JP2003345660A - 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム - Google Patents
情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラムInfo
- Publication number
- JP2003345660A JP2003345660A JP2002149266A JP2002149266A JP2003345660A JP 2003345660 A JP2003345660 A JP 2003345660A JP 2002149266 A JP2002149266 A JP 2002149266A JP 2002149266 A JP2002149266 A JP 2002149266A JP 2003345660 A JP2003345660 A JP 2003345660A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- ekb
- condition information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
用条件に基づくコンテンツ利用処理を可能とする装置、
方法を提供する。 【解決手段】 コンテンツ索引データとしてのインデッ
クスファイルにコンテンツ利用条件情報を含む構成と
し、インデックスファイルのコンテンツ利用条件情報に
基づく正当なコンテンツ利用を可能とした。コンテンツ
利用条件情報に基づくコンテンツ利用可の判定に基づい
て、コンテンツキーKc取得処理を実行する。また、イ
ンデックスファイルのMAC検証によりコンテンツ利用
条件情報の改竄の有無を判定可能とした。コンテンツキ
ーKcは、有効化キーブロック(EKB)の復号により
取得可能なキーの適用によって取得可能なキーとしたの
で、厳格なコンテンツ利用権限の判定処理に基づくコン
テンツ利用が可能となる。
Description
報処理方法、およびコンテンツ入出力処理システム、コ
ンテンツ入出力処理方法、並びにコンピュータ・プログ
ラムに関する。特に、著作権保護等により、利用制限を
付加することが好ましいコンテンツの機器間の移動(ム
ーブ)、複製(コピー)処理において、利用制限を考慮
し効率的な処理を実現可能とした情報処理装置、情報処
理方法、およびコンテンツ入出力処理システム、コンテ
ンツ入出力処理方法、並びにコンピュータ・プログラム
に関する。
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)の、インターネッ
ト等のネットワーク、あるいは、メモリカード、HD、
DVD、CD等の流通可能な記憶媒体を介した流通が盛
んになっている。これらの流通コンテンツは、ユーザの
所有するPC(Personal Computer)、記録再生器、再
生専用器、あるいはゲーム機器内の記憶手段、例えばH
D,フラッシュメモリを有するカード型記憶装置、C
D、DVD等に格納され、再生処理が実行される。
機器には、コンテンツをネットワークから受信するため
のインタフェース、あるいはメモリカード、HD、DV
D、CD等にアクセスするためのインタフェースを有
し、コンテンツの再生に必要となる制御手段、プログラ
ム、データのメモリ領域として使用されるRAM、RO
M等を有する。
ラム等の様々なコンテンツは、再生機器として利用され
る記録再生装置、ゲーム機器、PC等の情報機器本体か
らのユーザ指示、あるいは接続された入力手段を介した
ユーザの指示により、例えば内蔵、あるいは着脱自在の
記憶媒体から呼び出され、情報機器本体、あるいは接続
されたディスプレイ、スピーカ等を通じて再生される。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
ェアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
に記録する記録装置や記憶媒体が普及しつつある。この
ようなデジタル記録装置および記憶媒体によれば、例え
ば画像や音声を劣化させることなく記録、再生を繰り返
すことができる。このようにデジタルデータは画質や音
質を維持したまま何度もコピーを繰り返し実行すること
ができるため、コピーが違法に行われた記憶媒体が市場
に流通することになると、音楽、映画等各種コンテンツ
の著作権者、あるいは正当な販売権者等の利益が害され
ることになる。昨今では、このようなデジタルデータの
不正なコピーを防ぐため、デジタル記録装置および記憶
媒体に違法なコピーを防止するための様々な処理構成が
実現または提案されている。
を提案しているSDMI(Secure Digital music Initi
ative)では、ポータブルプレーヤにおける著作権保護
機能の規格を提案している。著作権保護機能の実現形態
としては、コンテンツのコピー数の制限、コンテンツの
利用期間の制限など様々である。
ード型HD、メモリカードなど小型の記憶媒体を適用し
てオーディオデータやビデオデータ等のコンテンツを記
録再生するシステムでは、例えばDVD、CD等の記憶
媒体から音楽等のコンテンツを小型の記憶媒体にコピー
して、小型記憶媒体を装着したポータブルデバイスにお
いてコピーコンテンツを再生するといった使用形態があ
る。また、ネットワークから配信されるコンテンツをパ
ーソナルコンピュータに内蔵されるハードディスク、D
VD、CD等の大容量記憶媒体に一旦蓄積し、その後、
パーソナルコンピュータからメモリカードあるいは携帯
型の小型ハードディスク(HD)にコンテンツを移動し
て、メモリカード、HDを装着可能なポータブルデバイ
スでコンテンツを再生する形態、すなわちPCをコンテ
ンツのパーソナルサーバとして使用する形態も多く行わ
れつつある。
ンターネット等の通信を介して得たコンテンツを一旦ハ
ードディスク、DVD、CD等の大容量記憶媒体に保存
し、これらの記憶媒体からメモリカードにコンテンツを
コピー又はムーブする。そしてメモリカード側でコンテ
ンツの再生を行うようなコンテンツ利用が無秩序に行わ
れることはコンテンツの著作権上問題がある。なおムー
ブ、すなわちコンテンツの移動とは、コンテンツを例え
ば大容量記憶媒体からメモリカードにコピー記録した後
に、そのコピー元となる記憶媒体(HD、DVD、CD
等)からコンテンツを消去することで実現される動作形
態である。
ムーブが制限されるようにする必要がある。その一方
で、完全にコピー/ムーブを禁止してしまうことは、上
記のようなPCからポータブルメディアにコンテンツを
移動して外でコンテンツの再生を楽しむといったコンテ
ンツ利用を阻むことになり、適切ではない。従って、著
作権保護を実現した上で、ユーザーの私的コピーの権利
を維持できるような、適切なコピー/ムーブ管理を実現
することが求められている。
ツ転送処理、利用処理に際しては、コンテンツに対応し
て設定される利用条件によって許可された範囲で利用さ
れることが好ましい。例えば利用期間、利用回数制限を
設定し、コンテンツ利用に応じたステータスを記録し
て、ポータブルデバイス、PC等、それぞれの機器で利
用条件の範囲内でコンテンツの利用が行なわれるべきで
ある。
理能力の高いプロセッサを有する機器においては、この
ようなコンテンツ利用条件情報に基づくコンテンツ利用
可否判定のための処理負荷あるいはコンテンツ利用条件
情報の記憶処理は、何ら問題がなく実行可能であるが、
記憶容量が小さく、CPU能力の低いポータブルデバイ
ス等の端末装置またはコンテンツ記憶装置においては、
PC等と同等の処理および情報記憶を行なうことは、必
ずしも容易ではない。
権情報を別々に配布するシステムにおいては、ポータブ
ルデバイス等の端末装置またはコンテンツ記憶装置にお
いて、両者の対応の正当性を検証するマッチング処理が
必要となる。この処理は負荷が大きく、ポータブルデバ
イス等の端末装置において実行することは困難である。
コンテンツを処理能力の低いポータブルデバイス等の端
末装置で、コンテンツに対応する利用権データを探し出
し、そのデータの正当性を検証した上で、そのコンテン
ツの利用を許可する処理を実行することは、ポータブル
デバイス等の端末装置の有する限られたリソースを適用
して実行することには困難性があった。
ものであり、データ記憶容量が小さくまたプロセッサ等
の処理能力の低いポータブルデバイス等の情報処理装置
においても、コンテンツに対応して設定されたコンテン
ツ利用条件に従ったコンテンツの利用を可能として、コ
ンテンツの不正利用を防止可能とした情報処理装置、情
報処理方法、およびコンテンツ入出力処理システム、コ
ンテンツ入出力処理方法、並びにコンピュータ・プログ
ラムを提供することを目的とするものである。
コンテンツ再生処理を実行する情報処理装置であり、暗
号化コンテンツを格納するとともに、コンテンツ利用条
件情報を含むインデックスファイルを記憶した記憶手段
と、前記インデックスファイル中のコンテンツ利用条件
情報に基づいてコンテンツ利用可否を判定し、コンテン
ツ利用可の判定に基づいて、暗号化コンテンツの復号に
適用するコンテンツキーKc取得処理を実行する制御手
段と、を有することを特徴とする情報処理装置にある。
様において、前記インデックスファイルには、少なくと
も前記コンテンツ利用条件情報に基づいて生成された改
竄検証値としてのメッセージ認証符号(MAC)を含
み、前記制御手段は、前記MACと、前記コンテンツ利
用条件情報に基づいて算出したMACとの比較に基づい
て、前記コンテンツ利用条件情報の改竄の有無を判定
し、改竄無しの判定を条件として、前記コンテンツキー
取得処理を実行する構成を有することを特徴とする。
様において、前記コンテンツ利用条件情報は、有効化キ
ーブロック(EKB)配信ツリー構成におけるリーフ識
別子としてのリーフIDと、コンテンツ識別子としての
コンテンツIDと、コンテンツの利用条件情報と、コン
テンツ利用ステータス情報とを含む構成であることを特
徴とする。
様において、前記暗号化コンテンツは、コンテンツキー
Kcにより暗号化されたコンテンツであり、前記コンテ
ンツキーKcは、有効化キーブロック(EKB)配信ツ
リー構成を適用して提供される有効化キーブロック(E
KB)の復号により取得可能なキーの適用によってのみ
取得可能なキーであり、前記制御手段は、前記有効化キ
ーブロック(EKB)の復号処理によるコンテンツキー
取得処理を実行する構成であることを特徴とする。
様において、前記コンテンツ利用条件情報は、コンテン
ツの利用可能期間、利用可能回数を含む構成であること
を特徴とする。
様において、前記インデックスファイルは、コンテンツ
に対応する属性情報を含むモバイルクイックタイムフォ
ーマットに従ったデータ構成を有することを特徴とす
る。
ツ出力機器からコンテンツ入力機器に対する機器間のコ
ンテンツ移動処理を実行するコンテンツ入出力処理シス
テムであり、前記コンテンツ出力機器は、コンテンツお
よび、コンテンツ対応の利用条件情報を格納した記憶手
段と、前記コンテンツおよび利用条件情報についてのコ
ンテンツ識別子に基づくマッチング処理を実行し、コン
テンツおよび利用条件情報の対応確認を条件として、前
記利用条件情報を、前記コンテンツ入力機器におけるコ
ンテンツ索引データとしてのインデックスファイル格納
形式にコンバートして前記コンテンツ入力機器に出力す
る制御手段とを有し、前記コンテンツ入力機器は、前記
利用条件情報をコンテンツ索引データとしてのインデッ
クスファイルに格納してメディアに記録するとともに、
前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)を前記メディアに格
納する処理を実行する制御手段を有する構成であること
を特徴とするコンテンツ入出力処理システムにある。
ステムの一実施態様において、前記コンテンツ入力機器
の制御手段は、前記利用条件情報を含むデータに基づく
改竄検証値としてのメッセージ認証符号(MAC)を、
特定のアクセス許可プログラムに従ってアクセス可能な
前記メディアのリードインエリアに書き込む処理を実行
する構成であることを特徴とする。
ステムの一実施態様において、前記コンテンツ入力機器
の制御手段は、前記利用条件情報を含むデータに基づく
改竄検証値としてのメッセージ認証符号(MAC)と、
コンテンツの復号処理に適用するコンテンツキーKcの
生成に要するサブキーKsubを対応付けて、特定のア
クセス許可プログラムに従ってアクセス可能な前記メデ
ィアのリードインエリアに書き込む処理を実行する構成
であることを特徴とする。
ステムの一実施態様において、前記コンテンツ入力機器
の制御手段は、コンテンツをコンテンツキーKcで暗号
化した暗号化コンテンツE(Kc,Content)
と、有効化キーブロック(EKB)配信ツリー構成を適
用して提供される有効化キーブロック(EKB)の復号
により取得可能なキーKrootによって、コンテンツ
ID(CID)と、前記コンテンツキーKcの生成に要
するメインキーKcmとを暗号化したデータE(Kro
ot,CID+Kcm)と、前記有効化キーブロック
(EKB)と、を含む暗号化コンテンツファイルを前記
メディアに格納する処理を実行する構成であることを特
徴とする。
ツ再生処理を実行する情報処理方法であり、コンテンツ
利用条件情報を含むインデックスファイル中のコンテン
ツ利用条件情報に基づいてコンテンツ利用可否を判定す
る判定処理ステップと、コンテンツ利用可の判定に基づ
いて、暗号化コンテンツの復号に適用するコンテンツキ
ーKc取得処理を実行するコンテンツキー取得処理ステ
ップと、前記コンテンツキーKcに基づく暗号化コンテ
ンツの復号を実行する復号処理ステップと、を有するこ
とを特徴とする情報処理方法にある。
様において、前記インデックスファイルには、少なくと
も前記コンテンツ利用条件情報に基づいて生成された改
竄検証値としてのメッセージ認証符号(MAC)を含
み、前記情報処理方法は、さらに、前記MACと、前記
コンテンツ利用条件情報に基づいて算出したMACとの
比較に基づいて、前記コンテンツ利用条件情報の改竄の
有無を判定するステップを有し、前記コンテンツキー取
得処理ステップは、前記コンテンツ利用条件情報の改竄
無しの判定を条件として実行することを特徴とする。
様において、前記コンテンツ利用条件情報は、有効化キ
ーブロック(EKB)配信ツリー構成におけるリーフ識
別子としてのリーフIDと、コンテンツ識別子としての
コンテンツIDと、コンテンツの利用条件情報と、コン
テンツ利用ステータス情報とを含む構成であることを特
徴とする。
様において、前記暗号化コンテンツは、コンテンツキー
Kcにより暗号化されたコンテンツであり、前記コンテ
ンツキーKcは、有効化キーブロック(EKB)配信ツ
リー構成を適用して提供される有効化キーブロック(E
KB)の復号により取得可能なキーの適用によってのみ
取得可能なキーであり、前記コンテンツキー取得処理ス
テップは、前記有効化キーブロック(EKB)の復号処
理によるコンテンツキー取得処理を実行する構成である
ことを特徴とする。
ツ出力機器からコンテンツ入力機器に対する機器間のコ
ンテンツ移動処理を実行するコンテンツ入出力処理方法
であり、前記コンテンツ出力機器において、コンテンツ
および、コンテンツ対応の利用条件情報についてのコン
テンツ識別子に基づくマッチング処理を実行するステッ
プと、コンテンツおよび利用条件情報の対応確認を条件
として、前記利用条件情報を、前記コンテンツ入力機器
におけるコンテンツ索引データとしてのインデックスフ
ァイル格納形式にコンバートして前記コンテンツ入力機
器に出力するステップとを実行し、前記コンテンツ入力
機器において、前記利用条件情報をコンテンツ索引デー
タとしてのインデックスファイルに格納してメディアに
記録するステップと、前記利用条件情報を含むデータに
基づく改竄検証値としてのメッセージ認証符号(MA
C)を前記メディアに格納する処理を実行するステップ
と、を有することを特徴とするコンテンツ入出力処理方
法にある。
法の一実施態様において、前記コンテンツ入力機器は、
前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)を、特定のアクセス
許可プログラムに従ってアクセス可能な前記メディアの
リードインエリアに書き込む処理を実行することを特徴
とする。
法の一実施態様において、前記コンテンツ入力機器は、
前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)と、コンテンツの復
号処理に適用するコンテンツキーKcの生成に要するサ
ブキーKsubを対応付けて、特定のアクセス許可プロ
グラムに従ってアクセス可能な前記メディアのリードイ
ンエリアに書き込む処理を実行することを特徴とする。
法の一実施態様において、前記コンテンツ入力機器は、
コンテンツをコンテンツキーKcで暗号化した暗号化コ
ンテンツE(Kc,Content)と、有効化キーブ
ロック(EKB)配信ツリー構成を適用して提供される
有効化キーブロック(EKB)の復号により取得可能な
キーKrootによって、コンテンツID(CID)
と、前記コンテンツキーKcの生成に要するメインキー
Kcmとを暗号化したデータE(Kroot,CID+
Kcm)と、前記有効化キーブロック(EKB)と、を
含む暗号化コンテンツファイルを前記メディアに格納す
る処理を実行することを特徴とする。
ツ再生処理を実行する情報処理を実行せしめるコンピュ
ータ・プログラムであって、コンテンツ利用条件情報を
含むインデックスファイル中のコンテンツ利用条件情報
に基づいてコンテンツ利用可否を判定する判定処理ステ
ップと、コンテンツ利用可の判定に基づいて、暗号化コ
ンテンツの復号に適用するコンテンツキーKc取得処理
を実行するコンテンツキー取得処理ステップと、前記コ
ンテンツキーKcに基づく暗号化コンテンツの復号を実
行する復号処理ステップと、を有することを特徴とする
コンピュータ・プログラムにある。
デックスファイルにコンテンツ利用条件情報を含む構成
としたので、少ない記憶容量を持ち、プロセッサ等の処
理能力の低いポータブルデバイスにおいても、インデッ
クスファイルのコンテンツ利用条件情報を適用した正当
なコンテンツ利用が可能となる。
ファイル中のコンテンツ利用条件情報に基づいてコンテ
ンツ利用可否を判定し、コンテンツ利用可の判定に基づ
いて、暗号化コンテンツの復号に適用するコンテンツキ
ーKc取得処理を実行する構成としたので、利用条件に
基づくコンテンツ利用が認められた場合にのみコンテン
ツキー取得が可能となるので、厳格なコンテンツ利用条
件の遵守が可能となる。
ルにコンテンツ利用条件情報に基づいて生成された改竄
検証値としてのメッセージ認証符号(MAC)を含み、
MACと、コンテンツ利用条件情報に基づいて算出した
MACとの比較に基づいて、コンテンツ利用条件情報の
改竄の有無を判定し、改竄無しの判定を条件として、コ
ンテンツキー取得処理を実行する構成としたので、利用
条件情報の改竄に基づく不正なコンテンツ利用が防止さ
れる。
は、有効化キーブロック(EKB)配信ツリー構成を適
用して提供される有効化キーブロック(EKB)の復号
により取得可能なキーの適用によってのみ取得可能なキ
ーとして設定されるので、厳格なコンテンツ利用権限の
判定処理に基づくコンテンツ利用が可能となる。
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
の適用可能なコンテンツ管理システムの概要を説明する
図である。コンテンツの利用を行なうユーザデバイスに
は、PC31、各種のポータブルデバイス32等の情報
処理装置が含まれる。コンテンツは、暗号化コンテンツ
51としてサービスプロバイダ12からユーザデバイス
30に提供される。さらに、サービスプロバイダ12か
らユーザデバイス30に対しては、コンテンツに対応す
るコンテンツ利用権情報52が提供され、PC31、ポ
ータブルデバイス32等のユーザデバイス30では、利
用権情報52に従って配布された暗号化コンテンツを復
号して利用する。
ロバイダ11から、コンテンツ利用条件情報とともに、
サービスプロバイダ12に提供される。キー管理センタ
ー13は、有効化キーブロック(EKB:Enabling Key
Block)、デバイス・ノード・キー(DNK:Device N
ode Key)等の鍵データを提供する。有効化キーブロッ
ク(EKB:Enabling Key Block)、デバイス・ノード
・キー(DNK:Device Node Key)は、コンテンツの
利用を正当なコンテンツ利用権を有するユーザデバイス
においてのみ暗号化コンテンツを復号して利用可能とす
るためのコンテンツ利用に必要となる暗号鍵を取得する
ための鍵データである。EKB,DNKについては、後
段で説明する。
ック(EKB:Enabling Key Block)を適用したユーザ
デバイス30に対するキーの発行処理を実行するキー発
行センター(KDC:Key Distribute Center)、およ
びキー配信ツリー管理者としてのトップレベル・カテゴ
リ・エンティテイ(TLCE:Top Level Category Ent
ity)を含む構成である。
ロバイタ11から提供されるコンテンツを暗号化して、
暗号化コンテンツ51を生成して、ユーザデバイス30
に提供する。さらに、コンテンツプロバイダから提供さ
れるコンテンツ利用条件情報に基づいて利用権情報52
を生成してユーザデバイス30に提供する。さらに、キ
ー管理センター13の提供するデバイスノードキー(D
NK:Device Node Key)、有効化キーブロック(EK
B:Enabling Key Block)に基づいてサービスデータ5
3を生成してユーザデバイス30に提供する。サービス
データは、暗号化コンテンツの復号処理の際に必要とな
るサービス・デバイスノードキー(SDNK)を持つ有
効化キーブロック(EKB)を含む。
およびサービスデータ53の詳細構成、およびこれらの
データの利用処理の詳細については、後段で説明する。
間の限定条件、コピーの回数制限、さらにコンテンツを
同時に利用することができるポータブルメディア(P
M:Portable Media)の数(いわゆるチェックアウト
(Check-out)数に対応)の制限等がある。
した各コンテンツの各々に対応させて、そのコンテンツ
を同時に利用することができるポータブルメディア(P
M:Portable Media)の数として最大チェックアウト数
が設定可能である。ポータブルメディア(PM:Portab
le Media)は例えばフラッシュメモリ、または小型H
D、光ディスク、光磁気ディスク、MD(Mini Disk)
等、ポータブルデバイス32において利用可能な記憶媒
体である。
コンテンツを格納するポータブルメディアにPC31の
ハードディスクからコンテンツを転送(チェックアウ
ト)し、ポータブルメディアを格納したポータブルデバ
イス32においてコンテンツの利用(再生)が可能とな
る。この際、コンテンツに対応する利用条件情報もポー
タブルデバイス32において適用可能とする構成が必要
となる。
ィスク、光磁気ディスク等を装着したポータブルデバイ
ス32は、パーソナルコンピュータ31から供給された
コンテンツを、利用条件情報を含む付帯データと共に、
フラッシュメモリ、または小型HD、光ディスク、光磁
気ディスク等の記憶媒体に記憶する。ポータブルデバイ
ス32は、コンテンツの付帯データとしての利用条件に
従って、記憶媒体に格納したコンテンツを再生し、ヘッ
ドフォン、スピーカ等の出力手段を介して出力する。
テンツ格納可能なフラッシュメモリ、または小型HD、
光ディスク、光磁気ディスク等のポータブルメディアを
装着可能なポータブルデバイス32の構成例について、
図2、図3を用いて説明する。
タ31の構成について説明する。CPU(Central Proc
essing Unit)101は、各種アプリケーションプログ
ラム、OS(Operating System)を実際に実行する。さ
らに、コンテンツの暗号化、復号処理として、例えばD
ES(Data Encryption Standard)の暗号化アルゴリズム
を適用した暗号処理、MAC生成、検証処理等を実行
し、接続した情報記録処理装置(ポータブルデバイス)
との間で実行されるコンテンツ入出力時の認証およびセ
ッションキー共有処理、コンテンツ入出力処理制御等を
行なう制御手段として機能する。
PU101が使用するプログラムや演算用のパラメータ
のうちの固定データ等を格納する。上述したポータブル
デバイスとの間で実行されるコンテンツ入出力時のデー
タ処理プログラム等が格納される。RAM(Random Acc
ess Memory)103は、CPU101の実行において使
用するプログラムや、その実行において適宜変化するパ
ラメータ等を格納する。これらはCPUバスなどから構
成されるホストバス104により相互に接続されてい
る。
して、PCI(Peripheral Component Interconnect/Int
erface)バスなどの外部バス106に接続されている。
の指令を入力するとき、使用者により操作される。ポイ
ンティングデバイス109は、ディスプレイ110の画
面上のポイントの指示や選択を行うとき、使用者により
操作される。ディスプレイ110は、液晶表示装置また
はCRT(Cathode Ray Tube)などから成り、各種情報
をテキストやイメージで表示する。HDD(Hard Disk
Drive)111は、ハードディスクを駆動し、CPU1
01によって実行するプログラムや情報を記録または再
生させる。
ィスク、光ディスク、光磁気ディスク、または半導体メ
モリ等のリムーバブル記録媒体121に記録されている
データまたはプログラムを読み出して、そのデータまた
はプログラムを、インタフェース107、外部バス10
6、ブリッジ105、およびホストバス104を介して
接続されているRAM103に供給する。
14は、ポータブルデバイスを接続するポートであり、
USB,IEEE1394等の接続によりポータブルデ
バイスが接続される。PD(ポータブルデバイス)接続
ポート114は、インタフェース107、および外部バ
ス106、ブリッジ105、ホストバス104等を介し
て、HDD111、CPU101、またはRAM103
から供給されたデータ、例えば、コンテンツまたはポー
タブルデバイス122のコマンドなどをポータブルデバ
イス122に出力する。
ばIEC(Internationl Electrotechnical Commissio
n)60958端子を有するデジタル音声入出力、あるいはア
ナログ音声入出力のインタフェース処理を実行し、スピ
ーカ等の出力手段に接続され、入出力インタフェース1
15から供給された音声信号を基に、コンテンツに対応
する所定の音声を出力する。
インタフェース115は、インタフェース107に接続
されており、インタフェース107は、外部バス10
6、ブリッジ105、およびホストバス104を介して
CPU101に接続されている。
れ、CPU101、またはHDD111等から供給され
たデータ(例えば、登録の要求、またはコンテンツの送
信要求など)を、所定の方式のパケットに格納して、ネ
ットワーク2を介して、送信するとともに、ネットワー
ク2を介して、受信したパケットに格納されているデー
タ(例えば、認証鍵、またはコンテンツなど)をCPU
101、RAM103、またはHDD111に出力す
る。
タブルデバイス構成例を図3を参照して説明する。な
お、コンテンツの格納記憶媒体としてのメディアは、フ
ラッシュメモリ、または小型HD、光ディスク、光磁気
ディスク等である。
所定の電圧の内部電力に変換して、CPU153乃至表
示部167に供給することにより、装置全体を駆動させ
る。入出力I/F157は、コンテンツの提供元となる
パーソナルコンピュータ(PC)172と接続するイン
タフェースであり、例えばUSB,IEEE1394等
の接続態様による接続を行なう。
れるデータは、例えば1パケット当たり64バイトのデ
ータから構成され、12Mbit/secの転送レート
でパーソナルコンピュータからポータブルデバイスに対
して転送される。ポータブルデバイスに転送されるデー
タは、コンテンツおよびコンテンツの利用条件等の付帯
情報から構成される。
ュータからコンテンツと共にコンテンツの書き込み命令
を受信した場合、ROM155からRAM154に読み
出したメインプログラムを実行する制御手段としてのC
PU153は、書き込み命令を受け取り、記憶媒体16
1、例えばフラッシュメモリ、HD,DVD,CDにコ
ンテンツ書き込みを実行する。なお、図の例では、記憶
媒体161としてフラッシュメモリ、HD,DVD,C
Dを示しているが、これらの記憶媒体は例であり、少な
くとも1種類の記憶媒体が利用可能であればよい。
処理は、記憶媒体161に応じた記憶媒体コントローラ
またはドライブ160を介して実行される。例えば記憶
媒体161がフラッシュメモリであれば、フラッシュメ
モリコントローラを介して書き込みが実行され、記憶媒
体161がハードディスク(HD)であれば、HDDを
介して書き込みが実行される。なお、記憶媒体161、
例えばフラッシュメモリ、HD,DVD,CDは、ポー
タブルデバイスに着脱可能なものとして構成可能であ
る。
ーコントローラ162を介してCPU153に供給され
ると、制御手段としてのCPU153は、記憶媒体コン
トローラまたはドライブ160に記憶媒体161からの
コンテンツ読み出し処理を実行させ、DSP159に転
送させる。
は、記憶媒体161から転送されたコンテンツの再生処
理を実行する。DSP159は、暗号化、復号化処理機
能、イコライザ調整(音声信号の周波数帯域に対応した
利得の調整)機能、圧縮伸長(エンコード/デコード)
処理機能を有する。例えば、デジタルオーディオ信号を
記憶媒体161に書き込むために高能率符号化し、ま
た、メモリカード161から読み出されたデータを復号
する。高能率符号化方法としては、例えばミニディスク
で採用されているATRAC(Adaptive Transform Acou
stic Coding)を改良したATRAC3等が使用される。
44.1kHzでサンプリングした量子化ビットが16ビ
ットのオーディオデータを高能率符号化処理する。AT
RAC3でオーディオデータを処理する時の最小のデー
タ単位がサウンドユニットSUである。1SUは、10
24サンプル分(1024×16ビット×2チャンネ
ル)を数百バイトに圧縮したものであり、時間にして約
23m秒である。上述の高能率符号化処理により約1/
10にオーディオデータが圧縮される。
生したコンテンツをアナログの音声信号に変換して、こ
れを増幅回路164に供給する。増幅回路164は、音
声信号を増幅して、出力部165を介して、ヘッドフォ
ンあるいはスピーカに音声信号を供給する。
らデジタル信号、またはアナログ信号を入力し、アナロ
グ信号入力時にはA/D変換する。A/D変換は、入力
される入力信号を例えばサンプリング周波数=44.1
kHz、量子化ビット=16ビットのデジタルオーディオ
信号へ変換する。また、外部のソースからデジタル信号
は、SRC(サンプリングレートコンバータ)により、
同様にサンプリング周波数が44.1kHz、量子化ビッ
トが16ビットのデジタルオーディオ信号に変換され
る。
ラ166を制御して、表示部167に、再生モードの状
態(例えば、リピート再生、イントロ再生など)、イコ
ライザ調整(音声信号の周波数帯域に対応した利得の調
整)、曲番号、演奏時間、再生、停止、早送り、早戻し
などの状態、音量および乾電池の残量等の情報を表示さ
せる。
の暗号化、復号処理には例えばDES(Data Encryption
Standard)の暗号化アルゴリズムが適用される。コンテ
ンツの暗号化は、コンテンツの著作権を保護するための
処理であり、PCとポータブルデバイス間におけるコン
テンツ転送処理、ポータブルデバイスと記憶媒体との間
におけるコンテンツ転送処理において、コンテンツ暗号
処理が実行される。
OM168には、暗号化、復号化処理に適用するキーを
格納し、PCとポータブルデバイス間におけるコンテン
ツ転送処理、ポータブルデバイスと記憶媒体との間にお
けるコンテンツ転送処理における認証処理およびセッシ
ョンキー共有処理、転送データ、あるいは格納データの
暗号化、復号処理等において適用される。 [キー配信構成としてのツリー(木)構造について]次
に、正当なコンテンツ利用権を有するユーザデバイスに
おいてのみコンテンツを利用可能とするための、ブロー
ドキャストエンクリプション(Broadcast Encryption)
方式の一態様であるツリー構成によるデバイスとキーの
管理構成について説明する。
テンツ利用を行なうユーザデバイスである。すなわち図
4に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
荷時、あるいはその後において、図4に示す階層ツリー
(木)構造における自分のリーフからルートに至るまで
のノードに割り当てられた鍵(ノードキー)および各リ
ーフのリーフキーからなるキーセット(デバイスノード
キー(DNK:Device Node Key))をメモリに格納す
る。図4の最下段に示すK0000〜K1111が各デ
バイス0〜15にそれぞれ割り当てられたリーフキーで
あり、最上段のKR(ルートキー)から、最下段から2
番目の節(ノード)に記載されたキー:KR〜K111
をノードキーとする。
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図4
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図4
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図4のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
つの鍵管理センターによって統括して管理してもよい
し、各グループに対する様々なデータ送受信を行なうプ
ロバイダ、決済機関等のメッセージデータ配信手段によ
ってグループごとに管理する構成としてもよい。これら
のノードキー、リーフキーは例えばキーの漏洩等の場合
に更新処理が実行され、この更新処理は鍵管理センタ
ー、プロバイダ、決済機関等が実行する。
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はデバイスノードキー(DNK:Device
NodeKey)として共通のキーK00、K0、KRを含む
デバイスノードキー(DNK:Device Node Key)を保
有する。このノードキー共有構成を利用することによ
り、例えば共通のキーをデバイス0,1,2,3のみに
提供することが可能となる。たとえば、共通に保有する
ノードキーK00は、デバイス0,1,2,3に共通す
る保有キーとなる。また、新たなキーKnewをノード
キーK00で暗号化した値Enc(K00,Knew)
を、ネットワークを介してあるいは記録媒体に格納して
デバイス0,1,2,3に配布すれば、デバイス0,
1,2,3のみが、それぞれのデバイスにおいて保有す
る共有ノードキーK00を用いて暗号Enc(K00,
Knew)を解いて新たなキーKnewを得ることが可
能となる。なお、Enc(Ka,Kb)はKbをKaに
よって暗号化したデータであることを示す。
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
の更新は、例えば、図5(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図4に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図5の例は、図4に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図4から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図5(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図5(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図5(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図5(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図4に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図5(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのキー、例えばコンテンツの暗号化復号
化に適用するコンテンツキーK(t)conを得ること
が可能になる。
t時点でのキー、例えばコンテンツの暗号化復号化に適
用するコンテンツキーK(t)conを得る処理例とし
て、K(t)00を用いて新たな共通のコンテンツキー
K(t)conを暗号化したデータEnc(K(t)0
0,K(t)con)と図5(B)に示すEKBとを記
録媒体を介して受領したデバイス0の処理例を示す。す
なわちEKBによる暗号化メッセージデータをコンテン
ツキーK(t)conとした例である。
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
ーブロック(EKB)のフォーマット例を示す。バージ
ョン201は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ203は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ204はタグ部の位置、署名ポインタ205は署
名の位置を示すポインタである。
キーを暗号化したデータを格納する。例えば図6に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図8を用いて説明す
る。図8では、データとして先に図5(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図8の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
8の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図8(c)に示すデータ
列、およびタグ列が構成される。
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図5で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
てさらに説明する。署名(Signature)208は、有効
化キーブロック(EKB)を発行した例えば鍵管理セン
ター、コンテンツプロバイダ、サービスプロバイダ、あ
るいは決済機関等が実行する電子署名である。EKBを
受領したデバイスは署名検証によって正当な有効化キー
ブロック(EKB)発行者が発行した有効化キーブロッ
ク(EKB)であることを確認する。
定義している階層ツリー構造を各デバイスのカテゴリ毎
に分類して効率的なキー更新処理、暗号化キー配信、デ
ータ配信を実行する構成について、以下説明する。
一例を示す。図9において、階層ツリー構造の最上段に
は、ルートキーKroot301が設定され、以下の中
間段にはノードキー302が設定され、最下段には、リ
ーフキー303が設定される。各デバイスは個々のリー
フキーと、リーフキーからルートキーに至る一連のノー
ドキー、ルートキーを保有する。
あるノードをカテゴリノード304として設定する。す
なわち第M段目のノードの各々を特定カテゴリのデバイ
ス設定ノードとする。第M段の1つのノードを頂点とし
て以下、M+1段以下のノード、リーフは、そのカテゴ
リに含まれるデバイスに関するノードおよびリーフとす
る。
5にはカテゴリ[メモリステッイク(商標)]が設定さ
れ、このノード以下に連なるノード、リーフはメモリス
テッイクを使用した様々なデバイスを含むカテゴリ専用
のノードまたはリーフとして設定される。すなわち、ノ
ード305以下を、メモリスティックのカテゴリに定義
されるデバイスの関連ノード、およびリーフの集合とし
て定義する。
テゴリノード306として設定することができる。例え
ば図に示すようにカテゴリ[メモリスティック]ノード
305の2段下のノードに、メモリスティックを使用し
たデバイスのカテゴリに含まれるサブカテゴリノードと
して、[再生専用器]のノードを設定する。さらに、サ
ブカテゴリノードである再生専用器のノード306以下
に、再生専用器のカテゴリに含まれる音楽再生機能付き
電話のノード307が設定され、さらにその下位に、音
楽再生機能付き電話のカテゴリに含まれる[PHS]ノ
ード308と[携帯電話]ノード309を設定すること
ができる。
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
以下のノードをその頂点ノードに定義されたカテゴリ、
あるいはサブカテゴリの関連ノードとして設定する構成
とすることにより、カテゴリ段、あるいはサブカテゴリ
段の1つの頂点ノードを管理するメーカー、コンテンツ
プロバイダ等がそのノードを頂点とする有効化キーブロ
ック(EKB)を独自に生成して、頂点ノード以下に属
するデバイスに配信する構成が可能となり、頂点ノード
に属さない他のカテゴリのノードに属するデバイスには
全く影響を及ぼさずにキー更新を実行することができ
る。
されるように、ツリー構成のシステムで、デバイスのキ
ーとコンテンツのキーの管理が行われる。図10の例で
は、8+24+32段のノードがツリー構造とされ、ル
ートノードから下位の8段までの各ノードにカテゴリが
対応される。ここにおけるカテゴリとは、例えばメモリ
スティックなどの半導体メモリを使用する機器のカテゴ
リ、デジタル放送を受信する機器のカテゴリといったカ
テゴリを意味する。そして、このカテゴリノードのうち
の1つのノードに、ライセンスを管理するシステムとし
て本システム(Tシステムと称する)が対応する。
らに下の階層の24段のノードに対応するキーにより、
サービスプロバイダ、あるいはサービスプロバイダが提
供するサービスが対応される。この例の場合、これによ
り、224(約16メガ)のサービスプロバイダあるいは
サービスを規定することができる。さらに、最も下側の
32段の階層により、232(約4ギガ)のユーザ(ある
いはユーザデバイス)を規定することができる。最下段
の32段のノードからTシステムのノードまでのパス上
の各ノードに対応するキーが、DNK(Device Node Ke
y)を構成し、最下段のリーフに対応するIDがリーフ
IDとされる。
ツキーは更新されたルートキーKR’によって暗号化さ
れ、上位の階層の更新ノードキーは、その直近の下位の
階層の更新ノードキーを用いて暗号化され、EKB内に
配置される。EKBにおける末端から1つ上の段の更新
ノードキーはEKBの末端のノードキーあるいはリーフ
キーによって暗号化され、EKB内に配置される。
されているDNKのいずれかのキーを用いて、コンテン
ツデータとともに配布されるEKB内に記述されている
直近の上位の階層の更新ノードキーを復号し、復号して
得たキーを用いて、EKB内に記述されているさらにそ
の上の階層の更新ノードキーを復号する。以上の処理を
順次行うことで、ユーザデバイスは、更新ルートキーK
R’を得ることができる。
理]上述したように、ツリーのカテゴリ分類により、1
つのノードを頂点として、以下のノードをその頂点ノー
ドに定義されたカテゴリ、あるいはサブカテゴリの関連
ノードとして設定した構成が可能となり、カテゴリ段、
あるいはサブカテゴリ段の1つの頂点ノードを管理する
メーカー、サービスプロバイダ等がそのノードを頂点と
する有効化キーブロック(EKB)を独自に生成して、
頂点ノード以下に属するデバイスに配信する構成が実現
される。
よるEKB配信システムを適用して、複数のカテゴリに
基づくEKB配信構成を採用したコンテンツ配信および
利用形態について説明する。
説明する。図11に示すように、ルートノード350の
下段にTシステムノード351を設定し、その下段にT
サービスノード352、およびTハードノード353を
設定する。Tハードノード353を頂点としたツリー
は、ユーザデバイス機器自体をリーフ355として設定
し、機器を対象として発行するハード対応EKB[EK
B(H)]を配信するカテゴリツリーである。一方、T
サービスノード352を頂点としたツリーは、ユーザデ
バイス機器に提供するサービスに対応して発行するサー
ビス対応EKB[EKB(S)]を配信するカテゴリツ
リーである。
ビス対応EKB[EKB(S)]とも、それぞれ正当な
権限を持つデバイスに対して与えられるDNK(Device
Node Key)すなわち、リーフからTシステムのノード
までのパス上の各ノードに対応するキーを有すること
で、各EKBの復号が可能となる。
KB(H)]、サービス対応EKB[EKB(S)]を
適用したコンテンツの復号処理に基づくコンテンツ利用
処理シーケンスを説明する。
化コンテンツファイル402、および利用権情報403
は、図1に示すサービスデータ53、暗号化コンテンツ
51、利用権情報52に対応し、ユーザデバイスがサー
ビスプロバイダを介して受領するデータである。サービ
スデータ401は、リーフ識別子としてのリーフID、
適用するEKBのバージョン、さらに、サービス対応E
KB[EKB(S)]の復号に必要なサービス対応デバ
イスノードキー(SDNK)を、ハード対応カテゴリツ
リーに対応して設定されるルートキーKroot’によ
って暗号化したデータE(Kroot’,SDNK)を
格納している。
ビス対応のカテゴリツリーに対応して設定されるルート
キーKrootを格納したサービス対応EKB[EKB
(S)]、ルートキーKrootでコンテンツID(C
ID)と、コンテンツ暗号処理および復号処理に適用す
るコンテンツキー(Kc)とを暗号化したデータE(K
root,CID+Kc)、および、コンテンツ(Co
ntent)をコンテンツキーKcで暗号化したデータ
E(Kc,Contet)を含むファイルである。
と、コンテンツの利用条件情報を格納したデータであ
る。コンテンツの利用条件情報には、コンテンツに対応
して設定される利用期間、利用回数、コピー制限等の様
々な利用条件が含まれる。利用権情報403を受領した
ユーザデバイスは、利用権情報をコンテンツに対応する
セキュリティ情報として格納するか、あるいは、コンテ
ンツの索引データとしてのAVインデックスファイル内
に格納する。
し、プロセッサ等の処理能力が高いユーザデバイスにお
いては、利用権情報をコンテンツに対応するセキュリテ
ィ情報として格納することが可能であり、すべての利用
条件情報を格納して、コンテンツ利用の際にすべての利
用条件情報を参照した処理を行なうことが好ましい。一
方、大容量の記憶手段を持たず、またプロセッサ等の処
理能力が低いポータブルデバイス(PD)等のユーザデ
バイスにおいては、選択された情報からなる利用権情報
403をコンテンツの索引データとしてのAVインデッ
クスファイル内に格納して、コンテンツ利用の際にAV
インデックスファイル内の利用条件情報を参照した処理
を行なう等の処理が可能である。
3に示す。図13に示すAVインデックスファイル構成
は、Mobile Quick TimeのAVインデッ
クスファイルに利用条件情報を追加した構成を持つ。
ダ情報422、インデックスファイル情報423によっ
て構成され、インデックスファイル情報423には、そ
れぞれのコンテンツに対応する情報としてプロパティ、
タイトル、サムネイル、イントロ(音楽コンテンツの場
合)等が含まれ、さらに、コンテンツに対応する利用条
件情報425を含む構成を持つ。実コンテンツとしての
AVファイル424はそれぞれのインデックス情報に関
連付けられて格納される。
用条件情報は、コンテンツを利用するユーザ、およびコ
ンテンツ単位で設定され、それぞれを識別可能なリーフ
ID451,コンテンツID452を含み、コンテンツ
利用期間情報、利用(再生)回数情報、コピー制限情
報、他の機器への移動、他の機器からの入力等に関する
様々な利用条件を格納した利用条件フールド453、さ
らに、コンテンツ利用に応じた利用状態を記録するフィ
ールドとしての利用ステータスフィールド454、さら
にこれらの各情報の改竄防止のための検証値としてのメ
ッセージ認証符号(MAC:Message authentication C
ode)455を含む構成を持つ。
thentication Code)455は、コンテンツ利用条件情
報を含むデータに基づいて、データの改竄検証用のデー
タとして生成されるものである。DES暗号処理構成を
用いたMAC値生成例を図15に示す。図15の構成に
示すように対象となるメッセージを8バイト単位に分割
し、(以下、分割されたメッセージをM1、M2、・・
・、MNとする)、まず、初期値(Initial Value(以
下、IVとする))とM1を排他的論理和する(その結
果をI1とする)。次に、I1をDES暗号化部に入
れ、鍵(以下、K1とする)を用いて暗号化する(出力
をE1とする)。続けて、E1およびM2を排他的論理
和し、その出力I2をDES暗号化部へ入れ、鍵K1を
用いて暗号化する(出力E2)。以下、これを繰り返
し、全てのメッセージに対して暗号化処理を施す。最後
に出てきたENがメッセージ認証符号(MAC(Messag
e Authentication Code))となる。
ると、異なる値になり、検証対象のデータ(メッセー
ジ)に基づいて生成したMACと、記録されているMA
Cとの比較を行い、一致していれば、検証対象のデータ
(メッセージ)は変更、改竄がなされていないことが証
明される。
(H)]、サービス対応EKB[EKB(S)]を適用
したコンテンツの復号処理に基づくコンテンツ利用処理
シーケンスを説明する。
1、暗号化コンテンツファイル402、利用権情報40
3を受領している。利用権情報403は、前述したよう
に例えばPC等においてはコンテンツに対応するセキュ
リティ情報として保持され、ポータブルデバイス(P
D)においては、格納コンテンツに対応して設定される
AVインデックスファイル421に格納される。PCか
らPDに対するコンテンツ移動、コピー処理を実行する
場合には、PC等においては保持されるコンテンツに対
応するセキュリティ情報に格納された利用権情報は、P
Dにおいて設定されるAVインデックスファイル421
に適応するようにコンバートされる。例えば、コンテン
ツ再生時間、再生回数、ムーブ条件、コピー条件等に限
定した利用条件のみを格納するなど、格納メディアに応
じてコンバート態様を変更する。
EKB(H)411と、ハード対応のEKB(H)の処
理(復号)に適用するハード対応のデバイスノードキー
(HDNK)412を保有している。なお、ハード対応
のEKB(H)411は、復号により、ハード対応カテ
ゴリツリーに対応して設定されるルートキーKroo
t’を取り出すことが可能である。
ード対応のデバイスノードキー(HDNK)412を適
用して、ハード対応のEKB(H)411の復号処理を
実行し、EKB(H)411から、ハード対応カテゴリ
ツリーに対応して設定されるルートキーKroot’を
取得する。DNKを適用したEKBの処理は、先に図6
を参照して説明した手法に従った処理となる。
(H)から取り出したルートキーKroot’を用い
て、サービスデータ401内の暗号化データE(Kro
ot’,SDNK)の復号処理を実行し、サービス対応
EKB[EKB(S)]の処理(復号)に適用するデバ
イスノードキー(SDNK)を取得する。
データから取り出したデバイスノードキー(SDNK)
を用いて、暗号化コンテンツファイル402内に格納さ
れたサービス対応EKB[EKB(S)]の処理(復
号)を実行し、サービス対応EKB[EKB(S)]内
に格納されたサービス対応カテゴリツリーに対応して設
定されるルートキーKrootを取得する。
対応EKB[EKB(S)]から取り出したルートキー
Krootを用いて、暗号化コンテンツファイル402
内に格納された暗号化データE(Kroot,CID+
Kc)の復号処理を実行し、コンテンツID(CID)
と、コンテンツキー(Kc)を取得する。
ンテンツファイル402から取り出したコンテンツID
(CID)と、AVインデックスファイル421内の利
用条件情報内に格納されたコンテンツIDのマッチング
(照合)処理を実行する。マッチング処理により、コン
テンツの利用が可能であることが確認されると、ステッ
プS16において、暗号化コンテンツファイル402か
ら取り出したコンテンツキー(Kc)を適用して、暗号
化コンテンツファイル402に格納された暗号化コンテ
ンツE(Kc,Content)を復号してコンテンツ
の再生を行なう。
てのハードウェアに対応して設定されたカテゴリツリー
に対応するEKBとしてのハード対応EKB[EKB
(H)]と、コンテンツ利用サービスに対応して設定さ
れたカテゴリツリーに対応するEKBとしてのサービス
対応EKB[EKB(S)]をそれぞれ個別にユーザに
対して提供し、それぞれのEKBに対する正当なDNK
を有するユーザのみがサービスの利用を行なうことが可
能となる。
号するためのDNK、すなわちSDNKは、コンテンツ
に対応したサービスデータ401として提供可能であ
り、またSDNKを正当なハードウェア対応のDNK、
すなわちHDNKを有する機器のみが取得可能なハード
対応カテゴリツリーに対応して設定されるルートキーK
root’を適用して暗号化した構成としたので、正当
なHDNKを有するユーザデバイスのみが、SDNKを
取得でき、サービスが利用となる。
ンテンツファイル402から取得されるコンテンツ識別
子(CID)と、AVインデックスファイル421の利
用条件情報から取得されるCIDとのマッチング処理を
実行する構成としたので、利用権情報403を取得し
て、AVインデックスファイルに利用条件情報を格納し
ていることがコンテンツ再生プロセスの必須用件とする
ことが可能となり、利用条件に従ったコンテンツ利用が
実現される。
を伴う利用]次に、PC等に格納した暗号化コンテンツ
ファイルをポータブルデバイス内のメディア(例えばデ
ィスク、メモリ)に移動またはコピーし、さらに生成し
たサブキーKsubをコンテンツに対応して生成して、
サブキーKsubを適用したコンテンツの復号を行なっ
てポータブルデバイスにおいて、コンテンツ利用を行な
う構成について説明する。
て、PC501から、ポータブルデバイス502にコン
ンテンツを出力する処理において、ポータブルデバイス
502に格納するデータの概要を説明する。
ビス対応のカテゴリツリーに対応して設定されるルート
キーKrootを格納したサービス対応EKB[EKB
(S)]、ルートキーKrootでコンテンツID(C
ID)と、コンテンツ暗号処理および復号処理に適用す
るコンテンツキー(Kc)の生成用キーとしてのメイン
キーKcmとを暗号化したデータE(Kroot,CI
D+Kcm)、および、コンテンツ(Content)
をコンテンツキーKcで暗号化したデータE(Kc,C
ontet)を含むファイルである。
図13、図14を参照して説明した構成を有し、モバイ
ル・クイック・タイム(Mobile Quick Ti
me)のAVインデックスファイルに利用条件情報を追
加した構成を持つ。
する利用条件情報は、PDの利用するメディアのデータ
容量を考慮して、最小限のデータにコンバートして格納
してもよい。例えば、コンテンツ再生時間、再生回数、
ムーブ条件、コピー条件等に限定した利用条件のみを格
納するなど、格納メディアに応じて変更した態様とす
る。
参照して説明したように、リーフ識別子としてのリーフ
ID、適用するEKBのバージョン、さらに、サービス
対応EKB[EKB(S)]の復号に必要なサービス対
応デバイスノードキー(SDNK)を、ハード対応カテ
ゴリツリーに対応して設定されるルートキーKroo
t’によって暗号化したデータE(Kroot’,SD
NK)を格納している。
参照して説明したコンテンツ対応の利用条件情報の改竄
検証値としてのメッセージ認証符号(MAC:Message
authentication Code)としてのMAC#nと、コンテ
ンツキーKcの生成に適用するサブキーKsubnをコ
ンテンツ0−nに対してそれぞれ格納したテーブルデー
タである。
るコンテンツキーKcと、暗号化コンテンツファイル5
11に格納するメインキーKcmと、シーケンスページ
514に格納するサブキーKsubの関係は、 Kc=Kcm XOR Ksub である。すなわち、メインキーKcmと、サブキーKs
ubとの排他論理輪演算によりコンテンツキーKcが算
出される関係にある。
ンデックスファイル512、サービスデータ513は、
ポータブルデバイス502のメディアの通常データ格納
領域に書き込まれ、シーケンスページ514は、特定の
アクセス権限を持つことの確認がなされたことを条件と
してデータの読み書きが可能となるリードインエリア5
21に書き込まれる。
バイス(PD)のメディアに対するコンテンツ出力、す
なわち、チェックアウト処理シーケンスについて説明す
る。
101では、PDのメディアにコンテンツを格納するス
ロットがあるか確認し、無い場合は、コンテンツの格納
が不可能となり、エラー終了となる。空きスロットがあ
ることが確認されると、ステップS102において、チ
ェックアウトする暗号化コンテンツファイルに対応する
利用条件情報がPDに格納されているか否かが判定され
る。利用条件情報がない場合は、コンテンツの利用は不
可であり、エラー終了となる。利用条件情報がある場合
は、ステップS103において、暗号化コンテンツファ
イルに対応するサービスデータがPDに格納されている
か否かが判定され、格納されていない場合は、PCから
PDのメディアに対してサービスデータをコピーする。
コンテンツファイル511(図15参照)をPDのメデ
ィアに対してコピーする。次に、ステップS106にお
いて、サービス対応のEKB、すなわちEKB(S)を
用いて、PCとPD間でKrootの共有化処理を行な
う。ここでは、最新バージョンのEKB(S)のKro
otをPCとPD間で共有する。
象のコンテンツに対応する利用条件情報に基づくMAC
算出を実行する。MAC算出は、先に図15を参照して
説明した算出処理に従う。
アのAVインデックスファイル(図13参照)書き込み
領域(トラック)を作成し、ステップS109におい
て、PDのメディアに対して利用条件情報(図14参
照)を含むAVインデックスファイル(図13参照)を
書き込む。
C、PD間で共有したKrootを適用してセッション
キーの共有化処理を行なう。セッションキーの共有化処
理は、例えば、ISO/IEC 9798-4 に代表されるMACを
用いた処理によって実行可能である。図18を参照して
処理シーケンスを説明する。
受信機器であるパーソナルコンピュータ(PC)、ポー
タブルデバイス(PD)の各々のいずれかに対応するP
C,Bは、共通の鍵Krootを持つ。なお、図18に
おける記号「||」は連結を表している。
a,SaとともにMAC(Kroot,Ra||Rb||S
a)をPDに送る。MAC(Kroot,Ra||Rb||S
a)は、鍵としてKrootを、データとしてRa||R
b||Saを入力することを表す。
(Kroot,Ra||Rb||Sa)を計算し、これが受信
したものと一致するかを検査する。一致すれば通信相手
であるPCが正当であると認め、処理を続けるが、一致
しなければ不正なものと判断して処理を中止する。
C(Kroot,Rb||Ra||Sb)をPCに送る。PC
も受信したデータを用いて自分でMAC(Kroot,
Rb||Ra||Sb)を計算し、受信したものと一致する
かを確認する。一致すれば通信相手であるPDが正当で
あると認め、処理を続けるが、一致しなければ不正なも
のと判断して処理を中止する。最後に、双方がMAC
(Kroot,Sa||Sb)を計算し、これをそのセッシ
ョンにおけるセッションキーとして使用する。
送信機器と受信機器としてのパーソナルコンピュータお
よびポータブルデバイスは、互いの正当性を検査するこ
とができ、またセッションキーを安全に共有することが
できる。
テップS110において、Krootに基づいてセッシ
ョンキーKsesの生成が終了すると、ステップS11
1において、PCから、コンテンツに対応する利用条件
情報のMAC、サブキーKsub、スロットNo.をセ
ッションキーKsesで暗号化してPDに送信する。
から受信したMACと、ステップS107において計算
した利用条件情報のMACとが一致するか否かを判定す
る。不一致であれば、利用条件情報は改竄されているこ
とになり、正当なコンテンツ利用が保証されないことに
なり、エラー終了する。
07において計算した利用条件情報のMACとが一致し
た場合には、ステップS113において、PDのメディ
ア(ディスクョのリードインエリアにMACと、サブキ
ーKsubとを対応付けたテーブルデータをシーケンス
ページ(図12参照)として書き込む。
デバイス(PD)において、サブキーKsubを適用し
てコンテンツキー:Kcを生成して、暗号化コンテンツ
の復号を実行してコンテンツを利用(再生)する処理に
ついて、図19、図20を参照して説明する。
データ601、暗号化コンテンツファイル602、AV
インデックスファイル621、シーケンスページ622
を有している。さらに、ポータブルデバイス(PD)
は、ハード対応のEKB(H)611を保有しており、
ハード対応のEKB(H)の処理(復号)に適用するハ
ード対応のデバイスノードキー(HDNK)612を保
有している。なお、ハード対応のEKB(H)611
は、復号により、ハード対応カテゴリツリーに対応して
設定されるルートキーKroot’を取り出すことが可
能である。
としてのリーフID、適用するEKBのバージョン、さ
らに、サービス対応EKB[EKB(S)]の復号に必
要なサービス対応デバイスノードキー(SDNK)を、
ハード対応カテゴリツリーに対応して設定されるルート
キーKroot’によって暗号化したデータE(Kro
ot’,SDNK)を格納している。
ビス対応のカテゴリツリーに対応して設定されるルート
キーKrootを格納したサービス対応EKB[EKB
(S)]、ルートキーKrootでコンテンツID(C
ID)と、コンテンツ暗号処理および復号処理に適用す
るコンテンツキー(Kc)の生成に適用するメインキー
Kcmとを暗号化したデータE(Kroot,CID+
Kcm)、および、コンテンツ(Content)をコ
ンテンツキーKcで暗号化したデータE(Kc,Con
tet)を含むファイルである。
図13を参照して説明したように、モバイルクイックタ
イム(Mobile Quick Time)のAVイン
デックスファイルに利用条件情報を追加した構成を持
つ。
参照して説明したコンテンツ対応の利用条件情報の改竄
検証値としてのメッセージ認証符号(MAC:Message
authentication Code)としてのMAC#nと、コンテ
ンツキーKcの生成に適用するサブキーKsubnをコ
ンテンツ0−nに対してそれぞれ格納したテーブルデー
タである。
るコンテンツキーKcと、暗号化コンテンツファイル6
02に格納されたメインキーKcmと、シーケンスペー
ジ621に格納されたサブキーKsubの関係は、 Kc=Kcm XOR Ksub である。すなわち、メインキーKcmと、サブキーKs
ubとの排他論理輪演算によりコンテンツキーKcが算
出される関係にある。
ータブルデバイス(PD)は、ハード対応のデバイスノ
ードキー(HDNK)612を適用して、ハード対応の
EKB(H)611の復号処理を実行し、EKB(H)
611から、ハード対応カテゴリツリーに対応して設定
されるルートキーKroot’を取得する。DNKを適
用したEKBの処理は、先に図6を参照して説明した手
法に従ったものである。
(H)から取り出したルートキーKroot’を用い
て、サービスデータ601内の暗号化データE(Kro
ot’,SDNK)の復号処理を実行し、サービス対応
EKB[EKB(S)]の処理(復号)に適用するデバ
イスノードキー(SDNK)を取得する。
データから取り出したデバイスノードキー(SDNK)
を用いて、暗号化コンテンツファイル602内に格納さ
れたサービス対応EKB[EKB(S)]の処理(復
号)を実行し、サービス対応EKB[EKB(S)]内
に格納されたサービス対応カテゴリツリーに対応して設
定されるルートキーKrootを取得する。
対応EKB[EKB(S)]から取り出したルートキー
Krootを用いて、暗号化コンテンツファイル602
内に格納された暗号化データE(Kroot,CID+
Kcm)の復号処理を実行し、コンテンツID(CI
D)と、メインキー(Kcm)を取得する。
ンテンツファイル602から取り出したコンテンツID
(CID)と、AVインデックスファイル621内の利
用条件情報内に格納されたコンテンツIDのマッチング
(照合)処理、すなわち、コンテンツに対応する利用条
件情報が存在し、かつ利用条件情報において利用が許可
されているか否かの判定処理を実行する。マッチング処
理により、コンテンツの利用が可能であることが確認さ
れると、ステップS26において、暗号化コンテンツフ
ァイル602から取り出したメインキー(Kcm)と、
リードインエリアに記録されたシーケンスページ622
から取得したサブキーKsubとの排他論理和演算を実
行し、コンテンツキーKcを生成する。
ツキーKcを適用して、AVインデックスファイル62
1の利用条件情報のMACを算出し、リードインエリア
に記録されたシーケンスページ622に記録されたMA
Cとの照合処理によるMAC検証を実行する。照合が不
成立の場合は、エラーとして、次ステップの処理は停止
される。
て、ステップS28において、コンテンツキーKcを適
用して、暗号化コンテンツファイル602に格納された
暗号化コンテンツE(Kc,Content)を復号し
てコンテンツの再生を行なう。
コンテンツ利用においては、コンテンツに対応するサブ
キーKsubを設定して、利用条件情報に基づくMAC
とともにシーケンスページを構成して格納し、サブキー
Ksubと、メインキーKcmを適用した演算によりコ
ンテンツキーKcを取得する構成として、MAC検証の
成立を条件として、サブキーKsubと、メインキーK
cmを適用した演算によって生成されるコンテンツキー
Kcによるコンテンツの復号を実行する構成とした。
利用(再生)処理について、図20に示すフローを参照
して説明する。ステップS201において、ポータブル
デバイス(PD)は、ハード対応のデバイスノードキー
(HDNK)を適用して、ハード対応のEKB(H)の
復号処理を実行し、EKB(H)から、ハード対応カテ
ゴリツリーに対応して設定されるルートキーKroo
t’を取得する。
定のコンテンツに対応するサービスデータがPD内に格
納されているかを判定し、無い場合はPCから取得(S
203)する。サービスデータは図19に示すように、
サービス対応EKB[EKB(S)]の復号に必要なサ
ービス対応デバイスノードキー(SDNK)を、ハード
対応カテゴリツリーに対応して設定されるルートキーK
root’によって暗号化したデータE(Kroo
t’,SDNK)を格納したデータである。
から取り出したルートキーKroot’を用いて、サー
ビスデータ内の暗号化データE(Kroot’,SDN
K)の復号処理を実行し、サービス対応EKB[EKB
(S)]の処理(復号)に適用するデバイスノードキー
(SDNK)を取得する。
スデータから取り出したデバイスノードキー(SDN
K)を用いて、暗号化コンテンツファイル内に格納され
たサービス対応EKB[EKB(S)]の処理(復号)
を実行し、サービス対応EKB[EKB(S)]内に格
納されたサービス対応カテゴリツリーに対応して設定さ
れるルートキーKrootを取得する。
ス対応EKB[EKB(S)]から取り出したルートキ
ーKrootを用いて、暗号化コンテンツファイル内に
格納された暗号化データE(Kroot,CID+Kc
m)の復号処理を実行し、コンテンツID(CID)
と、メインキー(Kcm)を取得する。
コンテンツファイルから取り出したコンテンツID(C
ID)と、AVインデックスファイル内の利用条件情報
内に格納されたコンテンツIDのマッチング(照合)処
理を実行する。すなわち、コンテンツに対応する利用条
件情報が存在し、かつ利用条件情報において利用が許可
されているか否かの判定処理を実行する。マッチングが
不成立の場合は、次ステップは実行されず、エラー終了
となる。
8において、メディアのリードインエリアから利用予定
のコンテンツに対応するサブキーKsubを取り出し、
ステップS209において、暗号化コンテンツファイル
から取り出したメインキー(Kcm)と、リードインエ
リアに記録されたシーケンスページから取得したサブキ
ーKsubとの排他論理和演算を実行し、コンテンツキ
ーKcを生成する。
ンツキーKcを適用して、AVインデックスファイルの
利用条件情報のMACを算出し、リードインエリアに記
録されたシーケンスページに記録されたMACとの照合
処理によるMAC検証を実行する。照合が不成立の場合
は、エラーとして、次ステップの処理は停止される。
2おいて、コンテンツキーKcを適用して、暗号化コン
テンツファイルに格納された暗号化コンテンツE(K
c,Content)を復号してコンテンツの再生を行
なう。
て、AVインデックスファイルに格納した利用条件情報
を適用し、かつMAC検証によりコンテンツ利用条件の
改竄のないことを確認し、さらに、コンテンツ対応のサ
ブキーと、暗号化コンテンツファイルのメインキーによ
り生成可能なコンテンツキーを適用したコンテンツ復号
を行なう構成としたことにより、正当な利用条件情報に
基づく正当な機器のみにおけるコンテンツの正当な利用
が可能となる。
ス等において、コンテンツを記録する処理について、図
21および図22を参照して説明する。
いて、コンテンツをディスク等のメディア702に自己
記録する際のシーケンスを説明する図である。
のカテゴリツリーを介して提供されるハード対応EKB
(EKB(H))703と、ハード対応EKB(EKB
(H))703の処理(復号処理に適用するデバイスノ
ードキー(HDNK)702を有する。
理するサービスプロバイダから提供される自己録用サー
ビスデータ704を有する。自己録用サービスデータ7
04は、前述のサービスデータと同様、リーフ識別子と
してのリーフID、適用するEKBのバージョン、さら
に、サービス対応EKB[EKBc(S)]の復号に必
要なサービス対応デバイスノードキー(SDNK)を、
ハード対応カテゴリツリーに対応して設定されるルート
キーKroot’によって暗号化したデータE(Kro
ot’,SDNK)を格納している。なお、ここでは、
自己記録用サービス対応EKBをEKBc(S)とす
る。
己録用利用条件705、自己録用EKB[EKBc
(S)]706を有する。自己録用利用条件705は、
コンテンツの自己記録に対する条件、例えば許容期間、
記録回数等の条件を定めており、先に図14を参照して
説明した利用条件と同様である。
は、コンテンツ自己記録用のサービスを提供するサービ
スプロバイダを頂点ノードとしたサービスカテゴリツリ
ーに対応するルートキーKrootを格納したEKBで
ある。
の自己記録処理のシーケンスについて説明する。まず、
ポータブルデバイス(PD)701は、まず、ステップ
S31において、自己記録コンテンツに対応する暗号化
コンテンツファイル711のヘッダ領域に自己録用EK
B[EKBc(S)]706をコピー格納する。さら
に、コンテンツに対応する索引データとしてのAVイン
デックスファイル712に自己録用利用条件をコピー
(S32)し、さらに自己録用サービスデータ704の
リーフIDをコピー(S33)する。さらに、自己録用
サービスデータをコンテンツを記録するメディア702
にコピー格納(S34)する。なお、暗号化コンテンツ
ファイル711、AVインデックスファイル712もコ
ンテンツを記録するメディア702に格納する。
ップS35において、ハード対応のデバイスノードキー
(HDNK)702を適用して、ハード対応のEKB
(H)703の復号処理を実行し、EKB(H)703
から、ハード対応カテゴリツリーに対応して設定される
ルートキーKroot’を取得する。DNKを適用した
EKBの処理は、先に図6を参照して説明した手法に従
ったものである。
(H)から取り出したルートキーKroot’を用い
て、自己録用サービスデータ704内の暗号化データE
(Kroot’,SDNK)の復号処理を実行し、自己
録用サービス対応EKB[EKBc(S)]の処理(復
号)に適用するデバイスノードキー(SDNK)を取得
する。
サービスデータ704から取り出したデバイスノードキ
ー(SDNK)を用いて、暗号化コンテンツファイル7
11内にコピー格納した自己録用サービス対応EKB
[EKBc(S)]の処理(復号)を実行し自己録用サ
ービス対応EKB[EKBc(S)]内に格納された自
己録用サービス対応カテゴリツリーに対応して設定され
るルートキーKrootを取得する。
サービス対応EKB[EKBc(S)]から取り出した
ルートキーKrootを用いて、暗号化コンテンツファ
イル711内に格納すべきコンテンツに対応するコンテ
ンツ識別子としてのコンテンツID(CID)と、メイ
ンキーKcmを暗号化して、暗号化データE(Kroo
t,CUID,Kcm)を生成して、暗号化コンテンツ
ファイル711内に格納する。なお、このメインキーK
cmは、サブキーKsubとの排他論理和演算により、
コンテンツキーKcを生成する際に適用する鍵であり、
乱数に基づいて生成する。
m、およびサブキーKsubの排他論理和演算を実行
し、コンテンツキーKcを生成(S39)し、生成した
コンテンツキーKcを適用してコンテンツを暗号化(S
40)して、暗号化コンテンツファイル711内に格納
する。
キーKsubと、利用条件情報に基づくMACを対応付
けたシーケンスページ713のメディア702のリード
インエリアに対する書き込み処理を実行(S41)す
る。
コンテンツ自己記録においては、コンテンツに対応する
サブキーKsubを生成して、利用条件情報に基づくM
ACとともにシーケンスページを構成して格納する。コ
ンテンツ再生においては、サブキーKsubと、メイン
キーKcmを適用した演算によりコンテンツキーKcを
生成することが必要となる。従って、シーケンスページ
に正当なサブキーKsubを持つデバイスにおいてのみ
再生可能となる。
ンツ自己記録処理手順の処理フローを示す。処理フロー
の核ステップについて説明する。
テンツに対応する暗号化コンテンツファイルのヘッダ領
域に自己録用EKB[EKBc(S)]をコピー格納
し、ステップS302において、AVインデックスファ
イルに自己録用利用条件情報をコピー格納し、ステップ
S303において、自己録用サービスデータのリーフI
Dをコピー格納する。
対応のデバイスノードキー(HDNK)を適用して、ハ
ード対応のEKB(H)の復号処理を実行し、EKB
(H)から、ハード対応カテゴリツリーに対応して設定
されるルートキーKroot’を取得する。さらに、ス
テップS305において、自己録用サービスデータをコ
ンテンツを記録するメディアにコピー格納する。
対応のデバイスノードキー(HDNK)を適用して、ハ
ード対応のEKB(H)から取り出したルートキーKr
oot’を用いて、自己録用サービスデータ内の暗号化
データE(Kroot’,SDNK)の復号処理を実行
し、自己録用サービス対応EKB[EKBc(S)]の
処理(復号)に適用するデバイスノードキー(SDN
K)を取得する。
用サービスデータから取り出したデバイスノードキー
(SDNK)を用いて、暗号化コンテンツファイル内に
コピー格納した自己録用サービス対応EKB[EKBc
(S)]の処理(復号)を実行し自己録用サービス対応
EKB[EKBc(S)]内に格納された自己録用サー
ビス対応カテゴリツリーに対応して設定されるルートキ
ーKrootを取得する。
基づいてメインキーKcm、サブキーKsubを生成
し、ステップS309において、メインキーKcm、サ
ブキーKsubとの排他論理和演算により、コンテンツ
キーKcを生成する。
キーKcm、とコンテンツ識別子(CID)をルートキ
ーKrootで暗号化して、暗号化コンテンツファイル
に格納する。さらに、ステップS311において、生成
したコンテンツキーKcを適用してコンテンツを暗号化
して、暗号化コンテンツファイルに格納する。
ンテンツに対して生成したサブキーKsubと、利用条
件情報に基づくMACを対応付けたシーケンスページの
メディアのリードインエリアに対する書き込み処理を実
行して、コンテンツの自己記録を終了する。
コンテンツ自己記録においては、メディアに対して暗号
化コンテンツファイル、AVインデックスファイル、さ
らにリードインエリアに対してAVインデックスファイ
ルの利用条件データ等に基づくMACと、サブキーKs
ubの書き込みが実行され、自己記録されたコンテンツ
利用においても、利用条件の正当性がMACで検証さ
れ、またサブキーKsubを利用したコンテンツキーK
cの生成処理が必須となり、正当な利用権限を有するデ
バイスにおいて利用条件に従ったコンテンツ利用が実現
される。
タブルデバイス(PD)からPCに対する自己記録コン
テンツのコピー処理、すなわちインポート処理について
説明する。
要と、ポータブルデバイス(PD)からPCに対して移
動(コピー)するデータについて説明する図である。
バイス(PD)810から、PC820に対して、コン
テンツキーKcで暗号化された暗号化コンテンツデータ
E(Kc,Content)811がコピーされ、さら
に、セキュア情報812として、Krootを格納した
EKB813と、コンテンツキーKcをKrootで暗
号化した鍵情報E(Kroot,Kc)814がコピー
され、さらに、先に説明した自己記録処理において生成
したAVインデックスファイル中の利用条件情報815
がコピーされる。
に示すように、コンテンツ821と、コンテンツに対す
るセキュア情報822を持つ構成であり、インポート処
理においては、これらのデータ格納構成に応じたコンバ
ート、あるいは必要な情報の付加処理を実行することが
必要となる。
化された暗号化コンテンツデータE(Kc,Conte
nt)821を格納し、格納コンテンツに対応するセキ
ュア情報822として、Krootを格納したEKB8
23と、コンテンツキーKcをKrootで暗号化した
鍵情報E(Kroot,Kc)824、利用条件情報に
対応する属性情報825、さらに、公開鍵証明書82
6、署名827を有する構成を持つ。
する自己記録コンテンツのコピー処理、すなわちインポ
ート処理においては、図23に示す(1)−(5)の処
理が実行される。
c,Content)のコピー処理である。(2)は、
Krootを格納したEKBと、コンテンツキーKcを
Krootで暗号化した鍵情報E(Kroot,Kc)
のコピー処理である。
ファイル内の利用条件情報の改竄検証処理として実行す
るMAC検証処理である。(4)は、(3)におけるM
AC検証の結果、改竄なしの判定を条件として実行する
AVインデックスファイル内の利用条件情報のコンバー
トとコピー処理である。PC内では、コンテンツの利用
条件をコンテンツ属性情報として保持する構成であり、
AVインデックスファイルの利用条件情報をPC内の属
性情報のフォーマットに変換した後、PCにコピーす
る。(5)は、PCのコンテンツ対応のセキュア情報と
して格納すべきデータとしての公開鍵証明書826、お
よび電子署名827を生成、追加する処理である。
成を持つポータブルデバイス(PD)と、PC間におい
てコンテンツ移動を行なう場合、それぞれのデータ格納
構成に合わせたコンバート、データ追加等の処理を実行
し、利用条件情報は、データ改ざんの無いことの確認の
後にコピーされる。
フローチャートを示す。フローチャートに示す各ステッ
プの処理について説明する。
コンテンツデータE(Kc,Content)をポータ
ブルデバイス(PD)からPCにコピーする。次に、ス
テップS402において、Krootを格納したEKB
と、コンテンツキーKcをKrootで暗号化した鍵情
報E(Kroot,Kc)をポータブルデバイス(P
D)からPCにコピーする。
おけるAVインデックスファイル内の利用条件情報に基
づいて、MACを計算し、リードインエリアのシーレン
スページに格納されたシーケンスページの格納MACと
の比較を実行し、利用条件情報の改竄検証を行なう。M
ACが一致すれば改竄無しと判定し、ステップS405
に進む。MACが不一致の場合は、改竄ありと判定しエ
ラー終了となる。
インポート処理許可フラグが、処理許可を示しているか
否かを判定する。AVインデックスファイル内の利用条
件情報には、図14に示すようにインポート(impo
rt)の可否を示すビットがあり、インポート可のビッ
ト情報がある場合にのみインポート処理を実行し、イン
ポート不可の情報がある場合にはインポート処理は実行
されず、エラー終了とする。
ファイル内の利用条件情報のコンバートとコピー処理を
実行する。PC内では、コンテンツの利用条件をコンテ
ンツ属性情報として保持する構成であり、AVインデッ
クスファイルの利用条件情報をPC内の属性情報のフォ
ーマットに変換した後、PCにコピーする。ステップS
407は、PCのコンテンツ対応のセキュア情報として
格納すべきデータとしての公開鍵証明書の格納処理であ
る。ステップS408は、セキュア情報内の格納情報に
対する電子署名を生成、追加する処理である。
理においては、それぞれのデータ格納構成に合わせたコ
ンバート、データ追加等の処理を実行し、利用条件情報
は、データ改ざんの無いことの確認の後にコピーを実行
する。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフレキシ
ブルディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体に、一時的あるいは永続的に
格納(記録)しておくことができる。このようなリムー
バブル記録媒体は、いわゆるパッケージソフトウエアと
して提供することができる。
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記憶媒体にインストールすることができる。
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。
よれば、コンテンツ索引データとしてのインデックスフ
ァイルにコンテンツ利用条件情報を含む構成としたの
で、少ない記憶容量を持ち、プロセッサ等の処理能力の
低いポータブルデバイスにおいても、インデックスファ
イルのコンテンツ利用条件情報を適用した正当なコンテ
ンツ利用が可能となる。
クスファイル中のコンテンツ利用条件情報に基づいてコ
ンテンツ利用可否を判定し、コンテンツ利用可の判定に
基づいて、暗号化コンテンツの復号に適用するコンテン
ツキーKc取得処理を実行する構成としたので、利用条
件に基づくコンテンツ利用が認められた場合にのみコン
テンツキー取得が可能となるので、厳格なコンテンツ利
用条件の遵守が可能となる。
クスファイルには、コンテンツ利用条件情報に基づいて
生成された改竄検証値としてのメッセージ認証符号(M
AC)を含み、MACと、コンテンツ利用条件情報に基
づいて算出したMACとの比較に基づいて、コンテンツ
利用条件情報の改竄の有無を判定し、改竄無しの判定を
条件として、コンテンツキー取得処理を実行する構成と
したので、利用条件情報の改竄に基づく不正なコンテン
ツ利用が防止される。
ツキーKcは、有効化キーブロック(EKB)配信ツリ
ー構成を適用して提供される有効化キーブロック(EK
B)の復号により取得可能なキーの適用によってのみ取
得可能なキーとして設定されるので、厳格なコンテンツ
利用権限の判定処理に基づくコンテンツ利用が可能とな
る。
要を示す図である。
ソナルコンピュータ(PC)の構成例について説明する
図である。
タブルデバイス(PD)の構成例について説明する図で
ある。
いて説明するツリー構成図である。
ーブロック(EKB)の例を示す図である。
B)を使用した配布例と復号処理例を示す図である。
例を示す図である。
説明する図である。
である。
図である。
説明する図である。
したコンテンツ復号、利用処理例を説明する図である。
である。
るコンテンツコピー処理について説明する図である。
るコンテンツコピー処理について説明するフロー図であ
る。
るシーケンス図である。
び複数の有効化キーブロック(EKB)を適用したコン
テンツ復号、利用処理例を説明する図である。
び複数の有効化キーブロック(EKB)を適用したコン
テンツ復号、利用処理例を説明するフロー図である。
用したコンテンツ自己記録処理例を説明する図である。
用したコンテンツ自己記録処理例を説明するフロー図で
ある。
ンツインポート処理を説明する図である。
ンツインポート処理を説明するフロー図である。
Claims (19)
- 【請求項1】コンテンツ再生処理を実行する情報処理装
置であり、 暗号化コンテンツを格納するとともに、コンテンツ利用
条件情報を含むインデックスファイルを記憶した記憶手
段と、 前記インデックスファイル中のコンテンツ利用条件情報
に基づいてコンテンツ利用可否を判定し、コンテンツ利
用可の判定に基づいて、暗号化コンテンツの復号に適用
するコンテンツキーKc取得処理を実行する制御手段
と、 を有することを特徴とする情報処理装置。 - 【請求項2】前記インデックスファイルには、少なくと
も前記コンテンツ利用条件情報に基づいて生成された改
竄検証値としてのメッセージ認証符号(MAC)を含
み、 前記制御手段は、 前記MACと、前記コンテンツ利用条件情報に基づいて
算出したMACとの比較に基づいて、前記コンテンツ利
用条件情報の改竄の有無を判定し、改竄無しの判定を条
件として、前記コンテンツキー取得処理を実行する構成
を有することを特徴とする請求項1に記載の情報処理装
置。 - 【請求項3】前記コンテンツ利用条件情報は、 有効化キーブロック(EKB)配信ツリー構成における
リーフ識別子としてのリーフIDと、 コンテンツ識別子としてのコンテンツIDと、 コンテンツの利用条件情報と、 コンテンツ利用ステータス情報とを含む構成であること
を特徴とする請求項1に記載の情報処理装置。 - 【請求項4】前記暗号化コンテンツは、 コンテンツキーKcにより暗号化されたコンテンツであ
り、前記コンテンツキーKcは、有効化キーブロック
(EKB)配信ツリー構成を適用して提供される有効化
キーブロック(EKB)の復号により取得可能なキーの
適用によってのみ取得可能なキーであり、 前記制御手段は、 前記有効化キーブロック(EKB)の復号処理によるコ
ンテンツキー取得処理を実行する構成であることを特徴
とする請求項1に記載の情報処理装置。 - 【請求項5】前記コンテンツ利用条件情報は、 コンテンツの利用可能期間、利用可能回数を含む構成で
あることを特徴とする請求項1に記載の情報処理装置。 - 【請求項6】前記インデックスファイルは、 コンテンツに対応する属性情報を含むモバイルクイック
タイムフォーマットに従ったデータ構成を有することを
特徴とする請求項1に記載の情報処理装置。 - 【請求項7】コンテンツ出力機器からコンテンツ入力機
器に対する機器間のコンテンツ移動処理を実行するコン
テンツ入出力処理システムであり、 前記コンテンツ出力機器は、 コンテンツおよび、コンテンツ対応の利用条件情報を格
納した記憶手段と、 前記コンテンツおよび利用条件情報についてのコンテン
ツ識別子に基づくマッチング処理を実行し、コンテンツ
および利用条件情報の対応確認を条件として、前記利用
条件情報を、前記コンテンツ入力機器におけるコンテン
ツ索引データとしてのインデックスファイル格納形式に
コンバートして前記コンテンツ入力機器に出力する制御
手段とを有し、 前記コンテンツ入力機器は、 前記利用条件情報をコンテンツ索引データとしてのイン
デックスファイルに格納してメディアに記録するととも
に、前記利用条件情報を含むデータに基づく改竄検証値
としてのメッセージ認証符号(MAC)を前記メディア
に格納する処理を実行する制御手段を有する構成である
ことを特徴とするコンテンツ入出力処理システム。 - 【請求項8】前記コンテンツ入力機器の制御手段は、 前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)を、特定のアクセス
許可プログラムに従ってアクセス可能な前記メディアの
リードインエリアに書き込む処理を実行する構成である
ことを特徴とする請求項7に記載のコンテンツ入出力処
理システム。 - 【請求項9】前記コンテンツ入力機器の制御手段は、 前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)と、コンテンツの復
号処理に適用するコンテンツキーKcの生成に要するサ
ブキーKsubを対応付けて、特定のアクセス許可プロ
グラムに従ってアクセス可能な前記メディアのリードイ
ンエリアに書き込む処理を実行する構成であることを特
徴とする請求項7に記載のコンテンツ入出力処理システ
ム。 - 【請求項10】前記コンテンツ入力機器の制御手段は、 コンテンツをコンテンツキーKcで暗号化した暗号化コ
ンテンツE(Kc,Content)と、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)の復号によ
り取得可能なキーKrootによって、コンテンツID
(CID)と、前記コンテンツキーKcの生成に要する
メインキーKcmとを暗号化したデータE(Kroo
t,CID+Kcm)と、 前記有効化キーブロック(EKB)と、 を含む暗号化コンテンツファイルを前記メディアに格納
する処理を実行する構成であることを特徴とする請求項
7に記載のコンテンツ入出力処理システム。 - 【請求項11】コンテンツ再生処理を実行する情報処理
方法であり、 コンテンツ利用条件情報を含むインデックスファイル中
のコンテンツ利用条件情報に基づいてコンテンツ利用可
否を判定する判定処理ステップと、 コンテンツ利用可の判定に基づいて、暗号化コンテンツ
の復号に適用するコンテンツキーKc取得処理を実行す
るコンテンツキー取得処理ステップと、 前記コンテンツキーKcに基づく暗号化コンテンツの復
号を実行する復号処理ステップと、 を有することを特徴とする情報処理方法。 - 【請求項12】前記インデックスファイルには、少なく
とも前記コンテンツ利用条件情報に基づいて生成された
改竄検証値としてのメッセージ認証符号(MAC)を含
み、 前記情報処理方法は、さらに、 前記MACと、前記コンテンツ利用条件情報に基づいて
算出したMACとの比較に基づいて、前記コンテンツ利
用条件情報の改竄の有無を判定するステップを有し、 前記コンテンツキー取得処理ステップは、 前記コンテンツ利用条件情報の改竄無しの判定を条件と
して実行することを特徴とする請求項11に記載の情報
処理方法。 - 【請求項13】前記コンテンツ利用条件情報は、 有効化キーブロック(EKB)配信ツリー構成における
リーフ識別子としてのリーフIDと、 コンテンツ識別子としてのコンテンツIDと、 コンテンツの利用条件情報と、 コンテンツ利用ステータス情報とを含む構成であること
を特徴とする請求項11に記載の情報処理方法。 - 【請求項14】前記暗号化コンテンツは、 コンテンツキーKcにより暗号化されたコンテンツであ
り、前記コンテンツキーKcは、有効化キーブロック
(EKB)配信ツリー構成を適用して提供される有効化
キーブロック(EKB)の復号により取得可能なキーの
適用によってのみ取得可能なキーであり、 前記コンテンツキー取得処理ステップは、 前記有効化キーブロック(EKB)の復号処理によるコ
ンテンツキー取得処理を実行する構成であることを特徴
とする請求項11に記載の情報処理方法。 - 【請求項15】コンテンツ出力機器からコンテンツ入力
機器に対する機器間のコンテンツ移動処理を実行するコ
ンテンツ入出力処理方法であり、 前記コンテンツ出力機器において、 コンテンツおよび、コンテンツ対応の利用条件情報につ
いてのコンテンツ識別子に基づくマッチング処理を実行
するステップと、 コンテンツおよび利用条件情報の対応確認を条件とし
て、前記利用条件情報を、前記コンテンツ入力機器にお
けるコンテンツ索引データとしてのインデックスファイ
ル格納形式にコンバートして前記コンテンツ入力機器に
出力するステップとを実行し、 前記コンテンツ入力機器において、 前記利用条件情報をコンテンツ索引データとしてのイン
デックスファイルに格納してメディアに記録するステッ
プと、 前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)を前記メディアに格
納する処理を実行するステップと、 を有することを特徴とするコンテンツ入出力処理方法。 - 【請求項16】前記コンテンツ入力機器は、 前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)を、特定のアクセス
許可プログラムに従ってアクセス可能な前記メディアの
リードインエリアに書き込む処理を実行することを特徴
とする請求項15に記載のコンテンツ入出力処理方法。 - 【請求項17】前記コンテンツ入力機器は、 前記利用条件情報を含むデータに基づく改竄検証値とし
てのメッセージ認証符号(MAC)と、コンテンツの復
号処理に適用するコンテンツキーKcの生成に要するサ
ブキーKsubを対応付けて、特定のアクセス許可プロ
グラムに従ってアクセス可能な前記メディアのリードイ
ンエリアに書き込む処理を実行することを特徴とする請
求項15に記載のコンテンツ入出力処理方法。 - 【請求項18】前記コンテンツ入力機器は、 コンテンツをコンテンツキーKcで暗号化した暗号化コ
ンテンツE(Kc,Content)と、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)の復号によ
り取得可能なキーKrootによって、コンテンツID
(CID)と、前記コンテンツキーKcの生成に要する
メインキーKcmとを暗号化したデータE(Kroo
t,CID+Kcm)と、 前記有効化キーブロック(EKB)と、 を含む暗号化コンテンツファイルを前記メディアに格納
する処理を実行することを特徴とする請求項15に記載
のコンテンツ入出力処理方法。 - 【請求項19】コンテンツ再生処理を実行する情報処理
を実行せしめるコンピュータ・プログラムであって、 コンテンツ利用条件情報を含むインデックスファイル中
のコンテンツ利用条件情報に基づいてコンテンツ利用可
否を判定する判定処理ステップと、 コンテンツ利用可の判定に基づいて、暗号化コンテンツ
の復号に適用するコンテンツキーKc取得処理を実行す
るコンテンツキー取得処理ステップと、 前記コンテンツキーKcに基づく暗号化コンテンツの復
号を実行する復号処理ステップと、 を有することを特徴とするコンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002149266A JP4192499B2 (ja) | 2002-05-23 | 2002-05-23 | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002149266A JP4192499B2 (ja) | 2002-05-23 | 2002-05-23 | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003345660A true JP2003345660A (ja) | 2003-12-05 |
JP4192499B2 JP4192499B2 (ja) | 2008-12-10 |
Family
ID=29767492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002149266A Expired - Fee Related JP4192499B2 (ja) | 2002-05-23 | 2002-05-23 | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4192499B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006040245A (ja) * | 2004-06-24 | 2006-02-09 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2008053768A (ja) * | 2006-08-22 | 2008-03-06 | Kddi Corp | コンテンツ配信方法、コンテンツ配信サーバ、放送局サーバ及び端末 |
JP2008527536A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
US8233777B2 (en) | 2005-01-19 | 2012-07-31 | Lg Electronics Inc. | Data transmitting method, recording medium, apparatus for reproducing data from recording medium using local storage and method thereof |
US8370954B2 (en) | 2006-07-18 | 2013-02-05 | Canon Kabushiki Kaisha | Content management systems and methods including content usage restrictions |
CN109690537A (zh) * | 2016-09-09 | 2019-04-26 | 耐瑞唯信有限公司 | 用于解密和呈现内容的系统 |
-
2002
- 2002-05-23 JP JP2002149266A patent/JP4192499B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010806B2 (en) | 2004-06-24 | 2011-08-30 | Sony Corporation | Information processing apparatus and method, information recording medium, and computer program |
JP2006040245A (ja) * | 2004-06-24 | 2006-02-09 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR101214886B1 (ko) | 2004-06-24 | 2012-12-24 | 소니 주식회사 | 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체 |
JP4626221B2 (ja) * | 2004-06-24 | 2011-02-02 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2008527536A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
JP4718560B2 (ja) * | 2005-01-13 | 2011-07-06 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
KR101216070B1 (ko) * | 2005-01-19 | 2012-12-26 | 엘지전자 주식회사 | 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치,기록매체 |
US8233777B2 (en) | 2005-01-19 | 2012-07-31 | Lg Electronics Inc. | Data transmitting method, recording medium, apparatus for reproducing data from recording medium using local storage and method thereof |
US8370954B2 (en) | 2006-07-18 | 2013-02-05 | Canon Kabushiki Kaisha | Content management systems and methods including content usage restrictions |
JP4587399B2 (ja) * | 2006-08-22 | 2010-11-24 | Kddi株式会社 | コンテンツ配信方法及びシステム |
JP2008053768A (ja) * | 2006-08-22 | 2008-03-06 | Kddi Corp | コンテンツ配信方法、コンテンツ配信サーバ、放送局サーバ及び端末 |
CN109690537A (zh) * | 2016-09-09 | 2019-04-26 | 耐瑞唯信有限公司 | 用于解密和呈现内容的系统 |
CN109690537B (zh) * | 2016-09-09 | 2022-11-18 | 耐瑞唯信有限公司 | 用于解密和呈现内容的系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4192499B2 (ja) | 2008-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10097347B2 (en) | Content providing system, content reproducing device, content reproducing method, and computer program | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
JP4622087B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 | |
US7738662B2 (en) | Information processing system and method | |
US7346170B2 (en) | Information processing system and method | |
US7401231B2 (en) | Information recording/playback device and method | |
JP4660899B2 (ja) | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 | |
JP3093678B2 (ja) | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 | |
JP4078802B2 (ja) | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 | |
JP4608749B2 (ja) | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 | |
JP4023083B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
WO2001078298A1 (fr) | Systeme et procede de traitement d'informations | |
JP2006285607A (ja) | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム | |
JP2003308252A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
WO2003088563A1 (fr) | Dispositif et procede de traitement d'information, dispositif et procede generant l'information, dispositif et procede de gestion du droit d'utilisation, support d'enregistrement et programme correspondants | |
JP2008015622A (ja) | 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法 | |
US7362870B2 (en) | Method and apparatus for recording/playing back information | |
US20150046719A1 (en) | Information processing device, information processing method, and program | |
US7228568B2 (en) | Data recording apparatus, data recording method, and data transfer system | |
US7503077B2 (en) | Method, storage medium, and apparatus to prevent use or distribution of unauthorized copies of storage medium contents | |
JP4192499B2 (ja) | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム | |
KR20050041980A (ko) | 데이터 재생 장치, 정보 처리 장치 및 정보 처리 방법,콘텐츠 관리 시스템, 및 프로그램 | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4110511B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
WO2005013550A1 (ja) | 著作権保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080908 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |