JP2000341264A - 情報処理装置及び方法 - Google Patents

情報処理装置及び方法

Info

Publication number
JP2000341264A
JP2000341264A JP2000039813A JP2000039813A JP2000341264A JP 2000341264 A JP2000341264 A JP 2000341264A JP 2000039813 A JP2000039813 A JP 2000039813A JP 2000039813 A JP2000039813 A JP 2000039813A JP 2000341264 A JP2000341264 A JP 2000341264A
Authority
JP
Japan
Prior art keywords
content
key
encrypted
kcd
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000039813A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Yoshitomo Osawa
義知 大澤
Takeo Oishi
丈於 大石
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000039813A priority Critical patent/JP2000341264A/ja
Publication of JP2000341264A publication Critical patent/JP2000341264A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号化されている被暗号化コンテンツデータ
を複製する際のコピー制御コードの付加を容易化する。 【解決手段】 情報処理装置100は、コンテンツ暗号
化鍵Kceで暗号化されている被暗号化コンテンツKce(C
ont)を復号化するためのコンテンツ復号化鍵Kcdを配送
用暗号化鍵Kdeで暗号化することによって生成された被
暗号化コンテンツ復号化鍵Kde(Kcd)を、通信部101
で受信する。受信された被暗号化コンテンツ復号化鍵K
de(Kcd)をコンテンツ鍵復号化部131に送り、配送用
復号化鍵Kddにより復号化する。コンテンツデータの外
部のコンテンツ復号化鍵Kcdにはコピー制御コードが付
加されており、復号化されたコンテンツ復号化鍵Kcd及
びコピー制御コードをコンテンツ鍵暗号化部133に送
って、外部の情報処理装置200で復号化可能な暗号化
鍵、例えばセッション鍵Ksession で暗号化する。コン
テンツデータ内のコピー制御コードと外部の上記コンテ
ンツ復号化鍵Kcdに付加されたコピー制御コードとを比
較し、例えばより厳しい条件の優先させるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化されたコン
テンツデータ及び暗号化されたコンテンツ復号化鍵を入
力し復号化すると共にコンテンツデータを複製する際の
コピー制御を行うような情報処理装置及び方法に関す
る。
【0002】
【従来の技術】従来より、電話回線や衛星放送回線等を
使用して、データ送信装置、受信装置間でデータの双方
向通信や一方向通信が行われている。そして、データが
第三者へ漏れることを防止するために、暗号化を施して
上記データ送信装置、受信装置間でデータの送受信を行
っている。送受信されるデータとしてコンテンツデータ
が挙げられる。このコンテンツデータには、例えば、音
楽、映像、プログラムやテキスト等の著作物が挙げられ
る。
【0003】音楽、映像等のコンテンツデータで著作権
があるものについては、これを個人で使用する場合であ
っても、自由に複製することは著作権保護に反すること
がある。特に、ディジタルデータのままでの複製、いわ
ゆるディジタルコピーあるいはディジタルダビングにつ
いては、信号劣化なくコンテンツデータを複製できるた
め、何らかの制限を設ける必要があり、例えばSCMS
(シリアルコピーマネジメントシステム)等では、1世
代分だけの複製を認めるようなコピー制御等が知られて
いる。これは、CD(コンパクトディスク)等の「親」
のコンテンツデータに付加されたあるいは埋め込まれた
SCMSのコピー制御コードが1世代コピー可とされて
おり、これを複製先の機器に送ってディジタル複製して
得られる「子」のコンテンツデータでは、SCMSのコ
ピー制御コードがコピー不可(コピー禁止)に書き換え
られるようなシステムである。
【0004】ここで、音楽データ等のコンテンツデータ
について、インターネットや衛星通信等の電子配信によ
ってサービスを行う場合を考える際に、音楽データ等の
コンテンツデータは一般に暗号化され、その暗号化に使
用された鍵(コンテンツ鍵)も、別の鍵(配送用鍵ある
いは伝送用鍵)で暗号化されるのが一般的である。
【0005】
【発明が解決しようとする課題】ところで、このような
音楽データ等のコンテンツデータの複製に関して、今ま
でと同様に1世代のディジタル複製ができるものとする
とき、「親」のコンテンツデータのコピー制御コードが
1世代コピー可とされ、複製先の機器での「子」のコン
テンツデータのコピー制御コードがコピー禁止に書き換
えられていなければならない。
【0006】ここで、「親」のコンテンツデータが暗号
化されている場合に、複製先の機器が暗号化されたコン
テンツデータを復号化する機能を備えていれば、コンテ
ンツは復号化することなく複製先の機器に送るのが、処
理時間や手間の上からも好ましいが、SCMS等のコピ
ー制御コードもコンテンツデータと共にあるいはコンテ
ンツデータに埋め込まれた形態で暗号化されているの
で、コンテンツデータに埋め込まれて暗号化されている
コピー制御コードの値が変更されないままで複製先の機
器に供給されることになる。これに対して、供給側の機
器でコピー制御コードをコピー禁止に書き換えてコンテ
ンツデータに埋め込み複製先の機器へ送ろうとした場
合、コンテンツデータの暗号を解いて、コピー制御コー
ドをコピー禁止に書き換えた後に、再暗号化しなくては
ならず、処理が面倒で手間がかかることになる。
【0007】本発明は、上述した実情に鑑みてなされた
ものであり、コンテンツデータを複製先の機器へ送って
複製する際のコピー制御を、簡単な処理で実現可能な情
報処理装置及び方法を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、コンテンツ暗
号化鍵で暗号化されているコンテンツデータと、上記暗
号化されたコンテンツデータを復号化するためのコンテ
ンツ復号化鍵及び上記コンテンツデータの外側に設けら
れ、コンテンツデータの著作権情報を示す外部著作権情
報を入力し、暗号化されたコンテンツデータを上記コン
テンツ復号化鍵で復号化し、上記復号化されたコンテン
ツデータ内に著作権情報が含まれている際に、上記外部
著作権情報とコンテンツデータ内の著作権情報とを比較
し、比較結果に基づいて上記コンテンツデータに対する
著作権情報を選択することにより、上述の課題を解決す
る。
【0009】
【発明の実施の形態】以下、本発明に係る情報処理装置
の実施の形態について、図面を参照しながら説明する。
図1は、本発明に係る情報処理装置の実施の形態が用い
られるコンテンツ配信システム全体の基本構成を示すブ
ロック図である。この図1に示すシステムは、映像、音
楽、プログラム、テキストのような著作物等のコンテン
ツデータを保持するコンテンツプロバイダ10と、コン
テンツプロバイダ10からのコンテンツデータをユーザ
に供給するサービスプロバイダ20と、コンテンツ配送
のための鍵(配送用鍵)を配送する鍵配送センタ30
と、コンテンツデータを伝送するための衛星やケーブル
やインターネット等の伝送媒体50と、ユーザ側の情報
処理装置100とを有して構成されている。
【0010】コンテンツプロバイダ10は、コンテンツ
データを保持しており、必要に応じてコンテンツデータ
に電子透かし(watermark:ウォーターマーク)を挿入
し、さらにコンテンツデータの圧縮、暗号化を行う。ま
たコンテンツプロバイダ10は、暗号化されたコンテン
ツデータを復号するためのコンテンツ復号化鍵を、配送
用暗号化鍵で暗号化する。なお、別途メタデータ(Meta
Data) を持つこともある。これらのデータはサービス
プロバイダ20に送られる。
【0011】サービスプロバイダ20は、コンテンツプ
ロバイダ10からの暗号化されたコンテンツデータや暗
号化されたコンテンツ復号化鍵等を受信し、コンテンツ
データの値付けを行い(価格を決め)、通信路を確保し
て、伝送媒体50を介してユーザ側の情報処理装置10
0に暗号化されたコンテンツデータ等を送信する。
【0012】情報処理装置100は、ユーザが保有する
機器であり、サービスプロバイダ20から伝送媒体50
を介して供給される暗号化されたコンテンツデータ等の
情報を受信する受信部と、供給されたデータを保存する
記憶部と、コンテンツデータの利用権を購入し課金処理
を行い復号化等を行う暗号処理部等を有している。暗号
処理部としては、PCカード内に組み込まれたセキュリ
ティチップ(SecurityChip) 等が用いられる。
【0013】鍵配送センタ30は、ユーザ側の情報処理
装置100に配送用鍵(Distribution Key)を配送し、
ユーザ側の情報処理装置100からは課金情報を入手し
て決済処理を行い、その結果に応じてコンテンツプロバ
イダ10、サービスプロバイダ20に利益配分を行う。
配送用鍵は、コンテンツプロバイダ10から供給された
ものを用いるようにしても、鍵配送センタ30側で準備
するようにしてもよく、配送用鍵を鍵配送センタ30側
で準備する場合には、鍵配送センタ30は、準備した配
送用鍵をコンテンツプロバイダ10、ユーザ側の情報処
理装置100に送る。
【0014】この図1に示すようなコンテンツ配信シス
テムにおいて、コンテンツプロバイダ10がコンテンツ
復号化鍵の配送用の鍵を生成し保有する場合を図2に、
また、鍵配送センタ30がコンテンツ復号化鍵の配送用
の鍵を生成し保有する場合を図3にそれぞれ示す。な
お、これらの図2,図3では、説明を簡略化するために
図1のサービスプロバイダ20を省略している。また、
図中の斜線を付したブロックは、暗号化鍵による暗号化
が施された内容であることを示している。
【0015】これらの図2,図3において、上記コンテ
ンツデータを暗号化するためのコンテンツ暗号化鍵をK
ce、暗号化されたコンテンツデータを復号化するための
コンテンツ復号化鍵をKcd、鍵情報等を配送するための
配送用暗号化鍵をKde、また配送用復号化鍵をKddとし
ている。コンテンツ暗号化鍵Kce及びコンテンツ復号化
鍵Kcdについては、共通鍵暗号方式の場合には、暗号化
にも復号化にも同じ鍵(共通鍵)が用いられ、公開鍵暗
号方式の場合には、コンテンツ暗号化鍵Kceとして公開
鍵が、コンテンツ復号化鍵Kcdとして秘密鍵がそれぞれ
用いられる。データ量が多量のコンテンツデータの場合
には、コンテンツ暗号化鍵Kce及びコンテンツ復号化鍵
Kcdとして共通鍵が用いられることが多い。配送用暗号
化鍵Kde及び配送用復号化鍵Kddについては、公開鍵暗
号方式が採用されることが多く、配送用暗号化鍵Kdeに
公開鍵が、配送用復号化鍵Kddに秘密鍵がそれぞれ用い
られるが、共通鍵暗号方式を採用してもよい。これは、
鍵のビット数が一般に共通鍵暗号方式よりも公開鍵暗号
方式の方が大きく、暗号化や復号化の処理量も大きく、
コンテンツデータのようにデータ量が多いデータに対し
て公開鍵暗号方式を用いると、暗号化処理や復号化処理
の負担が大きく、処理時間もかかることを考慮したもの
である。ここで用いられる鍵の記号Kxyの添え字x,y
については、xがcのときコンテンツ(Content) を、
xがdのとき配送(distribution)をそれぞれ示し、y
がeのとき暗号化(encryption)を、yがdのとき復号
化(decryption)をそれぞれ示している。
【0016】先ず図2において、コンテンツプロバイダ
10は、上述したコンテンツデータと、このコンテンツ
データを暗号化するためのコンテンツ暗号化鍵Kceと、
暗号化されたコンテンツデータを復号化するためのコン
テンツ復号化鍵Kcdとを生成し保持しており、さらに、
鍵情報等を配送するための配送用暗号化鍵Kde及び配送
用復号化鍵Kddを生成し保持している。
【0017】このコンテンツプロバイダ10は、配送用
復号化鍵Kddを鍵配送センタ30に配送する。コンテン
ツプロバイダ10は、この鍵配送の際には、例えば後述
するような相互認証を鍵配送センタ30との間で行った
後、コンテンツプロバイダ10と鍵配送センタ30とで
共有されるセッション鍵(一時的に使用される使い捨て
の鍵)で配送用復号化鍵Kddを暗号化して送る。また、
コンテンツプロバイダ10は、コンテンツ暗号化鍵Kce
でコンテンツデータを暗号化して被暗号化コンテンツK
ce(Cont)を生成し、コンテンツ復号化鍵Kcdを配送用暗
号化鍵Kdeで暗号化して被暗号化コンテンツ復号化鍵K
de(Kcd)を生成する。次にコンテンツプロバイダ10
は、被暗号化コンテンツKce(Cont)及び被暗号化コンテ
ンツ復号化鍵Kde(Kcd)を、図1のサービスプロバイダ
20を経由して、ユーザ側の情報処理装置100に送
る。
【0018】鍵配送センタ30は、配送用復号化鍵Kdd
をユーザ側の情報処理装置100に配送する。ユーザ側
の情報処理装置100では、コンテンツプロバイダ10
からの被暗号化コンテンツKce(Cont)及び被暗号化コン
テンツ復号化鍵Kde(Kcd)と、鍵配送センタ30からの
配送用復号化鍵Kddとに基づいて、ユーザが必要とした
コンテンツデータについて、被暗号化コンテンツ復号化
鍵Kde(Kcd)を配送用復号化鍵Kddで復号化する。これ
がコンテンツデータの購入処理に相当し、このとき課金
情報が生成される。この課金情報はユーザ側の情報処理
装置100から鍵配送センタ30に送られるわけである
が、情報処理装置100は、例えば、鍵配送センタ30
からの配送用復号化鍵Kddを受信する際に、その時点ま
での課金情報を鍵配送センタ30に送信するようにすれ
ばよい。ユーザ側の情報処理装置100では、配送用復
号化鍵Kddで復号化したコンテンツ復号化鍵Kcdを用い
て、被暗号化コンテンツKce(Cont)を復号化し、平文の
(暗号が解かれた)コンテンツデータを得る。
【0019】また、図3は、鍵配送センタ30がコンテ
ンツ復号化鍵の配送用の鍵を生成し保有する場合を示し
ている。この図3の場合、コンテンツプロバイダ10
は、上記コンテンツデータを暗号化するためのコンテン
ツ暗号化鍵Kceと、暗号化されたコンテンツデータを復
号化するためのコンテンツ復号化鍵Kcdとを生成し、鍵
配送センタ30は、鍵情報等を配送するための配送用暗
号化鍵Kde及び配送用復号化鍵Kddを生成する。従っ
て、配送用暗号化鍵Kdeは、鍵配送センタ30からコン
テンツプロバイダ10に送られることになる。この鍵配
送の際には、後述するような相互認証を行った後のセッ
ション鍵で暗号化して送ることは勿論である。他の構成
及び動作は、上記図2と同様であるため説明を省略す
る。
【0020】ここで、ユーザ側の情報処理装置100に
おけるコンテンツデータの利用権の購入とは、上述した
ように、暗号化されたコンテンツデータを復号化するた
めのコンテンツ復号化鍵Kcdを入手することであり、よ
り具体的には、被暗号化コンテンツ復号化鍵Kde(Kcd)
を鍵配送センタ30からの配送用復号化鍵Kddで復号化
してコンテンツ復号化鍵Kcdを取り出すことである。こ
のようにして購入されたコンテンツデータの利用権とし
ては、例えば、当該情報処理装置100内での自由な再
生及び他の機器への1世代分のディジタル複製が許され
るような権利内容が考えられる。このディジタル複製の
制限を行う場合、通常のSCMS(シリアルコピーマネ
ジメントシステム)等では、ディジタル複製の際に、コ
ンテンツデータに埋め込まれたSCMSのコピー制御コ
ードを、1世代コピー可の状態からコピー不可の状態に
書き換えている。ところが、暗号化されたコンテンツデ
ータの場合には、復号化を行ってから、コピー制御コー
ドを書き換え、再び暗号化を行うような処理が必要とな
り、処理時間や手間がかかることになる。このため、本
発明の実施の形態においては、ユーザ側の情報処理装置
100にて購入されたコンテンツデータをディジタル複
製する際に、上記復号化されたコンテンツ復号化鍵Kcd
にコピー制御コードを付加し、このコピー制御コードを
コピー不可の状態に書き換えた後に、これらのコンテン
ツ復号化鍵Kcd及びコピー制御コードに対して、複製先
の外部装置で復号可能な暗号化鍵で暗号化し、暗号化さ
れたコンテンツ復号化鍵Kcd及びコピー制御コードを上
記外部装置に送出する。このようなコンテンツ復号化鍵
Kcd及びコピー制御コードの暗号化については、後でさ
らに詳細に説明する。
【0021】次に、ユーザ側の情報処理装置100での
コンテンツデータの購入処理について、図4を参照しな
がら説明する。この図4中の〜は、処理手順を示し
ている。
【0022】図4において、コンテンツプロバイダ10
からの上述した被暗号化コンテンツKce(Cont)及び被暗
号化コンテンツ復号化鍵Kde(Kcd)は、データ蓄積媒体
としての例えばハードディスク装置(HDD)110に
蓄えられている。先ず手順として、制御部120は、
ユーザの所望のコンテンツデータの選択操作に応じて、
当該コンテンツデータに対応する被暗号化コンテンツ復
号化鍵Kde(Kcd)をハードディスク装置110から読み
出して暗号処理部130に送る。手順として、暗号処
理部130は、コンテンツ鍵復号化部131で、鍵配送
センタ30から受信した配送用復号化鍵Kddを用いて上
記送られた被暗号化コンテンツ復号化鍵Kde(Kcd)を復
号化し、コンテンツ復号化鍵Kcdを取り出す。このと
き、暗号処理部130は、課金処理部132で課金処理
を行い、手順として、課金情報(Charge List) を記
憶媒体であるメモリ134に保存する。次の手順で、
暗号処理部130は、復号化されたコンテンツ復号化鍵
Kcdを、ユーザ側で保存するための保存用暗号化鍵Kse
を用いてコンテンツ鍵暗号化部133で暗号化し、被暗
号化コンテンツ復号化鍵Kse(Kcd)を生成する。手順
として、制御部120は、生成されたユーザ側での保存
用の被暗号化コンテンツ復号化鍵Kse(Kcd)をハードデ
ィスク装置110に保存する。ここで、暗号処理部13
0は、例えばPCカード内に組み込まれたセキュリティ
チップとして設けられており、上記復号されたコンテン
ツ復号化鍵Kcdは、この暗号処理部130の外部にその
まま取り出されることはなく、暗号処理部130の内部
だけで使用され、使用済みのコンテンツ復号化鍵Kcdは
適宜削除される。また、保存用暗号化鍵Kse及び保存用
復号化鍵Ksdは、例えばセキュリティチップの製造時に
予め埋め込まれているものであり、メモリ134に書き
込まれている。
【0023】次に、コンテンツデータの再生処理につい
て、図5を参照しながら説明する。この図5において、
データ蓄積媒体であるハードディスク装置110には、
少なくとも再生しようとするコンテンツデータについ
て、コンテンツ暗号化鍵Kceで暗号化された被暗号化コ
ンテンツKce(Cont)と、保存用暗号化鍵Kseで暗号化さ
れた被暗号化コンテンツ復号化鍵Kse(Kcd)とが保存さ
れている。手順として、制御部120は、ハードディ
スク装置110から保存用暗号化鍵Kseで暗号化された
被暗号化コンテンツ復号化鍵Kse(Kcd)を読み出して、
暗号処理部130内のコンテンツ鍵復号化部131に送
り、暗号処理部130は、メモリ134からの保存用復
号化鍵Ksdを用いて復号化することで、コンテンツ復号
化鍵Kcdを取り出す。このとき課金処理は行われない。
また、この実施の形態においては、上記図4と共に説明
したように、配送用暗号化鍵Kdeで暗号化された被暗号
化コンテンツ復号化鍵Kde(Kcd)を配送用復号化鍵Kdd
で復号化するときに1回課金されれば、それ以降のコン
テンツ再生には課金しないようにしているが、他の例と
して、再生する毎に課金するようなシステム構成も考え
られる。次の手順として、制御部120は、コンテン
ツ暗号化鍵Kceで暗号化された被暗号化コンテンツKce
(Cont)をハードディスク装置110から読み出してコン
テンツ復号化部136に送り、暗号処理部130は、上
記復号されて得られたコンテンツ復号化鍵Kcdを用いて
復号化し、平文の(暗号が解かれた)コンテンツデータ
を取り出す。なお、この暗号が解かれたコンテンツデー
タがAV(オーディオ・ビジュアル)データの場合には
各種圧縮符号化方式で圧縮されていることが多く、これ
を伸長復号することで視聴可能なAV信号となることは
勿論である。
【0024】次に、相互認証を伴う暗号化データの送受
信の手順について、図6を参照しながら説明する。図6
の例では、上記図1,図2,図3の鍵配送センタ30と
ユーザ側情報処理装置100との間の配送用復号化鍵K
ddのやりとりに適用した場合を想定しているが、この
他、鍵配送センタ30とコンテンツプロバイダ10との
間の鍵のやりとり等のように、秘密性を要し認証を必要
とする各種情報のやりとりに適用されるものである。
【0025】この図6において、鍵配送センタ30と情
報処理装置100との間で、手順として、相互認証を
行う。この相互認証は、例えば、“ISO/IEC97
98−3 非対称鍵暗号技術を用いた相互認証”の規定
に基づいて行わせることができる。この相互認証の際
に、この通信セッションだけで一時的に使用され、その
後は廃棄される使い捨ての鍵である共通のセッション鍵
Ksession が作られ、手順として、このセッション鍵
Ksession が鍵配送センタ30と情報処理装置100と
の間で共有される。手順では、鍵配送センタ30に
て、データの暗号化がなされる。すなわちこの場合に
は、データとして上記配送用復号化鍵Kddが、セッショ
ン鍵Ksession で暗号化され、被暗号化配送用復号化鍵
Ksession(Kdd) が生成される。また手順として、情
報処理装置100側で、上述した課金情報(Charge Lis
t) がセッション鍵Ksession で暗号化され、手順で
この暗号化された課金情報が、情報処理装置100から
鍵配送センタ30に送信される。鍵配送センタ30で
は、この暗号化された課金情報を受信し、手順で共通
のセッション鍵Ksession を用いて復号化して、課金情
報を検証する。鍵配送センタ30は、課金情報の検証に
成功した際に、手順により、上記暗号化されたデータ
である被暗号化配送用復号化鍵Ksession(Kdd) を情報
処理装置100に送る。情報処理装置100では、手順
でデータの復号化、すなわち、被暗号化配送用復号化
鍵Ksession(Kdd) を共通のセッション鍵Ksession で
復号化して、配送用復号化鍵Kddを取り出す。情報処理
装置100は、この復号されて得られた配送用復号化鍵
Kddを、手順で所定のメモリに保存する。
【0026】次に、図7は、情報処理装置100の内部
構造の一例を示している。この図7に示す情報処理装置
100において、通信部101は、上記暗号化されたコ
ンテンツである被暗号化コンテンツKce(Cont)及び暗号
化されたコンテンツ復号化鍵である被暗号化コンテンツ
復号化鍵Kde(Kcd)を受信し、通信部102は、上記配
送用復号化鍵Kddを受信する。より詳細には、通信部1
02は、上記セッション鍵Ksession で暗号化された被
暗号化配送用復号化鍵Ksession(Kdd) を受信する。デ
ータ蓄積媒体としてのハードディスク装置(HDD)に
は、例えば、通信部101により受信された被暗号化コ
ンテンツKce(Cont)及び被暗号化コンテンツ復号化鍵K
de(Kcd)と、上記購入済みのコンテンツデータに対応す
る被暗号化コンテンツ復号化鍵Kse(Kcd)と、課金情報
とが記録されている。暗号処理部130は、例えばPC
カードに相当し、着脱が可能であり、相互認証処理機
能、署名検証・生成機能、コンテンツ利用権購入機能、
コンテンツ利用機能、コンテンツ利用権複製機能等を有
している。また、暗号処理部130内のメモリ134に
は、認証用秘密鍵、認証用公開鍵、公開鍵証明書、配送
用復号化鍵Kdd、保存用暗号化鍵Kse、保存用復号化鍵
Ksd等が記憶されている。情報処理装置100には、各
種符号化されたコンテンツデータをデコードするための
デコーダ140が必要に応じて設けられ、これらの各部
101,102,110,130,140等を制御する
ための制御部120が設けられている。なお、デコーダ
140としては、例えば、MPEG(Moving Picture E
xperts Group)規格で符号化されたデータをデコードす
るMPEGデコーダや、いわゆるATRAC(Adaptive
TRansform Acoustic Coding)規格で符号化されたデー
タをデコードするATRACデコーダ等が挙げられる。
【0027】次に、本発明の実施の形態となる情報処理
装置を用いたコンテンツ配信システムのより具体的な構
成例について、図8を参照しながら説明する。
【0028】この図8のシステムは、上記図3に示した
ような鍵配送センタ30側で配送用鍵(Kde,Kdd)を
生成するシステムをより具体化し、情報処理装置100
に第2の情報処理装置200を接続した例を示してい
る。
【0029】この図8において、コンテンツプロバイダ
10は、ハードディスク装置等のコンテンツデータを蓄
積するためのコンテンツ蓄積媒体11と、各部の動作を
制御する制御部12と、コンテンツデータをコンテンツ
暗号化鍵Kceで暗号化するコンテンツ暗号化部13と、
コンテンツ暗号化鍵Kce及びコンテンツ復号化鍵Kcdを
生成する鍵生成部14と、暗号化されたコンテンツデー
タ及びコンテンツ復号化鍵を送信するための通信部15
と、鍵生成部14で生成されたコンテンツ復号化鍵Kcd
を暗号化するコンテンツ鍵暗号化部16と、配送用暗号
化鍵Kdeを受信するための通信部17とを有して構成さ
れている。
【0030】このコンテンツプロバイダ10において、
制御部12は、コンテンツ蓄積媒体11からのコンテン
ツデータをコンテンツ暗号化部13に送り、コンテンツ
暗号化部13に鍵生成部14からのコンテンツ暗号化鍵
Kceで暗号化させ、暗号化されたコンテンツである被暗
号化コンテンツKce(Cont)を通信部15に送らせる。ま
たコンテンツプロバイダ10の制御部12は、鍵生成部
14で生成されたコンテンツ復号化鍵Kcdをコンテンツ
鍵暗号化部16に送らせると共に、通信部17にて受信
して得られた配送用暗号化鍵Kdeをコンテンツ鍵暗号化
部16に送らせることにより、コンテンツ復号化鍵Kcd
を配送用暗号化鍵Kdeで暗号化し、得られた被暗号化コ
ンテンツ復号化鍵Kde(Kcd)を通信部15に送る。通信
部15は、被暗号化コンテンツKce(Cont)及び被暗号化
コンテンツ復号化鍵Kde(Kcd)を、サービスプロバイダ
20の通信部23に送る。配送用暗号化鍵Kdeは、鍵配
送センタ30の通信部33からコンテンツプロバイダ1
0の通信部17に送られる。なお、これらの通信部1
5,17を介しての通信の際には、それぞれ対応する通
信部23,33との間で、上記図6を参照しながら説明
したような相互認証やセッション鍵の共有等が行われ、
相互にデータの送受信が行われることは勿論である。
【0031】図8のサービスプロバイダ20は、上記被
暗号化コンテンツKce(Cont)や被暗号化コンテンツ復号
化鍵Kde(Kcd)等を蓄積するハードディスク装置等の蓄
積媒体21と、各部の動作を制御する制御部22と、コ
ンテンツプロバイダからの被暗号化コンテンツKce(Con
t)及び被暗号化コンテンツ復号化鍵Kde(Kcd)を受信す
るための通信部23と、ユーザ側の情報処理装置100
に被暗号化コンテンツKce(Cont)及び被暗号化コンテン
ツ復号化鍵Kde(Kcd)を送信するための通信部24とを
有して構成されている。
【0032】このサービスプロバイダ20において、制
御部22は、コンテンツプロバイダから送られてくる被
暗号化コンテンツKce(Cont)及び被暗号化コンテンツ復
号化鍵Kde(Kcd)を通信部23で受信し、蓄積媒体21
に蓄積しておき、定期的にあるいはユーザ側からの要求
に応じて、蓄積媒体21に蓄積された被暗号化コンテン
ツKce(Cont)及び被暗号化コンテンツ復号化鍵Kde(Kc
d)を読み出して、通信部24を介して送信する。
【0033】図8の鍵配送センタ30は、配送用暗号化
鍵Kde及び配送用復号化鍵Kddを蓄積するハードディス
ク装置等の蓄積媒体31と、制御部32と、通信部3
3,34とを有している。この鍵配送センタ30の制御
部32は、配送用暗号化鍵Kde及び配送用復号化鍵Kdd
を生成して蓄積媒体31に蓄積しておき、配送用暗号化
鍵Kdeを通信部33に送り、配送用復号化鍵Kddを通信
部34に送っている。通信部33は、配送用暗号化鍵K
deをコンテンツプロバイダ10の通信部17に送り、通
信部34は、配送用復号化鍵Kddをユーザ側の情報処理
装置100の通信部102に送る。この他、鍵配送セン
タ30の制御部32は、上述したように、課金情報をユ
ーザ側から入手して決済処理を行い、それに基づいてコ
ンテンツプロバイダ10やサービスプロバイダ20への
利益配分を行う。
【0034】次に、図8の情報処理装置100は、コン
テンツデータの需要者であるユーザが保有する機器であ
り、具体的にはIRD(Integrated Reciever Decorde
r)等が想定される。この情報処理装置100は、上記
図7にも示したように、サービスプロバイダ20から供
給される被暗号化コンテンツKce(Cont)及び被暗号化コ
ンテンツ復号化鍵Kde(Kcd)を受信するための通信部1
01と、鍵配送センタ30から供給される配送用復号化
鍵Kddを受信するための通信部102と、供給されたデ
ータを蓄積する蓄積媒体としてのハードディスク装置1
10と、各部の動作を制御する制御部120と、コンテ
ンツデータの利用権を購入し課金処理を行い復号化等を
行う暗号処理部130とを有し、さらに、図8の具体例
では、暗号処理部にて暗号の解かれたコンテンツデータ
をコピー制御コードの埋め込まれたディジタル信号の形
態で外部のレコーダ170に出力する送信部103と、
音楽等のオーディオ信号のコンテンツデータを音響信号
に変換して聴取するためのスピーカ104と、外部の第
2の情報処理装置200に暗号化されたコンテンツデー
タ等を送るための通信部105とを有して構成されてい
る。
【0035】この情報処理装置100において、制御部
120は、サービスプロバイダ20から供給される被暗
号化コンテンツKce(Cont)及び被暗号化コンテンツ復号
化鍵Kde(Kcd)を通信部101で受信させ、鍵配送セン
タ30から供給される配送用復号化鍵Kddを通信部10
2で受信させる。被暗号化コンテンツKce(Cont)、及び
被暗号化コンテンツ復号化鍵Kde(Kcd)は、ハードディ
スク装置110に蓄積され、制御部120は、ユーザの
操作等に応じて選択されたコンテンツデータに対応する
各データを読み出して暗号処理部130に送る。また、
暗号処理部130は、配送用復号化鍵Kddをメモリ13
4に記憶する。
【0036】暗号処理部130では、上記図4,図5を
参照しながら説明したようなコンテンツデータの購入処
理、再生処理が行われ、また、暗号の解かれたコンテン
ツデータを外部のレコーダ170に送って記録する処理
や、外部の第2の情報処理装置200に暗号化されたコ
ンテンツデータや鍵を送る処理等が行われる。
【0037】購入処理として、情報処理装置100の制
御部120は、暗号処理部130のメモリ134に記憶
されている配送用復号化鍵Kddを読み出してコンテンツ
鍵復号化部131に送り、ユーザが選択したコンテンツ
データに対応する被暗号化コンテンツ復号化鍵Kde(Kc
d)を復号化してコンテンツ復号化鍵Kcdを取り出す。ま
た、制御部120は、コンテンツ鍵復号化部131での
被暗号化コンテンツ復号化鍵Kde(Kcd)の復号化と同時
に、課金処理部132にて、そのコンテンツデータの購
入価格をユーザに課金するような課金処理を行い、課金
情報を得る。この課金情報は、上記図6と共に説明した
ように、鍵配送センタ30との間での配送用鍵の受け取
り時等に、通信部102から鍵配送センタ30に送信さ
れる。
【0038】ここで、コンテンツ鍵復号化部131での
復号化については、被暗号化コンテンツ復号化鍵Kde
(Kcd)を配送用復号化鍵Kddで復号化する場合のみなら
ず、上記図5と共に説明したように、上記保存用暗号化
鍵Kseで暗号化された被暗号化コンテンツ復号化鍵Kse
(Kcd)を保存用復号化鍵Ksdで復号化する場合も含まれ
る。コンテンツ鍵復号化部131から得られたコンテン
ツ復号化鍵Kcdについては、図8に示すように、コンテ
ンツ復号化部136や、コピー制御部137や、コンテ
ンツ鍵暗号化部133等に送られて用いられる。コンテ
ンツ復号部136は、コンテンツ復号化鍵Kcdを用いて
上記暗号化されたコンテンツである被暗号化コンテンツ
Kce(Cont)を復号化し、復号化されたコンテンツデータ
をコピー制御コード付加部138を介して送信部103
に送る。コピー制御部137は、後述するように、コン
テンツ復号化鍵Kcdに付加されているコピー制御コード
を検出して、コピー世代の変化に応じてコピー制御コー
ドを変更して出力し、コピー制御コード付加部138に
送る。なお、コピー制御部137は、コンテンツデータ
に埋め込まれたSCMS等のコピー制御コードの情報に
基づいて、コピー世代の変化に応じたコピー制御コード
を出力するようにしてもよい。情報処理装置100の送
信部103は、SCMS等のコピー制御コードが埋め込
まれたコンテンツデータを外部のレコーダ170に送
る。コンテンツ鍵暗号化部133は、コンテンツ鍵復号
化部131からのコンテンツ復号化鍵Kcdを、図8の例
では相互認証部135から得られたセッション鍵Ksess
ion を用いて暗号化し、通信部105に送っている。こ
こで本実施の形態においては、コンテンツ鍵暗号化部1
33は、後述するようにコピー制御部137からのコピ
ー制御コードをコンテンツ復号化鍵Kcdに付加して暗号
化し、得られた被暗号化コンテンツ復号化鍵Ksession
(Kcdcx) を通信部105に送っている。通信部105
は、外部の第2の情報処理装置200の通信部205と
の間で、上記図6と共に説明したような相互認証やセッ
ション鍵Ksession の共有を行って、セッション鍵Kse
ssion で暗号化されたコンテンツ復号化鍵である被暗号
化コンテンツ復号化鍵Ksession(Kcdcx)や、被暗号化
コンテンツKce(Cont)を送る。
【0039】第2の情報処理装置200は、基本的に情
報処理装置100と同様な構成を有するものを使用でき
るが、図8には必要最小限の機能を有する場合の例を示
している。すなわち、この図8に示す情報処理装置20
0は、情報処理装置100の通信部105からの被暗号
化コンテンツKce(Cont)や被暗号化コンテンツ復号化鍵
Ksession(Kcdcx) 等を受信するための通信部205
と、各部の動作を制御する制御部220と、コンテンツ
データの復号化等を行う暗号処理部230と、暗号処理
部にて暗号の解かれたコンテンツデータをコピー制御コ
ードの埋め込まれたディジタル信号の形態で外部のレコ
ーダ270に出力する送信部203と、オーディオ信号
のコンテンツデータを音響信号に変換して聴取するため
のスピーカ204とを有して構成されている。暗号処理
部230は、この図8の例では、コンテンツ鍵復号化部
231、相互認証部235、コンテンツ復号化部23
6、コピー制御部237、コピー制御コード付加部23
8を有して構成されている。
【0040】このような図8の構成において、情報処理
装置100により外部のレコーダ170に暗号化の解か
れたコンテンツデータをディジタル複製する場合につい
て図9を参照しながら説明する。
【0041】図9において、コンテンツ蓄積媒体である
ハードディスク装置110には、互いに異なるコンテン
ツ暗号化鍵でそれぞれ暗号化された複数の被暗号化コン
テンツデータが蓄えられている。図9の例では、説明を
簡略化するために2つの被暗号化コンテンツKce1(Cont
1)、Kce2(Cont2)を示しているが、3つ以上の被暗号化
コンテンツデータが蓄積されている場合も同様である。
これらの複数の被暗号化コンテンツデータの内、例えば
被暗号化コンテンツKce1(Cont1)は、上記購入処理が行
われて、対応するコンテンツ復号化鍵Kcd1 は保存用暗
号化鍵Kseで暗号化された被暗号化コンテンツ復号化鍵
Kse(Kcd1) としてハードディスク装置110に蓄積さ
れているのに対して、他の被暗号化コンテンツ、例えば
被暗号化コンテンツKce2(Cont2)は購入処理が行われて
おらず、対応するコンテンツ復号化鍵Kcd2 は配送用暗
号化鍵Kdeで暗号化された状態の被暗号化コンテンツ復
号化鍵Kde(Kcd2) のまま蓄積されている。
【0042】ユーザが購入済みのコンテンツデータをレ
コーダ170にディジタル複製する場合に、制御部12
0は、手順で、対応するコンテンツデータの被暗号化
コンテンツ復号化鍵、例えば被暗号化コンテンツ復号化
鍵Kse(Kcd1) をハードディスク装置110から読み出
し、コンテンツ鍵復号化部131に送って保存用復号化
鍵Ksdで復号化させることにより、コンテンツ復号化鍵
Kcd1 を取り出す。次に手順で、制御部120は、対
応する被暗号化コンテンツKce1(Cont1)をハードディス
ク装置110から読み出し、コンテンツ復号化部136
に送って、上記復号されたコンテンツ復号化鍵Kcd1
復号化させることにより、コンテンツ(Content1)を取り
出す。手順で、制御部120は、復号されて得られた
コンテンツ(Content1)に例えばSCMSのコピー制御コ
ードを付加し、このコピー制御コード付きのコンテンツ
(Content1 C) をレコーダ170に送って、手順で記録
媒体に記録する。具体的には、例えば、図8のコピー制
御部137及びコピー制御コード付加部138により、
元のコンテンツデータに埋め込まれていたSCMSのコ
ピー制御コードをコピー世代の変化に応じて書き換え、
例えば1世代コピー可の状態からコピー禁止の状態に変
更して、コピー禁止とされたコンテンツデータをレコー
ダ170に送ることが挙げられる。このようにしてレコ
ーダ170により記録されたコンテンツ(Content1 C)
は、他のレコーダに送って、又は他の記録媒体に、複製
することが禁止される。なお、SCMS以外のコピー制
御コードを用いてもよく、複製可能なコピー世代数も1
世代に限定されない。
【0043】次に、図10を参照しながら、購入済みの
被暗号化コンテンツKcd(Cont)を、そのまま暗号を解か
ないで外部の第2の情報処理装置200に送る場合につ
いて説明する。これは、コンテンツデータをディジタル
複製する場合に、複製先の機器である情報処理装置20
0が暗号化されたコンテンツデータを復号化する機能を
備えていれば、コンテンツは復号化することなく複製先
の機器に送るのが、処理時間や手間の上からも好ましい
ことを考慮したものである。
【0044】ただし、SCMS等のコピー制御コードも
コンテンツデータと共にあるいはコンテンツデータに埋
め込まれた形態で暗号化されているので、暗号化された
コンテンツデータを復号化することなく複製先の機器に
送ると、コンテンツデータに埋め込まれて暗号化されて
いるコピー制御コードの値が変更されないままで複製先
の機器に供給されることになる。
【0045】そこで、本発明の実施の形態においては、
コンテンツ復号化鍵Kcdにコピー制御コードを付加した
ものを暗号化し、複製先の機器に送るようにしている。
すなわち、情報処理装置100は、購入済みのコンテン
ツデータに対応するコンテンツ復号化鍵Kcdにコピー制
御コードを付加し、このコピー制御コード付きのコンテ
ンツ復号化鍵Kcdcxを、複製先の機器である外部の情報
処理装置200で復号化可能な暗号化鍵、例えばセッシ
ョン鍵Ksession により暗号化して、コピー制御コード
付きの被暗号化コンテンツ復号化鍵Ksession(Kcdcx)
を生成し、これを情報処理装置200に送っている。
【0046】すなわち、図10の手順では、情報処理
装置100と外部の情報処理装置200との間で、例え
ば、“ISO/IEC9798−3 非対称鍵暗号技術
を用いた相互認証”の規定に基づいて相互認証を行う。
この相互認証の際に、この通信セッションだけで一時的
に使用されその後は廃棄される使い捨ての鍵である共通
のセッション鍵Ksession が作られ、手順でこのセッ
ション鍵Ksession が情報処理装置100,200間で
共有される。手順で、情報処理装置100は、購入済
みのコンテンツデータに対応するコンテンツ復号化鍵K
cdを準備する。これは、ハードディスク装置110に蓄
えられた被暗号化コンテンツ復号化鍵Kse(Kcd)をコン
テンツ鍵復号化部131に送って、保存用復号化鍵Ksd
で復号化してコンテンツ復号化鍵Kcdを取り出すことに
相当する。なお、手順、と、手順とを入れ換えて
も、あるいは同時に行ってもよい。
【0047】次に手順では、情報処理装置100は、
手順で準備されたコンテンツ復号化鍵Kcdをコピー制
御コード挿入部137aに送って、コピー制御コードを
挿入する。これは、例えば、コンテンツ復号化鍵Kcdに
予め1世代コピー可の状態のコピー制御コードが付加さ
れている場合に、1世代コピー可の状態からコピー禁止
の状態に書き換えるあるいは変更することに相当し、図
8のコピー制御部137の一部機能と見なすことができ
る。このコピー制御コードが挿入されたコンテンツ復号
化鍵Kcdcxをコンテンツ鍵暗号化部133に送り、上記
セッション鍵Ksession で暗号化することにより、コピ
ー制御コード付きの被暗号化コンテンツ復号化鍵Ksess
ion(Kcdcx) を生成し、手順で情報処理装置200に
データ送信する。なお、本実施の形態では、コピー制御
コード及びコンテンツ復号化鍵Kcdcxを同じ暗号化鍵
(セッション鍵Ksession) で暗号化する例を示してい
るが、コピー制御コードと、コンテンツ復号化鍵Kcdcx
とをそれぞれ別の暗号化鍵で暗号化してもよい。
【0048】第2の情報処理装置200は、手順で上
記コピー制御コード付きの被暗号化コンテンツ復号化鍵
Ksession(Kcdcx) をコンテンツ復号化部231に送
り、上記セッション鍵Ksession で復号化して、コピー
制御コードが挿入されたコンテンツ復号化鍵Kcdcxを取
り出す。また、手順で、情報処理装置100は、ハー
ドディスク装置110から被暗号化コンテンツKce(Con
t)を読み出して、外部の情報処理装置200にデータ送
信する。情報処理装置200は、手順で、受信された
被暗号化コンテンツKce(Cont)をコンテンツ復号化部2
36に送り、上記手順で得られたコピー制御コード付
きのコンテンツ復号化鍵Kcdcxで復号化して、コンテン
ツデータを得る。
【0049】ここで、復号化して得られたコンテンツデ
ータ内にもコピー制御コードが付加されている場合に
は、コピー制御コード付きのコンテンツ復号化鍵Kcdcx
から得られたコピー制御コードを優先させることが挙げ
られる。あるいは、コンテンツデータ内部に付加されて
いたコピー制御コードと、コンテンツデータの外部に設
けられたコンテンツ復号化鍵Kcdcxに付加されていたコ
ピー制御コードとを比較し、より厳しい条件(コピー禁
止、あるいはコピー可能世代数の少ない方)を優先させ
ることが挙げられる。
【0050】なお、情報処理装置200では、コピー制
御コード付きのコンテンツ復号化鍵Kcdcxや被暗号化コ
ンテンツKce(Cont)をハードディスク装置(図示せず)
等に蓄積しておき、必要に応じて取り出して復号化して
コンテンツデータを再生することもできる。また、上記
手順の相互認証、手順のセッション鍵の共有、上記
手順や手順でのデータ送信は、図8の情報処理装置
100の通信部105と、情報処理装置200の通信部
205との間で行われることは勿論である。
【0051】上述した実施の形態では、情報処理装置1
00のコンテンツ鍵暗号化部133において、コンテン
ツ復号化鍵Kcdcxにコピー制御コードを付加したものを
セッション鍵Ksession で暗号化することにより、コピ
ー制御コード付きの被暗号化コンテンツ復号化鍵Ksess
ion(Kcdcx) を生成しているが、コピー制御コードとコ
ンテンツ復号化鍵Kcdcxとをそれぞれ別に暗号化しても
よく、一般的にコンテンツ鍵暗号化部133からは、暗
号化されたコピー制御コード及び暗号化されたコンテン
ツ復号化鍵が、通信部105を介して外部の情報処理装
置200に送られることになる。この他、本発明の要旨
を逸脱しない範囲で種々の変更が可能であることは勿論
である。
【0052】
【発明の効果】本発明に係る情報処理装置及び方法によ
れば、コンテンツ暗号化鍵で暗号化されているコンテン
ツデータと、上記暗号化されたコンテンツデータを復号
化するためのコンテンツ復号化鍵及び上記コンテンツデ
ータの外側に設けられ、コンテンツデータの著作権情報
を示す外部著作権情報を入力し、暗号化されたコンテン
ツデータを上記コンテンツ復号化鍵で復号化し、上記復
号化されたコンテンツデータ内に著作権情報が含まれて
いる際に、上記外部著作権情報とコンテンツデータ内の
著作権情報とを比較し、比較結果に基づいて上記コンテ
ンツデータに対する著作権情報を選択することにより、
暗号化されたコンテンツデータを複製する際に、暗号化
されたコンテンツデータを復号化してコピー制御コード
を付加した後に再暗号化する処理を行わずに、コンテン
ツデータの外部に設けられた著作権情報としてのコピー
制御コードを暗号化するだけの簡単な処理によりコピー
制御を可能とすることができる。
【図面の簡単な説明】
【図1】本発明に係る実施の形態が用いられるコンテン
ツ配信システムを示すブロック図である。
【図2】上記コンテンツ配信システムのコンテンツプロ
バイダが配送用鍵を生成する場合の概略構成を示すブロ
ック図である。
【図3】上記コンテンツ配信システムの鍵配送センタが
配送用鍵を生成する場合の概略構成を示すブロック図で
ある。
【図4】本発明の実施の形態の情報処理装置におけるコ
ンテンツデータの購入処理を説明するための図である。
【図5】本発明の実施の形態の情報処理装置における購
入されたコンテンツデータの再生処理を説明するための
図である。
【図6】相互認証及びセッション鍵の共有を伴うデータ
送受信の手順を説明するための図である。
【図7】本発明の実施の形態の情報処理装置の構成例を
示すブロック図である。
【図8】本発明の実施の形態が用いられるコンテンツ配
信システムの具体的な構成例を示すブロック図である。
【図9】購入済みの被暗号化コンテンツデータを復号化
してディジタル複製する場合を説明するための図であ
る。
【図10】購入済みの被暗号化コンテンツデータをその
ままディジタル複製する場合を説明するための図であ
る。
【符号の説明】
10 コンテンツプロバイダ、 15,17,23,2
4,33,34,101,102,105,205 通
信部、 20 サービスプロバイダ、 30鍵配送セン
タ、 100,200 情報処理装置、 103,20
3 送信部、110 ハードディスク装置、 120
制御部、 130 暗号処理部、131,231 コン
テンツ鍵復号化部、 132 課金処理部、 133
コンテンツ鍵暗号化部、 134 メモリ、 135,
235 相互認証部、 136,236 コンテンツ復
号化部、 137,237 コピー制御部、 138
コピー制御コード付加部、 170,270 レコーダ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ暗号化鍵で暗号化されている
    コンテンツデータと、上記暗号化されたコンテンツデー
    タを復号化するためのコンテンツ復号化鍵及び上記コン
    テンツデータの外側に設けられ、コンテンツデータの著
    作権情報を示す外部著作権情報を入力する入力手段と、 暗号化されたコンテンツデータを上記コンテンツ復号化
    鍵で復号化する復号化手段と、 上記復号化されたコンテンツデータ内に著作権情報が含
    まれている際に、上記外部著作権情報とコンテンツデー
    タ内の著作権情報とを比較し、比較結果に基づいて上記
    コンテンツデータに対する著作権情報を選択する制御手
    段とを備えることを特徴とする情報処理装置。
  2. 【請求項2】 コンテンツ暗号化鍵で暗号化されている
    コンテンツデータと、上記暗号化されたコンテンツデー
    タを復号化するためのコンテンツ復号化鍵及び上記コン
    テンツデータの外側に設けられ、コンテンツデータの著
    作権情報を示す外部著作権情報を入力する工程と、 暗号化されたコンテンツデータを上記コンテンツ復号化
    鍵で復号化する工程と、 上記復号化されたコンテンツデータ内に著作権情報が含
    まれている際に、上記外部著作権情報とコンテンツデー
    タ内の著作権情報とを比較し、比較結果に基づいて上記
    コンテンツデータに対する著作権情報を選択する工程と
    を有することを特徴とする情報処理方法。
JP2000039813A 2000-01-01 2000-02-14 情報処理装置及び方法 Pending JP2000341264A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000039813A JP2000341264A (ja) 2000-01-01 2000-02-14 情報処理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000039813A JP2000341264A (ja) 2000-01-01 2000-02-14 情報処理装置及び方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11148904A Division JP2000341263A (ja) 1999-05-27 1999-05-27 情報処理装置及び方法

Publications (1)

Publication Number Publication Date
JP2000341264A true JP2000341264A (ja) 2000-12-08

Family

ID=18563319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000039813A Pending JP2000341264A (ja) 2000-01-01 2000-02-14 情報処理装置及び方法

Country Status (1)

Country Link
JP (1) JP2000341264A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
WO2003003739A1 (en) * 2001-06-28 2003-01-09 Sony Corporation Information providing system, information providing apparatus, and method
KR20040017445A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 멀티미디어 데이터 인증방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
WO2003003739A1 (en) * 2001-06-28 2003-01-09 Sony Corporation Information providing system, information providing apparatus, and method
JP2003018518A (ja) * 2001-06-28 2003-01-17 Sony Corp 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
CN1294754C (zh) * 2001-06-28 2007-01-10 索尼公司 信息处理装置及信息处理方法
US7949604B2 (en) 2001-06-28 2011-05-24 Sony Corporation Information providing system, and information processing apparatus and method
KR20040017445A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 멀티미디어 데이터 인증방법

Similar Documents

Publication Publication Date Title
US6728379B1 (en) Information processor and information processing method
US7310731B2 (en) Contents processing system
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US7010809B2 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
US6950941B1 (en) Copy protection system for portable storage media
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
WO2001043342A1 (fr) Systeme de distribution de donnees et enregistreur utilise avec ce systeme
JP2000260121A (ja) 情報再生装置および情報記録装置
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2003195759A (ja) 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP2000122539A (ja) 著作物保護システム
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP3846230B2 (ja) コンテンツ情報認証再生装置
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
KR100848369B1 (ko) 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법
JP2000341264A (ja) 情報処理装置及び方法
US20010009006A1 (en) Method and apparatus for contents information
WO2003073295A1 (fr) Dispositif hote
JP2001077806A (ja) データ管理カード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100119