WO2007136006A1 - 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路 - Google Patents

電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路 Download PDF

Info

Publication number
WO2007136006A1
WO2007136006A1 PCT/JP2007/060263 JP2007060263W WO2007136006A1 WO 2007136006 A1 WO2007136006 A1 WO 2007136006A1 JP 2007060263 W JP2007060263 W JP 2007060263W WO 2007136006 A1 WO2007136006 A1 WO 2007136006A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
time
unit
determination
electronic device
Prior art date
Application number
PCT/JP2007/060263
Other languages
English (en)
French (fr)
Inventor
Hideki Matsushima
Hiroshi Okuyama
Ryousuke Kobayashi
Tomoyuki Haga
Original Assignee
Panasonic Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corporation filed Critical Panasonic Corporation
Priority to CN2007800181541A priority Critical patent/CN101449274B/zh
Priority to US12/299,817 priority patent/US7792292B2/en
Priority to JP2008516675A priority patent/JP4294083B2/ja
Priority to EP07743698A priority patent/EP2026238A4/en
Publication of WO2007136006A1 publication Critical patent/WO2007136006A1/ja
Priority to US12/850,912 priority patent/US8077865B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal

Definitions

  • the present invention relates to an electronic device that reproduces content while managing the content right, and more particularly, to a technique for confirming and updating the content right.
  • DRM Digital Rights Management
  • OMA Open Mobile Alliance
  • Patent Document 1 discloses a technique for controlling the reproduction of content and the update of the content right for content with a reproduction time limit.
  • the OMA DRM R2 standard has been established, and for this standard, a method for managing the total content playback time, called accumulated, has been defined.
  • the total time for playing the content is allowed to be played until the upper limit of the time determined by the right holder is reached in advance, and the content playback is stopped when the upper limit is reached. is there.
  • the OMA DRM R2 standard mentioned above requires that playback should be stopped “as accurately as possible in time”.
  • Patent Document 1 Japanese Patent Publication No. 2005-301634
  • Non-patent document 1 “Protect software from reverse analysis and modification” Nikkei Electronics 1998. 1. 5 (p. 209-220)
  • Non-patent document 2 “Software tamper resistance technology” Fuji Xerox (trademark) technical report ⁇ .13 ( ⁇ .20-28)
  • time confirmation using a timer or the like is performed in a separate process from content decryption and playback, and right confirmation and right renewal are performed sequentially. ! ⁇ When the right is consumed, it is possible to stop the operation of the decryption unit that decrypts the content and the playback unit that plays the content due to an interrupt, etc.
  • the content is composed of a plurality of frame forces, and the content is decoded and reproduced in units of one or a plurality of frames.
  • the operation of the decryption unit and playback unit is controlled by timer interrupt, etc., in a process separate from the content playback and decryption, the electronic equipment is used due to the overhead due to the interrupt when the rights are updated.
  • the playback of content will be adversely affected, for example, by dropping frames or skipping sound.
  • confirmation and renewal of rights is required to speed up the operation of electronic devices that are often implemented using tamper-resistant technology to prevent unauthorized tampering.
  • the present invention provides a technique for controlling content reproduction by managing rights that are conducive to the use of content without improperly limiting the user's rights and without using a timer interrupt or the like. For the purpose.
  • the present invention provides an electronic device that includes a tamper resistant module, and controls the playback of the content by managing the right to use the content in the tamper resistant module.
  • the right judging means makes the judgment, and when the right judging means makes a positive judgment, the Nth frame is decrypted and rejected.
  • the above-described electronic device includes the control unit, so that in processing that is powerful in frame decoding, the electronic device determines whether or not content reproduction is permitted, that is, confirms the right to use the content.
  • the rights are confirmed along with the decryption process regardless of another process such as timer interrupt, so there is little risk of adverse effects such as overhead due to interrupts.
  • the frame is decrypted if the right is valid, the right of the user is not unduly restricted.
  • the right information includes a total reproduction time information indicating a total reproduction time that is a total time when the content is reproduced, and a total time when the reproduction of the content is permitted.
  • the right determination means includes a right of reproduction time indicating a certain right of reproduction, and the right determination means calculates a sum of the time elapsed during the reproduction of the content and the total reproduction time indicated in the right information as the right of reproduction right.
  • the control makes the determination, and the control means starts the reproduction of the content and starts the Nth reproduction frame.
  • the playback total stored in the storage means according to the time elapsed during playback of the content It is good also as including the right update part which updates time information.
  • the right to influence the use of the content When the total content playback time is limited, the right to influence the use of the content is managed without using a separate process using a timer interrupt or the like. The content can be played back.
  • the electronic device includes a right temporary storage unit having a storage area that can be accessed at a higher speed than the storage unit, and the control unit stores the right information stored in the storage unit, as described above.
  • Temporary right storage means stores the rights
  • the right determination means performs the determination based on the right information stored in the temporary rights storage means
  • the right update unit is effective in decoding the frame.
  • a first process for updating the total reproduction time information of the right information stored in the right temporary storage unit according to a time elapsed during the reproduction of the content and a frame decoding
  • the second processing for storing the right information stored in the right temporary storage means in the storage means is performed, and the control means starts N after starting the reproduction of the content.
  • either or both of the first process and the second process are executed by the right update unit according to the value of N.
  • the right information is stored in the storage means in a state protected from unauthorized access.
  • the right information is stored in a state where the unauthorized access capability is also protected.
  • the right information is stored in an encrypted state, or the storage means prevents unauthorized access. Or both. Therefore, in order to access the rights information stored in the storage means, it is necessary to decrypt the rights information, authenticate the storage means, etc., and it is not always possible to access the storage means at a sufficient access speed. It is not always accessible. As a result, rights confirmation and renewal processing may take time.
  • an electronic device having the above-described configuration stores right information in a right temporary storage unit having a storage area accessible at a higher speed than the storage unit. And electric The child device manages the right to use the content based on the right information stored in the right temporary storage means.
  • the electronic device performs these processes. It can be done at high speed.
  • control means prohibits execution of either the first process or the second process by the right update unit in a process that works to decrypt a frame, and determines the right determination.
  • the fourth process for decoding the frame by prohibiting any of the above, and in the process for decoding each frame, the third process, the fourth process, and the right update unit It is preferable to execute any one of the first process, the second process, and both the first and second processes.
  • the storage unit since the storage unit stores the right information in a state protected from unauthorized access, it takes a relatively long time to access. That is, when the storage means is not accessed, the electronic device can perform processing at a relatively high speed. Therefore, by configuring the electronic device as described above, the electronic device performs processing other than updating the right information stored in the storage means, and updates the right information in the storage means according to the processing performance. It can be performed.
  • control unit when the control unit accepts a request to end the reproduction of content, the control unit causes the storage unit to store the right information stored in the temporary right storage unit. Let's say that.
  • the reproduction status of the content by the user can be accurately reflected in the right information.
  • control unit when the control unit accepts a request to end the reproduction of content, the control unit deletes the right information stored in the temporary right storage unit.
  • control means when the control means accepts a request to end the reproduction of the content, the control means deletes the decryption key for decrypting the encrypted content from the tamper resistant module.
  • the present invention can be applied to the case where the power of content used to use the content indicates the reproduction time limit of the content.
  • the right information includes reproduction time limit information indicating a content reproduction time limit
  • the electronic device further acquires a clock for measuring time and a time at which the clock is timed.
  • Acquisition means, and the control means acquires time by the time acquisition means at the time of the determination by the right determination means, and the right determination means indicates that the time acquired at the time of the determination is the right
  • a negative determination may be made when the reproduction deadline indicated in the reproduction deadline information of the information is exceeded.
  • the electronic device can reproduce the content while managing the rights related to the content.
  • the content playback deadline if it indicates the content playback deadline, the content can be used for content use. If there is a margin until the content playback deadline at the time of the rights determination, load the electronic device and check the rights. The need to do it often is relatively small. However, if the content playback deadline is near, for example, if the content is played on the same day as the content playback deadline, the content confirmation may be increased and the content playback may be stopped as soon as the right becomes invalid. Hope ⁇ .
  • control means acquires the time by the time acquisition means at the time of the determination by the right determination means, and the length of the remaining time until the time limit indicated in the reproduction time limit information of the right information And a determination timing determination unit that determines the frequency with which the right determination means performs the determination.
  • the rights are confirmed according to the remaining time until the content playback deadline.
  • the load on the electronic device can be adjusted.
  • control unit causes the right determination unit to perform the determination in a process related to decryption of the first frame after starting the reproduction of the content, and a negative determination is made. If this is done, it is advisable to prohibit the playback of the content.
  • the electronic device includes a right temporary storage unit having a storage area accessible at a higher speed than the storage unit, and the control unit stores the right stored in the storage unit.
  • the information may be stored in the right temporary storage unit, and the right determination unit may perform the determination based on the right information stored in the temporary right storage unit.
  • control means stores the right information stored in the storage means in the right temporary storage means at the start of the reproduction of the content, and when the request for the end of the reproduction of the content is received, If you want to delete the rights information stored in the rights temporary storage means!
  • the total content playback time and content playback deadline have been taken as examples.
  • the present invention can be applied to the case where the right to use the content restricts the total number of times the content is reproduced.
  • the right information includes reproduction number information indicating the number of reproductions of the content, and right number information indicating the number of rights that is the number of times the reproduction of the content is permitted.
  • the right determination means may make a negative determination when the number of reproductions indicated in the right information is greater than or equal to the number of rights.
  • the electronic device can play back content while managing the rights related to the content.
  • control means starts the reproduction of the content and In the processing related to the decryption of an image, the right determination means performs the determination, and if a negative determination is made, the reproduction of the content is prohibited.
  • the content playback is started, if the content playback count exceeds the content playback count, the content playback is not performed.
  • the right to use the content is to limit the total number of times the content is played, if the user accidentally plays the content, the user does not intend The rights are consumed and the user is protected.
  • a content provider there is a case where the user wants to try the content by allowing the user to use a part of the content or for a predetermined time without using the right. For example, in the case of content such as music and video, there are cases where it is desired to allow free use within a predetermined time.
  • control means does not exceed the predetermined time since the start of the content reproduction! / In some cases, stored in the storage means! And a right update unit that performs the increment when a predetermined time is exceeded without incrementing the number of reproductions of the right information.
  • the content provider can allow the user to try the content under certain conditions.
  • the electronic device further includes a clock that counts time
  • the control unit includes a time acquisition unit that acquires a time measured by the clock, and a time acquisition unit.
  • a time storage unit that stores the time acquired by the time acquisition unit, a time acquisition unit that acquires the time by the time acquisition unit and stores the time as start time information in the time storage unit at the start of content reproduction, and content reproduction
  • the time acquisition means can perform the process that is strong in the decoding.
  • the judgment time acquisition unit that acquires the time and the processing that is powerful in decoding the frame are used for the determination.
  • An elapsed time calculation unit that calculates an elapsed time based on a difference between the time acquired by the fixed time acquisition unit and the time indicated in the start time information stored in the time storage unit, and the right update unit In the case where the elapsed time calculated by the elapsed time calculation unit does not exceed a predetermined time! /, The number of reproductions of the right information in the storage means is not incremented and the elapsed time exceeds the predetermined time, Incrementing should be done.
  • the electronic device includes a right temporary storage unit having a storage area accessible at a higher speed than the storage unit, and the control unit is stored in the storage unit.
  • the right information is stored in the right temporary storage means and stored in the right right storage means until the elapsed time from the start of content playback exceeds a predetermined time.
  • the determination is performed, and after the determination, the number of times of reproduction of the right information stored in the right temporary storage unit is incremented, and the right update unit starts reproduction of the content.
  • the elapsed time exceeds a predetermined time, it is stored in the right temporary storage means! It is assumed that the right information incremented S is stored in the storage means.
  • control unit stores the right information stored in the right temporary storage unit when the right number of times of reproduction of the right information stored in the storage unit is incremented by the right update unit.
  • the electronic device may delete the right information stored in the right temporary storage unit when receiving a request to end the reproduction of the content.
  • the right to use the content is to limit the total number of times the content has been played, the power to update the right information after the predetermined time has elapsed.
  • the following may be used.
  • control means does not increment the number of times of reproduction of the right information stored in the storage means until the predetermined number of frames are reproduced after the reproduction of the content is started.
  • the right to perform the increment when playing It is good to include the interest update section.
  • the right is updated according to whether or not the electronic device has played a predetermined number of frames, so that a clock or the like for measuring time becomes unnecessary.
  • the electronic device includes a right temporary storage unit having a storage area that can be accessed at a higher speed than the storage unit, and the control unit stores the right information stored in the storage unit.
  • the right information is stored in the right temporary storage unit and stored in the right temporary storage unit until the content is stored in the right temporary storage unit and the content is started and the predetermined number of frames are reproduced. Based on this, the determination is performed, and after the determination, the number of reproductions of the right information stored in the temporary right storage means is incremented, and the right updating unit When a predetermined number of frames are reproduced, the right information stored in the right temporary storage means and incremented by the number of times of reproduction is stored in the storage means. Good
  • the control means when the right information incremented by the number of reproduction times S by the right update unit is stored in the storage means, the control means stores the right information in the right temporary storage means.
  • the control means includes a right information erasure unit for erasing the right information stored in the right temporary storage means when a request for the end of reproduction of user-powered content is received. Good.
  • the right information is information for managing whether or not the content can be reproduced for each of one or more contents, and entry information that is information for managing whether or not each content can be reproduced.
  • Each entry information is encrypted with a different encryption key, and the storage means further stores a key list of keys for decrypting each entry information using the encryption key. It is stored in a state where it is entered, and the encryption key for encrypting the key list is stored as a list encryption key in an unauthorized access power protected state, and the list encryption key is in an unauthorized access force protected state.
  • the secure counter count value is generated based on the count value of the secure counter at the predetermined timing.
  • the storage means generates the list encryption key each time the count value of the secure counter increases or decreases, encrypts and stores the key list, and stores the right determination means. May use the key included in the key list decrypted using the list encryption key to decrypt the entry information of the content related to the determination, and perform the determination using the decrypted entry information. .
  • each entry information included in the right information is encrypted with a different encryption key. Therefore, even if the rights information is illegally analyzed, it is difficult to analyze the entry information for all contents. In other words, content protection can be enhanced compared to when the right information is encrypted with a single encryption key.
  • the load on the electronic device becomes larger than when the electronic device is not updated.
  • content playback may be adversely affected.
  • electronic devices perform various processes, depending on the operation status of the electronic device, for example, when the electronic device operates at a relatively low load, the right information stored in the storage means is stored. You may increase the frequency of updates. If the frequency of updating the right information is increased in this way, for example, if the stored contents of the storage means are retained even when the power of the electronic device is shut off, an unauthorized person can supply power to the electronic device. Even if we try to avoid the consumption of rights by stopping fraudulently, the impact of such fraud can be reduced.
  • the electronic device includes an environment detection unit that manages an operation state of the electronic device, and the right update unit manages the operation state managed by the environment detection unit. Accordingly, the execution of the second process at the time of content reproduction is controlled.
  • the ratio of processing with a heavy load specifically, the ratio of processing for updating the right information stored in the storage means, according to the operation status of the electronic device.
  • the right information stored in the storage means is updated so as not to adversely affect the reproduction of the content. If the electronic equipment is operating with a large load and / or operation, the processing rate can be reduced.
  • the electronic device includes an environment detection unit that manages an operation state of the electronic device, and the right update unit performs the operation managed by the environment detection unit.
  • the first process, the second process, and the first process during content playback are different from the environment detection unit.
  • Specific examples of the operating status of the electronic device include the following.
  • the environment detection unit manages the CPU usage rate of the electronic device
  • the right update unit uses the second device during content playback according to the CPU usage rate. Control the percentage of frames that are processed.
  • the environment detection unit manages the playback time of content
  • the right update unit detects when the playback time managed by the environment detection unit exceeds a predetermined time.
  • the second process may be executed.
  • the electronic device has a multitasking function
  • the environment detection unit manages the number of applications running simultaneously
  • the right update unit It is also possible to control the ratio of the frame to be subjected to the second processing at the time of content playback according to the number of applications activated simultaneously managed by the environment detection unit. [0042] With this, it is possible to control the ratio of processing for updating the right information stored in the storage means according to the number of applications running in the electronic device. For example, when the number of simultaneous application activations is relatively large, the ratio of the above-described right information update processing can be reduced.
  • the environment detection unit manages the type of content related to reproduction
  • the right update unit reproduces the content according to the type of content managed by the environment detection unit.
  • the ratio of the above-described right information update processing in consideration of the processing load of the electronic device necessary for reproducing each type of content. For example, the load of content playback processing is greater than that of music, and when playing a movie, the above-mentioned right information update processing rate is reduced, and when playing music, the update processing rate is reduced. More can be done.
  • the environment detection unit manages whether or not the electronic device is in an idle state, and the right update unit is in an idle state of the electronic device. Depending on whether or not the content is played back, the ratio of the frames to be subjected to the second process may be controlled.
  • the ratio of the above-described right information update process can be controlled according to whether or not the electronic device is in an idle state. For example, if the electronic device is in an idle state, it is possible to increase the rate of the above-described right information update process compared to a case where the electronic device is not in an idle state.
  • the environment detection unit manages the power force that the electronic device is operating in the power saving mode
  • the right update unit is the electronic device.
  • the ratio of the frames to be subjected to the second processing during content playback may be controlled.
  • control means includes a falsification detection unit that performs falsification detection on a part or all of the electronic device every time a predetermined timing is reached.
  • the falsification detection unit performs falsification detection on a part of the electronic device.
  • the falsification detection of the electronic device is completed! /, Na! /, Let's say that tamper detection is performed on the part.
  • the falsification detection unit performs falsification detection on a reproduction application that is an application that performs reproduction processing of the content.
  • the electronic device further includes a user notification unit for notifying a user, and the user notification unit is configured to display the playback application when the falsification is detected by the falsification detection unit. Let's tell the user that we need an update.
  • control means may stop the reproduction application when the alteration detection unit detects the alteration.
  • the following may be considered as the timing of tampering detection.
  • the falsification detection unit performs the falsification detection at the timing of accessing the right information stored in the storage means during the process related to the decryption of the frame.
  • the falsification detection unit performs the falsification detection in a process for decoding the first frame of the content to be played.
  • the tampering detection unit may detect the tampering every time a predetermined number of frames of content related to reproduction are decoded.
  • the tampering detection unit may detect the tampering at a timing when the determination by the right determination unit is performed.
  • control means includes a falsification detection unit that performs falsification detection on the electronic device every time a predetermined timing is reached, and the falsification detection unit has a power count value of the secure counter.
  • the tampering detection may be performed at an increase or decrease timing.
  • control means includes a falsification detection unit that performs falsification detection on the electronic device every time a predetermined timing is reached, and the falsification detection unit is an application that performs reproduction processing of the content.
  • the tampering detection may be performed at the timing when the playback application is installed or updated.
  • the present invention manages the right to use the content by using the right information stored in the storage means in a state protected from unauthorized access to manage whether or not the content can be reproduced.
  • a content playback control method for controlling playback of content wherein a received step of acquiring encrypted content composed of a plurality of frames in units of frames and the content based on the right information Is allowed to play
  • a right determination step that performs a process for determining whether or not there is a natural number, and when N is a natural number, the content playback starts and the Nth frame is played back, and the value of N satisfies a predetermined determination condition
  • the content reproduction control method includes a control step of decoding the Nth frame and, if a negative determination is made, including a control step for restricting the reproduction of the content after the Nth frame
  • the present invention manages the right to use the content by using the right information for managing whether or not the content can be reproduced, which is stored in the storage means in a state where the unauthorized access power is also protected.
  • Control program for causing the electronic device to perform the process of reproducing the content, and receiving the encrypted content composed of a plurality of frames in units of frames, and the right information
  • a right determination step for determining whether or not the reproduction of the content is permitted, and when N is a natural number, the content reproduction starts when the content starts,
  • N is a natural number
  • the Nth frame is decoded, and if a negative determination is made, the Nth frame and the subsequent frames are decoded. It is a control program characterized by including a control step for restricting the reproduction of content.
  • the present invention manages the right to use the content by using the right information for managing whether or not the content can be reproduced and stored in the storage means in a state protected from unauthorized access.
  • a computer-readable storage medium storing a control program for causing the electronic device to perform processing for reproducing the content, wherein the control program is also configured with a plurality of frame forces and encrypted content.
  • the Nth frame is decoded, and if a negative determination is made, And a control step for restricting the reproduction of content after the Nth frame.
  • the present invention manages the right to use the content by using the right information stored in the storage means in a state protected from unauthorized access to manage whether or not the content can be reproduced.
  • An integrated circuit for controlling the reproduction of the content wherein a plurality of frame cameras are also configured, receiving means for obtaining encrypted content in units of frames, and based on the right information, and Content playback is allowed!
  • a right judging means having a function for judging whether or not it is a frame, and when N is a natural number, a frame that is played Nth after starting to play the content, and a value of N satisfies a predetermined judgment condition
  • the integrated circuit is also characterized by comprising control means for decoding the Nth frame and restricting the reproduction of the content after the Nth frame when a negative determination is made.
  • FIG. 1 is a functional block diagram of an electronic device 1 according to the present invention.
  • FIG. 2 is a functional block diagram of the right judgment decryption unit 15.
  • FIG. 3 is a diagram showing content 21, a content management table 22, a content decryption request 23, and playback state information.
  • FIG. 4 is a diagram showing a rights management table 25.
  • FIG. 5 is a diagram showing an outline of each pattern of operation of the decoding control unit 57 and a relationship between each pattern and a frame to be reproduced.
  • FIG. 6 is a diagram showing a table 26a and a write condition table 26b in which the CPU usage rate of the electronic device 1 is associated with the ratio of each pattern performed by the decryption control unit 57.
  • FIG. 7 is a flowchart showing details of the operation of the control procedure determination unit 52.
  • FIG. 8 is a flowchart showing details of the operation of the decoding control unit 57.
  • FIG. 9 is a flowchart when the decoding control unit 57 performs the pattern Q operation in step S211.
  • FIG. 10 is a flowchart showing details of the operation of the right determination unit 58.
  • FIG. 11 is a flowchart showing the operation of the right determination unit 58 during the reproduction of content.
  • 12 A diagram showing an outline of the operation of the right judgment decryption unit 15.
  • FIG. 14 A form 1 ⁇ char 1 ⁇ showing operations when the content management unit 10 of the electronic device 1 reproduces content.
  • FIG. 16 is a flowchart showing the operation of the right determination unit 58 during the reproduction of content when the right type is “reproduction deadline”.
  • ⁇ 17 A flowchart showing the operation of the decryption control unit 57 in the case of playing the content of the right type “play count” when the playback state information is not the initial value.
  • FIG. 18 is a flowchart showing the operation of the right judgment unit 58 when playing a content whose right type is “play count”.
  • FIG. 20 is a flowchart showing the operation of the decoding control unit 57.
  • FIG. 21 is a flowchart of the operation when the value of the playback state information reaches a predetermined value during the playback of the content and the decryption control unit 57 updates the right management table 25 in the storage area 20.
  • FIG. 22 is a flowchart showing the operation of the right determination unit 58.
  • ⁇ 23 A flowchart showing the operation when the playback state information is received from the decryption control unit 57 during the playback of the content.
  • FIG. 24 Rights management table 25, encryption key list 28, list encryption key 33, secure in variant 1 The figure which shows a counter.
  • FIG. 25 An example in the case where tampering is detected every predetermined frame.
  • FIG. 26 is a functional block diagram showing a right determination decryption unit 15b in Modification 3. Explanation of symbols
  • an electronic device 1 that reproduces content while managing the rights to use the content will be described as an example.
  • the right to use content is, for example, the content reproducible time, the reproduction time limit, and the number of times of reproduction. Details of the right to use content will be described later.
  • the electronic device 1 shown in FIG. 1 has a communication function, and acquires content via a network by using a content distribution service or the like.
  • the electronic device 1 is, for example, a set-top box having a communication function, a television, an HDD (Hard Disk Drive) / DVD (Digital Video Disc) recorder, a game machine, a mobile phone, a PDA, or the like.
  • the content is, for example, a moving image, a still image, music, a map, or the like.
  • Content is usually distributed encrypted.
  • the electronic device 1 acquires the right information for managing the right to use the content by using the communication function.
  • the electronic device 1 decrypts and plays back the content while referring to the rights information.
  • the electronic device 1 when the electronic device 1 decrypts and reproduces the encrypted content, the electronic device 1 confirms the right to use the content for each frame of the codec of the content, and decrypts and reproduces the content.
  • the content 21 is composed of a plurality of frames.
  • the audio signal is divided into blocks of a predetermined number of samples, and each block is processed as one frame.
  • content playback processing is performed in units of frames.
  • the electronic device 1 stores the acquired right information in the storage area 20, and stores at least a part of the right information in the right temporary right storage unit 59 shown in FIG. During the playback of content, the entry information stored in the temporary right storage unit 59 is used to Next, the rights are judged and the rights are updated.
  • the entry information is information used for determining the right, and will be described later in detail. Then, the electronic device 1 writes the updated entry information stored in the temporary right storage unit 59 to the storage area 20 according to the number of reproduced frames. In this way, while confirming the rights and updating the rights, the updated contents can be reflected in the rights information in the storage area 20.
  • the storage area 20 is saved. If the rights information is written and not lost, the rights information is updated to some extent, so that the profits obtained by fraudsters can be reduced.
  • the content is acquired using the communication function, it is not always necessary to acquire the content using the communication function.
  • a recording medium such as an SD memory card may be attached to the electronic device 1 to acquire content recorded on the recording medium.
  • FIG. 1 is a functional block diagram of the electronic device 1 of the present invention.
  • the electronic device 1 includes a content management unit 10, a storage area 20, a time-varying key storage unit 30, and a secure clock 40.
  • the content management unit 10 plays the content while managing the rights of the acquired content. Details will be described later.
  • the storage area 20 stores one or more contents 21 (contents 21a, 21b,...) Acquired by the electronic device 1 and right information (right management table 25).
  • the right management table 25 is stored in a time variable key storage unit 30 to be described later, and is encrypted using the time variable key 31.
  • the content stored in the storage area 20 and the rights management table 25 are either encrypted and stored, or the storage area 20 itself has a mechanism for preventing unauthorized access, etc. Should be realized.
  • the content itself is redistributed by the user of the electronic device 1 to the user of another electronic device. For this reason, the content is encrypted with an encryption algorithm such as AES (Advanced Encryption Standard).
  • the right management table 25 includes a decryption key for decrypting the encrypted content.
  • the storage area 20 has a mechanism for preventing unauthorized access in order to prevent analysis of encrypted content or the like.
  • the contents and the rights management table 25 may be encrypted and held.
  • FIG. 4 is a diagram showing the right management table 25.
  • one record in the rights management table 25 (hereinafter referred to as "entry information”) includes a content ID 25a, a content key 25b, a rights type 25c, and a playback count 25d. , Including the number of rights 25e, a total playback time 25f, a playback right time 25g, and a playback expiration time 25h.
  • the content ID 25a indicates an identifier for identifying content.
  • the content key 25b is a decryption key for the content indicated by the content ID 25a. If the content is encrypted using AES as the encryption algorithm, the decryption key is 128-bit or 192-bit information.
  • the right type 25c indicates the right type of the content indicated by the content ID 25a. Details of the rights type will be described later.
  • the reproduction count 25d indicates the number of times the content indicated by the content ID 25a has been reproduced. When the content is played back, the value of the playback count 25d is updated.
  • the number of rights 25e indicates the number of times playback of the content indicated by the content ID 25a is permitted.
  • the total playback time 25f indicates the total time that the content indicated by the content ID 25a has been played. When the content is played back, the value of the total playback time 25f is updated by the duration of the playback.
  • the reproduction right time 25g indicates the total reproduction time of V, which is permitted to reproduce the content indicated by the content ID 25a.
  • the playback time limit 25h indicates the time limit for playback of the content indicated by the content ID 25a.
  • the right type indicates how to limit the right to use the content.
  • the right type is “number limit”, “period limit”, “time limit”, “period”
  • the “number of times limit” is a right type in which the upper limit of the number of times the content is played is determined by the content provider.
  • the content ID 25a is “001”
  • the number of playbacks 25d and the number of rights 25e indicate that the right with the maximum number of playbacks of 5 is consumed by the user once.
  • “Period restriction” is a right type in which the content provider has determined the playback deadline of content.
  • the regeneration period is 31 March 2006, which is indicated by the power regeneration period 25h.
  • Time limit is a right type in which the total amount of time that content can be played is determined by the content provider.
  • the upper limit of the total playback time is 20 minutes, which is indicated by the playback right time 25g, and the total playback time consumed by the user is 6 minutes. This is indicated by time 25f.
  • “Limiting the number of times of period” is a right type in which the content provider determines the content reproduction deadline and the upper limit of the number of times of reproduction up to that point. It can be said to be a combination of the rights type “time limit” and “period limit”. That is, when both the “number of times limit” and “period limit” conditions are not satisfied (when the playback time limit has expired and the number of playback times reaches the upper limit), the playback of the content is not permitted. Note that content playback may not be allowed if either the “restricted number of times” or “restricted period” conditions are not met (the playback time limit has expired or the maximum number of playbacks has been reached). Good. In the example where the content ID 25a is “004”, it is shown that the right to play is up to March 31, 2006, and the right of the upper limit of the number of playback is 10 times.
  • Unlimited is a rights type that has no restrictions on the duration or number of times of content.
  • the name of the right type is not limited to the above. There may be other types of rights that are managed in the rights management table 25.
  • the storage area 20 may be realized by a storage medium such as a non-volatile memory or an HDD that can hold the stored contents even when power is not supplied to the storage area 20.
  • a storage medium such as a non-volatile memory or an HDD that can hold the stored contents even when power is not supplied to the storage area 20.
  • the storage area 20 provided with a protection mechanism against unauthorized access requires data encryption and decryption processing, and processing for confirming whether the access is from a legitimate user. Therefore, it is difficult to perform high-speed access.
  • the time variable key storage unit 30 is a storage area having a mechanism for preventing unauthorized access, for example, a secure memory, and stores the time variable key 31.
  • the time varying key 31 is an encryption key for encrypting the right management table 25.
  • the time variable key storage unit 30 generates a time variable key 31 based on the count value counted by a secure counter (not shown).
  • the secure counter counts up at a predetermined timing. For example, it counts up each time a predetermined number of frames of content are decoded.
  • a time-varying key 31 is generated, and the time-varying key storage unit 30 updates the stored time-varying key 31 each time it is generated.
  • the rights management table 25 stored in the storage area 20 is decrypted with the time-varying key 31 before the update and encrypted with the time-varying key 31 after the update every time the time-varying key 31 is generated. I will do it. In other words, it has been re-encrypted with the latest time-varying key 31.
  • the secure clock 40 measures the time, and outputs the time being measured as time information in response to a request from the time information acquisition unit 55.
  • the secure clock 40 has a mechanism for preventing unauthorized access, and it is difficult for an unauthorized person to rewrite it illegally.
  • the secure clock 40 measures the time in units of date and time. In other words, the time is measured in hours, minutes, seconds, and in units of time smaller than seconds, for example, 1/30. However, it is not limited to this. For example, the date is stored separately, and the secure clock 40 does not measure the time. [0078] 1. 2. 5 Details of Content Management Unit 10
  • the content management unit 10 includes a reproduction request accepting unit 11, a content determination unit 12, a content extraction unit 13, a decryption request transmission unit 14, a right determination decryption unit 15, and a reproduction unit 16. And a user notification unit 17.
  • the content management unit 10 Since the content management unit 10 performs playback while managing the rights of the content, it is desirable that unauthorized access such as tampering is also protected. Therefore, it is desirable to implement part or all of the content management unit 10 using tamper-resistant technology.
  • a tamper resistant technique for example, the technique described in International Publication Pamphlet WO 2004/013744 A2 may be used.
  • the reproduction request receiving unit 11 receives an operation for the user to specify content to be reproduced.
  • the content management unit 10 displays a list of content on a display unit (not shown), and the user performs an operation to select specific content on the operation unit (not shown). Accepts content specification by the user.
  • the content determination unit 12 specifies the content specified by the user by the content ID and the standard information.
  • the specified standard information and content ID are output to the content retrieval unit 13.
  • the standard information is mainly used to identify the right judgment decryption unit 15, and the content ID is mainly used to read the content from the storage area 20 or to restrict the content rights (right type 25c). ).
  • the standard information is information indicating a codec of content. If the content is music, AAC, MPEG2 (Motion Picture Expert Group 2) if the content is a video, JPEG (Joint Photographic Expert Group) if the content is a codec.
  • the content retrieval unit 13 retrieves the content to be played from the storage area 20.
  • the content retrieval unit 13 performs the content management table 2 shown in FIG. 2 is remembered.
  • one record in the content management table 22 consists of a content ID 22a and a file name 22b.
  • the content ID 22a indicates an identifier for identifying content.
  • the file name 22b indicates where in the directory structure of the storage area 20 the content is stored. The correspondence between the location in the directory and the address in the storage area 20 is managed by the OS (Operating System) of the electronic device 1.
  • the content retrieving unit 13 receives the standard information and the content ID from the content determining unit 12. Based on the content management table 22, the content retrieval unit 13 identifies where the content identified by the content ID is stored in the storage area 20 and reads the content.
  • the content retrieval unit 13 outputs the content ID and standard information received from the content determination unit 12 and the read content to the decryption request transmission unit 14.
  • the entire content may be read at once, or may be read from the storage area 20 for each predetermined data size such as 50 kilobytes.
  • the decryption request transmission unit 14 specifies the right judgment decryption unit 15 used for decrypting the content from one or more right judgment decryption units 15.
  • the content is output in frame units to the specified right judgment decryption unit 15. Note that one right determination decryption unit 15 is prepared for each content standard information.
  • the decryption request transmission unit 14 receives content, content ID, and standard information from the content extraction unit 13. Based on the standard information, the right determination decryption unit 15 corresponding to the standard information is specified. Then, the decryption request transmission unit 14 analyzes the content frame and sends a content decryption request for requesting decryption of the content to the specified right judgment decryption unit 15 every predetermined number of frames, for example, every frame. Output.
  • FIG. 3C shows the content decryption request 23.
  • the content decryption request 23 includes a flag 23a, a content ID 23b, and a frame 23c.
  • Flag 23a is the first output of the decryption request for the content indicated by the content ID. Indicates whether or not.
  • the content ID 23b indicates an identifier for identifying the content related to the content decryption request.
  • the frame 23c is a predetermined number of frames to be decoded.
  • the decryption request transmission unit 14 starts playback of the content and outputs the content decryption request 23 related to the content to the right determination decryption unit 15 for the first time, the decryption request transmission unit 14 enables the flag 23a of the content decryption request 23. To.
  • the decryption request transmission unit 14 receives a stop request indicating that frame transmission is to be stopped from the playback unit 16, and stops receiving the content decryption request 23 to the right determination decryption unit 15 when the stop request is received.
  • the right determination decryption unit 15 determines the right of the content, and controls the content reproduction according to the determination result.
  • the right determination decryption unit 15 receives the content decryption request 23 from the decryption request transmission unit 14 and performs the right determination based on the right management table 25. As a result of the determination, if there is a right to use the content, the playback permission information and the decrypted frame are output to the playback unit 16. If the result of the determination is that there is no right to use the content, playback prohibition information is output to the playback unit 16.
  • the right determination decryption unit 15 initializes the stored data. For example, the content key stored in the right temporary storage unit 59 described later and the content key held in the content decrypting unit 61 are deleted by initialization. This is because the right determination decryption unit 15 holds key information and the like used at the time of the previous content reproduction, and prevents such information from being illegally accessed. Details of the right determination decryption unit 15 will be described later. In addition, since the right determination decryption unit 15 performs right determination and content decryption, it is desirable that the right determination decryption unit 15 be implemented using a tamper-resistant technique in the content management unit 10 as well.
  • the right determination decryption unit 15 performs the content playback processing described as erasing a part of the held data as described above. It is also possible to secure it.
  • the playback unit 16 controls the playback of content according to the processing result of the right determination decryption unit 15.
  • the reproduction unit 16 when receiving the decrypted frame and the reproduction permission information from the right determination decryption unit 15, the reproduction unit 16 decodes the frame, and outputs the decoded data to an output unit (not shown). Is output.
  • the reproduction non-permission information is received from the right determination decryption unit 15
  • the user notification unit 17 is requested to notify the user that there is no reproduction right. Then, a stop request indicating that frame transmission is to be stopped is output to the decryption request transmitter 14.
  • the user notification unit 17 notifies a message to the user by a method such as displaying on a display unit (not shown) or outputting a voice using a speaker.
  • the user notification unit 17 notifies the user of a message regarding whether or not there is a right to use content.
  • a specific notification method it is possible to use a notification method that is known or commonly used using images and sounds, in addition to the ability to display a dialog or generate a beep sound. ,.
  • a message that prompts the user to purchase a right to use the content may be notified. For example, when it is determined that there is no right, even if there is a right, if the right is about to expire (for example, if the playback deadline is approaching) Yo ...
  • FIG. 2 is a functional block diagram of the right determination decryption unit 15.
  • the right determination decryption unit 15 includes a decryption request reception unit 51, a control procedure determination unit 52, a key acquisition unit 53, a right management table access unit 54, a time information acquisition unit 55, A live state storage unit 56, a decryption control unit 57, a right determination unit 58, a temporary right storage unit 59, a start time storage unit 60, and a content decryption unit 61 are included.
  • the decryption request receiving unit 51 receives the content decryption request 23 from the decryption request transmitting unit 14. Outputs the content frame included in the content decryption request 23 to the content decryption unit 61. Also, the content ID is output to the control procedure determination unit 52.
  • the control procedure determination unit 52 determines a control procedure indicating a content right determination and decryption procedure when the reproduction of the content is started.
  • control procedure is stored in advance in a storage unit such as a predetermined memory for each right type.
  • the control procedure determining unit 52 receives the content ID from the decryption request receiving unit 51, acquires the rights management table 25, and acquires the content rights type from the content ID and the rights management table 25.
  • the control procedure corresponding to the acquired right type is also read out from the storage unit and output to the decryption control unit 57.
  • the key acquisition unit 53 acquires the time variable key 31 for decrypting the right management table 25 from the time variable key storage unit 30 under the control of the control procedure determination unit 52 and the decryption control unit 57.
  • the rights management table access unit 54 accesses the rights management table 25 in the storage area 20. Specifically, processing such as reading out the right management table 25 from the storage area 20 is performed under the control of the control procedure determination unit 52 and the decryption control unit 57.
  • the time information acquisition unit 55 acquires time information from the secure clock 40 under the control of the decryption control unit 57.
  • the playback state storage unit 56 stores playback state information indicating the number of frames being played at the time when playback is started for a certain content.
  • the playback state information indicates the number of frames played back as shown in FIG. 3 (d), for example. Note that the initial value of the playback status information is 0. Further, if the flag 23a of the content decryption request 23 received by the decryption request receiving unit 51 is valid, the value of the playback state information is assumed to be the initial value 0. [0100] Also, the playback state storage unit 56 stores the content ID of the content being played back by the electronic device 1.
  • control procedure determined by the control procedure determining unit 52 and a reproduction permission flag indicating whether or not the content reproduction is permitted and stored are stored.
  • the decoding control unit 57 receives the control procedure from the control procedure determination unit 52. Then, according to the control procedure, according to the number indicated in the playback status information, that is, according to the number of played frames, the right determination by the right determination unit 58, the process of controlling the permission of decryption according to the determination result, The rights management table 25 is updated.
  • the decryption control unit 57 performs four patterns of processing using the right determination unit 58 and the like, as shown in FIG. 5 (a).
  • the processing procedure of each pattern is shown in the control procedure determined by the control procedure determination unit 52.
  • the right update means that the right determination unit 58 updates entry information stored in the right temporary storage unit 59 described later.
  • Pattern Q performs rights confirmation, rights update, and rights writing.
  • Rights writing here refers to rights management table 25 stored in storage area 20. This means that the updated contents of the entry information stored in the temporary right storage unit 59 are reflected in the right management table 25 and then the updated right management table 25 is written out in the storage area 20.
  • Pattern R confirms the rights as shown. That is, the rights temporary storage section 5
  • the entry information stored in 9 is not updated! /.
  • Pattern S decrypts the frame without confirming the rights.
  • the decoding control unit 57 when discriminating as the Nth (N is a natural number) frame to be played back, associates one of the above four patterns with each value of N. It is memorized as a brute force processing procedure, and each pattern is processed according to the contents specified in the processing procedure. For example, in the example shown in the figure, if “2” is indicated in the acquired playback state information, the playback for two frames has already been performed, so the decoding control unit 57 performs the third frame. Process pattern Q, which is the processing content.
  • each of the values of N is not associated with any of the above four patterns! /, But the difference between the values of N as shown in Fig. 5 (b).
  • the right determination unit 58 determines whether the right to use the content is valid and outputs the determination result to the decryption control unit 57.
  • the right determination unit 58 stores the entry information of the content that is useful for reproduction in the right temporary storage unit 59 and makes the determination, and stores it in the right temporary storage unit 59 under the control of the decryption control unit 57. Update entry information and output entry information.
  • the temporary right storage unit 59 is a storage medium that can be accessed at a higher speed than the storage area 20. For example, volatile memory.
  • the right temporary storage unit 59 stores entry information for use in determining the right.
  • the entry information stored in the right temporary storage unit 59 is not particularly encrypted so that the storage area 20 can be accessed at a higher speed. Therefore, the entry information stored in the temporary rights storage unit 59 can be updated at a higher speed in accordance with the playback of the content than when the right management table 25 is read and updated from the storage area 20 one by one. is there. As a result, for example, it is possible to stop the reproduction of the content immediately when the total reproduction time 25f for reproducing the content reaches the time indicated by the reproduction right time 25g. However, since the encryption key is not used to enable high-speed access, the right temporary storage unit 59 is less secure than the storage area 20 or the like.
  • the right temporary storage unit 59 is configured by, for example, a volatile memory so as to enable high-speed access as described above, and the stored contents are lost when power is not supplied. In other words, even if the entry information is updated in the right temporary storage unit 59, the updated contents are lost. As a result, if the right is determined using only the entry information stored in the temporary right storage unit 59, the malicious unauthorized person stops the power supply, and the right that should have been consumed is not consumed. Become. Therefore, in this embodiment, the decryption control unit 57 performs the process of the pattern Q described above at some timing, so that the updated content of the entry information stored in the temporary right storage unit 59 is changed to the right management of the storage area 20. Reflect in Table 25.
  • the right temporary storage unit 59 is a volatile memory for enabling high-speed access. If the right content storage unit 59 does not interfere with content playback, The unit 59 may be realized by a non-volatile memory, or the entry information to be stored in the right temporary storage unit 59 may be encrypted!
  • the start time storage unit 60 stores time information used in the determination by the right determination unit 58. This time information is acquired by the time information acquisition unit 55.
  • the content decryption unit 61 decrypts a frame related to the content under the control of the decryption control unit 57.
  • the content decrypting unit 61 receives a frame from the decryption request receiving unit 51. Also, reproduction permission information or reproduction non-permission information is received from the decoding control unit 57. In addition, the content key is received from the decryption control unit 57. The content decryption unit 61 holds the received content key. When the content decryption unit 61 receives the reproduction permission information from the decryption control unit 57, the content decryption unit 61 decrypts the frame using the received content key. The decoded frame and playback permission information are output to the playback unit 16. Further, when the content decryption unit 61 receives the reproduction non-permission information from the decryption control unit 57, it does not decrypt the frame.
  • the reproduction disapproval information is output to the reproduction unit 16.
  • the content decryption unit 61 may erase the content key that it holds to prevent the content key from being stolen.
  • the content key may be deleted when the user performs an operation to end the content reproduction.
  • the content right type is “time limit”.
  • the control procedure determination unit 52 determines a control procedure indicating the operation procedure of the decoding control unit 57. In addition, the control procedure determination unit 52 performs different processing depending on the power immediately after the start of content playback and whether playback is in progress.
  • FIG. 7 is a flowchart showing details of the operation of the control procedure determination unit 52.
  • the control procedure determining unit 52 receives the content ID from the decryption request receiving unit 51 (S101).
  • the playback state information is acquired from the playback state storage unit 56 (S102).
  • the control procedure determination unit 52 determines whether the reproduction state information indicates an initial value (S103).
  • the control procedure determination unit 52 is time-varying by the key acquisition unit 53.
  • the key 31 is acquired, and the right management table 25 is acquired by the right management table access unit 54 (S104).
  • the control procedure determination unit 52 decrypts the right management table 25 using the acquired time variable key 31. Using the content ID received in step S101 as a key, the right type indicated in the right type 25c of the content to be reproduced is acquired from the decrypted right management table 25 (S105). Then, the control procedure is determined by reading out the control procedure of the right determination and decryption predetermined corresponding to the acquired right type (S106). In the first embodiment, the control procedure determination unit 52 reads a control procedure corresponding to the right type “time limit”. [0115] When determining the control procedure, the control procedure determination unit 52 outputs the decrypted right management table 25 to the decryption control unit 57 (S107).
  • the determined control procedure, the acquired reproduction state information, and the received content ID are output to the decryption control unit 57 (S108). Then, the value indicated by the playback status information is incremented by one, and the playback status information that has been incremented, the content ID, and the control procedure are stored in the playback status storage unit 56 (S109).
  • step S103 when the playback state information is not the initial value, that is, when the operation of the control procedure determination unit 52 during content playback is described (S103: NO), the control procedure determination unit 52 The reproduction state information, control procedure, and content ID stored in 56 are read out and output to the decryption control unit 57 (S110). Then, the value indicated in the read playback state information is incremented by 1, and the playback state information that has been incremented is stored in the playback state storage unit 56 (S 111).
  • the decryption control unit 57 controls the right determination and decryption according to the value of N, assuming that the frame to be reproduced is the Nth frame with the reproduction start power. In addition, the decoding control unit 57 performs processing according to whether the content playback is immediately after starting or during playback. The contents of the processing performed by the decoding control unit 57 are shown in the control procedure determined by the control procedure determining unit 52.
  • FIG. 8 is a flowchart showing details of the operation of the decoding control unit 57.
  • the decryption control unit 57 first receives the right management table 25 from the control procedure determination unit 52 (S201). Further, the content ID, the control procedure, and the reproduction state information are received from the control procedure determining unit 52 (S202).
  • the decoding control unit 57 determines whether the received reproduction state information indicates an initial value (S203).
  • the decryption control unit 57 uses the time information acquisition unit 55 from the secure clock 40. Time information is acquired (S204). In addition, accepted co Entry information corresponding to the content ID is extracted from the rights management table 25 received in step S201, extracted entry information, time information acquired in step S204, and received in step S202. The playback status information is output to the right judgment unit 58 (S205).
  • the decryption control unit 57 receives the determination result from the right determination unit 58 (S206). As a result of the determination, it is determined that the right is valid (S207). If the right is valid (S207: YES), the content key indicated by the content key 25b of the entry information and the operation of the content decryption unit 61 are controlled. And the reproduction permission information to be output to the content decoding unit 61 (S208).
  • step S207 if the determination result of right determination unit 58 is negative, that is, if the right is invalid (S207: NO), decryption control unit 57 controls the operation of content decryption unit 61. Is output to the content decrypting unit 61 (S209). Further, the reproduction permission flag stored in the reproduction state storage unit 56 is set to a value indicating that reproduction is not permitted (S210). Thereafter, the process returns to step S202.
  • step S203 the operation when the playback state information is not the initial value, that is, when the content is being played back will be described.
  • the decryption control unit 57 For the frame related to the decryption request received by the receiving unit 51, the pattern of the right determination and decryption process (see Fig. 5 for an overview of the pattern) is determined, and the process corresponding to the determined pattern is performed ( S211). Thereafter, the process returns to step S202. Details of the processing of each pattern will be described later.
  • the decoding control unit 57 determines the processing pattern. For example, in the example of FIG. 5, if “2” is indicated in the playback state information, two frames are already set. The next frame to be played back is the third frame. Therefore, as shown in FIG. 5 (b), the decryption control unit 57 determines to perform the right determination and decryption based on the pattern Q.
  • step S211 the decoding control unit 57 refers to the value indicated in the playback state information.
  • the right determination unit 58 confirms the right and updates the entry information stored in the right temporary storage unit 59 and stores it in the right temporary storage unit 59. A process for reflecting the updated contents of the updated entry information in the rights management table 25 in the storage area 20 will be described.
  • FIG. 9 is a flowchart when the decoding control unit 57 performs the pattern Q operation in step S211.
  • the decoding control unit 57 acquires time information by the time information acquisition unit 55 (S301). Then, the acquired time information and the playback state information received from the control procedure determination unit 52 are output to the right determination unit 58 (S302).
  • an update instruction which is an instruction to update the content stored in the right temporary storage unit 59, to the right determination unit 58 is output to the right determination unit 58 (S303).
  • an entry information output instruction which is an instruction for causing the decryption control unit 57 to output the stored contents of the right temporary storage unit 59, is output to the right determination unit 58 (S304).
  • the decryption control unit 57 receives the determination result (S305).
  • the decryption control unit 57 sets the reproduction permission flag in the reproduction state storage unit 56 to indicate that reproduction is permitted.
  • the reproduction permission information is output to the content decrypting unit 61 (S307).
  • the decryption control unit 57 receives entry information output from the right determination unit 58 in response to the entry information output instruction described above. Then, the key acquisition unit 53 acquires the time-varying key 31. Further, the rights management table 25 is acquired by the rights management table access unit 54 (S3 08). The decryption control unit 57 decrypts the right management table 25 using the time variable key 31. In the decrypted rights management table 25, the entry information specified by the content ID (obtained from the control procedure determining unit 52 in step S202) is overwritten with the entry information output from the right judging unit 58 (S309). .
  • the decryption control unit 57 encrypts the overwritten rights management table 25 using the time-varying key 31 and causes the rights management table access unit 54 to store it in the storage area 20 (S310). Also, in step S306 If the rights determination unit 58 determines that the rights are invalid ( (Step S306: NO), the decoding control unit 57 sets the reproduction permission flag of the reproduction state storage unit 56 to a value indicating that reproduction is not permitted, and sets the reproduction non-permission information to the content decoding unit 61. (S311). Thereafter, the processes in steps S308 to S310 described above are performed.
  • the pattern P causes the right determination unit 58 to confirm the right and update the entry information stored in the right temporary storage unit 59.
  • the process of reflecting the updated contents of the entry information in the rights management table 25 in the storage area 20 is not performed.
  • the operation in FIG. 9 is performed while omitting the processing of step S304, step S308, step S309, and step S310.
  • the right determination unit 58 confirms the right.
  • the operation in FIG. 9 is performed without the processing of step S303, step S304, step S308, step S309, and step S310.
  • the pattern S does not confirm the right but only decrypts the frame.
  • the process of step S307 in FIG. 9 is performed.
  • the right determination unit 58 determines the right. Further, according to the update instruction and the entry information output instruction from the decryption control unit 57, the contents stored in the right temporary storage unit 59 are updated or output. Further, the right determination unit 58 performs processing according to whether the content playback is in the middle of power playback immediately after the start of playback.
  • FIG. 10 is a flowchart showing details of the operation of the right determination unit 58.
  • the right determination unit 58 first receives the entry information output from the decryption control unit 57 in step S205 (S401).
  • the time information and reproduction state information output from the decoding control unit 57 in step S205 or step S302 are received (S402).
  • the right determination unit 58 determines whether the received playback state information indicates an initial value (S403).
  • the right determination unit 58 includes the entry information acquired in step S401.
  • the time shown in playback total time 25f is the time indicated in playback right time 25g (hereinafter referred to as “playback right time”). ) Is smaller, ie
  • step S404 If the total playback time is equal to or greater than the playback right time in step S404 (S404: No), the right to use the content is consumed because the total playback time has already exceeded the playback right time. In this case, the right determination unit 58 outputs a determination result indicating that the right is invalid to the decryption control unit 57 (S408). Thereafter, the process returns to step S401.
  • step S404 if the total playback time is smaller than the playback right time, that is, if the right is not yet consumed (S404: YES), the right determination unit 58 uses the time information acquired in step S402. Is stored in the start time storage unit 60 (S405). Further, the entry information is stored in the right temporary storage unit 59 (S406). Thereafter, the right determination unit 58 uses the entry information stored in the temporary right storage unit 59 to determine whether the right is valid. Then, the right determination unit 58 outputs a determination result indicating that the right is valid to the decryption control unit 57 (S407). Thereafter, the process returns to step S402.
  • step S403 if the playback state information is not the initial value, The operation of the right judgment unit 58 during the reproduction of the content will be described (S403: NO).
  • FIG. 11 is a flowchart showing the operation of the right determination unit 58 during the reproduction of content. Since the content is being played back, the start time storage unit 60 stores time information when it was previously determined. The right determination unit 58 performs an operation according to the update instruction and the entry information output instruction from the decryption control unit 57.
  • step S402 the right determination unit 58 subtracts the elapsed time by subtracting the time indicated by the time information stored in the start time storage unit 60 from the time indicated by the time information acquired in step S402. Calculate (S409).
  • the elapsed time is the time when the time required to update the content stored in the temporary right storage unit 59 has also elapsed.
  • the right determination unit 58 obtains the total reproduction time and the reproduction right time from the entry information stored in the temporary right storage unit 59, and calculates the sum of the total reproduction time and the calculated elapsed time. It is calculated (S410), and it is determined whether the calculated sum is smaller than the playback right time (S411). That is, the right judgment unit 58 calculates the total playback time + elapsed time ⁇ playback right time.
  • step S411 if the sum is smaller than the reproduction right time, the right has not been consumed yet. Therefore, the right determination unit 58 outputs a determination result indicating that the right is valid to the decryption control unit 57 (S412). In step S411, if the sum is equal to or greater than the reproduction right time, the right has already been consumed. Therefore, the right determination unit 58 outputs a determination result indicating that the right is invalid to the decryption control unit 57 (S413).
  • the right determination unit 58 performs an operation according to the update instruction and the entry information output instruction from the decryption control unit 57.
  • the right determination unit 58 determines whether the update instruction is output from the decryption control unit 57 (S414).
  • step S414 If an update instruction is output (S414: YES), it is necessary to update the content stored in the temporary right storage unit 59. At this time, the right determination unit 58 overwrites the total reproduction time 25f of the entry information stored in the right temporary storage unit 59 with the sum (total reproduction time + elapsed time) calculated in step S410 described above. (S415). Then in step S402 The obtained time information is stored in the start time storage unit 60 (S416). If the update instruction has not been output (S414: NO), the above-described processing of step S415 and step S416 is not performed.
  • the right determination unit 58 cuts off the power IJ to which the entry information output instruction is output from the decryption control unit 57 (S417).
  • the decryption control unit 57 reads the entry information stored in the right temporary storage unit 59 and outputs it to the decryption control unit 57 (S418). Note that if the entry information output instruction is not output, the process of step S418 described above is not performed.
  • the right determination unit 58 returns to the process of step S402.
  • the decryption request receiving unit 51 receives the content decryption request 23 from the decryption request transmitting unit 14 (S501).
  • Decryption request reception unit 51 outputs the frame included in content decryption request 23 to content decryption unit 61, and outputs the content ID to control procedure determination unit 52.
  • the control procedure determination unit 52 performs processing such as step S102 described in FIG. If the playback state information is not an initial value, the control procedure determination unit 52 does not perform the processes of steps S104 and S106. The control procedure determination unit 52 outputs the content ID, the determined control procedure, the decrypted right management table 25, and the reproduction state information to the decryption control unit 57. If the playback state information is not an initial value, the control procedure determination unit 52 does not output the decrypted right management table 25. Then, the value indicated in the playback state information is incremented by 1 and stored in the playback state storage unit 56 (step S 109 or step SI 11 in FIG. 7).
  • the decoding control unit 57 processes each pattern in accordance with the value of the reproduction state information.
  • the decryption control unit 57 acquires time information (step S 204 in FIG. 8 or step S 301 in FIG. 9), and outputs the entry information, the reproduction state information, and the time information to the right determination unit 58.
  • the update instruction and entry information output instruction are also output according to the processing pattern.
  • the decoding control unit 57 does not output entry information.
  • the right determination unit 58 determines the power that the right is valid based on the received information (S505).
  • the processing in step S505 is as shown in FIG. Then, the determination result is output to the decoding control unit 57. Further, the entry information in the right temporary storage unit 59 is output to the decryption control unit 57 as necessary.
  • the decryption control unit 57 outputs the reproduction permission information or the reproduction non-permission information to the content decryption unit 61 according to the determination result from the right determination unit 58. Further, in the case of pattern Q processing, the decryption control unit 57 overwrites the right management table 25 in the storage area 20 (S507).
  • the processing in step S507 is the same as the processing in steps S308 to S310 shown in FIG.
  • the content decrypting unit 61 decrypts the frame when receiving the reproduction permission information (S509). Do not decode the frame if you accept the playback disapproval information!
  • FIG. 13 is a diagram showing an outline of the operation of the right judgment decryption unit 15.
  • FIG. 13 (a) is a diagram showing an outline of the operation of the right judgment decryption unit 15 immediately after starting the reproduction of content, that is, when the reproduction state information is an initial value.
  • the right determination decryption unit 15 acquires the right management table 25 from the storage area 20, acquires the time variable key 31 from the time variable key storage unit 30, and acquires time information from the secure clock 40. Then, the right determination unit 58 determines the right, and the acquired time information is stored in the start time storage unit 60 (S511). The frame is decoded according to the determination result (S509).
  • FIG. 13 (b) shows an outline of the operation of the right determination decryption unit 15 when the decryption control unit 57 performs the pattern P operation.
  • the right determination decryption unit 15 obtains time information from the secure clock 40, determines the right in the right determination unit 58, updates the entry information stored in the right temporary storage unit 59, and is stored in the start time storage unit 60. Time information is updated (S513).
  • the frame is decoded according to the determination result (S509).
  • FIG. 13 (d) shows an outline of the operation of the right judgment decryption unit 15 when the decryption control unit 57 performs the pattern R operation.
  • the right determination decryption unit 15 determines the right and does not update the entry information stored in the temporary right storage unit 59 (S515).
  • FIG. 13 (e) shows an outline of the operation of the right determination decryption unit 15 when the decryption control unit 57 performs the pattern S operation.
  • the right judgment decryption unit 15 decrypts the frame without judging the right.
  • FIG. 14 is a flowchart showing an operation when the content management unit 10 of the electronic device 1 reproduces the content.
  • the reproduction request accepting unit 11 accepts designation of content to be reproduced from the user (S601).
  • the content determination unit 12 specifies the standard information and content ID of the content specified by the user (S602).
  • the content retrieving unit 13 refers to the content management table 22, identifies the storage location of the content specified by the user in the storage area 20, and acquires the content from the storage area 20 (S603).
  • the decryption request transmission unit 14 specifies the right determination decryption unit 15 used for decrypting the content from the one or more right determination decryption units 15 (S604).
  • the decryption request transmission unit 14 includes one frame in the content decryption request 23 and sequentially outputs the content decryption request 23 to the specified right determination decryption unit 15 (S605). Note that the number of frames included in the content decryption request 23 may be one or more.
  • the right determination decryption unit 15 determines whether the right related to the content is valid by a predetermined number of frames by the right determination unit 58 (S606). If the right is valid (S606: YES), the content determination decryption unit 15 The frame included in the decryption request 23 is decrypted and output to the playback unit 16 (S607). . The playback unit 16 decodes the decoded frame, and plays back the content by outputting the decoded data (S608). Thereafter, the process returns to step S605.
  • step S606 If the right is invalid in step S606 (S606: NO), the playback unit 16 does not play back the content (S609), and the content management unit 10 ends the operation.
  • the electronic device 1 when the user performs an operation to end the content playback, the electronic device 1 causes the OS to interrupt the process and stops the content playback by the playback unit 16. (Same as S609).
  • the decoding control unit 57 sets the reproduction permission flag stored in the reproduction state storage unit 56 to a value indicating that reproduction is permitted !, NA! /.
  • the decryption control unit 57 accepts an operation for ending the reproduction of the content by the user, the decryption control unit 57 performs the operation of Noturn Q to update the entry information stored in the temporary right storage unit 59, and The right management table 25 in the storage area 20 may be processed to reflect the updated contents of the entry information. Further, at this time, the entry information stored in the temporary right storage unit 59 may be deleted. At this time, as described in “1.3.11 Content decryption unit 61” above, the content key held by V in content decryption unit 61 may be deleted.
  • the right type of the content type is “time limit”
  • time limit for example, “time limit” or “number of times limit”
  • rights can be judged and rights can be updated on a frame-by-frame basis.
  • the operation of the electronic device lb when playing the content of “right type power ⁇ period restriction” will be described.
  • the operation of the right judgment decryption unit 15 is different from that of the electronic device 1 of the first embodiment.
  • the operation of the right judgment unit 58 is different. If the rights type is “Limited”, Time power at the time of playback
  • the right management table 25 is not updated because the problem is whether or not the time limit indicated in the playback time limit 25h of the right management table 25 is exceeded.
  • step S106 of FIG. 7 the control procedure determination unit 52 reads out the control procedure corresponding to the right type “period restriction”.
  • control procedure determination unit 52 may not output the content ID to the decryption control unit 57 in step S110 during the reproduction of the content.
  • the rights management table 25 is subject to overwriting.
  • the entry information must be specified, and the content ID is required at this time (see the process in step S309 in FIG. 9).
  • the rights management table 25 is not updated when the rights type is “time limit”, it is necessary to hold the content ID in the decryption control unit 57 during the playback of the content.
  • the decryption control unit 57 receives the entry information stored in the temporary right storage unit 59 from the right determination unit 58, so that the content indicated in the received entry information is displayed.
  • ID25a the entry information to be overwritten in the rights management table 25 can be specified).
  • Decryption control unit 57 performs substantially the same operation as described with reference to FIG. 8 in the first embodiment. The difference is that in step S211 of FIG. 8, the decryption control unit 57 performs processing of pattern R (right confirmation) or pattern S (no right confirmation), and does not perform processing of pattern P and pattern Q. It is. Note that the decoding control unit 57 may perform only the pattern R. Note that the operation in the case of the pattern R and the pattern S has already been described in the first embodiment, and thus description thereof is omitted here.
  • the right judging unit 58 operates in the same manner as the processing described in the first embodiment with reference to FIG.
  • FIG. 15 is a flowchart showing the operation of the right determination unit 58 in the case of “right type power ⁇ regeneration deadline”.
  • step S421 the right determination unit 58 compares the time information acquired from the decryption control unit 57 with the playback time limit indicated by the playback time limit 25h of the entry information acquired from the decryption control unit 57, and is indicated in the time information. Judge whether the time does not exceed the deadline indicated in the playback deadline. As shown in FIG. 4, since the reproduction period is normally managed by date, the decoding control unit 57 may obtain only the date as time information.
  • step S403 the initial value in step S403, that is, when the content is being played back will be described (S403: NO).
  • FIG. 16 is a flowchart showing the operation of the right determination unit 58 when the right type is “reproduction deadline” and the content is being reproduced.
  • Embodiment 1 in this case has been described with reference to FIG.
  • the difference between each process of FIG. 16 and each process of FIG. 11 is that the process of FIG. 16 performs the process of step S423 instead of step S411 of FIG. Further, the difference is that the processes in steps S409, S410, S414 to S418 in FIG. 11 are not performed in the process in FIG.
  • the right determination unit 58 compares the time information acquired from the decryption control unit 57 with the reproduction deadline indicated by the reproduction deadline 25h of the entry information stored in the temporary right storage unit 59, and generates the time information. It is judged whether or not the time indicated in the reproduction time limit is exceeded (S423).
  • step S421 in Fig. 15 if the time indicated by the time information does not exceed the reproduction deadline, whether or not the date indicated by the time information matches the date indicated by the reproduction deadline. Judging. If they match, the subsequent processing in step S406 and step S423 in FIG. 16 are sequentially performed. If they do not match, in step S407, the right determination is performed together with the decryption of the frame together with the positive determination result. Predetermined information for notifying the decoding control unit 57 that it is not necessary is output.
  • decryption control unit 57 when receiving the above-mentioned predetermined information together with the determination result, may increase the rate of processing of non-turn S (no right confirmation).
  • the right to confirm the right after storing the entry information in the temporary right storage unit 59 may not be frequently confirmed.
  • the right management table 25 may be read from the storage area 20 and the determination by the right determination unit 58 may be performed each time the right is confirmed without storing the entry information. In this case, the right temporary storage unit 59 is not necessary.
  • the control procedure determination unit 52 determines a control procedure corresponding to the right type “number of reproductions” and outputs the control procedure to the decryption control unit 57.
  • the right of the content is confirmed (that is, the number of times the content has been played exceeds the number of rights), and after playback of the content starts, After the elapse of time, the rights management table 25 in the storage area 20 is updated. This is because content is played to some extent that the right is not immediately consumed when the content is played back without the intention of the user, such as when the user plays the content by mistake. This is to ensure that power and rights are consumed.
  • the right determination unit 58 determines the right Confirmation is performed, and the right temporary storage unit 59 stores the entry information with the increased number of playbacks. Then, during the reproduction of the content, the right determination unit 58 makes a force determination after a predetermined time has elapsed since the reproduction of the content is started. When it is determined that the predetermined time has elapsed, the right determination unit 58 outputs the entry information stored in the temporary right storage unit 59 to the decryption control unit 57, and the decryption control unit 57 The received entry information is written out to the rights management table 25 in the storage area 20.
  • the operation of the decryption control unit 57 when the content whose right type is “number of playbacks” is played back is the same as the processing described in Embodiment 1 with reference to FIG.
  • FIG. 17 is a flowchart showing the operation of the decryption control unit 57 when playing back the content of the right type “playback count” when the playback state information is not the initial value.
  • step S333 is also different from the processes in FIG.
  • step S331 the decryption control unit 57 receives from the right determination unit 58 a determination result as to whether or not the force has also reached a predetermined time after starting the reproduction of the content. If it is indicated that it has passed, the rights management table 25 in the storage area 20 is updated by the processing of step S308, step S309, and step S310. After the update, the decryption control unit 57 sets the subsequent operation to “no right confirmation”, that is, the pattern S in the first embodiment. This is because the rights management table 25 in the storage area 20 has already been updated V, and therefore it is not necessary to confirm the rights in the subsequent processing.
  • FIG. 18 is a flowchart showing the operation of the right determination unit 58 when the content whose right type is “play count” is played.
  • FIG. 18 mainly shows the operation when the playback state information is the initial value. The operation when the playback state information is not the initial value will be described later with reference to FIG. Note that the same processes as those shown in FIG. 10 are denoted by the same reference numerals and description thereof is omitted.
  • step S431 is performed instead of step S404 in FIG. 10
  • step S433 is performed instead of step S406 in FIG. It is a point.
  • step S431 the right determination unit 58 determines whether the entry information received from the decryption control unit 57 is less than the value indicated in the number of times of reproduction 25d or the value indicated in the number of times of rights 25e (the number of times of reproduction and the number of rights). to decide. If it is determined that the value is smaller, after performing the process of step S405, the value shown in the reproduction count 25d of the entry information is incremented by 1 and stored in the right temporary storage unit 59 (S433).
  • FIG. 19 is a flowchart showing the operation of the right determination unit 58 when the right type is “number of times of reproduction” and the reproduction state information is not the initial value. Note that the same processes as those shown in FIG. 11 are denoted by the same reference numerals and description thereof is omitted.
  • step S410 in FIG. 11 is not performed, and steps S435, S437, and S439 are performed in FIG.
  • the right determination unit 58 calculates the elapsed time in step S409.
  • the elapsed time is calculated by subtracting the time indicated in the time information stored in the start time storage unit in step S405 from the time indicated in the time information received from the decoding control unit 57 in step S402.
  • the right determination unit 58 determines whether or not the elapsed time exceeds a predetermined time in step S435.
  • the information indicating the predetermined time may be stored in advance by the right determination unit 58 as V! /, And notified to the decryption control unit 57 at steps S401 and S402! It ’s good.
  • step S435 If the elapsed time exceeds the specified time (S435: YES), the specified time has passed Is output to the decoding control unit 57 (S437). Then, the processing of S418 is performed, and the entry information stored in the right temporary storage unit 59 is output to the decryption control unit 57. If it is determined in step S435 that the elapsed time does not exceed the predetermined time (S435: NO), a determination result indicating that the predetermined time has not elapsed is output to the decoding control unit 57 (S439).
  • the predetermined time elapses by comparing the times.
  • the rights management table 25 in the storage area 20 is updated. Even so.
  • the right determination unit 58 confirms the right and stores the updated entry information in the right temporary storage unit 59 when the reproduction state information indicates the initial value (S433). ). Then, according to the value of the playback state information, the decryption control unit 57 decrypts the frame without confirming the right until the value of the playback state information reaches a predetermined value (that is, the pattern S of FIG. 5). Processing), when the predetermined value is reached, the right judgment unit 58 may output the entry information stored in the temporary storage unit 59 and overwrite the right management table 25 in the storage area 20. In this case, since the time information is not used, the decoding control unit 57 does not need to acquire the time information by the time information acquisition unit 55. That is, the decoding control unit 57 does not need to perform the process of step S204 in FIG. Examples of operations of the decryption control unit 57 and the right determination unit 58 in such a case are shown in FIGS.
  • FIG. 20 is a flowchart showing the operation of the decoding control unit 57.
  • FIG. 20 differs from FIG. 8 in that step S204 (time information acquisition) is not performed and step S205b is performed instead of step S205 in FIG. Step S205b is different from step S205 in that time information is not output.
  • FIG. 21 shows an operation flowchart when the value of the reproduction state information reaches a predetermined value during the reproduction of the content and the decoding control unit 57 updates the right management table 25 in the storage area 20.
  • the decoding control unit 57 updates the right management table 25 in the storage area 20.
  • FIG. 21 it is shown in FIG. 21 that! / Does not perform steps S301, S305, S331, and S333, and does not perform step S302 [replace step S302b! The difference is in the processing.
  • step S302b time information Is different from step S302.
  • the decryption control unit 57 After updating the rights management table 25 in the storage area 20 in this way, the decryption control unit 57 can perform the process of decrypting the frame without confirming the rights!
  • FIG. 22 is a flowchart showing the operation of the right determination unit 58.
  • FIG. 22 is different from FIG. 18 in that step S405 (time information storage) is not performed and step S402b is performed instead of step S402 in FIG. Step S402b differs from step S402 in that time information is not received.
  • FIG. 23 is a flowchart showing an operation when the reproduction state information is received from the decryption control unit 57 during the reproduction of the content.
  • step S409, S435, S437 and S439 are not performed, but step S417 is performed.
  • the user notification unit 17 may notify that the content cannot be reproduced. For example, if the playback period has expired, display a message such as “Reproduction period has passed” on the display.
  • the right management table 25 has been described as being encrypted with the time-varying key 31.
  • each entry information in the right management table 25 is encrypted with a different encryption key, and a list of encryption keys (encryption key list 28) is created in association with the content ID.
  • a key (list encryption key 33) for encrypting the encryption key list 28 may be generated based on the counter value of the secure counter.
  • the encryption of the encryption key list 28 is performed, for example, in CBC (Cipher Block Chain) mode.
  • the count value of the secure counter is, for example, when a playback request for content is received by the playback request receiving unit 11 or when the right of the storage area 20 is controlled.
  • the encryption key list 28 is decrypted and encrypted, and the encryption key list 28 is encrypted by the list encryption key 33 generated based on the count value of the updated secure counter.
  • the list encryption key 33 can be obtained by using the value of the secure counter as it is V, the power of the data, and extracting only a predetermined bit! /.
  • the encryption key list 28 and the list encryption key 33 in an area where unauthorized access is protected, for example, inside a tamper-resistant module. It may be stored in the time-varying key storage unit 30.
  • each entry information is encrypted with a different encryption key. Therefore, even if the rights management table 25 is analyzed incorrectly, it is difficult to decrypt all entry information. Therefore, the rights management table 25 may be stored in a high-speed accessible memory outside the tamper-resistant module.
  • the list encryption key 33 and the encryption key list 28 must be held in an environment in which unauthorized access is also protected. This is because if the encryption key list 28 is illegally analyzed and decrypted, the encryption keys of all entry information are obtained by unauthorized persons.
  • the decryption control unit 57 uses the key acquisition unit 53 to acquire the encryption key list 28 and the list encryption key 33 instead of the time variable key 31 described above. Using the acquired encryption key list 28 and list encryption key 33, the entry information corresponding to the content ID is decrypted from the right management table 25 and output to the right determination unit 58. When the right management table 25 in the storage area 20 is updated, the encryption key list 28 and the list encryption key 33 are acquired in the same manner, and the right management table 25 is decrypted and encrypted.
  • list encryption key 33 may be the same as the time-varying key 31.
  • tampering detection may be performed on a part or all of the electronic device 1 every time a predetermined timing is reached.
  • the electronic device 1 when the electronic device 1 decodes the first frame of the content, the electronic device 1 may detect tampering with respect to the playback unit 16 and the like. In particular, it is recommended to detect falsification of applications that play back content. Risk of unauthorized playback of content by unauthorized apps It is because it can be made small. Furthermore, when the electronic device 1 detects falsification of the application to be played back, the user notification unit 17 may notify the user to update the application.
  • the electronic device 1 may perform falsification detection when the application is updated or installed. Then, when the electronic device 1 detects falsification of the app during execution of the app, the electronic device 1 may immediately stop the app.
  • the target of tampering detection includes data to be protected, for example, data that is played back as described above, data that is stored in the storage area 20 such as the rights management table 25, and temporary rights.
  • Examples include entry information stored in the storage unit 59.
  • timing of tampering detection may be when accessing data to be protected.
  • the rights management table access unit 54 acquires the rights management table 25 in the storage area 20 (S104, S308, etc.), the contents of the entry information stored in the rights temporary storage unit 59 are stored in the rights management table 25. There are times when it is reflected (S309, S310, S418, etc.).
  • the rights management table 25 is not updated (for example, when the decryption control unit 57 performs the pattern P operation), the alteration management of the rights management table 25 and other data in the storage area 20 is detected. May be performed.
  • the timing when the right determination unit 58 stores the entry information in the right temporary storage unit 59 (S406), and the timing when the right determination unit 58 updates the entry information stored in the right temporary storage unit 59.
  • the tampering detection may be performed at (S415), V based on the entry information stored in the temporary right storage unit 59, or at the timing of confirming the right (eg, S411).
  • the entry information stored in the right temporary storage unit 59 is not updated (S414: NO, etc.), or the right determination unit 58 is not checked for the right (for example, decryption control). It may be assumed that tampering is detected when the part 57 performs the operation of pattern S).
  • the timing at which the time information acquisition unit 55 acquires time information from the secure clock 40 ( S204, S301, etc.) and tampering detection may be performed at the timing (S405, S416, etc.) at which time information is stored in the start time storage unit 60.
  • modified example 1 may be the timing at which the secure counter of the secure clock 40 updates the value, or tampering detection at the timing when the secure counter value is acquired.
  • tampering detection is performed when an application that plays back content is activated and the first frame of content is decoded, that is, when the playback state information indicates an initial value. It is good.
  • tampering detection may be performed every time the reproduction state information indicates a predetermined value, that is, every time a predetermined number of frames are decoded. For example, tampering detection may be performed every time 25 frames are decoded.
  • tamper detection is performed on a part of the detection targets.
  • the detection target may be changed every time tampering is detected. For example, when tampering is detected, tampering detection may be performed for a part of the application that plays the content, and when tampering is detected next time, tampering detection may be performed sequentially for other parts. For example, as shown in FIG. 25, tampering detection is performed every time 25 frames are decoded, and the detection targets are sequentially switched!
  • the tampering detection described above is preferably performed by, for example, a tamper resistant module.
  • the right decision decryption unit 15 implemented with tamper-resistant technology should do 1 ⁇ .
  • the falsification detection is performed periodically in units of frames in addition to decryption in units of frames according to the value of the reproduction state information stored in the reproduction state storage unit 56. If this is done, processing such as timer interruption becomes unnecessary. Therefore, implementation is easy.
  • the pattern processing ratio performed by the decoding control unit 57 may be dynamically changed according to the operation status of the electronic device 1.
  • FIG. 26 is a functional block diagram showing the right determination decryption unit 15b in the third modification. Compared with the right judgment decryption unit 15 in FIG. 2, the difference is that an environment detection unit 62 is provided.
  • the environment detection unit 62 controls the ratio of each pattern process performed by the decoding control unit 57 according to the operation status of the electronic device 1.
  • the operation status of the electronic device 1 is, for example, the usage rate of the CPU of the electronic device 1.
  • the operating status of the electronic device 1 is managed by the OS (Operating System) of the electronic device 1.
  • the environment detection unit 62 accesses the OS and acquires the operating status of the electronic device 1.
  • the environment detection unit 62 stores a table as shown in FIG. 6 (a).
  • Fig. 6 (a) correlates the CPU usage rate of electronic device 1 with the ratio of each pattern (pattern P, Q, R, S, see Fig. 5 (a)) performed by the decryption control unit 57.
  • Table 26a For example, the environment detection unit 62 detects the CPU usage rate and holds information indicating the ratio of each pattern corresponding to the CPU usage rate.
  • the decryption control unit 57 sequentially accesses the environment detection unit 62, and based on the information held in the environment detection unit 62! Decide on the percentage.
  • the environment detection unit 62 indicates that the ratio of each pattern is “Pattern P: 20%, Pattern Q: 80%, Pattern R: 0%, Pattern Holds information indicating “S: 0%”.
  • the decryption control unit 57 accesses the information held by the environment detection unit 62, and the proportion of the pattern P is 20% of the unplayed frames of the content and the pattern Q
  • the processing procedure for each frame is determined so that the ratio of 80% becomes 80%.
  • the frequency at which the decoding control unit 57 accesses the environment detection unit 62 may be, for example, every time the decoding control unit 57 decodes a predetermined number of frames.
  • the ratio of each pattern according to the operation status of the electronic device 1 is determined in consideration of the processing load of each pattern. Since pattern Q involves writing rights to the storage area 20, the processing load is the largest among the patterns. For this reason, the pattern Q ratio may be increased when the processing capacity of electronic device 1 has a margin, but when the processing capacity of electronic device 1 has run out, the ratio of patterns other than pattern Q should be increased. Well then ...
  • the environment detection unit 62 holds a write condition table 26b as shown in Fig. 6 (b), and the environment detection unit 62 sets the write condition table according to the detected CPU usage rate. Select.
  • the write condition indicates a condition for reflecting the update contents of the entry information stored in the right temporary storage unit 59 in the right management table 25 in the storage area 20. For example, if the CPU usage rate is 0 to 20%, the export condition is “write every frame”, and the rights management table 25 in the storage area 20 should be updated by overwriting each time one frame is played back. Indicates that The environment detection unit 62 outputs the selected write condition to the decryption control unit 57.
  • the decryption control unit 57 receives the write condition from the environment detection unit 62, and overwrites the right management table 25 in the storage area 20 according to the received write condition. Specifically, the decryption control unit 57 stores the value of the playback state information when the right management table 25 is overwritten, and is indicated in the playback state information acquired when the frame is newly decrypted. Using the value and the value already stored, the rights management table 25 is overwritten according to the write condition. In this way, for example, the decryption control unit 57 can overwrite the right management table 25 every time the right determination decryption unit 15 decrypts a predetermined number of frames.
  • Overwriting may be forcibly performed when the content playback time exceeds a predetermined time.
  • the decryption control unit 57 acquires the time when the content playback is started, and stores it as start time information. Thereafter, the decryption control unit 57 obtains time information from the secure clock 40 every time the frame is decrypted, and if the difference between the times indicated by the start time information and the obtained time information is equal to or greater than a predetermined time, it is compulsory.
  • the rights management table 25 in the storage area 20 may be overwritten.
  • the decoding control unit 57 may determine the overwrite timing.
  • the number of application executions is acquired from the OS by the environment detection unit 62 and notified to the decryption control unit 57. As the number of application executions increases, the decryption control unit 57 decreases the frequency of overwriting of the right management table 25.
  • the decryption control unit 57 may adjust the overwrite frequency of the right management table 25 according to the type of content to be played (music, video, etc.). For example, when the content management unit 10 plays a video with a large amount of data compared to music data, the playback processing load increases, so the decryption control unit 57 performs rights management compared to playing music data. Reduce the frequency of overwriting Table 25.
  • the decryption control unit 57 determines whether or not the above-mentioned right management table 25 is overwritten. May be determined. If it is in the idle state, the frequency of overwriting the right management table 25 is increased, and if it is in the power saving mode, the frequency of overwriting of the right management table 25 is decreased. In short, if the processing capacity of the electronic device 1 is sufficient and the performance is fully demonstrated, the rights management table 25 should be overwritten frequently, and if the processing capacity is not sufficient, the frequency of overwriting should be reduced.
  • the order in which the pattern is assigned to each unreproduced frame is determined by: (a) Decoding control unit 57 May be performed, or (b) the environment detection unit 62 may perform. Snow That is, in the case of (a), the environment detection unit 62 dynamically changes the ratio of each pattern performed by the decoding control unit 57 according to the operation state of the electronic device 1, and holds information indicating the ratio of each pattern. Keep it. That is, the environment detection unit 62 determines only the ratio of each pattern, but does not determine the power to assign which pattern to each frame.
  • the decoding control unit 57 sequentially acquires information indicating the ratio of each pattern from the environment detection unit 62, and determines a pattern to be assigned to each frame to be reproduced according to the ratio.
  • the environment detection unit 62 sequentially determines the ratio of each pattern according to the operation status of the electronic device 1, and determines the pattern to be assigned to each unreproduced frame so that the determined ratio is obtained. To do.
  • Modification 3 when the environment detection unit 62 or the like detects that the power of the electronic device 1 has decreased, the electronic device 1 causes the OS to generate a process interrupt and perform decoding control.
  • the unit 57 may perform a process of reflecting the updated contents of the entry information stored in the right temporary storage unit 59 in the right management table 25 of the storage area 20!
  • the electronic device 1 may be provided with a spare battery or the like in order to prevent the overwriting of the right management table 25 from failing due to the lack of power supply.
  • Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. is there.
  • a computer program is stored in the RAM or hard disk unit.
  • Microprocessor power Each device achieves its functions by operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the constituent elements constituting each of the above-described devices may be constituted by one system LSI (Large Scale Integration).
  • a system LSI is an ultra-multifunctional LSI that is manufactured by integrating multiple components on a single chip. Specifically, it is a computer system that includes a microprocessor, ROM, RAM, and so on. It is. A computer program is stored in the RAM. By operating according to the above-mentioned computer program S, the microprocessor power S
  • the system LSI achieves its functions.
  • each part of the constituent elements constituting each of the above devices may be individually chipped, or may be chipped so as to include a part or all of them.
  • system LSI may be called IC, LSI, super LSI, or ultra LSI depending on the degree of integration.
  • the present invention includes a case where the system LSI 100 is realized with the above-described degree of integration. Needless to say. You can also use an FPGA (Field Programmable Gate Array) that can be programmed after LSI manufacturing, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI.
  • FPGA Field Programmable Gate Array
  • each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module force.
  • the IC card or the module is a computer system composed of a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its functions by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that is a power of the computer program.
  • the present invention also provides a computer program or the digital signal.
  • Data may be stored in a data readable storage medium such as a flexible disk, hard disk, CD-ROM, MO, DVD-DVD-ROM, DVD-RAM, BD (Blu-ray Disc), or semiconductor memory. . Also, it may be the digital signal stored in these storage media.
  • the present invention may be configured such that the computer program or the digital signal is transmitted via an electric communication line, a wireless or wired communication line, a network typified by the Internet, a data broadcast, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the program or the digital signal is stored in the storage medium and transferred, or the program or the digital signal is transferred via the network or the like. As if implemented by a computer system.
  • the present invention may be the method described above.
  • the program may be a program that realizes these methods as processing of the CPU, or may be a digital signal composed of the computer program.
  • the present invention provides a computer-readable storage medium such as a flexible disk, a hard disk, a CD-ROM ⁇ MO, a DVD ⁇ DVD-ROM ⁇ DVD-RAM ⁇ BD ( It may be stored in a Blu-ray Disc) or a semiconductor memory. Also, it may be the digital signal stored in these storage media.
  • a computer-readable storage medium such as a flexible disk, a hard disk, a CD-ROM ⁇ MO, a DVD ⁇ DVD-ROM ⁇ DVD-RAM ⁇ BD ( It may be stored in a Blu-ray Disc) or a semiconductor memory. Also, it may be the digital signal stored in these storage media.
  • the technology such as the method for renewing the right of playback time-restricted content according to the present invention is the same even if the content is being played back in an electronic device equipped with a technology for protecting the copyright of the content such as DRM technology. If you want to end playback immediately when the right of the right comes Very useful.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

例えばコンテンツの再生の合計時間など、コンテンツの利用にかかる権利を管理しながらコンテンツの再生を行うために、電子機器は、権利一時記憶部59に権利情報を記憶して、フレームの復号にかかる処理において、コンテンツの利用が許可されているかの判定を行う。また、権利一時記憶部59に記憶されている権利情報の更新を行う。そして、再生するフレームが所定番目になると、権利一時記憶部59に記憶されている権利情報を、保存領域20に記憶させる。

Description

明 細 書
電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路 技術分野
[0001] 本発明は、コンテンツの権利を管理しながらコンテンツの再生を行う電子機器に関 し、特に、コンテンツの権利の確認や更新を行う技術に関する。
背景技術
[0002] コンテンツの利用形態を多様ィ匕するために、音楽や動画などのコンテンツの利用に 力かるユーザの権利を、コンテンツの提供者が制御できる技術が普及してきて 、る。 このような技術は、 DRM (Digital Rights Management)と言われている。例えば、 OMA (Open Mobile Alliance) DRM規格が策定されている。
このような DRM技術においては、ユーザがコンテンツを利用するのに併せて、ユー ザの権利を管理するための権利情報を更新する必要がある。例えば、特許文献 1に は、主に、再生期限が定められているコンテンツについて、そのコンテンツの再生、 および、コンテンツの権利の更新を制御する技術が開示されて 、る。
[0003] ところで、近年では、 OMA DRM R2規格が策定され、この規格にお!ヽては、 accumu latedという、コンテンツの再生の合計時間を管理する方式が定義されている。つまり、 電子機器において、コンテンツを再生した合計時間力 予め権利者により定められた 時間の上限に達するまではコンテンツの再生が許可され、上限に達すると、コンテン ッの再生が中止されるというものである。上述の OMA DRM R2規格においては、「可 能な限り時間的に正確に」再生を中止するべきであることが要求されている。
特許文献 1 :日本国 特開 2005— 301634号公報
非特許文献 1:「逆解析や改変からソフトを守る」 日経エレクトロニクス 1998. 1. 5 (p. 209-220)
非特許文献 2:「ソフトウェアの耐タンパ一化技術」富士ゼロックス(商標)テク-カルレ ポート Νο.13 (ρ.20-28)
発明の開示
発明が解決しょうとする課題 [0004] しかし、特許文献 1記載の技術では、コンテンツの再生開始の前に権利の確認を行 い、コンテンツの再生の終了まで権利の更新を行わないため、コンテンツの再生途中 に権利が消費されたとしても、コンテンツの再生を「可能な限り時間的に正確に」中止 することはできない。
また、上述の accumulatedの方式を実現するために、電子機器において、コンテンツ の復号ゃ再生とは別プロセスで、タイマ等を用いて時間を計測して権利の確認およ び権利の更新を逐次行!ヽ、権利が消費された時点で割り込み等によりコンテンツを 復号する復号部やコンテンツを再生する再生部の動作を停止させることが考えられる
[0005] ここで、通常、コンテンツは、複数のフレーム力 構成され、 1または複数のフレーム 単位でコンテンツの復号および再生がなされる。し力し、上述のようにコンテンツの再 生や復号とは別プロセスでタイマ割り込み等により復号部や再生部の動作を制御す ることとすると、権利の更新時に割り込みによるオーバヘッドのために電子機器に負 荷がかかり、例えばコマ落ちや音飛び等が発生して、コンテンツの再生に悪影響を 及ぼす可能性が高い。さらに、このような権利の確認や更新は、不正な改ざんを防止 するために、耐タンパ一技術を用いて実装される場合が多ぐ電子機器の動作を高 速ィ匕するために権利の確認および更新に力かる処理の全てをノヽードウエアにより実 装しょうとすると高コストとなり、現実的ではない。
[0006] また、あるフレームの復号の開始時点では権利が有効であるために当該フレームを 復号部により復号している間に、上記のタイマ割り込み等により復号部の動作が停止 すると、当該フレームについては本来権利が有効であったにもかかわらず、復号部の 動作が停止することにより、当該フレームの復号が行われなくなる。そうすると、本来、 ユーザが再生できたフレームについても再生を制限することとなり、ユーザの権利を 本来よりも小さくしてしまう。
[0007] そこで、本発明は、ユーザの権利を不当に制限することなぐまた、タイマ割り込み 等を用いずとも、コンテンッの利用に力かる権利を管理してコンテンッの再生を制御 する技術を提供することを目的とする。
課題を解決するための手段 [0008] 上記課題を解決するため、本発明は、耐タンパモジュールを備え、前記耐タンパモ ジュールにお 、て、コンテンツの利用に力かる権利を管理してコンテンツの再生を制 御する電子機器であって、不正アクセス力も保護された状態で、前記コンテンツの再 生の可否を管理するための権利情報を記憶する記憶手段を備え、前記耐タンパモジ ユールは、複数のフレーム力も構成され、暗号化されたコンテンツを、フレーム単位で 取得する受信手段と、前記権利情報に基づいて、前記コンテンツの再生が許可され ている力判定する機能を有する権利判定手段と、 Nを自然数としたとき、コンテンツの 再生を開始して力 N番目に再生されるフレームであって、 Nの値が所定の判定条 件を満たすフレームを前記受信手段により取得するごとに、当該 N番目のフレームの 復号にかかる処理において、前記権利判定手段に前記判定を行わせ、前記権利判 定手段により肯定的な判定がなされた場合は、当該 N番目のフレームを復号し、否 定的な判定がなされた場合は、当該 N番目のフレーム以降のコンテンツの再生を制 限する制御手段とを含むことを特徴とする電子機器である。
発明の効果
[0009] 上述の電子機器は、前記制御手段を備えることにより、フレームの復号に力かる処 理において、コンテンツの再生が許可されているかの判定、つまりコンテンツの利用 にかかる権利の確認を行う。
したがって、タイマ割り込み等の別プロセスによらず、復号処理とともに権利の確認 を行うため、割り込みによるオーバヘッドなどの悪影響のおそれが小さい。すなわち、 現実的な方法により、コンテンツの利用に力かる権利の確認を行うことができる。また 、権利が有効であればフレームが復号されるため、ユーザの権利を不当に制限する こともない。
[0010] 上記の構成において、前記権利情報は、前記コンテンツの再生がなされた時間の 合計である再生合計時間を示す再生合計時間情報と、前記コンテンツの再生が許 可されている時間の合計である再生権利時間を示す再生権利時間情報とを含み、 前記権利判定手段は、コンテンツの再生中に経過した時間と、前記権利情報に示さ れる前記再生合計時間との和を、前記再生権利時間と比較することにより前記判定 を行い、前記制御手段は、コンテンツの再生を開始してから N番目に再生されるフレ ームであって、 Nの値が所定の更新条件を満たすフレームの復号に力かる処理にお いて、コンテンツの再生中に経過した時間に応じて、前記記憶手段に記憶されてい る前記再生合計時間情報を更新する権利更新部を含むこととしてもよい。
[0011] これにより、コンテンツの利用に力かる権利力 コンテンツの再生の合計時間を制限 する場合に、タイマ割り込み等を用いた別プロセスによらずに、コンテンツの利用にか 力る権利を管理しながらコンテンツを再生することができる。
ここで、前記電子機器は、前記記憶手段よりも高速アクセス可能な記憶領域を有す る権利一時記憶手段を備え、前記制御手段は、前記記憶手段に記憶されている前 記権利情報を、前記権利一時記憶手段において記憶させ、前記権利判定手段は、 前記権利一時記憶手段に記憶されて 、る権利情報に基づ 、て、前記判定を行 ヽ、 前記権利更新部は、フレームの復号に力かる処理において、前記権利一時記憶手 段にお 、て記憶されて 、る権利情報の再生合計時間情報を、コンテンツの再生中に 経過した時間に応じて更新する第 1の処理と、フレームの復号に力かる処理におい て、前記権利一時記憶手段において記憶されている権利情報を、前記記憶手段に 記憶させる第 2の処理とを行い、前記制御手段は、コンテンツの再生を開始してから N番目に再生されるフレームの復号に力かる処理において、 Nの値に応じて、前記 第 1の処理または前記第 2の処理のうちいずれかまたは両方を前記権利更新部によ り実行することとするとよ 、。
[0012] 前記権利情報は、不正アクセスから保護された状態で、前記記憶手段に記憶され ている。ここで、不正アクセス力も保護された状態で権利情報が記憶されるとは、前記 権利情報が、暗号化された状態で記憶されていること、または、前記記憶手段が不 正アクセスを防止する機構を有していること、あるいはその両方をいう。したがって、 前記記憶手段に記憶されている権利情報にアクセスするには、権利情報の復号ィ匕 や、記憶手段への認証等が必要となり、必ずしも前記記憶手段に対して、十分なァク セス速度でアクセスできるとは限らない。その結果、権利の確認や更新の処理に時間 を要する可能性がある。
[0013] これに対し、上述の構成を備える電子機器は、前記記憶手段よりも高速アクセス可 能な記憶領域を有する権利一時記憶手段において権利情報を記憶する。そして、電 子機器は、前記権利一時記憶手段に記憶されている権利情報に基づいて、コンテン ッの利用に力かる権利を管理する。
したがって、コンテンツの利用に力かる権利力 コンテンツの再生時間の合計を制 限するものである場合等、逐次、権利の確認および更新の処理が必要な場合に、電 子機器は、これらの処理を高速で行うことができる。
[0014] また、前記制御手段は、フレームの復号に力かる処理にぉ 、て、前記権利更新部 による前記第 1の処理および前記第 2の処理のいずれの実行も禁止して前記権利判 定手段に前記判定を行わせる第 3の処理と、フレームの復号に力かる処理にぉ 、て 、前記第 3の処理と、前記権利更新部による前記第 1の処理と、前記第 2の処理との いずれも禁止して当該フレームの復号を行う第 4の処理とを行い、各フレームの復号 にかかる処理において、前記第 3の処理と、前記第 4の処理と、前記権利更新部によ る前記第 1の処理と、前記第 2の処理と、前記第 1および第 2の両方の処理とのうちい ずれ力を実行することとするとよい。
[0015] 上述のように、前記記憶手段は、不正アクセスから保護された状態で権利情報を記 憶するため、アクセスに比較的時間を要する。すなわち、前記記憶手段にアクセスし ない場合は、前記電子機器は、比較的高速で処理を行うことができる。そこで、上述 のように電子機器を構成することで、電子機器は、記憶手段に記憶されている権利 情報の更新以外の処理を行いつつ、処理性能に応じて、記憶手段の権利情報の更 新を行うことができる。
[0016] また、上述の構成において、前記制御手段は、コンテンツの再生終了の要求を受 け付けたとき、前記権利一時記憶手段に記憶されている権利情報を、前記記憶手段 に記 '慮させることとするとよ 、。
これにより、ユーザによるコンテンツの再生状況を、権利情報に忠実に反映させるこ とがでさる。
[0017] また、上述の構成において、前記制御手段は、コンテンツの再生終了の要求を受 け付けたとき、前記権利一時記憶手段に記憶されて 、る権利情報を消去することと するとよ 、。
こうすると、権利一時記憶手段の権利情報が消去されるので、不正な解析等が権 利情報に対してなされるのを困難にすることができる。
また、前記制御手段は、コンテンツの再生終了の要求を受け付けたとき、暗号化さ れた前記コンテンツの復号を行うための復号鍵を、前記耐タンパモジュールから消去 することとするとよ 、。
[0018] これにより、コンテンツの復号を行うための復号鍵が不正に取得されるおそれを小さ くすることができ、コンテンツの保護を強化することができる。
ところで、本発明は、コンテンツの利用に力かる権利力 コンテンツの再生期限を示 すちのである場合ち適用することがでさる。
すなわち、本発明は、前記権利情報は、コンテンツの再生期限を示す再生期限情 報を含み、前記電子機器は、さらに、時刻を計時するクロックと、前記クロックが計時 している時刻を取得する時刻取得手段を備え、前記制御手段は、前記権利判定手 段による前記判定の際に前記時刻取得手段により時刻を取得し、前記権利判定手 段は、前記判定の際に取得された時刻が前記権利情報の前記再生期限情報に示さ れる再生期限を越えている場合に、否定的な判定を行うこととしてもよい。
[0019] これにより、コンテンツの利用に力かる権禾 IJが、コンテンツの再生期限を示すもので ある場合に、電子機器は、コンテンツにかかる権利を管理しながらコンテンツの再生 を行うことができる。
また、コンテンツの利用に力かる権利力 コンテンツの再生期限を示すものである場 合、権利の判定時点において、コンテンツの再生期限まで余裕がある場合は、電子 機器に負荷をかけて権利の確認を頻繁に行う必要性は比較的小さい。しかし、コン テンッの再生期限が近い場合、例えばコンテンツの再生期限の当日に再生を行って いる場合は、権利の確認の頻度を上げて、権利が無効になると直ちにコンテンツの 再生を停止することが望ま ヽ。
[0020] そこで、前記制御手段は、前記権利判定手段による前記判定の際に前記時刻取 得手段により時刻を取得し、前記権利情報の前記再生期限情報に示される期限まで の残り時間の長さに応じて、前記権利判定手段に前記判定を行わせる頻度を決定 する判定タイミング決定部を含むこととしてもょ 、。
こうすることで、コンテンツの再生期限までの残り時間の長さに応じて、権利の確認 にかかる電子機器の負荷を調節することができる。
[0021] また、上述の構成において、前記制御手段は、コンテンツの再生を開始して力 最 初のフレームの復号にかかる処理において、前記権利判定手段に前記判定を行わ せ、否定的な判定がなされた場合は、前記コンテンツの再生を禁止することとすると よい。
これにより、コンテンツの再生開始時において、コンテンツの再生期限が過ぎてい れば、コンテンツの再生を行われることがなくなる。
[0022] 上述の構成においても、前記電子機器は、前記記憶手段よりも高速アクセス可能な 記憶領域を有する権利一時記憶手段を備え、前記制御手段は、前記記憶手段に記 憶されている前記権利情報を、前記権利一時記憶手段において記憶させ、前記権 利判定手段は、前記権利一時記憶手段に記憶されている権利情報に基づいて、前 記判定を行うこととするとよい。
[0023] また、前記制御手段は、コンテンツの再生開始時に、前記記憶手段に記憶されて V、る権利情報を前記権利一時記憶手段に記憶させ、コンテンツの再生終了の要求 を受け付けたとき、前記権利一時記憶手段に記憶されて!、る権利情報を消去するこ ととするとよ 、。
また、コンテンツの利用に力かる権利としては、コンテンツの再生の合計時間と、コ ンテンッの再生期限の場合を例にしてきた。この他に、コンテンツの利用に力かる権 利が、コンテンツの再生回数の合計を制限するものである場合も本発明を適用するこ とがでさる。
[0024] すなわち、本発明は、前記権利情報は、コンテンツが再生された再生回数を示す 再生回数情報と、コンテンツの再生が許可されている回数である権利回数を示す権 利回数情報とを含み、前記権利判定手段は、前記権利情報に示される前記再生回 数が前記権利回数以上の場合に否定的な判定を行うこととしてもよい。
これにより、コンテンツの利用に力かる権利力 コンテンツの再生回数の合計を制限 するものである場合に、電子機器は、コンテンツにかかる権利を管理しながらコンテン ッの再生を行うことができる。
[0025] この場合において、前記制御手段は、コンテンツの再生を開始して力 最初のフレ 一ムの復号にかかる処理において、前記権利判定手段に前記判定を行わせ、否定 的な判定がなされた場合は、前記コンテンツの再生を禁止することとするとよ 、。 これにより、コンテンツの再生開始時において、コンテンツの再生回数が、コンテン ッを再生可能な回数を超えている場合に、コンテンツの再生を行われることがなくな る。
[0026] なお、コンテンツの利用にかかる権利が、コンテンツの再生回数の合計を制限する ものである場合、仮にユーザが誤ってコンテンツを再生してしまうと、ユーザが意図し ていないにもかかわらず権利が消費されることとなり、ユーザの保護にかける。また、 コンテンツの提供者としても、コンテンツの一部の利用や、所定時間の利用について は権利を消費することなくユーザに利用してもらうことで、ユーザにコンテンツを試用 させたい場合もある。例えば、音楽や動画などのコンテンツであれば、所定時間以内 の利用を無償で認めたい場合がある。
[0027] そこで、前記制御手段は、コンテンツの再生を開始してからの経過時間が所定時間 を超えな!/、場合には、前記記憶手段に記憶されて!、る権利情報の前記再生回数を インクリメントせず、所定時間を超えた場合に、前記インクリメントを行う権利更新部を 含むこととするとよ 、。
これにより、ユーザが操作を誤ったとしても、所定時間以内にコンテンツの再生を停 止すれば、コンテンツの利用に力かる権利が消費されないで済む。また、コンテンツ の提供者は、一定の条件の下で、コンテンツをユーザに試用させること等が可能とな る。
[0028] なお、具体的には、前記電子機器は、さらに、時刻を計時するクロックを備え、前記 制御手段は、前記クロックが計時している時刻を取得する時刻取得手段と、時刻取 得手段により取得された時刻を記憶する時刻記憶部と、コンテンツの再生開始時に 前記時刻取得手段により時刻を取得して開始時刻情報として前記時刻記憶部にお いて記憶させる開始時刻取得部と、コンテンツの再生を開始して力 N番目に再生さ れるフレームであって、 Nの値が所定の更新タイミング条件を満たすフレームの復号 にかかる処理において、前記時刻取得手段により、その復号に力かる処理時におけ る時刻を取得する判定時刻取得部と、当該フレームの復号に力かる処理にぉ 、て判 定時刻取得部により取得された時刻と前記時刻記憶部に記憶されている開始時刻 情報に示される時刻との差分に基づいて経過時間を算出する経過時間算出部とを 含み、前記権利更新部は、前記経過時間算出部により算出された経過時間が所定 時間を超えな!/、場合には、前記記憶手段の権利情報の前記再生回数をインクリメン トせず、前記所定時間を超える場合に、前記インクリメントを行うこととするとよい。
[0029] また、この構成においても、前記電子機器は、前記記憶手段よりも高速アクセス可 能な記憶領域を有する権利一時記憶手段を備え、前記制御手段は、前記記憶手段 に記憶されている前記権利情報を、前記権利一時記憶手段において記憶させ、コン テンッの再生を開始してからの経過時間が所定時間を超えるまでに、前記権利判定 手段に、前記権利一時記憶手段に記憶されて 、る権利情報に基づ 、て前記判定を 行わせ、前記判定の後、前記権利一時記憶手段に記憶されている権利情報の前記 再生回数をインクリメントし、前記権利更新部は、コンテンツの再生を開始して力もの 経過時間が所定時間を超えた場合に、前記権利一時記憶手段に記憶されて!ヽる、 前記再生回数力 Sインクリメントされた権利情報を前記記憶手段に記憶させることとす るとよ 、。
[0030] さらに、この構成において、前記制御手段は、前記権利更新部により前記記憶手 段に記憶されている権利情報の前記再生回数力 Sインクリメントされた場合に、前記権 利一時記憶手段に記憶されている権利情報を消去する一時記憶消去部を含むこと とするとよ 、。
また、この構成において、前記電子機器は、コンテンツの再生終了の要求を受け付 けたとき、前記権利一時記憶手段に記憶されて 、る権利情報を消去することとすると よい。
[0031] なお、コンテンツの利用にかかる権利が、コンテンツの再生回数の合計を制限する ものである場合に、上記では、コンテンツの再生が所定時間経過して力も権利情報を 更新するものとした力 このほかに、以下のようにしてもよい。
すなわち、前記制御手段は、コンテンツの再生を開始してから、所定数のフレーム を再生するまでは、前記記憶手段に記憶されて 、る権利情報の前記再生回数をイン クリメントせず、所定数以上のフレームを再生した場合に、前記インクリメントを行う権 利更新部を含むこととするとよい。
[0032] これにより、電子機器が所定数のフレームを再生したか否かに応じて権利の更新を 行うので、時間を計測するためのクロック等が不要となる。
なお、この構成においても、前記電子機器は、前記記憶手段よりも高速アクセス可 能な記憶領域を有する権利一時記憶手段を備え、前記制御手段は、前記記憶手段 に記憶されている前記権利情報を、前記権利一時記憶手段において記憶させ、コン テンッの再生を開始して力も所定数のフレームを再生するまでに、前記権利判定手 段に、前記権利一時記憶手段に記憶されて 、る権利情報に基づ 、て前記判定を行 わせ、前記判定の後、前記権利一時記憶手段に記憶されている権利情報の前記再 生回数をインクリメントし、前記権利更新部は、コンテンツの再生を開始して力も所定 数のフレームを再生した場合に、前記権利一時記憶手段に記憶されている、前記再 生回数力インクリメントされた権利情報を前記記憶手段に記憶させることとするとよい
[0033] また、この構成において、前記制御手段は、前記権利更新部により前記再生回数 力 Sインクリメントされた権利情報が前記記憶手段に記憶されると、前記権利一時記憶 手段に記憶されて 、る権利情報を消去する一時記憶消去部を含むこととするとよ ヽ。 また、この構成において、前記制御手段は、ユーザ力 コンテンツの再生終了の要 求を受け付けたとき、前記権利一時記憶手段に記憶されて!、る権利情報を消去する 権利情報消去部を含むこととするとよい。
[0034] ここで、コンテンツにかかる権利の保護を強化するために、以下のようにするとよい。
すなわち、本発明は、前記権利情報は、 1以上のコンテンツのそれぞれについて、 コンテンツの再生の可否を管理するための情報であり、各コンテンツの再生の可否を 管理するための情報であるエントリ情報を 1以上含み、各エントリ情報は、それぞれ異 なる暗号鍵で暗号化されており、前記記憶手段は、さらに、各エントリ情報を復号す るための鍵の鍵リストを、暗号鍵を用いて暗号ィ匕された状態で記憶し、前記鍵リストを 暗号ィ匕するための暗号鍵をリスト暗号鍵として不正アクセス力 保護された状態で記 憶し、前記リスト暗号鍵は、不正アクセス力 保護された状態にあるセキュアカウンタ のカウント値に基づいて生成され、前記セキュアカウンタのカウント値は、所定のタイミ ングで増加または減少し、前記記憶手段は、前記セキュアカウンタのカウント値が増 加または減少するたびに前記リスト暗号鍵を生成して前記鍵リストを暗号ィ匕して記憶 し、前記権利判定手段は、前記リスト暗号鍵を用いて復号した鍵リストに含まれる鍵を 用いて、前記判定にかかるコンテンツのエントリ情報を復号し、復号したエントリ情報 を用いて前記判定を行うこととすることもできる。
[0035] 権利情報が不正に取得されると、コンテンツが不正に再生されるおそれが高まる。
ここで、上述の構成では、権利情報に含まれる各エントリ情報は、それぞれ異なる暗 号鍵で暗号ィ匕されている。したがって、権利情報が不正に解析されたとしても、すべ てのコンテンツについて、そのエントリ情報を解析するのは困難となる。すなわち、権 利情報が 1の暗号鍵により暗号化されている場合と比べて、コンテンツの保護を強化 することができる。
[0036] ところで、上述のように、記憶手段に記憶されて!、る権利情報を更新する処理を電 子機器が行うと、更新しない場合と比べて電子機器の負荷が大きくなる。その結果、 コンテンツの再生等に悪影響を及ぼす場合がある。しかし、電子機器は、さまざまな 処理を行うため、電子機器の動作状況によっては、例えば電子機器が比較的低い負 荷で動作して 、る場合は、記憶手段に記憶されて 、る権利情報を更新する頻度を上 げてもよい。そして、このように権利情報の更新の頻度を上げると、例えば、記憶手段 の記憶内容が、電子機器の電源が遮断されても保持されている場合に、不正者が電 子機器の電力の供給を不正に止めることで権利の消費を回避しょうとしたとしても、そ のような不正の影響を小さくすることができる。
[0037] そこで、本発明にお 、て、前記電子機器は、前記電子機器の動作状況を管理する 環境検知部を含み、前記権利更新部は、前記環境検知部の管理している前記動作 状況に応じて、コンテンツの再生時における前記第 2の処理の実行を制御することと することちでさる。
これにより、電子機器の動作状況に応じて、負荷の大きい処理の割合、具体的には 記憶手段に記憶されて 、る権利情報を更新する処理の割合等を、適切に定めること ができる。すなわち、電子機器が負荷の小さい動作を行っている場合は、コンテンツ の再生等に悪影響を及ぼさないよう、記憶手段に記憶されている権利情報を更新す る処理の割合を増やすこととし、電子機器が負荷の大き!/、動作を行って ヽる場合は、 この処理の割合を小さくすることができる。
[0038] また、本発明にお ヽて、前記電子機器は、前記電子機器の動作状況を管理する環 境検知部を含み、前記権利更新部は、前記環境検知部の管理している前記動作状 況に応じて、コンテンツの再生時における前記第 1の処理、前記第 2の処理、前記第
1および第 2の両方の処理、前記第 3の処理、前記第 4の処理の処理の割合を制御 することとすることちでさる。
[0039] これにより、電子機器の動作状況にあわせて、記憶手段に記憶されている権利情 報を更新する処理の割合や、権利判定手段による判定処理の割合を小さくしたり大 きくしたりすることができる。
なお、電子機器の動作状況とは、具体的には以下のようなものが挙げられる。
例えば、上述の構成において、前記環境検知部は、前記電子機器の CPU使用率 を管理しており、前記権利更新部は、前記 CPU使用率に応じて、コンテンツの再生 時にお 、て前記第 2の処理を行うフレームの割合を制御することとしてもょ 、。
[0040] これにより、電子機器の CPU使用率に応じて、記憶手段に記憶されている権利情 報を更新する処理の割合を制御することができる。
また、上述の構成において、前記環境検知部は、コンテンツの再生時間を管理して おり、前記権利更新部は、前記環境検知部により管理されている前記再生時間が所 定時間を超えたときに、前記第 2の処理を実行することとしてもよい。
[0041] このように構成すると、コンテンツの再生時間が所定時間を超えた場合に、記憶手 段に記憶されて 、る権利情報を更新することができるので、コンテンツの再生が行わ れて 、るにもかかわらず権利情報の更新カ^、つまでも行われな 、事態を防ぐことが できる。
また、上述の構成において、前記電子機器は、マルチタスク機能を有しており、前 記環境検知部は、同時に起動しているアプリケーションの数を管理しており、前記権 利更新部は、前記環境検知部により管理されている、前記同時に起動しているアプリ ケーシヨンの数に応じて、コンテンツの再生時において前記第 2の処理を行うフレー ムの割合を制御することとしてもよ 、。 [0042] これにより、電子機器において起動しているアプリケーションの数に応じて、記憶手 段に記憶されて 、る権利情報を更新する処理の割合を制御することができる。例え ば、アプリケーションの同時起動数が比較的多い場合に、上述の権利情報の更新処 理の割合を小さくすることができる。
また、上述の構成において、前記環境検知部は、再生にかかるコンテンツの種類を 管理しており、前記権利更新部は、前記環境検知部により管理されているコンテンツ の種類に応じて、コンテンツの再生時にお!、て前記第 2の処理を行うフレームの割合 を制御することとしてもよい。
[0043] これにより、それぞれの種類のコンテンツの再生に必要となる電子機器の処理負荷 を考慮して、上述の権利情報の更新処理の割合を制御することができる。例えば、音 楽と比べてコンテンツの再生処理の負荷が大き 、動画を再生する場合には、上述の 権利情報の更新処理の割合を小さくし、音楽を再生する場合にはその更新処理の 割合を多くすること等が可能となる。
[0044] また、上述の構成にお ヽて、前記環境検知部は、前記電子機器がアイドル状態で あるか否かを管理しており、前記権利更新部は、前記電子機器がアイドル状態である か否かに応じて、コンテンツの再生時にぉ 、て前記第 2の処理を行うフレームの割合 を制御することとしてもよい。
これにより、電子機器がアイドル状態であるカゝ否かに応じて上述の権利情報の更新 処理の割合を制御することができる。例えば、電子機器がアイドル状態であれば、ァ ィドル状態でな 、場合と比べて、上述の権利情報の更新処理の割合を増やすこと等 が可能となる。
[0045] また、上述の構成にぉ 、て、前記環境検知部は、前記電子機器が省電力モードで 動作している力否力を管理しており、前記権利更新部は、前記電子機器が省電力モ ードで動作している力否かに応じて、コンテンツの再生時において前記第 2の処理を 行うフレームの割合を制御することとしてもょ 、。
これにより、電子機器が省電力モードであるか否かに応じて上述の権利情報の更 新処理の割合を制御することができる。例えば、電子機器が省電力モードでない場 合には、省電力モードである場合と比べて、上述の権利情報の更新処理の割合をふ やすこと等が可能となる。
[0046] ここで、上述の電子機器において、コンテンツにかかる権利の保護を強化するため に、以下のようにするとよい。
すなわち、本発明において、前記制御手段は、所定のタイミングになるごとに、前記 電子機器の一部または全部に対して改ざん検出を行う改ざん検出部を含むこととす るとよ 、。
[0047] このようにすると、電子機器の一部または全部が改ざんされて 、る力否かを、所定 にタイミングになるごとに確認するので、不正にコンテンツが再生されるおそれを小さ くすることがでさる。
ここで、前記改ざん検出部は、前記改ざん検出の際、前記電子機器の一部に対し て改ざん検出を行う場合、前記改ざん検出のたびに、前記電子機器の、改ざん検出 の済んで!/、な!/、部分を対象として改ざん検出を行うこととするとよ 、。
[0048] これにより、電子機器の全部を対象として一度に改ざん検出を行うことが困難な場 合、例えば全部を一度に改ざん検出しょうとすると、電子機器の処理能力に負荷が 力かりすぎてコンテンツの再生等に支障をきたす場合に、改ざん検出のタイミングに なるごとに一部分ずつ順に改ざん検出を行うことができる。したがって、上述の構成 によると、電子機器の処理能力を考慮して、改ざん検出を行うことができる。
[0049] なお、改ざん検出の対象としては、以下のものが考えられる。
すなわち、前記改ざん検出部は、前記コンテンツの再生処理を行うアプリケーション である再生アプリに対して改ざん検出を行うこととするとよ 、。
これにより、コンテンツの再生処理を行うアプリケーションが改ざんされているか否か を検出することができ、コンテンツを不正に再生されるおそれを小さくすることができる
[0050] なお、この場合において、前記電子機器は、さらに、ユーザへの通知を行うユーザ 通知部を備え、前記ユーザ通知部は、前記改ざん検出部により改ざんが検出された 場合に、前記再生アプリのアップデートが必要であることをユーザに通知することとす るとよ 、。
こうすると、アプリケーションの改ざんが検出された場合に、ユーザに対してアップデ ートを促すことができ、アップデートにより正規のアプリケーションがユーザにより実行 されることにより、コンテンツを不正に再生されるおそれを小さくすることができる。
[0051] また、この場合において、前記制御手段は、前記前記改ざん検出部により改ざんが 検出された場合、前記再生アプリを停止させることとするとよい。
これにより、コンテンツが不正なアプリによって再生されるのを防ぐことができる。 また、改ざん検出のタイミングとしては、以下のものが考えられる。
すなわち、前記改ざん検出部は、フレームの復号にかかる処理の際に前記記憶手 段に記憶されて 、る権利情報にアクセスするタイミングにおいて、前記改ざん検出を 行うこととするとよ 、。
[0052] また、前記改ざん検出部は、再生にかかるコンテンツの、最初のフレームの復号に 力かる処理において、前記改ざん検出を行うこととするとよい。
また、前記改ざん検出部は、再生にかかるコンテンツのフレームを所定数復号する たびに、前記改ざん検出を行うこととするとよい。
また、前記改ざん検出部は、前記権利判定手段による前記判定が行われるタイミン グで、前記改ざん検出を行うこととするとよい。
[0053] また、前記制御手段は、所定のタイミングになるごとに、前記電子機器に対して改ざ ん検出を行う改ざん検出部を含み、前記改ざん検出部は、前記セキュアカウンタの力 ゥント値が増加または減少するタイミングにおいて前記改ざん検出を行うこととすると よい。
また、前記制御手段は、所定のタイミングになるごとに、前記電子機器に対して改ざ ん検出を行う改ざん検出部を含み、前記改ざん検出部は、前記コンテンツの再生処 理を行うアプリケーションである再生アプリがインストールされたタイミングまたはアツ プデートされたタイミングにおいて前記改ざん検出を行うこととするとよい。
[0054] また、本発明は、不正アクセスから保護された状態で記憶手段に記憶されている、 コンテンッの再生の可否を管理するための権利情報を用いて、コンテンッの利用に 力かる権利を管理してコンテンツの再生を制御するコンテンツ再生制御方法であって 、複数のフレーム力 構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得す る受信ステップと、前記権利情報に基づいて、前記コンテンツの再生が許可されてい るカゝ判定する処理を行う権利判定ステップと、 Nを自然数としたとき、コンテンツの再 生を開始して力 N番目に再生されるフレームであって、 Nの値が所定の判定条件を 満たすフレームを前記受信ステップにおいて取得するごとに、当該 N番目のフレーム の復号に力かる処理において、前記権利判定ステップにより前記判定を行わせ、前 記権利判定ステップにより肯定的な判定がなされた場合は、当該 N番目のフレーム を復号し、否定的な判定がなされた場合は、当該 N番目のフレーム以降のコンテンツ の再生を制限する制御ステップとを含むことを特徴とするコンテンツ再生制御方法で もめる。
[0055] また、本発明は、不正アクセス力も保護された状態で記憶手段に記憶されている、 コンテンッの再生の可否を管理するための権利情報を用いて、コンテンッの利用に 力かる権利を管理してコンテンツを再生する処理を電子機器に行わせるための制御 プログラムであって、複数のフレームから構成され、暗号化されたコンテンツを、フレ ーム単位で取得する受信ステップと、前記権利情報に基づいて、前記コンテンツの 再生が許可されて ヽるか判定する処理を行う権利判定ステップと、 Nを自然数とした とき、コンテンツの再生を開始して力 N番目に再生されるフレームであって、 Nの値 が所定の判定条件を満たすフレームを前記受信ステップにおいて取得するごとに、 当該 N番目のフレームの復号に力かる処理において、前記権利判定ステップにより 前記判定を行わせ、前記権利判定ステップにより肯定的な判定がなされた場合は、 当該 N番目のフレームを復号し、否定的な判定がなされた場合は、当該 N番目のフ レーム以降のコンテンツの再生を制限する制御ステップとを含むことを特徴とする制 御プログラムでちある。
[0056] また、本発明は、不正アクセスから保護された状態で記憶手段に記憶されている、 コンテンッの再生の可否を管理するための権利情報を用いて、コンテンッの利用に 力かる権利を管理してコンテンツを再生する処理を電子機器に行わせるための制御 プログラムを記憶し、コンピュータ読み取り可能な記憶媒体であって、前記制御プロ グラムは、複数のフレーム力も構成され、暗号ィ匕されたコンテンツを、フレーム単位で 取得する受信ステップと、前記権利情報に基づいて、前記コンテンツの再生が許可さ れているカゝ判定する処理を行う権利判定ステップと、 Nを自然数としたとき、コンテン ッの再生を開始して力 N番目に再生されるフレームであって、 Nの値が所定の判定 条件を満たすフレームを前記受信ステップにおいて取得するごとに、当該 N番目の フレームの復号に力かる処理にぉ 、て、前記権利判定ステップにより前記判定を行 わせ、前記権利判定ステップにより肯定的な判定がなされた場合は、当該 N番目の フレームを復号し、否定的な判定がなされた場合は、当該 N番目のフレーム以降のコ ンテンッの再生を制限する制御ステップとを含むことを特徴とする記憶媒体でもある。
[0057] また、本発明は、不正アクセスから保護された状態で記憶手段に記憶されている、 コンテンッの再生の可否を管理するための権利情報を用いて、コンテンッの利用に 力かる権利を管理してコンテンツの再生を制御する集積回路であって、複数のフレー ムカも構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得する受信手段と、 前記権利情報に基づ!ヽて、前記コンテンツの再生が許可されて!ヽるか判定する機能 を有する権利判定手段と、 Nを自然数としたとき、コンテンツの再生を開始して力 N 番目に再生されるフレームであって、 Nの値が所定の判定条件を満たすフレームを 前記受信手段により取得するごとに、当該 N番目のフレームの復号に力かる処理に おいて、前記権利判定手段に前記判定を行わせ、前記権利判定手段により肯定的 な判定がなされた場合は、当該 N番目のフレームを復号し、否定的な判定がなされ た場合は、当該 N番目のフレーム以降のコンテンツの再生を制限する制御手段とを 備えることを特徴とする集積回路でもある。
図面の簡単な説明
[0058] [図 1]本発明の電子機器 1の機能ブロック図。
[図 2]権利判定復号部 15の機能ブロック図。
[図 3]コンテンツ 21、コンテンツ管理テーブル 22、コンテンツ復号要求 23、再生状態 情報を示す図。
[図 4]権利管理テーブル 25を示す図。
[図 5]復号制御部 57の動作の各パターンの概要と、各パターンと再生するフレームと の関係を示す図。
[図 6]電子機器 1の CPUの使用率と、復号制御部 57が行う各パターンの割合とを対応 づけたテーブル 26a、および、書き出し条件テーブル 26bを示す図。 [図 7]制御手順決定部 52の動作の詳細を示すフローチャート。
[図 8]復号制御部 57の動作の詳細を示すフローチャート。
[図 9]ステップ S211にお 、て復号制御部 57がパターン Qの動作を行う場合のフロー チャート。
[図 10]権利判定部 58の動作の詳細を示すフローチャート。
[図 11]コンテンツの再生途中における権利判定部 58の動作を示すフローチャート。 圆 12]権利判定復号部 15の動作の概略を示す図。
圆 13]権利判定復号部 15の動作の概略を示す図。
[図 14]電子機器 1のコンテンツ管理部 10がコンテンツを再生するときの動作を示すフ 口1 ~~テャ1 ~~卜。
圆 15]権利タイプが「再生期限」の場合における権利判定部 58の動作を示すフロー チャート。
[図 16]権利タイプが「再生期限」の場合であって、コンテンツの再生途中における権 利判定部 58の動作を示すフローチャート。
圆 17]再生状態情報が初期値ではない場合の、権利タイプ「再生回数」のコンテンツ を再生する場合の復号制御部 57の動作を示すフローチャート。
[図 18]権利タイプが「再生回数」のコンテンツを再生する場合の、権利判定部 58の動 作を示すフローチャート。
圆 19]権利タイプが「再生回数」で、再生状態情報が初期値ではな!、場合の権利判 定部 58の動作を示すフローチャート。
[図 20]復号制御部 57の動作を示すフローチャート。
[図 21]コンテンツの再生途中において、再生状態情報の値が所定値に達して、復号 制御部 57が保存領域 20の権利管理テーブル 25を更新する場合の動作のフローチ ヤート。
[図 22]権利判定部 58の動作を示すフローチャート。
圆 23]コンテンツの再生途中において、復号制御部 57から再生状態情報を受信した 場合の動作を示すフローチャート。
[図 24]変形例 1の権利管理テーブル 25、暗号鍵リスト 28、リスト暗号鍵 33、セキュア カウンタを示す図。
[図 25]所定フレームごとに改ざん検出を行う場合の例。
[図 26]変形例 3における権利判定復号部 15bを示す機能ブロック図。 符号の説明
1 電子機器
10 コンテンツ管理 §
11 再生要求受付部
12 コンテンツ判定部
13 コンテンツ取り出し部
14 復号要求送信部
15 権利判定復号部
16 再生部
17 ユーザ通知部
20 保存領域
30 時変鍵記憶部
40 セキュ クロック
51 復号要求受信部
52 制御手順決定部
53 鍵取得部
54 権禾 IJ管理テーブルアクセス部
55 時刻情報取得部
56 再生状態記憶部
57 復号制御部
58 権利判定部
59 権利一時記憶部
60 開始時刻記憶部
61 コンテンソ復号 §
62 環境検知部 発明を実施するための最良の形態
[0060] 1 実施の形態 1
以下、本発明の実施の一形態について、図面を用いて説明する。
以下の実施例では、コンテンツの利用に力かる権利を管理しながらコンテンツの再 生を行う電子機器 1を例にして説明する。コンテンツの利用に力かる権利とは、例え ば、コンテンツの再生可能時間や、再生期限や、再生回数などである。コンテンツの 利用に力かる権利の詳細は後述する。
[0061] 1. 1 概要
電子機器 1の概要を、図面を用いて説明する。
図 1に示す電子機器 1は、具体的には、通信機能を有しており、コンテンツ配信サ 一ビス等を利用することによりネットワークを介してコンテンツを取得する。電子機器 1 は、例えば、通信機能を具備したセットトップボックス、テレビ、 HDD (Hard Disk Drive ) /DVD (Digital Video Disc)レコーダ、ゲーム機、携帯電話機、 PDA等である。ここで 、コンテンツとは、例えば動画、静止画、音楽、地図などである。コンテンツは、通常、 暗号化された状態で配布される。
[0062] また、電子機器 1は、コンテンツの利用に力かる権利を管理するための権利情報を 、通信機能を利用して取得する。電子機器 1は、権利情報を参照しながらコンテンツ の復号および再生を行う。
ここで、電子機器 1は、暗号ィ匕されたコンテンツを復号して再生する際、コンテンツ の Codecのフレーム単位でコンテンツに力かる権利の確認、コンテンツの復号および 再生を行う。図 3 (a)に示すように、コンテンツ 21は、複数のフレームから構成されて いる。なお、フレームについて補足すると、例えば AAC ( Advanced Audio Codec)のよ うな音声圧縮 Codecでは、オーディオ信号は、所定数のサンプルごとにブロック化さ れており、各ブロックが 1フレームとして処理される。一般的に、デコーダ側では、フレ 一ムをー単位としてコンテンツの再生処理を行う。
[0063] なお、電子機器 1は、取得した権利情報を保存領域 20にお ヽて記憶し、権利情報 の少なくとも一部を、図 2に示す、高速アクセス可能な権利一時記憶部 59に記憶させ 、コンテンツの再生中は、権利一時記憶部 59に記憶させたエントリ情報を用いて、逐 次、権利の判定および権利の更新を行う。エントリ情報は、権利の判定のために用い られる情報であり、詳しくは後述する。そして、電子機器 1は、再生したフレームの数 に応じて、権利一時記憶部 59に記憶されている、更新されたエントリ情報を、保存領 域 20に書き出す。こうすると、権利の確認および権利の更新をしつつ、保存領域 20 の権利情報に、更新内容を反映させることができる。その結果、コンテンツの再生中 に、不正者が電源切断する等により権利一時記憶部 59の記憶内容を消失させて、 例えばコンテンツの再生可能時間の消費を無くそうとしたとしても、保存領域 20に書 き出されて!/、る権利情報が消失しなければ、権利情報がある程度は更新されて 、る ので、不正者の得られる利益を小さくすることができる。
[0064] なお、通信機能を用いてコンテンツを取得することとしたが、必ずしも通信機能を用 いてコンテンツを取得する必要はない。例えば、 SDメモリカード等の記録媒体を電子 機器 1に装着し、前記記録媒体に記録されたコンテンツを取得することとしてもょ 、。
1. 2 構成
次に、電子機器 1の構成を具体的に説明する。
[0065] 図 1は、本発明の電子機器 1の機能ブロック図である。
図 1に示すように、電子機器 1は、コンテンツ管理部 10と、保存領域 20と、時変鍵 記憶部 30と、セキュアクロック 40とを含む。
1. 2. 1 コンテンツ管理部 10
コンテンツ管理部 10は、取得したコンテンツの権利を管理しつつコンテンツを再生 する。詳細は後述する。
[0066] 1. 2. 2 保存領域 20
保存領域 20は、電子機器 1が取得した 1以上のコンテンツ 21 (コンテンツ 21a、 21b 、 · ·)や、権利情報 (権利管理テーブル 25)を記憶する。ここで、権利管理テーブル 2 5は、後述する時変鍵記憶部 30に記憶されて 、る時変鍵 31を用 、て暗号ィ匕されて いる。不正な改ざんを防ぐため、保存領域 20に記憶されるコンテンツや権利管理テ 一ブル 25は、暗号化されて記憶されるか、保存領域 20そのものを、不正アクセスを 防止する機構を有するセキュアフラッシュなどにより実現するとよい。本実施形態では 、コンテンツそのものは電子機器 1のユーザが他の電子機器のユーザに再配信する こと等を想定して、コンテンツは、 AES (Advanced Encryption Standard)などの暗号化 アルゴリズムで暗号化されていることとする。なお、 AES以外の暗号化アルゴリズムを 用いてコンテンツの暗号ィ匕を行ってもよい。なお、暗号ィ匕されたコンテンツを復号す るための復号鍵は、権利管理テーブル 25に含まれている。また、本実施形態では、 暗号ィ匕されたコンテンツ等への解析を防ぐために、保存領域 20は、不正アクセスを 防止する機構を有していることとする。なお、不正アクセスを防止する機構を有しつつ 、コンテンツや権利管理テーブル 25等を暗号ィ匕して保持して 、てもよ 、。
[0067] ここで、保存領域 20が記憶する権利管理テーブル 25について説明する。
図 4は、権利管理テーブル 25を示す図である。
図 4に示すように、権利管理テーブル 25の 1件のレコード (これを、以下、「エントリ 情報」と言う)は、コンテンツ ID25aと、コンテンツ鍵 25bと、権利タイプ 25cと、再生回 数 25dと、権利回数 25eと、再生合計時間 25fと、再生権利時間 25gと、再生期限 25 hとを含む。
[0068] コンテンツ ID25aは、コンテンツを識別する識別子を示す。
コンテンツ鍵 25bは、コンテンツ ID25aで示されるコンテンツの復号鍵である。なお 、コンテンツが暗号ィ匕アルゴリズムとして AESを用いて暗号ィ匕されている場合、復号鍵 は 128ビットや 192ビットの情報となる。
権利タイプ 25cは、コンテンツ ID25aで示されるコンテンツの権利タイプを示す。権 利タイプの詳細は後述する。
[0069] 再生回数 25dは、コンテンツ ID25aで示されるコンテンツが再生された回数を示す 。コンテンツが再生されると、再生回数 25dの値が更新される。
権利回数 25eは、コンテンツ ID25aで示されるコンテンツの再生が許可されている 回数を示す。
再生合計時間 25fは、コンテンツ ID25aで示されるコンテンツが再生された時間の 合計を示す。コンテンツが再生されると、再生した時間の分だけ再生合計時間 25fの 値が更新される。
[0070] 再生権利時間 25gは、コンテンツ ID25aで示されるコンテンツの再生が許可されて V、る再生時間の合計を示す。 再生期限 25hは、コンテンツ ID25aで示されるコンテンツの再生が許可されている 期限を示す。
ここで、権利タイプについて説明する。権利タイプとは、どのようにしてコンテンツの 利用に力かる権利を制限するかを示すものであり、権利タイプとしては、本実施形態 では、「回数制限」「期間制限」「時間制限」「期間回数制限」「無制限」の 5つがある。
[0071] 「回数制限」とは、あら力じめコンテンツの再生回数の上限がコンテンツ提供者によ つて定められている権利タイプである。コンテンツ ID25aが「001」の例においては、 再生回数の上限が 5回の権利がユーザによって 1回消費されていることが、再生回数 25dおよび権利回数 25eにより示されている。
「期間制限」とは、あら力じめコンテンツの再生期限がコンテンツ提供者によって定 められている権利タイプである。コンテンツ ID25aが「002」の例においては、再生期 限が 2006年 3月 31日であること力 再生期限 25hにより示されている。
[0072] 「時間制限」とは、あら力じめコンテンツを再生することができる合計時間がコンテン ッ提供者によって定められている権利タイプである。コンテンツ ID25aが「003」の例 においては、再生合計時間の上限が 20分であることが再生権利時間 25gにより示さ れており、ユーザによって消費された再生合計時間が 6分であることが再生合計時間 25fにより示されている。
[0073] 「期間回数制限」とは、あら力じめコンテンツの再生期限とそれまでの再生回数の上 限がコンテンツ提供者によって定められている権利タイプである。権利タイプ「回数制 限」と「期間制限」の組み合わせといえる。すなわち、「回数制限」と「期間制限」の両 方の条件が満たされなくなると (再生期限切れ、かつ、再生回数が上限に達した場合 )コンテンツの再生が許可されなくなる。なお、「回数制限」と「期間制限」のいずれか の条件が満たされなくなった場合 (再生期限が切れるか、または再生回数が上限に 達した場合)にコンテンツの再生が許可されなくなることとしてもよい。コンテンツ ID25 aが「004」の例においては、再生期限が 2006年 3月 31日までで、再生回数の上限 が 10回の権利がユーザによって 3回消費されていることが示されている。
[0074] 「無制限」とは、コンテンツの期間や回数に関する制限が全くな 、権利タイプである なお、権利タイプの名称は上記に限定されるものではない。また、権利管理テープ ル 25において管理対象となる権利タイプは、この他にも種類があってもよい。
保存領域 20の説明に戻って補足すると、保存領域 20は、電力が保存領域 20に供 給されなくとも記憶内容を保持することができる記憶媒体、例えば不揮発性メモリや H DDにより実現するとよい。
[0075] なお、上述のように、不正アクセスからの保護機構を備えた保存領域 20は、データ の暗号化および復号化処理、また、正当なユーザからのアクセスであるかを確認する 処理が必要となるため、高速アクセスを行うことは困難である。
1. 2. 3 時変鍵記憶部 30
時変鍵記憶部 30は、不正アクセスを防止する機構を備える記憶領域、例えばセキ ユアメモリであり、時変鍵 31を記憶する。
[0076] 上述のように、時変鍵 31は、権利管理テーブル 25を暗号ィ匕するための暗号鍵であ る。時変鍵記憶部 30は、図示しないセキュアカウンタがカウントしたカウント値に基づ いて時変鍵 31を生成する。前記セキュアカウンタは、所定タイミングでカウントアップ する。例えば、コンテンツの所定数のフレームが復号されるごとにカウントアップする。 前記セキュアカウンタのカウント値が変化するごとに、時変鍵 31が生成され、生成の 都度、時変鍵記憶部 30は、記憶している時変鍵 31を更新する。なお、保存領域 20 に記憶されている権利管理テーブル 25は、時変鍵 31が生成される都度、更新前の 時変鍵 31で復号され、更新後の時変鍵 31で暗号ィ匕されることとする。すなわち、最 新の時変鍵 31で再暗号ィ匕されていることとする。
[0077] 1. 2. 4 セキュアクロック 40
セキュアクロック 40は、時刻を計時し、時刻情報取得部 55の要求に応じて、計時し ている時刻を時刻情報として出力する。セキュアクロック 40は、不正アクセスを防止 する機構を有し、不正者が不正に書き換えることが困難である。
なお、セキュアクロック 40は、時刻を、日付および時間単位で計時する。すなわち 何月何日の何時何分何秒、さらに、秒よりも細かい時間単位、例えば 1/30単位で時 刻を計時することとする。ただし、これに限るものではなぐ例えば日付については別 に記憶しておき、セキュアクロック 40では計時しな 、こととしてもよ 、。 [0078] 1. 2. 5 コンテンツ管理部 10の詳細
ここで、コンテンツ管理部 10の詳細を説明する。
図 1に示すように、コンテンツ管理部 10は、再生要求受付部 11と、コンテンツ判定 部 12と、コンテンツ取り出し部 13と、復号要求送信部 14と、権利判定復号部 15と、 再生部 16と、ユーザ通知部 17とを含む。
[0079] なお、コンテンツ管理部 10は、コンテンツの権利を管理しながら再生を行うため、改 ざん等の不正アクセス力も保護されていることが望ましい。そのため、コンテンツ管理 部 10の一部または全部を耐タンパ一技術により実装することが望ましい。なお、耐タ ンパー技術としては、例えば国際公開パンフレット WO 2004/013744 A2に記載され ている技術を用いるとよい。
[0080] 1. 2. 6 再生要求受付部 11
再生要求受付部 11は、再生するコンテンツをユーザが指定する操作を受け付ける 。例えば、コンテンツ管理部 10が、図示しない表示部にコンテンツのリストを表示し、 ユーザが特定のコンテンツを選択する操作を、図示しな!、操作部に対して行うことで 、再生要求受付部 11は、ユーザによるコンテンツの指定を受け付ける。
[0081] 1. 2. 7 コンテンツ判定部 12
コンテンツ判定部 12は、ユーザが指定したコンテンツを、コンテンツ IDおよび規格 情報によって特定する。特定した規格情報およびコンテンツ IDをコンテンツ取り出し 部 13へ出力する。なお、規格情報は、主に、権利判定復号部 15を特定するために 用いられ、コンテンツ IDは、主に、保存領域 20からコンテンツを読み出したり、コンテ ンッにかかる権利の制限内容 (権利タイプ 25c)を特定するために用いられる。
[0082] なお、規格情報とは、コンテンツのコーデックを示す情報である。コンテンツが音楽 の場合は AAC、動画の場合は MPEG2 (Motion Picture Expert Group 2)、静止画の 場合は JPEG (Joint Photographic Expert Group)などがコーデックとして挙げられる。
1. 2. 8 コンテンツ取り出し部 13
コンテンツ取り出し部 13は、再生の対象となっているコンテンツを保存領域 20から
BJCみ出す。
[0083] 具体的には、コンテンツ取り出し部 13は、図 3 (b)に示すコンテンツ管理テーブル 2 2を記憶している。図 3 (b)に示すように、コンテンツ管理テーブル 22の 1件のレコード は、コンテンツ ID22aとファイル名 22bとからなる。コンテンツ ID22aは、コンテンツを 識別する識別子を示す。ファイル名 22bは、保存領域 20のディレクトリ構造のどこ〖こ コンテンツが記憶されているかを示す。なお、ディレクトリにおける位置と、保存領域 2 0におけるアドレスとの対応は、電子機器 1の OS (Operating System)が管理している こととする。
[0084] コンテンツ取り出し部 13は、コンテンツ判定部 12から規格情報およびコンテンツ ID を受け付ける。コンテンツ取り出し部 13は、コンテンツ管理テーブル 22に基づいて、 コンテンツ IDにより識別されるコンテンツが保存領域 20のどこに記憶されているかを 特定してコンテンッを読み出す。
コンテンツ取り出し部 13は、コンテンツ判定部 12から受け付けたコンテンツ IDおよ び規格情報、そして、読み出したコンテンツを、復号要求送信部 14へ出力する。
[0085] なお、コンテンツを読み出す単位について補足すると、コンテンツ全体を一度に読 み出すこととしてもよいし、 50キロバイトなど所定のデータサイズごとに保存領域 20か ら読み出すこととしてもよい。
1. 2. 9 復号要求送信部 14
復号要求送信部 14は、 1以上の権利判定復号部 15の中から、コンテンツの復号に 用いる権利判定復号部 15を特定する。特定した権利判定復号部 15に、コンテンツを フレーム単位で出力する。なお、権利判定復号部 15は、コンテンツの規格情報に対 応して 1つずつ用意されて!ヽる。
[0086] 具体的には、復号要求送信部 14は、コンテンツ取り出し部 13からコンテンツと、コ ンテンッ IDと、規格情報とを受け付ける。規格情報に基づいて、規格情報に対応す る権利判定復号部 15を特定する。そして、復号要求送信部 14は、コンテンツのフレ ームを解析して、所定数のフレームごと、例えば 1フレームごとに、コンテンツの復号 を要求するコンテンツ復号要求を、特定した権利判定復号部 15に出力する。
[0087] 図 3 (c)は、コンテンツ復号要求 23を示す図である。図 3 (c)に示すように、コンテン ッ復号要求 23には、フラグ 23aと、コンテンツ ID23bと、フレーム 23cとが含まれる。 フラグ 23aは、コンテンツ IDに示されるコンテンツの復号要求の出力が初めてである か否かを示す。コンテンツ ID23bは、コンテンツ復号要求にかかるコンテンツを識別 する識別子を示す。フレーム 23cは、復号の対象となる所定数のフレームである。
[0088] 復号要求送信部 14は、コンテンツの再生を開始して、そのコンテンツにかかるコン テンッ復号要求 23を初めて権利判定復号部 15に出力するときは、コンテンツ復号要 求 23のフラグ 23aを有効にする。
なお、復号要求送信部 14は、フレームの送信を止めることを示す停止要求を再生 部 16から受け付け、停止要求を受け付けると、権利判定復号部 15へのコンテンツ復 号要求 23の出力を停止する。
[0089] 1. 2. 10 権利判定復号部 15
権利判定復号部 15は、コンテンツの権利判定を行い、判定結果に応じてコンテン ッの再生を制御する。
具体的には、権利判定復号部 15は、復号要求送信部 14からコンテンツ復号要求 2 3を受け付けて、権利管理テーブル 25に基づいて権利判定を行う。判定の結果、コ ンテンッを利用する権利があれば、再生許可情報と、復号したフレームとを再生部 1 6へ出力する。また、判定の結果、コンテンツを利用する権利がなければ、再生不許 可情報を再生部 16へ出力する。
[0090] なお、権利判定復号部 15は、受け付けたコンテンツ復号要求 23のフラグ 23aが有 効であれば、保持しているデータを初期化する。例えば、後述する権利一時記憶部 59に記憶されて 、るデータや、コンテンツ復号部 61にお 、て保持されて 、るコンテ ンッ鍵を初期化により消去する。これは、権利判定復号部 15は前回のコンテンツ再 生時に使用した鍵情報等を保持しており、それらの情報が不正にアクセスされないよ うにするためである。なお、権利判定復号部 15の詳細は後述する。また、権利判定 復号部 15は、権利の判定やコンテンツの復号を行うため、コンテンツ管理部 10の中 でも、特に、耐タンパ一技術を用いて実装されていることが望ましい。
[0091] なお、フラグ 23aが有効である場合、権利判定復号部 15は、上述のように、保持し ているデータの一部を消去するとして説明した力 コンテンツの再生処理を行うため にメモリの確保を行うこととしてもよ 、。
1. 2. 11 再生部 16 再生部 16は、権利判定復号部 15の処理結果に応じて、コンテンツの再生を制御 する。
[0092] 具体的には、再生部 16は、権利判定復号部 15から復号済みのフレームおよび再 生許可情報を受け付けたときは、フレームのデコードを行い、図示しない出力手段に 、デコード済みのデータを出力する。
また、権利判定復号部 15から再生不許可情報を受け付けたときは、ユーザ通知部 17に、再生権利の無い旨の、ユーザへの通知を要求する。そして、フレームの送信 を止めることを示す停止要求を復号要求送信部 14へ出力する。
[0093] 1. 2. 12 ユーザ通知部 17
ユーザ通知部 17は、ユーザに対するメッセージを、図示しない表示部に表示する、 またはスピーカを用いて音声出力する等の方法で通知する。
特に、ユーザ通知部 17は、コンテンツの利用に力かる権利の有無についてユーザ に対してメッセージを通知する。なお、具体的な通知方法としては、ダイアログを表示 したりビープ音を発生させたりすることが考えられる力 その他、画像や音声を用いて 、周知または慣用されて 、る通知方法を用いてもょ 、。
[0094] また、このとき、電子機器 1が音楽配信などに対応している場合は、ユーザに対して コンテンツの利用に力かる権利の購入を促す旨のメッセージを通知することとしてもよ い。例えば、権利がないと判定された場合はもちろん、権利がある場合であっても、 権利が切れかけていれば (例えば、再生期限が近づいている場合)、上述の購入を 促すメッセージを通知するとよ 、。
[0095] 1. 3 権利判定復号部 15の詳細
ここで、権利判定復号部 15の詳細を説明する。
図 2は、権利判定復号部 15の機能ブロック図である。
図 2に示すように、権利判定復号部 15は、復号要求受信部 51と、制御手順決定部 52と、鍵取得部 53と、権利管理テーブルアクセス部 54と、時刻情報取得部 55と、再 生状態記憶部 56と、復号制御部 57と、権利判定部 58と、権利一時記憶部 59と、開 始時刻記憶部 60と、コンテンッ復号部 61とを含む。
[0096] 1. 3. 1 復号要求受信部 51 復号要求受信部 51は、復号要求送信部 14からコンテンツ復号要求 23を受け付け る。コンテンツ復号要求 23に含まれるコンテンツのフレームをコンテンツ復号咅 61へ 出力する。また、コンテンツ IDを、制御手順決定部 52へ出力する。
1. 3. 2 制御手順決定部 52
制御手順決定部 52は、コンテンツの再生を開始したときに、コンテンツの権利判定 および復号の手順を示す制御手順を決定する。
[0097] なお、制御手順は、予め権利タイプごとに所定のメモリ等の記憶部に記憶されてい ることとする。制御手順決定部 52は、復号要求受信部 51からコンテンツ IDを受け付 け、また、権利管理テーブル 25を取得して、コンテンツ IDと権利管理テーブル 25と から、コンテンツの権利タイプを取得する。取得した権利タイプに対応している制御 手順を記憶部力も読み出して復号制御部 57へ出力する。
[0098] なお、制御手順決定部 52の動作の詳細は後述する。
1. 3. 3 鍵取得部 53
鍵取得部 53は、制御手順決定部 52および復号制御部 57の制御に応じて、権利 管理テーブル 25を復号するための時変鍵 31を時変鍵記憶部 30から取得する。
1. 3. 4 権利管理テーブルアクセス部 54
権利管理テーブルアクセス部 54は、保存領域 20の権利管理テーブル 25にァクセ スする。具体的には、制御手順決定部 52および復号制御部 57の制御に応じて保存 領域 20から権利管理テーブル 25を読み出す等の処理を行う。
[0099] 1. 3. 5 時刻情報取得部 55
時刻情報取得部 55は、復号制御部 57の制御に応じてセキュアクロック 40から時刻 情報を取得する。
1. 3. 6 再生状態記憶部 56
再生状態記憶部 56は、あるコンテンツについて、再生が開始された時点力 何フレ ームが再生されているかを示す再生状態情報を記憶する。再生状態情報は、例えば 、図 3 (d)に示すように、再生されたフレームの数を示す。なお、再生状態情報の初 期値は 0とする。また、復号要求受信部 51が受信したコンテンツ復号要求 23のフラ グ 23aが有効であれば、再生状態情報の値が初期値の 0になることとする。 [0100] また、再生状態記憶部 56は、電子機器 1が再生しているコンテンツのコンテンツ ID
、制御手順決定部 52により決定された制御手順、さらに、コンテンツの再生が許可さ れて 、る力否かを示す再生許可フラグを記憶する。
1. 3. 7 復号制御部 57
復号制御部 57は、制御手順決定部 52から制御手順を受け付ける。そして、制御手 順に従って、再生状態情報に示される数、すなわち再生されたフレームの数に応じ て、権利判定部 58による権利の判定や、判定結果に応じて復号の可否を制御する 処理や、権利管理テーブル 25の更新などを行う。
[0101] 具体的には、復号制御部 57は、本実施形態では、図 5 (a)に示すように、権利判定 部 58等を用いて 4パターンの処理を行う。これら各パターンの処理の手順は、制御手 順決定部 52が決定した制御手順に示されている。
図 5 (a)を補足すると、図示するように、パターン Pは、権利の確認および権利の更 新を行うが、ここでいう権利の確認とは、権利判定部 58による処理のことをいう。また
、権利の更新とは、権利判定部 58が、後述する権利一時記憶部 59に記憶されてい るエントリ情報を更新することを 、う。
[0102] また、パターン Qは、権利の確認と、権利の更新と、権利の書き出しとを行うが、ここ でいう権利の書き出しとは、保存領域 20に記憶されている権利管理テーブル 25を読 み出して、権利一時記憶部 59に記憶されているエントリ情報の更新内容を権利管理 テーブル 25に反映させた上で、更新された権利管理テーブル 25を保存領域 20〖こ 書き出すことをいう。
[0103] また、パターン Rは、図示するように、権利の確認を行う。つまり、権利一時記憶部 5
9に記憶されて 、るエントリ情報の更新は行わな!/、。
パターン Sは、権利の確認等を行わないで、フレームの復号を行う。なお、パターン
P、 Q、 Rにおいても、権利の確認の結果、コンテンツの利用にカゝかる権利が有効で あれば、フレームの復号を行うことは言うまでもな!/、。
[0104] そして、本実施形態では、図 5 (b)に示すように、再生されるフレームのそれぞれを
、再生開始力 N番目(Nは自然数)に再生されるフレームとして区別すると、復号制 御部 57は、 Nの値それぞれについて、上記 4パターンのいずれかを対応づけてあら 力じめ処理手順として記憶しておき、処理手順に定められた内容に従って各パター ンの処理を行う。例えば、同図の例では、取得した再生状態情報に「2」と示されてい れば、すでに 2フレーム分の再生が行われたことになるので、復号制御部 57は、 3フ レーム目の処理内容であるパターン Qの処理を行う。
[0105] なお、 Nの値それぞれにつ!/、て、上記 4パターンの!/、ずれかを対応づけるのではな く、図 5 (b)のように、 Nの値が所定の数式を満たすフレームに関しては所定のパター ンの処理を行うこととしてもよい。例えば、奇数番目のフレーム(すなわち、 N = 2n+ 1 、ただし nは 0以上の整数)はパターン Pの処理を行い、偶数番目のフレーム(すなわ ち、 N = 2n、ただし nは 1以上の整数)はパターン Qの処理を行う、としてもよい。
[0106] なお、復号制御部 57の動作の詳細は後述する。
1. 3. 8 権利判定部 58
権利判定部 58は、復号制御部 57から受け付けた情報に基づいて、コンテンツの利 用に力かる権利が有効であるか判定し、判定結果を復号制御部 57へ出力する。権 利判定部 58は、再生に力かるコンテンツのエントリ情報を権利一時記憶部 59に記憶 させて前記判定を行っており、復号制御部 57の制御に従って、権利一時記憶部 59 に記憶させているエントリ情報の更新およびエントリ情報の出力を行う。
[0107] なお、権利判定部 58の動作の詳細は後述する。
1. 3. 9 権利一時記憶部 59
権利一時記憶部 59は、保存領域 20よりも高速アクセス可能な記憶媒体である。例 えば揮発性のメモリである。
権利一時記憶部 59は、権利の判定に用いるためのエントリ情報を記憶する。なお、 保存領域 20よりも高速アクセス可能とするため、権利一時記憶部 59に記憶するェン トリ情報は、特に暗号ィ匕されていないこととする。そのため、権利一時記憶部 59に記 憶されているエントリ情報は、保存領域 20から逐一権利管理テーブル 25を読み出し て更新する場合と比べて、コンテンツの再生にあわせて高速で更新することが可能で ある。その結果、例えば、コンテンツを再生した再生合計時間 25fが再生権利時間 2 5gに示される時間に達したときに直ちにコンテンツの再生を停止させること等の処理 が可能である。 [0108] ただし、高速アクセスを可能とするために暗号ィ匕等を行わないため、権利一時記憶 部 59は、保存領域 20等と比べてセキュリティの強度は落ちる。また、権利一時記憶 部 59は、上述のように高速アクセスを可能とするために例えば揮発性のメモリで構成 されており、電力が供給されなくなると記憶内容が消失してしまう。すなわち、権利一 時記憶部 59においてエントリ情報を更新していても、その更新内容が消失してしまう 。そうすると、権利一時記憶部 59に記憶されているエントリ情報のみを用いて権利の 判定を行うと、悪意のある不正者が電力の供給を停止させることにより、消費したはず の権利が消費されないこととなる。そのため、本実施形態では、何らかのタイミングで 復号制御部 57が上述のパターン Qの処理を行うことで、権利一時記憶部 59に記憶さ れているエントリ情報の更新内容を、保存領域 20の権利管理テーブル 25に反映さ せる。
[0109] なお、上述のように、権利一時記憶部 59は、高速アクセスを可能とするために揮発 性のメモリであるとしている力 コンテンツの再生に支障をきたさないのであれば、権 利一時記憶部 59を不揮発性のメモリで実現してもよ 、し、権利一時記憶部 59に記 憶させるエントリ情報を暗号ィ匕してもよ!、。
1. 3. 10 開始時刻記憶部 60
開始時刻記憶部 60は、権利判定部 58による判定の際に用いられる時刻情報を記 憶する。この時刻情報は、時刻情報取得部 55により取得される。
[0110] 1. 3. 11 コンテンツ復号部 61
コンテンツ復号部 61は、復号制御部 57の制御に従って、コンテンツにかかるフレー ムの復号を行う。
具体的には、コンテンツ復号部 61は、復号要求受信部 51からフレームを受け付け る。また、復号制御部 57から、再生許可情報又は再生不許可情報を受け付ける。ま た、復号制御部 57からコンテンツ鍵を受け付ける。コンテンツ復号部 61は、受け付け たコンテンツ鍵を保持しておく。コンテンツ復号部 61は、復号制御部 57から再生許 可情報を受け付けたときは、受け付けたコンテンツ鍵を用いてフレームを復号する。 復号したフレームと再生許可情報とを再生部 16へ出力する。また、コンテンツ復号部 61は、復号制御部 57から再生不許可情報を受け付けたときは、フレームを復号せず 、再生不許可情報を再生部 16へ出力する。この場合、コンテンツ復号部 61は、コン テンッ鍵の盗難を防ぐため保持して ヽるコンテンツ鍵を消去することとしてもょ ヽ。ま た、コンテンツ鍵の消去は、ユーザがコンテンツの再生を終了する操作を行ったとき に行われることとしてもよい。
[0111] 1. 4 動作
以下、電子機器 1の各機能ブロックの動作の詳細を説明する。以下の説明では、コ ンテンッの権利タイプが「時間制限」である場合にっ 、て説明する。
1. 4. 1 制御手順決定部 52の動作の詳細
制御手順決定部 52は、復号制御部 57の動作の手順を示す制御手順を決定する。 また、制御手順決定部 52は、コンテンツの再生が開始直後である力、再生途中であ るかに応じて異なる処理を行う。
[0112] 図 7は、制御手順決定部 52の動作の詳細を示すフローチャートである。以下、図 7 を参照しながら具体的に説明すると、制御手順決定部 52は、復号要求受信部 51か らコンテンツ IDを受け付ける(S101)。コンテンツ IDを受け付けると、再生状態記憶 部 56から再生状態情報を取得する(S102)。
制御手順決定部 52は、再生状態情報が初期値を示しているカゝ判断する(S103)。
[0113] 1. 4. 1. 1 再生状態情報が初期値の場合の動作
以下、初期値を示している場合、すなわちコンテンツの再生開始の直後における制 御手順決定部 52の動作を説明すると(S103 : YES)、制御手順決定部 52は、鍵取 得部 53により時変鍵 31を取得し、また、権利管理テーブルアクセス部 54により権利 管理テーブル 25を取得する(S104)。
[0114] 制御手順決定部 52は、取得した時変鍵 31を用いて、権利管理テーブル 25を復号 する。ステップ S 101において受け付けたコンテンツ IDをキーとして、復号した権利管 理テーブル 25から、再生しょうとしているコンテンツの権利タイプ 25cに示される権利 タイプを取得する(S 105)。そして、取得した権利タイプに対応して予め定められた 権利判定と復号の制御手順を記憶部力 読み出すことにより、制御手順を決定する( S106)。実施の形態 1では、制御手順決定部 52は、権利タイプ「時間制限」に対応 した制御手順を読み出す。 [0115] 制御手順決定部 52は、制御手順を決定すると、復号した権利管理テーブル 25を 復号制御部 57へ出力する (S107)。また、決定した制御手順、取得した再生状態情 報、受け付けたコンテンツ IDを、復号制御部 57へ出力する(S 108)。そして、再生状 態情報に示される値を 1つインクリメントし、インクリメント済みの再生状態情報と、コン テンッ IDと、制御手順とを再生状態記憶部 56に記憶させる(S109)。
[0116] 1. 4. 1. 2 再生状態情報が初期値ではない場合の動作
また、ステップ S103において、再生状態情報が初期値ではない場合、すなわちコ ンテンッの再生途中における制御手順決定部 52の動作を説明すると(S103 :NO) 、制御手順決定部 52は、再生状態記憶部 56で記憶している再生状態情報と、制御 手順と、コンテンツ IDとを読み出して復号制御部 57へ出力する(S110)。そして、読 み出した再生状態情報に示される値を 1つインクリメントし、インクリメント済みの再生 状態情報を、再生状態記憶部 56に記憶させる(S 111)。
[0117] 1. 4. 2 復号制御部 57の動作の詳細
次に、復号制御部 57の動作の詳細を説明する。
復号制御部 57は、再生するフレームを再生開始力 N番目のフレームとすると、 N の値に応じて権利の判定および復号を制御する。また、復号制御部 57は、コンテン ッの再生が開始直後であるか、再生途中であるかに応じて処理を行う。復号制御部 5 7が行う処理の内容は、制御手順決定部 52が決定した制御手順に示されて 、る。
[0118] 図 8は、復号制御部 57の動作の詳細を示すフローチャートである。以下、図 8を参 照しながら具体的に説明すると、復号制御部 57は、まず、制御手順決定部 52から権 利管理テーブル 25を受け付ける(S201)。また、制御手順決定部 52から、コンテン ッ IDと、制御手順と、再生状態情報とを受け付ける(S202)。
復号制御部 57は、受け付けた再生状態情報が初期値を示している力判断する(S 203)。
[0119] 1. 4. 2. 1 再生状態情報が初期値の場合の動作
以下、初期値を示している場合、すなわちコンテンツの再生開始の直後における復 号制御部 57の動作を説明すると(S203 : YES)、復号制御部 57は、時刻情報取得 部 55によりセキュアクロック 40から時刻情報を取得する(S204)。また、受け付けたコ ンテンッ IDに対応するエントリ情報を、ステップ S 201にお 、て受け付けた権利管理 テーブル 25から抽出し、抽出したエントリ情報と、ステップ S 204において取得した時 刻情報と、ステップ S202にお 、て受け付けた再生状態情報とを権利判定部 58へ出 力する(S205)。
[0120] 権利判定部 58が権利の判定を行うと、復号制御部 57は、その判定結果を権利判 定部 58から受け付ける(S206)。そして、判定の結果、権利が有効である力判断し( S207)、有効であれば(S207 : YES)、エントリ情報のコンテンツ鍵 25bに示されるコ ンテンッ鍵と、コンテンツ復号部 61の動作を制御するための再生許可情報とをコンテ ンッ復号部 61へ出力する(S208)。
[0121] なお、ステップ S207において、権利判定部 58の判定結果が否定的なもの、つまり 権利が無効であれば (S207 :NO)、復号制御部 57は、コンテンツ復号部 61の動作 を制御するための再生不許可情報をコンテンツ復号部 61へ出力する(S209)。また 、再生状態記憶部 56に記憶されている再生許可フラグを、再生が許可されていない ことを示す値に設定する(S210)。その後、ステップ S202の処理に戻る。
[0122] 1. 4. 2. 2 再生状態情報が初期値ではない場合の動作
ここで、ステップ S203において、再生状態情報が初期値ではない場合、すなわち コンテンツの再生途中である場合の動作を説明すると、復号制御部 57は、再生状態 情報に示される値に基づいて、復号要求受信部 51が受信した復号要求にかかるフ レームにつ 、ての権利の判定および復号の処理のパターン (パターンの概要は、図 5参照)を決定し、決定したパターンに応じた処理を行う(S211)。その後、ステップ S 202の処理に戻る。なお、各パターンの処理の詳細については後述する。
[0123] ここで、復号制御部 57が処理のパターンを決定する方法について説明すると、例 えば、図 5の例で説明すると、再生状態情報に「2」と示されていれば、既に 2フレーム 分の復号処理が行われており、次に再生する対象となるフレームは 3フレーム目であ る。そこで、図 5 (b)に示すように、復号制御部 57は、パターン Qにより権利の判定お よび復号を行うと決定する。
[0124] 1. 4. 2. 3 パターン Qの場合の動作
ここで、ステップ S211において、復号制御部 57が再生状態情報に示される値を参 照してパターン Qの動作を行う場合、つまり権利判定部 58において権利の確認と、 権利一時記憶部 59に記憶されているエントリ情報の更新とを行わせ、権利一時記憶 部 59に記憶されている、更新されたエントリ情報の更新内容を保存領域 20の権利管 理テーブル 25に反映させる処理について説明する。
[0125] 図 9は、ステップ S211において復号制御部 57がパターン Qの動作を行う場合のフ ローチャートである。 復号制御部 57は、時刻情報取得部 55により時刻情報を取得する(S301)。そして 、取得した時刻情報と、制御手順決定部 52から受け付けた再生状態情報とを権利判 定部 58へ出力する(S302)。また、権利一時記憶部 59の記憶内容を権利判定部 58 に更新させる指示である更新指示を権利判定部 58へ出力する(S303)。また、権利 一時記憶部 59の記憶内容を復号制御部 57に出力させる指示であるエントリ情報出 力指示を権利判定部 58へ出力する(S304)。
[0126] 権利判定部 58が判定を行った後、その判定結果を復号制御部 57は受け付ける(S 305)。そして、権利判定部 58において権利が有効だと判断された場合 (S306 :YE S)、復号制御部 57は、再生状態記憶部 56の再生許可フラグを、再生が許可されて いることを示す値に設定し、また、再生許可情報をコンテンツ復号部 61へ出力する( S307)。
[0127] また、復号制御部 57は、上述のエントリ情報出力指示により権利判定部 58から出 力されたエントリ情報を受け付ける。そして、鍵取得部 53により時変鍵 31を取得する 。また、権利管理テーブルアクセス部 54により権利管理テーブル 25を取得する(S3 08)。復号制御部 57は、時変鍵 31を用いて権利管理テーブル 25を復号する。復号 化された権利管理テーブル 25のうち、コンテンツ ID (ステップ S202において制御手 順決定部 52より取得)により特定されるエントリ情報を、権利判定部 58から出力され たエントリ情報により上書きする(S309)。
[0128] 復号制御部 57は、上書きがなされた権利管理テーブル 25を、時変鍵 31を用いて 暗号化し、権利管理テーブルアクセス部 54により保存領域 20に記憶させる(S310) また、ステップ S306において、権利判定部 58が権利は無効だと判断した場合 (ス テツプ S306 :NO)、復号制御部 57は、再生状態記憶部 56の再生許可フラグを、再 生が許可されていないことを示す値に設定し、また、再生不許可情報をコンテンツ復 号部 61へ出力する(S311)。その後、上述のステップ S308〜S310の処理を行う。
[0129] 1. 4. 2. 4 他のパターンの場合の動作
ここで、他のパターンの場合の動作を説明する。
(パターン P)
パターン Pは、図 5に示すように、権利判定部 58において権利の確認と、権利一時 記憶部 59に記憶されているエントリ情報との更新を行わせる。パターン Qのように、ェ ントリ情報の更新内容を保存領域 20の権利管理テーブル 25に反映させる処理は行 わない。図 9のフローチャートで説明すると、パターン Pにおいては、図 9のうち、ステ ップ S304と、ステップ S308と、ステップ S309と、ステップ S310の処理を省!ヽた動作 を行う。
[0130] (パターン R)
パターン Rは、図 5に示すように、権利判定部 58において権利の確認を行わせる。 図 9のフローチャートで説明すると、パターン Rにおいては、図 9のうち、ステップ S30 3と、ステップ S304と、ステップ S308と、ステップ S309と、ステップ S310の処理を省 いた動作を行う。
[0131] (パターン S)
パターン Sは、図 5に示すように、権利の確認を行わず、フレームの復号のみを行う 。図 9のフローチャートで説明すると、パターン Sにおいては、図 9のうち、ステップ S3 07の処理を行う。
1. 4. 3 権利判定部 58の動作の詳細
次に、権利判定部 58の動作の詳細を説明する。
[0132] 権利判定部 58は、権利の判定を行う。また、復号制御部 57からの更新指示および エントリ情報出力指示に従って、権利一時記憶部 59の記憶内容の更新や出力を行 う。また、権利判定部 58は、コンテンツの再生が開始直後である力 再生途中である かに応じて処理を行う。
図 10は、権利判定部 58の動作の詳細を示すフローチャートである。以下、図 10を 参照しながら具体的に説明すると、権利判定部 58は、まず、ステップ S205において 復号制御部 57から出力されたエントリ情報を受け付ける(S401)。また、ステップ S2 05またはステップ S302において復号制御部 57から出力された時刻情報と再生状 態情報を受け付ける (S402)。
[0133] 権利判定部 58は、受け付けた再生状態情報が初期値を示して 、るか判断する(S 403)。
1. 4. 3. 1 再生状態情報が初期値の場合の動作
以下、初期値を示している場合、すなわちコンテンツの再生開始の直後における権 利判定部 58の動作を説明すると(S403 : YES)、権利判定部 58は、ステップ S401 において取得したエントリ情報のうち、再生合計時間 25fと再生権利時間 25gとを参 照し、再生合計時間 25fに示される時間 (以下、「再生合計時間」)が再生権利時間 2 5gに示される時間(以下、「再生権利時間」)より小さいか、すなわち
再生合計時間 < 再生権利時間
であるか判断する(S404)。
[0134] ステップ S404において、再生合計時間が再生権利時間以上の場合は(S404 :N o)、既に再生合計時間が再生権利時間を上回っているので、コンテンツを利用する 権利が消費されている。この場合、権利判定部 58は、権利が無効であることを示す 判定結果を復号制御部 57へ出力する(S408)。その後、ステップ S401の処理に戻 る。
また、ステップ S404において、再生合計時間が再生権利時間よりも小さい場合、 すなわちまだ権利が消費され尽くして 、な 、場合は(S404: YES)、権利判定部 58 は、ステップ S402において取得した時刻情報を、開始時刻記憶部 60に記憶させる( S405)。また、エントリ情報を、権利一時記憶部 59に記憶させる(S406)。以降、権 利判定部 58は、権利一時記憶部 59に記憶されているエントリ情報を用いて権利が 有効であるか判定する。そして、権利判定部 58は、権利が有効であることを示す判 定結果を復号制御部 57へ出力する(S407)。その後、ステップ S402の処理に戻る。
[0135] 1. 4. 3. 2 再生状態情報が初期値ではない場合の動作
次に、ステップ S403において、再生状態情報が初期値ではない場合、すなわちコ ンテンッの再生途中における権利判定部 58の動作を説明する(S403 : NO)。
図 11は、コンテンツの再生途中における権利判定部 58の動作を示すフローチヤ一 トである。コンテンツの再生途中であるので、開始時刻記憶部 60には以前に判定さ れたときの時刻情報が記憶されている。なお、権利判定部 58は、復号制御部 57から の更新指示およびエントリ情報出力指示に応じた動作を行う。
[0136] 権利判定部 58は、ステップ S402にお 、て取得した時刻情報に示される時刻から、 開始時刻記憶部 60に記憶されている時刻情報に示される時刻を引くことにより、経 過時間を算出する(S409)。経過時間とは、以前に権利一時記憶部 59の記憶内容 を更新した時力も経過した時間である。経過時間を算出すると、権利判定部 58は、 権利一時記憶部 59に記憶されているエントリ情報から再生合計時間と再生権利時 間を取得し、再生合計時間と、算出した経過時間との和を算出し (S410)、算出した 和が、再生権利時間よりも小さいか判定する(S411)。すなわち、権利判定部 58は、 再生合計時間 + 経過時間 < 再生権利時間
であるか判定する。
[0137] ステップ S411にお 、て、和が再生権利時間よりも小さければ、まだ権利を消費し尽 くしていない。そこで、権利判定部 58は、権利が有効であることを示す判定結果を復 号制御部 57へ出力する(S412)。また、ステップ S411において、和が再生権利時 間以上になっていれば、既に権利を消費してしまっている。そこで、権利判定部 58は 、権利が無効であることを示す判定結果を復号制御部 57へ出力する(S413)。
[0138] 1. 4. 3. 3 復号制御部 57からの指示に応じた動作
上記判定の後、権利判定部 58は、復号制御部 57からの更新指示およびエントリ情 報出力指示に応じた動作を行う。
権利判定部 58は、復号制御部 57から更新指示が出力されている力判断する(S4 14)。
[0139] 更新指示が出力されていれば (S414 : YES)、権利一時記憶部 59の記憶内容を 更新する必要がある。このとき、権利判定部 58は、上述のステップ S410で算出した 和(再生合計時間 +経過時間)を、権利一時記憶部 59に記憶されて 、るエントリ情 報の、再生合計時間 25fに上書きする(S415)。そして、ステップ S402において取 得した時刻情報を、開始時刻記憶部 60に記憶させる(S416)。更新指示が出力され ていなければ(S414 :NO)、上述のステップ S415およびステップ S416の処理を行 わない。
[0140] 続いて、権利判定部 58は、復号制御部 57からエントリ情報出力指示が出力されて いる力半 IJ断する(S417)。
エントリ情報出力指示が出力されていれば (S417 : YES)、復号制御部 57は、権 利一時記憶部 59に記憶されているエントリ情報を読み出して復号制御部 57へ出力 する(S418)。なお、エントリ情報出力指示が出力されていなければ、上述のステップ S418の処理は行わない。
[0141] その後、権利判定部 58は、ステップ S402の処理〖こ戻る。
1. 4. 4 各機能ブロックの動作の概略
ここで、権利判定復号部 15の動作の概略を、図 12に示す。
図 12に示すように、復号要求受信部 51は、復号要求送信部 14からコンテンツ復 号要求 23を受け付ける(S501)。
[0142] 復号要求受信部 51は、コンテンツ復号要求 23に含まれるフレームをコンテンツ復 号部 61へ出力し、コンテンツ IDを制御手順決定部 52へ出力する。
制御手順決定部 52は、図示するように、図 7で説明したステップ S 102等の処理を 行う。なお、再生状態情報が初期値ではない場合は、制御手順決定部 52は、ステツ プ S104、ステップ S106の処理は行わない。制御手順決定部 52は、コンテンツ IDと 、決定した制御手順と、復号した権利管理テーブル 25と、再生状態情報を復号制御 部 57へ出力する。なお、再生状態情報が初期値ではない場合は、制御手順決定部 52は、復号した権利管理テーブル 25の出力を行わない。そして、再生状態情報に 示される値を 1つインクリメントして再生状態記憶部 56に記憶させる(図 7のステップ S 109またはステップ SI 11)。
[0143] 復号制御部 57は、再生状態情報の値に応じて各パターンの処理を行う。復号制御 部 57は、時刻情報を取得し(図 8のステップ S 204または図 9のステップ S301)、ェン トリ情報と、再生状態情報と、時刻情報とを権利判定部 58へ出力する。また、更新指 示およびエントリ情報出力指示の出力も、処理のパターンに応じて出力する。なお、 再生状態情報が初期値ではない場合は、復号制御部 57は、エントリ情報の出力を 行わない。
[0144] 権利判定部 58は、受け付けた情報に基づ 、て権利が有効である力判定する(S50 5)。ステップ S505の処理は、図 10に示した通りである。そして、判定結果を復号制 御部 57へ出力する。また、必要に応じて権利一時記憶部 59のエントリ情報を復号制 御部 57へ出力する。
復号制御部 57は、権利判定部 58からの判定結果に応じて、再生許可情報または 再生不許可情報をコンテンツ復号部 61へ出力する。また、復号制御部 57は、パター ン Qの処理の場合には、保存領域 20の権利管理テーブル 25の上書きを行う (S507 )。ステップ S507の処理は、図 9に示したステップ S308からステップ S310の処理と 同一である。
[0145] コンテンツ復号部 61は、再生許可情報を受け付けた場合はフレームを復号する(S 509)。再生不許可情報を受け付けた場合はフレームを復号しな!、。
1. 4. 5 権利判定復号部 15の動作の概略
ここで、権利判定復号部 15の動作の概略を説明する。
図 13は、権利判定復号部 15の動作の概略を示す図である。
[0146] 図 13 (a)は、コンテンツの再生を開始した直後、すなわち再生状態情報が初期値 のときの権利判定復号部 15の動作の概略を示す図である。このとき、権利判定復号 部 15は、権利管理テーブル 25を保存領域 20から取得し、時変鍵 31を時変鍵記憶 部 30から取得し、時刻情報をセキュアクロック 40から取得する。そして、権利判定部 58により権利の判定を行 、、また、取得した時刻情報を開始時刻記憶部 60にお ヽ て記憶する(S511)。判定結果に応じてフレームを復号する(S509)。
[0147] また、復号制御部 57がパターン Pの動作をするときの権利判定復号部 15の動作の 概略を図 13 (b)に示す。権利判定復号部 15は、セキュアクロック 40から時刻情報を 取得し、権利判定部 58において権利の判定、権利一時記憶部 59に記憶されている エントリ情報の更新、開始時刻記憶部 60に記憶されている時刻情報の更新を行う(S 513)。判定結果に応じてフレームを復号する(S509)。
[0148] また、復号制御部 57がパターン Qの動作をするときの権利判定復号部 15の動作の 概略を図 13 (c)に示す。パターン Pの動作に加えて、権利一時記憶部 59に記憶され ているエントリ情報を、保存領域 20に記憶されている権利管理テーブル 25に反映さ せる処理が加わっている。
また、復号制御部 57がパターン Rの動作をするときの権利判定復号部 15の動作の 概略を図 13 (d)に示す。パターン Rでは、権利判定復号部 15は、権利の判定を行い 、権利一時記憶部 59に記憶されているエントリ情報の更新は行わない(S515)。
[0149] また、復号制御部 57がパターン Sの動作をするときの権利判定復号部 15の動作の 概略を図 13 (e)に示す。ノターン Sでは、権利判定復号部 15は、権利の判定を行わ ず、フレームの復号を行う。
1. 4. 6 電子機器 1の動作
以上のように構成された電子機器 1の動作にっ 、て、説明する。
[0150] 図 14は、電子機器 1のコンテンツ管理部 10がコンテンツを再生するときの動作を示 すフローチャートである。
電子機器 1は、再生要求受付部 11により、再生するコンテンツの指定をユーザから 受け付ける(S601)。
コンテンツ判定部 12は、ユーザが指定したコンテンツの規格情報およびコンテンツ IDを特定する(S602)。
[0151] コンテンツ取り出し部 13は、コンテンツ管理テーブル 22を参照して、保存領域 20に おけるユーザ指定のコンテンツの記憶位置を特定し、コンテンツを保存領域 20から 取得する(S603)。
復号要求送信部 14は、規格情報に基づいて、 1以上の権利判定復号部 15の中か ら、コンテンツの復号に用いる権利判定復号部 15を特定する(S604)。復号要求送 信部 14は、 1のフレームをコンテンツ復号要求 23に含ませて、特定した権利判定復 号部 15へコンテンツ復号要求 23を逐次出力する(S605)。なお、コンテンツ復号要 求 23に含ませるフレームの数は 1以上でもよい。
[0152] 権利判定復号部 15は、所定数のフレーム単位でコンテンツにかかる権利が有効で あるかを権利判定部 58により判定し(S606)、権利が有効であれば(S606 : YES)、 コンテンツ復号要求 23に含まれるフレームを復号して再生部 16へ出力する(S607) 。再生部 16は、復号されたフレームのデコードを行い、デコード済みのデータを出力 することによりコンテンツを再生する(S608)。その後、ステップ S605の処理に戻る。
[0153] また、ステップ S606において、権利が無効であれば(S606 :NO)、再生部 16は、 コンテンツを再生せず(S609)、コンテンツ管理部 10は、動作を終了する。
なお、権利判定復号部 15の動作については詳しく説明したので、ここでは詳細な 説明を省略する。
また、フローチャートには示していないが、ユーザがコンテンツの再生を終了する操 作を行ったときは、電子機器 1は、 OSによりプロセスの割り込みを発生させて再生部 16によるコンテンツの再生を停止する(S609と同様)。このとき、復号制御部 57は、 再生状態記憶部 56に記憶されて 、る再生許可フラグを、再生が許可されて!、な!/、こ とを示す値に設定する。また、復号制御部 57は、ユーザによるコンテンツの再生を終 了する操作を受け付けたとき、ノターン Qの動作を行って、権利一時記憶部 59に記 憶されているエントリ情報を更新し、さらに、保存領域 20の権利管理テーブル 25に、 エントリ情報の更新内容を反映させる処理を行うこととしてもよい。さらに、このとき、権 利一時記憶部 59に記憶されているエントリ情報を削除するとよい。また、このとき、上 述の「1. 3. 11 コンテンツ復号部 61」で説明したように、コンテンツ復号部 61にお V、て保持されて 、るコンテンツ鍵を消去することとしてもよ 、。
[0154] 2 実施の形態 2
次に、実施の形態 2について説明する。
実施の形態 1では、権利タイプが「時間制限」の場合について説明してきた力 コン テンッの権利タイプが「時間制限」以外の場合、例えば「期間制限」や「回数制限」で あっても、実施の形態 1のようにフレーム単位で権利の判定や権利の更新を行うこと ができる。
[0155] 以下、実施の形態 1との相違点を中心に説明する。
2. 1 権利タイプが「期間制限」の場合
まず、権利タイプ力 ^期間制限」であるコンテンツを再生する場合の、電子機器 lbの 動作について説明する。実施の形態 1の電子機器 1とは、権利判定復号部 15の動作 が異なる。特に、権利判定部 58の動作が異なる。権利タイプが「期間制限」の場合、 再生時の時刻力 権利管理テーブル 25の再生期限 25hに示される期限を越えてい るカゝ否かが問題となり、権利管理テーブル 25の更新は行われな ヽからである。
[0156] 以下、具体的に実施の形態 1との相違点を説明する。
2. 1. 1 制御手順決定部 52
制御手順決定部 52は、図 7のステップ S106において、権利タイプ「期間制限」に 対応した制御手順を読み出す。
なお、制御手順決定部 52は、コンテンツの再生途中では、ステップ S 110において 、コンテンツ IDを復号制御部 57へ出力しないこととしてもよい。以下、この理由を説 明する。実施の形態 1では、権利一時記憶部 59に記憶されているエントリ情報の更 新内容を保存領域 20の権利管理テーブル 25に反映させるには、権利管理テープ ル 25のうち、上書きの対象となるエントリ情報を特定する必要があり、この際にコンテ ンッ IDが必要となる(図 9のステップ S309の処理を参照)。しかし、権利タイプが「期 間制限」の場合、権利管理テーブル 25の更新が行われないので、コンテンツの再生 途中にお 、ては、復号制御部 57にお 、てコンテンツ IDを保持する必要がな 、 (ただ し、実施の形態 1においても、復号制御部 57は、権利一時記憶部 59に記憶されてい るエントリ情報を権利判定部 58から受け付けているので、受け付けたエントリ情報に 示されるコンテンツ ID25aを参照することで、権利管理テーブル 25のうち上書きの対 象となるエントリ情報を特定することはできる)。
[0157] 2. 1. 2 復号制御部 57
復号制御部 57は、実施の形態 1において図 8を用いて説明したのとほぼ同様の動 作を行う。相違点は、図 8のステップ S211において、復号制御部 57は、パターン R( 権利の確認)またはパターン S (権利の確認なし)の処理を行い、パターン P、パター ン Qの処理を行わないことである。なお、復号制御部 57は、パターン Rのみを行うこと としてもよい。なお、パターン R、パターン Sの場合の動作は、既に実施の形態 1にお いて説明したので、ここでは説明を省略する。
[0158] 2. 1. 3 権利判定部 58
権利判定部 58は、実施の形態 1にお!/、て図 10を用いて説明した処理に近 、動作 を行う。 図 15は、権利タイプ力 ^再生期限」の場合における権利判定部 58の動作を示すフ ローチャートである。
[0159] 処理の内容は、図示する通りであり、図 10と同一の処理は、同一の参照符号を付し て説明を省略する。図 10との相違点は、図 10のステップ S404に代えて、図 15では 、権利判定部 58は、ステップ S421の処理を行う点である。また、権利判定部 58は、 図 10におけるステップ S405の処理は、権利タイプが「再生期限」の場合は行わない 。時刻情報を保持する必要がないからである。ステップ S421では、権利判定部 58は 、復号制御部 57から取得した時刻情報と、復号制御部 57から取得したエントリ情報 の再生期限 25hに示される再生期限とを比較して、時刻情報に示される時刻が、再 生期限に示される期限を超えていないか判断する。なお、図 4に示すように、再生期 限は、通常、日付で管理するため、復号制御部 57は、日付のみを時刻情報として取 得することとしてもよい。
[0160] 続いて、ステップ S403において再生状態が初期値ではない場合、つまりコンテン ッの再生途中である場合の動作にっ 、て説明する(S403: NO)。
図 16は、権利タイプが「再生期限」の場合であって、コンテンツの再生途中におけ る権利判定部 58の動作を示すフローチャートである。
この場合の実施の形態 1での動作は、図 11を用いて説明した。図 16の各処理と図 11の各処理との相違点は、図 16の処理においては、図 11のステップ S411に代え てステップ S423の処理を行う点である。また、図 11のステップ S409、 S410, S414 〜S418の処理が、図 16の処理では行われない点も相違点である。
[0161] 権利判定部 58は、復号制御部 57から取得した時刻情報と、権利一時記憶部 59に 記憶されているエントリ情報の再生期限 25hに示される再生期限とを比較して、時刻 情報に示される時刻力 再生期限に示される期限を超えていないか判断する(S423
) o
なお、権利管理テーブル 25の再生期限 25hに示される期限まで時間がある場合は (例えば数日以上)、フレームの復号に併せて逐一権利の確認を行う必要はあまりな い。そこで、再生期限まであまり時間が残っていない場合 (例えば、再生期限に示さ れる当日にコンテンツの再生を行う場合)に限り、上述のようにフレームの復号に併せ て権利の確認を行うこととするとよ!/、。
[0162] 例えば、図 15のステップ S421において、時刻情報に示される時刻が再生期限を 越えない場合に、さらに、時刻情報に示される日付と、再生期限に示される日付とが 一致するか否かを判断する。一致する場合は、以降のステップ S406や図 16のステ ップ S423等の処理を逐次行い、一致しない場合は、ステップ S407において、肯定 的な判定結果とともに、権利判定をフレームの復号に併せて行う必要がないことを復 号制御部 57に通知するための所定の情報を出力する。
[0163] そして、復号制御部 57は、ステップ S206において、判定結果とともに上述の所定 の情報を受け付けると、ノターン S (権利の確認なし)の処理の割合を増加させること とすればよい。
また、上述の例では、権利一時記憶部 59にエントリ情報を記憶させた上で、権利の 確認を行うこととしている力 権利の確認の頻度が大きくない場合もあるため、権利一 時記憶部 59にエントリ情報を記憶させず、権利確認のたびに保存領域 20から権利 管理テーブル 25を読み出して権利判定部 58による判定を行うこととしてもよい。この 場合、権利一時記憶部 59が不要となる。
[0164] 2. 2 権利タイプが「再生回数」の場合
次に、権利タイプが「再生回数」であるコンテンツを再生する場合の、電子機器 lc の動作について説明する。権利タイプが「時間制限」の場合と比べると、復号制御部 57と権利判定部 58の動作が特に異なる。なお、制御手順決定部 52は、権利タイプ「 再生回数」に対応した制御手順を決定して復号制御部 57へ出力することとする。
[0165] なお、本実施形態では、再生を開始した時にコンテンツの権利の確認 (すなわち、 コンテンツの再生回数が権利回数を超えている力否力 )を行い、コンテンツの再生を 開始した後、所定時間が経過してから、保存領域 20の権利管理テーブル 25を更新 することとする。これは、ユーザが操作を誤ってコンテンツを再生した場合等、ユーザ が意図しないにもかかわらずコンテンツの再生が行われた場合に、直ちに権利が消 費されるのではなぐある程度コンテンツの再生が行われて力 権利が消費されるよう にするためである。
[0166] 以下の動作例では、コンテンツの再生の開始時に権利判定部 58において権利の 確認を行い、権利一時記憶部 59に、再生回数を増カロさせたエントリ情報を記憶させ る。そして、コンテンツの再生途中においては、権利判定部 58において、コンテンツ の再生を開始して力 所定時間が経過した力判定させる。所定時間が経過したと判 定された場合、権利判定部 58は、権利一時記憶部 59に記憶されているエントリ情報 を復号制御部 57に出力し、復号制御部 57は、権利判定部 58から受け付けたェント リ情報を、保存領域 20の権利管理テーブル 25に書き出すこととする。
[0167] 2. 2. 1 復号制御部 57
権利タイプが「再生回数」のコンテンツを再生する場合の、復号制御部 57の動作に ついて説明する。なお、再生状態情報が初期値の場合の動作は、実施の形態 1で図 8を用いて説明した処理と同等であるため説明を省略する。再生状態情報が初期値 ではない場合の動作、つまり図 8のステップ S211の動作の詳細が実施の形態 1とは 異なる。
[0168] 図 17は、再生状態情報が初期値ではない場合の、権利タイプ「再生回数」のコンテ ンッを再生する場合の復号制御部 57の動作を示すフローチャートである。
なお、図 9で説明した処理と同一の処理は、図 9と同一の参照符号を付して説明を 省略する。図 9とのネ目違点、は、図 9のステップ S303、 S304、 S307、 S311の処理力 S 図 17では行われな!/、点と、図 9のステップ S306に代えて図 17ではステップ S 331が 行われる点である。また、図 17では、ステップ S333が行われる点も図 9の各処理と異 なる。
[0169] ステップ S331において、復号制御部 57は、コンテンツの再生を開始して力も所定 時間が経過した力否かの判定結果を権利判定部 58から受け付けて、判定結果にお いて、所定時間が経過したと示されていれば、ステップ S308、ステップ S309、ステツ プ S310の処理によって保存領域 20の権利管理テーブル 25を更新する。更新の後 、復号制御部 57は、以降の動作を、「権利の確認なし」、つまり実施の形態 1でいぅパ ターン Sに設定する。これは、既に保存領域 20の権利管理テーブル 25が更新されて V、るため、以降の処理では権利の確認を行う必要がな 、からである。
[0170] 2. 2. 2 権利判定部 58
、て、権利判定部 58の動作にっ 、て説明する。 図 18は、権利タイプが「再生回数」のコンテンツを再生する場合の、権利判定部 58 の動作を示すフローチャートである。図 18では、主に、再生状態情報が初期値の場 合の動作を示している。再生状態情報が初期値ではない場合の動作は、図 19を用 いて後述する。なお、図 10に示した各処理と同一の処理については、同一の参照符 号を付して説明を省略する。
[0171] 図 10で示した処理との相違点は、図 18においては、図 10のステップ S404に代え てステップ S431を行っている点と、図 10のステップ S406に代えてステップ S433を 行っている点である。
ステップ S431において、権利判定部 58は、復号制御部 57から受け付けたエントリ 情報の、再生回数 25dに示されている値力 権利回数 25eに示されている値より小さ いか (再生回数く権利回数)判断する。小さいと判断した場合、ステップ S405の処 理を行った後、エントリ情報の再生回数 25dに示されている値を 1つインクリメントして 権利一時記憶部 59に記憶させる(S433)。
[0172] 次に、再生状態情報が初期値ではない場合の動作を説明する。
図 19は、権利タイプが「再生回数」で、再生状態情報が初期値ではない場合の権 利判定部 58の動作を示すフローチャートである。なお、図 11に示した各処理と同一 の処理については、同一の参照符号を付して説明を省略する。
図 11で示した処理との相違点は、図 11のステップ S410等の処理が行われず、図 19ではステップ S435、 S437、 S439力行われる点である。
[0173] 図 19に示すように、権利判定部 58は、ステップ S409により経過時間を算出する。
つまり、ステップ S402において復号制御部 57から受け付けた時刻情報に示される 時刻から、ステップ S405において開始時刻記憶部に記憶させた時刻情報に示され る時刻を引いて経過時間を算出する。
そして、権利判定部 58は、ステップ S435において、経過時間が所定時間を超えた か否かを判断する。なお、所定時間を示す情報は、予め権利判定部 58が保持して V、ることとしてもよ!/、し、ステップ S401や S402にお!/ヽて復号制御部 57から通知され ることとしてちよい。
[0174] 経過時間が所定時間を超えていれば (S435 : YES)、所定時間が経過していること を示す判定結果を復号制御部 57へ出力する(S437)。そして、 S418の処理を行つ て権利一時記憶部 59に記憶されているエントリ情報を復号制御部 57へ出力する。 また、ステップ S435において、経過時間が所定時間を超えていないと判断されると (S435 :NO)、所定時間が経過していないことを示す判定結果を復号制御部 57へ 出力する(S439)。
[0175] 2. 2. 3 その他の更新方法
上述の例では、時刻を比較することにより所定時間が経過することとして説明したが 、この他に、再生したフレーム数が所定数に達した場合に、保存領域 20の権利管理 テーブル 25を更新することとしてもよ 、。
例えば、上述のように、権利判定部 58は、再生状態情報が初期値を示している場 合に、権利の確認と、権利一時記憶部 59に、更新したエントリ情報を記憶させておく (S433)。そして、復号制御部 57は、再生状態情報の値に応じて、再生状態情報の 値が所定値に達するまでは、権利の確認を行わずフレームの復号を行い(すなわち 、図 5のパターン Sの処理)、所定値に達した場合に、権利判定部 58に一時記憶部 5 9に記憶されているエントリ情報を出力させて、保存領域 20の権利管理テーブル 25 に上書きすることとしてもよい。この場合は、時刻情報を用いないので、復号制御部 5 7は、時刻情報取得部 55により時刻情報を取得する必要がない。すなわち、復号制 御部 57は、図 8のステップ S204の処理を行う必要がない。このような場合の復号制 御部 57および権利判定部 58の動作の例を、図 20〜23に示す。
[0176] 図 20は、復号制御部 57の動作を示すフローチャートである。
図 8と比較すると、図 20においては、ステップ S204の処理(時刻情報の取得)を行 わず、図 8のステップ S205に代えてステップ S205bを行う点が異なる。なお、ステツ プ S205bでは、時刻情報を出力しな 、点がステップ S205と異なる。
そして、コンテンツの再生途中において、再生状態情報の値が所定値に達して、復 号制御部 57が保存領域 20の権利管理テーブル 25を更新する場合の動作のフロー チャートを、図 21に示す。図 17と it較すると、図 21にお!/、ては、ステップ S301、 S3 05、 S331、 S333の処理を行わず、ステップ S302【こ代えてステップ S302bを行!ヽ、 また、ステップ S304の処理を行う点が異なる。なお、ステップ S302bでは、時刻情報 を出力しない点がステップ S302と異なる。
[0177] このようにして保存領域 20の権利管理テーブル 25を更新した後は、復号制御部 5 7は、権利の確認を行わずフレームの復号を行う処理を行えばよ!、。
図 22は、権利判定部 58の動作を示すフローチャートである。
図 18と比較すると、図 22においては、ステップ S405の処理(時刻情報の記憶)を 行わず、図 18のステップ S402に代えてステップ S402bを行う点が異なる。なお、ス テツプ S402bでは、時刻情報を受信しな 、点がステップ S402と異なる。
[0178] 図 23は、コンテンツの再生途中において、復号制御部 57から再生状態情報を受 信した場合の動作を示すフローチャートである。
図 19と it較すると、図 23にお!/ヽては、ステップ S409、 S435, S437、 S439の処 理を行わず、ステップ S417の処理を行う点が異なる。
なお、各ステップの詳細な説明は既に行ったのでここでは省略する。
[0179] 2. 3 補足
なお、上述の実施の形態 1や 2において、権利の判定の結果、コンテンツの利用が できない場合には、ユーザ通知部 17は、コンテンツの再生ができない旨の通知を行 うこととしてもよい。例えば、再生期限が切れている場合は、「再生期限を過ぎていま す」等のメッセージを表示部に表示するとよ 、。
[0180] 3 変形例
なお、上述の各実施例は、以下のように変形してもよい。
3. 1 変形例 1
上述の実施例では、権利管理テーブル 25は、時変鍵 31により暗号ィ匕されているも のとして説明した。この他に、図 24に示すように、権利管理テーブル 25のそれぞれ のエントリ情報を、異なる暗号鍵で暗号ィ匕しておき、コンテンツ IDと対応づけて暗号 鍵のリスト(暗号鍵リスト 28)を記憶しておく。そして、この暗号鍵リスト 28を暗号ィ匕する ための鍵 (リスト暗号ィ匕鍵 33)を、セキュアカウンタのカウンタ値に基づ 、て生成する こととしてもよい。なお、暗号鍵リスト 28の暗号化は、例えば CBC (Cipher Block Chai n)モードなどにより行う。なお、このセキュアカウンタのカウント値は、例えば、再生要 求受付部 11によりコンテンツの再生要求を受け付けた時や、保存領域 20の権利管 理テーブル 25が更新された時などの所定のタイミングで、逐次、更新されることが望 ましい。更新の前後において、暗号鍵リスト 28を復号および暗号化して、暗号鍵リスト 28は、更新後のセキュアカウンタのカウント値に基づいて生成されたリスト暗号鍵 33 により暗号ィ匕される。なお、リスト暗号ィ匕鍵 33は、セキュアカウンタの値をそのまま用 V、たもの力、所定ビットだけ抽出したものであるとしてもよ!/、。
[0181] ここで、暗号鍵リスト 28やリスト暗号化鍵 33は、例えば耐タンパモジュールの内部な ど、不正アクセス力も保護された領域において記憶することが望ましい。時変鍵記憶 部 30において記憶することとしてもよい。権利管理テーブル 25は、各エントリ情報が 、それぞれ異なる暗号鍵で暗号ィ匕されている。そのため、権利管理テーブル 25が不 正に解析されたとしても、すべてのエントリ情報を復号するのは困難である。したがつ て、権利管理テーブル 25を、耐タンパモジュールの外部の高速アクセス可能なメモリ に記憶させておくこととしてもょ 、。
[0182] また、このとき、リスト暗号ィ匕鍵 33および暗号鍵リスト 28は、不正アクセス力も保護さ れた環境で保持しておく必要がある。暗号鍵リスト 28が不正に解析されて復号されて しまうと、すべてのエントリ情報の暗号鍵が不正者に取得されてしまうからである。 この場合、復号制御部 57は、上述の時変鍵 31に代えて、鍵取得部 53により、暗号 鍵リスト 28とリスト暗号ィ匕鍵 33とを取得する。取得した暗号鍵リスト 28とリスト暗号鍵 3 3とを用いて権利管理テーブル 25からコンテンツ IDに対応するエントリ情報を復号し て権利判定部 58へ出力する。保存領域 20の権利管理テーブル 25を更新する場合 も、同様に暗号鍵リスト 28とリスト暗号ィ匕鍵 33とを取得して権利管理テーブル 25の復 号化および暗号化を行う。
[0183] なお、リスト暗号ィ匕鍵 33は、時変鍵 31と同一であるとしてもよい。
3. 2 変形例 2
また、上述の各実施例において、所定のタイミングになるごとに、電子機器 1の一部 または全部に対して改ざん検出を行うこととしてもよい。
例えば、電子機器 1は、コンテンツの最初のフレームを復号する際に、再生部 16な どに対して改ざん検出を行うこととするとよい。特に、コンテンツの再生を行うアプリの 改ざん検出を行うとよい。不正なアプリによってコンテンツが不正に再生されるおそれ を小さくできるからである。さらに、電子機器 1は、再生を行うアプリの改ざんを検出す ると、アプリのアップデートをユーザに促す旨の通知をユーザ通知部 17によって行う こととするとよ 、。
[0184] また、電子機器 1は、上記アプリのアップデート時や、インストール時に、改ざん検 出を行うこととするとよい。そして、電子機器 1は、上記アプリの実行中に上記アプリの 改ざんを検出すると、即座に上記アプリを停止することとしても良い。
3. 2. 1 改ざん検出の対象
ここで、改ざん検出の対象となるものとしては、保護すべきデータ、例えば、上述の ように再生を行うアプリや、権利管理テーブル 25などの保存領域 20に記憶されて ヽ るデータや、権利一時記憶部 59に記憶されているエントリ情報などが挙げられる。
[0185] 3. 2. 2 改ざん検出のタイミング
また、改ざん検出のタイミングとしては、保護すべきデータにアクセスする時が考え られる。
例えば、権利管理テーブルアクセス部 54が保存領域 20の権利管理テーブル 25を 取得した時 (S104、 S308など)や、権利一時記憶部 59に記憶されているエントリ情 報の内容を権利管理テーブル 25に反映させた時(S309、 S310、 S418など)などが ある。また、これ以外にも、権利管理テーブル 25を更新しない場合にも(例えば復号 制御部 57がパターン Pの動作を行う時)、保存領域 20の権利管理テーブル 25やそ の他のデータの改ざん検出を行うとしてもよい。
[0186] また、権利判定部 58が権利一時記憶部 59にエントリ情報を記憶させるタイミング (S 406)や、権利一時記憶部 59に記憶されて 、るエントリ情報を権利判定部 58が更新 するタイミング (S415)や、権利一時記憶部 59に記憶されているエントリ情報に基づ V、て権利の確認を行うタイミング (S411など)などにぉ ヽて改ざん検出を行うとしても よい。また、権利一時記憶部 59に記憶されているエントリ情報の更新を行わないタイ ミング(S414: NOなど)や、権利判定部 58にお 、て権利の確認を行わな 、タイミン グ (例えば復号制御部 57がパターン Sの動作を行う時)において改ざん検出を行うと してちよい。
[0187] また、時刻情報取得部 55がセキュアクロック 40から時刻情報を取得したタイミング( S204、 S301など)や、時刻情報を開始時刻記憶部 60に記憶させるタイミング (S40 5、 S416など)において改ざん検出を行うとしてもよい。
また、上述の変形例 1ゃセキュアクロック 40のセキュアカウンタが値を更新したタイミ ングや、セキュアカウンタの値を取得したタイミングで改ざん検出を行うとしてもよ 、。
[0188] また、上述のように、コンテンツを再生するアプリが起動して、コンテンツの最初のフ レームが復号されるとき、つまり再生状態情報が初期値を示しているときに改ざん検 出を行うとしてもよい。
また、再生状態情報が所定値を示すたびに、つまり所定数のフレームを復号するた びに改ざん検出を行うとしてもよい。例えば、 25フレーム復号するごとに改ざん検出 が行われるとしてもよい。
[0189] なお、コンテンツを再生するアプリ等の、検出対象の全てを一度に改ざん検出する のは困難である場合が多いため、改ざん検出時には、検出対象のうち一部に対して 改ざん検出を行い、改ざん検出のたびに、検出対象を変更していくとよい。例えば、 改ざん検出時においては、コンテンツを再生するアプリの一部について改ざん検出 を行い、次の改ざん検出時には、その他の部分について順次改ざん検出を行うとよ い。例えば図 25に示すように、 25フレーム復号するごとに改ざん検出を行い、検出 対象を順次切り替えて!/ヽくとよ ヽ。
[0190] 3. 2. 3 改ざん検出のための動作
上述の改ざん検出は、例えば、耐タンパ一モジュールにより行うことが望ましい。例 えば耐タンパ一技術で実装された権利判定復号部 15が行うとよ 1ヽ。権利判定復号 部 15が改ざん検出を行う場合であって、再生状態記憶部 56に記憶されている再生 状態情報の値に応じて、フレーム単位での復号とともに、フレーム単位で定期的に改 ざん検出を行うとすると、タイマー割り込み等による処理が不要となる。そのため、実 装が容易となる。
[0191] なお、改ざん検出の方法としては、保護すべきデータ、例えばコンテンツの再生を 行うアプリや、権利管理テーブル 25などのハッシュ値を保持しておき、改ざん検出時 に、検出対象のノ、ッシュ値を計算して、保持しているハッシュ値と比較して一致する か否かにより行うことなどが考えられる。この場合、コンテンツの再生の前に、上記比 較のために予め保持するハッシュ値が不正なものでな 、ようにしなければならな!/、が
、こうするために、例えば、アプリや権利管理テーブル 25等が正当な権利者から配布 されている場合は、電子署名によりこれらアプリ等が改ざんされていない正規なもの であることを確認する。そうして、コンテンツの再生の前に、これら正規であると確認さ れたアプリ等のハッシュ値を保持しておくとよい。また、コンテンツの再生途中におい ても、電子署名を用いてアプリ等が正規なものであるか確認することとしてもょ 、。
[0192] 3. 3 変形例 3
また、上述の実施の形態 1において、電子機器 1の動作状況に応じて、復号制御部 57が行う各パターンの処理の割合を動的に変化させることとしてもよい。
図 26は、変形例 3における権利判定復号部 15bを示す機能ブロック図である。図 2 の権利判定復号部 15と比較して、環境検知部 62が備わる点が異なる。
[0193] 3. 3. 1 環境検知部 62
環境検知部 62は、電子機器 1の動作状況に応じて、復号制御部 57が行う各バタ ーンの処理それぞれの割合を制御する。電子機器 1の動作状況とは、例えば、電子 機器 1の CPUの使用率である。電子機器 1の動作状況は、電子機器 1の OS (Operatin g System)により管理されている。環境検知部 62は、 OSにアクセスして電子機器 1の 動作状況を取得する。
[0194] 具体的に説明すると、図 6 (a)に示すようなテーブルを、環境検知部 62は記憶して いる。図 6 (a)は、電子機器 1の CPUの使用率と、復号制御部 57が行う各パターン (パ ターン P、 Q、 R、 S、図 5 (a)参照)の割合とを対応づけたテーブル 26aである。例えば 、環境検知部 62は、 CPU使用率を検知して、 CPU使用率に応じた各パターンの割合 を示す情報を保持している。復号制御部 57は、環境検知部 62に逐次アクセスし、環 境検知部 62に保持されて!、る情報に基づ 、て、コンテンツの未再生フレームにつ!/ヽ てどのパターンをどれくらいの割合にするかを決定する。例えば、 CPU使用率が環境 検知部 62により 10%と検知されていたら、環境検知部 62は、各パターンの割合が「 パターン P: 20%、パターン Q : 80%、パターン R: 0%、パターン S : 0%」であることを 示す情報を保持する。復号制御部 57は、環境検知部 62が保持している情報にァク セスし、コンテンツの未再生のフレームのうち、パターン Pの割合が 20%、パターン Q の割合が 80%となるように、フレームの番目ごとの処理手順を決定する。なお、復号 制御部 57が環境検知部 62にアクセスする頻度は、例えば、復号制御部 57が所定数 のフレームを復号するごととすることが考えられる。
[0195] ここで、電子機器 1の動作状況に応じた各パターンの割合は、各パターンの処理負 荷を考慮して決定する。パターン Qは、保存領域 20への権利の書き出しを伴うため、 各パターンのうち、最も処理負荷が大きい。そのため、電子機器 1の処理能力に余裕 のあるときはパターン Qの割合を多くしても良いが、電子機器 1の処理能力に余裕が 無くなってきたら、パターン Q以外のパターンの割合を増やすようにするとよ 、。
[0196] また、この他にも、図 6 (b)に示すような書き出し条件テーブル 26bを環境検知部 62 が保持しておき、環境検知部 62は、検知した CPU使用率に応じて書き出し条件を選 択する。書き出し条件とは、権利一時記憶部 59に記憶されているエントリ情報の更新 内容を保存領域 20の権利管理テーブル 25に反映させる条件を示す。例えば、 CPU 使用率が 0〜20%であれば、書き出し条件は、「1フレームごとに書き出し」であり、 1 フレーム再生されるごとに保存領域 20の権利管理テーブル 25が上書きにより更新さ れるべきであることを示す。環境検知部 62は、選択した書き出し条件を復号制御部 5 7へ出力する。復号制御部 57は、環境検知部 62から書き出し条件を受け付けて、受 け付けた書き出し条件に従って、保存領域 20の権利管理テーブル 25の上書きを行 う。具体的には、復号制御部 57は、権利管理テーブル 25の上書きを行った時の再 生状態情報の値を記憶しておき、新たにフレームを復号する際に取得した再生状態 情報に示される値と、既に記憶している値を用いて、書き出し条件に従って権利管理 テーブル 25の上書きを行う。こうすると、例えば復号制御部 57は、権利判定復号部 1 5が所定数のフレーム復号するごとに、権利管理テーブル 25を上書きすることができ る。
[0197] なお、この場合、図 6 (b)に示すように、 CPU使用率が 81%以上であると、コンテン ッの再生終了までに一度も保存領域 20の権利管理テーブル 25の上書きが行われ ない可能性があるため、所定数、例えば 50個のフレームが復号されるごとに復号制 御部 57により上書きが行われることとするとよい。
また、権利管理テーブル 25の上書きについて補足すると、 CPU使用率に限らず、コ ンテンッの再生時間が所定時間を超えたときに強制的に上書きが行われることとして もよい。例えば、復号制御部 57は、コンテンツの再生を開始した時刻をセキュアクロ ック 40力 取得し、開始時刻情報として記憶しておく。その後、復号制御部 57は、フ レームの復号のたびに時刻情報をセキュアクロック 40から取得して、開始時刻情報と 、取得した時刻情報とに示される時刻の差分が所定時間以上となれば強制的に保 存領域 20の権利管理テーブル 25の上書きを行うこととしてもよい。
[0198] CPU使用率やコンテンツの再生時間の他にも、例えば電子機器 1がマルチタスクで 動作して!/ヽる場合は、アプリケーションの実行数などに応じて上述の権利管理テープ ル 25の上書きタイミングを復号制御部 57が決定するとしてもよい。アプリケーションの 実行数は、環境検知部 62が OSから取得し、復号制御部 57へと通知される。アプリケ ーシヨンの実行数が多くなるほど、復号制御部 57は、権利管理テーブル 25の上書き の頻度を小さくする。
[0199] また、再生するコンテンツの種類 (音楽、動画など)に応じて、復号制御部 57は、権 利管理テーブル 25の上書きの頻度を調節するとしてもよい。例えば、音楽データと 比べてデータ量の大きい動画をコンテンツ管理部 10が再生する場合は、再生処理 の負荷が大きくなるので、復号制御部 57は、音楽データを再生する場合と比べて、 権利管理テーブル 25の上書きの頻度を小さくする。
[0200] また、電子機器 1がアイドル状態であるカゝ否カゝ、省電力モードで動作して ヽるか否 かに応じて、復号制御部 57は、上述の権利管理テーブル 25の上書きタイミングを決 定するとしてもよい。アイドル状態であれば、上述の権利管理テーブル 25の上書きの 頻度を大きくし、省電力モードであれば、権利管理テーブル 25の上書きの頻度を小 さくする。要するに、電子機器 1の処理能力に余裕があり性能が十分に発揮される場 合は、頻繁に権利管理テーブル 25を上書きし、処理能力に余裕がなければ上書き の頻度を小さくするとよい。
[0201] 3. 3. 2変形例 3の補足
(1)上述の変形例 3においては、環境検知部 62により各パターンの割合が定められ た後、未再生のフレームそれぞれについてどのような順序でパターンを割り当てるか は、(a)復号制御部 57が行ってもよいし、(b)環境検知部 62が行ってもよい。すなわ ち、(a)の場合、環境検知部 62は、電子機器 1の動作状況に応じて、復号制御部 57 が行う各パターンの割合を動的に変化させ、各パターンの割合を示す情報を保持し ておく。つまり環境検知部 62は、各パターンの割合のみを決定するが、各フレームに どのパターンを割り当てる力までは決定しない。復号制御部 57は、環境検知部 62か ら各パターンの割合を示す情報を逐次取得して、割合に従って、再生するフレーム それぞれについて割り当てるパターンを決定する。また、(b)の場合、環境検知部 62 は、電子機器 1の動作状況に応じて各パターンの割合を逐次決定し、決定した割合 になるように、未再生のフレームそれぞれに割り当てるパターンを決定する。
(2)実施の形態 1の「1. 4. 6 電子機器 1の動作」において、権利一時記憶部 59に 記憶されているエントリ情報の更新内容を保存領域 20の権利管理テーブル 25に反 映させるタイミングとして、ユーザによってコンテンツの再生を終了する操作がなされ た場合を例として説明した。
[0202] 変形例 3においては、環境検知部 62等により電子機器 1の電力が低下したことが検 知された場合に、電子機器 1は、 OSによりプロセスの割り込みを発生させて、復号制 御部 57により、権利一時記憶部 59に記憶されているエントリ情報の更新内容を保存 領域 20の権利管理テーブル 25に反映させる処理を行うこととしてもよ!ヽ。この場合は 、電力の供給が無くなることにより権利管理テーブル 25の上書きが失敗することを防 ぐため、電子機器 1は、予備の電池等を備えておくとよい。
[0203] 3. 4 その他の変形例
なお、本発明を上記実施の形態に基づいて説明してきた力 本発明は、上記の実 施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる (1)上記の各装置は、具体的には、マイクロプロセッサ、 ROM、 RAM,ハードディ スクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュー タシステムである。前記 RAMまたはハードディスクユニットには、コンピュータプロダラ ムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムにしたが つて動作することにより、各装置は、その機能を達成する。ここでコンピュータプロダラ ムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが 複数個組み合わされて構成されたものである。 [0204] (2)上記の各装置を構成する構成要素の一部または全部は、 1個のシステム LSI ( Large Scale Integration:大規模集積回路)から構成されているとしてもよい。シ ステム LSIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIで あり、具体的には、マイクロプロセッサ、 ROM、 RAMなどを含んで構成されるコンビ ユータシステムである。前記 RAMには、コンピュータプログラムが記憶されている。前 記マイクロプロセッサ力 S、前記コンピュータプログラムにしたがって動作することにより
、システム LSIは、その機能を達成する。
[0205] また、上記の各装置を構成する構成要素の各部は、個別に 1チップィ匕されていても 良!、し、一部又は全てを含むように 1チップィ匕されてもょ 、。
また、システム LSIは集積度の違いにより、 IC、 LSI,スーパー LSI、ウルトラ LSIと 呼称されることもあるが、システム LSI100を上記の 、ずれの集積度で実現した場合 も本発明に含まれることは言うまでもない。また、 LSI製造後に、プログラムすることが 可能な FPGA (Field Programmable Gate Array)や、 LSI内部の回路セルの 接続や設定を再構成可能なリコンフィギユラブル ·プロセッサを利用しても良 、。
[0206] さらには、半導体技術の進歩または派生する別技術により LSIに置き換わる集積回 路化の技術が登場すれば、当然、その技術を用いて構成要素の集積ィ匕を行ってもよ い。バイオ技術の適応等が可能性としてありえる。
(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能 な ICカードまたは単体のモジュール力も構成されて 、るとしてもよ 、。前記 ICカード または前記モジュールは、マイクロプロセッサ、 ROM, RAMなどから構成されるコン ピュータシステムである。前記 ICカードまたは前記モジュールは、上記の超多機能 L SIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動 作することにより、前記 ICカードまたは前記モジュールは、その機能を達成する。この ICカードまたはこのモジュールは、耐タンパ一性を有するとしてもよい。
[0207] (4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力 なるディジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記ディジタノレ信号をコンビュ ータ読み取り可能な記憶媒体、例えば、フレキシブルディスク、ハードディスク、 CD -ROM, MO、 DVDゝ DVD-ROM, DVD -RAM, BD (Blu—ray Disc)、半 導体メモリなどに記憶したものとしてもよい。また、これらの記憶媒体に記憶されてい る前記ディジタル信号であるとしてもょ ヽ。
[0208] また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号を、電気通 信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ 放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、 前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは 、前記コンピュータプログラムにしたがって動作するとしてもよい。
[0209] また、前記プログラムまたは前記ディジタル信号を前記記憶媒体に記憶して移送す ることにより、または前記プログラムまたは前記ディジタノレ信号を前記ネットワーク等を 経由して移送すること〖こより、独立した他のコンピュータシステムにより実施するとして ちょい。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/、。
[0210] (6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法を CPUの 処理として実現するプログラムであるとしてもよいし、前記コンピュータプログラムから なるディジタル信号であるとしてもよ 、。
(7)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号をコン ピュータ読み取り可能な記憶媒体、例えば、フレキシブルディスク、ハードディスク、 C D—ROMゝ MO、 DVDゝ DVD— ROMゝ DVD— RAMゝ BD (Blu—rayDisc)、半 導体メモリなどに記憶したものとしてもよい。また、これらの記憶媒体に記憶されてい る前記ディジタル信号であるとしてもょ ヽ。
[0211] (8)これらの実施の形態および変形例の組合せであってもよ!/、。
産業上の利用可能性
[0212] 本発明にかかる再生時間制限コンテンツの権利更新方法等の技術は、 DRM技術 のようなコンテンツの著作権を保護する技術を実装した電子機器において、コンテン ッが再生中であってもその権利の期限が来たとき速やかに再生を終了させる場合な どに極めて有用である。

Claims

請求の範囲
[1] 耐タンパモジュールを備え、前記耐タンパモジュールにおいて、コンテンツの利用 にかかる権利を管理してコンテンツの再生を制御する電子機器であって、 不正アクセス力 保護された状態で、前記コンテンツの再生の可否を管理するため の権利情報を記憶する記憶手段を備え、
前記耐タンパモジュールは、
複数のフレーム力 構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得す る受信手段と、
前記権利情報に基づ 、て、前記コンテンツの再生が許可されて 、る力判定する機 能を有する権利判定手段と、
Nを自然数としたとき、コンテンツの再生を開始して力 N番目に再生されるフレー ムであって、 Nの値が所定の判定条件を満たすフレームを前記受信手段により取得 するごとに、当該 N番目のフレームの復号に力かる処理において、前記権利判定手 段に前記判定を行わせ、前記権利判定手段により肯定的な判定がなされた場合は、 当該 N番目のフレームを復号し、否定的な判定がなされた場合は、当該 N番目のフ レーム以降のコンテンツの再生を制限する制御手段とを含む
ことを特徴とする電子機器。
[2] 前記権利情報は、前記コンテンツの再生がなされた時間の合計である再生合計時 間を示す再生合計時間情報と、前記コンテンツの再生が許可されている時間の合計 である再生権利時間を示す再生権利時間情報とを含み、
前記権利判定手段は、コンテンツの再生中に経過した時間と、前記権利情報に示 される前記再生合計時間との和を、前記再生権利時間と比較することにより前記判 定を行い、
前記制御手段は、
コンテンツの再生を開始してから N番目に再生されるフレームであって、 Nの値が所 定の更新条件を満たすフレームの復号に力かる処理において、コンテンツの再生中 に経過した時間に応じて、前記記憶手段に記憶されて!、る前記再生合計時間情報 を更新する権利更新部を含む ことを特徴とする請求項 1記載の電子機器。
[3] 前記電子機器は、
前記記憶手段よりも高速アクセス可能な記憶領域を有する権利一時記憶手段を備 え、
前記制御手段は、
前記記憶手段に記憶されて 、る前記権利情報を、前記権利一時記憶手段にぉ 、 て記憶させ、
前記権利判定手段は、前記権利一時記憶手段に記憶されて 、る権利情報に基づ いて、前記判定を行い、
前記権利更新部は、
フレームの復号に力かる処理において、前記権利一時記憶手段において記憶され ている権利情報の再生合計時間情報を、コンテンツの再生中に経過した時間に応じ て更新する第 1の処理と、
フレームの復号に力かる処理において、前記権利一時記憶手段において記憶され て!、る権利情報を、前記記憶手段に記憶させる第 2の処理とを行 ヽ、
前記制御手段は、
コンテンツの再生を開始して力 N番目に再生されるフレームの復号に力かる処理 において、 Nの値に応じて、前記第 1の処理または前記第 2の処理のうちいずれかま たは両方を前記権利更新部により実行する
ことを特徴とする請求項 2記載の電子機器。
[4] 前記制御手段は、
フレームの復号に力かる処理において、前記権利更新部による前記第 1の処理お よび前記第 2の処理のいずれの実行も禁止して前記権利判定手段に前記判定を行 わせる第 3の処理と、
フレームの復号に力かる処理において、前記第 3の処理と、前記権利更新部による 前記第 1の処理と、前記第 2の処理とのいずれも禁止して当該フレームの復号を行う 第 4の処理とを行い、
各フレームの復号にかかる処理において、前記第 3の処理と、前記第 4の処理と、 前記権利更新部による前記第 1の処理と、前記第 2の処理と、前記第 1および第 2の 両方の処理とのうち ヽずれかを実行する
ことを特徴とする請求項 3記載の電子機器。
[5] 前記制御手段は、
コンテンツの再生終了の要求を受け付けたとき、前記権利一時記憶手段に記憶さ れて!、る権利情報を、前記記憶手段に記憶させる
ことを特徴とする請求項 3記載の電子機器。
[6] 前記制御手段は、
コンテンツの再生終了の要求を受け付けたとき、前記権利一時記憶手段に記憶さ れて ヽる権利情報を消去する
ことを特徴とする請求項 3記載の電子機器。
[7] 前記制御手段は、
コンテンツの再生終了の要求を受け付けたとき、暗号ィ匕された前記コンテンツの復 号を行うための復号鍵を、前記耐タンパモジュール力も消去する
ことを特徴とする請求項 1記載の電子機器。
[8] 前記権利情報は、コンテンツの再生期限を示す再生期限情報を含み、
前記電子機器は、さらに、
時亥 ljを計時するクロックと、
前記クロックが計時している時刻を取得する時刻取得手段を備え、
前記制御手段は、前記権利判定手段による前記判定の際に前記時刻取得手段に より時刻を取得し、
前記権利判定手段は、前記判定の際に取得された時刻が前記権利情報の前記再 生期限情報に示される再生期限を越えている場合に、否定的な判定を行う ことを特徴とする請求項 1記載の電子機器。
[9] 前記制御手段は、前記権利判定手段による前記判定の際に前記時刻取得手段に より時刻を取得し、前記権利情報の前記再生期限情報に示される期限までの残り時 間の長さに応じて、前記権利判定手段に前記判定を行わせる頻度を決定する判定 タイミング決定部を含む ことを特徴とする請求項 8記載の電子機器。
[10] 前記制御手段は、
コンテンツの再生を開始して力 最初のフレームの復号に力かる処理にぉ 、て、前 記権利判定手段に前記判定を行わせ、否定的な判定がなされた場合は、前記コン テンッの再生を禁止する
ことを特徴とする請求項 8記載の電子機器。
[11] 前記電子機器は、
前記記憶手段よりも高速アクセス可能な記憶領域を有する権利一時記憶手段を備 え、
前記制御手段は、
前記記憶手段に記憶されて 、る前記権利情報を、前記権利一時記憶手段にぉ 、 て記憶させ、
前記権利判定手段は、前記権利一時記憶手段に記憶されて 、る権利情報に基づ いて、前記判定を行う
ことを特徴とする請求項 8記載の電子機器。
[12] 前記制御手段は、
コンテンツの再生開始時に、前記記憶手段に記憶されて!、る権利情報を前記権利 一時記憶手段に記憶させ、
コンテンツの再生終了の要求を受け付けたとき、前記権利一時記憶手段に記憶さ れて ヽる権利情報を消去する
ことを特徴とする請求項 11記載の電子機器。
[13] 前記権利情報は、コンテンツが再生された再生回数を示す再生回数情報と、コンテ ンッの再生が許可されている回数である権利回数を示す権利回数情報とを含み、 前記権利判定手段は、前記権利情報に示される前記再生回数が前記権利回数以 上の場合に否定的な判定を行う
ことを特徴とする請求項 1記載の電子機器。
[14] 前記制御手段は、
コンテンツの再生を開始して力 最初のフレームの復号に力かる処理にぉ 、て、前 記権利判定手段に前記判定を行わせ、否定的な判定がなされた場合は、前記コン テンッの再生を禁止する
ことを特徴とする請求項 13記載の電子機器。
[15] 前記制御手段は、
コンテンツの再生を開始してからの経過時間が所定時間を超えない場合には、前 記記憶手段に記憶されて 、る権利情報の前記再生回数をインクリメントせず、所定時 間を超えた場合に、前記インクリメントを行う権利更新部を含む
ことを特徴とする請求項 13記載の電子機器。
[16] 前記電子機器は、さらに、
時刻を計時するクロックを備え、
前記制御手段は、
前記クロックが計時している時刻を取得する時刻取得手段と、
時刻取得手段により取得された時刻を記憶する時刻記憶部と、
コンテンツの再生開始時に前記時刻取得手段により時刻を取得して開始時刻情報 として前記時刻記憶部において記憶させる開始時刻取得部と、
コンテンツの再生を開始してから N番目に再生されるフレームであって、 Nの値が所 定の更新タイミング条件を満たすフレームの復号に力かる処理にぉ 、て、前記時刻 取得手段により、その復号に力かる処理時における時刻を取得する判定時刻取得部 と、
当該フレームの復号に力かる処理において判定時刻取得部により取得された時刻 と前記時刻記憶部に記憶されている開始時刻情報に示される時刻との差分に基づ いて経過時間を算出する経過時間算出部とを含み、
前記権利更新部は、前記経過時間算出部により算出された経過時間が所定時間 を超えな!/、場合には、前記記憶手段の権利情報の前記再生回数をインクリメントせ ず、前記所定時間を超える場合に、前記インクリメントを行う
ことを特徴とする請求項 15記載の電子機器。
[17] 前記電子機器は、
前記記憶手段よりも高速アクセス可能な記憶領域を有する権利一時記憶手段を備 え、
前記制御手段は、
前記記憶手段に記憶されて 、る前記権利情報を、前記権利一時記憶手段にぉ 、 て記憶させ、
コンテンツの再生を開始してからの経過時間が所定時間を超えるまでに、前記権利 判定手段に、前記権利一時記憶手段に記憶されて 、る権利情報に基づ 、て前記判 定を行わせ、前記判定の後、前記権利一時記憶手段に記憶されている権利情報の 前記再生回数をインクリメントし、
前記権利更新部は、コンテンツの再生を開始してからの経過時間が所定時間を超 えた場合に、前記権利一時記憶手段に記憶されている、前記再生回数力 Sインクリメン トされた権利情報を前記記憶手段に記憶させる
ことを特徴とする請求項 15記載の電子機器。
[18] 前記制御手段は、
前記権利更新部により前記記憶手段に記憶されている権利情報の前記再生回数 力 Sインクリメントされた場合に、前記権利一時記憶手段に記憶されて ヽる権利情報を 消去する一時記憶消去部を含む
ことを特徴とする請求項 17記載の電子機器。
[19] 前記電子機器は、
コンテンツの再生終了の要求を受け付けたとき、前記権利一時記憶手段に記憶さ れて ヽる権利情報を消去する
ことを特徴とする請求項 17記載の電子機器
[20] 前記制御手段は、
コンテンツの再生を開始してから、所定数のフレームを再生するまでは、前記記憶 手段に記憶されている権利情報の前記再生回数をインクリメントせず、所定数以上の フレームを再生した場合に、前記インクリメントを行う権利更新部を含む
ことを特徴とする請求項 13記載の電子機器。
[21] 前記電子機器は、
前記記憶手段よりも高速アクセス可能な記憶領域を有する権利一時記憶手段を備 え、
前記制御手段は、
前記記憶手段に記憶されて 、る前記権利情報を、前記権利一時記憶手段にぉ 、 て記憶させ、
コンテンツの再生を開始して力も所定数のフレームを再生するまでに、前記権利判 定手段に、前記権利一時記憶手段に記憶されて 、る権利情報に基づ 、て前記判定 を行わせ、
前記判定の後、前記権利一時記憶手段に記憶されて!、る権利情報の前記再生回 数をインクリメントし、
前記権利更新部は、コンテンツの再生を開始して力 所定数のフレームを再生した 場合に、前記権利一時記憶手段に記憶されている、前記再生回数力 Sインクリメントさ れた権利情報を前記記憶手段に記憶させる
ことを特徴とする請求項 20記載の電子機器。
[22] 前記制御手段は、
前記権利更新部により前記再生回数力 Sインクリメントされた権利情報が前記記憶手 段に記憶されると、前記権利一時記憶手段に記憶されて 、る権利情報を消去する一 時記憶消去部を含む
ことを特徴とする請求項 21記載の電子機器。
[23] 前記制御手段は、
ユーザ力もコンテンツの再生終了の要求を受け付けたとき、前記権利一時記憶手 段に記憶されている権利情報を消去する権利情報消去部を含む
ことを特徴とする請求項 21記載の電子機器。
[24] 前記権利情報は、 1以上のコンテンツのそれぞれについて、コンテンツの再生の可 否を管理するための情報であり、各コンテンツの再生の可否を管理するための情報 であるエントリ情報を 1以上含み、各エントリ情報は、それぞれ異なる暗号鍵で暗号化 されており、
前記記憶手段は、さらに、各エントリ情報を復号するための鍵の鍵リストを、暗号鍵 を用いて暗号ィ匕された状態で記憶し、 前記鍵リストを暗号ィ匕するための暗号鍵をリスト暗号鍵として不正アクセス力 保護 された状態で記憶し、
前記リスト暗号鍵は、不正アクセス力 保護された状態にあるセキュアカウンタの力 ゥント値に基づ 、て生成され、
前記セキュアカウンタのカウント値は、所定のタイミングで増加または減少し、 前記記憶手段は、前記セキュアカウンタのカウント値が増加または減少するたびに 前記リスト暗号鍵を生成して前記鍵リストを暗号化して記憶し、
前記権利判定手段は、前記リスト暗号鍵を用いて復号した鍵リストに含まれる鍵を 用いて、前記判定にかかるコンテンツのエントリ情報を復号し、復号したエントリ情報 を用いて前記判定を行う
ことを特徴とする請求項 1記載の電子機器。
[25] 前記電子機器は、
前記電子機器の動作状況を管理する環境検知部を含み、
前記権利更新部は、前記環境検知部の管理している前記動作状況に応じて、コン テンッの再生時における前記第 1の処理、前記第 2の処理、前記第 1および第 2の両 方の処理、前記第 3の処理、前記第 4の処理の処理の割合を制御する
ことを特徴とする請求項 4記載の電子機器。
[26] 前記電子機器は、
前記電子機器の動作状況を管理する環境検知部を含み、
前記権利更新部は、前記環境検知部の管理している前記動作状況に応じて、コン テンッの再生時における前記第 2の処理を実行する頻度を制御する
ことを特徴とする請求項 3記載の電子機器。
[27] 前記制御手段は、
所定のタイミングになるごとに、前記電子機器の一部または全部に対して改ざん検 出を行う改ざん検出部を含む
ことを特徴とする請求項 1記載の電子機器。
[28] 前記改ざん検出部は、
前記改ざん検出の際、前記電子機器の一部に対して改ざん検出を行う場合、前記 改ざん検出のたびに、前記電子機器の、改ざん検出の済んでいない部分を対象とし て改ざん検出を行う
ことを特徴とする請求項 27記載の電子機器。
[29] 前記改ざん検出部は、
前記コンテンツの再生処理を行うアプリケーションである再生アプリに対して改ざん 検出を行う
ことを特徴とする請求項 27記載の電子機器。
[30] 前記電子機器は、さらに、
ユーザへの通知を行うユーザ通知部を備え、
前記ユーザ通知部は、
前記改ざん検出部により改ざんが検出された場合に、前記再生アプリのアップデー トが必要であることをユーザに通知する
ことを特徴とする請求項 29記載の電子機器。
[31] 前記制御手段は、
前記前記改ざん検出部により改ざんが検出された場合、前記再生アプリを停止さ せる
ことを特徴とする請求項 29記載の電子機器。
[32] 前記改ざん検出部は、
フレームの復号にかかる処理の際に前記記憶手段に記憶されている権利情報にァ クセスするタイミングにお 、て、前記改ざん検出を行う
ことを特徴とする請求項 27記載の電子機器。
[33] 前記改ざん検出部は、
再生に力かるコンテンツの、最初のフレームの復号に力かる処理において、前記改 ざん検出を行う
ことを特徴とする請求項 27記載の電子機器。
[34] 前記改ざん検出部は、
再生に力かるコンテンツのフレームを所定数復号するたびに、前記改ざん検出を行
5 ことを特徴とする請求項 27記載の電子機器。
[35] 前記改ざん検出部は、
前記権利判定手段による前記判定が行われるタイミングで、前記改ざん検出を行う ことを特徴とする請求項 27記載の電子機器。
[36] 前記制御手段は、
所定のタイミングになるごとに、前記電子機器に対して改ざん検出を行う改ざん検 出部を含み、
前記改ざん検出部は、
前記セキュアカウンタのカウント値が増加または減少するタイミングにおいて前記改 ざん検出を行う
ことを特徴とする請求項 24記載の電子機器。
[37] 前記制御手段は、
所定のタイミングになるごとに、前記電子機器に対して改ざん検出を行う改ざん検 出部を含み、
前記改ざん検出部は、
前記コンテンツの再生処理を行うアプリケーションである再生アプリがインストールさ れたタイミングまたはアップデートされたタイミングにおいて前記改ざん検出を行う ことを特徴とする請求項 27記載の電子機器。
[38] 不正アクセス力も保護された状態で記憶手段に記憶されている、コンテンツの再生 の可否を管理するための権利情報を用いて、コンテンツの利用に力かる権利を管理 してコンテンツの再生を制御するコンテンツ再生制御方法であって、
複数のフレーム力 構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得す る受信ステップと、
前記権利情報に基づ 、て、前記コンテンツの再生が許可されて 、る力判定する処 理を行う権利判定ステップと、
Nを自然数としたとき、コンテンツの再生を開始して力 N番目に再生されるフレー ムであって、 Nの値が所定の判定条件を満たすフレームを前記受信ステップにお ヽ て取得するごとに、当該 N番目のフレームの復号に力かる処理において、前記権利 判定ステップにより前記判定を行わせ、前記権利判定ステップにより肯定的な判定が なされた場合は、当該 N番目のフレームを復号し、否定的な判定がなされた場合は、 当該 N番目のフレーム以降のコンテンツの再生を制限する制御ステップとを含む ことを特徴とするコンテンツ再生制御方法。
[39] 不正アクセス力も保護された状態で記憶手段に記憶されている、コンテンツの再生 の可否を管理するための権利情報を用いて、コンテンツの利用に力かる権利を管理 してコンテンツを再生する処理を電子機器に行わせるための制御プログラムであって 複数のフレーム力 構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得す る受信ステップと、
前記権利情報に基づ 、て、前記コンテンツの再生が許可されて 、る力判定する処 理を行う権利判定ステップと、
Nを自然数としたとき、コンテンツの再生を開始して力 N番目に再生されるフレー ムであって、 Nの値が所定の判定条件を満たすフレームを前記受信ステップにお ヽ て取得するごとに、当該 N番目のフレームの復号に力かる処理において、前記権利 判定ステップにより前記判定を行わせ、前記権利判定ステップにより肯定的な判定が なされた場合は、当該 N番目のフレームを復号し、否定的な判定がなされた場合は、 当該 N番目のフレーム以降のコンテンツの再生を制限する制御ステップとを含む ことを特徴とする制御プログラム。
[40] 不正アクセス力も保護された状態で記憶手段に記憶されている、コンテンツの再生 の可否を管理するための権利情報を用いて、コンテンツの利用に力かる権利を管理 してコンテンツを再生する処理を電子機器に行わせるための制御プログラムを記憶し 、コンピュータ読み取り可能な記憶媒体であって、
前記制御プログラムは、
複数のフレーム力 構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得す る受信ステップと、
前記権利情報に基づ 、て、前記コンテンツの再生が許可されて 、る力判定する処 理を行う権利判定ステップと、 Nを自然数としたとき、コンテンツの再生を開始して力 N番目に再生されるフレー ムであって、 Nの値が所定の判定条件を満たすフレームを前記受信ステップにお ヽ て取得するごとに、当該 N番目のフレームの復号に力かる処理において、前記権利 判定ステップにより前記判定を行わせ、前記権利判定ステップにより肯定的な判定が なされた場合は、当該 N番目のフレームを復号し、否定的な判定がなされた場合は、 当該 N番目のフレーム以降のコンテンツの再生を制限する制御ステップとを含む ことを特徴とする記憶媒体。
不正アクセス力 保護された状態で記憶手段に記憶されて 、る、コンテンツの再生 の可否を管理するための権利情報を用いて、コンテンツの利用に力かる権利を管理 してコンテンツの再生を制御する集積回路であって、
複数のフレーム力 構成され、暗号ィ匕されたコンテンツを、フレーム単位で取得す る受信手段と、
前記権利情報に基づ 、て、前記コンテンツの再生が許可されて 、る力判定する機 能を有する権利判定手段と、
Nを自然数としたとき、コンテンツの再生を開始して力 N番目に再生されるフレー ムであって、 Nの値が所定の判定条件を満たすフレームを前記受信手段により取得 するごとに、当該 N番目のフレームの復号に力かる処理において、前記権利判定手 段に前記判定を行わせ、前記権利判定手段により肯定的な判定がなされた場合は、 当該 N番目のフレームを復号し、否定的な判定がなされた場合は、当該 N番目のフ レーム以降のコンテンツの再生を制限する制御手段とを備える
ことを特徴とする集積回路。
PCT/JP2007/060263 2006-05-18 2007-05-18 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路 WO2007136006A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2007800181541A CN101449274B (zh) 2006-05-18 2007-05-18 用于内容再现控制的电子设备、方法和集成电路
US12/299,817 US7792292B2 (en) 2006-05-18 2007-05-18 Electronic device, content reproduction control method, program, storage medium, and integrated circuit
JP2008516675A JP4294083B2 (ja) 2006-05-18 2007-05-18 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
EP07743698A EP2026238A4 (en) 2006-05-18 2007-05-18 ELECTRONIC DEVICE, CONTENT REPRODUCTION CONTROL METHOD, PROGRAM, STORAGE MEDIUM, AND INTEGRATED CIRCUIT
US12/850,912 US8077865B2 (en) 2006-05-18 2010-08-05 Electronic device, content reproduction control method, program, storage medium, and integrated circuit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006138444 2006-05-18
JP2006-138444 2006-05-18

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US12/299,817 A-371-Of-International US7792292B2 (en) 2006-05-18 2007-05-18 Electronic device, content reproduction control method, program, storage medium, and integrated circuit
US12/850,912 Division US8077865B2 (en) 2006-05-18 2010-08-05 Electronic device, content reproduction control method, program, storage medium, and integrated circuit

Publications (1)

Publication Number Publication Date
WO2007136006A1 true WO2007136006A1 (ja) 2007-11-29

Family

ID=38723317

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/060263 WO2007136006A1 (ja) 2006-05-18 2007-05-18 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路

Country Status (6)

Country Link
US (2) US7792292B2 (ja)
EP (1) EP2026238A4 (ja)
JP (2) JP4294083B2 (ja)
KR (1) KR20090010204A (ja)
CN (2) CN101510246B (ja)
WO (1) WO2007136006A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009119029A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生装置の制御方法、コンテンツ再生プログラム、記録媒体及び集積回路
WO2010021144A1 (ja) * 2008-08-22 2010-02-25 パナソニック株式会社 記録再生装置

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US7792292B2 (en) * 2006-05-18 2010-09-07 Panasonic Corporation Electronic device, content reproduction control method, program, storage medium, and integrated circuit
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
EP2037624A1 (de) * 2007-09-11 2009-03-18 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Bestimmen einer Steuerungsgrösse, Steuerung, Regelsystem und Computerprogrammprodukt
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
CN101888311B (zh) * 2009-05-11 2013-02-06 北京神州绿盟信息安全科技股份有限公司 一种防止网络内容被篡改的设备、方法和系统
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
JP5308998B2 (ja) * 2009-11-16 2013-10-09 株式会社エヌ・ティ・ティ・ドコモ 放送受信端末、及び放送受信方法
WO2011068668A1 (en) * 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
JP5499807B2 (ja) * 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置
KR101653311B1 (ko) 2010-08-02 2016-09-01 엘지전자 주식회사 이동단말기 및 그 제어방법
JP2012065239A (ja) * 2010-09-17 2012-03-29 Toshiba Corp 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置
US10089592B2 (en) 2010-12-29 2018-10-02 Comcast Cable Communications, Llc Measuring video asset viewing
US10945011B2 (en) 2010-12-29 2021-03-09 Comcast Cable Communications, Llc Measuring video viewing
US8365212B1 (en) 2010-12-29 2013-01-29 Robert Alan Orlowski System and method for analyzing human interaction with electronic devices that access a computer system through a network
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US10440428B2 (en) 2013-01-13 2019-10-08 Comcast Cable Communications, Llc Measuring video-program-viewing activity
US10645433B1 (en) 2013-08-29 2020-05-05 Comcast Cable Communications, Llc Measuring video-content viewing
US11627356B2 (en) 2012-01-28 2023-04-11 Comcast Cable Communications, Llc Data translation for video-viewing activity
JP5811004B2 (ja) * 2012-03-29 2015-11-11 セイコーエプソン株式会社 画像表示装置、画像表示システム、および画像表示装置の制御方法
US9436543B2 (en) * 2012-09-13 2016-09-06 Freescale Semiconductor, Inc. Electronic device and method for protecting an electronic device against unauthorized use
US9280546B2 (en) * 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
GB2507551A (en) * 2012-11-04 2014-05-07 Julian Andrew John Fells Copyright protection by comparing identifiers of first and second electronic content
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
WO2014116718A1 (en) 2013-01-22 2014-07-31 Percutaneous Systems, Inc. Ureteral stent and method and system for its deployment
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9185120B2 (en) 2013-05-23 2015-11-10 Palo Alto Research Center Incorporated Method and system for mitigating interest flooding attacks in content-centric networks
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9282050B2 (en) 2013-10-30 2016-03-08 Palo Alto Research Center Incorporated System and method for minimum path MTU discovery in content centric networks
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9531679B2 (en) 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9798509B2 (en) 2014-03-04 2017-10-24 Gracenote Digital Ventures, Llc Use of an anticipated travel duration as a basis to generate a playlist
US9454342B2 (en) 2014-03-04 2016-09-27 Tribune Digital Ventures, Llc Generating a playlist based on a data generation attribute
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9431002B2 (en) 2014-03-04 2016-08-30 Tribune Digital Ventures, Llc Real time popularity based audible content aquisition
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9203885B2 (en) 2014-04-28 2015-12-01 Palo Alto Research Center Incorporated Method and apparatus for exchanging bidirectional streams over a content centric network
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US20150334170A1 (en) * 2014-05-19 2015-11-19 Tribune Digital Ventures, Llc Use of a remainder duration as a basis to generate a playlist
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9467377B2 (en) 2014-06-19 2016-10-11 Palo Alto Research Center Incorporated Associating consumer states with interests in a content-centric network
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
JP2017050816A (ja) * 2015-09-04 2017-03-09 パナソニックIpマネジメント株式会社 照明装置、及び、照明システム
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
CN108292454B (zh) * 2015-12-03 2020-08-14 诺基亚技术有限公司 访问管理方法及装置
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US9959343B2 (en) 2016-01-04 2018-05-01 Gracenote, Inc. Generating and distributing a replacement playlist
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10419508B1 (en) 2016-12-21 2019-09-17 Gracenote Digital Ventures, Llc Saving media for in-automobile playout
US10019225B1 (en) 2016-12-21 2018-07-10 Gracenote Digital Ventures, Llc Audio streaming based on in-automobile detection
US10565980B1 (en) 2016-12-21 2020-02-18 Gracenote Digital Ventures, Llc Audio streaming of text-based articles from newsfeeds
JP6975241B2 (ja) * 2017-08-24 2021-12-01 富士フイルム株式会社 医療画像処理装置及び医療画像処理装置の作動方法
US11100250B2 (en) * 2017-09-05 2021-08-24 Philips Healthcare Informatics, Inc. Controlling access to data in a health network
EP3591892B1 (en) * 2018-07-04 2021-03-03 Panasonic Intellectual Property Corporation of America Management system, server, management method, and program for management of access rights to a delivery locker using blockchain
CN109210701B (zh) * 2018-08-28 2021-03-16 珠海格力电器股份有限公司 一种空调器管理方法、系统和计算机可读存储介质
EP3623955A1 (de) * 2018-09-13 2020-03-18 Siemens Aktiengesellschaft Verfahren zum erzeugen von identifikatoren für informationseinheiten in einem verteilten system
JP7419857B2 (ja) * 2020-02-13 2024-01-23 大日本印刷株式会社 コンテンツ利用管理装置、プログラム及びコンテンツ配信システム
US11663300B2 (en) * 2020-10-09 2023-05-30 Capital One Services, Llc Systems and methods for localized file transfer with file degradation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171494A (ja) * 2000-12-01 2002-06-14 Matsushita Electric Ind Co Ltd 電子透かし情報埋込方法及び装置
WO2004013744A2 (en) 2002-08-01 2004-02-12 Matsushita Electric Industrial Co., Ltd. Apparatuses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution
JP2004135270A (ja) * 2003-07-31 2004-04-30 Fujitsu Ltd ソフトウェア使用量測定装置及びマルチメディア情報出力装置
JP2005301634A (ja) 2004-04-09 2005-10-27 Sony Corp コンテンツ再生装置,プログラム,コンテンツ再生制御方法
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099479B1 (en) * 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP4774582B2 (ja) * 2000-06-30 2011-09-14 ソニー株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム格納媒体
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
US20030001978A1 (en) * 2001-06-12 2003-01-02 Xsides Corporation Method and system for enhancing display functionality in a set-top box environment
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
JP4061206B2 (ja) * 2002-03-11 2008-03-12 富士フイルム株式会社 代表画像生成装置
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2003333522A (ja) * 2002-05-17 2003-11-21 Victor Co Of Japan Ltd データ再生装置及びデータ再生方法
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
WO2004064318A1 (ja) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
KR100836217B1 (ko) * 2004-10-20 2008-06-09 한국전자통신연구원 워터마크를 포함하는 콘텐츠의 실행 방법, 콘텐츠 실행디바이스 및 콘텐츠 패킷 기록 매체
US7792292B2 (en) * 2006-05-18 2010-09-07 Panasonic Corporation Electronic device, content reproduction control method, program, storage medium, and integrated circuit

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171494A (ja) * 2000-12-01 2002-06-14 Matsushita Electric Ind Co Ltd 電子透かし情報埋込方法及び装置
WO2004013744A2 (en) 2002-08-01 2004-02-12 Matsushita Electric Industrial Co., Ltd. Apparatuses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution
JP2004135270A (ja) * 2003-07-31 2004-04-30 Fujitsu Ltd ソフトウェア使用量測定装置及びマルチメディア情報出力装置
JP2005301634A (ja) 2004-04-09 2005-10-27 Sony Corp コンテンツ再生装置,プログラム,コンテンツ再生制御方法
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Protecting Software from Inverse Analysis and Modification", NIKKEI ELECTRONICS, 5 January 1998 (1998-01-05), pages 209 - 220
"Technology for Making Software Tamper-Resistant", FUJI ZEROXTM, TECHNICAL REPORT, no. 13, pages 20 - 28

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009119029A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生装置の制御方法、コンテンツ再生プログラム、記録媒体及び集積回路
US8448259B2 (en) 2008-03-28 2013-05-21 Panasonic Corporation Content reproduction device, content reproduction device control method, content reproduction program, recording medium, and integrated circuit
JP5491384B2 (ja) * 2008-03-28 2014-05-14 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生装置の制御方法、コンテンツ再生プログラム、記録媒体及び集積回路
WO2010021144A1 (ja) * 2008-08-22 2010-02-25 パナソニック株式会社 記録再生装置
US8358908B2 (en) 2008-08-22 2013-01-22 Panasonic Corporation Recording and playback apparatus
US8494344B2 (en) 2008-08-22 2013-07-23 Panasonic Corporation Recording and playback apparatus
US8498518B2 (en) 2008-08-22 2013-07-30 Panasonic Corporation Recording/reproducing device
US9396753B2 (en) 2008-08-22 2016-07-19 Panasonic Intellectual Property Management Co., Ltd. Record-playback device

Also Published As

Publication number Publication date
CN101510246B (zh) 2011-12-07
US8077865B2 (en) 2011-12-13
US20090268905A1 (en) 2009-10-29
EP2026238A1 (en) 2009-02-18
CN101449274B (zh) 2010-10-06
CN101449274A (zh) 2009-06-03
US7792292B2 (en) 2010-09-07
KR20090010204A (ko) 2009-01-29
JP4294083B2 (ja) 2009-07-08
JP5006307B2 (ja) 2012-08-22
JPWO2007136006A1 (ja) 2009-10-01
CN101510246A (zh) 2009-08-19
JP2009110539A (ja) 2009-05-21
EP2026238A4 (en) 2012-05-30
US20100322413A1 (en) 2010-12-23

Similar Documents

Publication Publication Date Title
JP5006307B2 (ja) 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
JP4891902B2 (ja) 電子機器、更新サーバ装置、鍵更新装置
KR101973510B1 (ko) 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US20040225612A1 (en) Content management method and content management apparatus
US20090232312A1 (en) Encrypted content reproduction device, encrypted content reproduction method, program, and recording medium for storing the program
US20060059102A1 (en) License source component, license destination component, and method thereof
JP2004326278A (ja) 不揮発性記憶装置及びデータ処理装置
WO2006006326A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2010134578A (ja) 情報処理装置、およびコンテンツ保護方法
US20060059103A1 (en) Return component, program, and return component method
US20060059101A1 (en) Reproduction component, program and method thereof
US20110119504A1 (en) Content protecting method, content reproducing apparatus, and program
US20070183747A1 (en) Digital signal recording and playback apparatus
JP2004295300A (ja) コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
JP2000357370A (ja) コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体
US20090245520A1 (en) Digital content protection methods
JPWO2006022349A1 (ja) データ記録再生装置および方法
US20100223477A1 (en) Content reproducing device, content reproducing method, recording medium, and integrated circuit
US8397303B2 (en) Memory controller, nonvolatile storage system, and data management method
KR20060108627A (ko) 라이센스 정보 관리 장치 및 라이센스 정보 관리 방법
US20090310455A1 (en) Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing System, and Optical Disc Reproducing Method
JP2008250875A (ja) データ管理方法及び装置
JP2006229672A (ja) コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体
JP2007310935A (ja) 光ディスク装置及びデータ処理方法
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780018154.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07743698

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008516675

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12299817

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020087028003

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007743698

Country of ref document: EP