JP2004054745A - 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2004054745A
JP2004054745A JP2002213702A JP2002213702A JP2004054745A JP 2004054745 A JP2004054745 A JP 2004054745A JP 2002213702 A JP2002213702 A JP 2002213702A JP 2002213702 A JP2002213702 A JP 2002213702A JP 2004054745 A JP2004054745 A JP 2004054745A
Authority
JP
Japan
Prior art keywords
content
file
key
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002213702A
Other languages
English (en)
Inventor
Makoto Shiina
椎名 誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002213702A priority Critical patent/JP2004054745A/ja
Publication of JP2004054745A publication Critical patent/JP2004054745A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】コンテンツの二次流通をセキュアに実行し、利用権情報の取得のみによって正規なコンテンツ利用を実現する装置、方法を提供する。
【解決手段】すでにコンテンツを保有しているクライアントが暗号化コンテンツを含むコンテンツファイルと、ショップサーバへの接続処理を容易としたリンクデータを持つ説明用ファイルからなるリコメンドファイルを生成し、他のクライアントに提供することで、他のクライアントがコンテンツ配信サーバへのアクセスなしにコンテンツを受領する。他のクライアントは、利用権情報を取得することを条件としてコンテンツの利用が可能となる。
【選択図】 図34

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラムに関する。さらに詳細には、クライアントが取得したコンテンツの二次流通を簡易にかつセキュアに実行させる構成を実現し、コンテンツサーバからのクライアントに対するコンテンツ配信を省略したコンテンツ取得、流通を実現する情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、音楽データ、ゲームプログラム、画像データ等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)の、インターネット等のネットワーク、あるいは、メモリカード、HD、DVD、CD等の流通可能な記憶媒体を介した流通が盛んになっている。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、記録再生器、再生専用器、あるいはゲーム機器内の記憶手段、例えばHD,フラッシュメモリを有するカード型記憶装置、CD、DVD等に格納され、再生処理が実行される。
【0003】
記録再生装置、ゲーム機器、PC等の情報機器には、コンテンツをネットワークから受信するためのインタフェース、あるいはメモリカード、HD、DVD、CD等にアクセスするためのインタフェースを有し、コンテンツの再生に必要となる制御手段、プログラム、データのメモリ領域として使用されるRAM、ROM等を有する。
【0004】
音楽データ、画像データ、あるいはプログラム等の様々なコンテンツは、再生機器として利用される記録再生装置、ゲーム機器、PC等の情報機器本体からのユーザ指示、あるいは接続された入力手段を介したユーザの指示により、例えば内蔵、あるいは着脱自在の記憶媒体から呼び出され、情報機器本体、あるいは接続されたディスプレイ、スピーカ等を通じて再生される。
【0005】
ゲームプログラム、音楽データ、画像データ等、多くのソフトウエア・コンテンツは、一般的にその作成者、販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、ソフトウェアの使用を許諾し、許可のない複製等が行われないようにする、すなわちセキュリティを考慮した構成をとるのが一般的となっている。
【0006】
また、コンテンツと、コンテンツを利用する利用権とを独立に管理し、ユーザに提供する構成が提案されている。この構成において、ユーザは、例えば暗号化されたコンテンツを取得し、さらに、利用権データを購入することにより、利用権データから取得可能な鍵データ等に基づいて、暗号化コンテンツの復号用の鍵(コンテンツ鍵)を取得して、コンテンツを利用する。
【0007】
利用権データには、ユーザのコンテンツ利用許可態様の設定情報が格納され、その許可情報において許された範囲でのコンテンツの利用が可能となるといったシステムが提案されている。
【0008】
【発明が解決しようとする課題】
このように、コンテンツとコンテンツ利用権とを独立に管理し、ユーザに提供するシステムにおいては、コンテンツの利用、例えば音楽データ、画像データの再生、または配信、あるいはダウンロード処理に際して、利用権データのチェックが実行される。
【0009】
このようなコンテンツ提供システムにおいて、コンテンツのクライアントに対する提供処理は、例えばインターネット等の通信網を介して実行されることになる。しかしながら、音楽データ、画像データの配信処理、ダウンロード処理には、ネットワーク状況、各システムの能力により、多大な時間を要する場合がある。
【0010】
今後、コンテンツ配信がさらに盛んになれば、ネットワークを介して送受信されるコンテンツは急激に増大し、コンテンツ配信によるネットワークトラフィックの混雑は避けられない。また、特定のコンテンツを要求する多数のクライアントが特定のコンテンツ配信サーバに一時期にアクセスを行なうと、コンテンツ配信サーバからのコンテンツのダウンロードが思うように実行できない事態も発生し得る。
【0011】
本発明は、このような状況に鑑みてなされたものであり、正規に購入したコンテンツを有するクライアントから、他のクライアントにコンテンツを二次配信することを可能とし、比較的小容量の利用権情報のみを二次配信コンテンツを持つクライアントに提供する構成として、コンテンツサーバからのコンテンツ配信における負荷を減少させ、ネットワークトラフィックの軽減を実現可能とした情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
【0012】
【課題を解決するための手段】
本発明の第1の側面は、
暗号化コンテンツの復号および再生処理を実行するクライアントとしての情報処理装置であり、
暗号化コンテンツの複製データを生成する制御手段を有し、
前記制御手段は、
暗号化コンテンツ複製データおよびコンテンツ購入処理可能なショップサーバURLを格納した二次配信用コンテンツファイルの生成処理を実行する構成を有することを特徴とする情報処理装置にある。
【0013】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、前記二次配信用コンテンツファイルに併せてコンテンツ説明用ファイルを生成し、前記コンテンツ説明用ファイルは、前記コンテンツファイルからショップサーバURLを抽出し、該抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するためのリンクデータを保持したデータファイルであることを特徴とする。
【0014】
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ説明用ファイルはHTMLファイルであることを特徴とする。
【0015】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、記憶部に格納したコンテンツ管理テーブルから前記コンテンツファイルに対応するコンンテツのメタ情報を抽出し、該メタ情報に基づいて前記コンテンツ説明用ファイルの生成処理を実行する構成であることを特徴とする。
【0016】
さらに、本発明の情報処理装置の一実施態様において、前記暗号化コンテンツは、コンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーであることを特徴とする。
【0017】
さらに、本発明の第2の側面は、
暗号化コンテンツの復号および再生処理を実行するクライアントとしての情報処理装置であり、
暗号化コンテンツの取得処理を実行する制御手段を有し、
前記制御手段は、
コンテンツ購入処理において、購入予定コンテンツが自己の記憶手段に格納されているか否かを判別するコンテンツ有無判定処理を実行し、格納済みの場合にはコンテンツダウンロード処理を実行せず、未格納の場合にのみコンテンツダウンロード処理を実行する構成を有することを特徴とする情報処理装置にある。
【0018】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、前記コンテンツファイルに格納された暗号化コンテンツの複製データに対して、前記コンテンツファイルに格納されたコンテンツ識別子としてのコンテンツID(CID)に基づくファイル名設定を行ない、該設定ファイル名のコンテンツを記憶手段に格納するとともに、コンテンツ購入処理において受領するファイル中に含まれるコンテンツ識別子(CID)に基づいてコンテンツファイル名を算出し、算出ファイル名と格納コンテンツファイル名の照合によりコンテンツ有無判定処理を実行する構成であることを特徴とする。
【0019】
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツファイルに格納された暗号化コンテンツは、ライセンス情報としてのコンテンツ利用権情報に従ったコンテンツ利用が可能なコンテンツであり、前記制御手段は、前記コンテンツファイルに格納されたコンテンツID(CID)に基づいて、暗号化コンテンツに対応するライセンス情報としての利用権情報取得処理を実行する構成であることを特徴とする。
【0020】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、前記利用権情報に格納されたコンテンツ識別子(CID)と再生対象コンテンツのコンテンツ識別子(CID)との一致を条件としてコンテンツ再生を実行する構成であることを特徴とする。
【0021】
さらに、本発明の情報処理装置の一実施態様において、前記制御手段は、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号によりコンテンツキーKcを取得し、取得したコンテンツキーKcを適用して暗号化コンテンツの復号処理を実行する構成であることを特徴とする。
【0022】
さらに、本発明の第3の側面は、
二次配信用コンテンツを含むデータファイルの生成処理を実行する二次配信コンテンツ生成方法であり、
暗号化コンテンツの複製データの生成ステップと、
前記暗号化コンテンツ複製データと、コンテンツ購入処理可能なショップサーバURLとを格納した二次配信用コンテンツファイルを生成するステップと、
を有することを特徴とする二次配信コンテンツ生成方法にある。
【0023】
さらに、本発明の二次配信コンテンツ生成方法の一実施態様において、前記二次配信コンテンツ生成方法は、さらに、前記二次配信用コンテンツファイルに併せてコンテンツ説明用ファイルを生成するステップを有し、前記コンテンツ説明用ファイルは、前記コンテンツファイルからショップサーバURLを抽出し、該抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するためのリンクデータを保持したデータファイルとして生成することを特徴とする。
【0024】
さらに、本発明の二次配信コンテンツ生成方法の一実施態様において、前記コンテンツ説明用ファイルはHTMLファイルであることを特徴とする。
【0025】
さらに、本発明の二次配信コンテンツ生成方法の一実施態様において、前記二次配信コンテンツ生成方法は、さらに、記憶部に格納したコンテンツ管理テーブルから前記コンテンツファイルに対応するコンンテツのメタ情報を抽出し、該メタ情報に基づいて前記コンテンツ説明用ファイルの生成処理を実行するステップを含むことを特徴とする。
【0026】
さらに、本発明の二次配信コンテンツ生成方法の一実施態様において、前記二次配信コンテンツ生成方法において複製する暗号化コンテンツは、コンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーであることを特徴とする。
【0027】
さらに、本発明の第4の側面は、
暗号化コンテンツの取得処理を実行する情報処理方法であり、
コンテンツ購入処理において、購入予定コンテンツが自己の記憶手段に格納されているか否かを判別するコンテンツ有無判定処理ステップと、
前記コンテンツ有無判定処理ステップの判定結果がコンテンツ未格納であることを条件として、コンテンツダウンロード処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
【0028】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツファイルに格納された暗号化コンテンツの複製データに対して、前記コンテンツファイルに格納されたコンテンツ識別子としてのコンテンツID(CID)に基づくファイル名設定を行なうファイル名設定ステップと、前記ファイル名設定ステップで設定したファイル名のコンテンツを記憶手段に格納するステップと、コンテンツ購入処理において受領するファイル中に含まれるコンテンツ識別子(CID)に基づいてコンテンツファイル名を算出するステップと、算出ファイル名と格納コンテンツファイル名の照合によりコンテンツ有無判定処理を実行するステップと、を有することを特徴とする。
【0029】
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツファイルに格納された暗号化コンテンツは、ライセンス情報としてのコンテンツ利用権情報に従ったコンテンツ利用が可能なコンテンツであり、前記情報処理方法は、さらに、前記コンテンツファイルに格納されたコンテンツID(CID)に基づいて、暗号化コンテンツに対応するライセンス情報としての利用権情報取得処理を実行するステップを含むことを特徴とする。
【0030】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記利用権情報に格納されたコンテンツ識別子(CID)と再生対象コンテンツのコンテンツ識別子(CID)との一致を条件としてコンテンツ再生を実行するステップを含むことを特徴とする。
【0031】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号によりコンテンツキーKcを取得し、取得したコンテンツキーKcを適用して暗号化コンテンツの復号処理を実行するステップを含むことを特徴とする。
【0032】
さらに、本発明の第5の側面は、
二次配信用コンテンツを含むデータファイルの生成処理を実行する二次配信コンテンツ生成処理実行プログラムを記述したコンピュータ・プログラムであって、
暗号化コンテンツの複製データの生成ステップと、
前記暗号化コンテンツ複製データと、コンテンツ購入処理可能なショップサーバURLとを格納した二次配信用コンテンツファイルを生成するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0033】
さらに、本発明の第6の側面は、
暗号化コンテンツの取得処理を実行する情報処理実行プログラムを記述したコンピュータ・プログラムであって、
コンテンツ購入処理において、購入予定コンテンツが自己の記憶手段に格納されているか否かを判別するコンテンツ有無判定処理ステップと、
前記コンテンツ有無判定処理ステップの判定結果がコンテンツ未格納であることを条件として、コンテンツダウンロード処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0034】
【作用】
本発明の構成によれば、すでにコンテンツを保有しているクライアントが暗号化コンテンツを含むコンテンツファイルと、説明用ファイルからなるリコメンドファイルを生成し、他のクライアントに提供することで、他のクライアントがコンテンツ配信サーバへのアクセスなしにコンテンツを受領することが可能となる。他のクライアントは、利用権情報を取得することを条件としてコンテンツの利用が可能となる構成であるので、不正なコンテンツの利用は防止される。
【0035】
また、本発明の構成によれば、コンテンツ説明用ファイルをコンテンツファイルからショップサーバURLを抽出し、抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するリンクデータを保持したファイル構成としたので、リコメンドファイルを受領したクライアントが容易にショップに接続して購入手続きを実行することが可能となる。
【0036】
また、本発明の構成によれば、リコメンドファイル中に格納される暗号化コンテンツは、コンテンツキーKcにより暗号化されたコンテンツであり、コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーであるので、不正なコンテンツ利用の防止が確実に実行される。
【0037】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0038】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0039】
【発明の実施の形態】
以下、本発明の構成について詳細に説明する。なお、説明は、以下に示す各項目に従って行なう。
1.コンテンツ提供システム概要
2.キー配信構成としてのツリー(木)構造について
3.EKBを使用したキーの配布
4.EKBのフォーマット
5.ツリーのカテゴリ分類
6.コンテンツ購入および試聴処理
7.バックアップ/リストア処理
8.リコメンドファイルによるコンテンツの二次配信
【0040】
[1.コンテンツ提供システム概要]
図1は、本発明を適用したコンテンツ提供システムの概要を説明する図である。コンテンツの利用を行なうクライアント10は、コンテンツを利用、すなわち再生可能な機器としての情報処理装置である。例えばPC、PDA等、各種の情報処理装置が含まれる。クライアント10は、ソフトウェアとしてブラウザ11、クライアントアプリケーション12を有し、CPU等の制御手段によりブラウザ11、クライアントアプリケーション12他のプログラムが実行される。
【0041】
クライアントアプリケーション12は、クライアントにおけるコンテンツの購入および試聴処理、後段において説明するサービスデータ、コンテンツ利用権情報を含むライセンス情報の取得処理、コンテンツおよびライセンス情報のバックアップ/リストア処理、コンテンツ利用権の確認処理、コンテンツ再生管理処理、あるいは、二次配信用のコンテンツファイルとしてのリコメンドファイルの生成処理等を実行するアプリケーションであり、以下、詳細に説明する処理プログラムとして、クライアントの情報処理装置に格納される。なお、本明細書においては、「試聴」は、音声データの試聴のみならず、画像データの試写を包含する意味として用いる。
【0042】
クライアント10は、例えばインターネット等の通信網を介してショップサーバ21、ライセンスサーバ22、およびコンテンツサーバ23と接続される。コンテンツサーバ23は、クライアント10に対してコンテンツを提供する。ライセンスサーバ22は、クライアントが利用するコンテンツの利用権情報をクライアント10に対して提供する。また、ショップサーバ21は、クライアント10がコンテンツを購入する際の窓口として機能し、購入または試聴可能コンテンツをブラウザを介して提示し、クライアントからの購入あるいは試聴の要求を受け付ける。また、必要に応じて購入コンテンツに関する課金処理を行なう。
【0043】
さらに、ショップサーバ21、およびライセンスサーバ22には、管理システム31が接続される。管理システム31は、ショップサーバ21が受け付けたクライアント10からのコンテンツ要求に対する許可情報として機能するトランザクションID(TID)の発行処理、コンテンツダウンロード許可情報の発行処理を行なう。また、管理システム31は、ライセンスサーバ22に対して、コンテンツの利用権情報としての利用権データUsage Right)の発行許可を行なう。これらの処理の詳細は、後段で説明する。
【0044】
なお、クライアント10は、ライセンスサーバ22からの利用権の取得、コンテンツサーバ23からのコンテンツ取得を、クライアントアプリケーション12の制御の下に実行し、ショップサーバ21の提供する情報の閲覧および決済処理は、クライアントアプリケーション12の制御の下にブラウザ11を起動して実行する。
【0045】
図1には、クライアントおよび各サーバを1つづつ示してあるが、これらは例えばインターネット等の通信網上に多数接続され、クライアントは、様々なショップサーバに接続し、各ショップサーバで提供するコンテンツを自由に選択し、選択したコンテンツを格納したコンテンツサーバからコンテンツを取得し、取得したコンテンツの利用権を発行するライセンスサーバを選択して、その選択されたライセンスサーバから利用権を取得する。
【0046】
コンテンツは、暗号化コンテンツとしてコンテンツサーバ23からクライアント10に提供される。さらに、ライセンスサーバ22からクライアント10に対しては、コンテンツに対応するコンテンツ利用権情報が提供され、クライアント10のクライアントアプリケーション12が、利用権情報を検証し、利用権があると判定された場合に暗号化コンテンツを復号して利用する。
【0047】
クライアント10は、コンテンツ利用権に基づくコンテンツ利用を可能とするための鍵情報として、有効化キーブロック(EKB:Enabling Key Block)、デバイス・ノード・キー(DNK:Device Node Key)等の鍵データを保持する。有効化キーブロック(EKB:Enabling Key Block)、デバイス・ノード・キー(DNK:Device Node Key)は、コンテンツの利用を正当なコンテンツ利用権を有するユーザデバイスにおいてのみ暗号化コンテンツを復号して利用可能とするためのコンテンツ利用に必要となる暗号鍵を取得するための鍵データである。EKB,DNKについては、後段で説明する。
【0048】
コンテンツサーバ23は、コンテンツを暗号化して、暗号化コンテンツをクライアント10に提供する。さらに、ライセンスサーバ22は、コンテンツ利用条件に基づいて利用権情報(Usage Right)を生成してユーザデバイス30に提供する。さらに、管理システム31の提供するデバイスノードキー(DNK:Device Node Key)、有効化キーブロック(EKB:Enabling Key Block)に基づいてサービスデータを生成してクライアント10に提供する。サービスデータは、暗号化コンテンツの復号処理の際に必要となるサービス・デバイスノードキー(SDNK)を持つ有効化キーブロック(EKB)を含む。
【0049】
なお、コンテンツの利用条件には、利用期間の限定条件、コピーの回数制限、さらにコンテンツを同時に利用することができるポータブルメディア(PM:Portable Media)の数(いわゆるチェックアウト(Check−out)数に対応)の制限等がある。ポータブルメディア(PM:Portable Media)は例えばフラッシュメモリ、または小型HD、光ディスク、光磁気ディスク、MD(Mini Disk)等、ポータブルデバイスにおいて利用可能な記憶媒体である。
【0050】
次に、図2を参照して、クライアント10、ショップサーバ21、ライセンスサーバ22、コンテンツサーバ23、管理システム31として機能可能な情報処理装置の構成例を示す。これらの各システムはCPUを持つ例えばPC、サーバ等のシステムにそれぞれの処理に応じた処理プログラムを格納することで実現される。
【0051】
まず、図2を用いて各システムの構成例について説明する。CPU(Central Processing Unit)101は、ROM(Read Only Memory)102に記憶されている各種プログラム、あるいは、記憶部108に格納され、RAM(Random Access Memory)103にロードされたプログラムに従って各種処理を実行する。タイマ100は計時処理を行ない、クロック情報をCPU101に供給する。
【0052】
ROM(Read Only Memory)102は、CPU101が使用するプログラムや演算用のパラメータ、固定データ等を格納する。RAM(Random Access Memory)103は、CPU101の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これら各素子はCPUバスなどから構成されるバス111により相互に接続されている。
【0053】
暗号化復号部104は、コンテンツの暗号化、復号処理、デバイスノードキー(DNK:Device Node Key)、有効化キーブロック(EKB:Enabling Key Block)の適用処理として、例えばDES(Data Encryption Standard)の暗号化アルゴリズムを適用した暗号処理、MAC生成、検証処理等を実行する。さらに、他の接続装置との間で実行されるコンテンツあるいはライセンス情報の送受信時の認証およびセッションキー共有処理等、各種暗号処理を実行する。
【0054】
コーデック部105は、例えばATRAC(Adaptive Transform Acoustic Coding)3方式、MPEG、JPEG方式等、各種方式のデータエンコード処理、デコード処理を実行する。処理対象データは、バス111、入出力インタフェース112、ドライブ110を介してリムーバブル記憶媒体121からまたは通信部109を介して入力する。また処理後のデータは、必要に応じて、リムーバブル記憶媒体121に格納し、または通信部109を介して出力する。
【0055】
入出力インタフェース112には、キーボード、マウス等の入力部106、CRT、LCD等のディスプレイ、スピーカ等からなる出力部107、ハードディスク等の記憶部108、モデム、ターミナルアダプタ等によって構成される通信部109が接続され、例えばインターネット等の通信網を介したデータ送受信を行なう。
【0056】
[2.キー配信構成としてのツリー(木)構造について]
次に、正当なコンテンツ利用権を有するクライアントにおいてのみコンテンツを利用可能とするための、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様であるツリー構成によるデバイスとキーの管理構成について説明する。
【0057】
図3の最下段に示すナンバ0〜15がコンテンツ利用を行なうクライアントとしてのユーザデバイスである。すなわち図3に示す階層ツリー(木)構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。
【0058】
各デバイス0〜15は、製造時あるいは出荷時、あるいはその後において、図3に示す階層ツリー(木)構造における自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーからなるキーセット(デバイスノードキー(DNK:Device Node Key))をメモリに格納する。図3の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフキーであり、最上段のKR(ルートキー)から、最下段から2番目の節(ノード)に記載されたキー:KR〜K111をノードキーとする。
【0059】
図3に示すツリー構成において、例えばデバイス0はリーフキーK0000と、ノードキー:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。なお、図3のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
【0060】
また、図3のツリー構造に含まれる各デバイスには、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプのデバイスが含まれている。さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図3に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。
【0061】
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図3の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いる1つのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、各デバイス共通に使用するコンテンツキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等、各デバイスとのデータ送受信を行なう機関は、図3の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行する。このようなグループは、図3のツリー中に複数存在する。コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等、各デバイスとのデータ送受信を行なう機関は、メッセージデータ配信手段として機能する。
【0062】
なお、ノードキー、リーフキーは、ある1つの鍵管理センター機能を持つ管理システムによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センター機能を持つ管理システム、プロバイダ、決済機関等が実行する。
【0063】
このツリー構造において、図3から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はデバイスノードキー(DNK:Device Node Key)として共通のキーK00、K0、KRを含むデバイスノードキー(DNK:Device Node Key)を保有する。このノードキー共有構成を利用することにより、例えば共通のキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00は、デバイス0,1,2,3に共通する保有キーとなる。また、新たなキーKnewをノードキーK00で暗号化した値Enc(K00,Knew)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Knew)を解いて新たなキーKnewを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0064】
また、ある時点tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキー:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
【0065】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図4(A)に示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、有効化キーブロック(EKB)は、図3に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
【0066】
図4(A)に示す有効化キーブロック(EKB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図4の例は、図3に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図3から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0067】
図4(A)のEKBに示されるようにEKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図4(A)の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下順次、図4(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図4(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイスK0000.K0001は、ノードキーK000は更新する対象に含まれておらず、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。デバイスK0000.K0001は、図4(A)の上から3段目の暗号化キーEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図4(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図4(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図4(A)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0068】
図3に示すツリー構造の上位段のノードキー:K(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図4(B)の有効化キーブロック(EKB)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0069】
図4(B)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツキーを配布する場合に利用可能である。具体例として、図3に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のコンテンツキーK(t)conが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキー:K(t)conを暗号化したデータEnc(K(t),K(t)con)を図4(B)に示すEKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
【0070】
すなわち、デバイス0,1,2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのキー、例えばコンテンツの暗号化復号化に適用するコンテンツキーK(t)conを得ることが可能になる。
【0071】
[3.EKBを使用したキーの配布]
図5に、t時点でのキー、例えばコンテンツの暗号化復号化に適用するコンテンツキーK(t)conを得る処理例として、K(t)00を用いて新たな共通のコンテンツキーK(t)conを暗号化したデータEnc(K(t)00,K(t)con)と図4(B)に示すEKBとを記録媒体を介して受領したデバイス0の処理例を示す。すなわちEKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。
【0072】
図5に示すように、デバイス0は、記録媒体に格納されている世代:t時点のEKBと自分があらかじめ格納しているノードキーK000を用いて上述したと同様のEKB処理により、ノードキーK(t)00を生成する。さらに、復号した更新ノードキーK(t)00を用いて更新コンテンツキーK(t)conを復号して、後にそれを使用するために自分だけが持つリーフキーK0000で暗号化して格納する。
【0073】
[4.EKBのフォーマット]
図6に有効化キーブロック(EKB)のフォーマット例を示す。バージョン201は、有効化キーブロック(EKB)のバージョンを示す識別子である。なお、バージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。デプスは、有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ203は、有効化キーブロック(EKB)中のデータ部の位置を示すポインタであり、タグポインタ204はタグ部の位置、署名ポインタ205は署名の位置を示すポインタである。
【0074】
データ部206は、例えば更新するノードキーを暗号化したデータを格納する。例えば図5に示すような更新されたノードキーに関する各暗号化キー等を格納する。
【0075】
タグ部207は、データ部に格納された暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを図7を用いて説明する。図7では、データとして先に図4(A)で説明した有効化キーブロック(EKB)を送付する例を示している。この時のデータは、図7の表(b)に示すようになる。このときの暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルートキーの更新キーK(t)Rが含まれているので、トップノードアドレスはKRとなる。このとき、例えば最上段のデータEnc(K(t)0,K(t)R)は、図7の(a)に示す階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図7(c)に示すデータ列、およびタグ列が構成される。
【0076】
タグは、データEnc(Kxxx,Kyyy)がツリー構造のどこに位置しているのかを示すために設定されるものである。データ部に格納されるキーデータEnc(Kxxx,Kyyy)...は、単純に暗号化されたキーの羅列データに過ぎないので、上述したタグによってデータとして格納された暗号化キーのツリー上の位置を判別可能としたものである。上述したタグを用いずに、先の図4で説明した構成のように暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とすると冗長なデータとなりデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、上述したタグをキー位置を示す索引データとして用いることにより、少ないデータ量でキー位置の判別が可能となる。
【0077】
図6に戻って、EKBフォーマットについてさらに説明する。署名(Signature)208は、有効化キーブロック(EKB)を発行した例えば鍵管理センター機能を持つ管理システム、コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。
【0078】
[5.ツリーのカテゴリ分類]
ノードキー等を定義している階層ツリー構造を各デバイスのカテゴリ毎に分類して効率的なキー更新処理、暗号化キー配信、データ配信を実行する構成について、以下説明する。
【0079】
図8に階層ツリー構造のカテゴリの分類の一例を示す。図8において、階層ツリー構造の最上段には、ルートキーKroot301が設定され、以下の中間段にはノードキー302が設定され、最下段には、リーフキー303が設定される。各デバイスは個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーを保有する。
【0080】
ここで、一例として最上段から第M段目のあるノードをカテゴリノード304として設定する。すなわち第M段目のノードの各々を特定カテゴリのデバイス設定ノードとする。第M段の1つのノードを頂点として以下、M+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとする。
【0081】
例えば図8の第M段目の1つのノード305にはカテゴリ[メモリステッイク(商標)]が設定され、このノード以下に連なるノード、リーフはメモリステッイクを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード305以下を、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義する。
【0082】
さらに、M段から数段分下位の段をサブカテゴリノード306として設定することができる。例えば図に示すようにカテゴリ[メモリスティック]ノード305の2段下のノードに、メモリスティックを使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノードを設定する。さらに、サブカテゴリノードである再生専用器のノード306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード308と[携帯電話]ノード309を設定することができる。
【0083】
さらに、カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えばあるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。例えば1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器XYZにその頂点ノード以下の下段のノードキー、リーフキーを格納して販売することが可能となり、その後、暗号化コンテンツの配信、あるいは各種キーの配信、更新処理を、その頂点ノードキー以下のノードキー、リーフキーによって構成される有効化キーブロック(EKB)を生成して配信し、頂点ノード以下のデバイスに対してのみ利用可能なデータが配信可能となる。
【0084】
このように、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成とすることにより、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、コンテンツプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノードに属するデバイスには全く影響を及ぼさずにキー更新を実行することができる。
【0085】
本発明のシステムにおいては、図9に示されるように、ツリー構成のシステムで、キーの管理が行われる。図9の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、ライセンスを管理するシステムとして本システム(Tシステムと称する)が対応する。
【0086】
すなわち、このTシステムのノードよりさらに下の階層の24段のノードに対応するキーが、サービスプロバイダ、あるいはサービスプロバイダが提供するサービスに適用される。この例の場合、これにより、224(約16メガ)のサービスプロバイダあるいはサービスを規定することができる。さらに、最も下側の32段の階層により、232(約4ギガ)のユーザ(あるいはユーザデバイス)を規定することができる。最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。
【0087】
例えば、コンテンツを暗号化したコンテンツキーは更新されたルートキーKR’によって暗号化され、上位の階層の更新ノードキーは、その直近の下位の階層の更新ノードキーを用いて暗号化され、EKB内に配置される。EKBにおける末端から1つ上の段の更新ノードキーはEKBの末端のノードキーあるいはリーフキーによって暗号化され、EKB内に配置される。
【0088】
ユーザデバイスは、サービスデータに記述されているDNKのいずれかのキーを用いて、コンテンツデータとともに配布されるEKB内に記述されている直近の上位の階層の更新ノードキーを復号し、復号して得たキーを用いて、EKB内に記述されているさらにその上の階層の更新ノードキーを復号する。以上の処理を順次行うことで、ユーザデバイスは、更新ルートキーKR’を得ることができる。
【0089】
上述したように、ツリーのカテゴリ分類により、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定した構成が可能となり、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、サービスプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が実現される。
【0090】
さらに、上述のツリー構成のデバイス管理によるEKB配信システムを適用して、複数のカテゴリに基づくEKB配信構成を採用したコンテンツ配信および利用形態について説明する。
【0091】
図10を参照して2つのカテゴリについて説明する。図10に示すように、ルートノード350の下段にTシステムノード351を設定し、その下段にTサービスノード352、およびTハードノード353を設定する。Tハードノード353を頂点としたツリーは、ユーザデバイス機器自体をリーフ355として設定し、機器を対象として発行するハード対応EKB[EKB(H)]を配信するカテゴリツリーである。一方、Tサービスノード352を頂点としたツリーは、ユーザデバイス機器に提供するサービスに対応して発行するサービス対応EKB[EKB(S)]を配信するカテゴリツリーである。
【0092】
ハード対応EKB[EKB(H)]、サービス対応EKB[EKB(S)]とも、それぞれ正当な権限を持つデバイスに対して与えられるDNK(Device Node Key)すなわち、リーフからTシステムのノードまでのパス上の各ノードに対応するキーを有することで、各EKBの復号が可能となる。
【0093】
[6.コンテンツ購入および試聴処理]
次に、クライアントがコンテンツを購入または試聴する際の処理の詳細について、図11以下を参照して説明する。
【0094】
図11は、クライアントアプリケーション、ブラウザを有するPC等のクライアントと、ショップサーバ、コンテンツサーバ、ライセンスサーバ、および管理システムとの間で実行されるコンテンツ購入処理における通信シーケンスの初期ステップを示している。以下、シーケンス図に示す処理について説明する。
【0095】
まず、クライアント側において、コンテンツの購入を行なおうとするユーザは、自己のPC等の通信可能な情報処理装置にURLを指定(ステップ(1))し、ブラウザが介してショップサーバの提示するコンテンツリスト画面(ショップページ)を読み出し(ステップ(2))て、ディスプレイに表示(ステップ(3))する。
【0096】
クライアントは、ショップサーバの提示するコンテンツリストからコンテンツを選択して、さらに、購入または試聴どちらかの指定(ステップ(4))を行なって、ブラウザを介してショップサーバに要求データを送信(ステップ(5))する。要求データには、コンテンツID(CID)、ショップサーバ識別子(ShopID)、および購入または試聴どちらかの指定データが含まれる。
【0097】
ショップサーバは、クライアントからのコンテンツ購入、または試聴要求を受信すると、管理システムに対して、コンテンツの提供の可否判定を要求(ステップ(6))する。この判定要求には、コンテンツID(CID)、ショップサーバ識別子(ShopID)が含まれる。
【0098】
管理システムは、コンテンツの提供の可否判定要求を受信すると、トランザクションID(TID)の発行処理(ステップ(7))を実行する。トランザクションID(TID)の発行処理の詳細を図12のフローを参照して説明する。
【0099】
管理システムは、まず、ステップS101において、乱数を発生し、発生乱数に基づいて、トランザクションID(TID)を生成する。次に、ステップS102において、生成したトランザクションID(TID)と、ショップサーバから指定されたコンテンツID(CID)とを対応付けてトランザクションデータとして記憶部に格納する。次に、生成したトランザクションID(TID)をショップサーバに対して出力、発行する。
【0100】
図11のシーケンス図に戻る。管理システムは、トランザクションID(TID)の生成後、生成したトランザクションID(TID)と価格情報をTID情報としてショップサーバに送信(ステップ(8))する。ただし、価格情報は、コンテンツ購入時においてのみ要求される情報であり、コンテンツ試聴処理に際しては、含まれない。TID情報を受信したショップサーバは、クライアントからの要求がコンテンツ購入である場合に、TID情報に含まれる価格に基づいて、課金処理(ステップ(9))を実行する。
【0101】
クライアントからの要求がコンテンツ購入ではなく、コンテンツ試聴要求である場合には、この課金処理(ステップ(9))は省略される。
【0102】
次に、図13のシーケンス図を参照して継続する処理について説明する。ショップサーバは、コンテンツ購入処理においては、課金が実行されたことを条件として、またコンテンツ試聴処理においては、管理システムからのTID情報の受信を条件として、購入または試聴要求対象のコンテンツのダウンロード許可要求を管理システムに対して送信(ステップ(10))する。
【0103】
管理システムは、ダウンロード許可要求を受信すると、ダウンロード許可要求検証処理(ステップ(11))を実行する。ダウンロード許可要求検証処理の詳細を図14のフローを参照して説明する。
【0104】
管理システムは、まず、ステップS201において、受信したダウンロード許可要求に含まれるトランザクションID(TID)と、先に生成し、記憶部に格納したトランザクションID(TID)とを照合し、さらにステップS202において、照合の成立したトランザクションID(TID)に対応して記録されたコンテンツID(CID)を取得し、ステップS203において、CIDに対応するコンテンツのダウンロード許可を発行する。
【0105】
図13のシーケンス図に戻り、説明を続ける。管理システムは、ダウンロード許可要求検証処理(ステップ(11))の後、コンテンツのダウンロード許可をショップサーバに対して発行(ステップ(12))する。ダウンロード許可には、トランザクションID(TID)、コンテンツサーバURL(C−URL)、ライセンスサーバURL(L−URL)、コンテンツID(CID)、利用権情報ID(UID)、商品(コンテンツ)URL(S−URL)、サービスIDが含まれる。
【0106】
ショップサーバは、管理システムからダウンロード許可を受信すると、クライアントアプリケーションにおけるコンテンツの利用(再生処理等)プログラムを起動させるための起動ファイルを生成してクライアントのブラウザを介してクライアントアプリケーションに対して送付する。
【0107】
起動ファイルの例を図15を参照して説明する。起動ファイル360は、先に管理システムが生成したトランザクションID(TID)、クライアントが購入あるいは試聴するコンテンツID(CID)、管理システムが生成したダウンロード許可情報に含まれる利用権情報ID(UID)、管理システムが生成したダウンロード許可情報に含まれるサービスID、ライセンスサーバURL、商品(コンテンツ)URL、さらに、処理が購入であるか試聴であるかの識別データが含まれる。
【0108】
なお、処理が購入であるか試聴であるかの識別データとしては、起動ファイルに設定される拡張子を購入であるか試聴であるかによって区別して設定し、これをクライアントアプリケーションが判別して、それぞれのアプリケーションを起動するようにしてもよい。
【0109】
クライアントアプリケーションは、起動ファイルに応じて、アプリケーションを起動(ステップ(15))する。
【0110】
クライアントアプリケーションにおいて実行するアプリケーション起動処理について、図16を参照して説明する。ステップS301において、まず、起動ファイルに設定されたサービスID対応のサービスデータをクライアントシステムとしての情報処理装置に格納されているか否かを判定する。
【0111】
サービスデータは、クライアントが各種のサービス、例えばコンテンツ利用サービスを受領したい場合、ライセンスサーバから受領するもので、例えば特定のサービスプロバイダの提供サービスの一括したサービス利用権を認めるデータである。図17(a)にサービスデータのデータ構成例を示す。
【0112】
図17(a)に示すように、サービスデータ370には、EKB配信ツリーにおいて設定されるクライアントに固有のリーフID、サービス識別子としてのサービスID、さらにデバイスノードキー(DNK)をルートキー(Kroot)で暗号化したデータ、E(Kroot,DNK)が含まれる。サービスデータを受領するためには、クライアントは、ライセンスサーバに対する登録処理が必要とされる。登録処理は、図13に示す処理ステップ(15)、(16)の処理に対応する。
【0113】
図16に示すステップS301において、サービスID対応のサービスデータを保有していないと判定すると、ステップS302において登録処理を実行して、サービスデータを受領する。
【0114】
さらに、この登録処理時に、デフォルト利用権情報がライセンスサーバからクライアントに対して発行される。利用権情報は、通常は、購入コンテンツの利用条件を格納し、コンテンツの購入に対応して発行されるものであるが、デフォルト利用権情報は、コンテンツの購入を条件として発行するものではなく、クライアントの登録処理、あるいはサービスデータの発行処理を条件として発行する。このデフォルト利用権情報は、後段で説明するコンテンツの試聴処理の際の有効なコンテンツ利用権情報として適用される。
【0115】
図17(b)に利用権情報のデータ構成例を示す。図17(b)に示すように、利用権情報371には、利用権情報識別子としての利用権情報ID、発行日時情報としてのタイムスタンプ、クライアントに固有のリーフID、コンテンツ対応である場合は、コンテンツID、さらに、利用条件対象コンテンツ種別情報が格納される。
【0116】
デフォルト利用権情報の場合は、特定の購入コンテンツに対応して発行されるものではないため、コンテンツIDは省略、あるいは試聴可能なコンテンツに共通なIDが設定される。また、利用条件対象コンテンツ種別情報として、例えば試聴フラグがオン(ON)として設定されたコンテンツについての利用が許可される設定とする。コンテンツ372には図17(c)に示すように、試聴フラグ373が設定され、試聴フラグ373がオン(ON)の設定コンテンツであれば、試聴が許可されたコンテンツであることを示し、試聴フラグがオフ(OFF)の設定コンテンツであれば、試聴が許可されていないコンテンツであることを示す。
【0117】
クライアントアプリケーションは、試聴コンテンツ再生時には、デフォルト利用権情報を参照して、再生許可の有無を判定するとともに、コンテンツのフラグの検証を実行して、コンテンツの再生を行なうことになる。この処理については、後段で説明する。
【0118】
図16の処理フローに戻りアプリケーション起動処理の処理手順について説明する。ステップS302において、登録処理、すなわちライセンスサーバからのサービスデータ、デフォルト利用権情報の取得が終了すると、ステップS303において、ショップサーバから受信した起動ファイルが、購入用アプリケーションの起動ファイルであるか、試聴用アプリケーションの起動ファイルであるかを判別する。購入用アプリケーションの起動ファイルである場合は、ステップS304に進み購入用アプリケーションを実行し、試聴用アプリケーションの起動ファイルである場合は、ステップS305に進み試聴用アプリケーションを実行する。
【0119】
次に、購入用アプリケーションの実行シーケンスについて、図18のシーケンス図を参照して説明する。
【0120】
購入処理実行の場合、クライアントアプリケーションは、コンテンツダウンロード要求をコンテンツサーバに対して実行(ステップ(21))する。これは、先にクライアントが購入要求を行なったコンテンツであり、利用権情報(図17(b)参照)に記録されたコンテンツID(CID)に対応するコンテンツである。クライアントアプリケーションは、コンテンツID(CID)によりコンテンツを指定してコンテンツダウンロード要求をコンテンツサーバに対して実行する。
【0121】
コンテンツサーバは、コンテンツダウンロード要求を受信すると、CIDに対応するコンテンツ情報をクライアントに送信(ステップ(22))する。このコンテンツ情報は、暗号化コンテンツを含み、図17(c)に示すように、コンテンツキー:Kcで暗号化されたコンテンツデータ:Enc(Kc,Content)、コンテンツキー:Kcをルートキー:Krootで暗号化したデータ:Enc(Kroot,Kc)、さらに:ルートキー:Krootを取得するためのEKB、さらに試聴フラグデータ、サービスID等の情報が付加されたファイルである。
【0122】
コンテンツ情報を受領したクライアントは、受信コンテンツに対応する利用権情報(Usage Right)の取得要求をライセンスサーバに対して送信(ステップ(23))する。この要求には、先にショップサーバから受領した起動ファイル(図15参照)中に含まれる利用権情報ID(UID)、クライアント識別データとしてのリーフID、および先にショップサーバから受領した起動ファイル(図15参照)中に含まれるトランザクションID(TID)が含まれる。
【0123】
ライセンスサーバは、利用権情報(Usage Right)の取得要求を受信すると、管理システムに対して、注文照会処理(ステップ(24))を行なう。この要求には、利用権情報ID(UID)、トランザクションID(TID)が含まれる。注文照会を受信した管理サーバは、注文照会応答として、利用権情報ID(UID)に対応する利用条件を設定した応答情報をライセンスサーバに送信(ステップ(25))する。
【0124】
応答情報を受信したライセンスサーバは、コンテンツ利用条件を設定した利用権情報(Usage Right)を生成して、クライアントに対して発行(ステップ(26))する。なお、コンテンツ利用条件とは、コンテンツの再生回数、期限、外部機器に対するコピー、チェツクアウト処理等の各種処理の許可情報によって構成される。
【0125】
利用権情報(Usage Right)を受信したクライアントは、先にコンテンツサーバから受信したコンテンツについて、利用権情報(Usage Right)に記録された利用条件に基づいてコンテンツの利用が可能となる。ユーザからコンテンツID(CID)、利用権情報(Usage Right)IDを指定したコンテンツ再生要求(ステップ(27))があると、クライアントアプリケーションは、利用条件に従ったコンテンツ再生を実行(ステップ(28))する。
【0126】
基本的なコンテンツ再生処理の手順について、図19を参照して説明する。前述の説明から理解されるように、コンテンツサーバ382からクライアント383に対してコンテンツが提供されるとともに、ライセンスサーバ381からクライアント383にライセンスとして、サービスデータ、利用権情報(UsageRight)が与えられる。
【0127】
コンテンツは、コンテンツキー:Kcにより、暗号化されており(Enc(Kc,Content)、コンテンツキーKcは、EKBから取得可能なルートキーKrootから得られるキーである。
【0128】
クライアント383は、ライセンスサーバから受領したサービスデータからデバイスノードキー(DNK)を取得し、取得したDNKに基づいてコンテンツファイルのEKBを復号して、ルートキー:Krootを取得し、さらに、取得したルートキー:Krootを用いて、Enc(Kroot,Kc)を復号してコンテンツキー:Kcを取得し、取得したコンテンツキー:Kcをにより暗号化コンテンツ:Enc(Kc,Content)の復号処理を実行してコンテンツを取得し、再生する。
【0129】
サービスデータ、利用権情報(Usage Right)と対応付けたコンテンツ再生処理の詳細について、図20を参照して説明する。
【0130】
図20は、ハード対応EKB[EKB(H)]、サービス対応EKB[EKB(S)]を適用したコンテンツの復号処理に基づくコンテンツ利用処理シーケンスを説明した図である。
【0131】
図20に示すサービスデータ401、および利用権情報403は、ライセンスサーバカラ受領するデータであり、暗号化コンテンツファイル402はコンテンツサーバから受領するデータである。サービスデータ401は、リーフ識別子としてのリーフID、適用するEKBのバージョン、さらに、サービス対応EKB[EKB(S)]の復号に必要なサービス対応デバイスノードキー(SDNK)を、ハード対応カテゴリツリーに対応して設定されるルートキーKroot’によって暗号化したデータE(Kroot’,SDNK)を格納している。
【0132】
暗号化コンテンツファイル402は、サービス対応のカテゴリツリーに対応して設定されるルートキーKrootを格納したサービス対応EKB[EKB(S)]、ルートキーKrootでコンテンツID(CID)と、コンテンツ暗号処理および復号処理に適用するコンテンツキー(Kc)とを暗号化したデータE(Kroot,CID+Kc)、および、コンテンツ(Content)をコンテンツキーKcで暗号化したデータE(Kc,Contet)を含むファイルである。
【0133】
また、利用権情報403は、リーフIDと、コンテンツの利用条件情報を格納したデータである。コンテンツの利用条件情報には、コンテンツに対応して設定される利用期間、利用回数、コピー制限等の様々な利用条件が含まれる。利用権情報403を受領したユーザデバイスは、利用権情報をコンテンツに対応するセキュリティ情報として格納するか、あるいは、コンテンツの索引データとしてのAVインデックスファイル内に格納する。
【0134】
例えば、PC等の大容量の記憶手段を有し、プロセッサ等の処理能力が高いユーザデバイスにおいては、利用権情報をコンテンツに対応するセキュリティ情報として格納することが可能であり、すべての利用権情報を格納して、コンテンツ利用の際にすべての利用権情報を参照した処理を行なうことが好ましい。一方、大容量の記憶手段を持たず、またプロセッサ等の処理能力が低いポータブルデバイス(PD)等のユーザデバイスにおいては、選択された情報からなる利用権情報403をコンテンツの索引データとしてのAVインデックスファイル内に格納して、コンテンツ利用の際にAVインデックスファイル内の利用条件情報を参照した処理を行なう等の処理が可能である。
【0135】
ユーザデバイスは、図20に示すステップS501において、ハード対応のデバイスノードキー(HDNK)412を適用して、ハード対応のEKB(H)411の復号処理を実行し、EKB(H)411から、ハード対応カテゴリツリーに対応して設定されるルートキーKroot’を取得する。DNKを適用したEKBの処理は、先に図5を参照して説明した手法に従った処理となる。
【0136】
次に、ステップS502において、EKB(H)から取り出したルートキーKroot’を用いて、サービスデータ401内の暗号化データE(Kroot’,SDNK)の復号処理を実行し、サービス対応EKB[EKB(S)]の処理(復号)に適用するデバイスノードキー(SDNK)を取得する。
【0137】
次に、ステップS503において、サービスデータから取り出したデバイスノードキー(SDNK)を用いて、暗号化コンテンツファイル402内に格納されたサービス対応EKB[EKB(S)]の処理(復号)を実行し、サービス対応EKB[EKB(S)]内に格納されたサービス対応カテゴリツリーに対応して設定されるルートキーKrootを取得する。
【0138】
次に、ステップS504において、サービス対応EKB[EKB(S)]から取り出したルートキーKrootを用いて、暗号化コンテンツファイル402内に格納された暗号化データE(Kroot,CID+Kc)の復号処理を実行し、コンテンツID(CID)と、コンテンツキー(Kc)を取得する。
【0139】
次に、ステップS505において、暗号化コンテンツファイル402から取り出したコンテンツID(CID)と、利用権情報内に格納されたコンテンツIDのマッチング(照合)処理を実行する。マッチング処理により、コンテンツの利用が可能であることが確認されると、ステップS506において、暗号化コンテンツファイル402から取り出したコンテンツキー(Kc)を適用して、暗号化コンテンツファイル402に格納された暗号化コンテンツE(Kc,Content)を復号してコンテンツの再生を行なう。
【0140】
上述したように、コンテンツ利用機器としてのハードウェアに対応して設定されたカテゴリツリーに対応するEKBとしてのハード対応EKB[EKB(H)]と、コンテンツ利用サービスに対応して設定されたカテゴリツリーに対応するEKBとしてのサービス対応EKB[EKB(S)]をそれぞれ個別にユーザに対して提供し、それぞれのEKBに対する正当なDNKを有するユーザのみがサービスの利用を行なうことが可能となる。
【0141】
サービス対応EKB[EKB(S)]を復号するためのDNK、すなわちSDNKは、コンテンツに対応したサービスデータ401として提供可能であり、またSDNKを正当なハードウェア対応のDNK、すなわちHDNKを有する機器のみが取得可能なハード対応カテゴリツリーに対応して設定されるルートキーKroot’を適用して暗号化した構成としたので、正当なHDNKを有するユーザデバイスのみが、SDNKを取得でき、サービスが利用となる。
【0142】
また、コンテンツ利用において、暗号化コンテンツファイル402から取得されるコンテンツ識別子(CID)と、利用権情報から取得されるCIDとのマッチング処理を実行する構成としたので、利用権情報403を取得してCID情報を格納していることがコンテンツ再生プロセスの必須用件とすることが可能となり、利用条件に従ったコンテンツ利用が実現される。
【0143】
次に、クライアントアプリケーションの処理が試聴処理の実行アプリケーションである場合の処理について、図21のシーケンス図を参照して説明する。
【0144】
試聴処理の場合、コンテンツ購入処理と同様、コンテンツ情報ファイル(図19参照)を取得してクライアントシステムの記憶部に格納し、その後、購入コンテンツと同様の処理によって再生することも可能であるが、記憶部に格納することなく、ストリーミング再生処理を実行する例について、図21を参照して説明する。
【0145】
ストリーミング試聴処理実行の場合、クライアントアプリケーションは、コンテンツダウンロード要求をコンテンツサーバに対して実行(ステップ(31))する。これは、先にクライアントが試聴要求を行なったコンテンツである。クライアントアプリケーションは、コンテンツID(CID)によりコンテンツを指定してコンテンツダウンロード要求をコンテンツサーバに対して実行する。
【0146】
コンテンツサーバは、ストリーミング再生の場合には、コンテンツの部分データ(コンテンツパート)を次々にクライアントに対して送信(ステップ(32))する。コテンツパートを受信したクライアントは、受信コンテンツに対する再生処理を実行(ステップ(33))し、後続のコンテンツパートの要求をコンテンツサーバに送信する。この処理を連続して実行することによりストリーミング再生が行なわれる。
【0147】
試聴再生処理の手順について、図22のフローを参照して説明する。ステップS701において、クライアントアプリケーションは、コンテンツサーバから受信した試聴コンテンツファイル中からサービスIDを取得する。
【0148】
次にステップS702において、抽出したサービスIDに対応するデフォルト利用権情報(Default Usage Right)(図17(b)参照)の有無を判定する。デフォルト利用権情報は、クライアントの登録処理時に、サービスデータ(図17(a)参照)とともに、ライセンスサーバから送信される利用権情報であり、購入コンテンツに対応して発行される利用権情報と異なり、試聴可能なコンテンツに対して利用される利用権情報である。
【0149】
コンテンツ試聴においては、デフォルト利用権情報(Default Usage Right)を保有することが試聴実行許可条件であり、デフォルト利用権情報を保有していない場合は、ステップS705に進み、エラーとしてコンテンツ再生が実行されず処理を終了する。
【0150】
デフォルト利用権情報(Default Usage Right)が格納されている場合は、ステップS703において、デフォルト利用権情報を検証し、利用権情報の記録を確認する。デフォルト利用権情報には、例えば試聴フラグオンのコンテンツの試聴許可、あるいは試聴可能なコンテンツID情報が格納されており、これらの情報を取得する。
【0151】
次にステップS704において、デフォルト利用権情報(Default Usage Right)の利用条件に基づいてコンテンツが再生される。なお、再生処理は、前述の図19、図20を参照して説明したように、コンテンツサーバから受信する暗号化コンテンツの復号処理を伴う再生処理となる。
【0152】
なお、コンテンツの購入処理を伴わない試聴処理においても、図20を参照して説明した購入コンテンツの再生と同様、EKB処理に基づくキー取得処理によってコンテンツ復号用のキーを取得することが必要となる。例えば、コンテンツ利用機器としてのハードウェアに対応して設定されたカテゴリツリーに対応するEKBとしてのハード対応EKB[EKB(H)]と、コンテンツ利用サービスに対応して設定されたカテゴリツリーに対応するEKBとしてのサービス対応EKB[EKB(S)]に対する正当なDNKを有するユーザのみがコンテンツ再生を実行可能とする構成が適用でき、試聴においても再生権限を限定した範囲として設定可能となる。
【0153】
上述したように、クライアントは、ライセンスサーバに対する登録処理の際にデフォルト利用権情報(Default Usage Right)を取得し、コンテンツの購入処理を伴わない、試聴処理の際にデフォルト利用権情報に基づいてコンテンツ再生を可能とした構成であるので、ユーザは、コンテンツの購入を実行することなく、コンテンツの試聴再生が可能となり、また、試聴が許可されるクライアントは、ライセンスサーバに対する登録処理を行ない、デフォルト利用権情報を有するクライアントに限定されることになるので、試聴データが無秩序に氾濫してしまうことが防止される。
【0154】
なお、図21のシーケンス図では、ストリーミング再生の例を示したが、試聴データをクライアントの記憶媒体に格納し、再生時に、デフォルト利用権情報(Default Usage Right)の有無を判定して、デフォルト利用権情報の記録に基づいて再生を行なう構成とすることも可能である。
【0155】
[7.バックアップ/リストア処理]
次にクライアントが購入したコンテンツまたはコンテンツ利用権情報についてのバックアップ処理、リストア処理について説明する。
【0156】
リストア処理は、クライアントのコンテンツ購入時、あるいは購入後の処理として実行されるコンテンツ対応のライセンス情報、すなわちサービスデータ、利用権情報の再取得、格納処理、あるいはコンテンツの再取得処理として実行される。
【0157】
処理態様としては、サービスデータ、利用権情報、コンテンツのいずれかの再取得、あるいはこれらの全データの再取得が可能である。以下に説明する実施例においては、サービスデータ、利用権情報、コンテンツ全データの再取得、格納処理シーケンス例を説明するが、必ずしもこれら全データを再取得する処理に限らず、いずれかのデータのみを選択的に再取得することも可能である。
【0158】
図23以下を参照して、バックアップ/リストア処理の詳細について説明する。図23は、クライアントアプリケーション、ブラウザを有するPC等のクライアントと、ショップサーバ、コンテンツサーバ、ライセンスサーバ、および管理システムとの間で実行されるバックアップ/リストア処理における通信シーケンスの初期ステップを示している。以下、シーケンス図に示す処理について説明する。
【0159】
クライアントは、前述したコンテンツ購入処理に従って、正規にコンテンツ購入を行なったものとする。図23に示すシーケンスは、コンテンツ購入に続いて実行されるシーケンスである。
【0160】
コンテンツ購入処理を実行したクライアントは、バックアップ/リストアデータの取得のためのデータファイルとしてのリストア処理要求ファイル[restore.dat]を生成(ステップ(50))する。リストア処理要求ファイル[restore.dat]の構成を図24に示す。
【0161】
図24に示すように、リストア処理要求ファイル[restore.dat]は、EKB配信ツリーにおけるクライアント識別データとしてのリーフIDと、ハッシュ(hash)値、例えばMAC(Message Authentication Code)からなる検証データによって構成される。クライアントアプリケーションは、管理システムと共有する秘密の鍵を適用してリーフIDに基づく検証用データとしてのハッシュ値あるいはMACを算出し、リーフIDと検証用データからなるリストア処理要求ファイル[restore.dat]を生成する。
【0162】
メッセージ認証符号(MAC:Message authentication Code)は、データの改竄検証用のデータとして生成されるものである。DES暗号処理構成を用いたMAC値生成例を図25に示す。図25の構成に示すように対象となるメッセージを8バイト単位に分割し、(以下、分割されたメッセージをM1、M2、・・・、MNとする)、まず、初期値(Initial Value(以下、IVとする))とM1を排他的論理和する(その結果をI1とする)。次に、I1をDES暗号化部に入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。続けて、E1およびM2を排他的論理和し、その出力I2をDES暗号化部へ入れ、鍵K1を用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。最後に出てきたENがメッセージ認証符号(MAC(Message Authentication Code))となる。
【0163】
MAC値は、その生成元データが変更されると、異なる値になり、検証対象のデータ(メッセージ)に基づいて生成したMACと、記録されているMACとの比較を行い、一致していれば、検証対象のデータ(メッセージ)は変更、改竄がなされていないことが証明される。
【0164】
図23のシーケンスに戻り説明を続ける。クライアントは、ブラウザを介して管理システムの提供するリストアページにアクセス(ステップ(51))し、管理システムは、リストアページをクライアントのブラウザに提示(ステップ(52))する。管理システムの提示するリストアページは、リストア処理要求ファイル[restore.dat]のアップロード処理を実行する機能を持つページである。
【0165】
クライアントは、管理システムの提示するリストアページにおいて、クライアントアプリケーションの生成したリストア処理要求ファイル[restore.dat]をアップロードする。リストア処理要求ファイル[restore.dat]は、図24を参照して説明したように、EKB配信ツリーにおけるクライアント識別データとしてのリーフIDと、例えばMAC(Message Authentication Code)からなるハッシュ(hash)値によって構成される。
【0166】
管理システムは、リストア処理要求ファイル[restore.dat]を受信すると、クライアントと共有する秘密鍵を用いて、リーフIDに対するハッシュ値を算出し、算出ハッシュ値と、受信ハッシュ値の照合処理を行ない、受信データの検証(ステップ(54))を行なう。算出ハッシュ値と、受信ハッシュ値が適合したことを条件として、バックアップ/リストア用の起動ファイルをクライアントに送信(ステップ(55))する。起動ファイルの構成は、先に図15を参照して説明したと同様のファイル構成を持つ。
【0167】
起動ファイルは、ブラウザからクライアントアプリケーションに渡され(ステップ(56))、起動ファイルの記述、あるいは拡張子によって判別選択されるバックアップ/リストア実行プログラムを起動し、リストア処理を実行(ステップ(57))する。
【0168】
バックアップ/リストア処理の処理対象としては、サービスデータ、コンテンツ、コンテンツ利用権情報がある。サービスデータは前述したようにライセンスサーバに対する登録処理によって取得可能であり、コンテンツはコンテンツサーバから取得可能である。また、利用権情報は、ライセンスサーバから取得される。バックアップ/リストア処理においても、これらの各データは、それぞれのサーバから取得することになる。
【0169】
まず、図26を参照して、バックアップ/リストア用サービスデータの取得処理について説明する。基本的に、この処理は、先に説明したコンテンツ購入時のクライアント登録処理と同様の手続きに従ったものとなる。
【0170】
まず、クライアントアプリケーションは、登録要求をライセンスサーバに送信(ステップ(61))する。この登録要求には、管理システムが生成した起動ファイル中に含まれるトランザクションID(TID)が含まれる。
【0171】
登録要求を受信したライセンスサーバは、トランザクションID(TID)に基づいて、バックアップ/リストア用サービスデータの取得であることを識別し、管理システムに対してサービス事前データ、すなわちサービスデータのバックアップ/リストア用データの割当要求(ステップ(62))を行なう。管理システムは、同じトランザクションIDに基づいて処理を実行したクライアント端末があるか否かを管理データに基づいて検証し、ある場合には、これらを対応付けて記憶(ステップ(63))する。これは、バックアップ/リストア処理の処理回数の上限(例えば3回)を設定し、上限を超える処理要求の場合には、処理を実行しないという設定を可能とするためである。
【0172】
管理データの更新処理を実行した管理システムは、サービス事前データ割当応答をライセンスサーバに送信(ステップ(64))する。これは、バックアップ/リストア用サービスデータの発行許可情報として送信されるものである。
【0173】
サービス事前データ割当応答を受信したライセンスサーバは、バックアップ/リストア用サービスデータのクライアントに対する発行処理を実行(ステップ(65))する。サービスデータは、先に図17(a)を参照して説明したように、サービスデータ370には、EKB配信ツリーにおいて設定されるクライアントに固有のリーフID、サービス識別子としてのサービスID、さらにデバイスノードキー(DNK)をルートキー(Kroot)で暗号化したデータ、E(Kroot,DNK)が含まれる。
【0174】
さらに、この処理時に、デフォルト利用権情報(図17(b)参照)もライセンスサーバからクライアントに対して発行される。先に説明したように、利用権情報は、通常は、購入コンテンツの利用条件を格納し、コンテンツの購入に対応して発行されるものであるが、デフォルト利用権情報は、コンテンツの購入を条件として発行するものではなく、クライアントの登録処理、あるいはサービスデータの発行処理を条件として発行する。このデフォルト利用権情報は、前述したようにコンテンツの試聴処理の際の有効な利用権情報として適用される。
【0175】
ライセンスサーバからサービスデータ、デフォルト利用権情報を受領したクライアントは、これらのデータをバックアップ用として、記憶手段に格納(ステップ(66))する。
【0176】
次に、図27を参照して、コンテンツのバックアップ/リストア処理について説明する。コンテンツのバックアップ/リストア処理実行の場合、クライアントアプリケーションは、コンテンツダウンロード要求をコンテンツサーバに対して実行(ステップ(71))する。これは、先にクライアントが購入したコンテンツと同一である。クライアントアプリケーションは、コンテンツID(CID)によりコンテンツを指定してコンテンツダウンロード要求をコンテンツサーバに対して実行する。
【0177】
コンテンツサーバは、コンテンツダウンロード要求を受信すると、CIDに対応するコンテンツ情報をクライアントに送信(ステップ(72))する。このコンテンツ情報は、暗号化コンテンツを含む情報である。先に図17(c)を参照して説明したように、コンテンツキー:Kcで暗号化されたコンテンツデータ:Enc(Kc,Content)、コンテンツキー:Kcをルートキー:Krootで暗号化したデータ:Enc(Kroot,Kc)、さらに:ルートキー:Krootを取得するためのEKB、さらに試聴フラグデータ、サービスID等の情報が付加されたファイルである。
【0178】
コンテンツ情報を受領したクライアントは、受信コンテンツに対応する利用権情報(Usage Right)の取得要求をライセンスサーバに対して送信(ステップ(73))する。この要求には、起動ファイル(図15参照)中に含まれる利用権情報ID(UID)、クライアント識別データとしてのリーフID、トランザクションID(TID)が含まれる。
【0179】
ライセンスサーバは、利用権情報(Usage Right)の取得要求を受信すると、管理システムに対して、注文照会処理(ステップ(74))を行なう。この要求には、利用権情報ID(UID)、トランザクションID(TID)が含まれる。注文照会を受信した管理サーバは、注文照会応答として、利用権情報ID(UID)に対応する利用条件を設定した応答情報をライセンスサーバに送信(ステップ(75))する。
【0180】
応答情報を受信したライセンスサーバは、コンテンツ利用条件を設定した利用権情報(Usage Right)を生成して、クライアントに対して再発行(ステップ(76))する。なお、コンテンツ利用条件とは、コンテンツの再生回数、期限、外部機器に対するコピー、チェツクアウト処理等の各種処理の許可情報によって構成される。
【0181】
利用権情報(Usage Right)を受信したクライアントは、先に受信したコンテンツと利用権情報とを記憶手段にバックアップデータとして格納する。
【0182】
なお、バックアップ/リストア処理において、ライセンスサーバが発行する利用権情報は、正規なコンテンツ購入処理に際して発行する利用権情報とは異なる利用条件を設定したものとしてもよい。例えば、正規なコンテンツ購入時に発行する利用権情報に含まれる利用条件より厳しい条件、例えば利用期間の制限、コピー禁止、あるいはチェックアウト禁止といった条件を設定してバックアップ/リストア処理用の利用権情報を設定発行してもよい。
【0183】
[8.リコメンドファイルによるコンテンツの二次配信]
次に、正規にコンテンツを購入したクライアントが、購入コンテンツを他のクライアントに提供するいわゆるコンテンツ二次配信を実行し、コンテンツ利用権をライセンスサーバから新たに配布することで、二次配信コンテンツを受領したクライアントにおいても正当なコンテンツ利用権を有することを条件としてコンテンツ利用を可能とし、さらに、コンテンツサーバからのコンテンツ配信負荷の軽減を実現した構成について説明する。
【0184】
前述したように、コンテンツを再生利用するクライアントは、コンテンツを利用するためには、コンテンツサーバから暗号化されたコンテンツを受け取るとともに、ライセンスサーバから、ライセンス情報、すなわちサービスデータと、コンテンツに対応する利用権情報を受領することが必要となる。
【0185】
ライセンス情報、すなわちサービスデータおよび利用権情報は、データ容量の小さいデータであるため、インターネット等の通信網を介した送受信が頻繁に行われたとしてもトラフィックの上昇も少なく、多大な配信時間がかかるといった問題は発生しない。しかし、一方、コンテンツは、音楽データ、画像データ、プログラム等様々であり、そのデータ容量も大きなものとなる。このような大容量のコンテンツを特定のコンテンツサーバから多くのクライアントに送信する場合には、送信時間が長くなり、コンテンツサーバの負担、ネットワークトラッフィックの上昇等、様々な問題を発生させる。また、通信中の通信エラーによるコンテンツ配信エラーのトラブルも発生しかねない。
【0186】
以下では、すでに正規なコンテンツを購入したクライアントの保有するコンテンツを他のクライアントに提供、すなわち二次配信を実行し、二次配信によるコンテンツの提供を受けたクライアントが、そのコンテンツのライセンス情報をライセンスサーバから受領することで、コンテンツサーバのクライアントに対するコンテンツ送信の負荷を減少させたシステムについて説明する。
【0187】
図28にコンテンツを正規に受領したクライアントが他のクライアントに提供するコンテンツファイルを生成する処理手順を説明したフローを示す。なお、他のクライアントに提供するコンテンツを含むデータファイルをリコメンドファイルと呼ぶ。リコメンドファイルには、暗号化されたコンテンツを含むコンテンツファイル、および必要に応じてそのコンテンツの説明ファイル(例えばHTMLファイル)が含まれる。
【0188】
図28の処理フローについて説明する。図28の処理を実行するクライアントは、前述したコンテンツ購入処理を実行し、正規にコンテンツを購入したクライアント、あるいは、リコメンドファイルを他のクライアントから受領し、その後の手続きにおいて正規なライセンスを取得したクライアントである。図28の処理は、クライアントアプリケーション(図1のクライアントアプリケーション12)の1つの実行プログラムとしてクライアントシステムとしての情報処理装置の制御手段(CPU等)による制御の下に実行される。ステップS801において、クライアントは、自己のクライアント装置のディスプレイにリコメンドファイル作成画面を表示する。
【0189】
リコメンドファイル作成画面例を図29に示す。クライアントが正規購入し、再生可能なコンテンツリスト651が中央に表示され、リコメンドファイルを生成する場合は、このコンテンツリスト651からコンテンツを選択(ステップS802)し、右側のリスト654にタイトル等を表示させる。コンテンツリスト651とリスト654間の移動処理は、移動スイッチ652、653の操作によって実行される。
【0190】
リコメンドファイル生成対象コンテンツが選択されると、ステップS803において、リコメンドファイル作成ボタン655が押下される。リコメンドファイル作成ボタン655が押下されると、ステップS804において、リコメンドファイル内にコンテンファイルに併せて説明ファイル、例えばHTMLによって記述された説明ファイルを生成格納するか否かを選択する。これはユーザが任意に選択可能である。
【0191】
リコメンドファイルには、図30(a)に示すように、暗号化コンテンツを含むコンテンツファイル721とコンテンツ説明ファイル722とを組み合わせたリコメンドファイル720構成と、図30(b)に示すように、暗号化コンテンツを含むコンテンツファイル721のみからなるリコメンドファイル730構成との2つの態様があり、クライアントはその態様を自由に選択可能となる。
【0192】
ステップS804において、コンテンツ説明用ファイルの作成をしないと選択した場合は、図30(b)に示すコンテンツファイル721のみからなるリコメンドファイル730が生成される。
【0193】
コンテンツファイルの構成を図31に示す。コンテンツファイル(MQTファイル)721には、暗号化コンテンツと、コンテンツ付加情報としてのメタ情報、さらにコンテンツ購入可能なショップを示すショップサーバURL、コンテンツ識別子としてのコンテンツID(CID)が含まれる。
【0194】
なお、コンテンツファイルに格納される暗号化コンテンツは、コンテンツキーKcにより暗号化されたコンテンツであり、コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーである。
【0195】
一方、ステップS804において、コンテンツ説明用ファイル作成を選択した場合は、ステップS806に進み、コンテンツ説明ファイル(HTMLファイル)生成用の説明データ(メタデータ)をコンテンツ管理テーブルから取得する。コンテンツに対応するコンテンツ説明データは、上述したように暗号化コンテンツとともに、コンテンツファイル内にも格納されているが、正規にコンテンツ利用権を取得したクライアントは、コンテンツフィルから取り出したコンテンツ対応のメタデータをコンテンツ管理データとして、別ファイルに格納管理しており、リコメンドファイルにおいて生成される説明ファイル用のメタデータは、このコンテンツ管理データから抽出される。
【0196】
ステップS807において、コンテンツ管理データから抽出したメタデータを、クライアントアプリケーションに設定されたテンプレートHTMLファイルに貼り付ける処理を実行し、コンテンツ対応の説明用HTMLファイルを生成し、ステップS808において、コンテンツファイルと説明用HWMLファイルからなるリコメンドファイルを生成する。
【0197】
コンテンツ説明用データとしてのHTMLファイルの表示構成例を図32に示す。図32に示す例は、コンテンツが音楽データの場合の例である。説明用ファイルは、図32に示すように、音楽コンテンツの楽曲タイトル、アーティスト、発売元等の情報リスト、さらに、各種の操作、処理に関する説明が記述されている。リコメンドファイルを他のクライアントから受理したクライアントは、まずこの説明ファイルをオープンすることになる。
【0198】
リコメンドファイルに格納されたコンテンツは暗号化されたコンテンツであり、正規なライセンス情報、すなわちサービスデータとコンテンツ対応の利用権情報を取得していない場合には再生することはできない。従って、リコメンドファイルを受領したクライアントがリコメンドファイルに格納されたコンテンツを利用する場合には、ライセンス情報を取得する手続きを実行することになる。
【0199】
このライセンス情報取得処理について、図33、図34の処理フローを参照して説明する。リコメンドファイルを受領したクライアントは、図32に示す説明用ファイル(HTMLファイル)をオープンし、試聴、購入コンテンツ配信サイトボタン731をクリック(ステップS811)する。このクリック処理により、クライアントアプリケーションが起動(ステップS812)し、同じリコメンドファイルに格納されたコンテンツファイル(MQTファイル)(図31参照)を読み出して、コンテンツファイルからコンテンツID(CID)とショップURLを抽出(ステップS813)する。
【0200】
このように、コンテンツ説明用ファイルの試聴、購入コンテンツ配信サイトボタン731は、コンテンツファイルからショップサーバURLを抽出し、抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するリンクデータとして構成されている。従って、リコメンドファイルを受領したクライアントが容易にショップに接続して購入手続きを実行することが可能となる。
【0201】
ステップS814において、コンテンツファイルから抽出したコンテンツID(CID)に基づいて、コンテンツファイル名を設定する。これはクライアントアプリケーションにおいて予め設定されたファイル名設定処理として実行され、例えばコンテンツのタイトル、アーティスト名、あるいはその複合データ等が適用される。ステップS815では、ステップS8145で設定したファイル名のコンテンファイルがクライアントの記憶部に格納される。
【0202】
次に、ステップS816において、ステップS813でコンテンツファイルから抽出したショップURLがブラウザに渡され、ブラウザは受領URLに対応するショップページをショップサーバから読み出す。
【0203】
図34の処理フローのステップS831において、ショップ画面がクライアントのディスプレイに表示される。以下の処理は、基本的には、前述したコンテンツの購入処理、試聴処理のいずれかの処理と同様であり、先に図11、図13、図18、図21に従って説明した処理に従うことになる。ただし、コンテンツ自体はすでにコンクライアントが、リコメンドファイルから取得済みであるので、コンテンツサーバカらのコンテンツ受領処理は、省略される。
【0204】
一連の処理の概略は、図34の処理フローのステップS832以下に示す処理となる。まず、クライアントがショップサーバの提示するショップ画面において購入を指定してショップサーバに購入要求を出力すると、ショップサーバから購入用起動ファイルが送信される。これは、先に、図15を参照して説明した起動ファイルと同様の構成を持つ。
【0205】
次に、ステップS833において、起動ファイルからコンテンツ識別子としてのコンテンツID(CID)を取得する。次に、ステップS834において、コンテンツID(CID)に基づいて、コンテンツファイル名を算出する。クライアント装置にコンテンツを格納する際のコンテンツファイル名は、先の図33のフローの説明で述べたようにコンテンツID(CID)に基づいて設定されることがクライアントアプリケーションにおいて規定され、CIDとファイル名の対応付けがなされている。
【0206】
ステップS835において、コンテンツID(CID)から算出したファイル名と同一のファイル名のファイルが自己のクライアント装置の記憶部に格納されているか否かを判定する。コンテンツが格納されていない場合は、ステップS837に進み、コンテンツサーバに接続して、コンテンツダウンロードを行なうことになる。この処理は、先に説明したコンテンツ購入時の処理と同様である。
【0207】
しかし、リコメンドファイルを受領しているクライアントは、先の図33のフロー忠のステップS814,S815において、所定のファイル名を設定したコンテンツファイルを記憶部に格納しており、コンテンツのダウンロード処理は省略され、ステップS836のコンテンツ利用権情報の取得処理を実行し処理を終了することが可能となる。
【0208】
クライアントがコンテンツ再生を実行する際は、前述したように、コンテンツ利用権情報に格納されたコンテンツ識別子(CID)と再生対象コンテンツのコンテンツ識別子(CID)との照合を行ないCIDの一致を条件としてコンテンツ再生を実行する。また、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号によりコンテンツキーKcを取得し、取得したコンテンツキーKcを適用して暗号化コンテンツの復号処理を実行することにより、コンテンツを再生利用することが可能となる。
【0209】
このように、すでにコンテンツを保有しているクライアントが暗号化コンテンツを含むコンテンツファイルと、説明用ファイルからなるリコメンドファイルを他のクライアントに提供することで、他のクライアントがコンテンツ配信サーバへのアクセスなしにコンテンツを受領することが可能となる。他のクライアントは、利用権情報を取得することを条件としてコンテンツの利用が可能となる構成であるので、不正なコンテンツの利用は防止される。
【0210】
なお、図34のフローにおいてはサービスデータの取得処理については省略してあるが、サービスデータを保有していないクライアントがリコメンドファイルを受領した場合には、ライセンスサーバに対するアクセスを実行して登録処理を行ない、サービスデータを取得することが必要となる。この登録処理手続きは、先に図13、図16を参照して説明した処理に対応する処理となる。
【0211】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0212】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0213】
例えば、プログラムは記憶媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0214】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記憶媒体にインストールすることができる。
【0215】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
【0216】
【発明の効果】
以上、説明したように、本発明の構成によれば、すでにコンテンツを保有しているクライアントが暗号化コンテンツを含むコンテンツファイルと、説明用ファイルからなるリコメンドファイルを生成し、他のクライアントに提供することで、他のクライアントがコンテンツ配信サーバへのアクセスなしにコンテンツを受領することが可能となる。他のクライアントは、利用権情報を取得することを条件としてコンテンツの利用が可能となる構成であるので、不正なコンテンツの利用は防止される。
【0217】
また、本発明の構成によれば、コンテンツ説明用ファイルを、コンテンツファイルからショップサーバURLを抽出し、抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するリンクデータを保持したファイルとして構成したので、リコメンドファイルを受領したクライアントが容易にショップに接続して購入手続きを実行することが可能となる。
【0218】
また、本発明の構成によれば、リコメンドファイル中に格納される暗号化コンテンツは、コンテンツキーKcにより暗号化されたコンテンツであり、コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーであるので、不正なコンテンツ利用の防止が確実に実行される。
【図面の簡単な説明】
【図1】本発明を適用したコンテンツ提供システムの概要を示す図である。
【図2】クライアント、および各サーバ、管理システムの構成例を示す図である。
【図3】各種キー、データの暗号化処理、配布処理について説明するツリー構成図である。
【図4】各種キー、データの配布に使用される有効化キーブロック(EKB)の例を示す図である。
【図5】コンテンツキーの有効化キーブロック(EKB)を使用した配布例と復号処理例を示す図である。
【図6】有効化キーブロック(EKB)のフォーマット例を示す図である。
【図7】有効化キーブロック(EKB)のタグの構成を説明する図である。
【図8】ツリー構成におけるカテゴリ分割を説明する図である。
【図9】ツリー構成におけるカテゴリ分割を説明する図である。
【図10】ツリー構成におけるカテゴリ分割の具体例を説明する図である。
【図11】コンテンツ購入、または試聴処理における各エンティテイ間の実行処理シーケンス(その1)を示す図である。
【図12】管理システムにおいて実行するトランザクションID生成、発行処理手順を示すフロー図である。
【図13】コンテンツ購入、または試聴処理における各エンティテイ間の実行処理シーケンス(その2)を示す図である。
【図14】管理システムにおいて実行するダウンロード許可処理手順を示すフロー図である。
【図15】起動ファイルのデータ構成例を示す図である。
【図16】クライアントにおいて実行する起動ファイルに基づくアプリケーション実行手順を示すフロー図である。
【図17】サービスデータ、利用権情報のデータ構成例を示す図である。
【図18】コンテンツ購入処理における各エンティテイ間の実行処理シーケンスを示す図である。
【図19】コンテンツ再生処理の概要を説明する図である。
【図20】有効化キーブロック(EKB)を適用したコンテンツ復号、利用処理例を説明する図である。
【図21】コンテンツ試聴処理における各エンティテイ間の実行処理シーケンスを示す図である。
【図22】試聴コンテンツ再生処理の概要を説明する図である。
【図23】ライセンスまたはコンテンツのバックアップ/リストア処理における各エンティテイ間の処理シーケンス(その1)を示す図である。
【図24】リストア処理要求ファイル[restore.dat]の構成例を示す図である。
【図25】MAC生成処理構成を示す図である。
【図26】ライセンスまたはコンテンツのバックアップ/リストア処理における各エンティテイ間の処理シーケンス(その2)を示す図である。
【図27】ライセンスまたはコンテンツのバックアップ/リストア処理における各エンティテイ間の処理シーケンス(その3)を示す図である。
【図28】リコメンドファイルの生成処理フローを示す図である。
【図29】リコメンドファイル生成画面を示す図である。
【図30】リコメンドファイル構成例を示す図である。
【図31】リコメンドファイル中に格納されるコンテンツファイルの構成例を示す図である。
【図32】リコメンドファイル中に格納されるコンテンツ説明ファイルの表示例を示す図である。
【図33】リコメンドファイルを受領したクライアントにおけるライセンス情報取得処理フロー(その1)を示す図である。
【図34】リコメンドファイルを受領したクライアントにおけるライセンス情報取得処理フロー(その2)を示す図である。
【符号の説明】
10 クライアント
11 ブラウザ
12 クライアントアプリケーション
21 ショップサーバ
22 ライセンスサーバ
23 コンテンツサーバ
31 管理システム
100 タイマ
101 CPU(Central processing Unit)
102 ROM(Read−Only−Memory)
103 RAM(Random Access Memory)
104 暗号化復号部
105 コーデック部
106 入力部
107 出力部
108 記憶部
109 通信部
110 ドライブ
111 バス
112 入出力インタフェース
121 リムーバブル記録媒体
201 バージョン
202 デプス
203 データポインタ
204 タグポインタ
205 署名ポインタ
206 データ部
207 タグ部
208 署名
301 ルートキー
302 ノードキー
303 リーフキー
304 カテゴリノード
350 ルートノード
351 Tシステムノード
352 Tサービスノード
353 Tハードノード
354 サービスプロバイダノード
355 リーフ
360 起動ファイル
370 サービスデータ
371 利用権情報
372 コンテンツ
373 試聴フラグ
381 ライセンスサーバ
382 コンテンツサーバ
383 クライアント
384 コンテンツ
401 サービスデータ
402 暗号化コンテンツファイル
403 利用権情報
411 EKB(H)
601 リストア処理要求ファイル
651 コンテンツリスト
652,653 スイッチ
653 リコメンドファイル作成ボタン
654 リスト
720,730 リコメンドファイル
721 コンテンツファイル
722 コンテンツ説明ファイル
731 試聴、購入コンテンツ配信サイトボタン

Claims (22)

  1. 暗号化コンテンツの復号および再生処理を実行するクライアントとしての情報処理装置であり、
    暗号化コンテンツの複製データを生成する制御手段を有し、
    前記制御手段は、
    暗号化コンテンツ複製データおよびコンテンツ購入処理可能なショップサーバURLを格納した二次配信用コンテンツファイルの生成処理を実行する構成を有することを特徴とする情報処理装置。
  2. 前記制御手段は、
    前記二次配信用コンテンツファイルに併せてコンテンツ説明用ファイルを生成し、
    前記コンテンツ説明用ファイルは、前記コンテンツファイルからショップサーバURLを抽出し、該抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するためのリンクデータを保持したデータファイルであることを特徴とする請求項1に記載の情報処理装置。
  3. 前記コンテンツ説明用ファイルはHTMLファイルであることを特徴とする請求項2に記載の情報処理装置。
  4. 前記制御手段は、
    記憶部に格納したコンテンツ管理テーブルから前記コンテンツファイルに対応するコンンテツのメタ情報を抽出し、該メタ情報に基づいて前記コンテンツ説明用ファイルの生成処理を実行する構成であることを特徴とする請求項2に記載の情報処理装置。
  5. 前記暗号化コンテンツは、
    コンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーであることを特徴とする請求項1に記載の情報処理装置。
  6. 暗号化コンテンツの復号および再生処理を実行するクライアントとしての情報処理装置であり、
    暗号化コンテンツの取得処理を実行する制御手段を有し、
    前記制御手段は、
    コンテンツ購入処理において、購入予定コンテンツが自己の記憶手段に格納されているか否かを判別するコンテンツ有無判定処理を実行し、格納済みの場合にはコンテンツダウンロード処理を実行せず、未格納の場合にのみコンテンツダウンロード処理を実行する構成を有することを特徴とする情報処理装置。
  7. 前記制御手段は、
    前記コンテンツファイルに格納された暗号化コンテンツの複製データに対して、前記コンテンツファイルに格納されたコンテンツ識別子としてのコンテンツID(CID)に基づくファイル名設定を行ない、該設定ファイル名のコンテンツを記憶手段に格納するとともに、コンテンツ購入処理において受領するファイル中に含まれるコンテンツ識別子(CID)に基づいてコンテンツファイル名を算出し、算出ファイル名と格納コンテンツファイル名の照合によりコンテンツ有無判定処理を実行する構成であることを特徴とする請求項6に記載の情報処理装置。
  8. 前記コンテンツファイルに格納された暗号化コンテンツは、ライセンス情報としてのコンテンツ利用権情報に従ったコンテンツ利用が可能なコンテンツであり、
    前記制御手段は、
    前記コンテンツファイルに格納されたコンテンツID(CID)に基づいて、暗号化コンテンツに対応するライセンス情報としての利用権情報取得処理を実行する構成であることを特徴とする請求項6に記載の情報処理装置。
  9. 前記制御手段は、
    前記利用権情報に格納されたコンテンツ識別子(CID)と再生対象コンテンツのコンテンツ識別子(CID)との一致を条件としてコンテンツ再生を実行する構成であることを特徴とする請求項6に記載の情報処理装置。
  10. 前記制御手段は、
    有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号によりコンテンツキーKcを取得し、取得したコンテンツキーKcを適用して暗号化コンテンツの復号処理を実行する構成であることを特徴とする請求項6に記載の情報処理装置。
  11. 二次配信用コンテンツを含むデータファイルの生成処理を実行する二次配信コンテンツ生成方法であり、
    暗号化コンテンツの複製データの生成ステップと、
    前記暗号化コンテンツ複製データと、コンテンツ購入処理可能なショップサーバURLとを格納した二次配信用コンテンツファイルを生成するステップと、
    を有することを特徴とする二次配信コンテンツ生成方法。
  12. 前記二次配信コンテンツ生成方法は、さらに、
    前記二次配信用コンテンツファイルに併せてコンテンツ説明用ファイルを生成するステップを有し、
    前記コンテンツ説明用ファイルは、前記コンテンツファイルからショップサーバURLを抽出し、該抽出URLをブラウザに出力する処理を実行するクライアントアプリケーションプログラムを起動するためのリンクデータを保持したデータファイルとして生成することを特徴とする請求項11に記載の二次配信コンテンツ生成方法。
  13. 前記コンテンツ説明用ファイルはHTMLファイルであることを特徴とする請求項12に記載の二次配信コンテンツ生成方法。
  14. 前記二次配信コンテンツ生成方法は、さらに、
    記憶部に格納したコンテンツ管理テーブルから前記コンテンツファイルに対応するコンンテツのメタ情報を抽出し、該メタ情報に基づいて前記コンテンツ説明用ファイルの生成処理を実行するステップを含むことを特徴とする請求項12に記載の二次配信コンテンツ生成方法。
  15. 前記二次配信コンテンツ生成方法において複製する暗号化コンテンツは、
    コンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号により取得可能なキーの適用によってのみ取得可能なキーであることを特徴とする請求項12に記載の二次配信コンテンツ生成方法。
  16. 暗号化コンテンツの取得処理を実行する情報処理方法であり、
    コンテンツ購入処理において、購入予定コンテンツが自己の記憶手段に格納されているか否かを判別するコンテンツ有無判定処理ステップと、
    前記コンテンツ有無判定処理ステップの判定結果がコンテンツ未格納であることを条件として、コンテンツダウンロード処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  17. 前記情報処理方法は、さらに、
    前記コンテンツファイルに格納された暗号化コンテンツの複製データに対して、前記コンテンツファイルに格納されたコンテンツ識別子としてのコンテンツID(CID)に基づくファイル名設定を行なうファイル名設定ステップと、
    前記ファイル名設定ステップで設定したファイル名のコンテンツを記憶手段に格納するステップと、
    コンテンツ購入処理において受領するファイル中に含まれるコンテンツ識別子(CID)に基づいてコンテンツファイル名を算出するステップと、
    算出ファイル名と格納コンテンツファイル名の照合によりコンテンツ有無判定処理を実行するステップと、
    を有することを特徴とする請求項16に記載の情報処理方法。
  18. 前記コンテンツファイルに格納された暗号化コンテンツは、ライセンス情報としてのコンテンツ利用権情報に従ったコンテンツ利用が可能なコンテンツであり、
    前記情報処理方法は、さらに、
    前記コンテンツファイルに格納されたコンテンツID(CID)に基づいて、暗号化コンテンツに対応するライセンス情報としての利用権情報取得処理を実行するステップを含むことを特徴とする請求項16に記載の情報処理方法。
  19. 前記情報処理方法は、さらに、
    前記利用権情報に格納されたコンテンツ識別子(CID)と再生対象コンテンツのコンテンツ識別子(CID)との一致を条件としてコンテンツ再生を実行するステップを含むことを特徴とする請求項16に記載の情報処理方法。
  20. 前記情報処理方法は、さらに、
    有効化キーブロック(EKB)配信ツリー構成を適用して提供される有効化キーブロック(EKB)の復号によりコンテンツキーKcを取得し、取得したコンテンツキーKcを適用して暗号化コンテンツの復号処理を実行するステップを含むことを特徴とする請求項16に記載の情報処理方法。
  21. 二次配信用コンテンツを含むデータファイルの生成処理を実行する二次配信コンテンツ生成処理実行プログラムを記述したコンピュータ・プログラムであって、
    暗号化コンテンツの複製データの生成ステップと、
    前記暗号化コンテンツ複製データと、コンテンツ購入処理可能なショップサーバURLとを格納した二次配信用コンテンツファイルを生成するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  22. 暗号化コンテンツの取得処理を実行する情報処理実行プログラムを記述したコンピュータ・プログラムであって、
    コンテンツ購入処理において、購入予定コンテンツが自己の記憶手段に格納されているか否かを判別するコンテンツ有無判定処理ステップと、
    前記コンテンツ有無判定処理ステップの判定結果がコンテンツ未格納であることを条件として、コンテンツダウンロード処理を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2002213702A 2002-07-23 2002-07-23 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム Pending JP2004054745A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002213702A JP2004054745A (ja) 2002-07-23 2002-07-23 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002213702A JP2004054745A (ja) 2002-07-23 2002-07-23 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2004054745A true JP2004054745A (ja) 2004-02-19

Family

ID=31936228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002213702A Pending JP2004054745A (ja) 2002-07-23 2002-07-23 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2004054745A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014013977A (ja) * 2012-07-03 2014-01-23 Sharp Corp コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体
JP2014013978A (ja) * 2012-07-03 2014-01-23 Sharp Corp コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体
CN113542226A (zh) * 2021-06-18 2021-10-22 深圳数字电视国家工程实验室股份有限公司 多媒体数据保护方法、装置及计算机可读存储介质
CN115695051A (zh) * 2022-12-21 2023-02-03 广东广宇科技发展有限公司 一种基于异地网络平台架构的数据中心传输管理系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014013977A (ja) * 2012-07-03 2014-01-23 Sharp Corp コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体
JP2014013978A (ja) * 2012-07-03 2014-01-23 Sharp Corp コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体
CN113542226A (zh) * 2021-06-18 2021-10-22 深圳数字电视国家工程实验室股份有限公司 多媒体数据保护方法、装置及计算机可读存储介质
CN113542226B (zh) * 2021-06-18 2023-09-26 深圳数字电视国家工程实验室股份有限公司 多媒体数据保护方法、装置及计算机可读存储介质
CN115695051A (zh) * 2022-12-21 2023-02-03 广东广宇科技发展有限公司 一种基于异地网络平台架构的数据中心传输管理系统

Similar Documents

Publication Publication Date Title
JP3864867B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004056620A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101028176B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
JP5113299B2 (ja) Drm提供装置、システムおよびその方法
JP3788438B2 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP2004102789A (ja) ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2003317376A (ja) 情報管理装置および方法、記録媒体、並びにプログラム
JP2002319932A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2003308250A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080909