KR20050026905A - 정보 처리 장치 및 정보 처리 방법과 컴퓨터 프로그램 - Google Patents

정보 처리 장치 및 정보 처리 방법과 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20050026905A
KR20050026905A KR1020047004155A KR20047004155A KR20050026905A KR 20050026905 A KR20050026905 A KR 20050026905A KR 1020047004155 A KR1020047004155 A KR 1020047004155A KR 20047004155 A KR20047004155 A KR 20047004155A KR 20050026905 A KR20050026905 A KR 20050026905A
Authority
KR
South Korea
Prior art keywords
content
usage right
information
default
key
Prior art date
Application number
KR1020047004155A
Other languages
English (en)
Other versions
KR100983982B1 (ko
Inventor
요시미찌 기따야
시노부 구리야
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20050026905A publication Critical patent/KR20050026905A/ko
Application granted granted Critical
Publication of KR100983982B1 publication Critical patent/KR100983982B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

콘텐츠의 이용권 정보에 기초하는 콘텐츠 이용 구성에 있어서, 콘텐츠 시청에 있어서의 개량된 처리를 실현하는 장치, 방법을 제공한다. 클라이언트는, 라이센스 서버에 대한 등록 처리 시에 디폴트 이용권 정보(Default Usage Right)를 취득하여, 콘텐츠의 구입 처리를 수반하지 않는 시청 처리 시에 디폴트 이용권 정보에 기초하여 콘텐츠 재생의 가부를 판정한다. 시청이 허가되는 클라이언트는, 라이센스 서버에 대한 등록 처리를 행하여, 디폴트 이용권 정보를 갖는 클라이언트에 한정되게 되기 때문에, 시청 데이터가 무질서하게 범람하는 것이 방지된다.

Description

정보 처리 장치 및 정보 처리 방법과 컴퓨터 프로그램{INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM}
본 발명은, 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다. 특히, 콘텐츠의 재생 등의 이용 시에 있어서의 콘텐츠 이용권의 확인을 실현하고, 또한, 콘텐츠의 시청(試聽), 시사(試寫) 처리를 가능하게 하여 사용자에 대한 플렉시블한 콘텐츠 이용 형태를 실현한 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다.
최근, 음악 데이터, 게임 프로그램, 화상 데이터 등, 여러 가지 소프트웨어 데이터(이하, 이들을 콘텐츠(Content)라고 부른다)의, 인터넷 등의 네트워크, 또는, 메모리 카드, HD, DVD, CD 등의 유통 가능한 기억 매체를 통한 유통이 활발해지고 있다. 이들의 유통 콘텐츠는, 사용자가 소유하는 PC(Personal Computer), 기록 재생기, 재생 전용기, 또는 게임 기기 내의 기억 수단, 예를 들면 HD, 플래시 메모리를 갖는 카드형 기억 장치, CD, DVD 등에 저장되어, 재생 처리가 실행된다.
기록 재생 장치, 게임 기기, PC 등의 정보 기기에는, 콘텐츠를 네트워크로부터 수신하기 위한 인터페이스, 또는 메모리 카드, HD, DVD, CD 등에 액세스하기 위한 인터페이스를 갖고, 콘텐츠의 재생에 필요한 제어 수단, 프로그램, 데이터의 메모리 영역으로서 사용되는 RAM, ROM 등을 갖는다.
음악 데이터, 화상 데이터, 또는 프로그램 등의 여러 가지 콘텐츠는, 재생 기기로서 이용되는 기록 재생 장치, 게임 기기, PC 등의 정보 기기 본체로부터의 사용자 지시, 또는 접속된 입력 수단을 통한 사용자의 지시에 의해, 예를 들면 내장, 또는 착탈 가능한 기억 매체로부터 호출되고, 정보 기기 본체, 또는 접속된 디스플레이, 스피커 등을 통하여 재생된다.
게임 프로그램, 음악 데이터, 화상 데이터 등, 많은 소프트웨어 콘텐츠는, 일반적으로 그 작성자, 판매자가 반포권 등을 보유하고 있다. 따라서, 이들의 콘텐츠의 배포에 있어서는, 일정한 이용 제한, 즉, 정규의 사용자에 대해서만, 소프트웨어의 사용을 허락하여, 허가가 없는 복제 등이 행해지지 않도록 하는, 즉 시큐러티를 고려한 구성을 취하는 것이 일반적으로 되어 있다.
또한, 콘텐츠와, 콘텐츠를 이용하는 이용권을 독립적으로 관리하여, 사용자에게 제공하는 구성이 제안되어 있다. 이 구성에 있어서, 사용자는, 예를 들면 암호화된 콘텐츠를 취득하고, 또한, 이용권 데이터를 구입하는 것에 의해, 이용권 데이터로부터 취득 가능한 키 데이터 등에 기초하여, 암호화 콘텐츠의 복호용의 키(콘텐츠 키)를 취득하여, 콘텐츠를 이용한다.
이용권 데이터에는, 사용자의 콘텐츠 이용 허가 형태의 설정 정보가 저장되어, 그 허가 정보에서 허용된 범위에서의 콘텐츠의 이용이 가능하게 된다고 하는 시스템이 제안되어 있다.
<발명의 개시>
이와 같이, 콘텐츠와 콘텐츠 이용권을 독립적으로 관리하여, 사용자에게 제공하는 시스템에 있어서는, 콘텐츠의 이용, 예를 들면 음악 데이터, 화상 데이터의 재생, 또는 배신, 또는 다운로드 처리에 있어서, 이용권 데이터의 체크가 실행된다.
이러한 구성에 있어서, 이용권 체크 시에, 사용자가 콘텐츠를 이용할 권리가 없다고 판정된 경우에는, 콘텐츠의 재생, 배신, 다운로드가 실행되지 않게 된다.
그러나, 콘텐츠의 구입 이전에, 콘텐츠의 일부 등을 시청, 또는 시사를 행하여, 콘텐츠의 내용을 확인한 뒤에, 콘텐츠의 구입을 행하고자 하는 요망이 있는 것도 사실이고, 이러한 경우에, 통상의 콘텐츠 이용권의 체크 처리를 행하면, 이용권이 없다는 판정에 의해서, 콘텐츠 재생 등의 처리가 거부되게 된다.
이러한 상황에 대응하기 위해서는, 이용권을 전혀 고려하지 않는 프리의 샘플 데이터를 사용자에 대하여 배포하는 구성으로 하는 것도 가능하지만, 대부분의 콘텐츠에는 저작자의 저작권, 반포자의 반포권이 존재한다. 따라서, 콘텐츠의 일부이더라도, 콘텐츠가 무질서하게 유통되어, 사용자 사이에서 무단으로 복사가 행하여진다고 하는 사태는 바람직한 것이 아니다.
본 발명은, 이러한 상황을 감안하여 이루어진 것으로, 사용자가 콘텐츠의 정규 구입 처리를 행하여 이용권에 기초를 둔 정당한 콘텐츠 이용을 가능하게 함과 함께, 콘텐츠를 구입을 수반하지 않는 콘텐츠 시청, 또는 시사를 행하는 것을 가능하게 한 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 하는 것이다.
본 발명은, 또한, 시청 데이터, 시사 데이터의 무질서한 2차 유통의 방지를 가능하게 한 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 하는 것이다.
본 발명의 제1 측면은,
암호화된 콘텐츠의 복호 및 이용을 제어하는 정보 처리 장치로서,
콘텐츠 이용의 지시에 따라, 해당 콘텐츠에 대응하는 이용권 정보(usage right)에 기초하여, 해당 콘텐츠의 이용을 제어하는 제어 수단과,
제조 시에 기록되거나 또는 서비스 등록 시에 취득된 디폴트 이용권 정보를 기록하는 기록 수단을 구비하며,
상기 제어 수단은, 상기 콘텐츠에 상기 디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는 경우에, 상기 디폴트 이용권 정보에 기술 내용에 기초하여 상기 콘텐츠를 복호하여, 이용하는 것을 허가하는 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에 있어서, 상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용(試用)의 목적으로 제공되는 것이고, 상기 제어 수단은, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는가를 검증하여, 검증 결과에 기초하여 상기 콘텐츠의 재생을 허가하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에 있어서, 상기 정보 처리 장치는, 서비스에의 등록 요구를 송신하는 송신 수단과, 등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 수단을 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에 있어서, 상기 수신 수단은, 또한 상기 콘텐츠의 복호에 필요한 키 정보를 수신하는 것을 특징으로 한다.
또한, 본 발명의 제2 측면은,
암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 정보 처리 장치로서,
등록 요구를 수신하는 수신 수단과,
상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일 실시 형태에 있어서, 상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고, 상기 디폴트 이용권 정보는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는 경우에 재생을 허가하는 것이 기술되어 있는 것을 특징으로 한다.
또한, 본 발명의 제3 측면은,
암호화된 콘텐츠의 복호 및 이용을 제어하는 정보 처리 방법으로서,
콘텐츠 이용의 지시에 따라, 해당 콘텐츠에 대응하는 이용권 정보(usage right)에 기초하는 콘텐츠 이용을 제어하는 제어 단계를 갖고
상기 제어 단계는,
상기 콘텐츠에, 제조 시에 기록된 디폴트 이용권 정보, 또는 서비스 등록 시에 취득된 디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는지의 여부를 검증하는 단계와,
디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는 경우에, 상기 디폴트 이용권 정보에 기술 내용에 기초하여 상기 콘텐츠를 복호하여, 이용하는 것을 허가하는 단계를 포함하는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 일 실시 형태에 있어서, 상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고, 상기 제어 단계는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는가를 검증하여, 검증 결과에 기초하여 상기 콘텐츠의 재생을 허가하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 형태에 있어서, 상기 정보 처리 방법은, 서비스에의 등록 요구를 송신하는 송신 단계와, 등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 형태에 있어서, 상기 정보 처리 방법은, 상기 콘텐츠의 복호에 필요한 키 정보를 수신하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은,
암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 정보 처리 방법으로서,
등록 요구를 수신하는 수신 단계와,
상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 단계를 갖는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 일 실시 형태에 있어서, 상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고, 상기 디폴트 이용권 정보는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는 경우에 재생을 허가하는 것이 기술되어 있는 것을 특징으로 한다.
또한, 본 발명의 제5 측면은,
암호화된 콘텐츠의 복호 및 이용을 제어하는 정보 처리를 실행하는 컴퓨터 프로그램으로서,
콘텐츠 이용의 지시에 따라, 해당 콘텐츠에 대응하는 이용권 정보(usage right)에 기초하는 콘텐츠 이용을 제어하는 제어 단계를 갖고
상기 제어 단계는,
상기 콘텐츠에, 제조 시에 기록된 디폴트 이용권 정보, 또는 서비스 등록 시에 취득된 디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는지의 여부를 검증하는 단계와,
디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는 경우에, 상기 디폴트 이용권 정보에 기술 내용에 기초하여 상기 콘텐츠를 복호하여, 이용하는 것을 허가하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 컴퓨터 프로그램의 일 실시 형태에 있어서, 상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고, 상기 제어 단계는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는가를 검증하여, 검증 결과에 기초하여 상기 콘텐츠의 재생을 허가하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 컴퓨터 프로그램의 일 실시 형태에 있어서, 상기 컴퓨터 프로그램은, 서비스에의 등록 요구를 송신하는 송신 단계와, 등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 컴퓨터 프로그램의 일 실시 형태에 있어서, 상기 컴퓨터 프로그램은, 상기 콘텐츠의 복호에 필요한 키 정보를 수신하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 제6 측면은,
암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 정보 처리를 실행하는 컴퓨터 프로그램으로서,
등록 요구를 수신하는 수신 단계와,
상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 단계를 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 컴퓨터 프로그램의 일 실시 형태에 있어서, 상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고, 상기 디폴트 이용권 정보는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는 경우에 재생을 허가하는 것이 기술되어 있는 것을 특징으로 한다.
또한, 본 발명의 제7 측면은,
암호화된 콘텐츠의 복호 및 이용을 행하는 콘텐츠 이용 장치와, 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 이용권 발행 장치를 갖는 콘텐츠 이용 관리 시스템으로서,
상기 콘텐츠 이용 장치는,
서비스에의 등록 요구를 송신하는 송신 수단과,
등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 수단을 구비하며,
상기 이용권 발행 장치는,
상기 등록 요구를 수신하는 수신 수단과,
상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 수단을 구비한 구성인 것을 특징으로 하는 콘텐츠 이용 관리 시스템에 있다.
또한, 본 발명의 제8 측면은,
암호화된 콘텐츠의 복호 및 이용을 행하는 콘텐츠 이용 장치와, 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 이용권 발행 장치를 갖는 콘텐츠 이용 관리 시스템에 있어서의 콘텐츠 이용 관리 방법으로서,
상기 콘텐츠 이용 장치로부터 상기 이용권 발행 장치에 대하여 서비스에의 등록 요구를 송신하는 등록 요구 송신 단계와,
상기 이용권 발행 장치에서, 상기 등록 요구를 수신하고, 해당 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 데이터 송신 단계와,
상기 콘텐츠 이용 장치에서, 디폴트 이용권 정보를 수신하는 수신 단계를 갖는 것을 특징으로 하는 콘텐츠 이용 관리 방법에 있다.
본 발명의 구성에 따르면, 클라이언트는, 라이센스 서버에 대한 등록 처리 시에 디폴트 이용권 정보(Default Usage Right)를 취득하여, 콘텐츠의 구입 처리를 수반하지 않는 시청 처리 시에 디폴트 이용권 정보에 기초하여 콘텐츠 재생이 허가되어, 사용자는, 콘텐츠의 구입을 실행하지 않고, 콘텐츠의 시청 재생이 가능하게 된다. 또한, 시청이 허가되는 클라이언트는, 라이센스 서버에 대한 등록 처리를 행하여, 디폴트 이용권 정보를 갖는 클라이언트에 한정되게 되기 때문에, 시청 데이터가 무질서하게 범람하는 것이 방지된다.
또한, 본 발명의 구성에 따르면, 콘텐츠의 구입 처리를 수반하지 않는 시청 처리에 있어서도, 콘텐츠 이용 기기로서의 하드웨어에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 하드 대응 EKB[EKB(H)]와, 콘텐츠 이용 서비스에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 서비스 대응 EKB[EKB(S)]에 대한 정당한 DNK를 갖는 사용자만이 콘텐츠 재생을 실행 가능하게 하는 구성을 적용할 수 있어서, 시청 처리에 있어서도 재생 권한의 범위를 한정하여 설정 가능하게 된다.
또한, 본 발명의 컴퓨터 프로그램은, 예를 들면, 여러 가지 프로그램 코드를 실행하는 것이 가능한 범용 컴퓨터 시스템에 대하여, 컴퓨터 판독 가능한 형식으로 제공하는 기억 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기억 매체, 또는, 네트워크 등의 통신 매체에 의해서 제공 가능한 컴퓨터 프로그램이다. 이러한 프로그램을 컴퓨터 판독 가능한 형식으로 제공하는 것에 의해, 컴퓨터 시스템 상에서 프로그램에 의한 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 기초하여 보다 상세한 설명에 의해서 분명해지게 될 것이다. 또한, 본 명세서에 있어서 시스템이란, 복수개의 장치의 논리적 집합 구성으로서, 각 구성의 장치가 동일 케이싱 내에 있는 것으로는 한정하지 않는다.
도 1은 본 발명을 적용한 콘텐츠 제공 시스템의 개요를 도시하는 도면.
도 2는 클라이언트, 및 각 서버, 관리 시스템의 구성예를 도시하는 도면.
도 3은 각종 키, 데이터의 암호화 처리, 배포 처리에 대하여 설명하는 트리 구성도.
도 4는 각종 키, 데이터의 배포에 사용되는 유효화 키 블록(EKB)의 예를 도시하는 도면.
도 5는 콘텐츠 키의 유효화 키 블록(EKB)을 사용한 배포예와 복호 처리예를 도시하는 도면.
도 6은 유효화 키 블록(EKB)의 포맷예를 도시하는 도면.
도 7은 유효화 키 블록(EKB)의 태그의 구성을 설명하는 도면.
도 8은 트리 구성에 있어서의 카테고리 분할을 설명하는 도면.
도 9는 트리 구성에 있어서의 카테고리 분할을 설명하는 도면.
도 10은 트리 구성에 있어서의 카테고리 분할의 구체예를 설명하는 도면.
도 11은 콘텐츠 구입, 또는 시청 처리에 있어서의 각 엔티티 사이의 실행 처리 시퀀스(예 1)를 도시하는 도면.
도 12는 관리 시스템에 있어서 실행하는 트랜잭션 ID 생성, 발행 처리 수순을 도시하는 흐름도.
도 13은 콘텐츠 구입, 또는 시청 처리에 있어서의 각 엔티티 사이의 실행 처리 시퀀스(예 2)를 도시하는 도면.
도 14는 관리 시스템에 있어서 실행하는 다운로드 허가 처리 수순을 도시하는 흐름도.
도 15는 기동 파일의 데이터 구성예를 도시하는 도면.
도 16은 클라이언트에 있어서 실행하는 기동 파일에 기초하는 어플리케이션 실행 수순을 도시하는 흐름도.
도 17은 서비스 데이터, 이용권 정보의 데이터 구성예를 도시하는 도면.
도 18은 콘텐츠 구입 처리에 있어서의 각 엔티티 사이의 실행 처리 시퀀스를 도시하는 도면.
도 19는 콘텐츠 재생 처리의 개요를 설명하는 도면.
도 20은 유효화 키 블록(EKB)을 적용한 콘텐츠 복호, 이용 처리예를 설명하는 도면.
도 21은 콘텐츠 시청 처리에 있어서의 각 엔티티 사이의 실행 처리 시퀀스를 도시하는 도면.
도 22는 시청 콘텐츠 재생 처리의 개요를 설명하는 도면.
도 23은 라이센스 또는 콘텐츠의 백업/리스토어 처리에 있어서의 각 엔티티 사이의 처리 시퀀스(예 1)를 도시하는 도면.
도 24는 리스토어 처리 요구 파일[restore.dat]의 구성예를 도시하는 도면.
도 25는 MAC 생성 처리 구성을 도시하는 도면.
도 26은 라이센스 또는 콘텐츠의 백업/리스토어 처리에 있어서의 각 엔티티 사이의 처리 시퀀스(예 2)를 도시하는 도면.
도 27은 라이센스 또는 콘텐츠의 백업/리스토어 처리에 있어서의 각 엔티티 사이의 처리 시퀀스(예 3)를 도시하는 도면.
도 28은 레커멘드 파일의 생성 처리 흐름을 도시하는 도면.
도 29는 레커멘드 파일 생성 화면을 도시하는 도면.
도 30은 레커멘드 파일 구성예를 도시하는 도면.
도 31은 레커멘드 파일에 저장되는 콘텐츠 파일의 구성예를 도시하는 도면.
도 32는 레커멘드 파일에 저장되는 콘텐츠 설명 파일의 표시예를 도시하는 도면.
도 33은 레커멘드 파일을 수령한 클라이언트에 있어서의 라이센스 정보 취득 처리 흐름(예 1)을 도시하는 도면.
도 34는 레커멘드 파일을 수령한 클라이언트에 있어서의 라이센스 정보 취득 처리 흐름(예 2)을 도시하는 도면.
<발명을 실시하기 위한 최량의 형태>
이하, 본 발명의 구성에 대하여 상세히 설명한다. 또한, 설명은, 이하에 기재하는 각 항목에 따라서 행한다.
1. 콘텐츠 제공 시스템 개요
2. 키 배신 구성으로서의 트리 구조에 대하여
3. EKB를 사용한 키의 배포
4. EKB의 포맷
5. 트리의 카테고리 분류
6. 콘텐츠 구입 및 시청 처리
7. 백업/리스토어 처리
8. 레커멘드 파일에 의한 콘텐츠의 2차 배신
[1. 콘텐츠 제공 시스템 개요]
도 1은, 본 발명을 적용한 콘텐츠 제공 시스템의 개요를 설명하는 도면이다. 콘텐츠의 이용을 행하는 클라이언트(10)는, 콘텐츠를 이용, 즉 재생 가능한 기기로서의 정보 처리 장치이다. 예를 들면 PC, PDA 등, 각종의 정보 처리 장치가 포함된다. 클라이언트(10)는, 소프트웨어로서 브라우저(11), 클라이언트 어플리케이션(12)을 갖고, CPU 등의 제어 수단에 의해 브라우저(11), 클라이언트 어플리케이션(12) 등의 프로그램이 실행된다.
클라이언트 어플리케이션(12)은, 클라이언트에 있어서의 콘텐츠의 구입 및 시청 처리, 후단에서 설명하는 서비스 데이터, 콘텐츠 이용권 정보를 포함하는 라이센스 정보의 취득 처리, 콘텐츠 및 라이센스 정보의 백업/리스토어 처리, 콘텐츠 이용권의 확인 처리, 콘텐츠 재생 관리 처리, 또는, 2차 배신용의 콘텐츠 파일로서의 레커멘드 파일의 생성 처리 등을 실행하는 어플리케이션으로서, 이하, 상세히 설명하는 처리 프로그램으로서, 클라이언트의 정보 처리 장치에 저장된다. 또한, 본 명세서에 있어서는, 「시청」은, 음성 데이터의 시청뿐만 아니라, 화상 데이터의 시사를 포함하는 의미로서 이용한다.
클라이언트(10)는, 예를 들면 인터넷 등의 통신망을 통하여 숍 서버(21), 라이센스 서버(22), 및 콘텐츠 서버(23)와 접속된다. 콘텐츠 서버(23)는, 클라이언트(10)에 대하여 콘텐츠를 제공한다. 라이센스 서버(22)는, 클라이언트가 이용하는 콘텐츠의 이용권 정보를 클라이언트(10)에 대하여 제공한다. 또한, 숍 서버(21)는, 클라이언트(10)가 콘텐츠를 구입할 때의 창구로서 기능하여, 구입 또는 시청 가능 콘텐츠를 브라우저를 통하여 제시하고, 클라이언트로부터의 구입 또는 시청의 요구를 접수한다. 또한, 필요에 따라 구입 콘텐츠에 관한 과금 처리를 행한다.
또한, 숍 서버(21), 및 라이센스 서버(22)에는, 관리 시스템(31)이 접속된다. 관리 시스템(31)은, 숍 서버(21)가 접수한 클라이언트(10)로부터의 콘텐츠 요구에 대한 허가 정보로서 기능하는 트랜잭션 ID(TID)의 발행 처리, 콘텐츠 다운로드 허가 정보의 발행 처리를 행한다. 또한, 관리 시스템(31)은, 라이센스 서버(22)에 대하여, 콘텐츠의 이용권 정보로서의 이용권 데이터(Usage right)의 발행 허가를 행한다. 이들의 처리의 상세한 내용은, 후단에서 설명한다.
또한, 클라이언트(10)는, 라이센스 서버(22)로부터의 이용권의 취득, 콘텐츠 서버(23)로부터의 콘텐츠 취득을, 클라이언트 어플리케이션(12)의 제어 하에서 실행하고, 숍 서버(21)가 제공하는 정보의 열람 및 결제 처리는, 클라이언트 어플리케이션(12)의 제어 하에 브라우저(11)를 기동하여 실행한다.
도 1에는, 클라이언트 및 각 서버를 하나씩 도시하고 있지만, 이들은 예를 들면 인터넷 등의 통신망 상에 다수 접속되고, 클라이언트는, 여러 가지 숍 서버에 접속하고, 각 숍 서버에 의해 제공되는 콘텐츠를 자유롭게 선택하고, 선택한 콘텐츠를 저장한 콘텐츠 서버로부터 콘텐츠를 취득하고, 취득한 콘텐츠의 이용권을 발행하는 라이센스 서버를 선택하고, 그 선택된 라이센스 서버로부터 이용권을 취득한다.
콘텐츠는, 암호화 콘텐츠로서 콘텐츠 서버(23)로부터 클라이언트(10)에 제공된다. 또한, 라이센스 서버(22)로부터 클라이언트(10)에 대해서는, 콘텐츠에 대응하는 콘텐츠 이용권 정보가 제공되고, 클라이언트(10)의 클라이언트 어플리케이션(12)이, 이용권 정보를 검증하여, 이용권이 있다고 판정된 경우에 암호화 콘텐츠를 복호하여 이용한다.
클라이언트(10)는, 콘텐츠 이용권에 기초하는 콘텐츠 이용을 가능하게 하기 위한 키 정보로서, 유효화 키 블록(EKB: Enabling Key Block), 디바이스 노드 키(DNK: Device Node Key) 등의 키 데이터를 보유한다. 유효화 키 블록(EKB: Enabling Key Block), 디바이스 노드 키(DNK: Device Node Key)는, 콘텐츠의 이용을 정당한 콘텐츠 이용권을 갖는 사용자 디바이스에서만 암호화 콘텐츠를 복호하여 이용 가능하게 하기 위한 콘텐츠 이용에 필요한 암호 키를 취득하기 위한 키 데이터이다. EKB, DNK에 대해서는, 후단에서 설명한다.
콘텐츠 서버(23)는, 콘텐츠를 암호화하여, 암호화 콘텐츠를 클라이언트(10)에 제공한다. 또한, 라이센스 서버(22)는, 콘텐츠 이용 조건에 기초하여 이용권 정보(Usage Right)를 생성하여 사용자 디바이스(30)에 제공한다. 또한, 관리 시스템(31)이 제공하는 디바이스 노드 키(DNK: Device Node Key), 유효화 키 블록(EKB: Enabling Key Block)에 기초하여 서비스 데이터를 생성하여 클라이언트(10)에 제공한다. 서비스 데이터는, 암호화 콘텐츠의 복호 처리 시에 필요한 서비스 디바이스 노드 키(SDNK)를 갖는 유효화 키 블록(EKB)을 포함한다.
또한, 콘텐츠의 이용 조건에는, 이용 기간의 한정 조건, 복사의 횟수 제한, 또한 콘텐츠를 동시에 이용할 수 있는 포터블 미디어(PM: Portable Media)의 수(소위 체크아웃(Check-out) 수에 대응)의 제한 등이 있다. 포터블 미디어(PM: Portable Media)는 예를 들면 플래시 메모리, 또는 소형 HD, 광 디스크, 광 자기 디스크, MD(Mini Disk) 등, 포터블 디바이스에서 이용 가능한 기억 매체이다.
다음으로, 도 2를 참조하면, 클라이언트(10), 숍 서버(21), 라이센스 서버(22), 콘텐츠 서버(23), 관리 시스템(31)으로서 기능 가능한 정보 처리 장치의 구성예를 도시한다. 이들의 각 시스템은 CPU를 갖는 예를 들면 PC, 서버 등의 시스템에 각각의 처리에 따른 처리 프로그램을 저장함으로써 실현된다.
우선, 도 2를 이용하여 각 시스템의 구성예에 대하여 설명한다. CPU(Central Processing Unit)(101)는, ROM(Read Only Memory; 102)에 기억되어 있는 각종 프로그램, 또는, 기억부(108)에 저장되고, RAM(Random Access Memory; 103)에 로드된 프로그램에 따라서 각종 처리를 실행한다. 타이머(100)는 계시 처리를 행하여, 클럭 정보를 CPU(101)에 공급한다.
ROM(Read Only Memory; 102)는, CPU(101)가 사용하는 프로그램이나 연산용의 파라미터, 고정 데이터 등을 저장한다. RAM(Random Access Memory; 103)은, CPU(101)의 실행에 있어서 사용하는 프로그램이나, 그 실행에 있어서 적절하게 변화하는 파라미터 등을 저장한다. 이들 각 소자는 CPU 버스 등으로 구성되는 버스(111)에 의해 서로 접속되어 있다.
암호화 복호부(104)는, 콘텐츠의 암호화, 복호 처리, 디바이스 노드 키(DNK: Device Node Key), 유효화 키 블록(EKB: Enabling Key Block)의 적용 처리로서, 예를 들면 DES(Data Encryption Standard)의 암호화 알고리즘을 적용한 암호 처리, MAC 생성, 검증 처리 등을 실행한다. 또한, 다른 접속 장치와의 사이에서 실행되는 콘텐츠 또는 라이센스 정보의 송수신 시의 인증 및 세션 키 공유 처리 등, 각종 암호 처리를 실행한다.
코덱부(105)는, 예를 들면 ATRAC(Adaptive Transform Acoustic Coding)3 방식, MPEG, JPEG 방식 등, 각종 방식의 데이터 인코딩 처리, 디코딩 처리를 실행한다. 처리 대상 데이터는, 버스(111), 입출력 인터페이스(112), 드라이브(110)를 통하여 리무버블 기억 매체(121)로부터 또는 통신부(109)를 통하여 입력한다. 또한 처리 후의 데이터는, 필요에 따라, 리무버블 기억 매체(121)에 저장하거나, 또는 통신부(109)를 통하여 출력된다.
입출력 인터페이스(112)에는, 키보드, 마우스 등의 입력부(106), CRT, LCD 등의 디스플레이, 스피커 등으로 이루어지는 출력부(107), 하드디스크 등의 기억부(108), 모뎀, 터미널 어댑터 등으로 구성되는 통신부(109)가 접속되어, 예를 들면 인터넷 등의 통신망을 통한 데이터 송수신을 행한다.
[2. 키 배신 구성으로서의 트리 구조에 대하여]
다음으로, 정당한 콘텐츠 이용권을 갖는 클라이언트에 있어서만 콘텐츠를 이용 가능하게 하기 위한, 브로드캐스트 인크립션(Broadcast Encryption) 방식의 한 형태인 트리 구성에 의한 디바이스와 키의 관리 구성에 대하여 설명한다.
도 3의 최하단에 도시하는 번호 0∼15가 콘텐츠 이용을 행하는 클라이언트로서의 사용자 디바이스이다. 즉 도 3에 도시하는 계층 트리 구조의 각 리프(leaf)가 각각의 디바이스에 상당한다.
각 디바이스0∼15는, 제조시 또는 출하시, 또는 그 후에 있어서, 도 3에 도시하는 계층 트리 구조에 있어서의 자신의 리프로부터 루트에 이르기까지의 노드에 할당된 키(노드 키) 및 각 리프의 리프 키로 이루어지는 키 세트(디바이스 노드 키(DNK: Device Node Key))를 메모리에 저장한다. 도 3의 최하단에 도시하는 K0000∼K1111이 각 디바이스0∼15에 각각 할당된 리프 키이고, 최상단의 KR(루트 키)로부터, 최하단으로부터 2번째의 절(노드)에 기재된 키: KR∼K111을 노드 키로 한다.
도 3에 도시하는 트리 구성에 있어서, 예를 들면 디바이스0은 리프 키 K0000과, 노드 키: K000, K00, K0, KR을 소유한다. 디바이스5는 K0101, K010, K01, K0, KR을 소유한다. 디바이스15는, K1111, K111, K11, K1, KR을 소유한다. 또한, 도 3의 트리에는 디바이스가 0∼15의 16개만 기재되고, 트리 구조도 4단 구성의 균형이 잡힌 좌우 대칭 구성으로서 도시하고 있지만, 더 많은 디바이스가 트리에 구성되고, 또한, 트리의 각 부에서 서로 다른 단 수 구성을 갖는 것이 가능하다.
또한, 도 3의 트리 구조에 포함되는 각 디바이스에는, 여러 가지 기록 매체, 예를 들면, 디바이스 매립형 또는 디바이스에 착탈 가능하게 구성된 DVD, CD, MD, 플래시 메모리 등을 사용하는 여러 가지 타입의 디바이스가 포함되어 있다. 또한, 여러 가지 어플리케이션 서비스가 공존 가능하다. 이러한 서로 다른 디바이스, 서로 다른 어플리케이션의 공존 구성의 위에 도 3에 도시하는 콘텐츠 또는 키 배포 구성인 계층 트리 구조가 적용된다.
이들 여러 가지 디바이스, 어플리케이션이 공존하는 시스템에 있어서, 예를 들면 도 3의 점선으로 둘러싼 부분, 즉 디바이스0, 1, 2, 3을 동일한 기록 매체를 이용하는 1개의 그룹으로서 설정한다. 예를 들면, 이 점선으로 둘러싼 그룹 내에 포함되는 디바이스에 대해서는, 통합하여, 공통의 콘텐츠를 암호화하여 프로바이더로부터 송부하거나, 각 디바이스 공통으로 사용하는 콘텐츠 키를 송부하거나, 또는 각 디바이스로부터 프로바이더 또는 결제 기관 등에 콘텐츠 요금의 지불 데이터를 역시 암호화하여 출력하는 처리가 실행된다. 콘텐츠 서버, 라이센스 서버, 또는 숍 서버 등, 각 디바이스와의 데이터 송수신을 행하는 기관은, 도 3의 점선으로 둘러싼 부분, 즉 디바이스0, 1, 2, 3을 1개의 그룹으로 하여 일괄해서 데이터를 송부하는 처리를 실행한다. 이러한 그룹은, 도 3의 트리에 복수개 존재한다. 콘텐츠 서버, 라이센스 서버, 또는 숍 서버 등, 각 디바이스와의 데이터 송수신을 행하는 기관은, 메시지 데이터 배신 수단으로서 기능한다.
또한, 노드 키, 리프 키는, 어느 1개의 키 관리 센터 기능을 갖는 관리 시스템에 의해서 통괄하여 관리해도 되고, 각 그룹에 대한 여러 가지 데이터 송수신을 행하는 프로바이더, 결제 기관 등의 메시지 데이터 배신 수단에 의해서 그룹마다 관리하는 구성으로 하여도 된다. 이들의 노드 키, 리프 키는 예를 들면 키의 누설 등의 경우에 갱신 처리가 실행되고, 이 갱신 처리는 키 관리 센터 기능을 갖는 관리 시스템, 프로바이더, 결제 기관 등이 실행한다.
이 트리 구조에 있어서, 도 3으로부터 분명히 알 수 있는 바와 같이, 1개의 그룹에 포함되는 3개의 디바이스0, 1, 2, 3은 디바이스 노드 키(DNK: Device Node Key)로서 공통의 키 K00, K0, KR을 포함하는 디바이스 노드 키(DNK: Device Node Key)를 보유한다. 이 노드 키 공유 구성을 이용하는 것에 의해, 예를 들면 공통의 키를 디바이스0, 1, 2, 3에만 제공하는 것이 가능하게 된다. 예를 들면, 공통으로 보유하는 노드 키 K00은, 디바이스0, 1, 2, 3에 공통되는 보유키가 된다. 또한, 새로운 키 Knew를 노드 키 K00에 의해 암호화한 값 Enc(K00, Knew)를, 네트워크를 통하여 또는 기록 매체에 저장하여 디바이스0, 1, 2, 3에 배포하면, 디바이스0, 1, 2, 3만이, 각각의 디바이스에 있어서 보유하는 공유 노드 키 K00을 이용하여 암호 Enc(K00, Knew)를 풀어 새로운 키 Knew를 얻는 것이 가능하게 된다. 또한, Enc(Ka, Kb)는 Kb를 Ka에 의해서 암호화한 데이터인 것을 나타낸다.
또한, 어느 시점 t에서, 디바이스3이 소유하는 키: K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출된 것이 발각된 경우, 그 이후, 시스템(디바이스0, 1, 2, 3의 그룹)에서 송수신되는 데이터를 지키기 위해서, 디바이스3을 시스템으로부터 분리할 필요가 있다. 그것을 위해서는, 노드 키: K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스0, 1, 2에 그 갱신키를 전할 필요가 있다. 여기서, K(t)aaa는, 키 Kaaa의 세대(Generation):t의 갱신키인 것을 나타낸다.
갱신키의 배포 처리에 대하여 설명한다. 키의 갱신은, 예를 들면, 도 4의 (A)에 도시하는 유효화 키 블록(EKB: Enabling Key Block)이라고 불리는 블록 데이터로 구성되는 테이블을 예를 들면 네트워크, 또는 기록 매체에 저장하여 디바이스0, 1, 2에 공급함으로써 실행된다. 또한, 유효화 키 블록(EKB)은, 도 3에 도시한 바와 같은 트리 구조를 구성하는 각 리프에 대응하는 디바이스에 새롭게 갱신된 키를 배포하기 위한 암호화키로 구성된다. 유효화 키 블록(EKB)은, 키 갱신 블록(KRB: Key Renewal Block)이라고 불리는 경우도 있다.
도 4의 (A)에 도시하는 유효화 키 블록(EKB)에는, 노드 키의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 4의 예는, 도 3에 도시하는 트리 구조 내의 디바이스0, 1, 2에 있어서, 세대 t의 갱신 노드 키를 배포하는 것을 목적으로 형성된 블록 데이터이다. 도 3으로부터 분명히 알 수 있는 바와 같이, 디바이스0, 디바이스1은, 갱신 노드 키로서 K(t)00, K(t)0, K(t)R이 필요하고, 디바이스2는, 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 4의 (A)의 EKB에 도시된 바와 같이 EKB에는 복수개의 암호화키가 포함된다. 최하단의 암호화키는, Enc(K0010, K(t)001)이다. 이것은 디바이스2가 갖는 리프 키 K0010에 의해서 암호화된 갱신 노드 키 K(t)001이고, 디바이스2는, 자신이 갖는 리프 키에 의해서 이 암호화키를 복호하여, K(t)001을 얻을 수 있다. 또한, 복호에 의해 얻은 K(t)001을 이용하여, 도 4의 (A)의 아래로부터 2단째의 암호화키 Enc(K(t)001, K(t)00)을 복호하는 것이 가능해져서, 갱신 노드 키 K(t)00을 얻을 수 있다. 이하 순차적으로, 도 4의 (A)의 위에서 2단째의 암호화키 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 K(t)0, 도 4의 (A)의 위에서 1단째의 암호화키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 한편, 디바이스 K0000, K0001은, 노드 키 K000은 갱신할 대상에 포함되어 있지 않고, 갱신 노드 키로서 필요한 것은, K(t)00, K(t)0, K(t)R이다. 디바이스 K0000, K0001은, 도 4의 (A)의 위에서 3단째의 암호화키 Enc(K000, K(t)00)를 복호하여 K(t)00을 취득하고, 이하, 도 4의 (A)의 위에서 2단째의 암호화키 Enc(K(t)00, K(t)0)를 복호하여, 갱신 노드 키 K(t)0를 취득하고, 도 4의 (A)의 위에서 1단째의 암호화키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 취득한다. 이와 같이 하여, 디바이스0, 1, 2는 갱신한 키 K(t)R을 얻을 수 있다. 또한, 도 4의 (A)의 인덱스는, 복호키로서 사용하는 노드 키, 리프 키의 절대 번지를 나타낸다.
도 3에 도시하는 트리 구조의 상위단의 노드 키: K(t)0, K(t)R의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는, 도 4의 (B)의 유효화 키 블록(EKB)을 이용함으로써, 갱신 노드 키 K(t)00을 디바이스0, 1, 2에 배포할 수 있다.
도 4의 (B)에 도시하는 EKB는, 예를 들면 특정한 그룹에서 공유하는 새로운 콘텐츠 키를 배포하는 경우에 이용 가능하다. 구체예로서, 도 3에 점선으로 도시하는 그룹 내의 디바이스0, 1, 2, 3이 임의의 기록 매체를 이용하고 있고, 새로운 공통의 콘텐츠 키 K(t)con이 필요한 것으로 한다. 이 때, 디바이스0, 1, 2, 3의 공통의 노드 키 K00을 갱신한 K(t)00을 이용하여 새로운 공통의 갱신 콘텐츠 키: K(t)con을 암호화한 데이터 Enc(K(t), K(t)con)를 도 4의 (B)에 도시하는 EKB와 함께 배포한다. 이 배포에 의해, 디바이스4 등, 그 밖의 그룹의 기기에서는 복호되지 않는 데이터로서의 배포가 가능하게 된다.
즉, 디바이스0, 1, 2는 EKB를 처리하여 얻은 K(t)00을 이용하여 상기 암호문을 복호하면, t 시점에서의 키, 예를 들면 콘텐츠의 암호화 복호화에 적용하는 콘텐츠 키 K(t)con을 얻는 것이 가능하게 된다.
[3. EKB를 사용한 키의 배포]
도 5에, t 시점에서의 키, 예를 들면 콘텐츠의 암호화 복호화에 적용하는 콘텐츠 키 K(t)con을 얻는 처리예로서, K(t)00을 이용하여 새로운 공통의 콘텐츠 키 K(t)con을 암호화한 데이터 Enc(K(t)00, K(t)con)와 도 4의 (B)에 도시하는 EKB를 기록 매체를 통하여 수령한 디바이스0의 처리예를 도시한다. 즉 EKB에 의한 암호화 메시지 데이터를 콘텐츠 키 K(t)con으로 한 예이다.
도 5에 도시한 바와 같이, 디바이스0은, 기록 매체에 저장되어 있는 세대: t 시점의 EKB와 자신이 미리 저장하고 있는 노드 키 K000을 이용하여 상술한 바와 같은 EKB 처리에 의해, 노드 키 K(t)00을 생성한다. 또한, 복호한 갱신 노드 키 K(t)00을 이용하여 갱신 콘텐츠 키 K(t)con을 복호하고, 후에 그것을 사용하기 위해서 자신만이 갖는 리프 키 K0000에 의해 암호화하여 저장한다.
[4. EKB의 포맷]
도 6에 유효화 키 블록(EKB)의 포맷예를 도시한다. 버전(201)은, 유효화 키 블록(EKB)의 버전을 나타내는 식별자이다. 또한, 버전은 최신의 EKB를 식별하는 기능과 콘텐츠와의 대응 관계를 나타내는 기능을 갖는다. 뎁스(depth)는, 유효화 키 블록(EKB)이 배포될 곳의 디바이스에 대한 계층 트리의 계층 수를 나타낸다. 데이터 포인터(203)는, 유효화 키 블록(EKB) 내의 데이터부의 위치를 나타내는 포인터이고, 태그 포인터(204)는 태그부의 위치, 서명 포인터(205)는 서명의 위치를 나타내는 포인터이다.
데이터부(206)는, 예를 들면 갱신하는 노드 키를 암호화한 데이터를 저장한다. 예를 들면 도 5에 도시한 바와 같은 갱신된 노드 키에 관한 각 암호화키 등을 저장한다.
태그부(207)는, 데이터부에 저장된 암호화된 노드 키, 리프 키의 위치 관계를 나타내는 태그이다. 이 태그의 부여 룰을 도 7을 이용하여 설명한다. 도 7에서는, 데이터로서 상기 도 4의 (A)에서 설명한 유효화 키 블록(EKB)을 송부하는 예를 도시하고 있다. 이 때의 데이터는, 도 7의 표 (b)에 도시된 바와 같다. 이 때의 암호화키에 포함되는 톱 노드의 어드레스를 톱 노드 어드레스로 한다. 이 경우에는, 루트 키의 갱신키 K(t)R이 포함되어 있기 때문에, 톱 노드 어드레스는 KR이 된다. 이 때, 예를 들면 최상단의 데이터 Enc(K(t)0, K(t)R)는, 도 7의 (a)에 도시하는 계층 트리에 도시하는 위치에 있다. 여기서, 다음의 데이터는, Enc(K(t)00, K(t)0)이고, 트리 상에서는 전(前)의 데이터의 좌측아래의 위치에 있다. 데이터가 있는 경우에는, 태그가 0, 없는 경우에는 1이 설정된다. 태그는 {좌측(L) 태그, 우측(R) 태그}로서 설정된다. 최상단의 데이터 Enc(K(t)0, K(t)R)의 좌측으로는 데이터가 있기 때문에, L 태그=0, 우측으로는 데이터가 없기 때문에, R 태그=1이 된다. 이하, 모든 데이터에 태그가 설정되어, 도 7의 (c)에 도시하는 데이터 열, 및 태그 열이 구성된다.
태그는, 데이터 Enc(Kxxx, Kyyy)가 트리 구조의 어디에 위치하고 있는 것인지를 나타내기 위해서 설정되는 것이다. 데이터부에 저장되는 키 데이터 Enc(Kxxx, Kyyy)...는, 단순하게 암호화된 키의 나열 데이터에 불과하기 때문에, 상술한 태그에 의해서 데이터로서 저장된 암호화키의 트리 상의 위치를 판별 가능하게 한 것이다. 상술한 태그를 이용하지 않고서, 상기 도 4에서 설명한 구성과 같이 암호화 데이터에 대응시킨 노드 인덱스를 이용하여, 예를 들면,
0 : Enc(K(t)0, K(t)root)
00 : Enc(K(t)00, K(t)0)
000 : Enc(K((t)000, K(T)00)
...과 같은 데이터 구성으로 하는 것도 가능하지만, 이러한 인덱스를 이용한 구성으로 하면 용장한 데이터가 되어 데이터량이 증대하여, 네트워크를 통한 배신 등에 있어서는 바람직하지 못하다. 이것에 대하여, 상술한 태그를 키 위치를 나타내는 색인 데이터로서 이용함으로써, 적은 데이터량으로 키 위치의 판별이 가능하게 된다.
도 6으로 되돌아가, EKB 포맷에 대하여 더 설명한다. 서명(Signature)(208)은, 유효화 키 블록(EKB)을 발행한 예를 들면 키 관리 센터 기능을 갖는 관리 시스템, 콘텐츠 서버, 라이센스 서버, 또는 숍 서버 등이 실행하는 전자 서명이다. EKB를 수령한 디바이스는 서명 검증에 의해서 정당한 유효화 키 블록(EKB) 발행자가 발행한 유효화 키 블록(EKB)인 것을 확인한다.
[5. 트리의 카테고리 분류]
노드 키 등을 정의하고 있는 계층 트리 구조를 각 디바이스의 카테고리마다 분류하여 효율적인 키 갱신 처리, 암호화키 배신, 데이터 배신을 실행하는 구성에 대하여, 이하 설명한다.
도 8에 계층 트리 구조의 카테고리의 분류의 일례를 도시한다. 도 8에 있어서, 계층 트리 구조의 최상단에는, 루트 키 Kroot(301)가 설정되고, 이하의 중간단에는 노드 키(302)가 설정되고, 최하단에는, 리프 키(303)가 설정된다. 각 디바이스는 개개의 리프 키와, 리프 키로부터 루트 키에 이르는 일련의 노드 키, 루트 키를 보유한다.
여기서, 일례로서 최상단으로부터 제M 단째의 어느 노드를 카테고리 노드(304)로서 설정한다. 즉 제M 단째의 노드 각각을 특정 카테고리의 디바이스 설정 노드로 한다. 제M 단의 1개의 노드를 정점으로 하여 이하, M+1단 이하의 노드, 리프는, 그 카테고리에 포함되는 디바이스에 관한 노드 및 리프로 한다.
예를 들면 도 8의 제M 단째의 1개의 노드(305)에는 카테고리[메모리 스틱(상표)]가 설정되고, 이 노드 이하에 연속되어 있는 노드, 리프는 메모리 스틱을 사용한 여러 가지 디바이스를 포함하는 카테고리 전용의 노드 또는 리프로서 설정된다. 즉, 노드(305) 이하를, 메모리 스틱의 카테고리에 정의되는 디바이스의 관련 노드, 및 리프의 집합으로서 정의한다.
또한, M단으로부터 수단분 하위의 단을 서브카테고리 노드(306)로서 설정할 수 있다. 예를 들면 도면에 도시한 바와 같이 카테고리[메모리 스틱] 노드(305)의 2단 아래의 노드에, 메모리 스틱을 사용한 디바이스의 카테고리에 포함되는 서브카테고리 노드로서, [재생 전용기]의 노드를 설정한다. 또한, 서브카테고리 노드인 재생 전용기의 노드(306) 이하에, 재생 전용기의 카테고리에 포함되는 음악 재생 기능을 갖는 전화의 노드(307)가 설정되고, 또한 그 하위에, 음악 재생 기능을 갖는 전화의 카테고리에 포함되는 [PHS] 노드(308)와 [휴대 전화] 노드(309)를 설정할 수 있다.
또한, 카테고리, 서브카테고리는, 디바이스의 종류뿐만 아니라, 예를 들면 임의의 메이커, 콘텐츠 프로바이더, 결제 기관 등이 독자적으로 관리하는 노드, 즉 처리 단위, 관할 단위, 또는 제공 서비스 단위 등, 임의의 단위(이들을 총칭하여 이하, 엔티티라고 부른다)로 설정하는 것이 가능하다. 예를 들면 1개의 카테고리 노드를 게임 기기 메이커가 판매하는 게임 기기 XYZ 전용의 정점 노드로서 설정하면, 메이커가 판매하는 게임 기기 XYZ에 그 정점 노드 이하의 하단의 노드 키, 리프 키를 저장하여 판매하는 것이 가능해지고, 그 후, 암호화 콘텐츠의 배신, 또는 각종 키의 배신, 갱신 처리를, 그 정점 노드 키 이하의 노드 키, 리프 키로 구성되는 유효화 키 블록(EKB)을 생성하여 배신하여, 정점 노드 이하의 디바이스에 대해서만 이용 가능한 데이터가 배신 가능하게 된다.
이와 같이, 1개의 노드를 정점으로 하고, 이하의 노드를 그 정점 노드에 정의된 카테고리, 또는 서브카테고리의 관련 노드로서 설정하는 구성으로 함으로써, 카테고리단, 또는 서브카테고리단의 1개의 정점 노드를 관리하는 메이커, 콘텐츠 프로바이더 등이 그 노드를 정점으로 하는 유효화 키 블록(EKB)을 독자적으로 생성하여, 정점 노드 이하에 속하는 디바이스에 배신하는 구성이 가능해지고, 정점 노드에 속하지 않는 다른 카테고리의 노드에 속하는 디바이스에는 전혀 영향을 미치게 하지 않고서 키 갱신을 실행할 수 있다.
본 발명의 시스템에 있어서는, 도 9에 도시된 바와 같이, 트리 구성의 시스템에서, 키 관리가 행하여진다. 도 9의 예에서는, 8+24+32단의 노드가 트리 구조가 되고, 루트 노드로부터 하위의 8단까지의 각 노드에 카테고리가 대응된다. 여기에 있어서의 카테고리란, 예를 들면 메모리 스틱 등의 반도체 메모리를 사용하는 기기의 카테고리, 디지털 방송을 수신하는 기기의 카테고리와 같은 카테고리를 의미한다. 그리고, 이 카테고리 노드 중의 1개의 노드에, 라이센스를 관리하는 시스템으로서 본 시스템(T 시스템이라 칭함)이 대응한다.
즉, 이 T 시스템의 노드보다 더 아래의 계층의 24단의 노드에 대응하는 키가, 서비스 프로바이더, 또는 서비스 프로바이더가 제공하는 서비스에 적용된다. 이 예의 경우, 이에 의해, 224(약 16메가)의 서비스 프로바이더 또는 서비스를 규정할 수 있다. 또한, 가장 하측의 32단의 계층에 의해, 232(약 4기가)의 사용자(또는 사용자 디바이스)를 규정할 수 있다. 최하단의 32단의 노드로부터 T 시스템의 노드까지의 패스 상의 각 노드에 대응하는 키가, DNK(Device Node Key)를 구성하고, 최하단의 리프에 대응하는 ID가 리프 ID가 된다.
예를 들면, 콘텐츠를 암호화한 콘텐츠 키는 갱신된 루트 키 KR'에 의해서 암호화되고, 상위의 계층의 갱신 노드 키는, 그 가장 가까운 하위의 계층의 갱신 노드 키를 이용하여 암호화되어, EKB 내에 배치된다. EKB에서의 말단으로부터 하나 위의 단의 갱신 노드 키는 EKB의 말단의 노드 키 또는 리프 키에 의해서 암호화되어, EKB 내에 배치된다.
사용자 디바이스는, 서비스 데이터에 기술되어 있는 DNK 중 어느 한 키를 이용하여, 콘텐츠 데이터와 함께 배포되는 EKB 내에 기술되어 있는 가장 가까운 상위의 계층의 갱신 노드 키를 복호하고, 복호하여 얻은 키를 이용하여, EKB 내에 기술되어 있는 더 위의 계층의 갱신 노드 키를 복호한다. 이상의 처리를 순차적으로 행함으로써, 사용자 디바이스는, 갱신 루트 키 KR'를 얻을 수 있다.
상술한 바와 같이, 트리의 카테고리 분류에 의해, 1개의 노드를 정점으로 하고, 이하의 노드를 그 정점 노드에 정의된 카테고리, 또는 서브카테고리의 관련 노드로서 설정한 구성이 가능해지고, 카테고리단, 또는 서브카테고리단의 1개의 정점 노드를 관리하는 메이커 서비스 프로바이더 등이 그 노드를 정점으로 하는 유효화 키 블록(EKB)을 독자적으로 생성하여, 정점 노드 이하에 속하는 디바이스에 배신하는 구성이 실현된다.
또한, 상술한 트리 구성의 디바이스 관리에 의한 EKB 배신 시스템을 적용하여, 복수개의 카테고리에 기초하는 EKB 배신 구성을 채용한 콘텐츠 배신 및 이용 형태에 대하여 설명한다.
도 10을 참조하여 2개의 카테고리에 대하여 설명한다. 도 10에 도시한 바와 같이, 루트 노드(350)의 하단에 T 시스템 노드(351)를 설정하고, 그 하단에 T 서비스 노드(352), 및 T 하드 노드(353)를 설정한다. T 하드 노드(353)를 정점으로 한 트리는, 사용자 디바이스 기기 자체를 리프(355)로서 설정하고, 기기를 대상으로 하여 발행하는 하드 대응 EKB[EKB(H)]를 배신하는 카테고리 트리이다. 한편, T 서비스 노드(352)를 정점으로 한 트리는, 사용자 디바이스 기기에 제공하는 서비스에 대응하여 발행하는 서비스 대응 EKB[EKB(S)]를 배신하는 카테고리 트리이다.
하드 대응 EKB[EKB(H)], 서비스 대응 EKB[EKB(S)] 모두, 각각 정당한 권한을 갖는 디바이스에 대하여 공급되는 DNK(Device Node Key) 즉, 리프로부터 T 시스템의 노드까지의 패스 상의 각 노드에 대응하는 키를 구비함으로써, 각 EKB의 복호가 가능하게 된다.
[6. 콘텐츠 구입 및 시청 처리]
다음으로, 클라이언트가 콘텐츠를 구입 또는 시청할 때의 처리의 상세한 내용에 대하여, 도 11 이하를 참조하여 설명한다.
도 11은, 클라이언트 어플리케이션, 브라우저를 갖는 PC 등의 클라이언트와, 숍 서버, 콘텐츠 서버, 라이센스 서버, 및 관리 시스템과의 사이에서 실행되는 콘텐츠 구입 처리에 있어서의 통신 시퀀스의 초기 단계를 도시하고 있다. 이하, 시퀀스도에 도시하는 처리에 대하여 설명한다.
우선, 클라이언트측에서, 콘텐츠의 구입을 행하고자 하는 사용자는, 자기의 PC 등의 통신 가능한 정보 처리 장치에 URL을 지정하고(단계(1)), 브라우저를 개재하여 숍 서버가 제시하는 콘텐츠 리스트 화면(숍 페이지)을 판독하고(단계(2)), 디스플레이에 표시한다(단계(3)).
클라이언트는, 숍 서버가 제시하는 콘텐츠 리스트로부터 콘텐츠를 선택하고, 또한, 구입 또는 시청 중 어느 한쪽의 지정(단계(4))을 행하고, 브라우저를 통하여 숍 서버에 요구 데이터를 송신(단계(5))한다. 요구 데이터에는, 콘텐츠 ID(CID), 숍 서버 식별자(ShopID), 및 구입 또는 시청 중 어느 한쪽의 지정 데이터가 포함된다.
숍 서버는, 클라이언트로부터의 콘텐츠 구입, 또는 시청 요구를 수신하면, 관리 시스템에 대하여, 콘텐츠의 제공의 가부 판정을 요구(단계(6))한다. 이 판정 요구에는, 콘텐츠 ID(CID), 숍 서버 식별자(ShopID)가 포함된다.
관리 시스템은, 콘텐츠의 제공의 가부 판정 요구를 수신하면, 트랜잭션 ID(TID)의 발행 처리(단계(7))를 실행한다. 트랜잭션 ID(TID)의 발행 처리의 상세한 내용을 도 12의 흐름을 참조하여 설명한다.
관리 시스템은, 우선, 단계 S101에 있어서, 난수를 발생시키고, 발생 난수에 기초하여, 트랜잭션 ID(TID)를 생성한다. 다음으로, 단계 S102에 있어서, 생성한 트랜잭션 ID(TID)와, 숍 서버로부터 지정된 콘텐츠 ID(CID)를 대응시켜 트랜잭션 데이터로서 기억부에 저장한다. 다음으로, 생성한 트랜잭션 ID(TID)를 숍 서버에 대하여 출력, 발행한다.
도 11의 시퀀스도로 되돌아간다. 관리 시스템은, 트랜잭션 ID(TID)의 생성 후, 생성한 트랜잭션 ID(TID)와 가격 정보를 TID 정보로서 숍 서버에 송신(단계(8))한다. 단, 가격 정보는, 콘텐츠 구입 시에만 요구되는 정보로서, 콘텐츠 시청 처리에 있어서는, 포함되지 않는다. TID 정보를 수신한 숍 서버는, 클라이언트로부터의 요구가 콘텐츠 구입인 경우에, TID 정보에 포함되는 가격에 기초하여, 과금 처리(단계(9))를 실행한다.
클라이언트로부터의 요구가 콘텐츠 구입이 아니고, 콘텐츠 시청 요구인 경우에는, 이 과금 처리(단계(9))는 생략된다.
다음으로, 도 13의 시퀀스도을 참조하여 계속하는 처리에 대하여 설명한다. 숍 서버는, 콘텐츠 구입 처리에 있어서는, 과금이 실행된 것을 조건으로 하여, 또한 콘텐츠 시청 처리에 있어서는, 관리 시스템으로부터의 TID 정보의 수신을 조건으로 하여, 구입 또는 시청 요구 대상의 콘텐츠의 다운로드 허가 요구를 관리 시스템에 대하여 송신(단계(10))한다.
관리 시스템은, 다운로드 허가 요구를 수신하면, 다운로드 허가 요구 검증 처리(단계(11))를 실행한다. 다운로드 허가 요구 검증 처리의 상세한 내용을 도 14의 흐름을 참조하여 설명한다.
관리 시스템은, 우선, 단계 S201에 있어서, 수신한 다운로드 허가 요구에 포함되는 트랜잭션 ID(TID)과, 앞에서 생성하여, 기억부에 저장한 트랜잭션 ID(TID)를 조회하고, 또한 단계 S202에 있어서, 조회가 성립한 트랜잭션 ID(TID)에 대응하여 기록된 콘텐츠 ID(CID)를 취득하여, 단계 S203에 있어서, CID에 대응하는 콘텐츠의 다운로드 허가를 발행한다.
도 13의 시퀀스도로 되돌아가, 설명을 계속한다. 관리 시스템은, 다운로드 허가 요구 검증 처리(단계(11)) 후, 콘텐츠의 다운로드 허가를 숍 서버에 대하여 발행(단계(12))한다. 다운로드 허가에는, 트랜잭션 ID(TID), 콘텐츠 서버 URL(C-URL), 라이센스 서버 URL(L-URL), 콘텐츠 ID(CID), 이용권 정보 ID(UID), 상품(콘텐츠) URL(S-URL), 서비스 ID가 포함된다.
숍 서버는, 관리 시스템으로부터 다운로드 허가를 수신하면, 클라이언트 어플리케이션에 있어서의 콘텐츠의 이용(재생 처리 등) 프로그램을 기동시키기 위한 기동 파일을 생성하여 클라이언트의 브라우저를 통하여 클라이언트 어플리케이션에 대하여 송부한다.
기동 파일의 예를 도 15를 참조하여 설명한다. 기동 파일(360)은, 앞에서 관리 시스템이 생성한 트랜잭션 ID(TID), 클라이언트가 구입 또는 시청하는 콘텐츠 ID(CID), 관리 시스템이 생성한 다운로드 허가 정보에 포함되는 이용권 정보 ID(UID), 관리 시스템이 생성한 다운로드 허가 정보에 포함되는 서비스 ID, 라이센스 서버 URL, 상품(콘텐츠) URL, 또한, 처리가 구입인가 시청인가의 식별 데이터가 포함된다.
또한, 처리가 구입인가 시청인가의 식별 데이터로서는, 기동 파일에 설정되는 확장자를 구입인가 시청인가에 따라서 구별하여 설정하고, 이것을 클라이언트 어플리케이션이 판별하여, 각각의 어플리케이션을 기동하도록 하여도 된다.
클라이언트 어플리케이션은, 기동 파일에 따라, 어플리케이션을 기동(단계(15))한다.
클라이언트 어플리케이션에 있어서 실행하는 어플리케이션 기동 처리에 대하여, 도 16을 참조하여 설명한다. 단계 S301에 있어서, 우선, 기동 파일에 설정된 서비스 ID 대응의 서비스 데이터를 클라이언트 시스템으로서의 정보 처리 장치에 저장되어 있는지의 여부를 판정한다.
서비스 데이터는, 클라이언트가 각종의 서비스, 예를 들면 콘텐츠 이용 서비스를 수령하고자 하는 경우, 라이센스 서버로부터 수령하는 것으로서, 예를 들면 특정한 서비스 프로바이더의 제공 서비스의 일괄적인 서비스 이용권을 인정하는 데이터이다. 도 17의 (a)에 서비스 데이터의 데이터 구성예를 도시한다.
도 17의 (a)에 도시한 바와 같이, 서비스 데이터(370)에는, EKB 배신 트리에서 설정되는 클라이언트에 고유한 리프 ID, 서비스 식별자로서의 서비스 ID, 또한 디바이스 노드 키(DNK)를 루트 키(Kroot)에 의해 암호화한 데이터, E(Kroot, DNK)가 포함된다. 서비스 데이터를 수령하기 위해서는, 클라이언트는, 라이센스 서버에 대한 등록 처리가 필요하게 된다. 등록 처리는, 도 13에 도시하는 처리 단계(15), (16)의 처리에 대응한다.
도 16에 도시하는 단계 S301에 있어서, 서비스 ID 대응의 서비스 데이터를 보유하고 있지 않다고 판정하면, 단계 S302에 있어서 등록 처리를 실행하여, 서비스 데이터를 수령한다.
또한, 이 등록 처리 시에, 디폴트 이용권 정보가 라이센스 서버로부터 클라이언트에 대하여 발행된다. 이용권 정보는, 통상적으로는, 구입 콘텐츠의 이용 조건을 저장하여, 콘텐츠의 구입에 대응하여 발행되는 것이지만, 디폴트 이용권 정보는, 콘텐츠의 구입을 조건으로 하여 발행하는 것이 아니라, 클라이언트의 등록 처리, 또는 서비스 데이터의 발행 처리를 조건으로 하여 발행한다. 이 디폴트 이용권 정보는, 후단에서 설명하는 콘텐츠의 시청 처리 시의 유효한 콘텐츠 이용권 정보로서 적용된다.
도 17의 (b)에 이용권 정보의 데이터 구성예를 도시한다. 도 17의 (b)에 도시한 바와 같이, 이용권 정보(371)에는, 이용권 정보 식별자로서의 이용권 정보 ID, 발행 일시 정보로서의 타임 스탬프, 클라이언트에 고유한 리프 ID, 콘텐츠 대응인 경우에는, 콘텐츠 ID, 또한, 이용 조건 대상 콘텐츠 종별 정보가 저장된다.
디폴트 이용권 정보인 경우에는, 특정한 구입 콘텐츠에 대응하여 발행되는 것이 아니기 때문에, 콘텐츠 ID는 생략, 또는 시청 가능한 콘텐츠에 공통적인 ID가 설정된다. 또한, 이용 조건 대상 콘텐츠 종별 정보로서, 예를 들면 시청 플래그가 온(ON)으로서 설정된 콘텐츠에 대한 이용이 허가되는 설정으로 한다. 콘텐츠(372)에는 도 17의 (c)에 도시한 바와 같이, 시청 플래그(373)가 설정되어, 시청 플래그(373)가 온(ON)의 설정 콘텐츠이면, 시청이 허가된 콘텐츠인 것을 나타내고, 시청 플래그가 오프(OFF)의 설정 콘텐츠이면, 시청이 허가되지 않은 콘텐츠인 것을 나타낸다.
클라이언트 어플리케이션은, 시청 콘텐츠 재생 시에는, 디폴트 이용권 정보를 참조하여, 재생 허가의 유무를 판정함과 함께, 콘텐츠의 플래그의 검증을 실행하여, 콘텐츠의 재생을 행하게 된다. 이 처리에 대해서는, 후단에서 설명한다.
도 16의 처리 흐름으로 되돌아가 어플리케이션 기동 처리의 처리 수순에 대하여 설명한다. 단계 S302에 있어서, 등록 처리, 즉 라이센스 서버로부터의 서비스 데이터, 디폴트 이용권 정보의 취득이 종료하면, 단계 S303에 있어서, 숍 서버로부터 수신한 기동 파일이, 구입용 어플리케이션의 기동 파일인지, 시청용 어플리케이션의 기동 파일인지를 판별한다. 구입용 어플리케이션의 기동 파일인 경우에는, 단계 S304로 진행하여 구입용 어플리케이션을 실행하고, 시청용 어플리케이션의 기동 파일인 경우에는, 단계 S305로 진행하여 시청용 어플리케이션을 실행한다.
다음으로, 구입용 어플리케이션의 실행 시퀀스에 대하여, 도 18의 시퀀스도을 참조하여 설명한다.
구입 처리 실행인 경우, 클라이언트 어플리케이션은, 콘텐츠 다운로드 요구를 콘텐츠 서버에 대하여 실행(단계(21))한다. 이것은, 앞에서 클라이언트가 구입 요구를 행한 콘텐츠로서, 이용권 정보(도 17의 (b) 참조)에 기록된 콘텐츠 ID(CID)에 대응하는 콘텐츠이다. 클라이언트 어플리케이션은, 콘텐츠 ID(CID)에 의해 콘텐츠를 지정하여 콘텐츠 다운로드 요구를 콘텐츠 서버에 대하여 실행한다.
콘텐츠 서버는, 콘텐츠 다운로드 요구를 수신하면, CID에 대응하는 콘텐츠 정보를 클라이언트에 송신(단계(22))한다. 이 콘텐츠 정보는, 암호화 콘텐츠를 포함하여, 도 17의 (c)에 도시한 바와 같이, 콘텐츠 키: Kc에 의해 암호화된 콘텐츠 데이터: Enc(Kc, Content), 콘텐츠 키: Kc를 루트 키: Kroot에 의해 암호화한 데이터: Enc(Kroot, Kc), 또한: 루트 키: Kroot를 취득하기 위한 EKB, 또한 시청 플래그 데이터, 서비스 ID 등의 정보가 부가된 파일이다.
콘텐츠 정보를 수령한 클라이언트는, 수신 콘텐츠에 대응하는 이용권 정보(Usage Right)의 취득 요구를 라이센스 서버에 대하여 송신(단계(23))한다. 이 요구에는, 앞에서 숍 서버로부터 수령한 기동 파일(도 15 참조)에 포함되는 이용권 정보 ID(UID), 클라이언트 식별 데이터로서의 리프 ID, 및 앞에서 숍 서버로부터 수령한 기동 파일(도 15 참조)에 포함되는 트랜잭션 ID(TID)가 포함된다.
라이센스 서버는, 이용권 정보(Usage Right)의 취득 요구를 수신하면, 관리 시스템에 대하여, 주문 조회 처리(단계(24))를 행한다. 이 요구에는, 이용권 정보 ID(UID), 트랜잭션 ID(TID)가 포함된다. 주문 조회를 수신한 관리 서버는, 주문 조회 응답으로서, 이용권 정보 ID(UID)에 대응하는 이용 조건을 설정한 응답 정보를 라이센스 서버에 송신(단계(25))한다.
응답 정보를 수신한 라이센스 서버는, 콘텐츠 이용 조건을 설정한 이용권 정보(Usage Right)를 생성하여, 클라이언트에 대하여 발행(단계(26))한다. 또한, 콘텐츠 이용 조건은, 콘텐츠의 재생 횟수, 기한, 외부 기기에 대한 복사, 체크아웃 처리 등의 각종 처리의 허가 정보로 구성된다.
이용권 정보(Usage Right)를 수신한 클라이언트는, 앞에서 콘텐츠 서버로부터 수신한 콘텐츠에 대하여, 이용권 정보(Usage Right)에 기록된 이용 조건에 기초하여 콘텐츠의 이용이 가능하게 된다. 사용자로부터 콘텐츠 ID(CID), 이용권 정보(Usage Right) ID를 지정한 콘텐츠 재생 요구(단계(27))가 있으면, 클라이언트 어플리케이션은, 이용 조건에 따른 콘텐츠 재생을 실행(단계(28))한다.
기본적인 콘텐츠 재생 처리의 수순에 대하여, 도 19를 참조하여 설명한다. 전술한 설명으로부터 알 수 있는 바와 같이, 콘텐츠 서버(382)로부터 클라이언트(383)에 대하여 콘텐츠가 제공됨과 함께, 라이센스 서버(381)로부터 클라이언트(383)에 라이센스로서, 서비스 데이터, 이용권 정보(Usage Right)가 공급된다.
콘텐츠는, 콘텐츠 키: Kc에 의해, 암호화되어 있고(Enc(Kc, Content), 콘텐츠 키 Kc는, EKB로부터 취득 가능한 루트 키 Kroot로부터 얻어지는 키이다.
클라이언트(383)는, 라이센스 서버로부터 수령한 서비스 데이터로부터 디바이스 노드 키(DNK)를 취득하고, 취득한 DNK에 기초하여 콘텐츠 파일의 EKB를 복호하여, 루트 키: Kroot를 취득하고, 또한, 취득한 루트 키: Kroot를 이용하여, Enc(Kroot, Kc)를 복호하여 콘텐츠 키: Kc를 취득하고, 취득한 콘텐츠 키: Kc에 의해 암호화 콘텐츠: Enc(Kc, Content)의 복호 처리를 실행하여 콘텐츠를 취득하여, 재생한다.
서비스 데이터, 이용권 정보(Usage Right)와 대응된 콘텐츠 재생 처리의 상세한 내용에 대하여, 도 20을 참조하여 설명한다.
도 20은, 하드 대응 EKB[EKB(H)], 서비스 대응 EKB[EKB(S)]를 적용한 콘텐츠의 복호 처리에 기초하는 콘텐츠 이용 처리 시퀀스를 설명한 도면이다.
도 20에 도시하는 서비스 데이터(401), 및 이용권 정보(403)는, 라이센스 서버로부터 수령하는 데이터이고, 암호화 콘텐츠 파일(402)은 콘텐츠 서버로부터 수령하는 데이터이다. 서비스 데이터(401)는, 리프 식별자로서의 리프 ID, 적용하는 EKB의 버전, 또한, 서비스 대응 EKB[EKB(S)]의 복호에 필요한 서비스 대응 디바이스 노드 키(SDNK)를, 하드 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot'에 의해서 암호화한 데이터 E(Kroot', SDNK)를 저장하고 있다.
암호화 콘텐츠 파일(402)은, 서비스 대응의 카테고리 트리에 대응하여 설정되는 루트 키 Kroot를 저장한 서비스 대응 EKB[EKB(S)], 루트 키 Kroot에 의해 콘텐츠 ID(CID)와, 콘텐츠 암호 처리 및 복호 처리에 적용하는 콘텐츠 키(Kc)를 암호화한 데이터 E(Kroot, CID+Kc), 및, 콘텐츠(Content)를 콘텐츠 키 Kc에 의해 암호화한 데이터 E(Kc, Content)를 포함하는 파일이다.
또한, 이용권 정보(403)는, 리프 ID와, 콘텐츠의 이용 조건 정보를 저장한 데이터이다. 콘텐츠의 이용 조건 정보에는, 콘텐츠에 대응하여 설정되는 이용 기간, 이용 횟수, 복사 제한 등의 여러 가지 이용 조건이 포함된다. 이용권 정보(403)를 수령한 사용자 디바이스는, 이용권 정보를 콘텐츠에 대응하는 시큐러티 정보로서 저장하거나, 또는, 콘텐츠의 색인 데이터로서의 AV 인덱스 파일 내에 저장한다.
예를 들면, PC 등의 대용량의 기억 수단을 갖고 프로세서 등의 처리 능력이 높은 사용자 디바이스에 있어서는, 이용권 정보를 콘텐츠에 대응하는 시큐러티 정보로서 저장하는 것이 가능하고, 모든 이용권 정보를 저장하여, 콘텐츠 이용 시에 모든 이용권 정보를 참조한 처리를 행하는 것이 바람직하다. 한편, 대용량의 기억 수단을 갖지 않고, 또한 프로세서 등의 처리 능력이 낮은 포터블 디바이스(PD) 등의 사용자 디바이스에 있어서는, 선택된 정보로 이루어지는 이용권 정보(403)를 콘텐츠의 색인 데이터로서의 AV 인덱스 파일 내에 저장하여, 콘텐츠 이용 시에 AV 인덱스 파일 내의 이용 조건 정보를 참조한 처리를 행하는 등의 처리가 가능하다.
사용자 디바이스는, 도 20에 도시하는 단계 S501에 있어서, 하드 대응의 디바이스 노드 키(HDNK)(412)를 적용하여, 하드 대응의 EKB(H)(411)의 복호 처리를 실행하여, EKB(H)(411)로부터, 하드 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot'를 취득한다. DNK를 적용한 EKB의 처리는, 앞에서 도 5를 참조하여 설명한 방법에 따른 처리가 된다.
다음으로, 단계 S502에 있어서, EKB(H)로부터 추출한 루트 키 Kroot'를 이용하여, 서비스 데이터(401) 내의 암호화 데이터 E(Kroot', SDNK)의 복호 처리를 실행하여, 서비스 대응 EKB[EKB(S)]의 처리(복호)에 적용하는 디바이스 노드 키(SDNK)를 취득한다.
다음으로, 단계 S503에 있어서, 서비스 데이터로부터 추출한 디바이스 노드 키(SDNK)를 이용하여, 암호화 콘텐츠 파일(402) 내에 저장된 서비스 대응 EKB[EKB(S)]의 처리(복호)를 실행하여, 서비스 대응 EKB[EKB(S)] 내에 저장된 서비스 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot를 취득한다.
다음으로, 단계 S504에 있어서, 서비스 대응 EKB[EKB(S)]로부터 추출한 루트 키 Kroot를 이용하여, 암호화 콘텐츠 파일(402) 내에 저장된 암호화 데이터 E(Kroot, CID+Kc)의 복호 처리를 실행하여, 콘텐츠 ID(CID)와, 콘텐츠 키(Kc)를 취득한다.
다음으로, 단계 S505에 있어서, 암호화 콘텐츠 파일(402)로부터 추출한 콘텐츠 ID(CID)와, 이용권 정보 내에 저장된 콘텐츠 ID의 매칭(대조) 처리를 실행한다. 매칭 처리에 의해, 콘텐츠의 이용이 가능한 것이 확인되면, 단계 S506에 있어서, 암호화 콘텐츠 파일(402)로부터 추출한 콘텐츠 키(Kc)를 적용하여, 암호화 콘텐츠 파일(402)에 저장된 암호화 콘텐츠 E(Kc, Content)를 복호하여 콘텐츠의 재생을 행한다.
상술한 바와 같이, 콘텐츠 이용 기기로서의 하드웨어에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 하드 대응 EKB[EKB(H)]와, 콘텐츠 이용 서비스에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 서비스 대응 EKB[EKB(S)]를 각각 개별로 사용자에 대하여 제공하여, 각각의 EKB에 대한 정당한 DNK를 갖는 사용자만이 서비스의 이용을 행하는 것이 가능하게 된다.
서비스 대응 EKB[EKB(S)]를 복호하기 위한 DNK, 즉 SDNK는, 콘텐츠에 대응한 서비스 데이터(401)로서 제공 가능하고, 또한 SDNK을 정당한 하드웨어 대응의 DNK, 즉 HDNK를 갖는 기기만이 취득 가능한 하드 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot'를 적용하여 암호화한 구성으로 했기 때문에, 정당한 HDNK를 갖는 사용자 디바이스만이, SDNK를 취득할 수 있고, 서비스가 이용 가능하게 된다.
또한, 콘텐츠 이용에 있어서, 암호화 콘텐츠 파일(402)로부터 취득되는 콘텐츠 식별자(CID)와, 이용권 정보로부터 취득되는 CID와의 매칭 처리를 실행하는 구성으로 했기 때문에, 이용권 정보(403)를 취득하여 CID 정보를 저장하고 있는 것이 콘텐츠 재생 프로세스의 필수 조건으로 하는 것이 가능해지고, 이용 조건에 따른 콘텐츠 이용이 실현된다.
다음으로, 클라이언트 어플리케이션의 처리가 시청 처리의 실행 어플리케이션인 경우의 처리에 대하여, 도 21의 시퀀스도을 참조하여 설명한다.
시청 처리인 경우, 콘텐츠 구입 처리와 마찬가지로, 콘텐츠 정보 파일(도 19 참조)을 취득하여 클라이언트 시스템의 기억부에 저장하고, 그 후, 구입 콘텐츠와 마찬가지의 처리에 의해서 재생하는 것도 가능하지만, 기억부에 저장하지 않고, 스트리밍 재생 처리를 실행하는 예에 대하여, 도 21을 참조하여 설명한다.
스트리밍 시청 처리 실행인 경우, 클라이언트 어플리케이션은, 콘텐츠 다운로드 요구를 콘텐츠 서버에 대하여 실행(단계(31))한다. 이것은, 앞에서 클라이언트가 시청 요구를 행한 콘텐츠이다. 클라이언트 어플리케이션은, 콘텐츠 ID(CID)에 의해 콘텐츠를 지정하여 콘텐츠 다운로드 요구를 콘텐츠 서버에 대하여 실행한다.
콘텐츠 서버는, 스트리밍 재생인 경우에는, 콘텐츠의 부분 데이터(콘텐츠파트)를 잇달아 클라이언트에 대하여 송신(단계(32))한다. 콘텐츠파트를 수신한 클라이언트는, 수신 콘텐츠에 대한 재생 처리를 실행(단계(33))하고, 후속의 콘텐츠파트의 요구를 콘텐츠 서버에 송신한다. 이 처리를 연속하여 실행하는 것에 의해 스트리밍 재생이 행하여진다.
시청 재생 처리의 수순에 대하여, 도 22의 흐름을 참조하여 설명한다. 단계 S701에 있어서, 클라이언트 어플리케이션은, 콘텐츠 서버로부터 수신한 시청 콘텐츠 파일 중에서 서비스 ID를 취득한다.
다음으로 단계 S702에 있어서, 추출한 서비스 ID에 대응하는 디폴트 이용권 정보(Default Usage Right)(도 17의 (b) 참조)의 유무를 판정한다. 디폴트 이용권 정보는, 클라이언트의 등록 처리 시에, 서비스 데이터(도 17의 (a) 참조)와 함께, 라이센스 서버로부터 송신되는 이용권 정보로서, 구입 콘텐츠에 대응하여 발행되는 이용권 정보와 달리, 시청 가능한 콘텐츠에 대하여 이용되는 이용권 정보이다.
콘텐츠 시청에 있어서는, 디폴트 이용권 정보(Default Usage Right)를 보유하는 것이 시청 실행 허가 조건으로서, 디폴트 이용권 정보를 보유하지 않은 경우에는, 단계 S705로 진행하여, 에러로 하여 콘텐츠 재생이 실행되지 않고 처리를 종료한다.
디폴트 이용권 정보(Default Usage Right)가 저장되어 있는 경우에는, 단계 S703에서, 디폴트 이용권 정보를 검증하여, 이용권 정보의 기록을 확인한다. 디폴트 이용권 정보에는, 예를 들면 시청 플래그 온의 콘텐츠의 시청 허가, 또는 시청 가능한 콘텐츠 ID 정보가 저장되어 있고, 이들의 정보를 취득한다.
다음으로 단계 S704에 있어서, 디폴트 이용권 정보(Default Usage Right)의 이용 조건에 기초하여 콘텐츠가 재생된다. 또한, 재생 처리는, 전술한 도 19, 도 20을 참조하여 설명한 바와 같이, 콘텐츠 서버로부터 수신하는 암호화 콘텐츠의 복호 처리를 수반하는 재생 처리가 된다.
또한, 콘텐츠의 구입 처리를 수반하지 않는 시청 처리에 있어서도, 도 20을 참조하여 설명한 구입 콘텐츠의 재생과 마찬가지로, EKB 처리에 기초하는 키 취득 처리에 의해서 콘텐츠 복호용의 키를 취득하는 것이 필요해진다. 예를 들면, 콘텐츠 이용 기기로서의 하드웨어에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 하드 대응 EKB[EKB(H)]와, 콘텐츠 이용 서비스에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 서비스 대응 EKB[EKB(S)]에 대한 정당한 DNK를 갖는 사용자만이 콘텐츠 재생을 실행 가능하게 되는 구성을 적용할 수 있어서, 시청에 있어서도 재생 권한의 범위를 한정하여 설정 가능하게 된다.
상술한 바와 같이, 클라이언트는, 라이센스 서버에 대한 등록 처리 시에 디폴트 이용권 정보(Default Usage Right)를 취득하여, 콘텐츠의 구입 처리를 수반하지 않는, 시청 처리 시에 디폴트 이용권 정보에 기초하여 콘텐츠 재생을 가능하게 한 구성이기 때문에, 사용자는, 콘텐츠의 구입을 실행하지 않고, 콘텐츠의 시청 재생이 가능해지고, 또한, 시청이 허가되는 클라이언트는, 라이센스 서버에 대한 등록 처리를 행하여, 디폴트 이용권 정보를 갖는 클라이언트에 한정되게 되기 때문에, 시청 데이터가 무질서하게 범람하는 것이 방지된다.
또한, 도 21의 시퀀스도에서는, 스트리밍 재생의 예를 도시하였지만, 시청 데이터를 클라이언트의 기억 매체에 저장하여, 재생 시에, 디폴트 이용권 정보(Default Usage Right)의 유무를 판정하여, 디폴트 이용권 정보의 기록에 기초하여 재생을 행하는 구성으로 하는 것도 가능하다.
[7. 백업/리스토어 처리]
다음으로 클라이언트가 구입한 콘텐츠 또는 콘텐츠 이용권 정보에 대한 백업 처리, 리스토어 처리에 대하여 설명한다.
리스토어 처리는, 클라이언트의 콘텐츠 구입 시, 또는 구입 후의 처리로서 실행되는 콘텐츠 대응의 라이센스 정보, 즉 서비스 데이터, 이용권 정보의 재취득, 저장 처리, 또는 콘텐츠의 재취득 처리로서 실행된다.
처리 형태로서는, 서비스 데이터, 이용권 정보, 콘텐츠 중 어느 하나의 재취득, 또는 이들의 전체 데이터의 재취득이 가능하다. 이하에 설명하는 실시예에 있어서는, 서비스 데이터, 이용권 정보, 콘텐츠 전 데이터의 재취득, 저장 처리 시퀀스 예를 설명하지만, 반드시 이들 전 데이터를 재취득하는 처리에 한하지 않고, 어느 하나의 데이터만을 선택적으로 재취득하는 것도 가능하다.
도 23 이하를 참조하여, 백업/리스토어 처리의 상세한 내용에 대하여 설명한다. 도 23은, 클라이언트 어플리케이션, 브라우저를 갖는 PC 등의 클라이언트와, 숍 서버, 콘텐츠 서버, 라이센스 서버, 및 관리 시스템과의 사이에서 실행되는 백업/리스토어 처리에 있어서의 통신 시퀀스의 초기 단계를 도시하고 있다. 이하, 시퀀스도에 도시하는 처리에 대하여 설명한다.
클라이언트는, 상술한 콘텐츠 구입 처리에 따라서, 정규로 콘텐츠 구입을 행한 것으로 한다. 도 23에 도시하는 시퀀스는, 콘텐츠 구입에 연속하여 실행되는 시퀀스이다.
콘텐츠 구입 처리를 실행한 클라이언트는, 백업/리스토어 데이터의 취득을 위한 데이터 파일로서의 리스토어 처리 요구 파일[restore.dat]를 생성(단계(50))한다. 리스토어 처리 요구 파일[restore.dat]의 구성을 도 24에 도시한다.
도 24에 도시한 바와 같이, 리스토어 처리 요구 파일[restore.dat]는, EKB 배신 트리에 있어서의 클라이언트 식별 데이터로서의 리프 ID와, 해시(hash)값, 예를 들면 MAC(Message Authentication Code)로 이루어지는 검증 데이터로 구성된다. 클라이언트 어플리케이션은, 관리 시스템과 공유하는 비밀의 키를 적용하여 리프 ID에 기초하는 검증용 데이터로서의 해시값 또는 MAC를 산출하여, 리프 ID와 검증용 데이터로 이루어지는 리스토어 처리 요구 파일[restore.dat]을 생성한다.
메시지 인증 부호(MAC: Message Authentication Code)는, 데이터의 개찬 검증용의 데이터로서 생성되는 것이다. DES 암호 처리 구성을 이용한 MAC값 생성예를 도 25에 도시한다. 도 25의 구성에 도시한 바와 같이 대상이 되는 메시지를 8 바이트 단위로 분할하고, (이하, 분할된 메시지를 M1, M2, …, MN으로 함), 우선, 초기값(Initial Value(이하, IV로 함))과 M1을 배타적 논리합한다(그 결과를 I1으로 함). 다음으로, I1을 DES 암호화부에 넣고, 키(이하, K1으로 함)를 이용하여 암호화한다(출력을 E1으로 함). 계속하여, E1 및 M2를 배타적 논리합하고, 그 출력 I2를 DES 암호화부에 넣고, 키 K1을 이용하여 암호화한다(출력 E2). 이하, 이것을 반복하여, 모든 메시지에 대하여 암호화 처리를 실시한다. 마지막으로 나온 EN이 메시지 인증 부호(MAC(Message Authentication Code))가 된다.
MAC값은, 그 생성원 데이터가 변경되면, 다른 값이 되어, 검증 대상의 데이터(메시지)에 기초하여 생성한 MAC와, 기록되어 있는 MAC와의 비교를 행하여, 일치하고 있으면, 검증 대상의 데이터(메시지)는 변경, 개찬이 이루어져 있지 않은 것이 증명된다.
도 23의 시퀀스로 되돌아가 설명을 계속한다. 클라이언트는, 브라우저를 통하여 관리 시스템이 제공하는 리스토어 페이지에 액세스(단계(51))하고, 관리 시스템은, 리스토어 페이지를 클라이언트의 브라우저에 제시(단계(52))한다. 관리 시스템이 제시하는 리스토어 페이지는, 리스토어 처리 요구 파일[restore.dat]의 업로드 처리를 실행하는 기능을 갖는 페이지이다.
클라이언트는, 관리 시스템이 제시하는 리스토어 페이지에 있어서, 클라이언트 어플리케이션이 생성한 리스토어 처리 요구 파일[restore.dat]을 업로드한다. 리스토어 처리 요구 파일[restore.dat]은, 도 24를 참조하여 설명한 바와 같이, EKB 배신 트리에 있어서의 클라이언트 식별 데이터로서의 리프 ID와, 예를 들면 MAC(Message Authentication Code)로 이루어지는 해시(hash)값으로 구성된다.
관리 시스템은, 리스토어 처리 요구 파일[restore.dat]을 수신하면, 클라이언트와 공유하는 비밀키를 이용하여, 리프 ID에 대한 해시값을 산출하고, 산출 해시값과, 수신 해시값의 대조 처리를 행하여, 수신 데이터의 검증(단계(54))을 행한다. 산출 해시값과, 수신 해시값이 적합한 것을 조건으로 하여, 백업/리스토어용의 기동 파일을 클라이언트에 송신(단계(55))한다. 기동 파일의 구성은, 앞에서 도 15를 참조하여 설명한 것과 마찬가지의 파일 구성을 갖는다.
기동 파일은, 브라우저로부터 클라이언트 어플리케이션에 건내지고(단계(56)), 기동 파일의 기술, 또는 확장자에 의해서 판별 선택되는 백업/리스토어 실행 프로그램을 기동하여, 리스토어 처리를 실행(단계(57))한다.
백업/리스토어 처리의 처리 대상으로서는, 서비스 데이터, 콘텐츠, 콘텐츠 이용권 정보가 있다. 서비스 데이터는 상술한 바와 같이 라이센스 서버에 대한 등록 처리에 의해서 취득 가능하고, 콘텐츠는 콘텐츠 서버로부터 취득 가능하다. 또한, 이용권 정보는, 라이센스 서버로부터 취득된다. 백업/리스토어 처리에 있어서도, 이들의 각 데이터는, 각각의 서버로부터 취득하게 된다.
우선, 도 26을 참조하여, 백업/리스토어용 서비스 데이터의 취득 처리에 대하여 설명한다. 기본적으로, 이 처리는, 앞에서 설명한 콘텐츠 구입 시의 클라이언트 등록 처리와 마찬가지의 수속에 따른 것으로 된다.
우선, 클라이언트 어플리케이션은, 등록 요구를 라이센스 서버에 송신(단계(61))한다. 이 등록 요구에는, 관리 시스템이 생성한 기동 파일에 포함되는 트랜잭션 ID(TID)가 포함된다.
등록 요구를 수신한 라이센스 서버는, 트랜잭션 ID(TID)에 기초하여, 백업/리스토어용 서비스 데이터의 취득인 것을 식별하여, 관리 시스템에 대하여 서비스 사전 데이터, 즉 서비스 데이터의 백업/리스토어용 데이터의 할당 요구(단계(62))를 행한다. 관리 시스템은, 동일한 트랜잭션 ID에 기초하여 처리를 실행한 클라이언트 단말기가 있는지의 여부를 관리 데이터에 기초하여 검증하여, 있는 경우에는, 이들을 대응시켜서 기억(단계(63))한다. 이것은, 백업/리스토어 처리의 처리 횟수의 상한(예를 들면 3회)을 설정하여, 상한을 넘는 처리 요구인 경우에는, 처리를 실행하지 않는다고 하는 설정을 가능하게 하기 위해서이다.
관리 데이터의 갱신 처리를 실행한 관리 시스템은, 서비스 사전 데이터 할당 응답을 라이센스 서버에 송신(단계(64))한다. 이것은, 백업/리스토어용 서비스 데이터의 발행 허가 정보로서 송신되는 것이다.
서비스 사전 데이터 할당 응답을 수신한 라이센스 서버는, 백업/리스토어용 서비스 데이터의 클라이언트에 대한 발행 처리를 실행(단계(65))한다. 서비스 데이터는, 앞에서 도 17의 (a)를 참조하여 설명한 바와 같이, 서비스 데이터(370)에는, EKB 배신 트리에 있어서 설정되는 클라이언트에 고유한 리프 ID, 서비스 식별자로서의 서비스 ID, 또한 디바이스 노드 키(DNK)를 루트 키(Kroot)에 의해 암호화한 데이터, E(Kroot, DNK)가 포함된다.
또한, 이 처리 시에, 디폴트 이용권 정보(도 17의 (b) 참조)도 라이센스 서버로부터 클라이언트에 대하여 발행된다. 앞에서 설명한 바와 같이, 이용권 정보는, 통상적으로는, 구입 콘텐츠의 이용 조건을 저장하고, 콘텐츠의 구입에 대응하여 발행되는 것이지만, 디폴트 이용권 정보는, 콘텐츠의 구입을 조건으로 하여 발행하는 것이 아니라, 클라이언트의 등록 처리, 또는 서비스 데이터의 발행 처리를 조건으로 하여 발행한다. 이 디폴트 이용권 정보는, 상술한 바와 같이 콘텐츠의 시청 처리 시의 유효한 이용권 정보로서 적용된다.
라이센스 서버로부터 서비스 데이터, 디폴트 이용권 정보를 수령한 클라이언트는, 이들 데이터를 백업용으로서, 기억 수단에 저장(단계(66))한다.
다음으로, 도 27을 참조하여, 콘텐츠의 백업/리스토어 처리에 대하여 설명한다. 콘텐츠의 백업/리스토어 처리 실행인 경우, 클라이언트 어플리케이션은, 콘텐츠 다운로드 요구를 콘텐츠 서버에 대하여 실행(단계(71))한다. 이것은, 앞에서 클라이언트가 구입한 콘텐츠와 동일하다. 클라이언트 어플리케이션은, 콘텐츠 ID(CID)에 의해 콘텐츠를 지정하여 콘텐츠 다운로드 요구를 콘텐츠 서버에 대하여 실행한다.
콘텐츠 서버는, 콘텐츠 다운로드 요구를 수신하면, CID에 대응하는 콘텐츠 정보를 클라이언트에 송신(단계(72))한다. 이 콘텐츠 정보는, 암호화 콘텐츠를 포함하는 정보이다. 앞에서 도 17의 (c)를 참조하여 설명한 바와 같이, 콘텐츠 키: Kc에 의해 암호화된 콘텐츠 데이터: Enc(Kc, Content), 콘텐츠 키: Kc를 루트 키: Kroot에 의해 암호화한 데이터: Enc(Kroot, Kc), 또한: 루트 키: Kroot를 취득하기 위한 EKB, 또한 시청 플래그 데이터, 서비스 ID 등의 정보가 부가된 파일이다.
콘텐츠 정보를 수령한 클라이언트는, 수신 콘텐츠에 대응하는 이용권 정보(Usage Right)의 취득 요구를 라이센스 서버에 대하여 송신(단계(73))한다. 이 요구에는, 기동 파일(도 15 참조)에 포함되는 이용권 정보 ID(UID), 클라이언트 식별 데이터로서의 리프 ID, 트랜잭션 ID(TID)가 포함된다.
라이센스 서버는, 이용권 정보(Usage Right)의 취득 요구를 수신하면, 관리 시스템에 대하여, 주문 조회 처리(단계(74))를 행한다. 이 요구에는, 이용권 정보 ID(UID), 트랜잭션 ID(TID)가 포함된다. 주문 조회를 수신한 관리 서버는, 주문 조회 응답으로서, 이용권 정보 ID(UID)에 대응하는 이용 조건을 설정한 응답 정보를 라이센스 서버에 송신(단계(75))한다.
응답 정보를 수신한 라이센스 서버는, 콘텐츠 이용 조건을 설정한 이용권 정보(Usage Right)를 생성하여, 클라이언트에 대하여 재발행(단계(76))한다. 또한, 콘텐츠 이용 조건은, 콘텐츠의 재생 횟수, 기한, 외부 기기에 대한 복사, 체크아웃 처리 등의 각종 처리의 허가 정보에 의해서 구성된다.
이용권 정보(Usage Right)를 수신한 클라이언트는, 앞에서 수신한 콘텐츠와 이용권 정보를 기억 수단에 백업 데이터로서 저장한다.
또한, 백업/리스토어 처리에 있어서, 라이센스 서버가 발행하는 이용권 정보는, 정규의 콘텐츠 구입 처리에 있어서 발행하는 이용권 정보와는 다른 이용 조건을 설정한 것으로 해도 된다. 예를 들면, 정규의 콘텐츠 구입 시에 발행하는 이용권 정보에 포함되는 이용 조건보다 엄격한 조건, 예를 들면 이용 기간의 제한, 복사 금지, 또는 체크아웃 금지와 같은 조건을 설정하여 백업/리스토어 처리용의 이용권 정보를 설정 발행해도 된다.
[8. 레커멘드 파일에 의한 콘텐츠의 2차 배신]
다음으로, 정규로 콘텐츠를 구입한 클라이언트가, 구입 콘텐츠를 다른 클라이언트에 제공하는 소위 콘텐츠 2차 배신을 실행하여, 콘텐츠 이용권을 라이센스 서버로부터 새롭게 배포함으로써, 2차 배신 콘텐츠를 수령한 클라이언트에 있어서도 정당한 콘텐츠 이용권을 갖는 것을 조건으로 하여 콘텐츠 이용을 가능하게 하고, 또한, 콘텐츠 서버로부터의 콘텐츠 배신 부하의 경감을 실현한 구성에 대하여 설명한다.
상술한 바와 같이, 콘텐츠를 재생 이용하는 클라이언트는, 콘텐츠를 이용하기 위해서는, 콘텐츠 서버로부터 암호화된 콘텐츠를 수취함과 함께, 라이센스 서버로부터, 라이센스 정보, 즉 서비스 데이터와, 콘텐츠에 대응하는 이용권 정보를 수령하는 것이 필요해진다.
라이센스 정보, 즉 서비스 데이터 및 이용권 정보는, 데이터 용량이 작은 데이터이기 때문에, 인터넷 등의 통신망을 통한 송수신이 빈번히 행해졌다고 해도 트래픽의 상승도 적고, 많은 배신 시간이 걸린다고 하는 문제는 발생하지 않는다. 그러나, 한편, 콘텐츠는, 음악 데이터, 화상 데이터, 프로그램 등 다양하고, 그 데이터 용량도 큰 것으로 된다. 이러한 대용량의 콘텐츠를 특정한 콘텐츠 서버로부터 많은 클라이언트에 송신하는 경우에는, 송신 시간이 길어져, 콘텐츠 서버의 부담, 네트워크 트래픽의 상승 등, 여러 가지 문제를 발생시킨다. 또한, 통신 중의 통신 에러에 의한 콘텐츠 배신 에러의 트러블도 발생하기 쉽다.
이하에서는, 이미 정규의 콘텐츠를 구입한 클라이언트가 보유하는 콘텐츠를 다른 클라이언트에게 제공, 즉 2차 배신을 실행하고, 2차 배신에 의한 콘텐츠의 제공을 받은 클라이언트가, 그 콘텐츠의 라이센스 정보를 라이센스 서버로부터 수령함으로써, 콘텐츠 서버의 클라이언트에 대한 콘텐츠 송신의 부하를 감소시킨 시스템에 대하여 설명한다.
도 28에 콘텐츠를 정규로 수령한 클라이언트가 다른 클라이언트에게 제공하는 콘텐츠 파일을 생성하는 처리 수순을 설명한 흐름을 도시한다. 또한, 다른 클라이언트에 제공하는 콘텐츠를 포함하는 데이터 파일을 레커멘드 파일이라고 부른다. 레커멘드 파일에는, 암호화된 콘텐츠를 포함하는 콘텐츠 파일, 및 필요에 따라 그 콘텐츠의 설명 파일(예를 들면 HTML 파일)이 포함된다.
도 28의 처리 흐름에 대하여 설명한다. 도 28의 처리를 실행하는 클라이언트는, 상술한 콘텐츠 구입 처리를 실행하여, 정규로 콘텐츠를 구입한 클라이언트, 또는, 레커멘드 파일을 다른 클라이언트로부터 수령하고, 그 후의 수속에 있어서 정규의 라이센스를 취득한 클라이언트이다. 도 28의 처리는, 클라이언트 어플리케이션(도 1의 클라이언트 어플리케이션(12))의 1개의 실행 프로그램으로서 클라이언트 시스템으로서의 정보 처리 장치의 제어 수단(CPU 등)에 의한 제어 하에서 실행된다. 단계 S801에 있어서, 클라이언트는, 자기의 클라이언트 장치의 디스플레이에 레커멘드 파일 생성 화면을 표시한다.
레커멘드 파일 생성 화면 예를 도 29에 도시한다. 클라이언트가 정규 구입하여, 재생 가능한 콘텐츠 리스트(651)가 중앙에 표시되어, 레커멘드 파일을 생성하는 경우에는, 이 콘텐츠 리스트(651)로부터 콘텐츠를 선택(단계 S802)하여, 우측의 리스트(654)에 타이틀 등을 표시시킨다. 콘텐츠 리스트(651)와 리스트(654) 사이의 이동 처리는, 이동 스위치(652, 653)의 조작에 의해서 실행된다.
레커멘드 파일 생성 대상 콘텐츠가 선택되면, 단계 S803에 있어서, 레커멘드 파일 작성 버튼(655)이 눌려진다. 레커멘드 파일 작성 버튼(655)이 눌려지면, 단계 S804에 있어서, 레커멘드 파일 내에 콘텐츠 파일에 더불어 설명 파일, 예를 들면 HTML에 의해서 기술된 설명 파일을 생성 저장할지 여부를 선택한다. 이것은 사용자가 임의로 선택 가능하다.
레커멘드 파일에는, 도 30의 (a)에 도시한 바와 같이, 암호화 콘텐츠를 포함하는 콘텐츠 파일(721)과 콘텐츠 설명 파일(722)을 조합한 레커멘드 파일(720) 구성과, 도 30의 (b)에 도시한 바와 같이, 암호화 콘텐츠를 포함하는 콘텐츠 파일(721)만으로 이루어지는 레커멘드 파일(730) 구성의 2개의 형태가 있어, 클라이언트는 그 형태를 자유롭게 선택 가능하게 된다.
단계 S804에 있어서, 콘텐츠 설명용 파일의 작성을 하지 않는 것으로 선택한 경우에는, 도 30의 (b)에 도시하는 콘텐츠 파일(721)만으로 이루어지는 레커멘드 파일(730)이 생성된다.
콘텐츠 파일의 구성을 도 31에 도시한다. 콘텐츠 파일(MQT 파일)(721)에는, 암호화 콘텐츠와, 콘텐츠 부가 정보로서의 메터 정보, 또한 콘텐츠 구입 가능한 숍을 나타내는 숍 서버 URL, 콘텐츠 식별자로서의 콘텐츠 ID(CID)가 포함된다.
또한, 콘텐츠 파일에 저장되는 암호화 콘텐츠는, 콘텐츠 키 Kc에 의해 암호화된 콘텐츠이고, 콘텐츠 키 Kc는, 유효화 키 블록(EKB) 배신 트리 구성을 적용하여 제공되는 유효화 키 블록(EKB)의 복호에 의해 취득 가능한 키의 적용에 의해서만 취득 가능한 키이다.
한편, 단계 S804에 있어서, 콘텐츠 설명용 파일 작성을 선택한 경우에는, 단계 S806으로 진행하여, 콘텐츠 설명 파일(HTML 파일) 생성용의 설명 데이터(메터 데이터)를 콘텐츠 관리 테이블로부터 취득한다. 콘텐츠에 대응하는 콘텐츠 설명 데이터는, 상술한 바와 같이 암호화 콘텐츠와 함께, 콘텐츠 파일 내에도 저장되어 있지만, 정규로 콘텐츠 이용권을 취득한 클라이언트는, 콘텐츠 파일로부터 추출한 콘텐츠 대응의 메터 데이터를 콘텐츠 관리 데이터로서, 별도의 파일에 저장 관리하고 있고, 레커멘드 파일에 있어서 생성되는 설명 파일용의 메터 데이터는, 이 콘텐츠 관리 데이터로부터 추출된다.
단계 S807에 있어서, 콘텐츠 관리 데이터로부터 추출한 메터 데이터를, 클라이언트 어플리케이션에 설정된 템플릿 HTML 파일에 접착하는 처리를 실행하여, 콘텐츠 대응의 설명용 HTML 파일을 생성하고, 단계 S808에 있어서, 콘텐츠 파일과 설명용 HWML 파일로 이루어지는 레커멘드 파일을 생성한다.
콘텐츠 설명용 데이터로서의 HTML 파일의 표시 구성예를 도 32에 도시한다. 도 32에 도시하는 예는, 콘텐츠가 음악 데이터인 경우의 예이다. 설명용 파일은, 도 32에 도시한 바와 같이, 음악 콘텐츠의 악곡 타이틀, 아티스트, 발매원 등의 정보 리스트, 또한, 각종 조작, 처리에 관한 설명이 기술되어 있다. 레커멘드 파일을 다른 클라이언트로부터 수리한 클라이언트는, 우선 이 설명 파일을 오픈하게 된다.
레커멘드 파일에 저장된 콘텐츠는 암호화된 콘텐츠이고, 정규의 라이센스 정보, 즉 서비스 데이터와 콘텐츠 대응의 이용권 정보가 취득되어 있지 않은 경우에는 재생하는 것은 할 수 없다. 따라서, 레커멘드 파일을 수령한 클라이언트가 레커멘드 파일에 저장된 콘텐츠를 이용하는 경우에는, 라이센스 정보를 취득하는 수속을 실행하게 된다.
이 라이센스 정보 취득 처리에 대하여, 도 33, 도 34의 처리 흐름을 참조하여 설명한다. 레커멘드 파일을 수령한 클라이언트는, 도 32에 도시하는 설명용 파일(:HTML 파일)을 오픈하여, 시청, 구입 콘텐츠 배신 사이트 버튼(731)을 클릭(단계 S811)한다. 이 클릭 처리에 의해, 클라이언트 어플리케이션이 기동(단계 S812)하고, 동일한 레커멘드 파일에 저장된 콘텐츠 파일(MQT 파일)(도 31 참조)을 판독하여, 콘텐츠 파일로부터 콘텐츠 ID(CID)와 숍 URL을 추출(단계 S813)한다.
이와 같이, 콘텐츠 설명용 파일의 시청, 구입 콘텐츠 배신 사이트 버튼(731)은, 콘텐츠 파일로부터 숍 서버 URL을 추출하여, 추출 URL을 브라우저로 출력하는 처리를 실행하는 클라이언트 어플리케이션 프로그램을 기동하는 링크 데이터로서 구성되어 있다. 따라서, 레커멘드 파일을 수령한 클라이언트가 용이하게 숍에 접속하여 구입 수속을 실행하는 것이 가능하게 된다.
단계 S814에 있어서, 콘텐츠 파일로부터 추출한 콘텐츠 ID(CID)에 기초하여, 콘텐츠 파일명을 설정한다. 이것은 클라이언트 어플리케이션에 있어서 미리 설정된 파일명 설정 처리로서 실행되어, 예를 들면 콘텐츠의 타이틀, 아티스트명, 또는 그 복합 데이터 등이 적용된다. 단계 S815에서는, 단계 S814에서 설정한 파일명의 콘텐츠 파일이 클라이언트의 기억부에 저장된다.
다음으로, 단계 S816에 있어서, 단계 S813에서 콘텐츠 파일로부터 추출한 숍 URL이 브라우저에 전해지고, 브라우저는 수령 URL에 대응하는 숍 페이지를 숍 서버로부터 판독한다.
도 34의 처리 흐름의 단계 S831에 있어서, 숍 화면이 클라이언트의 디스플레이에 표시된다. 이하의 처리는, 기본적으로는, 상술한 콘텐츠의 구입 처리, 시청 처리 중 어느 하나의 처리와 마찬가지이고, 상기 도 11, 도 13, 도 18, 도 21에 따라서 설명한 처리에 따르게 된다. 단, 콘텐츠 자체는 이미 클라이언트에 의해, 레커멘드 파일로부터 취득 완료되었기 때문에, 콘텐츠 서버로부터의 콘텐츠 수령 처리는, 생략된다.
일련의 처리의 개략은, 도 34의 처리 흐름의 단계 S832 이하에 도시하는 처리가 된다. 우선, 클라이언트가 숍 서버가 제시하는 숍 화면에서 구입을 지정하여 숍 서버에 구입 요구를 출력하면, 숍 서버로부터 구입용 기동 파일이 송신된다. 이것은, 앞에서, 도 15를 참조하여 설명한 기동 파일과 마찬가지의 구성을 갖는다.
다음으로, 단계 S833에 있어서, 기동 파일로부터 콘텐츠 식별자로서의 콘텐츠 ID(CID)를 취득한다. 다음으로, 단계 S834에 있어서, 콘텐츠 ID(CID)에 기초하여, 콘텐츠 파일명을 산출한다. 클라이언트 장치에 콘텐츠를 저장할 때의 콘텐츠 파일명은, 상기 도 33의 흐름의 설명으로 진술한 바와 같이 콘텐츠 ID(CID)에 기초하여 설정되는 것이 클라이언트 어플리케이션에 있어서 규정되어, CID와 파일명의 대응이 이루어지고 있다.
단계 S835에 있어서, 콘텐츠 ID(CID)로부터 산출한 파일명과 동일한 파일명의 파일이 자기의 클라이언트 장치의 기억부에 저장되어 있는지의 여부를 판정한다. 콘텐츠가 저장되어 있지 않은 경우에는, 단계 S837로 진행하여, 콘텐츠 서버에 접속하여, 콘텐츠 다운로드를 행하게 된다. 이 처리는, 앞에서 설명한 콘텐츠 구입 시의 처리와 마찬가지이다.
그러나, 레커멘드 파일을 수령하고 있는 클라이언트는, 상기 도 33의 흐름 내의 단계 S814, S815에 있어서, 소정의 파일명을 설정한 콘텐츠 파일을 기억부에 저장하고 있어, 콘텐츠의 다운로드 처리는 생략되어, 단계 S836의 콘텐츠 이용권 정보의 취득 처리를 실행하여 처리를 종료하는 것이 가능하게 된다.
클라이언트가 콘텐츠 재생을 실행할 때는, 상술한 바와 같이, 콘텐츠 이용권 정보에 저장된 콘텐츠 식별자(CID)와 재생 대상 콘텐츠의 콘텐츠 식별자(CID)와의 대조를 행하여 CID의 일치를 조건으로 하여 콘텐츠 재생을 실행한다. 또한, 유효화 키 블록(EKB) 배신 트리 구성을 적용하여 제공되는 유효화 키 블록(EKB)의 복호에 의해 콘텐츠 키 Kc를 취득하고, 취득한 콘텐츠 키 Kc를 적용하여 암호화 콘텐츠의 복호 처리를 실행하는 것에 의해, 콘텐츠를 재생 이용하는 것이 가능하게 된다.
이와 같이, 이미 콘텐츠를 보유하고 있는 클라이언트가 암호화 콘텐츠를 포함하는 콘텐츠 파일과, 설명용 파일로 이루어지는 레커멘드 파일을 다른 클라이언트에 제공함으로써, 다른 클라이언트가 콘텐츠 배신 서버에의 액세스없이 콘텐츠를 수령하는 것이 가능하게 된다. 다른 클라이언트는, 이용권 정보를 취득하는 것을 조건으로 하여 콘텐츠의 이용이 가능하게 되는 구성이기 때문에, 정당하지 않은 콘텐츠의 이용은 방지된다.
또한, 도 34의 흐름에 있어서는 서비스 데이터의 취득 처리에 대해서는 생략되어 있지만, 서비스 데이터를 보유하지 않은 클라이언트가 레커멘드 파일을 수령한 경우에는, 라이센스 서버에 대한 액세스를 실행하여 등록 처리를 행하여, 서비스 데이터를 취득하는 것이 필요해진다. 이 등록 처리 수속은, 앞에서 도 13, 도 16을 참조하여 설명한 처리에 대응하는 처리가 된다.
이상, 특정한 실시예를 참조하면서, 본 발명에 대하여 상세히 설명해 왔다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 해당 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시하여 온 것으로서, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 다음에 기재한 특허 청구의 범위의 란을 참작하여야 한다.
또한, 명세서에서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 또는 양자의 복합 구성에 의해서 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용의 하드웨어에 내장된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 또는, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기억 매체로서의 하드디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수 있다. 또는, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 또는 영속적으로 저장(기록)해 둘 수 있다. 이러한 리무버블 기록 매체는, 소위 패키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은, 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷과 같은 네트워크를 통하여, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그와 같이 하여 전송되어 오는 프로그램을 수신하여, 내장하는 하드디스크 등의 기억 매체에 인스톨할 수 있다.
또한, 명세서에 기재된 각종 처리는, 기재에 따라서 시계열적으로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별로 실행되더라도 된다.
이상, 설명한 바와 같이, 본 발명의 구성에 따르면, 클라이언트는, 라이센스 서버에 대한 등록 처리 시에 디폴트 이용권 정보(Default Usage Right)를 취득하여, 콘텐츠의 구입 처리를 수반하지 않는 시청 처리 시에 디폴트 이용권 정보에 기초하여 콘텐츠 재생이 허가되어, 사용자는, 콘텐츠의 구입을 실행하지 않고, 콘텐츠의 시청 재생이 가능하게 된다. 또한, 시청이 허가되는 클라이언트는, 라이센스 서버에 대한 등록 처리를 행하여, 디폴트 이용권 정보를 갖는 클라이언트에 한정되게 되기 때문에, 시청 데이터가 무질서하게 범람하는 것이 방지된다.
또한, 본 발명의 구성에 따르면, 콘텐츠의 구입 처리를 수반하지 않는 시청 처리에 있어서도, 콘텐츠 이용 기기로서의 하드웨어에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 하드 대응 EKB[EKB(H)]와, 콘텐츠 이용 서비스에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 서비스 대응 EKB[EKB(S)]에 대한 정당한 DNK를 갖는 사용자만이 콘텐츠 재생을 실행 가능하게 하는 구성을 적용할 수 있어, 시청 처리에 있어서도 재생 권한의 범위를 한정하여 설정 가능하게 된다.

Claims (20)

  1. 암호화된 콘텐츠의 복호 및 이용을 제어하는 정보 처리 장치에 있어서,
    콘텐츠 이용의 지시에 따라, 해당 콘텐츠에 대응하는 이용권 정보(Usage Right)에 기초하여, 해당 콘텐츠의 이용을 제어하는 제어 수단과,
    제조 시에 기록되거나 또는 서비스 등록 시에 취득된 디폴트 이용권 정보를 기록하는 기록 수단을 구비하며,
    상기 제어 수단은, 상기 콘텐츠에 상기 디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는 경우에, 상기 디폴트 이용권 정보에 기술 내용에 기초하여 상기 콘텐츠를 복호하여, 이용하는 것을 허가하는 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용(試用)의 목적으로 제공되는 것이고,
    상기 제어 수단은, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는가를 검증하여, 검증 결과에 기초하여 상기 콘텐츠의 재생을 허가하는 것을 특징으로 하는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 정보 처리 장치는,
    서비스에의 등록 요구를 송신하는 송신 수단과,
    등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 수단을 더 구비하는 것을 특징으로 하는 정보 처리 장치.
  4. 제3항에 있어서,
    상기 수신 수단은, 또한 상기 콘텐츠의 복호에 필요한 키 정보를 수신하는 것을 특징으로 하는 정보 처리 장치.
  5. 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 정보 처리 장치에 있어서,
    등록 요구를 수신하는 수신 수단과,
    상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 수단
    을 구비하는 것을 특징으로 하는 정보 처리 장치.
  6. 제5항에 있어서,
    상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고,
    상기 디폴트 이용권 정보는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는 경우에 재생을 허가하는 것이 기술되어 있는 것을 특징으로 하는 정보 처리 장치.
  7. 암호화된 콘텐츠의 복호 및 이용을 제어하는 정보 처리 방법에 있어서,
    콘텐츠 이용의 지시에 따라, 해당 콘텐츠에 대응하는 이용권 정보(Usage Right)에 기초하는 콘텐츠 이용을 제어하는 제어 단계를 갖고
    상기 제어 단계는,
    상기 콘텐츠에, 제조 시에 기록된 디폴트 이용권 정보, 또는 서비스 등록 시에 취득된 디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는지의 여부를 검증하는 단계와,
    디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는 경우에, 상기 디폴트 이용권 정보에 기술 내용에 기초하여 상기 콘텐츠를 복호하여, 이용하는 것을 허가하는 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  8. 제7항에 있어서,
    상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고,
    상기 제어 단계는, 또한, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는가를 검증하여, 검증 결과에 기초하여 상기 콘텐츠의 재생을 허가하는 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  9. 제7항에 있어서,
    상기 정보 처리 방법은,
    서비스에의 등록 요구를 송신하는 송신 단계와,
    등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 단계를 더 포함하는 것을 특징으로 하는 정보 처리 방법.
  10. 제9항에 있어서,
    상기 정보 처리 방법은,
    상기 콘텐츠의 복호에 필요한 키 정보를 수신하는 단계를 더 포함하는 것을 특징으로 하는 정보 처리 방법.
  11. 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 정보 처리 방법에 있어서,
    등록 요구를 수신하는 수신 단계와,
    상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 단계
    를 갖는 것을 특징으로 하는 정보 처리 방법.
  12. 제11항에 있어서,
    상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고,
    상기 디폴트 이용권 정보는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는 경우에 재생을 허가하는 것이 기술되어 있는 것을 특징으로 하는 정보 처리 방법.
  13. 암호화된 콘텐츠의 복호 및 이용을 제어하는 정보 처리를 실행하는 컴퓨터 프로그램에 있어서,
    콘텐츠 이용의 지시에 따라, 해당 콘텐츠에 대응하는 이용권 정보(Usage Right)에 기초하는 콘텐츠 이용을 제어하는 제어 단계를 갖고
    상기 제어 단계는,
    상기 콘텐츠에, 제조 시에 기록된 디폴트 이용권 정보, 또는 서비스 등록 시에 취득된 디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는지의 여부를 검증하는 단계와,
    디폴트 이용권 정보에 대응하는 것을 나타내는 정보가 포함되어 있는 경우에, 상기 디폴트 이용권 정보에 기술 내용에 기초하여 상기 콘텐츠를 복호하여, 이용하는 것을 허가하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  14. 제13항에 있어서,
    상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고,
    상기 제어 단계는, 또한, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는가를 검증하여, 검증 결과에 기초하여 상기 콘텐츠의 재생을 허가하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  15. 제13항에 있어서,
    상기 컴퓨터 프로그램은,
    서비스에의 등록 요구를 송신하는 송신 단계와,
    등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  16. 제15항에 있어서,
    상기 컴퓨터 프로그램은,
    상기 콘텐츠의 복호에 필요한 키 정보를 수신하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  17. 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 정보 처리를 실행하는 컴퓨터 프로그램에 있어서,
    등록 요구를 수신하는 수신 단계와,
    상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 단계를 갖는 것을 특징으로 하는 컴퓨터 프로그램.
  18. 제17항에 있어서,
    상기 디폴트 이용권 정보에 기초하여 이용이 허가되는 상기 콘텐츠는, 시용의 목적으로 제공되는 것이고,
    상기 디폴트 이용권 정보는, 상기 콘텐츠에 시용 콘텐츠인 것을 나타내는 플래그가 포함되어 있는 경우에 재생을 허가하는 것이 기술되어 있는 것을 특징으로 하는 컴퓨터 프로그램.
  19. 암호화된 콘텐츠의 복호 및 이용을 행하는 콘텐츠 이용 장치와, 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 이용권 발행 장치를 갖는 콘텐츠 이용 관리 시스템에 있어서,
    상기 콘텐츠 이용 장치는,
    서비스에의 등록 요구를 송신하는 송신 수단과,
    등록 요구에 따라서 라이센스 서버로부터 송신되는 디폴트 이용권 정보를 수신하는 수신 수단을 구비하며,
    상기 이용권 발행 장치는,
    상기 등록 요구를 수신하는 수신 수단과,
    상기 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 송신 수단을 구비한 구성인 것을 특징으로 하는 콘텐츠 이용 관리 시스템.
  20. 암호화된 콘텐츠의 복호 및 이용을 행하는 콘텐츠 이용 장치와, 암호화된 콘텐츠의 이용 조건(usage rules)이 기술된 이용권을 발행하는 이용권 발행 장치를 갖는 콘텐츠 이용 관리 시스템에 있어서의 콘텐츠 이용 관리 방법에 있어서,
    상기 콘텐츠 이용 장치로부터 상기 이용권 발행 장치에 대하여 서비스에의 등록 요구를 송신하는 등록 요구 송신 단계와,
    상기 이용권 발행 장치에서, 상기 등록 요구를 수신하여, 해당 등록 요구에 따라서, 암호화된 콘텐츠의 복호에 필요한 키 정보와, 디폴트 이용권 정보를 송신하는 데이터 송신 단계와,
    상기 콘텐츠 이용 장치에서, 디폴트 이용권 정보를 수신하는 수신 단계
    를 갖는 것을 특징으로 하는 콘텐츠 이용 관리 방법.
KR1020047004155A 2002-07-23 2003-06-30 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체 KR100983982B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00213700 2002-07-23
JP2002213700A JP3864867B2 (ja) 2002-07-23 2002-07-23 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
PCT/JP2003/008267 WO2004010307A1 (ja) 2002-07-23 2003-06-30 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
KR20050026905A true KR20050026905A (ko) 2005-03-16
KR100983982B1 KR100983982B1 (ko) 2010-09-27

Family

ID=30767847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047004155A KR100983982B1 (ko) 2002-07-23 2003-06-30 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체

Country Status (6)

Country Link
US (1) US8090102B2 (ko)
EP (1) EP1524604A4 (ko)
JP (1) JP3864867B2 (ko)
KR (1) KR100983982B1 (ko)
CN (1) CN100428256C (ko)
WO (1) WO2004010307A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151259B2 (en) 2006-01-03 2012-04-03 Apple Inc. Remote content updates for portable media devices
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7724716B2 (en) 2006-06-20 2010-05-25 Apple Inc. Wireless communication system
US7831199B2 (en) 2006-01-03 2010-11-09 Apple Inc. Media data exchange, transfer or delivery for portable electronic devices
KR100991983B1 (ko) * 2003-07-14 2010-11-04 소니 주식회사 기록장치 및 기록 방법
JP4478871B2 (ja) 2004-05-19 2010-06-09 ソニー株式会社 コンテンツデータ再生装置、コンテンツデータ提供装置、コンテンツデータ再生方法、コンテンツデータ提供方法、コンテンツデータ再生プログラム及びコンテンツデータ提供プログラム
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
US7706637B2 (en) * 2004-10-25 2010-04-27 Apple Inc. Host configured for interoperation with coupled portable media player device
US7593782B2 (en) 2005-01-07 2009-09-22 Apple Inc. Highly portable media device
US8300841B2 (en) 2005-06-03 2012-10-30 Apple Inc. Techniques for presenting sound effects on a portable media player
JP2007011452A (ja) * 2005-06-28 2007-01-18 Sony Corp プログラム、データ処理方法、データ処理装置、オーディオ再生装置
US7930369B2 (en) 2005-10-19 2011-04-19 Apple Inc. Remotely configured media device
US8654993B2 (en) 2005-12-07 2014-02-18 Apple Inc. Portable audio device providing automated control of audio volume parameters for hearing protection
JP4556857B2 (ja) * 2005-12-07 2010-10-06 セイコーエプソン株式会社 情報配信装置、情報配信装置の制御方法および制御プログラム
US8255640B2 (en) 2006-01-03 2012-08-28 Apple Inc. Media device with intelligent cache utilization
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US20070198427A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Computer service licensing management
US7853945B2 (en) 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US7848527B2 (en) 2006-02-27 2010-12-07 Apple Inc. Dynamic power management in a portable media delivery system
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8358273B2 (en) 2006-05-23 2013-01-22 Apple Inc. Portable media device with power-managed display
US7729791B2 (en) 2006-09-11 2010-06-01 Apple Inc. Portable media playback device including user interface event passthrough to non-media-playback processing
US8341524B2 (en) 2006-09-11 2012-12-25 Apple Inc. Portable electronic device with local search capabilities
US8090130B2 (en) 2006-09-11 2012-01-03 Apple Inc. Highly portable media devices
US20080114695A1 (en) * 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US7589629B2 (en) 2007-02-28 2009-09-15 Apple Inc. Event recorder for portable media device
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) * 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
CN102158810B (zh) * 2011-04-20 2016-09-28 中兴通讯股份有限公司 基于组播方式下载应用的方法、装置和系统
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
CN103098072B (zh) * 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
US8966287B2 (en) 2012-03-26 2015-02-24 Symantec Corporation Systems and methods for secure third-party data storage
US8458494B1 (en) 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US8904503B2 (en) 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
US9202076B1 (en) 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
US9076004B1 (en) 2014-05-07 2015-07-07 Symantec Corporation Systems and methods for secure hybrid third-party data storage
JP2016015073A (ja) * 2014-07-03 2016-01-28 ソニー株式会社 情報処理装置、情報処理方法およびコンテンツ提供システム
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6727914B1 (en) * 1999-12-17 2004-04-27 Koninklijke Philips Electronics N.V. Method and apparatus for recommending television programming using decision trees
US6970849B1 (en) * 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2004533735A (ja) * 2000-10-26 2004-11-04 ジェネラル・インスツルメント・コーポレーション マルチメディアマルチキャストコンテンツのためのecmおよびemm配信
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
US20020108114A1 (en) * 2001-02-08 2002-08-08 Sony Corporation System and method for presenting DVD bulletin board screen personalized to viewer
JP2002133147A (ja) * 2001-10-15 2002-05-10 Fujitsu Ltd コンテンツ売上金分配システム及び分配方法

Also Published As

Publication number Publication date
JP2004054744A (ja) 2004-02-19
EP1524604A4 (en) 2007-11-14
KR100983982B1 (ko) 2010-09-27
US8090102B2 (en) 2012-01-03
EP1524604A1 (en) 2005-04-20
CN1571959A (zh) 2005-01-26
WO2004010307A1 (ja) 2004-01-29
JP3864867B2 (ja) 2007-01-10
US20040255135A1 (en) 2004-12-16
CN100428256C (zh) 2008-10-22

Similar Documents

Publication Publication Date Title
KR100983982B1 (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
KR101028176B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
KR100982082B1 (ko) 정보 처리 장치, 및 정보 처리 방법
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
EP1538543A1 (en) License management device, license management method, and computer program
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
WO2003088563A1 (fr) Dispositif et procede de traitement d&#39;information, dispositif et procede generant l&#39;information, dispositif et procede de gestion du droit d&#39;utilisation, support d&#39;enregistrement et programme correspondants
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR100871199B1 (ko) 정보기록/재생장치 및 방법
JP2003317376A (ja) 情報管理装置および方法、記録媒体、並びにプログラム
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
KR20040103750A (ko) 정보 처리 장치 및 방법, 기록 매체, 및 프로그램
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee