TW201301267A - 資訊處理裝置、及資訊處理方法、以及程式 - Google Patents

資訊處理裝置、及資訊處理方法、以及程式 Download PDF

Info

Publication number
TW201301267A
TW201301267A TW101117422A TW101117422A TW201301267A TW 201301267 A TW201301267 A TW 201301267A TW 101117422 A TW101117422 A TW 101117422A TW 101117422 A TW101117422 A TW 101117422A TW 201301267 A TW201301267 A TW 201301267A
Authority
TW
Taiwan
Prior art keywords
recorded
media
content
key
verification
Prior art date
Application number
TW101117422A
Other languages
English (en)
Inventor
Yoshiyuki Kobayashi
Motoki Kato
Hiroshi Kuno
Takamichi Hayashi
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201301267A publication Critical patent/TW201301267A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B21/00Head arrangements not specific to the method of recording or reproducing
    • G11B21/02Driving or moving of heads
    • G11B21/10Track finding or aligning by moving the head ; Provisions for maintaining alignment of the head relative to the track during transducing operation, i.e. track following
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

實現在內容之利用控制之下進行對媒體的內容輸出與媒體儲存內容之利用的構成。內容輸出裝置係將加密內容、與加密內容之利用處理時所適用的加密金鑰,輸出至前記媒體;管理伺服器係根據媒體之識別元亦即媒體ID而生成驗證值亦即媒體ID驗證值,然後發送至媒體。媒體係將加密內容、加密金鑰、媒體ID驗證值,儲存至記憶部。再生裝置係裝著媒體,基於從媒體所取得的媒體ID而算出驗證值,以與媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用加密金鑰之資料處理,來執行媒體中所儲存之加密內容之再生處理。

Description

資訊處理裝置、及資訊處理方法、以及程式
本揭露係有關於資訊處理裝置、及資訊處理方法、以及程式。尤其是有關於,將例如硬碟等之第1媒體中所記錄之內容,記錄至例如記憶卡等之第2媒體來加以利用的構成下,防止內容之不當利用的資訊處理裝置、及資訊處理方法、以及程式。
最近,作為資訊記錄媒體,係有DVD(Digital Versatile Disc)、Blu-ray Disc(註冊商標)、或快閃記憶體等各種媒體被利用。尤其,最近搭載有大容量快閃記憶體的USB記憶體等之記憶卡的利用,非常盛行。使用者係可在此種各式各樣的資訊記錄媒體(media)中記錄音樂或電影等之內容,然後裝著至再生裝置(播放機)而進行內容之再生。
可是,音樂資料、影像資料等許多內容,係由其作成者或販賣者保有著作權、發佈權等。因此,當向使用者提供內容時,一般會有一定之利用限制,亦即,會進行控制而僅允許持有正規利用權的使用者利用內容,讓未許可之複製等的無秩序之利用無法進行。
例如,作為關於內容之利用控制的規格係有AACS(Advanced Access Content System)為人所知。AACS規格,係定義了例如對Blu-ray Disc(註冊商標)之記錄內容 的利用控制構成。具體而言是規定了一種演算法等,可以使得例如將Blu-ray Disc(註冊商標)中所記錄的內容設成加密內容,將能夠取得其加密金鑰的使用者限定為只有正規使用者。
可是,現行的AACS規定中,雖然存在有對Blu-ray Disc(註冊商標)等之碟片記錄內容的利用控制構成的規定,但針對例如記憶卡等之快閃記憶體中所記錄的內容等,並沒有充分的規定。因此,針對此種記憶卡的記錄內容,係有可能著作權的保護不夠充分,需要針對利用這些記憶卡等之媒體的內容利用,架構出利用控制構成。
例如,在AACS規定中,作為對Blu-ray Disc(註冊商標)等之碟片記錄內容的利用控制構成,係有如下規定。
(a)針對從已經有記錄內容的媒體(例如ROM碟片)複製到Blu-ray Disc(註冊商標)等之碟片的內容的利用規定;(b)從伺服器下載然後記錄至Blu-ray Disc(註冊商標)等之碟片中的內容之利用規定;例如,規定了如此的內容之利用控制。
在AACS中,例如上記(a)的在執行媒體間的內容複製時,規定了以從管理伺服器取得複製許可資訊為條件的列管複製(MC:Managed Copy)。
又,作為上記(b)的從伺服器下載內容的處理,在AACS中係規定了: 利用PC等之使用者裝置的EST(Electric Sell Through)、或利用便利商店等中所設置之共用終端的MoD(Manufacturing on Demand)
這些各種下載形態,即使在藉由這些各下載處理而在碟片中記錄碟片而利用的情況下,仍規定了必須依照所定規則來進行處理的義務。
此外,關於這些處理,係記載於例如專利文獻1(日本特開2008-98765號公報)。
可是,如前述,AACS之規定,係將Blu-ray Disc(註冊商標)等之碟片記錄內容當作利用控制對象而想定的,針對包含USB記憶體之快閃記憶體型等之記憶卡中所被記錄的內容,仍有利用控制規定不夠充分之問題。
例如,從內容提供伺服器下載的內容、或播送內容等,經常會被記錄至屬於使用者裝置的PC或BD錄影機等之硬碟裡。可是,當欲將此種內容在攜帶型機器上作利用時,就必須要將該硬碟的記錄內容,移動至例如快閃記憶體或USB硬碟等之小型媒體或記憶卡等的處理。
此種內容輸出處理,一般稱為匯出(export)。
例如,暫時記錄在硬碟裡的下載內容或串流內容,若能夠對其他記錄媒體作複製(bit-for-bit copy),則會無限制地作成拷貝。
若容許此種無限制的複製,則就內容著作權保護的觀點來看,並不理想。
針對用來限制此種無秩序之複製的構成,已經有數種被提出、利用。
例如將從外部所輸入之數位資料記錄至硬碟等的情況下,該記錄內容的再生,僅容許在例如執行資料記錄處理的1台機器(裝置)等特定機器的構成。該構成係為,將內容利用綁定在1台機器(裝置)的構成,也就是所謂的裝置綁定(device-bind)。
可是,此種限制,無法作成備份拷貝等,可說是有損使用者的便利性。
此外,作為內容傳輸控制構成,先前以來所被提出或利用的構成,係例如有以下所示。
在規定了DVD等之記錄媒體相關之著作權保護技術的CPRM(Content Protection for Recordable Media)所規定的SD卡對應之規格亦即CPRM/SD-Card裡,係規定了僅在具有特定ID的媒體上不容許內容再生的內容利用控制構成。
又,在針對家用網路中的內容之利用構成而做規定的DLNA(Digital Living Network Alliance)中,規定了利用安全通訊路以防止外部洩漏而在網路連接機器間將內容以進行串流配訊之構成。
在此構成中,例如將1階之錄影機中所記錄之內容對2階之PC進行串流配訊之處理,係為可能。
又,在BD(藍光碟片)之規格中係規定有,「在線上記錄媒體與內容連結之資料(電子簽章等),以如許將 內容記錄至BD的處理,以簽章驗證等之驗證處理為內容利用之條件,來排除內容不當利用」之規格。此係被規格化成為例如防備視訊(Prepared Video)。
如此,在限定成特定內容利用構成的範圍中,規劃了各式各樣的規格或式樣。可是,上記各種規格化的內容之利用構成以外的設定下,進行內容利用時,則變成不會適用上記各規格,著作權保護並不一定有被充分進行,存在如此問題。
[先前技術文獻] [專利文獻]
[專利文獻1]日本特開2008-98765號公報
本揭露係例如有鑑於上記問題點而研發,其目的在於提供一種,在將利用控制為必要之內容,在媒體間做搬移而利用之構成中,實現防止不當內容利用之構成的資訊處理裝置、及資訊處理方法、以及程式。
本發明之第1側面,係在於一種內容利用系統,其係具有:內容輸出裝置,係將利用管理對象之內容,予以輸出 ;和媒體,係將前記內容從前記內容輸出裝置加以輸入並儲存;和再生裝置,係裝著前記媒體以進行前記內容之再生;和管理伺服器,係執行內容對前記媒體之記錄處理的管理;該內容利用系統的特徵係為:前記內容輸出裝置,係將加密內容、與加密內容之利用處理時所適用的加密金鑰,輸出至前記媒體;前記管理伺服器,係根據前記媒體之識別元亦即媒體ID而生成驗證值亦即媒體ID驗證值,然後發送至前記媒體;前記媒體,係將前記加密內容、前記加密金鑰、前記媒體ID驗證值,儲存至記憶部;前記再生裝置,係裝著前記媒體,基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
然後,於本揭露的內容利用系統的一實施形態中,前記媒體,係具有:基於對媒體之記憶部做存取要求裝置的 憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在基於前記內容輸出裝置之憑證驗證而進行過存取容許判定的保護領域中,儲存前記加密金鑰;隨應於前記再生裝置所做的前記加密金鑰讀取要求,而將基於前記再生裝置之憑證驗證而進行過存取容許判定的保護領域中所被記錄的前記加密金鑰,輸出至前記再生裝置。
然後,於本揭露的內容利用系統的一實施形態中,前記加密內容係為,用標題金鑰做過加密的加密內容;前記加密金鑰係為,前記標題金鑰之加密及解密處理時所被適用的網域金鑰或網域金鑰之轉換金鑰;前記內容輸出裝置,係將前記加密內容、和用前記網域金鑰做過加密之加密標題金鑰,輸出至前記媒體。
然後,於本揭露的內容利用系統的一實施形態中,前記網域金鑰係管理伺服器對已被容許內容利用之網域機器所提供的加密金鑰。
然後,於本揭露的內容利用系統的一實施形態中,前記內容輸出裝置,係有保持前記網域金鑰的已被容許內容利用之網域機器;前記再生裝置,係未保持前記網域金鑰的非網域機器。
再者,本揭露之第2側面,係在於一種資訊處理裝置,其係具有資料處理部和記憶部;前記記憶部,係 被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在前記通用領域中,儲存加密內容、和基於自裝置之識別元亦即媒體ID所被生成的媒體ID驗證值;在前記保護領域中,儲存前記加密內容之利用處理時所適用的加密金鑰;前記資料處理部,係將從預定利用前記加密內容之再生裝置所提供的憑證予以驗證,隨應於對前記保護領域之存取權的確認,而容許前記再生裝置所做的前記加密金鑰之讀取;對前記再生裝置輸出媒體ID,基於再生裝置中的以媒體ID為基礎之算出驗證值與前記通用領域中所儲存之媒體ID驗證值的核對處理,執行內容再生可否判定。
然後,於本揭露之資訊處理裝置的一實施形態中,前記資料處理部,係在加密內容對前記通用領域之記錄處理之際,將前記媒體ID發送至管理伺服器,將管理伺服器所生成之媒體ID驗證值予以接收並儲存至前記通用領域。
然後,於本揭露之資訊處理裝置的一實施形態中,前記資料處理部,係從內容輸出裝置所提供之加密內容、和將前記加密內容之加密金鑰亦即標題金鑰予以加密而成的加密標題金鑰,儲存至前記通用領域;將身為前記加密標題金鑰的加密金鑰、且為管理伺服器對已被容許內容利用 之網域機器所提供的網域金鑰,儲存至前記保護領域。
再者,本揭露之第3側面,係在於一種資訊處理裝置,其係具有:資料處理部,係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值;前記資料處理部,係基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
然後,於本揭露之資訊處理裝置的一實施形態中,前記媒體,係具有:基於對媒體之記憶部做存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;前記資料處理部,係對前記媒體進行:再生裝置之憑證、且為記錄有對前記保護領域之存取容許資訊之憑證的提供處理。
然後,於本揭露之資訊處理裝置的一實施形態中,前記加密內容係為,用標題金鑰做過加密的加密內容;前記加密金鑰係為,前記標題金鑰之加密及解密處理時所被適用的網域金鑰或網域金鑰之轉換金鑰。
然後,於本揭露之資訊處理裝置的一實施形態中,前記網域金鑰係管理伺服器對已被容許內容利用之網域機器所提供的加密金鑰。
再者,本揭露之第4側面,係在於一種資訊處理裝置,其係具有:記憶部,係儲存有加密內容、與該加密內容之利用處理時所適用的加密金鑰;和資料處理部;前記資料處理部,係被構成為,對身為內容輸出對象之媒體,輸出前記加密內容與前記加密金鑰而令其記錄之;前記媒體,係具有記憶部,其係被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;前記資料處理部,係將自裝置之憑證,提示給前記記憶卡,基於記憶卡所致之憑證驗證而對已被容許存取之保護領域,進行前記加密金鑰之寫入。
再者,本揭露之第5側面,係在於一種資訊處理方法,其係屬於在具有資料處理部與記憶部的資訊處理裝置中所執行的資訊處理方法,其中,前記記憶部,係 被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在前記通用領域中,儲存加密內容、和基於自裝置之識別元亦即媒體ID所被生成的媒體ID驗證值;在前記保護領域中,儲存前記加密內容之利用處理時所適用的加密金鑰;前記資料處理部,係將從預定利用前記加密內容之再生裝置所提供的憑證予以驗證,隨應於對前記保護領域之存取權的確認,而容許前記再生裝置所做的前記加密金鑰之讀取;對前記再生裝置輸出媒體ID,基於再生裝置中的以媒體ID為基礎之算出驗證值與前記通用領域中所儲存之媒體ID驗證值的核對處理,執行內容再生可否判定。
再者,本揭露之第6側面,係在於一種資訊處理方法,其係屬於在資訊處理裝置中所執行的資訊處理方法,其中,前記資訊處理裝置的資料處理部,係執行資料處理步驟,其係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值; 前記資料處理步驟,係基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理的步驟。
再者,本揭露之第7側面,係在於一種程式,其係屬於令資訊處理裝置中所執行之資訊處理被執行的程式,其中,令前記資訊處理裝置的資料處理部,執行資料處理步驟,其係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值;於前記資料處理步驟中,令其基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
此外,本揭露的程式,係對例如可執行各種程式碼的資訊處理裝置或電腦系統,藉由以電腦可讀取之形式而提供的記憶媒體、通訊媒體,來加以提供的程式。藉由將此種程式以電腦可讀取形式來提供,就可在資訊處理裝置或電腦系統上實現相應於程式的處理。
本揭露的更多其他目的、特徵或優點,係可基於後述本揭露之實施例或添附圖面所作的更詳細說明來理解。此外,於本說明書中,所謂的系統,係為複數裝置的邏輯集合構成,各構成之裝置係不限於位在同一框體內者。
若依據本揭露之一實施例之構成,則可實現在內容之利用控制之下進行對媒體的內容輸出與媒體儲存內容之利用的構成。
具體而言,內容輸出裝置係將加密內容、與加密內容之利用處理時所適用的加密金鑰,輸出至前記媒體;管理伺服器係根據媒體之識別元亦即媒體ID而生成驗證值亦即媒體ID驗證值,然後發送至媒體。媒體係將加密內容、加密金鑰、媒體ID驗證值,儲存至記憶部。再生裝置係裝著媒體,基於從媒體所取得的媒體ID而算出驗證值,以與媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用加密金鑰之資料處理,來執行媒體中所儲存之加密內容之再生處理。
藉由此處理,就可實現媒體綁定型的內容利用控制。
以下,參照圖面,說明本揭露的資訊處理裝置、及資訊處理方法、以及程式的細節。此外,說明是按照以下項目來進行。
1.裝置綁定型的內容利用控制構成之概要
2.內容提供處理及利用處理之概要
3.記憶卡的構成例
4.具有針對保護領域之存取容許資訊的憑證
5.適用各裝置之憑證的對記憶卡之存取處理例
6.對記憶卡的記錄資料之構成例
7.從裝置對記憶卡的內容記錄程序
8.記憶卡儲存內容的再生程序
9.各裝置之硬體構成例
10.本揭露之構成的總結
[1.裝置綁定型的內容利用控制構成之概要]
在說明本揭露之構成之前,說明裝置綁定型的內容利用控制構成之概要。
圖1係依照裝置綁定型的內容利用控制構成之一例的瑪林DRM(Marlin Digital Rights Management)的網域單位之內容利用控制構成的說明圖。
瑪林係SONY(股)等廠商所規定的實現數位內容之利用控制的規格。
在瑪林中,例如,將使用者所利用的複數再生機器之集合,規定成網域。網域機器中係包含有例如使用者所利用的PC21、再生機器22、電視機23等各種使用者機器。這些網域機器21~23係向管理伺服器11提供機器ID等之登錄資訊,在管理伺服器11中被登錄成網域機器。管 理伺服器11係向已被登錄之網域機器21~23,提供加密金鑰亦即網域金鑰。各網域機器21~23係將從管理伺服器11所提供之網域金鑰,儲存至記憶部。
圖2中係圖示網域機器21~23的儲存資料例。
在網域機器中,係在記憶部40裡記錄有,例如電影或音樂等之再生對象之內容的加密資料亦即加密內容41、加密內容之加密、解密處理時所適用之內容金鑰予以加密而成的加密內容金鑰42、還有,記錄著內容之利用條件、例如證明內容之利用是已被許可的資訊、或內容的複製可否資訊、輸出可否資訊等的授權資訊43。這些係例如從內容提供伺服器等而被提供。
再者,在難以從外部存取的安全記憶部50中,還儲存有前述的網域金鑰51。
網域金鑰51係為,加密內容金鑰42的加密及解密處理時所適用的金鑰。
在網域機器21~23中,當進行內容再生時,會執行以下的處理。
(1)使用網域金鑰51來執行加密內容金鑰42的解密以取得內容金鑰;(2)利用已取得之內容金鑰而將加密內容41予以解密而取得內容;(3)將已取得之內容在授權資訊43所認可的範圍內做再生、利用。
依照此種程序,在網域機器上的內容利用就成為可能 。
如此,內容係只能夠在已經被登錄成為網域機器的特定機器(裝置)上利用。亦即,在瑪林DRM中,係實現了裝置綁定型的內容利用控制。
然而,在此種裝置綁定型的內容利用控制構成中,在已被登錄成為網域機器的機器以外,係會有完全無法利用內容的問題產生。
最近,具備有大容量之小型記憶體例如快閃記憶體或小型硬碟等的記憶卡之利用,非常興盛。
例如圖3所示,從網域機器121~123將內容搬移或複製到此種記憶卡70中,將記憶卡70裝著至網域機器以外的小型裝置80上而欲利用時,上記裝置綁定型的內容利用控制構成就無法支援。亦即會有無法利用內容之問題。
為了讓小型裝置80上可以利用內容,使用者必須要執行所定的手續,將小型裝置80登錄至管理伺服器11成為網域機器,從管理伺服器11取得新的追加網域金鑰並儲存在小型裝置80中。
如此,在裝置綁定型的內容利用控制構成中,為了在新的再生機器上利用內容,就必須要將新的再生機器登錄至管理伺服器,在該新的再生機器中新儲存下網域金鑰的這類處理。
以下說明,不需要此種新的機器登錄處理,將內容搬移或複製至記憶卡等,使得在裝著記憶卡的機器上能夠利 用內容並且防止不當內容利用的構成。
[2.內容提供處理及利用處理之概要]
首先,參照圖4以下來說明內容之提供處理及利用處理的概要。
圖4中係圖示了,作為使用者機器的內容再生裝置,且進行過前述的往管理伺服器之登錄的身為網域機器的PC121、再生機器122、電視機123。
這些網域機器係為已經向管理伺服器101登錄成為內容利用機器的機器,如之前參照圖2所說明過,保持有網域金鑰。
將這些網域機器121~123的機器資訊當作管理資訊而加以保持,並對這些機器提供網域金鑰者,係為管理伺服器101。
又,對網域機器121~123提供加密內容者,係為內容提供伺服器102a,102b。
在使用者機器中,除了已被登錄至管理伺服器101的網域機器121~123以外,還有再生裝置131。該再生裝置131係為未被登錄成為網域機器的機器(非網域機器)。
使用者係在網域機器121~123之任一者上裝著具有例如快閃記憶體或小型硬碟之記憶部的記憶卡200,將加密內容及內容再生時所必須之各種資訊,從網域機器搬移或複製至記憶卡。
將此記憶卡200裝著至非網域機器的再生裝置131, 於再生裝置131中進行內容再生等內容利用。
將此種內容利用,實現成為防止內容洩漏或不當利用之構成。
[3.記憶卡的構成例]
接著說明圖4所示之記憶卡200的具體構成例與利用例。
圖5係,作為內容之記錄媒體而被利用的快閃記憶體等之記憶卡的具體構成例的圖示。
記憶卡200的記憶領域,係如圖5所示,是由:(a)保護領域(Protected Area)210;(b)通用領域(General Purpose Area)220;這2個領域所構成。
(b)通用領域(General Purpose Area)220係為可被使用者所利用之記錄裝置或再生裝置等自由存取的領域,記錄著內容或一般的內容管理資料等。是可讓使用者自由進行資料讀取寫入的領域。
另一方面,(a)保護領域(Protected Area)210係為不容許自由存取的領域。
例如,藉由使用者所利用之記錄裝置、再生裝置、或透過網路而連接之伺服器等來試圖進行資料寫入或讀取時,記憶卡200的資料處理部係依照記憶卡200中預先儲存的程式,來執行存取容許判定處理。藉由該判定處理,會隨著要求存取的各裝置,來決定是否可讀取(Read)或寫 入(Write)。
記憶卡200,係具備會進行預先儲存程式的執行或認證處理的資料處理部,記憶卡200,係與試圖對記憶卡200進行資料寫入或讀取的裝置,進行認證處理。
在此認證處理的階段中,從對方裝置、亦即要求存取裝置接收公開金鑰憑證等之裝置憑證(例如伺服器憑證(Server Certificate)),使用該憑證中所記載之資訊,對保護領域(Protected Area)210之各區分領域進行存取容許判定。此判定處理係以圖5所示的保護領域(Protected Area)210內的區分領域(圖示的領域#0,#1,#2...)單位來進行,僅受到許可之區分領域且受到許可之處理(資料寫入/讀取等之處理),是被設定成為對存取要求裝置之容許處理。
該對媒體之讀取/寫入限制資訊(PAD Read/PADWrite),係以例如試圖存取之裝置,例如伺服器或記錄再生裝置(主機)單位,而被設定。這些資訊係被記錄在各裝置對應的伺服器憑證(Server Certificate)、或主機憑證(Host Certificate)中。
記憶卡200,係依照記憶卡200中預先儲存的既定程式,驗證伺服器憑證(Server Certificate)、主機憑證(Host Certificate)的記錄資料,僅針對許可存取之領域,進行容許存取之處理。
[4.具有針對保護領域之存取容許資訊的憑證]
接著,關於對上述的記憶卡200之保護領域(Protected Area)210進行存取的情望下,必須要向記憶卡提示之憑證的構成例,參照圖6來說明。
如上述,記憶卡200係與試圖對記憶卡200進行資料寫入或讀取的裝置,進行認證處理。在此認證處理的階段中,從對方裝置、亦即要求存取裝置接收公開金鑰憑證等之裝置憑證(例如伺服器憑證(Server Certificate)),使用該憑證中所記載之資訊,判定是否容許保護領域(Protected Area)210的各區分領域之存取。
作為該認證處理時所被利用的裝置憑證之一例,針對被提供至圖4所示之網域機器121~123、或再生裝置131等之使用者機器(主機機器),並被儲存在這些機器中的主機憑證(Host Certificate)的構成例,參照圖6來說明。
主機憑證(Host Certificate)係例如,由公開金鑰憑證發行主體亦即認證台,提供給各使用者機器(主機機器)。例如,主機憑證(Host Certificate),係認證台對認可內容利用處理之使用者機器(主機機器)所發行的使用者機器的憑證,係為儲存有公開金鑰等的憑證。主機憑證(Host Certificate),係藉由認證台私密金鑰而被設定有簽章,構成為被防止竄改之資料。
此外,對於要對記憶卡200之保護領域進行存取的伺服器也是,會提供具有與主機憑證同樣構成之公開金鑰與記錄著記憶卡之存取容許資訊的伺服器憑證(Sever Certificate)。
圖6中圖示認證台提供給各主機機器(使用者機器)的主機憑證(Host Certificate)的具體例。
在主機憑證(Host Certificate)中,係如圖6所示,含有以下資料。
(1)類型資訊
(2)主機ID(使用者機器ID)
(3)主機公開金鑰(Host Public Key)
(4)對媒體之讀取/寫入限制資訊(PAD Read/PAD Write)
(5)其他資訊
(6)簽章(Signaure)
以下,說明上記(1)~(6)的各資料。
(1)類型資訊
類型資訊,係為用來表示憑證之類型或使用者機器之類型的資訊,被記錄有例如表示本憑證係為主機憑證的資料,或機器的種類,例如PC等,表示係為音樂再生播放機這類機器之種類的資訊。
(2)主機ID
主機ID係為用來記錄作為機器識別資訊的機器ID的領域。
(3)主機公開金鑰(Host Public Key)
主機公開金鑰(Host Public Key)係為主機機器的公開金鑰。連同被提供給主機機器(使用者機器)的私密金鑰,構成了符合公開金鑰加密方式的金鑰對。
(4)對媒體之讀取/寫入限制資訊(PAD Read/PADWrite)
對媒體之讀取/寫入限制資訊(PAD Read/PADWrite)係被記錄有,關於記錄內容的媒體、例如圖4、圖5所示之記憶卡200的記憶領域中所被設定之保護領域(PDA:Protected Area)210內的被容許資料讀取(Read)、或寫入(Write)之區分領域的資訊。
(5)其他資訊、(6)簽章(Signature)
主機憑證裡,係除了上記(1)~(4)以外,還會記錄有各種資訊,並記錄有對(1)~(5)之資訊的簽章資料。
簽章係使用認證台的私密金鑰而被執行。將主機憑證中所記錄之資訊、例如主機公開金鑰加以取出而利用的情況下,係首先適用認證台的公開金鑰來執行簽章認證處理,確認主機憑證未被竄改,以進行過該確認為條件,進行主機公開金鑰等之憑證儲存資料的利用。
此外,雖然圖6是記錄有使用者機器(主機機器)對記憶卡之保護領域之存取容許資訊的主機憑證,但對於例 如向記憶卡提供內容的內容提供伺服器等,必須要對保護領域進行存取的伺服器,則是提供和圖6所示主機憑證同樣的,記錄有對記憶卡之保護領域之存取容許資訊的憑證(伺服器憑證(伺服器公開金鑰憑證))。
[5.適用各裝置之憑證的對記憶卡之存取處理例]
如參照圖6說明過的,對記憶卡200之保護領域(Protected Area)210進行存取時,係必須要將如圖5所示之憑證,提示給記憶卡。
記憶卡係確認圖6所示的憑證,判定可否對圖5所示之記憶卡200之保護領域(Protected Area)210作存取。
主機機器係保持有例如參照圖6所說明過的主機憑證(Host Certificate),進行內容之提供等的伺服器,係將對應於伺服器的憑證(伺服器憑證:Server Certificate)加以保持。
當這些各裝置要對記憶卡的保護領域(Protected Area)進行存取時,各裝置必須將所保有的憑證提供給記憶卡然後基於記憶卡側的驗證來接受存取可否之判定。
參照圖7,說明對記憶卡之存取要求裝置是記錄再生裝置等之主機機器時的存取限制的設定例。
圖7中係從左邊起圖示了對記憶卡之存取要求裝置亦即主機機器222、記憶卡200。
主機機器222係為例如圖4所示之網域機器121~123或再生裝置131等之使用者機器,是對記憶卡200執行內 容之輸出處理、或記憶卡200中所記錄之內容再生的裝置。
例如網域機器121~123,係在將自裝置的記憶部中所儲存的加密內容輸出至記憶卡200之際,會執行將自裝置中所儲存之網域金鑰,寫入至記憶卡200的保護領域(Protected Area)210的處理。
又,再生裝置131係在利用記憶卡210中所記錄之加密內容而進行再生時,會執行將記憶卡200之保護領域(Protected Area)210中所被寫入之網域金鑰加以取得的處理。
網域機器121~123或身為非網域機器的再生裝置131,係在這些處理中,對記憶卡200之保護領域(Protected Area)210的存取,係為必要。
記憶卡200,係具有保護領域(Protected Area)210、和通用領域(General Purpose Area)220,加密內容等係被記錄在通用領域(General Purpose Area)220。
內容再生之際所必需的金鑰亦即網域金鑰,係被記錄在保護領域(Protected Area)210。
如之前參照圖5所說明,保護領域(Protected Area)210,係被區分成複數個領域。
在圖7所示的例子中係例示了具有:區分領域#0(Protected Area#0)211;區分領域#1(Protected Area#1)212;這2個區分領域的例子。
這些區分領域的設定樣態係可以有多種設定。
在圖7所示的例子中,主機機器222所保持的主機憑證(Host Certificate)係為:對區分領域#0(Protected Area#0)係許可資料記錄(Write)與讀取(Read)雙方之處理;對區分領域#1(Protected Area#1)係僅許可資料讀取(Read)處理;是被進行這些設定的憑證。
圖7所示的主機憑證(Host Certificate)中,對區分領域#1(Protected Area#1)係未被設定寫入(Write)許可。
例如,被記錄有此種存取容許資訊的憑證,係會被提供給使用者機器。
試圖存取記憶卡200之保護領域(Protected Area)210的裝置,係將記錄有該存取容許資訊的憑證,輸出至記憶卡,根據記憶卡內的資料處理部所做的憑證驗證處理,決定存取可否,依照決定資訊來存取記憶卡200的保護領域(Protected Area)210。
如此,記憶卡的保護領域(Protected Area),係以存取要求裝置單位、且區分領域(#0,#1,#2...)單位,把資料的寫入(Write)、讀取(Read)之容許、非容許,當作存取控制資訊而設定。
該存取控制處理,係被記錄在各存取要求裝置的憑證(伺服器憑證、主機憑證等)中,記憶卡係針對從存取要 求裝置所收領的憑證,首先進行簽章驗證,在確認了正當性後,讀取憑證中所記載之存取控制資訊、亦即以下之資訊。
讀取容許領域資訊(PAD Read);寫入容許領域資訊(PAD Write);基於這些資訊,而對存取要求裝置僅容許執行被認可的處理。
此外,主機機器中係還有例如記錄器、播放器等之CE機器,或PC等各式各樣的機器種類。
裝置憑證,係這些各裝置所個別保持的憑證,可隨著這些裝置的種類而有不同的設定。
又,記憶卡的資料處理部,係不僅裝置憑證中所記錄的以下資訊,亦即:讀取容許領域資訊(PAD Read);寫入容許領域資訊(PAD Write);亦可還基於例如參照圖6所說明過的憑證中所含之類型資訊(Type),來進行保護領域的區分領域單位之存取的容許判定。
[6.對記憶卡的記錄資料之構成例]
接著,例如將圖4所示之網域機器121~123之任一者中所記錄的內容,搬移或複製至記憶卡200,將記憶卡200中所儲存之內容,於身為非網域機器的再生裝置131上做利用時,網域機器121~123對記憶卡200所記錄之 資料之一例,參照圖8來說明。
圖8係圖示了記憶卡200中所被記錄之資料例。
記憶卡200係具有:隨應於各存取機器所保有之憑證(參照圖6)中所被記錄之存取容許資訊而被容許存取的保護領域(Protected Area)210、和不必根據憑證之存取容許資訊就容許存取的通用領域(General Purpose Area)220。
如圖8所示,保護領域(Protected Area)210中係被記錄有網域金鑰381。
該網域金鑰381,係以圖4所示之網域機器121~123對管理伺服器101的網域機器之登錄為條件,而從管理伺服器101所領收的金鑰。該網域金鑰381,係在被當成加密內容之加密/解密金鑰而利用的標題金鑰的加密/解密處理時,所被適用的金鑰。
該網域金鑰381以外的資料,亦即加密內容以外的資料,係被記錄在通用領域220。
圖8中係例示了記錄有,例如電影或音樂資料等、再生對象之內容的加密資料,以壓縮格式為MPEG4(MP4)形式的資料檔案亦即加密內容檔案#1,310,加密內容檔案#2,320這2個加密內容檔案。
這些加密內容檔案中係被設定有作為內容識別元的ID資訊,在各內容檔案內所被設定的安全盒內,記錄有ID資訊。此ID資訊係對應於,各內容檔案所對應之金鑰資訊等之被設定在儲存領域的作為索引的ID資訊。
例如將該記憶卡200予以裝著而將記憶卡200中所儲存之內容予以再生的再生裝置,係一旦選擇再生對象內容,則可從該選擇之內容檔案內的安全盒,取得ID資訊,並依照所取得之ID,取得對應於選擇內容的管理資訊。
此外,這些ID資訊,係例如在從圖4所示之網域機器121~123的內容搬移或複製處理之際,由記憶卡200內的資料處理部加以設定來作為管理資訊記錄領域的索引。
在圖8所示的例子中,加密內容檔案310的安全盒311裡係被記錄有內容識別元(ID1),該內容識別元(ID1)所對應的管理資訊330,係被記錄在可藉由索引(ID1)來識別的記錄領域中。
又,加密內容檔案320的安全盒321裡係被記錄有內容識別元(ID2),該內容識別元(ID2)所對應的管理資訊340,係被記錄在索引(ID2)的記錄領域中。
管理資訊330,係被記錄在可藉由加密內容檔案#1,310所對應之索引(ID1)而被特定的記錄領域中,這裡係被記錄有,加密內容檔案#1,310的再生處理時所利用的資訊。具體而言,如圖8所示,(a)符記(Token)331;(b)利用控制資訊(Usage File)332;(c)媒體ID驗證值(MAC of Media ID)333;(d)加密標題金鑰(Encrypted Title Key)334;這些資訊是被當成對應於加密內容檔案310的管理資 訊330而被記錄。
同樣地,在索引(ID2)的記錄領域中係記錄有,加密內容檔案#2,320的再生處理時所利用的管理資訊340。具體而言,如圖8所示,(a)符記(Token)341;(b)利用控制資訊(Usage File)342;(c)媒體ID驗證值(MAC of Media ID)343;(d)加密標題金鑰(Encrypted Title Key)344;這些資訊是被當成對應於加密內容檔案310的管理資訊340而被記錄。
這些資料(a)~(d)中,(a)符記(Token)331,341;(b)利用控制資訊(Usage File)332,342;(d)加密標題金鑰(Encrypted Title Key)334,344;這些資料係為,例如圖4所示之網域機器121~123,連同加密內容一起保持的資料。
亦即,圖4所示之網域機器121~123,在從內容提供伺服器102取得內容之際,連同內容而從內容提供伺服器102一併收取的資料。
另一方面,資料(a)~(d)中,(c)媒體ID驗證值(MAC of Media ID)333,343,係並非網域機器121~123所保持的資料。該媒體ID驗證值(MAC of Media ID)333,343,係在對媒體亦即記憶卡 200記錄內容之際,從管理伺服器101依照預先設定之程序而取得的資訊。
該媒體ID驗證值(MAC of Media ID)333,343,係被當成將媒體(記憶卡200)、與媒體(記憶卡200)中所記錄之內容加以綁定所需的資料,亦即用來將內容進行媒體綁定所需的資料,而被利用。
在通用領域(General Purpose Area)220中,係還記錄有媒體憑證(Media Certificate)360。該媒體憑證(Media Certificate),係為儲存有例如媒體(記憶卡200)的媒體ID或媒體公開金鑰的公開金鑰憑證。例如是從認證台所提供的憑證。具有和之前參照圖6所說明過的主機憑證(Host Certificate)同樣的資料構成。只不過,並不帶有關於對保護領域之存取容許資訊的記錄資料。
該媒體憑證係例如,與裝著了媒體(記憶卡200)的裝置進行認證處理時,會被利用。
管理資訊中所含之符記(Token)331,341,係記錄有關於對應內容之管理資訊的資料,是由內容提供伺服器所生成並且連同內容一起提供給裝置(網域機器121~123)的資料。
關於具體的符記構成資料,參照圖9來說明。
如圖9所示,符記係含有例如如下資料的資料。
(1)容體ID(PV Volume ID)
(2)內容ID(Content ID)
(3)內容雜湊表摘錄(Content Hash Table Digest( S))
(4)利用控制資訊雜湊值(Usage Rule Hash)
(5)時間戳記(Time stamp)
(6)其他資訊
(7)簽章(Signature)
以下,說明上記各資料。
(1)容體ID(PV Volume ID)
容體ID(PV Volume ID),係為對應於所定單位(例如標題單位)之內容的識別元(ID)。此ID係為,有時候會被例如,內容再生時有可能利用的Java(註冊商標)應用程式亦即BD-J/API或BD+API等所參照的資料。
(2)內容ID(Content ID)
內容ID(Content ID)係為用來識別內容的識別元,但符記中所被記錄的內容ID,係被設定成為將提供了內容或內容管理資料(含符記)的伺服器ID加以含有之資料。亦即,內容ID=伺服器ID(Server ID)+內容固有ID(Unique Content ID)
是如上記般地含有伺服器ID之資料,而記錄下內容ID。
伺服器ID,係為認證台對各內容提供伺服器所設定的ID。係為和之前參照圖6所說明過的主機憑證(Host Certificate)具有相同資料的伺服器憑證(Server Certificate)中所被記錄的伺服器ID相同的ID。
內容固有ID,係為內容提供伺服器所獨自設定的內容對應之識別元(ID)。
符記中所被記錄的內容ID,係由如此認證台所設定之伺服器ID與內容提供伺服器所設定之內容固有ID之組合所構成。
此外,內容ID的構成位元數、伺服器ID的位元數、內容固有ID的位元數係被事先規定,將內容予以再生的再生裝置,係從已被記錄在符記中的內容ID,取得所定位元數的上位位元以取得伺服器ID,從內容ID取得所定之下位位元,就可獲得內容固有ID。
(3)內容雜湊表摘錄(Content Hash Table Digest(S))
內容雜湊表摘錄(Content Hash Table Digest(S)),係將記憶卡中所儲存之內容的雜湊值予以記錄的資料。該資料係被利用於,內容的竄改驗證處理。
將內容予以再生的再生裝置,係計算記憶卡中所記憶之再生預定的內容之雜湊值,和符記中所記錄的內容雜湊表摘錄(Content Hash Table Digest(S))的記錄值,執行比較。計算資料與登錄資料若一致,則判定內容未受竄改而可再生內容。若不一致,則判斷內容有遭到竄改的可能性,而禁止再生。
(4)利用控制資訊雜湊值(Usage Rule Hash)
利用控制資訊雜湊值(Usage Rule Hash)係伺服器作為內容之管理資料而被記錄在記憶卡的利用控制資訊(Usage File)之雜湊值。
利用控制資訊,係將例如是否許可內容之複製、複製的容許次數、是否可輸出至其他機器等的內容之利用形態的容許資訊等加以記錄的資料,是連同內容一起被記錄在記憶卡裡的資訊。
利用控制資訊雜湊值,係為被利用來作為該利用控制資訊之竄改驗證用資料的雜湊值。
將內容予以再生的再生裝置,係計算記憶卡中所記憶之再生預定的內容所對應之利用控制資訊的雜湊值,與符記中所記錄之利用控制資訊雜湊值(Usage Rule Hash)的記錄值,執行比較。計算資料與登錄資料若一致,則判定利用控制資訊未受竄改,依照利用控制資訊的內容利用就成為可能。若不一致,則判斷利用控制資訊有遭到竄改的可能性,而禁止內容再生等之利用處理。
(5)時間戳記(Time stamp)
時間戳記(Time stamp)係為該符記的作成日期時間,係為例如圖9的(7)所示之簽章的作成日期時間資訊。
在符記(Token)中,除了上述的資料外,還記錄有 如圖9所示[(6)其他資訊],再者,對(1)~(6)之各資料,記錄有由伺服器之私密金鑰所產生的(7)簽章(Signature)。藉由該簽章而實現符記的防竄改構成。
在利用符記(Token)時,執行簽章驗證,先確認符記(Token)是未竄改之正當符記,然後才進行利用。此外,簽章驗證係利用伺服器的公開金鑰而執行。伺服器的公開金鑰,係可從伺服器憑證(Server Certificate)取得。
[7.從裝置對記憶卡的內容記錄程序]
接著,參照圖10所示之程序圖,說明從例如圖4所示之網域機器121~123等之裝置對記憶卡200的內容記錄程序。
在圖10中係從左邊起圖示了:將內容予以保持的裝置(例如圖4所示之網域機器121~123)、身為內容之記錄對象的記憶卡、管理伺服器。
裝置係為例如圖4所示之網域機器121~123,是從管理伺服器101收領了網域金鑰的機器。又,係為保持有從內容提供伺服器102所送來的加密內容及其管理資訊的裝置。
在管理資訊中,係含有之前參照圖8所說明過的以下資訊。
(a)符記(Token);(b)利用控制資訊(Usage File);(d)加密標題金鑰(Encrypted Title Key);係含有這些資訊。
依照圖10的程序圖,說明各處理。
首先,裝置(例如圖4所示之網域機器121~123)係將記憶卡予以裝著,於步驟S101中,在裝置與記憶卡間,執行相互認證處理。例如依照公開金鑰加密方式,進行包含雙方之公開金鑰憑證交換處理等之相互認證處理。
裝置、記憶卡都有保持著,儲存有認證台所發行之公開金鑰的憑證(Certificate)與私密金鑰。裝置所保持的憑證(Certificate),係之前參照圖6所說明過的主機憑證(Host Certificate),記錄有公開金鑰,還有關於記憶卡之保護領域的存取權資訊。
此外,記憶卡係儲存有進行相互認證處理、或參照圖5與圖7所說明過的對保護領域(Protected Area)之存取可否判定用的程式,並具有執行這些程式的資料處理部。
一旦裝置與記憶卡間之相互認證成立,確認了雙方的正當性,則步驟S102以下的處理就會被執行。例如會進行步驟S103中的,從裝置對記憶卡,提供含有加密內容之各種資料的提供處理。若相互認證不成立,則步驟S102以下的處理就不會被執行。亦即,步驟S103中的從裝置對記憶卡的資料提供處理就不會被進行。
一旦裝置與記憶卡間之相互認證成立,確認了雙方的 正當性,則記憶卡的資料處理部係於步驟S102中,參照裝置在認證處理之際提供給記憶卡的公開金鑰憑證(圖6所示的主機憑證(Host Certificate)),進行對記憶卡之保護領域(Protected Area)之存取權的確認。
如之前參照圖5、圖6、圖7所說明,記憶卡的保護領域(Protected Area)係被區分成複數區分領域,在裝置提供給記憶卡的主機憑證(Host Certificate)中,係記錄有各區分領域單位的存取權資訊(寫入(Write)/讀出(Read)之容許資訊)。
記憶卡的資料處理部,係參照從裝置所收領的憑證(圖6所示的主機憑證(Host Certificate),針對記憶卡的保護領域(Protected Area)的各區分領域,進行存取權之確認。
此外,在內容對記憶卡的記錄處理之際,必須要對記憶卡的保護領域(Protected Area)進行網域金鑰的寫入。因此,記憶卡的資料處理部,係確認在從裝置所收領的憑證(圖6所示的主機憑證(Host Certificate))中,是否有被記錄對記憶卡之保護領域(Protected Area)的1個以上之區分領域的寫入(Write)容許資訊。
若沒有對區分領域的寫入(Write)容許資訊,則該裝置所做的對記憶卡之保護領域(Protected Area)的網域金鑰之寫入,就不被容許。此時,步驟S103以下的對記憶卡之內容提供處理,就會被中止。
若從裝置提供給記憶卡的憑證(圖6所示的主機憑證 (Host Certificate))中是被記錄有對記憶卡的保護領域(Protected Area)的1個以上之區分領域的寫入(Write)容許資訊,則就可將裝置所提供之網域金鑰,記錄至保護領域(Protected Area),只有在此情況下,步驟S103以下的處理才會被執行。
在步驟S103中,裝置係對記憶卡發送以下的資料。
(1)加密內容
(2)管理資訊(符記、利用控制資訊、加密標題金鑰)
(3)網域金鑰
在這些資訊中,
(1)加密內容
(2)管理資訊(符記、利用控制資訊、加密標題金鑰)
這些資訊係為,裝置從內容提供伺服器進行內容取得處理之際所收領的資料。
(3)網域金鑰,係為從裝置從管理伺服器所收領的金鑰資訊。
記憶卡係於步驟S104中,進行將從裝置所收領到的資料,寫入至記憶卡之記憶領域的處理。
上記(1)~(3)的收領資料中,
(1)加密內容
(2)管理資訊(符記、利用控制資訊、加密標題金鑰)
這些資訊,係被寫入至記憶卡的通用領域(General Purpose Area)。
然後,上記(1)~(3)的收領資料中,
(3)網域金鑰
係記錄在記憶卡的保護領域(Protected Area)中。此外,網域金鑰,係在之前的步驟S102中的根據裝置之憑證(Host Certificate)所進行的存取權之確認處理中,會被執行往已被容許寫入(Write)處理之區分領域的寫入處理。
接著,記憶卡係與管理伺服器開始相互認證處理。此外,記憶卡與伺服器間的通訊,係透過裝著了記憶卡之裝置的通訊部來執行。
管理伺服器與記憶卡間的相互認證處理,係例如依照公開金鑰加密方式,進行包含雙方之公開金鑰憑證交換處理等之相互認證處理。管理伺服器也有保持著,儲存有認證台所發行之公開金鑰的伺服器憑證(Server Certificate)與私密金鑰。記憶卡也事前從認證台接收公開金鑰憑證與私密金鑰並儲存在自己的記憶部中。
一旦管理伺服器與記憶卡間的相互認證成立,確認了雙方的正當性,則於步驟S106中,伺服器係將記憶卡之憑證中所記錄的記憶卡的識別資訊亦即媒體ID加以取得,生成媒體ID的驗證值的MAC(Message Authentication Code)。
管理伺服器,係於步驟S107中,將所生成之媒體ID 的驗證值的MAC,發送至記憶卡。
記憶卡係於步驟S108中,將從管理伺服器所接收到的媒體ID驗證值(MAC),寫入至記憶卡的通用領域(General Purpose Area)。
藉由以上的處理,記憶卡中係有例如之前參照圖8所說明過的資料,亦即具體而言係有:加密內容檔案310、管理資訊330、網域金鑰381這些資料被儲存下來。
此外,如之前參照圖8所說明,內容與對應於內容之管理資訊,係藉由識別資訊(ID1,ID2,ID3...)而被建立關連而記錄。
記憶卡,係在內容的新記錄處理之際,取得內容檔案中所含之安全盒內所記錄的識別元(ID),將設定有該ID來作為索引的記憶領域,設定成記憶卡的通用領域(General Purpose Area),在所設定之記憶領域中,記錄下內容檔案所對應的管理資訊。
又,裝置係亦可構成為,在裝置提供給記憶卡之管理資訊中所含之利用控制資訊(Usage File)裡,記錄下裝置識別元而提供給記憶卡。
亦即,亦可為,將內容的搬移來源或複製來源的裝置加以表示的資訊,記錄在利用控制資訊(Usage File)中而提供給記憶卡之構成。
藉由如此設定,當將記憶卡中所記錄的內容及管理資訊歸還給原本的裝置之際,就可參照利用控制資訊(Usage File)來確認內容的提供來源,可對內容的輸出裝置無誤地歸還內容。
又,在參照圖10所說明的程序中,係從裝置對記憶卡將裝置所保持之網域金鑰直接輸出的構成來說明,但亦可不是直接輸出,而是依照預先設定之轉換演算法,將網域金鑰予以轉換而生成轉換網域金鑰,將轉換網域金鑰提供至記憶卡而加以儲存之構成。
只不過,此情況下,在執行內容再生的再生裝置中,係執行與上述轉換演算法相反的轉換演算法而將轉換網域金鑰還原成原本的網域金鑰,才進行之後的處理。
又,裝置往記憶卡所輸出的管理資訊,係還可以將原本裝置中的內容的利用控制規格資訊,例如瑪林(Marlin 0x00)
將如上記之原本裝置中的內容的利用控制規格資訊,加以記錄之設定。
甚至亦可構成為,將關於原本裝置中的內容利用控制規格下所容許的可同時利用內容之機器數的資訊,或根據本次內容輸出之剩餘可利用機器數之資訊,保持在裝置並也輸出至記憶卡。
藉由此處理,對複數記憶卡進行輸出時,就可控制成,在本內容利用控制規定之範圍下,進行內容輸出處理。
[8.記憶卡儲存內容的再生程序]
接著,依照參照圖10所說明之程序而將記錄有內容以外之資訊的記憶卡,裝著至裝置,例如圖4所示之非網域機器的再生裝置131,進行內容再生的處理程序,參照圖11、圖12所示的流程圖來加以說明。
此外,在再生裝置131中,係儲存有用來執行以下說明流程之再生程序所需的程式,會依照該程式來執行伴隨再生而來的各種處理,例如內容的解密處理、管理資訊的驗證、適用管理資訊的內容驗證等。
於圖10所示的步驟S201中,再生裝置係將儲存有再生對象之內容與管理資訊、及網域金鑰的媒體(記憶卡)予以裝著,藉由再生對象內容的使用者指定等,而選擇了再生內容。
於步驟S202中,在再生裝置與記憶卡之間,執行相互認證處理。例如依照公開金鑰加密方式,進行包含雙方之公開金鑰憑證交換處理等之相互認證處理。此外,再生裝置係儲存有認證台所發行之公開金鑰的憑證與私密金鑰。記憶卡也事前從認證台接收公開金鑰憑證與私密金鑰並儲存在自己的記憶部中。
再生裝置與記憶卡間的相互認證不成立時(步驟S203的判定=No),則前進至步驟S251而中止內容再生。
一旦再生裝置與記憶卡間的相互認證成立,確認了雙方的正當性,(步驟S203的判定=Yes),則前進至步驟 S204。
再生裝置係於步驟S204中,從認證處理時從記憶卡所收領之憑證中,取出記憶卡的識別資訊亦即媒體ID,而算出MAC。
接著,再生裝置係於步驟S205中,進行算出MAC值、與從記憶卡的通用領域(General Purpose Area)所讀出之媒體ID驗證值(MAC)的核對處理。若2個MAC值一致,則記憶卡,係判定為內容是依照之前參照圖10所說明過的正確程序而被記錄而成的媒體(步驟S205的判定=Yes),前進至步驟S206。
若2個MAC值不一致,則記憶卡,係判定為並非內容是依照之前參照圖10所說明過的正確程序而被記錄而成的媒體(步驟S205的判定=No),前進至步驟S251而中止內容再生。
若判定為步驟S205之判定=Yes,判定記憶卡為內容是依照之前參照圖10所說明過的正確程序而被記錄而成的媒體時,則前進至步驟S206,再生裝置係從記憶卡的保護領域(Protected Area)執行網域金鑰的讀取處理。
此外,如之前所說明,在對記憶卡的保護領域(Protected Area)進行存取之際,必須要基於憑證之提示而由記憶卡進行存取權判定處理。
記憶卡,係隨應於來自再生裝置的網域金鑰讀取要求,在認證處理之際參照從再生裝置所收領的憑證,確認憑證中所記錄之對保護領域之存取權的記錄。只有當存取權 資訊係為,被記錄有針對網域金鑰所被記錄之保護領域之區分領域的讀取(Read)容許資訊的情況下,才會執行再生裝置的網域金鑰讀取。若未被記錄,則不執行網域金鑰讀取,內容再生處理就不會被執行。
一旦基於再生裝置的存取權確認的網域金鑰讀取處理被進行,則再生裝置係於步驟S207中,從記憶卡的通用領域(General Purpose Area),讀取加密標題金鑰。
接著,再生裝置係於圖12所示的步驟S208中,利用所取得的網域金鑰而將從記憶卡之通用領域(General Purpose Area)所讀取到的加密標題金鑰,進行解密處理,而取得標題金鑰。
接著,再生裝置係於步驟S209中,從記憶卡的通用領域(General Purpose Area),讀取符記、利用控制資訊,執行這些資料中所被設定的竄改驗證用之簽章驗證。
於步驟S210中若判定為驗證成功,則前進至步驟S211,若驗證不成功,則前進至步驟S251而中止再生處理。
於步驟S210中若判定為驗證成功,確認了符記、利用控制資訊的正當性時,則前進至步驟S211,基於符記、利用控制資訊的構成資料而執行內容的驗證或容許處理的確認等。
接著,於步驟S212中,再生裝置係將從記憶卡的通用領域(General Purpose Area)所讀取到的加密內容,適用步驟S208中所取得的標題金鑰而進行解密,執行內容 再生。
如此,再生裝置係在內容再生處理之際,可取得記憶卡的保護領域(Protected Area)中所被記錄的網域金鑰,以所取得之網域金鑰來將加密標題金鑰予以解密而進行標題金鑰取得;以所取得之標題金鑰來將加密內容予以解密而進行內容之取得;這些處理就可進行,而可執行內容再生。
於本處理中,藉由媒體ID的MAC驗證,可確認內容是在管理伺服器的監視下的正當程序而被記錄至媒體。
例如,藉由圖10所示之程序以外的處理而在管理伺服器的監視外將內容記錄至媒體而利用的情況下,步驟S205中的媒體ID的MAC驗證就會不成立,內容再生會被中止,防止了內容之不當利用。
[9.各裝置之硬體構成例]
最後,參照圖13以下,說明執行上述處理的各裝置之硬體構成例。
首先,參照圖13,說明裝著記憶卡而進行資料記錄或再生處理的主機機器的硬體構成例。
CPU(Central Processing Unit)701,係成為依照ROM(Read Only Memory)702、或記憶部708中所記憶之程式,來執行各種處理的資料處理部而發揮機能。例如 ,執行與上述各實施例中所說明過的伺服器之間的通訊處理或來自伺服器的收訊資料對記憶卡(圖中的可移除式媒體711)之記錄處理,從記憶卡(圖中的可移除式媒體711)的資料再生處理等。RAM(Random Access Memory)703中係適宜地記憶著CPU701所執行的程式或資料等。這些CPU701、ROM702、及RAM703,係藉由匯流排704而被彼此連接。
CPU701係透過匯流排704而連接至輸出入介面705,在輸出入介面705上係連接有,由各種開關、鍵盤、滑鼠、麥克風等所成之輸入部706、由顯示器、揚聲器等所成之輸出部707。CPU701係對應於從輸入部706所輸入之指定而執行各種處理,將處理結果輸出至例如輸出部707。
輸出入介面705上所連接的記憶部708,係由例如硬碟等所成,記憶著CPU701所執行的程式或各種資料。通訊部709,係透過網際網路或區域網路等之網路而與外部裝置通訊。
被連接在輸出入介面705上的驅動機710,係驅動磁碟、光碟、光磁碟、或半導體記憶體等之可移除式媒體711,取得所記錄的內容或金鑰資訊等各種資料。例如,使用已被取得的內容和金鑰資料,依照CPU所執行的再生程式來進行內容的解密、再生處理等。
圖14係圖示了記憶卡的硬體構成例。
CPU(Central Processing Unit)801,係成為依照 ROM(Read Only Memory)802、或記憶部807中所記憶之程式,來執行各種處理的資料處理部而發揮機能。例如,執行上述各實施例中所說明的與伺服器或主機機器之間的通訊處理或資料對記憶部807的寫入、讀取等處理,記憶部807的保護領域811的區分領域單位之存取可否判定處理等。RAM(Random Access Memory)803中係適宜地記憶著CPU801所執行的程式或資料等。這些CPU801、ROM802、及RAM803,係藉由匯流排804而被彼此連接。
CPU801係透過匯流排804而連接至輸出入介面805,在輸出入介面805上係連接有,通訊部806、記憶部807。
輸出入介面805上所連接的通訊部804,係執行例如與伺服器、主機機器之間的通訊。記憶部807係為資料記憶領域,如之前所說明,具有有存取限制的保護領域(Protected Area)811、可自由記錄讀取資料的通用領域(General Purpose Area)812。
此外,伺服器係可藉由具有與例如圖12所示的主機機器同樣之硬體構成的裝置來實現。
[10.本揭露之構成的總結]
以上,一面參照特定實施例,一面詳解本揭露的實施例。可是在此同時,在不脫離本揭露之宗旨的範圍內,當業者可以對實施例進行修正或代用,此乃自明事項。亦即 ,這些僅為以例示形態來揭露本發明,不應做限定性解釋。要判斷本揭露之宗旨,應要參酌申請專利範圍欄。
此外,本說明書中所揭露的技術,係可採取如下之構成。
(1)一種內容利用系統,係屬於具有:內容輸出裝置,係將利用管理對象之內容,予以輸出;和媒體,係將前記內容從前記內容輸出裝置加以輸入並儲存;和再生裝置,係裝著前記媒體以進行前記內容之再生;和管理伺服器,係執行內容對前記媒體之記錄處理的管理;該內容利用系統的特徵係為:前記內容輸出裝置,係將加密內容、與加密內容之利用處理時所適用的加密金鑰,輸出至前記媒體;前記管理伺服器,係根據前記媒體之識別元亦即媒體ID而生成驗證值亦即媒體ID驗證值,然後發送至前記媒體;前記媒體,係將前記加密內容、前記加密金鑰、前記媒體ID驗證值,儲存至記憶部;前記再生裝置,係 裝著前記媒體,基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
(2)如前記(1)所記載之內容利用系統,其中,前記媒體,係具有:基於對媒體之記憶部做存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在基於前記內容輸出裝置之憑證驗證而進行過存取容許判定的保護領域中,儲存前記加密金鑰;隨應於前記再生裝置所做的前記加密金鑰讀取要求,而將基於前記再生裝置之憑證驗證而進行過存取容許判定的保護領域中所被記錄的前記加密金鑰,輸出至前記再生裝置。
(3)如前記(1)或(2)所記載之內容利用系統,其中,前記加密內容係為,用標題金鑰做過加密的加密內容;前記加密金鑰係為,前記標題金鑰之加密及解密處理時所被適用的網域金鑰或網域金鑰之轉換金鑰;前記內容輸出裝置,係將前記加密內容、和用前記網域金鑰做過加密之加密標題金鑰,輸出至前記媒體。
(4)如前記(1)~(3)之任一項所記載之內容利用系統,其中,前記網域金鑰係管理伺服器對已被容許內容利用之網域機器所提供的加密金鑰。
(5)如前記(1)~(3)之任一項所記載之內容利 用系統,其中,前記內容輸出裝置,係有保持前記網域金鑰的已被容許內容利用之網域機器;前記再生裝置,係未保持前記網域金鑰的非網域機器。
(6)一種資訊處理裝置,其係具有資料處理部和記憶部;前記記憶部,係被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在前記通用領域中,儲存加密內容、和基於自裝置之識別元亦即媒體ID所被生成的媒體ID驗證值;在前記保護領域中,儲存前記加密內容之利用處理時所適用的加密金鑰;前記資料處理部,係將從預定利用前記加密內容之再生裝置所提供的憑證予以驗證,隨應於對前記保護領域之存取權的確認,而容許前記再生裝置所做的前記加密金鑰之讀取;對前記再生裝置輸出媒體ID,基於再生裝置中的以媒體ID為基礎之算出驗證值與前記通用領域中所儲存之媒體ID驗證值的核對處理,執行內容再生可否判定。
(7)如前記(6)所記載之資訊處理裝置,其中,前記資料處理部,係在加密內容對前記通用領域之記錄處理之際,將前記媒體ID發送至管理伺服器,將管理伺服器所生成之媒體ID驗證值予以接收並儲存至前記通用領域 。
(8)如前記(6)或(7)所記載之資訊處理裝置,其中,前記資料處理部,係從內容輸出裝置所提供之加密內容、和將前記加密內容之加密金鑰亦即標題金鑰予以加密而成的加密標題金鑰,儲存至前記通用領域;將身為前記加密標題金鑰的加密金鑰、且為管理伺服器對已被容許內容利用之網域機器所提供的網域金鑰,儲存至前記保護領域。
(9)一種資訊處理裝置,其係具有:資料處理部,係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值;前記資料處理部,係基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
(10)如前記(9)所記載之資訊處理裝置,其中,前記媒體,係具有:基於對媒體之記憶部做存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;前記資料處理部,係對前記媒體進行:再生裝 置之憑證、且為記錄有對前記保護領域之存取容許資訊之憑證的提供處理。
(11)如前記(9)或(10)所記載之資訊處理裝置,其中,前記加密內容係為,用標題金鑰做過加密的加密內容;前記加密金鑰係為,前記標題金鑰之加密及解密處理時所被適用的網域金鑰或網域金鑰之轉換金鑰。
(12)如前記(9)~(11)之任一項所記載之資訊處理裝置,其中,前記網域金鑰係管理伺服器對已被容許內容利用之網域機器所提供的加密金鑰。
(13)一種資訊處理裝置,其係具有:記憶部,係儲存有加密內容、與該加密內容之利用處理時所適用的加密金鑰;和資料處理部;前記資料處理部,係被構成為,對身為內容輸出對象之媒體,輸出前記加密內容與前記加密金鑰而令其記錄之;前記媒體,係具有記憶部,其係被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;前記資料處理部,係將自裝置之憑證,提示給前記記憶卡,基於記憶卡所致之憑證驗證而對已被容許存取之保護領域,進行前記加密金鑰之寫入。
再者,上記裝置及系統中所執行的處理之方法、或令其執行處理的程式,亦包含在本揭露的構成中。
又,於說明書中所說明之一連串處理係可藉由硬體、或軟體、或兩者的複合構成來執行。在執行軟體所致之處理的情況下,雖然是將記錄有處理程序的程式,安裝至組裝有專用硬體的電腦內的記憶體而執行,但或者亦可在能夠執行各種處理的通用電腦中安裝程式來執行。例如,程式係可預先記錄在記錄媒體中。除了從記錄媒體安裝至電腦外,還可透過LAN(Local Area Network)、網際網路這類網路而接收程式,安裝至內建的硬碟等之記錄媒體裡。
此外,說明書中所記載的各種處理,係不只是依照記載的時間順序來進行,亦可隨著執行處理之裝置的處理能力或必要,而平行或個別地進行。又,於本說明書中,所謂的系統,係為複數裝置的邏輯集合構成,各構成之裝置係不限於位在同一框體內者。
[產業上利用之可能性]
如以上說明,若依據本揭露之一實施例之構成,則可實現在內容之利用控制之下進行對媒體的內容輸出與媒體儲存內容之利用的構成。
具體而言,內容輸出裝置係將加密內容、與加密內容之利用處理時所適用的加密金鑰,輸出至前記媒體;管理伺服器係根據媒體之識別元亦即媒體ID而生成驗證值亦 即媒體ID驗證值,然後發送至媒體。媒體係將加密內容、加密金鑰、媒體ID驗證值,儲存至記憶部。再生裝置係裝著媒體,基於從媒體所取得的媒體ID而算出驗證值,以與媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用加密金鑰之資料處理,來執行媒體中所儲存之加密內容之再生處理。
藉由此處理,就可實現媒體綁定型的內容利用控制。
11‧‧‧管理伺服器
21‧‧‧PC
22‧‧‧再生裝置
23‧‧‧電視機
40‧‧‧記憶部
41‧‧‧加密內容
42‧‧‧加密內容金鑰
43‧‧‧授權資訊
50‧‧‧安全記憶部
51‧‧‧網域金鑰
70‧‧‧記憶卡
101‧‧‧管理伺服器
102‧‧‧內容提供伺服器
121‧‧‧PC
122‧‧‧再生裝置
123‧‧‧電視機
131‧‧‧再生裝置
200‧‧‧記憶卡
210‧‧‧保護領域(Protected Area)
220‧‧‧通用領域(General Purpose Area)
211,212‧‧‧區分領域
310,320‧‧‧加密內容檔案
311,321‧‧‧安全盒
330,340‧‧‧管理資訊
331,341‧‧‧符記
332,342‧‧‧利用控制資訊
333,343‧‧‧媒體ID驗證值(MAC)
334,344‧‧‧加密標題金鑰
360‧‧‧媒體憑證
381‧‧‧網域金鑰
701‧‧‧CPU
702‧‧‧ROM
703‧‧‧RAM
704‧‧‧匯流排
705‧‧‧輸出入介面
706‧‧‧輸入部
707‧‧‧輸出部
708‧‧‧記憶部
709‧‧‧通訊部
710‧‧‧驅動機
711‧‧‧可移除式媒體
801‧‧‧CPU
802‧‧‧ROM
803‧‧‧RAM
804‧‧‧匯流排
805‧‧‧輸出入介面
806‧‧‧通訊部
807‧‧‧記憶部
811‧‧‧保護領域(Protected Area)
812‧‧‧通用領域(General Purpose Area)
[圖1]依照內容利用控制規格亦即瑪林的內容利用處理之概要的說明圖。
[圖2]依照內容利用控制規格亦即瑪林的內容利用處理之概要的說明圖。
[圖3]依照內容利用控制規格亦即瑪林的內容利用處理之問題點的說明圖。
[圖4]本揭露之構成中所想定的內容利用構成例的說明圖。
[圖5]記憶卡之記憶領域的具體構成例的說明圖。
[圖6]主機憑證(Host Certificate)的說明圖。
[圖7]記憶卡之記憶領域的具體構成例與存取控制處理之一例的說明圖。
[圖8]記憶卡的儲存資料之例子的說明圖。
[圖9]內容提供伺服器所生成並提供的符記的具體的資料構成例的說明圖。
[圖10]將內容記錄至記憶卡時的處理程序的說明圖。
[圖11]說明內容之再生處理程序的流程圖。
[圖12]說明內容之再生處理程序的流程圖。
[圖13]裝著記憶卡而進行資料記錄或再生處理的主機機器的硬體構成例的說明圖。
[圖14]記憶卡之硬體構成例的說明圖。
21‧‧‧PC
22‧‧‧再生裝置
23‧‧‧電視機
70‧‧‧記憶卡
80‧‧‧小型裝置

Claims (16)

  1. 一種內容利用系統,係屬於具有:內容輸出裝置,係將利用管理對象之內容,予以輸出;和媒體,係將前記內容從前記內容輸出裝置加以輸入並儲存;和再生裝置,係裝著前記媒體以進行前記內容之再生;和管理伺服器,係執行內容對前記媒體之記錄處理的管理;該內容利用系統的特徵係為:前記內容輸出裝置,係將加密內容、與加密內容之利用處理時所適用的加密金鑰,輸出至前記媒體;前記管理伺服器,係根據前記媒體之識別元亦即媒體ID而生成驗證值亦即媒體ID驗證值,然後發送至前記媒體;前記媒體,係將前記加密內容、前記加密金鑰、前記媒體ID驗證值,儲存至記憶部;前記再生裝置,係裝著前記媒體,基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料 處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
  2. 如請求項1所記載之內容利用系統,其中,前記媒體,係具有:基於對媒體之記憶部做存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在基於前記內容輸出裝置之憑證驗證而進行過存取容許判定的保護領域中,儲存前記加密金鑰;隨應於前記再生裝置所做的前記加密金鑰讀取要求,而將基於前記再生裝置之憑證驗證而進行過存取容許判定的保護領域中所被記錄的前記加密金鑰,輸出至前記再生裝置。
  3. 如請求項1所記載之內容利用系統,其中,前記加密內容係為,用標題金鑰做過加密的加密內容;前記加密金鑰係為,前記標題金鑰之加密及解密處理時所被適用的網域金鑰或網域金鑰之轉換金鑰;前記內容輸出裝置,係將前記加密內容、和用前記網域金鑰做過加密之加密標題金鑰,輸出至前記媒體。
  4. 如請求項3所記載之內容利用系統,其中, 前記網域金鑰,係管理伺服器對已被容許內容利用之網域機器所提供的加密金鑰。
  5. 如請求項4所記載之內容利用系統,其中,前記內容輸出裝置,係有保持前記網域金鑰的已被容許內容利用之網域機器;前記再生裝置,係未保持前記網域金鑰的非網域機器。
  6. 一種資訊處理裝置,其特徵為,具有資料處理部和記憶部;前記記憶部,係被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在前記通用領域中,儲存加密內容、和基於自裝置之識別元亦即媒體ID所被生成的媒體ID驗證值;在前記保護領域中,儲存前記加密內容之利用處理時所適用的加密金鑰;前記資料處理部,係將從預定利用前記加密內容之再生裝置所提供的憑證予以驗證,隨應於對前記保護領域之存取權的確認,而容許前記再生裝置所做的前記加密金鑰之讀取;對前記再生裝置輸出媒體ID,基於再生裝置中的以 媒體ID為基礎之算出驗證值與前記通用領域中所儲存之媒體ID驗證值的核對處理,執行內容再生可否判定。
  7. 如請求項6所記載之資訊處理裝置,其中,前記資料處理部,係在加密內容對前記通用領域之記錄處理之際,將前記媒體ID發送至管理伺服器,將管理伺服器所生成之媒體ID驗證值予以接收並儲存至前記通用領域。
  8. 如請求項6所記載之資訊處理裝置,其中,前記資料處理部,係從內容輸出裝置所提供之加密內容、和將前記加密內容之加密金鑰亦即標題金鑰予以加密而成的加密標題金鑰,儲存至前記通用領域;將身為前記加密標題金鑰的加密金鑰、且為管理伺服器對已被容許內容利用之網域機器所提供的網域金鑰,儲存至前記保護領域。
  9. 一種資訊處理裝置,其特徵為,具有:資料處理部,係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值;前記資料處理部,係基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成 立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
  10. 如請求項9所記載之資訊處理裝置,其中,前記媒體,係具有:基於對媒體之記憶部做存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;前記資料處理部,係對前記媒體進行:再生裝置之憑證、且為記錄有對前記保護領域之存取容許資訊之憑證的提供處理。
  11. 如請求項9所記載之資訊處理裝置,其中,前記加密內容係為,用標題金鑰做過加密的加密內容;前記加密金鑰係為,前記標題金鑰之加密及解密處理時所被適用的網域金鑰或網域金鑰之轉換金鑰。
  12. 如請求項11所記載之資訊處理裝置,其中,前記網域金鑰,係管理伺服器對已被容許內容利用之網域機器所提供的加密金鑰。
  13. 一種資訊處理裝置,其特徵為,具有:記憶部,係儲存有加密內容、與該加密內容之利用處理時所適用的加密金鑰;和資料處理部;前記資料處理部,係 被構成為,對身為內容輸出對象之媒體,輸出前記加密內容與前記加密金鑰而令其記錄之;前記媒體,係具有記憶部,其係被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;前記資料處理部,係將自裝置之憑證,提示給前記記憶卡,基於記憶卡所致之憑證驗證而對已被容許存取之保護領域,進行前記加密金鑰之寫入。
  14. 一種資訊處理方法,係屬於在具有資料處理部與記憶部的資訊處理裝置中所執行的資訊處理方法,其特徵為,前記記憶部,係被區分成:基於存取要求裝置的憑證驗證所致之存取可否判定來容許存取的保護領域、和不需要存取要求裝置的憑證驗證所致之存取可否判定的通用領域;在前記通用領域中,儲存加密內容、和基於自裝置之識別元亦即媒體ID所被生成的媒體ID驗證值;在前記保護領域中,儲存前記加密內容之利用處理時所適用的加密金鑰;前記資料處理部,係將從預定利用前記加密內容之再生裝置所提供的憑證 予以驗證,隨應於對前記保護領域之存取權的確認,而容許前記再生裝置所做的前記加密金鑰之讀取;對前記再生裝置輸出媒體ID,基於再生裝置中的以媒體ID為基礎之算出驗證值與前記通用領域中所儲存之媒體ID驗證值的核對處理,執行內容再生可否判定。
  15. 一種資訊處理方法,係屬於在資訊處理裝置中所執行的資訊處理方法,其特徵為,前記資訊處理裝置的資料處理部,係執行資料處理步驟,其係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值;前記資料處理步驟,係基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理的步驟。
  16. 一種程式,係屬於令資訊處理裝置中所執行之資訊處理被執行的程式,其特徵為,令前記資訊處理裝置的資料處理部,執行資料處理步驟,其係將具有記憶部之媒體中所儲存的加密內容予以讀出,並執行解密、再生處理;前記媒體係儲存:加密內容、加密內容之利用處理時 所適用的加密金鑰、以前記媒體之識別元亦即媒體ID為基礎的驗證值亦即媒體ID驗證值;於前記資料處理步驟中,令其基於從前記媒體所取得的媒體ID而算出驗證值,以與前記媒體中已經儲存之媒體ID驗證值的核對處理之成立為條件,藉由適用前記加密金鑰之資料處理,來執行前記媒體中所儲存之前記加密內容之再生處理。
TW101117422A 2011-05-27 2012-05-16 資訊處理裝置、及資訊處理方法、以及程式 TW201301267A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011118575A JP5678804B2 (ja) 2011-05-27 2011-05-27 情報処理装置、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
TW201301267A true TW201301267A (zh) 2013-01-01

Family

ID=47258926

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101117422A TW201301267A (zh) 2011-05-27 2012-05-16 資訊處理裝置、及資訊處理方法、以及程式

Country Status (7)

Country Link
US (1) US9871661B2 (zh)
EP (1) EP2717185B1 (zh)
JP (1) JP5678804B2 (zh)
KR (1) KR20140026452A (zh)
CN (1) CN103562924A (zh)
TW (1) TW201301267A (zh)
WO (1) WO2012165062A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462874A (zh) * 2013-09-16 2015-03-25 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5735135B2 (ja) 2013-05-10 2015-06-17 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
WO2015136843A1 (ja) * 2014-03-10 2015-09-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報機器、管理サーバ及びコピー制御方法
EP3117575B1 (en) * 2014-03-14 2018-08-22 Telefonaktiebolaget LM Ericsson (publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
AU2018320435B9 (en) * 2017-08-22 2021-06-17 Nippon Telegraph And Telephone Corporation Agreement system, agreement apparatus, program, and recording medium
KR102590439B1 (ko) * 2018-10-01 2023-10-18 에스케이하이닉스 주식회사 메모리 시스템
JP2020188310A (ja) 2019-05-10 2020-11-19 ソニーセミコンダクタソリューションズ株式会社 画像認識装置および画像認識方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061600A1 (en) * 2000-02-17 2001-08-23 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1667045B1 (en) * 2003-10-22 2011-01-05 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP4929630B2 (ja) 2005-07-06 2012-05-09 ソニー株式会社 撮像装置、制御方法、およびプログラム
KR100823260B1 (ko) 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7802306B1 (en) * 2006-11-30 2010-09-21 Qurio Holdings, Inc. Multiple watermarks for digital rights management (DRM) and content tracking
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP5281838B2 (ja) 2008-07-17 2013-09-04 株式会社ニコンシステム 撮影装置
CN101493875B (zh) * 2009-02-27 2011-04-20 北京交通大学 具有丢失注销功能的usb接口硬件存储装置及实现方法
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462874A (zh) * 2013-09-16 2015-03-25 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统
CN104462874B (zh) * 2013-09-16 2017-09-05 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统

Also Published As

Publication number Publication date
US9871661B2 (en) 2018-01-16
WO2012165062A1 (ja) 2012-12-06
EP2717185A4 (en) 2015-04-29
US20140075195A1 (en) 2014-03-13
CN103562924A (zh) 2014-02-05
JP5678804B2 (ja) 2015-03-04
KR20140026452A (ko) 2014-03-05
EP2717185B1 (en) 2019-09-04
JP2012247961A (ja) 2012-12-13
EP2717185A1 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
TW201301267A (zh) 資訊處理裝置、及資訊處理方法、以及程式
US20100199129A1 (en) Information processing apparatus, information processing method, and program
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP2008084445A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
JP5009832B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
TW201310275A (zh) 資訊處理裝置、及資訊處理方法、以及程式
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム