JP2000341263A - 情報処理装置及び方法 - Google Patents

情報処理装置及び方法

Info

Publication number
JP2000341263A
JP2000341263A JP11148904A JP14890499A JP2000341263A JP 2000341263 A JP2000341263 A JP 2000341263A JP 11148904 A JP11148904 A JP 11148904A JP 14890499 A JP14890499 A JP 14890499A JP 2000341263 A JP2000341263 A JP 2000341263A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
information processing
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11148904A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Yoshitomo Osawa
義知 大澤
Takeo Oishi
丈於 大石
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11148904A priority Critical patent/JP2000341263A/ja
Priority to US09/340,900 priority patent/US6728379B1/en
Publication of JP2000341263A publication Critical patent/JP2000341263A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 暗号化されている被暗号化コンテンツデータ
を複製する際のコピー制御コードの付加を容易化する。 【解決手段】 情報処理装置100は、コンテンツ暗号
化鍵Kceで暗号化されている被暗号化コンテンツKce(C
ont)を復号化するためのコンテンツ復号化鍵Kcdを配送
用暗号化鍵Kdeで暗号化することによって生成された被
暗号化コンテンツ復号化鍵Kde(Kcd)を、通信部101
で受信する。受信された被暗号化コンテンツ復号化鍵K
de(Kcd)をコンテンツ鍵復号化部131に送り、配送用
復号化鍵Kddにより復号化する。復号化されたコンテン
ツ復号化鍵Kcd及びコピー制御コードをコンテンツ鍵暗
号化部133に送って、外部の情報処理装置200で復
号化可能な暗号化鍵、例えばセッション鍵Ksession で
暗号化し、得られたコピー制御コード付きの被暗号化コ
ンテンツ復号化鍵Ksession(Kcdcx) を、通信部105
を介して外部の情報処理装置200に送出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化されたコン
テンツデータ及び暗号化されたコンテンツ復号化鍵を受
信し復号化すると共にコンテンツデータを複製する際の
コピー制御を行うような情報処理装置及び方法に関す
る。
【0002】
【従来の技術】従来より、電話回線や衛星放送回線等を
使用して、データ送信装置、受信装置間でデータの双方
向通信や一方向通信が行われている。そして、データが
第三者へ漏れることを防止するために、暗号化を施して
上記データ送信装置、受信装置間でデータの送受信を行
っている。送受信されるデータとしてコンテンツデータ
が挙げられる。このコンテンツデータには、例えば、音
楽、映像、プログラムやテキスト等の著作物が挙げられ
る。
【0003】音楽、映像等のコンテンツデータで著作権
があるものについては、これを個人で使用する場合であ
っても、自由に複製することは著作権保護に反すること
がある。特に、ディジタルデータのままでの複製、いわ
ゆるディジタルコピーあるいはディジタルダビングにつ
いては、信号劣化なくコンテンツデータを複製できるた
め、何らかの制限を設ける必要があり、例えばSCMS
(シリアルコピーマネジメントシステム)等では、1世
代分だけの複製を認めるようなコピー制御等が知られて
いる。これは、CD(コンパクトディスク)等の「親」
のコンテンツデータに付加されたあるいは埋め込まれた
SCMSのコピー制御コードが1世代コピー可とされて
おり、これを複製先の機器に送ってディジタル複製して
得られる「子」のコンテンツデータでは、SCMSのコ
ピー制御コードがコピー不可(コピー禁止)に書き換え
られるようなシステムである。
【0004】ここで、音楽データ等のコンテンツデータ
について、インターネットや衛星通信等の電子配信によ
ってサービスを行う場合を考える際に、音楽データ等の
コンテンツデータは一般に暗号化され、その暗号化に使
用された鍵(コンテンツ鍵)も、別の鍵(配送用鍵)で
暗号化されるのが一般的である。
【0005】
【発明が解決しようとする課題】ところで、このような
音楽データ等のコンテンツデータの複製に関して、今ま
でと同様に1世代のディジタル複製ができるものとする
とき、「親」のコンテンツデータのコピー制御コードが
1世代コピー可とされ、複製先の機器での「子」のコン
テンツデータのコピー制御コードがコピー禁止に書き換
えられていなければならない。
【0006】ここで、「親」のコンテンツデータが暗号
化されている場合に、複製先の機器が暗号化されたコン
テンツデータを復号化する機能を備えていれば、コンテ
ンツは復号化することなく複製先の機器に送るのが、処
理時間や手間の上からも好ましいが、SCMS等のコピ
ー制御コードもコンテンツデータと共にあるいはコンテ
ンツデータに埋め込まれた形態で暗号化されているの
で、コンテンツデータに埋め込まれて暗号化されている
コピー制御コードの値が変更されないままで複製先の機
器に供給されることになる。これに対して、供給側の機
器でコピー制御コードをコピー禁止に書き換えてコンテ
ンツデータに埋め込み複製先の機器へ送ろうとした場
合、コンテンツデータの暗号を解いて、コピー制御コー
ドをコピー禁止に書き換えた後に、再暗号化しなくては
ならず、処理が面倒で手間がかかることになる。
【0007】本発明は、上述した実情に鑑みてなされた
ものであり、コンテンツデータを複製先の機器へ送って
複製する際のコピー制御を、簡単な処理で実現可能な情
報処理装置及び方法を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、コンテンツ暗
号化鍵で暗号化されている被暗号化コンテンツデータを
復号化するためのコンテンツ復号化鍵を配送用暗号化鍵
で暗号化することによって生成された被暗号化コンテン
ツ復号化鍵を受信し、受信した上記被暗号化コンテンツ
復号化鍵を、配送用復号化鍵により復号化し、復号化さ
れた上記コンテンツ復号化鍵及びコピー制御コードを外
部装置で復号化可能な暗号化鍵で暗号化し、暗号化され
たコンテンツ復号化鍵及び暗号化されたコピー制御コー
ドを上記外部装置に送出することにより、上述の課題を
解決する。
【0009】また、上記被暗号化コンテンツ復号化鍵の
受信や、上記コピー制御コード付きの被暗号化コンテン
ツ復号化鍵の送出のみならず、上記被暗号化コンテンツ
データを受信し、受信した被暗号化コンテンツデータを
上記外部装置に送出する。
【0010】また、上記コンテンツ暗号化鍵及び上記コ
ンテンツ復号化鍵は、共通鍵暗号方式の共通鍵とし、上
記配送用暗号化鍵は公開鍵暗号方式の公開鍵、上記配送
用復号化鍵は公開鍵暗号方式の秘密鍵とすることが好ま
しい。また、上記外部装置で復号化可能な暗号化鍵及び
対応する復号化鍵は、共通鍵暗号方式の共通鍵とするこ
とが挙げられる。
【0011】さらに、上記送出手段による上記外部装置
への暗号化されたコンテンツ復号化鍵及び暗号化された
コピー制御コードの送出に先立って、上記外部装置との
間で相互認証を行うことが好ましい。上記外部装置で復
号化可能な暗号化鍵及び対応する復号化鍵は、上記相互
認証の際に生成され、上記外部装置との間で共有される
セッション鍵を用いることが好ましい。
【0012】
【発明の実施の形態】以下、本発明に係る情報処理装置
の実施の形態について、図面を参照しながら説明する。
図1は、本発明に係る情報処理装置の実施の形態が用い
られるコンテンツ配信システム全体の基本構成を示すブ
ロック図である。この図1に示すシステムは、映像、音
楽、プログラム、テキストのような著作物等のコンテン
ツデータを保持するコンテンツプロバイダ10と、コン
テンツプロバイダ10からのコンテンツデータをユーザ
に供給するサービスプロバイダ20と、コンテンツ配送
のための鍵(配送用鍵)を配送する鍵配送センタ30
と、コンテンツデータを伝送するための衛星やケーブル
やインターネット等の伝送媒体50と、ユーザ側の情報
処理装置100とを有して構成されている。
【0013】コンテンツプロバイダ10は、コンテンツ
データを保持しており、必要に応じてコンテンツデータ
に電子透かし(watermark:ウォーターマーク)を挿入
し、さらにコンテンツデータの圧縮、暗号化を行う。ま
たコンテンツプロバイダ10は、暗号化されたコンテン
ツデータを復号するためのコンテンツ復号化鍵を、配送
用暗号化鍵で暗号化する。なお、別途メタデータ(Meta
Data) を持つこともある。これらのデータはサービス
プロバイダ20に送られる。
【0014】サービスプロバイダ20は、コンテンツプ
ロバイダ10からの暗号化されたコンテンツデータや暗
号化されたコンテンツ復号化鍵等を受信し、コンテンツ
データの値付けを行い(価格を決め)、通信路を確保し
て、伝送媒体50を介してユーザ側の情報処理装置10
0に暗号化されたコンテンツデータ等を送信する。
【0015】情報処理装置100は、ユーザが保有する
機器であり、サービスプロバイダ20から伝送媒体50
を介して供給される暗号化されたコンテンツデータ等の
情報を受信する受信部と、供給されたデータを保存する
記憶部と、コンテンツデータの利用権を購入し課金処理
を行い復号化等を行う暗号処理部等を有している。暗号
処理部としては、PCカード内に組み込まれたセキュリ
ティチップ(SecurityChip) 等が用いられる。
【0016】鍵配送センタ30は、ユーザ側の情報処理
装置100に配送用鍵(Distribution Key)を配送し、
ユーザ側の情報処理装置100からは課金情報を入手し
て決済処理を行い、その結果に応じてコンテンツプロバ
イダ10、サービスプロバイダ20に利益配分を行う。
配送用鍵は、コンテンツプロバイダ10から供給された
ものを用いるようにしても、鍵配送センタ30側で準備
するようにしてもよく、配送用鍵を鍵配送センタ30側
で準備する場合には、鍵配送センタ30は、準備した配
送用鍵をコンテンツプロバイダ10、ユーザ側の情報処
理装置100に送る。
【0017】この図1に示すようなコンテンツ配信シス
テムにおいて、コンテンツプロバイダ10がコンテンツ
復号化鍵の配送用の鍵を生成し保有する場合を図2に、
また、鍵配送センタ30がコンテンツ復号化鍵の配送用
の鍵を生成し保有する場合を図3にそれぞれ示す。な
お、これらの図2,図3では、説明を簡略化するために
図1のサービスプロバイダ20を省略している。また、
図中の斜線を付したブロックは、暗号化鍵による暗号化
が施された内容であることを示している。
【0018】これらの図2,図3において、上記コンテ
ンツデータを暗号化するためのコンテンツ暗号化鍵をK
ce、暗号化されたコンテンツデータを復号化するための
コンテンツ復号化鍵をKcd、鍵情報等を配送するための
配送用暗号化鍵をKde、また配送用復号化鍵をKddとし
ている。コンテンツ暗号化鍵Kce及びコンテンツ復号化
鍵Kcdについては、共通鍵暗号方式の場合には、暗号化
にも復号化にも同じ鍵(共通鍵)が用いられ、公開鍵暗
号方式の場合には、コンテンツ暗号化鍵Kceとして公開
鍵が、コンテンツ復号化鍵Kcdとして秘密鍵がそれぞれ
用いられる。データ量が多量のコンテンツデータの場合
には、コンテンツ暗号化鍵Kce及びコンテンツ復号化鍵
Kcdとして共通鍵が用いられることが多い。配送用暗号
化鍵Kde及び配送用復号化鍵Kddについては、公開鍵暗
号方式が採用されることが多く、配送用暗号化鍵Kdeに
公開鍵が、配送用復号化鍵Kddに秘密鍵がそれぞれ用い
られるが、共通鍵暗号方式を採用してもよい。これは、
鍵のビット数が一般に共通鍵暗号方式よりも公開鍵暗号
方式の方が大きく、暗号化や復号化の処理量も大きく、
コンテンツデータのようにデータ量が多いデータに対し
て公開鍵暗号方式を用いると、暗号化処理や復号化処理
の負担が大きく、処理時間もかかることを考慮したもの
である。ここで用いられる鍵の記号Kxyの添え字x,y
については、xがcのときコンテンツ(Content) を、
xがdのとき配送(distribution)をそれぞれ示し、y
がeのとき暗号化(encryption)を、yがdのとき復号
化(decryption)をそれぞれ示している。
【0019】先ず図2において、コンテンツプロバイダ
10は、上述したコンテンツデータと、このコンテンツ
データを暗号化するためのコンテンツ暗号化鍵Kceと、
暗号化されたコンテンツデータを復号化するためのコン
テンツ復号化鍵Kcdとを生成し保持しており、さらに、
鍵情報等を配送するための配送用暗号化鍵Kde及び配送
用復号化鍵Kddを生成し保持している。
【0020】このコンテンツプロバイダ10は、配送用
復号化鍵Kddを鍵配送センタ30に配送する。コンテン
ツプロバイダ10は、この鍵配送の際には、例えば後述
するような相互認証を鍵配送センタ30との間で行った
後、コンテンツプロバイダ10と鍵配送センタ30とで
共有されるセッション鍵(一時的に使用される使い捨て
の鍵)で配送用復号化鍵Kddを暗号化して送る。また、
コンテンツプロバイダ10は、コンテンツ暗号化鍵Kce
でコンテンツデータを暗号化して被暗号化コンテンツK
ce(Cont)を生成し、コンテンツ復号化鍵Kcdを配送用暗
号化鍵Kdeで暗号化して被暗号化コンテンツ復号化鍵K
de(Kcd)を生成する。次にコンテンツプロバイダ10
は、被暗号化コンテンツKce(Cont)及び被暗号化コンテ
ンツ復号化鍵Kde(Kcd)を、図1のサービスプロバイダ
20を経由して、ユーザ側の情報処理装置100に送
る。
【0021】鍵配送センタ30は、配送用復号化鍵Kdd
をユーザ側の情報処理装置100に配送する。ユーザ側
の情報処理装置100では、コンテンツプロバイダ10
からの被暗号化コンテンツKce(Cont)及び被暗号化コン
テンツ復号化鍵Kde(Kcd)と、鍵配送センタ30からの
配送用復号化鍵Kddとに基づいて、ユーザが必要とした
コンテンツデータについて、被暗号化コンテンツ復号化
鍵Kde(Kcd)を配送用復号化鍵Kddで復号化する。これ
がコンテンツデータの購入処理に相当し、このとき課金
情報が生成される。この課金情報はユーザ側の情報処理
装置100から鍵配送センタ30に送られるわけである
が、情報処理装置100は、例えば、鍵配送センタ30
からの配送用復号化鍵Kddを受信する際に、その時点ま
での課金情報を鍵配送センタ30に送信するようにすれ
ばよい。ユーザ側の情報処理装置100では、配送用復
号化鍵Kddで復号化したコンテンツ復号化鍵Kcdを用い
て、被暗号化コンテンツKce(Cont)を復号化し、平文の
(暗号が解かれた)コンテンツデータを得る。
【0022】また、図3は、鍵配送センタ30がコンテ
ンツ復号化鍵の配送用の鍵を生成し保有する場合を示し
ている。この図3の場合、コンテンツプロバイダ10
は、上記コンテンツデータを暗号化するためのコンテン
ツ暗号化鍵Kceと、暗号化されたコンテンツデータを復
号化するためのコンテンツ復号化鍵Kcdとを生成し、鍵
配送センタ30は、鍵情報等を配送するための配送用暗
号化鍵Kde及び配送用復号化鍵Kddを生成する。従っ
て、配送用暗号化鍵Kdeは、鍵配送センタ30からコン
テンツプロバイダ10に送られることになる。この鍵配
送の際には、後述するような相互認証を行った後のセッ
ション鍵で暗号化して送ることは勿論である。他の構成
及び動作は、上記図2と同様であるため説明を省略す
る。
【0023】ここで、ユーザ側の情報処理装置100に
おけるコンテンツデータの利用権の購入とは、上述した
ように、暗号化されたコンテンツデータを復号化するた
めのコンテンツ復号化鍵Kcdを入手することであり、よ
り具体的には、被暗号化コンテンツ復号化鍵Kde(Kcd)
を鍵配送センタ30からの配送用復号化鍵Kddで復号化
してコンテンツ復号化鍵Kcdを取り出すことである。こ
のようにして購入されたコンテンツデータの利用権とし
ては、例えば、当該情報処理装置100内での自由な再
生及び他の機器への1世代分のディジタル複製が許され
るような権利内容が考えられる。このディジタル複製の
制限を行う場合、通常のSCMS(シリアルコピーマネ
ジメントシステム)等では、ディジタル複製の際に、コ
ンテンツデータに埋め込まれたSCMSのコピー制御コ
ードを、1世代コピー可の状態からコピー不可の状態に
書き換えている。ところが、暗号化されたコンテンツデ
ータの場合には、復号化を行ってから、コピー制御コー
ドを書き換え、再び暗号化を行うような処理が必要とな
り、処理時間や手間がかかることになる。このため、本
発明の実施の形態においては、ユーザ側の情報処理装置
100にて購入されたコンテンツデータをディジタル複
製する際に、上記復号化されたコンテンツ復号化鍵Kcd
にコピー制御コードを付加し、このコピー制御コードを
コピー不可の状態に書き換えた後に、これらのコンテン
ツ復号化鍵Kcd及びコピー制御コードに対して、複製先
の外部装置で復号可能な暗号化鍵で暗号化し、暗号化さ
れたコンテンツ復号化鍵Kcd及びコピー制御コードを上
記外部装置に送出する。このようなコンテンツ復号化鍵
Kcd及びコピー制御コードの暗号化については、後でさ
らに詳細に説明する。
【0024】次に、ユーザ側の情報処理装置100での
コンテンツデータの購入処理について、図4を参照しな
がら説明する。この図4中の〜は、処理手順を示し
ている。
【0025】図4において、コンテンツプロバイダ10
からの上述した被暗号化コンテンツKce(Cont)及び被暗
号化コンテンツ復号化鍵Kde(Kcd)は、データ蓄積媒体
としての例えばハードディスク装置(HDD)110に
蓄えられている。先ず手順として、制御部120は、
ユーザの所望のコンテンツデータの選択操作に応じて、
当該コンテンツデータに対応する被暗号化コンテンツ復
号化鍵Kde(Kcd)をハードディスク装置110から読み
出して暗号処理部130に送る。手順として、暗号処
理部130は、コンテンツ鍵復号化部131で、鍵配送
センタ30から受信した配送用復号化鍵Kddを用いて上
記送られた被暗号化コンテンツ復号化鍵Kde(Kcd)を復
号化し、コンテンツ復号化鍵Kcdを取り出す。このと
き、暗号処理部130は、課金処理部132で課金処理
を行い、手順として、課金情報(Charge List) を記
憶媒体であるメモリ134に保存する。次の手順で、
暗号処理部130は、復号化されたコンテンツ復号化鍵
Kcdを、ユーザ側で保存するための保存用暗号化鍵Kse
を用いてコンテンツ鍵暗号化部133で暗号化し、被暗
号化コンテンツ復号化鍵Kse(Kcd)を生成する。手順
として、制御部120は、生成されたユーザ側での保存
用の被暗号化コンテンツ復号化鍵Kse(Kcd)をハードデ
ィスク装置110に保存する。ここで、暗号処理部13
0は、例えばPCカード内に組み込まれたセキュリティ
チップとして設けられており、上記復号されたコンテン
ツ復号化鍵Kcdは、この暗号処理部130の外部にその
まま取り出されることはなく、暗号処理部130の内部
だけで使用され、使用済みのコンテンツ復号化鍵Kcdは
適宜削除される。また、保存用暗号化鍵Kse及び保存用
復号化鍵Ksdは、例えばセキュリティチップの製造時に
予め埋め込まれているものであり、メモリ134に書き
込まれている。
【0026】次に、コンテンツデータの再生処理につい
て、図5を参照しながら説明する。この図5において、
データ蓄積媒体であるハードディスク装置110には、
少なくとも再生しようとするコンテンツデータについ
て、コンテンツ暗号化鍵Kceで暗号化された被暗号化コ
ンテンツKce(Cont)と、保存用暗号化鍵Kseで暗号化さ
れた被暗号化コンテンツ復号化鍵Kse(Kcd)とが保存さ
れている。手順として、制御部120は、ハードディ
スク装置110から保存用暗号化鍵Kseで暗号化された
被暗号化コンテンツ復号化鍵Kse(Kcd)を読み出して、
暗号処理部130内のコンテンツ鍵復号化部131に送
り、暗号処理部130は、メモリ134からの保存用復
号化鍵Ksdを用いて復号化することで、コンテンツ復号
化鍵Kcdを取り出す。このとき課金処理は行われない。
すなわち、この実施の形態においては、上記図4と共に
説明したように、配送用暗号化鍵Kdeで暗号化された被
暗号化コンテンツ復号化鍵Kde(Kcd)を配送用復号化鍵
Kddで復号化するときに1回課金されれば、それ以降の
コンテンツ再生には課金しないようにしているが、他の
例として、再生する毎に課金するようなシステム構成も
考えられる。次の手順として、制御部120は、コン
テンツ暗号化鍵Kceで暗号化された被暗号化コンテンツ
Kce(Cont)をハードディスク装置110から読み出して
コンテンツ復号化部136に送り、暗号処理部130
は、上記復号されて得られたコンテンツ復号化鍵Kcdを
用いて復号化し、平文の(暗号が解かれた)コンテンツ
データを取り出す。なお、この暗号が解かれたコンテン
ツデータがAV(オーディオ・ビジュアル)データの場
合には各種圧縮符号化方式で圧縮されていることが多
く、これを伸長復号することで視聴可能なAV信号とな
ることは勿論である。
【0027】次に、相互認証を伴う暗号化データの送受
信の手順について、図6を参照しながら説明する。図6
の例では、上記図1,図2,図3の鍵配送センタ30と
ユーザ側情報処理装置100との間の配送用復号化鍵K
ddのやりとりに適用した場合を想定しているが、この
他、鍵配送センタ30とコンテンツプロバイダ10との
間の鍵のやりとり等のように、秘密性を要し認証を必要
とする各種情報のやりとりに適用されるものである。
【0028】この図6において、鍵配送センタ30と情
報処理装置100との間で、手順として、相互認証を
行う。この相互認証は、例えば、“ISO/IEC97
98−3 非対称鍵暗号技術を用いた相互認証”の規定
に基づいて行わせることができる。この相互認証の際
に、この通信セッションだけで一時的に使用され、その
後は廃棄される使い捨ての鍵である共通のセッション鍵
Ksession が作られ、手順として、このセッション鍵
Ksession が鍵配送センタ30と情報処理装置100と
の間で共有される。手順では、鍵配送センタ30に
て、データの暗号化がなされる。すなわちこの場合に
は、データとして上記配送用復号化鍵Kddが、セッショ
ン鍵Ksession で暗号化され、被暗号化配送用復号化鍵
Ksession(Kdd) が生成される。また手順として、情
報処理装置100側で、上述した課金情報(Charge Lis
t) がセッション鍵Ksession で暗号化され、手順で
この暗号化された課金情報が、情報処理装置100から
鍵配送センタ30に送信される。鍵配送センタ30で
は、この暗号化された課金情報を受信し、手順で共通
のセッション鍵Ksession を用いて復号化して、課金情
報を検証する。鍵配送センタ30は、課金情報の検証に
成功した際に、手順により、上記暗号化されたデータ
である被暗号化配送用復号化鍵Ksession(Kdd) を情報
処理装置100に送る。情報処理装置100では、手順
でデータの復号化、すなわち、被暗号化配送用復号化
鍵Ksession(Kdd) を共通のセッション鍵Ksession で
復号化して、配送用復号化鍵Kddを取り出す。情報処理
装置100は、この復号されて得られた配送用復号化鍵
Kddを、手順で所定のメモリに保存する。
【0029】次に、図7は、情報処理装置100の内部
構造の一例を示している。この図7に示す情報処理装置
100において、通信部101は、上記暗号化されたコ
ンテンツである被暗号化コンテンツKce(Cont)及び暗号
化されたコンテンツ復号化鍵である被暗号化コンテンツ
復号化鍵Kde(Kcd)を受信し、通信部102は、上記配
送用復号化鍵Kddを受信する。より詳細には、通信部1
02は、上記セッション鍵Ksession で暗号化された被
暗号化配送用復号化鍵Ksession(Kdd) を受信する。デ
ータ蓄積媒体としてのハードディスク装置(HDD)に
は、例えば、通信部101により受信された被暗号化コ
ンテンツKce(Cont)及び被暗号化コンテンツ復号化鍵K
de(Kcd)と、上記購入済みのコンテンツデータに対応す
る被暗号化コンテンツ復号化鍵Kse(Kcd)と、課金情報
とが記録されている。暗号処理部130は、例えばPC
カードに相当し、着脱が可能であり、相互認証処理機
能、署名検証・生成機能、コンテンツ利用権購入機能、
コンテンツ利用機能、コンテンツ利用権複製機能等を有
している。また、暗号処理部130内のメモリ134に
は、認証用秘密鍵、認証用公開鍵、公開鍵証明書、配送
用復号化鍵Kdd、保存用暗号化鍵Kse、保存用復号化鍵
Ksd等が記憶されている。情報処理装置100には、各
種符号化されたコンテンツデータをデコードするための
デコーダ140が必要に応じて設けられ、これらの各部
101,102,110,130,140等を制御する
ための制御部120が設けられている。なお、デコーダ
140としては、例えば、MPEG(Moving Picture E
xperts Group)規格で符号化されたデータをデコードす
るMPEGデコーダや、いわゆるATRAC(Adaptive
TRansform Acoustic Coding)規格で符号化されたデー
タをデコードするATRACデコーダ等が挙げられる。
【0030】次に、本発明の実施の形態となる情報処理
装置を用いたコンテンツ配信システムのより具体的な構
成例について、図8を参照しながら説明する。
【0031】この図8のシステムは、上記図3に示した
ような鍵配送センタ30側で配送用鍵(Kde,Kdd)を
生成するシステムをより具体化し、情報処理装置100
に第2の情報処理装置200を接続した例を示してい
る。
【0032】この図8において、コンテンツプロバイダ
10は、ハードディスク装置等のコンテンツデータを蓄
積するためのコンテンツ蓄積媒体11と、各部の動作を
制御する制御部12と、コンテンツデータをコンテンツ
暗号化鍵Kceで暗号化するコンテンツ暗号化部13と、
コンテンツ暗号化鍵Kce及びコンテンツ復号化鍵Kcdを
生成する鍵生成部14と、暗号化されたコンテンツデー
タ及びコンテンツ復号化鍵を送信するための通信部15
と、鍵生成部14で生成されたコンテンツ復号化鍵Kcd
を暗号化するコンテンツ鍵暗号化部16と、配送用暗号
化鍵Kdeを受信するための通信部17とを有して構成さ
れている。
【0033】このコンテンツプロバイダ10において、
制御部12は、コンテンツ蓄積媒体11からのコンテン
ツデータをコンテンツ暗号化部13に送り、コンテンツ
暗号化部13に鍵生成部14からのコンテンツ暗号化鍵
Kceで暗号化させ、暗号化されたコンテンツである被暗
号化コンテンツKce(Cont)を通信部15に送らせる。ま
たコンテンツプロバイダ10の制御部12は、鍵生成部
14で生成されたコンテンツ復号化鍵Kcdをコンテンツ
鍵暗号化部16に送らせると共に、通信部17にて受信
して得られた配送用暗号化鍵Kdeをコンテンツ鍵暗号化
部16に送らせることにより、コンテンツ復号化鍵Kcd
を配送用暗号化鍵Kdeで暗号化し、得られた被暗号化コ
ンテンツ復号化鍵Kde(Kcd)を通信部15に送る。通信
部15は、被暗号化コンテンツKce(Cont)及び被暗号化
コンテンツ復号化鍵Kde(Kcd)を、サービスプロバイダ
20の通信部23に送る。配送用暗号化鍵Kdeは、鍵配
送センタ30の通信部33からコンテンツプロバイダ1
0の通信部17に送られる。なお、これらの通信部1
5,17を介しての通信の際には、それぞれ対応する通
信部23,33との間で、上記図6を参照しながら説明
したような相互認証やセッション鍵の共有等が行われ、
相互にデータの送受信が行われることは勿論である。
【0034】図8のサービスプロバイダ20は、上記被
暗号化コンテンツKce(Cont)や被暗号化コンテンツ復号
化鍵Kde(Kcd)等を蓄積するハードディスク装置等の蓄
積媒体21と、各部の動作を制御する制御部22と、コ
ンテンツプロバイダからの被暗号化コンテンツKce(Con
t)及び被暗号化コンテンツ復号化鍵Kde(Kcd)を受信す
るための通信部23と、ユーザ側の情報処理装置100
に被暗号化コンテンツKce(Cont)及び被暗号化コンテン
ツ復号化鍵Kde(Kcd)を送信するための通信部24とを
有して構成されている。
【0035】このサービスプロバイダ20において、制
御部22は、コンテンツプロバイダから送られてくる被
暗号化コンテンツKce(Cont)及び被暗号化コンテンツ復
号化鍵Kde(Kcd)を通信部23で受信し、蓄積媒体21
に蓄積しておき、定期的にあるいはユーザ側からの要求
に応じて、蓄積媒体21に蓄積された被暗号化コンテン
ツKce(Cont)及び被暗号化コンテンツ復号化鍵Kde(Kc
d)を読み出して、通信部24を介して送信する。
【0036】図8の鍵配送センタ30は、配送用暗号化
鍵Kde及び配送用復号化鍵Kddを蓄積するハードディス
ク装置等の蓄積媒体31と、制御部32と、通信部3
3,34とを有している。この鍵配送センタ30の制御
部32は、配送用暗号化鍵Kde及び配送用復号化鍵Kdd
を生成して蓄積媒体31に蓄積しておき、配送用暗号化
鍵Kdeを通信部33に送り、配送用復号化鍵Kddを通信
部34に送っている。通信部33は、配送用暗号化鍵K
deをコンテンツプロバイダ10の通信部17に送り、通
信部34は、配送用復号化鍵Kddをユーザ側の情報処理
装置100の通信部102に送る。この他、鍵配送セン
タ30の制御部32は、上述したように、課金情報をユ
ーザ側から入手して決済処理を行い、それに基づいてコ
ンテンツプロバイダ10やサービスプロバイダ20への
利益配分を行う。
【0037】次に、図8の情報処理装置100は、コン
テンツデータの需要者であるユーザが保有する機器であ
り、具体的にはIRD(Integrated Reciever Decorde
r)等が想定される。この情報処理装置100は、上記
図7にも示したように、サービスプロバイダ20から供
給される被暗号化コンテンツKce(Cont)及び被暗号化コ
ンテンツ復号化鍵Kde(Kcd)を受信するための通信部1
01と、鍵配送センタ30から供給される配送用復号化
鍵Kddを受信するための通信部102と、供給されたデ
ータを蓄積する蓄積媒体としてのハードディスク装置1
10と、各部の動作を制御する制御部120と、コンテ
ンツデータの利用権を購入し課金処理を行い復号化等を
行う暗号処理部130とを有し、さらに、図8の具体例
では、暗号処理部にて暗号の解かれたコンテンツデータ
をコピー制御コードの埋め込まれたディジタル信号の形
態で外部のレコーダ170に出力する送信部103と、
音楽等のオーディオ信号のコンテンツデータを音響信号
に変換して聴取するためのスピーカ104と、外部の第
2の情報処理装置200に暗号化されたコンテンツデー
タ等を送るための通信部105とを有して構成されてい
る。
【0038】この情報処理装置100において、制御部
120は、サービスプロバイダ20から供給される被暗
号化コンテンツKce(Cont)及び被暗号化コンテンツ復号
化鍵Kde(Kcd)を通信部101で受信させ、鍵配送セン
タ30から供給される配送用復号化鍵Kddを通信部10
2で受信させる。被暗号化コンテンツKce(Cont)、及び
被暗号化コンテンツ復号化鍵Kde(Kcd)は、ハードディ
スク装置110に蓄積され、制御部120は、ユーザの
操作等に応じて選択されたコンテンツデータに対応する
各データを読み出して暗号処理部130に送る。また、
暗号処理部130は、配送用復号化鍵Kddをメモリ13
4に記憶する。
【0039】暗号処理部130では、上記図4,図5を
参照しながら説明したようなコンテンツデータの購入処
理、再生処理が行われ、また、暗号の解かれたコンテン
ツデータを外部のレコーダ170に送って記録する処理
や、外部の第2の情報処理装置200に暗号化されたコ
ンテンツデータや鍵を送る処理等が行われる。
【0040】購入処理として、情報処理装置100の制
御部120は、暗号処理部130のメモリ134に記憶
されている配送用復号化鍵Kddを読み出してコンテンツ
鍵復号化部131に送り、ユーザが選択したコンテンツ
データに対応する被暗号化コンテンツ復号化鍵Kde(Kc
d)を復号化してコンテンツ復号化鍵Kcdを取り出す。ま
た、制御部120は、コンテンツ鍵復号化部131での
被暗号化コンテンツ復号化鍵Kde(Kcd)の復号化と同時
に、課金処理部132にて、そのコンテンツデータの購
入価格をユーザに課金するような課金処理を行い、課金
情報を得る。この課金情報は、上記図6と共に説明した
ように、鍵配送センタ30との間での配送用鍵の受け取
り時等に、通信部102から鍵配送センタ30に送信さ
れる。
【0041】ここで、コンテンツ鍵復号化部131での
復号化については、被暗号化コンテンツ復号化鍵Kde
(Kcd)を配送用復号化鍵Kddで復号化する場合のみなら
ず、上記図5と共に説明したように、上記保存用暗号化
鍵Kseで暗号化された被暗号化コンテンツ復号化鍵Kse
(Kcd)を保存用復号化鍵Ksdで復号化する場合も含まれ
る。コンテンツ鍵復号化部131から得られたコンテン
ツ復号化鍵Kcdについては、図8に示すように、コンテ
ンツ復号化部136や、コピー制御部137や、コンテ
ンツ鍵暗号化部133等に送られて用いられる。コンテ
ンツ復号部136は、コンテンツ復号化鍵Kcdを用いて
上記暗号化されたコンテンツである被暗号化コンテンツ
Kce(Cont)を復号化し、復号化されたコンテンツデータ
をコピー制御コード付加部138を介して送信部103
に送る。コピー制御部137は、後述するように、コン
テンツ復号化鍵Kcdに付加されているコピー制御コード
を検出して、コピー世代の変化に応じてコピー制御コー
ドを変更して出力し、コピー制御コード付加部138に
送る。なお、コピー制御部137は、コンテンツデータ
に埋め込まれたSCMS等のコピー制御コードの情報に
基づいて、コピー世代の変化に応じたコピー制御コード
を出力するようにしてもよい。情報処理装置100の送
信部103は、SCMS等のコピー制御コードが埋め込
まれたコンテンツデータを外部のレコーダ170に送
る。コンテンツ鍵暗号化部133は、コンテンツ鍵復号
化部131からのコンテンツ復号化鍵Kcdを、図8の例
では相互認証部135から得られたセッション鍵Ksess
ion を用いて暗号化し、通信部105に送っている。こ
こで本実施の形態においては、コンテンツ鍵暗号化部1
33は、後述するようにコピー制御部137からのコピ
ー制御コードをコンテンツ復号化鍵Kcdに付加して暗号
化し、得られた被暗号化コンテンツ復号化鍵Ksession
(Kcdcx) を通信部105に送っている。通信部105
は、外部の第2の情報処理装置200の通信部205と
の間で、上記図6と共に説明したような相互認証やセッ
ション鍵Ksession の共有を行って、セッション鍵Kse
ssion で暗号化されたコンテンツ復号化鍵Kcdや、被暗
号化コンテンツ復号化鍵Kceを送る。
【0042】第2の情報処理装置200は、基本的に情
報処理装置100と同様な構成を有するものを使用でき
るが、図8には必要最小限の機能を有する場合の例を示
している。すなわち、この図8に示す情報処理装置20
0は、情報処理装置100の通信部105からの被暗号
化コンテンツKcd(Cont)や被暗号化コンテンツ復号化鍵
Ksession(Kcdcx) 等を受信するための通信部205
と、各部の動作を制御する制御部220と、コンテンツ
データの復号化等を行う暗号処理部230と、暗号処理
部にて暗号の解かれたコンテンツデータをコピー制御コ
ードの埋め込まれたディジタル信号の形態で外部のレコ
ーダ270に出力する送信部203と、オーディオ信号
のコンテンツデータを音響信号に変換して聴取するため
のスピーカ204とを有して構成されている。暗号処理
部230は、この図8の例では、コンテンツ鍵復号化部
231、相互認証部235、コンテンツ復号化部23
6、コピー制御部237、コピー制御コード付加部23
8を有して構成されている。
【0043】このような図8の構成において、情報処理
装置100により外部のレコーダ170に暗号化の解か
れたコンテンツデータをディジタル複製する場合につい
て図9を参照しながら説明する。
【0044】図9において、コンテンツ蓄積媒体である
ハードディスク装置110には、互いに異なるコンテン
ツ暗号化鍵でそれぞれ暗号化された複数の被暗号化コン
テンツデータが蓄えられている。図9の例では、説明を
簡略化するために2つの被暗号化コンテンツKce1(Cont
1)、Kce2(Cont2)を示しているが、3つ以上の被暗号化
コンテンツデータが蓄積されている場合も同様である。
これらの複数の被暗号化コンテンツデータの内、例えば
被暗号化コンテンツKce1(Cont1)は、上記購入処理が行
われて、対応するコンテンツ復号化鍵Kcd1 は保存用暗
号化鍵Kseで暗号化された被暗号化コンテンツ復号化鍵
Kse(Kcd1) としてハードディスク装置110に蓄積さ
れているのに対して、他の被暗号化コンテンツ、例えば
被暗号化コンテンツKce2(Cont2)は購入処理が行われて
おらず、対応するコンテンツ復号化鍵Kcd2 は配送用暗
号化鍵Kdeで暗号化された状態の被暗号化コンテンツ復
号化鍵Kde(Kcd2) のまま蓄積されている。
【0045】ユーザが購入済みのコンテンツデータをレ
コーダ170にディジタル複製する場合に、制御部12
0は、手順で、対応するコンテンツデータの被暗号化
コンテンツ復号化鍵、例えば被暗号化コンテンツ復号化
鍵Kse(Kcd1) をハードディスク装置110から読み出
し、コンテンツ鍵復号化部131に送って保存用復号化
鍵Ksdで復号化させることにより、コンテンツ復号化鍵
Kcd1 を取り出す。次に手順で、制御部120は、対
応する被暗号化コンテンツKce1(Cont1)をハードディス
ク装置110から読み出し、コンテンツ復号化部132
に送って、上記復号されたコンテンツ復号化鍵Kcd1
復号化させることにより、コンテンツ(Content1)を取り
出す。手順で、制御部120は、復号されて得られた
コンテンツ(Content1)に例えばSCMSのコピー制御コ
ードを付加し、このコピー制御コード付きのコンテンツ
(Content1 C) をレコーダ170に送って、手順で記録
媒体に記録する。具体的には、例えば、図8のコピー制
御部137及びコピー制御コード付加部138により、
元のコンテンツデータに埋め込まれていたSCMSのコ
ピー制御コードをコピー世代の変化に応じて書き換え、
例えば1世代コピー可の状態からコピー禁止の状態に変
更して、コピー禁止とされたコンテンツデータをレコー
ダ170に送ることが挙げられる。このようにしてレコ
ーダ170により記録されたコンテンツ(Content1 C)
は、他のレコーダに送って、又は他の記録媒体に、複製
することが禁止される。なお、SCMS以外のコピー制
御コードを用いてもよく、複製可能なコピー世代数も1
世代に限定されない。
【0046】次に、図10を参照しながら、購入済みの
被暗号化コンテンツKcd(Cont)を、そのまま暗号を解か
ないで外部の第2の情報処理装置200に送る場合につ
いて説明する。これは、コンテンツデータをディジタル
複製する場合に、複製先の機器である情報処理装置20
0が暗号化されたコンテンツデータを復号化する機能を
備えていれば、コンテンツは復号化することなく複製先
の機器に送るのが、処理時間や手間の上からも好ましい
ことを考慮したものである。
【0047】ただし、SCMS等のコピー制御コードも
コンテンツデータと共にあるいはコンテンツデータに埋
め込まれた形態で暗号化されているので、暗号化された
コンテンツデータを復号化することなく複製先の機器に
送ると、コンテンツデータに埋め込まれて暗号化されて
いるコピー制御コードの値が変更されないままで複製先
の機器に供給されることになる。
【0048】そこで、本発明の実施の形態においては、
コンテンツ復号化鍵Kcdにコピー制御コードを付加した
ものを暗号化し、複製先の機器に送るようにしている。
すなわち、情報処理装置100は、購入済みのコンテン
ツデータに対応するコンテンツ復号化鍵Kcdにコピー制
御コードを付加し、このコピー制御コード付きのコンテ
ンツ復号化鍵Kcdcxを、複製先の機器である外部の情報
処理装置200で復号化可能な暗号化鍵、例えばセッシ
ョン鍵Ksession により暗号化して、コピー制御コード
付きの被暗号化コンテンツ復号化鍵Ksession(Kcdcx)
を生成し、これを情報処理装置200に送っている。
【0049】すなわち、図10の手順では、情報処理
装置100と外部の情報処理装置200との間で、例え
ば、“ISO/IEC9798−3 非対称鍵暗号技術
を用いた相互認証”の規定に基づいて相互認証を行う。
この相互認証の際に、この通信セッションだけで一時的
に使用されその後は廃棄される使い捨ての鍵である共通
のセッション鍵Ksession が作られ、手順でこのセッ
ション鍵Ksession が情報処理装置100,200間で
共有される。手順で、情報処理装置100は、購入済
みのコンテンツデータに対応するコンテンツ復号化鍵K
cdを準備する。これは、ハードディスク装置110に蓄
えられた被暗号化コンテンツ復号化鍵Kse(Kcd)をコン
テンツ鍵復号化部131に送って、保存用復号化鍵Ksd
で復号化してコンテンツ復号化鍵Kcdを取り出すことに
相当する。なお、手順、と、手順とを入れ換えて
も、あるいは同時に行ってもよい。
【0050】次に手順では、情報処理装置100は、
手順で準備されたコンテンツ復号化鍵Kcdをコピー制
御コード挿入部137aに送って、コピー制御コードを
挿入する。これは、例えば、コンテンツ復号化鍵Kcdに
予め1世代コピー可の状態のコピー制御コードが付加さ
れている場合に、1世代コピー可の状態からコピー禁止
の状態に書き換えるあるいは変更することに相当し、図
8のコピー制御部137の一部機能と見なすことができ
る。このコピー制御コードが挿入されたコンテンツ復号
化鍵Kcdcxをコンテンツ鍵暗号化部133に送り、上記
セッション鍵Ksession で暗号化することにより、コピ
ー制御コード付きの被暗号化コンテンツ復号化鍵Ksess
ion(Kcdcx) を生成し、手順で情報処理装置200に
データ送信する。なお、本実施の形態では、コピー制御
コード及びコンテンツ復号化鍵Kcdcxを同じ暗号化鍵
(セッション鍵Ksession) で暗号化する例を示してい
るが、コピー制御コードと、コンテンツ復号化鍵Kcdcx
とをそれぞれ別の暗号化鍵で暗号化してもよい。
【0051】第2の情報処理装置200は、手順で上
記コピー制御コード付きの被暗号化コンテンツ復号化鍵
Ksession(Kcdcx) をコンテンツ復号化部233に送
り、上記セッション鍵Ksession で復号化して、コピー
制御コードが挿入されたコンテンツ復号化鍵Kcdcxを取
り出す。また、手順で、情報処理装置100は、ハー
ドディスク装置110から被暗号化コンテンツKce(Con
t)を読み出して、外部の情報処理装置200にデータ送
信する。情報処理装置200は、手順で、受信された
被暗号化コンテンツKce(Cont)をコンテンツ復号化部2
31に送り、上記手順で得られたコピー制御コード付
きのコンテンツ復号化鍵Kcdcxで復号化して、コンテン
ツデータを得る。ここで、復号化して得られたコンテン
ツデータにもコピー制御コードが付加されている場合に
は、コピー制御コード付きのコンテンツ復号化鍵Kcdcx
から得られたコピー制御コードを優先させることが挙げ
られる。あるいは、コンテンツデータに付加されていた
コピー制御コードと、コンテンツ復号化鍵Kcdcxに付加
されていたコピー制御コードとを比較し、より厳しい条
件(コピー禁止、あるいはコピー可能世代数の少ない
方)を優先させることが挙げられる。
【0052】なお、情報処理装置200では、コピー制
御コード付きのコンテンツ復号化鍵Kcdcxや被暗号化コ
ンテンツKce(Cont)をハードディスク装置(図示せず)
等に蓄積しておき、必要に応じて取り出して復号化して
コンテンツデータを再生することもできる。また、上記
手順の相互認証、手順のセッション鍵の共有、上記
手順や手順でのデータ送信は、図8の情報処理装置
100の通信部105と、情報処理装置200の通信部
205との間で行われることは勿論である。
【0053】上述した実施の形態では、情報処理装置1
00のコンテンツ鍵暗号化部133において、コンテン
ツ復号化鍵Kcdcxにコピー制御コードを付加したものを
セッション鍵Ksession で暗号化することにより、コピ
ー制御コード付きの被暗号化コンテンツ復号化鍵Ksess
ion(Kcdcx) を生成しているが、コピー制御コードとコ
ンテンツ復号化鍵Kcdcxとをそれぞれ別に暗号化しても
よく、一般的にコンテンツ鍵暗号化部133からは、暗
号化されたコピー制御コード及び暗号化されたコンテン
ツ復号化鍵が、通信部105を介して外部の情報処理装
置200に送られることになる。この他、本発明の要旨
を逸脱しない範囲で種々の変更が可能であることは勿論
である。
【0054】
【発明の効果】本発明に係る情報処理装置及び方法によ
れば、コンテンツ暗号化鍵で暗号化されている被暗号化
コンテンツデータを復号化するためのコンテンツ復号化
鍵を配送用暗号化鍵で暗号化することによって生成され
た被暗号化コンテンツ復号化鍵を受信し、受信した上記
被暗号化コンテンツ復号化鍵を、配送用復号化鍵により
復号化し、復号化された上記コンテンツ復号化鍵及びコ
ピー制御コードを外部装置で復号化可能な暗号化鍵で暗
号化し、上記暗号化されたコンテンツ復号化鍵及び暗号
化されたコピー制御コードを上記外部装置に送出するこ
とにより、被暗号化コンテンツデータを複製する際に、
被暗号化コンテンツデータを復号化してコピー制御コー
ドを付加した後に再暗号化する処理を行わずに、復号化
されたコンテンツ復号化鍵及びコピー制御コードを暗号
化するだけの簡単な処理によりコピー制御を可能とする
ことができる。
【0055】この場合、上記被暗号化コンテンツデータ
を受信し、受信した被暗号化コンテンツデータを上記外
部装置に送出することにより、被暗号化コンテンツデー
タを復号化したり、再暗号化したりする処理が不要とな
って、負担が軽減され、複製に要する時間が短縮でき
る。
【0056】また、上記コンテンツ暗号化鍵及び上記コ
ンテンツ復号化鍵は、共通鍵暗号方式の共通鍵とし、上
記配送用暗号化鍵は公開鍵暗号方式の公開鍵、上記配送
用復号化鍵は、公開鍵暗号方式の秘密鍵とすることによ
り、コンテンツデータの暗号化や復号化の処理の負担を
軽減すると共に、配送用暗号化鍵や配送用復号化鍵には
秘密性の高い公開鍵暗号方式を採用して鍵の安全性を高
めることができる。
【0057】また、上記外部装置への暗号化されたコン
テンツ復号化鍵及び暗号化されたコピー制御コードの送
出に先立って、上記外部装置との間で相互認証を行うこ
とにより、安全にコピー制御コード付きの被暗号化コン
テンツ復号化鍵の受け渡しが行える。
【図面の簡単な説明】
【図1】本発明に係る実施の形態が用いられるコンテン
ツ配信システムを示すブロック図である。
【図2】上記コンテンツ配信システムのコンテンツプロ
バイダが配送用鍵を生成する場合の概略構成を示すブロ
ック図である。
【図3】上記コンテンツ配信システムの鍵配送センタが
配送用鍵を生成する場合の概略構成を示すブロック図で
ある。
【図4】本発明の実施の形態の情報処理装置におけるコ
ンテンツデータの購入処理を説明するための図である。
【図5】本発明の実施の形態の情報処理装置における購
入されたコンテンツデータの再生処理を説明するための
図である。
【図6】相互認証及びセッション鍵の共有を伴うデータ
送受信の手順を説明するための図である。
【図7】本発明の実施の形態の情報処理装置の構成例を
示すブロック図である。
【図8】本発明の実施の形態が用いられるコンテンツ配
信システムの具体的な構成例を示すブロック図である。
【図9】購入済みの被暗号化コンテンツデータを復号化
してディジタル複製する場合を説明するための図であ
る。
【図10】購入済みの被暗号化コンテンツデータをその
ままディジタル複製する場合を説明するための図であ
る。
【符号の説明】
10 コンテンツプロバイダ、 15,17,23,2
4,33,34,101,102,105,205 通
信部、 20 サービスプロバイダ、 30鍵配送セン
タ、 100,200 情報処理装置、 103,20
3 送信部、110 ハードディスク装置、 120
制御部、 130 暗号処理部、131,231 コン
テンツ鍵復号化部、 132 課金処理部、 133
コンテンツ鍵暗号化部、 134 メモリ、 135,
235 相互認証部、 136,236 コンテンツ復
号化部、 137,237 コピー制御部、 138
コピー制御コード付加部、 170,270 レコーダ
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年2月14日(2000.2.1
4)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0008
【補正方法】変更
【補正内容】
【0008】
【課題を解決するための手段】本発明は、コンテンツ暗
号化鍵で暗号化されているコンテンツデータを復号化す
るためのコンテンツ復号化鍵を伝送用暗号化鍵で暗号化
した伝送用コンテンツ復号化鍵を入力し、保存用暗号化
鍵で暗号化されたコンテンツ復号化鍵である保存用コン
テンツ復号化鍵を記憶手段に記憶し、上記入力した上記
伝送用コンテンツ復号化鍵を、伝送用復号化鍵により復
号化すると共に、上記記憶手段に記憶されている保存用
コンテンツ復号化鍵を保存用復号化鍵により復号化手段
で復号化し、暗号化手段により、上記復号化手段で伝送
用復号化鍵により復号化されたコンテンツ復号化鍵を保
存用暗号化鍵で暗号化すると共に、上記復号化手段で保
存用復号化鍵により復号化されたコンテンツ復号化鍵及
びコピー制御コードを外部装置で復号化可能な暗号化鍵
で暗号化し、上記暗号化手段において保存用暗号化鍵で
暗号化されたコンテンツ復号化鍵を保存用コンテンツ復
号化鍵として上記記憶手段に記憶する制御を行うと共
に、上記暗号化手段において外部装置で復号化可能な暗
号化鍵で暗号化されたコンテンツ復号化鍵及び暗号化さ
れたコピー制御コードを上記外部装置に出力する制御を
行うことにより、上述の課題を解決する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0026
【補正方法】変更
【補正内容】
【0026】次に、コンテンツデータの再生処理につい
て、図5を参照しながら説明する。この図5において、
データ蓄積媒体であるハードディスク装置110には、
少なくとも再生しようとするコンテンツデータについ
て、コンテンツ暗号化鍵Kceで暗号化された被暗号化コ
ンテンツKce(Cont)と、保存用暗号化鍵Kseで暗号化さ
れた被暗号化コンテンツ復号化鍵Kse(Kcd)とが保存さ
れている。手順として、制御部120は、ハードディ
スク装置110から保存用暗号化鍵Kseで暗号化された
被暗号化コンテンツ復号化鍵Kse(Kcd)を読み出して、
暗号処理部130内のコンテンツ鍵復号化部131に送
り、暗号処理部130は、メモリ134からの保存用復
号化鍵Ksdを用いて復号化することで、コンテンツ復号
化鍵Kcdを取り出す。このとき課金処理は行われない。
また、この実施の形態においては、上記図4と共に説明
したように、配送用暗号化鍵Kdeで暗号化された被暗号
化コンテンツ復号化鍵Kde(Kcd)を配送用復号化鍵Kdd
で復号化するときに1回課金されれば、それ以降のコン
テンツ再生には課金しないようにしているが、他の例と
して、再生する毎に課金するようなシステム構成も考え
られる。次の手順として、制御部120は、コンテン
ツ暗号化鍵Kceで暗号化された被暗号化コンテンツKce
(Cont)をハードディスク装置110から読み出してコン
テンツ復号化部136に送り、暗号処理部130は、上
記復号されて得られたコンテンツ復号化鍵Kcdを用いて
復号化し、平文の(暗号が解かれた)コンテンツデータ
を取り出す。なお、この暗号が解かれたコンテンツデー
タがAV(オーディオ・ビジュアル)データの場合には
各種圧縮符号化方式で圧縮されていることが多く、これ
を伸長復号することで視聴可能なAV信号となることは
勿論である。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0041
【補正方法】変更
【補正内容】
【0041】ここで、コンテンツ鍵復号化部131での
復号化については、被暗号化コンテンツ復号化鍵Kde
(Kcd)を配送用復号化鍵Kddで復号化する場合のみなら
ず、上記図5と共に説明したように、上記保存用暗号化
鍵Kseで暗号化された被暗号化コンテンツ復号化鍵Kse
(Kcd)を保存用復号化鍵Ksdで復号化する場合も含まれ
る。コンテンツ鍵復号化部131から得られたコンテン
ツ復号化鍵Kcdについては、図8に示すように、コンテ
ンツ復号化部136や、コピー制御部137や、コンテ
ンツ鍵暗号化部133等に送られて用いられる。コンテ
ンツ復号部136は、コンテンツ復号化鍵Kcdを用いて
上記暗号化されたコンテンツである被暗号化コンテンツ
Kce(Cont)を復号化し、復号化されたコンテンツデータ
をコピー制御コード付加部138を介して送信部103
に送る。コピー制御部137は、後述するように、コン
テンツ復号化鍵Kcdに付加されているコピー制御コード
を検出して、コピー世代の変化に応じてコピー制御コー
ドを変更して出力し、コピー制御コード付加部138に
送る。なお、コピー制御部137は、コンテンツデータ
に埋め込まれたSCMS等のコピー制御コードの情報に
基づいて、コピー世代の変化に応じたコピー制御コード
を出力するようにしてもよい。情報処理装置100の送
信部103は、SCMS等のコピー制御コードが埋め込
まれたコンテンツデータを外部のレコーダ170に送
る。コンテンツ鍵暗号化部133は、コンテンツ鍵復号
化部131からのコンテンツ復号化鍵Kcdを、図8の例
では相互認証部135から得られたセッション鍵Ksess
ion を用いて暗号化し、通信部105に送っている。こ
こで本実施の形態においては、コンテンツ鍵暗号化部1
33は、後述するようにコピー制御部137からのコピ
ー制御コードをコンテンツ復号化鍵Kcdに付加して暗号
化し、得られた被暗号化コンテンツ復号化鍵Ksession
(Kcdcx) を通信部105に送っている。通信部105
は、外部の第2の情報処理装置200の通信部205と
の間で、上記図6と共に説明したような相互認証やセッ
ション鍵Ksession の共有を行って、セッション鍵Kse
ssion で暗号化されたコンテンツ復号化鍵である被暗号
化コンテンツ復号化鍵Ksession(Kcdcx)や、被暗号化
コンテンツKce(Cont)を送る。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0042
【補正方法】変更
【補正内容】
【0042】第2の情報処理装置200は、基本的に情
報処理装置100と同様な構成を有するものを使用でき
るが、図8には必要最小限の機能を有する場合の例を示
している。すなわち、この図8に示す情報処理装置20
0は、情報処理装置100の通信部105からの被暗号
化コンテンツKce(Cont)や被暗号化コンテンツ復号化鍵
Ksession(Kcdcx) 等を受信するための通信部205
と、各部の動作を制御する制御部220と、コンテンツ
データの復号化等を行う暗号処理部230と、暗号処理
部にて暗号の解かれたコンテンツデータをコピー制御コ
ードの埋め込まれたディジタル信号の形態で外部のレコ
ーダ270に出力する送信部203と、オーディオ信号
のコンテンツデータを音響信号に変換して聴取するため
のスピーカ204とを有して構成されている。暗号処理
部230は、この図8の例では、コンテンツ鍵復号化部
231、相互認証部235、コンテンツ復号化部23
6、コピー制御部237、コピー制御コード付加部23
8を有して構成されている。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0045
【補正方法】変更
【補正内容】
【0045】ユーザが購入済みのコンテンツデータをレ
コーダ170にディジタル複製する場合に、制御部12
0は、手順で、対応するコンテンツデータの被暗号化
コンテンツ復号化鍵、例えば被暗号化コンテンツ復号化
鍵Kse(Kcd1) をハードディスク装置110から読み出
し、コンテンツ鍵復号化部131に送って保存用復号化
鍵Ksdで復号化させることにより、コンテンツ復号化鍵
Kcd1 を取り出す。次に手順で、制御部120は、対
応する被暗号化コンテンツKce1(Cont1)をハードディス
ク装置110から読み出し、コンテンツ復号化部136
に送って、上記復号されたコンテンツ復号化鍵Kcd1
復号化させることにより、コンテンツ(Content1)を取り
出す。手順で、制御部120は、復号されて得られた
コンテンツ(Content1)に例えばSCMSのコピー制御コ
ードを付加し、このコピー制御コード付きのコンテンツ
(Content1 C) をレコーダ170に送って、手順で記録
媒体に記録する。具体的には、例えば、図8のコピー制
御部137及びコピー制御コード付加部138により、
元のコンテンツデータに埋め込まれていたSCMSのコ
ピー制御コードをコピー世代の変化に応じて書き換え、
例えば1世代コピー可の状態からコピー禁止の状態に変
更して、コピー禁止とされたコンテンツデータをレコー
ダ170に送ることが挙げられる。このようにしてレコ
ーダ170により記録されたコンテンツ(Content1 C)
は、他のレコーダに送って、又は他の記録媒体に、複製
することが禁止される。なお、SCMS以外のコピー制
御コードを用いてもよく、複製可能なコピー世代数も1
世代に限定されない。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0051
【補正方法】変更
【補正内容】
【0051】第2の情報処理装置200は、手順で上
記コピー制御コード付きの被暗号化コンテンツ復号化鍵
Ksession(Kcdcx) をコンテンツ鍵復号化部231に送
り、上記セッション鍵Ksession で復号化して、コピー
制御コードが挿入されたコンテンツ復号化鍵Kcdcxを取
り出す。また、手順で、情報処理装置100は、ハー
ドディスク装置110から被暗号化コンテンツKce(Con
t)を読み出して、外部の情報処理装置200にデータ送
信する。情報処理装置200は、手順で、受信された
被暗号化コンテンツKce(Cont)をコンテンツ復号化部2
36に送り、上記手順で得られたコピー制御コード付
きのコンテンツ復号化鍵Kcdcxで復号化して、コンテン
ツデータを得る。ここで、復号化して得られたコンテン
ツデータにもコピー制御コードが付加されている場合に
は、コピー制御コード付きのコンテンツ復号化鍵Kcdcx
から得られたコピー制御コードを優先させることが挙げ
られる。あるいは、コンテンツデータに付加されていた
コピー制御コードと、コンテンツ復号化鍵Kcdcxに付加
されていたコピー制御コードとを比較し、より厳しい条
件(コピー禁止、あるいはコピー可能世代数の少ない
方)を優先させることが挙げられる。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0054
【補正方法】変更
【補正内容】
【0054】
【発明の効果】本発明に係る情報処理装置及び方法によ
れば、コンテンツ暗号化鍵で暗号化されているコンテン
ツデータを復号化するためのコンテンツ復号化鍵を伝送
用暗号化鍵で暗号化した伝送用コンテンツ復号化鍵を入
力し、上記入力した伝送用コンテンツ復号化鍵を、伝送
用復号化鍵により復号化し、上記伝送用復号化鍵により
復号化されたコンテンツ復号化鍵を保存用暗号化鍵で暗
号化し、上記保存用暗号化鍵で暗号化されたコンテンツ
復号化鍵を保存用コンテンツ復号化鍵として保存する制
御を行い、上記保存されている保存用コンテンツ復号化
鍵を保存用復号化鍵により復号化し、上記保存用復号化
鍵により復号化された上記コンテンツ復号化鍵及びコピ
ー制御コードを外部装置で復号化可能な暗号化鍵で暗号
化し、上記外部装置で復号化可能な暗号化鍵で暗号化さ
れたコンテンツ復号化鍵及び暗号化されたコピー制御コ
ードを上記外部装置に出力する制御を行うことにより、
被暗号化コンテンツデータを複製する際に、被暗号化コ
ンテンツデータを復号化してコピー制御コードを付加し
た後に再暗号化する処理を行わずに、復号化されたコン
テンツ復号化鍵及びコピー制御コードを暗号化するだけ
の簡単な処理によりコピー制御を可能とすることがで
き、また、コンテンツ復号化鍵をその機器以外では得る
ことができない。
【手続補正9】
【補正対象書類名】図面
【補正対象項目名】図4
【補正方法】変更
【補正内容】
【図4】
【手続補正10】
【補正対象書類名】図面
【補正対象項目名】図5
【補正方法】変更
【補正内容】
【図5】
【手続補正11】
【補正対象書類名】図面
【補正対象項目名】図9
【補正方法】変更
【補正内容】
【図9】
【手続補正12】
【補正対象書類名】図面
【補正対象項目名】図10
【補正方法】変更
【補正内容】
【図10】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5J104 AA01 AA16 EA18 EA19 JA03 JA21 NA02 NA03 NA27 NA37 NA38 NA40 PA14

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ暗号化鍵で暗号化されている
    被暗号化コンテンツデータを復号化するためのコンテン
    ツ復号化鍵を配送用暗号化鍵で暗号化することによって
    生成された被暗号化コンテンツ復号化鍵を受信する受信
    手段と、 上記受信手段で受信した上記被暗号化コンテンツ復号化
    鍵を、配送用復号化鍵により復号化する復号化手段と、 上記復号化手段によって復号化された上記コンテンツ復
    号化鍵及びコピー制御コードを外部装置で復号化可能な
    暗号化鍵で暗号化する暗号化手段と、 上記暗号化手段により暗号化されたコンテンツ復号化鍵
    及び暗号化されたコピー制御コードを上記外部装置に送
    出する送出手段とを備えることを特徴とする情報処理装
    置。
  2. 【請求項2】 上記受信手段は、上記被暗号化コンテン
    ツデータを受信し、 上記送出手段は、上記受信手段で受信した被暗号化コン
    テンツデータを上記外部装置に送出することを特徴とす
    る請求項1記載の情報処理装置。
  3. 【請求項3】 上記受信手段は、上記暗号化鍵を外部よ
    り受信することを特徴とする請求項1記載の情報処理装
    置。
  4. 【請求項4】 上記コピー制御コードは、コピー世代の
    変化に応じて変更されたものであることを特徴とする請
    求項1記載の情報処理装置。
  5. 【請求項5】 上記コンテンツ暗号化鍵及び上記コンテ
    ンツ復号化鍵は、共通鍵暗号方式の共通鍵であることを
    特徴とする請求項1記載の情報処理装置。
  6. 【請求項6】 上記コンテンツ暗号化鍵は公開鍵暗号方
    式の公開鍵、上記コンテンツ復号化鍵は公開鍵暗号方式
    の秘密鍵であることを特徴とする請求項1記載の情報処
    理装置。
  7. 【請求項7】 上記配送用暗号化鍵は公開鍵暗号方式の
    公開鍵、上記配送用復号化鍵は公開鍵暗号方式の秘密鍵
    であることを特徴とする請求項1記載の情報処理装置。
  8. 【請求項8】 上記配送用暗号化鍵及び配送用復号化鍵
    は、共通鍵暗号方式の共通鍵であることを特徴とする請
    求項1記載の情報処理装置。
  9. 【請求項9】 上記外部装置で復号化可能な暗号化鍵及
    び対応する復号化鍵は、共通鍵暗号方式の共通鍵である
    ことを特徴とする請求項1記載の情報処理装置。
  10. 【請求項10】 上記外部装置で復号化可能な暗号化鍵
    は公開鍵暗号方式の公開鍵、対応する復号化鍵は公開鍵
    暗号方式の秘密鍵であることを特徴とする請求項1記載
    の情報処理装置。
  11. 【請求項11】 上記送出手段による上記外部装置への
    暗号化されたコンテンツ復号化鍵及び暗号化されたコピ
    ー制御コードの送出に先立って、上記外部装置との間で
    相互認証を行う相互認証手段を有することを特徴とする
    請求項1記載の情報処理装置。
  12. 【請求項12】 上記外部装置で復号化可能な暗号化鍵
    及び対応する復号化鍵は、上記相互認証の際に生成さ
    れ、上記外部装置との間で共有されるセッション鍵であ
    ることを特徴とする請求項11記載の情報処理装置。
  13. 【請求項13】 上記復号化手段と暗号化手段とは、1
    つのモジュール内に設けられていることを特徴とする請
    求項1記載の情報処理装置。
  14. 【請求項14】 上記1つのモジュールは着脱可能なモ
    ジュールであることを特徴とする請求項13記載の情報
    処理装置。
  15. 【請求項15】 上記1つのモジュールはPCカードで
    あることを特徴とする請求項14記載の情報処理装置。
  16. 【請求項16】 上記受信手段は、上記復号化手段によ
    る上記被暗号化コンテンツ復号化鍵の復号に先立って、
    上記配送用復号化鍵を受信することを特徴とする請求項
    1記載の情報処理装置。
  17. 【請求項17】 コンテンツ暗号化鍵で暗号化されてい
    る被暗号化コンテンツデータを復号化するためのコンテ
    ンツ復号化鍵を配送用暗号化鍵で暗号化することによっ
    て生成された被暗号化コンテンツ復号化鍵を受信する工
    程と、 上記受信した上記被暗号化コンテンツ復号化鍵を、配送
    用復号化鍵により復号化する工程と、 上記復号化された上記コンテンツ復号化鍵及びコピー制
    御コードを外部装置で復号化可能な暗号化鍵で暗号化す
    る工程と、 上記暗号化されたコンテンツ復号化鍵及び暗号化された
    コピー制御コードを上記外部装置に送出する工程とを有
    する特徴とする情報処理方法。
  18. 【請求項18】 上記被暗号化コンテンツデータを受信
    する工程と、 上記受信した被暗号化コンテンツデータを上記外部装置
    に送出する工程とを有することを特徴とする請求項17
    記載の情報処理方法。
  19. 【請求項19】 上記暗号化鍵を外部から受信する工程
    を有することを特徴とする請求項17記載の情報処理方
    法。
  20. 【請求項20】 上記外部装置への暗号化されたコンテ
    ンツ復号化鍵及び暗号化されたコピー制御コードの送出
    に先立って、上記外部装置との間で相互認証を行う工程
    を有することを特徴とする請求項17記載の情報処理方
    法。
  21. 【請求項21】 上記被暗号化コンテンツ復号化鍵の復
    号に先立って、上記配送用復号化鍵を受信する工程を有
    することを特徴とする請求項17記載の情報処理方法。
JP11148904A 1999-05-27 1999-05-27 情報処理装置及び方法 Pending JP2000341263A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11148904A JP2000341263A (ja) 1999-05-27 1999-05-27 情報処理装置及び方法
US09/340,900 US6728379B1 (en) 1999-05-27 1999-06-28 Information processor and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11148904A JP2000341263A (ja) 1999-05-27 1999-05-27 情報処理装置及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2000039813A Division JP2000341264A (ja) 2000-01-01 2000-02-14 情報処理装置及び方法

Publications (1)

Publication Number Publication Date
JP2000341263A true JP2000341263A (ja) 2000-12-08

Family

ID=15463279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11148904A Pending JP2000341263A (ja) 1999-05-27 1999-05-27 情報処理装置及び方法

Country Status (2)

Country Link
US (1) US6728379B1 (ja)
JP (1) JP2000341263A (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US7203312B1 (en) * 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
JP2002259170A (ja) * 2001-02-23 2002-09-13 Samsung Electronics Co Ltd データ変換複写装置及び方法
JP2002311975A (ja) * 2001-04-16 2002-10-25 Sony Corp 記録方法、記録装置、再生方法及び再生装置
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US7283526B2 (en) * 2001-07-19 2007-10-16 International Business Machines Corporation Method and system for providing a symmetric key for more efficient session identification
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US8875299B2 (en) * 2004-10-08 2014-10-28 Koninklijke Philips N.V. User based content key encryption for a DRM system
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US7701598B2 (en) * 2004-12-28 2010-04-20 Kyocera Mita Corporation Image forming device and storage medium storing control program for image forming device
US8639946B2 (en) * 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
EP1887489A3 (en) * 2005-10-31 2012-09-12 Nero Ag Hardware multimedia endpoint and personal computer
WO2007051498A1 (en) * 2005-10-31 2007-05-10 Nero Ag Hardware multimedia endpoint and personal computer
JP2009526321A (ja) * 2006-02-08 2009-07-16 イマジニア・ソフトウェア,インコーポレーテッド 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US20090070166A1 (en) * 2007-09-12 2009-03-12 Kevin Lashus Method and system for mitigating liability related to regulatory requirements
WO2009086669A1 (en) * 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
US8706638B2 (en) 2008-01-11 2014-04-22 Apple Inc. Method for on demand video and other content rental
US8498418B2 (en) * 2009-08-31 2013-07-30 International Business Machines Corporation Conversion of cryptographic key protection
US8972745B2 (en) * 2009-12-15 2015-03-03 International Business Machines Corporation Secure data handling in a computer system
CA2817212C (en) * 2010-11-10 2016-08-23 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US8625788B2 (en) 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
CN103975332B (zh) * 2011-12-08 2018-08-14 英特尔公司 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
US20140344570A1 (en) * 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9819648B1 (en) 2014-10-21 2017-11-14 Amazon Technologies, Inc. Secure content delivery
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
WO2017184840A1 (en) * 2016-04-21 2017-10-26 Mastercard International Incorporated Method and system for contactless transactions without user credentials

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5400403A (en) 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69831205T2 (de) * 1997-10-29 2006-03-23 Matsushita Electric Industrial Co., Ltd., Kadoma Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography

Also Published As

Publication number Publication date
US6728379B1 (en) 2004-04-27

Similar Documents

Publication Publication Date Title
JP2000341263A (ja) 情報処理装置及び方法
US7310731B2 (en) Contents processing system
US7010809B2 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
US7986785B2 (en) Data management
US6950941B1 (en) Copy protection system for portable storage media
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2000122539A (ja) 著作物保護システム
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP4017150B2 (ja) コンテンツ配信装置
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
JP2000341264A (ja) 情報処理装置及び方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050620