JP2007109080A - デジタルコンテンツ利用装置及び方法 - Google Patents
デジタルコンテンツ利用装置及び方法 Download PDFInfo
- Publication number
- JP2007109080A JP2007109080A JP2005300461A JP2005300461A JP2007109080A JP 2007109080 A JP2007109080 A JP 2007109080A JP 2005300461 A JP2005300461 A JP 2005300461A JP 2005300461 A JP2005300461 A JP 2005300461A JP 2007109080 A JP2007109080 A JP 2007109080A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- license
- unit
- disc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
Abstract
【課題】光ディスクのデジタルコンテンツを不当な複製から保護し、かつ適切な利用権の元で複製を許可し、さらにその後、複製物は別の利用権による利用制御ができるようにする。
【解決手段】複製を許可する可能性のある光ディスクのコンテンツデータの構成物情報、当該構成物に対する複製を認めるAdapt REを記述したファイルの入手先情報を当該光ディスクに格納し、当該Adapt REファイルには複製物に対する2次的利用を認めるUsage REのファイルの入手先を格納し、当該光ディスクにアクセスして当該構成情報を解析する手段、当該解釈の結果Adapt REファイルを入手し複製条件を判定する手段、当該複製条件に基づいて複製を実行する手段、当該Adapt REに基づいてUsage REを入手し、当該複製物と関連づけて保存する手段を有する。
【選択図】図1
【解決手段】複製を許可する可能性のある光ディスクのコンテンツデータの構成物情報、当該構成物に対する複製を認めるAdapt REを記述したファイルの入手先情報を当該光ディスクに格納し、当該Adapt REファイルには複製物に対する2次的利用を認めるUsage REのファイルの入手先を格納し、当該光ディスクにアクセスして当該構成情報を解析する手段、当該解釈の結果Adapt REファイルを入手し複製条件を判定する手段、当該複製条件に基づいて複製を実行する手段、当該Adapt REに基づいてUsage REを入手し、当該複製物と関連づけて保存する手段を有する。
【選択図】図1
Description
本発明は、デジタルコンテンツ利用装置及び方法、及びデジタルコンテンツ利用プログラムに関し、また記録媒体自身にも及ぶものであり、例えば光ディスクに記録されたデジタルコンテンツをその利用権利記述に基づいて別の蓄積装置に複製する場合に有効である。
DVD(digital versatile disc)に代表されるような記録メディアに記録された映画や音楽などの商用のデジタルコンテンツに対しては、著作権の強力な保護方法がコンテンツ提供側に有利な形で開発されている。この著作権保護方法及びその技術においては、デジタルコンテンツの複製防止という強い要望を満たすべく、非常に硬直的で頑強な仕組みを提供しており、アナログコンテンツのそれに比べて、ユーザの自由度をより制限している。
このような中、家庭用機器の通信標準であるDTCP(Digital Transmission Content Protection)標準では、コンテンツの1世代目の複製を許可するかどうかを記述する領域が設けられ、複製行為を制限する技術が提案されている。
一方、様々な形態のデジタルコンテンツの流通・管理を目指したISO/IEC 21000(MPEG21)シリーズでは、権利記述言語(REL(Right Expression Language))が標準化され、このRELは、コンテンツの利用制御を行うための柔軟な利用権記述(Right Expression:以下REと記す)を可能としている。このREをコンテンツに付加して利用制御を行う方法などが特許文献1で提案されている。
また、二次著作物の権利情報の記述を主眼として、原著作物を引用して二次著作物を作成し、その著作権情報を編集する場合に、引用部分のコンテンツに関する著作権情報を埋め込むことで権利継承を行い、原著作物のREを保護する技術が特許文献2で提案されている。
USP 5629980
特開2002−176549公報
近年、家庭内ネットワークの普及がはじまりつつあり、ユーザが正当に入手したデジタルコンテンツを家庭内に設置したサーバ(ストレージ)に保存したいという要望が高まってきている。
このような要望に応えるには、コンテンツの不当な複製からコンテンツを保護する必要がある、一方では、適切な利用制御の元であれば、複製を許可する技術も必要である。この場合、複製元のコンテンツと、複製物はそれぞれ異なった権利記述(RightExpression:RE)を持たせることができるようにする必要があり、さらに複製物がターゲットとしている機器の性能、属性(DRM)などに適合させることも必要になる。また、読み取り専用DVDのように記録された内容の更新が不可能である場合は、権利記述(RE)については更新できる仕組みも必要である。
これに対し、DTCP標準が提供している仕組みでは「COPY_ONCE」の指定よりコンテンツの複製物が生成可能であるが、その複製物は「COPY_NO_MORE」という状態となり、認証された機器での再生以外の利用ができない。また、再生のための別の条件を付加することもできない。
また、MPEG−21 RELではXMLによる柔軟な権利記述(RE)ができ、コンテンツのREの設定を予め定義した制限の下で他人に委譲するデリゲーションコントロール(Delegation Control)の仕組みを有しているが、複製という行為によって生成された新たなコンテンツに対する利用記述を制御する仕組みがない。
さらに、特許文献2においても二次加工物にオリジナルコンテンツの利用条件を継承する方法が提案されているが、新たな権利記述(RE)を持たせることができない。さらに特許文献1、特許文献2ともに、複製物が同様のDRMで処理されることを想定しているため、異なるDRMの仕組みを持っている場合に対応することができない。
本発明に係る一実施の形態は、上記に鑑みてなされたものであって、光ディスクの保存されたデジタルコンテンツを不当な複製から保護する一方で、適切な権利記述(RE)の元で当該デジタルコンテンツの複製を許可し、さらに複製物は別の新たな権利記述(RE)による利用制御ができるようにしたデジタルコンテンツ利用装置、デジタルコンテンツ利用方法、さらにはデジタルコンテンツ保護プログラムを提供することを目的とする。これにより、複製物を2次的に多様に利用できるようにきめ細かい指定を行なうことができるようにしている。
上記課題を解決し目的を達成するために、本発明の一実施の形態では、コンテンツデータと、複製処理の単位として扱うコンテンツの構成情報、識別情報ならびに複製の実行内容・条件を記述したアダプト権利記述ファイル(Adapt REF)の入手先情報を含むリソース記述ファイル(RDF)と、ディスク識別情報(Disc ID)と、ディスクシリアル番号(Disc SN)とが記述された光ディスク(3)から、情報を読み取るディスク装置(2)と、読み取られた前記ディスク識別情報をサーバに送信する交信スタートユニット(1B)と、前記サーバで前記ディスク識別情報がサポートされており、前記サーバから第1鍵情報(乱数1)が返信されたとき、前記第1鍵情報を用いて前記ディスクシリアル番号に改竄防止コード(MAC:Message Authentication Code)を付加して生成した情報と、第2の鍵情報(乱数2)と、そして使用するプレーヤーのターゲットプロファイルを前記サーバに送信する第1応答ユニット(1C)と、前記サーバにより前記改竄防止コード(MAC)が正常であることの検証が行なわれ、かつ前記ディスクシリアル番号が正当であることの判断が行なわれ、前記サーバから、前記ディスクシリアル番号、ターゲットプロファイル、リソース複製に用いる変換情報と、複製後のコンテンツに利用制限を与える利用制限情報(Usage REF)を含む、許諾情報が送られてきたとき、前記利用制限情報をストレージに格納するととともに、前記変換情報を、前記リソースを変換して前記ストレージに保存する変換及び保存部(10)に与える第2応答ユニット(1D)と、を有する。また上記の処理を実行する方法として実現される。
本発明によれば、光ディスクに保存されているコンテンツデータを不当な複製から保護する一方で、適切な利用制御の元で複製を許可でき、複製元とは異なった利用内容を複製物に対して許諾することができるという効果を奏する。
(捕捉説明)
このような複製操作に対する許諾条件として例えば、複製物を利用する機器が団体の認証を受けた機器あるかどうか、団体が認めたフォーマットであるかどうかなど記述されることになる。また、当該Adapt REは通常、コンテンツ提供者がネットワークを介して用意することになるが、永続的な団体がバックアップとして必ずデフォルトのAdapt REを用意していることを前提としているため、例えばコンテンツ提供者側の経済的な事情による変動を吸収することができる。さらに、当該Adapt REは予め光ディスクに記述しておいてもよい。次に、前記のような条件を満足して複製されたコンテンツについて、Usage REによってオリジナルとは異なった利用制御をすることができる。例えば、複製物は一定期間しか再生できないようにすることも可能であるし、高解像度での再生に課金してもよい。さらに、Usage REは当該Adapt REからその入手先を参照するようになっているため、当該Adapt REとは異なった形式で記述してもよく、そのため対象となる機器が扱える表現形式であらかじめ用意しておけば、REの変換処理などの複雑な処理を回避することができる。
このような複製操作に対する許諾条件として例えば、複製物を利用する機器が団体の認証を受けた機器あるかどうか、団体が認めたフォーマットであるかどうかなど記述されることになる。また、当該Adapt REは通常、コンテンツ提供者がネットワークを介して用意することになるが、永続的な団体がバックアップとして必ずデフォルトのAdapt REを用意していることを前提としているため、例えばコンテンツ提供者側の経済的な事情による変動を吸収することができる。さらに、当該Adapt REは予め光ディスクに記述しておいてもよい。次に、前記のような条件を満足して複製されたコンテンツについて、Usage REによってオリジナルとは異なった利用制御をすることができる。例えば、複製物は一定期間しか再生できないようにすることも可能であるし、高解像度での再生に課金してもよい。さらに、Usage REは当該Adapt REからその入手先を参照するようになっているため、当該Adapt REとは異なった形式で記述してもよく、そのため対象となる機器が扱える表現形式であらかじめ用意しておけば、REの変換処理などの複雑な処理を回避することができる。
例えば対象となる機器がOMA(Open Mobile Alliance) DRM(Digital Rights Management) Ver2.0に準拠している場合、Adapt REを MPEG−21 RELの形式で記述して、Usage REをOMA(Open Mobile Alliance)で定めたREL((Right Expression Language)の形式で用意することなどが考えられる。また、当然ながら、Usage REをMEPG−21 RELで表現し、トランスコードを実行して、目的の機器で処理ができるようにしてもよい。また、Usage REの一部としてAdapt REを組み込んでおけば、再度の複製についても同様の仕組みを用いて新たに利用制御を行うこともできる。
以下、添付図面を参照して、本発明にかかるデジタルコンテンツ利用装置、デジタルコンテンツ利用方法およびデジタルコンテンツ利用プログラムの最良な実施の形態を詳細に説明する。図1は、第1の実施の形態例を示す機能ブロック図である。この実施形態は、例えばマネージドコピーデバイス(MCD)1と、光ディスク装置2と、外部ストレージ5と、プレーヤー6と、許諾サーバ1808、サービスサーバ1809、ECサーバ1805から構成されている。この例では、マネージドコピーデバイス1と、サービスサーバ1809、許諾サーバ1808は、ネットワークを介して接続されていている。光ディスク装置2は光ディスク3をドライブすることができる。
光ディスク3には、コンテンツとして、マネージドコピーの対象であるリソース(Resourcce)と、リソース記述ファイル(Resource Descriptor File:以後RDFと呼ぶ)と、光ディスク3の種類を示すディスク固有のIDであるディスクIDと、光ディスク3を1枚毎に管理するシリアルナンバーディスクシリアルナンバー(Disc SN)が記録されている。RDFには、例えばマネージドコピーデバイス1がアクセスすべきURIなどを記載している。
マネージドコピーデバイス1は、リソースグループ(以後RGとよぶ)を処理するRG変換・保存部10と、RDFを処理するRDF読込・解析部11を有する。また、マネージドコピーデバイス1は、Target Player Profile24と、ユーザインターフェース25と、MCD Capability26をデータとして保持している。ターゲットプレーヤプロファイル(Target Player Profile)24の記述例は、後で説明するように、プレーヤー6の性能などを記述した情報である。またユーザインターフェース25は、ユーザとの交信を行なうためのものであり、GUIなどが利用される。またマネージドコピーデバイス能力(MCD Capability)26は、このマネージドコピーデバイス1の性能などを記述した情報である(後述する)。
また、マネージドコピーデバイス1は、情報取得・許諾検証部1801を持つ。この情報取得・許諾検証部1801は、サービスサーバ1809を介して許諾サーバ1808と通信し、許諾に必要な光ディスク3に固有の情報を保護された形で送信し、受け取った許諾情報を検証し、検証結果をRG変換・保存部10に通知する。
また、マネージドコピーデバイス1は、REFトランザクション処理部1802を有する。このREFトランザクション処理部1802は、個別条件判定の条件やユーザインターフェース25で通知されたユーザの選択をサービスサーバ1809に通知する。個別条件は、複製を行なうための条件であり、後述する記載形式が利用される。
ストレージ5は、ハードディスク装置(HDD)、DVD装置、メモリなどの記憶媒体であり、例えばユーザの家庭内サーバとして利用される。
サービスサーバ1809は、Adapt RE判定部12及び個別条件判定部13を持ち許諾サーバ1808との通信を仲介する。また、サービスサーバ1809には、Adapt REの判定条件を記述したAdapt REF19、個別条件判定のひとつである、時間条件を判定するためのタイマ1804が置かれる。また、個別条件の1つとして課金等の条件がある場合には、課金を行うEC(electronic commerce)サーバ1805との通信もサービスサーバ1809が行う。個別条件としては、これ以外の条件が存在することも考えられ、本発明ではその他の個別条件を特に制限しない。またサービスサーバ1809は、ディスクのRDF16を照合するためのRDF16’を有する。
許諾サーバ1808は、光ディスク毎の許諾情報を管理する。許諾サーバ1808は、許諾情報を管理するためデータベース1807を持つ。データベース1807は個々の光ディスクに対する過去の許諾情報が保持されており、必要に応じてプレイカウンタ、コピーカウンタを更新して最新の情報を保持し、複製の許諾を与える可否の判断材料とすることができる。また、許諾サーバ1808はサービスサーバ1809を介してマネージドコピーデバイス1と通信し、許諾情報を生成する許諾情報発行部1806を持ち、許諾情報に含まれるUsage REFやRG情報を含んだRDFも内部に持つ。
なお許諾サーバおよびサービスサーバの区分は論理的なものであり、物理的に同じサイトにあってもよい。
許諾サーバ1808に含まれるとしたコピーカウンタ、プレイカウンタは本来、個別条件判定の一部として用いられるべきものだが、ここでは、サービスサーバ1809の構成要素ではなく、許諾サーバ1808の構成要素としている。これはコピーカウンタ、プレイカウンタがディスク一枚毎に管理されるべき情報であり、許諾サーバ1808のみが管理できる情報だからである。
例えば、許諾サーバ1808が1つの光ディスク3のマネージドコピーを実行するためのサービスサーバを複数のサーバに委託することも可能である。その場合コピーカウンタ、プレイカウンタは許諾サーバ1808で一元管理する必要があり、個々のサービスサーバで管理することはできない。
一方、時間条件、課金条件、マネージドコピーが実行されるTarget Player6の利用するDRMの種類、及びマネージドコピーするリソースの範囲などの決定・判断の情報は、1回のマネージドコピー毎に使用される情報であり、ディスク一枚毎に関連付けて保存しておく必要の無い情報である。このような条件の処理はサービスサーバ1809で行うことが可能である。
図2は、図1に示した機能ブロック図上に、全体の処理の流れを書き示したものである。これは(1901)から(1925)までの処理手順として示される。また、図3、図4は、図1に示した実施の形態の動作フローチャートの前半部分および後半部分を示している。この図では全体の機能ブロックの構成を大きく5つの階層に分けており、各階層に含まれる主な機能ブロックは、(1)許諾サーバ、(2)サービスサーバ、(3)User I/F、RFトランザクション処理部、(4)情報取得・許諾検証部、(5)RG変換・保存部となっている。このフローチャートで示す処理は、図2で示したものと同様であり、図2の処理の番号(1901)〜(1925)でその対応を示している。
図2、図3、図4を参照しながら全体動作を説明する。まず、ユーザはユーザインターフェース25を通じて、複製の開始をRDF読込・解析部11および情報取得・許諾検証部1801に対して指示する(1901:スタートMC)。次に、RDF読込・解析部11は、光ディスク3からリソース記述ファイル(RDF)を読み込むと、当該光ディスク規格等で定義された保護方式に従って処理し、RDFを使用可能な状態とする(1902:RDF取得)。
情報取得・許諾検証部1801は、光ディスク3からディスク識別情報(Disc ID)1803を読み込む(1903:Disc ID取得)。読み込まれたDisc ID1803はREFトランザクション処理部1802を通じて、サービスサーバ1809のAdapt RE判定部12に通知される。このときアクセスするサービスサーバ1809のURIは、RDF内に記載されている(1904:Disc ID通知)。
Adapt RE判定部12では、受け取ったDisc ID1803とサービスサーバ1809内に保持されているRDF16’を照合し、当該Disc ID1803がサービスサーバ1809の取り扱い可能なIDであるかを確認する。このとき、IDが取り扱えないなら、その旨をマネージドコピーデバイス1に通知する。
このとき、マネージドコピーデバイス1は、アクセス可能な別のURIが存在すれば、同様にDisc ID1803の通知を行う。そして、マネージドコピーデバイス1が持つRDF16’に定義された全てのURIがサポートをしていなければ、マネージドコピーができないことを、ユーザインターフェース25経由でユーザに通知する(1905:Disc ID、RDF照合、サポートの確認)。
当該Disc ID1803がサービスサーバ1809の取り扱い可能なIDであれば、許諾情報を管理する許諾サーバ1808にDisc ID1803を通知する(1906:Disc ID通知)。
許諾サーバ1808の許諾発行部1806はDisc ID1803を受け取ると、乱数1を生成し、サービスサーバ1809を経由して、マネージドコピーデバイス1の情報取得・許諾検証部1801に送信する(1907:許諾サーバから乱数1発行)。
マネージドコピーデバイス1では、光ディスク3からDisc SN1810を読み出し、情報取得・許諾検証部1801に送る(1908:Disc SN取得)。
情報取得・許諾検証部1801はDisc ID1803から生成される光ディスク3に固有の鍵と、受け取った乱数1からあらかじめ定められた方法に従い、鍵を生成する。この鍵を用いて、情報取得・許諾検証部1801はDisc SN1810に対して改竄防止コードMAC(Message Authentication Code)を付与する。このMACは改竄を防止するためのコードであり、生成方法および鍵の値を知る者のみが生成可能である(1909:Disc SNにMAC付与)。
マネージドコピーデバイス1は情報取得・許諾検証部1801で乱数2を生成し、サービスサーバ1809を経由して、情報取得・許諾検証部1801でMACを付与したDisc SN1810、Target Playr Profile(ターゲットプレーヤプロファイル)および乱数2を許諾サーバ1808の許諾発行部1806に送信する(1910:MCDからDisc SNの送信)。Target Playr Profile(ターゲットプレーヤプロファイル)は、単純にTarget Profile(ターゲットプロファイル)と称してもよい。
許諾発行部1806は受け取ったDisc SN1810に付与されていたMACをDisc ID1803から生成される光ディスク3に固有の鍵と、送信した乱数1から生成される鍵を用いて検証する(1911:Disc SN検証)。
検証の結果、MACが正当なものとみなされないなら、許諾サーバ1808はサービスサーバ1809に対し、処理の不正終了を通知し、次に、サービスサーバ1809はマネージドコピーデバイス1に処理の不正終了を通知し、マネージドコピーデバイス1はユーザインターフェース25を通じてユーザに処理の不正終了を通知する。
一方、検証の結果、MACが正当なものとみなされたなら、許諾サーバ1808はデータベースと受け取ったDisc SN1810を照合し、当該Disc SN1810を持つ光ディスク3がマネージドコピー可能であるかを判断する(1912:Disc SN照合)。
マネージドコピー可能であれば、許諾サーバ1808はサービスサーバ1809に対して、個別条件判定を指示する。このときの指示はサービスサーバ1809にあらかじめ個別条件判定を通知してあってもよいし、データベース1807の情報に対応して、毎回異なる個別条件判定を許諾サーバが通知してもよい。このときデータベース1807の情報を個別条件判定の1つとして使用するなら、個別条件判定を指示とともに、必要なデータベース1807上の情報をサービスサーバ1809に通知する(1913:許諾サーバが個別条件判定指示)。
サービスサーバ1809は個別条件判定を指示されると、まずマネージドコピーデバイス1に対して、判定を行う個別条件を通知する。ただし、このとき通知する個別条件は、情報開示、条件選択、課金等のユーザの決済を必要とする条件のみを通知すればよい(1914:個別条件通知)。
マネージドコピーデバイス1は個別条件を通知されると、ユーザインターフェース25を通じて、その条件をユーザに通知する。ユーザはユーザインターフェース25に従って、条件選択等を実施する(1915:個別条件選択)。
選択結果はREFトランザクション処理部1802を通じて、サービスサーバ1809に返される(1916:選択結果通知)。サービスサーバ1809の個別条件判定部13は、サービスサーバ内で判定可能な条件の判定や、ECサーバ1805と通信しての課金等の条件の処理を実行する(1917:個別条件判定)。全ての個別条件が満たされると、合意されたAdapt条件がサービスサーバ1809から許諾サーバ1808に通知される(1918:Adapt条件通知)。
許諾サーバ1808の許諾発行部1806はAdapt条件を受け取ると、許諾情報を生成する。許諾情報は、後述するフォーマット(図7(A))の例のように、Disc SN1810、Target Profile、通知されたAdapt条件である変換情報、RG情報、許諾サーバ1808内に保持されており、Target Profileに合わせて選択された、当該Target用のUsage REを含んでおり、それらの情報全体に対して、MACを付与している。
MACを生成するための鍵は、Disc ID1803から生成される光ディスク3に固有の鍵と、受け取った乱数2からあらかじめ定められた方法に従い生成する(1919:許諾情報生成・MAC付与)。
許諾サーバ1808はサービスサーバを経由して、生成した許諾情報をマネージドコピーデバイス1の情報取得・許諾検証部1801に通知する(1920:許諾情報送信)。
情報取得・許諾検証部1801は、受け取った許諾情報に付与されていたMACをDisc ID1803から生成される光ディスク3に固有の鍵と、送信した乱数2から生成される鍵を用いて検証する。また、許諾情報の中に含まれるDisc SN1810、Target Profileがマネージドコピーデバイス1の送った値であることを確認する(1921:許諾情報の検証)。
許諾情報に付与されていたMACが正しく、且つ許諾情報の中に含まれるDisc SN1810、Target Profileがマネージドコピーデバイス1の送った値であるなら、許諾情報の中に含まれるUsage RE for Target(対象装置に対する複製データの利用制限情報)をTarget Playerが従うべきUsage REFとして、外部ストレージ5に保存する(1922:Usage REF保存)。
次に情報取得・許諾検証部1801は、Adapt条件である、許諾情報の中に含まれる変換情報、RG情報をRG変換・保存部10に通知する(1923:Adapt条件の通知)。
RG変換・保存部10は、通知されたRG情報に従い、光ディスク3からマネージドコピーの対象となるリソースを読み込み、変換情報に従ってRGを変換する。この変換処理では、変換情報は保護方式の変換、プレーヤー6に対するRGのバインド、コンテンツの再生方式、および再生レートの変更等を指定する可能性がある(1924:RG変換処理)。RG変換・保存部10で変換されたRGは外部ストレージ5に対して保存される(1925:RGの保存)。
図5は、上記の実施の形態における保護対象データを保護するための最小限のプロトコルを示している。この最小限のプロトコルを扱うのは、マネージドコピーデバイス(MCD)1および許諾サーバ1808であり、サービスサーバ1809はここで扱うデータの中身に関与する必要は無い。
このため、最小限のプロトコルにおいて用いられるMAC生成等の処理がライセンス供与等を必要とする暗号技術に基づいている場合でも、サービスサーバ1809はそれらに縛られること無く、運用することが可能となる。
また、このプロトコルが定義している事項は、送受信すべきデータの種類とその保護・検証方法であり、データを送受信するための伝送路としてのプロトコルは特に指定しない。このため、最小限のプロトコルを解釈できないサービスサーバ1809が、マネージドコピーデバイス1、許諾サーバ1808間の通信を中継したとしてもなんら問題は発生しない。
最小限のプロトコルではまず、マネージドコピーデバイス1がDisc ID1803を許諾サーバ1808に送信する(ステップSA1)。これは許諾サーバ1808が光ディスク3の種類を認識するために用いられる情報である。
次に許諾サーバ1808では乱数1を生成し(ステップSA2)、マネージドコピーデバイス1に送信する(ステップSA3)。次にマネージドコピーデバイス1では、光ディスク3に固有の情報である、Disc ID1803を基にしたDisc固有鍵と、受け取った乱数1からMAC用の鍵を生成し、Disc SN1810にMACを付与する(ステップSA4)。Disc固有鍵は、通常ライセンスを受けた機器以外には生成できないように秘匿されている情報である。また、このMACには乱数1が使用されているため、改竄を防止するだけで無く、第3者がこれを偽装することや、MACの付けられたDisc SN1810をMACの値の再計算なしに繰り返し使用することを防止できる。
さらに、マネージドコピーデバイス1では、乱数2を生成し(ステップSA5)、Target Profile、MAC付のDisc SN1810とともに、許諾サーバ1808に送信する(ステップSA6)。
許諾サーバでは、受け取ったDisc SN1810のMACを検証する(ステップSA7)。検証に使用する鍵は、MAC生成に使用したのと同様にDisc ID1803を基にしたDisc固有鍵と、乱数1から生成されるので、許諾サーバ1808で検証可能である。
Disc SN1810のMACが正しいことが確認されると、許諾サーバ1808は許諾情報(図7(A)参照)を生成する。許諾情報には許諾の内容を示す情報と、Disc SN1810、Target Profileが含まれる。これは、異なるマネージドコピーデバイスに対して許諾情報が使用されないようにする目的で、マネージドコピーデバイス1から送信された情報が含まれている。さらに許諾情報全体に対して、光ディスク3に固有の情報である、Disc ID1803を基にしたDisc固有鍵と、受け取った乱数2からMAC用の鍵を生成し、MACを付与して送信する(SA8、SA9)。このMACには乱数2が使用されているため、改竄を防止するだけで無く、第3者がこれを偽装することや、MACの付けられたDisc SN1810をMACの値の再計算なしに繰り返し使用することを防止できる。
マネージドコピーデバイス1は受け取った許諾情報のMACを検証する(SA10)。検証に使用する鍵は、MAC生成に使用したのと同様にDisc ID1803を基にしたDisc固有鍵と、乱数2から生成されるので、マネージドコピーデバイス1で検証可能である。
さらに、マネージドコピーデバイス1では許諾情報に含まれるDisc SN1810、Target Profileがマネージドコピーデバイス1の送信したものと同一であることを確認する(ステップSA11)。
以上のプロトコルにより、マネージドコピーデバイス1と許諾サーバ1808は互いに相手が偽装されていないことを確認し、他者に送信した情報を使用されること、あるいは送信した情報が何度も不正に繰り返して使用されることを懸念することなく、許諾に必要な情報を送受信することができる。また、MACに使用する暗号技術がライセンスの供与を必要とするような技術であれば、互いに相手がライセンスの供与を受けていることも確認できる。
図6は、図4に示した最小限のプロトコルによりシステムを構築する場合の一例を示している。図1と同一機能を得る部分には同一符号を付している。この例では、許諾サーバ1808に、RDF16’、Adapt REF19が設けられる。その他は、図1の構成と同様である。
図7(A)は上記した許諾情報のフォーマットの例を示している。データには、対象となる光ディスク3のディスク1枚毎に固有の値であるDisc SN1810と、マネージドコピーを実施したリソースを使用するプレーヤーのTarget Profile、許諾内容である変換情報と、RG情報、マネージドコピーを実施した後のリソースの使用制限であるUsage REF For Targetを持ち、これら全てのデータを改竄から保護するために、MACが付与される。上記許諾情報報の中のUsage REF For Targetと、RG情報により変換された複製物がストレージ5に格納される。
したがって、プレーヤー6は、再生時には利用制限情報(Usage REF)を読み取り、この制限内容に従って、複製物を取り扱うように設計されている。プレーヤー6は、再生動作のときは、MCD1とは完全に分離された状態で動作する。
これらのデータの順序は必ずしも図7(A)に示したものと同様である必要は無く、事前に決められた順序で構成されており、その全体がMACで保護されていれば、本発明の効果を得る支障にはならない。
この発明の装置のブロック構成は上記の実施の形態に限定されるものではない。光ディスク3に、Adapt REFが記述されていてもよく、マネージドコピーデバイス1内にAdapt RE判定部12、個別条件判定部13などが設けられていてもよい。
図7(B)は、図5で説明した最小限のプロトコルを実行する機能ブロックの構成例を示している。交信スタートユニット1Bは、少なくともRDFを読み取って解析する読込・解析部11と、解析された、入手先情報報を前記サーバに送信するREFトランザクション処理部1802を含むことになる。また第1応答ユニット1Cは、少なくともディスクシリアル番号を読み取る前記REFトランザクション処理部1802を含み、また第2出力応答ユニット(1D)は、少なくとも許諾情報報を受け取る情報報所得・許諾検証部1801を含む。
図8には、さらに他の実施の形態を示している。この実施の形態において、デジタルコンテンツ利用装置は、マネージドコピーデバイス1と、光ディスク装置2と、外部ストレージ5と、プレーヤー6と、第1REFサーバ7と、第2REFサーバ8と、第3REFサーバ9から構成されている。マネージドコピーデバイス1はさらに、リソースグループ(以後RGとよぶ)を処理するRG変換・保存部10とResource Descriptor File(以後RDFと呼ぶ)を処理するRDF読込・解析部11と、Adapt RE判定部12と、個別条件判定部13とUsage RE取得・変換部14と、ユーザインターフェース25から構成される。また、TargetPlayer Profile24と、MCD Capability26をデータとして保持している。
光ディスク装置2は永続的ストレージ4を有しており、また光ディスク3をドライブすることができる。光ディスク3には、コンテンツの部品であるResource15と、RDF16と、Adapt REファイル(Adapt REF)17が保存されている。また、永続的ストレージ4に、Resource15とAdapt REF18が存在する場合もある。
また、第1REFサーバ7には、Adapt REF19、第2REFサーバ8にはAdapt REF20が保存されている、また第3REFサーバ9には、Usage REFが保存されている。これらのサーバは論理的な存在であるので、物理的に同じサイトにあってもよい。
一方、外部ストレージ5には、Adapted Content21およびAdaptedUsage REF22が保存されている。
図9は、RDF16のデータ構造例を示したものである。このデータ構造は、図1の実施形態においても同様である。図9において、複製を許可する可能性のあるコンテンツデータ群がリソースグループセット(RG Set)として表現されている。RG Setはその要素としてRG204を複数持つことができる。このRGは複製操作を行う単位であり、その要素として任意のリソースを扱うことができる。例えば、一連のビデオオブジェクトを指定することも可能であるし、再生の順序を規定したプレイリストであってもよい。さらにソフトウェアプログラムを指定してもよい。
またRG Setには、例えば3つのAdapt REの入手先を記述するためのUri(201〜203)が用意されている。このうち、Uri1はコンテンツプロバイダのサイトにあるAdapt RE、Uri2は当該光ディスク内または永続的ストレージ内に予め記述されたAdapt RE、Uri3は永続的な団体などによるバックアップのサイトにあるAdapt REを指している。
図10は、Adapt REの記述をMPEG−21 RELに類似した形式を用いて例を示したものである。ここでは、この記述を<grant>と称している。図10において、301は、複製の対象とするResource Group(略してRGと記載)である。このRG(301)に対する、許諾可能な複製操作のための情報302が、複製先の形式の決定に必要なパラメータと複製物の利用制御をするためのUsage REの入手先<UsageConstraint>とともに記述されている。この複製操作は、複製をするための条件303を満足した時に実行される。例えば、条件303としては、期限、地域などが記述されている。
本実施例では複製操作のための情報302として、<target Capability>と、<transcodingType>がある。前者は、目標としているプレーヤーの能力に関する情報が記述されており、後者には、実際の変換方式が記述されている。本実施例では、この値が“Type1”であれば当該目標のプレーヤーの形式、“Type2であれば、複製元と同じ形式とすることとして表現されている。
条件303は、個別の条件が列挙されており、個別の条件は個別条件判定部13でそれぞれ評価される。なおMPEG−21では条件の全体判定は、各条件の論理積で判断されるが、本発明の分野では、個別条件が判定不能となる場合があることを前提としているため、“不明(Unknown)”という状態を取り扱う必要があり、この点が大きな特徴である。
図10の例では、全体判定の結果が“Unknown”となった場合の操作304が書かれている。複製操作304では、複製後のUsage REとして異なったものを指示している。例えば、条件判定が不能の場合に、コンテンツの解像度を低下させた再生のみを許諾するようにしてもよい。
図11は、Usage REの記述を、MPEG−21 RELを用いて行なった例を示したものである。図11においては、複製物に対する利用ライセンスとして、一定期間内に再生することを許諾している。例えば利用権保持者、操作できる内容(許諾操作)、対象となるコンテンツ、及び期限などの利用条件が記述される。この制限された条件の内容に応じて、複製したコンテンツをその後、2次的に利用できるというものである。
図12は、Target Player Profile24の記述例を示したものである。この例では、目標となるプレーヤーの特性情報が記述されている。
*deviceClass
*targetFormat
*targetEncoding
*targetCodecParameter
*targetRE
*targetProtectionType
当該Profileは、図10に示すようなAdapt RE内に記載されている複数の<grant>の中から適合する<grant>を検索するときに利用される。また、当該Profileは適切なマッチング方法を導入することで、既存のProfile形式を利用しても良く、例えばISO/IEC21000−7(MPEG−21 DIA:DigitalItem Adaptation)などが考えられる。
*targetFormat
*targetEncoding
*targetCodecParameter
*targetRE
*targetProtectionType
当該Profileは、図10に示すようなAdapt RE内に記載されている複数の<grant>の中から適合する<grant>を検索するときに利用される。また、当該Profileは適切なマッチング方法を導入することで、既存のProfile形式を利用しても良く、例えばISO/IEC21000−7(MPEG−21 DIA:DigitalItem Adaptation)などが考えられる。
図13は、図8に示したシステムの機能ブロックにおける全体処理を示す動作フローチャートで示したものある。しかし、この動作フローチャートは、一部を変更し、ネットワークを介してサーバと通信するステップを追加するだけで、図1に示した機能ブロックに対する動作フローとしても通用する。
ユーザはユーザインターフェース25を通じて、複製の開始をRDF読込・解析部11に対して指示する(ステップ601)。RDF読込・解析部11は光ディスク3からRDFファイルを読み込むと、当該光ディスク規格等で定義された保護方式に従って、RDFを使用可能な状態とする(ステップ602)。RDF読込処理の詳細は図14で例示する。
RDFが使用可能な状態になると、Adapt RE判定部12は、RDFに記載された3つのUri(201〜203)から、マネージドコピーデバイス1が従うべきAdapt REFを取得する(ステップ603)。Adapt REF取得処理の詳細は図15で例示する。
Usage REFを取得すると、Adapt RE判定部12はAdapt REに従って、TargetPlayer Profile24および、その他の複製の可否・複製の条件を判断するための情報を収集・判定する(ステップ604)。このAdapt RE判定処理の詳細は図16で例示する。次に、判定結果と変換パラメータをRDF読込・解析部11に通知する(ステップ605)。
次にUsage REF取得部に、Adapt REに記されたUsage REFのUriを通知する(ステップ606)。Usage RE取得部14は、RDFまたはAdapt REによってUriを指定される第3REFサーバ9から、当該複製の対象となっているRGについてのUsage REFを取得する(ステップ607)。
複製の許諾条件をRDF読込・解析部11が受け取ると、RDF読込・解析部11は複製を行うRGの情報と、RGに属する各リソースをどのように変換すべきかを示すRG変換情報をRG変換・保存部10に通知する(ステップ608)。
RG変換・保存部10がRG情報と変換情報を受け取ると、RG変換・保存部10はRG情報に従って、光ディスク3または永続的ストレージ4上のリソースを読み込み、変換情報に従って、個々のリソースを変換し、外部ストレージ5に保存する(ステップ609)。RG変換・保存処理の詳細は図17で例示する。
外部ストレージ5へのRGの保存が終了すると、Usage RE取得部は、第3REFサーバ9から取得したUsage REFを外部ストレージ5へ保存する(ステップ610)。このとき必要ならば、Adapt RE判定部12で生成した許諾条件、あるいはRDF読込・解析部11で生成したRG変換情報を元に、外部ストレージ5に保存するUsage REFを変換してもよい。
図14は図13におけるRDF取得処理(ステップ602)の詳細を示すフローチャートである。読み込んだRDFは光ディスク3上や永続的ストレージ4上に格納されたリソースと同様に暗号化による秘匿やHashやMACによる改竄防止といったコピープロテクション技術を用いて保護されている可能性がある。
例えば図14ではHashによって保護されている場合を示している。この場合、最初に光ディスク3または永続的ストレージ4からRDFファイルを読み出し(ステップ701)、次にRDFファイルのHash値を計算しなくてはならない(ステップ702)。
次に保護されて供給されるHash値の期待値との比較を行い(ステップ703)、一致していればRDFファイルは改竄されていないと判断できるので、ファイル内のRDFを使用可能になり、RDF読込処理を終了する。一方、一致していないときはRDFファイルが破損している、もしくは改竄されている危険性があるため、このファイルを使用することなく、ユーザインターフェース25を通じてユーザに当該複製が実行できないことを通知し(ステップ704)、当該複製全体の処理を終了する。
図15は図13におけるAdapt REF取得処理(ステップ603)の詳細を示すフローチャートである。RDFが使用可能な状態になると、Adapt RE判定部12は、図9に示す3つのUri(201〜203)から、Adapt REFを取得する。その方法としては、例えば、3つのUri(201〜203)にはあらかじめ優先度が設定されている場合があり、最初に第1REFサーバ7内のアドレスを示すUri1(201)が定義されているかどうかを判定する(ステップ801)。Uri1(201)が定義されていれば、Uri1(201)からダウンロードを試み(ステップ802)、正常にダウンロードすることができれば、Adapt REF19を当該複製に用いるAdapt REFとする(ステップ803)。
次に、Uri1(201)が定義されていないか(ステップ801)、定義されていてもアクセスできない場合(ステップ802)、光ディスク内または永続的ストレージ内のアドレスを示すUri2(202)が定義されているかどうかを判断する(ステップ804)。Uri2(202)が定義されていれば、Uri2(202)からダウンロードを試み(ステップ805)、正常にダウンロードすることができれば、Adapt REF7あるいは、Adapt REF18を当該複製に用いるAdapt REFとする(ステップ806)。
次に、Uri2(202)が定義されていないか(ステップ804)、定義されていてもアクセスできない場合(ステップ805)、永続的な団体などによるバックアップのサイト内のアドレスを示すUri3(203)からダウンロードを試み(ステップ807)、正常にダウンロードすることができれば、Adapt REF20を当該複製に用いるAdapt REFとする(ステップ808)。
ここで、Uri3(203)からダウンロードを試み(ステップ807)、正常にダウンロードすることができない場合、ユーザインターフェース25を通じてユーザに当該複製が実行できないことを通知し(ステップ809)、当該複製全体の処理を終了する。
図16は、図13におけるAdapt RE判定処理(ステップ604)の詳細を示したフローチャートである。まず、Target Player Profile24を取得し(ステップ901)、Adapt REの中にTarget Player Profile24と比較して検索を行い、複製可能を示す<grant>はあるかどうかを検査する(ステップ902)。もし、存在しなければ、複製不能であることをユーザI/F25を通してユーザに通知(ステップ903)し、処理全体を終了する。
もし、複製可能を示す<grant>が存在した場合、複製可能な全ての<grant>をユーザI/F25を通してユーザに提示し(ステップ904)し、所望の<grant>を1つ選択させる(ステップ905)。次に、Adapt REから利用条件式を取り出し、個別の条件に分解した個別条件リストを生成する(ステップ906)。
(Loop1)
次に、処理ステップ907から処理ステップ911までを個別条件リストの全ての要素について実行する。
次に、処理ステップ907から処理ステップ911までを個別条件リストの全ての要素について実行する。
Loop1において、まず、個別条件を個別条件判定部13に渡し、判定処理を実行する。個別条件判定13では、受け取った条件の内容に基づいて、判定に必要な処理モジュールやデバイスとトランザクションを行い、判定の結果を得る。例えば、有効期間が条件としてあった場合は、セキュアタイマに正当な時間を問い合わせる。また、実行している地域の限定がある場合、有効なリージョンコードをマネージドコピーデバイスに問い合わせたりもする。判定の結果は、与えられた条件を満足した場合は“True”、満足しなかった場合“False”、不明な場合は“unknown”をそれぞれ返す。
この判定処理の結果に応じて(ステップ908)、前記値のいずれかを結果リストに追加する(ステップ909,910,911)。
次に、上記で得られた結果リストに基づいて条件全体の判定処理を行う(ステップ912〜918)。結果リストに1つ以上”False”がある場合、すなわち個別条件の中に満足しなかった条件があった場合(ステップ912)、複製不能であることをユーザI/F25を通してユーザに通知し(ステップ913)、処理全体を終了する。
もし、全てが”True”の時(ステップ914)、すなわち条件を全てクリアした場合(ステップ914)は、操作許諾の旨と変換情報を含む判定結果データを生成して(ステップ915)、このサブルーチンを終了する。
上記以外の場合、つまり、明示的に満足できなかった条件は無いが、判定が不明なものがあった場合(ステップ914)は、その<grant>に、判定不明の場合の操作(操作を決める情報)が記述されているかどうかを検査し(ステップ916)、当該操作が存在した場合、当該操作許諾の旨と変換情報を含む判定結果データを生成して(ステップ917)、このサブルーチンを終了する。
当該操作が存在しなかった場合、複製不能であることをユーザI/F25を通してユーザに通知し(ステップ918)、処理全体を終了する。
図17は図13におけるRG変換・保存処理(ステップ609)の流れをフローチャートで示したものである。RG変換・保存部10はRDF読込・解析部11から、RG情報、許諾情報、変換情報を受け取ると、光ディスク3または永続的ストレージ4から読み込んだリソースの変換と外部ストレージ5への保存を開始する。
まず、リソースの変換の共通する処理として、秘匿されている光ディスク3固有の鍵を求める必要があり、そのために、マネージドコピーデバイス1内に保存されている当該マネージドコピーデバイス1に割り当てられた機器に固有の鍵と、光ディスク3に格納された光ディスク3固有のID、および暗号化された固有の鍵のブロックを取得し、それらのデータから光ディスク3固有の鍵が求められる(ステップ1001)。次に得られた、光ディスク3固有の鍵を用いてリソース復号用鍵を復号する(ステップ1002)。次に、処理ステップ1003から処理ステップ1011までをRG情報の全てのリソースついて実行する。
(Loop2)
Loop2において、光ディスク3または永続的ストレージ4から、RG情報によって指定されるリソースを取得する(ステップ1003)。取得したリソースが変換情報によって、何らかのフォーマットの変換を指定されているなら(ステップ1004)、リソース復号用鍵を使って、リソースを復号化する(ステップ1005)。
Loop2において、光ディスク3または永続的ストレージ4から、RG情報によって指定されるリソースを取得する(ステップ1003)。取得したリソースが変換情報によって、何らかのフォーマットの変換を指定されているなら(ステップ1004)、リソース復号用鍵を使って、リソースを復号化する(ステップ1005)。
次に変換情報によって指定されている変換が、コンテンツの再生方式や、再生レートの変更等、保護方式を除く、コンテンツ自体の変換を指示しているなら(ステップ1006)、変換情報に従って、リソースを変換する(ステップ1007)。
また、変換情報が指定するプレーヤー(プレーヤー6)以外ではリソースを再生できないように保護することを指示しているなら(ステップ1008)ば次のように処理する。即ち、変換情報(または変換方法)が指定する、プレーヤー6の利用可能な保護方式でリソースを保護するとともに、プレーヤー6固有のID等をプレーヤー6の利用可能な保護方式に関連付ける(バインドする)。これにより、プレーヤー6固有のID等を持たない、他のプレーヤーがリソースを使用することを妨げる(ステップ1009)。
一方、変換情報が、リソースを保護する際にプレーヤー6に関連付けて保護することを指定していないなら(ステップ1008)ば、つぎのように取り扱われる。即ち、プレーヤー6固有のID等は必要なく、単に変換情報の指定するプレーヤー6の利用可能な保護方式でリソースが保護状態とされる(ステップ1010)。次に、変換されかつ保護されたリソースは、外部ストレージ5へ保存される(ステップ1011)。
一方、取得したリソースが変換情報によって、フォーマットの変換を指定されていない場合は、復号・変換等の処理をすることなく、リソースはそのまま外部ストレージ5へ保存される(ステップ1011)。
RG情報で指定するすべてのリソースが、外部ストレージ5へ保存されると、RG変換・保存処理を終了する。一方、RG情報の指定するリソースで外部ストレージ5へ保存されていないものが残っているなら、RG情報の指定する次のリソースを光ディスク3または永続的ストレージ4から読み込み、RG変換・保存処理を継続する(Loop2)。
この発明は、上記の実施の形態に限定されるものではない。図18は図13におけるRDF取得処理(ステップ602)の異なる第2の実施例を示すフローチャートである。
先の図14の実施例1ではHashによって保護されている場合を示したが、図18では、暗号化によってRDFが秘匿されている場合を示しており、光ディスク3または永続的ストレージ4から読み出したRDFファイルはそのまま使うことはできず、まずRDFファイルの復号化をしなくてはならない。
最初に光ディスク3または永続的ストレージ4からRDFファイルを読み出す(ステップ1101)。次に復号にはまず秘匿されている光ディスク3固有の鍵を求める必要がある。そのために、マネージドコピーデバイス1内に保存されている当該マネージドコピーデバイス1に割り当てられた機器に固有の鍵と、光ディスク3に格納された光ディスク3固有のID、および暗号化された固有の鍵のブロックを取得する。そしてこれらの取得したデータから光ディスク3固有の鍵が求められる(ステップ1102)。
次に得られた、光ディスク3固有の鍵を用いてRDFファイル復号用の鍵を復号する(ステップ1103)。次に得られた、RDFファイル復号用の鍵を用いてRDFファイルを復号化する(ステップ1104)。最後に、復号化されたファイルがRDF読込・解析部11で解析可能なフォーマットであるかを判定し(ステップ1105)、解析可能であればファイル内のRDFを使用可能になり、RDF読込処理を終了する。
一方、解析不能のときは、暗号化状態のRDFファイル、機器に固有の鍵、光ディスク3固有のID、および暗号化された固有の鍵のブロックのいずれかが破損している、もしくは改竄されている危険性がある。この場合は、ユーザインターフェース25を通じてユーザに当該複製が実行できないことを通知し(ステップ1106)、当該複製全体の処理を終了する。
この発明は、上記の実施の形態に限定されるものではない。図19は、図13におけるRDF取得処理(ステップ602)の異なる実施例のフローチャートを示している。
図14の実施例1では、Hashによって保護されている場合、図18では暗号化によってRDFが秘匿されている場合を示したが、図19では暗号化によってRDFが秘匿されており、さらに暗号化されたRDFがHashによって保護されている場合を示している。この場合は、光ディスク3または永続的ストレージ4から読み出したRDFファイルはそのまま使うことはできない。
最初に光ディスク3または永続的ストレージ4からRDFファイルを読み出す(ステップ1201)。次にRDFファイルのHash値の計算を行う(ステップ1202)。次に保護されて供給されるHash値の期待値との比較を行い(ステップ1203)、一致していればRDFファイルは改竄されていないと判断できるので、次に復号化を行う。
復号化にはまず秘匿されている光ディスク3固有の鍵を求める必要があり、そのために、マネージドコピーデバイス1内に保存されている当該マネージドコピーデバイス1に割り当てられた機器に固有の鍵と、光ディスク3に格納された光ディスク3固有のID、および暗号化された固有の鍵のブロックを取得される。そして取得されたデータから光ディスク3固有の鍵が求められる(ステップ1204)。
次に得られた、光ディスク3固有の鍵を用いてRDFファイル復号用の鍵が復号される(ステップ1205)。次に得られた、RDFファイル復号用の鍵を用いてRDFファイルが復号化される(ステップ1206)。
最後に、復号化されたファイルがRDF読込・解析部11で解析可能なフォーマットであるかを判定し(ステップ1207)、解析可能であればファイル内のRDFを使用可能になり、RDF読込処理を終了する。
一方、Hash値が一致していないとき(ステップ1203)、およびフォーマットが解析不能のときは(ステップ1207)、暗号化状態のRDFファイル、機器に固有の鍵、光ディスク3固有のID、および暗号化された固有の鍵のブロックのいずれかが破損している、もしくは改竄されている危険性がある。このような場合、ユーザインターフェース25を通じてユーザに当該複製が実行できないことを通知し(ステップ1208)、当該複製全体の処理を終了する。
図20は図13におけるAdapt REF取得処理(ステップ603)の異なる実施例のフローチャートで示したものである。
これは3つのUri(201〜203)に優先度が設定されていない場合である。最初に第1REFサーバ7内のアドレスを示すUri1(201)がアクセス可能であれば(ステップ1301)、ダウンロードを行う(ステップ1302)。次にUri1(201)からのダウンロードの可否にかかわらず、光ディスク内または永続的ストレージ内のアドレスを示すUri2(202)がアクセス可能であれば(ステップ1303)、ダウンロードを行う(ステップ1304)。
次にUri1(201)、Uri2(202)からのダウンロードの可否にかかわらず、永続的な団体などによるバックアップのサイト内のアドレスを示すUri3(203)がアクセス可能であれば(ステップ1305)、ダウンロードを行う(ステップ1306)。
ここまでで最大3つのAdapt REFがダウンロードされるが、Adapt REFが1つもダウンロードできなかった場合は(ステップ1307)、ユーザインターフェース25を通じてユーザに当該複製が実行できないことを通知し(ステップ1309)、当該複製全体の処理を終了する。
1つ以上のAdapt REFがダウンロードできた場合(ステップ1307)、それぞれのAdapt REのバージョンを参照し、その中でもっとも新しいAdapt REFを当該複製に用いるAdapt REFとする(ステップ1308)。
ここでは、Uriを3つにして説明しているが、図20に示すようなAdapt REのバージョンを参照する方法なら、4つ以上のUriを指定することも可能である。
図21は、本発明にかかるさらに他の実施の形態を示す機能ブロック図である。先の実施の形態と同一機能部には同一符号を付している。本実施の形態においては、Target Player Profile24はマネージドコピーデバイス1ではなくプレーヤー6が有している。そのため本実施例においてマネージドコピーデバイス1は、さらにPlayer Profile取得部27を有しており、プレーヤー6とのトランザクションにより、Target Player Profile24を取得するようになっている。他の部分は、先の実施の形態と同様な機能である。
図22は図21に示した機能ブロックにおける全体の処理の流れをフローチャートで示したものある。本実施例では、図13のフローに加えてTartget Player Profile取得処理(ステップ1501)がRDF取得処理の後に追加されている。他の処理ステップ図13と同じであるから、図13と同じ符号をふしている。
図23は図22におけるTartget Player Profile取得処理(ステップ1501)で実行される処理フローを詳しく示している。はじめにマネージドコピーデバイス1とプレーヤー6は機器認証を行い保護された伝送路を確立する(ステップ1601)。実際の処理は、既存のセキュアプロトコルの仕組みを使っても良い。例えばDTCPプロトコルやUPnPの通信プロトコルなどでもよい。次に、マネージドコピーデバイス1はTarget Player Profileとコンテンツをプレーヤー6にバインドするユニークな値を同時に取得する(ステップ1602)。Profileの取得が成功したら処理は終了し、次のステップ603に移行する。Profileの取得に失敗した場合は、ユーザインターフェース25を通じてユーザに当該複製が実行できないことを通知し、全体の処理を終了する。
図24は上記実施の形態におけるMCD Capabilityデータ26の記述例を示したものである。この例では、MCD自体の変換性能が記述されている。
*deviceClass
*targetFormat
*targetEncoding
*targetCodecParameter
*targetRE
*targetProtectionType
このデータは、図10に示したAdapt REに含まる複数の<grant>の中から、対応する<grant>を検索するのに利用される。また、当該データは適切なマッチング方法を導入することで、既存のProfile形式を利用しても良く、例えばISO/IEC21000−7(MPEG−21 DIA:DigitalItem Adaptation)などでもよい。
*targetFormat
*targetEncoding
*targetCodecParameter
*targetRE
*targetProtectionType
このデータは、図10に示したAdapt REに含まる複数の<grant>の中から、対応する<grant>を検索するのに利用される。また、当該データは適切なマッチング方法を導入することで、既存のProfile形式を利用しても良く、例えばISO/IEC21000−7(MPEG−21 DIA:DigitalItem Adaptation)などでもよい。
この発明は上記実施の形態に限定されるものではない。上記した実施の形態では、許諾サーバは許諾情報にMACを付与してマネージドコピーデバイス1に送信した。しかしMACに限らず各種の方法が可能である。
図25は、MACの代わりに署名(Signature)を利用する例をしめしている。図25は、図5に対応し、保護対象データのプロテクトを得るための最小限のプロトコルの他の例を示している。図5の例と異なるのは、ステップSA21,SA22,SA23の信号内容が異なる。さきのMACは、共通鍵の暗号化をベースにした、改竄防止コードであり、マネージドコピーデバイスと許諾サーバで同じ鍵を生成していた。しかし、図25の例では、公開鍵の暗号化をベースしている。公開鍵の暗号化は、秘密鍵と公開鍵のペアを用いる方式である。たとえばこの実施形態で用いる署名は、送信するデータ(許諾情報と乱数2)に対して秘密鍵による署名を行うことである(ステップSA21)。一方、マネージドコピーデバイス側(受信側)では、公開鍵を使って署名を検証する(ステップSA23)。この実施形態では、ディスク上にあらかじめ許諾サーバが使用する秘密鍵とペアとなる公開鍵が記録されている。そのほかのステップは、図5の例と同じである。
図26は、図25のステップSA22で取り扱われる許諾情報のフォーマット例である。図7(A)に比べて、MACの部分が電子署名に置き換わっている。その他は、先の実施形態と同じである。
図27は、図25、図26で説明した実施の形態が適用された装置の全体構成を示している。図1の構成と異なる部分は、光ディスク3に公開鍵1911が予め記録されている点と、許諾サーバに秘密鍵1912が用意されている点である。その他の部分は、先の実施の形態と同じであり、各ブロックには同一符号を付している。
図28は、さらにこの発明の他の実施形態を示す図である。ここではマネージドコピーデバイス(MCD)と許諾サーバ間の通信の中で公開鍵が許諾サーバからMCDに渡される。
この例は、図25の例に比べて、許諾サーバがサーバ証明書(電子的情報)を発行している点が異なる(ステップSA31)。このとき、証明書全体にライセンス機関など信用できる第3者が発行した署名が付けられている。マネージドコピーデバイス(MCD)1は、サーバ証明書が偽装されたものでないことを第3者の署名検証用の公開鍵を用いて検証する。検証されるサーバ証明書には、たとえば、バージョン情報、サーバID,サーバ公開鍵、失効リストバージョン、サーバ失効リスト、などである。これらの情報が点検され偽装でないことが検証される(ステップSA32)。またサーバ証明書の正当性の確認には、次の処理も実行される。すなわち、証明書のバージョンは、ディスク上の最低限のバージョンを示すデータ(たとえばRDFに格納されている)と照合され、サーバ証明書が古いものでないかどうかの確認が行われる。またサーバのIDは、MCDの中に格納されているサーバ失効リストと照合され、サーバが失効していなければサーバ証明書を発行したサーバを信頼できるものと判断する。また、失効リストバージョンがマネージドコピーデバイス(MCD)の内部に保持されているものよりも新しいものであれば、MCDのサーバ失効リストと失効リストバージョンを更新する。
上記のような処理を経て、サーバが正当なものであることが確認されると、サーバの公開鍵が使用できるようになる。後は、先の実施形態と同様な処理である。
上記した実施の形態であると、鍵情報等を不正に入手した者が、偽の許諾サーバを用いることをより困難にすることが出来る。さらに、図28の実施形態であると、不正な許諾サーバが設定されるのを排除することになる。
図29と図30は、図28に示した実施の形態において、採用される許諾情報のフォーマットと、サーバ証明書の伝送フォーマットの例である。
図31は、上記した実施の例に対応する装置全体のブロック構成図である。図1の実施の形態に比べて、サーバ失効リスト保存部1921がマネージドコピーデバイス1に増設されている。また許諾サーバ1808には、サーバ秘密鍵部1922、サーバ証明書部1923が増設されている。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…マネージドコピーデバイス、2…光ディスク装置、3…光ディスク、4…永続的ストレージ、5…外部ストレージ、6…プレーヤー、7…第1REFサーバ、8…第2REFサーバ、9…第3REFサーバ、10…RG変換・保存部、11…RDF読込・解析部、12…Adapt RE判定部、13…個別条件判定部、14…Usage RE取得部、15…Resource、16…RDF、17〜20…Adapt REF、21…Adaptされたコンテンツ、22…AdaptされたUsage RE、23…Usage REF、24…Target Player Profile、25…ユーザインターI/F、26…MCD Capabiityデータ、27…Player Profie 取得部、201〜203…Adapt REファイルのURI、204…リソースグループ(RG)、301…複製元のリソースグループ、302…許諾可能な複製操作、303…複製操作のための条件、304… 条件が“Unknown”と判定された場合の操作、1801…情報取得・許諾検証部、1802…REFトランザクション処理部1802、1803…Disc ID、1804…タイマ、1805…ECサーバ、1806…許諾情報発行部、1807…データベース、1808…許諾サーバ1808…サービスサーバ、1810…Disc SN。
Claims (23)
- コンテンツデータと、複製処理の単位として扱うコンテンツの構成情報、識別情報ならびに複製の実行内容・条件を記述したアダプト権利記述ファイルの入手先情報を含むリソース記述ファイルと、ディスク識別情報と、ディスクシリアル番号とが記述された光ディスクから、情報を読み取るディスク装置と、
読み取られた前記ディスク識別情報をサーバに送信する交信スタートユニットと、
前記サーバで前記ディスク識別情報がサポートされており、前記サーバから第1鍵情報(乱数1)が返信されたとき、ディスク固有の鍵情報と前記第1鍵情報(乱数1)を用いて改竄防止コードを生成して前記ディスクシリアル番号に付加した情報と、
第2の鍵情報(乱数2)と、そして使用するプレーヤーのターゲットプロファイルを前記サーバに送信する第1応答ユニットと、
前記サーバにより前記改竄防止コードが正常であることの検証が行なわれ、かつ前記ディスクシリアル番号が正当であることの判断が行なわれ、前記サーバから、前記ディスクシリアル番号、ターゲットプロファイル、リソース複製に用いる変換情報、及び複製後のコンテンツに利用制限を与える利用制限情報を含む許諾情報であって、前記サーバによりディスク固有鍵と前記第2の鍵情報(乱数2)を用いて改竄防止コードを付与された許諾情報を受け取り、前記許諾情報の改竄防止コードを検証し、正当性を得たとき、
前記利用制限情報をストレージに格納するととともに、前記変換情報に基づいて、前記リソースを変換して前記ストレージに保存する変換及び保存部に与える第2応答ユニットと、
を有したことを特徴とするデジタルコンテンツ利用装置。 - 前記交信スタートユニットは、
前記リソース記述ファイルを読み取って解析する読込・解析部と、解析された、入手先情報報を前記サーバに送信するREFトランザクション処理部を有し、
前記第1応答ユニットは、
前記ディスクシリアル番号を読み取る前記REFトランザクション処理部を含み、
前記第2出力応答ユニットは、
前記許諾情報報を受け取る情報報所得・許諾検証部を含むことを特徴とする請求項1記載のデジタルコンテンツ利用装置。 - 前記第1応答ユニットは、
前記ディスクシリアル番号を読み取る前記REFトランザクション処理部と、さらに、前記変換及び保存部の変換処理能力を記述したマネージドコピーデバイスケイパビリティー(MCDCapability)データを有することを特徴とする請求項1記載のデジタルコンテンツ利用装置。 - 前記第1応答ユニットは、
複製物を利用する機器から、前記ターゲットプロファイルを取得する手段を含むことを特徴とする請求項1記載のデジタルコンテンツ利用装置。 - 前記アダプト権利記述ファイルの入手先情報には、前記入手先情報が2つ以上記述されていることを特徴とする請求項1に記載のデジタルコンテンツ利用装置。
- 前記アダプト権利記述ファイルには、前記入手先情報が2つ以上記述され、1つは、前記光ディスクに記録されたファイルを示していることを特徴とする請求項1に記載のデジタルコンテンツ利用装置。
- 前記交信スタートユニットは、
前記リソース記述ファイルを読み取って解析する読込・解析部と、解析された、入手先情報報を前記サーバに送信するREFトランザクション処理部と、複数の入手先情報があった場合に、あらかじめ定められた優先度にもとづいて1つの、若しくは、最新バージョンの1つの入手先情報報を選択する手段を有することを特徴とする請求項1に記載のデジタルコンテンツ利用装置。 - 前記交信スタートユニットは、
前記リソース記述ファイルを読み取って解析する読込・解析部を有し、前記RDFが、ハッシュ値による保護、又は、暗号化処理により保護された秘匿ファイルファイルであるとき、前記読込・解析部は、秘匿ファイルの保護方式に対応した検証及び解読手段を含むことを特徴とする請求項1に記載のデジタルコンテンツ利用装置。 - 前記サーバは複数のサーバで形成されていることを特徴とする請求項1記載のデジタルコンテンツ利用装置。
- コンテンツデータと、複製処理の単位として扱うコンテンツの構成情報、識別情報ならびに複製の実行内容・条件を記述したアダプト権利記述ファイルの入手先情報を含むリソース記述ファイルと、ディスク識別情報と、ディスクシリアル番号とが記述された光ディスクから、情報を読み取るディスク装置と、交信スタートユニットと、第1応答ユニットと、第2応答ユニットと、を有したシステムにおいて、
前記交信スタートユニットにより、読み取られた前記ディスク識別情報をサーバに送信し、
前記第1応答ユニットにより、前記サーバで前記ディスク識別情報がサポートされており、前記サーバから第1鍵情報(乱数1)が返信されたとき、ディスク固有の鍵情報と前記第1鍵情報(乱数1)を用いて改竄防止コードを生成して前記ディスクシリアル番号に付加した情報と、第2の鍵情報(乱数2)と、そして使用するプレーヤーのターゲットプロファイルを前記サーバに送信し、
前記第2応答ユニットにより、前記サーバにより前記改竄防止コードが正常であることの検証が行なわれ、かつ前記ディスクシリアル番号が正当であることの判断が行なわれ、前記サーバから、前記ディスクシリアル番号、ターゲットプロファイル、リソース複製に用いる変換情報と、複製後のコンテンツに利用制限を与える利用制限情報を含む、許諾情報であって、前記サーバによりディスク固有鍵と前記第2の鍵情報(乱数2)を用いて改竄防止コードを付与された許諾情報を受け取り、前記許諾情報の改竄防止コードを検証し、正当性を得たとき、前記利用制限情報をストレージに格納するととともに、前記変換情報を、前記リソースを変換して前記ストレージに保存する変換及び保存部に与える
ことを特徴とするデジタルコンテンツ利用方法。 - 前記交信スタートユニットは、読込・解析部により、
前記リソース記述ファイルを読み取って解析して入手先情報報を取得し、
REFトランザクション処理部により、入手先情報報を前記サーバに送信し、
前記第1応答ユニットは、前記REFトランザクション処理部により前記ディスクシリアル番号を読み取り、
前記第2出力応答ユニットは、情報報所得・許諾検証部は、前記許諾情報報を受け取る
ことを特徴とする請求項10記載のデジタルコンテンツ利用方法。 - 前記サーバは、
前記入手先情報に基づいて取得したアダプト権利記述ファイルの中に、ターゲットプロファイル及びマネージドコピー能力に適合したグラント情報を検出すると共に、検出したグラント情報から、複製物の利用に関する個別条件を含む利用条件情報を取得し、
前記個別条件と前記ターゲットプロファイル及びマネージドコピー能力の情報とを対比して、条件が満足されるかどうかを判定し、
条件判定結果を示す結果リストが満足されたときに前記変換情報と、複製後のコンテンツに利用制限を与える利用制限情報を含む許諾情報を生成することを特徴とする
請求項10記載のデジタルコンテンツ利用方法。 - 前記サーバは、サービスサーバと許諾サーバに分かれており、
サービスサーバでは、
前記入手先情報に基づいて取得したアダプト権利記述ファイルの中に、ターゲットプロファイル及びマネージドコピー能力に適合したグラント情報を検出すると共に、検出したグラント情報から、複製物の利用に関する個別条件を含む利用条件情報を取得し、
前記個別条件と前記ターゲットプロファイル及びマネージドコピー能力の情報とを対比して、条件が満足されるかどうかを判定し、
前記許諾サーバでは、
条件判定結果を示す結果リストが満足されたときに前記変換情報と、複製後のコンテンツに利用制限を与える利用制限情報を含む許諾情報を生成することを特徴とする
請求項10記載のデジタルコンテンツ利用方法。 - 前記交信スタートユニットでは、
読込・解析部により、前記リソース記述ファイルを読み取って解析して入手先情報報を取得し、
REFトランザクション処理部により、入手先情報報を前記サーバに送信し、
前記サーバが複製を希望する光ディスクのディスク識別情報を有しないために複製の許諾判断ができない場合には、当該光ディスクの他のサーバのアドレスにアクセスすることを特徴とする請求項10に記載のデジタルコンテンツ利用方法。 - 前記サーバは、
前記入手先情報に基づいて取得したアダプト権利記述ファイルの中に、ターゲットプロファイル及びマネージドコピー能力に適合したグラント情報を検出すると共に、検出したグラント情報から、複製物の利用に関する個別条件を含む利用条件情報を取得し、
前記個別条件と前記ターゲットプロファイル及びマネージドコピー能力の情報とを対比して、条件が満足されるかどうかを判定し、
個別条件の判定のときに、前記アダプト権利記述ファイルに課金に関する条件が記述されていた場合に、当該課金条件を満たすためにECサーバにアクセスし決済処理を行うことを特徴とする請求項10記載のデジタルコンテンツ利用方法。 - 前記サーバは、
前記入手先情報に基づいて取得したアダプト権利記述ファイルの中に、ターゲットプロファイル及びマネージドコピー能力に適合したグラント情報を検出すると共に、検出したグラント情報から、複製物の利用に関する個別条件を含む利用条件情報を取得し、
前記個別条件と前記ターゲットプロファイル及びマネージドコピー能力の情報とを対比して、条件が満足されるかどうかを判定し、
個別条件の判定のときに、アダプト権利記述ファイルに有効期間などの時間に関する条件が記述されていた場合に、当該時間条件を判定するためにタイマをさらに利用することを特徴とする請求項10記載のデジタルコンテンツ利用方法。 - 前記サーバは、サービスサーバと許諾サーバに分かれており、前記許諾サーバは、コピーカウンタ及び又はプレイカウンタをデータベースとして有し、
サービスサーバでは、
前記入手先情報に基づいて取得したアダプト権利記述ファイルの中に、ターゲットプロファイル及びマネージドコピー能力に適合したグラント情報を検出すると共に、検出したグラント情報から、複製物の利用に関する個別条件を含む利用条件情報を取得し、
前記個別条件と前記ターゲットプロファイル及びマネージドコピー能力の情報とを対比して、条件が満足されるかどうかを判定し、
また前記個別条件の判定のときに、前記アダプト権利記述ファイルにコピーの回数制限及び又は再生の回数制限について条件が記述されていた場合に、当該回数制限を前記カウンタに基づいて判定するために、前記許諾サーバと通信を行い、
前記許諾サーバでは、
条件判定結果を示す結果リストが満足されたときに前記変換情報と、複製後のコンテンツに利用制限を与える利用制限情報を含む許諾情報を生成することを特徴とする
請求項10記載のデジタルコンテンツ利用方法。 - コンテンツデータと、複製処理の単位として扱うコンテンツの構成情報、識別情報ならびに複製の実行内容・条件を記述したアダプト権利記述ファイルの入手先情報を含むリソース記述ファイルと、ディスク識別情報と、ディスクシリアル番号とが記述された光ディスクから、情報を読み取るディスク装置と、交信スタートユニットと、第1応答ユニットと、第2応答ユニットとを含むコピーマネッジドデバイスと、このコピーマネッジドデバイスと交信を行なう許諾サーバを用いた形態において、トランザクション方法が、
前記マネージドコピーデバイスから前記許諾サーバに前記ディスク識別情報を送信する第1の処理と、
前記許諾サーバが生成した乱数1を前記マネージドコピーデバイスに送信する第2の処理と、
前記マネージドコピーデバイスがディスク識別情報に基づくディスク固有鍵と、当該乱数1から改竄防止コード用の鍵を生成しディスクシリアル番号にMACを付与する第3の処理と、
前記マネージドコピーデバイスが乱数2を生成し、当該乱数2、ターゲットプロファイル(Target Profile)、前記MAC付のディスクシリアル番号を許諾サーバに送信する第4の処理と、
前記許諾サーバが前記ディスクシリアル番号のMACを検証する第5の処理と、
前記許諾サーバが当該ディスクシリアル番号のMACが正しいことが確認された場合に、許諾情報を生成する第6の処理と、
前記許諾サーバが前記ディスク固有鍵と、当該乱数2からMAC用の鍵を生成し、前記許諾情報にMACを付与し、前記マネージドコピーデバイスに送信する第7の処理と、
前記マネージドコピーデバイスが当該許諾情報のMACを検証する第8の処理と、
前記マネージドコピーデバイスが当該許諾情報に含まれるディスクシリアル番号、Target Profileが正しいことを検証する第9の処理を実行することにより、当該許諾情報を改ざんや不正な解読から保護することを特徴とするデジタルコンテンツ利用方法。 - 前記許諾情報は、
少なくともディスクシリアル番号、ターゲットプロファイル(Target Profile)、変換情報、リソースグループ情報、利用制限情報報の記述によって構成されたフォーマットで生成・送受信されることを特徴とする請求項18記載のデジタルコンテンツ利用方法。 - コンテンツデータと、複製処理の単位として扱うコンテンツの構成情報、識別情報ならびに複製の実行内容・条件を記述したアダプト権利記述ファイルの入手先情報を含むリソース記述ファイルと、ディスク識別情報と、ディスクシリアル番号とが記述された光ディスクから、情報を読み取るディスク装置と、
読み取られた前記ディスク識別情報をサーバに送信する交信スタートユニットと、
前記サーバで前記ディスク識別情報がサポートされており、前記サーバから第1鍵情報(乱数1)が返信されたとき、ディスク固有の鍵情報と前記第1鍵情報(乱数1)を用いて改竄防止コードを生成して前記ディスクシリアル番号に付加した情報と、第2の鍵情報(乱数2)と、そして使用するプレーヤーのターゲットプロファイルを前記サーバに送信する第1応答ユニットと、
前記サーバにより前記改竄防止コードが正常であることの検証が行なわれ、かつ前記ディスクシリアル番号が正当であることの判断が行なわれ、前記サーバから、前記ディスクシリアル番号、ターゲットプロファイル、リソース複製に用いる変換情報、及び複製後のコンテンツに利用制限を与える利用制限情報を含む許諾情報であって、前記サーバにより前記許諾情報と前記第2の鍵情報(乱数2)にサーバ秘密鍵を用いた電子署名を付与された許諾情報を受け取り、ディスク上のサーバ公開鍵を用いて前記電子署名の正当性を得たとき、
前記利用制限情報をストレージに格納するととともに、前記変換情報に基づいて、前記リソースを変換して前記ストレージに保存する変換及び保存部に与える第2応答ユニットと、
を有したことを特徴とするデジタルコンテンツ利用装置。 - 前記交信スタートユニットは、
前記リソース記述ファイルを読み取って解析する読込・解析部と、解析された、入手先情報報を前記サーバに送信するREFトランザクション処理部を有し、
前記第1応答ユニットは、
前記ディスクシリアル番号を読み取る前記REFトランザクション処理部を含み、
前記第2出力応答ユニットは、
前記許諾情報報及びディスクからの前記サーバ公開鍵を受け取る情報報所得・許諾検証部を含むことを特徴とする請求項20記載のデジタルコンテンツ利用装置。 - コンテンツデータと、複製処理の単位として扱うコンテンツの構成情報、識別情報ならびに複製の実行内容・条件を記述したアダプト権利記述ファイルの入手先情報を含むリソース記述ファイルと、ディスク識別情報と、ディスクシリアル番号とが記述された光ディスクから、情報を読み取るディスク装置と、
読み取られた前記ディスク識別情報をサーバに送信する交信スタートユニットと、
前記サーバで前記ディスク識別情報がサポートされており、前記サーバから第1鍵情報(乱数1)が返信されたとき、ディスク固有の鍵情報と前記第1鍵情報(乱数1)を用いて改竄防止コードを生成して前記ディスクシリアル番号に付加した情報と、第2の鍵情報(乱数2)と、そして使用するプレーヤーのターゲットプロファイルを前記サーバに送信するとともに、さらに前記サーバから、署名を付加したサーバ証明書が送られてきたときに、前記サーバ証明書の正当性をチェックする、第1応答ユニットと、
前記サーバにより前記改竄防止コードが正常であることの検証が行なわれ、かつ前記ディスクシリアル番号が正当であることの判断が行なわれ、前記サーバから、前記ディスクシリアル番号、ターゲットプロファイル、リソース複製に用いる変換情報、及び複製後のコンテンツに利用制限を与える利用制限情報を含む許諾情報であって、前記サーバにより前記許諾情報と前記第2の鍵情報(乱数2)にサーバ秘密鍵を用いた電子署名を付与された許諾情報を受け取り、前記サーバ証明書内の公開鍵を用いて前記電子署名の正当性を得たとき、前記利用制限情報をストレージに格納するととともに、前記変換情報に基づいて、前記リソースを変換して前記ストレージに保存する変換及び保存部に与える第2応答ユニットと、
を有したことを特徴とするデジタルコンテンツ利用装置。 - 前記サーバ証明書には、証明書バージョン、サーバID,サーバ公開鍵、失効リストバージョン、サーバ失効リストが含まれることを特徴とする請求項22記載のデジタルコンテンツ利用装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005300461A JP2007109080A (ja) | 2005-10-14 | 2005-10-14 | デジタルコンテンツ利用装置及び方法 |
US11/531,436 US20070086345A1 (en) | 2005-10-14 | 2006-09-13 | Digital content use apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005300461A JP2007109080A (ja) | 2005-10-14 | 2005-10-14 | デジタルコンテンツ利用装置及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007109080A true JP2007109080A (ja) | 2007-04-26 |
Family
ID=37948039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005300461A Withdrawn JP2007109080A (ja) | 2005-10-14 | 2005-10-14 | デジタルコンテンツ利用装置及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070086345A1 (ja) |
JP (1) | JP2007109080A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009084707A1 (en) * | 2007-12-27 | 2009-07-09 | Sharp Kabushiki Kaisha | Information providing device, information display device, information providing system, control method, control program and storage medium |
WO2010007757A1 (ja) * | 2008-07-16 | 2010-01-21 | パナソニック株式会社 | 再生装置、再生方法、プログラム |
CN101655891A (zh) * | 2008-08-21 | 2010-02-24 | 索尼株式会社 | 信息处理装置、数据处理方法和程序 |
WO2010038455A1 (ja) * | 2008-10-01 | 2010-04-08 | パナソニック株式会社 | 再生装置 |
US7900263B2 (en) | 2008-06-30 | 2011-03-01 | Kabushiki Kaisha Toshiba | Content recording/reproducing apparatus and content recording/reproducing method |
JP2011221775A (ja) * | 2010-04-08 | 2011-11-04 | Sony Corp | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JP2011221776A (ja) * | 2010-04-08 | 2011-11-04 | Sony Corp | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JP2012008755A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
JP5147733B2 (ja) * | 2007-02-07 | 2013-02-20 | パナソニック株式会社 | 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路 |
WO2008126285A1 (ja) * | 2007-03-30 | 2008-10-23 | Pioneer Corporation | 情報記録装置及びコピー管理プログラム |
JPWO2008126318A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
KR20090007954A (ko) * | 2007-07-16 | 2009-01-21 | 삼성전자주식회사 | Drm 컨텐츠 다운로드 방법 및 시스템 |
US8676998B2 (en) * | 2007-11-29 | 2014-03-18 | Red Hat, Inc. | Reverse network authentication for nonstandard threat profiles |
JP4763020B2 (ja) * | 2007-12-27 | 2011-08-31 | シャープ株式会社 | 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2009157901A (ja) * | 2007-12-27 | 2009-07-16 | Sharp Corp | 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
JP2010009407A (ja) * | 2008-06-27 | 2010-01-14 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
US20120099840A1 (en) * | 2009-07-13 | 2012-04-26 | Pioneer Corporation | Terminal device, server device and information processing method therefor |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
JP7381244B2 (ja) * | 2019-08-05 | 2023-11-15 | ファナック株式会社 | アプリケーション実行用制御システム |
US11405194B2 (en) * | 2019-09-24 | 2022-08-02 | CannVerify LLC | Anti-counterfeiting system and method of use |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
-
2005
- 2005-10-14 JP JP2005300461A patent/JP2007109080A/ja not_active Withdrawn
-
2006
- 2006-09-13 US US11/531,436 patent/US20070086345A1/en not_active Abandoned
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009159589A (ja) * | 2007-12-27 | 2009-07-16 | Sharp Corp | 情報提供装置、情報表示装置、情報提供システム、制御方法、制御プログラム、および、記録媒体 |
WO2009084707A1 (en) * | 2007-12-27 | 2009-07-09 | Sharp Kabushiki Kaisha | Information providing device, information display device, information providing system, control method, control program and storage medium |
JP4704452B2 (ja) * | 2007-12-27 | 2011-06-15 | シャープ株式会社 | 情報提供装置、情報表示装置、情報提供システム、制御方法、制御プログラム、および、記録媒体 |
US7900263B2 (en) | 2008-06-30 | 2011-03-01 | Kabushiki Kaisha Toshiba | Content recording/reproducing apparatus and content recording/reproducing method |
WO2010007757A1 (ja) * | 2008-07-16 | 2010-01-21 | パナソニック株式会社 | 再生装置、再生方法、プログラム |
US8649653B2 (en) | 2008-07-16 | 2014-02-11 | Panasonic Corporation | Reproduction device, reproduction method, and program |
JP4752884B2 (ja) * | 2008-08-21 | 2011-08-17 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP2010050676A (ja) * | 2008-08-21 | 2010-03-04 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
US8549620B2 (en) | 2008-08-21 | 2013-10-01 | Sony Corporation | Information processing device, data processing method, and program |
CN101655891A (zh) * | 2008-08-21 | 2010-02-24 | 索尼株式会社 | 信息处理装置、数据处理方法和程序 |
WO2010038455A1 (ja) * | 2008-10-01 | 2010-04-08 | パナソニック株式会社 | 再生装置 |
JP5502741B2 (ja) * | 2008-10-01 | 2014-05-28 | パナソニック株式会社 | コピー機能付再生装置およびコピー機能付再生装置に用いるコピー方法 |
KR101571001B1 (ko) * | 2008-10-01 | 2015-11-23 | 파나소닉 주식회사 | 재생장치 |
JP2011221775A (ja) * | 2010-04-08 | 2011-11-04 | Sony Corp | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JP2011221776A (ja) * | 2010-04-08 | 2011-11-04 | Sony Corp | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JP2012008755A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20070086345A1 (en) | 2007-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007109080A (ja) | デジタルコンテンツ利用装置及び方法 | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
JP4173506B2 (ja) | コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム | |
KR100959458B1 (ko) | 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치 | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR20090016709A (ko) | 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
JP2004048749A (ja) | 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法 | |
JP5018494B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
KR20060046678A (ko) | 콘텐츠 공유 시스템, 콘텐츠 재생 장치, 콘텐츠 기록 장치,그룹 관리 서버, 프로그램, 콘텐츠 재생 제어 방법 | |
MXPA04002721A (es) | Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada. | |
KR20080101999A (ko) | 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 | |
WO2002059894A1 (fr) | Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement | |
JP2009193623A (ja) | 記録装置、再生装置、記録プログラム及び再生プログラム | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2008513854A (ja) | コンテンツをプロテクトする方法、装置及び記録媒体 | |
US20050141011A1 (en) | Apparatus and method for recording data on and reproducing data from storage medium | |
JP5198218B2 (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 | |
JP4883015B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP4952593B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080530 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100125 |