JP4072761B2 - 情報処理装置および方法、記録媒体、並びに、プログラム - Google Patents

情報処理装置および方法、記録媒体、並びに、プログラム Download PDF

Info

Publication number
JP4072761B2
JP4072761B2 JP2002577327A JP2002577327A JP4072761B2 JP 4072761 B2 JP4072761 B2 JP 4072761B2 JP 2002577327 A JP2002577327 A JP 2002577327A JP 2002577327 A JP2002577327 A JP 2002577327A JP 4072761 B2 JP4072761 B2 JP 4072761B2
Authority
JP
Japan
Prior art keywords
content
key
certificate
license
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002577327A
Other languages
English (en)
Other versions
JPWO2002080442A1 (ja
Inventor
隆二 石黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2002080442A1 publication Critical patent/JPWO2002080442A1/ja
Application granted granted Critical
Publication of JP4072761B2 publication Critical patent/JP4072761B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置および方法、記録媒体、並びに、プログラムに関し、特に、異なるシステムにおいて、同一のフォーマットでコンテンツを管理できるようにした、情報処理装置および方法、記録媒体、並びに、プログラムに関する。
【0002】
【従来の技術】
最近、インターネットに代表されるネットワークが普及し、オーディオやビデオなどの各種のコンテンツが、インターネットを介して転送されることが多くなってきた。
【0003】
インターネットは、その規模が世界的であるため、不正にコピーされたコンテンツがインターネットを介して配布されると、そのコンテンツの著作権者が被る被害は、相当に大きなものとなる。
【0004】
また、オーディオ装置において、ユーザが、音楽情報などをコピーして利用する場合における著作権を管理するシステムとして、SDMI(Secura Digital Music Intiative)が存在し、このSDMIの規定に基づいて、コンテンツの著作権が管理されるようになされている。
【0005】
【発明が解決しようとする課題】
しかしながら、ユーザが、オーディオ装置を利用してコンテンツをコピーし、利用する場合における著作権の管理と、インターネットを介して配布されるコンテンツの著作権を管理する場合とでは、その伝送形態が異なるため、それぞれ独自の著作権管理のためのフォーマットが必要となる。
【0006】
その結果、ユーザあるいはコンテンツを利用する装置のメーカーは、その装置をいずれのシステムに対しても適用できるようにするには、それぞれ、専用のフォーマットでデータを授受できるように構成する必要があった。
【0007】
その結果、特に、インターネットを介して配布されるコンテンツの著作権を管理することが困難になる課題があった。
【0008】
本発明は、このような状況に鑑みてなされたものであり、異なるシステムにおいても、確実に著作権を管理できるようにするものである。
【0009】
【課題を解決するための手段】
本発明の第1の情報処理装置は、コンテンツを取得するコンテンツ取得手段と、コンテンツ取得手段により取得されたコンテンツに付加されているウォーターマークを抽出する抽出手段と、抽出手段により抽出されたウォーターマークを含むヘッダを作成するヘッダ作成手段と、秘密鍵を利用して、ヘッダ作成手段により作成されたヘッダのデータに基づいたデジタル署名を作成するデジタル署名作成手段と、秘密鍵に対応する公開鍵、および、情報処理装置に割り当てられた識別情報を含む証明書を取得する証明書取得手段と、コンテンツ取得手段により取得されたコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを復号するのに必要なキー情報を含むキー情報を取得するキー情報取得手段と、ヘッダ作成手段により作成されたヘッダ、デジタル署名作成手段により作成されたデジタル署名、証明書取得手段により取得された証明書、暗号化手段により暗号化されたコンテンツ、およびキー情報取得手段により取得されたキー情報を、ファイルフォーマットにフォーマット化し、出力するフォーマット化手段とを備えることを特徴とする。
【0010】
前記フォーマット化手段は、さらに、コンテンツの使用状況を示すマークをファイルフォーマットにフォーマット化し、出力するようにすることができる。
【0011】
前記マークは、特定のユーザの特定のコンテンツに対してのみ有効な情報であるようにすることができる。
【0012】
前記マークは、ユーザに割り当てられた識別情報、コンテンツの所有権を有することを示す所有権フラグ、コンテンツの使用開始時刻、コンテンツのコピーされた回数、並びに、識別情報、所有権フラグ、使用開始時刻、およびコピーされた回数を含むメッセージに基づいて生成されたデジタル署名を含むようにすることができる。
【0013】
本発明の第1の情報処理方法は、コンテンツ取得手段が、コンテンツを取得し、抽出手段が、取得されたコンテンツに付加されているウォーターマークを抽出し、ヘッダ作成手段が、抽出されたウォーターマークを含むヘッダを作成し、デジタル署名作成手段が、秘密鍵を利用して、作成されたヘッダのデータに基づいたデジタル署名を作成し、証明書取得手段が、秘密鍵に対応する公開鍵、および、情報処理装置に割り当てられた識別情報を含む証明書を取得し、暗号化手段が、取得されたコンテンツを暗号化し、キー情報取得手段が、暗号化されたコンテンツを復号するのに必要なキー情報を含むキー情報を取得し、フォーマット化手段が、作成されたヘッダ、作成されたデジタル署名、取得された証明書、暗号化されたコンテンツ、および取得されたキー情報を、ファイルフォーマットにフォーマット化し、出力することを特徴とする。
【0014】
本発明の第1の記録媒体のプログラムは、コンテンツを取得するコンテンツ取得手段、コンテンツ取得手段により取得されたコンテンツに付加されているウォーターマークを抽出する抽出手段、抽出手段により抽出されたウォーターマークを含むヘッダを作成するヘッダ作成手段、秘密鍵を利用して、ヘッダ作成手段により作成されたヘッダのデータに基づいたデジタル署名を作成するデジタル署名作成手段、秘密鍵に対応する公開鍵、および、コンピュータに割り当てられた識別情報を含む証明書を取得する証明書取得手段、コンテンツ取得手段により取得されたコンテンツを暗号化する暗号化手段、暗号化手段により暗号化されたコンテンツを復号するのに必要なキー情報を含むキー情報を取得するキー情報取得手段、ヘッダ作成手段により作成されたヘッダ、デジタル署名作成手段により作成されたデジタル署名、証明書取得手段により取得された証明書、暗号化手段により暗号化されたコンテンツ、およびキー情報取得手段により取得されたキー情報を、ファイルフォーマットにフォーマット化し、出力するフォーマット化手段としてコンピュータを機能させることを特徴とする。
【0015】
本発明の第1のプログラムは、コンテンツを取得するコンテンツ取得手段、コンテンツ取得手段により取得されたコンテンツに付加されているウォーターマークを抽出する抽出手段、抽出手段により抽出されたウォーターマークを含むヘッダを作成するヘッダ作成手段、秘密鍵を利用して、ヘッダ作成手段により作成されたヘッダのデータに基づいたデジタル署名を作成するデジタル署名作成手段、秘密鍵に対応する公開鍵、および、コンピュータに割り当てられた識別情報を含む証明書を取得する証明書取得手段、コンテンツ取得手段により取得されたコンテンツを暗号化する暗号化手段、暗号化手段により暗号化されたコンテンツを復号するのに必要なキー情報を含むキー情報を取得するキー情報取得手段、ヘッダ作成手段により作成されたヘッダ、デジタル署名作成手段により作成されたデジタル署名、証明書取得手段により取得された証明書、暗号化手段により暗号化されたコンテンツ、およびキー情報取得手段により取得されたキー情報を、ファイルフォーマットにフォーマット化し、出力するフォーマット化手段としてコンピュータを機能させることを特徴とする。
【0016】
本発明の第2の情報処理装置は、暗号化されているコンテンツを取得するコンテンツ取得手段と、コンテンツ取得手段により取得されたコンテンツに付加されている、コンテンツを復号するのに必要なキー情報を検出するキー情報検出手段と、キー情報検出手段により検出されたキー情報を用いて、コンテンツを復号するのに必要なコンテンツキーを取得するコンテンツキー取得手段と、コンテンツキー取得手段により取得されたコンテンツキーを用いて、コンテンツ取得手段により取得されたコンテンツを復号する復号手段と、コンテンツ取得手段により取得されたコンテンツに付加されている証明書を検出する証明書検出手段と、証明書検出手段により検出された証明書を、認証局の公開鍵を利用して検証する第1の検証手段と、証明書検出手段により検出された証明書を、階層ツリー構造に管 理される鍵の更新時に配布され、更新により鍵の更新が必要なデバイスのみが鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証する第2の検証手段と、証明書検出手段により検出された証明書から、コンテンツを提供するコンテンツ提供者の公開鍵を取得する公開鍵取得手段と、コンテンツ取得手段により取得されたコンテンツに付加されているデジタル署名を検出するデジタル署名検出手段と、デジタル署名検出手段により検出されたデジタル署名を、公開鍵取得手段により取得されたコンテンツ提供者の公開鍵を利用して検証する第3の検証手段と、コンテンツ取得手段により取得されたコンテンツに付加されているヘッダから、ウォーターマークを検出するウォーターマーク検出手段と、ウォーターマーク検出手段により検出されたウォーターマークに基づいて、コンテンツの出力を制御する制御手段とを備えることを特徴とする。
【0017】
本発明の第2の情報処理方法は、コンテンツ取得手段が、暗号化されている前記コンテンツを取得し、キー情報検出手段が、取得された前記コンテンツに付加されている、前記コンテンツを復号するのに必要なキー情報を検出し、コンテンツキー取得手段が、検出された前記キー情報を用いて、前記コンテンツを復号するのに必要なコンテンツキーを取得し、復号手段が、取得された前記コンテンツキーを用いて、取得された前記コンテンツを復号し、証明書検出手段が、取得された前記コンテンツに付加されている証明書を検出し、第1の検証手段が、検出された前記証明書を、認証局の公開鍵を利用して検証し、第2の検証手段が、検出された前記証明書を、階層ツリー構造に管理される鍵の更新時に配布され、前記更新により鍵の更新が必要なデバイスのみが前記鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証し、公開鍵取得手段が、検出された前記証明書から、前記コンテンツ提供者の公開鍵を取得し、デジタル署名検出手段が、取得された前記コンテンツに付加されているデジタル署名を検出し、第3の検証手段が、検出された前記デジタル署名を、取得された前記コンテンツ提供者の前記公開鍵を利用して検証し、ウォーターマーク検出手段が、取得された前記コンテンツに付加されているヘッダから、ウォーターマークを検出し、制御手段が、検出された前記ウォーターマークに基づいて、前記コンテンツの出力を制御することを特徴とする。
【0018】
本発明の第2の記録媒体のプログラムは、暗号化されているコンテンツを取得するコンテンツ取得手段、コンテンツ取得手段により取得されたコンテンツに付加されている、コンテンツを復号するのに必要なキー情報を検出するキー情報検出手段、キー情報検出手段により検出されたキー情報を用いて、コンテンツを復号するのに必要なコンテンツキーを取得するコンテンツキー取得手段、コンテンツキー取得手段により取得されたコンテンツキーを用いて、コンテンツ取得手段により取得されたコンテンツを復号する復号手段、コンテンツ取得手段により取得されたコンテンツに付加されている証明書を検出する証明書検出手段、証明書検出手段により検出された証明書を、認証局の公開鍵を利用して検証する第1の検証手段、証明書検出手段により検出された証明書を、階層ツリー構造に管理される鍵の更新時に配布され、更新により鍵の更新が必要なデバイスのみが鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証する第2の検証手段、証明書検出手段により検出された証明書から、コンテンツを提供するコンテンツ提供者の公開鍵を取得する公開鍵取得手段、コンテンツ取得手段により取得されたコンテンツに付加されているデジタル署名を検出するデジタル署名検出手段、デジタル署名検出手段により検出されたデジタル署名を、公開鍵取得手段により取得されたコンテンツ提供者の公開鍵を利用して検証する第3の検証手段、コンテンツ取得手段により取得されたコンテンツに付加されているヘッダから、ウォーターマークを検出するウォーターマーク検出手段、ウォーターマーク検出手段により検出されたウォーターマークに基づいて、コンテンツの出力を制御する制御手段としてコンピュータを機能させることを特徴とする。
【0019】
本発明の第2のプログラムは、暗号化されているコンテンツを取得するコンテンツ取得手段、コンテンツ取得手段により取得されたコンテンツに付加されている、コンテンツを復号するのに必要なキー情報を検出するキー情報検出手段、キー情報検出手段により検出されたキー情報を用いて、コンテンツを復号するのに必要なコンテンツキーを取得するコンテンツキー取得手段、コンテンツキー取得手段により取得されたコンテンツキーを用いて、コンテンツ取得手段により取得されたコンテンツを復号する復号手段、コンテンツ取得手段により取得されたコンテンツに付加されている証明書を検出する証明書検出手段、証明書検出手段により検出された証明書を、認証局の公開鍵を利用して検証する第1の検証手段、証明書検出手段により検出された証明書を、階層ツリー構造に管理される鍵の更新時に配布され、更新により鍵の更新が必要なデバイスのみが鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証する第2の検証手段、証明書検出手段により検出された証明書から、コンテンツを提供するコンテンツ提供者の公開鍵を取得する公開鍵取得手段、コンテンツ取得手段により取得されたコンテンツに付加されているデジタル署名を検出するデジタル署名検出手段、デジタル署名検出手段により検出されたデジタル署名を、公開鍵取得手段により取得されたコンテンツ提供者の公開鍵を利用して検証する第3の検証手段、コンテンツ取得手段により取得されたコンテンツに付加されているヘッダから、ウォーターマークを検出するウォーターマーク検出手段、ウォーターマーク検出手段により検出されたウォーターマークに基づいて、コンテンツの出力を制御する制御手段としてコンピュータを機能させることを特徴とする。
【0020】
本発明の第1の情報処理装置および方法、記録媒体、並びにプログラムにおいては、取得されたコンテンツに付加されているウォーターマークを含むヘッダが作成され、秘密鍵を利用して、その作成されたヘッダのデータに基づいたデジタル署名が作成され、秘密鍵に対応する公開鍵、および、情報処理装置に割り当てられた識別情報を含む証明書が取得され、取得された、暗号化されたコンテンツを復号するのに必要なキー情報を含むキー情報が取得され、ヘッダ、デジタル署名、証明書、コンテンツ、およびキー情報が、ファイルフォーマットにフォーマット化され、出力される。
【0021】
本発明の第2の情報処理装置および方法、記録媒体、並びにプログラムにおいては、暗号化されているコンテンツを復号するのに必要なキー情報を用いて取得された、コンテンツを復号するのに必要なコンテンツキーを用いてコンテンツが復号され、コンテンツに付加されている証明書が、階層ツリー構造に管理される鍵の更新時に配布され、更新により鍵の更新が必要なデバイスのみが鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証され、コンテンツに付加されているデジタル署名が、コンテンツを提供するコンテンツ提供者の公開鍵を利用して検証され、コンテンツに付加されているヘッダから検出されたウォーターマークに基づいて、コンテンツの出力が制御される。
【0022】
【発明を実施の形態】
図1は、本発明を適用したコンテンツ提供システムの構成を示している。インターネット2には、クライアント1−1,1−2(以下、これらのクライアントを個々に区別する必要がない場合、単にクライアント1と称する)が接続されている。この例においては、クライアントが2台のみ示されているが、インターネット2には、任意の台数のクライアントが接続される。
【0023】
また、インターネット2には、クライアント1に対してコンテンツを提供するコンテンツサーバ3、コンテンツサーバ3が提供するコンテンツを利用するのに必要なライセンスをクライアント1に対して付与するライセンスサーバ4、およびクライアント1がライセンスを受け取った場合に、そのクライアント1に対して課金処理を行う課金サーバ5が接続されている。
【0024】
これらのコンテンツサーバ3、ライセンスサーバ4、および課金サーバ5も、任意の台数、インターネット2に接続される。
【0025】
図2はクライアント1の構成を表している。
【0026】
図2において、CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、または記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。タイマ20は、計時動作を行い、時刻情報をCPU21に供給する。RAM23にはまた、CPU21が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0027】
暗号化復号部24は、コンテンツデータを暗号化するとともに、既に暗号化されているコンテンツデータを復号する処理を行う。コーデック部25は、例えば、ATRAC(Adaptive Transform Acoustic Coding)3方式などでコンテンツデータをエンコードし、入出力インタフェース32を介してドライブ30に接続されている半導体メモリ44に供給し、記録させる。あるいはまた、コーデック部25は、ドライブ30を介して半導体メモリ44より読み出した、エンコードされているデータをデコードする。
【0028】
半導体メモリ44は、例えば、メモリスティック(商標)などにより構成される。
【0029】
CPU21、ROM22、RAM23、暗号化復号部24、およびコーデック部25は、バス31を介して相互に接続されている。このバス31にはまた、入出力インタフェース32も接続されている。
【0030】
入出力インタフェース32には、キーボード、マウスなどよりなる入力部26、CRT、LCDなどよりなるディスプレイ、並びにスピーカなどよりなる出力部27、ハードディスクなどより構成される記憶部28、モデム、ターミナルアダプタなどより構成される通信部29が接続されている。通信部29は、インターネット2を介しての通信処理を行う。通信部29はまた、他のクライアントとの間で、アナログ信号またはデジタル信号の通信処理を行う。
【0031】
入出力インタフェース32にはまた、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、或いは半導体メモリ44などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。
【0032】
なお、図示は省略するが、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5も、図2に示したクライアント1と基本的に同様の構成を有するコンピュータにより構成される。そこで、以下の説明においては、図2の構成は、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5などの構成としても引用される。
【0033】
次に、図3のフローチャートを参照して、クライアント1がコンテンツサーバ3からコンテンツの提供を受ける処理について説明する。
【0034】
ユーザが、入力部26を操作することでコンテンツサーバ3に対するアクセスを指令すると、CPU21は、ステップS1において、通信部29を制御し、インターネット2を介してコンテンツサーバ3にアクセスさせる。ステップS2において、ユーザが、入力部26を操作して、提供を受けるコンテンツを指定すると、CPU21は、この指定情報を受け取り、通信部29から、インターネット2を介してコンテンツサーバ3に、指定されたコンテンツを通知する。図4のフローチャートを参照して後述するように、この通知を受けたコンテンツサーバ3は、暗号化されたコンテンツデータを送信してくるので、ステップS3において、CPU21は、通信部29を介して、このコンテンツデータを受信すると、ステップS4において、その暗号化されているコンテンツデータを記憶部28を構成するハードディスクに供給し、記憶させる。
【0035】
次に、図4のフローチャートを参照して、クライアント1の以上の処理に対応するコンテンツサーバ3のコンテンツ提供処理について説明する。なお、以下の説明において、図2のクライアント1の構成は、コンテンツサーバ3の構成としても引用される。
【0036】
ステップS21において、コンテンツサーバ3のCPU21は、インターネット2から通信部29を介してクライアント1よりアクセスを受けるまで待機し、アクセスを受けたと判定したとき、ステップS22に進み、クライアント1から送信されてきたコンテンツを指定する情報を取り込む。このコンテンツを指定する情報は、クライアント1が、図3のステップS2において通知してきた情報である。
【0037】
ステップS23において、コンテンツサーバ3のCPU21は、記憶部28に記憶されているコンテンツデータの中から、ステップS22の処理で取り込まれた情報で指定されたコンテンツを読み出す。CPU21は、ステップS24において、記憶部28から読み出されたコンテンツデータを、暗号化復号部24に供給し、コンテンツキーKcを用いて暗号化させる。
【0038】
記憶部28に記憶されているコンテンツデータは、コーデック部25により、既にATRAC3方式によりエンコードされているので、このエンコードされているコンテンツデータが暗号化されることになる。
【0039】
なお、もちろん、記憶部28に予め暗号化した状態でコンテンツデータを記憶させることができる。この場合には、ステップS24の処理は省略することが可能である。
【0040】
次に、ステップS25において、コンテンツサーバ3のCPU21は、暗号化したコンテンツデータを伝送するフォーマットを構成するヘッダに、暗号化されているコンテンツを復号するのに必要なキー情報(図5を参照して後述するEKB(Enabling Key Block)とKEKBC(Kc))と、コンテンツを利用するのに必要なライセンスを識別するためのライセンスIDを付加する。そして、ステップS26において、コンテンツサーバ3のCPU21は、ステップS24の処理で暗号化したコンテンツと、ステップS25の処理でキーとライセンスIDを付加したヘッダとをフォーマット化したデータを、通信部29から、インターネット2を介して、アクセスしてきたクライアント1に送信する。
【0041】
図5は、このようにして、コンテンツサーバ3からクライアント1にコンテンツが供給される場合のフォーマットの構成を表している。同図に示されるように、このフォーマットは、ヘッダ(Header)とデータ(Data)とにより構成される。
【0042】
ヘッダには、コンテンツ情報(Content information)、URL(Uniform Resource Locator)、ライセンスID(License ID)、イネーブリングキーブロック(有効化キーブロック)(EKB(Enabling Key Block))および、EKBから生成されたキーKEKBCを用いて暗号化されたコンテンツキーKcとしてのデータKEKBC(Kc)が配置されている。なお、EKBについては、図15Aおよび図15Bを参照して後述する。
【0043】
コンテンツ情報には、データとしてフォーマット化されているコンテンツデータを識別するための識別情報としてのコンテンツID(CID)、そのコンテンツのコーデックの方式などの情報が含まれている。
【0044】
URLは、ライセンスIDで規定されるライセンスを取得するときアクセスするアドレス情報であり、図1のシステムの場合、具体的には、ライセンスを受けるために必要なライセンスサーバ4のアドレスである。ライセンスIDは、データとして記録されているコンテンツを利用するとき必要とされるライセンスを識別するものである。
【0045】
データは、任意の数の暗号化ブロック(Encryption Block)により構成される。各暗号化ブロックは、イニシャルベクトル(IV(Initial Vector))、シード(Seed)、およびコンテンツデータをキーK'cで暗号化したデータEK'c(data)により構成されている。
【0046】
キーK'cは、次式により示されるように、コンテンツキーKcと、乱数で設定される値Seedをハッシュ関数に適用して演算された値により構成される。
【0047】
K'c=Hash(Kc,Seed)
【0048】
イニシャルベクトルIVとシードSeedは、各暗号化ブロック毎に異なる値に設定される。
【0049】
この暗号化は、コンテンツのデータを8バイト単位で区分して、8バイト毎に行われる。後段の8バイトの暗号化は、前段の8バイトの暗号化の結果を利用して行われるCBC(Cipher Block Chaining)モードで行われる。
【0050】
CBCモードの場合、最初の8バイトのコンテンツデータを暗号化するとき、その前段の8バイトの暗号化結果が存在しないため、最初の8バイトのコンテンツデータを暗号化するときは、イニシャルベクトルIVを初期値として暗号化が行われる。
【0051】
このCBCモードによる暗号化を行うことで、1つの暗号化ブロックが解読されたとしても、その影響が、他の暗号化ブロックにおよぶことが抑制される。
【0052】
なお、この暗号化については、図47を参照して、後に詳述する。
【0053】
また、暗号方式についてはこれに限らず、単にコンテンツキーKcでコンテンツデータを暗号化しても良い。
【0054】
以上のようにして、クライアント1は、コンテンツサーバ3からコンテンツを無料で、自由に取得することができる。従って、コンテンツそのものは、大量に、配布することが可能となる。
【0055】
しかしながら、各クライアント1は、取得したコンテンツを利用するとき、ライセンスを保持している必要がある。そこで、図6を参照して、クライアント1がコンテンツを再生する場合の処理について説明する。
【0056】
ステップS41において、クライアント1のCPU21は、ユーザが入力部26を操作することで指示したコンテンツの識別情報(CID)を取得する。この識別情報は、例えば、コンテンツのタイトルや、記憶されている各コンテンツ毎に付与されている番号などにより構成される。
【0057】
そして、CPU21は、コンテンツが指示されると、そのコンテンツに対応するライセンスID(そのコンテンツを使用するのに必要なライセンスのID)を読み取る。このライセンスIDは、図5に示されるように、暗号化されているコンテンツデータのヘッダに記述されているものである。
【0058】
次に、ステップS42に進み、CPU21は、ステップS41で読み取られたライセンスIDに対応するライセンスが、クライアント1により既に取得され、記憶部28に記憶されているか否かを判定する。まだ、ライセンスが取得されていない場合には、ステップS43に進み、CPU21は、ライセンス取得処理を実行する。このライセンス取得処理の詳細は、図7のフローチャートを参照して後述する。
【0059】
ステップS42において、ライセンスが既に取得されていると判定された場合、または、ステップS43において、ライセンス取得処理が実行された結果、ライセンスが取得された場合、ステップS44に進み、CPU21は、取得されているライセンスは有効期限内のものであるか否かを判定する。ライセンスが有効期限内のものであるか否かは、ライセンスの内容として規定されている期限(後述する図8参照)と、タイマ20により計時されている現在日時と比較することで判断される。ライセンスの有効期限が既に満了していると判定された場合、CPU21は、ステップS45に進み、ライセンス更新処理を実行する。このライセンス更新処理の詳細は、図10のフローチャートを参照して後述する。
【0060】
ステップS44において、ライセンスはまだ有効期限内であると判定された場合、または、ステップS45において、ライセンスが更新された場合、ステップS46に進み、CPU21は、暗号化されているコンテンツデータを記憶部28から読み出し、RAM23に格納させる。そして、ステップS47において、CPU21は、RAM23に記憶された暗号化ブロックのデータを、図5のデータに配置されている暗号化ブロック単位で、暗号化復号部24に供給し、コンテンツキーKcを用いて復号させる。
【0061】
コンテンツキーKcを得る方法の具体例は、図15Aおよび図15Bを参照して後述するが、デバイスノードキー(DNK(Device Node Key))を用いて、EKB(図5)に含まれるキーKEKBCを得ることができ、そのキーKEKBCを用いて、データKEKBC(Kc)(図5)から、コンテンツキーKcを得ることができる。
【0062】
CPU21は、さらに、ステップS48において、暗号化復号部24により復号されたコンテンツデータをコーデック部25に供給し、デコードさせる。そして、コーデック部25によりデコードされたデータを、CPU21は、入出力インタフェース32から出力部27に供給し、D/A変換させ、スピーカから出力させる。
【0063】
次に、図7のフローチャートを参照して、図6のステップS43で行われるライセンス取得処理の詳細について説明する。
【0064】
クライアント1は、事前にライセンスサーバにアクセスして登録処理を行うことにより、リーフID、DNK(Device Node Key)、クライアント1の秘密鍵・公開鍵のペア、ライセンスサーバの公開鍵、及び各公開鍵の証明書を含むサービスデータを取得しておく。クライアントの登録処理の詳細は図23を参照して後述する。
【0065】
リーフIDは、クライアント毎に割り当てられた識別情報を表し、DNKは、そのライセンスに対応するEKB(有効化キーブロック)に含まれる暗号化されているコンテンツキーKcを復号するのに必要なデバイスノードキーである(図12を参照して後述する)。
【0066】
最初にステップS61において、CPU21は、いま処理対象とされているライセンスIDに対応するURLを、図5に示すヘッダから取得する。上述したように、このURLは、やはりヘッダに記述されているライセンスIDに対応するライセンスを取得するときアクセスすべきアドレスである。そこで、ステップS62において、CPU21は、ステップS61で取得したURLにアクセスする。具体的には、通信部29によりインターネット2を介してライセンスサーバ4にアクセスが行われる。このとき、ライセンスサーバ4は、クライアント1に対して、購入するライセンス(コンテンツを使用するのに必要なライセンス)を指定するライセンス指定情報、並びにユーザIDとパスワードの入力を要求してくる(後述する図9のステップS102)。CPU21は、この要求を出力部27の表示部に表示させる。ユーザは、この表示に基づいて、入力部26を操作して、ライセンス指定情報、ユーザID、およびパスワードを入力する。なお、このユーザIDとパスワードは、クライアント1のユーザが、インターネット2を介してライセンスサーバ4にアクセスし、事前に取得しておいたものである。
【0067】
CPU21は、ステップS63,S64において、入力部26から入力されたライセンス指定情報を取り込むとともに、ユーザIDとパスワードを取り込む。CPU21は、ステップS65において、通信部29を制御し、入力されたユーザIDとパスワード、ライセンス指定情報、並びにサービスデータ(後述する)に含まれるリーフIDを含むライセンス要求を、インターネット2を介してライセンスサーバ4に送信させる。
【0068】
ライセンスサーバ4は、図9を参照して後述するように、ユーザIDとパスワード、並びにライセンス指定情報に基づいてライセンスを送信してくる(ステップS109)か、または、条件が満たされない場合には、ライセンスを送信してこない(ステップS112)。
【0069】
ステップS66において、CPU21は、ライセンスサーバ4からライセンスが送信されてきたか否かを判定し、ライセンスが送信されてきた場合には、ステップS67に進み、そのライセンスを記憶部28に供給し、記憶させる。
【0070】
ステップS66において、ライセンスが送信されて来ないと判定した場合、CPU21は、ステップS68に進み、エラー処理を実行する。具体的には、CPU21は、コンテンツを利用するためのライセンスが得られないので、コンテンツの再生処理を禁止する。
【0071】
以上のようにして、各クライアント1は、コンテンツデータに付随しているライセンスIDに対応するライセンスを取得して、初めて、そのコンテンツを使用することが可能となる。
【0072】
なお、図7のライセンス取得処理は、各ユーザがコンテンツを取得する前に、予め行っておくようにすることも可能である。
【0073】
クライアント1に提供されるライセンスは、例えば、図8に示されるように、使用条件、リーフID等を含んでいる。
【0074】
使用条件には、そのライセンスに基づいて、コンテンツを使用することが可能な使用期限、そのライセンスに基づいて、コンテンツをダウンロードすることが可能なダウンロード期限、そのライセンスに基づいて、コンテンツをコピーすることが可能な回数(許されるコピー回数)、チェックアウト回数、最大チェックアウト回数、そのライセンスに基づいて、コンテンツをCD-Rに記録することができる権利、PD(Portable Device)にコピーすることが可能な回数、ライセンスを所有権(買い取り状態)に移行できる権利、使用ログをとる義務等を示す情報が含まれる。
【0075】
次に、図9のフローチャートを参照して、図7のクライアント1のライセンス取得処理に対応して実行されるライセンスサーバ4のライセンス提供処理について説明する。なお、この場合においても、図2のクライアント1の構成は、ライセンスサーバ4の構成として引用される。
【0076】
ステップS101において、ライセンスサーバ4のCPU21は、クライアント1よりアクセスを受けるまで待機し、アクセスを受けたとき、ステップS102に進み、アクセスしてきたクライアント1に対して、ユーザIDとパスワード、並びに、ライセンス指定情報の送信を要求する。上述したようにして、クライアント1から、図7のステップS65の処理で、ユーザIDとパスワード、リーフID並びにライセンス指定情報(ライセンスID)が送信されてきたとき、ライセンスサーバ4のCPU21は、通信部29を介してこれを受信し、取り込む処理を実行する。
【0077】
そして、ライセンスサーバ4のCPU21は、ステップS103において、通信部29から課金サーバ5にアクセスし、ユーザIDとパスワードに対応するユーザの与信処理を要求する。課金サーバ5は、インターネット2を介してライセンスサーバ4から与信処理の要求を受けると、そのユーザIDとパスワードに対応するユーザの過去の支払い履歴などを調査し、そのユーザが、過去にライセンスの対価の不払いの実績があるか否かなどを調べ、そのような実績がない場合には、ライセンスの付与を許容する与信結果を送信し、不払いの実績などがある場合には、ライセンス付与の不許可の与信結果を送信する。
【0078】
ステップS104において、ライセンスサーバ4のCPU21は、課金サーバ5からの与信結果が、ライセンスを付与することを許容する与信結果であるか否かを判定し、ライセンスの付与が許容されている場合には、ステップS105に進み、ステップS102の処理で取り込まれたライセンス指定情報に対応するライセンスを、記憶部28に記憶されているライセンスの中から取り出す。記憶部28に記憶されているライセンスは、あらかじめライセンスID、バージョン、作成日時、有効期限等の情報が記述されている。ステップS106において、CPU21は、そのライセンスに受信したリーフIDを付加する。さらに、ステップS107において、CPU21は、ステップS105で選択されたライセンスに対応づけられている使用条件を選択する。あるいはまた、ステップS102の処理で、ユーザから使用条件が指定された場合には、その使用条件が必要に応じて、予め用意されている使用条件に付加される。CPU21は、選択された使用条件をライセンスに付加する。
【0079】
ステップS108において、CPU21はライセンスサーバの秘密鍵によりライセンスに署名し、これにより、図8に示されるような構成のライセンスが生成される。
【0080】
次に、ステップS109に進み、ライセンスサーバ4のCPU21は、そのライセンス(図8に示される構成を有する)を、通信部29からインターネット2を介してクライアント1に送信させる。
【0081】
ステップS110においてライセンスサーバ4のCPU21は、ステップS109の処理で、いま送信したライセンス(使用条件、リーフIDを含む)を、ステップS102の処理で取り込まれたユーザIDとパスワードに対応して、記憶部28に記憶させる。さらに、ステップS111において、CPU21は、課金処理を実行する。具体的には、CPU21は、通信部29から課金サーバ5に、そのユーザIDとパスワードに対応するユーザに対する課金処理を要求する。課金サーバ5は、この課金の要求に基づいて、そのユーザに対する課金処理を実行する。上述したように、この課金処理に対して、そのユーザが支払いを行わなかったような場合には、以後、そのユーザは、ライセンスの付与を要求したとしても、ライセンスを受けることができないことになる。
【0082】
すなわち、この場合には、課金サーバ5からライセンスの付与を不許可とする与信結果が送信されてくるので、ステップS104からステップS112に進み、CPU21は、エラー処理を実行する。具体的には、ライセンスサーバ4のCPU21は、通信部29を制御してアクセスしてきたクライアント1に対して、ライセンスを付与することができない旨のメッセージを出力し、処理を終了させる。
【0083】
この場合、上述したように、そのクライアント1はライセンスを受けることができないので、そのコンテンツを利用すること(暗号を復号すること)ができないことになる。
【0084】
図10は、図6のステップS45におけるライセンス更新処理の詳細を表している。図10のステップS131乃至ステップS135の処理は、図7のステップS61乃至ステップS65の処理と基本的に同様の処理である。ただし、ステップS133において、CPU21は、購入するライセンスではなく、更新するライセンスのライセンスIDを取り込む。そして、ステップS135において、CPU21は、ユーザIDとパスワードとともに、更新するライセンスのライセンスIDを、ライセンスサーバ4に送信する。
【0085】
ステップS135の送信処理に対応して、ライセンスサーバ4は、後述するように、使用条件を提示してくる(図11のステップS153)。そこで、クライアント1のCPU21は、ステップS136において、ライセンスサーバ4からの使用条件の提示を受信し、これを出力部27に出力し、表示させる。ユーザは、入力部26を操作して、この使用条件の中から所定の使用条件を選択したり、所定の使用条件を新たに追加したりする。ステップS137でCPU21は、以上のようにして選択された使用条件(ライセンスを更新する条件)を購入するための申し込みをライセンスサーバ4に送信する。この申し込みに対応して、後述するようにライセンスサーバ4は、最終的な使用条件を送信してくる(図11のステップS154)。そこで、ステップS138において、クライアント1のCPU21は、ライセンスサーバ4からの使用条件を取得し、ステップS139において、その使用条件を記憶部28にすでに記憶されている対応するライセンスの使用条件として更新する。
【0086】
図11は、以上のクライアント1のライセンス更新処理に対応して、ライセンスサーバ4が実行するライセンス更新処理を表している。
【0087】
最初に、ステップS151において、ライセンスサーバ4のCPU21は、クライアント1からのアクセスを受けると、ステップS152において、クライアント1がステップS135で送信したライセンス指定情報をライセンス更新要求情報とともに受信する。
【0088】
ステップS153において、CPU21は、ライセンスの更新要求を受信すると、そのライセンスに対応する使用条件(更新する使用条件)を、記憶部28から読み出し、クライアント1に送信する。
【0089】
この提示に対して、上述したように、クライアント1から使用条件の購入が図10のステップS137の処理で申し込まれると、ステップS154において、ライセンスサーバ4のCPU21は、申し込まれた使用条件に対応するデータを生成し、ステップS154において、クライアントと1に送信する。クライアント1は、上述したように、ステップS139の処理で受信した使用条件を用いて、すでに登録されているライセンスの使用条件を更新する。
【0090】
本発明においては、図12に示されるように、ブロードキャストインクリプション(Broadcast Encryption)方式の原理に基づいて、デバイスとライセンスのキーが管理される(特開2001-352321号公報参照)。キーは、階層ツリー構造とされ、最下段のリーフ(leaf)が個々のデバイスのキーに対応する。図12の例の場合、番号0から番号15までの16個のデバイスまたはライセンスに対応するキーが生成される。
【0091】
各キーは、図中丸印で示されるツリー構造の各ノードに対応して規定される。この例では、最上段のルートノードに対応してルートキーKRが、2段目のノードに対応してキーK0,K1が、3段目のノードに対応してキーK00乃至K11が、第4段目のノードに対応してキーK000乃至キーK111が、それぞれ対応されている。そして、最下段のノードとしてのリーフ(デバイスノード)に、キーK0000乃至K1111が、それぞれ対応されている。
【0092】
階層構造とされているため、例えば、キーK0010とキー0011の上位のキーは、K001とされ、キーK000とキーK001の上位のキーは、K00とされている。以下同様に、キーK00とキーK01の上位のキーは、K0とされ、キーK0とキーK1の上位のキーは、KRとされている。
【0093】
コンテンツを利用するキーは、最下段のリーフから、最上段のルートノードまでの1つのパスの各ノードに対応するキーで管理される。例えば、番号3のノード(リーフID)に対応するライセンスに基づき、コンテンツを利用するキーは、キーK0011,K001,K00,K0,KRを含むパスの各キーで管理される。
【0094】
本発明のシステムにおいては、図13に示されるように、図12の原理に基づいて構成されるキーシステムで、デバイスのキーとライセンスのキーの管理が行われる。図13の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、ライセンスを管理するシステムとして本システム(Tシステムと称する)が対応する。
【0095】
すなわち、このTシステムのノードよりさらに下の階層の24段のノードに対応するキーにより、ライセンスが対応される。この例の場合、これにより、2の24乗(約16メガ)のライセンスを規定することができる。さらに、最も下側の32段の階層により、2の32乗(約4ギガ)のユーザ(あるいはクライアント1)を規定することができる。最下段の32段のノードに対応するリーフからルートノードまでのパスの各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。
【0096】
各デバイスやライセンスのキーは、64(=8+24+32)段の各ノードで構成されるパスの内の1つに対応される。例えば、コンテンツを暗号化したコンテンツキーは、対応するライセンスに割り当てられたパスを構成するノードに対応するキーを用いて暗号化される。上位の階層のキーは、その直近の下位の階層のキーを用いて暗号化され、EKB(図15Aおよび図15Bを参照して後述する)内に配置される。DNKは、EKB内には配置されず、サービスデータに記述され、ユーザのクライアント1に与えられる。クライアント1は、サービスデータに記述されているDNKを用いて、コンテンツデータとともに配布されるEKB(図15Aおよび図15B)内に記述されている直近の上位の階層のキーを復号し、復号して得たキーを用いて、EKB内に記述されているさらにその上の階層のキーを復号する。以上の処理を順次行うことで、クライアント1は、そのパスに属するすべてのキーを得ることができる。
【0097】
図14に階層ツリー構造のカテゴリの分類の具体的な例を示す。図14において、階層ツリー構造の最上段には、ルートキーKR2301が設定され、以下の中間段にはノードキー2302が設定され、最下段には、リーフキー2303が設定される。各デバイスは個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーを保有する。
【0098】
最上段から第M段目(図13の例では、M=8)の所定のノードがカテゴリノード2304として設定される。すなわち第M段目のノードの各々が特定カテゴリのデバイス設定ノードとされる。第M段の1つのノードを頂点としてM+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとされる。
【0099】
例えば図14の第M段目の1つのノード2305にはカテゴリ[メモリスティック(商標)]が設定され、このノード以下に連なるノード、リーフはメモリステッイクを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード2305以下が、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義される。
【0100】
さらに、M段から数段分下位の段をサブカテゴリノード2306として設定することができる。図14の例では、カテゴリ[メモリスティック]ノード2305の2段下のノードに、メモリスティックを使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノード2306が設定されている。さらに、サブカテゴリノードである再生専用器のノード2306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード2307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード2308と、[携帯電話]ノード2309が設定されている。
【0101】
さらに、カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えばあるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。例えば1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器XYZに、その頂点ノード以下の下段のノードキー、リーフキーを格納して販売することが可能となり、その後、暗号化コンテンツの配信、あるいは各種キーの配信、更新処理を、その頂点ノードキー以下のノードキー、リーフキーによって構成される有効化キーブロック(EKB)を生成して配信し、頂点ノード以下のデバイスに対してのみ利用可能なデータが配信可能となる。
【0102】
このように、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成とすることにより、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、コンテンツプロバイダ等がそのノードを頂点とする有効化キーブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノードに属するデバイスには全く影響を及ぼさずにキー更新を実行することができる。
【0103】
例えば、図12に示されるツリー構造において、1つのグループに含まれる4つのデバイス0,1,2,3はノードキーとして共通のキーK00、K0、KRを保有する。このノードキー共有構成を利用することにより、共通のコンテンツキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00自体をコンテンツキーとして設定すれば、新たな鍵送付を実行することなくデバイス0,1,2,3のみが共通のコンテンツキーの設定が可能である。また、新たなコンテンツキーKconをノードキーK00で暗号化した値Enc(K00,Kcon)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Kcon)を解いてコンテンツキーKconを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0104】
また、ある時点tにおいて、デバイス3の所有する鍵K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキーK001,K00,K0,KRを、それぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation)tの更新キーであることを示す。
【0105】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図15Aに示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルを、ネットワークを介して、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、有効化キーブロック(EKB)は、図12に示されるようなツリー構造を構成する各リーフ(最下段のノード)に対応するデバイスに、新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
【0106】
図15Aに示す有効化キーブロック(EKB)は、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図15Aの例は、図12に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図12から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0107】
図15AのEKBに示されるように、EKBには複数の暗号化キーが含まれる。図15Aの最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーK0010によってこの暗号化キーを復号し、更新ノードキーK(t)001を得ることができる。また、復号により得た更新ノードキーK(t)001を用いて、図15Aの下から2段目の暗号化キーEnc(K(t)001,K(t)00)が復号可能となり、更新ノードキーK(t)00を得ることができる。
【0108】
以下順次、図15Aの上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0が得られ、これを用いて、図15Aの上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rが得られる。
【0109】
一方、ノードキーK000は更新する対象に含まれておらず、ノード0,1が、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。ノード0,1は、デバイスノードキーに含まれるノードキーK000を用いて、図15Aの上から3段目の暗号化キーEnc(K000,K(t)00)を復号することで更新ノードキーK(t)00を取得し、以下順次、図15Aの上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を得、図15Aの上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを得る。このようにして、デバイス0,1,2は更新したキーK(t)Rを得ることができる。
【0110】
なお、図15Aのインデックスは、図の右側の暗号化キーを復号するための復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0111】
図12に示すツリー構造の上位段のノードキーK(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図15Bの有効化キーブロック(EKB)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0112】
図15Bに示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツキーを配布する場合に利用可能である。具体例として、図12に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のコンテンツキーK(t)conが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキーK(t)conを暗号化したデータEnc(K(t)00,K(t)con)が、図15Bに示されるEKBとともに配布される。この配布により、デバイス4など、その他のグループの機器が復号することができないデータとしての配布が可能となる。
【0113】
すなわち、デバイス0,1,2はEKBを処理して得たキーK(t)00を用いて暗号文を復号すれば、t時点でのコンテンツキーK(t)conを得ることが可能になる。
【0114】
図16に、t時点でのコンテンツキーK(t)conを得る処理例として、K(t)00を用いて新たな共通のコンテンツキーK(t)conを暗号化したデータEnc(K(t)00,K(t)con)と、図15Bに示すEKBとを記録媒体を介して受領したデバイス0の処理を示す。すなわちこの例は、EKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。
【0115】
図16に示すように、デバイス0は、記録媒体に格納されている世代t時点のEKBと、自分があらかじめ格納しているDNKに含まれるノードキーK000を用いて、上述した場合と同様のEKB処理により、ノードキーK(t)00を生成する。さらに、デバイス0は、復号した更新ノードキーK(t)00を用いて、更新コンテンツキーK(t)conを復号して、後にそれを使用するために自分だけが持つリーフキーK0000で暗号化して格納する。
【0116】
図17に有効化キーブロック(EKB)のフォーマット例を示す。バージョン601は、有効化キーブロック(EKB)のバージョンを示す識別子である。なお、バージョンは、最新のEKBを識別する機能と、コンテンツとの対応関係を示す機能を持つ。デプスは、有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ603は、有効化キーブロック(EKB)中のデータ部606の位置を示すポインタであり、タグポインタ604はタグ部607の位置、署名ポインタ605は署名608の位置を示すポインタである。
【0117】
データ部606は、例えば更新するノードキーを暗号化したデータを格納する。例えば図16に示すような更新されたノードキーに関する各暗号化キー等を格納する。
【0118】
タグ部607は、データ部606に格納された暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを、図18を用いて説明する。
【0119】
図18では、データとして先に図15Aで説明した有効化キーブロック(EKB)を送付する例を示している。この時のデータは、図18のテーブルに示すようになる。このときの暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。この例の場合は、ルートキーの更新キーK(t)Rが含まれているので、トップノードアドレスはKRとなる。このとき、例えば最上段のデータEnc(K(t)0,K(t)R)は、図18に示す階層ツリーに示す位置P0に対応する。次の段のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置P00に対応する。ツリー構造の所定の位置から見て、その下に、データがある場合は、タグが0、ない場合はタグが1に設定される。タグは{左(L)タグ,右(R)タグ}として設定される。図18のテーブルの最上段のデータEnc(K(t)0,K(t)R)に対応する位置POの左下の位置POOにはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図18に示すデータ列、およびタグ列が構成される。
【0120】
タグは、対応するデータEnc(Kxxx,Kyyy)が、ツリー構造のどこに位置しているのかを示すために設定されるものである。データ部606に格納されるキーデータEnc(Kxxx,Kyyy)・・・は、単純に暗号化されたキーの羅列データに過ぎないが、上述したタグによってデータとして格納された暗号化キーのツリー上の位置が判別可能となる。上述したタグを用いずに、先の図15Aおよび図15Bで説明した構成のように、暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(t)00)
・・・のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とすると、冗長なデータとなりデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、上述したタグをキー位置を示す索引データとして用いることにより、少ないデータ量でキー位置の判別が可能となる。
【0121】
図17に戻って、EKBフォーマットについてさらに説明する。署名(Signature)608は、有効化キーブロック(EKB)を発行した例えば鍵管理センタ(ライセンスサーバ4)、コンテンツロバイダ(コンテンツサーバ3)、決済機関(課金サーバ5)等が実行する電子署名である。EKBを受領したデバイスは、署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。
【0122】
以上のようにして、ライセンスサーバ4から供給されたライセンスに基づいて、コンテンツサーバ3から供給されたコンテンツを利用する処理をまとめると、図19に示されるようになる。
【0123】
すなわち、コンテンツサーバ3からクライアント1に対してコンテンツが提供されるとともに、ライセンスサーバ4からクライアント1にライセンスが供給される。コンテンツは、コンテンツキーKcにより、暗号化されており(Enc(Kc,Content))、コンテンツキーKcは、ルートキーKR(EKBから得られるキーであって、図5におけるキーKEKBCに対応する)で暗号化され(Enc(KR,Kc))、EKBとともに、暗号化されたコンテンツに付加されてクライアント1に提供される。
【0124】
図19の例におけるEKBには、例えば、図20に示されるように、DNKで復号可能なルートキーKRが含まれている(Enc(DNK,KR))。従って、クライアント1は、サービスデータに含まれるDNKを利用して、EKBからルートキーKRを得ることができる。さらに、ルートキーKRを用いて、Enc(KR,Kc)からコンテンツキーKcを復号することができ、コンテンツキーKcを用いて、Enc(Kc,Content)からコンテンツを復号することができる。
【0125】
このように、クライアント1にDNKを個別に割り当てることにより、図12、並びに図15Aおよび図15Bを参照して説明した原理に従って、個々のクライアント1のリボーク(revoke)が可能になる。
【0126】
また、ライセンスにリーフIDを付加して配布することにより、クライアント1において、サービスデータとライセンスの対応付けが行われることになり、ライセンスの不正コピーを防止することが可能になる。
【0127】
また、クライアント用の証明書と秘密鍵をサービスデータとして配信するようにすることで、エンドユーザも、これらを用いて不正コピーを防止可能なコンテンツを作成することが可能になる。
【0128】
証明書と秘密鍵の利用については、図29のフローチャートを参照して後述する。
【0129】
本発明においては、図13を参照して説明したように、カテゴリノードにライセンスを管理する本発明のコンテンツ配信システムと、各種のコンテンツを利用するデバイスのカテゴリが対応づけられるので、複数のDNKを同一のデバイスに持たせることができる。その結果、異なるカテゴリのコンテンツを1つのデバイスで管理することが可能となる。
【0130】
図21は、この関係を表している。すなわち、デバイスD1には、コンテンツ配信システムに基づいて、DNK1が割り当てられている、コンテンツ1を利用するライセンス及びサービスデータが記録される。同様に、このデバイスD1には、例えば、DNK2が割り当てられた、メモリスティックにCDからリッピングしたコンテンツ2を記録することができる。この場合、デバイスD1は、コンテンツ1とコンテンツ2という、異なるシステム(コンテンツ配信システムとデバイス管理システム)により配信されたコンテンツを同時に扱うことが可能となる。新たなDNKを割り当てるとき、既に割り当てられているDNKを削除するなどして、デバイスに1個のDNKだけを対応させるようにした場合、このようなことはできない。
【0131】
また、図13における、例えば、下側の32階層の各三角形の1つ1つに、図22に示されるライセンスカテゴリ1とライセンスカテゴリ2を割り当てることにより、同一のカテゴリ内を、サブカテゴリを利用して、コンテンツのジャンル、レーベル、販売店、配信サービス、コンテンツの出所、提供方法等の小さな集まりに分類して、管理することが可能となる。
【0132】
図22の例においては、例えば、ライセンスカテゴリ1は、ジャズのジャンルに属し、ライセンスカテゴリ2は、ロックのジャンルに属する。ライセンスカテゴリ1には、ライセンスIDが1であるコンテンツ1とコンテンツ2を対応させ、それぞれユーザ1乃至ユーザ3に配布されている。ライセンスカテゴリ2は、ライセンスID2のコンテンツ3、コンテンツ4、およびコンテンツ5が含まれ、それぞれユーザ1とユーザ3に提供されている。
【0133】
このように、本発明においては、カテゴリ毎に独立したキー管理が可能になる。
【0134】
また、DNKを、機器やメディアに予め埋め込むのではなく、ライセンスサーバ4により、登録処理を行う際に、各機器やメディアにダウンロードするようにすることで、ユーザによるキーの取得が可能なシステムを実現することができる。
【0135】
この場合のクライアント1の登録処理について、図23を参照して説明する。
【0136】
ステップS161において、クライアント1のCPU21は通信部29を制御してライセンスサーバ4にサービスデータ要求を送信する。ライセンスサーバ4のCPU21は、ステップS165において、通信部29を介して入力されるサービスデータ要求を受信すると、S166において、通信部29を介してユーザ情報要求をクライアント1に送信する。
【0137】
クライアント1のCPU21は、ステップS162において、通信部29を介してユーザ情報要求を受信すると、出力部27を制御しディスプレイなどにユーザ情報の入力を促すメッセージを表示させる。ユーザがキーボードなどを操作することにより、入力部26からユーザ本人の個人情報や決済情報等のユーザ情報を入力すると、S163においてクライアント1のCPU21は、入力されたユーザ情報を、通信部29を介してライセンスサーバ4に送信する。
【0138】
ライセンスサーバ4のCPU21は、ステップS167において、通信部29を介してユーザ情報を受信すると、ステップS168において、そのライセンスサーバ4に割り当てられたカテゴリのノード以下のリーフのうち、まだ割り当てられていないリーフをクライアント1に割り当て、そのリーフからライセンスサーバ4に割り当てられたカテゴリのノードまでのパス上のノードに割り当てられたノードキーの組をデバイスノードキーとして生成し、生成されたデバイスノードキー、クライアント1に割り当てられたリーフのリーフID、クライアント1の秘密鍵、クライアント1の秘密鍵・公開鍵のペア、ライセンスサーバの公開鍵、及び各公開鍵の証明書をまとめてサービスデータとして生成し、S169において通信部29を介してクライアントに生成されたサービスデータを送信すると共に、ドライブ30を制御してユーザ情報をリーフIDと対応付けてハードディスク等の記録メディアに記録させる。
【0139】
クライアント1のCPU21は、ステップS164において、通信部29を介してサービスデータを受信すると、暗号化復号部24を制御して受信したサービスデータを暗号化し、ドライブ30を制御してハードディスク等の記録メディアに記録させる。
【0140】
以上のようにして、ライセンスサーバ4はクライアント1及びそのユーザを登録し、クライアント1は所望のコンテンツ配信サービスを利用するために必要な、デバイスノードキーを含むサービスデータを受け取ることができる。
【0141】
コンテンツは、それが作成された後、どのような使われ方をされようとも、その使われ方に関わりなく、全ての用途において、使用可能であるのが望ましい。例えば、異なるコンテンツ配信サービス、あるいはドメインの使用状況が異なる場合においても、同一のコンテンツが使えることが望ましい。本発明においては、このため、上述したように、各ユーザ(クライアント1)に、認証局としてのライセンスサーバ4から秘密鍵と、それに対応する公開鍵の証明書(certificates)が配布される。各ユーザは、その秘密鍵を用いて、署名(signature)を作成し、コンテンツに付加して、コンテンツの真正さ(integrity)を保証し、かつコンテンツの改竄防止を図ることができる。
【0142】
この場合の処理の例について、図24のフローチャートを参照して説明する。図24の処理は、ユーザがCDから再生したデータを記憶部28に記憶させるリッピング処理を説明するものである。
【0143】
最初に、ステップS171において、クライアント1のCPU21は、通信部29を介して入力されるCDの再生データを記録データとして取り込む。ステップS172において、CPU21は、ステップS171の処理で取り込まれた記録データにウォーターマークが含まれているか否かを判定する。このウォーターマークは、3ビットのコピー管理情報(CCI)と、1ビットのトリガ(Trigger)とにより構成され、コンテンツのデータの中に埋め込まれている。CPU21は、ウォーターマークが検出された場合には、ステップS173に進み、そのウォーターマークを抽出する処理を実行する。ウォーターマークが存在しない場合には、ステップS173の処理はスキップされる。
【0144】
次に、ステップS174において、CPU21は、コンテンツに対応して記録するヘッダのデータを作成する。このヘッダのデータは、コンテンツID、ライセンスID、ライセンスを取得するためのアクセス先を表すURL、およびウォーターマークに含まれていたコピー管理情報(CCI)と、トリガ(Trigger)により構成される。
【0145】
次に、ステップS175に進み、CPU21は、ステップS174の処理で作成したヘッダのデータに基づいたデジタル署名を、自分自身の秘密鍵を用いて作成する。この秘密鍵は、ライセンスサーバ4から取得したものである(図7のステップS67)。
【0146】
ステップS176で、CPU21は、暗号化復号部24を制御し、コンテンツキーでコンテンツを暗号化させる。コンテンツキーは、乱数等を用いて生成される。
【0147】
次に、ステップS177において、CPU21は、ファイルフォーマットに基づき、データを、例えば、ミニディスク等により構成される光磁気ディスク43に記録させる。
【0148】
なお、記録媒体がミニディスクである場合、ステップS176において、CPU21は、コンテンツをコーデック部25に供給し、例えば、ATRAC3方式によりコンテンツを符号化させる。そして、符号化されたデータが暗号化復号部24によりさらに暗号化される。
【0149】
図25は、以上のようにして、記録媒体にコンテンツが記録された状態を模式的に表している。暗号化されているコンテンツ(E(At3))から抽出されたウォーターマーク(WM)が、コンテンツの外(ヘッダ)に記録されている。
【0150】
図26は、コンテンツを記録媒体に記録する場合のファイルフォーマットのより詳細な構成を表している。この例においては、コンテンツID(CID)、ライセンスID(LID)、URL、およびウォーターマーク(WM)を含むヘッダが記録されている他、EKB、コンテンツキーKcをルートキーKRで暗号化したデータ(Enc(KR,Kc))、証明書(Cert)、ヘッダに基づき生成されたデジタル署名(Sig(Header))、コンテンツをコンテンツキーKcで暗号化したデータ(Enc(Kc,Content))、メタデータ(Meta Data)およびマーク(Mark)が記録されている。
【0151】
ウォーターマークは、コンテンツの内部に埋め込まれているものであるが、図25と図26に示されるように、コンテンツの内部とは別に、ヘッダ内に配置するようにすることで、ウォーターマークとしてコンテンツに埋め込まれている情報を迅速に、かつ簡単に検出することが可能となる。従って、そのコンテンツを、コピーすることができるか否かを、迅速に判定することができる。
【0152】
なお、メタデータは、例えば、ジャケット、写真、歌詞等のデータを表す。マークについては、図32を参照して後述する。
【0153】
図27は、証明書としての公開鍵証明書の例を表している。公開鍵証明書は、通常、公開鍵暗号方式における認証局(CA:Certificate Authority)が発行する証明書であり、ユーザが、認証局に提出した自己のIDや公開鍵などに、認証局が有効期限等の情報を付加し、さらに、認証局によるデジタル署名を付加して作成される。この発明においては、ライセンスサーバ4(またはコンテンツサーバ3)が、証明書と秘密鍵、従って公開鍵も発行するので、ユーザは、ユーザID、パスワード等をライセンスサーバ4に提供し登録処理を行うことによって、この公開鍵証明書を得ることができる。
【0154】
図27における公開鍵証明書は、証明書のバージョン番号、ライセンスサーバ4が証明書の利用者(ユーザ)に対して割りつける証明書の通し番号、デジタル署名に用いたアルゴリズム、およびパラメータ、認証局(ライセンスサーバ4)の名前、証明書の有効期限、証明書利用者のID(ノードIDまたはリーフID)、並びに証明書利用者の公開鍵が、メッセージとして含まれている。さらに、このメッセージには、認証局としてのライセンスサーバ4により作成されたデジタル署名が付加されている。このデジタル署名は、メッセージに対してハッシュ関数を適用して生成されたハッシュ値に基づいて、ライセンスサーバ4の秘密鍵を用いて生成されたデータである。
【0155】
ノードIDまたはリーフIDは、例えば、図12の例の場合、デバイス0であれば「0000」とされ、デバイス1でれば「0001」とされ、デバイス15であれば「1111」とされる。このようなIDに基づいて、そのデバイス(エンティティ)がツリー構成のどの位置(リーフまたはノード)に位置するエンティティであるのかが識別される。
【0156】
このように、コンテンツを利用するのに必要なライセンスを、コンテンツとは分離して配布するようにすることにより、コンテンツの配布が自由に行われることになる。任意の方法、あるいは経路で入手されたコンテンツは、一元的に取り扱うことが可能である。
【0157】
また、ファイルフォーマットを図26に示されるように構成することで、そのフォーマットのコンテンツを、インターネットを介して配信する場合は勿論、SDMI(Secure Digital Music Initiative)機器に提供する場合においても、コンテンツの著作権を管理することが可能となる。
【0158】
さらに、例えば、図28に示されるように、コンテンツが記録媒体を介して提供されたとしても、インターネット2を介して提供されたとしても、同様の処理により、SDMI(Secure Digital Music Initiative)機器としての所定のPD(Portable Device)等に、チェックアウトしたりすることが可能となる。
【0159】
次に、図29のフローチャートを参照して、クライアント1が他のクライアント(例えば、PD)に対してコンテンツをチェックアウトする場合の処理について説明する。
【0160】
最初に、ステップS191において、CPU21は、コンテンツにデジタル署名が付加されているか否かを判定する。デジタル署名が付加されていると判定された場合、ステップS192に進み、CPU21は、証明書を抽出し、認証局(ライセンスサーバ4)の公開鍵で検証する処理を実行する。すなわち、クライアント1は、ライセンスサーバ4からライセンスサーバ4の秘密鍵に対応する公開鍵を取得し、その公開鍵で公開鍵証明書に付加されているデジタル署名を復号する。図27を参照して説明したように、デジタル署名は、認証局(ライセンスサーバ4)の秘密鍵に基づいて生成されており、ライセンスサーバ4の公開鍵を用いて復号することができる。さらに、CPU21は、証明書のメッセージ全体に対してハッシュ関数を適用してハッシュ値を演算する。そしてCPU21は、演算されたハッシュ値と、デジタル署名を復号して得られたハッシュ値とを比較し、両者が一致すれば、メッセージは改竄されたものではないと判定する。両者が一致しない場合には、この証明書は、改竄されたものであるということになる。
【0161】
そこで、ステップS193において、CPU21は、証明書が改竄されていないか否かを判定し、改竄されていないと判定された場合、ステップS194に進み、証明書をEKBで検証する処理を実行する。この検証処理は、証明書に含まれるリーフID(図27)に基づいて、EKBをたどることができるか否かを調べることにより行われる。この検証について、図30と図31を参照して説明する。
【0162】
いま、図30に示されるように、例えば、リーフキーK1001を有するデバイスがリボークされたデバイスであるとする。このとき、図31に示されるようなデータ(暗号化キー)とタグを有するEKBが、各デバイス(リーフ)に配布される。このEKBは、図30におけるデバイス「1001」をリボークするために、キーKR,K1,K10,K100を更新するEKBとなっている。
【0163】
リボークデバイス「1001」以外の全てのリーフは、更新されたルートキーK(t)Rを取得することができる。すなわち、ノードキーK0の下位に連なるリーフは、更新されていないノードキーK0を、デバイス内に保持しているので、暗号化キーEnc(K0,K(t)R)を、キーK0によって復号することで、更新ルートキーK(t)Rを取得することができる。
【0164】
また、ノード11以下のリーフは、更新されていないノードキーK11を用いて、Enc(K11,K(t)1)をノードキーK11によって復号することで、更新ノードキーK(t)1を取得することができる。さらに、Enc(K(t)1,K(t)R)をノードキーK(t)1によって復号することで、更新ルートキーK(t)Rを取得することが可能となる。ノードキーK101の下位リーフについても、同様に更新ルートキーK(t)Rを取得することが可能である。
【0165】
さらに、リボークされていないリーフキーK1000を有するデバイス「1000」は、自己のリーフキーK1000でEnc(K1000,K(t)100)を復号して、ノードキーK(t)100を取得することができ、これを用いてさらに、上位のノードキーを順次復号し、更新ルートキーK(t)Rを取得することができる。
【0166】
これに対して、リボークされたデバイス「1001」は、自己のリーフの1段上の更新ノードキーK(t)100を、EKB処理により取得できないので、結局、更新ルートキーK(t)Rを取得することができない。
【0167】
リボークされていない正当なデバイス(クライアント1)には、図31に示されるデータとタグを有するEKBが、ライセンスサーバ4から配信され、格納されている。
【0168】
そこで、各クライアントは、そのタグを利用して、EKB追跡処理を行うことができる。このEKB追跡処理は、上位のルートキーからキー配信ツリーをたどれるか否かを判定する処理である。
【0169】
例えば、図30のリーフ「1001」のID(リーフID)である「1001」を、「1」「0」「0」「1」の4ビットとして把握し、最上位ビットから順次、下位ビットに従って、ツリーをたどることができるか否かが判定される。この判定では、ビットが1であれば、右側に進み、0であれば、左側に進む処理が行われる。
【0170】
ID「1001」の最上位ビットが1であるから、図30のルートキーKRから右側に進む。EKBの最初のタグ(番号0のタグ)は、0:{0,0}であり、両枝にデータを有するものであると判定される。この場合、右側に進むことができるので、ノードキーK1にたどり着くことができる。
【0171】
次に、ノードキーK1の下位のノードに進む。ID「1001」の2番目のビットは0であるから左側に進む。番号1のタグは、左側のノードキーK0の下位のデータの有無を表すものであり、ノードキーK1の下位のデータの有無を示すタグは、番号2のタグである。このタグは、図31に示されるように、2:{0,0}であり、両枝にデータを有するものとされる。従って、左側に進み、ノードキーK10にたどり着くことができる。
【0172】
さらに、ID「1001」の3番目のビットは0であり、左側に進む。このとき、K10の下位のデータの有無を示すタグ(番号3のタグ)は、3:{0,0}であり、両枝にデータを有するものと判定される。そこで、左側に進み、ノードキーK100にたどり着くことができる。
【0173】
さらに、ID「1001」の最下位ビットは1であり、右側に進む。番号4のタグは、ノードキーK11に対応するものであり、K100の下位のデータの符号を表すタグは、番号5のタグである。このタグは、5:{0,1}である。従って、右側には、データが存在しないことになる。その結果、ノード「1001」にはたどり着けないことになり、ID「1001」のデバイスは、EKBによる更新ルートキーを取得できないデバイス、すなわちリボークデバイスであると判定される。
【0174】
これに対して、例えば、リーフキーK1000を有するデバイスIDは、「1000」であり、上述した場合と同様に、EKB内のタグに基づくEKB追跡処理を行うと、ノード「1000」にたどり着くことができる。従って、ID「I000」のデバイスは、正当なデバイスであると判定される。
【0175】
図29に戻って、CPU21は、ステップS194の検証処理に基づき、証明書がリボークされていないか否かをステップS195で判定し、証明書がリボークされていない場合には、ステップS196に進み、デジタル署名を証明書に含まれる公開鍵で検証する処理を実行する。
【0176】
すなわち、図27に示されるように、証明書には、証明書利用者(コンテンツ作成者)の公開鍵が含まれており、この公開鍵を用いて、図26に示される署名(Sig(Header))が検証される。すなわち、この公開鍵を用いて、デジタル署名Sig(Header)を復号して得られたデータ(ハッシュ値)と、図26に示されるHeaderにハッシュ関数を適用して演算されたハッシュ値とを比較することで、両者が一致していれば、Headerが改竄されていないことを確認することができる。これに対して、両者が一致しなければ、Headerは改竄されているということになる。
【0177】
ステップS197において、CPU21は、Headerが改竄されているか否かを判定し、改竄されていなければ、ステップS198に進み、ウォーターマークを検証する。ステップS199において、CPU21は、ウォーターマークの検証の結果、チェックアウトが可能であるか否かを判定する。チェックアウトが可能である場合には、ステップS200に進み、CPU21は、チェックアウトを実行する。すなわち、チェックアウト先のクライアント1に対してコンテンツを転送し、コピーさせる。
【0178】
ステップS191において、デジタル署名が存在しないと判定された場合、ステップS193において、証明書が改竄されていると判定された場合、ステップS195において、証明書をEKBで検証することができなかったと判定された場合、ステップS197において、デジタル署名の検証の結果、ヘッダが改竄されていると判定された場合、または、ステップS199において、ウォーターマークにチェックアウトの禁止が記述されていると判定された場合、ステップS201に進み、エラー処理が実行される。すなわち、この場合には、チェックアウトが禁止される。
【0179】
このように、証明書と秘密鍵をライセンスサーバ4からユーザに配布し、コンテンツ作成時に、デジタル署名を付加することにより、コンテンツの作成者の真正を保証することが可能となる。これにより、不正なコンテンツの流通を抑制することができる。
【0180】
さらに、ウォーターマークをコンテンツ作成時に検出し、その情報をデジタル署名に付することで、ウォーターマーク情報の改竄を防止し、コンテンツの真正を保証することができる。
【0181】
その結果、一度作成されたコンテンツは、どのような形態で配信されたとしても、元のコンテンツの真正を保証することが可能となる。
【0182】
さらに、コンテンツは、使用条件を有さず、使用条件は、ライセンスに付加されているので、ライセンス内の使用条件を変更することで、それに関係するコンテンツの使用条件を一斉に変更することが可能となる。
【0183】
次に、マークの利用方法について説明する。本発明においては、上述したように、使用条件は、コンテンツではなく、ライセンスに付加される。しかしながら、コンテンツによって、使用状況が異なる場合がある。そこで、本発明においては、図26に示されるように、コンテンツにマークが付加される。
【0184】
ライセンスとコンテンツは、1対多の関係にあるため、コンテンツの個々の使用状況をライセンスの使用条件にのみ記述するのは困難となる。そこで、このように、コンテンツに使用状況を付加することにより、ライセンスでの管理をしながらも、個々のコンテンツを管理することが可能となる。
【0185】
このマークには、例えば、図32に示されるように、ユーザのID(リーフID)、所有権フラグ、使用開始時刻、およびコピー回数等が記述される。
【0186】
さらに、マークには、リーフID、所有権フラグ、使用開始時刻、およびコピー回数等のメッセージに基づいて生成されたデジタル署名が付加される。
【0187】
所有権フラグは、例えば、所定の期間だけコンテンツを使用可能とするライセンスを、そのまま買い取ったような場合(使用期間を永久に変更したような場合)に付加される。使用開始時刻は、コンテンツの使用を所定の期間内に開始した場合に記述される。例えば、コンテンツをダウンロードする時期が制限されているような場合において、その期限内にダウンロードが行われたようなとき、その実際にコンテンツをダウンロードした日時がここに記述される。これにより、期間内での有効な使用であることが、証明される。
【0188】
コピー回数には、それまでにそのコンテンツをコピーした回数が履歴(ログ)として記述される。
【0189】
次に、図33のフローチャートを参照して、ユーザがライセンスを買い取った場合に、マークを付加する処理について、マークをコンテンツに付加する例として説明する。
【0190】
最初に、ステップS221において、CPU21は、入力部26からのユーザの指令に基づいて、インターネット2を介して、ライセンスサーバ4にアクセスする。
【0191】
ステップS222において、CPU21は、ユーザからの入力部26を介しての入力を取り込み、その入力に対応してライセンスサーバ4に対してライセンスの買い取りを要求する。
【0192】
この要求に対応して、図34のフローチャートを参照して後述するように、ライセンスサーバ4は、ライセンスを買い取るために必要な対価を提示してくる(図34のステップS242)。そこで、ステップS223において、クライアント1のCPU21は、ライセンスサーバ4からの対価の提示を受け取ると、これを出力部27に出力し、表示させる。
【0193】
ユーザは、この表示に基づいて、提示された対価を了承するか否かを判断し、その判断結果に基づいて、入力部26からその判断結果を入力する。
【0194】
CPU21は、ステップS224において、入力部26からの入力に基づいて、ユーザが提示された対価を了承したか否かを判定し、了承したと判定した場合には、ステップS225に進み、ライセンスサーバ4に了承を通知する処理を実行する。
【0195】
この了承通知を受信すると、ライセンスサーバ4は、対価の買い取りを表す情報、すなわち所有権フラグを記述したマークを送信してくる(図34のステップS244)。そこで、ステップS226において、クライアント1のCPU21は、ライセンスサーバ4からのマークを受け取ると、ステップS227において、受け取ったマークをコンテンツに埋め込む処理を実行する。すなわち、これにより、買い取られたライセンスに対応するコンテンツのマークとして、図32に示されるような所有権フラグが記述されたマークがコンテンツに対応して記録されることになる。また、このとき、CPU21は、メッセージが更新されたことになるので、デジタル署名(図26)も更新し、記録媒体に記録する。
【0196】
ステップS224において、ライセンスサーバ4から提示された対価が了承されていないと判定された場合、ステップS228に進み、CPU21は、提示された対価を了承しないことをライセンスサーバ4に通知する。
【0197】
このようなクライアント1の処理に対応して、ライセンスサーバ4は、図34のフローチャートに示す処理を実行する。
【0198】
すなわち、最初に、ステップS241において、ライセンスサーバ4のCPU21は、クライアント1からライセンス買い取りの要求が送信されてくると(図33のステップS222)、 これを受け取り、ステップS242において、対象とされているライセンスの買い取りに必要な対価を記憶部28から読み出し、これをクライアント1に送信する。
【0199】
上述したように、このようにして提示された対価に対して、クライアント1から提示された対価を了承するか否かの通知が送信されてくる。
【0200】
そこで、ステップS243において、ライセンスサーバ4のCPU21は、クライアント1から了承通知を受信したか否かを判定し、了承通知を受信したと判定した場合、ステップS244に進み、対象とされるライセンスの買い取りを表すメッセージを含むマークを生成し、自分自身の秘密鍵で、デジタル署名を付加して、クライアント1に送信する。このようにして送信されたマークは、上述したように、クライアント1の記憶部28において、対応するコンテンツに記録される(図33のステップS227)。
【0201】
ステップS243において、クライアント1から了承通知が受信されていないと判定された場合、ステップS244の処理はスキップされる。すなわち、この場合には、ライセンスの買い取り処理が最終的に行われなかったことになるので、マークは送信されない。
【0202】
図35は、ステップS244において、ライセンスサーバ4からクライアント1に対して送信されるマークの構成例を表している。この例においては、そのユーザのリーフID、所有権フラグ(Own)、並びにリーフIDと所有権フラグを、ライセンスサーバ4の秘密鍵Sに基づいて生成されたデジタル署名Sigs(LeafID,Own)により、マークが構成されている。
【0203】
なお、このマークは、特定のユーザの特定のコンテンツに対してのみ有効なものであるので、対象とされるコンテンツがコピーされた場合には、そのコピーされたコンテンツに付随するマークは無効とされる。
【0204】
このようにして、コンテンツとライセンスを分離し、使用条件をライセンスに対応させる場合においても、個々のコンテンツの使用状況に応じたサービスを実現することが可能となる。
【0205】
次に、グルーピングについて説明する。複数の機器やメディアを適当に集め、その1つの集合内においては、コンテンツを自由に授受することができるようにすることは、グルーピングと称される。通常、このグルーピングは、個人の所有する機器やメディアにおいて行われる。このグルーピングは、従来、グループ毎にグループキーを設定する等して行われていたが、グループ化する複数の機器やメディアに、同一のライセンスを対応づけることにより、容易にグルーピングすることが可能となる。
【0206】
また、各機器を予め登録しておくことで、グルーピングすることも可能である。この場合のグルーピングについて、以下に説明する。
【0207】
この場合、ユーザは、グルーピング対象とされる機器の証明書を予めサーバに登録しておく必要がある。この証明書の登録処理について、図36と図37のフローチャートを参照して説明する。
【0208】
最初に、図36のフローチャートを参照して、クライアント(グルーピング対象となる機器)の証明書の登録処理について説明する。ステップS261において、クライアント1のCPU21は、グルーピングの対象とされる機器としての自分自身の証明書を作成する。この証明書には、自分自身の公開鍵が含まれる。
【0209】
次に、ステップS262に進み、CPU21は、ユーザの入力部26からの入力に基づいて、コンテンツサーバ3にアクセスし、ステップS263において、ステップS261の処理で作成された証明書をコンテンツサーバ3に送信する処理を実行する。
【0210】
なお、証明書としては、ライセンスサーバ4から受信したものを、そのまま使用することもできる。
【0211】
以上の処理は、グルーピング対象とされる全ての機器が行う。
【0212】
次に、図37のフローチャートを参照して、図36のクライアント1の証明書の登録処理に対応して行われるコンテンツサーバ3の証明書の登録処理について説明する。
【0213】
最初に、ステップS271において、コンテンツサーバ3のCPU21は、クライアント1から送信されてきた証明書を受信すると、ステップS272において、その証明書を記憶部28に登録する。
【0214】
以上の処理が、グループ対象とされる機器毎に行われる。その結果、コンテンツサーバ3の記憶部28には、例えば、図38に示されるように、グループ毎に、そのグループを構成するデバイスの証明書が登録される。
【0215】
図38に示される例では、グループ1の証明書として、証明書C11乃至C14が登録されている。これらの証明書C11乃至C14には、対応する公開鍵KP11乃至KP14が含まれている。
【0216】
同様に、グループ2の証明書として、証明書C21乃至C23が登録されており、これらは対応する公開鍵KP21乃至KP23が含まれている。
【0217】
以上のようなグループを構成する各機器毎に、その証明書が登録された状態において、ユーザからそのグループに属する機器にコンテンツの提供が要求されると、コンテンツサーバ3は、図39のフローチャートに示す処理を実行する。
【0218】
最初に、ステップS281において、コンテンツサーバ3のCPU21は、記憶部28に記憶されている証明書のうち、そのグループに属する証明書を検証する処理を実行する。
【0219】
この検証処理は、図30と図31を参照して説明されたように、各機器の証明書に含まれるリーフIDに基づいて、タグを利用してEKBをたどることで行われる。EKBは、コンテンツサーバ3にも、ライセンスサーバ4から配布されている。この検証処理により、リボークされている証明書は除外される。
【0220】
ステップS282において、コンテンツサーバ3のCPU21は、ステップS281の検証処理の結果、有効とされた証明書を選択する。そして、ステップS283において、CPU21は、ステップS282の処理で選択された各機器の証明書の各公開鍵でコンテンツ鍵を暗号化する。ステップS284において、CPU21は、対象とされるグループの各機器に、ステップS283の処理で暗号化されたコンテンツ鍵をコンテンツとともに送信する。
【0221】
図38に示されるグループ1のうち、例えば、証明書C14がリボークされているとすると、ステップS283の処理で、例えば、図40に示されるような暗号化データが生成される。
【0222】
すなわち、図40の例においては、コンテンツ鍵Kcが、証明書C11の公開鍵KP11、証明書C12の公開鍵KP12、または証明書C13の公開鍵KP13により、暗号化されている。
【0223】
コンテンツサーバ3の図39に示されるような処理に対応して、コンテンツの提供を受ける各グループの機器(クライアント)は、図41のフローチャートに示す処理を実行する。
【0224】
最初に、ステップS291において、クライアント1のCPU21は、コンテンツサーバ3が図39のステップS284の処理で送信してきたコンテンツを、コンテンツ鍵とともに受信する。コンテンツは、コンテンツ鍵Kcにより、暗号化されており、コンテンツ鍵は上述したように、各機器が保持する公開鍵により暗号化されている(図40)。
【0225】
そこで、ステップS292において、CPU21は、ステップS291の処理で受信した自分宛のコンテンツ鍵を、自分自身の秘密鍵で復号し、取得する。そして、取得したコンテンツ鍵を用いてコンテンツの復号処理が行われる。
【0226】
例えば、図40の例に示される証明書C11に対応する機器は、公開鍵KP11に対応する自分自身の秘密鍵を用いて、コンテンツ鍵Kcの暗号を復号し、コンテンツ鍵Kcを取得する。そして、コンテンツ鍵Kcを用いて、コンテンツがさらに復号される。
【0227】
同様の処理は、証明書C12,C13に対応する機器においても行われる。リボークされている証明書C14の機器は、自分自身の公開鍵を用いて暗号化されたコンテンツ鍵Kcがコンテンツに付随して送られてこないので、コンテンツ鍵Kcを復号することができず、従って、コンテンツ鍵Kcを用いてコンテンツを復号することができない。
【0228】
以上においては、コンテンツキー(すなわちコンテンツ)に対してグルーピングを行うようにしたが、ライセンスキー(ライセンス)に対してグルーピングを行うことも可能である。
【0229】
以上のようにして、特別なグループキーや、後述するICV(Integrity Check Value)を用いずにグループ化が可能となる。このグループ化は、小規模のグループに適用するのに向いている。
【0230】
本発明においては、ライセンスもチェックアウト、あるいはチェックインしたり、ムーブしたり、コピーしたりすることが可能とされる。但し、これらの処理はSDMIで定められたルールに基づいて行われる。
【0231】
次に、図42と図43のフローチャートを参照して、このようなクライアントによるライセンスのチェックアウト処理について説明する。
【0232】
最初に、図42のフローチャートを参照して他のクライアントにライセンスをチェックアウトするクライアントの処理について説明する。最初に、ステップS301において、クライアント1のCPU21は、チェックアウト対象のライセンスのチェックアウト回数N1を読み取る。このチェックアウト回数は、図8に示される使用条件に書き込まれているので、この使用条件から読み取られる。
【0233】
次に、ステップS302において、CPU21は、チェックアウト対象のライセンスの最大チェックアウト回数N2を、やはりライセンスの使用条件から読み取る。
【0234】
そして、ステップS303において、CPU21は、ステップS301の処理で読み取られたチェックアウト回数N1と、ステップS302の処理で読み取られた最大チェックアウト回数N2とを比較し、チェックアウト回数N1が最大チェックアウト回数N2より小さいか否かを判定する。
【0235】
チェックアウト回数N1が、最大チェックアウト回数N2より小さいと判定された場合、ステップS304に進み、CPU21は、相手側の装置(チェックアウト先のクライアント)のリーフキーを相手個々の装置から取得し、そのリーフキーを、いまチェックアウト対象とされているライセンスIDに対応して記憶部28のチェックアウトリストに記憶させる。
【0236】
次に、ステップS305において、CPU21は、ステップS301の処理で読み取られたライセンスのチェックアウト回数N1の値を1だけインクリメントする。ステップS306において、CPU21は、ライセンスのメッセージに基づいて、ICVを演算する。このICVについては、図47乃至図51を参照して後述する。ICVを用いてライセンスの改竄を防止することが可能となる。
【0237】
次に、ステップS307において、CPU21は、チェックアウト対象のライセンスと、ステップS306の処理で演算されたICVを、自分自身の公開鍵を用いて暗号化して、EKBおよび証明書とともに、相手側の装置に出力し、コピーさせる。さらに、ステップS308において、CPU21は、ステップS306の処理で演算されたICVを、相手側装置のリーフキーと、ライセンスIDに対応して記憶部28のチェックリスト中に記憶させる。
【0238】
ステップS303において、チェックアウト回数N1が最大チェックアウト回数N2より小さくない(例えば、等しい)と判定された場合、もはや許容される回数だけチェックアウトが行われているので、これ以上チェックアウトを行うことができない。そこで、ステップS309に進み、CPU21は、エラー処理を実行する。すなわち、この場合、チェックアウト処理は実行されないことになる。
【0239】
次に、図43のフローチャートを参照して、図42のチェックアウト処理により、ライセンスのチェックアウトを受けるクライアントの処理について説明する。
【0240】
最初に、ステップS321において、相手側装置(ライセンスをチェックアウトするクライアント1)に、自分自身のリーフキーを送信する。このリーフキーは、ステップS304において、相手側のクライアントにより、ライセンスIDに対応して記憶される。
【0241】
次に、ステップS322において、CPU21は、相手側のクライアント1から暗号化されたライセンスとICVが、EKBおよび証明書とともに送信されてきた場合、これを受信する。すなわち、このライセンス、ICV、EKBおよび証明書は、図42のステップS307の処理で相手側の装置から送信されたものである。
【0242】
ステップS323において、CPU21は、ステップS322の処理で受信したライセンス、ICV、EKBおよび証明書を、記憶部28に記憶させる。
【0243】
以上のようにして、ライセンスのチェックアウトを受けたクライアント1は、チェックアウトを受けたそのライセンスを使用して、所定のコンテンツを再生する場合、図44のフローチャートに示される処理を実行する。
【0244】
すなわち、最初に、ステップS341において、クライアント1のCPU21は、ユーザより入力部26を介して再生が指定されたコンテンツのICVを演算する。そして、ステップS342において、CPU21は、記憶部28に記憶されている暗号化されているICVを、証明書に含まれている公開鍵に基づいて、復号させる。
【0245】
次に、ステップS343において、CPU21は、ステップS341の処理により、いま演算されたICVと、ステップS342の処理により読み出され、復号されたICVが一致するか否かを判定する。両者が一致する場合には、ライセンスは改竄されていないことになる。そこで、ステップS344にすすみ、CPU21は、対応するコンテンツを再生する処理を実行する。
【0246】
これに対して、ステップS343において、2つのICVが一致しないと判定された場合、ライセンスは改竄されている恐れがある。このため、ステップS345に進み、CPU21は、エラー処理を実行する。すなわち、このとき、そのライセンスを用いてコンテンツを再生することができないことになる。
【0247】
次に、以上のようにして、他のクライアントに一旦チェックアウトしたライセンスのチェックインを受けるクライアントの処理について、図45のフローチャートを参照して説明する。
【0248】
最初に、ステップS361において、CPU21は、相手側の装置(ライセンスを返却(チェックイン)してくるクライアント1)のリーフキーと、チェックイン対象のライセンスのIDを取得する。次に、ステップS362において、CPU21は、ステップS361で取得されたチェックイン対象のライセンスが、自分自身が相手側装置にチェックアウトしたライセンスであるか否かを判定する。この判定は、図42のステップS308の処理で記憶されたICV、リーフキー、およびライセンスIDに基づいて行われる。すなわち、ステップS361で取得されたリーフキー、ライセンスID、およびICVが、チェックアウトリスト中に記憶されているか否かが判定され、記憶されている場合には、自分自身がチェックアウトしたライセンスであると判定される。
【0249】
ライセンスが、自分自身がチェックアウトしたものであるとき、ステップS363において、CPU21は、相手側の装置のライセンス、EKBおよび証明書の削除を要求する。後述するように、この要求に基づいて、相手側の装置は、ライセンス、EKBおよび証明書の削除を実行する(図46のステップS383)。
【0250】
ステップS364において、CPU21は、一旦チェックアウトしたライセンスが再びチェックインされてきたので、そのライセンスのチェックアウト回数N1を1だけデクリメントする。
【0251】
ステップS365において、CPU21は、相手側の装置に他のライセンスをチェックアウトしているか否かを判定し、まだチェックアウトしている他のライセンスが存在しない場合には、ステップS366に進み、CPU21は、相手側の装置のチェックイン対象機器としてのチェックアウトリストにおける記憶を削除する。これに対して、ステップS365において、相手側の装置にチェックアウトしている他のライセンスが存在すると判定された場合には、他のライセンスのチェックインを受ける可能性があるので、ステップS366の処理はスキップされる。
【0252】
ステップS362において、チェックイン対象とされているライセンスが、自分自身が相手側装置にチェックアウトしたライセンスではないと判定された場合、CPU21は、ステップS367に進み、エラー処理を実行する。すなわち、この場合には、自分自身が管轄するライセンスではないことになるので、チェックイン処理は実行されない。
【0253】
ユーザが、ライセンスを不正にコピーしたような場合、記憶されているICVの値と、ステップS361の処理で取得されたライセンスに基づいて演算されたICVの値が異なるものとなるで、チェックインできないことになる。
【0254】
図46は、図45のフローチャートに示されるライセンスのチェックイン処理を実行するクライアントに対して、自分自身が有しているライセンスをチェックインさせるクライアントの処理を表している。
【0255】
ステップS381において、クライアント1のCPU21は、相手側の装置(図45のフローチャートに示す処理を実行するクライアント1)にリーフキーとチェックイン対象のライセンスのIDを送信する。上述したように、相手側の装置は、ステップS361において、このリーフキーとライセンスIDを取得し、ステップS362において、それに基づいて、チェックイン対象のライセンスの認証処理を実行する。
【0256】
ステップS382において、クライアント1のCPU21は、相手側の装置からライセンスの削除を要求されたか否かを判定する。すなわち、ライセンスが正当なチェックイン対象のライセンスである場合、上述したように、相手側の装置は、ステップS363の処理でライセンス、EKBおよび証明書の削除を要求してくる。そこで、この要求を受信した場合、ステップS383に進み、CPU21は、ライセンス、EKBおよび証明書を削除する。すなわち、これにより、このクライアント1は、以後そのライセンスを使用できない状態となり、図45のステップS364の処理により、チェックアウト回数N1が、1だけデクリメンドされるので、チェックインが完了したことになる。
【0257】
ステップS382において、相手側の装置からライセンスの削除が要求されていないと判定された場合、ステップS384に進み、エラー処理が実行される。すなわち、この場合には、ICVの値が異なっている等の理由により、チェックインができないことになる。
【0258】
以上においては、チェックインとチェックアウトについて説明したが、同様に、ライセンスをコピーあるいはムーブさせるようにすることも可能である。
【0259】
次に、ライセンス(コンテンツも同様)の改竄を防止するためにライセンスのインテグリティ・チェック値(ICV)を生成して、ライセンスに対応付けて、ICVの計算により、ライセンス改竄の有無を判定する処理構成について説明する。
【0260】
ライセンスのインテグリティ・チェック値(ICV)は、例えばライセンスに対するハッシュ関数を用いて計算され、ICV=hash(Kicv,L1,L2,・・・)によって計算される。KicvはICV生成キーである。L1,L2はライセンスの情報であり、ライセンスの重要情報のメッセージ認証符号(MAC:Message authentication Code)が使用される。
【0261】
DES暗号処理構成を用いたMAC値生成例を図47に示す。図47の構成に示すように対象となるメッセージを8バイト単位に分割し、(以下、分割されたメッセージをM1、M2、・・・、MNとする)、まず、初期値(IV)とM1を、演算部24−1Aにより排他的論理和する(その結果をI1とする)。次に、I1をDES暗号化部24−1Bに入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。続けて、E1およびM2を演算部24−2Aにより排他的論理和し、その出力I2をDES暗号化部24−2Bへ入れ、鍵K1を用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。DES暗号化部24−NBから最後に出てきたENがメッセージ認証符号(MAC(Message Authentication Code))となる。
【0262】
このようなライセンスのMAC値とICV生成キーにハッシュ関数を適用してライセンスのインテグリティ・チェック値(ICV)が生成される。例えばライセンス生成時に生成したICVと、新たにライセンスに基づいて生成したICVとを比較して同一のICVが得られればライセンスに改竄のないことが保証され、ICVが異なれば、改竄があったと判定される。
【0263】
次に、ライセンスのインテグリティ・チェック値(ICV)生成キーであるKicvを上述の有効化キーブロックによって送付する構成について説明する。すなわちEKBによる暗号化メッセージデータをライセンスのインテグリティ・チェック値(ICV)生成キーとした例である。
【0264】
図48および図49に複数のデバイスに共通のライセンスを送付した場合、それらのライセンスの改竄の有無を検証するためのインテグリティ・チェック値生成キーKicvを有効化キーブロック(EKB)によって配信する構成例を示す。図48はデバイス0,1,2,3に対して復号可能なチェック値生成キーKicvを配信する例を示し、図49はデバイス0,1,2,3中のデバイス3をリボーク(排除)してデバイス0,1,2に対してのみ復号可能なチェック値生成キーKicvを配信する例を示す。
【0265】
図48の例では、更新ノードキーK(t)00によって、チェック値生成キーKicvを暗号化したデータEnc(K(t)00,Kicv)とともに、デバイス0,1,2,3においてそれぞれの有するノードキー、リーフキーを用いて更新されたノードキーK(t)00を復号可能な有効化キーブロック(EKB)を生成して配信する。それぞれのデバイスは、図48の右側に示すように、まず、EKBを処理(復号)することにより、更新されたノードキーK(t)00を取得し、次に、取得したノードキーK(t)00を用いて、暗号化されたチェック値生成キーEnc(K(t)00,Kicv)を復号して、チェック値生成キーKicvを得ることが可能となる。
【0266】
その他のデバイス4,5,6,7・・・は同一の有効化キーブロック(EKB)を受信しても自身の保有するノードキー、リーフキーでは、EKBを処理して更新されたノードキーK(t)00を取得することができないので、安全に正当なデバイスに対してのみチェック値生成キーを送付することができる。
【0267】
一方、図49の例は、図12の点線枠で囲んだグループにおいてデバイス3が、例えば鍵の漏洩によりリボーク(排除)されているとして、他のグループのメンバ、すなわち、デバイス0,1,2,に対してのみ復号可能な有効化キーブロック(EKB)を生成して配信した例である。図49に示す有効化キーブロック(EKB)と、チェック値生成キー(Kicv)をノードキー(K(t)00)で暗号化したデータEnc(K(t)00,Kicv)を配信する。
【0268】
図49の右側には、復号手順を示してある。デバイス0,1,2は、まず、受領した有効化キーブロックから自身の保有するリーフキーまたはノードキーを用いた復号処理により、更新ノードキー(K(t)00)を取得する。次に、K(t)00による復号によりチェック値生成キーKicvを取得する。
【0269】
図12に示す他のグループのデバイス4,5,6・・・は、この同様のデータ(EKB)を受信したとしても、自身の保有するリーフキー、ノードキーを用いて更新ノードキー(K(t)00)を取得することができない。同様にリボークされたデバイス3においても、自身の保有するリーフキー、ノードキーでは、更新ノードキー(K(t)00)を取得することができず、正当な権利を有するデバイスのみがチェック値生成キーを復号して利用することが可能となる。
【0270】
このように、EKBを利用したチェック値生成キーの配送を用いれば、データ量を少なくして、かつ安全に正当権利者のみが復号可能としたチェック値生成キーを配信することが可能となる。
【0271】
このようなライセンスのインテグリティ・チェック値(ICV)を用いることにより、EKBと暗号化ライセンスの不正コピーを排除することができる。例えば図50Aに示すように、ライセンスL1とライセンスL2とをそれぞれのライセンスキーを取得可能な有効化キーブロック(EKB)とともに格納したメディア1があり、これをそのままメディア2にコピーした場合を想定する。EKBと暗号化ライセンスのコピーは可能であり、これを、EKBを復号可能なデバイスでは利用できることになる。
【0272】
図50Bに示す例では、各メディアに正当に格納されたライセンスに対応付けてインテグリティ・チェック値(ICV(L1,L2))を格納する構成とする。なお、(ICV(L1,L2))は、ライセンスL1とライセンスL2にハッシュ関数を用いて計算されるライセンスのインテグリティ・チェック値であるICV=hash(Kicv,L1,L2)を示している。図50Bの構成において、メディア1には正当にライセンス1とライセンス2が格納され、ライセンスL1とライセンスL2に基づいて生成されたインテグリティ・チェック値(ICV(L1,L2))が格納される。また、メディア2には正当にライセンス1が格納され、ライセンスL1に基づいて生成されたインテグリティ・チェック値(ICV(L1))が格納される。
【0273】
この構成において、メディア1に格納された{EKB,ライセンス2}をメディア2にコピーしたとすると、メディア2で、ライセンスチェック値を新たに生成すると、ICV(L1,L2)が生成されることになり、メディア2に格納されているKicv(L1)と異なり、ライセンスの改竄あるいは不正なコピーによる新たなライセンスの格納が実行されたことが明らかになる。メディアを再生するデバイスにおいて、再生ステップの前ステップにICVチェックを実行して、生成ICVと格納ICVの一致を判別し、一致しない場合は、再生を実行しない構成とすることにより、不正コピーのライセンスの再生を防止することが可能となる。
【0274】
また、さらに、安全性を高めるため、ライセンスのインテグリティ・チェック値(ICV)を書き換えカウンタを含めたデータに基づいて生成する構成としてもよい。すなわちICV=hash(Kicv,counter+1,L1,L2,・・・)によって計算する構成とする。ここで、カウンタ(counter+1)は、ICVの書き換えごとに1つインクリメントされる値として設定する。なお、カウンタ値はセキュアなメモリに格納する構成とすることが必要である。
【0275】
さらに、ライセンスのインテグリティ・チェック値(ICV)をライセンスと同一メディアに格納することができない構成においては、ライセンスのインテグリティ・チェック値(ICV)をライセンスとは別のメディア上に格納する構成としてもよい。
【0276】
例えば、読み込み専用メディアや通常のMO等のコピー防止策のとられていないメディアにライセンスを格納する場合、同一メディアにインテグリティ・チェック値(ICV)を格納するとICVの書き換えが不正なユーザによりなされる可能性があり、ICVの安全性が保てないおそれがある。この様な場合、ホストマシン上の安全なメディアにICVを格納して、ライセンスのコピーコントロール(例えばcheck-in/check-out、move)にICVを使用する構成とすることにより、ICVの安全な管理およびライセンスの改竄チェックが可能となる。
【0277】
この構成例を図51に示す。図51では読み込み専用メディアや通常のMO等のコピー防止策のとられていないメディア2201にライセンス1乃至ライセンス3が格納され、これらのライセンスに関するインテグリティ・チェック値(ICV)を、ユーザが自由にアクセスすることの許可されないホストマシン上の安全なメディア2202に格納し、ユーザによる不正なインテグリティ・チェック値(ICV)の書き換えを防止した例である。このような構成として、例えばメディア2201を装着したデバイスが、メディア2201の再生を実行する際にホストマシンであるPC、サーバにおいてICVのチェックを実行して再生の可否を判定する構成とすれば、不正なコピーライセンスあるいは改竄ライセンスの再生を防止できる。
【0278】
本発明が適用されるクライアントは、いわゆるパーソナルコンピュータ以外に、PDA(Personal Digital Assistants)、携帯電話機、ゲーム端末機などとすることができる。
【0279】
一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
【0280】
この記録媒体は、図2に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク41(フロッピディスクを含む)、光ディスク42(CD-ROM(Compact Disk - Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク43(MD(Mini-Disk)を含む)、もしくは半導体メモリ44などよりなるパッケージメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM22や、記憶部28に含まれるハードディスクなどで構成される。
【0281】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0282】
また、セキュリティに関連する処理を実行させるプログラムは、その処理を解析されるのを防ぐため、そのプログラム自体が暗号化されているのが望ましい。例えば、暗号処理などを行う処理については、そのプログラムをタンパーレジスタントモジュールとして構成することができる。
【0283】
また、コンテンツを利用許可するライセンスを特定するためにコンテンツのヘッダに記載されている情報はライセンスを一意に識別するライセンスIDでなくてもよい。上記の実施例では、ライセンスIDが、コンテンツの利用に必要なライセンスを特定する情報であり、あるライセンスが利用を許可するコンテンツを特定する情報であり、クライアント1からライセンス要求によって要求されるライセンスを識別する情報である。コンテンツにコンテンツのそのコンテンツに関する各種属性情報のリストが記載され、ライセンスに、そのライセンスによって利用許可されるコンテンツの条件式を記載するようにしても良い。この場合では、コンテンツに含まれる属性情報がそのコンテンツの利用を許可するライセンスを特定する情報であり、ライセンスに含まれる条件式がそのライセンスが利用を許可するコンテンツを特定する情報であり、ライセンスIDはライセンスを一意に識別する情報となる。このようにした場合には、一つのコンテンツに複数のライセンスを対応付けることが可能になり、ライセンスの発行を柔軟に行うことができる。
【0284】
また、コンテンツデータは音楽データに限らない。例えばコンテンツは、画像データ、動画データ、テキストデータ、アニメーションデータ、ソフトウェアプログラム、あるいはそれらを組み合わせたものであっても良い。
【0285】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0286】
【発明の効果】
本発明の第1の情報処理装置によれば、ウォーターマークを含むヘッダ、秘密鍵に対応する公開鍵、および、情報処理装置に割り当てられた識別情報を含む証明書、デジタル署名、暗号化されたコンテンツ、およびキー情報をファイルフォーマットにフォーマット化するようにしたので、例えば、SDMIにおける著作権管理システムはもとより、インターネットに代表されるネットワークなどを介して伝送されるシステムにおけるコンテンツの著作権の管理も可能なフォーマットで、コンテンツを出力することが可能となる。
【0287】
本発明の第2の情報処理装置によれば、階層ツリー構造に管理される鍵の更新時に配布され、更新により鍵の更新が必要なデバイスのみが鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して証明書の検証を行い、さらに、その証明書から取得されたコンテンツ提供者の公開鍵を利用してデジタル署名検証を行い、ヘッダのウォーターマークに基づいて、コンテンツの出力を制御するようにしたので、例えば、SDMIのシステムに違反する不正にコピーされたコンテンツの使用や、例えば、インターネットなどにより不正にコピーされたコンテンツの使用を確実に制御することが可能となる。
【図面の簡単な説明】
【図1】 本発明を適用したコンテンツ提供システムの構成を示すブロック図である。
【図2】 図1のクライアントの構成を示すブロック図である。
【図3】 図1のクライアントのコンテンツのダウンロード処理を説明するフローチャートである。
【図4】 図1のコンテンツサーバのコンテンツ提供処理を説明するフローチャートである。
【図5】 図4のステップS26におけるフォーマットの例を示す図である。
【図6】 図1のクライアントのコンテンツ再生処理を説明するフローチャートである。
【図7】 図6のステップS43のライセンス取得処理の詳細を説明するフローチャートである。
【図8】 ライセンスの構成を示す図である。
【図9】 図1のライセンスサーバのライセンス提供の処理を説明するフローチャートである。
【図10】 図6のステップS45におけるライセンス更新処理の詳細を説明するフローチャートである。
【図11】 図1のライセンスサーバのライセンス更新処理を説明するフローチャートである。
【図12】 キーの構成を説明する図である。
【図13】 カテゴリノードを説明する図である。
【図14】 ノードとデバイスの対応の具体例を示す図である。
【図15】 有効化キーブロックの構成を説明する図である。
【図16】 有効化キーブロックの利用を説明する図である。
【図17】 有効化キーブロックのフォーマットの例を示す図である。
【図18】 有効化キーブロックのタグの構成を説明する図である。
【図19】 DNKを用いたコンテンツの復号処理を説明する図である。
【図20】 有効化キーブロックの例を示す図である。
【図21】 複数のコンテンツの1つのデバイスに対する割り当てを説明する図である。
【図22】 ライセンスのカテゴリを説明する図である。
【図23】 登録処理を説明するタイミングチャートである。
【図24】 クライアントのリッピング処理を説明するフローチャートである。
【図25】 ウォーターマークの構成を説明する図である。
【図26】 コンテンツのフォーマットの例を示す図である。
【図27】 公開鍵証明書の例を示す図である。
【図28】 コンテンツの配布を説明する図である。
【図29】 クライアントのコンテンツのチェックアウト処理を説明するフローチャートである。
【図30】 タグによる有効化キーブロックをたどる例を説明する図である。
【図31】 有効化キーブロックの構成例を示す図である。
【図32】 マークの構成を説明する図である。
【図33】 クライアントのライセンス買い取り処理を説明するフローチャートである。
【図34】 ライセンスサーバのライセンス買い取り処理を説明するフローチャートである。
【図35】 マークの構成例を示す図である。
【図36】 クライアントの証明書の登録処理を説明するフローチャートである。
【図37】 コンテンツサーバの証明書登録処理を説明するフローチャートである。
【図38】 グループの証明書の例を示す図である。
【図39】 グルーピングが行われている場合におけるコンテンツサーバの処理を説明するフローチャートである。
【図40】 コンテンツキーの暗号化の例を示す図である。
【図41】 グループに属するクライアントの処理を説明するフローチャートである。
【図42】 他のクライアントにライセンスをチェックアウトするクライアントの処理を説明するフローチャートである。
【図43】 他のクライアントからライセンスのチェックアウトを受けるクライアントの処理を説明するフローチャートである。
【図44】 ライセンスのチェックアウトを受けたクライアントの再生処理を説明するフローチャートである。
【図45】 他のクライアントからライセンスのチェックインを受けるクライアントの処理を説明するフローチャートである。
【図46】 他のクライアントにライセンスをチェックインするクライアントの処理を説明するフローチャートである。
【図47】 MACの生成を説明する図である。
【図48】 ICV生成キーの復号処理を説明するフローチャートである。
【図49】 ICV生成キーの他の復号処理を説明する図である。
【図50】 ICVによるライセンスのコピーの管理を説明する図である。
【図51】 ライセンスの管理を説明する図である。
【符号の説明】
1−1,1−2,1 クライアント, 3 コンテンツサーバ, 4 ライセンスサーバ, 5 課金サーバ, 21 CPU, 22 ROM, 23 RAM, 24 暗号化復号部, 25 コーデック部, 28 記憶部, 29 通信部

Claims (11)

  1. コンテンツを提供する情報処理装置であって、
    前記コンテンツを取得するコンテンツ取得手段と、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているウォーターマークを抽出する抽出手段と、
    前記抽出手段により抽出された前記ウォーターマークを含むヘッダを作成するヘッダ作成手段と、
    秘密鍵を利用して、前記ヘッダ作成手段により作成された前記ヘッダのデータに基づいたデジタル署名を作成するデジタル署名作成手段と、
    前記秘密鍵に対応する公開鍵、および、前記情報処理装置に割り当てられた識別情報を含む証明書を取得する証明書取得手段と、
    前記コンテンツ取得手段により取得された前記コンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツを復号するのに必要なキー情報を含むキー情報を取得するキー情報取得手段と、
    前記ヘッダ作成手段により作成された前記ヘッダ、前記デジタル署名作成手段により作成された前記デジタル署名、前記証明書取得手段により取得された前記証明書、前記暗号化手段により暗号化された前記コンテンツ、および前記キー情報取得手段により取得された前記キー情報を、ファイルフォーマットにフォーマット化し、出力するフォーマット化手段と
    を備えることを特徴とする情報処理装置。
  2. 前記フォーマット化手段は、さらに、前記コンテンツの使用状況を示すマークを前記ファイルフォーマットにフォーマット化し、出力する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記マークは、特定のユーザの特定のコンテンツに対してのみ有効な情報である
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記マークは、前記ユーザに割り当てられた識別情報、前記コンテンツの所有権を有することを示す所有権フラグ、前記コンテンツの使用開始時刻、前記コンテンツのコピーされた回数、並びに、前記識別情報、前記所有権フラグ、前記使用開始時刻、および前記コピーされた回数を含むメッセージに基づいて生成されたデジタル署名を含む
    ことを特徴とする請求項3に記載の情報処理装置。
  5. コンテンツを提供する情報処理装置の情報処理方法であって、
    コンテンツ取得手段が、前記コンテンツを取得し、
    抽出手段が、取得された前記コンテンツに付加されているウォーターマークを抽出し、
    ヘッダ作成手段が、抽出された前記ウォーターマークを含むヘッダを作成し、
    デジタル署名作成手段が、秘密鍵を利用して、作成された前記ヘッダのデータに基づいたデジタル署名を作成し、
    証明書取得手段が、前記秘密鍵に対応する公開鍵、および、前記情報処理装置に割り当てられた識別情報を含む証明書を取得し、
    暗号化手段が、取得された前記コンテンツを暗号化し、
    キー情報取得手段が、暗号化された前記コンテンツを復号するのに必要なキー情報を含むキー情報を取得し、
    フォーマット化手段が、作成された前記ヘッダ、作成された前記デジタル署名、取得された前記証明書、暗号化された前記コンテンツ、および取得された前記キー情報を、ファイルフォーマットにフォーマット化し、出力する
    ことを特徴とする情報処理方法。
  6. コンテンツを提供するためにコンピュータを、
    前記コンテンツを取得するコンテンツ取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているウォーターマークを抽出する抽出手段、
    前記抽出手段により抽出された前記ウォーターマークを含むヘッダを作成するヘッダ作成手段、
    秘密鍵を利用して、前記ヘッダ作成手段により作成された前記ヘッダのデータに基づいたデジタル署名を作成するデジタル署名作成手段、
    前記秘密鍵に対応する公開鍵、および、前記コンピュータに割り当てられた識別情報を含む証明書を取得する証明書取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツを暗号化する暗号化手段、
    前記暗号化手段により暗号化された前記コンテンツを復号するのに必要なキー情報を含むキー情報を取得するキー情報取得手段、
    前記ヘッダ作成手段により作成された前記ヘッダ、前記デジタル署名作成手段により作成された前記デジタル署名、前記証明書取得手段により取得された前記証明書、前記暗号化手段により暗号化された前記コンテンツ、および前記キー情報取得手段により取得された前記キー情報を、ファイルフォーマットにフォーマット化し、出力するフォーマット化手段
    として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  7. コンテンツを提供するためにコンピュータを、
    前記コンテンツを取得するコンテンツ取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているウォーターマークを抽出する抽出手段、
    前記抽出手段により抽出された前記ウォーターマークを含むヘッダを作成するヘッダ作成手段、
    秘密鍵を利用して、前記ヘッダ作成手段により作成された前記ヘッダのデータに基づいたデジタル署名を作成するデジタル署名作成手段、
    前記秘密鍵に対応する公開鍵、および、前記コンピュータに割り当てられた識別情報を含む証明書を取得する証明書取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツを暗号化する暗号化手段、
    前記暗号化手段により暗号化された前記コンテンツを復号するのに必要なキー情報を含むキー情報を取得するキー情報取得手段、
    前記ヘッダ作成手段により作成された前記ヘッダ、前記デジタル署名作成手段により作成された前記デジタル署名、前記証明書取得手段により取得された前記証明書、前記暗号化手段により暗号化された前記コンテンツ、および前記キー情報取得手段により取得された前記キー情報を、ファイルフォーマットにフォーマット化し、出力するフォーマット化手段
    として機能させるためのプログラム。
  8. コンテンツを出力する情報処理装置であって、
    暗号化されている前記コンテンツを取得するコンテンツ取得手段と、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されている、前記コンテンツを復号するのに必要なキー情報を検出するキー情報検出手段と、
    前記キー情報検出手段により検出された前記キー情報を用いて、前記コンテンツを復号するのに必要なコンテンツキーを取得するコンテンツキー取得手段と、
    前記コンテンツキー取得手段により取得された前記コンテンツキーを用いて、前記コンテンツ取得手段により取得された前記コンテンツを復号する復号手段と、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されている証明書を検出する証明書検出手段と、
    前記証明書検出手段により検出された前記証明書を、認証局の公開鍵を利用して検証する第1の検証手段と、
    前記証明書検出手段により検出された前記証明書を、階層ツリー構造に管理される鍵の更新時に配布され、前記更新により鍵の更新が必要なデバイスのみが前記鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証する第2の検証手段と、
    前記証明書検出手段により検出された前記証明書から、前記コンテンツを提供するコンテンツ提供者の公開鍵を取得する公開鍵取得手段と、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているデジタル署名を検出するデジタル署名検出手段と、
    前記デジタル署名検出手段により検出された前記デジタル署名を、前記公開鍵取得手段により取得された前記コンテンツ提供者の前記公開鍵を利用して検証する第3の検証手段と、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているヘッダから、ウォーターマークを検出するウォーターマーク検出手段と、
    前記ウォーターマーク検出手段により検出された前記ウォーターマークに基づいて、前記コンテンツの出力を制御する制御手段と
    を備えることを特徴とする情報処理装置。
  9. コンテンツを出力する情報処理装置の情報処理方法であって、
    コンテンツ取得手段が、暗号化されている前記コンテンツを取得し、
    キー情報検出手段が、取得された前記コンテンツに付加されている、前記コンテンツを復号するのに必要なキー情報を検出し、
    コンテンツキー取得手段が、検出された前記キー情報を用いて、前記コンテンツを復号するのに必要なコンテンツキーを取得し、
    復号手段が、取得された前記コンテンツキーを用いて、取得された前記コンテンツを復号し、
    証明書検出手段が、取得された前記コンテンツに付加されている証明書を検出し、
    第1の検証手段が、検出された前記証明書を、認証局の公開鍵を利用して検証し、
    第2の検証手段が、検出された前記証明書を、階層ツリー構造に管理される鍵の更新時に配布され、前記更新により鍵の更新が必要なデバイスのみが前記鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証し、
    公開鍵取得手段が、検出された前記証明書から、前記コンテンツ提供者の公開鍵を取得し、
    デジタル署名検出手段が、取得された前記コンテンツに付加されているデジタル署名を検出し、
    第3の検証手段が、検出された前記デジタル署名を、取得された前記コンテンツ提供者の前記公開鍵を利用して検証し、
    ウォーターマーク検出手段が、取得された前記コンテンツに付加されているヘッダから、ウォーターマークを検出し、
    制御手段が、検出された前記ウォーターマークに基づいて、前記コンテンツの出力を制御する
    ことを特徴とする情報処理方法。
  10. コンテンツを出力するためにコンピュータを、
    暗号化されている前記コンテンツを取得するコンテンツ取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されている、前記コンテンツを復号するのに必要なキー情報を検出するキー情報検出手段、
    前記キー情報検出手段により検出された前記キー情報を用いて、前記コンテンツを復号するのに必要なコンテンツキーを取得するコンテンツキー取得手段、
    前記コンテンツキー取得手段により取得された前記コンテンツキーを用いて、前記コンテンツ取得手段により取得された前記コンテンツを復号する復号手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されている証明書を検出する証明書検出手段、
    前記証明書検出手段により検出された前記証明書を、認証局の公開鍵を利用して検証する第1の検証手段、
    前記証明書検出手段により検出された前記証明書を、階層ツリー構造に管理される鍵の更新時に配布され、前記更新により鍵の更新が必要なデバイスのみが前記鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証する第2の検証手段、
    前記証明書検出手段により検出された前記証明書から、前記コンテンツを提供するコンテンツ提供者の公開鍵を取得する公開鍵取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているデジタル署名を検出するデジタル署名検出手段、
    前記デジタル署名検出手段により検出された前記デジタル署名を、前記公開鍵取得手段により取得された前記コンテンツ提供者の前記公開鍵を利用して検証する第3の検証手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているヘッダから、ウォーターマークを検出するウォーターマーク検出手段、
    前記ウォーターマーク検出手段により検出された前記ウォーターマークに基づいて、前記コンテンツの出力を制御する制御手段
    として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  11. コンテンツを出力するためにコンピュータを、
    暗号化されている前記コンテンツを取得するコンテンツ取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されている、前記コンテンツを復号するのに必要なキー情報を検出するキー情報検出手段、
    前記キー情報検出手段により検出された前記キー情報を用いて、前記コンテンツを復号するのに必要なコンテンツキーを取得するコンテンツキー取得手段、
    前記コンテンツキー取得手段により取得された前記コンテンツキーを用いて、前記コンテンツ取得手段により取得された前記コンテンツを復号する復号手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されている証明書を検出する証明書検出手段、
    前記証明書検出手段により検出された前記証明書を、認証局の公開鍵を利用して検証する第1の検証手段、
    前記証明書検出手段により検出された前記証明書を、階層ツリー構造に管理される鍵の更新時に配布され、前記更新により鍵の更新が必要なデバイスのみが前記鍵を更新可能なデータ構成を持つブロックデータである有効化キーブロックを利用して検証する第2の検証手段、
    前記証明書検出手段により検出された前記証明書から、前記コンテンツを提供するコンテンツ提供者の公開鍵を取得する公開鍵取得手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているデジタル署名を検出するデジタル署名検出手段、
    前記デジタル署名検出手段により検出された前記デジタル署名を、前記公開鍵取得手段により取得された前記コンテンツ提供者の前記公開鍵を利用して検証する第3の検証手段、
    前記コンテンツ取得手段により取得された前記コンテンツに付加されているヘッダから、ウォーターマークを検出するウォーターマーク検出手段、
    前記ウォーターマーク検出手段により検出された前記ウォーターマークに基づいて、前記コンテンツの出力を制御する制御手段
    として機能させるためのプログラム。
JP2002577327A 2001-03-29 2002-03-27 情報処理装置および方法、記録媒体、並びに、プログラム Expired - Fee Related JP4072761B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001094807 2001-03-29
JP2001094807 2001-03-29
PCT/JP2002/002956 WO2002080442A1 (fr) 2001-03-29 2002-03-27 Appareil de traitement d'informations

Publications (2)

Publication Number Publication Date
JPWO2002080442A1 JPWO2002080442A1 (ja) 2004-07-22
JP4072761B2 true JP4072761B2 (ja) 2008-04-09

Family

ID=18948949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002577327A Expired - Fee Related JP4072761B2 (ja) 2001-03-29 2002-03-27 情報処理装置および方法、記録媒体、並びに、プログラム

Country Status (5)

Country Link
US (1) US7216368B2 (ja)
EP (1) EP1292065A1 (ja)
JP (1) JP4072761B2 (ja)
KR (1) KR20030007773A (ja)
WO (1) WO2002080442A1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930546B2 (en) * 1996-05-16 2011-04-19 Digimarc Corporation Methods, systems, and sub-combinations useful in media identification
US20020032734A1 (en) * 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2004021996A (ja) * 2002-06-12 2004-01-22 Sony Corp 記録装置、サーバ装置、記録方法、プログラム、記憶媒体
JP4051670B2 (ja) * 2002-08-01 2008-02-27 ソニー株式会社 コンテンツ配信システム及びコンテンツ配信方法並びに端末装置
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
DE60204581T2 (de) * 2002-12-09 2006-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur Optimierung der Verteilung eines Dienstes von einer Quelle zu mehreren Dienstempfängern in einem Netzwerk
KR20050098833A (ko) * 2003-01-14 2005-10-12 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 또는 관리를 위한 시스템, 방법 및 프로그램
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP4142982B2 (ja) * 2003-05-13 2008-09-03 株式会社Pfu 画像読み取り装置
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
WO2005015468A1 (ja) * 2003-08-07 2005-02-17 Sharp Kabushiki Kaisha 課金システム、コンテンツ再生装置、ライセンス販売機並びにプログラムおよび記録媒体
JP2007505347A (ja) * 2003-09-10 2007-03-08 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. コンテンツプロテクト方法及びシステム
US20050071497A1 (en) * 2003-09-30 2005-03-31 Zhen Liu Method of establishing transmission headers for stateless group communication
US7516147B2 (en) * 2003-10-23 2009-04-07 Sumisho Computer Systems Corporation URL system and method for licensing content
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US20060004668A1 (en) 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7734548B2 (en) * 2004-12-06 2010-06-08 At&T Intellectual Property, I,L.P. Methods, systems, and products for providing electronic media
US7998287B2 (en) * 2005-02-10 2011-08-16 Cabot Corporation Tantalum sputtering target and method of fabrication
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060253697A1 (en) * 2005-05-07 2006-11-09 Schulz Gary D System and method for securing communications over low voltage power lines
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8555057B2 (en) * 2006-07-21 2013-10-08 At&T Intellectual Property I, L.P. System and method for securing a network
JP4812591B2 (ja) * 2006-10-24 2011-11-09 株式会社リコー 情報処理装置、情報処理方法、プログラム及び記録媒体
US20080109910A1 (en) * 2006-11-07 2008-05-08 Neil Day Content borrowing system and method
GB2443656B (en) * 2006-11-13 2009-10-07 Sony Comp Entertainment Europe A data storage device and method
US20110283362A1 (en) * 2006-11-13 2011-11-17 Sony Computer Entertainment Europe Limited data storage device and method
US20080262968A1 (en) * 2007-03-26 2008-10-23 Infosys Technologies Ltd. Software licensing control via mobile devices
KR100891564B1 (ko) * 2007-04-09 2009-04-06 노키아 코포레이션 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치
EP2001023A3 (en) * 2007-06-06 2009-03-25 Hitachi Ltd. Control method, recording device and recording and reproducing device
US8590028B2 (en) * 2007-07-09 2013-11-19 Infosys Limited Content licensing and conditional access using a mobile device
US8196214B2 (en) * 2007-12-14 2012-06-05 Apple Inc. Method and apparatus for securing content using encryption with embedded key in content
US20100031316A1 (en) * 2008-07-30 2010-02-04 International Business Machines Corporation System access log monitoring and reporting system
WO2010041442A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、方法、プログラム及び集積回路
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
JP2011134439A (ja) * 2011-04-04 2011-07-07 Hitachi Ltd 記録媒体及び再生装置
US9727753B2 (en) * 2013-08-26 2017-08-08 Nbcuniversal Media, Llc Watermark access/control system and method
US9288050B1 (en) 2014-09-25 2016-03-15 International Business Machines Corporation Unified storage and management of cryptographic keys and certificates

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
JPH1155618A (ja) * 1997-08-04 1999-02-26 Matsushita Electric Ind Co Ltd ホームネットワーク
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
JP3332361B2 (ja) 1998-11-09 2002-10-07 松下電器産業株式会社 データ著作権保護システムにおけるデータ変換装置、データ変換方法およびプログラム格納媒体
DE69915213T2 (de) 1998-11-09 2005-02-24 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
JP2000172648A (ja) * 1998-12-10 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP3327894B2 (ja) * 1999-04-14 2002-09-24 松下電器産業株式会社 データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
JP2001052072A (ja) * 1999-08-16 2001-02-23 Ntt Communications Kk コンテンツ流通方法および該コンテンツ流通プログラムを記録した記録媒体
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7127744B2 (en) * 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
JP2002082917A (ja) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末
JP3784635B2 (ja) * 2000-11-10 2006-06-14 富士通株式会社 データ運用方法
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US20020138593A1 (en) * 2001-03-26 2002-09-26 Novak Michael J. Methods and systems for retrieving, organizing, and playing media content

Also Published As

Publication number Publication date
KR20030007773A (ko) 2003-01-23
WO2002080442A1 (fr) 2002-10-10
EP1292065A1 (en) 2003-03-12
US20030185397A1 (en) 2003-10-02
US7216368B2 (en) 2007-05-08
JPWO2002080442A1 (ja) 2004-07-22

Similar Documents

Publication Publication Date Title
JP4072761B2 (ja) 情報処理装置および方法、記録媒体、並びに、プログラム
KR100911282B1 (ko) 정보 처리 장치
KR100904572B1 (ko) 정보 처리 장치
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
JP4151274B2 (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
TW561753B (en) Information processing device
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
JP3818505B2 (ja) 情報処理装置および方法、並びにプログラム
JPWO2002080067A1 (ja) 情報処理装置
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP3818503B2 (ja) 情報処理装置および方法、並びにプログラム
JP2002297816A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2002297034A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
JP2006320018A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2002297032A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110201

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees