、例えば公開後間もない映画等の高付加価値コンテンツとそれ以外の通常コンテンツ等のコンテンツ種類に応じて利用可能なコンテンツ種類対応の装置証明書を再生装置が保持する。再生装置は、コンテンツを格納したメディアとの認証処理に際して、再生予定のコンテンツの種類に応じた再生プログラムを起動し、起動プログラムは、起動プログラムに対応付けられた再生予定のコンテンツ種類に対応した装置証明書を取得してメディアに提供して認証処理を実行する。メディアは、装置証明書に記録された対応コンテンツ種類情報を確認して、再生装置の要求するタイトルキーが、装置証明書に記録された対応コンテンツ種類に一致するコンテンツに対応するタイトルキーである場合にのみタイトルキーの読み出しを許容する。
これらの処理によって、コンテンツ種類に応じたタイトルキー読み出し制御が可能となり、結果としてコンテンツ種類に応じたコンテンツ利用制御が実現される。
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61,62 区分領域
90 汎用領域(General Purpose Area)
100 メモリカード
101 保護領域(Protected Area)
102 汎用領域(General Purpose Area)
300 メディア(メモリカード)
311 保護領域(Protected Area)
312 汎用領域(General Purpose Area)
321 メディアID−MAC
322 メディアID(MID)
323 変換タイトルキー
324 利用制御情報
325 暗号化コンテンツ
371 利用制御情報
372 コンテンツ
401 メディアID(MID)
411 記録再生専用器対応符号化MID
412 PC/携帯端末対応符号化MID
431 メディアID(MID)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (20)
- 再生対象となるコンテンツを格納したメディアと、
前記メディアに格納されたコンテンツを再生する再生装置を有し、
前記再生装置は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信する構成であり、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録したコンテンツ種類対応の装置証明書であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理システム。 - 前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、
前記メディアは、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する請求項1に記載の情報処理システム。 - 前記再生装置は、取得した装置証明書を前記メディアに送信して認証処理を実行し、
前記メディアは、前記認証処理の成立を条件として、前記再生装置からの暗号鍵読み出し要求の許容判定処理を実行する請求項1に記載の情報処理システム。 - 前記再生装置は、
再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する請求項1に記載の情報処理システム。 - 前記メディアは、
再生装置のアクセス権の確認に基づいてアクセスを許容する保護領域に暗号鍵を格納し、
前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する請求項1に記載の情報処理システム。 - 前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記メディアは、
前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信し、
前記再生装置は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う請求項1に記載の情報処理システム。 - メディアに格納されたコンテンツの読み出しと再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、取得した装置証明書を前記メディアに送信するとともに、
前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理装置。 - 前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成である請求項7に記載の情報処理装置。
- 前記データ処理部は、
取得した装置証明書を前記メディアに送信して認証処理を実行する請求項7に記載の情報処理装置。 - 前記データ処理部は、
再生対象として選択されたコンテンツに対応付けられた属性情報に従って、選択コンテンツの種類を判別して再生プログラムを選択起動する請求項7に記載の情報処理装置。 - 前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記メディアは、前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記メディアの識別情報であるメディアIDの符号化処理を実行して前記情報処理装置に送信し、
前記情報処理装置のデータ処理部は、前記メディアから受信した符号化メディアIDを自装置の装置種類対応の復号アルゴリズムに従って復号し、取得したメディアIDを適用したデータ処理を伴うコンテンツの復号、再生を行う請求項7に記載の情報処理装置。 - 再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部は、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理装置。 - 前記装置証明書は、高付加価値コンテンツ、または高付加価値コンテンツ以外の通常コンテンツの少なくともいずれかを装置証明書の利用可能なコンテンツ種類として記録した構成であり、
前記データ処理部は、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類である高付加価値コンテンツ、または通常コンテンツに一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する請求項12に記載の情報処理装置。 - 前記暗号鍵は、再生装置のアクセス権の確認に基づいてアクセスを許容する記憶部内の保護領域に格納され、
前記データ処理部は、
前記再生装置から受領する装置証明書に記録された保護領域アクセス権情報に基づいて、前記暗号鍵の格納された保護領域のアクセス権を確認し、前記再生装置のアクセス権が確認された場合に、前記再生装置による暗号鍵の読み出しを許容する請求項12に記載の情報処理装置。 - 前記装置証明書は、
装置証明書を利用可能な再生装置種類情報を記録した構成であり、
前記データ処理部は、
前記装置証明書に記録された再生装置種類情報に応じて選択される符号化アルゴリズムに従って、前記情報処理装置の識別情報であるメディアIDの符号化処理を実行して前記再生装置に送信する請求項12に記載の情報処理装置。 - 再生対象となるコンテンツを格納したメディアと、前記メディアに格納されたコンテンツを再生する再生装置とを有する情報処理システムにおいて実行する情報処理方法であり、
前記再生装置が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を前記メディアに送信し、
前記装置証明書は、装置証明書の利用可能なコンテンツ種類情報を記録した装置証明書であり、
前記メディアが、
前記再生装置から読み取り要求された暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
データ処理部が、
再生対象として選択されたコンテンツ種類に応じて再生プログラムを選択起動し、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得し、
取得した装置証明書を再生対象コンテンツを格納したメディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力し、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行う情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、
データ処理部を有し、
前記データ処理部が、
前記再生装置から装置証明書を受信するとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信し、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理を実行する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
再生対象として選択されたコンテンツの種類に応じて再生プログラムを選択起動させ、
選択起動した再生プログラムの実行により、該再生プログラムに対応付けられた装置証明書を記憶部から取得させ、
取得した装置証明書を再生対象コンテンツを格納したメディアに送信するとともに、前記メディアに対して、暗号化コンテンツと、該暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を出力させ、
読み出し要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致するコンテンツの暗号鍵であることの確認が、前記メディアにおいてなされたことを条件として、前記メディアから暗号鍵を取得し、取得暗号鍵を適用して暗号化コンテンツの復号を行わせるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、再生装置において再生対象となる暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵を格納した記憶部と、データ処理部を有し、
前記データ処理部に、
前記再生装置から装置証明書を受信させるとともに、再生対象となる暗号化コンテンツの復号に適用する暗号鍵の読み出し要求を受信させるステップと、
前記再生装置から読み取り要求のなされた暗号鍵が、前記装置証明書に記録された利用可能なコンテンツ種類に一致する暗号化コンテンツの復号用の暗号鍵であるか否かを判定し、一致する場合にのみ暗号鍵の読み出しを許容する処理ステップを実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011175606A JP5776432B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
US13/546,412 US9026794B2 (en) | 2011-08-11 | 2012-07-11 | Information processing device and information processing method, and program |
TW101125196A TW201313010A (zh) | 2011-08-11 | 2012-07-12 | 資訊處理裝置及資訊處理方法,以及程式 |
CN2012102745151A CN103117071A (zh) | 2011-08-11 | 2012-08-03 | 信息处理装置和信息处理方法,以及程序 |
EP12179159.4A EP2608202B1 (en) | 2011-08-11 | 2012-08-03 | System, device, method, and program for information processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011175606A JP5776432B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013038736A JP2013038736A (ja) | 2013-02-21 |
JP2013038736A5 JP2013038736A5 (ja) | 2014-09-11 |
JP5776432B2 true JP5776432B2 (ja) | 2015-09-09 |
Family
ID=47172235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011175606A Expired - Fee Related JP5776432B2 (ja) | 2011-08-11 | 2011-08-11 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9026794B2 (ja) |
EP (1) | EP2608202B1 (ja) |
JP (1) | JP5776432B2 (ja) |
CN (1) | CN103117071A (ja) |
TW (1) | TW201313010A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014181470A1 (ja) | 2013-05-10 | 2014-11-13 | 株式会社 東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2228486T3 (es) * | 1999-03-15 | 2005-04-16 | Thomson Licensing S.A. | Sistema global de proteccion contra copia para redes domesticas digitales. |
KR20030060981A (ko) * | 2000-12-07 | 2003-07-16 | 쌘디스크 코포레이션 | 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른매체로부터 기록된 오디오, 비디오 또는 다른 컨텐츠를재생하기 위한 시스템, 방법 및, 장치 |
JP3869761B2 (ja) * | 2002-06-05 | 2007-01-17 | 三洋電機株式会社 | コンテンツ再生装置 |
EP1580644A3 (en) * | 2004-03-15 | 2005-11-09 | Yamaha Corporation | Electronic musical apparatus for recording and reproducing music content |
JP4752198B2 (ja) * | 2004-05-10 | 2011-08-17 | ソニー株式会社 | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US20090024849A1 (en) * | 2004-06-08 | 2009-01-22 | Toshihisa Nakano | Information acquisition device, information acquisition method, and information acquisition program |
JP4701175B2 (ja) * | 2004-06-30 | 2011-06-15 | パナソニック株式会社 | 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 |
GB0702600D0 (en) * | 2006-05-05 | 2007-03-21 | Omnifone Ltd | Loader |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
JP4882653B2 (ja) * | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
JP5457225B2 (ja) | 2010-02-25 | 2014-04-02 | エスアイアイ・データサービス株式会社 | オーダーエントリーシステム、移動端末装置および移動端末装置の表示方法 |
-
2011
- 2011-08-11 JP JP2011175606A patent/JP5776432B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-11 US US13/546,412 patent/US9026794B2/en active Active
- 2012-07-12 TW TW101125196A patent/TW201313010A/zh unknown
- 2012-08-03 EP EP12179159.4A patent/EP2608202B1/en active Active
- 2012-08-03 CN CN2012102745151A patent/CN103117071A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP2608202A2 (en) | 2013-06-26 |
US20130042114A1 (en) | 2013-02-14 |
EP2608202B1 (en) | 2019-12-11 |
TW201313010A (zh) | 2013-03-16 |
JP2013038736A (ja) | 2013-02-21 |
CN103117071A (zh) | 2013-05-22 |
EP2608202A3 (en) | 2017-04-19 |
US9026794B2 (en) | 2015-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4740157B2 (ja) | デジタルデータコンテンツの保護 | |
US7353543B2 (en) | Contents distribution system | |
JP2000267940A (ja) | デジタルファイルの暗号化装置及び暗号化方法とその記録媒体 | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR101944468B1 (ko) | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
US9600638B2 (en) | Information processing apparatus, information processing method, and program | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5776432B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5765130B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4110511B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5999224B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013037652A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR20060024652A (ko) | 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법 | |
WO2013175852A1 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140725 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150622 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5776432 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |