JPWO2013175851A1 - 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JPWO2013175851A1 JPWO2013175851A1 JP2014516701A JP2014516701A JPWO2013175851A1 JP WO2013175851 A1 JPWO2013175851 A1 JP WO2013175851A1 JP 2014516701 A JP2014516701 A JP 2014516701A JP 2014516701 A JP2014516701 A JP 2014516701A JP WO2013175851 A1 JPWO2013175851 A1 JP WO2013175851A1
- Authority
- JP
- Japan
- Prior art keywords
- revocation list
- information
- content
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
このような不正機器による不正処理を防止するため、不正機器の識別子(ID)のリストであるリボケーションリスト(Revocation List)が利用される。
例えば、メモリカード等の情報記憶装置にサーバから新たなコンテンツをダウンロード記録する場合には、サーバと情報記憶装置間で相互認証処理を実行する。
また、情報記憶装置に格納されたコンテンツを再生装置(ホスト)が読み出して再生する場合には、再生装置(ホスト)と情報記憶装置間で相互認証処理を実行する。
リボケーションリストに認証相手のIDが記録されている場合、認証相手は不正であると確認され、認証が不成立となり、その後の処理、例えばコンテンツの記録や再生、あるいは鍵情報の提供処理などの様々な処理が禁止される。
更新されたリボケーションリストは、ネットワークを介してユーザ装置に提供される。あるいは、コンテンツを記録したメディアに記録されてユーザ装置に提供される。
例えばこのような処理によって、各機器の保持するリボケーションリストは逐次、更新される。
例えば1つのサーバから新しいバージョンのリボケーションリストを取得する設定とすると、多くのユーザ装置によるリボケーションリスト取得要求が1つのサーバに集中してしまう。この結果、サーバの負荷が増大し、処理が遅延する可能性が高くなる。
情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記データ処理部は、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得し、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得し、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行する情報処理装置にある。
情報処理装置に装着した情報記憶装置に記録される暗号化コンテンツの復号処理に適用する暗号鍵を前記情報記憶装置に記録するコンテンツ対応情報提供サーバであり、
前記コンテンツ対応情報提供サーバは、
前記情報処理装置に対して、前記データ記憶部に記録するリボケーションリストのアクセス情報を送信し、
前記情報記憶装置に対して、リボケーションリストの実体データを含まないリボケーションリスト書き込み処理コマンドを出力するコンテンツ対応情報提供サーバにある。
情報記憶装置に格納したコンテンツを利用する情報処理装置と、
前記情報処理装置にコンテンツ利用許可情報を提供するコンテンツ利用管理サーバと、
前記情報記憶装置に格納した暗号化コンテンツの復号に適用する暗号鍵を提供するコンテンツ対応情報提供サーバと、
前記情報記憶装置に格納するリボケーションリストを保持したリボケーションリスト提供サーバを有する情報処理システムであり、
前記情報処理装置は、
前記コンテンツ利用管理サーバからコンテンツ利用許可情報を取得し、
前記コンテンツ対応情報提供サーバからリボケーションリストのアクセス情報を取得し、
取得したアクセス情報を適用して前記リボケーションリスト提供サーバからリボケーションリストを取得し、
取得したリボケーションリストを、前記コンテンツ対応情報提供サーバから出力されるリボケーションリスト書き込みコマンドを適用して前記情報記憶装置に記録する処理を実行する情報処理システムにある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記データ処理部が、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得する処理と、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得する処理と、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得する処理と、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得する処理と、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行させるプログラムにある。
具体的には、メモリカード等のデータ記憶部に格納するリボケーションリストの更新制御を、メモリカードを装着した情報処理装置のデータ処理部が実行する。データ処理部はデータ記憶部に対して例えば暗号鍵等の記録を実行するサーバからリボケーションリストURLを取得する。さらに、取得したリボケーションリストURLを適用してリボケーションリスト提供サーバからリボケーションリストを取得する。さらに、取得したリボケーションリストをデータ記憶部に記録する。記録処理に際しては、サーバからリボケーションリストを含まないデータ書き込み処理コマンドを入力し、該コマンドに取得したリボケーションリストを挿入してコマンドに基づく処理を実行してリボケーションリストの記録を実行する。
これらの構成により、メモリカードのリボケーションリスト更新をメモリカード自身の負荷、暗号鍵等の記録を実行するサーバの負荷を大きくすることなく、またリボケーションリスト提供サーバの負荷集中も排除して処理を行なうことが可能となり、効率的なメモリカードのリボケーションリスト更新処理が実現される。
1.コンテンツ提供処理および記録処理の概要について
2.コンテンツ記録メディアとしてのメモリカードの構成例について
3.リボケーションリストのデータ構成例について
4.メモリカードに対するコンテンツ記録処理におけるリボケーションリストの更新処理例について
4−1.コンテンツダウンロード処理におけるリボケーションリスト更新処理例について
4−2.コンテンツコピー処理におけるリボケーションリスト更新処理例について
4−3.各構成部の通信シーケンスについて
5.各装置のハードウェア構成例について
6.本開示の構成のまとめ
以下、図面を参照しながら本開示の構成について説明する。
まず、図1以下を参照して、コンテンツ提供処理および記録処理の概要について説明する。
図1には、以下の各構成を示している。
(a)情報処理装置10、
(b)コンテンツ利用管理装置31、
(c)コンテンツ提供装置32、
(d)コンテンツ対応情報提供装置33、
(e)リボケーションリスト提供装置34、
情報処理装置10は、具体的には、メディアプレーヤ等の再生装置11、PC12、携帯端末13などである。
情報処理装置10は、例えばフラッシュメモリを搭載した情報記憶装置であるメモリカード20を装着し、このメモリカード20に外部から入力したコンテンツを書き込み、再生等のコンテンツ利用を行う。
図に示すように、コンテンツ利用管理装置31は、ユーザ装置としての情報処理装置10からの要求に応じて、例えば、ダウンロード可能なコンテンツあるいはコピー予定のコンテンツについての情報を含むコンテンツ情報(Offer)41を提供する。
例えば、放送局や、コンテンツサーバの提供するコンテンツをユーザ装置である情報処理装置10に装着されたメモリカード20に記録する場合に、本開示の処理が適用される。
また、ユーザの所有するDVD、BD等のメディアに記録されたコンテンツをメモリカード20にコピーする場合も、本開示の処理が適用される。
利用制御情報には、コンテンツの利用許容情報、例えば、他メディアに対するコピーが許容されるか否か、あるいは利用期限などの様々な利用制御情報が記録されている。
リボケーションリストは、サーバや情報処理装置、メモリカード等の各装置の無効化情報を記録したリストである。
例えば無効化された装置の機器IDが登録されたリストである。
なお、リボケーションリスト提供装置34は、アクセス集中による処理遅延を防止するため、複数のサーバによって構成することが好ましい。
具体的には、例えば、複数のサーバによって構成されるCDN(コンテンツ配信ネットワーク:Contents Delivery Network)として構成する。
ユーザ装置である情報処理装置10やメモリカード20は、CDNを構成する複数のキャッシュサーバ(あるいはエッジサーバ)から最新版のリボケーションリスト44を取得することができる。
例えば、コンテンツ利用管理装置31と、コンテンツ提供装置32を1つの同じ装置としてもよい。
あるいは、コンテンツ提供装置32と、コンテンツ対応情報提供装置33を1つの同じ装置としてもよい。
この他、コンテンツ利用管理装置31、コンテンツ提供装置32、コンテンツ対応情報提供装置33、全ての装置の持つ機能を1つの装置に構成するなど、様々な設定が可能である。
次に、コンテンツの記録先として利用されるフラッシュメモリ等によって構成されるメモリカードの構成例について説明する。
メモリカード20の記憶領域は、図2に示すように、
(a)保護領域(Protected Area)21、
(b)汎用領域(General Purpose Area)22、
これら2つの領域によって構成される。
例えば、ユーザの利用する記録再生装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード20に予め格納されたプログラムに従って、各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
サーバ証明書(Server Certificate)は、認証局がコンテンツ提供処理を認めたサーバに対して発行するサーバの証明書であり、サーバ公開鍵等を格納した証明書である。サーバ証明書(Server Certificate)は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやコンテンツサーバのタイプを示す情報であり、例えば本証明書がサーバ証明書であることを示すデータや、サーバの種類、例えば音楽コンテンツの提供サーバであるとか、映画コンテンツの提供サーバであるといったサーバの種類などを示す情報が記録される。
サーバIDはサーバ識別情報としてのサーバIDを記録する領域である。
(3)サーバ公開鍵(Server Public Key)
サーバ公開鍵(Server Public Key)はサーバの公開鍵である。サーバに提供されるサーバ秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
メディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、コンテンツを記録するメディア、例えば図2に示すメモリカード20の記憶領域中に設定される保護領域(Protected Area)21内のブロックに対するアクセス可否情報が記録される。
すなわち、データ読み取り(Read)や、書き込み(Write)が許容されたブロックについての情報が記録される。なお、メモリカードの保護領域(Protected Area)21内のブロックはPADブロックとも呼ばれる。
サーバ証明書(Server Cert)を利用する場合は、署名検証を実行して、サーバ証明書(Server Cert)の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
サーバ35は、例えばコンテンツの提供処理や、コンテンツ復号に適用する暗号鍵の書き込み処理を実行するサーバである。
例えば図1に示すコンテンツ提供装置32に相当するコンテンツサーバ、あるいは、コンテンツ対応情報提供装置に相当するコンテンツ対応情報提供サーバなどである。
クライアント(ホスト機器)15は、メモリカード20に格納されたコンテンツの再生処理を行う装置であり、コンテンツの復号処理のために、メモリカードに記録された暗号鍵を取得する必要がある機器である。
暗号化コンテンツの復号に適用する暗号鍵は保護領域(Protected Area)21に記録される。
図4に示す例では、
ブロック#0(Protected Area#0)21a、
ブロック#1(Protected Area#1)21b、
ブロック#2(Protected Area#2)21c、
これらの3つのブロックを持つ例を示している。
読み取り(Read)許容領域:ブロック#1
書き込み(Write)許容領域:ブロック#1
このような設定で構成される。
なお、図に示す例では、書き込み(Write)の許容されたブロックに対しては、読み取り(Read)についても許容された設定として示している。
ブロック#0(Protected Area#0)21aに対する読み取り(Read)と書き込み(Write)許可、
ブロック#1(Protected Area#1)21bに対する読み取り(Read)許可、
これらの許可情報が設定された証明書である。
すなわち、図に示すように、
読み取り(Read)許容領域:ブロック#0,1
書き込み(Write)許容領域:ブロック#0
このような設定を持つ証明書である。
ただし、コンテンツ削除時に、削除コンテンツに対応する暗号鍵の削除が可能な設定とするため、削除処理については許可する設定としてもよい。
すなわち、ブロック#2(Protected Area#2)21cは、メモリカード20内部でのデータ処理を実行する場合にのみ、メモリカード20内のデータ処理部がアクセス(データ書き込みと読み取り)する領域として設定される。
次に、図5を参照してリボケーションリストのデータ構成例について説明する。
前述したようにリボケーションリスト(Revocation List)は、不正機器と判定された記録再生装置等の情報処理装置や、メモリカード等の情報記憶装置、サーバ等の機器識別子(ID)を登録したリストである。具体的には、例えば不正機器に格納された公開鍵証明書(Certificate)の識別子(ID)等を登録したリストとして構成される。リボケーションリスト(Revocation List)は、ライセンス管理装置(LA)が発行、逐次更新するリストであり、ライセンス管理装置の署名が設定され、改ざん検証が可能な構成となっている。
図5に示すように、リボケーションリストには、例えば、以下のデータが記録される。
ヘッダ情報(Header)、
バージョン情報(Version)、
ホストリボーク情報(Host Revocation Record)、
メディアリボーク情報(Media Revocation Record)、
サーバリボーク情報(Server Revocation Record)、
署名(Signature)、
これらの情報が記録される。
バージョン情報(Version)は、リボケーションのバージョンを示す。例えばバージョンは、Ver.001、Ver.002、Ver.003・・・等、より新しいバージョンのリボケーションリストに応じて、順次バージョン番号が増加する設定とされる。
(a)リボーク(無効化)対象とされたホストのホストID、
(b)レンジ(Range)、
これらのデータによって構成される。
(a)に記載のホストIDから、(b)レンジに記載の範囲にある全てのホストがリボーク(無効化)対象であることを示している。
例えば、
(a)ホストID=021001
(b)レンジ=250
このような設定の場合、ホストID=021001〜021250
これらの250個のホストがリボーク対象の機器であることを意味する。
リボケーションリストを利用する場合は、ライセンス管理装置の公開鍵を適用したデジタル署名の検証処理を行い、リボケーションリストに改ざんのないことを確認し、確認後にリストの登録情報を確認する処理が行われる。
次に、ユーザ装置である情報処理装置が、情報処理装置に装着したメモリカードに暗号化コンテンツや暗号鍵(タイトルキー)等を記録する場合におけるメモリカードのリボケーションリスト更新処理例について説明する。
最初に、ユーザ装置である情報処理装置が、情報処理装置に装着したメモリカードにダウンロードした暗号化コンテンツと、暗号化コンテンツの復号に適用する暗号鍵(タイトルキー)を記録する際に、メモリカードに格納されたリボケーションリストを更新する処理例について、図5を参照して説明する。
(a)情報処理装置(クライアント)100、
(b)メモリカード(情報記憶装置)120、
(c)コンテンツ利用管理サーバ130、
(d)コンテンツサーバ140、
(e)コンテンツ対応情報提供サーバ150、
(f)リボケーションリスト提供サーバ160
(a)情報処理装置(クライアント)100は、図1の情報処理装置10に対応する。
(b)メモリカード(情報記憶装置)120は、図1に示すメモリカード20に対応する。
(c)コンテンツ利用管理サーバ130は、図1に示すコンテンツ利用管理装置31に対応する。
(d)コンテンツサーバ140は、図1に示すコンテンツ提供装置32に対応する。
(e)コンテンツ対応情報提供サーバ150は、図1に示すコンテンツ対応情報提供装置33に対応する。
(f)リボケーションリスト提供サーバ160は、図1に示すリボケーションリスト提供装置34に対応する。
なお、図に示すディスク110は、情報処理装置(クライアント)100に装着されるディスクである。
メモリカード(情報記憶装置)120は、図2〜図4を参照して説明したように、証明書に記録されたアクセス許容情報に従ってアクセス可能となるアクセス制限の設定された保護領域(Protected Area)21と、このようなアクセス制限がない汎用領域(General Purpose Area)22を有する。暗号化コンテンツ等は汎用領域(General Purpose Area)22に記録される。暗号化コンテンツの復号に適用する暗号鍵(タイトルキー)は保護領域(Protected Area)21に記録される。
図5のメモリカード120内には、最終的な記録データを示している。
暗号化コンテンツ121、
コンテンツ対応情報(タイトルキー等)122、
これらのデータである。
これらのデータを取得し記録するシーケンスについて説明する。
図5に示すステップS101のコンテンツ利用要求処理である。
このコンテンツ利用要求処理は、例えば、コンテンツ利用管理サーバ130の運営主体であるサービスプロバイダがインターネッド上に公開しているWebページなどを介した処理として実行される。
コンテンツ情報(Offer)には、例えば以下の情報が含まれる。
(a)オファーインデックス:クライアントからの要求識別情報。
(b)プロテクションタイプ:コンテンツの著作権保護レベルを示す情報。
(c)コンテンツプロファイル:コンテンツの属性、例えばmp4,TSなど。
(d)ファイルサイズ:コンテンツのファイルサイズ。
:
例えば、これらのコンテンツ情報がコンテンツ利用管理サーバ130から情報処理装置(クライアント)100に提供される。
タイトルキーは、図5に示すコンテンツ対応情報提供サーバ150が、メモリカード120にアクセスとして書き込む処理を行う。
「コンテンツ利用許可情報(Credential)155」には、例えば、暗号化コンテンツを取得するためのアクセス情報(例えばコンテンツURL(Uniform Resource Locator))や、タイトルキー等のコンテンツ対応情報のアクセス情報(例えばコンテンツ対応情報URL)や、コンテンツ利用管理サーバ130の生成する乱数などによって構成されるデータである。
(a)情報処理装置(クライアント)100に送信した「コンテンツ利用許可情報(Credential)155」と同じデータである「コンテンツ利用許可情報(Credential)」と、
(b)タイトルキーまたはタイトルキー識別子、
これらを含むデータ156をタイトルキー等によって構成されるコンテンツ対応情報の送信を行うコンテンツ対応情報提供サーバ150に送信する。
タイトルキーをコンテンツ対応情報提供サーバ150が保持している場合は、タイトルキー識別子を提供する。
なお、コンテンツサーバ140の保持する暗号化コンテンツ141のアクセス情報、例えばURLは、コンテンツ利用管理サーバ130から取得した「コンテンツ利用許可情報(Credential)155」に含まれる。
なお、暗号化コンテンツは、メモリカード120の汎用領域(General Purpose Area)に格納する。図に示す暗号化コンテンツ121である。
なお、メモリカード120は、認証処理を実行可能なデータ処理部を有する。ステップS122において、メモリカード120と、コンテンツ対応情報提供サーバ150間で相互認証処理が実行される。
なお、この相互認証処理に際して、メモリカード120と、コンテンツ対応情報提供サーバ150は、それぞれ自己の公開鍵証明書を認証相手先に送信する。
すなわち、メモリカード120の保護領域(Protected Area)のブロック単位のアクセス権情報が記録された証明書である。
情報処理装置(クライアント)100から受信した、「コンテンツ利用許可情報(Credential)171」と、
先に、コンテンツ利用管理サーバ130から受信したデータ156に含まれる「コンテンツ利用許可情報(Credential)」との照合処理である。
これらの2つの「コンテンツ利用許可情報(Credential)」が同一であることが確認されれば、照合成立として次の処理、すなわちタイトルキーを含むコンテンツ対応情報をメモリカード120に書き込む処理を実行する。
一方、これらの2つの「コンテンツ利用許可情報(Credential)」が同一であることが確認されない場合は、照合不成立として次の処理、すなわちタイトルキーを含むコンテンツ対応情報をメモリカード120に書き込む処理は実行しない。
メモリカード120の制御部、すなわちデータ処理部は、先の認証処理に際して、コンテンツ対応情報提供サーバ150から受信したサーバ証明書を確認する。
すなわち、タイトルキーを書き込むブロックが、コンテンツ対応情報提供サーバ150のデータ書き込み許容ブロックであるか否かを確認する。
(1)コンテンツ対応情報提供サーバ150と、メモリカード120との認証処理が成立すること、
(2)コンテンツ対応情報提供サーバ150において、
コンテンツ利用管理サーバ130から受信したコンテンツ利用許可情報(Credential)と、情報処理装置(クライアント)100から受信したコンテンツ利用許可情報(Credential)と、コンテンツ利用許可情報(Credential)との照合が成立すること、
(3)タイトルキーを書き込むブロックが、コンテンツ対応情報提供サーバ150のサーバ証明書(Certificate)に、データ書き込み許容ブロックとして記録されていること。
これらの条件を満たすことが全て確認された場合に限り、タイトルキーをメモリカードの保護領域(Protected Area)の特定ブロックに書き込むことが可能となる。
次に、図7を参照して、情報処理装置(クライアント)100に装着したBD、DVD等のディスク110に記録されたコンテンツを読み出して、メモリカード120に記録する処理、すなわちコンテンツのコピー記録処理を行う際に、メモリカードに格納されたリボケーションリストを更新する処理例について説明する。
例について]
(a)情報処理装置(クライアント)100、
(c)コンテンツ利用管理サーバ130、
(d)コンテンツ対応情報提供サーバ150、
(e)リボケーションリスト提供サーバ160、
図6に示すコンテンツサーバ140は示されていない。
その他の処理は、図5を参照して説明した処理と類似した処理となる。例えば暗号化コンテンツ111の復号に適用するタイトルキーを含むコンテンツ対応情報は、コンテンツ対応情報提供サーバ150から取得する。
以下、コンテンツコピー処理のシーケンスについて説明する。
まず、情報処理装置(クライアント)100がディスク110からコンテンツIDを読み出して、コンテンツ利用管理サーバ130に送信する点が異なる。
これは、コピー対象となるコンテンツを識別するための情報を送信するための処理である。
さらに、情報処理装置(クライアント)100がディスク110から暗号化コンテンツ111を読み出してステップS211においてコピー処理を実行してメモリカード120に書き込む処理を行っている点が異なる。
図7の処理の流れについて説明する。
(ステップS201)
まず、ディスク110と、メモリカード120を装着した情報処理装置(クライアント)100は、コンテンツを取得するために、コンテンツ利用管理サーバ130に対して、コンテンツ利用要求を行う。この要求に際して、情報処理装置(クライアント)100はディスク110からの読み出しデータに基づいてトークン151aを生成し、さらにコンテンツID151bを読み出して、コンテンツ利用管理サーバ130に送信する。
コンテンツ利用要求を受信したコンテンツ利用管理サーバ130は、情報処理装置(クライアント)100との認証処理を行い、認証成立を条件として、受領したトークンの検証を行い、さらに受信したコンテンツIDに基づいてコピー予定のコンテンツを特定し、コンテンツ情報データベース131から特定したコンテンツに対応するコンテンツ情報(Offer)を取得して、情報処理装置(クライアント)100に送信する。
ステップS203において、コンテンツ情報を受信した情報処理装置100は、ステップS204において、コンテンツ情報に応じてコピーコンテンツを決定する。例えば複数のコンテンツに対応するコンテンツ情報を受信した場合、その中から、実際にコピーしようとするコンテンツ選択する。
次に、情報処理装置100は、選択コンテンツの識別子を伴うコンテンツ利用許可情報(Credential)を要求する。すなわち、図に示す「コンテンツ利用許可情報要求154」をコンテンツ利用管理サーバ130に送信する。
コンテンツ利用管理サーバ130は、情報処理装置(クライアント)100からの「コンテンツ利用許可情報要求154」を受信すると、コンテンツ利用許可処理を実行し、「コンテンツ利用許可情報(Credential)155」を生成して情報処理装置(クライアント)100に送信する。
前述したように、「コンテンツ利用許可情報(Credential)155」は、例えば、コンテンツに対するアクセス情報や、タイトルキー等のコンテンツ対応情報のアクセス情報、例えばURLや、コンテンツ利用管理サーバ130の生成する乱数などによって構成されるデータである。
(a)情報処理装置(クライアント)100に送信した「コンテンツ利用許可情報(Credential)155」と同じデータである「コンテンツ利用許可情報(Credential)」と、
(b)タイトルキーまたはタイトルキー識別子、
これらを含むデータ156をタイトルキー等の送信を行うコンテンツ対応情報提供サーバ150に送信する。
情報処理装置(クライアント)100は、コンテンツ利用管理サーバ130から、コンテンツ利用許可情報(Credential)を受信する。
情報処理装置(クライアント)100は、ディスク110から暗号化コンテンツ111を読み取り、読み取った暗号化コンテンツを、情報処理装置(クライアント)100に装着したメモリカード120に記録(コピー)する。
なお、暗号化コンテンツは、メモリカード120の汎用領域(General Purpose Area)に格納する。
次に、情報処理装置(クライアント)100は、コンテンツ対応情報提供サーバ150に対して、コンテンツ対応情報、具体的には、コピーした暗号化コンテンツの復号に適用するタイトルキーや、利用制御情報(Usage Rule File)などを含むコンテンツ対応情報の取得要求を送信する。
このコンテンツ対応情報の取得要求に際して、情報処理装置(クライアント)100は、図に示すようにコンテンツ対応情報提供サーバ150に対して、先に、コンテンツ利用管理サーバ130から受信した「コンテンツ利用許可情報(Credential)171」を送信する。
コンテンツ対応情報提供サーバ150は、情報処理装置(クライアント)100から、コンテンツ対応情報取得要求を受信すると、ステップS223において、メモリカード120との相互認証処理を開始する。
さらに、コンテンツ対応情報提供サーバ150は、メモリカードとの通信セッションの識別子であるセッションIDと、最新のリボケーションリストを取得可能な最新バージョンのリボケーションリストのアクセス情報であるリボケーションリストURLを、メモリカード120を装着した情報処理装置100に通知する。図に示す「セッションID,リボケーションリストURL172」である。
メモリカード120の保持するリボケーションリストが、コンテンツ対応情報提供サーバ150の保持するリボケーションリストより古いバージョンのリストであったことが確認された場合、情報処理装置100は、ステップS224において、リボケーションリストのダウンロードを実行する。
認証処理が成立すると、次に、コンテンツ対応情報提供サーバ150は、ステップS225において、情報処理装置(クライアント)100から受信した「コンテンツ利用許可情報(Credential)171」の確認処理を実行する。
情報処理装置(クライアント)100から受信した、「コンテンツ利用許可情報(Credential)171」と、
先に、コンテンツ利用管理サーバ130から受信したデータ156に含まれる「コンテンツ利用許可情報(Credential)」との照合処理である。
これらの2つの「コンテンツ利用許可情報(Credential)」が同一であることが確認されれば、照合成立として次の処理、すなわちタイトルキーを含むコンテンツ対応情報をメモリカード120に書き込む処理を実行する。
一方、これらの2つの「コンテンツ利用許可情報(Credential)」が同一であることが確認されない場合は、照合不成立として次の処理、すなわちタイトルキーを含むコンテンツ対応情報をメモリカード120に書き込む処理は実行しない。
メモリカード120の制御部、すなわちデータ処理部は、先の認証処理に際して、コンテンツ対応情報提供サーバ150から受信したサーバ証明書を確認する。
すなわち、タイトルキーを書き込むブロックが、コンテンツ対応情報提供サーバ150のデータ書き込み許容ブロックであるか否かを確認する。
(1)コンテンツ対応情報提供サーバ150と、メモリカード120との認証処理が成立すること、
(2)コンテンツ対応情報提供サーバ150において、
コンテンツ利用管理サーバ130から受信したコンテンツ利用許可情報(Credential)と、情報処理装置(クライアント)100から受信したコンテンツ利用許可情報(Credential)と、コンテンツ利用許可情報(Credential)との照合が成立すること、
(3)タイトルキーを書き込むブロックが、コンテンツ対応情報提供サーバ150のサーバ証明書(Certificate)に、データ書き込み許容ブロックとして記録されていること。
これらの条件を満たすことが全て確認された場合に限り、タイトルキーをメモリカードの保護領域(Protected Area)の特定ブロックに書き込むことが可能となる。
ここまで、
図6を参照してコンテンツダウンロード処理、
図7を参照してコンテンツコピー処理、
これらの処理を行う場合の処理シーケンスについて説明した。
図8〜図9にコンテンツダウンロードまたはコンテンツコピー処理に伴うリボケーションリスト更新処理を行う場合の、各構成部間の通信シーケンスをまとめた図を示す。
図8〜図9の各ステップの処理について説明する。
情報処理装置(クライアント)100が、コンテンツ利用管理サーバ130にコンテンツ利用要求を示すトークンを送信する。
(ステップS302)
情報処理装置(クライアント)100と、コンテンツ利用管理サーバ130間で認証処理を実行する。
認証成立を条件として、コンテンツ利用管理サーバ130が、情報処理装置(クライアント)100にコンテンツ情報(Offer)を送信する。
(ステップS304)
情報処理装置(クライアント)100が、コンテンツ利用管理サーバ130に、コンテンツ利用許可情報の要求を送信する。
コンテンツ利用管理サーバ130が、コンテンツ対応情報提供サーバ150に、コンテンツ利用許可情報(Credential)を送信する。
(ステップS306)
コンテンツ利用管理サーバ130が、情報処理装置(クライアント)100に、コンテンツ利用許可情報(Credential)と、タイトルキーまたはタイトルキー識別子を送信する。
ステップS307a:情報処理装置(クライアント)100が、コンテンツサーバ140からコンテンツをダウンロードする。
または、ステップS307b:ディスク110からコンテンツをコピーしてメモリカード120に書き込む。
暗号化コンテンツはメモリカード120の汎用領域(General Purpose Area)に書き込む。
(ステップS308)
情報処理装置(クライアント)100が、コンテンツ対応情報提供サーバ150に、コンテンツ利用許可情報(Credential)を送信する。
コンテンツ対応情報提供サーバ150が、情報処理装置(クライアント)100に、セッションIDと、最新のリボケーションリストのアクセス情報であるリボケーションリストURLを送信する。
メモリカード120と、コンテンツ対応情報提供サーバ150間で認証処理を実行する。
情報処理装置(クライアント)100が、リボケーションリストURLを利用して、リボケーションリスト提供サーバ160からリボケーションリストを取得する。
ただし、ステップS311〜S313の処理は、ステップS310の認証処理において、メモリカード120に格納されたリボケーションリストが、コンテンツ対応情報提供サーバ150に格納されたリボケーションリストより古いバージョンのリストであった場合に実行する。
情報処理装置(クライアント)100が、コンテンツ対応情報提供サーバ150にリボケーション書き込み要求を出力する。
(ステップS313a)
コンテンツ対応情報提供サーバ150は、リボケーション書き込み要求に応じて、リボケーションリストのメモリカード120に対する書き込み処理を実行する。
ただし、この書き込み処理は、実際のリボケーションリストの書き込み処理を行なうものではなく、リボケーションリストの実際のデータは送信せず、リボケーションリストのデータ部分を空白(サイズ0等のダミーデータ)とした書き込みデータを情報処理装置100に送信する処理を実行するものとなる。
このデータ送信は、リボケーションリストの実データを含まないため、高速に実行することが可能である。
情報処理装置100は、リボケーションリストのデータ部分を空白(サイズ0等のダミーデータ)とした書き込みデータを受信すると、ステップS311において取得済みの新しいバージョンのリボケーションリストをデータ空白部分に挿入し、リボケーションリスト書き込みデータを完成させる。
さらに、情報処理装置100は、ステップS313cにおいて、新しいバージョンのリボケーションリストを含むリボケーションリスト書き込みデータを利用して、メモリカード120に対するリボケーションリスト書き込み処理を実行する。
なお、リボケーションリストは、メモリカードの汎用領域(General Purpose Area)に書き込まれる。例えば古いバージョンのリボケーションリストに対して新しいバージョンのリボケーションリストを上書きする処理として実行される。
これらの処理によって、メモリカードのリボケーションリストは更新される。
メモリカード120とコンテンツ対応情報提供サーバ150間では、ステップS311〜S313の処理期間においても認証処理を継続して実行する。
認証成立、およびコンテンツ利用許可情報(Credential)の照合成立を条件として、コンテンツ対応情報提供サーバ150は、メモリカード120の保護領域(Protected Area)の特定ブロックに対してタイトルキーを書き込む。さらに、その他のコンテンツ対応情報を記録する。
汎用領域(General Purpose Area)にダウンロードした暗号化コンテンツ、またはコピーした暗号化コンテンツが記録される。
汎用領域(General Purpose Area)に、リボケーションリスト提供サーバ160から取得した新しいバージョンのリボケーションリストが記録される。
保護領域(Protected Area)のブロックに暗号化コンテンツの復号に適用するタイトルキーが記録される。
情報処理装置100は、コンテンツ利用管理サーバ130またはコンテンツ対応情報提供サーバ150から受信したレスポンスに含まれるコマンドをメモリカード120に出力し、例えばメモリカード120に対するデータ書き込み、あるいはデータ読み出しを実行する。読み出しデータは、コマンドの戻り値として情報処理装置100を介してコンテンツ利用管理サーバ130またはコンテンツ対応情報提供サーバ150へ送信される。
リボケーションリストURLに基づくhttpリクエスト(S601)を発行することで、httpレスポンス(S602)においてリボケーションリストが取得される。
情報処理装置100は、リボケーションリスト提供サーバ160から受信したレスポンスに含まれるリボケーションリストを、ステップS603においてコンテンツ対応情報提供サーバ150から受信したレスポンス中に書き込む。
メモリカード120はリボケーションリストの書き込み完了を示す戻り値をステップS605において情報処理装置100に通知する。
もし、メモリカード120が、コンテンツ対応情報提供サーバから新しいバージョンのリボケーションリストを取得しようとすると、その時点で、一旦、認証処理を停止し、リボケーションリストのダウンロードが終了するまで待機しなければならない。
しかし、上述した処理によって、メモリカード120はリボケーションリストのダウンロード処理を行なう必要がなくなり、認証処理を継続させることが可能となる。
結果として、処理が滞ることなく実行可能となり、認証処理とリボケーションリストの更新処理を高速に効率的に行うことが可能となる。
すなわち、リボケーションリストURLである。
このリボケーションリストURLによってアクセスされるリボケーションリスト提供サーバは、前述したように、分散された複数のキャッシュサーバ(エッジサーバ)を有するCDN構成を持つ。
従って、ユーザアクセスが集中しても、各サーバに負荷を分散させて処理を行なうことが可能となり、各ユーザ装置は、リボケーションリストを高速に取得することが可能となる。
リボケーションリスト提供サーバ1:リボケーションリストURL1
リボケーションリスト提供サーバ2:リボケーションリストURL2
リボケーションリスト提供サーバ3:リボケーションリストURL3
リボケーションリスト提供サーバ4:リボケーションリストURL4
: :
リボケーションリストURL1
リボケーションリストURL2
リボケーションリストURL3
リボケーションリストURL4
リボケーションリストURL1
リボケーションリストURL2
:
このように異なるURLを繰り返し利用して通知する。
このような設定とすることで、1つのサーバに対するアクセス集中を防止することも可能である。
これらの構成により、メモリカードのリボケーションリスト更新をメモリカード自身の負荷、暗号鍵等の記録を実行するサーバの負荷を大きくすることなく、またリボケーションリスト提供サーバの負荷集中も排除して処理を行なうことが可能となり、効率的なメモリカードのリボケーションリスト更新処理が実現される。
最後に、図12以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図12を参照して、サーバおよびメモリカードを装着してデータの記録や再生処理を行うクライアントとしての情報記録装置や情報再生装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバや記録装置や再生装置等のホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域であるブロック単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) 情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記データ処理部は、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得し、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得し、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行する情報処理装置。
(3)前記データ記録サーバは、前記データ記憶部に記録された暗号化コンテンツの復号に適用する暗号鍵を前記データ記憶部に記録するコンテンツ対応情報提供サーバであり、前記データ記憶部と、前記コンテンツ対応情報提供サーバ間の認証の成立を条件として、前記暗号鍵を前記データ記憶部に記録するサーバである前記(1)または(2)に記載の情報処理装置。
(5)前記データ処理部は、前記データ記憶部に格納されたリボケーションリストが、前記データ記録サーバの保持するリボケーションリストより古いバージョンのリストであることが確認された場合に前記リボケーションリスト提供サーバからリボケーションリストを取得する前記(1)〜(4)いずれかに記載の情報処理装置。
(6)前記データ処理部は、前記データ記憶部と、前記データ記録サーバ間の認証処理に並行して、前記リボケーションリスト提供サーバからリボケーションリストを取得する処理を実行する前記(1)〜(5)いずれかに記載の情報処理装置。
前記コンテンツ対応情報提供サーバは、
前記情報処理装置に対して、前記データ記憶部に記録するリボケーションリストのアクセス情報を送信し、
前記情報記憶装置に対して、リボケーションリストの実体データを含まないリボケーションリスト書き込み処理コマンドを出力するコンテンツ対応情報提供サーバ。
(9)前記コンテンツ対応情報提供サーバは、前記リボケーションリストのアクセス情報としてリボケーションリストURLを前記情報処理装置に送信する前記(7)または(8)に記載のコンテンツ対応情報提供サーバ。
(11)前記リボケーションリストURLは、CDN(Contents Delivery Network)を構成するリボケーションリスト提供サーバの格納データに対応するURLである前記(9)または(10)に記載のコンテンツ対応情報提供サーバ。
前記情報処理装置にコンテンツ利用許可情報を提供するコンテンツ利用管理サーバと、
前記情報記憶装置に格納した暗号化コンテンツの復号に適用する暗号鍵を提供するコンテンツ対応情報提供サーバと、
前記情報記憶装置に格納するリボケーションリストを保持したリボケーションリスト提供サーバを有する情報処理システムであり、
前記情報処理装置は、
前記コンテンツ利用管理サーバからコンテンツ利用許可情報を取得し、
前記コンテンツ対応情報提供サーバからリボケーションリストのアクセス情報を取得し、
取得したアクセス情報を適用して前記リボケーションリスト提供サーバからリボケーションリストを取得し、
取得したリボケーションリストを、前記コンテンツ対応情報提供サーバから出力されるリボケーションリスト書き込みコマンドを適用して前記情報記憶装置に記録する処理を実行する情報処理システム。
(14)前記情報処理装置は、前記コンテンツ対応情報提供サーバから前記リボケーションリストのアクセス情報としてリボケーションリストURLを取得し、取得したリボケーションリストURLを適用してリボケーションリスト提供サーバからリボケーションリストを取得する前記(12)に記載の情報処理システム。
具体的には、メモリカード等のデータ記憶部に格納するリボケーションリストの更新制御を、メモリカードを装着した情報処理装置のデータ処理部が実行する。データ処理部はデータ記憶部に対して例えば暗号鍵等の記録を実行するサーバからリボケーションリストURLを取得する。さらに、取得したリボケーションリストURLを適用してリボケーションリスト提供サーバからリボケーションリストを取得する。さらに、取得したリボケーションリストをデータ記憶部に記録する。記録処理に際しては、サーバからリボケーションリストを含まないデータ書き込み処理コマンドを入力し、該コマンドに取得したリボケーションリストを挿入してコマンドに基づく処理を実行してリボケーションリストの記録を実行する。
これらの構成により、メモリカードのリボケーションリスト更新をメモリカード自身の負荷、暗号鍵等の記録を実行するサーバの負荷を大きくすることなく、またリボケーションリスト提供サーバの負荷集中も排除して処理を行なうことが可能となり、効率的なメモリカードのリボケーションリスト更新処理が実現される。
11 記録再生装置
12 PC
13 携帯端末
15 クライアント(ホスト機器)
20 メモリカード
21 保護領域(Protected Area)
22 汎用領域(General Purpose Area)
31 コンテンツ利用管理装置
32 コンテンツ提供装置
33 コンテンツ対応情報提供装置
34 リボケーションリスト提供装置
35 サーバ
100 情報処理装置(クライアント)
110 ディスク
120 メモリカード(情報記憶装置)
130 コンテンツ利用管理サーバ
140 コンテンツサーバ
150 コンテンツ対応情報提供サーバ
160 リボケーションリスト提供サーバ
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (16)
- 情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記データ処理部は、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得し、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得し、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行する情報処理装置。 - 前記データ処理部は、
前記データ記録サーバから、リボケーションリストを含まない前記データ記憶部に対するデータ書き込み処理コマンドを入力し、該コマンドに前記取得したリボケーションリストを挿入してコマンドに基づく処理を実行して、リボケーションリストを前記データ記憶部に記録する処理を実行する請求項1に記載の情報処理装置。 - 前記データ記録サーバは、
前記データ記憶部に記録された暗号化コンテンツの復号に適用する暗号鍵を前記データ記憶部に記録するコンテンツ対応情報提供サーバであり、
前記データ記憶部と、前記コンテンツ対応情報提供サーバ間の認証の成立を条件として、前記暗号鍵を前記データ記憶部に記録するサーバである請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記データ記録サーバから前記リボケーションリストのアクセス情報としてリボケーションリストURLを取得し、
取得したリボケーションリストURLを適用してリボケーションリスト提供サーバからリボケーションリストを取得する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記データ記憶部に格納されたリボケーションリストが、前記データ記録サーバの保持するリボケーションリストより古いバージョンのリストであることが確認された場合に前記リボケーションリスト提供サーバからリボケーションリストを取得する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記データ記憶部と、前記データ記録サーバ間の認証処理に並行して、前記リボケーションリスト提供サーバからリボケーションリストを取得する処理を実行する請求項1に記載の情報処理装置。 - 情報処理装置に装着した情報記憶装置に記録される暗号化コンテンツの復号処理に適用する暗号鍵を前記情報記憶装置に記録するコンテンツ対応情報提供サーバであり、
前記コンテンツ対応情報提供サーバは、
前記情報処理装置に対して、前記データ記憶部に記録するリボケーションリストのアクセス情報を送信し、
前記情報記憶装置に対して、リボケーションリストの実体データを含まないリボケーションリスト書き込み処理コマンドを出力するコンテンツ対応情報提供サーバ。 - 前記コンテンツ対応情報提供サーバは、
前記情報記憶装置との認証処理を実行し、認証成立を条件として前記暗号鍵の書き込み処理を実行する請求項7に記載のコンテンツ対応情報提供サーバ。 - 前記コンテンツ対応情報提供サーバは、
前記リボケーションリストのアクセス情報としてリボケーションリストURLを前記情報処理装置に送信する請求項7に記載のコンテンツ対応情報提供サーバ。 - 前記コンテンツ対応情報提供サーバは、
各情報処理装置に対して、異なるリボケーションリストURLを送信する請求項7に記載のコンテンツ対応情報提供サーバ。 - 前記リボケーションリストURLは、CDN(Contents Delivery Network)を構成するリボケーションリスト提供サーバの格納データに対応するURLである請求項9に記載のコンテンツ対応情報提供サーバ。
- 情報記憶装置に格納したコンテンツを利用する情報処理装置と、
前記情報処理装置にコンテンツ利用許可情報を提供するコンテンツ利用管理サーバと、
前記情報記憶装置に格納した暗号化コンテンツの復号に適用する暗号鍵を提供するコンテンツ対応情報提供サーバと、
前記情報記憶装置に格納するリボケーションリストを保持したリボケーションリスト提供サーバを有する情報処理システムであり、
前記情報処理装置は、
前記コンテンツ利用管理サーバからコンテンツ利用許可情報を取得し、
前記コンテンツ対応情報提供サーバからリボケーションリストのアクセス情報を取得し、
取得したアクセス情報を適用して前記リボケーションリスト提供サーバからリボケーションリストを取得し、
取得したリボケーションリストを、前記コンテンツ対応情報提供サーバから出力されるリボケーションリスト書き込みコマンドを適用して前記情報記憶装置に記録する処理を実行する情報処理システム。 - 前記情報処理装置は、
前記コンテンツ対応情報提供サーバから、リボケーションリストを含まないデータ書き込み処理コマンドを入力し、該コマンドに前記取得したリボケーションリストを挿入してコマンドに基づく処理を実行して、リボケーションリストを前記情報記憶装置に記録する処理を実行する請求項12に記載の情報処理システム。 - 前記情報処理装置は、
前記コンテンツ対応情報提供サーバから前記リボケーションリストのアクセス情報としてリボケーションリストURLを取得し、
取得したリボケーションリストURLを適用してリボケーションリスト提供サーバからリボケーションリストを取得する請求項12に記載の情報処理システム。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記データ処理部が、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得する処理と、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得する処理と、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、情報処理装置に装着されたデータ記憶部に格納するリボケーションリストの更新制御を行うデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記データ記憶部に対するデータ記録を実行するデータ記録サーバから前記リボケーションリストのアクセス情報を取得する処理と、
取得したアクセス情報を適用してリボケーションリスト提供サーバからリボケーションリストを取得する処理と、
取得したリボケーションリストを前記データ記憶部に記録する処理を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014516701A JP5975097B2 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012115394 | 2012-05-21 | ||
JP2012115394 | 2012-05-21 | ||
JP2014516701A JP5975097B2 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
PCT/JP2013/058596 WO2013175851A1 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013175851A1 true JPWO2013175851A1 (ja) | 2016-01-12 |
JP5975097B2 JP5975097B2 (ja) | 2016-08-23 |
Family
ID=49623555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014516701A Expired - Fee Related JP5975097B2 (ja) | 2012-05-21 | 2013-03-25 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2854067B1 (ja) |
JP (1) | JP5975097B2 (ja) |
WO (1) | WO2013175851A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004260834A (ja) * | 2003-02-26 | 2004-09-16 | Microsoft Corp | 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外 |
US20050228998A1 (en) * | 2004-04-02 | 2005-10-13 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
WO2005109209A1 (ja) * | 2004-05-10 | 2005-11-17 | Matsushita Electric Industrial Co., Ltd. | コンテンツ利用システム |
WO2008004524A1 (fr) * | 2006-07-03 | 2008-01-10 | Panasonic Corporation | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
-
2013
- 2013-03-25 WO PCT/JP2013/058596 patent/WO2013175851A1/ja active Application Filing
- 2013-03-25 EP EP13794243.9A patent/EP2854067B1/en not_active Not-in-force
- 2013-03-25 JP JP2014516701A patent/JP5975097B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004260834A (ja) * | 2003-02-26 | 2004-09-16 | Microsoft Corp | 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外 |
US20050228998A1 (en) * | 2004-04-02 | 2005-10-13 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
WO2005109209A1 (ja) * | 2004-05-10 | 2005-11-17 | Matsushita Electric Industrial Co., Ltd. | コンテンツ利用システム |
WO2008004524A1 (fr) * | 2006-07-03 | 2008-01-10 | Panasonic Corporation | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2854067B1 (en) | 2019-02-27 |
WO2013175851A1 (ja) | 2013-11-28 |
JP5975097B2 (ja) | 2016-08-23 |
EP2854067A1 (en) | 2015-04-01 |
EP2854067A4 (en) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101050594B1 (ko) | 데이터 객체 전송 방법 및 디바이스 | |
JP5786670B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
US7971261B2 (en) | Domain management for digital media | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US20040025058A1 (en) | Information processing apparatus, information processing method, and computer program used therewith | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
JP2010528537A (ja) | コンテンツライセンスのポータブル記憶装置へのバインド | |
JP2010537287A (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
US9390030B2 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
US9734306B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
JP5009832B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5975097B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4622307B2 (ja) | 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法 | |
EP2854061A1 (en) | Information processing device, information storage device, information processing system, and information processing method, as well as program | |
KR20230068861A (ko) | Drm 컨텐트 재생을 위한 미디어 sdk 및 그 제어 방법 | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160704 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5975097 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |