CN100409205C - 信息处理设备和方法 - Google Patents

信息处理设备和方法 Download PDF

Info

Publication number
CN100409205C
CN100409205C CNB2004800003790A CN200480000379A CN100409205C CN 100409205 C CN100409205 C CN 100409205C CN B2004800003790 A CNB2004800003790 A CN B2004800003790A CN 200480000379 A CN200480000379 A CN 200480000379A CN 100409205 C CN100409205 C CN 100409205C
Authority
CN
China
Prior art keywords
content
key
information
encrypted content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800003790A
Other languages
English (en)
Other versions
CN1698040A (zh
Inventor
中山钢
森智佳子
北谷义道
河野英一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1698040A publication Critical patent/CN1698040A/zh
Application granted granted Critical
Publication of CN100409205C publication Critical patent/CN100409205C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00202Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier wherein the copy protection scheme builds on multi-session recording, e.g. defective table of contents [TOC] in the 2nd session
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明提供了一种在基于许可的内容使用中实现用户的便利性和著作权保护的信息处理设备和方法。由于信息记录媒体存储了包括加密内容的加密内容文件、加密内容的使用权信息和加密内容的解密处理所必要的密钥信息,故而用户不连接至许可提供商而取得许可(使用权)、也可从信息记录媒体与内容共同取得许可(使用权信息)和内容的解密所必要的密钥信息。因而,当使用内容时没有必要进行来自许可提供商的许可(使用权)取得处理,从而改善了用户的便利性并保证了基于许可的内容使用权管理。

Description

信息处理设备和方法
技术领域
本发明涉及信息记录媒体、信息处理设备、和信息处理方法、以及计算机程序。更详细地,本发明涉及通过这样的配置:即在诸如CD的内容记录媒体上,设定了记录加密内容的数据记录域、并且存储了具有在其中记录了内容使用条件的许可信息以及重放处理所必要的密钥,从而可实施适宜的内容著作权管理并使用户使用内容的便利性得以改善的信息记录媒体、信息处理设备、和信息处理方法、以及计算机程序。
背景技术
如今,包括音乐等音频数据、电影等图像数据、电子游戏程序、各种应用程序等在内的各种软件数据(以下叫做“内容”)经因特网等网络或经CD(致密盘)、DVD(数字多功能盘)、MD(小型盘)等信息记录媒体而流通。这些流通内容在用户所拥有的PC(个人计算机)、CD播放器、DVD播放器、MD播放器等重放设备或电子游戏机等处被播放和使用。
对于音乐数据、图像数据等许多内容,一般地由创作者或出售者持有其销售权。因而,当销售这些内容时,一般地要施加一定的使用限制、即只对经授权的用户才许诺内容的使用,以防止进行未被授权的复制等。
特别是近年来,以数字形式记录信息的记录设备和存储媒体变得普及。用这些数字记录设备和存储媒体,可反复记录、重放而不使例如图像和声音劣化。由于数字数据可在维持其画质和音质的同时多次反复执行复制,故一旦违法复制的存储媒体在市场上流通,则会侵害诸如音乐、电影等各种内容的著作权持有者或合法的出售者等的利益。为了防止像这样的数字数据的未被授权的复制,如今已实现或提议了为了防止违法地复制至数字记录设备和存储媒体的各种处理配置。
作为防止这种事态的著作权保护技术,设计了一种提供复制控制功能的信息记录媒体(例如带有复制复制防止功能的CD)。复制防止功能包括例如以色列旷野技术有限公司开发的复制控制技术和美国宏视公司开发的复制控制技术。
在这些技术中,例如将错误信号插入CD的首音轨,于是当CD设在PC的CD-ROM驱动器中时,不许PC将CD识别为音乐CD,从而禁止由PC的CD播放器程序执行重放处理。不能执行抓取处理的通常的CD播放器通过忽略错误信号、仅能执行内容数据的重放。
当欲播放记录了具有复制控制的内容的CD的信息记录媒体时,重放处理专用的CD播放器可播放该内容,但PC等则不可能播放该内容。
然而,这种复制保护处理的结果却妨碍了人们通过将内容复制或移动至PC、然后,例如将其复制至闪速存储器等记录媒体来欣赏便携式播放器等中播放的内容。
作为应对上述状况的一种方式,已经提议了这种配置:即存储于诸如CD的信息记录媒体的内容在加密后被销售,并向用户提供许可、其中记述了包括内容的复制数量的限制、内容的使用期间的限制等内容使用权信息。这一配置允许以各种使用形式来使用内容:如仅容许购买了许可的用户取得对加密内容进行解密的密钥、以在预定的限制下进行内容的复制等,从而实现内容的著作权保护和改善用户的便利性。
例如,提议了各种音乐销售技术的规格的SDMI(安全数字音乐动议)提议了用于便携式播放器的著作权保护功能的标准。著作权保护功能的实现有内容的复制数量的限制、内容的使用期间的限制等各种形式。这样,通过购买许可、其设定了与内容对应的使用权信息,用户可在预定条件下使用内容。
加密内容和许可的是独立销售的。一般的常规提议配置是将加密内容存储于CD、DVD、MD等信息记录媒体后、再提供给用户,并经例如因特网等网络来配送许可。例如,购买了存储加密内容的CD的用户使用PC等可连接至网络的终端而与许可提供商建立连接,进行在预定的费用的支付条件下的许可取得处理,进而基于取得的许可而取得适用于加密内容的解密的密钥,此后使用取得的密钥进行加密内容的解密、以供重放。
发明内容
如上述,用户取得许可、其规定了诸如内容复制次数、内容播放次数等各种内容使用权信息,从而可进行根据许可的内容的使用。然而,对用户来说,这样的许可取得手续是非常烦杂的。不习惯网络连接的用户在需要这样的许可取得手续时,会干脆放弃内容本身的使用。
用户即使在仅使用存储于CD的1项内容时,也需要遵循许可取得手续。用户为了取得许可而必须访问许可提供商,输入诸如用户或终端信息、费用的支付条件等各种数据,并得到许可提供商的承认。强迫用户进行这样的处理会阻碍内容的使用。
本发明是鉴于上述问题点而做出的,而因此提供了一种当存储于CD等信息记录媒体的加密内容被使用时,可不需要经网络的许可取得处理、改善用户的便利性并可靠地实施内容的著作权管理的信息记录媒体、信息处理设备、和信息处理方法、以及计算机程序。
进而,本发明的第1方面是
一种信息处理设备,其执行存储于信息记录媒体的加密内容的使用处理,其特征在于配置为包括
读取装置,用于从上述信息记录媒体读出
包括存储于信息记录媒体的加密内容的加密内容文件、对应于上述加密内容、并存储于上述信息记录媒体的使用权信息、和上述加密内容的解密处理所必要的、并存储于上述信息记录媒体的加密密钥信息,并
执行装置,用于在内容使用是读出的使用权信息的记述所容许的内容使用的条件下进行内容使用。
进而,在本发明的信息处理设备的一实施例中,上述加密内容的使用处理的特征在于包括内容的重放处理,而上述信息处理设备的特征在于在内容重放处理是从上述信息记录媒体读出的使用权信息的记述所容许的内容重放处理的条件下进行内容重放处理。
进而,在本发明的信息处理设备的一实施例中,上述加密内容的使用处理的特征在于包括内容的导入处理,而上述信息处理设备的特征在于在内容导入处理是从上述信息记录媒体读出的使用权信息的记述所容许的内容导入处理的条件下进行内容导入处理,并当进行该内容导入处理时,与内容一并导入从上述信息记录媒体读出的使用权信息。
进而,在本发明的信息处理设备的一实施例中,导入于上述信息处理设备的使用权信息的特征在于它是记述对于已导入后内容的使用条件的使用权信息。
进而,在本发明的信息处理设备的一实施例中,上述使用权信息的特征在于它是记述内容的播放、检出或复制的至少任意个容许条件的信息。
进而,在本发明的信息处理设备的一实施例中,上述信息处理设备的特征在于被配置为执行消息认证码MAC的验证处理,该MAC是作为从上述信息记录媒体读出的媒体识别数据PID的窜改验证用数据,并在媒体识别数据PID被判定为未窜改的条件下进行内容使用。
进而,在本发明的信息处理设备的一实施例中,上述信息处理设备的特征在于其配置为应用从上述信息记录媒体读出的密钥信息、同时由从上述信息记录媒体读出的加密内容文件的解密而取得内容。
进而,在本发明的信息处理设备的一实施例中,存储于上述信息记录媒体的加密内容文件的特征在于它是这样的文件:其包括有加密内容,加密内容密钥即内容密钥的加密数据、其作为上述加密内容的解密密钥,和作为加密密钥数据的使能密钥块(EKB)、该密钥数据可取得应用于上述加密内容密钥的解密的密钥,而上述信息处理设备的特征在于其配置为通过从上述加密密钥信息取得作为密钥信息的设备节点密钥(DNK)、该密钥信息应用于上述加密内容文件中所包括的使能密钥块(EKB)的处理,而执行使能密钥块(EKB)的处理。
本发明的第2方面是
一种信息处理方法,其执行存储于信息记录媒体的加密内容的使用处理,其特征在于包括:
数据读出步骤
从信息记录媒体读出:
其包括存储于信息记录媒体的加密内容的加密内容文件、对应于上述加密内容、并存储于上述信息记录媒体的使用权信息、和上述加密内容的解密处理所必要的、并存储于上述信息记录媒体的加密密钥信息;
使用权信息确认步骤,其确认在上述数据读出步骤中读出的使用权信息的记述所容许的内容使用;和
内容使用步骤,其在内容使用在上述使用权信息确认步骤中被确认为是使用权信息的记述所容许的内容使用的条件下进行内容使用。
进而,在本发明的信息处理方法的一实施例中,上述加密内容的使用处理的特征在于它是内容的重放处理,而上述内容使用步骤的特征在于在内容重放处理是从上述信息记录媒体读出的使用权信息的记述所容许的内容重放处理的条件下进行内容重放处理。
进而,在本发明的信息处理方法的一实施例中,上述加密内容的使用处理的特征在于它是内容的导入处理,以及在内容导入处理是从上述信息记录媒体读出的使用权信息的记述所容许的内容导入处理的条件下,进行内容导入处理,并当进行该内容导入处理时,与内容一并导入从上述信息记录媒体读出的使用权信息。
进而,在本发明的信息处理方法的一实施例中,导入到上述信息处理设备的使用权信息的特征在于它是记述已被导入内容的使用条件的使用权信息。
进而,在本发明的信息处理方法的一实施例中,上述使用权信息的特征在于它是记述内容的重放、检出或复制的至少任意个容许条件的信息。
进而,在本发明的信息处理方法的一实施例中,上述信息处理方法的特征在于其执行消息认证码MAC的验证处理,该MAC是作为从上述信息记录媒体读出的媒体识别数据PID的窜改验证用数据,并在媒体识别数据PID被判定为未窜改的条件下进行内容使用。
进而,在本发明的信息处理方法的一实施例中,上述内容使用步骤的特征在于其包括以下步骤:应用从上述信息记录媒体读出的加密密钥信息、同时由从上述信息记录媒体读出的加密内容文件的解密而取得内容。
进而,在本发明的信息处理方法的一实施例中,存储于上述信息记录媒体的加密内容文件的特征在于它是这样的文件:其包括加密内容,加密内容密钥即内容密钥的加密数据、其是作为上述加密内容的解密密钥,和作为加密密钥数据的使能密钥块(EKB)、该密钥数据可取得应用于上述加密内容密钥的解密的密钥,而上述内容使用步骤的特征在于其包括以下步骤:通过从上述加密密钥信息取得作为密钥信息的设备节点密钥(DNK)、该密钥信息应用于上述加密内容文件中所包括的使能密钥块(EKB)的处理,而执行使能密钥块(EKB)的处理。
根据本发明的配置,诸如CD的信息记录媒体存储了包括加密内容的加密内容文件、加密内容的使用权信息和加密内容的解密处理所必要的加密密钥信息,因此,用户不连接至许可提供商使用、也可从信息记录媒体与内容一起取得许可(使用权信息)和内容的解密所必要的密钥信息。因而,当使用内容时不再必要进行取得来自许可提供商的许可(使用权)的处理,从而改善了用户的便利性并可保证了基于许可的内容著作权管理。
进而,根据本发明的配置,当进行存储了加密内容的信息记录媒体的使用的信息处理设备将加密内容导入信息处理设备内的硬盘等存储装置时,作为对应于内容的使用权信息,设定使用权信息并将其存储于硬盘等存储装置、该使用权信息记述了对于已导入后的内容的使用条件,由此,已导入后的内容的使用是根据与内容一并导入的使用权信息来限制的,而对于已导入后的内容也实现可靠的、基于许可的内容使用。
进而,根据本发明的配置,将作为信息记录媒体唯一的标识符的媒体识别数据(PID:后记ID)存储于信息记录媒体,并对于PID包括作为窜改验证用数据的MAC(消息认证码),由此,在内容使用时除了在存储于信息记录媒体的使用权信息基础上的使用权的确认以外,还在由PID验证而成的PID未窜改的条件下给予使用许可,从而有可能做到更高级的内容使用管理。
进而,根据本发明的配置,加密内容文件是这样的文件:其包括加密内容、加密内容密钥即内容密钥的加密数据、其是作为加密内容的解密密钥,和作为加密密钥数据的使能密钥块(EKB)、该加密密钥数据可取得应用于加密内容密钥的解密的密钥,而存储于信息记录媒体的加密密钥信息被设定为作为密钥信息的设备节点密钥(DNK)、该密钥信息应用于加密内容文件中所包括的使能密钥块(EKB)的处理,由此,通过进行设备节点密钥(即DNK)的密钥管理,有可能做到严格的许可管理下的内容使用管理。
进而,根据本发明的配置,信息记录媒体包括有在根据存储于信息记录媒体的使用权信息的使用权的确认处理的基础上可使用的加密内容文件,和在根据不存储于上述信息记录媒体、但可从许可提供商取得的使用权信息的使用权的确认处理的基础上可使用的加密内容文件多个不同形式的加密内容文件,由此,实现了用户使用内容的便利性,还实现了促进用户访问许可提供商的效果。
注意本发明的计算机程序是这样的计算机程序:即对例如可执行各种程序代码的通用计算机系统以计算机可读的形式提供的、可由存储媒体、通信媒体、例如CD或FD、MO等存储媒体或网络等通信媒体提供的计算机程序。通过以计算机可读的形式提供这样的程序,而在计算机系统上实现了对应于程序的处理。
从基于后述的本发明的实施例和附图的更详细的描述,本发明的进一步的目的、特点和优点将会更加明显。注意本说明书中的系统一词是指多台设备的逻辑集合配置,而不限于各有其配置的设备处在同一筐体内。
附图说明
图1是表示这样的信息记录媒体的配置的图:其具有施行复制防止处理的第1数据存储区域和不施行复制防止处理的第2数据存储区域。
图2是说明信息记录媒体的数据配置的图。
图3是表示PID数据的格式例的图。
图4是表示MAC值生成处理例的图。
图5是说明信息记录媒体是如何使用的图。
图6是说明各种密钥、数据的加密处理、发布处理的树结构图。
图7A-7B是表示使用于各种密钥、数据发布的使能密钥块(EKB)的例图。
图8是表示使用内容密钥的使能密钥块(EKB)的销售处理例和解密处理例的图。
图9是表示使能密钥块(EKB)的格式例的图。
图10A-10C是说明使能密钥块(EKB)的标签的配置的图。
图11是说明树结构中种类的图。
图12是说明树结构中种类的图。
图13是说明树结构中种类的具体例的图。
图14A-14C是表示服务数据、使用权信息的数据配置例的图。
图15是表示使用权信息的数据配置例的图。
图16是表示与导入内容对应的使用权信息的数据配置例的图。
图17是说明内容的重放和导入处理顺序的图。
图18是说明与内容对应的许可取得处理顺序的图。
图19是说明内容重放处理的概要的图。
图20是说明应用使能密钥块(EKB)的内容解密、使用处理例的图。
图21是表示信息处理设备的配置例的图。
具体实施方式
以下,详细地说明本发明的信息记录媒体、信息处理设备、和信息处理方法、以及计算机程序。
[1.信息记录媒体]
首先,参照图1以下诸图来说明根据本发明的信息记录媒体的数据记录配置的例子。图1表示包括CD(致密盘)、DVD(数字多功能盘)、MD(小型盘)在内的各种类型的信息记录媒体10的平面图。信息记录媒体的数据记录区域被分成2个区域。
在盘状的信息记录媒体10的内周部分(A)设定了著作权保护启用的内容数据记录区域,即作为具有复制/抓取防止功能的内容记录域的第1数据记录域(第1部)11。进而,在信息记录媒体10的外周部分(B)设定了记录加密内容的第2数据记录域(第2部)12。注意抓取是指作为数字数据的数据复制处理,其可维持原始数据的品质。当将被抓取数据写入其他的CD-R等时,可以创作与原始CD完全同一品质的内容CD。而且,还可能将抓取数据记录为MP3数据等压缩数据,并经网络发送。
注意本发明的配置涉及第2数据记录域(第2部)12的数据记录配置及其所记录数据的处理,故第1数据记录域(第1部)11的数据可被设定为任意格式的数据,而没有第1数据记录域的配置也是可以的。但是,在以下的实施例中,重点说明如图1所示应用具有多个部的信息记录媒体的例子。
在第2数据记录域12的一部分区域设有PID(后记ID)记录区域13。PID是这样的数据:其包括媒体ID、其是作为在标题单位、专辑单位、种类单位、制造地单位等预定的盘集合单位中每盘唯一的识别符(ID)所赋予的,和其他像版本信息等数据,进而还附加了作为数据窜改验证码的MAC(消息认证码)。PID的详细配置将会后述。
如图1所示,信息记录媒体10是这样的信息记录媒体:其上设定了作为有执行了复制防止处理而设定的内容存储区域的第1数据存储域(第1部)11和第2数据记录域(第2部)12、其存储了加密内容、包括加密内容的使用权信息(使用权)的许可信息和为了取得适用于加密内容的解密处理的密钥所必要的加密密钥数据。
注意1部是由以下配置的单位区域:即由表示数据开始区域的数据区域(例如无声数据)配置的引入区、内容存储区和表示数据终止区域的引出区。如图1所示的信息记录媒体10是具有记录了2部的多部配置的记录媒体。
参照图2来说明存储于信息记录媒体10的数据的详细情况。记录于第1数据记录域(第1部)的内容在其上施行了复制防止处理。例如,信息记录媒体10是这样配置的:将错误信号记录于首音轨,以当媒体设在PC的CD-ROM驱动器中时,以防止PC将其识别为音乐CD,从而禁止PC的音乐CD重放处理程序执行重放处理。可以应用例如以色列旷野技术公司开发的复制控制技术或美国宏视有限公司开发的复制控制技术等各种复制防止功能。
第1数据记录域(第1部)的记录内容被设定于这样的内容记录域:其防止像当装入例如PC等的CD驱动器时读出该记录内容作为数字数据、以存储于其他记录媒体或变换成MP3数据等压缩数据这样的抓取处理、复制处理等。
第1数据记录域(第1部)的记录内容可由通常的CD播放器等具有重放功能作为其专用功能的重放处理设备(播放器)播放。即,即使将疑似信号记录于首音轨,没有复制处理或抓取处理程序的、仅能够执行CD重放的CD播放器也仍可无视该信号而播放内容数据。
另一方面,在第2数据记录域(第2部)中存储了:
A.加密内容文件
B.捆绑播放器
C.使用权信息(许可信息)
D.加密密钥信息
E.在使用权信息(许可信息)应用的条件下的播放器
以下说明这些数据。
A.加密内容文件
加密内容文件是PC等可执行数字复制处理的重放设备用的内容,并可通过进行应用对应于内容而预设定的加密密钥(内容密钥)的解密处理而播放。为了进行解密处理的加密密钥(内容密钥)在取得了对应于内容的许可的条件下可被取得。在本发明的配置中,许可信息与加密内容文件共同存储于信息记录媒体的第2数据记录域(第2部),因而此存储的许可可被使用,故没有必要经因特网等网络连接至许可提供商以取得许可。
例如,基于许可信息而取得密钥、其应用于加密内容文件所包括的使能密钥块(EKB)的解密,并基于取得的密钥而取得内容密钥,从而由内容密钥可对加密内容进行解密。注意由使能密钥块(EKB)的解密处理取得密钥的处理的详细情况将会后述。
B.捆绑播放器
捆绑播放器是执行这样的直接重放处理的程序:该直接重放处理不涉及存储于第2部的加密内容的导入。该程序是通过将信息记录媒体10设在PC而可使用的,并执行这样的重放处理:其对PC等的HDD等另一个存储媒体不涉及执行复制即导入处理,即来自CD等信息记录媒体10的直接重放处理。
C.使用权信息(许可信息)
使用权信息是许可使用加密内容的信息,并包括内容的使用条件、例如内容重放容许信息、复制容许信息、内容导入处理容许信息、内容检出容许信息、CD-R刻录容许信息和它们的最大计数信息等各种内容使用权信息。当将加密内容导入(复制)至PC等时,许可也被一并导入(复制)。记录于PC的HDD等的内容及其许可可进而被复制至闪速存储器等,在内容的使用时,总是检验该内容使用是否满足存储于许可内的内容使用条件,并仅当满足内容使用条件时,方可执行内容的使用即内容的重放、复制等处理。
使用权信息的记述例如包括:
可否容许许可(使用权信息)的离线导入;
可否容许许可(使用权信息)的在线导入;
可否容许内容重放(播放)、最大计数、期限、容许设备的属性,
可否容许内容移动(移动)、最大计数、期限、容许设备的属性,
可否容许内容的检出、最大计数、期限、容许设备的属性,
可否容许通过复制内容来烧录CD-R、最大计数。
注意许可(使用权信息)的离线导入是指将与存储于信息记录媒体的加密内容对应的许可(使用权信息)从信息记录媒体导入PC等信息处理设备的硬盘等记录媒体的处理,而许可(使用权信息)的在线导入是指不从信息记录媒体、而是通过访问许可提供商、经由网络而取得与加密内容对应的许可(使用权信息)。
存储于信息记录媒体的加密内容可有与内容的使用权信息一并存储和不一并存储这2种途径来提供。当不一并存储时,内容的使用权信息是通过访问许可提供商、经网络而取得的。
而且,检出是指将存储于例如PC的内容暂时地输出至其他设备、例如便携式媒体(PM)的处理。将内容从PM返回PC的处理叫做检入。
在使用加密内容时,PC等用户设备在用户设备内的使用权信息解释模块处解释使用权信息,并在用户设备符合使用条件的条件下使用内容。
D.加密密钥信息
加密密钥信息是为了取得以下密钥所必要的加密信息:即对加密内容进行解密的内容密钥,或应用于加密内容密钥的解密的密钥、该加密内容密钥是通过给内容密钥加密而得的。
PC等用户设备例如在确定设备自身符合使用权信息(许可)内记述的使用条件的条件下取得适用于加密内容密钥的解密的密钥。通过使用取得的密钥对加密内容密钥进行解密,来执行内容密钥取得处理,并基于取得的内容密钥对加密内容进行解密以执行内容使用处理,例如播放内容、或把内容复制、移动到另一个设备的处理。
加密信息是由例如层级型密钥配送配置而提供的设备节点密钥(DNK)。基于设备节点密钥(DNK),可由加密内容文件所包括的使能密钥块(EKB)的解密处理等取得内容密钥。
由层级型密钥配送配置而进行的设备节点密钥(DNK)的提供和由基于设备节点密钥(DNK)的使能密钥块(EKB)的解密处理而进行的密钥取得处理的详细情况将会后述。
E.在使用权信息(许可信息)适用的条件下的播放器
在使用权信息(许可信息)适用的条件下的播放器是这样的内容使用处理执行程序:其执行当像播放、复制加密内容那样基于许可使用内容时对全部内容执行的控制。使用权信息(许可信息)的特定记述和基于使用权信息(许可信息)的内容使用将会后述。
信息记录媒体进而在第2数据记录域的一部分区域设有PID(后记ID)记录区域。PID是这样的数据:其包括媒体ID、其是作为在标题单位、专辑单位、种类单位、制造地单位等预定的盘集合单位中每盘唯一的识别符(ID)所赋予的,和诸如版本信息的其它数据,进而还附加了作为数据窜改验证码的MAC(消息认证码)。
图3示出PID的数据配置的例子。PID包括指示PID的格式版本的格式版本21、PID预留域22、作为每盘唯一的识别数据的媒体ID23,并对这些数据附加了作为它们的窜改验证码的MAC24。
消息认证码(MAC)是作为数据的窜改验证所用的数据而生成的。尽管MAC生成处理和验证处理可能有各种处理形式,但图4示出使用DES加密处理的MAC值生成的示例。
下面说明图4的应用DES加密处理配置的MAC生成示例。对象消息被分割成8字节单位(以下,被分割的消息层称为M1、M2、...、MN),首先,初始值(以下称为IV)与M1异或(其结果称为I1)。其次,将I1输入DES加密部分,以使用密钥(以下成为K1)来加密(其输出成为E1)。此后,E1与M2异或,将其输出I2输入DES加密部分,以使用密钥(以下称为K1)来加密(其输出称为E2)。以后重复此操作以对全部消息层施行加密处理。最后输出的EN成为消息认证码(MAC)。
MAC值当其生成源数据变更时取不同的值。基于受验证的数据(消息)而生成的MAC和记录的MAC进行比较,若它们一致,则证明受验证的数据(消息)既未被变更也未被窜改。
参照图5来说明信息记录媒体是如何使用的。信息记录媒体101在不可能进行抓取等数字复制的重放机器、例如CD播放器102中,有可能(a)播放记录于第1部的内容。进而,信息记录媒体101在可能进行抓取等数字复制的重放机器、例如PC 103中,有可能(b)使用记录于第2部的捆绑播放器来直接播放记录于第2部的内容。
进而,在PC 103中,有可能(c)导入记录于第2部的内容、即将加密内容复制至PC 103内的硬盘等记录设备。但是,当符合在记录于第2部的使用权信息(许可)中记述的内容使用条件时,这是可执行的;在这样的条件下可进行导入处理:即诸如PC 103的用户设备使得用户设备内的使用权信息解释模块解释使用权信息、且欲进行的处理符合使用条件。例如,若依许可内的使用条件许可导入内容,则可进行导入处理,而若不许可导入内容,则不进行导入处理。
进而,在导入加密内容的情形中,包括使用权信息的许可111也被一并导入,再与加密内容共同存储于PC 103的记录媒体。在PC 103使用导入内容、例如进行播放、复制、移动、检出等的情形中,PC对已导入的许可内的使用权信息进行解释,以在该使用符合使用条件的条件下进行内容使用。
导入的内容可进而被检出至可由便携设备104使用的例如闪速存储器、而存储于闪速存储器的检出内容可被使用,例如在便携设备104中播放。但是,在这种情形中,在PC对已导入的许可内的使用权信息进行解释、且欲进行的检出处理符合使用条件的条件下执行检出。注意在检出处理时许可也一并存储于闪速存储器,所以便携设备104也对许可内的使用权信息进行解释,以在欲执行的检出处理符合使用条件的条件下进行内容使用。
[2.层级型密钥配送配置]
其次,说明树结构的设备和密钥的管理,该树结构是这样的配置:即为了仅使具有合法的内容使用权的客户方可使用内容的广播加密系统的一种形式。
图6的最下层所示的数字0~15表示作为使用内容的客户的用户设备。即图6所示的层级树结构的各叶对应于各设备。
各设备0~15在制造时或出货时或此后将密钥集合(设备节点密钥(DNK))存储于存储器,该密钥集合由图6所示的层级树结构中分配给从自己的叶至根的节点的密钥(节点密钥)和各叶的叶密钥配置。图6的最下层所示的参考字符K0000~K1111表示分别分配给各设备0~15的叶密钥,而节点密钥由从最上层的根密钥KR延伸至最下层起第2节处的节点的根密钥KR~K111来表示。
在图6所示的树结构中,例如设备0拥有叶密钥K0000和节点密钥K000、K00、K0、KR。设备5拥有K0101、K010、K01、K0、KR。设备15拥有K1111、K111、K11、K1、KR。尽管在图6的树中仅表示出了设备0~15共16台设备且树结构被表示成对称的4层配置,但树中可有更多的设备且树可具有不同的层数配置。
进而,图6的树结构中的设备包括使用各种记录媒体、例如嵌入设备或从设备可拆装的DVD、CD、MD、闪速存储器等的各种类型的设备。进而,各种应用服务可能共存。图6所示的层级树结构,即内容或密钥分配配置应用于不同的设备和不同的应用的共存配置。
在各种设备和应用共存的系统中,例如图6的虚线围成的部分、即设备0、1、2、3被设定为使用同一记录媒体的一组。例如,对于虚线围成的组内所包括的设备,执行以下处理:即给共同的内容加密后从提供商发送、发送各设备共同使用的内容密钥、或将内容费用的支付数据在加密后一并从各设备输出至提供商或结算机构等。这使得与诸如内容服务器、许可服务器或商店服务器等的各设备进行数据交换的实体可对图6的虚线围成的部分、即作为一组的设备0、1、2、3一并执行发送数据的处理。这样的组在图6的树中存在着多个。
注意节点密钥和叶密钥可被配置为由具有密钥管理中心功能的管理系统来统括地管理、或由和各组进行各种数据交换的提供商、结算机构等的消息数据配送装置来逐组地管理。这些节点密钥和叶密钥当例如泄漏时受到更新处理,此更新处理由具有密钥管理中心功能的管理系统、提供商、结算机构等执行。
从图6可明白:在此树结构中,一个组所包括的3台设备0、1、2、3保有包括共同的密钥K00、K0、KR的设备节点密钥(DNK)作为其设备节点密钥(DNK)。通过使用此节点密钥共享配置,例如可将共同的密钥仅提供给设备0、1、2、3。例如,共同保有的节点密钥K00是设备0、1、2、3共同的保有密钥。进而,若以节点密钥K00来加密新密钥Knew而得到的值Enc(K00,Knew)经由网络或存储于记录媒体后而分配至设备0、1、2、3,则仅设备0、1、2、3可使用在各设备处分别保有的共有节点密钥K00来对加密Enc(K00,Knew)进行解码以得到新密钥Knew。注意Enc(Ka,Kb)表示以Ka来加密Kb而获得的数据。
进而,当在某时刻t处发现设备3拥有的密钥K0011、K001、K00、K0、KR由攻击者解析并暴露时,为了守护在系统(包括设备0、1、2、3的组)内交换的数据,有必要将设备3从系统中切离。为此,有必要将节点密钥K00 1、K00、K0、KR分别更新为新密钥K(t)001、K(t)00、K(t)0、K(t)R,并将该更新密钥通知给设备0、1、2。这里,K(t)aaa表示密钥Kaaa的第t代的更新密钥。
下面说明更新密钥的分配处理。密钥的更新是这样执行的:即通过将由例如图7(A)所示、叫做使能密钥块(EKB)的块数据配置的表格经例如网络或存储于记录媒体后提供给设备0、1、2。注意使能密钥块(EKB)由这样的密钥配置:其为了将新更新的密钥分配至与配置如图6所示那样树结构的各叶对应的设备。使能密钥块(EKB)有时也叫做密钥更新块(KRB)。
图7(A)所示的使能密钥块(EKB)由这样的块数据配置:其具有仅可由有必要更新节点密钥的设备来更新的数据配置。图7的所示的例子是为了将第t代的更新节点密钥分配至图6所示的树结构中的设备0、1、2而形成的块数据。从图6可明白:设备0、设备1需要K(t)00、K(t)0、K(t)R作为它们的更新节点密钥,设备2需要K(t)001、K(t)00、K(t)0、K(t)R作为其更新节点密钥。
如图7(A)的EKB所示,EKB包括多个加密密钥。最下层的密钥是Enc(K0010,K(t)001)。这是由设备2拥有的叶密钥K0010加密的更新节点密钥K(t)001,而设备2以自身拥有的叶密钥对此密钥进行解密,从而可得K(t)001。而且,使用由解密而得的K(t)001可对图7(A)的下起第2层的密钥Enc(K(t)001,K(t)00)进行解密,从而可获得更新节点密钥K(t)00。以下顺次:对图7(A)的上起第2层的加密密钥Enc(K(t)00,K(t)0)进行解密以获得更新节点密钥K(t)0,而对图7(A)的上起第1层的密钥Enc(K(t)0,K(t)R)进行解密以获得K(t)R。另一方面,设备K0000、K0001不包括用于更新对象的节点密钥K000,但需要K(t)00、K(t)0、K(t)R作为它们的更新节点密钥。设备K0000、K0001对图7(A)的下起第3层的加密密钥Enc(K(t)000,K(t)00)进行解密以取得K(t)00,以下再对图7(A)的上起第2层的加密密钥Enc(K(t)00,K(t)0)进行解密以获得更新节点密钥K(t)0,而对图7(A)的上起第1层的密钥Enc(K(t)0,K(t)R)进行解密以获得K(t)R。这样一来,设备0、1、2可获得更新的密钥K(t)R。注意图7的索引表示用作解密密钥的节点密钥、叶密钥的绝对地址。
在这种情形中:即图6所示的树结构的上位层处的节点密钥K(t)0,K(t)R不必被更新而仅节点密钥K00有必要被更新,则使用图7(B)的使能密钥块(EKB)以将更新节点密钥K(t)00分配给设备0、1、2。
图7(B)所示的EKB在例如将分配在特定的组中共享的新内容密钥的情形中可被使用。作为特定示例,图6的虚线所示的组内的设备0、1、2、3使用某记录媒体并需要新的共同的内容密钥K(t)con。此时,使用通过使设备0、1、2、3的共同的节点密钥K00更新而得的K(t)00、通过给新的共同的更新内容密钥K(t)con加密而获得的数据Enc(K(t),K(t)con)与图7(B)所示的EKB共同发布。此发布使数据可作为不可由设备4等其他组的机器解密的数据而发布。
即,设备0、1、2只要使用通过处理EKB而得的K(t)00对上述密码文字进行解密,则可得到t时刻处的密钥、例如应用于内容的加密解密的内容密钥K(t)con。
在图8中,作为得到t时刻处的密钥、例如应用于内容的加密解密的内容密钥K(t)con的处理的例子,示出了设备0所进行的处理的例子,该设备0经由存储媒体而接收了使用K(t)00、通过给新的共同的内容密钥K(t)con加密而获得的数据Enc(K(t)00,K(t)con)、和图7(B)所示的EKB。即,这是由EKB加密的消息数据是内容密钥K(t)con的例子。
如图8所示,设备0使用存储于记录媒体的第t代的EKB和自己先前存储的节点密钥K000、通过与上述类似的EKB处理而生成节点密钥K(t)00。进而,使用已解密的更新节点密钥K(t)00对更新内容密钥K(t)con进行解密,并为了日后使用、而在用自己唯一拥有的叶密钥K000来加密之后存储之。
在图9中表示出了使能密钥块(EKB)的格式的例子。版本201是指示使能密钥块(EKB)的版本的识别符。注意版本具有识别最新的EKB的功能和指示其与内容的对应关系的功能。深度表示对于使能密钥块(EKB)被分配所至的设备的层级树的层级数。数据指针203是表示使能密钥块(EKB)中数据部分的位置的指针,标签指针204是表示标签部分的位置的指针,签名指针205是指示签名的位置的指针。
数据部分206存储通过对例如欲更新的节点密钥加密而得的数据。存储了各密钥、其涉及例如图7所示的已更新的节点密钥。
标签部分207包括这样的标签:其指示存储于数据部分的已加密的节点密钥、叶密钥的位置关系。下面参照图10来说明标签的规则。图10示出作为数据而发送先前已由图7(A)说明的使能密钥块(EKB)的例子。此时的数据如图10的表(b)所示。此时密钥所包括的最上节点的地址被当作最上面的节点地址。在此情形中,由于包括了根密钥的更新密钥K(t)R,故最上面的节点地址是KR。此时,例如最上层的数据Enc(K(t)0,K(t)R)位于图10(a)所示的层级树所示的位置。这里,下一数据即Enc(K(t)00,K(t)0)位于树中前一数据的左下的位置。若有数据,则标签设定为0,若没有则设定为1。标签被设定为{左(L)标签,右(R)标签}。由于最上层的数据Enc(K(t)0,K(t)R)以左有数据,故L标签=0。由于其右没有数据,故R标签=1。此后,将标签设定至全部数据,以配置图10(c)所示的数据串和标签串。
标签是为了指示数据Enc(K×××,Kyyy)位于树结构何处而设定的。由于存储于数据部分的密钥数据Enc(K×××,Kyyy)只不过是加密的密钥数据的罗列,故而用上述标签以使作为数据而存储的密钥在树上的位置可识别。若不用上述标签,则可代之以使用像先前由图7说明的配置那样使之对应于加密数据的节点索引,以形成例如下列数据配置:
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(T)00)
...,但使用此索引的配置会造成数据冗长和数据量增大,因而最好不要经网络配送等。反之,通过将上述标签用作表示密钥位置的索引数据,用较少的数据量即可识别密钥位置。
返回图9,进一步说明EKB格式。签名208是由发布使能密钥块(EKB)的例如具有密钥管理中心功能的管理系统、内容服务器、许可服务器、或商店服务器等执行的电子签名。接收EKB的设备由签名验证来确认使能密钥块(EKB)是由合法的使能密钥块(EKB)发布者发行的。
以下说明这样的配置:其通过将定义节点密钥等的层级树结构分类成各设备的种类而实行有效的密钥更新处理、加密密钥配送、数据配送。
在图11中示出了层级树结构的分类的例子。在图11中,根密钥Kroot 301设定在层级树结构的最上层;以下,节点密钥302设定在中间层,而叶密钥303设定在最下层。各设备保有其各自的叶密钥、从叶密钥到根密钥的一系列的节点密钥、和根密钥。
这里,作为示例,将最上层起第M层处的节点设定为种类节点304。即,第M层处的各节点被设为特定种类的设备设定节点。以第M层处的1个节点作为顶点,以下,M+1层和以下层的节点、叶被设为涉及该种类所包括设备的节点和叶。
例如,种类[存储棒TM]被设定在图11的第M层处的1个节点305,与该节点有连结的节点、叶被设定为种类专用的节点或叶,该种类包括使用存储棒的各种设备。即,将节点305和以下定义为与定义在存储棒的种类的设备关联的节点和叶的集合。
进而,可将M层以下数层处的层设定为从属种类节点306。例如,如图所示,在种类[存储棒TM]节点305的2层以下的节点处,可将[重放专用器]节点设定为使用存储棒TM的设备的种类所包括的从属种类节点。进而,在重放专用器即从属种类节点以下,可设定重放专用器的种类所包括的设有音乐重放功能的电话的节点307,进而在其下位还可设定设有音乐重放功能的电话的种类所包括的[PHS]节点308和[便携电话]节点309。
进而,种类、从属种类不仅可由设备的类别来设定,还可由例如某制造商、内容提供商、结算机构等独自地管理的节点、即由处理单位、管辖单位、或提供服务单位等任意的单位(以下统称为实体)来设定。例如,若将1个种类节点设定为由电子游戏机制造商出售的电子游戏机XYZ专用的顶点节点,则在存储了该顶点节点以下的下层处的节点密钥、叶密钥后,制造商可出售该电子游戏机XYZ,此后,通过生成和配送由该顶点节点密钥以下的节点密钥、叶密钥配置的使能密钥块(EKB)来进行加密内容的配送或各种密钥的配送、更新处理,从而可配送仅由顶点节点以下的设备可使用的数据。
这样一来,通过这样的配置:即将1个节点作为顶点并将该顶点节点以下的节点设定为与由该顶点节点定义的种类或从属种类关联的节点,管理种类层或从属种类层处1个顶点节点的制造商、内容提供商等可将该节点作为顶点而独立地生成使能密钥块(EKB),以配送至属于顶点节点和以下节点的设备。这就容许完全不以任何方式影响不属于顶点节点的其他种类的节点所属的设备而执行密钥更新。
例如,如图12所示,由树结构的系统来实行密钥管理。在图12的例中,8+24+32层处的节点形成树结构,而使种类对应于从根节点起下位8层的节点。这里的种类是指使用例如存储棒等半导体存储器的机器的种类、接收数字放送的机器的种类等。而本系统(称作T系统)对应于这些种类节点之一、作为管理许可的系统。
即,与由此T系统的节点再往下的24层的节点对应的密钥适用于作为商店服务器、许可服务器等管理实体的服务提供商、或由服务提供商提供的服务。在本例的情形中,此配置可规定224(约16M)的服务提供商或要定义的服务。进而,最下侧的32层层级可定义232(约4G)的用户(或用户设备)。与从最下层的32层的节点到T系统的节点这一路径上的各节点对应的密钥配置DNK,而与最下层的叶对应的ID是一个叶ID。
例如,通过加密内容而得的内容密钥由已更新的根密钥KR′来加密,而上位层级处的更新节点密钥则使用紧跟其下位的层级处的更新节点密钥来加密,且它们皆配置在EKB内。EKB中从末端起1层以上处的更新节点密钥由EKB末端处的节点密钥或叶密钥来加密,并配置在EKB内。
用户设备使用记述于服务数据的DNK的任一密钥,对记述于与内容数据共同发布的EKB内的、紧跟其上位的层级处的更新节点密钥进行解密,并使用解密所得的密钥对记述于EKB内的再往上的层级处的更新节点密钥进行解密。通过顺次进行以上的处理,用户设备可得更新节点密钥KR′。
如上述,由树的分类可配置为将1个节点作为顶点并将该顶点节点以下的节点设定为与由该顶点节点定义的种类或从属种类关联的节点,结果,管理种类层或从属种类层处1个顶点节点的制造商、内容提供商等将该节点作为顶点而独自地生成使能密钥块(EKB),以配送至属于顶点节点以下节点的设备。
进而,说明这样的内容配送和使用形式:其通过适用上述根据基于树的设备管理的EKB配送系统,而采用基于数个种类的EKB配送配置。
参照图13来说明2个种类。如图13所示,T系统节点351设定在根节点350的下层,而T系统服务节点352和T硬件节点353设定在其下层。以T硬件节点353作为顶点的树是这样的种类树:其将用户设备机器自身设定为叶355、并配送对机器发行的硬件对应EKB[EKB(H)]。另一方面,以T系统服务节点352作为顶点的树是这样的种类树:其配送与提供给用户设备机器的服务对应而发行的服务对应EKB[EKB(S)]。
硬件对应EKB[EKB(H)]、服务对应EKB[EKB(S)]以对具有合法的权限的任何设备而给予的DNK(设备节点密钥)、即与从叶到T系统的节点的路径上的各节点分别对应的密钥,而各自可被解密。
[3.基于许可的内容使用]
其次,说明存储于信息记录媒体的第2部的加密内容的使用处理。存储加密内容的信息记录媒体被设定的PC等信息处理设备执行这样的内容使用:其是基于与加密内容共同存储于信息记录媒体的第2部的许可。
在本发明的配置中,当基于许可而使用加密内容时,可从信息记录媒体的第2部取得许可。注意许可如前述包括使用权信息和密钥信息。
在图14(a)中表示出了包括密钥信息的服务数据的数据配置的例子。如图14(a)所示,服务数据411包括设定在EKB配送树中的客户所固有的叶ID、作为服务识别符的服务ID、还有由根密钥Kroot来加密设备节点密钥(DNK)获得的密钥信息E(Kroot,DNK)。
在图14(b)中表示出了作为许可信息的使用权信息的数据配置的例子。如图14(b)所示,使用权信息412存储了作为使用权信息识别符的使用权信息ID、作为发行日的信息的时间戳、客户固有的叶ID、内容ID和若使用权信息对应于内容的条件时使用条件对象可使用的内容类型信息。注意内容ID可被配置为列举各个加密内容项的内容ID、该加密内容项存储于图1所示的信息记录媒体的第2数据存储区域,或可配置为设定产品ID。
在图14(c)中表示出了内容文件413的配置。加密内容文件记录于图1所示的信息记录媒体10的第2数据记录域12,该文件作为具有以下内容数据的数据而记录于盘:即由内容密钥[Kc]加密的内容数据Enc(Kc,Content)、由根密钥[Kroot]加密的内容密钥数据Enc(Kroot,Kc)、仅容许具有合法的使用权的用户通过解密方可取得根密钥[Kroot]的EKB、和服务ID。
在图15和图16中,示出了记述于许可的使用权信息的例子,该许可是与加密内容共同存储于信息记录媒体的第2部的。
图15所示的使用权信息记述了存储于第2部的内容的直接重放处理和导入处理的条件,图16所示的使用权信息是在将存储于第2部的内容导入PC等信息处理设备的情形中与导入内容共同存储于PC等信息处理设备的存储装置(例如硬盘)的许可即内容使用权信息。
对应于内容的使用权信息(许可)存储于信息记录媒体的第2部,而图15和图16所示的使用条件记述于使用权信息(许可)。在导入以前,PC等用户设备使用户设备内的使用权信息解释模块解释使用权信息(许可)的图15所示的使用权信息,并在处理适合在使用权信息中规定的内容使用条件的条件下执行内容使用、即内容重放或导入处理。由使用权信息解释模块执行的程序是在存储于信息记录媒体的使用权信息(许可)应用的条件下的播放器。信息处理设备在必要时安装在存储于信息记录媒体的使用权信息(许可信息)适用的条件下的播放器以执行之。
在导入后,PC等用户设备使用户设备内的使用权信息解释模块解释与加密内容共同导入的使用权信息(许可)、即图16所示的使用权信息,并执行符合内容使用条件的条件下的内容使用、即内容重放或检出、或CD-R的烧录处理。注意图15和图16所示的使用权信息仅是一个例子,还可任意设定各种其他使用条件。
参照图15来说明内容使用权信息。在图15中示出了执行内容导入处理以前的内容使用权信息的例子。作为1个内容使用权的重放条件,设定了期限限制和重放的最大计数。作为期限限制,可设定“无限制”或“有限制”。在有限制的情形中,设定了内容重放容许开始和终止时间。至于重放的最大计数,可设定“无限制”或“有限制”。在有限制的情形中,设定了内容重放的最大计数。该数值当执行内容重放处理时由用户设备内的使用权信息解释模块来更新。在执行了1次重放处理后,最大计数减少1。
而且,作为1个内容使用权的导入条件,设定了可否容许离线导入和在线导入。离线导入是从信息记录媒体直接导入加密内容的处理,而在线导入则是不从信息记录媒体、而是经预先设定的内容提供商和网络而连接、在线地导入加密内容的处理。在许可中,将可否容许离线导入和在线导入设定为内容导入条件。
在存储于信息记录媒体的第2部的内容被抓取(数字复制)至PC等的硬盘的情形中,PC内的使用权信息解释模块解释在许可中规定的使用条件,而在内容可离线导入的条件下进行导入。
在欲导入内容的情形中,与存储于信息记录媒体的第2部的加密内容一并导入记述导入内容的使用条件的使用权信息(许可)。下面参照图16来说明在该导入许可中记述的使用条件的例子。
图16示出导入内容的使用权信息的例子。作为重放条件,设定了期限限制和重放的最大计数。作为期限限制,可设定“无限制”或“有限制”。在有限制的情形中,设定了内容播放开始和终止时间。至于重放的最大计数,可设定“无限制”或“有限制”。在有限制的情形中,设定了内容重放的最大计数。该数值当执行内容重放处理时由用户设备内的使用权信息解释模块来更新。在执行了1次重放处理后,最大计数减少1。
进而,作为检出条件,设定了检出的设备的种类和检出的最大计数。设备的种类被设定为可识别设备种类的标志信息。PC等用户设备内的使用权信息解释模块识别标志信息,以确定设备的种类是否为检出容许的。仅当设备的种类是检出容许时方执行检出。
至于检出的最大计数,可设定“无限制”或“有限制”。在有限制的情形中,设定了内容检出的最大计数。检出的最大计数是可同时使用内容的便携式媒体(PM)的数目。PM包括可使用于便携设备的闪速存储器、或小型硬盘、光盘、磁光盘和MD(小型盘)等记录媒体。
在PC等用户设备内的使用权信息解释模块验证使用权信息并发现检出的最大计数设定为“有限制”的情形中,仅当计数在限制数内时容许检出。该数值当执行检出处理时由用户设备内的使用权信息解释模块来更新。在执行了1次重放处理后,最大计数减少1。进而,由执行检入处理来增加最大计数。
进而,作为CD-R的烧录条件,设定了CD-R烧录容许的设备的种类和CD-R烧录的最大计数。设备的种类被设定为可识别设备种类的标志信息。PC等用户设备内的使用权信息解释模块识别标志信息,以确定设备的种类是否为CD-R烧录容许机种。仅当设备的种类是CD-R烧录容许机种时方执行CD-R烧录。
至于CD-R烧录的最大计数,可设定“无限制”或“有限制”。在有限制的情形中,设定了CD-R烧录的最大计数。在PC等用户设备内的使用权信息解释模块验证了使用权信息并发现CD-R烧录的最大计数设定为“有限制”的情形中,仅当计数在限制数内时容许CD-R烧录。该数值当执行CD-R烧录处理时由用户设备内的使用权信息解释模块来更新。在执行了1次CD-R烧录处理后,最大计数减少1。
然后,参照图17来说明存储于信息记录媒体的第2部的内容的重放和导入处理的顺序。
图17所示的处理是用于以下情形中的处理顺序:即在能够进行作为数字复制的抓取处理的信息处理设备(PC等)中、执行存储于上述信息记录媒体(CD、DVD、MD等)的第2部的内容的重放和导入处理。
若在步骤S101处设定CD等信息记录媒体,则根据起动程序将内容列表显示于信息处理设备的显示器。在显示画面上显示按钮等GUI,用户可用它来选择是否执行应用许可的处理。若在步骤S102处用户不选择应用使用权信息(许可)的处理,则由存储于信息记录媒体的第2部的捆绑播放器、在步骤S111处顺次地重放内容。该内容重放是来自信息记录媒体的直接重放处理;加密内容根据捆绑播放器的处理程序而执行自动解密和自动重放处理。
若在步骤S102处用户选择使用权信息(许可)使用处理,则在步骤S103处,确定用户的选择是基于许可的内容重放处理还是基于许可的内容的导入处理。这是由用户设备内的使用权信息解释模块作为在使用权信息(许可)中规定的使用条件的解释处理而执行的。
在用户选择基于使用权信息(许可)的内容重放处理的情形中,处理顺序进入步骤S104,并基于对应于内容的许可中的使用权信息(参照图15)确定内容是否可重放。具体地说,该处理验证被设定为使用条件,例如内容就期限限制、最大重放计数是否仍然可用的条件。
若在步骤S105处确定未达到重放的使用条件,则不执行内容重放处理而终止处理顺序。若在步骤S105处确定达到了重放的使用条件,则在步骤S106处执行内容密钥的取得处理、和基于取得的内容密钥对加密内容的解密处理,以在步骤S107处进行内容播放。
若在步骤S103处确定用户的指定处理是基于使用权信息(许可)的内容导入处理,则处理顺序进入步骤S121,并基于对应于内容的许可中的使用权信息(参照图15)确定是否容许内容导入。在此情形中,由于从信息记录媒体写入加密内容的导入是离线导入,故而确定是否容许离线导入。
若在步骤S122处确定未达到导入条件,则不执行内容导入处理而终止处理顺序。若在步骤S122处确定达到了导入条件,则在步骤S123处将存储于信息记录媒体的第2部的加密内容和对应于该加密内容的使用权信息(许可)被存储于用户设备(PC等)。早先参照图16而说明的使用权信息被存储于此作为导入许可。基于导入的使用权信息(许可)确定导入内容可用后,导入内容再被使用。
在参照图17而说明的处理中,内容导入处理是以加密内容和对应于该加密内容的使用权信息(许可)全都存储于信息记录媒体的第2部作为前提而说明的。然而,也可能有根据内容而将许可存储于信息记录媒体或不存储于信息记录媒体的形式。进而,还有这样的形式:即某些内容是仅被许可由在线而导入,如参照图15而说明的。在这种设定中,用户从许可提供商取得为了导入处理的许可。
参照图18的处理流程来说明这样的许可取得处理顺序。在步骤S201处根据起动程序将内容列表显示于信息处理设备的显示器。在显示画面上显示按钮等GUI,用户可通过它来选择是否执行应用许可的处理。若在步骤S202处用户通过指定内容项而选择导入处理,则在步骤S203处,就对应于内容项的使用权信息(许可)是否存储于信息记录媒体而做检索。
在存储了使用权信息(许可)的情形中,顺序进入步骤S204以确定根据使用权信息(许可)的记述、即使用条件(参照图15)、是否容许离线导入。在容许离线导入的情形中,在步骤S205处,加密内容和许可一并导入。此处理与参照图17而说明的处理类似。
若在步骤S203处、对应于内容项的使用权信息(许可)未存储于信息记录媒体或在步骤S204处、作为在使用权信息(许可)中记述的使用条件而不许可离线导入,则处理顺序进入步骤S211。
在步骤S211处,执行PID(后记ID)的验证处理。
如早先参照图3而说明的,PID具有作为每盘唯一的识别数据的媒体ID及其他数据,并对这些数据附加了作为其窜改验证码的MAC。在步骤S211处,用户设备内的使用权信息解释模块新算出基于PID中数据的MAC,以与存储的MAC对照。若算出的MAC和存储的MAC一致,则认为PID数据未被窜改的顺序PID验证处理建立(步骤S212:Yes)。在算出的MAC和存储的MAC不一致的情形(步骤S212:No)中,顺序处理判断PID数据被窜改,不被导入即被终止。
若验证建立,则在步骤S213处,从信息记录媒体仅导入加密内容。进而在步骤S2 14处连接至许可提供商。由于信息记录媒体存储了取得许可所必要的许可提供商的URL(统一资源定位器)以对应于内容项,故用户根据URL而连接至许可提供商。
在步骤S215处,从许可提供商取得内容项对应的许可。在此取得的许可中也设定了早先参照图16而说明的内容使用条件。在步骤S216处,下载取得的许可,并与先前从信息记录媒体导入的加密内容对应而存储于用户设备(PC等)的硬盘等记录媒体。
注意在步骤S211和步骤S212处执行的PID验证处理可被省略。进而,可配置为许可提供商执行PID验证。即在步骤S214处连接至许可提供商后,用户侧设备将从信息记录媒体读出的PID发送至许可提供商,以使许可提供商执行MAC验证以确定数据有无窜改。进而,可配置为许可提供商保留有效或无效的PID的列表,并执行确认接收到的PID的有效性的处理。
在许可提供商确定PID被窜改或基于列表而发现PID无效的情形中,许可提供商停止发行对应于导入内容项的许可。
进而,可配置为:通过当要进行导入处理时从用户的信息处理设备将PID发送至服务提供商,而由服务提供商进行从具有同一PID的CD等信息记录媒体的导入处理的数量管理,根据执行的导入处理而收帐。
这样一来,存储于信息记录媒体的加密内容有2种形式:即与设定其使用条件的许可一并存储或不存储之。在许可存储于信息记录媒体的情形中,从信息记录媒体直接导入许可、以使用基于导入许可的导入内容。在许可不存储于信息记录媒体的情形中,从信息记录媒体仅导入加密内容,并从许可提供商取得许可、以与导入内容对应而存储。并根据从许可提供商取得的许可而使用导入内容。
参照图19来说明内容重放处理的基本程序。从图1所示的信息记录媒体的第2数据记忆域(第2部)450读取包括加密内容的内容文件451和包括使用权信息的许可,从而通过应用使用权信息(许可)、密钥信息452而执行对内容文件451内的加密内容的解密处理。
内容文件451所包括的内容由内容密钥Kc加密Enc(Kc,Content),而内容密钥Kc是可从EKB取得的根密钥Kroot而获得的密钥。
PC等用户设备从许可中的服务数据取得设备节点密钥(DNK),并基于取得的DNK对内容文件的EKB进行解密、以取得根密钥Kroot,进而使用取得的根密钥Kroot对Enc(Kroot,Kc)进行解密、以取得内容密钥Kc,并用取得的内容密钥Kc执行加密内容Enc(Kc,Content)的解密处理、以取得内容以供重放。
参照图20来说明与服务数据、使用权信息(许可)对应的内容重放处理的详细情况。
图20是说明这样的内容使用处理顺序的图:其基于应用硬件对应EKB[EKB(H)]、服务对应EKB[EKB(S)]的内容的解密处理。
图20所示的加密内容文件474、包括加密密钥信息的服务数据473、和使用权信息(许可)475是从信息记录媒体的第2数据记录域(第2部)读取的数据。服务数据473存储作为叶识别符的叶ID、要应用的EKB的版本、由对应于硬件对应种类树而设定的根密钥Kroot′来给服务对应EKB[EKB(S)]的解密所必要的服务对应设备节点密钥(SDNK)加密而得的数据E(Kroot′,SDNK)。
加密内容文件474是这样的文件:其包括服务对应EKB[EKB(S)]、其存储了对应于服务对应的种类树而设定的根密钥Kroot,用根密钥Kroot给内容ID(CID)和应用于内容加密处理和解密处理的内容密钥(Kc)加密而得的数据E(Kroot,CID+Kc),和用内容密钥Kc给内容(Content)加密而得的数据E(Kc,Content)。
进而,使用权信息475是存储叶ID、内容的使用条件信息的数据。内容的使用条件信息包括对应于内容而设定的期限限制、使用计数、复制限制等各种使用条件。接收使用权信息475的用户设备或是将使用权信息存储为对应于内容的安全信息、或是要么将其作为内容的索引数据而存储于设定于重放设备(PC等)的AV索引文件中。
在图20所示的步骤S11处,用户设备通过应用硬件对应的设备节点密钥(HDNK)而执行对硬件对应的EKB(H)471的解密处理,以从EKB(H)471取得对应于硬件对应种类树而设定的根密钥Kroot′。应用DNK的EKB的处理是根据早先参照图8的技术说明的处理。
然后,在步骤S12处,用户设备使用从EKB(H)提取的根密钥Kroot′来执行对服务数据473内的加密数据E(Kroot′,SDNK)的解密处理,以取得应用于服务对应EKB[EKB(S)]的处理(解密)的设备节点密钥(SDNK)。
然后,在步骤S13处,用户设备使用从服务数据提取的设备节点密钥(SDNK)来执行存储于加密内容文件474内的服务对应EKB[EKB(S)]的处理(解密),以取得与存储于服务对应EKB[EKB(S)]内的服务对应种类树相对应而设定的根密钥Kroot。
然后,在步骤S14处,用户设备使用从服务对应EKB[EKB(S)]提取的根密钥Kroot来执行对存储于加密内容文件474内的加密数据E(Kroot,CID+Kc)的解密处理,以取得内容ID(CID)和内容密钥(Kc)。
其次,在步骤S15处,执行在从加密内容文件474提取的内容ID(CID)和存储于使用权信息内的内容ID之间的匹配处理。若由匹配处理确认内容可使用,则在步骤S16处,通过应用从加密内容文件474提取的内容密钥(Kc)而对存储于加密内容文件474的加密内容Enc(Kc,Content)进行解密,以播放内容。
如上所述,硬件对应EKB[EKB(H)]被作为对应于种类树的EKB、该种类树是对应于作为内容使用设备而设定的,服务对应EKB[EKB(S)]被作为对应于种类树的EKB、该种类树是对应于内容使用服务而设定的,该硬件对应EKB[EKB(H)]和服务对应EKB[EKB(S)]分别对用户提供,从而仅具有对相应EKB是合法DNK的用户可使用该服务。
用于对服务对应EKB[EKB(S)]进行解密的DNK、即SDNK被作为对应于内容的服务数据473而存储于图1所示的信息记录媒体的第2部,于是用户设备可从信息记录媒体取得之。而且通过这样的配置:即加密SDNK是通过应用对应于硬件对应种类树而设定的根密钥Kroot′、并且该硬件对应种类树是仅由具有合法的设备对应的DNK,即HDNK的设备方可取得的,从而仅具有合法的HDNK的用户设备方可取得SDNK而使用服务。
而且,在使用内容时,通过配置执行在从加密内容文件474取得的内容识别符(CID)和从使用权信息取得的CID之间的匹配处理,而使通过取得使用权信息475而存储CID信息成为执行内容重放处理所必须的,以实现根据使用条件的内容使用。
[4.信息处理设备配置的例子]
其次,参照图21来说明使用加密内容的PC等信息处理设备的配置的例子,该加密内容记录于参照图1而说明的信息记录媒体的第2部。
CPU(中央处理单元)501根据存储于ROM(只读存储器)502的各种程序、或存储于存储部分508并载入RAM(随机读写存储器)503的程序而执行各种处理。计时器500执行计时处理,并将时钟信息供给CPU501。
ROM(只读存储器)502存储CPU501所使用的程序、演算用的参数、固定数据等。RAM(随机读写存储器)503存储CPU501在执行时使用的程序、和在其执行时适宜变化的参数等。这些元件经由总线511而相互连接。
加密解密部分504执行通信数据或内容的加密处理、作为应用设备节点密钥(DNK)、使能密钥块(EKB)的处理而应用例如DES(数据加密标准)加密算法的加密处理、MAC生成及验证处理等。进而,还执行在与其他连接设备之间交换许可信息等各种数据时的认证和部密钥共享处理等各种加密处理。
编解码部分505执行例如ATRAC(自适应变换声学编码)3系统、MPEG、JPEG系统等各种系统的数据编码、解码处理。用于处理的数据通过总线511、输入输出接口512、驱动器510而从可移动存储媒体521或经由通信部分509输入。进而处理后的数据必要时存储于可移动存储媒体521、或经通信部分509输出。
连接至输入输出接口512的有键盘、鼠标器等输入部分506、包括CRT、LCD的显示器、扬声器等配置的输出部分507、硬盘等存储部分508、由调制解调器、终端适配器等实现的通信部分509,以经由例如因特网等通信网而进行数据发送接收。
以上,参照特定的实施例而详细说明了本发明。然而很明显:本领域的技术人员在不脱离本发明的范围和主旨的情况下,可以对本实施例进行修改和替代。即,本发明是以示例的形式来公开的,因而不应被解释为限定性的。为了判断本发明的范围和主旨,应参考所附的权利要求书。
注意在本说明书中说明的一系列的处理可由硬件或软件、或两者组合的配置来执行。在执行依靠软件的处理的情形中,通过将具有记录处理顺序的程序安装于组装入专用硬件中的计算机内的存储器而执行该处理,或将程序安装于可执行各种处理的通用计算机而可执行该处理。
例如,程序可预先记录于作为存储媒体的硬盘或ROM(只读存储器)。或程序暂时或永久地存储(记录)于非固定盘、CD-ROM(光盘只读存储器)、MO(磁光盘)、DVD(数字多功能盘)、磁盘、半导体存储器等可移动记录媒体。这样的可移动记录媒体可作为所谓包装软件而提供。
注意程序可从上述可移动记录媒体安装到计算机,此外还可从下载网址无线传输至计算机、经LAN(局域网)、因特网等网络有线地传输至计算机,以使计算机可接收这样传输来的程序,以安装到内置硬盘的存储媒体。
注意记述于本说明书的各种处理不仅可根据记述以时间顺序来执行,还可根据执行处理的设备的处理能力或按需要而并列地或个别地来执行。
工业适用性
如以上说明,根据本发明的配置,诸如CD的信息记录媒体存储了包括加密内容、加密内容的使用权信息和加密内容的解密处理所必要的密钥信息的加密内容文件,由此,用户不连接至许可提供商来取得许可(使用权)、也可从信息记录媒体与内容共同取得许可(使用权信息)和内容的解密所必要的密钥信息。因而,当使用内容时没有必要执行从许可提供商取得许可(使用权)的处理,从而改善了用户的便利性并保证了基于许可的内容著作权管理。
进而,根据本发明的配置,当执行存储了加密内容的信息记录媒体的使用的信息处理设备将加密内容导入信息处理设备内的硬盘等存储装置时,描述已倒入的内容的使用条件的使用权信息被设定并被存储于硬盘等存储装置,于是,已导入后的内容的使用是根据与内容一并导入的使用权信息来限制的,从而对于已导入后的内容也实现可靠的、基于许可的内容使用。
进而,根据本发明的配置,将作为信息记录媒体固有的识别符的媒体识别数据(PID:后记ID)存储于信息记录媒体,并对于PID包括作为窜改验证用数据的MAC(消息认证码),由此,在内容使用时除了在存储于信息记录媒体的使用权信息基础上的使用权的确认以外,还在由PID验证PID未窜改的条件下给予使用许可,从而有可能做到更高级别的内容使用管理。
进而,根据本发明的配置,存储于信息记录媒体的加密内容文件是这样的文件:其包括加密内容、加密内容密钥即内容密钥的加密数据、其是作为加密内容的解密密钥,和作为加密密钥数据的使能密钥块(EKB)、该加密密钥数据可取得应用于加密内容密钥的解密的密钥,而存储于信息记录媒体的密钥信息被设定为设备节点密钥(DNK)、该设备节点密钥作为应用于加密内容文件中所包括的使能密钥块(EKB)的处理,由此,通过进行设备节点密钥(即DNK)的密钥管理,有可能做到严格的许可管理下的内容使用管理。
进而,根据本发明的配置,信息记录媒体包括在根据存储于信息记录媒体的使用权信息的使用权的确认处理的基础上可使用的加密内容文件,和在根据不存储于上述信息记录媒体、但可从许可提供商取得的使用权信息的使用权的确认处理的基础上可使用的加密内容文件这些数个不同形式的加密内容文件,由此,实现了用户使用内容的便利性,还实现了促进用户访问许可提供商的效果。

Claims (16)

1. 一种信息处理设备,其执行存储于信息记录媒体的加密内容的使用处理,包括:
读取装置,用于从所述信息记录媒体读出包括存储于信息记录媒体的加密内容的加密内容文件、对应于所述加密内容并存储于所述信息记录媒体的使用权信息、和所述加密内容的解密处理所必要的、并存储于所述信息记录媒体的加密密钥信息;以及
执行装置,用于在内容使用是由读出的使用权信息的记述所容许的内容使用的条件下,执行内容使用。
2. 根据权利要求1所述的信息处理设备,其特征在于:
所述加密内容的使用处理包括内容的重放处理,而
所述信息处理设备在内容重放处理是从所述信息记录媒体读出的使用权信息的记述所容许的内容重放处理的条件下执行内容重放处理。
3. 根据权利要求1所述的信息处理设备,其特征在于:
所述加密内容的使用处理包括内容的导入处理,而
所述信息处理设备被配置为在内容导入处理是从所述信息记录媒体读出的使用权信息的记述所容许的内容导入处理的条件下执行内容导入处理,并当进行该内容导入处理时,与内容一并导入从所述信息记录媒体读出的使用权信息。
4. 根据权利要求3所述的信息处理设备,其特征在于导入所述信息处理设备的使用权信息是记述对于已导入内容的使用条件的使用权信息。
5. 根据权利要求4所述的信息处理设备,其特征在于所述使用权信息是记述内容的播放、检出或复制的至少任意个容许条件的信息。
6. 根据权利要求1所述的信息处理设备,其特征在于所述信息处理设备被配置为执行消息认证码MAC的验证处理,该消息认证码MAC是作为从所述信息记录媒体读出的媒体识别数据PID的窜改验证所用的数据,并在媒体识别数据PID被确定为未被窜改的条件下执行内容使用。
7. 根据权利要求1所述的信息处理设备,其特征在于所述信息处理设备被配置为在应用用从所述信息记录媒体读出的密钥信息的同时通过对从所述信息记录媒体读出的加密内容文件的解密而取得内容。
8. 根据权利要求7所述的信息处理设备,其特征在于:
存储于所述信息记录媒体的加密内容文件是这样的文件:其包括加密内容、加密内容密钥,即作为所述加密内容的解密密钥的内容密钥的加密数据、和作为密钥数据的使能密钥块EKB,该密钥数据可取得应用于述加密内容密钥的解密的密钥,而
所述信息处理设备被配置为通过从所述密钥信息取得作为密钥信息的设备节点密钥DNK、该密钥信息应用于所述加密内容文件中所包括的使能密钥块EKB的处理,而执行使能密钥块EKB的处理。
9. 一种信息处理方法,其执行存储于信息记录媒体的加密内容的使用处理,其特征在于包括:
数据读出步骤:
从信息记录媒体读出:包括存储于信息记录媒体的加密内容的加密内容文件、对应于所述加密内容并存储于所述信息记录媒体的使用权信息、和所述加密内容的解密处理所必要的、并存储于所述信息记录媒体的加密密钥信息;
使用权信息确认步骤,其确认在所述数据读出步骤中读出的使用权信息的记述所容许的内容使用;和
内容使用步骤,其在内容使用在所述使用权信息确认步骤中被确认为是使用权信息的记述所容许的内容使用的条件下,执行内容使用。
10. 根据权利要求9所述的信息处理方法,其特征在于:
所述加密内容的使用处理是内容的重放处理,以及
所述内容使用步骤在内容重放处理是从所述信息记录媒体读出的使用权信息的记述所容许的内容重放处理的条件下执行内容重放处理。
11. 根据权利要求9所述的信息处理方法,其特征在于:
所述加密内容的使用处理的特征在于它是内容的导入处理,以及
在内容导入处理是从所述信息记录媒体读出的使用权信息的记述所容许的内容导入处理的条件下,所述内容使用步骤执行内容导入处理,并当进行该内容导入处理时,与内容一并导入从所述信息记录媒体读出的使用权信息。
12. 根据权利要求11所述的信息处理方法,其特征在于导入所述信息处理设备的使用权信息是记述对于已导入内容的使用条件的使用权信息。
13. 根据权利要求9所述的信息处理方法,其特征在于所述使用权信息的特征在于它是记述内容的播放、检出或复制的至少任意个容许条件的信息。
14. 根据权利要求9所述的信息处理方法,其特征在于所述信息处理方法执行消息认证码MAC的验证处理,该消息认证码MAC是作为从所述信息记录媒体读出的媒体识别数据PID的窜改验证所用的数据,并在媒体识别数据PID被判定为未被窜改的条件下执行内容使用。
15. 根据权利要求9所述的信息处理方法,其特征在于所述内容使用步骤包括以下步骤:在应用从所述信息记录媒体读出的密钥信息的同时通过对从所述信息记录媒体读出的加密内容文件的解密而取得内容。
16. 根据权利要求15所述的信息处理方法,其特征在于:
存储于所述信息记录媒体的加密内容文件是这样的文件:其包括加密内容、加密内容密钥,即作为所述加密内容的解密密钥的内容密钥的加密数据、和作为密钥数据的使能密钥块EKB,该密钥数据可取得应用于述加密内容密钥的解密的密钥,而
所述内容使用步骤包括以下步骤:通过从所述密钥信息取得作为密钥信息的设备节点密钥DNK、该密钥信息应用于所述加密内容文件中所包括的使能密钥块EKB的处理,而执行使能密钥块EKB的处理。
CNB2004800003790A 2003-03-24 2004-03-05 信息处理设备和方法 Expired - Fee Related CN100409205C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP079827/2003 2003-03-24
JP2003079827A JP3788438B2 (ja) 2003-03-24 2003-03-24 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1698040A CN1698040A (zh) 2005-11-16
CN100409205C true CN100409205C (zh) 2008-08-06

Family

ID=33094855

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800003790A Expired - Fee Related CN100409205C (zh) 2003-03-24 2004-03-05 信息处理设备和方法

Country Status (7)

Country Link
US (2) US7734047B2 (zh)
EP (1) EP1498819A4 (zh)
JP (1) JP3788438B2 (zh)
KR (1) KR100982082B1 (zh)
CN (1) CN100409205C (zh)
TW (1) TWI242127B (zh)
WO (1) WO2004086231A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180681B2 (en) * 2003-08-05 2012-05-15 Intraware, Inc. Automated entitlement management method and apparatus for capturing maintenance renewals revenues
US7831515B2 (en) * 2003-08-05 2010-11-09 Intraware. Inc. Method and system for subscription-based, entitlement-driven license key generation and distribution for digital goods
US7958163B2 (en) * 2003-08-05 2011-06-07 Intraware, Inc. System and method for bulk transfer of digital goods
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
US20050278376A1 (en) * 2004-06-14 2005-12-15 Idt Corporation Media distribution system, device, and method
JP4856444B2 (ja) * 2005-03-07 2012-01-18 株式会社リコー 情報処理装置及び情報処理方法
JP2006262230A (ja) * 2005-03-18 2006-09-28 Sony Corp 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム
WO2006109982A1 (en) * 2005-04-11 2006-10-19 Electronics And Telecommunications Research Intitute License data structure and license issuing method
US8832466B1 (en) 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US8612556B2 (en) * 2006-05-03 2013-12-17 Comcast Cable Holdings, Llc Method of provisioning network elements
FR2911026B1 (fr) * 2006-12-29 2009-04-24 Ubicmedia Soc Par Actions Simp Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
US9754625B2 (en) * 2008-07-31 2017-09-05 Warner Bros. Entertainment Inc. Generation and use of user-selected scenes playlist from distributed digital content
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
CN102023934B (zh) * 2009-09-23 2013-03-27 群联电子股份有限公司 数据保护方法与系统、外接式存储装置及存储装置控制器
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
CN102236606B (zh) * 2010-04-21 2014-06-11 群联电子股份有限公司 数据保护系统及数据保护方法
US8667267B1 (en) * 2011-01-31 2014-03-04 Gazzang, Inc. System and method for communicating with a key management system
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN102521168A (zh) * 2011-12-16 2012-06-27 中颖电子股份有限公司 用于存储卡的数据防拷贝方法
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
IN2013CH01202A (zh) 2013-03-20 2015-08-14 Infosys Ltd
CN103440439B (zh) * 2013-09-05 2016-03-30 深圳市环球数码科技有限公司 一种用于控制数码电影播放次数的方法和系统
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US20160350544A1 (en) * 2014-10-22 2016-12-01 Sze Yuen Wong Methods And Apparatus For Sharing Encrypted Data
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
KR102654259B1 (ko) * 2023-08-14 2024-04-04 광운대학교 산학협력단 온라인 및 오프라인 유통을 위한 암호화 기반 콘텐츠 서비스 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1313988A (zh) * 1999-04-14 2001-09-19 松下电器产业株式会社 数据管理装置,方法以及记录数据管理程序的记录介质
JP2002215465A (ja) * 2001-01-16 2002-08-02 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2003045116A (ja) * 2001-07-31 2003-02-14 Sony Corp データ再生方法および装置、並びにデータ記録再生装置および方法
CN1433607A (zh) * 1999-12-07 2003-07-30 三洋电机株式会社 数据再生设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996016401A1 (fr) * 1994-11-17 1996-05-30 Matsushita Electric Industrial Co., Ltd. Appareil generateur de marquage, procede de formation d'un marquage au laser sur disque optique, appareil de reproduction, disque optique et procede de production de disque optique
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08185444A (ja) 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6047292A (en) * 1996-09-12 2000-04-04 Cdknet, L.L.C. Digitally encoded recording medium
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2002324349A (ja) 2001-04-26 2002-11-08 Sony Corp 情報配信方法、情報配信システムおよび情報配信装置
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US20050021398A1 (en) * 2001-11-21 2005-01-27 Webhound Corporation Method and system for downloading digital content over a network
DE10163354A1 (de) 2001-12-21 2003-07-03 Leica Microsystems Vorrichtung zum Halten einer optischen Betrachtungseinrichtung
AU2003206088A1 (en) * 2002-03-28 2003-10-13 Koninklijke Philips Electronics N.V. Revocation of copyrighted content
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1313988A (zh) * 1999-04-14 2001-09-19 松下电器产业株式会社 数据管理装置,方法以及记录数据管理程序的记录介质
CN1433607A (zh) * 1999-12-07 2003-07-30 三洋电机株式会社 数据再生设备
JP2002215465A (ja) * 2001-01-16 2002-08-02 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2003045116A (ja) * 2001-07-31 2003-02-14 Sony Corp データ再生方法および装置、並びにデータ記録再生装置および方法

Also Published As

Publication number Publication date
TW200419356A (en) 2004-10-01
KR100982082B1 (ko) 2010-09-13
US7734047B2 (en) 2010-06-08
US20060080742A1 (en) 2006-04-13
US8712048B2 (en) 2014-04-29
TWI242127B (en) 2005-10-21
EP1498819A1 (en) 2005-01-19
CN1698040A (zh) 2005-11-16
JP2004287910A (ja) 2004-10-14
EP1498819A4 (en) 2008-03-05
JP3788438B2 (ja) 2006-06-21
US20100296652A1 (en) 2010-11-25
WO2004086231A1 (ja) 2004-10-07
KR20050116106A (ko) 2005-12-09

Similar Documents

Publication Publication Date Title
CN100409205C (zh) 信息处理设备和方法
US8090102B2 (en) Information processing device, information processing method, and computer program
CN100527142C (zh) 信息服务器、信息设备、信息处理系统和信息处理方法
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
JP3821768B2 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4424465B2 (ja) 情報機器、情報サーバおよび情報処理プログラム
JP4072761B2 (ja) 情報処理装置および方法、記録媒体、並びに、プログラム
CN1328873C (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法
EP1538543A1 (en) License management device, license management method, and computer program
US20040025058A1 (en) Information processing apparatus, information processing method, and computer program used therewith
JPWO2002080446A1 (ja) 情報処理装置
JP4151274B2 (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JPWO2002080447A1 (ja) 情報処理装置
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JPWO2002080067A1 (ja) 情報処理装置
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006320018A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP4712369B2 (ja) コンテンツ配信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080806

Termination date: 20150305

EXPY Termination of patent right or utility model