KR20050116106A - 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및컴퓨터 프로그램 - Google Patents
정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR20050116106A KR20050116106A KR1020047018913A KR20047018913A KR20050116106A KR 20050116106 A KR20050116106 A KR 20050116106A KR 1020047018913 A KR1020047018913 A KR 1020047018913A KR 20047018913 A KR20047018913 A KR 20047018913A KR 20050116106 A KR20050116106 A KR 20050116106A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- content
- key
- recording medium
- encrypted content
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 75
- 238000003672 processing method Methods 0.000 title claims description 22
- 238000004590 computer program Methods 0.000 title claims description 11
- 238000000034 method Methods 0.000 claims abstract description 138
- 238000012545 processing Methods 0.000 claims abstract description 132
- 230000008569 process Effects 0.000 claims description 106
- 230000008676 import Effects 0.000 claims description 72
- 238000003860 storage Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 claims description 10
- 230000004075 alteration Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 3
- 230000033458 reproduction Effects 0.000 description 53
- 238000007726 management method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 238000009826 distribution Methods 0.000 description 18
- 238000004458 analytical method Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 16
- 238000010200 validation analysis Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000013478 data encryption standard Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000001824 photoionisation detection Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00202—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier wherein the copy protection scheme builds on multi-session recording, e.g. defective table of contents [TOC] in the 2nd session
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
라이센스에 기초한 콘텐츠 이용에 있어서의 사용자의 편리성, 저작권 보호를 실현한 정보 기록 매체, 정보 처리 장치 및 방법을 제공한다. 정보 기록 매체에, 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과, 암호화 콘텐츠의 이용권 정보와, 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 구성으로 했기 때문에, 사용자는 라이센스 프로바이더에 접속하여 라이센스(이용권)를 취득하지 않고, 정보 기록 매체로부터 콘텐츠와 함께, 라이센스(이용권 정보) 및 콘텐츠의 복호에 필요한 키 정보를 취득할 수 있게 된다. 따라서, 콘텐츠 이용 시에 라이센스 프로바이더로부터의 라이센스(이용권) 취득 처리를 행할 필요가 없어져, 사용자의 편리성의 향상이 도모되고, 또한 라이센스에 기초한 콘텐츠 이용권 관리도 보증된다.
Description
본 발명은 정보 기록 매체, 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다. 또한, 상세하게는 CD 등의 콘텐츠 기록 매체에, 암호화 콘텐츠를 기록한 데이터 기록 필드를 설정함과 함께, 콘텐츠 이용 조건을 기록한 라이센스 정보나, 재생 처리에 필요한 암호 키를 저장한 구성으로 함으로써, 적절한 콘텐츠 저작권 관리를 가능하게 함과 함께 사용자의 콘텐츠 이용의 편리성을 향상시킨 정보 기록 매체, 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다.
오늘날, 음악 등의 오디오 데이터, 영화 등의 화상 데이터, 게임 프로그램, 각종 어플리케이션 프로그램 등, 여러가지 소프트웨어 데이터(이하, 이들을 콘텐츠(Content)라고 함)가 인터넷 등의 네트워크를 통하여, 또는 CD(Compact Disc), DVD(Digital Versatile Disk), MD(Mini Disk) 등의 정보 기록 매체(미디어)를 통하여 유통되고 있다. 이들 유통 콘텐츠는 사용자가 소유하는 PC(Personal Computer), CD 플레이어, DVD 플레이어, MD 플레이어 등의 재생 장치, 또는 게임 기기 등에 있어서 재생되어 이용된다.
음악 데이터, 화상 데이터 등 많은 콘텐츠는, 일반적으로 그 작성자 또는 판매자에게 반포권 등이 보유되어 있다. 따라서, 이들 콘텐츠의 배포 시에는 일정한 이용 제한, 즉 정규 사용자에게만, 콘텐츠의 이용을 허락하고, 허가가 없는 복제 등이 행해지지 않도록 하는 구성을 취하는 것이 알반적으로 되어 있다.
특히, 최근에는 정보를 디지털적으로 기록하는 기록 장치나 기억 매체가 보급되고 있다. 이러한 디지털 기록 장치 및 기억 매체에 따르면, 예를 들면 화상이나 음성을 열화시키지 않고 기록, 재생을 반복할 수 있다. 이와 같이 디지털 데이터는 화질이나 음질을 유지한 채 몇 번이나 카피를 반복하여 실행할 수 있으므로, 카피가 위법으로 행해진 기억 매체가 시장에 유통되면, 음악, 영화 등 각종 콘텐츠의 저작권자, 또는 정당한 판매권자 등의 이익에 해가 된다. 오늘날에는 이러한 디지털 데이터의 부정 카피를 방지하기 위해서, 디지털 기록 장치 및 기억 매체에 위법인 카피를 방지하기 위한 여러가지 처리 구성이 실현 또는 제안되고 있다.
이러한 사태를 방지하는 저작권 보호 기술로서, 카피 컨트롤 기능을 부여한 정보 기록 매체(예를 들면, 카피 방지 기능을 갖는 CD)가 고안되어 있다. 카피 방지 기능으로서는, 예를 들면 미드바테크놀로지(MIDBAR Technology)가 개발한 카피 컨트롤 기술, 미 매크로비전이 개발한 카피 컨트롤 기술 등이 있다.
이들은, 예를 들면 CD의 퍼스트 트랙에 의사 신호를 넣음으로써, PC의 CD-ROM 드라이브에 세트한 경우, PC에 음악 CD라고 인식시키지 않도록 하여, PC의 CD 플레이어 프로그램에 의한 재생 처리를 실행 불가능하게 하는 구성이다. 리핑 처리를 실행할 수 없는 통상의 CD 플레이어는 의사 신호를 무시하고, 콘텐츠 데이터만의 재생을 실행할 수 있다.
카피 컨트롤이 된 콘텐츠를 기록한 CD 등의 정보 기록 매체를 재생하고자 하면, 재생 처리 전용의 CD 플레이어에 있어서는 재생 가능하지만, PC 등에 있어서는 재생이 불가능하게 된다.
그러나, 이러한 카피 방지 처리가 이루어지면, 콘텐츠를 PC에 카피 또는 이동하고, 또한 플래시 메모리 등의 기록 매체에 카피하는 등으로 하여, 포터블 플레이어 등으로 즐기는 등과 같은 콘텐츠 이용을 방해하게 된다.
상술한 바와 같은 상황에 대처하는 방식으로서, CD 등의 정보 기록 매체에 저장하는 콘텐츠를 암호화하여 배포함과 함께, 콘텐츠의 카피 수의 제한, 콘텐츠의 이용 기간의 제한 등의 콘텐츠 이용권 정보를 기술한 라이센스를 사용자에게 제공하는 구성으로 하고, 라이센스를 구입한 사용자만이 암호화 콘텐츠를 복호하는 키를 취득하여, 일정한 제한 하에 콘텐츠의 카피 등을 허용하는 등, 여러가지 이용 형태에서의 콘텐츠 이용을 가능하게 함으로써, 콘텐츠의 저작권 보호 및 사용자의 편리성을 향상시키는 구성이 제안되어 있다.
예를 들면, 음악 배신 기술에 있어서의 각종 사양을 제안하고 있는 SDMI(Secure Digital music Initiative)에서는 포터블 플레이어에 있어서의 저작권 보호 기능의 규격을 제안하고 있다. 저작권 보호 기능의 실현 형태로서는 콘텐츠의 카피 수의 제한, 콘텐츠의 이용 기간의 제한 등 다양하다. 이와 같이 콘텐츠에 대응한 이용권 정보를 설정한 라이센스를 구입함으로써, 사용자는 일정 조건 하에서의 콘텐츠 이용을 행할 수 있게 된다.
암호화 콘텐츠와 라이센스의 배포는 각각 독립적으로 실행되고, 암호화 콘텐츠는 CD, DVD, MD 등의 정보 기록 매체에 저장하여 사용자에게 제공하고, 라이센스는 예를 들면 인터넷 등의 네트워크를 통하여 배포하는 구성으로 하는 것이 종래의 제안 구성으로서 일반적이다. 예를 들면, 암호화 콘텐츠를 저장한 CD를 구입한 사용자는 PC 등의 네트워크 접속 가능한 단말기를 이용하여 라이센스 프로바이더에 접속하고, 소정의 대가의 지불을 조건으로 한 라이센스 취득 처리를 행하고, 또한 취득 라이센스에 기초하여, 암호화 콘텐츠의 복호에 적용하는 키를 취득한 후, 취득 키를 이용하여 암호화 콘텐츠의 복호, 재생을 행한다.
〈발명의 개시〉
상술한 바와 같이 사용자는 암호화 콘텐츠의 이용을 위해서, 콘텐츠 카피 횟수, 재생 횟수 등의 여러가지 콘텐츠 이용권 정보를 규정한 라이센스를 취득함으로써, 취득 라이센스에 따른 콘텐츠의 이용이 가능하게 된다. 그러나, 사용자에게 있어서, 이러한 라이센스 취득 수속은 매우 번잡한 수속이다. 네트워크 접속 등에 익숙하지 않은 사용자는 이러한 라이센스 취득 수속을 요하는 경우, 콘텐츠의 이용 자체를 체념해 버리는 경우도 있다.
사용자는 CD에 저장된 1개의 콘텐츠를 이용하는 경우라도, 라이센스 취득 수속이 필요해진다. 사용자는 라이센스 취득을 위해서 라이센스 프로바이더에 액세스하고, 사용자 또는 단말기 정보, 대가의 지불 조건 등, 여러가지 데이터 입력을 행하여, 라이센스 프로바이더로부터의 승인을 얻어, 라이센스를 취득해야 한다. 이러한 처리를 사용자에게 강요하는 것은 콘텐츠 이용의 저해 요인이 된다.
본 발명은 상술한 문제점을 감안하여 이루어진 것으로, CD 등의 정보 기록 매체에 저장된 암호화 콘텐츠의 이용 시에, 네트워크를 통한 라이센스 취득 처리를 불필요하게 하여, 사용자의 편리성을 향상시키고, 또한 콘텐츠의 저작권 관리도 적확하게 실행하는 것을 가능하게 한 정보 기록 매체, 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램을 제공한다.
본 발명의 제1 측면은,
암호화 콘텐츠를 저장한 정보 기록 매체로서,
암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,
상기 암호화 콘텐츠의 이용권 정보와,
상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 정보 기록 매체는, 구분된 정보 기록 영역으로서의 세션을 복수 갖는 멀티 세션 구성을 갖고, 상기 암호화 콘텐츠와, 상기 암호화 콘텐츠의 이용권 정보와, 상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 세션 외에, 카피 방지 처리가 실시된 콘텐츠 저장 영역으로서 설정된 세션을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 정보 기록 매체는, 정보 기록 매체 고유의 식별자로서의 미디어 식별 데이터(PID: Postscribed-ID)를 더 저장한 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 미디어 식별 데이터(PID: Postscribed-ID)는 개찬 검증용 데이터로서의 MAC(Message Authentication Code)를 포함하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 암호화 콘텐츠 파일은 암호화 콘텐츠, 상기 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 상기 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하고, 상기 암호 키 정보는 상기 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)를 포함하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 디바이스 노드 키(DNK: Device Node Key)는 계층형 키 트리 구성에 기초한 키 제공 구성에 기초하여 설정된 키 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 정보 기록 매체는, 상기 암호화 콘텐츠의 재생 처리를 포함하는 콘텐츠 이용 프로그램을 더 포함하고, 해당 콘텐츠 이용 프로그램에는 상기 이용권 정보에 기초하는 콘텐츠 이용의 제어 처리를 실행하는 프로그램을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 정보 기록 매체는 상기 정보 기록 매체에 저장된 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과, 상기 정보 기록 매체에 저장되지 않고 라이센스 프로바이더로부터 취득 가능한 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과의, 복수의 서로 다른 양태의 암호화 콘텐츠 파일을 포함하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제2 측면은,
정보 기록 매체에 저장된 암호화 콘텐츠의 이용 처리를 실행하는 정보 처리 장치로서,
정보 기록 매체에 저장된 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,
상기 암호화 콘텐츠에 대응하는 이용권 정보로서, 상기 정보 기록 매체에 저장된 이용권 정보와,
상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보로서, 상기 정보 기록 매체에 저장된 암호 키 정보
를 상기 정보 기록 매체로부터 판독하고,
판독한 이용권 정보의 기술에서 허용된 콘텐츠 이용인 것을 조건으로 하여 콘텐츠 이용을 행하는 구성을 갖는 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 재생 처리를 포함하고, 상기 정보 처리 장치는 상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 재생 처리인 것을 조건으로 하여 콘텐츠 재생을 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 임포트 처리를 포함하고, 상기 정보 처리 장치는 상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 임포트 처리인 것을 조건으로 하여 콘텐츠 임포트 처리를 실행하여, 해당 콘텐츠 임포트 처리 시에, 상기 정보 기록 매체로부터 판독한 이용권 정보의 임포트를 더불어 행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 정보 처리 장치에 임포트하는 이용권 정보는 임포트 후의 콘텐츠에 대한 이용 조건을 기술한 이용권 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 이용권 정보는 콘텐츠의 재생, 또는 체크아웃, 또는 복제 중 적어도 어느 하나의 허용 조건을 기술한 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 정보 처리 장치는 상기 정보 기록 매체로부터 판독한 미디어 식별 데이터(PID: Postscribed-ID)의 개찬 검증용 데이터로서의 MAC(Message Authentication Code)의 검증 처리를 실행하고, 미디어 식별 데이터(PID: Postscribed-ID)의 개찬없음의 판정을 조건으로 하여 콘텐츠 이용을 행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 정보 처리 장치는, 상기 정보 기록 매체로부터 판독한 암호 키 정보를 적용하여 상기 정보 기록 매체로부터 판독한 암호화 콘텐츠 파일의 복호에 의해 콘텐츠를 취득하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 정보 기록 매체에 저장된 암호화 콘텐츠 파일은, 암호화 콘텐츠, 상기 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 상기 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하는 파일이고, 상기 정보 처리 장치는 상기 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)를 상기 암호 키 정보로부터 취득하여, 유효화 키 블록(EKB: Enabling Key Block)의 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제3 측면은,
정보 기록 매체에 저장된 암호화 콘텐츠의 이용 처리를 실행하는 정보 처리 방법으로서,
정보 기록 매체에 저장된 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,
상기 암호화 콘텐츠에 대응하는 이용권 정보로서, 상기 정보 기록 매체에 저장된 이용권 정보와,
상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보로서, 상기 정보 기록 매체에 저장된 암호 키 정보
를 상기 정보 기록 매체로부터 판독하는 데이터 판독 단계와,
상기 데이터 판독 단계에서 판독한 이용권 정보의 기술에서 허용된 콘텐츠 이용을 확인하는 이용권 정보 확인 단계와,
상기 이용권 정보 확인 단계에서, 이용권 정보의 기술에서 허용된 콘텐츠 이용인 것의 확인을 조건으로 하여 콘텐츠 이용을 행하는 콘텐츠 이용 단계
를 포함하는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 재생 처리로서, 상기 콘텐츠 이용 단계는 상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 재생 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 임포트 처리로서, 상기 콘텐츠 이용 단계는 상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 임포트 처리를 실행하고, 해당 콘텐츠 임포트 처리 시에, 상기 정보 기록 매체로부터 판독한 이용권 정보의 임포트를 더불어 행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 정보 처리 장치에 임포트하는 이용권 정보는 임포트 후의 콘텐츠에 대한 이용 조건을 기술한 이용권 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 이용권 정보는 콘텐츠의 재생, 또는 체크아웃, 또는 복제 중 적어도 어느 하나의 허용 조건을 기술한 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 정보 처리 방법은, 또한 상기 정보 기록 매체로부터 판독한 미디어 식별 데이터(PID: Postscribed-ID)의 개찬 검증용 데이터로서의 MAC(Message Authentication Code)의 검증 처리를 실행하고, 미디어 식별 데이터(PID: Postscribed-ID)의 개찬없음의 판정을 조건으로 하여 콘텐츠 이용을 행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 콘텐츠 이용 단계는 상기 정보 기록 매체로부터 판독한 암호 키 정보를 적용하여 상기 정보 기록 매체로부터 판독한 암호화 콘텐츠 파일의 복호에 의해 콘텐츠를 취득하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 정보 기록 매체에 저장된 암호화 콘텐츠 파일은, 암호화 콘텐츠, 상기 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 상기 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하는 파일로서, 상기 콘텐츠 이용 단계는 상기 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)를 상기 암호 키 정보로부터 취득하여, 유효화 키 블록(EKB: Enabling Key Block)의 처리를 실행하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은,
정보 기록 매체에 저장된 암호화 콘텐츠의 이용 처리를 실행하는 컴퓨터 프로그램으로서,
정보 기록 매체에 저장된 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,
상기 암호화 콘텐츠에 대응하는 이용권 정보로서, 상기 정보 기록 매체에 저장된 이용권 정보와,
상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보로서, 상기 정보 기록 매체에 저장된 암호 키 정보
를 상기 정보 기록 매체로부터 판독하는 데이터 판독 단계와,
상기 데이터 판독 단계에서 판독한 이용권 정보의 기술에서 허용된 콘텐츠 이용을 확인하는 이용권 정보 확인 단계와,
상기 이용권 정보 확인 단계에서, 이용권 정보의 기술에서 허용된 콘텐츠 이용인 것의 확인을 조건으로 하여 콘텐츠 이용을 행하는 콘텐츠 이용 단계
를 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
본 발명의 구성에 따르면, CD 등의 정보 기록 매체에, 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과, 암호화 콘텐츠의 이용권 정보와, 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 구성으로 했기 때문에, 사용자는 라이센스 프로바이더에 접속하여 라이센스(이용권)를 취득하지 않고, 정보 기록 매체로부터 콘텐츠와 함께, 라이센스(이용권 정보) 및 콘텐츠의 복호에 필요한 키 정보를 취득할 수 있게 된다. 따라서, 콘텐츠 이용 시에 라이센스 프로바이더로부터의 라이센스(이용권) 취득 처리를 행할 필요가 없게 되어, 사용자의 편리성의 향상이 도모되고, 또한 라이센스에 기초한 콘텐츠 저작권 관리도 보증된다.
또한, 본 발명의 구성에 따르면, 암호화 콘텐츠를 저장한 정보 기록 매체의 이용을 행하는 정보 처리 장치에 있어서, 정보 처리 장치 내의 하드디스크 등의 기억 수단에 암호화 콘텐츠를 임포트할 때에 콘텐츠에 대응하는 이용권 정보로서, 임포트 후의 콘텐츠에 대한 이용 조건을 기술한 이용권 정보를 설정하여 하드디스크 등의 기억 수단에 저장하는 구성으로 했기 때문에, 임포트 후의 콘텐츠 이용에 대해서는 콘텐츠에 더불어 임포트된 이용권 정보에 따라 콘텐츠 이용이 제한되게 되어, 임포트 후의 콘텐츠에 대해서도 적확한 라이센스에 기초한 콘텐츠 이용이 실현된다.
또한, 본 발명의 구성에 따르면, 정보 기록 매체에 정보 기록 매체 고유의 식별자로서의 미디어 식별 데이터(PID: Postscribed-ID)를 저장함과 함께, PID에 대하여 개찬 검증용 데이터로서의 MAC(Message Authentication Code)를 포함하는 구성으로 했기 때문에, 콘텐츠 이용 시에 정보 기록 매체에 저장된 이용권 정보에 기초한 이용권의 확인 외에, PID 검증에 의한 PID의 개찬이 없는 것을 조건으로 한 이용 허가를 행함으로써, 보다 고도의 콘텐츠 이용 관리가 가능하게 된다.
또한, 본 발명의 구성에 따르면, 정보 기록 매체에 저장하는 암호화 콘텐츠 파일을 암호화 콘텐츠, 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하는 파일로 하고, 정보 기록 매체에 저장하는 암호 키 정보를 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)로 한 설정이므로, 디바이스 노드 키(DNK: Device Node Key)의 키 관리를 행함으로써, 엄격한 라이센스 관리 하에서의 콘텐츠 이용 관리가 가능하게 된다.
또한, 본 발명의 구성에 따르면, 정보 기록 매체에는 정보 기록 매체에 저장된 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과, 정보 기록 매체에 저장되지 않고 라이센스 프로바이더로부터 취득 가능한 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과의 복수의 서로 다른 양태의 암호화 콘텐츠 파일을 포함하는 구성으로 했기 때문에, 사용자의 콘텐츠 이용의 편리성을 실현함과 함께, 사용자의 라이센스 프로바이더에의 액세스를 재촉하는 효과도 실현된다.
또, 본 발명의 컴퓨터 프로그램은, 예를 들면 여러가지 프로그램 코드를 실행 가능한 범용 컴퓨터 시스템에 대하여, 컴퓨터 판독 가능한 형식으로 제공하는 기억 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기억 매체, 또는 네트워크 등의 통신 매체에 의해서 제공 가능한 컴퓨터 프로그램이다. 이러한 프로그램을 컴퓨터 판독 가능한 형식으로 제공함으로써, 컴퓨터 시스템 상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은 후술하는 본 발명의 실시예나 첨부하는 도면에 기초한 보다 상세한 설명에 의해서 분명해질 것이다. 또, 본 명세서에 있어서 시스템은, 복수의 장치의 논리적 집합 구성으로서, 각 구성의 장치가 동일 개체 내에 있는 것에는 한정되지 않는다.
도 1은 카피 방지 처리가 실시된 제1 데이터 저장 영역과, 카피 방지 처리가 실시되지 않은 제2 데이터 저장 영역을 갖는 정보 기록 매체의 구성을 나타내는 도면.
도 2는 정보 기록 매체의 데이터 구성을 설명하는 도면.
도 3은 PID 데이터의 데이터 포맷예를 나타내는 도면.
도 4는 MAC값 생성 처리예를 나타내는 도면.
도 5는 정보 기록 매체의 이용 형태에 대하여 설명하는 도면.
도 6은 각종 키, 데이터의 암호화 처리, 배포 처리에 대하여 설명하는 트리 구성도.
도 7은 각종 키, 데이터의 배포에 사용되는 유효화 키 블록(EKB)의 예를 나타내는 도면.
도 8은 콘텐츠 키의 유효화 키 블록(EKB)을 사용한 배포예와 복호 처리예를 나타내는 도면.
도 9는 유효화 키 블록(EKB)의 포맷예를 나타내는 도면.
도 10은 유효화 키 블록(EKB)의 태그의 구성을 설명하는 도면.
도 11은 트리 구성에 있어서의 카테고리 분할을 설명하는 도면.
도 12는 트리 구성에 있어서의 카테고리 분할을 설명하는 도면.
도 13은 트리 구성에 있어서의 카테고리 분할의 구체예를 설명하는 도면.
도 14는 서비스 데이터, 이용권 정보의 데이터 구성예를 나타내는 도면.
도 15는 이용권 정보의 데이터 구성예를 나타내는 도면.
도 16은 임포트 콘텐츠 대응의 이용권 정보의 데이터 구성예를 나타내는 도면.
도 17은 콘텐츠의 재생 및 임포트 처리 시퀀스를 설명하는 도면.
도 18은 콘텐츠 대응의 라이센스 취득 처리 시퀀스를 설명하는 도면.
도 19는 콘텐츠 재생 처리의 개요를 설명하는 도면.
도 20은 유효화 키 블록(EKB)을 적용한 콘텐츠 복호, 이용 처리예를 설명하는 도면.
도 21은 정보 처리 장치의 구성예를 나타내는 도면.
〈발명을 실시하기 위한 최량의 형태〉
이하, 본 발명의 정보 기록 매체, 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램에 대하여 상세히 설명한다.
[1. 정보 기록 매체]
우선, 도 1 이하를 참조하여, 본 발명에 따른 정보 기록 매체의 데이터 기록 구성예에 대하여 설명한다. 도 1은 CD(Compact Disc), DVD(Digital Versatile Disk), MD(Mini Disk) 등, 각종 정보 기록 매체(1O)의 평면도를 나타내고 있다. 정보 기록 매체의 데이터 기록 영역은 2개의 영역으로 나뉜다.
디스크 형상의 정보 기록 매체(10)의 내주부(A)에, 저작권 보호 대응의 콘텐츠 데이터 기록 영역, 즉 카피, 리핑 방지 기능을 갖는 콘텐츠 기록 필드로서의 제1 데이터 기록 필드(1st 세션)(11)가 설정되고, 또한 정보 기록 매체(10)의 외주부(B)에 암호화 콘텐츠를 기록한 제2 데이터 기록 필드(2nd 세션)(12)가 설정되어 있다. 또, 리핑이란 디지털 데이터로서의 데이터 복제 처리로서, 오리지널 데이터의 품질이 유지된다. 리핑된 데이터를 다른 CD-R 등에 기입하면, 오리지널 CD와 완전히 동일한 품질의 콘텐츠 CD가 작성된다. 또한, 리핑 데이터를 MP3 등의 압축 데이터로서 기록하거나, 네트워크를 통하여 송신하거나 할 수도 있게 된다.
또, 본 발명의 구성은 제2 데이터 기록 필드(2nd 세션)(12)의 데이터 기록 구성 및 그 기록 데이터의 처리에 관한 것으로, 제1 데이터 기록 필드(1st 세션)의 데이터는 임의의 형식의 데이터로서 설정할 수 있고, 또한 제1 데이터 기록 필드를 갖지 않는 구성으로 해도 된다. 단, 이하의 실시예에서는 도 1에 도시한 바와 같이 복수 세션으로 한 정보 기록 매체를 적용한 예를 중심으로 하여 설명한다.
제2 데이터 기록 필드(12)의 일부 영역에는 PID(Postscribed-ID) 기록 영역(13)이 형성되어 있다. PID는 타이틀 단위, 앨범 단위, 카테고리 단위, 제조 로트 단위 등, 소정의 디스크 집합 단위에 있어서 디스크마다 유니크한 식별자(ID)로서 부여된 미디어 ID와, 기타 버전 정보 등을 포함하고, 또한 데이터 개찬 검증 코드로서의 MAC(Message Authentication Code)가 부가된 데이터이다. PID의 상세 구성에 대해서는 후술한다.
도 1에 도시한 바와 같이, 정보 기록 매체(10)는 카피 방지 처리가 실시된 콘텐츠 저장 영역으로서 설정된 제1 데이터 저장 영역(1st 세션)(11)과, 암호화 콘텐츠와, 암호화 콘텐츠의 이용권 정보(Usage Right)를 포함하는 라이센스 정보, 및 암호화 콘텐츠의 복호 처리에 적용하는 키를 취득하기 위해서 필요한 암호화 키 데이터를 저장한 제2 데이터 저장 영역(2nd 세션)(12)이 설정된 정보 기록 매체이다.
또, 1개의 세션은 데이터 개시 영역을 나타내는 데이터 영역(예를 들면, 무음 데이터)에 의해 구성되는 리드 인(lead-in) 에리어와, 콘텐츠 저장 에리어와, 데이터 종료 영역을 나타내는 리드 아웃(lead-out) 에리어에 의해 구성되는 단위 영역이다. 도 1에 도시한 정보 기록 매체(10)는 2개의 세션이 기록된 멀티 세션 구성을 갖는 기록 매체이다.
도 2를 참조하여, 정보 기록 매체(10)의 저장 데이터의 상세에 대하여 설명한다. 제1 데이터 기록 필드(1st 세션)의 기록 콘텐츠는 카피 방지 처리가 실시된 콘텐츠로서 기록되어 있다. 예를 들면, 제1 트랙에 의사 신호가 기록되어, PC의 Cb-ROM 드라이브에 세트한 경우, PC에 음악 CD라고 인식시키지 않도록 하여, PC의 음악 CD 재생 처리 프로그램에 의한 재생 처리를 실행시키지 않는 구성으로 되어 있다. 카피 방지 기능으로서는, 예를 들면 미드바 테크놀로지사가 개발한 카피 컨트롤 기술, 또는 미국 매크로비전 사가 개발한 카피 컨트롤 기술 등, 여러가지 카피 방지 기능이 적용 가능하다.
이 제1 데이터 기록 필드(1st 세션)의 기록 콘텐츠는, 예를 들면 PC 등의 CD 드라이브에 장착하여, 디지털 데이터로서 판독하고, 다른 기록 매체에 기억하거나, 또는 MP3 등의 압축 데이터로 변환하는 등의, 리핑 처리, 카피 처리가 방지된 콘텐츠 기록 필드로서 설정된다.
이 제1 데이터 기록 필드(1st 세션)의 기록 콘텐츠는 통상의 CD 플레이어 등, 재생 기능을 전용 기능으로서 갖는 재생 처리 장치(플레이어)에 있어서는 재생 가능하다. 즉, 카피 처리 또는 리핑 처리 프로그램을 갖지 않고 CD 재생만이 실행 가능한 CD 플레이어는 제1 트랙에 의사 신호가 기록되어 있어도, 그 신호를 무시하고 콘텐츠 데이터의 재생을 실행할 수 있다.
한편, 제2 데이터 기록 필드(2nd 세션)에는
A. 암호화 콘텐츠 파일
B. 번들 플레이어
C. 이용권 정보(라이센스 정보)
D. 암호 키 정보
E. 이용권 정보(라이센스 정보)의 적용을 조건으로 한 플레이어
가 저장되어 있다. 이하, 이들 각 데이터에 대하여 설명한다.
A. 암호화 콘텐츠 파일
암호화 콘텐츠 파일은, PC 등, 디지털 카피 처리를 실행할 수 있는 재생 장치용의 콘텐츠로서, 미리 콘텐츠에 대응하여 설정된 암호 키(콘텐츠 키)를 적용한 복호 처리를 행함으로써 재생이 가능하다. 복호 처리를 행하기 위한 암호 키(콘텐츠 키)는 콘텐츠에 대응하는 라이센스를 갖는 것을 조건으로 하여 취득 가능하게 된다. 본 발명의 구성에 있어서는 라이센스 정보는 암호화 콘텐츠 파일과 함께, 정보 기록 매체의 제2 데이터 기록 필드(2nd 세션)에 저장되어 있으며, 이 저장 라이센스를 이용할 수 있게 되고, 인터넷 등의 네트워크를 통하여 라이센스 프로바이더에 접속하여 라이센스를 취득할 필요가 없다.
예를 들면, 라이센스 정보에 기초하여 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 복호에 적용하는 키를 취득하고, 취득 키에 기초하여 콘텐츠 키를 취득하여, 콘텐츠 키에 의해 암호화 콘텐츠를 복호할 수 있다. 또, 유효화 키 블록(EKB)의 복호 처리에 의한 키 취득 처리의 상세에 대해서는 후술한다.
B. 번들 플레이어
번들 플레이어는 2nd 세션에 저장된 암호화 콘텐츠의 임포트를 수반하지 않는 직접 재생 처리를 실행하는 프로그램이다. 정보 기록 매체(10)를 PC에 세트함으로써 이용 가능하고, PC 등의 HDD 등의 다른 기억 매체에 대한 카피, 즉 임포트 처리를 행하지 않는 재생 처리, 즉 CD 등의 정보 기록 매체(10)로부터의 직접 재생 처리를 실행하는 프로그램이다.
C. 이용권 정보(라이센스 정보)
이용권 정보는 암호화 콘텐츠의 이용 허가 정보로서, 콘텐츠의 이용 조건, 예를 들면 콘텐츠 재생 허용 정보, 카피 허용 정보, 콘텐츠 임포트 처리 허용 정보, 콘텐츠 체크아웃 허용 정보, CD-R 생성 허용 정보, 및 이들의 허용 횟수 정보 등, 여러가지 콘텐츠 이용권 정보를 포함하는 정보이다. 암호화 콘텐츠를 PC 등에 임포트(복사)하는 경우에는 라이센스도 더불어 임포트(카피)한다. PC의 HDD 등에 기록한 콘텐츠 및 라이센스를 플래시 메모리 등에 다시 카피할 수도 있고, 콘텐츠의 이용 시에는 항상 라이센스 내에 저장된 콘텐츠 이용 조건을 충족시키는 콘텐츠 이용인지의 여부가 검증되어, 콘텐츠 이용 조건을 만족하는 경우에만, 콘텐츠의 이용, 즉 콘텐츠의 재생, 카피 등의 처리가 실행 가능하게 된다.
이용권 정보의 기술에는, 예를 들면,
라이센스(이용권 정보)의 오프라인 임포트의 가부
라이센스(이용권 정보)의 온라인 임포트의 가부
콘텐츠 재생(플레이) 허용의 가부, 허가 횟수, 기한, 허용 디바이스 속성,
콘텐츠 이동(이동) 허용의 가부, 허가 횟수, 기한, 허용 디바이스의 속성,
콘텐츠의 체크아웃 허용의 가부, 허가 횟수, 기한, 허용 디바이스의 속성
콘텐츠의 카피에 의한 CD-R의 작성 허용의 가부, 허용 횟수
등이 포함된다.
또, 라이센스(이용권 정보)의 오프라인 임포트는, 정보 기록 매체에 저장된 암호화 콘텐츠에 대응하는 라이센스(이용권 정보)를 정보 기록 매체로부터 PC 등의 정보 처리 장치의 하드디스크 등의 기록 매체에 임포트하는 처리이고, 라이센스(이용권 정보)의 온라인 임포트는, 암호화 콘텐츠에 대응하는 라이센스(이용권 정보)를 정보 기록 매체로부터가 아니고, 라이센스 프로바이더에 액세스하여 네트워크를 통하여 취득하는 처리이다.
정보 기록 매체에 저장된 암호화 콘텐츠에는, 콘텐츠의 이용권 정보를 더불어 저장하고 있는 경우와, 저장하지 않은 경우의 2가지의 콘텐츠가 있다. 저장하지 않은 경우에는 라이센스 프로바이더에 액세스하여 네트워크를 통하여 취득한다.
또한, 체크아웃은, 예를 들면 PC에 저장한 콘텐츠를 일시적으로 다른 디바이스, 예를 들면 포터블 미디어(PM: Portable Media)에 출력하는 처리이다. 포터블 미디어(PM: Portable Media)로부터 PC로 콘텐츠를 복귀하는 처리를 체크인이라고 한다.
PC 등의 사용자 디바이스는 암호화 콘텐츠의 이용 시에 이용권 정보를 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 해석하고, 사용자 디바이스가 이용 조건에 적합한 것을 조건으로 하여 콘텐츠 이용을 행한다.
D. 암호 키 정보
암호 키 정보는 암호화 콘텐츠를 복호하는 콘텐츠 키, 또는 콘텐츠 키를 암호화한 암호화 콘텐츠 키의 복호에 적용하는 키를 취득하기 위해서 필요한 암호 키 정보이다.
PC 등의 사용자 디바이스는, 예를 들면 자 디바이스가 이용권 정보(라이센스) 내의 이용 조건 기술에 적합하다는 판정을 조건으로 하여 암호화 콘텐츠 키의 복호에 적용하는 키를 취득한다. 취득한 키를 이용하여 암호화 콘텐츠 키를 복호하여 콘텐츠 키 취득 처리를 행하고, 취득한 콘텐츠 키에 기초하여 암호화 콘텐츠를 복호하여 콘텐츠 이용, 예를 들면 콘텐츠 재생, 또는 콘텐츠의 다른 디바이스에 대한 복제(카피), 이동(무브) 등의 처리를 실행한다.
암호 키 정보는, 예를 들면 계층형 키 배신 구성에 의해서 제공되는 디바이스 노드 키(DNK: Device Node Key)이다. 디바이스 노드 키(DNK)에 기초하여, 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 복호 처리 등에 의해서 콘텐츠 키를 취득할 수 있다.
계층형 키 배신 구성에 의한 디바이스 노드 키(DNK)의 제공, 및 디바이스 노드 키(DNK)에 기초한 유효화 키 블록(EKB)의 복호 처리에 의한 키 취득 처리의 상세에 대해서는 후술한다.
E. 이용권 정보(라이센스 정보)의 적용을 조건으로 한 플레이어
이용권 정보(라이센스 정보)의 적용을 조건으로 한 플레이어는 라이센스에 기초한 암호화 콘텐츠의 재생, 카피 그 밖의 콘텐츠 이용 시의 콘텐츠 이용 처리 전반의 제어를 실행하는 콘텐츠 이용 처리 실행 프로그램이다. 구체적인 이용권 정보(라이센스 정보)의 기술, 및 이용권 정보(라이센스 정보)에 기초한 콘텐츠 이용에 대해서는 후술한다.
정보 기록 매체에는, 제2 데이터 기록 필드의 일부 영역에 PID(Postscribed-ID) 기록 영역이 더 형성되어 있다. PID는 타이틀 단위, 앨범 단위, 카테고리 단위, 제조 로트 단위 등, 소정의 디스크 집합 단위에 있어서 디스크마다 고유한 식별자(ID)로서 부여된 미디어 ID와, 기타 버전 정보 등을 포함하고, 또한 데이터 개찬 검증 코드로서의 MAC(Mesaage Authentication Code)가 부가된 데이터이다.
도 3에, PID의 데이터 구성예를 나타낸다. PID는 PID의 포맷 버전을 나타내는 포맷 버전(21), PID 리저브 필드(22), 디스크마다의 유니크한 식별 데이터로서의 미디어 ID(23)를 갖고, 이들 데이터에 대하여 개찬 검증 코드로서의 MAC(24)가 부가된 구성을 갖는다.
메시지 인증 코드(MAC: Message Authentication Code)는 데이터의 개찬 검증용의 데이터로서 생성되는 것이다. MAC 생성 처리, 검증 처리 양태에는 여러가지 양태가 가능하지만, 일례로서 DES 암호 처리 구성을 이용한 MAC값 생성예를 도 4에 도시한다.
도 4의 DES 암호 처리 구성을 적용한 MAC 생성예에 대하여 설명한다. 대상이 되는 메시지를 8바이트 단위로 분할하고(이하, 분할된 메시지를 M1, M2, …, MN으로 함), 우선 초기값(Initial Value(이하, IV로 함))과 M1을 배타적 논리합한다(그 결과를 I1로 한다). 다음으로, I1을 DES 암호화부에 넣고, 키(이하, K1로 함)를 이용하여 암호화한다(출력을 E1로 함). 계속하여, E1 및 M2를 배타적 논리합하여, 그 출력 I2를 DES 암호화부로 넣어, 키 K1을 이용하여 암호화한다(출력 E2). 이하, 이를 반복하여, 모든 메시지에 대하여 암호화 처리를 실시한다. 마지막으로 나온 EN이 메시지 인증 부호(MAC(Message Authentication Code))가 된다.
MAC값은 그 생성원 데이터가 변경되면, 다른 값이 되어, 검증 대상의 데이터(메시지)에 기초하여 생성한 MAC와, 기록되어 있는 MAC와의 비교를 행하여, 일치하고 있으면, 검증 대상의 데이터(메시지)는 변경, 개찬이 이루어져 있지 않은 것이 증명된다.
정보 기록 매체의 이용 형태에 대하여, 도 5를 참조하여 설명한다. 정보 기록 매체(101)는 리핑 등의 디지털 카피가 불가능한 재생 기기, 예를 들면 CD 플레이어(102)에 있어서, (a) 1st 세션에 기록된 콘텐츠의 재생이 가능하게 된다. 또, 리핑 등의 디지털 카피가 가능한 기기, 예를 들면 PC(103)에 있어서, (b) 2nd 세션에 기록된 콘텐츠의 재생을 2nd 세션에 기록된 번들 플레이어를 이용하여 직접 재생할 수 있게 된다.
또한, PC(103)에 있어서는, (c) 2nd 세션에 기록된 콘텐츠의 임포트 처리, 즉 PC(103) 내의 하드디스크 등의 기록 장치에 암호화 콘텐츠를 복사할 수 있다. 단, 이는 2nd 세션에 기록된 이용권 정보(라이센스)에 기술된 콘텐츠 이용 조건에 적합한 경우에 실행되는 것으로서, PC(103) 등의 사용자 디바이스가 이용권 정보를 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 해석하고, 이용 조건에 적합한 처리인 것을 조건으로 하여 임포트가 가능하게 된다. 예를 들면 라이센스의 이용 조건에 있어서, 임포트가 허가되어 있는 경우에는 임포트 가능하지만 임포트가 허가되어 있지 않은 콘텐츠인 경우에는 임포트 처리는 실행되지 않는다.
또한, 암호화 콘텐츠를 임포트하는 경우에는, 이용권 정보를 포함하는 라이센스(111)도 더불어 임포트되어, 암호화 콘텐츠와 함께, PC(103)의 기록 매체에 저장된다. PC(103)에 있어서 임포트 콘텐츠를 이용, 예를 들면 재생, 카피, 이동, 체크아웃 등을 행하는 경우에는 임포트한 라이센스 내의 이용권 정보를 PC에서 해석하고, 이용 조건에 적합한 처리인 것을 조건으로 한 콘텐츠 이용이 이루어진다.
임포트된 콘텐츠는 또한 포터블 디바이스(104)로 이용 가능한, 예를 들면 플래시 메모리에 대하여 체크아웃하여, 플래시 메모리에 저장한 체크아웃 콘텐츠를 포터블 디바이스(104)에 있어서 재생하는 등의 이용이 가능하다. 단, 이 경우도 임포트한 라이센스 내의 이용권 정보를 PC(103)에 있어서 해석하고, 이용 조건에 적합한 체크아웃 처리인 것을 조건으로서 체크아웃을 실행할 수 있다. 또, 체크아웃 시에도 라이센스를 더불어 플래시 메모리에 저장하여 포터블 디바이스(104) 내에서, 라이센스 내의 이용권 정보를 해석하고, 이용 조건에 적합한 처리인 것을 조건으로 한 콘텐츠 이용이 이루어진다.
[2. 계층형 키 배신 구성]
다음으로, 정당한 콘텐츠 이용권을 갖는 클라이언트에 있어서만 콘텐츠를 이용 가능하게 하기 위한, 브로드캐스트 엔크립션(Broadcast Encryption) 방식의 일양태인 트리 구성에 의한 디바이스와 키의 관리 구성에 대하여 설명한다.
도 6의 최하단에 나타내는 번호 0∼15가 콘텐츠 이용을 행하는 클라이언트로서의 사용자 디바이스이다. 즉, 도 6에 도시한 계층 트리 구조의 각 리프(리프: leaf)가 각각의 디바이스에 상당한다.
각 디바이스 0∼15는 제조 시 또는 출하 시, 또는 그 후에, 도 6에 도시한 계층 트리(나무) 구조에 있어서의 자신의 리프로부터 루트에 이르기까지의 노드에 할당된 키(노드 키) 및 각 리프의 리프 키로 이루어지는 키 세트(디바이스 노드 키(DNK: Device Node Key))를 메모리에 저장한다. 도 6의 최하단에 나타내는 K0000∼K1111이 각 디바이스 0∼15에 각각 할당된 리프 키이고, 최상단의 KR(루트 키)로부터, 최하단으로부터 2번째의 절(노드)에 기재된 키: KR∼K111을 노드 키로 한다.
도 6에 도시한 트리 구성에 있어서, 예를 들면 디바이스 0은 리프 키 K0000과, 노드 키: K000, K00, K0, KR을 소유한다. 디바이스 5는 K0101, K010, K01, K0, KR을 소유한다. 디바이스 15는 K1111, K111, K11, K1, KR을 소유한다. 또, 도 6의 트리에는 디바이스가 0∼15의 16개만 기재되고, 트리 구조도 4단 구성의 균형잡힌 좌우 대칭 구성으로서 나타내고 있지만, 더 많은 디바이스가 트리 중에 구성되고, 또한 트리의 각부에서 서로 다른 단 수 구성을 가질 수 있다.
또한, 도 6의 트리 구조에 포함되는 각 디바이스에는 여러가지 기록 매체, 예를 들면 디바이스 매립형 또는 디바이스에 착탈 가능하게 구성된 DVD, CD, MD, 플래시 메모리 등을 사용하는 여러가지 타입의 디바이스가 포함되어 있다. 또한, 여러가지 어플리케이션 서비스가 공존 가능하다. 이러한 서로 다른 디바이스, 서로 다른 어플리케이션의 공존 구성 상에 도 6에 도시한 콘텐츠 또는 키 배포 구성인 계층 트리 구조가 적용된다.
이들 여러가지 디바이스, 어플리케이션이 공존하는 시스템에 있어서, 예를 들면 도 6의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 동일한 기록 매체를 이용하는 1개의 그룹으로서 설정한다. 예를 들면, 이 점선으로 둘러싼 그룹 내에 포함되는 디바이스에 대해서는, 통합하여, 공통의 콘텐츠를 암호화하여 프로바이더로부터 송부하거나, 각 디바이스 공통으로 사용하는 콘텐츠 키를 송부하거나, 또는 각 디바이스로부터 프로바이더 또는 결제 기관 등에 콘텐츠 요금의 지불 데이터를 역시 암호화하여 출력하는 등의 처리가 실행된다. 콘텐츠 서버, 라이센스 서버, 또는 숍 서버 등, 각 디바이스와의 데이터 송수신을 행하는 엔티티는 도 6의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 1개의 그룹으로 하여 일괄적으로 데이터를 송부하는 처리를 실행 가능하게 한다. 이러한 그룹은 도 6의 트리 중에 복수 존재한다.
또, 노드 키, 리프 키는 임의의 1개의 키 관리 센터 기능을 갖는 관리 시스템에 의해서 통괄적으로 관리해도 되고, 각 그룹에 대한 여러가지 데이터 송수신을 행하는 프로바이더, 결제 기관 등의 메시지 데이터 배신 수단에 의해서 그룹마다 관리하는 구성으로 해도 된다. 이들 노드 키, 리프 키는, 예를 들면 키의 누설 등의 경우에 갱신 처리가 실행되고, 이 갱신 처리는 키 관리 센터 기능을 갖는 관리 시스템, 프로바이더, 결제 기관 등이 실행한다.
이 트리 구조에 있어서, 도 6에서 알 수 있는 바와 같이 1개의 그룹에 포함되는 3개의 디바이스 0, 1, 2, 3은 디바이스 노드 키(DNK: Device Node Key)로서 공통의 키 K00, K0, KR을 포함하는 디바이스 노드 키(DNK: Device Node Key)를 보유한다. 이 노드 키 공유 구성을 이용함으로써, 예를 들면 공통의 키를 디바이스 0, 1, 2, 3에만 제공할 수 있게 된다. 예를 들면, 공통으로 보유하는 노드 키 K00은 디바이스 0, 1, 2, 3에 공통되는 보유 키가 된다. 또한, 새로운 키 Knew를 노드 키 K00으로 암호화한 값 Enc(K00, Knew)을 네트워크를 통하여 또는 기록 매체에 저장하여 디바이스 0, 1, 2, 3에 배포하면, 디바이스 0, 1, 2, 3만이 각각의 디바이스에 있어서 보유하는 공유 노드 키 K00을 이용하여 암호 Enc(K00, Knew)를 풀어 새로운 키 Knew를 얻을 수 있게 된다. 또, Enc(Ka, Kb)는 Kb를 Ka에 의해서 암호화한 데이터인 것을 나타낸다.
또, 임의의 시점 t에서, 디바이스 3이 소유하는 키: K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출된 것이 발각된 경우, 그 이후, 시스템(디바이스 0, 1, 2, 3의 그룹)으로 송수신되는 데이터를 지키기 위해서, 디바이스 3을 시스템으로부터 분리할 필요가 있다. 그렇게 하기 위해서는 노드 키: K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스 0, 1, 2에 그 갱신 키를 전할 필요가 있다. 여기서, K(t)aaa는 키 Kaaa의 세대(Generation):t의 갱신 키인 것을 나타낸다.
갱신 키의 배포 처리에 대하여 설명한다. 키의 갱신은, 예를 들면 도 7A에 도시한 유효화 키 블록(EKB: Enabling Key Block)이라고 불리는 블록 데이터에 의해서 구성되는 테이블을, 예를 들면 네트워크, 또는 기록 매체에 저장하여 디바이스 0, 1, 2에 공급함으로써 실행된다. 또, 유효화 키 블록(EKB)은 도 6에 도시한 바와 같은 트리 구조를 구성하는 각 리프에 대응하는 디바이스에 새롭게 갱신된 키를 배포하기 위한 암호화 키에 의해서 구성된다. 유효화 키 블록(EKB)은 키 갱신 블록(KRB: Key Renewal Block)이라고 하는 경우도 있다.
도 7A에 도시한 유효화 키 블록(EKB)에는 노드 키의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 7의 예는 도 6에 도시한 트리 구조 중의 디바이스 0, 1, 2에 있어서, 세대 t의 갱신 노드 키를 배포하는 것을 목적으로 하여 형성된 블록 데이터이다. 도 6에서 알 수 있는 바와 같이 디바이스 0, 디바이스 1은 갱신 노드 키로서 K(t)00, K(t)0, K(t)R이 필요하고, 디바이스 2는 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 7A의 EKB에 도시된 바와 같이 EKB에는 복수의 암호화 키가 포함되어 있다. 최하단의 암호화 키는 Enc(K0010, K(t)001)이다. 이것은 디바이스 2가 갖는 리프 키 K0010에 의해서 암호화된 갱신 노드 키 K(t)001이고, 디바이스 2는 자신이 갖는 리프 키에 의해서 이 암호화 키를 복호하고, K(t)001을 얻을 수 있다. 또한, 복호에 의해 얻은 K(t)001를 이용하여, 도 7A의 아래로부터 2단째의 암호화 키 Enc(K(t)001, K(t)00)를 복호 가능하게 되고, 갱신 노드 키 K(t)00을 얻을 수 있다. 이하 순차적으로, 도 7A의 위에서 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하여, 갱신 노드 키 K(t)0, 도 7A의 위에서 1단째의 암호화 키 Enc(K(t)0, K(t) R)를 복호하여 K(t)R을 얻는다. 한편, 디바이스 K0000. K0001은 노드 키 K000은 갱신하는 대상에 포함되지 않고, 갱신 노드 키로서 필요한 것은 K(t)00, K(t)0, K(t)R이다. 디바이스 K0000. K0001은 도 7A의 위에서 3단째의 암호화 키 Enc(K000, K(t)00)을 복호하여 K(t)00을 취득하고, 이하 도 7A의 위에서 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하여, 갱신 노드 키 K(t)0, 도 7A의 위에서 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 이와 같이 하여, 디바이스 0, 1, 2는 갱신한 키 K(t)R을 얻을 수 있다. 또, 도 7A의 인덱스는 복호 키로서 사용하는 노드 키, 리프 키의 절대 번지를 나타낸다.
도 6에 도시한 트리 구조의 상위단의 노드 키: K(t)0, K(t)R의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는 도 7B의 유효화 키 블록(EKB)을 이용함으로써, 갱신 노드 키 K(t)00을 디바이스 0, 1, 2에 배포할 수 있다.
도 7B에 도시한 EKB는, 예를 들면 특정한 그룹에 있어서 공유하는 새로운 콘텐츠 키를 배포하는 경우에 이용 가능하다. 구체예로서, 도 6에 점선으로 나타내는 그룹 내의 디바이스 0, 1, 2, 3이 있는 기록 매체를 이용하고 있으며, 새로운 공통의 콘텐츠 키 K(t)con이 필요한 것으로 한다. 이 때, 디바이스 0, 1, 2, 3의 공통의 노드 키 K00을 갱신한 K(t)00을 이용하여 새로운 공통의 갱신 콘텐츠 키: K(t)con을 암호화한 데이터 Enc(K(t), K(t)con)를 도 7B에 도시한 EKB와 함께 배포한다. 이 배포에 의해, 디바이스 4 등, 그 밖의 그룹의 기기에 있어서는 복호되지 않은 데이터로서의 배포가 가능하게 된다.
즉, 디바이스 0, 1, 2는 EKB를 처리하여 얻은 K(t)00을 이용하여 상기 암호문을 복호하면, t 시점에서의 키, 예를 들면 콘텐츠의 암호화 복호화에 적용하는 콘텐츠 키 K(t)con을 얻을 수 있게 된다.
도 8에, t 시점에서의 키, 예를 들면 콘텐츠의 암호화 복호화에 적용하는 콘텐츠 키 K(t)con을 얻는 처리예로서, K(t)00을 이용하여 새로운 공통의 콘텐츠 키 K(t)con을 암호화한 데이터 Enc(K(t)00, K(t)con)와 도 7B에 도시한 EKB를 기록 매체를 통하여 수령한 디바이스 0의 처리예를 나타낸다. 즉, EKB에 의한 암호화 메시지 데이터를 콘텐츠 키 K(t)con으로 한 예이다.
도 8에 도시한 바와 같이 디바이스 0은 기록 매체에 저장되어 있는 세대: t 시점의 EKB와 자신이 미리 저장하고 있는 노드 키 K000을 이용하여 상술한 바와 같은 EKB 처리에 의해, 노드 키 K(t)00을 생성한다. 또한, 복호한 갱신 노드 키 K(t)00을 이용하여 갱신 콘텐츠 키 K(t)con을 복호하고, 후에 그것을 사용하기 위해서 자신만이 갖는 리프 키 K0000으로 암호화하여 저장한다.
도 9에 유효화 키 블록(EKB)의 포맷예를 나타낸다. 버전(201)은 유효화 키 블록(EKB)의 버전을 나타내는 식별자이다. 또, 버전은 최신의 EKB를 식별하는 기능과 콘텐츠와의 대응 관계를 나타내는 기능을 갖는다. 뎁쓰는 유효화 키 블록(EKB)의 배포처의 디바이스에 대한 계층 트리의 계층 수를 나타낸다. 데이터 포인터(203)는 유효화 키 블록(EKB) 중의 데이터부의 위치를 나타내는 포인터이고, 태그 포인터(204)는 태그부의 위치, 서명 포인터(205)는 서명의 위치를 나타내는 포인터이다.
데이터부(206)는, 예를 들면 갱신하는 노드 키를 암호화한 데이터를 저장한다. 예를 들면, 도 7에 도시한 바와 같은 갱신된 노드 키에 관한 각 암호화 키 등을 저장한다.
태그부(207)는 데이터부에 저장된 암호화된 노드 키, 리프 키의 위치 관계를 나타내는 태그이다. 이 태그의 부여 룰을 도 10을 이용하여 설명한다. 도 10에서는 데이터로서 먼저 도 7A에서 설명한 유효화 키 블록(EKB)을 송부하는 예를 나타내고 있다. 이 때의 데이터는 도 10의 표(b)에 도시된 바와 같다. 이 때의 암호화 키에 포함되는 톱 노드의 어드레스를 톱 노드 어드레스로 한다. 이 경우에는 루트 키의 갱신 키 K(t)R이 포함되어 있기 때문에, 톱 노드 어드레스는 KR이 된다. 이 때, 예를 들면 최상단의 데이터 Enc(K(t)0, K(t)R)는 도 10의 (a)에 도시한 계층 트리에 나타내는 위치에 있다. 여기서, 다음의 데이터는 Enc(K(t)00, K(t)0)이고, 트리 상에서는 전의 데이터의 좌측 아래의 위치에 있다. 데이터가 있는 경우에는 태그가 0, 없는 경우에는 1이 설정된다. 태그는 {좌측(L) 태그, 우측(R) 태그}로서 설정된다. 최상단의 데이터 Enc(K(t)0, K(t)R)의 좌측에는 데이터가 있으므로, L 태그=0, 우측에는 데이터가 없으므로, R 태그=1이 된다. 이하, 모든 데이터에 태그가 설정되고, 도 10(c)에 도시한 데이터 열, 및 태그 열이 구성된다.
태그는, 데이터 Enc(Kxxx, Kyyy)가 트리 구조의 어디에 위치하고 있는 것인지를 나타내기 위해서 설정되는 것이다. 데이터부에 저장되는 키 데이터 Enc(Kxxx, Kyyy)…는, 단순하게 암호화된 키의 나열 데이터에 불과하므로, 상술한 태그에 의해서 데이터로서 저장된 암호화 키의 트리 상의 위치를 판별 가능하게 한 것이다. 상술한 태그를 이용하지 않고, 앞의 도 7에 설명한 구성과 같이 암호화 데이터에 대응시킨 노드 인덱스를 이용하여, 예를 들면,
0: Enc(K(t)0, K(t)root)
00: Enc(K(t)00, K(t)0)
000: Enc(K((t)000, K(T)00)
…와 같은 데이터 구성으로 할 수도 있지만, 이러한 인덱스를 이용한 구성으로 하면 용장인 데이터가 되어 데이터량이 증대하고, 네트워크를 통한 배신 등에 있어서는 바람직하지 않다. 이에 대하여, 상술한 태그를 키 위치를 나타내는 색인 데이터로서 이용함으로써, 적은 데이터량으로 키 위치의 판별이 가능하게 된다.
도 9를 다시 참조하면, EKB 포맷에 대하여 다시 설명한다. 서명(Signature)(208)은, 유효화 키 블록(EKB)을 발행한 예를 들면 키 관리 센터 기능을 갖는 관리 시스템, 콘텐츠 서버, 라이센스 서버, 또는 숍 서버 등이 실행하는 전자 서명이다. EKB를 수령한 디바이스는 서명 검증에 의해서 정당한 유효화 키 블록(EKB) 발행자가 발행한 유효화 키 블록(EKB)인 것을 확인한다.
노드 키 등을 정의하고 있는 계층 트리 구조를 각 디바이스의 카테고리마다 분류하여 효율적인 키 갱신 처리, 암호화 키 배신, 데이터 배신을 실행하는 구성에 대하여, 이하 설명한다.
도 11에 계층 트리 구조의 카테고리의 분류의 일례를 나타낸다. 도 11에서, 계층 트리 구조의 최상단에는 루트 키 Kroot(301)가 설정되고, 이하의 중간단에는 노드 키(302)가 설정되고, 최하단에는 리프 키(303)가 설정된다. 각 디바이스는 개개의 리프 키와, 리프 키로부터 루트 키에 이르는 일련의 노드 키, 루트 키를 보유한다.
여기서, 일례로서 최상단으로부터 제M 단째의 임의의 노드를 카테고리 노드(304)로서 설정한다. 즉, 제M 단째의 노드 각각을 특정 카테고리의 디바이스 설정 노드로 한다. 제M 단의 1개의 노드를 정점으로 하여 이하, M+1단 이하의 노드, 리프는 그 카테고리에 포함되는 디바이스에 관한 노드 및 리프로 한다.
예를 들면, 도 11의 제M단째의 1개의 노드(305)에는 카테고리[메모리스틱(상표)]가 설정되고, 이 노드 이하에 연속한 노드, 리프는 메모리스틱을 사용한 여러가지 디바이스를 포함하는 카테고리 전용의 노드 또는 리프로서 설정된다. 즉, 노드(305) 이하를 메모리 스틱의 카테고리에 정의되는 디바이스의 관련 노드, 및 리프의 집합으로서 정의한다.
또한, M단으로부터 수단분 하위의 단을 서브 카테고리 노드(306)로서 설정할 수 있다. 예를 들면, 도면에 도시한 바와 같이 카테고리[메모리스틱(상표)] 노드(305)의 2단 아래의 노드에, 메모리스틱(상표)을 사용한 디바이스의 카테고리에 포함되는 서브 카테고리 노드로서, [재생 전용기]의 노드를 설정한다. 또한, 서브 카테고리 노드인 재생 전용기의 노드(306) 이하에, 재생 전용기의 카테고리에 포함되는 음악 재생 기능을 갖는 전화의 노드(307)가 설정되고, 또한 음악 재생 기능을 갖는 전화의 카테고리에 포함되는 [PHS] 노드(308)와 [휴대 전화] 노드(309)를 설정할 수 있다.
또한, 카테고리, 서브 카테고리는 디바이스의 종류뿐만 아니라, 예를 들면 임의의 메이커, 콘텐츠 프로바이더, 결제 기관 등이 독자적으로 관리하는 노드, 즉 처리 단위, 관할 단위, 또는 제공 서비스 단위 등, 임의의 단위(이들을 총칭하여, 이하 엔티티라고 함)로 설정할 수 있다. 예를 들면, 1개의 카테고리 노드를 게임기기 메이커가 판매하는 게임 기기 XYZ 전용의 정점 노드로서 설정하면, 메이커가 판매하는 게임 기기 XYZ에 그 정점 노드 이하의 하단의 노드 키, 리프 키를 저장하여 판매할 수 있게 되고, 그 후 암호화 콘텐츠의 배신, 또는 각종 키의 배신, 갱신 처리를 그 정점 노드 키 이하의 노드 키, 리프 키에 의해서 구성되는 유효화 키 블록(EKB)을 생성하여 배신하고, 정점 노드 이하의 디바이스에 대해서만 이용 가능한 데이터가 배신 가능하게 된다.
이와 같이 1개의 노드를 정점으로 하여, 이하의 노드를 그 정점 노드에 정의된 카테고리, 또는 서브 카테고리의 관련 노드로서 설정하는 구성으로 함으로써, 카테고리단, 또는 서브 카테고리단의 1개의 정점 노드를 관리하는 메이커, 콘텐츠 프로바이더 등이 그 노드를 정점으로 하는 유효화 키 블록(EKB)을 독자적으로 생성하여, 정점 노드 이하에 속하는 디바이스에 배신하는 구성이 가능해지고, 정점 노드에 속하지 않는 다른 카테고리의 노드에 속하는 디바이스에는 전혀 영향을 미치지 않고 갱신을 실행할 수 있다.
예를 들면, 도 12에 도시된 바와 같이 트리 구성의 시스템으로, 키 관리가 행해진다. 도 12의 예에서는 8+24+32단의 노드가 트리 구조로 되고, 루트 노드로부터 하위의 8단까지의 각 노드에 카테고리가 대응된다. 여기에 있어서의 카테고리는, 예를 들면 메모리스틱 등의 반도체 메모리를 사용하는 기기의 카테고리, 디지털 방송을 수신하는 기기의 카테고리 등의 카테고리를 의미한다. 그리고, 이 카테고리 노드 중의 1개의 노드에, 라이센스를 관리하는 시스템으로서 본 시스템(T 시스템이라고 함)이 대응한다.
즉, 이 T 시스템의 노드보다 더 아래의 계층의 24단의 노드에 대응하는 키가, 숍 서버, 라이센스 서버 등의 관리 엔티티로서의 서비스 프로바이더, 또는 서비스 프로바이더가 제공하는 서비스에 적용된다. 이 예의 경우, 이에 의해, 224(약 16메가)의 서비스 프로바이더 또는 서비스를 규정할 수 있다. 또한, 가장 하측의 32단의 계층에 의해, 232(약 4기가)의 사용자(또는 사용자 디바이스)를 규정할 수 있다. 최하단의 32단의 노드로부터 T 시스템의 노드까지의 패스 상의 각 노드에 대응하는 키가 DNK(Device Node Key)를 구성하여, 최하단의 리프에 대응하는 ID가 리프 ID가 된다.
예를 들면, 콘텐츠를 암호화한 콘텐츠 키는 갱신된 루트 키 KR'에 의해서 암호화되고, 상위의 계층의 갱신 노드 키는 그 바로 하위의 계층의 갱신 노드 키를 이용하여 암호화되어, EKB 내에 배치된다. EKB에 있어서는 말단으로부터 1개 위의 단의 갱신 노드 키는 EKB의 말단의 노드 키 또는 리프 키에 의해서 암호화되어, EKB 내에 배치된다.
사용자 디바이스는 서비스 데이터에 기술되어 있는 DNK 중 어느 키를 이용하여, 콘텐츠 데이터와 함께 배포되는 EKB 내에 기술되어 있는 바로 근처의 상위의 계층의 갱신 노드 키를 복호하고, 복호하여 얻은 키를 이용하여, EKB 내에 기술되어 있는 더 상위의 계층의 갱신 노드 키를 복호한다. 이상의 처리를 순차적으로 행함으로써, 사용자 디바이스는 갱신 루트 키 KR'를 얻을 수 있다.
상술한 바와 같이 트리의 카테고리 분류에 의해, 1개의 노드를 정점으로 하여, 이하의 노드를 그 정점 노드에 정의된 카테고리, 또는 서브 카테고리의 관련 노드로서 설정한 구성이 가능해지고, 카테고리단, 또는 서브 카테고리단의 1개의 정점 노드를 관리하는 메이커, 서비스 프로바이더 등이 그 노드를 정점으로 하는 유효화 키 블록(EKB)을 독자적으로 생성하여, 정점 노드 이하에 속하는 디바이스에 배신하는 구성이 실현된다.
또한, 상술한 트리 구성의 디바이스 관리에 의한 EKB 배신 시스템을 적용하여, 복수의 카테고리에 기초한 EKB 배신 구성을 채용한 콘텐츠 배신 및 이용 형태에 대하여 설명한다.
도 13을 참조하여 2개의 카테고리에 대하여 설명한다. 도 13에 도시한 바와 같이 루트 노드(350)의 하단에 T 시스템 노드(351)를 설정하고, 그 하단에 T 서비스 노드(352), 및 T 하드 노드(353)를 설정한다. T 하드 노드(353)를 정점으로 한 트리는 사용자 디바이스 기기 자체를 리프(355)로서 설정하고, 기기를 대상으로서 발행하는 하드 대응 EKB[EKB(H)]를 배신하는 카테고리 트리이다. 한편, T 서비스 노드(352)를 정점으로 한 트리는 사용자 디바이스 기기에 제공하는 서비스에 대응하여 발행하는 서비스 대응 EKB[EKB(S)]를 배신하는 카테고리 트리이다.
하드 대응 EKB[EKB(H)], 서비스 대응 EKB[EKB(S)] 모두, 각각 정당한 권한을 갖는 디바이스에 대하여 공급되는 DNK(Device Node Key), 즉 리프로부터 T 시스템의 노드까지의 패스 상의 각 노드에 대응하는 키를 가짐으로써, 각 EKB의 복호가 가능하게 된다.
[3. 라이센스에 기초한 콘텐츠 이용]
다음으로, 정보 기록 매체의 2nd 세션에 저장된 암호화 콘텐츠의 이용 처리에 대하여 설명한다. 암호화 콘텐츠를 저장한 정보 기록 매체를 세트한 PC 등의 정보 처리 장치는 정보 기록 매체의 2nd 세션에 암호화 콘텐츠와 동시에 저장된 라이센스에 기초한 콘텐츠 이용을 실행한다.
본 발명의 구성에 있어서, 라이센스에 기초하여, 암호화 콘텐츠를 이용하는 경우, 라이센스를 정보 기록 매체의 2nd 세션으로부터 취득할 수 있다. 또, 라이센스에는 상술한 바와 같이 이용권 정보 및 암호 키 정보가 포함된다.
도 14(a)에 암호 키 정보를 포함하는 서비스 데이터의 데이터 구성예를 나타낸다. 도 14(a)에 도시한 바와 같이 서비스 데이터(411)에는 EKB 배신 트리에 있어서 설정되는 클라이언트에 고유의 리프 ID, 서비스 식별자로서의 서비스 ID, 디바이스 노드 키(DNK)를 루트 키(Kroot)로 암호화한 암호 키 정보, E(Kroot, DNK)가 더 포함된다.
도 14(b)에 라이센스 정보로서의 이용권 정보의 데이터 구성예를 나타낸다. 도 14(b)에 도시한 바와 같이 이용권 정보(412)에는 이용권 정보 식별자로서의 이용권 정보 ID, 발행 일시 정보로서의 타임 스탬프, 클라이언트에 고유의 리프 ID, 콘텐츠 대응인 경우에는 콘텐츠 ID, 또한 이용 조건 대상 콘텐츠 종별 정보가 저장된다. 또, 콘텐츠 ID는 도 1에 도시한 정보 기록 매체의 제2 데이터 저장 영역에 저장된 암호화 콘텐츠 개개의 콘텐츠 ID를 열거하는 구성으로 해도, 또는 프로덕트 ID를 설정하는 구성으로 해도 된다.
도 14(c)에 콘텐츠 파일(413)의 구성을 나타낸다. 도 1에 도시한 정보 기록 매체(10)의 제2 데이터 기록 필드(12)에 기록되는 암호화 콘텐츠 파일은 콘텐츠 키[Kc]로 암호화된 콘텐츠 데이터(Enc(Kc, Content), 루트 키[Kroot]로 암호화된 콘텐츠 키 데이터(Enc((Kroot, Kc), 정당한 이용권을 갖는 사용자만이 복호하여, 루트 키[Kroot]를 취득 가능한 EKB, 및 서비스 ID를 갖는 구성으로서 디스크에 기록되어 있다.
도 15 및 도 16에, 정보 기록 매체의 2nd 세션에 암호화 콘텐츠와 함께 저장된 라이센스에 기술되는 이용권 정보의 예를 나타낸다.
도 15에 도시한 이용권 정보는 2nd 세션에 저장된 콘텐츠의 근접 재생 처리, 및 임포트 처리의 조건을 기술한 것이고, 도 16에 도시한 이용권 정보는 2nd 세션에 저장된 콘텐츠를 PC 등의 정보 처리 장치에 임포트한 경우에, 임포트 콘텐츠와 함께, PC 등의 정보 처리 장치의 기억 수단(예를 들면 하드디스크)에 저장되는 라이센스, 즉 콘텐츠 이용권 정보이다.
정보 기록 매체의 2nd 세션에는 콘텐츠에 대응한 이용권 정보(라이센스)가 저장되고, 이용권 정보(라이센스)에 도 15 및 도 16에 도시한 이용 조건이 기술된다. 임포트 이전에 있어서는 PC 등의 디바이스가 이용권 정보(라이센스)의 도 15에 도시한 이용권 정보를 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 해석하고, 이용권 정보에 규정된 콘텐츠 이용 조건에 적합한 처리인 것을 조건으로 한 콘텐츠 이용, 즉 콘텐츠 재생 또는 임포트 처리를 실행한다. 이용권 정보 해석 모듈에 있어서 실행하는 프로그램은 정보 기록 매체에 저장된 이용권 정보(라이센스 정보)의 적용을 조건으로 한 플레이어이다. 정보 처리 장치는 정보 기록 매체에 저장된 이용권 정보(라이센스 정보)의 적용을 조건으로 한 플레이어를 필요에 따라 인스톨하여 실행한다.
임포트 후에 있어서는 PC 등의 사용자 디바이스가 암호화 콘텐츠와 함께 임포트된 이용권 정보(라이센스), 즉 도 16에 도시한 이용권 정보를 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 해석하고, 이용 조건에 적합한 처리인 것을 조건으로 한 콘텐츠 이용, 즉 콘텐츠 재생 또는 체크아웃, 또는 CD-R의 작성 처리를 실행한다. 또, 도 15, 도 16에 도시한 이용권 정보는 일례로서, 이 밖에도 여러가지 이용 조건을 설정하는 것은 임의이다.
도 15를 참조하여 콘텐츠 이용권 정보에 대하여 설명한다. 도 15에는 콘텐츠의 임포트 처리 이전의 콘텐츠 이용권 정보의 예를 나타내고 있다. 콘텐츠 이용권의 1개로서의 재생 조건으로서, 기간 제한 및 재생 허용 횟수가 설정된다. 기간 제한으로서는 「제한 없음」의 설정과, 「제한 있음」의 설정이 있으며, 제한 있음인 경우에는 콘텐츠 재생 허용 개시 및 종료 시간이 설정된다. 재생 허용 횟수에는 「제한 없음」의 설정과, 「제한 있음」의 설정이 있으며, 제한 있음인 경우에는 콘텐츠 재생 허용 횟수가 설정된다. 이 수치는 콘텐츠 재생 처리 실행에 있어서, 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 갱신되어 1회의 재생 처리 실행 후, 허용 횟수는 1개 감소한다.
또한, 콘텐츠 이용권의 1개로서의 임포트 조건으로서, 오프라인 임포트 및 온라인 임포트의 가부가 설정된다. 오프라인 임포트는 암호화 콘텐츠를 정보 기록 매체로부터 직접 임포트하는 처리이고, 온라인 임포트는 암호화 콘텐츠를 정보 기록 매체로부터가 아니라, 미리 설정된 콘텐츠 프로바이더와 네트워크를 통하여 접속하여 온라인으로 콘텐츠를 임포트하는 처리이다. 라이센스에는 콘텐츠 임포트 조건으로서, 오프라인 임포트의 가부 및 온라인 임포트의 가부가 설정된다.
정보 기록 매체의 2nd 세션에 저장된 콘텐츠를 PC 등의 하드디스크에 리핑(디지털 카피)하는 경우에는 PC 내의 이용권 정보 해석 모듈에 있어서 라이센스에 규정된 이용 조건을 해석하고, 오프라인 임포트가 허가된 콘텐츠인 것을 조건으로서 임포트가 이루어지게 된다.
콘텐츠의 임포트가 실행되는 경우, 정보 기록 매체의 2nd 세션에 저장된 암호화 콘텐츠에 더불어, 임포트 콘텐츠의 이용 조건을 기술한 이용권 정보(라이센스)가 임포트 처리된다. 이 임포트 라이센스에 설정되는 이용 조건 기술예를 도 16을 참조하여 설명한다.
도 16은 임포트 콘텐츠의 이용권 정보의 예를 나타내고 있다. 재생 조건으로서, 기간 제한 및 재생 허용 횟수가 설정된다. 기간 제한으로서는 「제한 없음」의 설정과, 「제한 있음」의 설정이 있으며, 제한 있음인 경우에는 콘텐츠 재생 허용 개시 및 종료 시간이 설정된다. 재생 허용 횟수에는 「제한 없음」의 설정과, 「제한 있음」의 설정이 있으며, 제한 있음인 경우에는 콘텐츠 재생 허용 횟수가 설정된다. 이 수치는 콘텐츠 재생 처리 실행 시에, 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 갱신되어 1회의 재생 처리 실행후, 허용 횟수는 1개 감소한다.
또한, 체크아웃 조건으로서, 체크아웃이 허용되는 디바이스의 종류(카테고리) 및 체크아웃 허용 수가 설정된다. 디바이스의 종류(카테고리)로서는 디바이스 종류를 식별 가능한 플래그 정보로서 설정된다. PC 등의 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 플래그 정보를 판별하고, 체크아웃 허용 기종인지의 여부가 판정되어, 체크아웃 허용 기종인 경우에만 체크아웃이 실행된다.
체크아웃 허용 횟수에는 「제한 없음」의 설정과, 「제한 있음」의 설정이 있으며, 제한 있음인 경우에는 콘텐츠 체크아웃 허용 수가 설정된다. 체크아웃 허용 수는 콘텐츠를 동시에 이용할 수 있는 포터블 미디어(PM: Portable Media)의 수이다. 포터블 미디어(PM: Portable Media)는, 예를 들면 플래시 메모리, 또는 소형 HD, 광 디스크, 광 자기 디스크, MD(Mini Disk) 등, 포터블 디바이스에 있어서 이용 가능한 기록 매체이다.
PC 등의 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 이용권 정보를 검증하여, 체크아웃 허용 수 「제한 있음」인 경우에는 제한 수 내에 있는 경우에만 체크아웃이 허용된다. 이 수치는 체크아웃 처리 실행 시에, 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 갱신되어 1회의 체크아웃 실행 후, 허용 수는 1개 감소한다. 또한, 체크인 처리에 의해 허용 수를 증가시키는 처리를 행한다.
또한, CD-R의 작성 조건으로서, CD-R 작성이 허용되는 디바이스의 종류(카테고리) 및 CD-R 작성 허용 횟수가 설정된다. 디바이스의 종류(카테고리)로서는 디바이스 종류를 식별 가능한 플러그 정보로서 설정된다. PC 등의 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 플러그 정보를 판별하고, CD-R 작성 허용 기종인지의 여부가 판정되어, CD-R 작성 허용 기종인 경우에만 CD-R 작성이 실행 가능하게 된다.
CD-R 작성 허용 횟수에는 「제한 없음」의 설정과, 「제한 있음」의 설정이 있으며, 제한 있음인 경우에는 CD-R 작성 허용 횟수가 설정된다. PC 등의 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 이용권 정보를 검증하고, CD-R 작성 허용 횟수 「제한 있음」인 경우에는 제한 횟수 내에 있는 경우에만 CD-R 작성이 허용된다. 이 수치는 CD-R 작성 처리 실행에 있어서, 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 갱신되어 1회의 CD-R 작성 실행 후, 허용 횟수는 1개 감소한다.
다음으로, 정보 기록 매체의 2nd 세션에 저장된 콘텐츠의 재생 및 임포트 처리의 시퀀스에 대하여 도 17을 참조하여 설명한다.
도 17에 도시한 처리는 디지털 카피로서의 리핑 처리가 가능한 정보 처리 장치(PC 등)에 있어서 상술한 정보 기록 매체(CD, DVD, MD 등)의 2nd 세션에 저장된 콘텐츠의 재생 및 임포트 처리를 실행하는 경우의 처리 시퀀스이다.
단계 S101에서, CD 등의 정보 기록 매체를 세트하면, 기동 프로그램에 따라서, 정보 처리 장치의 디스플레이에 콘텐츠 리스트가 표시된다. 표시 화면에는 라이센스를 적용한 처리를 실행할지를 사용자가 선택 가능한 버튼 등의 GUI가 표시된다. 단계 S102에서, 사용자가 이용권 정보(라이센스)를 적용한 처리를 선택하지 않은 경우에는 단계 S111에서, 정보 기록 매체의 2nd 세션에 저장된 번들 플레이어에 의해서, 콘텐츠가 순차적으로 재생된다. 이 콘텐츠 재생은 정보 기록 매체로부터의 직접 재생 처리로서, 암호화 콘텐츠는 번들 플레이어의 처리 프로그램에 따라서 자동 복호, 자동 재생 처리가 실행된다.
단계 S102에서, 사용자가 이용권 정보(라이센스) 이용 처리를 선택하면, 단계 S103에서, 사용자의 선택이 라이센스에 기초한 콘텐츠 재생 처리인지, 또는 라이센스에 기초한 콘텐츠의 임포트 처리인지를 판정한다. 이것은 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 이용권 정보(라이센스)에 규정된 이용 조건을 해석하는 처리로서 실행한다.
사용자가 이용권 정보(라이센스)에 기초한 콘텐츠 재생 처리를 선택한 경우에는 단계 S104로 진행하여, 콘텐츠에 대응하는 라이센스의 이용권(도 15 참조)에 기초하여, 콘텐츠 재생이 허용되어 있는지의 여부를 판정한다. 구체적으로는, 콘텐츠의 이용 기한 내인지, 콘텐츠의 재생 허용 횟수 내인지 등, 이용 조건에 설정된 조건에 대하여 검증한다.
단계 S105에서 재생 이용 조건을 클리어하지 않는다고 판정한 경우에는 콘텐츠 재생을 실행하지 않고 처리를 종료한다. 단계 S105에서 재생 이용 조건을 클리어하고 있다고 판정한 경우에는 단계 S106에서, 콘텐츠 키의 취득 처리, 취득한 콘텐츠 키에 기초한 암호화 콘텐츠의 복호 처리를 실행하여, 단계 S107에서 콘텐츠 재생을 행한다.
단계 S103에서, 사용자의 지정 처리가 이용권 정보(라이센스)에 기초한 콘텐츠 임포트 처리인 경우에는 단계 S121로 진행하여, 콘텐츠에 대응하는 라이센스의 이용권 정보(도 15 참조)에 기초하여, 콘텐츠 임포트가 허용되어 있는지의 여부를 판정한다. 이 경우에는 정보 기록 매체의 암호화 콘텐츠의 임포트이고 오프라인 임포트이므로, 오프라인 임포트가 허용되어 있는지의 여부를 판정한다.
단계 S122에서 임포트 조건을 클리어하지 않는다고 판정한 경우에는 콘텐츠 임포트를 실행하지 않고 처리를 종료한다. 단계 S122에서 임포트 조건을 클리어하고 있다고 판정한 경우에는 단계 S1523에서, 정보 기록 매체의 2nd 세션에 저장되어 있는 암호화 콘텐츠 및 암호화 콘텐츠에 대응하는 이용권 정보(라이센스)를 사용자 디바이스(PC 등)에 저장한다. 이 임포트 라이센스에는 먼저 도 16을 참조하여 설명한 이용권 정보가 저장된다. 임포트된 콘텐츠는 임포트된 이용권 정보(라이센스)에 기초하여 이용의 가부가 판정되어 이용된다.
도 17을 참조하여 설명한 처리 중, 콘텐츠 임포트는 전부 암호화 콘텐츠 및 암호화 콘텐츠에 대응하는 이용권 정보(라이센스)가 정보 기록 매체의 2nd 세션에 저장되어 있는 것을 전제로 하여 설명했다. 그러나, 콘텐츠에 따라서 라이센스를 정보 기록 매체에 저장하거나, 정보 기록 매체에 저장하지 않는 양태로 할 수도 있다. 또한, 콘텐츠에 따라서는 도 15를 참조하여 설명한 바와 같이 온라인에서만 임포트 처리를 허가하는 양태도 있다. 이러한 설정인 경우, 사용자는 임포트 처리를 위한 라이센스 취득을 라이센스 프로바이더로부터 행한다.
이러한 라이센스 취득 처리 시퀀스를 도 18의 처리 흐름을 참조하여 설명한다. 단계 S201에서, 기동 프로그램에 따라서, 정보 처리 장치의 디스플레이에 콘텐츠 리스트가 표시된다. 표시 화면에는 라이센스를 적용한 처리를 실행하는지를 사용자가 선택 가능한 버튼 등의 GUI가 표시된다. 단계 S202에서, 사용자가 임의의 콘텐츠를 지정하여 임포트 처리를 선택하면, 단계 S203에서, 콘텐츠 대응의 이용권 정보(라이센스)가 정보 기록 매체에 저장되어 있는지의 여부를 검색한다.
이용권 정보(라이센스)가 저장되어 있는 경우에는 단계 S204로 진행하여, 이용권 정보(라이센스)의 기술, 즉 이용 조건(도 15 참조)에 오프라인 임포트가 허용되어 있는지의 여부를 판정한다. 오프라인 임포트가 허용되어 있는 경우에는 단계 S205에서, 암호화 콘텐츠 및 라이센스를 더불어 임포트한다. 이 처리는 도 17을 참조하여 설명한 처리와 마찬가지이다.
단계 S203에서, 콘텐츠에 대응하는 이용권 정보(라이센스)가 정보 기록 매체에 저장되어 있지 않은 경우, 또는 단계 S204에서 이용권 정보(라이센스)에 기술된 이용 조건으로서 오프라인 임포트가 허가되어 있지 않은 경우에는 단계 S211로 진행한다.
단계 S211에서, PID(Postscribed-ID)의 검증 처리를 실행한다.
PID는 먼저 도 3을 참조하여 설명한 바와 같이 디스크마다의 유니크한 식별 데이터로서의 미디어 ID 외의 데이터를 갖고, 각 데이터에 대한 개찬 검증 코드로서의 MAC가 부가되어 있다. 단계 S211에서는 사용자 디바이스 내의 이용권 정보 해석 모듈에 있어서 PID 내의 데이터에 기초한 MAC를 새롭게 산출하여, 저장 MAC와의 대조를 실행한다. 산출 MAC와 저장 MAC가 일치하면, PID 데이터의 개찬은 없는 것으로 하여 PID 검증 성립(단계 S212: yes)으로 한다. 산출 MAC과 저장 MAC가 불일치(단계 S212: No)인 경우에는 PID 데이터가 개찬되어 있다고 판단하여, 임포트를 실행하지 않고 처리를 종료한다.
검증이 성립하면, 단계 S213에서는 암호화 콘텐츠만을 정보 기록 매체로부터 임포트한다. 또한, 단계 S214에서, 라이센스 프로바이더에 접속한다. 정보 기록 매체에는 라이센스 취득에 필요한 라이센스 프로바이더의 URL(Uniform Resource Locator)가 콘텐츠에 대응하여 저장되어 있으며, 사용자는 URL에 기초하여 라이센스 프로바이더에 접속한다.
단계 S215에서, 라이센스 프로바이더로부터 콘텐츠 대응의 라이센스를 취득한다. 이 취득 라이센스에도, 먼저 도 16을 참조하여 설명한 콘텐츠 이용 조건이 설정되어 있다. 단계 S216에서, 취득 라이센스를 다운로드하여, 먼저 정보 기록 매체로부터 임포트한 암호화 콘텐츠에 대응하여 사용자 디바이스(PC 등)의 하드디스크 등의 기록 매체에 저장한다.
또, 단계 S211 및 단계 S212에서 실행하는 PID 검증 처리는 생략할 수도 있다. 또한, PID 검증을 라이센스 프로바이더측에서 실행하는 구성으로 해도 된다. 즉, 단계 S214에서의 라이센스 프로바이더에 대한 접속 처리의 후, 사용자측 장치에서 정보 기록 매체로부터 판독한 PID를 라이센스 프로바이더에 송신하고, 라이센스 프로바이더에 있어서 MAC 검증을 실행하여, 개찬의 유무를 판정한다. 또한, 라이센스 프로바이더측에서, 유효한 PID 또는 무효가 된 PID의 리스트를 보유하여, 수신한 PID의 유효성을 확인하는 처리를 실행하는 구성으로 해도 된다.
라이센스 프로바이더측에서, PID에 개찬이 있다고 판정한 경우나, 리스트에 기초하여 유효성이 없는 PID인 것이 판명된 경우에는 임포트 콘텐츠에 대응하는 라이센스의 발행을 중지한다.
또한, 임포트 처리 시에, 사용자의 정보 처리 장치로부터 서비스 프로바이더에게 PID 송신을 행하게 함으로써, 동일한 PID를 갖는 CD 등의 정보 기록 매체로부터의 임포트 처리의 횟수 관리를 서비스 프로바이더로 실행하여, 임포트 처리에 따른 과금 처리를 행하는 구성으로 해도 된다.
이와 같이 정보 기록 매체에 저장된 암호화 콘텐츠는 그 이용 조건을 설정한 라이센스가 더불어 저장되어 있는 양태와, 저장되어 있지 않은 양태가 있으며, 라이센스가 정보 기록 매체에 저장되어 있는 경우에는 정보 기록 매체로부터 직접 라이센스를 임포트하여 임포트 콘텐츠를 임포트 라이센스에 기초하여 이용한다. 라이센스가 정보 기록 매체에 저장되어 있지 않은 경우에는 암호화 콘텐츠만을 정보 기록 매체로부터 임포트하여, 라이센스를 라이센스 프로바이더로부터 취득하고, 임포트 콘텐츠에 대응하여 저장하여 라이센스 프로바이더로부터 취득한 라이센스에 기초하여 임포트 콘텐츠를 이용한다.
기본적인 콘텐츠 재생 처리의 수순에 대하여, 도 19를 참조하여 설명한다. 도 1에 도시한 정보 기록 매체의 제2 데이터 기억 영역(제2 세션)(450)으로부터 암호화 콘텐츠를 포함하는 콘텐츠 파일(451)과 이용권 정보를 포함하는 라이센스(452)를 판독하여, 이용권 정보(라이센스), 암호 키 정보(452)를 적용하여, 콘텐츠 파일(451) 내의 암호화 콘텐츠의 복호 처리가 실행된다.
콘텐츠 파일(451)에 포함되는 콘텐츠는 콘텐츠 키: Kc에 의해, 암호화되어 있으며 (Enc(Kc, Content), 콘텐츠 키 Kc는, EKB로부터 취득 가능한 루트 키 Kroot로부터 얻어지는 키이다.
PC 등의 사용자 디바이스에 있어서는 라이센스 중의 서비스 데이터로부터 디바이스 노드 키(DNK)를 취득하고, 취득한 DNK에 기초하여 콘텐츠 파일의 EKB를 복호하여, 루트 키:Kroot를 취득하고, 또한 취득한 루트 키:Kroot를 이용하여, Enc(Kroot, Kc)를 복호하여 콘텐츠 키:Kc를 취득하고, 취득한 콘텐츠 키:Kc에 의해 암호화 콘텐츠:Enc(Kc, Content)의 복호 처리를 실행하여 콘텐츠를 취득하고, 재생한다.
서비스 데이터, 이용권 정보(라이센스)와 대응한 콘텐츠 재생 처리의 상세에 대하여, 도 20을 참조하여 설명한다.
도 20은 하드 대응 EKB[EKB(H)], 서비스 대응 EKB[EKB(S)]를 적용한 콘텐츠의 복호 처리에 기초한 콘텐츠 이용 처리 시퀀스를 설명한 도면이다.
도 20에 도시한 암호화 콘텐츠 파일(474), 암호 키 정보를 포함하는 서비스 데이터(473), 및 이용권 정보(라이센스)(475)는 정보 기록 매체의 제2 데이터 기억 영역(제2 세션)으로부터 판독되는 데이터이다. 서비스 데이터(473)는 리프 식별자로서의 리프 ID, 적용하는 EKB의 버전, 또한 서비스 대응 EKB[EKB(S)]의 복호에 필요한 서비스 대응 디바이스 노드 키(SDNK)를 하드 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot'에 의해서 암호화한 데이터 E(Kroot', SDNK)를 저장하고 있다.
암호화 콘텐츠 파일(474)은 서비스 대응의 카테고리 트리에 대응하여 설정되는 루트 키 Kroot를 저장한 서비스 대응 EKB[EKB(S)], 루트 키 Kroot에서 콘텐츠 ID(CID)와, 콘텐츠 암호 처리 및 복호 처리에 적용하는 콘텐츠 키(Kc)를 암호화한 데이터 E(Kroot, CID+Kc), 및 콘텐츠(Content)를 콘텐츠 키일 Kc에서 암호화한 데이터 E(Kc, Contet)를 포함하는 파일이다.
또, 이용권 정보(475)는 리프 ID와, 콘텐츠의 이용 조건 정보를 저장한 데이터이다. 콘텐츠의 이용 조건 정보에는 콘텐츠에 대응하여 설정되는 이용 기간, 이용 횟수, 카피 제한 등의 여러가지 이용 조건이 포함된다. 이용권 정보(475)를 수령한 사용자 디바이스는 이용권 정보를 콘텐츠에 대응하는 시큐러티 정보로서 저장하거나, 또는 콘텐츠의 색인 데이터로서 재생 장치(PC 등)에 설정되는 AV 인덱스 파일 내에 저장한다.
사용자 디바이스는 도 20에 도시한 단계 S11에서, 하드 대응의 디바이스 노드 키(HDNK)(472)를 적용하여, 하드 대응의 EKB(H)(471)의 복호 처리를 실행하여, EKB(H)(471)로부터, 하드 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot'를 취득한다. DNK를 적용한 EKB의 처리는 먼저 도 8을 참조하여 설명한 방법에 따른 처리가 된다.
다음으로, 단계 S12에서, EKB(H)로부터 추출한 루트 키 Kroot'를 이용하여, 서비스 데이터(473) 내의 암호화 데이터 E(Kroot', SDNK)의 복호 처리를 실행하여, 서비스 대응 EKB[EKB(S)]의 처리(복호)에 적용하는 디바이스 노드 키(SDNK)를 취득한다.
다음으로, 단계 S13에서, 서비스 데이터로부터 추출한 디바이스 노드 키(SDNK)를 이용하여, 암호화 콘텐츠 파일(474) 내에 저장된 서비스 대응 EKB[EKB(S)]의 처리(복호)를 실행하고, 서비스 대응 EKB[EKB(S)] 내에 저장된 서비스 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot를 취득한다.
다음으로, 단계 S14에서, 서비스 대응 EKB[EKB(S)]로부터 추출한 루트 키 Kroot를 이용하여, 암호화 콘텐츠 파일(474) 내에 저장된 암호화 데이터 E(Kroot, CID+ Kc)의 복호 처리를 실행하여, 콘텐츠 ID(CID)와, 콘텐츠 키(Kc)를 취득한다.
다음으로, 단계 S15에서, 암호화 콘텐츠 파일(474)로부터 추출한 콘텐츠 ID(CID)와, 이용권 정보 내에 저장된 콘텐츠 ID의 매칭(대조) 처리를 실행한다. 매칭 처리에 의해, 콘텐츠의 이용이 가능한 것이 확인되면, 단계 S16에서, 암호화 콘텐츠 파일(474)로부터 추출한 콘텐츠 키(Kc)를 적용하여, 암호화 콘텐츠 파일(474)에 저장된 암호화 콘텐츠 E(Kc, Content)를 복호하여 콘텐츠의 재생을 행한다.
상술한 바와 같이 콘텐츠 이용 기기로서의 하드웨어에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 하드 대응 EKB[EKB(H)]와, 콘텐츠 이용 서비스에 대응하여 설정된 카테고리 트리에 대응하는 EKB로서의 서비스 대응 EKB[EKB(S)]를 각각 개별적으로 사용자에게 제공하여, 각각의 EKB에 대한 정당한 DNK를 갖는 사용자만이 서비스의 이용을 행할 수 있게 된다.
서비스 대응 EKB[EKB(S)]를 복호하기 위한 DNK, 즉 SDNK은 콘텐츠에 대응한 서비스 데이터(473)로서 도 1에 도시한 정보 기록 매체의 2nd 세션에 저장하고, 사용자 디바이스는 정보 기록 매체로부터 취득할 수 있다. 또한, SDNK을 정당한 하드웨어 대응의 DNK, 즉 HDNK를 갖는 기기만이 취득 가능한 하드 대응 카테고리 트리에 대응하여 설정되는 루트 키 Kroot'를 적용하여 암호화한 구성으로 함으로써, 정당한 HDNK를 갖는 사용자 디바이스만이 SDNK를 취득할 수 있고, 서비스가 이용이 된다.
또한, 콘텐츠 이용 시에, 암호화 콘텐츠 파일(474)로부터 취득되는 콘텐츠 식별자(CID)와, 이용권 정보로부터 취득되는 CID와의 매칭 처리를 실행하는 구성으로 함으로써, 이용권 정보(475)를 취득하여 CID 정보를 저장하고 있는 것이 콘텐츠 재생 프로세스의 필수 요건으로 할 수 있어, 이용 조건에 따른 콘텐츠 이용이 실현된다.
[4. 정보 처리 장치 구성예]
다음으로, 도 1을 참조하여 설명한 정보 기록 매체의 제2 세션에 기록된 암호화 콘텐츠를 이용하는 PC 등의 정보 처리 장치의 구성예를 도 21을 참조하여 설명한다.
CPU(Cetral Processing Unit)(501)는, ROM(Read Only Memory)(502)에 기억되어 있는 각종 프로그램, 또는 기억부(508)에 저장되고, RAM(Random Access Memory)(503)에 로드된 프로그램에 따라 각종 처리를 실행한다. 타이머(500)는 계시 처리를 행하고, 클럭 정보를 CPU(501)에 공급한다.
RAM(Random Access Memory)(502)은 CPU(501)가 사용하는 프로그램이나 연산용 파라미터, 고정 데이터 등을 저장한다. RAM(Random Access Memory)(503)은 CPU(501)의 실행 시에 사용하는 프로그램이나, 그 실행 시에 적절하게 변화하는 파라미터 등을 저장한다. 이들 각 소자는 버스(511)에 의해 서로 접속되어 있다.
암호화 복호부(504)는 통신 데이터 또는 콘텐츠의 암호 처리, 디바이스 노드 키(DNK: Device Node Key), 유효화 키 블록(EKB: Enabling Key Block)의 적용 처리로서, 예를 들면 DES(Data Encryption Standard)의 암호화 알고리즘을 적용한 암호 처리, MAC 생성, 검증 처리 등을 실행한다. 또한 다른 접속 장치와의 사이에서 실행되는 라이센스 정보 등의 각종 데이터의 송수신 시의 검증 및 세션 키 공유 처리 등, 각종 암호 처리를 실행한다.
코덱부(505)는, 예를 들면 ATRAC(Adaptive Transform Acoustic Coding) 3 방식, MPEG, JPEG 방식 등, 각종 방식의 데이터 인코드 처리, 디코드 처리를 실행한다. 처리 대상 데이터는 버스(511), 입출력 인터페이스(512), 드라이브(510)를 통하여 리무버블 기억 매체(521)로부터 또는 통신부(509)를 통하여 입력한다. 또한 처리 후의 데이터는 필요에 따라 리무버블 기억 매체(521)에 저장하고, 또는 통신부(509)를 통하여 출력한다.
입출력 인터페이스(512)에는 키보드, 마우스 등의 입력부(506), CRT, LCD 등의 디스플레이, 스피커 등으로 이루어지는 출력부(507), 하드디스크 등의 기억부(508), 모뎀, 터미널 어댑터 등에 의해서 구성되는 통신부(509)가 접속되어, 예를 들면 인터넷 등의 통신망을 통한 데이터 송수신을 행한다.
이상, 특정한 실시예를 참조하여, 본 발명에 대하여 상세하게 설명하였다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 해당 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시해 온 것이며, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는 특허 청구의 범위의 란을 참작하여야 한다.
또, 명세서에 있어서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 또는 양자의 복합 구성에 의해서 실행할 수 있다. 소프트웨어에 의한 처리를 실행하는 경우에는 처리 시퀀스를 기록한 프로그램을 전용의 하드웨어에 조립된 컴퓨터 내의 메모리에 인스톨하여 실행시거나, 또는 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시킬 수 있다.
예를 들면, 프로그램은 기억 매체로서의 하드디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수 있다. 또는 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 또는 영속적으로 저장(기록)해 둘 수 있다. 이러한 리무버블 기록 매체는 소위 패키지 소프트웨어로서 제공할 수 있다.
또, 프로그램은 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 것 외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷 등의 네트워크를 통하여, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는 그와 같이 하여 전송되어 오는 프로그램을 수신하여, 내장하는 하드디스크 등의 기억 매체에 인스톨할 수 있다.
또, 명세서에 기재된 각종 처리는 기재에 따라서 시계열로 실행될뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별적으로 실행되어도 된다.
이상, 설명한 바와 같이 본 발명의 구성에 따르면, CD 등의 정보 기록 매체에, 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과, 암호화 콘텐츠의 이용권 정보와, 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 구성으로 했기 때문에, 사용자는 라이센스 프로바이더에게 접속하여 라이센스(이용권)를 취득하지 않고, 정보 기록 매체로부터 콘텐츠와 함께, 라이센스(이용권 정보) 및 콘텐츠의 복호에 필요한 키 정보를 취득할 수 있게 된다. 따라서, 콘텐츠 이용 시에 라이센스 프로바이더로부터의 라이센스(이용권) 취득 처리를 행할 필요가 없고, 사용자의 편리성의 향상이 도모되고, 또한 라이센스에 기초한 콘텐츠 저작권 관리도 보증된다.
또한, 본 발명의 구성에 따르면, 암호화 콘텐츠를 저장한 정보 기록 매체의 이용을 행하는 정보 처리 장치에 있어서, 정보 처리 장치 내의 하드디스크 등의 기억 수단에 암호화 콘텐츠를 임포트할 때에 콘텐츠에 대응하는 이용권 정보로서, 임포트 후의 콘텐츠에 대한 이용 조건을 기술한 이용권 정보를 설정하여 하드디스크 등의 기억 수단에 저장하는 구성으로 했기 때문에, 임포트 후의 콘텐츠 이용에 대해서는 콘텐츠에 더불어 임포트된 이용권 정보에 따라서 콘텐츠 이용이 제한되게 되어, 임포트 후의 콘텐츠에 대해서도 적확한 라이센스에 기초한 콘텐츠 이용이 실현된다.
또한, 본 발명의 구성에 따르면, 정보 기록 매체에 정보 기록 매체 고유의 식별자로서의 미디어 식별 데이터(PID: Postscribed-ID)를 저장함과 함께, PID에 대하여 개찬 검증용 데이터로서의 MAC(Message Authentication Code)를 포함하는 구성으로 했기 때문에, 콘텐츠 이용 시에 정보 기록 매체에 저장된 이용권 정보에 기초한 이용권의 확인 외에 PID 검증에 의한 PID의 개찬이 없는 것을 조건으로 한 이용 허가를 행함으로써, 보다 고도의 콘텐츠 이용 관리가 가능하게 된다.
또한, 본 발명의 구성에 따르면, 정보 기록 매체에 저장하는 암호화 콘텐츠 파일을 암호화 콘텐츠, 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하는 파일로 하여, 정보 기록 매체에 저장하는 암호 키 정보를 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)로 한 설정이므로, 디바이스 노드 키(DNK: Device Node Key)의 키 관리를 행함으로써, 엄격한 라이센스 관리 하에서의 콘텐츠 이용 관리가 가능하게 된다.
또한, 본 발명의 구성에 따르면, 정보 기록 매체에는 정보 기록 매체에 저장된 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과, 정보 기록 매체에 저장되지 않고 라이센스 프로바이더로부터 취득 가능한 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과의 복수의 서로 다른 양태의 암호화 콘텐츠 파일을 포함하는 구성으로 했기 때문에, 사용자의 콘텐츠 이용의 편리성을 실현함과 함께, 사용자의 라이센스 프로바이더에의 액세스를 재촉하는 효과도 실현된다.
Claims (25)
- 암호화 콘텐츠를 저장한 정보 기록 매체로서,암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,상기 암호화 콘텐츠의 이용권 정보와,상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 것을 특징으로 하는 정보 기록 매체.
- 제1항에 있어서,상기 정보 기록 매체는,구분된 정보 기록 영역으로서의 세션을 복수 갖는 멀티 세션 구성을 갖고,상기 암호화 콘텐츠와, 상기 암호화 콘텐츠의 이용권 정보와, 상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보를 저장한 세션 외에, 카피 방지 처리가 실시된 콘텐츠 저장 영역으로서 설정된 세션을 갖는 것을 특징으로 하는 정보 기록 매체.
- 제1항에 있어서,상기 정보 기록 매체는,정보 기록 매체 고유의 식별자로서의 미디어 식별 데이터(PID: Postscribed-ID)를 더 저장한 구성인 것을 특징으로 하는 정보 기록 매체.
- 제3항에 있어서,상기 미디어 식별 데이터(PID: Postscribed-ID)는 개찬 검증용 데이터로서의 MAC(Message Authentication Code)를 포함하는 구성인 것을 특징으로 하는 정보 기록 매체.
- 제1항에 있어서,상기 암호화 콘텐츠 파일은,암호화 콘텐츠,상기 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및상기 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하고,상기 암호 키 정보는,상기 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)를 포함하는 구성인 것을 특징으로 하는 정보 기록 매체.
- 제5항에 있어서,상기 디바이스 노드 키(DNK: Device Node Key)는 계층형 키 트리 구성에 기초한 키 제공 구성에 기초하여 설정된 키 정보인 것을 특징으로 하는 정보 기록 매체.
- 제1항에 있어서,상기 정보 기록 매체는,상기 암호화 콘텐츠의 재생 처리를 포함하는 콘텐츠 이용 프로그램을 더 포함하고,상기 콘텐츠 이용 프로그램에는 상기 이용권 정보에 기초한 콘텐츠 이용의 제어 처리를 실행하는 프로그램을 포함하는 것을 특징으로 하는 정보 기록 매체.
- 제1항에 있어서,상기 정보 기록 매체는,상기 정보 기록 매체에 저장된 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과,상기 정보 기록 매체에 저장되지 않고 라이센스 프로바이더로부터 취득 가능한 이용권 정보에 따른 이용권의 확인 처리에 기초하여 이용 가능한 암호화 콘텐츠 파일과의,복수의 서로 다른 양태의 암호화 콘텐츠 파일을 포함하는 구성인 것을 특징으로 하는 정보 기록 매체.
- 정보 기록 매체에 저장된 암호화 콘텐츠의 이용 처리를 실행하는 정보 처리 장치로서,정보 기록 매체에 저장된 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,상기 암호화 콘텐츠에 대응하는 이용권 정보로서, 상기 정보 기록 매체에 저장된 이용권 정보와,상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보로서, 상기 정보 기록 매체에 저장된 암호 키 정보를 상기 정보 기록 매체로부터 판독하고,판독한 이용권 정보의 기술에서 허용된 콘텐츠 이용인 것을 조건으로 하여 콘텐츠 이용을 행하는 구성을 갖는 것을 특징으로 하는 정보 처리 장치.
- 제9항에 있어서,상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 재생 처리를 포함하고,상기 정보 처리 장치는,상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 재생 처리인 것을 조건으로 하여 콘텐츠 재생을 실행하는 것을 특징으로 하는 정보 처리 장치.
- 제9항에 있어서,상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 임포트 처리를 포함하고,상기 정보 처리 장치는,상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 임포트 처리인 것을 조건으로 하여 콘텐츠 임포트 처리를 실행하고, 해당 콘텐츠 임포트 처리 시에, 상기 정보 기록 매체로부터 판독한 이용권 정보의 임포트를 더불어 행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제11항에 있어서,상기 정보 처리 장치에 임포트하는 이용권 정보는,임포트 후의 콘텐츠에 대한 이용 조건을 기술한 이용권 정보인 것을 특징으로 하는 정보 처리 장치.
- 제12항에 있어서,상기 이용권 정보는 콘텐츠의 재생, 또는 체크아웃, 또는 복제 중 적어도 어느 하나의 허용 조건을 기술한 정보인 것을 특징으로 하는 정보 처리 장치.
- 제9항에 있어서,상기 정보 처리 장치는,상기 정보 기록 매체로부터 판독한 미디어 식별 데이터(PID: Postscribed-ID)의 개찬 검증용 데이터로서의 MAC(Message Authentication Code)의 검증 처리를 실행하고, 미디어 식별 데이터(PID: Postscribed-ID)의 개찬 없음의 판정을 조건으로 하여 콘텐츠 이용을 행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제9항에 있어서,상기 정보 처리 장치는,상기 정보 기록 매체로부터 판독한 암호 키 정보를 적용하여 상기 정보 기록 매체로부터 판독한 암호화 콘텐츠 파일의 복호에 의해 콘텐츠를 취득하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제15항에 있어서,상기 정보 기록 매체에 저장된 암호화 콘텐츠 파일은 암호화 콘텐츠, 상기 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 상기 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하는 파일로서,상기 정보 처리 장치는,상기 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)를 상기 암호 키 정보로부터 취득하여, 유효화 키 블록(EKB: Enabling Key Block)의 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 정보 기록 매체에 저장된 암호화 콘텐츠의 이용 처리를 실행하는 정보 처리 방법으로서,정보 기록 매체에 저장된 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,상기 암호화 콘텐츠에 대응하는 이용권 정보로서, 상기 정보 기록 매체에 저장된 이용권 정보와,상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보로서, 상기 정보 기록 매체에 저장된 암호 키 정보를 상기 정보 기록 매체로부터 판독하는 데이터 판독 단계와,상기 데이터 판독 단계에서 판독한 이용권 정보의 기술에서 허용된 콘텐츠 이용을 확인하는 이용권 정보 확인 단계와,상기 이용권 정보 확인 단계에서, 이용권 정보의 기술에서 허용된 콘텐츠 이용인 것의 확인을 조건으로 하여 콘텐츠 이용을 행하는 콘텐츠 이용 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
- 제17항에 있어서,상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 재생 처리이고,상기 콘텐츠 이용 단계는,상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 재생 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
- 제17항에 있어서,상기 암호화 콘텐츠의 이용 처리는 콘텐츠의 임포트 처리이고,상기 콘텐츠 이용 단계는,상기 정보 기록 매체로부터 판독한 이용권 정보의 기술에서 허용된 콘텐츠 임포트 처리를 실행하고, 상기 콘텐츠 임포트 처리 시에, 상기 정보 기록 매체로부터 판독한 이용권 정보의 임포트를 더불어 행하는 것을 특징으로 하는 정보 처리 방법.
- 제19항에 있어서,상기 정보 처리 장치에 임포트하는 이용권 정보는,임포트 후의 콘텐츠에 대한 이용 조건을 기술한 이용권 정보인 것을 특징으로 하는 정보 처리 방법.
- 제20항에 있어서,상기 이용권 정보는 콘텐츠의 재생, 또는 체크아웃, 또는 복제 중 적어도 어느 하나의 허용 조건을 기술한 정보인 것을 특징으로 하는 정보 처리 방법.
- 제17항에 있어서,상기 정보 처리 방법은, 또한상기 정보 기록 매체로부터 판독한 미디어 식별 데이터(PID: Postscribed-ID)의 개찬 검증용 데이터로서의 MAC(Message Authentication Code)의 검증 처리를 실행하고, 미디어 식별 데이터(PID: Postscribed-ID)의 개찬 없음의 판정을 조건으로 하여 콘텐츠 이용을 행하는 것을 특징으로 하는 정보 처리 방법.
- 제17항에 있어서,상기 콘텐츠 이용 단계는,상기 정보 기록 매체로부터 판독한 암호 키 정보를 적용하여 상기 정보 기록 매체로부터 판독한 암호화 콘텐츠 파일의 복호에 의해 콘텐츠를 취득하는 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
- 제23항에 있어서,상기 정보 기록 매체에 저장된 암호화 콘텐츠 파일은 암호화 콘텐츠, 상기 암호화 콘텐츠의 복호 키로서의 콘텐츠 키의 암호화 데이터인 암호화 콘텐츠 키, 및 상기 암호화 콘텐츠 키의 복호에 적용하는 키를 취득 가능한 암호화 키 데이터로서의 유효화 키 블록(EKB: Enabling Key Block)을 포함하는 파일이고,상기 콘텐츠 이용 단계는,상기 암호화 콘텐츠 파일에 포함되는 유효화 키 블록(EKB: Enabling Key Block)의 처리에 적용하는 키 정보로서의 디바이스 노드 키(DNK: Device Node Key)를 상기 암호 키 정보로부터 취득하고, 유효화 키 블록(EKB: Enabling Key Block)의 처리를 실행하는 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
- 정보 기록 매체에 저장된 암호화 콘텐츠의 이용 처리를 실행하는 컴퓨터 프로그램으로서,정보 기록 매체에 저장된 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일과,상기 암호화 콘텐츠에 대응하는 이용권 정보로서, 상기 정보 기록 매체에 저장된 이용권 정보와,상기 암호화 콘텐츠의 복호 처리에 필요한 암호 키 정보로서, 상기 정보 기록 매체에 저장된 암호 키 정보를 상기 정보 기록 매체로부터 판독하는 데이터 판독 단계와,상기 데이터 판독 단계에서 판독한 이용권 정보의 기술에서 허용된 콘텐츠 이용을 확인하는 이용권 정보 확인 단계와,상기 이용권 정보 확인 단계에서, 이용권 정보의 기술에서 허용된 콘텐츠 이용인 것의 확인을 조건으로 하여 콘텐츠 이용을 행하는 콘텐츠 이용 단계를 갖는 것을 특징으로 하는 컴퓨터 프로그램.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003079827A JP3788438B2 (ja) | 2003-03-24 | 2003-03-24 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JPJP-P-2003-00079827 | 2003-03-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050116106A true KR20050116106A (ko) | 2005-12-09 |
KR100982082B1 KR100982082B1 (ko) | 2010-09-13 |
Family
ID=33094855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047018913A KR100982082B1 (ko) | 2003-03-24 | 2004-03-05 | 정보 처리 장치, 및 정보 처리 방법 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7734047B2 (ko) |
EP (1) | EP1498819A4 (ko) |
JP (1) | JP3788438B2 (ko) |
KR (1) | KR100982082B1 (ko) |
CN (1) | CN100409205C (ko) |
TW (1) | TWI242127B (ko) |
WO (1) | WO2004086231A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100800295B1 (ko) * | 2005-04-11 | 2008-02-04 | 한국전자통신연구원 | 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7958163B2 (en) | 2003-08-05 | 2011-06-07 | Intraware, Inc. | System and method for bulk transfer of digital goods |
US7831515B2 (en) * | 2003-08-05 | 2010-11-09 | Intraware. Inc. | Method and system for subscription-based, entitlement-driven license key generation and distribution for digital goods |
US8180681B2 (en) * | 2003-08-05 | 2012-05-15 | Intraware, Inc. | Automated entitlement management method and apparatus for capturing maintenance renewals revenues |
JP4655470B2 (ja) * | 2003-11-18 | 2011-03-23 | ソニー株式会社 | コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法 |
US20050278376A1 (en) * | 2004-06-14 | 2005-12-15 | Idt Corporation | Media distribution system, device, and method |
JP4856444B2 (ja) * | 2005-03-07 | 2012-01-18 | 株式会社リコー | 情報処理装置及び情報処理方法 |
JP2006262230A (ja) * | 2005-03-18 | 2006-09-28 | Sony Corp | 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム |
US8832466B1 (en) | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
US8612556B2 (en) * | 2006-05-03 | 2013-12-17 | Comcast Cable Holdings, Llc | Method of provisioning network elements |
FR2911026B1 (fr) * | 2006-12-29 | 2009-04-24 | Ubicmedia Soc Par Actions Simp | Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges |
EP2009566A1 (en) * | 2007-06-29 | 2008-12-31 | Thomson Licensing | Method and device for exchanging digital content licenses |
WO2009011050A1 (ja) * | 2007-07-18 | 2009-01-22 | Pioneer Corporation | 情報記録媒体、並びに情報処理装置及び方法 |
US9754625B2 (en) * | 2008-07-31 | 2017-09-05 | Warner Bros. Entertainment Inc. | Generation and use of user-selected scenes playlist from distributed digital content |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110066843A1 (en) * | 2009-09-16 | 2011-03-17 | Brent Newman | Mobile media play system and method |
CN102023934B (zh) * | 2009-09-23 | 2013-03-27 | 群联电子股份有限公司 | 数据保护方法与系统、外接式存储装置及存储装置控制器 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US9317572B2 (en) | 2010-03-31 | 2016-04-19 | Cloudera, Inc. | Configuring a system to collect and aggregate datasets |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
CN102236606B (zh) * | 2010-04-21 | 2014-06-11 | 群联电子股份有限公司 | 数据保护系统及数据保护方法 |
US8667267B1 (en) * | 2011-01-31 | 2014-03-04 | Gazzang, Inc. | System and method for communicating with a key management system |
US8880592B2 (en) | 2011-03-31 | 2014-11-04 | Cloudera, Inc. | User interface implementation for partial display update |
JP5747758B2 (ja) * | 2011-09-15 | 2015-07-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN102521168A (zh) * | 2011-12-16 | 2012-06-27 | 中颖电子股份有限公司 | 用于存储卡的数据防拷贝方法 |
US9128949B2 (en) | 2012-01-18 | 2015-09-08 | Cloudera, Inc. | Memory allocation buffer for reduction of heap fragmentation |
US9172608B2 (en) | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
US9405692B2 (en) | 2012-03-21 | 2016-08-02 | Cloudera, Inc. | Data processing performance enhancement in a distributed file system |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9842126B2 (en) | 2012-04-20 | 2017-12-12 | Cloudera, Inc. | Automatic repair of corrupt HBases |
US9753954B2 (en) | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
IN2013CH01202A (ko) | 2013-03-20 | 2015-08-14 | Infosys Ltd | |
CN103440439B (zh) * | 2013-09-05 | 2016-03-30 | 深圳市环球数码科技有限公司 | 一种用于控制数码电影播放次数的方法和系统 |
US9477731B2 (en) | 2013-10-01 | 2016-10-25 | Cloudera, Inc. | Background format optimization for enhanced SQL-like queries in Hadoop |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
US9690671B2 (en) | 2013-11-01 | 2017-06-27 | Cloudera, Inc. | Manifest-based snapshots in distributed computing environments |
US10171635B2 (en) | 2013-12-04 | 2019-01-01 | Cloudera, Inc. | Ensuring properly ordered events in a distributed computing environment |
US9509665B2 (en) * | 2014-08-11 | 2016-11-29 | Alcatel Lucent | Protecting against malicious modification in cryptographic operations |
US9747333B2 (en) | 2014-10-08 | 2017-08-29 | Cloudera, Inc. | Querying operating system state on multiple machines declaratively |
US20160350544A1 (en) * | 2014-10-22 | 2016-12-01 | Sze Yuen Wong | Methods And Apparatus For Sharing Encrypted Data |
US10120904B2 (en) | 2014-12-31 | 2018-11-06 | Cloudera, Inc. | Resource management in a distributed computing environment |
KR102654259B1 (ko) * | 2023-08-14 | 2024-04-04 | 광운대학교 산학협력단 | 온라인 및 오프라인 유통을 위한 암호화 기반 콘텐츠 서비스 시스템 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1480204B1 (en) * | 1994-11-17 | 2007-09-26 | Matsushita Electric Industrial Co., Ltd. | Optical disk, method of manufacturing an optical disk and a reproduction apparatus |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH08185444A (ja) | 1994-12-28 | 1996-07-16 | Fujitsu Ltd | ソフトウエア販売管理方法及びシステム |
US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
JP3093678B2 (ja) * | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
US6047292A (en) * | 1996-09-12 | 2000-04-04 | Cdknet, L.L.C. | Digitally encoded recording medium |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3471654B2 (ja) | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
CN1192381C (zh) * | 1999-04-14 | 2005-03-09 | 松下电器产业株式会社 | 数据管理装置以及数据管理方法 |
CN100340079C (zh) * | 1999-12-07 | 2007-09-26 | 三洋电机株式会社 | 数据再生设备 |
US20010032312A1 (en) * | 2000-03-06 | 2001-10-18 | Davor Runje | System and method for secure electronic digital rights management, secure transaction management and content distribution |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
JP2002324349A (ja) | 2001-04-26 | 2002-11-08 | Sony Corp | 情報配信方法、情報配信システムおよび情報配信装置 |
US20030002671A1 (en) * | 2001-06-11 | 2003-01-02 | Eastman Kodak Company | Delivery of electronic content over a network using a hybrid optical disk for authentication |
JP3870734B2 (ja) | 2001-07-31 | 2007-01-24 | ソニー株式会社 | 記録媒体の再生装置および方法、並びに記録再生装置 |
JP4149150B2 (ja) * | 2001-08-15 | 2008-09-10 | 富士通株式会社 | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
US20050021398A1 (en) * | 2001-11-21 | 2005-01-27 | Webhound Corporation | Method and system for downloading digital content over a network |
DE10163354A1 (de) | 2001-12-21 | 2003-07-03 | Leica Microsystems | Vorrichtung zum Halten einer optischen Betrachtungseinrichtung |
EP1502170A2 (en) * | 2002-03-28 | 2005-02-02 | Koninklijke Philips Electronics N.V. | Revocation of copyrighted content |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
-
2003
- 2003-03-24 JP JP2003079827A patent/JP3788438B2/ja not_active Expired - Fee Related
-
2004
- 2004-01-28 TW TW093101876A patent/TWI242127B/zh not_active IP Right Cessation
- 2004-03-05 CN CNB2004800003790A patent/CN100409205C/zh not_active Expired - Fee Related
- 2004-03-05 KR KR1020047018913A patent/KR100982082B1/ko not_active IP Right Cessation
- 2004-03-05 WO PCT/JP2004/002921 patent/WO2004086231A1/ja active Application Filing
- 2004-03-05 US US10/515,271 patent/US7734047B2/en not_active Expired - Fee Related
- 2004-03-05 EP EP04717887A patent/EP1498819A4/en not_active Withdrawn
-
2010
- 2010-05-21 US US12/801,101 patent/US8712048B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100800295B1 (ko) * | 2005-04-11 | 2008-02-04 | 한국전자통신연구원 | 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP1498819A1 (en) | 2005-01-19 |
KR100982082B1 (ko) | 2010-09-13 |
US20100296652A1 (en) | 2010-11-25 |
EP1498819A4 (en) | 2008-03-05 |
US7734047B2 (en) | 2010-06-08 |
JP3788438B2 (ja) | 2006-06-21 |
CN1698040A (zh) | 2005-11-16 |
JP2004287910A (ja) | 2004-10-14 |
CN100409205C (zh) | 2008-08-06 |
TW200419356A (en) | 2004-10-01 |
US20060080742A1 (en) | 2006-04-13 |
US8712048B2 (en) | 2014-04-29 |
TWI242127B (en) | 2005-10-21 |
WO2004086231A1 (ja) | 2004-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100982082B1 (ko) | 정보 처리 장치, 및 정보 처리 방법 | |
KR101028176B1 (ko) | 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체 | |
KR100983982B1 (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체 | |
KR20050035513A (ko) | 라이센스 관리 장치, 라이센스 관리 방법 및 컴퓨터프로그램 | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
US20040025058A1 (en) | Information processing apparatus, information processing method, and computer program used therewith | |
KR20040103748A (ko) | 정보 처리 장치 및 방법, 기록 매체, 및 프로그램 | |
KR20040103749A (ko) | 정보 처리 장치 및 방법, 정보 제공 장치 및 방법, 이용권관리 장치 및 방법, 및 기록 매체, 및 프로그램 | |
KR100871199B1 (ko) | 정보기록/재생장치 및 방법 | |
KR20040103746A (ko) | 정보 관리 장치 및 방법, 기록 매체 및 프로그램 | |
US7503077B2 (en) | Method, storage medium, and apparatus to prevent use or distribution of unauthorized copies of storage medium contents | |
JP4192499B2 (ja) | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム | |
JP4449959B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2004054745A (ja) | 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム | |
JP2006333499A (ja) | 情報処理装置および方法 | |
JP2007179556A (ja) | 情報管理装置、情報管理方法、記録媒体、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |