JP5915046B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5915046B2 JP5915046B2 JP2011202184A JP2011202184A JP5915046B2 JP 5915046 B2 JP5915046 B2 JP 5915046B2 JP 2011202184 A JP2011202184 A JP 2011202184A JP 2011202184 A JP2011202184 A JP 2011202184A JP 5915046 B2 JP5915046 B2 JP 5915046B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- block
- information
- expiration date
- usage control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 94
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims description 195
- 238000000034 method Methods 0.000 claims description 177
- 230000008569 process Effects 0.000 claims description 171
- 238000004891 communication Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 7
- 238000005192 partition Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44204—Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
例えば、ユーザにコンテンツを提供する際に、そのコンテンツの許容利用形態、例えば、コンテンツの利用期間に関する情報や、コピー処理の許可情報などを記録した利用制御情報(Usage Rule)を併せて提供する。
ユーザの再生装置においてコンテンツを利用する場合、コンテンツに対応する利用制御情報を参照して、利用制御情報(Usage Rule)に規定された範囲でコンテンツの利用を行わせるものである。
コンテンツとそのコンテンツに対応する利用制御情報のペア、
これらのデータペアが大量に保持される。
例えば利用制御情報(Usage Rule)には、その利用制御情報に対応付けられたコンテンツの利用可能期間、すなわち有効期限情報が記録されている。
メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理装置にある。
メディアに対するコンテンツ記録処理を行う情報処理装置であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納するブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行う情報処理装置にある。
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックは、さらに、該ブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を記録データとして有し、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記ブロックに記録された有効期限情報の参照処理に基づくコンテンツ再生可否判定を行わせることを可能とした情報記憶装置にある。
データを記録するメディアと、
前記メディアに格納されたコンテンツを再生する再生装置と、
前記メディアに対するデータ記録を行うサーバを有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納するブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記サーバは、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行い、
前記再生装置は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理システムにある。
コンテンツ再生処理を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理方法にある。
メディアに対するコンテンツ記録処理を行う情報処理装置において実行する情報処理方法であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納するブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行う情報処理方法にある。
コンテンツ再生処理を実行する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記プログラムは、データ処理部に、
前記汎用領域からコンテンツ対応の利用制御情報を取得する処理と、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別する処理と、
該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する処理を実行させるプログラムにある。
メディアに対するコンテンツ記録処理を行う情報処理装置において情報処理を実行させるプログラムであり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納するブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記プログラムは、前記情報処理装置に、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理と、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録する処理と、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を実行させるプログラムにある。
具体的には、暗号化コンテンツと利用制御情報を格納した汎用領域と、暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有するメディアに格納されたコンテンツを再生する。再生装置は、汎用領域からコンテンツ対応の利用制御情報を取得し、利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、利用制御情報、またはブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する。
これらの処理によって、メディアに格納されたコンテンツの暗号鍵格納ブロックにブロック対応の有効期限情報を設定し、複数コンテンツの一括した有効期限の設定、更新を可能とした装置、方法が実現される。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.ブロック単位で有効期限情報を設定する処理例について
6.ブロック単位の有効期限情報と利用制御情報の有効期限情報の共存利用処理例について
7.複数の有効期限情報をブロックに設定してコンテンツに応じて選択適用する処理例について
8.コンテンツの初回利用情報を記録する処理例について
9.コンテンツのメディア間移動(ムーブ)処理について
10.各装置のハードウェア構成例について
11.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供元
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
利用制御情報(Usage Rule)には、例えば許容されるコンテンツ利用期間や許容されるコピー回数などのコンテンツ利用に関する情報が記録される。
コンテンツ提供元は、コンテンツに併せてコンテンツ対応の利用制御情報を提供する。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
情報記憶装置であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
この汎用領域(General Purpose Area)52は、例えばサーバやユーザの記録再生装置によって自由にデータの書き込みや読み取りを行うことか可能な領域である。
保護領域(Protected Area)51は複数の区分領域としてのブロック(#0,#1,#2・・・)に分割され、各ブロック単位でアクセス権が設定される。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各ブロック(区分領域)単位でアクセスが許容されるか否かを判定する。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
次に、サーバやユーザ装置であるホスト機器(=記録再生装置)が、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4、図5を参照して説明する。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signature)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容されたブロック(区分領域)単位の情報が記録される。
アクセス権は、保護領域内のブロック(区分領域)単位のアクセス権として記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
サーバ証明書(Server Certificate)には、図5に示すように、図4を参照して説明したホスト証明書と同様、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
なお、「(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)」
は、各サーバ単位で、メモリカード31の保護領域51のブロック(区分領域)単位のアクセス権(データ読み取り(Read)/書き込み(Write)許容情報)が記録される。
図4、図5を参照して説明したように、サーバやホスト機器(記録再生器等のユーザ機器)がメモリカード31の保護領域(Protected Area)51のブロックに対してアクセスを行う場合には、図4や図5に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4や図5に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51の各ブロック単位のアクセス可否を判定する。
サーバA61、サーバB62は、例えば、メモリカード70に対する記録コンテンツである暗号化コンテンツ(Con1,Con2,Con3・・・)を提供する。
これらのサーバは、さらに、暗号化コンテンツの復号用に鍵であるタイトルキー(Kt1,Kt2・・・)、コンテンツに対応する利用制御情報(Usage Rule:UR1,UR2・・・)を提供する。
ホスト機器63は、メモリカード70の汎用領域(General Purpose Area)90に記録された暗号化コンテンツ(Con1,Con2,Con3・・・)と利用制御情報(Usage Rule:UR1,UR2・・・)を読み取る。さらに、保護領域(Protected Area)80のブロック(区分領域)81,82からコンテンツ復号処理に適用するタイトルキー(Kt1,Kt2・・・)を読み取って、タイトルキーによる復号処理を実行して利用制御情報(Usage Rule)に従ったコンテンツ利用を行う。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)80に記録される。
図6に示す例では、
ブロック#0(Protected Area#0)81、
ブロック#1(Protected Area#1)82、
これらの2つのブロックのみを示している。
保護領域(Protected Area)80には、この他にも多数のブロックが設定される。
図6に示す例では、
ブロック#0(Protected Area#0)81は、サーバA61専用のブロック、すなわち、サーバA61の提供コンテンツの復号用のタイトルキーを格納する領域としている。
ブロック#1(Protected Area#1)82は、サーバB62専用のブロック、すなわち、サーバB62の提供コンテンツの復号用のタイトルキーを格納する領域としている。
この場合、サーバA61のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、ブロック#0(Protected Area#0)に対する書き込み(Write)許可が設定された証明書として構成される。
なお、図に示す例では、書き込み(Write)の許容されたブロックに対しては、読み取り(Read)についても許容された設定として示している。
この場合、サーバB62のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、ブロック#1(Protected Area#1)82に対する書き込み(Write)許可が設定された証明書として構成される。
ただし、コンテンツ削除時に、削除コンテンツに対応するタイトルキーの削除が可能な設定とするため、削除処理については許可する設定としてもよい。
また、その他の処理において、ホスト機器63が保護領域に対するデータ書き込みが必要となる場合は、ホスト証明書(Host Certificate)に書き込み(Write)許可を設定してもよい。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
各サーバはユーザ装置としてのホスト機器に装着されたメモリカード70に対してコンテンツ他のデータを記録する。
サーバAの提供コンテンツを、Con(a1)、Con(a2),Con(a3)とする。
サーバBの提供コンテンツを、Con(b1)、Con(b2)とする。
サーバAは、メモリカードの汎用領域(General Purpose Area)に、以下のデータを記録する。
コンテンツ:Con(a1)、Con(a2),Con(a3)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1),UR(a2),UR(a3)
さらに、サーバAは、メモリカードの保護領域(Protected Area)のブロック#0に以下のデータを記録する。
上記コンテンツの復号に適用するタイトルキー:Kt(a1),Kt(a2),Kt(a3)、あるいはタイトルキーの変換データを記録する。
図に示す、Kt(a1)−UR(a1)hash,Kt(a2)−UR(a2)hash,Kt(a3)−UR(a3)hash、
これらのデータである。
コンテンツ:Con(b1)、Con(b2)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(b1),UR(b2)
さらに、サーバBは、メモリカードの保護領域(Protected Area)のブロック#1に以下のデータを記録する。
タイトルキーと対応する利用制御情報(Usage Rule)のハッシュ値との排他的論理和(XOR)演算結果:Kt(b1)−UR(b1)hash,Kt(b2)−UR(b2)hash、
これらのデータを記録する。
まず、メモリカードの汎用領域(General Purpose Area)から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)を取得する。
さらに、保護領域(Protected Area)から、対応するタイトルキーハッシュ値:Kt(xy)−UR(xy)hashを取得する。
次に、算出ハッシュ値UR(xy)hashと、保護領域(Protected Area)から、読み取ったタイトルキーハッシュ値:Kt(xy)−UR(xy)hashとの排他的論理和演算(XOR)を実行して、タイトルキー:Kt(xy)を取得する。
最後にタイトルキー:Kt(xy)を利用して暗号化コンテンツ:Con(xy)の復号処理を実行してコンテンツの再生、利用を行う。
なお、この処理に際しても、ホスト機器が保護領域(Protected Area)のブロックからタイトルキーハッシュ値:Kt(xy)−UR(xy)hashを取得する際には、メモリカードによるホスト証明書(Host Cert)に基づくブロックに対するアクセス権(この場合は読み取り権)の確認が実行される。アクセス権の確認がなされた場合にのみタイトルキーハッシュ値:Kt(xy)−UR(xy)hashの読み取りが行われる。
次に、ユーザに提供したコンテンツの利用許容期間であるコンテンツの有効期限情報をコンテンツに対応する利用制御情報(Usage Rule)ではなく、タイトルキーを格納したブロックに設定する処理例について説明する。
コンテンツ再生を実行するユーザ機器(ホスト機器)は、コンテンツ再生処理を行う前に利用制御情報(Usage Rule)の記録を確認し、利用制御情報(Usage Rule)に利用許容期間が記録されている場合には、現在日時が許容期間に該当するか否かを判定して該当する場合にのみ、コンテンツの利用を行うといった処理を行っていた。
先に説明したように、ユーザのコンテンツ記録メディアであるメモリカードに大量のコンテンツが記録され、その1つ1つに対応する利用制御情報に各コンテンツの利用許容期間を設定すると、利用期間の延長や更新などを行う場合に、多数の利用制御情報の記録情報の書き換えを行わなくてはならない。
この書き換え処理はサーバが行う必要があり、この処理のために、サーバ、ホスト、メモリカード間の通信が必要となり、各装置の処理負荷も大きなものとなってしまう。
図8に示す例では、サーバAは、メモリカードの汎用領域(General Purpose Area)90に、以下のコンテンツと利用制御情報を記録する。
コンテンツ:Con(a1)、Con(a2),Con(a3)、
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1),UR(a2),UR(a3)、
これらのコンテンツ利用制御情報のセットを記録する。
タイトルキーと対応する利用制御情報(Usage Rule)のハッシュ値との排他的論理和(XOR)演算結果:Kt(a1)−UR(a1)hash,Kt(a2)−UR(a2)hash,Kt(a3)−UR(a3)hash、
サーバAの提供コンテンツ(Con(a1)、Con(a2),Con(a3))の利用許容期間である有効期限情報、例えば、
2011/09/12〜2011/10/31
この複数コンテンツに対して設定される有効期限情報をタイトルキーに対応付けて記録する。
例えばサーバAの提供コンテンツの有効期限の更新を行う場合、サーバAは、ブロックに記録した有効期限情報の書き換えを行うのみでよい。すなわち、提供コンテンツに対応する利用制御情報(Usage Rule)を1つ1つ書き換える処理を行う必要がなく、サーバとホストとメモリカード間の通信処理や処理負荷を軽減することが可能となる。
例えば、ユーザは月単位の会費を支払うことでサーバAの提供コンテンツを月単位で自由に利用できるといった設定である。
なお、このようなコンテンツ利用サービスは、例えばサブスクリプション(Subscription)サービスと呼ばれる。
例えば、サーバAの提供コンテンツを複数に区分して、各区分単位で利用ブロックを変更して、各ブロック単位で異なる有効期限を設定する構成としてもよい。
ホスト機器63は、コンテンツの利用に際して以下の処理を実行する。
まず、メモリカードの汎用領域(General Purpose Area)から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)を取得する。
利用制御情報:UR(xy)には、利用対象コンテンツ:Con(xy)のタイトルキーの格納されたブロックの識別子が記録されている。
まず、ブロック内データとして記録された有効期限情報を読み出す。この有効期限と現在日時とを比較して、現在日時が有効期限内であれば、そのブロックに記録されたタイトルキーハッシュ値:Kt(xy)−UR(xy)hashを取得する。
現在日時が有効期限内でない場合は、その時点で処理は中止される。すなわちコンテンツの復号、利用処理は実行されない。
次に、利用制御情報:UR(xy)のハッシュ値:UR(xy)hashを算出し、算出ハッシュ値UR(xy)hashと、保護領域(Protected Area)から読み取ったタイトルキーハッシュ値:Kt(xy)−UR(xy)hashとの排他的論理和演算(XOR)を実行して、タイトルキー:Kt(xy)を取得する。
最後にタイトルキー:Kt(xy)を利用して暗号化コンテンツ:Con(xy)の復号処理を実行してコンテンツの再生、利用を行う。
図10には、コンテンツを提供、管理するコンテンツサーバと、タイトルキーを格納したブロック単位で有効期限のセッテイされたコンテンツを格納したメモリカードとの間で実行される有効期限の更新処理シーケンスを示している。
なお、メモリカードは例えばコンテンツ記録再生を実行するユーザ装置に装着され、ユーザ装置を介してサーバとメモリカード間の通信が実行される。
例えば双方の有する公開鍵証明書(Cert)の交換処理などを伴う認証処理が実行される。
なお、この処理に際して、サーバは、先に図5を参照して説明したサーバ証明書(Server Cert)をメモリカードに提供する。
認証処理が成立し、双方の機器が信頼できると判断されると、メモリカードは、ステップS102において、サーバ証明書に基づいて保護領域(Protected Area)のブロック単位のアクセス権を確認する。サーバからの更新要求のあったブロックについてのアクセス権(書き込み(Write))が確認された場合のみ、次の処理に移行する。
更新前有効期限情報:2011/09/01〜2011/09/30を、
更新語有効期限情報:2011/10/01〜2011/10/31
とする有効期限情報の書き換え処理を行う。
図11に示すフローに従った処理はユーザ機器に格納されたコンテンツ再生プログラム(ホストアプリケーション)に従ってユーザ機器のデータ処理部(CPU等)において実行される。
利用対象コンテンツ:Con(xy)と、
対応する利用制御情報:UR(xy)、
を取得する。
この有効期限と現在日時とを比較して、現在日時が有効期限内であるか否かを判定する。
ステップS156では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
次に、ブロック単位の有効期限情報と利用制御情報の有効期限情報の共存利用処理例について説明する。
先に説明した実施例では、サーバがユーザに提供する複数コンテンツの全体に対して1つのブロック対応有効期限を設定する例として説明した。
しかし、中には、1つのコンテンツに対応する独立した有効期限を設定したい場合もある。
しかし、このような設定とすると、利用制御情報(Usage Rule)と、ブロックに記録された有効期限の2つの有効期限が混在することになり、どちらの有効期限を参照すべきかが不明確になる。
以下では、このような問題を解決した構成、すなわち、ブロック単位の有効期限情報と利用制御情報の有効期限情報を共存させて、各コンテンツについて、いずれか一方の有効期限情報を選択適用することを可能とした構成例について説明する。
例えばサーバの提供するコンテンツはメモリカードの汎用領域(General Purpose Area)に記録される。
また、このコンテンツに対応する利用制御情報(Usage Rule)もサーバからメモリカードに提供され、メモリカードの汎用領域(General Purpose Area)に記録される。この処理は従来と同様であり、また前述したブロック単位の利用期限情報を記録する構成でも同様の処理が実行される。
前述のブロック単位の利用期限情報を記録する構成では、コンテンツに対応する利用制御情報(Usage Rule)にはコンテンツの利用期限情報を記録していない設定であった。
(a)は、利用制御情報(Usage Rule)内にコンテンツの有効期限情報を記録し、かつブロック対応期限有効性判定ビット(Subscription Enable bit)に無効を示すビット(0)を記録した設定。
(b)は、利用制御情報(Usage Rule)内にコンテンツの有効期限情報を記録せず、かつブロック対応期限有効性判定ビット(Subscription Enable bit)に有効を示すビット(1)を記録した設定。
これらの設定である。
コンテンツの再生、利用を行うユーザ装置(ホスト機器)は、コンテンツ利用に際して、利用コンテンツに対応する利用制御情報(Usage Rule)を参照して、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を確認する。
また、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、有効を示すビット(1)である場合は、コンテンツ対応のタイトルキーの格納された保護領域(Protected Area)のブロックに記録された有効期限情報を参照する。
図13には、
(a1)ブロック対応の有効期限を利用するコンテンツ(a1)の提供処理、
(a2)コンテンツ単独の有効期限を利用制御情報に記録したコンテンツ(a2)の提供処理、
これらの2つのコンテンツの提供処理例を示している。
(a1)ブロック対応の有効期限を利用するコンテンツ(a1)の提供処理、
について説明する。
サーバA61がメモリカード70に、他の提供コンテンツと共通するブロック対応の有効期限を設定したコンテンツを記録する場合には、このコンテンに対応する利用制御情報(Usage Rule)のブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を、有効を示すビット(1)とする。
この設定を持つ利用制御情報(Usage Rule)を、コンテンツとともに、メモリカードの汎用領域(General Purpose Area)に記録する。
図13に示す例ではブロック#0,81がサーバA61の書き込みの許容されたブロックであり、このブロックにタイトルキーを書き込む。なお、具体的には、タイトルキーに対する利用制御情報(Usage Rule)のハッシュ値とのXOR演算結果であるタイトルキーの変換データを記録する。
ユーザ装置(ホスト機器)は、コンテンツ再生時に、コンテンツa1に対応する利用制御情報(Usage Rule)に記録されたブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を確認して、この設定に基づいてブロックに記録された有効期限を参照して有効期限確認を行う。
(a2)コンテンツ単独の有効期限を利用制御情報に記録したコンテンツ(a2)の提供処理、
について説明する。
サーバA61がメモリカード70に、コンテンツ単独の有効期限を設定したコンテンツを記録する場合には、このコンテンツ提供処理に際して、提供コンテンツの利用許容期間である有効期限情報を利用制御情報(Usage Rule)に記録する。
さらに、利用制御情報(Usage Rule)のブロック対応期限有効性判定ビット(Subscription Enable bit)の設定を、無効を示すビット(0)とした利用制御情報(Usage Rule)を生成し、コンテンツとともに、メモリカードの汎用領域(General Purpose Area)に記録する。
図13に示す例はブロック#0,81がサーバA61の書き込みの許容されたブロックであり、このブロックにタイトルキーを書き込む。なお、具体的には、タイトルキーに対する利用制御情報(Usage Rule)のハッシュ値とのXOR演算結果であるタイトルキーの変換データを記録する。
図14は、コンテンツを利用するユーザ装置であるホスト機器63とコンテンツ等を格納したメモリカード70を示している。
ホスト機器63は、コンテンツの利用に際して以下の処理を実行する。
まず、メモリカードの汎用領域(General Purpose Area)から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)を取得する。
ビット設定が、無効を示すビット(0)である場合は、利用制御情報(Usage Rule)内の有効期限情報を参照する。
ビット設定が、有効を示すビット(1)である場合は、コンテンツ対応のタイトルキーの格納された保護領域(Protected Area)のブロックに記録されたブロック対応の有効期限情報を参照する。
図15に示すフローに従った処理はユーザ機器に格納されたコンテンツ再生プログラム(ホストアプリケーション)に従ってユーザ機器のデータ処理部(CPU等)において実行される。
利用対象コンテンツ:Con(xy)と、
対応する利用制御情報:UR(xy)、
を取得する。
ビット設定が、無効を示すビット(0)である場合はステップS254に進む。有効を示すビット(1)である場合は、ステップS257に進む。
ステップS256では、利用制御情報(Usage Rule)に記録されたタイトルキー格納ブロックを判別してそのブロックからデータを読み取る。
最後にステップS260においてブロックからの読み取りデータに含まれるタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
このブロック対応有効期限と現在日時とを比較して、現在日時が有効期限内であるか否かを判定する。
ステップS260では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
利用制御情報に記録した有効期限情報、
ブロックに記録した有効期限情報、
これら2種類の有効期限情報を併存させ、
どちらを利用するかについての判別情報をコンテンツ対応の利用制御情報(Usage Rule)に記録する構成とした。
この設定により、
サーバは、コンテンツ単独の利用期限を設定することも可能でありまた、複数コンテンツに対応するブロック対応の期限をコンテンツに対応付けて利用させることも可能となる。
また、コンテンツ利用装置であるユーザ装置は、2つのタイプの有効期限をコンテンツに応じて誤りなく選択して適用することができる。
次に、複数の有効期限情報をブロックに設定してコンテンツに応じて選択適用する処理例について説明する。
上述した実施例では、メモリカードの保護領域(Protected Area)の1つのブロックに、ブロック対応の有効期限を1つのみ設定した構成例を説明してきた。
図16には、コンテンツを記録したメモリカード70の汎用領域(General Purpose Area)90の記録データと、保護領域(Protected Area)80の1つのブロック#0,81の記録データの例を示している。
コンテンツa1、
コンテンツa1に対応する利用制御情報(Usage Rule)a1、
これらのデータが記録される。
なお、汎用領域(General Purpose Area)90には、この他にも多数のコンテンツとその利用制御情報のデータ組が記録されている。
図に示す、
Kt(a1)−UR(a1)hash
Kt(a2)−UR(a2)hash
:
Kt(an)−UR(an)hash
これらのデータである。なお、前述したように、タイトルキーは利用制御情報(Usage Rule)ハッシュ値とのXOR演算結果として格納される。
After#Af1,#Af2,#Af3・・・
Before#Bf1,Bf2,#bf3・・・
これらのデータの記録領域である。
After#Af1=After2011/09/01
After#Af2=After2011/10/01
After#Af3=After2011/11/01
このようなデータである。
After#Afnに設定された期日以降がコンテンツの利用が可能であることを示す。
このように、After#Af1,#Af2,#Af3・・・として、複数の異なる有効期限開始日時情報が記録されている。
Before#Bf1=Before2011/09/30
Before#Bf2=Before2011/10/31
Before#Bf3=Before2011/11/30
このようなデータである。
Before#Bfnに設定された期日以前がコンテンツの利用が可能であることを示す。
すなわち、Before#Bf1,Bf2,#Bf3・・・として、複数の異なる有効期限終了日時情報が記録されている。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
これらのデータが記録される。
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するタイトルキーKt(a1)の格納ブロックを示す情報である。
本例ではブロック識別子=#0であり、
コンテンツ再生を実行するユーザ装置(ホスト機器)は、ブロック#0を選択可能となる。
ブロック#0に格納された多数のタイトルキーのどのタイトルキーが、この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するタイトルキーであるかを示す情報である。
本例では、タイトルキー識別子=a1であり、
タイトルキーKt(a1)が選択可能となる。
先の実施例において説明した情報である。
ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、無効を示すビット(0)である場合は、利用制御情報(Usage Rule)内の有効期限情報を参照する。
また、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、有効を示すビット(1)である場合は、コンテンツ対応のタイトルキーの格納された保護領域(Protected Area)のブロックに記録された有効期限情報を参照する。
上記の、ブロック対応期限有効性判定ビット(Subscription Enable bit)の設定が、有効を示すビット(1)である場合、すなわち、ブロックに記録された有効期限情報が有効である場合に記録される。
この有効期限情報識別子は、ブロックの有効期限情報記録領域に記録された多数の有効期限のいずれを利用するかを示す識別子である。
有効期限情報識別子=Af3,Bf3
これらの設定である。例えば、
After#Af3=After2011/11/01
Before#Bf3=Before2011/11/30
このようなデータであり、
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)の有効利用期間は、
2011/11/01〜2011/11/30
となる。
なお、この設定でも、有効期限の更新処理は、ブロックに記録された有効期限情報を書き換える処理を行うことで実行でき、個別の利用制御情報の書き換えは不要となる。
具体的には、図17に示すように、1つのブロックのタイトルキー格納領域を区分して、サーバA用のタイトルキー格納領域とサーバB用のタイトルキー格納領域を設定する。
各コンテンツ提供サーバはそれぞれの領域にサーバの提供するコンテンツに対応するタイトルキーを格納する。
有効期限情報格納領域は、サーバA,Bに共通に利用する領域とする。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
これらの各情報を記録してメモリカードの汎用領域(General Purpose Area)に記録する。
このような設定とすることで、1つのブロックを複数のサーバが共用し、サーバ単位、コンテンツ単位の利用期限を自在に設定することが可能となる。
図18にはサーバA61、サーバB62、サーバC64、サーバD65の4つのサーバを示している。
サーバC64、サーバD65はメモリカードの保護領域(Protected Area)80のブロック#1,82に対するアクセス権(Read/Write)を有する。
サーバA61、サーバB62の保持するサーバ証明書(Server Cert)はブロック#0,81に対するアクセス権(Read/Write)許容情報が記録され、サーバC64、サーバD65の保持するサーバ証明書(Server Cert)はブロック#1,82に対するアクセス権(Read/Write)許容情報が記録される。
図19に示すように、
メモリカードの汎用領域(General Purpose area)には各サーバA〜Dの提供するコンテンツと、利用制御情報(Usage Rule)が記録される。
ブロック#0には、サーバAとサーバBの提供コンテンツに対応するタイトルキーが格納され、
ブロック#1にはサーバCとサーバDの提供コンテンツに対応するタイトルキーがそれぞれ格納される。
なお、タイトルキーは例えば利用制御情報(Usage Rule)ハッシュ値とのXOR演算結果として格納される。
コンテンツの利用期限の設定態様としては、前述したように、例えば、
2011/10/01〜2011/10/31
上記の利用期限ように絶対的な期限情報を設定することも可能であるが、このような設定の他、ユーザによるコンテンツの最初の利用開始日時から1ヶ月など、ユーザの初回利用時を起点として所定期間を利用可能期間として設定する態様も可能である。
以下では、このようなユーザ処理依存のコンテンツ利用期限の設定を可能とした処理例について説明する。
図20には、メモリカード70の保護領域(Protected Area)80に設定された2つのブロック、すなわち、ブロック#0、ブロック#1の記録データ例を示している。
すなわち、図20(b1)に示すように、タイトルキーと有効期限情報を記録した領域である。このブロックをタイトルキー格納ブロックとする。
本実施例では、このタイトルキー格納ブロックの他に保護領域(Protected Area)80のもう1つのブロックを利用する。
このステータス格納ブロックには、メモリカードの汎用領域(General Purpose ARea)に記録した各コンテンツ(Cona1,Cona2,・・・)に対応する初回再生日時情報を記録する。
Status for Con(a1)は、コンテンツ:Con(a1)の初回再生日時情報の記録領域である。
Status for Con(a2)は、コンテンツ:Con(a2)の初回再生日時情報の記録領域である。
ユーザ装置(ホスト機器)は、ブロック#1に対する書き込み許容情報が記録されたホスト証明書(Host Cert)を保持する。
ユーザ装置(ホスト機器)がコンテンツ、例えばコンテンツ:Con(a1)を初めに再生する場合、その初回再生日時情報を、図20(b2)に示す[Status for Con(a1)]領域に記録する。
図21には、コンテンツを記録したメモリカード70の汎用領域(General Purpose Area)90の記録データと、保護領域(Protected Area)80のタイトルキー格納ブロックであるブロック#0,81の記録データの例を示している。
図22には、保護領域(Protected Area)80のステータス格納ブロックであるブロック#1,82の記録データの例を示している。
コンテンツa1、
コンテンツa1に対応する利用制御情報(Usage Rule)a1、
これらのデータが記録される。
なお、汎用領域(General Purpose Area)90には、この他にも多数のコンテンツとその利用制御情報のデータ組が記録されている。
図に示す、
Kt(a1)−UR(a1)hash
Kt(a2)−UR(a2)hash
:
Kt(an)−UR(an)hash
これらのデータである。なお、前述したように、タイトルキーは利用制御情報(Usage Rule)ハッシュ値とのXOR演算結果として格納される。
After#Af1,#Af2,#Af3・・・
Before#Bf1,Bf2,#Bf3・・・
これらのデータの記録領域である。
これらには、先に図16を参照して説明したと同様のデータが含まれる。
After#Af1,#Af2,#Af3・・・は、具体的には、
After#Af1=After2011/09/01
After#Af2=After2011/10/01
After#Af3=After2011/11/01
このようなデータであり、
After#Afnの各設定期日以降がコンテンツの利用が可能であることを示す。
Before#Bf1=Before2011/09/30
Before#Bf2=Before2011/10/31
Before#Bf3=Before2011/11/30
このようなデータであり、
Before#Bfnの各設定期日以前がコンテンツの利用が可能であることを示す。
After#Afp=After(Status for Con(xy))、
あるいは、
Before#Bfq=Before(Status for Con(xy)+1month)、
このような有効期限設定が可能な構成を持つ。
図20(b2)に示すステータス格納ブロックに記録されるコンテンツの初回再生日時以降がコンテンツの利用許容期間になることを示す。
Before#Bfq=Before(Status for Con(xy)+1month)は、
図20(b2)に示すステータス格納ブロックに記録されるコンテンツの初回再生日時から1月経過までが、コンテンツの利用許容期間になることを示す。
このような設定を利用することで、図20(b2)に示すステータス格納ブロックに記録されるコンテンツの初回再生日時に対応したコンテンツ利用期限情報を設定することが可能となる。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
(5)ステータス格納ブロック識別子
(6)ステータス情報識別子
これらのデータが記録される。
これらの情報は、図21(b1)に示すタイトルキー格納ブロックに対応する情報である。
(6)ステータス情報識別子
これらのデータについて、図22を参照して説明する。
これらのデータは、ステータス格納ブロック(ブロック#1,82)に対応する情報である。
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するステータス情報を格納したステータス格納ブロックを示す情報である。
本例ではステータス格納ブロック識別子=#1であり、
コンテンツ再生を実行するユーザ装置(ホスト機器)は、ステータス情報の格納ブロックが、ブロック#1であることが判別できる。
ステータス格納ブロック(ブロック#1)に格納された多数のステータス情報のどのステータス情報が、この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するステータスであるかを示す情報である。
本例では、ステータス情報識別子=a1であり、
ステータス情報(a1)が選択可能となる。
コンテンツの利用開始日時を記録する。
コンテンツの利用開始日時は、コンテンツを利用するユーザ機器(ホスト機器)が記録する。
なお、サーバによるコンテンツ提供時には、
メモリカード70の保護領域(Protected Area)80に設定されるステータス格納ブロックであるブロック#1,82には、コンテンツ利用開始日時データは記録されず、日時情報を記録するためのステータスデータ記録領域のみが設定される。
(1)ブロック識別子
(2)タイトルキー識別子
(3)ブロック対応期限有効性判定ビット
(4)有効期限情報識別子
(5)ステータス格納ブロック識別子
(6)ステータス情報識別子
これらの各情報を記録してメモリカードの汎用領域(General Purpose Area)に記録する。
コンテンツ再生を実行するユーザ装置(ホスト機器)が、コンテンツの初回再生を行う際に、メモリカードの保護領域(Protected Area)のステータス情報格納ブロックに実際の初回再生日時データを記録する。
図23には、コンテンツを提供するサーバA61の実行するメモリカード70の保護領域(Protected Area)80に対するデータ記録処理を示している。
なお、サーバA61は、この図23に示す保護領域(Protected Area)80に対するデータ記録処理に併せて、メモリカード70の汎用領域(General Purpose Area)にコンテンツと図21、図22を参照して説明した利用制御情報(Usage Rule)の記録処理を実行する。
さらに、このタイトルキーの記録処理に先立ち、メモリカード70の保護領域(Protected Area)80のステータス格納ブロックであるブロック#1,82に提供コンテンツのステータス記録領域を設定し、
各コンテンツの利用開始日時の記録領域を設定する。
ホスト機器63は、コンテンツを利用する場合に、利用コンテンツに対応する利用制御情報(Usage Rule)の記録情報に従って、タイトルキーの格納ブロックとステータスの格納ブロックを判別する。
図21、図22を参照して説明した利用制御情報(Usage Rule)の記録情報に従った処理である。
さらに、コンテンツの初回再生時には、ステータス格納ブロックのステータス情報記録領域に初回再生日時情報を記録する。
なお、この日時情報の記録に際しては、正確な日時情報を信頼できる時間情報提供サーバ等から取得して記録することが好ましい。
あるコンテンツ:Con(xy)に対してステータス情報記録領域に記録された初回再生日時情報が、
2011/09/01
であるとする。
ブロック識別子:#0
有効期限情報識別子:#Afp,#Bfq
これらの有効期限情報識別子が記録されているとする。
After#Afp=After(Status for Con(xy))、
Before#Bfq=Before(Status for Con(xy)+1month)、
この設定である場合、
コンテンツの利用許容期間は、
2011/09/01〜2011/09/31
となる。
ユーザ機器は、現在日時が、このコンテンツ利用許容期間に該当している否かを判定して、該当している場合は、コンテンツの復号、再生を行う。該当していない場合は、コンテンツ利用を中止する。
上記の説明では、有効期限情報や、ステータス情報として記録する初回再生日時を日までの設定として説明したが、時間単位、例えば時分秒単位の設定としてもよい。
図25、図26に示すフローに従った処理はユーザ機器に格納されたコンテンツ再生プログラム(ホストアプリケーション)に従ってユーザ機器のデータ処理部(CPU等)において実行される。
利用対象コンテンツ:Con(xy)と、
対応する利用制御情報:UR(xy)、
を取得する。
ビット設定が、無効を示すビット(0)である場合はステップS304に進む。有効を示すビット(1)である場合は、ステップS307に進む。
ステップS306では、利用制御情報(Usage Rule)に記録されたタイトルキー格納ブロックを判別してそのブロックからデータを読み取る。
最後にステップS311においてブロックからの読み取りデータに含まれるタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
さらに、ステップS309において、ブロック内データとして記録された有効期限情報が、ステータス情報参照タイプであるか否かを判定する。
ステータス情報参照タイプとは、先に説明した、以下のような設定の有効期限情報である。
After#Afp=After(Status for Con(xy))、
Before#Bfq=Before(Status for Con(xy)+1month)、
このような設定である場合、ステータス情報参照タイプである場合は、ステップS321に進む。
ステップS310では、ブロックから取得した有効期限情報と現在日時とを比較して、現在日時が有効期限内であるか否かを判定する。
ステップS310において、現在日時が有効期限内でないと判定した場合は、ステップS352に進み、処理は中止される。すなわちコンテンツの復号、利用処理は実行されない。
ステップS311では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
この場合は、図26に示すステップS321において、利用制御情報ファイルの記録に従ってステータス情報格納ブロックから指定されたステータス情報を取得する。
ステータス情報に初回再生日時情報が記録されている場合は、ステップS323に進む。
ステータス情報に初回再生日時情報が記録されていない場合は、ステップS324に進む。
この初回再生日時情報の記録処理の後、ステップS325に進み、タイトルキー格納ブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
ステップS323では、
ステータス情報に記録された初回再生日時情報と、
ステップS308において取得したステータス情報参照タイプの有効期限情報に基づいて、現在日時が有効期限内であるか否かを判定する。
ステップS325では、そのブロックに記録されたタイトルキーを取得して、タイトルキーを利用したコンテンツの復号処理を行い、コンテンツの再生、利用を行う。
ブロックに記録した有効期限情報を、ユーザ装置において記録可能なステータス情報参照タイプとして構成することで、
ユーザのコンテンツ再生処理に依存してコンテンツの利用許容期間が設定される構成において、その有効期限の設定範囲でのコンテンツ利用を許容する構成を実現する。
次に、上述したステータス情報を記録する構成において、コンテンツを異なるメディア間で移動する場合の処理について説明する。
ムーブ対象となるコンテンツに対して、ステータス参照タイプの利用期限情報が設定されている場合には、このステータス情報についても併せて移動することが必要となる。
コンテンツ:Con(xy)
コンテンツCon(xy)に対応する利用制御情報:UR(xy)
コンテンツCon(xy)に対応するタイトルキー:Kt(xy)
タイトルキー:Kt(xy)格納ブロックの利用期限情報、
利用制御情報:UR(xy)に記録されたステータス格納ブロックの対応ステータス情報、
これらの各情報を併せて移動(ムーブ)する処理が必要となる。
従って、これらのブロックに対するアクセス権を有するサーバによる処理を行うことが必要となる。
図27は、ムーブ元メディアに対する処理、
図28は、ムーブ先メディアに対する処理、
これらの各処理を示している。
なお、図27、図28は、サーバA61の提供コンテンツのムーブ処理を実行する際のメモリカードの保護領域(Protected Area)の記録データに対する処理のみを示している。
汎用領域(General Purpose Area)のデータ移動はユーザ装置において実行できる。
サーバA61は、ムーブ元メディア301のタイトルキー格納ブロックであるブロック#0からムーブ対象コンテンツに対応するタイトルキーを読み出して取得し、さらにブロック#0からタイトルキーデータを削除する。
この処理によって、ムーブ元メディア301には、ムーブ対象コンテンツに対応するタイトルキーとステータス情報が削除される。
サーバA61は、ムーブ先メディア302のタイトルキー格納ブロックであるブロック#0に対して、ムーブ元メディアから取得したムーブ対象コンテンツに対応するタイトルキーを記録する。
この処理によって、ムーブ先メディア302には、ムーブ対象コンテンツに対応するタイトルキーとステータス情報が記録される。
認証の成立とアクセス権の確認がなされたことを条件として、上記の図27を参照して説明した処理が行われる。
認証の成立とアクセス権の確認がなされたことを条件として、上記の図28を参照して説明した処理が行われる。
最後に、図29、図30を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図29を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記データ処理部は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理装置。
(3)前記暗号化コンテンツの復号用の暗号鍵を格納したアクセス制限の設定されたブロックに記録された有効期限情報は、該ブロックに記録された複数の暗号鍵に対応する複数コンテンツに共通に適用される有効期限情報である前記(1)または(2)に記載の情報処理装置。
(5)前記データ処理部は、前記利用制御情報、または前記ブロックから取得した有効期限情報と現在日時情報との比較処理を行う際に、信頼できる時間情報提供サーバから取得した現在日時情報を適用した処理を行う前記(1)〜(4)いずれかに記載の情報処理装置。
(7)前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、前記ブロックに記録された有効期限情報は、前記ブロックに対するデータ書き込み処理の権利を有するサーバによって書き込みおよび更新が行われる情報である前記(1)〜(6)いずれかに記載の情報処理装置。
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納するブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行う情報処理装置。
(10)前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、前記情報処理装置は、前記ブロックに対するデータ記録処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ記録処理の権利を有することが確認されたことを条件として、前記ブロックに対するデータ記録処理を行う前記(8)または(9)に記載の情報処理装置。
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックは、さらに、該ブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を記録データとして有し、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記ブロックに記録された有効期限情報の参照処理に基づくコンテンツ再生可否判定を行わせることを可能とした情報記憶装置。
(13)前記情報記憶装置は、前記保護領域のブロックに対するアクセス要求装置の証明書を取得し、取得した証明書に基づいてアクセス許容判定処理を行うデータ処理部を有する前記(11)または(12)に記載の情報記憶装置。
前記メディアに格納されたコンテンツを再生する再生装置と、
前記メディアに対するデータ記録を行うサーバを有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
前記暗号化コンテンツの復号用の暗号鍵を格納するブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有し、
前記サーバは、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行い、
前記再生装置は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理システム。
具体的には、暗号化コンテンツと利用制御情報を格納した汎用領域と、暗号化コンテンツの復号用の暗号鍵を格納したブロックを含むアクセス制限の設定された複数のブロックによって構成される保護領域を有するメディアに格納されたコンテンツを再生する。再生装置は、汎用領域からコンテンツ対応の利用制御情報を取得し、利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、利用制御情報、またはブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する。
これらの処理によって、メディアに格納されたコンテンツの暗号鍵格納ブロックにブロック対応の有効期限情報を設定し、複数コンテンツの一括した有効期限の設定、更新を可能とした装置、方法が実現される。
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61 サーバA
62 サーバB
63 ホスト
64 サーバC
65 サーバD
81 ブロック#0
82 ブロック#1
90 汎用領域(General Purpose Area)
301 ムーブ元メディア
302 ムーブ先メディア
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (18)
- メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記データ処理部は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理装置。 - 前記利用制御情報の記録データは、
前記暗号鍵を格納したブロックに記録された有効期限情報の有効性を判別可能とした判別ビットであり、
前記データ処理部は、
前記判別ビットの値に応じて、前記利用制御情報、または前記ブロックのいずれか一方から有効期限情報を取得する請求項1に記載の情報処理装置。 - 前記暗号化コンテンツの復号用の暗号鍵を格納したアクセス制限の設定されたブロックに記録された有効期限情報は、
該ブロックに記録された複数の暗号鍵に対応する複数コンテンツに共通に適用される有効期限情報である請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記利用制御情報の記録データに基づいて、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを特定し、特定したブロックの格納データを取得して、取得データに含まれる有効期限情報を取得する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記利用制御情報、または前記ブロックから取得した有効期限情報と現在日時情報との比較処理を行う際に、信頼できる時間情報提供サーバから取得した現在日時情報を適用した処理を行う請求項1に記載の情報処理装置。 - 前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記データ処理部は、
前記ブロックのデータ読み出し処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ読み出し権利が確認されたことを条件として、前記ブロックのデータ読み出しを行う請求項1に記載の情報処理装置。 - 前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記ブロックに記録された有効期限情報は、前記ブロックに対するデータ書き込み処理の権利を有するサーバによって書き込みおよび更新が行われる情報である請求項1に記載の情報処理装置。 - メディアに対するコンテンツ記録処理を行う情報処理装置であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行う情報処理装置。 - 前記情報処理装置は、
前記利用制御情報に、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得すべきか、前記暗号鍵を格納したブロックから取得すべきかを判別可能としたデータを記録して前記メディアの汎用領域に記録する処理を行う請求項8に記載の情報処理装置。 - 前記暗号鍵を格納したブロックは、前記メディアによるアクセス権判定に基づいてアクセスの認められるブロックであり、
前記情報処理装置は、
前記ブロックに対するデータ記録処理に際して、情報処理装置の証明書(Certificate)を前記メディアに送信し、前記メディアによるアクセス権判定処理によってデータ記録処理の権利を有することが確認されたことを条件として、前記ブロックに対するデータ記録処理を行う請求項8に記載の情報処理装置。 - 暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記暗号化コンテンツの復号用の暗号鍵を格納したブロックは、さらに、該ブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を記録データとして有し、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記ブロックに記録された有効期限情報の参照処理に基づくコンテンツ再生可否判定を行わせることを可能とした情報記憶装置。 - 前記利用制御情報は、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックの識別情報を記録した構成であり、
前記暗号化コンテンツの再生処理を実行する再生装置に、前記利用制御情報に記録されたブロック識別子の参照処理に基づくブロック特定処理を行わせることを可能とした請求項11に記載の情報記憶装置。 - 前記情報記憶装置は、
前記保護領域のブロックに対するアクセス要求装置の証明書を取得し、取得した証明書に基づいてアクセス許容判定処理を行うデータ処理部を有する請求項11に記載の情報記憶装置。 - データを記録するメディアと、
前記メディアに格納されたコンテンツを再生する再生装置と、
前記メディアに対するデータ記録を行うサーバを有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記サーバは、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行い、
前記再生装置は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理システム。 - コンテンツ再生処理を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記データ処理部は、
前記汎用領域からコンテンツ対応の利用制御情報を取得し、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別し、該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する情報処理方法。 - メディアに対するコンテンツ記録処理を行う情報処理装置において実行する情報処理方法であり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記情報処理装置は、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理を行い、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録するとともに、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を行う情報処理方法。 - コンテンツ再生処理を実行する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、メディアに格納されたコンテンツを再生するデータ処理部を有し、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納した汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記プログラムは、データ処理部に、
前記汎用領域からコンテンツ対応の利用制御情報を取得する処理と、
取得した利用制御情報の記録データに基づいて、コンテンツ利用許容期間である有効期限情報を利用制御情報から取得するか、前記暗号鍵を格納したブロックから取得するかを判別する処理と、
該判別結果に応じて、前記利用制御情報、または前記ブロックから有効期限情報を取得し、取得した有効期限情報と現在日時情報との比較により、コンテンツ再生の可否を判定する処理を実行させるプログラム。 - メディアに対するコンテンツ記録処理を行う情報処理装置において情報処理を実行させるプログラムであり、
前記メディアは、
暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を格納する汎用領域と、
アクセス要求装置からのアクセス可否をブロック単位で判定可能としたアクセス制限の設定された複数のブロックによって構成された領域であり、前記暗号化コンテンツの復号用の暗号鍵を格納したブロックを含む保護領域を有し、
前記プログラムは、前記情報処理装置に、
前記汎用領域に対して、暗号化コンテンツ、および該暗号化コンテンツ対応の利用制御情報を記録する処理と、
前記保護領域のブロックに対して、前記汎用領域に記録した暗号化コンテンツの復号用の暗号鍵を記録する処理と、
前記保護領域のブロックに記録された複数の暗号鍵に対応するコンテンツに共通に適用可能なコンテンツの利用許容期間を示す有効期限情報を該ブロックの記録データとして記録または更新する処理を実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011202184A JP5915046B2 (ja) | 2011-09-15 | 2011-09-15 | 情報処理装置、および情報処理方法、並びにプログラム |
US13/556,301 US9684772B2 (en) | 2011-09-15 | 2012-07-24 | Information processing apparatus, information processing method and program |
EP12181131.9A EP2571026B1 (en) | 2011-09-15 | 2012-08-21 | Authenticating Memory Card with flag indicating validity period in unprotected user area common for a block of subscription files. |
KR1020120098650A KR20130029718A (ko) | 2011-09-15 | 2012-09-06 | 정보 처리 장치, 정보 처리 방법 및 프로그램 |
CN2012103313831A CN103117073A (zh) | 2011-09-15 | 2012-09-07 | 信息处理设备、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011202184A JP5915046B2 (ja) | 2011-09-15 | 2011-09-15 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013065953A JP2013065953A (ja) | 2013-04-11 |
JP2013065953A5 JP2013065953A5 (ja) | 2014-09-25 |
JP5915046B2 true JP5915046B2 (ja) | 2016-05-11 |
Family
ID=47010210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011202184A Expired - Fee Related JP5915046B2 (ja) | 2011-09-15 | 2011-09-15 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9684772B2 (ja) |
EP (1) | EP2571026B1 (ja) |
JP (1) | JP5915046B2 (ja) |
KR (1) | KR20130029718A (ja) |
CN (1) | CN103117073A (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660589B (zh) * | 2015-01-20 | 2021-09-10 | 中兴通讯股份有限公司 | 一种对信息进行加密控制、解析信息的方法、系统和终端 |
CN104994499B (zh) * | 2015-05-20 | 2019-01-22 | 努比亚技术有限公司 | 信息处理方法及装置 |
JP6515741B2 (ja) * | 2015-08-27 | 2019-05-22 | 沖電気工業株式会社 | コンテンツ伝送システム、送信装置、送信方法、送信プログラム |
JP5979696B1 (ja) * | 2016-01-15 | 2016-08-24 | 株式会社 ゼウス | データ伝送システム及び伝送用データの送受信方法 |
JP2019009609A (ja) * | 2017-06-23 | 2019-01-17 | カシオ計算機株式会社 | 無線通信装置、通信システム、無線通信方法及び無線通信プログラム |
US10476879B2 (en) | 2017-07-26 | 2019-11-12 | International Business Machines Corporation | Blockchain authentication via hard/soft token verification |
CN113010817B (zh) * | 2019-12-18 | 2024-05-10 | 深圳市雅阅科技有限公司 | 内容有效期的调整方法、装置、服务器及存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
WO2001041104A1 (fr) * | 1999-11-30 | 2001-06-07 | Sanyo Electric Co., Ltd. | Enregistreur |
WO2001086527A1 (fr) * | 2000-05-08 | 2001-11-15 | Sony Corporation | Systeme de transactions de donnees numeriques |
CN1165049C (zh) * | 2000-12-28 | 2004-09-01 | 日本胜利株式会社 | 内容记录装置、重放装置、传送方法及接收方法 |
JP4243932B2 (ja) * | 2001-07-09 | 2009-03-25 | パナソニック株式会社 | コンテンツ管理システムおよび情報記録媒体 |
WO2003007298A2 (en) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus with usage rights judgements |
TW200511860A (en) * | 2003-05-14 | 2005-03-16 | Nagracard Sa | Duration computing method in a security module |
GB2417807B (en) * | 2003-06-17 | 2007-10-10 | Nds Ltd | Multimedia storage and access protocol |
JP2005094277A (ja) * | 2003-09-17 | 2005-04-07 | Hitachi Ltd | プログラムおよび記憶媒体、再生装置 |
US7933409B2 (en) * | 2004-03-09 | 2011-04-26 | Panasonic Corporation | Content playback device |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
EP1922835A4 (en) * | 2005-08-05 | 2010-08-04 | Realnetworks Inc | SYSTEM AND METHOD FOR PRE-LOADING PERSONAL MULTIMEDIA DEVICE CONTENT |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP5180203B2 (ja) * | 2006-07-07 | 2013-04-10 | サンディスク テクノロジィース インコーポレイテッド | メモリ装置から供給される情報を制御するシステムおよび方法 |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20080244263A1 (en) * | 2007-03-29 | 2008-10-02 | Tc Trust Center, Gmbh | Certificate management system |
US8719572B2 (en) * | 2008-07-16 | 2014-05-06 | Disney Enterprises, Inc. | System and method for managing authentication cookie encryption keys |
AU2009322102B2 (en) * | 2008-11-04 | 2015-02-19 | Securekey Technologies Inc. | System and methods for online authentication |
JP2010238334A (ja) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | 再生装置および記憶媒体 |
JP4707748B2 (ja) * | 2009-03-31 | 2011-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 |
US8751826B2 (en) * | 2009-04-01 | 2014-06-10 | Salesforce.Com, Inc. | Enhanced system security |
JP5319739B2 (ja) | 2011-07-15 | 2013-10-16 | コスモ石油株式会社 | 灯油組成物 |
-
2011
- 2011-09-15 JP JP2011202184A patent/JP5915046B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-24 US US13/556,301 patent/US9684772B2/en active Active
- 2012-08-21 EP EP12181131.9A patent/EP2571026B1/en not_active Not-in-force
- 2012-09-06 KR KR1020120098650A patent/KR20130029718A/ko not_active Application Discontinuation
- 2012-09-07 CN CN2012103313831A patent/CN103117073A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP2571026A3 (en) | 2013-09-11 |
EP2571026B1 (en) | 2015-11-04 |
US20130073866A1 (en) | 2013-03-21 |
JP2013065953A (ja) | 2013-04-11 |
CN103117073A (zh) | 2013-05-22 |
KR20130029718A (ko) | 2013-03-25 |
EP2571026A2 (en) | 2013-03-20 |
US9684772B2 (en) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5915046B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
EP2717185B1 (en) | Information processing device, information processing method, and program | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5747758B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5747757B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012044576A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140807 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160321 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5915046 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |