JP3821768B2 - 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP3821768B2
JP3821768B2 JP2002265417A JP2002265417A JP3821768B2 JP 3821768 B2 JP3821768 B2 JP 3821768B2 JP 2002265417 A JP2002265417 A JP 2002265417A JP 2002265417 A JP2002265417 A JP 2002265417A JP 3821768 B2 JP3821768 B2 JP 3821768B2
Authority
JP
Japan
Prior art keywords
data
key
recording medium
content
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002265417A
Other languages
English (en)
Other versions
JP2004102788A (ja
Inventor
規浩 永井
章 栗原
義道 北谷
義知 大澤
直美 郷
昌夫 盛田
俊治 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Music Entertainment Japan Inc
Original Assignee
Sony Corp
Sony Music Entertainment Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002265417A priority Critical patent/JP3821768B2/ja
Application filed by Sony Corp, Sony Music Entertainment Japan Inc filed Critical Sony Corp
Priority to KR1020047007073A priority patent/KR101028176B1/ko
Priority to US10/495,088 priority patent/US7376626B2/en
Priority to EP03795392A priority patent/EP1538529A4/en
Priority to PCT/JP2003/011616 priority patent/WO2004025482A1/ja
Priority to CNB038018667A priority patent/CN100409204C/zh
Publication of JP2004102788A publication Critical patent/JP2004102788A/ja
Priority to US11/142,032 priority patent/US20050210277A1/en
Application granted granted Critical
Publication of JP3821768B2 publication Critical patent/JP3821768B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1262Formatting, e.g. arrangement of data block or words on the record carriers with more than one format/standard, e.g. conversion from CD-audio format to R-DAT format
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00202Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier wherein the copy protection scheme builds on multi-session recording, e.g. defective table of contents [TOC] in the 2nd session
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、CD等のコンテンツ記録媒体に、著作権保護対応のコピーあるいはリッピング防止機能を持つコンテンツ記録フィールドとしての第1データ記録フィールドと、暗号化コンテンツを記録した第2データ記録フィールドとを設定することにより、CDプレーヤーにおける第1データ記録フィールドの記録コンテンツの再生を可能とするとともに、PC等のコピー、リッピング処理の可能な情報処理装置においては、ライセンスの取得を条件として、第2データ記録フィールドの暗号化コンテンツを復号して再生することを可能とした情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはDVD、CD等の記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、CDプレーヤー、DVDプレーヤー等の再生装置、ゲーム機器等において再生され利用される。
【0003】
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、例外的な無料配布コンテンツ以外の通常のコンテンツを再生、利用するためには正当なコンテンツ利用権を得ることが必要である。例えばCD等であれば、CDに対する相当の対価を支払ってCDを購入することがプレーヤーにおいて再生する条件である。
【0004】
また、PCあるいは通信端末等を用いて、インターネット等のネットワークを介してコンテンツを受信する場合にも、ユーザは、コンテンツプロバイダに対してユーザのクレジット番号等のユーザ情報を入力するなどにより、コンテンツ利用に対する相当の対価の支払いを条件として、プロバイダからコンテンツの提供が行われる。
【0005】
しかし、このようなコンテンツ提供時の対価支払い処理が行われたとしても、コンテンツを取得したユーザが例えばCD等から他の記録媒体に記録、いわゆるコピーを行なったり、PC等において、CD等からコンテンツをデジタルデータとして読み出して、コンピュータのファイルとして格納するいわゆるリッピング(Ripping)処理等を許容すると、不正な複製データが蔓延することになる。
【0006】
PC等におけるリッピングはデジタルデータとしてのデータ複製処理であり、オリジナルデータの品質が維持される。リッピングされたデータを他のCD−Rなどに書き込むと、オリジナルCDと全く同一の品質のコンテンツCDが作成される。また、リッピングデータをMP3等の圧縮データとして記録したり、ネットワークを介して送信したりすることも可能となる。
【0007】
このように、著作権のあるコンテンツが、一旦ユーザに渡った後に不正に複製されたり、改変されたり、また、それらのデータが頒布される事態は、著作権保護の観点から好ましくない。
【0008】
このような事態を防止する著作権保護技術として、コピーコントロール機能を付与した情報記録媒体(例えばコピー防止機能付きCD)が考案されている。コピー防止機能としては、例えばミッドバーテクノロジー者の開発したコピーコントロール技術、米マクロビジョンの開発したコピーコントロール技術などがある。
【0009】
これらは、例えばCDのファーストトラックに擬似信号を入れることで、PCのCD−ROMドライブにセットした場合、PCに音楽CDと認識させないようにして、PCのCDプレーヤープログラムによる再生処理を実行不可能とする構成である。リッピング処理を実行できない通常のCDプレーヤーは、疑似信号を無視して、コンテンツデータのみの再生を実行することができる。
【0010】
このように、コピーコントロールのされたコンテンツを記録したCD等の情報記録媒体を再生しようとすると、上述したように、再生処理専用のCDプレーヤーにおいては再生可能となるが、PC等において再生が不可能となる。これは、コピー、あるいはリッピング等の不正な処理を排除するという効果はあるが、不正なコピー、リッピングをする意思の無い正当なコンテンツ利用ユーザにとっては、不便なものとなる。
【0011】
【発明が解決しようとする課題】
本発明は、上述の問題点に鑑みてなされたものであり、コピー防止機能付きのコンテンツが記録されたCD等のコンテンツ記録媒体に、暗号化コンテンツ記録フィールドを設け、コピー防止機能付きのコンテンツの再生、利用ができないPC等の情報処理装置においても、所定のライセンスを取得することで、暗号化コンテンツ記録フィールドに記録された暗号化コンテンツの復号を行なって、コンテンツの再生、利用を可能とした情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0012】
具体的には、CD等のコンテンツ記録媒体に、著作権保護対応のコピー防止処理が施されたコンテンツ格納領域としての第1データ記録フィールドと、コピー防止処理が施されていないコンテンツ格納領域として暗号化コンテンツを記録した第2データ記録フィールドとを設定することにより、CDプレーヤー等の再生機器において第1データ記録フィールドの記録コンテンツ再生を可能とするとともに、PC等のコピー、リッピング処理の可能な情報処理装置においても、ライセンスの取得を条件として、第2データ記録フィールドの暗号化コンテンツの復号再生を可能とした情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供する。
【0013】
【課題を解決するための手段】
本発明の第1の側面は、
コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域と、
コピー防止処理の施されないコンテンツ格納領域であり、暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データと、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDとライセンス提供システム構成エンティテイのURLデータと、前記ライセンスの取得に必要なデータ処理を実行させるデータ処理プログラムとを格納した第2データ格納領域を有する情報記録媒体であり、
コンテンツ複製処理が可能な情報処理装置における情報記録媒体の装着に基づいて、前記データ処理プログラムを自動実行させ、前記第2データ格納領域から前記情報記録媒体識別子データと前記プロダクトIDとを読み出させて、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信させ、前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行させる構成であることを特徴とする情報記録媒体にある。
【0014】
さらに、本発明の情報記録媒体の一実施態様において、前記第2データ格納領域に格納された暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであることを特徴とする。
【0016】
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体識別子データは、情報記録媒体識別子としてのメディアIDと、該メディアIDに対応する改竄検証用データとしてのMACとを有する識別子データ(PID)であることを特徴とする。
【0017】
さらに、本発明の情報記録媒体の一実施態様において、記メディアIDと、プロダクトIDとの組み合わせデータは、グローバルユニークな識別子として構成されることを特徴とする。
【0018】
さらに、本発明の情報記録媒体の一実施態様において、前記第2データ格納領域に格納されるコンテンツファイルは、コンテンツキー[Kc]で暗号化されたコンテンツデータ(Enc(Kc,Content)と、ルートキー[Kroot]で暗号化されたコンテンツキーデータ(Enc((Kroot,Kc)と、ライセンスデータとしてのサービスデータに格納されたデバイスノードキー(DNK)を適用した復号処理によりルートキー[Kroot]を取得可能な有効化キーブロック(EKB)と、を含む構成であることを特徴とする。
【0019】
さらに、本発明の情報記録媒体の一実施態様において、前記第1データ格納領域、および前記第2データ格納領域の各々は、データ開始領域を示すリードインエリアと、コンテンツ格納エリアと、データ終了領域を示すリードアウトエリアによってそれぞれ構成された独立したセッション領域として設定されたマルチセッション構成を有することを特徴とする。
【0020】
さらに、本発明の第2の側面は、
情報記録媒体に記録されたコンテンツの読み取りおよび複製処理の実行機能を有する情報処理装置であり、
情報記録媒体装着部に装着された情報記録媒体からの読み取りデータを入力し、入力データに基づくデータ処理を実行する制御部を有し、
前記制御部は、
暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを記録した情報記録媒体が、前記情報記録媒体装着部に対して装着されたことに基づいて、該情報記録媒体に記録されたデータ処理プログラムを実行し、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDと、ライセンス提供システム構成エンティテイのURLデータとを前記情報記録媒体から読み出し、読み出した情報記録媒体識別子データとプロダクトIDとを、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信するライセンス取得処理を実行し、さらに、
前記制御部は、
前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて、前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行する構成であることを特徴とする情報処理装置にある。
【0021】
さらに、本発明の情報処理装置の一実施態様において、前記暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであり、前記制御部は、前記ライセンス提供システム構成エンティテイから、ライセンスデータとしてサービスデータおよび利用権情報を受領し、該ライセンスデータの格納データに基づいて、前記有効化キーブロック(EKB)の処理を実行し、前記情報記録媒体に格納された暗号化コンテンツデータの復号処理を実行する構成であることを特徴とする。
【0022】
さらに、本発明の第3の側面は、
情報記録媒体に記録されたコンテンツの読み取りおよび複製処理の実行機能を有する情報処理装置において、情報記録媒体からの読み取りデータに基づくデータ処理を実行する情報処理方法であり、
制御部において、
暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを記録した情報記録媒体の装着に基づいて、該情報記録媒体に記録されたデータ処理プログラムを実行し、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDと、ライセンス提供システム構成エンティテイのURLデータとを前記情報記録媒体から読み出し、読み出した情報記録媒体識別子データとプロダクトIDとを、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信するライセンス取得処理ステップと、
前記制御部において、前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて、前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行するコンテンツデータ処理ステップと、
を実行することを特徴とする情報処理方法にある。
【0023】
さらに、本発明の情報処理方法の一実施態様において、前記暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであり、前記情報処理方法は、さらに、前記制御部において実行するステップとして、前記ライセンス提供システム構成エンティテイから、ライセンスデータとしてサービスデータおよび利用権情報を受領するステップと、前記ライセンスデータの格納データに基づいて、前記有効化キーブロック(EKB)の処理を実行し、前記情報記録媒体に格納された暗号化コンテンツデータの復号処理を実行するステップと、を有することを特徴とする。
【0024】
さらに、本発明の第4の側面は、
情報記録媒体に記録されたコンテンツの読み取りおよび複製処理の実行機能を有する情報処理装置において、情報記録媒体からの読み取りデータに基づくデータ処理を実行させるコンピュータ・プログラムであり、
制御部において実行させるステップであり、
暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを記録した情報記録媒体の装着に基づいて、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDと、ライセンス提供システム構成エンティテイのURLデータとを前記情報記録媒体から読み出させ、読み出された情報記録媒体識別子データとプロダクトIDとを、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信させるライセンス取得処理ステップと、
前記制御部において実行させるステップであり、
前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて、前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行させるコンテンツデータ処理ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
【0025】
【作用】
本発明の構成に従えば、CD等の情報記録媒体に、コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域と、コピー防止処理の施されないコンテンツ格納領域であり、暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを含む暗号化コンテンツファイルを格納した第2データ格納領域とを、それぞれ異なるセッション領域として設定する構成であるので、CDプレーヤー等の再生機器において第1データ記録フィールドの記録コンテンツ再生が可能となるとともに、PC等のコピー、リッピング処理の可能な情報処理装置においても、ライセンスの取得を条件として、第2データ記録フィールドの暗号化コンテンツの復号再生を実行することが可能となる。
【0026】
さらに、本発明の構成に従えば、第2データ格納領域に格納された暗号化コンテンツファイル中の暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツとし、コンテンツキーKcを、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定したので、厳格なライセンス管理の下でのコンテンツ利用の管理が可能となる。
【0027】
さらに、本発明の構成に従えば、第2データ格納領域に、情報記録媒体固有の識別子としてのメディアIDと、改竄検証用データとしてのMACを有する識別子データ(PID)を格納し、ライセンス発行時にMAC検証による改竄検証を実行する構成としたので、不正なライセンス取得の可能性を排除できる。
【0028】
さらに、本発明の構成に従えば、第2データ格納領域に複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDを格納し、メディアIDと、プロダクトIDとの組み合わせデータをグローバルユニークな識別子とした設定としたので、ライセンス発行管理が確実に、かつ効率的に実行可能となる。
【0029】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0030】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0031】
【発明の実施の形態】
以下、本発明の構成について詳細に説明する。なお、説明は、以下に示す各項目に従って行なう。
1.情報記録媒体のコンテンツ記録構成
2.システム構成
3.キー配信構成としてのツリー(木)構造について
4.EKBを使用したキーの配布
5.EKBのフォーマット
6.ツリーのカテゴリ分類
7.ライセンス購入およびコンテンツ再生処理
【0032】
[1.情報記録媒体のコンテンツ記録構成]
まず、図1を参照して、本発明に係る情報記録媒体のコンテンツ記録構成について説明する。図1は、CD、DVD等の情報記録媒体10の平面図を示している。情報記録媒体のデータ記録領域は、2つの領域に分けられる。
【0033】
ディスク状の情報記録媒体10の内周部(A)に、著作権保護対応のコンテンツデータ記録領域、すなわち、コピー、リッピング防止機能を持つコンテンツ記録フィールドとしての第1データ記録フィールド(1stセッション)11が設定され、さらに、情報記録媒体10の外周部(B)に暗号化コンテンツを記録した第2データ記録フィールド(2ndセッション)12が設定されている。
【0034】
すなわち、情報記録媒体10は、コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域(1stセッション)11と、コピー防止処理の施されないコンテンツ格納領域であり、暗号化コンテンツと、暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを含む暗号化コンテンツファイルを格納した第2データ格納領域(2ndセッション)12とが設定された情報記録媒体である。
【0035】
なお、1つのセッションは、データ開始領域を示すデータ領域(例えば無音データ)によって構成されるリードイン(lead-in)エリアと、コンテンツ格納エリアと、データ終了領域を示すリードアウト(lead-out)エリアによって構成される単位領域である。図1に示す情報記録媒体10は、2つのセッションの記録されたマルチセッション構成を持つ記録媒体である。
【0036】
第1データ記録フィールド11の記録コンテンツは、コピー防止処理が施されたコンテンツとして記録されている。例えば、ファーストトラックに擬似信号が記録され、PCのCD−ROMドライブにセットした場合、PCに音楽CDと認識させないようにして、PCの音楽CD再生処理プログラムによる再生処理を実行させない構成としてある。コピー防止機能としては、例えばミッドバーテクノロジー者の開発したコピーコントロール技術、あるいは米マクロビジョン者の開発したコピーコントロール技術等、様々なコピー防止機能が適用可能である。
【0037】
この第1データ記録フィールド11の記録コンテンツは、例えばPC等のCDドライブに装着して、デジタルデータとして読み出して、他の記録媒体に記憶したり、あるいはMP3等の圧縮データに変換したりといった、リッピング処理、コピー処理が防止されたコンテンツ記録フィールドとして設定される。
【0038】
この第1データ記録フィールド11の記録コンテンツは、通常のCDプレーヤー等、再生機能を専用機能として持つ再生処理装置(プレーヤー)においては再生可能である。すなわち、コピー処理あるいはリッピング処理プログラムを持たずCD再生のみの実行可能なCDプレーヤーは、ファーストトラックに擬似信号が記録されていても、その信号を無視しコンテンツデータの再生が実行できる。
【0039】
一方、第2データ記録フィールド12の記録コンテンツは、暗号化されたコンテンツである。この暗号化コンテンツは、復号処理を行なうことで再生が可能である。復号処理を行なうための鍵データは、コンテンツ利用権(ライセンス)を取得することで得ることができる。具体的には、後段で説明するが、鍵配信ツリー構成により配信される鍵データを適用した有効化キーブロック(EKB:Enabling Key Block)を復号する処理を含むプロセスを実行することで、コンテンツ復号が可能となる。
【0040】
従って、第2データ記録フィールド12の記録コンテンツは、正当なライセンスを持つ場合に限り利用可能である。第1データ記録フィールド11の記録コンテンツを再生することができないPC等においても、正式なライセンスを受領することで、第2データ記録フィールド12の記録コンテンツの再生、利用が可能となる。
【0041】
なお、第2データ記録フィールド12の一部領域には、PID(Postscribed−ID)記録領域13が設けられている。PIDは、タイトル単位、アルバム単位、カテゴリ単位、製造ロット単位等、所定のディスク集合単位においてディスク毎にユニークな識別子(ID)として付与されたメディアIDと、その他、バージョン情報等を含み、さらに、データ改竄検証コードとしてのMAC(Mesaage Authentification Code)が付加されたデータである。
【0042】
図2に、PIDのデータ構成例を示す。PIDは、PIDのフォーマットバージョンを示すフォーマットバージョン21、PIDリザーブフィールド22、ディスク毎のユニークな識別データとしてのメディアID23を有し、これらのデータに対して改竄検証コードとしてのMAC24が付加された構成を持つ。
【0043】
メッセージ認証コード(MAC:Message authentication Code)は、データの改竄検証用のデータとして生成されるものである。MAC生成処理、検証処理態様には様々な態様が可能であるが、1例としてDES暗号処理構成を用いたMAC値生成例を図3に示す。
【0044】
図3のDES暗号処理構成を適用したMAC生成例について説明する。対象となるメッセージを8バイト単位に分割し、(以下、分割されたメッセージをM1、M2、・・・、MNとする)、まず、初期値(Initial Value(以下、IVとする))とM1を排他的論理和する(その結果をI1とする)。次に、I1をDES暗号化部に入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。続けて、E1およびM2を排他的論理和し、その出力I2をDES暗号化部へ入れ、鍵K1を用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。最後に出てきたENがメッセージ認証符号(MAC(Message Authentication Code))となる。
【0045】
MAC値は、その生成元データが変更されると、異なる値となり、検証対象のデータ(メッセージ)に基づいて生成したMACと、記録されているMACとの比較を行い、一致していれば、検証対象のデータ(メッセージ)は変更、改竄がなされていないことが証明される。
【0046】
第2データ記録フィールド12に格納されるデータファイルのディレクトリ構成例を図4に示す。PCのCDドライブにに装着することにより自動実行するCDアプリケーションファイル[MQDISC.EXE]を有し、下位に定義ファイル[MQDISC.INI]を有し、さらに1以上の暗号化コンテンツファイル[MQTファイル]が含まれる。
【0047】
定義ファイル[MQDISC.INI]には、タイトル単位、アルバム単位、カテゴリ単位、製造ロット単位等、所定のディスク集合単位の識別子として設定されるプロダクトID、および、第2データ記録フィールド12に格納される暗号化コンテンツの再生、利用の権利としてのライセンス取得処理の際にユーザ側からの送信データの検証を実行する検証サーバーとして設定されるPID検証サーバーのURL情報等が格納される。
【0048】
なお、前述したPIDに定義されるメディアIDは、1つのプロダクトIDに対して、ディスク毎に異なるIDとして設定されるIDであり、プロダクトID−メディアIDの組み合わせデータは、基本的にグローバルユニークな識別データとなる。
【0049】
暗号化コンテンツファイル[MQTファイル]は、コンテンツをコンテンツキーKcで暗号化したデータ[Enc(Kc,Content)]を有する。なお、Enc(A,B)は、BをAで暗号化したデータであることを示す。
【0050】
さらに、暗号化コンテンツファイル[MQTファイル]には、有効化キーブロック(EKB:Enabling Key Block)を含むヘッダー情報が含まれる。有効化キーブロック(EKB)は、正当な機器に対して配信されるデバイス・ノード・キー(DNK:Device Node Key)を用いて復号することができる暗号化データである。ユーザは正当なコンテンツ利用権としてのライセンスを取得することにより、有効化キーブロック(EKB)を復号可能となり、EKB復号処理に基づいて得られるコンテンツキーKcを適用して暗号化コンテンツデータ[Enc(Kc,Content)]を復号し、コンテンツを再生、利用することが可能となる。これらの処理の詳細については、後述する。
【0051】
第2データ記録領域に記録された暗号化コンテンツの再生を行なおうとする場合は、ライセンス取得が必要であり、ライセンス取得に際して、再生処理を実行しようとするPC等の情報処理装置は、第2データ記録領域に記録されたプロダクトIDとPID(図2参照)とを読み取り、定義ファイル[MQDISC.INI]に記述されたURLによって指定されるPID検証サーバーに送信する。PID検証サーバーにおいて、先に説明したPIDのMAC検証処理等を実行して、ユーザの送信データが正当なデータであるか否かの判定処理を実行し、正当である場合に、所定の手続きを経て、ライセンスがユーザに対して付与される。ライセンス付与処理については、後段で詳細に説明する。
【0052】
[2.システム構成]
次に、図1を参照して説明した情報記録媒体の製造および提供処理を実行するエンティテイ、第2データ記録フィールドの暗号化コンテンツの再生、利用権としてのライセンス提供処理を実行するライセンス提供エンティテイ、およびコンテンツを利用するクライアント等によって構成されるシステム構成例を図5を参照して説明する。
【0053】
コンテンツの利用を行なうクライアント50は、ディスク製造提供エンティテイからCD等の情報記録媒体80を購入する。この情報記録媒体80は、図1を参照して説明したように、コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域(1stセッション)と、コピー防止処理の施されないコンテンツ格納領域であり、暗号化コンテンツと、暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを含む暗号化コンテンツファイルを格納した第2データ格納領域(2ndセッション)とが設定された情報記録媒体である。
【0054】
クライアントは、図1の情報記録媒体10中の第2データ記録フィールド12の暗号化コンテンツを利用しようとするクライアントである。図1の情報記録媒体10中の第1データ記録フィールド11のコンテンツは、ディスク(CD等)を購入と同時に利用権が配布されているものであり、PC等ではコピー防止機能に基づいて再生できないが、通常のCDプレーヤー等においては自由に再生できる。
【0055】
従って、以下では、情報記録媒体中の第2データ記録フィールドの暗号化コンテンツを再生、利用しようとするクライアントがライセンスを取得してコンテンツ利用を行なう場合における処理を中心として説明する。
【0056】
図5のクライアント50は、コンテンツを利用、すなわち再生可能な機器としての情報処理装置である。例えばPC、PDA等、各種の情報処理装置が含まれる。クライアント50は、ソフトウェアとしてブラウザ51、クライアントアプリケーション52を有し、CPU等の制御手段によりブラウザ51、クライアントアプリケーション52他のプログラムが実行される。
【0057】
クライアントアプリケーション52は、クライアントにおいて、CD等の情報記録媒体に記録された実行ファイル(図4参照)の処理を行なったり、ライセンス取得処理の一連の処理として実行されるサービスデータ、コンテンツ利用権情報を含むライセンス情報の取得処理等を実行するアプリケーションであり、クライアントの情報処理装置に格納される。
【0058】
クライアント50は、例えばインターネット等の通信網を介してショップサーバ72、PID検証サーバ73、ライセンスサーバ74と接続される。ショップサーバ72は、クライアント50が情報記録媒体80中の第2データ記録フィールドの暗号化コンテンツを再生、利用しようとする場合に、コンテンツ利用権(ライセンス)を購入する際の窓口として機能し、ライセンス取得料金等のコンテンツ情報をブラウザ51を介して提示し、クライアント50からの購入要求を受け付ける。また、必要に応じて購入ライセンスに関する課金処理を行なう。
【0059】
PID検証サーバ73は、クライアント50からライセンス取得処理の事前手続きとして実行されるPID検証処理を行なう。ライセンスサーバ74は、PID検証サーバ73における検証成立を条件として、クライアントが利用するコンテンツの利用権情報をクライアント50に対して提供する。
【0060】
さらに、ディスク製造提供エンティテイ71、ショップサーバ72、PID検証サーバ73、およびライセンスサーバ74には、管理システム75が接続される。管理システム75は、ディスク製造提供エンティテイ71の製造するコンテンツ格納ディスクに記録するPID情報を、ディスク製造提供エンティテイ71とともに共有する。このPID情報は、ライセンス発行処理の際にクライアントからPID検証サーバ73に送信され、PID検証サーバ73において検証処理が実行される。
【0061】
管理システム75は、さらにクライアント50からのライセンス取得要求に対する許可情報として機能するトランザクションID(TID)の発行処理等を行なう。また、管理システム75は、ライセンスサーバ74に対して、コンテンツの利用権情報としての利用権データ(Usage Right)の発行許可を行なう。これらの処理の詳細は、後段で説明する。
【0062】
データベース77には、ディスク製造エンティテイ71、ショップサーバ72、PID検証サーバ73、ライセンスサーバ74、管理システム75各々に設定されたアクセス権限範囲内でアクセスの許容されたデータが格納されている。データベース77には、例えば、後段で詳細に説明するが、アルバムマスタテーブル、トランザクションテーブル、ディスクテーブル、アルバム価格マスタテーブル、トラックテーブル等が格納される。これら各テーブルの構成、テーブルを用いた処理については、後段で詳細に説明する。
【0063】
なお、図5においては、ショップサーバ72、PID検証サーバ73、ライセンスサーバ74、管理システム75をそれぞれ別々の構成体として示してあるが、これらは、図に示すように離散的に配置してネットワーク接続した構成としてもよいが、全サーバの処理を実行する1つの装置として構成してもよく、またそれぞれが1以上のサーバの処理を実行する複数の装置として構成してもよい。本明細書においては、ショップサーバ72、PID検証サーバ73、ライセンスサーバ74、管理システム75における処理の一部または全体を実行するシステムをライセンス管理装置と呼ぶ。
【0064】
クライアント50は、PID検証サーバ73に対するPID、プロダクトIDの送信を含むPID検証に伴う一連の処理、およびライセンスサーバ74との接続によるライセンスの取得処理をクライアントアプリケーション52の制御の下に実行し、ショップサーバ72の提供する情報の閲覧および決済処理等は、クライアントアプリケーション52の制御の下にブラウザ51を起動して実行する。
【0065】
なお、図5には、クライアントおよび各サーバを1つづつ示してあるが、これらは例えばインターネット等の通信網上に多数接続され、クライアントは、実行するサービスまたは処理に対応するサーバを適宜選択して、選択したサーバに接続して処理を進める。
【0066】
ライセンスサーバ74からクライアント50に対しては、コンテンツに対応するコンテンツ利用権情報が提供され、クライアント50のクライアントアプリケーション52が、利用権情報を検証し、利用権があると判定された場合に暗号化コンテンツを復号して利用する。
【0067】
クライアント50は、コンテンツ利用権に基づくコンテンツ利用を可能とするための鍵情報として、有効化キーブロック(EKB:Enabling Key Block)、デバイス・ノード・キー(DNK:Device Node Key)等の鍵データを保持する。有効化キーブロック(EKB:Enabling Key Block)、デバイス・ノード・キー(DNK:Device Node Key)は、コンテンツの利用を正当なコンテンツ利用権を有するユーザデバイスにおいてのみ暗号化コンテンツを復号して利用可能とするためのコンテンツ利用に必要となる暗号鍵を取得するための鍵データである。EKB,DNKについては、後段で説明する。
【0068】
ライセンスサーバ74は、予め定められたコンテンツ利用条件に基づいて利用権情報(Usage Right)を生成してクライアント50に提供する。さらに、管理システム75の提供するデバイスノードキー(DNK:Device Node Key)、有効化キーブロック(EKB:Enabling Key Block)に基づいてサービスデータを生成してクライアント50に提供する。サービスデータは、暗号化コンテンツの復号処理の際に必要となるサービス・デバイスノードキー(SDNK)を持つ有効化キーブロック(EKB)を含む。
【0069】
なお、コンテンツの利用条件には、例えば利用期間の限定条件、コピーの回数制限、さらにコンテンツを同時に利用することができるポータブルメディア(PM:Portable Media)の数(いわゆるチェックアウト(Check-out)数に対応)の制限等を設定可能である。ポータブルメディア(PM:Portable Media)は例えばフラッシュメモリ、または小型HD、光ディスク、光磁気ディスク、MD(Mini Disk)等、ポータブルデバイスにおいて利用可能な記録媒体である。
【0070】
次に、図6を参照して、クライアント50、ショップサーバ72、PID検証サーバ73、ライセンスサーバ74、管理システム75として機能することが可能な情報処理装置のハードウェア構成例を示す。これらの各システムはCPUを持つ例えばPC、サーバ等にそれぞれの処理に応じた処理プログラムを実装することで実現される。図6の構成について説明する。
【0071】
CPU(Central Processing Unit)101は、ROM(Read Only Memory)102に記憶されている各種プログラム、あるいは、記憶部108に格納され、RAM(Random Access Memory)103にロードされたプログラムに従って各種処理を実行する。タイマ100は計時処理を行ない、クロック情報をCPU101に供給する。
【0072】
ROM(Read Only Memory)102は、CPU101が使用するプログラムや演算用のパラメータ、固定データ等を格納する。RAM(Random Access Memory)103は、CPU101の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これら各素子はCPUバスなどから構成されるバス111により相互に接続されている。
【0073】
暗号化復号部104は、通信データあるいはコンテンツの暗号処理、デバイスノードキー(DNK:Device Node Key)、有効化キーブロック(EKB:Enabling Key Block)の適用処理として、例えばDES(Data Encryption Standard)の暗号化アルゴリズムを適用した暗号処理、MAC生成、検証処理等を実行する。さらに、他の接続装置との間で実行されるライセンス情報等の通信データの送受信時の認証およびセッションキー共有処理等、各種暗号処理を実行する。
【0074】
コーデック部105は、例えばATRAC(Adaptive Transform Acoustic Coding)3方式、MPEG、JPEG方式等、各種方式のデータエンコード処理、デコード処理を実行する。処理対象データは、バス111、入出力インタフェース112、ドライブ110を介してリムーバブル記憶媒体121からまたは通信部109を介して入力する。また処理後のデータは、必要に応じて、リムーバブル記憶媒体121に格納し、または通信部109を介して出力する。
【0075】
入出力インタフェース112には、キーボード、マウス等の入力部106、CRT、LCD等のディスプレイ、スピーカ等からなる出力部107、ハードディスク等の記憶部108、モデム、ターミナルアダプタ等によって構成される通信部109が接続され、例えばインターネット等の通信網を介したデータ送受信を行なう。
【0076】
[3.キー配信構成としてのツリー(木)構造について]
次に、正当なコンテンツ利用権を有するクライアントにおいてのみコンテンツを利用可能とするための、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様であるツリー構成によるデバイスとキーの管理構成について説明する。
【0077】
図7の最下段に示すナンバ0〜15がコンテンツ利用を行なうクライアントとしてのユーザデバイスである。すなわち図7に示す階層ツリー(木)構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。
【0078】
各デバイス0〜15は、製造時あるいは出荷時、あるいはその後において、図7に示す階層ツリー(木)構造における自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーからなるキーセット(デバイスノードキー(DNK:Device Node Key))をメモリに格納する。図7の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフキーであり、最上段のKR(ルートキー)から、最下段から2番目の節(ノード)に記載されたキー:KR〜K111をノードキーとする。
【0079】
図7に示すツリー構成において、例えばデバイス0はリーフキーK0000と、ノードキー:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。なお、図7のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
【0080】
また、図7のツリー構造に含まれる各デバイスには、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプのデバイスが含まれている。さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図7に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。
【0081】
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図7の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いる1つのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、各デバイス共通に使用するコンテンツキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等、各デバイスとのデータ送受信を行なうエンティテイは、図7の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行可能となる。このようなグループは、図7のツリー中に複数存在する。
【0082】
なお、ノードキー、リーフキーは、ある1つの鍵管理センター機能を持つ管理システムによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センター機能を持つ管理システム、プロバイダ、決済機関等が実行する。
【0083】
このツリー構造において、図7から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はデバイスノードキー(DNK:Device Node Key)として共通のキーK00、K0、KRを含むデバイスノードキー(DNK:Device Node Key)を保有する。このノードキー共有構成を利用することにより、例えば共通のキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00は、デバイス0,1,2,3に共通する保有キーとなる。また、新たなキーKnewをノードキーK00で暗号化した値Enc(K00,Knew)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Knew)を解いて新たなキーKnewを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0084】
また、ある時点tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキー:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
【0085】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図8(A)に示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、有効化キーブロック(EKB)は、図7に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
【0086】
図8(A)に示す有効化キーブロック(EKB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図8の例は、図7に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図7から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0087】
図8(A)のEKBに示されるようにEKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図8(A)の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下順次、図8(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図8(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイスK0000.K0001は、ノードキーK000は更新する対象に含まれておらず、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。デバイスK0000.K0001は、図8(A)の上から3段目の暗号化キーEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図8(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図8(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図8(A)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0088】
図7に示すツリー構造の上位段のノードキー:K(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図8(B)の有効化キーブロック(EKB)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0089】
図8(B)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツキーを配布する場合に利用可能である。具体例として、図7に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のコンテンツキーK(t)conが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキー:K(t)conを暗号化したデータEnc(K(t),K(t)con)を図8(B)に示すEKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
【0090】
すなわち、デバイス0,1,2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのキー、例えばコンテンツの暗号化復号化に適用するコンテンツキーK(t)conを得ることが可能になる。
【0091】
[4.EKBを使用したキーの配布]
図9に、t時点でのキー、例えばコンテンツの暗号化復号化に適用するコンテンツキーK(t)conを得る処理例として、K(t)00を用いて新たな共通のコンテンツキーK(t)conを暗号化したデータEnc(K(t)00,K(t)con)と図8(B)に示すEKBとを記録媒体を介して受領したデバイス0の処理例を示す。すなわちEKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。
【0092】
図9に示すように、デバイス0は、記録媒体に格納されている世代:t時点のEKBと自分があらかじめ格納しているノードキーK000を用いて上述したと同様のEKB処理により、ノードキーK(t)00を生成する。さらに、復号した更新ノードキーK(t)00を用いて更新コンテンツキーK(t)conを復号して、後にそれを使用するために自分だけが持つリーフキーK0000で暗号化して格納する。
【0093】
[5.EKBのフォーマット]
図10に有効化キーブロック(EKB)のフォーマット例を示す。バージョン201は、有効化キーブロック(EKB)のバージョンを示す識別子である。なお、バージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。デプスは、有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ203は、有効化キーブロック(EKB)中のデータ部の位置を示すポインタであり、タグポインタ204はタグ部の位置、署名ポインタ205は署名の位置を示すポインタである。
【0094】
データ部206は、例えば更新するノードキーを暗号化したデータを格納する。例えば図8に示すような更新されたノードキーに関する各暗号化キー等を格納する。
【0095】
タグ部207は、データ部に格納された暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを図11を用いて説明する。図11では、データとして先に図8(A)で説明した有効化キーブロック(EKB)を送付する例を示している。この時のデータは、図11の表(b)に示すようになる。このときの暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルートキーの更新キーK(t)Rが含まれているので、トップノードアドレスはKRとなる。このとき、例えば最上段のデータEnc(K(t)0,K(t)R)は、図11の(a)に示す階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図11(c)に示すデータ列、およびタグ列が構成される。
【0096】
タグは、データEnc(Kxxx,Kyyy)がツリー構造のどこに位置しているのかを示すために設定されるものである。データ部に格納されるキーデータEnc(Kxxx,Kyyy)...は、単純に暗号化されたキーの羅列データに過ぎないので、上述したタグによってデータとして格納された暗号化キーのツリー上の位置を判別可能としたものである。上述したタグを用いずに、先の図8で説明した構成のように暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とすると冗長なデータとなりデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、上述したタグをキー位置を示す索引データとして用いることにより、少ないデータ量でキー位置の判別が可能となる。
【0097】
図10に戻って、EKBフォーマットについてさらに説明する。署名(Signature)208は、有効化キーブロック(EKB)を発行した例えば鍵管理センター機能を持つ管理システム、コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。
【0098】
[6.ツリーのカテゴリ分類]
ノードキー等を定義している階層ツリー構造を各デバイスのカテゴリ毎に分類して効率的なキー更新処理、暗号化キー配信、データ配信を実行する構成について、以下説明する。
【0099】
図12に階層ツリー構造のカテゴリの分類の一例を示す。図12において、階層ツリー構造の最上段には、ルートキーKroot301が設定され、以下の中間段にはノードキー302が設定され、最下段には、リーフキー303が設定される。各デバイスは個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーを保有する。
【0100】
ここで、一例として最上段から第M段目のあるノードをカテゴリノード304として設定する。すなわち第M段目のノードの各々を特定カテゴリのデバイス設定ノードとする。第M段の1つのノードを頂点として以下、M+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとする。
【0101】
例えば図12の第M段目の1つのノード305にはカテゴリ[メモリステッイク(商標)]が設定され、このノード以下に連なるノード、リーフはメモリステッイクを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード305以下を、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義する。
【0102】
さらに、M段から数段分下位の段をサブカテゴリノード306として設定することができる。例えば図に示すようにカテゴリ[メモリスティック]ノード305の2段下のノードに、メモリスティックを使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノードを設定する。さらに、サブカテゴリノードである再生専用器のノード306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード308と[携帯電話]ノード309を設定することができる。
【0103】
さらに、カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えばあるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。例えば1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器XYZにその頂点ノード以下の下段のノードキー、リーフキーを格納して販売することが可能となり、その後、暗号化コンテンツの配信、あるいは各種キーの配信、更新処理を、その頂点ノードキー以下のノードキー、リーフキーによって構成される有効化キーブロック(EKB)を生成して配信し、頂点ノード以下のデバイスに対してのみ利用可能なデータが配信可能となる。
【0104】
このように、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成とすることにより、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、コンテンツプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノードに属するデバイスには全く影響を及ぼさずにキー更新を実行することができる。
【0105】
例えば、図13に示されるように、ツリー構成のシステムで、キー管理が行われる。図13の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、ライセンスを管理するシステムとして本システム(Tシステムと称する)が対応する。
【0106】
すなわち、このTシステムのノードよりさらに下の階層の24段のノードに対応するキーが、ショップサーバ、ライセンスサーバ等の管理エンティテイとしてのサービスプロバイダ、あるいはサービスプロバイダが提供するサービスに適用される。この例の場合、これにより、224(約16メガ)のサービスプロバイダあるいはサービスを規定することができる。さらに、最も下側の32段の階層により、232(約4ギガ)のユーザ(あるいはユーザデバイス)を規定することができる。最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。
【0107】
例えば、コンテンツを暗号化したコンテンツキーは更新されたルートキーKR’によって暗号化され、上位の階層の更新ノードキーは、その直近の下位の階層の更新ノードキーを用いて暗号化され、EKB内に配置される。EKBにおける末端から1つ上の段の更新ノードキーはEKBの末端のノードキーあるいはリーフキーによって暗号化され、EKB内に配置される。
【0108】
ユーザデバイスは、サービスデータに記述されているDNKのいずれかのキーを用いて、コンテンツデータとともに配布されるEKB内に記述されている直近の上位の階層の更新ノードキーを復号し、復号して得たキーを用いて、EKB内に記述されているさらにその上の階層の更新ノードキーを復号する。以上の処理を順次行うことで、ユーザデバイスは、更新ルートキーKR’を得ることができる。
【0109】
上述したように、ツリーのカテゴリ分類により、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定した構成が可能となり、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、サービスプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が実現される。
【0110】
さらに、上述のツリー構成のデバイス管理によるEKB配信システムを適用して、複数のカテゴリに基づくEKB配信構成を採用したコンテンツ配信および利用形態について説明する。
【0111】
図14を参照して2つのカテゴリについて説明する。図14に示すように、ルートノード350の下段にTシステムノード351を設定し、その下段にTサービスノード352、およびTハードノード353を設定する。Tハードノード353を頂点としたツリーは、ユーザデバイス機器自体をリーフ355として設定し、機器を対象として発行するハード対応EKB[EKB(H)]を配信するカテゴリツリーである。一方、Tサービスノード352を頂点としたツリーは、ユーザデバイス機器に提供するサービスに対応して発行するサービス対応EKB[EKB(S)]を配信するカテゴリツリーである。
【0112】
ハード対応EKB[EKB(H)]、サービス対応EKB[EKB(S)]とも、それぞれ正当な権限を持つデバイスに対して与えられるDNK(Device Node Key)すなわち、リーフからTシステムのノードまでのパス上の各ノードに対応するキーを有することで、各EKBの復号が可能となる。
【0113】
[7.ライセンス購入およびコンテンツ再生処理]
次に、クライアントが、図1に示す情報記録間媒体(ディスク)10の第2データ記録フィールド12の記録コンテンツ、すなわち暗号化されたコンテンツを利用、すなわち再生を行なおうとする際に必要となるライセンス取得処理、および取得ライセンスに基づいて実行するコンテンツ利用(再生)処理について説明する。
【0114】
図15は、クライアントアプリケーション、ブラウザを有するPC等のクライアントと、ショップサーバ、PID検証サーバ、ライセンスサーバ、および管理システムとの間で実行されるコンテンツ購入処理における通信シーケンスの初期ステップを示している。なお、ユーザ、クライアントアプリケーション、ブラウザ全体をクライアントと総称し、ショップサーバ、PID検証サーバ、ライセンスサーバ、および管理システム全体をライセンス管理装置と総称する。以下、シーケンス図に示す処理について説明する。なお、各エンティテイ間のデータ通信は、通信路がセキュアな通信路として確保されている場合を除き、暗号処理、例えばSSLに基づく暗号処理が行なわれて送受信される。
【0115】
まず、クライアント側において、図1に示す情報記録間媒体(ディスク)10の第2データ記録フィールド12の記録コンテンツ、すなわち暗号化されたコンテンツの再生を行なおうとするユーザは、再生コンテンツの指定(ステップ(1))を実行する。ただし、図4を参照して説明したように、CDのPCに対するセット処理により、アプリケーションが自動実行されるので、ユーザのコンテンツ指定は、ユーザによるCD等の情報記録媒体のドライブ(例えばCD−RWドライブ)に対するセット処理に相当する。
【0116】
PC等の情報処理装置におけるクライアントアプリケーションは、セットされたCD等の情報記録媒体から、PID(図2参照)、PID検証サーバURL、プロダクトIDの各情報を読み取る(ステップ(2))。前述したように、PIDは、図1に示す情報記録媒体10のPID(Postscribed−ID)記録領域13に記録されており、タイトル単位、アルバム単位、カテゴリ単位、製造ロット単位等、所定のディスク集合単位においてディスク毎にユニークな識別子(ID)として付与されたメディアIDと、その他、バージョン情報等を含み、さらに、データ改竄検証コードとしてのMAC(Mesaage Authentification Code)が付加されたデータである。PID検証サーバURL、プロダクトIDの各情報は、図4を参照して説明したように、第2データ記録フィールド12に格納されるデータファイル中の定義ファイルに格納された情報である。
【0117】
次に、クライアントアプリケーションは、取得したPIDとプロダクトIDを、取得したPID検証サーバURLに基づいてPID検証サーバに送信(ステップ(3))する。
【0118】
PID検証サーバは、クライアントからPIDとプロダクトIDを受信すると、受信PID改竄の有無の検証処理として、MAC検証処理を実行(ステップ(4))する。MAC検証処理は、例えば図3を参照して説明したMAC生成処理を受信メッセージ(PID)に基づいて実行し、生成MAC値と、受信PIDに付加されているMAC値が一致しているか否かを判定する処理として実行される。
【0119】
なお、MAC生成に必要となる鍵は、PID検証サーバがアルバムマスタテーブルから取得する。アルバムマスタテーブルの構成例を図16に示す。アルバムマスタテーブルは、プロダクトIDと、PIDのMAC検証に適用する鍵情報としてのPID鍵、ディスクに格納されたコンテンツに対応するタイトル情報およびアーティスト情報とを対応付けたテーブルとして構成される。
【0120】
PID検証サーバは、クライアントから受信したプロダクトIDに基づいて、図16に示すアルバムマスタテーブルから、MAC検証用鍵としてのPID鍵を取得して、MAC生成を実行し、クライアントから受信したPIDの改竄検証処理を行なう。生成MAC値と、受信PIDに付加されたMAC値とが異なる場合は、PIDデータの改竄が有ると判定し、エラーメッセージをクライアントに送信し、以後のライセンス取得処理は実行されない。
【0121】
生成MAC値と、受信PIDに付加されたMAC値とが一致した場合は、PIDデータの改竄は無いと判定し、PID検証サーバは、PIDとプロダクトIDを管理システムに送信(ステップ(5))する。管理システムは、PID検証サーバからPIDとプロダクトIDを受信すると、一連の処理シーケンス(トランザクション)に対する識別データとしてのトランザクションID(TID)を、例えば乱数に基づいて生成(ステップ(6))する。
【0122】
さらに、生成したトランザクションIDに、プロダクトID、PID、およびライセンスの価格、すなわちコンテンツ利用価格情報を対応付けたトランザクションテーブル・エントリを生成し、テーブルにエントリを格納(ステップ(7))する。トランザクションテーブルの構成例を図17に示す。トランザクションテーブルは、図17に示すように、一連の処理シーケンス(トランザクション)に対する識別データとしてのトランザクションIDに対応付けて、プロダクトID、PID中のメディアID、およびライセンスの価格としてのコンテンツ利用価格を格納したテーブルである。
【0123】
なお、ライセンスの価格としてのコンテンツ利用価格は、コンテンツに対応して固定とする構成でもよいが、コンテンツの利用回数、すなわちライセンス購入回数に応じて変動する価格設定とする構成が可能である。
【0124】
前述したように、プロダクトIDと、PID(メディアID)との組み合わせはグローバルユニークな識別データであり、プロダクトIDと、PID(メディアID)との組み合わせと、購入回数、すなわち、クライアントからのコンテンツ利用要求に基づく、ライセンス発行回数を対応付けたテーブル、例えば図18(a)に示すディスクテーブルを設定する。さらに、図18(b)に示すようなプロダクトIDと、購入回数と、価格とを対応付けたアルバム価格マスタテーブルを生成してデータベースに格納管理する。
【0125】
これら図18に示すディスクテーブルと、アルバム価格マスタテーブルとを設定し、新たなクライアントからのコンテンツ利用要求があった場合に、ディスクテーブルを参照して、プロダクトIDと、PID(メディアID)に基づいて、過去の購入回数をチェックし、プロダクトIDと購入回数に基づいて、アルバム価格マスタを参照して提示価格を決定する。
【0126】
例えばクライアントからの提示プロダクトID、およびPID(メディアID)が図18(a)に示す第1エントリの[P−1,PID1−001]に一致している場合、過去の購入回数が1回であると判定され、今回の購入要求が2回目となるので、図18(a)に示すアルバム価格マスタテーブルのプロダクトID=P−1、購入回数=2の設定価格、¥300を提示価格とする。さらに、ディスクテーブルの第1エントリの[P−1,PID1−001]の購入回数を[+1]とする更新処理を行なう。
【0127】
なお、これらのディスクテーブル更新、価格設定処理は、ライセンス管理装置側の管理システムで行なってもよいが、ショップサーバ、PID検証サーバ、ライセンスサーバのいずれかにおいて実行してもよい。すなわち、いずれかのサーバおいて、クライアントから受信するライセンス取得要求に伴う識別データに基づいて、ディスクテーブルから、クライアントのコンテンツ利用情報を取得し、コンテンツ利用情報に基づいて、アルバム価格マスタテーブルから、ライセンス提供条件情報を取得し、取得したライセンス提供条件情報に基づいて、クライアントに対するライセンス提供条件を決定する。いずれかのサーバまたは管理システムにおいて、このライセンス提供条件決定処理を実行する処理プログラムが記憶部に格納され、CPU等の制御部がライセンス提供条件決定処理手段として機能することになる。
【0128】
価格設定態様は、様々な態様が可能であるがクライアントからの同一コンテンツの購入回数が増加するほど、価格が低減し、一定回数以上、例えば3回以上の購入処理は、無料として設定する構成などが可能である。
【0129】
また、購入回数に応じて価格を変更する態様のみならず、様々なサービス態様の変更、例えば、期限付きライセンスを設定する場合には、設定期間を購入回数に応じて長期間として設定する。あるいは購入回数に応じて無料提供コンテンツをサービスするなど、購入回数に応じた様々なサービスを提供することが可能である。
【0130】
管理システムにおけるトランザクションテーブル(図17)のエントリにおける価格情報は、図18に示すディスクテーブル、アルバム価格マスタテーブルの参照により設定される価格である。この価格設定処理は、例えばPIDサーバが実行して設定価格情報を管理システムに送信してもよく、管理システムから必要情報をショップサーバあるいはライセンスサーバに送信し、ショップサーバまたはライセンスサーバで価格設定を行い、設定価格情報を管理システムに送信する構成としてもよく、あるいは管理システム自身で図18に示すディスクテーブル、アルバム価格マスタテーブルの参照により価格を決定してもよい。
【0131】
図15のシーケンス図に続く処理について、図19を参照して説明する。管理システムにおいて、トランザクションテーブル(図17)のエントリ生成が終了すると、管理システムは、コンテンツの再生に必要となるライセンス購入ページ情報(URL)をトランザクションID(TID)とともに、PID検証サーバに送信(ステップ(8))し、PID検証サーバは、ライセンス購入ページ情報(URL)とトランザクションID(TID)をクライアントアプリケーションに送信(ステップ(9))する。
【0132】
クライアントアプリケーションは、受信URLに基づいてブラウザを起動(ステップ(10))し、ショップサーバの提示するライセンス購入ページを表示し、トランザクションID(TID)をショップサーバに送信(ステップ(11))する。
【0133】
ショップサーバは、受信したトランザクションID(TID)に基づいて、トランザクションテーブル(図17参照)から、TIDに対応するプロダクトID、PID(メディアID)、価格情報を取得(ステップ(12))する。さらに、図20に示すコンテンツNo、プロダクトID、コンテンツタイトルとを対応付けたトラックテーブルから、コンテンツタイトル情報を取得し、さらに、アルバムマスタテーブル(図18(b)参照)から、プロダクトIDに基づいて、対応するアルバムタイトル、アーティスト名等のコンテンツ情報を取得(ステップ(13))する。ショップサーバは、これらの取得情報に基づいて、クライアントに提示すべき購入ページを生成する。ショップサーバは、ウェブページ生成提示手段を有し、購入ページはウェブページとして生成され、クライアントに提示される。購入ページ構成例については、図面を参照して後段で詳細に説明する。
【0134】
クライアント側からのPIDおよびプロダクトIDを受信して、クライアントに対して購入ページを送信するまでのライセンス管理装置側の一連の処理を、図21のフローチャートを参照して説明する。
【0135】
まず、ステップS101において、クライアントから受信したプロダクトIDに基づいて、アルバムマスタテーブル(図16参照)から対応するPID鍵を取得し、ステップS102において、PID鍵を適用して受信PIDに対するMAC値を計算する。
【0136】
ステップS103において、算出MAC値と受信PIDに格納されたMAC値の照合処理を行ない、不一致であれば、受信PIDは改竄されたものとして、ステップS108に進み、クライアントにエラーメッセージを送信して終了する。
【0137】
算出MAC=PID格納MACであれば、受信PIDは改竄なしと判定する。次に、ステップS104において、クライアントから受信した[プロダクトID,PID(メディアID)]に基づいて、ディスクテーブル(図18(a)参照)から購入回数データを取得し、さらに、ステップS105において、プロダクトIDに基づいて、アルバム価格マスタテーブル(図18(b)参照)から、購入回数に対応する設定価格を取得する。
【0138】
次に、ステップS106において、TIDの生成処理を実行し、TIDに対して、プロダクトID、PID(メディアID)、価格とを対応付けたトランザクションテーブル(図17参照)のエントリを設定する。
【0139】
次に、ステップS107において、アルバムマスタ、トラックテーブルからコンテンツ情報を取得し、トランザクションテーブルから価格情報を取得して、価格、コンテンツ情報を持つ購入ページを生成して、TIDとともに、クライアントに送信する。なお、図21に示す各ステップの処理は、ライセンス管理装置側のPID検証サーバ、管理システム他の各エンティテイにおける協同的処理として実行される。
【0140】
図19の処理シーケンスに続くライセンス提供処理の処理について、図22の処理シーケンス図に従って説明する。ショップサーバは、上述した処理に基づいて購入ページを生成し、クライアントのブラウザに提示(ステップ(14))する。
【0141】
クライアントのブラウザに提示する購入ページの構成例を図23に示す。購入ページには、コンテンツ情報501、価格情報502、ユーザに対する入力要求項目情報を示すユーザ入力フィールド503が含まれる。コンテンツ情報501は、クライアントにおいて設定したCD等の情報記録媒体(図1参照)の第2データ記録フィールドに記録された暗号化コンテンツの情報である。価格情報502は、上述したように購入回数に応じて設定が変更される構成とした場合には、購入回数に応じて設定された価格が提示されることになる。
【0142】
クライアントは、図23に示すような購入ページを表示し、名前、メールアドレス、クレジットカード番号、クレジットカードの有効期間等、決済処理に必要となるデータを入力(ステップ(15))し、ブラウザを介してショップサーバに対して入力情報の送信を実行(ステップ(16))する。
【0143】
決済情報を受信したショップサーバは、受信情報に基づいて決済処理を実行(ステップ(17))する。具体的には、決済機関、例えばオンライン決済処理をサービスとして提供する金融機関等と接続し、クライアントの提示したクレジットカード番号等が有効で正当なものであるかどうか、決済可能な口座残高等があるか否か等の処理を実行した上で、決済機関において指定口座から購入金額に応じた金額の引き落とし、または振替処理等を実行し、ショップサーバは、決済機関から決済終了メッセージを受信する。
【0144】
決済処理が完了すると、ショップサーバは、クライアントに対して、クライアントアプリケーションにおけるコンテンツの利用(再生処理等)プログラムを起動させるための起動ファイルを生成してクライアントのブラウザを介してクライアントアプリケーションに対して送付する。
【0145】
起動ファイルの例を図24を参照して説明する。起動ファイル551は、先に管理システムが生成したトランザクションID(TID)、クライアントが利用、再生しようとするコンテンツID(CID)、管理システムが生成した利用権情報ID(UID)、サービスID、ライセンスサーバURL、ショップサーバURLが含まれる。
【0146】
クライアントアプリケーションは、ショップサーバから受信する起動ファイルに応じて、アプリケーションを起動(ステップ(19))する。
【0147】
クライアントアプリケーションにおいて実行するアプリケーション起動処理として、まず、起動ファイル(図24参照)に設定されたサービスID対応のサービスデータがクライアントシステムとしての情報処理装置に格納されているか否かを判定する。
【0148】
サービスデータは、クライアントが各種のサービス、例えばコンテンツ利用サービスを受領したい場合、ライセンスサーバから受領するもので、例えば特定のサービスプロバイダの提供サービスの一括したサービス利用権を認めるデータである。図25(a)にサービスデータのデータ構成例を示す。
【0149】
図25(a)に示すように、サービスデータ570には、EKB配信ツリーにおいて設定されるクライアントに固有のリーフID、サービス識別子としてのサービスID、さらにデバイスノードキー(DNK)をルートキー(Kroot)で暗号化したデータ、E(Kroot,DNK)が含まれる。サービスデータを受領するためには、クライアントは、ライセンスサーバに対する登録処理が必要とされる。
【0150】
登録処理は、図26に示す処理ステップ(20)、(21)の処理に対応する。クライアントがサービスID対応のサービスデータを保有していないと判定すると、処理ステップ(20)、(21)の登録処理を実行して、ライセンスサーバからサービスデータを受領する。この登録処理は、。クライアントがサービスID対応のサービスデータをすでに保有している場合は実行する必要がない。
【0151】
登録処理が実行されたクライアントは、次に、利用(再生)コンテンツに対応するライセンスとしての利用権情報を、ライセンスサーバから取得する。
【0152】
図25(b)に利用権情報のデータ構成例を示す。図25(b)に示すように、利用権情報571には、利用権情報識別子としての利用権情報ID、発行日時情報としてのタイムスタンプ、クライアントに固有のリーフID、コンテンツ対応である場合は、コンテンツID、さらに、利用条件対象コンテンツ種別情報が格納される。なお、コンテンツIDは、図1に示す情報記録媒体の第2データ格納領域に格納された暗号化コンテンツ個々のコンテンツIDを列挙する構成としても、あるいはプロダクトIDを設定する構成としてもよい。
【0153】
なお、コンテンツ572、すなわち、図1に示す情報記録媒体10の第2データ記録フィールド12の記録コンテンツは、コンテンツキー[Kc]で暗号化されたコンテンツデータ(Enc(Kc,Content)、ルートキー[Kroot]で暗号化されたコンテンツキーデータ(Enc((Kroot,Kc)、正当な利用権を持つユーザのみが復号し、ルートキー[Kroot]を取得可能なEKB、およびサービスIDを持つ構成としてディスクに記録されている。
【0154】
次に、ライセンス取得処理として実行される利用権情報の取得処理シーケンスについて、図26のシーケンス図を参照して説明する。
【0155】
クライアントは、再生または利用対象コンテンツに対応する利用権情報(Usage Right)の取得要求をライセンスサーバに対して送信(ステップ(22))する。この要求には、先にショップサーバから受領した起動ファイル(図24参照)中に含まれる利用権情報ID(UID)、クライアント識別データとしてのリーフID、および先にショップサーバから受領した起動ファイル(図24参照)中に含まれるトランザクションID(TID)が含まれる。
【0156】
ライセンスサーバは、利用権情報(Usage Right)の取得要求を受信すると、管理システムに対して、注文照会処理(ステップ(23))を行なう。この要求には、利用権情報ID(UID)、トランザクションID(TID)が含まれる。注文照会を受信した管理サーバは、注文照会応答として、利用権情報ID(UID)に対応する利用条件を設定した応答情報をライセンスサーバに送信(ステップ(24))する。
【0157】
応答情報を受信したライセンスサーバは、コンテンツ利用条件を設定した利用権情報(Usage Right)を生成して、クライアントに対して発行(ステップ(25))する。なお、コンテンツ利用条件とは、コンテンツの再生回数、期限、外部機器に対するコピー、チェツクアウト処理等の各種処理の許可情報によって構成される。
【0158】
利用権情報(Usage Right)を受信したクライアントは、先にコンテンツサーバから受信したコンテンツについて、利用権情報(Usage Right)に記録された利用条件に基づいてコンテンツの利用が可能となる。ユーザからコンテンツID(CID)、利用権情報(Usage Right)IDを指定したコンテンツ再生要求(ステップ(26))があると、クライアントアプリケーションは、利用条件に従ったコンテンツ再生を実行(ステップ(27))する。
【0159】
基本的なコンテンツ再生処理の手順について、図27を参照して説明する。図1に示す情報記録媒体の第2データ記憶領域(第2セッション)582から暗号化コンテンツを含むコンテンツファイル584を読み取り、ライセンスサーバ581からクライアント583にライセンスとして、サービスデータ、利用権情報(Usage Right)が与えられ、サービスデータ、利用権情報(Usage Right)を適用して、コンテンツファイル584内の暗号化コンテンツの復号処理が実行される。
【0160】
コンテンツファイル584に含まれるコンテンツは、コンテンツキー:Kcにより、暗号化されており(Enc(Kc,Content)、コンテンツキーKcは、EKBから取得可能なルートキーKrootから得られるキーである。
【0161】
クライアント583は、ライセンスサーバから受領したサービスデータからデバイスノードキー(DNK)を取得し、取得したDNKに基づいてコンテンツファイルのEKBを復号して、ルートキー:Krootを取得し、さらに、取得したルートキー:Krootを用いて、Enc(Kroot,Kc)を復号してコンテンツキー:Kcを取得し、取得したコンテンツキー:Kcをにより暗号化コンテンツ:Enc(Kc,Content)の復号処理を実行してコンテンツを取得し、再生する。
【0162】
サービスデータ、利用権情報(Usage Right)と対応付けたコンテンツ再生処理の詳細について、図28を参照して説明する。
【0163】
図28は、ハード対応EKB[EKB(H)]、サービス対応EKB[EKB(S)]を適用したコンテンツの復号処理に基づくコンテンツ利用処理シーケンスを説明した図である。
【0164】
図28に示すサービスデータ601、および利用権情報603は、ライセンスサーバから受領するデータであり、暗号化コンテンツファイル602は図1に示す情報記録媒体の第2データ記憶領域(第2セッション)から読み取られるデータである。サービスデータ601は、リーフ識別子としてのリーフID、適用するEKBのバージョン、さらに、サービス対応EKB[EKB(S)]の復号に必要なサービス対応デバイスノードキー(SDNK)を、ハード対応カテゴリツリーに対応して設定されるルートキーKroot’によって暗号化したデータE(Kroot’,SDNK)を格納している。
【0165】
暗号化コンテンツファイル602は、サービス対応のカテゴリツリーに対応して設定されるルートキーKrootを格納したサービス対応EKB[EKB(S)]、ルートキーKrootでコンテンツID(CID)と、コンテンツ暗号処理および復号処理に適用するコンテンツキー(Kc)とを暗号化したデータE(Kroot,CID+Kc)、および、コンテンツ(Content)をコンテンツキーKcで暗号化したデータE(Kc,Contet)を含むファイルである。
【0166】
また、利用権情報603は、リーフIDと、コンテンツの利用条件情報を格納したデータである。コンテンツの利用条件情報には、コンテンツに対応して設定される利用期間、利用回数、コピー制限等の様々な利用条件が含まれる。利用権情報603を受領したユーザデバイスは、利用権情報をコンテンツに対応するセキュリティ情報として格納するか、あるいは、コンテンツの索引データとして再生装置(PC等)に設定されるAVインデックスファイル内に格納する。
【0167】
例えば、PC等の大容量の記憶手段を有し、プロセッサ等の処理能力が高いユーザデバイスにおいては、利用権情報をコンテンツに対応するセキュリティ情報として格納することが可能であり、すべての利用権情報を格納して、コンテンツ利用の際にすべての利用権情報を参照した処理を行なうことが好ましい。一方、大容量の記憶手段を持たず、またプロセッサ等の処理能力が低いポータブルデバイス(PD)等のユーザデバイスにおいては、選択された情報からなる利用権情報403をコンテンツの索引データとしてのAVインデックスファイル内に格納して、コンテンツ利用の際にAVインデックスファイル内の利用条件情報を参照した処理を行なう等の処理が可能である。
【0168】
ユーザデバイスは、図28に示すステップS701において、ハード対応のデバイスノードキー(HDNK)612を適用して、ハード対応のEKB(H)611の復号処理を実行し、EKB(H)611から、ハード対応カテゴリツリーに対応して設定されるルートキーKroot’を取得する。DNKを適用したEKBの処理は、先に図9を参照して説明した手法に従った処理となる。
【0169】
次に、ステップS702において、EKB(H)から取り出したルートキーKroot’を用いて、サービスデータ601内の暗号化データE(Kroot’,SDNK)の復号処理を実行し、サービス対応EKB[EKB(S)]の処理(復号)に適用するデバイスノードキー(SDNK)を取得する。
【0170】
次に、ステップS703において、サービスデータから取り出したデバイスノードキー(SDNK)を用いて、暗号化コンテンツファイル602内に格納されたサービス対応EKB[EKB(S)]の処理(復号)を実行し、サービス対応EKB[EKB(S)]内に格納されたサービス対応カテゴリツリーに対応して設定されるルートキーKrootを取得する。
【0171】
次に、ステップS704において、サービス対応EKB[EKB(S)]から取り出したルートキーKrootを用いて、暗号化コンテンツファイル602内に格納された暗号化データE(Kroot,CID+Kc)の復号処理を実行し、コンテンツID(CID)と、コンテンツキー(Kc)を取得する。
【0172】
次に、ステップS705において、暗号化コンテンツファイル602から取り出したコンテンツID(CID)と、利用権情報内に格納されたコンテンツIDのマッチング(照合)処理を実行する。マッチング処理により、コンテンツの利用が可能であることが確認されると、ステップS706において、暗号化コンテンツファイル602から取り出したコンテンツキー(Kc)を適用して、暗号化コンテンツファイル602に格納された暗号化コンテンツE(Kc,Content)を復号してコンテンツの再生を行なう。
【0173】
上述したように、コンテンツ利用機器としてのハードウェアに対応して設定されたカテゴリツリーに対応するEKBとしてのハード対応EKB[EKB(H)]と、コンテンツ利用サービスに対応して設定されたカテゴリツリーに対応するEKBとしてのサービス対応EKB[EKB(S)]をそれぞれ個別にユーザに対して提供し、それぞれのEKBに対する正当なDNKを有するユーザのみがサービスの利用を行なうことが可能となる。
【0174】
サービス対応EKB[EKB(S)]を復号するためのDNK、すなわちSDNKは、コンテンツに対応したサービスデータ601として提供可能であり、またSDNKを正当なハードウェア対応のDNK、すなわちHDNKを有する機器のみが取得可能なハード対応カテゴリツリーに対応して設定されるルートキーKroot’を適用して暗号化した構成としたので、正当なHDNKを有するユーザデバイスのみが、SDNKを取得でき、サービスが利用となる。
【0175】
また、コンテンツ利用において、暗号化コンテンツファイル602から取得されるコンテンツ識別子(CID)と、利用権情報から取得されるCIDとのマッチング処理を実行する構成としたので、利用権情報603を取得してCID情報を格納していることがコンテンツ再生プロセスの必須用件とすることが可能となり、利用条件に従ったコンテンツ利用が実現される。
【0176】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0177】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0178】
例えば、プログラムは記憶媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0179】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記憶媒体にインストールすることができる。
【0180】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
【0181】
【発明の効果】
以上、説明したように、本発明の構成によれば、CD等の情報記録媒体に、コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域と、コピー防止処理の施されないコンテンツ格納領域であり、暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを含む暗号化コンテンツファイルを格納した第2データ格納領域とを、それぞれ異なるセッション領域として設定した構成したので、CDプレーヤー等の再生機器において第1データ記録フィールドの記録コンテンツ再生が可能となるとともに、PC等のコピー、リッピング処理の可能な情報処理装置においても、ライセンスの取得を条件として、第2データ記録フィールドの暗号化コンテンツの復号再生を実行することが可能となる。
【0182】
さらに、本発明の構成によれば、第2データ格納領域に格納された暗号化コンテンツファイル中の暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであるので、厳格なライセンス管理の下でのコンテンツ利用の管理が可能となる。
【0183】
さらに、本発明の構成によれば、第2データ格納領域に、情報記録媒体固有の識別子としてのメディアIDと、改竄検証用データとしてのMACを有する識別子データ(PID)を格納し、ライセンス発行時にMAC検証による改竄検証を実行する構成としたので、不正なライセンス取得の可能性を排除できる。
【0184】
さらに、本発明の構成によれば、第2データ格納領域に複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDを格納し、メディアIDと、プロダクトIDとの組み合わせデータをグローバルユニークな識別子とした設定としたので、ライセンス発行管理が確実に、かつ効率的に実行可能となる。
【図面の簡単な説明】
【図1】コピー防止処理が施された第1データ格納領域と、コピー防止処理の施されない第2データ格納領域を持つ情報記録媒体の構成を示す図である。
【図2】PIDデータのデータフォーマット例を示す図である。
【図3】MAC値生成処理例を示す図である。
【図4】第2データ格納領域のディレクトリ構成を示す図である。
【図5】コンテンツ利用、再生処理におけるライセンス取得処理を実行するシステム例を示す図である。
【図6】情報処理装置、サーバの構成例を示す図である
【図7】各種キー、データの暗号化処理、配布処理について説明するツリー構成図である。
【図8】各種キー、データの配布に使用される有効化キーブロック(EKB)の例を示す図である。
【図9】コンテンツキーの有効化キーブロック(EKB)を使用した配布例と復号処理例を示す図である。
【図10】有効化キーブロック(EKB)のフォーマット例を示す図である。
【図11】有効化キーブロック(EKB)のタグの構成を説明する図である。
【図12】ツリー構成におけるカテゴリ分割を説明する図である。
【図13】ツリー構成におけるカテゴリ分割を説明する図である。
【図14】ツリー構成におけるカテゴリ分割の具体例を説明する図である。
【図15】ライセンス取得処理における各エンティテイ間の処理シーケンス(その1)を示す図である。
【図16】アルバムマスタテーブルの構成例を示す図である。
【図17】トランザクションテーブルの構成例を示す図である。
【図18】ディスクテーブル、およびアルバム価格マスタテーブルの構成例を示す図である。
【図19】ライセンス取得処理における各エンティテイ間の処理シーケンス(その2)を示す図である。
【図20】トラックテーブルの構成例を示す図である。
【図21】ライセンス取得処理におけるライセンス提供側における処理を説明するフロー図である。
【図22】ライセンス取得処理における各エンティテイ間の処理シーケンス(その3)を示す図である。
【図23】ライセンス取得処理において、クライアントに提示する購入ページの例を示す図である。
【図24】ライセンス取得処理において、クライアントに提供される起動ファイル例を示す図である。
【図25】サービスデータ、利用権情報のデータ構成例を示す図である。
【図26】ライセンス取得処理における各エンティテイ間の処理シーケンス(その4)を示す図である。
【図27】コンテンツ再生処理の概要を説明する図である。
【図28】有効化キーブロック(EKB)を適用したコンテンツ復号、利用処理例を説明する図である。
【符号の説明】
10 情報記録媒体
11 第1データ記録領域
12 第2データ記録領域
13 PID記録領域
21 フォーマットバージョン
22 PIDリザーブフィールド
23 メディアID
24 MAC
50クライアント
51 ブラウザ
52 クライアントアプリケーション
71 ディスク製造提供エンティテイ
72 ショップサーバ
73 PID検証サーバ
74 ライセンスサーバ
75 管理システム
77 データベース
100 タイマ
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 暗号化復号部
105 コーデック部
106 入力部
107 出力部
108 記憶部
109 通信部
110 ドライブ
111 バス
112 入出力インタフェース
121 リムーバブル記録媒体
201 バージョン
202 デプス
203 データポインタ
204 タグポインタ
205 署名ポインタ
206 データ部
207 タグ部
208 署名
301 ルートキー
302 ノードキー
303 リーフキー
304 カテゴリノード
350 ルートノード
351 Tシステムノード
352 Tサービスノード
353 Tハードノード
354 サービスプロバイダノード
355 リーフ
501 コンテンツ情報
502 価格情報
503 ユーザ入力フィールド
551 起動ファイル
570 サービスデータ
571 利用権情報
572 コンテンツ
581 ライセンスサーバ
582 情報記録媒体
583 クライアント
584 コンテンツファイル
601 サービスデータ
602 暗号化コンテンツファイル
603 利用権情報
611 EKB(H)
612 HDNK

Claims (11)

  1. コピー防止処理が施されたコンテンツ格納領域として設定された第1データ格納領域と、
    コピー防止処理の施されないコンテンツ格納領域であり、
    暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データと、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDとライセンス提供システム構成エンティテイのURLデータと、前記ライセンスの取得に必要なデータ処理を実行させるデータ処理プログラムとを格納した第2データ格納領域を有する情報記録媒体であり、
    コンテンツ複製処理が可能な情報処理装置における情報記録媒体の装着に基づいて、前記データ処理プログラムを自動実行させ、前記第2データ格納領域から前記情報記録媒体識別子データと前記プロダクトIDとを読み出させて、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信させ、前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行させる構成であることを特徴とする情報記録媒体。
  2. 前記第2データ格納領域に格納された暗号化コンテンツは、
    暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであることを特徴とする請求項1に記載の情報記録媒体。
  3. 前記情報記録媒体識別子データは、
    情報記録媒体識別子としてのメディアIDと、該メディアIDに対応する改竄検証用データとしてのMACとを有する識別子データ(PID)であることを特徴とする請求項1に記載の情報記録媒体。
  4. 前記メディアIDと、プロダクトIDとの組み合わせデータは、グローバルユニークな識別子として構成されることを特徴とする請求項3に記載の情報記録媒体。
  5. 前記第2データ格納領域に格納されるコンテンツファイルは、
    コンテンツキー[Kc]で暗号化されたコンテンツデータ(Enc(Kc,Content)と、ルートキー[Kroot]で暗号化されたコンテンツキーデータ(Enc((Kroot,Kc)と、ライセンスデータとしてのサービスデータに格納されたデバイスノードキー(DNK)を適用した復号処理によりルートキー[Kroot]を取得可能な有効化キーブロック(EKB)と、
    を含む構成であることを特徴とする請求項1に記載の情報記録媒体。
  6. 前記第1データ格納領域、および前記第2データ格納領域の各々は、データ開始領域を示すリードインエリアと、コンテンツ格納エリアと、データ終了領域を示すリードアウトエリアによってそれぞれ構成された独立したセッション領域として設定されたマルチセッション構成を有することを特徴とする請求項1に記載の情報記録媒体。
  7. 情報記録媒体に記録されたコンテンツの読み取りおよび複製処理の実行機能を有する情報処理装置であり、
    情報記録媒体装着部に装着された情報記録媒体からの読み取りデータを入力し、入力データに基づくデータ処理を実行する制御部を有し、
    前記制御部は、
    情報記録媒体が、前記情報記録媒体装着部に対して装着されたことに基づいて、該情報記録媒体に記録されたデータ処理プログラムを実行し、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDと、ライセンス提供システム構成エンティテイのURLデータとを前記情報記録媒体から読み出し、読み出した情報記録媒体識別子データとプロダクトIDとを、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信する処理を実行し、さらに、
    前記制御部は、
    前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて、前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行する構成であることを特徴とする情報処理装置。
  8. 前記暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであり、
    前記制御部は、
    前記ライセンス提供システム構成エンティテイから、ライセンスデータとしてサービスデータおよび利用権情報を受領し、該ライセンスデータの格納データに基づいて、前記有効化キーブロック(EKB)の処理を実行し、前記情報記録媒体に格納された暗号化コンテンツデータの復号処理を実行する構成であることを特徴とする請求項7に記載の情報処理装置。
  9. 情報記録媒体に記録されたコンテンツの読み取りおよび複製処理の実行機能を有する情報処理装置において、情報記録媒体からの読み取りデータに基づくデータ処理を実行する情報処理方法であり、
    制御部において、暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを記録した情報記録媒体の装着に基づいて、該情報記録媒体に記録されたデータ処理プログラムを実行し、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDと、ライセンス提供システム構成エンティテイのURLデータとを前記情報記録媒体から読み出して、読み出した情報記録媒体識別子データとプロダクトIDとを、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信するライセンス取得処理ステップと、
    前記制御部において、前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて、前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行するコンテンツデータ処理ステップと、
    を実行することを特徴とする情報処理方法。
  10. 前記暗号化コンテンツは、暗号処理鍵としてのコンテンツキーKcにより暗号化されたコンテンツであり、前記コンテンツキーKcは、キー配信ツリー構成を適用して提供される鍵データに基づく有効化キーブロック(EKB)の復号処理を含むプロセスの実行により取得可能なキーとして設定されたものであり、
    前記情報処理方法は、さらに、
    前記制御部において実行するステップとして、
    前記ライセンス提供システム構成エンティテイから、ライセンスデータとしてサービスデータおよび利用権情報を受領するステップと、
    前記ライセンスデータの格納データに基づいて、前記有効化キーブロック(EKB)の処理を実行し、前記情報記録媒体に格納された暗号化コンテンツデータの復号処理を実行するステップと、
    を有することを特徴とする請求項9に記載の情報処理方法。
  11. 情報記録媒体に記録されたコンテンツの読み取りおよび複製処理の実行機能を有する情報処理装置において、情報記録媒体からの読み取りデータに基づくデータ処理を実行させるコンピュータ・プログラムであり、
    制御部において実行させるステップであり、
    暗号化コンテンツと、該暗号化コンテンツの復号処理に適用する鍵データを暗号化した暗号化鍵データであってライセンスを持つ機器においてのみ復号処理可能な暗号化鍵データとを記録した情報記録媒体の装着に基づいて、情報記録媒体固有の識別子としての情報記録媒体識別子データと、複数の情報記録媒体の集合に対応するプロダクト毎に設定された識別子としてのプロダクトIDと、ライセンス提供システム構成エンティテイのURLデータとを前記情報記録媒体から読み出させ、読み出された情報記録媒体識別子データとプロダクトIDとを、前記URLデータによって指定されるライセンス提供システム構成エンティテイに送信させるライセンス取得処理ステップと、
    前記制御部において実行させるステップであり、
    前記ライセンス提供システム構成エンティテイからの受信データに含まれる復号用鍵を適用して、前記情報記録媒体の第2データ格納領域に記録された暗号化鍵データの復号処理を実行して、該暗号化鍵データから鍵データを取得し、取得した鍵データに基づいて、前記情報記録媒体に記録された暗号化コンテンツの復号処理を実行させるコンテンツデータ処理ステップと、
    を実行させることを特徴とするコンピュータ・プログラム。
JP2002265417A 2002-09-11 2002-09-11 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP3821768B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002265417A JP3821768B2 (ja) 2002-09-11 2002-09-11 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US10/495,088 US7376626B2 (en) 2002-09-11 2003-09-11 Information recording medium, information processing apparatus, information processing method, and computer program
EP03795392A EP1538529A4 (en) 2002-09-11 2003-09-11 INFORMATION MEDIUM, DEVICE AND METHOD FOR INFORMATION PROCESSING, AND COMPUTER PROGRAM
PCT/JP2003/011616 WO2004025482A1 (ja) 2002-09-11 2003-09-11 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR1020047007073A KR101028176B1 (ko) 2002-09-11 2003-09-11 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
CNB038018667A CN100409204C (zh) 2002-09-11 2003-09-11 信息记录媒体、信息处理装置、信息处理方法
US11/142,032 US20050210277A1 (en) 2002-09-11 2005-06-01 Information recording medium, information processing apparatus, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002265417A JP3821768B2 (ja) 2002-09-11 2002-09-11 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2004102788A JP2004102788A (ja) 2004-04-02
JP3821768B2 true JP3821768B2 (ja) 2006-09-13

Family

ID=31986579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002265417A Expired - Fee Related JP3821768B2 (ja) 2002-09-11 2002-09-11 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (2) US7376626B2 (ja)
EP (1) EP1538529A4 (ja)
JP (1) JP3821768B2 (ja)
KR (1) KR101028176B1 (ja)
CN (1) CN100409204C (ja)
WO (1) WO2004025482A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040186855A1 (en) * 2003-03-20 2004-09-23 Hiroshi Gotoh Client/server system and method of reproducing information therein
US7685646B1 (en) * 2003-09-10 2010-03-23 Realnetworks, Inc. System and method for distributing protected audio content on optical media
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP2005157509A (ja) * 2003-11-21 2005-06-16 Hitachi Ltd 通信端末
JP4225201B2 (ja) * 2004-01-08 2009-02-18 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
EP2506486A1 (en) * 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
US7949607B2 (en) * 2004-06-21 2011-05-24 Canon Kabushiki Kaisha Image forming apparatus, license managing method for applications executed by image forming apparatus, program for implementing the method, and storage medium storing the program
JP4458293B2 (ja) * 2004-07-13 2010-04-28 パイオニア株式会社 情報記録媒体
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US20080086491A1 (en) * 2006-10-04 2008-04-10 Mediatek Inc. Multimedia management and playback apparatus
US20090132421A1 (en) * 2006-12-12 2009-05-21 Selinfreund Richard H Secured Disc
US9412125B2 (en) 2007-09-12 2016-08-09 Sony Corporation Open market content distribution
TWI448134B (zh) * 2007-12-12 2014-08-01 Hui Lin A method for reading a portable data storage device for a playback platform
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
CN102047232B (zh) * 2008-06-17 2016-09-14 林晖 可供播放平台读取可移植性资料储存装置的方法
US8793398B2 (en) * 2008-08-29 2014-07-29 Red Hat, Inc. Facilitating client server interaction
US8793339B2 (en) * 2008-08-29 2014-07-29 Red Hat, Inc. Facilitating client server interaction
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
US20120036399A1 (en) * 2010-08-09 2012-02-09 Massively Parallel Technologies, Inc. System And Method For Automated Software Application Development
WO2015069793A1 (en) * 2013-11-05 2015-05-14 Fox Broadcasting Comany Method and apparatus for portably binding license rights to content stored on optical media
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
CN110233723B (zh) * 2019-04-28 2023-02-14 新大陆(福建)公共服务有限公司 一种二级密钥管理方法和安全芯片

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
WO2001080546A2 (en) 1999-08-09 2001-10-25 Midbar Tech Ltd. Prevention of cd-audio piracy using sub-code channels
JP4253944B2 (ja) 1999-08-31 2009-04-15 ソニー株式会社 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法
JP4000547B2 (ja) * 1999-12-20 2007-10-31 ソニー株式会社 情報伝送方法、情報記録方法及びそれらの装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP2001250322A (ja) * 2000-03-06 2001-09-14 Sharp Corp 情報複製制御装置およびそのための方法ならびに情報複製制御プログラムが記録されたコンピュータで読取可能な記録媒体
US7509421B2 (en) * 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
EP1204236A4 (en) * 2000-06-15 2008-03-05 Sony Corp SYSTEM AND METHOD FOR PROCESSING INFORMATION USING ENCRYPTION KEY BLOCK
JP2002050122A (ja) * 2000-08-02 2002-02-15 Sony Corp 記録媒体及び記録媒体の再生装置並びに再生方法
TW466835B (en) * 2001-01-05 2001-12-01 Leadtek Research Inc Software license examining system and its examining method
JP2002215564A (ja) 2001-01-17 2002-08-02 Sony Corp 情報入出力装置
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
JP2003091613A (ja) * 2001-07-10 2003-03-28 Systemneeds Inc ライセンス方法及びライセンス付与システム
WO2003096136A2 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses

Also Published As

Publication number Publication date
WO2004025482A1 (ja) 2004-03-25
US20050005141A1 (en) 2005-01-06
JP2004102788A (ja) 2004-04-02
KR20050040856A (ko) 2005-05-03
US20050210277A1 (en) 2005-09-22
CN100409204C (zh) 2008-08-06
CN1610889A (zh) 2005-04-27
EP1538529A4 (en) 2009-05-20
EP1538529A1 (en) 2005-06-08
KR101028176B1 (ko) 2011-04-08
US7376626B2 (en) 2008-05-20

Similar Documents

Publication Publication Date Title
JP3821768B2 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3788438B2 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3864867B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1538543A1 (en) License management device, license management method, and computer program
US7260721B2 (en) Information processing method, information processing apparatus and recording medium
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
US20040025058A1 (en) Information processing apparatus, information processing method, and computer program used therewith
WO2002087147A1 (fr) Dispositif et procede d'enregistrement/de reproduction d'informations
JPWO2002080067A1 (ja) 情報処理装置
JP3818503B2 (ja) 情報処理装置および方法、並びにプログラム
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム
KR100608849B1 (ko) 디지털 컨텐츠의 보안 방법
JP2006333499A (ja) 情報処理装置および方法
KR20050116786A (ko) 디지털 컨텐츠의 보안 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20040305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040525

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3821768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees