JP5899751B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5899751B2 JP5899751B2 JP2011212267A JP2011212267A JP5899751B2 JP 5899751 B2 JP5899751 B2 JP 5899751B2 JP 2011212267 A JP2011212267 A JP 2011212267A JP 2011212267 A JP2011212267 A JP 2011212267A JP 5899751 B2 JP5899751 B2 JP 5899751B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- version
- revocation
- revocation information
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 254
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims description 314
- 238000000034 method Methods 0.000 claims description 219
- 230000008569 process Effects 0.000 claims description 213
- 238000004891 communication Methods 0.000 claims description 119
- 238000012795 verification Methods 0.000 claims description 95
- 230000005540 biological transmission Effects 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000004148 unit process Methods 0.000 claims 1
- 230000033458 reproduction Effects 0.000 description 29
- 230000001360 synchronised effect Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000000203 mixture Substances 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical group ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 101001065658 Homo sapiens Leukocyte-specific transcript 1 protein Proteins 0.000 description 1
- 101100533803 Homo sapiens SLCO1B3 gene Proteins 0.000 description 1
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 1
- 102100027233 Solute carrier organic anion transporter family member 1B1 Human genes 0.000 description 1
- 102100027239 Solute carrier organic anion transporter family member 1B3 Human genes 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 101150026176 zfyve28 gene Proteins 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
リボケーション情報(Revocation List)にIDが記録されている場合、その装置は不正であると確認され、コンテンツの再生や記録は禁止される。
更新したリボケーション情報は、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したディスク等のメディアに記録されてユーザ装置に提供される。
このような不正が行われると、コンテンツの不正利用が行われる可能性が発生する。
すなわち、古いバージョンのリボケーション情報には、新規に発覚した不正装置のIDが登録されておらず、新しいバージョンのリボケーション情報に不正機器として登録された不正機器が、古いバージョンのリボケーション情報に基づく不正機器判定処理を行うことで、不正機器であるにも関わらず、正当な機器としてコンテンツ利用を行う可能性があるからである。
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報記憶装置にある。
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理装置にある。
データ再生またはデータ記録処理を実行する情報処理装置と、
前記情報処理装置の再生対象データまたは記録対象データの記録領域となる記憶部を有する情報記憶装置を有し、
前記情報処理装置、および前記情報記憶装置は、いずれも、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記情報処理装置は、
前記情報記憶装置から、前記情報記憶装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記情報記憶装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記情報記憶装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行い、
前記情報記憶装置は、
前記情報処理装置の要求に応じて、情報記憶装置の記憶部に格納したリボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を前記情報処理装置に送信し、
前記情報処理装置から、該情報処理装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理システムにある。
情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記データ処理部が、前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
前記データ処理部が、受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
前記データ処理部が、自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
前記データ処理部が、自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理方法にある。
情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信する処理と、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信する処理と、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報とのバージョン比較処理と、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信する処理と、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を実行させるプログラムにある。
具体的には、ホスト装置である情報処理装置が、メモリカード等の情報記憶装置からリボケーション情報のバージョンを受信し、受信バージョンと、自装置のリボケーション情報のバージョンの比較を実行する。
自装置バージョンが受信バージョンより新しい場合は、自装置のリボケーション情報を情報記憶装置に送信し、自装置バージョンが受信バージョンより古い場合は、情報記憶装置からリボケーション情報を受信して更新する。
このように、バージョン比較に際してバージョンのみを送受信し、MACや署名を設定する構成としたので、機器の通信処理、処理負荷の軽減と、安全確実なバージョン比較が可能となる。
1.コンテンツ提供処理および利用処理の概要について
2.情報記憶装置の構成例について
3.リボケーション情報の構成例について
4.情報記憶装置のメディア公開鍵証明書の構成例について
5.情報処理装置(ホスト装置)の要部の構成例について
6.情報処理装置(ホスト装置)のホスト公開鍵証明書の構成例について
7.リボケーション情報の同期処理について
7−1.(実施例1)リボケーション情報のバージョン(Ver)に対するMAC値を生成し、MAC検証によるバージョン確認を行う処理例
7−2.(実施例2)リボケーション情報のバージョン(Ver)に対する署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例
7−3.(実施例3)相互認証時に生成する署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例
8.各装置のハードウェア構成例について
9.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)情報処理装置(コンテンツ記録再生装置(ホスト))
(c)情報記憶装置(コンテンツ記録メディア)
これらの例を示している。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
コンテンツ記録メディア13はBD−ROM、DVD−ROM等、映画等のコンテンツが予め記録されたメディアである。
また、情報処理装置20は、例えばメモリカード31に記録されたコンテンツを読み出して、再生することができる。
情報記憶装置30の一形態であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
コンテンツを格納する情報記憶装置30、
これらの各装置は、いずれも、不正装置のリストであるリボケーション情報(Revocation List)を記憶部に格納している。
PC22等の情報処理装置20が、メモリカード31等の情報記憶装置30を装着して情報記憶装置30に対してコンテンツを記録する処理を行う際、あるいは、情報記憶装置30に記録されたコンテンツを再生する処理を行う際には、その事前処理として、図3に示すように、
(処理A)情報処理装置20と、情報記憶装置30間の相互認証処理、
(処理B)情報処理装置20と、情報記憶装置30間のリボケーション情報同期処理、
これらの処理が行われる。
リボケーション同期処理は、情報処理装置20の保持するリボケーション情報(Revocation List)と、情報記憶装置30の保持するリボケーション情報(Revocation List)とのバージョン比較を実行して、より新しいバージョンのリボケーション情報(Revocation List)を選択して、古いリボケーション情報(Revocation List)を保持していた装置のリボケーション情報(Revocation List)を新しいものに置き換える処理である。
このリボケーション情報(Revocation List)の更新処理をリボケーション情報の同期処理と呼ぶ。
次に、コンテンツの記録メディアとして利用されるメモリカード31等などの情報記憶装置30の構成例について説明する。
情報記憶装置30の具体的構成例を図4に示す。
データ処理部110、記憶部120、通信IF140を有する。
通信IF140を介して、例えば情報処理装置(ホスト装置)20との通信を行う。
記憶部120は、基本的に自由なアクセスが許容されるユーザデータ領域121と、自由なアクセスの許容されないセキュア領域122に区分されている。
セキュア領域122には、秘密エリア131が設けられ、各種の秘密情報が記録される。例えばコンテンツの復号に適用される暗号鍵(タイトル鍵)等である。
暗号化コンテンツは、ユーザデータ領域121に記録される。
リボケーション情報132、
メディア秘密鍵133、
メディア公開鍵証明書134、
認証局公開鍵135、
が記録される。
情報記憶装置のデータ処理部110は、認証局公開鍵135を適用して署名検証を実行し、署名検証の成立によって、リボケーション情報132の正当性を確認して、リボケーション情報132を適用した不正装置の判別を行う。
一方、情報処理装置(ホスト)20の保持するリボケーション情報より、情報記憶装置30のリボケーション情報132が新しい場合は、情報処理装置(ホスト)20に、情報記憶装置30のリボケーション情報132を出力して、情報処理装置(ホスト)20のリボケーション情報を新しいデータに置き換える更新処理が行われる。
これらの処理をリボケーション情報の同期処理と呼ぶ。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッション鍵(=バス鍵(BK))による暗号化あるいは署名データを設定して行われる。
秘密エリア131は、所定ブロック単位に区分され、各ブロック単位で特定のホスト等の特定の装置に対してアクセスが許容される。
ホスト証明書(公開鍵証明書)には、アクセスを許容したブロックのブロック識別子が登録されており、情報記憶装置30は、このアクセス許容情報に基づいて、そのホストに対してアクセスの許容されるブロックを判別する。
図5に示す例では、アドレス#0が割り振られたブロック151は記録再生専用器21の実行するビデオ記録再生アプリケーション専用のブロックとして設定され、記録または再生されるビデオデータの記録領域として利用されている。
また、アドレス#2が割り振られたブロック153は、携帯端末23の実行する電子本閲覧アプリケーション専用のブロックであり、電子本(eBOOK)用データが書き込まれる。
改ざんされると困るデータとしては、例示すると、前述したコンテンツの暗号鍵であるタイトル鍵の他、コンテンツの権利情報(視聴期限、再生回数)や配信サービスのユーザIDなどがあげられる。
見られると困るデータとしては、例示すると、暗号化されたコンテンツを復号するための鍵、配信サービスのパスワード、クレジットカードの番号などがあげられる。
具体的には、例えば、情報処理装置(ホスト装置)20との間でリボケーション情報の同期処理などを行う。
図6は、本実施形態に係るリボケーション情報(=リボケーションリスト)を示す図である。
リボケーション情報(RVN)は、不正機器として判別されたリボーク対象の装置ID、例えば、情報記憶装置であるメモリカードのメモリカードID(#0〜#60)と、情報処理装置(ホスト装置)の情報処理装置ID(#0〜#100)が登録されたリストLST1,LST2を含む。
バージョン番号が大きい値であるほど新しいリボケーション情報であることを示す。
バージョン情報は、リボケーション情報の発行順を識別可能とした情報である。
前述したリボケーション情報の同期処理においては、このバージョン番号(VSN)の比較処理が行われることになる。
図7は、本実施形態に係る情報記憶装置30の保持する情報記憶装置の公開鍵証明書、すなわちメディア公開鍵証明書の一例を示す図である。
図7に示す証明書(Certificate)200は、タイプ(TYPE)エリア201、メディア(Media)IDエリア202、メディア公開鍵(Media Public Key)エリア203、および署名(Signature)エリア204を有する。
たとえば、署名生成時はSignatureを以下の計算式で求める。
情報記憶装置30の証明書200の[00h−57h]のデータをDとする。
ECDSA_Sign(LApriv,D)
署名検証時は以下の計算式で検証する。
ECDSA_Verify(LApub,Signature,D)
上記式に従って、認証局公開鍵(LApub)を適用して署名検証が行われる。
次に、情報処理装置(ホスト装置)20のより具体的な構成について説明する。図8は、図1に示される情報処理装置20の要部の構成例を示すブロック図である。
データ処理部210、
記憶部220、
通信IF240、
を有する。
データ処理部210は、プログラム実行機能を持つCPU211、RAM212等によって構成される。
記憶部220は、基本的に自由なアクセスが許容されるユーザデータ領域221と、自由なアクセスの許容されないセキュア領域222に区分されている。
セキュア領域222には、
リボケーション情報232、
ホスト秘密鍵233、
ホスト公開鍵証明書234、
認証局公開鍵235、
が記録される。
情報処理装置のデータ処理部210は、認証局公開鍵235を適用して署名検証を実行し、署名検証の成立によって、リボケーション情報232の正当性を確認して、リボケーション情報232を適用した不正装置の判別を行う。
一方、情報記憶装置30の保持するリボケーション情報より、情報処理装置(ホスト)20のリボケーション情報232が新しい場合は、情報記憶装置30に、情報処理装置(ホスト)20のリボケーション情報232を出力して、情報記憶装置30のリボケーション情報を新しいデータに置き換える更新処理が行われる。
これらの処理をリボケーション情報の同期処理と呼ぶ。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッション鍵(=バス鍵(BK))による暗号化または署名データを設定して行われる。
具体的には、例えば、情報処理装置(ホスト装置)20との間でリボケーション情報の同期処理などを行う。
リボケーション情報の同期を行う際には、情報処理装置(ホスト装置)20と情報記憶装置30との間でやり取りするデータに対し必要に応じてセッション鍵で暗号化または署名を付加する。これにより第3者によるデータのすり替えを防止できる。
図9は、本実施形態に係る情報処理装置(ホスト装置)20に格納されるホスト公開鍵証明書(=ホスト証明書)の一例を示す図である。
ECDSA_Sign(LApriv,D)
署名検証時は、認証局の公開鍵(LApub)を適用して以下の計算式で検証する。
ECDSA_Verify(LApub,Signature,D)
次に、情報処理装置(ホスト装置)と情報記憶装置間で実行するリボケーション情報の同期処理について説明する。
相互認証処理と、
リボケーション情報同期処理、
これらの処理が行われる。
この比較処理の結果として、情報処理装置(ホスト)20の保持するリボケーション情報が新しいと判定した場合は、情報処理装置(ホスト)20の保持するリボケーション情報を、情報記憶装置30に提供して、情報記憶装置30の古いリボケーション情報を新しいデータに置き換える更新処理が行われる。
相互認証の成立を条件として、その後、情報処理装置(ホスト)20と情報記憶装置30間の秘密情報の通信は、必要に応じてセッション鍵(=バス鍵)による暗号化または署名データを設定して行われる。
(実施例1)リボケーション情報のバージョン(Ver)に対するMAC値を生成し、MAC検証によるバージョン確認を行う処理例
(実施例2)リボケーション情報のバージョン(Ver)に対する署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例
(実施例3)相互認証時に生成する署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例
まず、実施例1として、リボケーション情報のバージョン(Ver)に対するメッセージ認証コード(MAC:Message Authentication Code)を生成し、MAC検証によるバージョン確認を行う処理例について説明する。
図10以下のシーケンス図には、左に情報処理装置(H:ホスト)、右に情報記憶装置(M:メディア)を示し、これら2つの装置間で実行される処理を時系列に従って示している。
なお、図10以下のシーケンス図に示す各装置において行われる処理および通信処理は、例えば各装置のデータ処理部が予めRAM等の記憶部に格納されたプログラムに従って実行される。
まず、ステップS11において、
情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)間で相互認証処理が行われる。
例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式に基づいて相互認証と鍵共有処理が行われる。
共有鍵は、セッション鍵またはバス鍵(BK)と呼ぶ。以下では共有鍵をバス鍵(BK)として説明する。
(a)相手機器から受信した公開鍵証明書の署名検証による公開鍵証明書の正当性の検証処理、
(b)正当性が確認された公開鍵証明書からの相手機器の識別子(ID)の取得処理、
(c)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことの確認処理、
これらの処理を実行する。
(d)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認されない場合、
(e)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていた場合、
このような場合は、相互認証が不成立となり、その後の処理は中止される。すなわちコンテンツの記録処理や再生処理は行われない。
(f)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認され、かつ、
(g)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことが確認された場合、
には、相互認証が成立したと判定され、次の処理に進む。
情報処理装置(H:ホスト)が、情報記憶装置(M:メディア)に対して、情報記憶装置(M:メディア)に格納されたリボケーション情報のバージョンの通知を要求する。
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)に対して、ステップS11の相互認証時に共有した共有鍵(BK)でMAC(Message Authentication Code)値(Mm)生成する。以下の式に従ってMAC値(Mm)を生成する。
Mm=MAC(BK,Mver)
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、生成したMAC値(Mm)を、情報処理装置(H:ホスト)に送信する。
情報処理装置(H)は、情報記憶装置(M)から受信したMAC値(Mm)に対して、共有鍵(BK)を適用したMac検証を実行する。
具体的には、MAC値(Mm)に対して、共有鍵(BK)を適用して生成するリボケーション情報のバージョン(Mver)と、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)とを比較して両者が一致するか否かを検証する。
MAC検証が不成立の場合は、検証不成立であり、情報記憶装置(M)が自装置に格納されたリボケーション情報の正しいバージョンを通知していないと判定し、以下の処理は行わない。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
ステップS16では、
情報処理装置(H)は、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)と、自装置(情報処理装置(H))のリボケーション情報のバージョン(Hver)を比較する。
ステップS16におけるバージョン比較結果に応じたリボケーション情報の同期処理(更新処理)を実行する。
(A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合、
(B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合、
これらの2通りの場合に異なる処理として行われる。
まず、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合のリボケーション情報同期処理について、図12を参照して説明する。
情報処理装置(H)は、情報記憶装置(M)に対して、リボケーション情報送信要求(Request Revocation List)を行う。
情報記憶装置(M)は、記憶部からリボケーション情報(Revocation List)を取得して、情報処理装置(H)に送信する。
情報処理装置(H)は、情報記憶装置(M)から取得したリボケーション情報(Revocation List)のバージョンが、先のステップS15においてMAC検証を行ったバージョンと一致するか否かを判定する。
一致しない場合は、情報記憶装置(M)が正しい新しいバージョンのリボケーション情報(Revocation List)を送信していないと判定し、以下の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
一致した場合は、次の処理に進む。
情報処理装置(H)は、情報記憶装置(M)から取得したリボケーション情報(Revocation List)の署名検証を行う。
先に図6を参照して説明したように、リボケーション情報(Revocation List)には認証局の秘密鍵によって生成された署名が設定されている。
情報処理装置(H)は、記憶部に格納された認証局の公開鍵を適用して、この署名検証を行う。
署名検証が成功した場合は、リボケーション情報(Revocation List)は改ざんのない正当な情報であると判定する。
署名検証が失敗した場合は、リボケーション情報(Revocation List)は改ざんされた不正な情報である可能性があると判定し、その後の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
ステップS25では、
情報処理装置(H)は、情報処理装置内の記憶部に格納されている古いリボケーション情報を、情報記憶装置(M)から取得したリボケーション情報(Revocation List)に置き換える更新処理を行う。
以上の処理によって、リボケーション情報同期処理が完了する。
次に、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合のリボケーション情報同期処理について、図13、図14を参照して説明する。
情報処理装置(H)は、情報記憶装置(M)に対して、リボケーション情報(Revocation List)を送信する。
情報記憶装置(M)は、情報処理装置(H)から取得したリボケーション情報(Revocation List)のバージョンが、自装置に格納されたリボケーション情報(Revocation List)のバージョンより新しいか否かを確認する。
新しくない場合は、情報処理装置(H)が正しい新しいバージョンのリボケーション情報(Revocation List)を送信していないと判定し、以下の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
次に、ステップS33において、
情報記憶装置(M)は、情報処理装置(H)から取得したリボケーション情報(Revocation List)の署名検証を行う。
先に図6を参照して説明したように、リボケーション情報(Revocation List)には認証局の秘密鍵によって生成された署名が設定されている。
情報記憶装置(M)は、記憶部に格納された認証局の公開鍵を適用して、この署名検証を行う。
署名検証が成功した場合は、リボケーション情報(Revocation List)は改ざんのない正当な情報であると判定する。
署名検証が失敗した場合は、リボケーション情報(Revocation List)は改ざんされた不正な情報である可能性があると判定し、その後の処理を中止する。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
ステップS34では、
情報記憶装置(M)は、情報記憶装置(M)内の記憶部に格納されている古いリボケーション情報を、情報処理装置(H)から取得したリボケーション情報(Revocation List)に置き換える更新処理を行う。
情報記憶装置(M)は、ステップS34で更新し、新たに記憶部に格納した新しいバージョンのリボケーション情報(Revocation List)のバージョン(Mver)を読み取って、共有鍵(BK)に基づくMAC値(Mm)を生成する。
以下の式に従ってMAC値(Mm)を生成する。
Mm=MAC(BK,Mver)
情報記憶装置(M:メディア)は、生成したMAC値(Mm)を、情報処理装置(H:ホスト)に送信する。
情報処理装置(H)は、情報記憶装置(M)から受信したMAC値(Mm)に対して、共有鍵(BK)を適用したMac検証を実行する。
具体的には、情報処理装置(H)に格納されたリボケーション情報のバージョン(Hver)に対する共有鍵(BK)を適用したMac値を算出して、算出値と情報記憶装置(M)から受信したMAC値(Mm)とが一致するか否かを判定する。すなわち、以下の式に従った検証処理を行う。
Verify Mm=CMAC(BK,Hver)
この場合は、その後の処理を中止する。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
以上の処理によって、リボケーション情報同期処理が完了する。
次に、実施例2として、(実施例2)リボケーション情報のバージョン(Ver)に対するデジタル署名(Sign)を生成し、署名検証によるバージョン確認を行う処理例について図15以下を参照して説明する。
まず、ステップS51において、
情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)間で相互認証処理が行われる。
例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式に基づいて相互認証と鍵共有処理が行われる。
共有鍵は、前述の実施例1と同様バス鍵(BK)として説明する。
(a)相手機器から受信した公開鍵証明書の署名検証による公開鍵証明書の正当性の検証処理、
(b)正当性が確認された公開鍵証明書からの相手機器の識別子(ID)の取得処理、
(c)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことの確認処理、
これらの処理を実行する。
(d)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認されない場合、
(e)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていた場合、
このような場合は、相互認証が不成立となり、その後の処理は中止される。すなわちコンテンツの記録処理や再生処理は行われない。
(f)相手機器から受信した公開鍵証明書の署名検証によって公開鍵証明書の正当性が確認され、かつ、
(g)公開鍵証明書から取得した相手機器の識別子(ID)が自装置の記憶部に保持したリボケーション情報に登録されていないことが確認された場合、
には、相互認証が成立したと判定され、次の処理に進む。
情報処理装置(H:ホスト)が、情報記憶装置(M:メディア)に対して、情報記憶装置(M:メディア)に格納されたリボケーション情報のバージョンの通知を要求する。
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)に対して、情報記憶装置(M)の記憶部に格納された秘密鍵(Mpriv)を適用したデジタル署名処理によってデジタル署名(Msig)を生成する。以下の式に従ってデジタル署名(Msig)を生成する。
Msig=ECDSA Sign(Mpriv,Mver)
情報記憶装置(M:メディア)は、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、生成した署名(Msig)を、情報処理装置(H:ホスト)に送信する。
情報処理装置(H)は、情報記憶装置(M)から受信した署名(Msig)に対して、情報記憶装置(M)の公開鍵(Mpub)を適用した署名検証を実行する。情報記憶装置(M)の公開鍵(Mpub)は、ステップS51の認証処理に際して情報記憶装置(M)から受信した公開鍵証明書から取得できる。
署名検証が不成立の場合は、検証不成立であり、情報記憶装置(M)が自装置に格納されたリボケーション情報の正しいバージョンを通知していないと判定し、以下の処理は行わない。
すなわち、リボケーション情報の同期処理(更新処理)は実行されない。なお、このような場合は、共有鍵(BK)を破棄し、コンテンツの再生や記録を中止する設定としてもよい。
ステップS56では、
情報処理装置(H)は、情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)と、自装置(情報処理装置(H))のリボケーション情報のバージョン(Hver)を比較する。
ステップS56におけるバージョン比較結果に応じたリボケーション情報の同期処理(更新処理)を実行する。
(A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合、
(B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合、
これらの2通りの場合に異なる処理として行われる。
なお、図14におけるステップS35〜S37のMAC値生成、MAC値検証処理は、署名生成と署名検証処理に置き換えてもよい。
次に、実施例3として、相互認証時に生成するデジタル署名を、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名として、この署名検証によるバージョン確認を行う処理例について、図17以下のシーケンス図を参照して説明する。
図18、図19、図20は、図17に示すステップS100の相互認証処理の詳細シーケンスを説明する図である。
ステップS100において、
情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)間で相互認証処理が行われる。
この相互認証処理は、例えば、公開鍵暗号アルゴリズムに従ったECDH(Elliptic Curve Diffie−Hellman)方式をベースとした相互認証と鍵共有処理である。
ただし、この認証処理において、2つの装置間で送受信される署名データを、リボケーション情報のバージョン(Ver)を含むデータを対象とした署名データとする。
(A)相互認証、
(B)鍵共有処理
これらの処理に加え、
(C)情報記憶装置(M)から情報処理装置(H)に対するリボケーション情報のバージョン情報提供処理
この処理が実行される。
この認証処理シーケンスの詳細については、図18以下を参照して後段で詳細に説明する。
なお、ステップS200以下の処理は、情報処理装置(H:ホスト)と、情報処理装置(H:ホスト)に装着された情報記憶装置(M:メディア)の2つの機器にそれぞれ格納されたリボケーション情報のバージョン比較を行い、どちらか一方の機器に古いバージョンのリボケーション情報がある場合に、その古いバージョンのリボケーション情報を他方の機器の新しいバージョンのリボケーション情報に置き換えるリボケーション情報の同期処理(更新処理)である。
本処理例では、ステップS100における相互認証処理に際して、情報記憶装置(M)が情報処理装置(H)に送信する署名データを、情報記憶装置(M)の保持するリボケーション情報のバージョン(Mver)を含むデータを対象とした署名として、この署名送信に際して、情報記憶装置(M)の保持するリボケーション情報のバージョン(Mver)も、情報記憶装置(M)から情報処理装置(H)に送信する設定としている。
ステップS200におけるバージョン比較結果に応じたリボケーション情報の同期処理(更新処理)を実行する。
(A)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より新しい場合、
(B)情報記憶装置(M)から受信したリボケーション情報のバージョン(Mver)が、情報処理装置(H)のリボケーション情報のバージョン(Hver)より古い場合、
これらの2通りの場合に異なる処理として行われる。
前述したように、本実施例におけるステップS100の相互認証処理においては、
(A)相互認証、
(B)鍵共有処理
これらの処理に加え、
(C)情報記憶装置(M)から情報処理装置(H)に対するリボケーション情報のバージョン情報提供処理
この処理が実行される。
情報処理装置(H)が乱数(Hn)を生成する。
情報処理装置(H)が、生成した乱数(Hn)と、情報処理装置(H)の公開鍵証明書(HCert)を送信する。
なお、図中に示す(A||B)は、AとBの連結データを意味する。
情報記憶装置(M)は、情報処理装置(H)の公開鍵証明書(HCert)の署名検証を実行する。
先に図7,図9を参照して説明したように、公開鍵証明書には認証局の秘密鍵による署名が設定されている。
情報記憶装置(M)は、記憶部に格納された認証局の公開鍵を適用して署名検証を行う。
情報記憶装置(M)は、以下の処理を行う。
乱数(Mn)を生成、
乱数(Mk)を生成、
乱数(Mk)に基づく規定アルゴリズムに従った変換値(Mv)を算出、
変換値(Mv)と,情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、ホストから受信した乱数(Hn)に対して、情報記憶装置の秘密鍵(Mpriv)を適用して、以下の式に従って、署名:Msigを生成、
Msig=ECDSA Sign(Mpriv,Mv||Mver||Hn)
情報記憶装置(M)は、
生成した乱数(Mn)と、情報記憶装置(M)の公開鍵証明書(MCert)、生成した変換値(Mv)と、情報記憶装置(M)の記憶部に格納されたリボケーション情報のバージョン(Mver)と、ステップS104で生成した署名(Msig)の連結データを情報処理装置(H)に送信する。
すなわち、以下のデータを送信する。
Mn||Mcert||Mv||Mver||Msig
情報処理装置(H)は、情報記憶装置(M)の公開鍵証明書(MCert)の署名検証を実行する。
先に図7,図9を参照して説明したように、公開鍵証明書には認証局の秘密鍵による署名が設定されている。
情報処理装置(H)は、記憶部に格納された認証局の公開鍵を適用して署名検証を行う。
署名検証処理は、情報記憶装置(M)の公開鍵証明書(MCert)から取得した情報記憶装置(M)の公開鍵(Mpub)を適用した処理として、以下の式に従って実行する。
Verify Msig by ECDSA
Verify(Mpub,Msig,Mv||Mver||Hn)
一方、署名検証処理が成立した場合は、情報記憶装置(M)からの受信データが正当なデータであると判定し、次の処理に進む。
情報処理装置(H)は、以下の処理を行う。
乱数(Hk)を生成、
乱数(Hk)と、メディアから受信した変換値(Mv)に基づく規定アルゴリズムに従った変換処理により、共有鍵としてのセッションキー(=バスキー(BK))を生成、
乱数(Hk)に基づく規定アルゴリズムに従った変換処理により変換値(Hv)を生成、
変換値(Hv)と、メディアから受信した乱数(Mn)に対して、情報処理装置(H)の秘密鍵(Hpriv)を適用して、以下の式に従って、署名(Hsig)を生成、
Hsig=ECDSA Sign(Hpriv,Hv||Mn)
情報処理装置(H)は、生成した変換値(Hv)と、署名(Hsig)との連結データ、すなわち、
Hv||Hsig
を情報記憶装置(M)に送信する。
情報記憶装置(M)は、情報処理装置(H)から受信した署名(Hsig)に対する署名検証を行う。
この署名検証は、情報処理装置(H)から受信した公開鍵証明書(HCert)に格納された情報処理装置(H)の公開鍵(Hpub)を適用して以下の式に従って実行する。
Verify Hsig byECDSA
Verify(Hpub,Hsig,Hv||Mn)
署名検証に成功した場合は、次の処理に移行する。
情報記憶装置(M)は、ステップS104において生成した生成乱数(Mk)と、ホストから受信した変換値(Hv)に基づく規定アルゴリズムに従った変換処理により、共有鍵としてのセッションキー(=バスキー(BK))を生成する。
情報記憶装置(M)は、情報処理装置(H)に対して処理の完了を通知して処理を終了する。
図17に示すステップS200のリボケーション情報のバージョン比較処理は、図18に示すステップS105において、情報記憶装置(M)が情報処理装置(H)に送信したバージョン(Mver)を適用して実行する。
この結果、相互認証処理の終了後に、新たにリボケーション情報の送受信や正当性確認処理を行う必要がなくなり、処理が簡略化される。
最後に、図21、図22を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図21を参照して、メモリカードを装着してデータの記録や再生処理を行う情報処理装置(H:ホスト)のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807のセキュア領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1)不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信し、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報記憶装置。
(3)前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成する前記(2)に記載の情報記憶装置。
(5)前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する前記(4)に記載の情報記憶装置。
(7)前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する前記(6)に記載の情報記憶装置。
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理装置。
(10)前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成され、前記データ処理部は、前記共有鍵を適用したMAC検証を行う前記(9)に記載の情報処理装置。
(12)前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、前記データ処理部は、前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う前記(11)に記載の情報処理装置。
(14)前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、前記データ処理部は、前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う前記(13)に記載の情報処理装置。
前記情報処理装置の再生対象データまたは記録対象データの記録領域となる記憶部を有する情報記憶装置を有し、
前記情報処理装置、および前記情報記憶装置は、いずれも、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記情報処理装置は、
前記情報記憶装置から、前記情報記憶装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信し、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理を実行し、
自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記情報記憶装置に送信し、
自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記情報記憶装置から、より新しいバージョンのリボケーション情報を受信し、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行い、
前記情報記憶装置は、
前記情報処理装置の要求に応じて、情報記憶装置の記憶部に格納したリボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を前記情報処理装置に送信し、
前記情報処理装置から、該情報処理装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するリボケーション情報同期処理を行う情報処理システム。
具体的には、ホスト装置である情報処理装置が、メモリカード等の情報記憶装置からリボケーション情報のバージョンを受信し、受信バージョンと、自装置のリボケーション情報のバージョンの比較を実行する。
自装置バージョンが受信バージョンより新しい場合は、自装置のリボケーション情報を情報記憶装置に送信し、自装置バージョンが受信バージョンより古い場合は、情報記憶装置からリボケーション情報を受信して更新する。
このように、バージョン比較に際してバージョンのみを送受信し、MACや署名を設定する構成としたので、機器の通信処理、処理負荷の軽減と、安全確実なバージョン比較が可能となる。
12 コンテンツサーバ
13 コンテンツ記録メディア
20 情報処理装置
21 記録再生専用器
22 PC
23 携帯端末
30 情報記憶装置
31 メモリカード
110 データ処理部
111 CPU
112 RAM
120 記憶部
121 ユーザデータ領域
122 セキュア領域
131 秘密エリア
132 リボケーション情報
133 メディア秘密鍵
134 メディア公開鍵証明書
135 認証局公開鍵
140 通信IF
210 データ処理部
211 CPU
212 RAM
220 記憶部
221 ユーザデータ領域
222 セキュア領域
232 リボケーション情報
233 ホスト秘密鍵
234 ホスト公開鍵証明書
235 認証局公開鍵
240 通信IF
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 セキュア領域
812 ユーザデータ領域
Claims (19)
- 不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信するバージョン情報送信処理と、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するとともに、前記記憶部に新たに格納した新しいバージョンのリボケーション情報のバージョン情報に基づく検証用データを生成して前記通信相手装置に送信するリボケーション情報同期処理を行う情報記憶装置。 - 前記データ処理部は、
前記バージョン情報送信処理に際して、
バージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を設定して送信する請求項1に記載の情報記憶装置。 - 前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成する請求項2に記載の情報記憶装置。
- 前記データ処理部は、
前記バージョン情報送信処理に際して、
バージョン情報に対するデジタル署名を設定して送信する請求項1に記載の情報記憶装置。 - 前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する請求項4に記載の情報記憶装置。
- 前記データ処理部は、
前記情報記憶装置と前記通信相手装置との間で相互認証処理を実行し、該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置に送信する請求項1に記載の情報記憶装置。 - 前記デジタル署名は、前記情報記憶装置の秘密鍵を適用して生成する請求項6に記載の情報記憶装置。
- 不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部は、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信するバージョン情報受信処理と、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理と、
リボケーション情報同期処理を実行し、
前記データ処理部は、前記リボケーション情報同期処理において、
(a)自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、前記通信相手装置から、前記自装置格納リボケーション情報のバージョン情報に基づいて生成された検証用データを受信し、該検証用データに基づいて新しいバージョンのリボケーション情報が前記通信相手装置に送信されたことを確認する処理を行ない、
(b)自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信したリボケーション情報のバージョンが、前記バージョン情報受信処理において前記通信相手装置から受信したバージョン情報に一致するか否かを確認し、一致することが確認されたことを条件として、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納する処理を行なう、
情報処理装置。 - 前記データ処理部は、
前記バージョン情報受信処理において、前記通信相手装置からバージョン情報に対するメッセージ認証コード(MAC:Message Authentication Code)を受信し、
受信MACの検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する請求項8に記載の情報処理装置。 - 前記メッセージ認証コード(MAC:Message Authentication Code)は、前記通信相手装置との認証処理に際して生成した共有鍵を適用して生成され、
前記データ処理部は、
前記共有鍵を適用したMAC検証を行う請求項9に記載の情報処理装置。 - 前記データ処理部は、
前記バージョン情報受信処理において、前記通信相手装置からバージョン情報に対するデジタル署名を受信し、
受信デジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する請求項8に記載の情報処理装置。 - 前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、
前記データ処理部は、
前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う請求項11に記載の情報処理装置。 - 前記データ処理部は、
前記バージョン情報受信処理を、前記情報処理装置と前記通信相手装置との間で実行する相互認証処理において実行する構成であり、
該相互認証処理の際に前記バージョン情報と、前記バージョン情報を含むデータに対するデジタル署名を前記通信相手装置から受信し、
受信したデジタル署名の検証により、受信したバージョン情報の正当性確認処理を行い、正当性が確認された場合に、前記バージョン比較処理を実行する請求項8に記載の情報処理装置。 - 前記デジタル署名は、前記通信相手装置の秘密鍵を適用して生成され、
前記データ処理部は、
前記通信相手装置の公開鍵を適用して前記デジタル署名の検証を行う請求項13に記載の情報処理装置。 - データ再生またはデータ記録処理を実行する情報処理装置と、
前記情報処理装置の再生対象データまたは記録対象データの記録領域となる記憶部を有する情報記憶装置を有し、
前記情報処理装置、および前記情報記憶装置は、いずれも、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記情報処理装置は、
前記情報記憶装置から、前記情報記憶装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信するバージョン情報受信処理と、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理と、
リボケーション情報同期処理を実行し、
前記データ処理部は、前記リボケーション情報同期処理において、
(a)自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記情報記憶装置に送信し、前記情報記憶装置から、前記自装置格納リボケーション情報のバージョン情報に基づいて生成された検証用データを受信し、該検証用データに基づいて新しいバージョンのリボケーション情報が前記情報記憶装置に送信されたことを確認する処理を行ない、
(b)自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記情報記憶装置から、より新しいバージョンのリボケーション情報を受信し、受信したリボケーション情報のバージョンが、前記バージョン情報受信処理において前記情報記憶装置から受信したバージョン情報に一致するか否かを確認し、一致することが確認されたことを条件として、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納する処理を行ない、
前記情報記憶装置は、
前記情報処理装置の要求に応じて、情報記憶装置の記憶部に格納したリボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を前記情報処理装置に送信するバージョン情報送信処理と、
前記情報処理装置から、該情報処理装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するとともに、前記記憶部に新たに格納した新しいバージョンのリボケーション情報のバージョン情報に基づく検証用データを生成して前記情報処理装置に送信するリボケーション情報同期処理を行う情報処理システム。 - 情報記憶装置において実行する情報処理方法であり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信するバージョン情報送信処理と、
前記データ処理部が、前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するとともに、前記記憶部に新たに格納した新しいバージョンのリボケーション情報のバージョン情報に基づく検証用データを生成して前記通信相手装置に送信するリボケーション情報同期処理を行う情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記データ処理部が、通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信するバージョン情報受信処理と、
前記データ処理部が、受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理と、
前記データ処理部が、リボケーション情報同期処理を実行し、
前記データ処理部は、前記リボケーション情報同期処理において、
(a)自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、前記通信相手装置から、前記自装置格納リボケーション情報のバージョン情報に基づいて生成された検証用データを受信し、該検証用データに基づいて新しいバージョンのリボケーション情報が前記通信相手装置に送信されたことを確認する処理を行ない、
(b)自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信したリボケーション情報のバージョンが、前記バージョン情報受信処理において前記通信相手装置から受信したバージョン情報に一致するか否かを確認し、一致することが確認されたことを条件として、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納する処理を行なう、
情報処理方法。 - 情報記憶装置において情報処理を実行させるプログラムであり、
前記情報記憶装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記リボケーション情報から、リボケーション情報の発行順を識別可能としたバージョン情報を抽出して、抽出したバージョン情報を通信相手装置に送信するバージョン情報送信処理と、
前記通信相手装置から、該通信相手装置の保持する発行順の新しいバージョンのリボケーション情報を受信した場合には、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納するとともに、前記記憶部に新たに格納した新しいバージョンのリボケーション情報のバージョン情報に基づく検証用データを生成して前記通信相手装置に送信するリボケーション情報同期処理を実行させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
不正装置の識別子のリストであるリボケーション情報を格納した記憶部と、
前記リボケーション情報に従った不正機器の判定処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
通信相手装置から、通信相手装置の保持するリボケーション情報の発行順を識別可能としたバージョン情報を受信するバージョン情報受信処理と、
受信したバージョン情報と、自装置の記憶部に格納した自装置格納リボケーション情報のバージョン比較処理と、
リボケーション情報同期処理を実行させ、
前記リボケーション情報同期処理において、
(a)自装置格納リボケーション情報のバージョンが受信したバージョンより新しい場合は、前記自装置格納リボケーション情報を、前記通信相手装置に送信し、前記通信相手装置から、前記自装置格納リボケーション情報のバージョン情報に基づいて生成された検証用データを受信し、該検証用データに基づいて新しいバージョンのリボケーション情報が前記通信相手装置に送信されたことを確認する処理を行なわせ、
(b)自装置格納リボケーション情報のバージョンが受信したバージョンより古い場合は、前記通信相手装置から、より新しいバージョンのリボケーション情報を受信し、受信したリボケーション情報のバージョンが、前記バージョン情報受信処理において前記通信相手装置から受信したバージョン情報に一致するか否かを確認し、一致することが確認されたことを条件として、受信した新しいバージョンのリボケーション情報を記憶部に格納された古いバージョンのリボケーション情報に置き換えて格納する処理を行なわせる、
プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011212267A JP5899751B2 (ja) | 2011-09-28 | 2011-09-28 | 情報処理装置、および情報処理方法、並びにプログラム |
US13/584,078 US8966644B2 (en) | 2011-09-28 | 2012-08-13 | Information storing device, information processing device, information processing system, information processing method, and program |
TW101129634A TW201314491A (zh) | 2011-09-28 | 2012-08-15 | 資訊儲存裝置,資訊處理裝置,資訊處理系統,資訊處理方法,以及程式 |
EP12184814.7A EP2575071B1 (en) | 2011-09-28 | 2012-09-18 | Information storing device, information processing device, information processing system, information processing method, and program |
CN2012103518564A CN103035270A (zh) | 2011-09-28 | 2012-09-20 | 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 |
KR1020120104538A KR20130034599A (ko) | 2011-09-28 | 2012-09-20 | 정보 저장 디바이스, 정보 처리 디바이스, 정보 처리 시스템, 정보 처리 방법, 및 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011212267A JP5899751B2 (ja) | 2011-09-28 | 2011-09-28 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013073437A JP2013073437A (ja) | 2013-04-22 |
JP2013073437A5 JP2013073437A5 (ja) | 2014-10-16 |
JP5899751B2 true JP5899751B2 (ja) | 2016-04-06 |
Family
ID=47221118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011212267A Expired - Fee Related JP5899751B2 (ja) | 2011-09-28 | 2011-09-28 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8966644B2 (ja) |
EP (1) | EP2575071B1 (ja) |
JP (1) | JP5899751B2 (ja) |
KR (1) | KR20130034599A (ja) |
CN (1) | CN103035270A (ja) |
TW (1) | TW201314491A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
JP4524920B2 (ja) * | 1999-02-08 | 2010-08-18 | ソニー株式会社 | 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法 |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
EP1624609B1 (en) * | 2000-01-21 | 2011-08-24 | Sony Computer Entertainment Inc. | Encryption data processing apparatus and method |
TW514844B (en) * | 2000-01-26 | 2002-12-21 | Sony Corp | Data processing system, storage device, data processing method and program providing media |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
WO2003096339A2 (en) * | 2002-05-09 | 2003-11-20 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
KR20040104723A (ko) * | 2002-05-09 | 2004-12-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템 |
KR100973861B1 (ko) * | 2002-09-25 | 2010-08-03 | 파나소닉 주식회사 | 재생장치, 기록매체, 재생방법 |
EP1608165B1 (en) * | 2003-01-31 | 2010-03-17 | Panasonic Corporation | RECORDING MEDIUM, REPRODUCTION DEVICE, RECORDING METHOD, PROGRAM, AND REPRODUCTION METHOD for a graphics stream specifying interactive buttons |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP2004312197A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 通信装置、証明書発行装置及び通信システム |
JP4144471B2 (ja) * | 2003-08-07 | 2008-09-03 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2005167527A (ja) * | 2003-12-02 | 2005-06-23 | Hitachi Ltd | 証明書管理システムおよびその方法 |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
DE112005002845T5 (de) * | 2004-11-12 | 2007-12-13 | Discretix Technologies Ltd. | Verfahren, Vorrichtung und System zur sicheren Datenspeicherung |
JP4856400B2 (ja) * | 2005-07-06 | 2012-01-18 | ルネサスエレクトロニクス株式会社 | 記憶装置及び情報処理端末 |
JP2007193477A (ja) * | 2006-01-18 | 2007-08-02 | Kddi Corp | コンテンツ保護装置及びプログラム |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4268673B1 (ja) * | 2007-10-02 | 2009-05-27 | パナソニック株式会社 | 著作権保護システム、再生装置、及び再生方法 |
KR101424973B1 (ko) * | 2008-01-02 | 2014-08-04 | 삼성전자주식회사 | 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치 |
US20120054842A1 (en) * | 2009-01-23 | 2012-03-01 | Vanios Consulting S.L. | Secure access control system |
-
2011
- 2011-09-28 JP JP2011212267A patent/JP5899751B2/ja not_active Expired - Fee Related
-
2012
- 2012-08-13 US US13/584,078 patent/US8966644B2/en not_active Expired - Fee Related
- 2012-08-15 TW TW101129634A patent/TW201314491A/zh unknown
- 2012-09-18 EP EP12184814.7A patent/EP2575071B1/en not_active Not-in-force
- 2012-09-20 CN CN2012103518564A patent/CN103035270A/zh active Pending
- 2012-09-20 KR KR1020120104538A patent/KR20130034599A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CN103035270A (zh) | 2013-04-10 |
EP2575071A2 (en) | 2013-04-03 |
US20130081143A1 (en) | 2013-03-28 |
JP2013073437A (ja) | 2013-04-22 |
US8966644B2 (en) | 2015-02-24 |
EP2575071B1 (en) | 2018-08-01 |
TW201314491A (zh) | 2013-04-01 |
EP2575071A3 (en) | 2014-07-02 |
KR20130034599A (ko) | 2013-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
JP5786670B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2004133576A (ja) | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP6242036B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
US9594883B2 (en) | Recording medium device, terminal device, distribution device, control method, and program recording medium | |
JP5983727B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP5899751B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4544366B2 (ja) | コンテンツ利用デバイス、および情報処理方法 | |
JP5051253B2 (ja) | コンテンツ再生装置、および情報処理方法 | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2013146013A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013146012A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160222 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5899751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |