JP3788438B2 - 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP3788438B2
JP3788438B2 JP2003079827A JP2003079827A JP3788438B2 JP 3788438 B2 JP3788438 B2 JP 3788438B2 JP 2003079827 A JP2003079827 A JP 2003079827A JP 2003079827 A JP2003079827 A JP 2003079827A JP 3788438 B2 JP3788438 B2 JP 3788438B2
Authority
JP
Japan
Prior art keywords
content
information
recording medium
import
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003079827A
Other languages
English (en)
Other versions
JP2004287910A (ja
Inventor
鋼 中山
智佳子 森
義道 北谷
英一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003079827A priority Critical patent/JP3788438B2/ja
Priority to TW093101876A priority patent/TWI242127B/zh
Priority to CNB2004800003790A priority patent/CN100409205C/zh
Priority to KR1020047018913A priority patent/KR100982082B1/ko
Priority to PCT/JP2004/002921 priority patent/WO2004086231A1/ja
Priority to EP04717887A priority patent/EP1498819A4/en
Priority to US10/515,271 priority patent/US7734047B2/en
Publication of JP2004287910A publication Critical patent/JP2004287910A/ja
Application granted granted Critical
Publication of JP3788438B2 publication Critical patent/JP3788438B2/ja
Priority to US12/801,101 priority patent/US8712048B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00202Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier wherein the copy protection scheme builds on multi-session recording, e.g. defective table of contents [TOC] in the 2nd session
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、CD等のコンテンツ記録媒体に、暗号化コンテンツを記録したデータ記録フィールドを設定するとともに、コンテンツ利用条件を記録したライセンス情報や、再生処理に必要とする暗号鍵を格納した構成とすることで、適切なコンテンツ著作権管理を可能とするとともにユーザのコンテンツ利用の利便性を向上させた情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはCD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)等の情報記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、CDプレーヤ、DVDプレーヤ、MDプレーヤ等の再生装置、あるいはゲーム機器等において再生され利用される。
【0003】
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
【0004】
特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が普及しつつある。このようなデジタル記録装置および記憶媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにデジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記憶媒体が市場に流通することになると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記憶媒体に違法なコピーを防止するための様々な処理構成が実現または提案されている。
【0005】
このような事態を防止する著作権保護技術として、コピーコントロール機能を付与した情報記録媒体(例えばコピー防止機能付きCD)が考案されている。コピー防止機能としては、例えばミッドバーテクノロジー者の開発したコピーコントロール技術、米マクロビジョンの開発したコピーコントロール技術などがある。
【0006】
これらは、例えばCDのファーストトラックに擬似信号を入れることで、PCのCD−ROMドライブにセットした場合、PCに音楽CDと認識させないようにして、PCのCDプレーヤプログラムによる再生処理を実行不可能とする構成である。リッピング処理を実行できない通常のCDプレーヤは、疑似信号を無視して、コンテンツデータのみの再生を実行することができる。
【0007】
コピーコントロールのされたコンテンツを記録したCD等の情報記録媒体を再生しようとすると、再生処理専用のCDプレーヤにおいては再生可能であるが、PC等において再生が不可能となる。
【0008】
しかしながら、このようなコピー防止処理がなされると、コンテンツをPCにコピーまたは移動し、さらにフラッシュメモリ等の記録媒体にコピーするなどして、ポータブルプレーヤ等で楽しむといったコンテンツ利用を妨げてしまうことになる。
【0009】
上述のような状況に対処する方式として、CD等の情報記録媒体に格納するコンテンツを暗号化して配布するとともに、コンテンツのコピー数の制限、コンテンツの利用期間の制限などのコンテンツ利用権情報を記述したライセンスをユーザに提供する構成とし、ライセンスを購入したユーザのみが暗号化コンテンツを復号する鍵を取得して、一定の制限の下にコンテンツのコピー等を許容するなど、様々な利用形態でのコンテンツ利用を可能とすることで、コンテンツの著作権保護およびユーザの利便性を向上させる構成が提案されている。
【0010】
例えば、音楽配信技術における各種の仕様を提案しているSDMI(Secure Digital music Initiative)では、ポータブルプレーヤにおける著作権保護機能の規格を提案している。著作権保護機能の実現形態としては、コンテンツのコピー数の制限、コンテンツの利用期間の制限など様々である。このように、コンテンツに対応した利用権情報を設定したライセンスを購入することで、ユーザは一定条件の下でのコンテンツ利用を行うことが可能となる。
【0011】
暗号化コンテンツとライセンスの配布は、それぞれ独立して実行され、暗号化コンテンツは、CD、DVD、MD等の情報記録媒体に格納してユーザに提供し、ライセンスは、例えばインターネット等のネットワークを介して配布する構成とするのが従来の提案構成として一般的である。例えば暗号化コンテンツを格納したCDを購入したユーザは、PC等のネットワーク接続可能な端末を用いてライセンスプロバイダに接続し、所定の対価の支払いを条件としたライセンス取得処理を行い、さらに取得ライセンスに基づいて、暗号化コンテンツの復号に適用する鍵を取得した後、取得鍵を用いて暗号化コンテンツの復号、再生を行う。
【0012】
【発明が解決しようとする課題】
上述したように、ユーザは暗号化コンテンツの利用のために、コンテンツコピー回数、再生回数等の様々なコンテンツ利用権情報を規定したライセンスを取得することにより、取得ライセンスに従ったコンテンツの利用が可能となる。しかし、ユーザにとって、このようなライセンス取得手続は、非常に煩雑な手続きである。ネットワーク接続等に不慣れなユーザは、このようなライセンス取得手続きを要する場合、コンテンツの利用自体をあきらめてしまう場合もある。
【0013】
ユーザは、CDに格納された1つのコンテンツを利用する場合でも、ライセンス取得手続きが必要となる。ユーザは、ライセンス取得のためにライセンスプロバイダにアクセスし、ユーザあるいは端末情報、対価の支払い条件等、様々なデータ入力を行い、ライセンスプロバイダからの承認を得て、ライセンスを取得しなければならない。このような処理をユーザに強いることは、コンテンツ利用の阻害要因となる。
【0014】
本発明は、上述の問題点に鑑みてなされたものであり、CD等の情報記録媒体に格納された暗号化コンテンツの利用に際して、ネットワークを介したライセンス取得処理を不要とし、ユーザの利便性を向上させ、かつコンテンツの著作権管理も的確に実行することを可能とした情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供する。
【0015】
【課題を解決するための手段】
本発明の第1の側面は、
情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理装置であって、
前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報を入力する入力手段と、
前記情報記録媒体から読み出された情報記録媒体の識別子であるメディア識別データに基づく改竄検証データを生成し、生成改竄検証データと前記情報記録媒体に記録された照合用改竄検証データとの照合処理を実行する暗号処理手段と、
前記照合処理において、改竄検証データの一致が確認されたことを条件として、前記入力手段による指定コンテンツのインポート処理を実行し、通信手段を介してネットワーク接続されたライセンスサーバから、インポート後の記憶部格納コンテンツに対応する利用権情報を取得し、取得した利用権情報を前記インポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御手段と、
を有することを特徴とする情報処理装置にある。
【0016】
本発明の第2の側面は、
情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理装置であって、
前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報を入力する入力手段と、
前記情報記録媒体から情報記録媒体の識別子であるメディア識別データを読み出し、通信手段を介してネットワーク接続されたライセンスサーバへ送信し、ライセンスサーバにおける前記メディア識別データの改竄検証によって、前記メディア識別データの改竄が無い正当なメディア識別データであるとの確認を条件として、インポート後の記憶部格納コンテンツに対応する利用権情報を前記ライセンスサーバから受信し、前記インポート対象のコンテンツのインポート処理を実行し、前記ライセンスサーバから取得した利用権情報をインポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御手段と、
を有することを特徴とする情報処理装置にある。
【0017】
さらに、本発明の情報処理装置の一実施態様において、前記ライセンスサーバから受信する利用権情報は、前記ライセンスサーバに送信されるメディア識別データと、前記ライセンスサーバで保持している有効なメディア識別データとの照合処理の結果、送信したメディア識別データの有効性が確認されたことを条件として前記ライセンスサーバから発行される利用権情報であることを特徴とする。
【0018】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、前記入力手段において、再生コンテンツの指定がなされたことを条件として、前記情報記録媒体から再生指定コンテンツに対応する利用権情報を読み出し、該利用権情報に基づいて、前記再生指定コンテンツが再生許容コンテンツであるか否かを判定する処理を実行し、前記利用権情報に基づいて前記再生指定コンテンツが再生許容コンテンツであるとの確認がなされたことを条件として、前記情報記録媒体に記録された前記再生指定コンテンツに対応する暗号鍵情報を適用して、暗号化された前記再生指定コンテンツの復号処理を実行する暗号処理手段と、前記暗号処理手段により復号されたコンテンツの再生処理を実行する再生手段とを有することを特徴とする。
【0019】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、前記入力手段において、インポートコンテンツの指定がなされたことを条件として、前記情報記録媒体からインポート指定コンテンツに対応する利用権情報を読み出し、該利用権情報に基づいて、前記インポート指定コンテンツが、前記ライセンスサーバに対する通信処理を不要としたオフラインインポートの許容コンテンツであるか否かを判定する処理を実行し、前記利用権情報に基づいて前記インポート指定コンテンツがオフラインインポートの許容コンテンツであるとの確認がなされた場合、前記情報記録媒体から前記インポート指定コンテンツを読み出して前記利用権情報とともに前記記憶部に格納し、前記利用権情報に基づいて前記インポート指定コンテンツがオフラインインポートの許容コンテンツであるとの確認がなされない場合は、前記暗号処理手段に対して、前記情報記録媒体に記録された前記メディア識別データの改竄検証処理を実行させる構成であることを特徴とする。
【0020】
さらに、本発明の第3の側面は、
情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理方法であって、
入力手段において、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出する入力検出ステップと、
暗号処理手段において、前記情報記録媒体から読み出された情報記録媒体の識別子であるメディア識別データに基づく改竄検証データを生成し、生成改竄検証データと前記情報記録媒体に記録された照合用改竄検証データとの照合処理を実行する暗号処理ステップと、
制御手段において、前記照合処理において改竄検証データの一致が確認されたことを条件として、前記入力手段による指定コンテンツのインポート処理を実行し、通信手段を介してネットワーク接続されたライセンスサーバから、インポート後の記憶部格納コンテンツに対応する利用権情報を取得し、取得した利用権情報を前記インポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御ステップと、
を有することを特徴とする情報処理方法にある。
【0021】
さらに、本発明の第4の側面は、
情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理方法であって、
入力手段において、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出する入力検出ステップと、
制御手段において、前記情報記録媒体から情報記録媒体の識別子であるメディア識別データを読み出し、通信手段を介してネットワーク接続されたライセンスサーバへ送信し、ライセンスサーバにおける前記メディア識別データの改竄検証によって、前記メディア識別データの改竄が無い正当なメディア識別データであるとの確認を条件として、インポート後の記憶部格納コンテンツに対応する利用権情報を前記ライセンスサーバから受信し、前記インポート対象のコンテンツのインポート処理を実行し、前記ライセンスサーバから取得した利用権情報をインポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御ステップと、
を有することを特徴とする情報処理方法にある。
【0022】
さらに、本発明の第5の側面は、
情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理制御を実行させるコンピュータ・プログラムであって、
入力手段において実行させるステップであり、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出させる入力検出ステップと、
暗号処理手段において実行させるステップであり、前記情報記録媒体から読み出された情報記録媒体の識別子であるメディア識別データに基づく改竄検証データを生成し、生成改竄検証データと前記情報記録媒体に記録された照合用改竄検証データとの照合処理を実行させる暗号処理ステップと、
制御手段において実行させるステップであり、前記照合処理において改竄検証データの一致が確認されたことを条件として、前記入力手段による指定コンテンツのインポート処理を実行し、通信手段を介してネットワーク接続されたライセンスサーバから、インポート後の記憶部格納コンテンツに対応する利用権情報を取得し、取得した利用権情報を前記インポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行させる制御ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
【0023】
さらに、本発明の第6の側面は、
情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理制御を実行させるコンピュータ・プログラムであって、
入力手段において実行させるステップであり、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出させる入力検出ステップと、
制御手段において実行させるステップであり、前記情報記録媒体から情報記録媒体の識別子であるメディア識別データを読み出し、通信手段を介してネットワーク接続されたライセンスサーバへ送信し、ライセンスサーバにおける前記メディア識別データの改竄検証によって、前記メディア識別データの改竄が無い正当なメディア識別データであるとの確認を条件として、インポート後の記憶部格納コンテンツに対応する利用権情報を前記ライセンスサーバから受信し、前記インポート対象のコンテンツのインポート処理を実行し、前記ライセンスサーバから取得した利用権情報をインポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行させる制御ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
【0040】
【作用】
本発明の構成に従えば、CD等の情報記録媒体に、暗号化コンテンツを含む暗号化コンテンツファイルと、暗号化コンテンツの利用権情報と、暗号化コンテンツの復号処理に必要とする暗号鍵情報とを格納した構成としたので、ユーザは、ライセンスプロバイダに接続してライセンス(利用権)を取得することなく、情報記録媒体からコンテンツとともに、ライセンス(利用権情報)およびコンテンツの復号に必要な鍵情報を取得することが可能となる。従って、コンテンツ利用に際してライセンスプロバイダからのライセンス(利用権)取得処理を行う必要がなくなり、ユーザの利便性の向上が図られ、かつライセンスに基づくコンテンツ著作権管理も保証される。
【0041】
さらに、本発明の構成によれば、暗号化コンテンツを格納した情報記録媒体の利用を行う情報処理装置において、情報処理装置内のハードディスク等の記憶手段に暗号化コンテンツをインポートする際にコンテンツに対応する利用権情報として、インポート後のコンテンツに対する利用条件を記述した利用権情報を設定してハードディスク等の記憶手段に格納する構成としたので、インポート後のコンテンツ利用については、コンテンツに併せてインポートされた利用権情報に従ってコンテンツ利用が制限されることになり、インポート後のコンテンツについても的確なライセンスに基づくコンテンツ利用が実現される。
【0042】
さらに、本発明の構成によれば、情報記録媒体に情報記録媒体固有の識別子としてのメディア識別データ(PID:Post scribed−ID)を格納するとともに、PIDに対して改竄検証用データとしてのMAC(Message Authentication Code)を含む構成としたので、コンテンツ利用時に情報記録媒体に格納された利用権情報に基づく利用権の確認に加え、PID検証によるPIDの改竄のないことを条件とした利用許可を行うことで、より高度なコンテンツ利用管理が可能となる。
【0043】
さらに、本発明の構成によれば、情報記録媒体に格納する暗号化コンテンツファイルを、暗号化コンテンツ、暗号化コンテンツの復号鍵としてのコンテンツ鍵の暗号化データである暗号化コンテンツ鍵、および、暗号化コンテンツ鍵の復号に適用する鍵を取得可能な暗号化鍵データとしての有効化キーブロック(EKB:Enabling Key Block)とを含むファイルとし、情報記録媒体に格納する暗号鍵情報を、暗号化コンテンツファイルに含まれる有効化キーブロック(EKB:Enabling Key Block)の処理に適用する鍵情報としてのデバイスノードキー(DNK:Device Node Key)とした設定であるので、デバイスノードキー(DNK:Device Node Key)の鍵管理を行うことで、厳格なライセンス管理の下でのコンテンツ利用管理が可能となる。
【0044】
さらに、本発明の構成によれば、情報記録媒体には、情報記録媒体に格納された利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コンテンツファイルと、情報記録媒体に格納されずライセンスプロバイダから取得可能な利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コンテンツファイルとの複数の異なる態様の暗号化コンテンツファイルを含む構成としたので、ユーザのコンテンツ利用の利便性を実現するとともに、ユーザのライセンスプロバイダへのアクセスを促す効果も実現される。
【0045】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0046】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0047】
【発明の実施の形態】
以下、本発明の情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムについて詳細に説明する。
【0048】
[1.情報記録媒体]
まず、図1以下を参照して、本発明に係る情報記録媒体のデータ記録構成例について説明する。図1は、CD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)等、各種の情報記録媒体10の平面図を示している。情報記録媒体のデータ記録領域は、2つの領域に分けられる。
【0049】
ディスク状の情報記録媒体10の内周部(A)に、著作権保護対応のコンテンツデータ記録領域、すなわち、コピー、リッピング防止機能を持つコンテンツ記録フィールドとしての第1データ記録フィールド(1stセッション)11が設定され、さらに、情報記録媒体10の外周部(B)に暗号化コンテンツを記録した第2データ記録フィールド(2ndセッション)12が設定されている。なお、リッピングとはデジタルデータとしてのデータ複製処理であり、オリジナルデータの品質が維持される。リッピングされたデータを他のCD−Rなどに書き込むと、オリジナルCDと全く同一の品質のコンテンツCDが作成される。また、リッピングデータをMP3等の圧縮データとして記録したり、ネットワークを介して送信したりすることも可能となる。
【0050】
なお、本発明の構成は、第2データ記録フィールド(2ndセッション)12のデータ記録構成およびその記録データの処理に関するものであり、第1データ記録フィールド(1stセッション)のデータは任意の形式のデータとして設定することが可能であり、また第1データ記録フィールドを持たない構成としてもよい。ただし、以下の実施例においては、図1に示すように複数セッションとした情報記録媒体を適用した例を中心として説明する。
【0051】
第2データ記録フィールド12の一部領域には、PID(Postscribed−ID)記録領域13が設けられている。PIDは、タイトル単位、アルバム単位、カテゴリ単位、製造ロット単位等、所定のディスク集合単位においてディスク毎にユニークな識別子(ID)として付与されたメディアIDと、その他、バージョン情報等を含み、さらに、データ改竄検証コードとしてのMAC(Message Authentication Code)が付加されたデータである。PIDの詳細構成については後述する。
【0052】
図1に示すように、情報記録媒体10は、コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域(1stセッション)11と、暗号化コンテンツと、暗号化コンテンツの利用権情報(Usage Right)を含むライセンス情報、および暗号化コンテンツの復号処理に適用する鍵を取得するために必要となる暗号化鍵データを格納した第2データ格納領域(2ndセッション)12とが設定された情報記録媒体である。
【0053】
なお、1つのセッションは、データ開始領域を示すデータ領域(例えば無音データ)によって構成されるリードイン(lead-in)エリアと、コンテンツ格納エリアと、データ終了領域を示すリードアウト(lead-out)エリアによって構成される単位領域である。図1に示す情報記録媒体10は、2つのセッションの記録されたマルチセッション構成を持つ記録媒体である。
【0054】
図2を参照して、情報記録媒体10の格納データの詳細について説明する。第1データ記録フィールド(1stセッション)の記録コンテンツは、コピー防止処理が施されたコンテンツとして記録されている。例えば、ファーストトラックに擬似信号が記録され、PCのCD−ROMドライブにセットした場合、PCに音楽CDと認識させないようにして、PCの音楽CD再生処理プログラムによる再生処理を実行させない構成としてある。コピー防止機能としては、例えばミッドバーテクノロジー者の開発したコピーコントロール技術、あるいは米マクロビジョン者の開発したコピーコントロール技術等、様々なコピー防止機能が適用可能である。
【0055】
この第1データ記録フィールド(1stセッション)の記録コンテンツは、例えばPC等のCDドライブに装着して、デジタルデータとして読み出して、他の記録媒体に記憶したり、あるいはMP3等の圧縮データに変換したりといった、リッピング処理、コピー処理が防止されたコンテンツ記録フィールドとして設定される。
【0056】
この第1データ記録フィールド(1stセッション)の記録コンテンツは、通常のCDプレーヤ等、再生機能を専用機能として持つ再生処理装置(プレーヤ)においては再生可能である。すなわち、コピー処理あるいはリッピング処理プログラムを持たずCD再生のみの実行可能なCDプレーヤは、ファーストトラックに擬似信号が記録されていても、その信号を無視しコンテンツデータの再生が実行できる。
【0057】
一方、第2データ記録フィールド(2ndセッション)には、
A.暗号化コンテンツファイル
B.バンドルプレーヤ
C.利用権情報(ライセンス情報)
D.暗号鍵情報
E.利用権情報(ライセンス情報)の適用を条件としたプレーヤ
が格納されている。以下、これらの各データについて説明する。
【0058】
A.暗号化コンテンツファイル
暗号化コンテンツファイルは、PC等、デジタルコピー処理を実行することが可能な再生装置用のコンテンツであり、予めコンテンツに対応して設定された暗号鍵(コンテンツ鍵)を適用した復号処理を行なうことで再生が可能である。復号処理を行なうための暗号鍵(コンテンツ鍵)は、コンテンツに対応するライセンスを有することを条件として取得可能となる。本発明の構成においては、ライセンス情報は暗号化コンテンツファイルとともに、情報記録媒体の第2データ記録フィールド(2ndセッション)に格納されており、この格納ライセンスを利用することが可能となり、インターネット等のネットワークを介してライセンスプロバイダに接続してライセンスを取得する必要がない。
【0059】
例えば、ライセンス情報に基づいて暗号化コンテンツファイルに含まれる有効化キーブロック(EKB:Enabling Key Block)の復号に適用する鍵を取得し、取得鍵に基づいてコンテンツ鍵を取得し、コンテンツ鍵により暗号化コンテンツを復号することができる。なお、有効化キーブロック(EKB)の復号処理による鍵取得処理の詳細については後述する。
【0060】
B.バンドルプレーヤ
バンドルプレーヤは、2ndセッションに格納された暗号化コンテンツのインポートを伴わない直接再生処理を実行するプログラムである。情報記録媒体10をPCにセットすることで利用可能であり、PC等のHDD等の他の記憶媒体に対するコピー、すなわちインポート処理を行わない再生処理、すなわち、CD等の情報記録媒体10からの直接再生処理を実行するプログラムである。
【0061】
C.利用権情報(ライセンス情報)
利用権情報は、暗号化コンテンツの利用許可情報であり、コンテンツの利用条件、例えばコンテンツ再生許容情報、コピー許容情報、コンテンツインポート処理許容情報、コンテンツチェックアウト許容情報、CD−R生成許容情報、およびそれらの許容回数情報等、様々なコンテンツ利用権情報を含む情報である。暗号化コンテンツをPC等にインポート(コピー)する場合には、ライセンスも併せてインポート(コピー)する。PCのHDD等に記録したコンテンツおよびライセンスをさらにフラッシュメモリ等にコピーすることも可能であり、コンテンツの利用時には、常にライセンス内に格納されたコンテンツ利用条件を満たすコンテンツ利用であるか否かが検証され、コンテンツ利用条件を満たす場合にのみ、コンテンツの利用、すなわち、コンテンツの再生、コピー等の処理が実行可能となる。
【0062】
利用権情報の記述には、例えば、
ライセンス(利用権情報)のオフラインインポートの可否
ライセンス(利用権情報)のオンラインインポートの可否
コンテンツ再生(プレイ)許容の可否、許可回数、期限、許容デバイス属性、
コンテンツ移動(ムーブ)許容の可否、許可回数、期限、許容デバイスの属性、
コンテンツのチェックアウト許容の可否、許可回数、期限、許容デバイスの属性
コンテンツのコピーによるCD−Rの作成許容の可否、許容回数
等が含まれる。
【0063】
なお、ライセンス(利用権情報)のオフラインインポートとは、情報記録媒体に格納された暗号化コンテンツに対応するライセンス(利用権情報)を情報記録媒体からPC等の情報処理装置のハードディスク等の記録媒体にインポートする処理であり、ライセンス(利用権情報)のオンラインインポートとは、暗号化コンテンツに対応するライセンス(利用権情報)を情報記録媒体からではなく、ライセンスプロバイダにアクセスしてネットワークを介して取得する処理である。
【0064】
情報記録媒体に格納された暗号化コンテンツには、コンテンツの利用権情報を併せて格納している場合と、格納していない場合の2通りのコンテンツがある。格納していない場合には、ライセンスプロバイダにアクセスしてネットワークを介して取得する。
【0065】
また、チェックアウトとは、例えばPCに格納したコンテンツを一時的に他のデバイス例えばポータブルメディア(PM:Portable Media)に出力する処理である。ポータブルメディア(PM:Portable Media)からPCにコンテンツを戻す処理をチェックインと呼ぶ。
【0066】
PC等のユーザデバイスは、暗号化コンテンツの利用時に利用権情報をユーザデバイス内の利用権情報解釈モジュールにおいて解釈し、ユーザデバイスが利用条件に適合することを条件としてコンテンツ利用を行う
【0067】
D.暗号鍵情報
暗号鍵情報は、暗号化コンテンツを復号するコンテンツ鍵、あるいはコンテンツ鍵を暗号化した暗号化コンテンツ鍵の復号に適用する鍵を取得するために必要となる暗号鍵情報である。
【0068】
PC等のユーザデバイスは、例えば、自デバイスが利用権情報(ライセンス)内の利用条件記述に適合するとの判定を条件として暗号化コンテンツ鍵の復号に適用する鍵を取得する。取得した鍵を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵取得処理を行い、取得したコンテンツ鍵に基づいて暗号化コンテンツを復号してコンテンツ利用、例えば、コンテンツ再生、あるいはコンテンツの他デバイスに対する複製(コピー)、移動(ムーブ)等の処理を実行する。
【0069】
暗号鍵情報は、例えば階層型キー配信構成によって提供されるデバイスノードキー(DNK:Device Node Key)である。デバイスノードキー(DNK)に基づいて、暗号化コンテンツファイルに含まれる有効化キーブロック(EKB:Enabling Key Block)の復号処理等によってコンテンツ鍵を取得することができる。
【0070】
階層型キー配信構成によるデバイスノードキー(DNK)の提供、およびデバイスノードキー(DNK)に基づく有効化キーブロック(EKB)の復号処理による鍵取得処理の詳細については後述する。
【0071】
E.利用権情報(ライセンス情報)の適用を条件としたプレーヤ
利用権情報(ライセンス情報)の適用を条件としたプレーヤは、ライセンスに基づく暗号化コンテンツの再生、コピーその他のコンテンツ利用の際のコンテンツ利用処理全般の制御を実行するコンテンツ利用処理実行プログラムである。具体的な利用権情報(ライセンス情報)の記述、および利用権情報(ライセンス情報)に基づくコンテンツ利用については後述する。
【0072】
情報記録媒体には、さらに、第2データ記録フィールドの一部領域にPID(Postscribed−ID)記録領域が設けられている。PIDは、タイトル単位、アルバム単位、カテゴリ単位、製造ロット単位等、所定のディスク集合単位においてディスク毎にユニークな識別子(ID)として付与されたメディアIDと、その他、バージョン情報等を含み、さらに、データ改竄検証コードとしてのMAC(Mesaage Authentication Code)が付加されたデータである。
【0073】
図3に、PIDのデータ構成例を示す。PIDは、PIDのフォーマットバージョンを示すフォーマットバージョン21、PIDリザーブフィールド22、ディスク毎のユニークな識別データとしてのメディアID23を有し、これらのデータに対して改竄検証コードとしてのMAC24が付加された構成を持つ。
【0074】
メッセージ認証コード(MAC:Message Authentication Code)は、データの改竄検証用のデータとして生成されるものである。MAC生成処理、検証処理態様には様々な態様が可能であるが、1例としてDES暗号処理構成を用いたMAC値生成例を図4に示す。
【0075】
図4のDES暗号処理構成を適用したMAC生成例について説明する。対象となるメッセージを8バイト単位に分割し、(以下、分割されたメッセージをM1、M2、・・・、MNとする)、まず、初期値(Initial Value(以下、IVとする))とM1を排他的論理和する(その結果をI1とする)。次に、I1をDES暗号化部に入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。続けて、E1およびM2を排他的論理和し、その出力I2をDES暗号化部へ入れ、鍵K1を用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。最後に出てきたENがメッセージ認証符号(MAC(Message Authentication Code))となる。
【0076】
MAC値は、その生成元データが変更されると、異なる値となり、検証対象のデータ(メッセージ)に基づいて生成したMACと、記録されているMACとの比較を行い、一致していれば、検証対象のデータ(メッセージ)は変更、改竄がなされていないことが証明される。
【0077】
情報記録媒体の利用形態について、図5を参照して説明する。情報記録媒体101は、リッピング等のデジタルコピーの不可能な再生機器、例えばCDプレーヤ102において、(a)1stセッションに記録されたコンテンツの再生が可能となる。また、リッピング等のデジタルコピーの可能な機器、例えばPC103において、(b)2ndセッションに記録されたコンテンツの再生を2ndセッションに記録されたバンドルプレーヤを用いて直接再生することが可能となる。
【0078】
さらに、PC103においては、(c)2ndセッションに記録されたコンテンツのインポート処理、すなわちPC103内のハードディスク等の記録装置に暗号化コンテンツをコピーすることができる。ただし、これは、2ndセッションに記録された利用権情報(ライセンス)に記述されたコンテンツ利用条件に適合する場合に実行されるものであり、PC103等のユーザデバイスが利用権情報をユーザデバイス内の利用権情報解釈モジュールにおいて解釈し、利用条件に適合する処理であることを条件としてインポートが可能となる。例えばライセンスの利用条件において、インポートが許可されている場合には、インポート可能であるがインポートが許可されていないコンテンツである場合には、インポート処理は実行されない。
【0079】
また、暗号化コンテンツをインポートする場合には、利用権情報を含むライセンス111も併せてインポートされ、暗号化コンテンツとともに、PC103の記録媒体に格納される。PC103においてインポートコンテンツを利用、例えば、再生、コピー、ムーブ、チェックアウト等を行う場合は、インポートしたライセンス内の利用権情報をPCにおいて解釈し、利用条件に適合する処理であることを条件としたコンテンツ利用がなされる。
【0080】
インポートされたコンテンツは、さらにポータブルデバイス104で利用可能な例えばフラッシュメモリに対してチェックアウトし、フラッシュメモリに格納したチェックアウトコンテンツをポータブルデバイス104において再生するなどの利用が可能である。ただし、この場合もインポートしたライセンス内の利用権情報をPC103において解釈し、利用条件に適合するチェックアウト処理であることを条件としてチェックアウトが実行できる。なお、チェックアウト時にもライセンスを併せてフラッシュメモリに格納してポータブルデバイス104内で、ライセンス内の利用権情報を解釈し、利用条件に適合する処理であることを条件としたコンテンツ利用がなされる。
【0081】
[2.階層型キー配信構成]
次に、正当なコンテンツ利用権を有するクライアントにおいてのみコンテンツを利用可能とするための、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様であるツリー構成によるデバイスとキーの管理構成について説明する。
【0082】
図6の最下段に示すナンバ0〜15がコンテンツ利用を行なうクライアントとしてのユーザデバイスである。すなわち図6に示す階層ツリー(木)構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。
【0083】
各デバイス0〜15は、製造時あるいは出荷時、あるいはその後において、図6に示す階層ツリー(木)構造における自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーからなるキーセット(デバイスノードキー(DNK:Device Node Key))をメモリに格納する。図6の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフキーであり、最上段のKR(ルートキー)から、最下段から2番目の節(ノード)に記載されたキー:KR〜K111をノードキーとする。
【0084】
図6に示すツリー構成において、例えばデバイス0はリーフキーK0000と、ノードキー:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。なお、図6のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
【0085】
また、図6のツリー構造に含まれる各デバイスには、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプのデバイスが含まれている。さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図6に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。
【0086】
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図6の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いる1つのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、各デバイス共通に使用するコンテンツキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等、各デバイスとのデータ送受信を行なうエンティテイは、図6の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行可能となる。このようなグループは、図6のツリー中に複数存在する。
【0087】
なお、ノードキー、リーフキーは、ある1つの鍵管理センター機能を持つ管理システムによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センター機能を持つ管理システム、プロバイダ、決済機関等が実行する。
【0088】
このツリー構造において、図6から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はデバイスノードキー(DNK:Device Node Key)として共通のキーK00、K0、KRを含むデバイスノードキー(DNK:Device Node Key)を保有する。このノードキー共有構成を利用することにより、例えば共通のキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00は、デバイス0,1,2,3に共通する保有キーとなる。また、新たなキーKnewをノードキーK00で暗号化した値Enc(K00,Knew)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Knew)を解いて新たなキーKnewを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0089】
また、ある時点tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキー:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
【0090】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図7(A)に示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、有効化キーブロック(EKB)は、図6に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
【0091】
図7(A)に示す有効化キーブロック(EKB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図7の例は、図6に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図6から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0092】
図7(A)のEKBに示されるようにEKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図7(A)の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下順次、図7(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図7(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイスK0000.K0001は、ノードキーK000は更新する対象に含まれておらず、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。デバイスK0000.K0001は、図7(A)の上から3段目の暗号化キーEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図7(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図7(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図7(A)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0093】
図6に示すツリー構造の上位段のノードキー:K(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図7(B)の有効化キーブロック(EKB)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0094】
図7(B)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツキーを配布する場合に利用可能である。具体例として、図6に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のコンテンツキーK(t)conが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキー:K(t)conを暗号化したデータEnc(K(t),K(t)con)を図7(B)に示すEKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
【0095】
すなわち、デバイス0,1,2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのキー、例えばコンテンツの暗号化復号化に適用するコンテンツキーK(t)conを得ることが可能になる。
【0096】
図8に、t時点でのキー、例えばコンテンツの暗号化復号化に適用するコンテンツキーK(t)conを得る処理例として、K(t)00を用いて新たな共通のコンテンツキーK(t)conを暗号化したデータEnc(K(t)00,K(t)con)と図7(B)に示すEKBとを記録媒体を介して受領したデバイス0の処理例を示す。すなわちEKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。
【0097】
図8に示すように、デバイス0は、記録媒体に格納されている世代:t時点のEKBと自分があらかじめ格納しているノードキーK000を用いて上述したと同様のEKB処理により、ノードキーK(t)00を生成する。さらに、復号した更新ノードキーK(t)00を用いて更新コンテンツキーK(t)conを復号して、後にそれを使用するために自分だけが持つリーフキーK0000で暗号化して格納する。
【0098】
図9に有効化キーブロック(EKB)のフォーマット例を示す。バージョン201は、有効化キーブロック(EKB)のバージョンを示す識別子である。なお、バージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。デプスは、有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ203は、有効化キーブロック(EKB)中のデータ部の位置を示すポインタであり、タグポインタ204はタグ部の位置、署名ポインタ205は署名の位置を示すポインタである。
【0099】
データ部206は、例えば更新するノードキーを暗号化したデータを格納する。例えば図7に示すような更新されたノードキーに関する各暗号化キー等を格納する。
【0100】
タグ部207は、データ部に格納された暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを図10を用いて説明する。図10では、データとして先に図7(A)で説明した有効化キーブロック(EKB)を送付する例を示している。この時のデータは、図10の表(b)に示すようになる。このときの暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルートキーの更新キーK(t)Rが含まれているので、トップノードアドレスはKRとなる。このとき、例えば最上段のデータEnc(K(t)0,K(t)R)は、図10の(a)に示す階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図10(c)に示すデータ列、およびタグ列が構成される。
【0101】
タグは、データEnc(Kxxx,Kyyy)がツリー構造のどこに位置しているのかを示すために設定されるものである。データ部に格納されるキーデータEnc(Kxxx,Kyyy)...は、単純に暗号化されたキーの羅列データに過ぎないので、上述したタグによってデータとして格納された暗号化キーのツリー上の位置を判別可能としたものである。上述したタグを用いずに、先の図7で説明した構成のように暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とすると冗長なデータとなりデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、上述したタグをキー位置を示す索引データとして用いることにより、少ないデータ量でキー位置の判別が可能となる。
【0102】
図9に戻って、EKBフォーマットについてさらに説明する。署名(Signature)208は、有効化キーブロック(EKB)を発行した例えば鍵管理センター機能を持つ管理システム、コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。
【0103】
ノードキー等を定義している階層ツリー構造を各デバイスのカテゴリ毎に分類して効率的なキー更新処理、暗号化キー配信、データ配信を実行する構成について、以下説明する。
【0104】
図11に階層ツリー構造のカテゴリの分類の一例を示す。図11において、階層ツリー構造の最上段には、ルートキーKroot301が設定され、以下の中間段にはノードキー302が設定され、最下段には、リーフキー303が設定される。各デバイスは個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーを保有する。
【0105】
ここで、一例として最上段から第M段目のあるノードをカテゴリノード304として設定する。すなわち第M段目のノードの各々を特定カテゴリのデバイス設定ノードとする。第M段の1つのノードを頂点として以下、M+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとする。
【0106】
例えば図11の第M段目の1つのノード305にはカテゴリ[メモリスティック(商標)]が設定され、このノード以下に連なるノード、リーフはメモリスティックを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード305以下を、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義する。
【0107】
さらに、M段から数段分下位の段をサブカテゴリノード306として設定することができる。例えば図に示すようにカテゴリ[メモリスティック(商標)]ノード305の2段下のノードに、メモリスティック(商標)を使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノードを設定する。さらに、サブカテゴリノードである再生専用器のノード306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード308と[携帯電話]ノード309を設定することができる。
【0108】
さらに、カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えばあるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。例えば1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器XYZにその頂点ノード以下の下段のノードキー、リーフキーを格納して販売することが可能となり、その後、暗号化コンテンツの配信、あるいは各種キーの配信、更新処理を、その頂点ノードキー以下のノードキー、リーフキーによって構成される有効化キーブロック(EKB)を生成して配信し、頂点ノード以下のデバイスに対してのみ利用可能なデータが配信可能となる。
【0109】
このように、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成とすることにより、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、コンテンツプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノードに属するデバイスには全く影響を及ぼさずにキー更新を実行することができる。
【0110】
例えば、図12に示されるように、ツリー構成のシステムで、キー管理が行われる。図12の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、ライセンスを管理するシステムとして本システム(Tシステムと称する)が対応する。
【0111】
すなわち、このTシステムのノードよりさらに下の階層の24段のノードに対応するキーが、ショップサーバ、ライセンスサーバ等の管理エンティテイとしてのサービスプロバイダ、あるいはサービスプロバイダが提供するサービスに適用される。この例の場合、これにより、224(約16メガ)のサービスプロバイダあるいはサービスを規定することができる。さらに、最も下側の32段の階層により、232(約4ギガ)のユーザ(あるいはユーザデバイス)を規定することができる。最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。
【0112】
例えば、コンテンツを暗号化したコンテンツキーは更新されたルートキーKR’によって暗号化され、上位の階層の更新ノードキーは、その直近の下位の階層の更新ノードキーを用いて暗号化され、EKB内に配置される。EKBにおける末端から1つ上の段の更新ノードキーはEKBの末端のノードキーあるいはリーフキーによって暗号化され、EKB内に配置される。
【0113】
ユーザデバイスは、サービスデータに記述されているDNKのいずれかのキーを用いて、コンテンツデータとともに配布されるEKB内に記述されている直近の上位の階層の更新ノードキーを復号し、復号して得たキーを用いて、EKB内に記述されているさらにその上の階層の更新ノードキーを復号する。以上の処理を順次行うことで、ユーザデバイスは、更新ルートキーKR’を得ることができる。
【0114】
上述したように、ツリーのカテゴリ分類により、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定した構成が可能となり、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、サービスプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が実現される。
【0115】
さらに、上述のツリー構成のデバイス管理によるEKB配信システムを適用して、複数のカテゴリに基づくEKB配信構成を採用したコンテンツ配信および利用形態について説明する。
【0116】
図13を参照して2つのカテゴリについて説明する。図13に示すように、ルートノード350の下段にTシステムノード351を設定し、その下段にTサービスノード352、およびTハードノード353を設定する。Tハードノード353を頂点としたツリーは、ユーザデバイス機器自体をリーフ355として設定し、機器を対象として発行するハード対応EKB[EKB(H)]を配信するカテゴリツリーである。一方、Tサービスノード352を頂点としたツリーは、ユーザデバイス機器に提供するサービスに対応して発行するサービス対応EKB[EKB(S)]を配信するカテゴリツリーである。
【0117】
ハード対応EKB[EKB(H)]、サービス対応EKB[EKB(S)]とも、それぞれ正当な権限を持つデバイスに対して与えられるDNK(Device Node Key)すなわち、リーフからTシステムのノードまでのパス上の各ノードに対応するキーを有することで、各EKBの復号が可能となる。
【0118】
[3.ライセンスに基づくコンテンツ利用]
次に、情報記録媒体の2ndセッションに格納された暗号化コンテンツの利用処理について説明する。暗号化コンテンツを格納した情報記録媒体をセットしたPC等の情報処理装置は、情報記録媒体の2ndセッションに暗号化コンテンツとともに格納されたライセンスに基づくコンテンツ利用を実行する。
【0119】
本発明の構成において、ライセンスに基づいて、暗号化コンテンツを利用する場合、ライセンスを情報記録媒体の2ndセッションから取得することが可能である。なお、ライセンスには、前述したように利用権情報および暗号鍵情報が含まれる。
【0120】
図14(a)に暗号鍵情報を含むサービスデータのデータ構成例を示す。図14(a)に示すように、サービスデータ411には、EKB配信ツリーにおいて設定されるクライアントに固有のリーフID、サービス識別子としてのサービスID、さらにデバイスノードキー(DNK)をルートキー(Kroot)で暗号化した暗号鍵情報、E(Kroot,DNK)が含まれる。
【0121】
図14(b)にライセンス情報としての利用権情報のデータ構成例を示す。図14(b)に示すように、利用権情報412には、利用権情報識別子としての利用権情報ID、発行日時情報としてのタイムスタンプ、クライアントに固有のリーフID、コンテンツ対応である場合は、コンテンツID、さらに、利用条件対象コンテンツ種別情報が格納される。なお、コンテンツIDは、図1に示す情報記録媒体の第2データ格納領域に格納された暗号化コンテンツ個々のコンテンツIDを列挙する構成としても、あるいはプロダクトIDを設定する構成としてもよい。
【0122】
図14(c)にコンテンツファイル413の構成を示す。図1に示す情報記録媒体10の第2データ記録フィールド12に記録される暗号化コンテンツファイルは、コンテンツキー[Kc]で暗号化されたコンテンツデータ(Enc(Kc,Content)、ルートキー[Kroot]で暗号化されたコンテンツキーデータ(Enc((Kroot,Kc)、正当な利用権を持つユーザのみが復号し、ルートキー[Kroot]を取得可能なEKB、およびサービスIDを持つ構成としてディスクに記録されている。
【0123】
図15および図16に、情報記録媒体の2ndセッションに暗号化コンテンツとともに格納されたライセンスに記述される利用権情報の例を示す。
【0124】
図15に示す利用権情報は、2ndセッションに格納されたコンテンツの直接再生処理、およびインポート処理の条件を記述したものであり、図16に示す利用権情報は、2ndセッションに格納されたコンテンツをPC等の情報処理装置にインポートした場合に、インポートコンテンツとともに、PC等の情報処理装置の記憶手段(例えばハードディスク)に格納されるライセンス、すなわちコンテンツ利用権情報である。
【0125】
情報記録媒体の2ndセッションには、コンテンツに対応した利用権情報(ライセンス)が格納され、利用権情報(ライセンス)に図15および図16に示す利用条件が記述される。インポート以前においては、PC等のユーザデバイスが利用権情報(ライセンス)の図15に示す利用権情報をユーザデバイス内の利用権情報解釈モジュールにおいて解釈し、利用権情報に規定されたコンテンツ利用条件に適合する処理であることを条件としたコンテンツ利用、すなわちコンテンツ再生またはインポート処理を実行する。利用権情報解釈モジュールにおいて実行するプログラムは、情報記録媒体に格納された利用権情報(ライセンス情報)の適用を条件としたプレーヤである。情報処理装置は、情報記録媒体に格納された利用権情報(ライセンス情報)の適用を条件としたプレーヤを、必要に応じてインストールして実行する。
【0126】
インポート後においては、PC等のユーザデバイスが暗号化コンテンツとともにインポートされた利用権情報(ライセンス)、すなわち図16に示す利用権情報をユーザデバイス内の利用権情報解釈モジュールにおいて解釈し、利用条件に適合する処理であることを条件としたコンテンツ利用、すなわちコンテンツ再生またはチェックアウト、またはCD−Rの作成処理を実行する。なお、図15、図16に示す利用権情報は一例であり、この他にも様々な利用条件を設定することは任意である。
【0127】
図15を参照してコンテンツ利用権情報について説明する。図15には、コンテンツのインポート処理以前のコンテンツ利用権情報の例を示してある。コンテンツ利用権の1つとしての再生条件として、期間制限および再生許容回数が設定される。期間制限としては、「制限なし」の設定と、「制限あり」の設定があり、制限ありの場合は、コンテンツ再生許容開始および終了時間が設定される。再生許容回数には、「制限なし」の設定と、「制限あり」の設定があり、制限ありの場合は、コンテンツ再生許容回数が設定される。この数値は、コンテンツ再生処理実行に際して、ユーザデバイス内の利用権情報解釈モジュールにおいて更新され1回の再生処理実行後、許容回数は1つ減少する。
【0128】
また、コンテンツ利用権の1つとしてのインポート条件として、オフラインインポートおよびオンラインインポートの可否が設定される。オフラインインポートは、暗号化コンテンツを情報記録媒体から直接インポートする処理であり、オンラインインポートは、暗号化コンテンツを情報記録媒体からではなく、予め設定されたコンテンツプロバイダとネットワークを介して接続してオンラインでコンテンツをインポートする処理である。ライセンスには、コンテンツインポート条件として、オフラインインポートの可否およびオンラインインポートの可否が設定される。
【0129】
情報記録媒体の2ndセッションに格納されたコンテンツをPC等のハードディスクにリッピング(デジタルコピー)する場合には、PC内の利用権情報解釈モジュールにおいてライセンスに規定された利用条件を解釈し、オフラインインポートが許可されたコンテンツであることを条件としてインポートがなされることになる。
【0130】
コンテンツのインポートが実行される場合、情報記録媒体の2ndセッションに格納された暗号化コンテンツに併せて、インポートコンテンツの利用条件を記述した利用権情報(ライセンス)がインポート処理される。このインポートライセンスに設定される利用条件記述例を図16を参照して説明する。
【0131】
図16は、インポートコンテンツの利用権情報の例を示してある。再生条件として、期間制限および再生許容回数が設定される。期間制限としては、「制限なし」の設定と、「制限あり」の設定があり、制限ありの場合は、コンテンツ再生許容開始および終了時間が設定される。再生許容回数には、「制限なし」の設定と、「制限あり」の設定があり、制限ありの場合は、コンテンツ再生許容回数が設定される。この数値は、コンテンツ再生処理実行に際して、ユーザデバイス内の利用権情報解釈モジュールにおいて更新され1回の再生処理実行後、許容回数は1つ減少する。
【0132】
また、チェックアウト条件として、チェックアウトの許容されるデバイスの種類(カテゴリ)およびチェックアウト許容数が設定される。デバイスの種類(カテゴリ)としては、デバイス種類を識別可能なフラグ情報として設定される。PC等のユーザデバイス内の利用権情報解釈モジュールにおいてフラグ情報を判別し、チェックアウト許容機種であるか否かが判定され、チェックアウト許容機種である場合にのみチェックアウトが実行される。
【0133】
チェックアウト許容回数には、「制限なし」の設定と、「制限あり」の設定があり、制限ありの場合は、コンテンツチェックアウト許容数が設定される。チェックアウト許容数は、コンテンツを同時に利用することができるポータブルメディア(PM:Portable Media)の数である。ポータブルメディア(PM:Portable Media)は例えばフラッシュメモリ、または小型HD、光ディスク、光磁気ディスク、MD(Mini Disk)等、ポータブルデバイスにおいて利用可能な記録媒体である。
【0134】
PC等のユーザデバイス内の利用権情報解釈モジュールにおいて利用権情報を検証し、チェックアウト許容数「制限あり」である場合には、制限数内である場合にのみチェックアウトが許容される。この数値は、チェックアウト処理実行に際して、ユーザデバイス内の利用権情報解釈モジュールにおいて更新され1回のチェックアウト実行後、許容数は1つ減少する。また、チェックイン処理により許容数を増加させる処理を行う。
【0135】
さらに、CD−Rの作成条件として、CD−R作成の許容されるデバイスの種類(カテゴリ)およびCD−R作成許容回数が設定される。デバイスの種類(カテゴリ)としては、デバイス種類を識別可能なフラグ情報として設定される。PC等のユーザデバイス内の利用権情報解釈モジュールにおいてフラグ情報を判別し、CD−R作成許容機種であるか否かが判定され、CD−R作成許容機種である場合にのみCD−R作成が実行可能とされる。
【0136】
CD−R作成許容回数には、「制限なし」の設定と、「制限あり」の設定があり、制限ありの場合は、CD−R作成許容回数が設定される。PC等のユーザデバイス内の利用権情報解釈モジュールにおいて利用権情報を検証し、CD−R作成許容回数「制限あり」である場合には、制限回数内である場合にのみCD−R作成が許容される。この数値は、CD−R作成処理実行に際して、ユーザデバイス内の利用権情報解釈モジュールにおいて更新され1回のCD−R作成実行後、許容回数は1つ減少する。
【0137】
次に、情報記録媒体の2ndセッションに格納されたコンテンツの再生およびインポート処理のシーケンスについて図17を参照して説明する。
【0138】
図17に示す処理は、デジタルコピーとしてのリッピング処理の可能な情報処理装置(PCなど)において上述した情報記録媒体(CD,DVD,MDなど)の2ndセッションに格納されたコンテンツの再生およびインポート処理を実行する場合の処理シーケンスである。
【0139】
ステップS101において、CDなどの情報記録媒体をセットすると、起動プログラムに従って、情報処理装置のディスプレイにコンテンツリストが表示される。表示画面には、ライセンスを適用した処理を実行するか否かをユーザが選択可能なボタン等のGUIが表示される。ステップS102において、ユーザが利用権情報(ライセンス)を適用した処理を選択しない場合は、ステップS111において、情報記録媒体の2ndセッションに格納されたバンドルプレーヤによって、コンテンツが順次再生される。このコンテンツ再生は、情報記録媒体からの直接再生処理であり、暗号化コンテンツはバンドルプレーヤの処理プログラムに従って自動復号、自動再生処理が実行される。
【0140】
ステップS102において、ユーザが利用権情報(ライセンス)利用処理を選択すると、ステップS103において、ユーザの選択がライセンスに基づくコンテンツ再生処理であるか、あるいはライセンスに基づくコンテンツのインポート処理であるかを判定する。これはユーザデバイス内の利用権情報解釈モジュールにおいて利用権情報(ライセンス)に規定された利用条件を解釈する処理として実行する。
【0141】
ユーザが利用権情報(ライセンス)に基づくコンテンツ再生処理を選択した場合は、ステップS104に進み、コンテンツに対応するライセンスの利用権(図15参照)に基づいて、コンテンツ再生が許容されているか否かを判定する。具体的にはコンテンツの利用期限内であるか、コンテンツの再生許容回数内であるか等、利用条件に設定された条件について検証する。
【0142】
ステップS105において再生利用条件をクリアしていないと判定した場合は、コンテンツ再生を実行せずに処理を終了する。ステップS105において再生利用条件をクリアしていると判定した場合は、ステップS106において、コンテンツ鍵の取得処理、取得したコンテンツ鍵に基づく暗号化コンテンツの復号処理を実行し、ステップS107においてコンテンツ再生を行う。
【0143】
ステップS103において、ユーザの指定処理が利用権情報(ライセンス)に基づくコンテンツインポート処理であった場合には、ステップS121に進み、コンテンツに対応するライセンスの利用権情報(図15参照)に基づいて、コンテンツインポートが許容されているか否かを判定する。この場合は、情報記録媒体の暗号化コンテンツのインポートでありオフラインインポートであるので、オフラインインポートが許容されているか否かを判定する。
【0144】
ステップS122においてインポート条件をクリアしていないと判定した場合は、コンテンツインポートを実行せずに処理を終了する。ステップS122においてインポート条件をクリアしていると判定した場合は、ステップS123において、情報記録媒体の2ndセッションに格納されている暗号化コンテンツおよび暗号化コンテンツに対応する利用権情報(ライセンス)をユーザデバイス(PC等)に格納する。このインポートライセンスには、先に図16を参照して説明した利用権情報が格納される。インポートされたコンテンツは、インポートされた利用権情報(ライセンス)に基づいて利用の可否が判定されて利用される。
【0145】
図17を参照して説明した処理中、コンテンツインポートは、すべて暗号化コンテンツおよび暗号化コンテンツに対応する利用権情報(ライセンス)が情報記録媒体の2ndセッションに格納されていることを前提として説明した。しかし、コンテンツに応じてライセンスを情報記録媒体に格納したり、情報記録媒体に格納しない態様とすることも可能である。また、コンテンツによっては、図15を参照して説明したようにオンラインでのみインポート処理を許可する態様もある。このような設定の場合、ユーザは、インポート処理のためのライセンス取得をライセンスプロバイダから行う。
【0146】
このようなライセンス取得処理シーケンスを図18の処理フローを参照して説明する。ステップS201において、起動プログラムに従って、情報処理装置のディスプレイにコンテンツリストが表示される。表示画面には、ライセンスを適用した処理を実行するか否かをユーザが選択可能なボタン等のGUIが表示される。ステップS202において、ユーザがあるコンテンツを指定してインポート処理を選択すると、ステップS203において、コンテンツ対応の利用権情報(ライセンス)が情報記録媒体に格納されているか否かを検索する。
【0147】
利用権情報(ライセンス)が格納されている場合は、ステップS204に進み、利用権情報(ライセンス)の記述、すなわち利用条件(図15参照)にオフラインインポートが許容されているか否かを判定する。オフラインインポートが許容されている場合には、ステップS205において、暗号化コンテンツおよびライセンスを併せてインポートする。この処理は、図17を参照して説明した処理と同様である。
【0148】
ステップS203において、コンテンツに対応する利用権情報(ライセンス)が情報記録媒体に格納されていない場合、またはステップS204において利用権情報(ライセンス)に記述された利用条件としてオフラインインポートが許可されていない場合には、ステップS211に進む。
【0149】
ステップS211において、PID(Postscribed−ID)の検証処理を実行する。
【0150】
PIDは、先に図3を参照して説明したように、ディスク毎のユニークな識別データとしてのメディアID他のデータを有し、各データに対する改竄検証コードとしてのMACが付加されている。ステップS211では、ユーザデバイス内の利用権情報解釈モジュールにおいてPID内のデータに基づくMACを新たに算出し、格納MACとの照合を実行する。算出MACと格納MACが一致すれば、PIDデータの改竄はないものとしてPID検証成立(ステップS212:yes)とする。算出MACと格納MACが不一致(ステップS212:No)の場合は、PIDデータが改竄されていると判断し、インポートを実行せずに処理を終了する。
【0151】
検証が成立すると、ステップS213では、暗号化コンテンツのみを情報記録媒体からインポートする。さらにステップS214において、ライセンスプロバイダに接続する。情報記録媒体には、ライセンス取得に必要となるライセンスプロバイダのURL(Uniform Resource Locator)が、コンテンツに対応して格納されており、ユーザはURLに基づいてライセンスプロバイダに接続する。
【0152】
ステップS215において、ライセンスプロバイダからコンテンツ対応のライセンスを取得する。この取得ライセンスにも、先に図16を参照して説明したコンテンツ利用条件が設定されている。ステップS216において、取得ライセンスをダウンロードし、先に情報記録媒体からインポートした暗号化コンテンツに対応付けてユーザデバイス(PC等)のハードディスク等の記録媒体に格納する。
【0153】
なお、ステップS211およびステップS212において実行するPID検証処理は省略することも可能である。また、PID検証をライセンスプロバイダ側において実行する構成としてもよい。すなわち、ステップS214におけるライセンスプロバイダに対する接続処理の後、ユーザ側装置において情報記録媒体から読み出したPIDをライセンスプロバイダに送信し、ライセンスプロバイダにおいてMAC検証を実行し、改竄の有無を判定する。また、ライセンスプロバイダ側において、有効なPIDまたは無効とされたPIDのリストを保持し、受信したPIDの有効性を確認する処理を実行する構成としてもよい。
【0154】
ライセンスプロバイダ側で、PIDに改竄があると判定した場合や、リストに基づいて有効性のないPIDであることが判明した場合は、インポートコンテンツに対応するライセンスの発行を中止する。
【0155】
さらに、インポート処理に際して、ユーザの情報処理装置からサービスプロバイダにPID送信を行わせることで、同一のPIDを持つCD等の情報記録媒体からのインポート処理の回数管理をサービスプロバイダで実行して、インポート処理に応じた課金処理を行う構成としてもよい。
【0156】
このように、情報記録媒体に格納された暗号化コンテンツは、その利用条件を設定したライセンスが併せて格納されている態様と、格納されていない態様とがあり、ライセンスが情報記録媒体に格納されている場合は、情報記録媒体から直接ライセンスをインポートしてインポートコンテンツをインポートライセンスに基づいて利用する。ライセンスが情報記録媒体に格納されていない場合は、暗号化コンテンツのみを情報記録媒体からインポートして、ライセンスをライセンスプロバイダから取得し、インポートコンテンツに対応付けて格納してライセンスプロバイダから取得したライセンスに基づいてインポートコンテンツを利用する。
【0157】
基本的なコンテンツ再生処理の手順について、図19を参照して説明する。図1に示す情報記録媒体の第2データ記憶領域(第2セッション)450から暗号化コンテンツを含むコンテンツファイル451と利用権情報を含むライセンス452を読み取り、利用権情報(ライセンス),暗号鍵情報452を適用して、コンテンツファイル451内の暗号化コンテンツの復号処理が実行される。
【0158】
コンテンツファイル451に含まれるコンテンツは、コンテンツキー:Kcにより、暗号化されており(Enc(Kc,Content)、コンテンツキーKcは、EKBから取得可能なルートキーKrootから得られるキーである。
【0159】
PC等のユーザデバイスにおいては、ライセンス中のサービスデータからデバイスノードキー(DNK)を取得し、取得したDNKに基づいてコンテンツファイルのEKBを復号して、ルートキー:Krootを取得し、さらに、取得したルートキー:Krootを用いて、Enc(Kroot,Kc)を復号してコンテンツキー:Kcを取得し、取得したコンテンツキー:Kcをにより暗号化コンテンツ:Enc(Kc,Content)の復号処理を実行してコンテンツを取得し、再生する。
【0160】
サービスデータ、利用権情報(ライセンス)と対応付けたコンテンツ再生処理の詳細について、図20を参照して説明する。
【0161】
図20は、ハード対応EKB[EKB(H)]、サービス対応EKB[EKB(S)]を適用したコンテンツの復号処理に基づくコンテンツ利用処理シーケンスを説明した図である。
【0162】
図20に示す暗号化コンテンツファイル474、暗号鍵情報を含むサービスデータ473、および利用権情報(ライセンス)475は、情報記録媒体の第2データ記憶領域(第2セッション)から読み取られるデータである。サービスデータ473は、リーフ識別子としてのリーフID、適用するEKBのバージョン、さらに、サービス対応EKB[EKB(S)]の復号に必要なサービス対応デバイスノードキー(SDNK)を、ハード対応カテゴリツリーに対応して設定されるルートキーKroot’によって暗号化したデータE(Kroot’,SDNK)を格納している。
【0163】
暗号化コンテンツファイル474は、サービス対応のカテゴリツリーに対応して設定されるルートキーKrootを格納したサービス対応EKB[EKB(S)]、ルートキーKrootでコンテンツID(CID)と、コンテンツ暗号処理および復号処理に適用するコンテンツキー(Kc)とを暗号化したデータE(Kroot,CID+Kc)、および、コンテンツ(Content)をコンテンツキーKcで暗号化したデータE(Kc,Contet)を含むファイルである。
【0164】
また、利用権情報475は、リーフIDと、コンテンツの利用条件情報を格納したデータである。コンテンツの利用条件情報には、コンテンツに対応して設定される利用期間、利用回数、コピー制限等の様々な利用条件が含まれる。利用権情報475を受領したユーザデバイスは、利用権情報をコンテンツに対応するセキュリティ情報として格納するか、あるいは、コンテンツの索引データとして再生装置(PC等)に設定されるAVインデックスファイル内に格納する。
【0165】
ユーザデバイスは、図20に示すステップS11において、ハード対応のデバイスノードキー(HDNK)472を適用して、ハード対応のEKB(H)471の復号処理を実行し、EKB(H)471から、ハード対応カテゴリツリーに対応して設定されるルートキーKroot’を取得する。DNKを適用したEKBの処理は、先に図8を参照して説明した手法に従った処理となる。
【0166】
次に、ステップS12において、EKB(H)から取り出したルートキーKroot’を用いて、サービスデータ473内の暗号化データE(Kroot’,SDNK)の復号処理を実行し、サービス対応EKB[EKB(S)]の処理(復号)に適用するデバイスノードキー(SDNK)を取得する。
【0167】
次に、ステップS13において、サービスデータから取り出したデバイスノードキー(SDNK)を用いて、暗号化コンテンツファイル474内に格納されたサービス対応EKB[EKB(S)]の処理(復号)を実行し、サービス対応EKB[EKB(S)]内に格納されたサービス対応カテゴリツリーに対応して設定されるルートキーKrootを取得する。
【0168】
次に、ステップS14において、サービス対応EKB[EKB(S)]から取り出したルートキーKrootを用いて、暗号化コンテンツファイル474内に格納された暗号化データE(Kroot,CID+Kc)の復号処理を実行し、コンテンツID(CID)と、コンテンツキー(Kc)を取得する。
【0169】
次に、ステップS15において、暗号化コンテンツファイル474から取り出したコンテンツID(CID)と、利用権情報内に格納されたコンテンツIDのマッチング(照合)処理を実行する。マッチング処理により、コンテンツの利用が可能であることが確認されると、ステップS16において、暗号化コンテンツファイル474から取り出したコンテンツキー(Kc)を適用して、暗号化コンテンツファイル474に格納された暗号化コンテンツE(Kc,Content)を復号してコンテンツの再生を行なう。
【0170】
上述したように、コンテンツ利用機器としてのハードウェアに対応して設定されたカテゴリツリーに対応するEKBとしてのハード対応EKB[EKB(H)]と、コンテンツ利用サービスに対応して設定されたカテゴリツリーに対応するEKBとしてのサービス対応EKB[EKB(S)]をそれぞれ個別にユーザに対して提供し、それぞれのEKBに対する正当なDNKを有するユーザのみがサービスの利用を行なうことが可能となる。
【0171】
サービス対応EKB[EKB(S)]を復号するためのDNK、すなわちSDNKは、コンテンツに対応したサービスデータ473として図1に示す情報記録媒体の2ndセッションに格納し、ユーザデバイスは情報記録媒体から取得するめことができる。またSDNKを正当なハードウェア対応のDNK、すなわちHDNKを有する機器のみが取得可能なハード対応カテゴリツリーに対応して設定されるルートキーKroot’を適用して暗号化した構成とすることで、正当なHDNKを有するユーザデバイスのみが、SDNKを取得でき、サービスが利用となる。
【0172】
また、コンテンツ利用において、暗号化コンテンツファイル474から取得されるコンテンツ識別子(CID)と、利用権情報から取得されるCIDとのマッチング処理を実行する構成とすることで、利用権情報475を取得してCID情報を格納していることがコンテンツ再生プロセスの必須用件とすることが可能となり、利用条件に従ったコンテンツ利用が実現される。
【0173】
[4.情報処理装置構成例]
次に、図1を参照して説明した情報記録媒体の第2セッションに記録された暗号化コンテンツを利用するPC等の情報処理装置の構成例を図21を参照して説明する。
【0174】
CPU(Central Processing Unit)501は、ROM(Read Only Memory)502に記憶されている各種プログラム、あるいは、記憶部508に格納され、RAM(Random Access Memory)503にロードされたプログラムに従って各種処理を実行する。タイマ500は計時処理を行ない、クロック情報をCPU501に供給する。
【0175】
ROM(Read Only Memory)502は、CPU501が使用するプログラムや演算用のパラメータ、固定データ等を格納する。RAM(Random Access Memory)503は、CPU501の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これら各素子はバス511により相互に接続されている。
【0176】
暗号化復号部504は、通信データあるいはコンテンツの暗号処理、デバイスノードキー(DNK:Device Node Key)、有効化キーブロック(EKB:Enabling Key Block)の適用処理として、例えばDES(Data Encryption Standard)の暗号化アルゴリズムを適用した暗号処理、MAC生成、検証処理等を実行する。さらに、他の接続装置との間で実行されるライセンス情報等の各種データの送受信時の認証およびセッションキー共有処理等、各種暗号処理を実行する。
【0177】
コーデック部505は、例えばATRAC(Adaptive Transform Acoustic Coding)3方式、MPEG、JPEG方式等、各種方式のデータエンコード処理、デコード処理を実行する。処理対象データは、バス511、入出力インタフェース512、ドライブ510を介してリムーバブル記憶媒体521からまたは通信部509を介して入力する。また処理後のデータは、必要に応じて、リムーバブル記憶媒体521に格納し、または通信部509を介して出力する。
【0178】
入出力インタフェース512には、キーボード、マウス等の入力部506、CRT、LCD等のディスプレイ、スピーカ等からなる出力部507、ハードディスク等の記憶部508、モデム、ターミナルアダプタ等によって構成される通信部509が接続され、例えばインターネット等の通信網を介したデータ送受信を行なう。
【0179】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0180】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0181】
例えば、プログラムは記憶媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0182】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記憶媒体にインストールすることができる。
【0183】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
【0184】
【発明の効果】
以上、説明したように、本発明の構成によれば、CD等の情報記録媒体に、暗号化コンテンツを含む暗号化コンテンツファイルと、暗号化コンテンツの利用権情報と、暗号化コンテンツの復号処理に必要とする暗号鍵情報とを格納した構成としたので、ユーザは、ライセンスプロバイダに接続してライセンス(利用権)を取得することなく、情報記録媒体からコンテンツとともに、ライセンス(利用権情報)およびコンテンツの復号に必要な鍵情報を取得することが可能となる。従って、コンテンツ利用に際してライセンスプロバイダからのライセンス(利用権)取得処理を行う必要がなくなり、ユーザの利便性の向上が図られ、かつライセンスに基づくコンテンツ著作権管理も保証される。
【0185】
さらに、本発明の構成によれば、暗号化コンテンツを格納した情報記録媒体の利用を行う情報処理装置において、情報処理装置内のハードディスク等の記憶手段に暗号化コンテンツをインポートする際にコンテンツに対応する利用権情報として、インポート後のコンテンツに対する利用条件を記述した利用権情報を設定してハードディスク等の記憶手段に格納する構成としたので、インポート後のコンテンツ利用については、コンテンツに併せてインポートされた利用権情報に従ってコンテンツ利用が制限されることになり、インポート後のコンテンツについても的確なライセンスに基づくコンテンツ利用が実現される。
【0186】
さらに、本発明の構成によれば、情報記録媒体に情報記録媒体固有の識別子としてのメディア識別データ(PID:Post scribed−ID)を格納するとともに、PIDに対して改竄検証用データとしてのMAC(Message Authentication Code)を含む構成としたので、コンテンツ利用時に情報記録媒体に格納された利用権情報に基づく利用権の確認に加え、PID検証によるPIDの改竄のないことを条件とした利用許可を行うことで、より高度なコンテンツ利用管理が可能となる。
【0187】
さらに、本発明の構成によれば、情報記録媒体に格納する暗号化コンテンツファイルを、暗号化コンテンツ、暗号化コンテンツの復号鍵としてのコンテンツ鍵の暗号化データである暗号化コンテンツ鍵、および、暗号化コンテンツ鍵の復号に適用する鍵を取得可能な暗号化鍵データとしての有効化キーブロック(EKB:Enabling Key Block)とを含むファイルとし、情報記録媒体に格納する暗号鍵情報を、暗号化コンテンツファイルに含まれる有効化キーブロック(EKB:Enabling Key Block)の処理に適用する鍵情報としてのデバイスノードキー(DNK:Device Node Key)とした設定であるので、デバイスノードキー(DNK:Device Node Key)の鍵管理を行うことで、厳格なライセンス管理の下でのコンテンツ利用管理が可能となる。
【0188】
さらに、本発明の構成によれば、情報記録媒体には、情報記録媒体に格納された利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コンテンツファイルと、情報記録媒体に格納されずライセンスプロバイダから取得可能な利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コンテンツファイルとの複数の異なる態様の暗号化コンテンツファイルを含む構成としたので、ユーザのコンテンツ利用の利便性を実現するとともに、ユーザのライセンスプロバイダへのアクセスを促す効果も実現される。
【図面の簡単な説明】
【図1】コピー防止処理が施された第1データ格納領域と、コピー防止処理の施されない第2データ格納領域を持つ情報記録媒体の構成を示す図である。
【図2】情報記録媒体のデータ構成を説明する図である。
【図3】PIDデータのデータフォーマット例を示す図である。
【図4】MAC値生成処理例を示す図である。
【図5】情報記録媒体の利用形態について説明する図である。
【図6】各種キー、データの暗号化処理、配布処理について説明するツリー構成図である。
【図7】各種キー、データの配布に使用される有効化キーブロック(EKB)の例を示す図である。
【図8】コンテンツキーの有効化キーブロック(EKB)を使用した配布例と復号処理例を示す図である。
【図9】有効化キーブロック(EKB)のフォーマット例を示す図である。
【図10】有効化キーブロック(EKB)のタグの構成を説明する図である。
【図11】ツリー構成におけるカテゴリ分割を説明する図である。
【図12】ツリー構成におけるカテゴリ分割を説明する図である。
【図13】ツリー構成におけるカテゴリ分割の具体例を説明する図である。
【図14】サービスデータ、利用権情報のデータ構成例を示す図である。
【図15】利用権情報のデータ構成例を示す図である。
【図16】インポートコンテンツ対応の利用権情報のデータ構成例を示す図である。
【図17】コンテンツの再生およびインポート処理シーケンスを説明する図である。
【図18】コンテンツ対応のライセンス取得処理シーケンスを説明する図である。
【図19】コンテンツ再生処理の概要を説明する図である。
【図20】有効化キーブロック(EKB)を適用したコンテンツ復号、利用処理例を説明する図である。
【図21】情報処理装置の構成例を示す図である。
【符号の説明】
10 情報記録媒体
11 第1データ記録領域
12 第2データ記録領域
13 PID記録領域
21 フォーマットバージョン
22 PIDリザーブフィールド
23 メディアID
24 MAC
101 情報記録媒体
102 CDプレーヤ
103 PC
104 ポータブルプレーヤ
111,112 ライセンス
201 バージョン
202 デプス
203 データポインタ
204 タグポインタ
205 署名ポインタ
206 データ部
207 タグ部
208 署名
301 ルートキー
302 ノードキー
303 リーフキー
305〜309 ノード
350 ルートノード
351 Tシステムノード
352 Tサービスノード
353 Tハードノード
354 サービスプロバイダノード
355 リーフ
411 サービスデータ
412 利用権情報
413 コンテンツ
450 情報記録媒体
451 コンテンツファイル
452 利用権情報,暗号鍵情報
473 サービスデータ
474 暗号化コンテンツファイル
475 利用権情報
471 EKB(H)
472 HDNK
500 タイマ
501 CPU(Central processing Unit)
502 ROM(Read-Only-Memory)
503 RAM(Random Access Memory)
504 暗号化復号部
505 コーデック部
506 入力部
507 出力部
508 記憶部
509 通信部
510 ドライブ
511 バス
512 入出力インタフェース
521 リムーバブル記録媒体

Claims (9)

  1. 情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理装置であって、
    前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報を入力する入力手段と、
    前記情報記録媒体から読み出された情報記録媒体の識別子であるメディア識別データに基づく改竄検証データを生成し、生成改竄検証データと前記情報記録媒体に記録された照合用改竄検証データとの照合処理を実行する暗号処理手段と、
    前記照合処理において、改竄検証データの一致が確認されたことを条件として、前記入力手段による指定コンテンツのインポート処理を実行し、通信手段を介してネットワーク接続されたライセンスサーバから、インポート後の記憶部格納コンテンツに対応する利用権情報を取得し、取得した利用権情報を前記インポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理装置であって、
    前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報を入力する入力手段と、
    前記情報記録媒体から情報記録媒体の識別子であるメディア識別データを読み出し、通信手段を介してネットワーク接続されたライセンスサーバへ送信し、ライセンスサーバにおける前記メディア識別データの改竄検証によって、前記メディア識別データの改竄が無い正当なメディア識別データであるとの確認を条件として、インポート後の記憶部格納コンテンツに対応する利用権情報を前記ライセンスサーバから受信し、前記インポート対象のコンテンツのインポート処理を実行し、前記ライセンスサーバから取得した利用権情報をインポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御手段と、
    を有することを特徴とする情報処理装置。
  3. 前記ライセンスサーバから受信する利用権情報は、前記ライセンスサーバに送信されるメディア識別データと、前記ライセンスサーバで保持している有効なメディア識別データとの照合処理の結果、送信したメディア識別データの有効性が確認されたことを条件として前記ライセンスサーバから発行される利用権情報であることを特徴とする請求項2に記載の情報処理装置。
  4. 前記制御手段は、
    前記入力手段において、再生コンテンツの指定がなされたことを条件として、前記情報記録媒体から再生指定コンテンツに対応する利用権情報を読み出し、該利用権情報に基づいて、前記再生指定コンテンツが再生許容コンテンツであるか否かを判定する処理を実行し、
    前記利用権情報に基づいて前記再生指定コンテンツが再生許容コンテンツであるとの確認がなされたことを条件として、前記情報記録媒体に記録された前記再生指定コンテンツに対応する暗号鍵情報を適用して、暗号化された前記再生指定コンテンツの復号処理を実行する暗号処理手段と、
    前記暗号処理手段により復号されたコンテンツの再生処理を実行する再生手段と、
    を有することを特徴とする請求項1〜3いずれかに記載の情報処理装置。
  5. 前記制御手段は、
    前記入力手段において、インポートコンテンツの指定がなされたことを条件として、前記情報記録媒体からインポート指定コンテンツに対応する利用権情報を読み出し、該利用権情報に基づいて、前記インポート指定コンテンツが、前記ライセンスサーバに対する通信処理を不要としたオフラインインポートの許容コンテンツであるか否かを判定する処理を実行し、
    前記利用権情報に基づいて前記インポート指定コンテンツがオフラインインポートの許容コンテンツであるとの確認がなされた場合、前記情報記録媒体から前記インポート指定コンテンツを読み出して前記利用権情報とともに前記記憶部に格納し、
    前記利用権情報に基づいて前記インポート指定コンテンツがオフラインインポートの許容コンテンツであるとの確認がなされない場合は、前記暗号処理手段に対して、前記情報記録媒体に記録された前記メディア識別データの改竄検証処理を実行させる構成であることを特徴とする請求項1〜4いずれかに記載の情報処理装置。
  6. 情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理方法であって、
    入力手段において、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出する入力検出ステップと、
    暗号処理手段において、前記情報記録媒体から読み出された情報記録媒体の識別子であるメディア識別データに基づく改竄検証データを生成し、生成改竄検証データと前記情報記録媒体に記録された照合用改竄検証データとの照合処理を実行する暗号処理ステップと、
    制御手段において、前記照合処理において改竄検証データの一致が確認されたことを条件として、前記入力手段による指定コンテンツのインポート処理を実行し、通信手段を介してネットワーク接続されたライセンスサーバから、インポート後の記憶部格納コンテンツに対応する利用権情報を取得し、取得した利用権情報を前記インポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御ステップと、
    を有することを特徴とする情報処理方法。
  7. 情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理を実行する情報処理方法であって、
    入力手段において、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出する入力検出ステップと、
    制御手段において、前記情報記録媒体から情報記録媒体の識別子であるメディア識別データを読み出し、通信手段を介してネットワーク接続されたライセンスサーバへ送信し、ライセンスサーバにおける前記メディア識別データの改竄検証によって、前記メディア識別データの改竄が無い正当なメディア識別データであるとの確認を条件として、インポート後の記憶部格納コンテンツに対応する利用権情報を前記ライセンスサーバから受信し、前記インポート対象のコンテンツのインポート処理を実行し、前記ライセンスサーバから取得した利用権情報をインポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行する制御ステップと、
    を有することを特徴とする情報処理方法。
  8. 情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理制御を実行させるコンピュータ・プログラムであって、
    入力手段において実行させるステップであり、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出させる入力検出ステップと、
    暗号処理手段において実行させるステップであり、前記情報記録媒体から読み出された情報記録媒体の識別子であるメディア識別データに基づく改竄検証データを生成し、生成改竄検証データと前記情報記録媒体に記録された照合用改竄検証データとの照合処理を実行させる暗号処理ステップと、
    制御手段において実行させるステップであり、前記照合処理において改竄検証データの一致が確認されたことを条件として、前記入力手段による指定コンテンツのインポート処理を実行し、通信手段を介してネットワーク接続されたライセンスサーバから、インポート後の記憶部格納コンテンツに対応する利用権情報を取得し、取得した利用権情報を前記インポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行させる制御ステップと、
    を実行させることを特徴とするコンピュータ・プログラム。
  9. 情報処理装置において、情報記録媒体からコンテンツを読み出してコンテンツ利用処理制御を実行させるコンピュータ・プログラムであって、
    入力手段において実行させるステップであり、前記情報記録媒体から前記情報処理装置の記憶部へ入力するインポート対象のコンテンツ指定情報の入力を検出させる入力検出ステップと、
    制御手段において実行させるステップであり、前記情報記録媒体から情報記録媒体の識別子であるメディア識別データを読み出し、通信手段を介してネットワーク接続されたライセンスサーバへ送信し、ライセンスサーバにおける前記メディア識別データの改竄検証によって、前記メディア識別データの改竄が無い正当なメディア識別データであるとの確認を条件として、インポート後の記憶部格納コンテンツに対応する利用権情報を前記ライセンスサーバから受信し、前記インポート対象のコンテンツのインポート処理を実行し、前記ライセンスサーバから取得した利用権情報をインポート後の記憶部格納コンテンツに対応づけて前記記憶部に格納し、前記インポート後の記憶部格納コンテンツの利用に際しては前記利用権情報に基づく利用制御を実行させる制御ステップと、
    を実行させることを特徴とするコンピュータ・プログラム。
JP2003079827A 2003-03-24 2003-03-24 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP3788438B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003079827A JP3788438B2 (ja) 2003-03-24 2003-03-24 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
TW093101876A TWI242127B (en) 2003-03-24 2004-01-28 Information recording media, information processing device, information processing method and computer program
KR1020047018913A KR100982082B1 (ko) 2003-03-24 2004-03-05 정보 처리 장치, 및 정보 처리 방법
PCT/JP2004/002921 WO2004086231A1 (ja) 2003-03-24 2004-03-05 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CNB2004800003790A CN100409205C (zh) 2003-03-24 2004-03-05 信息处理设备和方法
EP04717887A EP1498819A4 (en) 2003-03-24 2004-03-05 INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, COMPUTER PROGRAM
US10/515,271 US7734047B2 (en) 2003-03-24 2004-03-05 Information recording medium, information processing device, information processing method, and computer program
US12/801,101 US8712048B2 (en) 2003-03-24 2010-05-21 Information recording medium and information processing method for accessing content with license or copyright protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003079827A JP3788438B2 (ja) 2003-03-24 2003-03-24 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2004287910A JP2004287910A (ja) 2004-10-14
JP3788438B2 true JP3788438B2 (ja) 2006-06-21

Family

ID=33094855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003079827A Expired - Fee Related JP3788438B2 (ja) 2003-03-24 2003-03-24 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (7)

Country Link
US (2) US7734047B2 (ja)
EP (1) EP1498819A4 (ja)
JP (1) JP3788438B2 (ja)
KR (1) KR100982082B1 (ja)
CN (1) CN100409205C (ja)
TW (1) TWI242127B (ja)
WO (1) WO2004086231A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180681B2 (en) * 2003-08-05 2012-05-15 Intraware, Inc. Automated entitlement management method and apparatus for capturing maintenance renewals revenues
US7831515B2 (en) * 2003-08-05 2010-11-09 Intraware. Inc. Method and system for subscription-based, entitlement-driven license key generation and distribution for digital goods
US7958163B2 (en) * 2003-08-05 2011-06-07 Intraware, Inc. System and method for bulk transfer of digital goods
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
US20050278376A1 (en) * 2004-06-14 2005-12-15 Idt Corporation Media distribution system, device, and method
JP4856444B2 (ja) * 2005-03-07 2012-01-18 株式会社リコー 情報処理装置及び情報処理方法
JP2006262230A (ja) * 2005-03-18 2006-09-28 Sony Corp 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム
KR100800295B1 (ko) * 2005-04-11 2008-02-04 한국전자통신연구원 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법
US8832466B1 (en) 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US8612556B2 (en) * 2006-05-03 2013-12-17 Comcast Cable Holdings, Llc Method of provisioning network elements
FR2911026B1 (fr) * 2006-12-29 2009-04-24 Ubicmedia Soc Par Actions Simp Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
US9754625B2 (en) * 2008-07-31 2017-09-05 Warner Bros. Entertainment Inc. Generation and use of user-selected scenes playlist from distributed digital content
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
CN102023934B (zh) * 2009-09-23 2013-03-27 群联电子股份有限公司 数据保护方法与系统、外接式存储装置及存储装置控制器
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
CN102236606B (zh) * 2010-04-21 2014-06-11 群联电子股份有限公司 数据保护系统及数据保护方法
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN102521168A (zh) * 2011-12-16 2012-06-27 中颖电子股份有限公司 用于存储卡的数据防拷贝方法
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
IN2013CH01202A (ja) 2013-03-20 2015-08-14 Infosys Ltd
CN103440439B (zh) * 2013-09-05 2016-03-30 深圳市环球数码科技有限公司 一种用于控制数码电影播放次数的方法和系统
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US20160350544A1 (en) * 2014-10-22 2016-12-01 Sze Yuen Wong Methods And Apparatus For Sharing Encrypted Data
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
KR102654259B1 (ko) * 2023-08-14 2024-04-04 광운대학교 산학협력단 온라인 및 오프라인 유통을 위한 암호화 기반 콘텐츠 서비스 시스템

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2207179B1 (en) * 1994-11-17 2011-10-19 Panasonic Corporation A method of producing an optical disk
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08185444A (ja) 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6047292A (en) * 1996-09-12 2000-04-04 Cdknet, L.L.C. Digitally encoded recording medium
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
WO2000062292A1 (en) * 1999-04-14 2000-10-19 Matsushita Electric Industrial Co., Ltd. Data management apparatus, data management method, and record medium recording data management program
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2002324349A (ja) * 2001-04-26 2002-11-08 Sony Corp 情報配信方法、情報配信システムおよび情報配信装置
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
JP3870734B2 (ja) * 2001-07-31 2007-01-24 ソニー株式会社 記録媒体の再生装置および方法、並びに記録再生装置
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US20050021398A1 (en) * 2001-11-21 2005-01-27 Webhound Corporation Method and system for downloading digital content over a network
DE10163354A1 (de) 2001-12-21 2003-07-03 Leica Microsystems Vorrichtung zum Halten einer optischen Betrachtungseinrichtung
US20050177875A1 (en) * 2002-03-28 2005-08-11 Kamperman Franciscus Lucas Antonius J. Revocation of content material
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium

Also Published As

Publication number Publication date
EP1498819A1 (en) 2005-01-19
KR100982082B1 (ko) 2010-09-13
TWI242127B (en) 2005-10-21
WO2004086231A1 (ja) 2004-10-07
US7734047B2 (en) 2010-06-08
US20060080742A1 (en) 2006-04-13
KR20050116106A (ko) 2005-12-09
US8712048B2 (en) 2014-04-29
US20100296652A1 (en) 2010-11-25
JP2004287910A (ja) 2004-10-14
CN1698040A (zh) 2005-11-16
EP1498819A4 (en) 2008-03-05
TW200419356A (en) 2004-10-01
CN100409205C (zh) 2008-08-06

Similar Documents

Publication Publication Date Title
JP3788438B2 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101028176B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
US8090102B2 (en) Information processing device, information processing method, and computer program
US7260721B2 (en) Information processing method, information processing apparatus and recording medium
EP1538543A1 (en) License management device, license management method, and computer program
JP4072761B2 (ja) 情報処理装置および方法、記録媒体、並びに、プログラム
US20040025058A1 (en) Information processing apparatus, information processing method, and computer program used therewith
JPWO2002080446A1 (ja) 情報処理装置
JPWO2002080447A1 (ja) 情報処理装置
JP2003317376A (ja) 情報管理装置および方法、記録媒体、並びにプログラム
US7503077B2 (en) Method, storage medium, and apparatus to prevent use or distribution of unauthorized copies of storage medium contents
JPWO2002080067A1 (ja) 情報処理装置
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4697152B2 (ja) 情報管理装置、情報管理方法、記録媒体、およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees