WO2004086231A1 - 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2004086231A1
WO2004086231A1 PCT/JP2004/002921 JP2004002921W WO2004086231A1 WO 2004086231 A1 WO2004086231 A1 WO 2004086231A1 JP 2004002921 W JP2004002921 W JP 2004002921W WO 2004086231 A1 WO2004086231 A1 WO 2004086231A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
information
key
recording medium
information recording
Prior art date
Application number
PCT/JP2004/002921
Other languages
English (en)
French (fr)
Inventor
Tsuyoshi Nakayama
Chikako Mori
Yoshimichi Kitaya
Yoshikazu Kouno
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP04717887A priority Critical patent/EP1498819A4/en
Priority to US10/515,271 priority patent/US7734047B2/en
Publication of WO2004086231A1 publication Critical patent/WO2004086231A1/ja
Priority to US12/801,101 priority patent/US8712048B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00202Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier wherein the copy protection scheme builds on multi-session recording, e.g. defective table of contents [TOC] in the 2nd session
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Information recording medium information processing device, information processing method, and computer program
  • the present invention relates to an information recording medium, an information processing device, an information processing method, and a computer program. Further, in detail, a data recording field for recording the encrypted content is set on the content recording medium such as a CD, and license information for recording content usage conditions and an encryption key required for the reproduction process are stored.
  • the present invention relates to an information recording medium, an information processing device, an information processing method, and a computer program, which, by adopting a configuration, enable appropriate content copyright management and improve the user's convenience in using the content.
  • audio data such as music, image data such as movies, game programs, various application programs, etc., various software data (hereinafter referred to as “Content”)
  • networks such as the Internet
  • information recording media such as CDs (Compact Disks), DVDs (Digital Versatile Disks) and MDs (Mini Disks).
  • CDs Compact Disks
  • DVDs Digital Versatile Disks
  • MDs Mini Disks
  • a reproduction device such as a PC (Personal Computer), a CD player, a DVD player, an MD player, etc. owned by the user, or a game device.
  • Many content, such as music data and image data generally have their distribution rights reserved by their creators or sellers.
  • an information recording medium with a copy control function for example, a CD with a copy protection function
  • Examples of copy protection features include copy control technology developed by midbar technologists and Coby control technology developed by McGuide Vision in the United States.
  • copy control technology developed by midbar technologists and Coby control technology developed by McGuide Vision in the United States.
  • an attempt is made to play back an information recording medium such as a CD on which a copy-controlled content is recorded it can be played back on a CD player dedicated to playback processing, but cannot be played back on a PC or the like.
  • copy protection processing is performed, the use of content such as copying or moving the content to a PC, and further copying it to a recording medium such as a flash memory, etc., and enjoying it with a portable player or the like will be hindered. Will be.
  • content stored on an information recording medium such as a CD is encrypted and distributed, and content usage right information such as the number of copies of the content and the usage period of the content are limited.
  • SDMI Secure Digital Music Initiative
  • the Secure Digital Music Initiative proposes various specifications for music distribution technology
  • There are various forms of realizing the copyright protection function such as a limitation on the number of copies of the content and a limitation on the use period of the content.
  • the distribution of the encrypted content and the license is executed independently, and the encrypted content is stored in an information recording medium such as a CD, DVD, or MD and provided to the user, and the license is transmitted to a network such as the Internet. It is common to adopt a configuration of distributing via a conventional proposal configuration. For example, a user who purchases a CD containing encrypted content connects to the license provider using a PC or other network-connectable terminal, performs license acquisition processing on condition that a predetermined price is paid, and obtains the license. After obtaining a key to be used for decrypting the encrypted content based on the license, decrypt the encrypted content using the obtained key, Perform playback.
  • a user obtains a license specifying various content usage right information such as the number of times of content copying and the number of times of reproduction, and thereby obtains a content in accordance with the obtained license.
  • various content usage right information such as the number of times of content copying and the number of times of reproduction
  • a license acquisition procedure is a very complicated procedure. Users who are unfamiliar with network connection, etc. may need to give up such a license acquisition procedure and may give up using the content itself. Users need to obtain a license even if they use one piece of content stored in the CD.
  • the user must access the license provider to obtain a license, enter various data such as the user or terminal information, payment terms of the consideration, and obtain the license from the license provider with the approval of the license provider.
  • the present invention has been made in view of the above-described problems, and eliminates the need for license acquisition processing via a network when using encrypted content stored on an information recording medium such as a CD.
  • an information recording medium such as a CD.
  • an information processing device an information processing method, and a computer program, which are capable of improving the operability and accurately managing the copyright of a content.
  • An information recording medium storing the encrypted content
  • the information recording medium has a multi-session configuration having a plurality of sessions as divided information recording areas, wherein the encrypted content and the encrypted In addition to the session in which the usage right information of the encrypted content and the encryption key information necessary for the decryption process of the encrypted content are stored, there is a session set as a content storage area subjected to the copy protection process. It is characterized by the following. Further, in one embodiment of the information recording medium of the present invention, the information recording medium has a configuration further storing media identification data (PID: Post scribed-ID) as an identifier unique to the information recording medium.
  • PID media identification data
  • the media identification data (PID: Post scribed-ID) is configured to include a MAC (Message Authentication Code) as falsification verification data.
  • the encrypted content file includes an encrypted content, an encrypted content key that is encrypted data of a content key as a decryption key of the encrypted content, and An enabling key block (EKB: enabling key block) as an encryption key data capable of obtaining a key applied to decryption of the encrypted content key, wherein the encryption key information is stored in the encrypted content file.
  • the device node key (DNK: Device Node Key) as key information applied to processing of an included enabling keep block (EKB: Enabling Key Block).
  • the device node The key (DNK: Device Node Key) is characterized in that it is key information set based on a key provision configuration based on a hierarchical key tree configuration.
  • the information recording medium further includes a content use program including a reproduction process of the encrypted content, wherein the content use program is based on the use right information. It is characterized by including a program that executes control processing of content use.
  • the information recording medium includes an encrypted content that can be used based on a usage right confirmation process according to usage right information stored in the information recording medium.
  • the configuration is characterized by including a file.
  • a second aspect of the present invention is:
  • An information processing device for executing a process of using the encrypted content stored in the information recording medium
  • An information processing apparatus characterized in that it has a configuration in which content usage is performed on condition that the content usage is permitted in the description of the read usage right information.
  • the use processing of the encrypted content includes a reproduction process of the content, and the information processing apparatus includes a description of the usage right information read from the information recording medium. Characterized in that the content reproduction is executed on condition that the content reproduction processing is permitted.
  • the use processing of the encrypted content includes an import processing of the content, and the information processing apparatus includes: The content import processing is executed on condition that the content import processing is permitted, and the import of the usage right information read from the information recording medium is performed at the time of the content import processing.
  • the usage right information to be imported to the information processing apparatus is usage right information describing usage conditions for the content after the import.
  • the usage right information is information in which at least one of permission conditions of content reproduction, checkout, or copying is described.
  • the information processing apparatus includes a MAC (Message Authentication) as tampering verification data of media identification data (PID: Post scribed ID) read from the information recording medium. Code) verification processing, and the content is used under the condition that there is no falsification of the media identification data (PID: Post scribed-ID).
  • MAC Message Authentication
  • the information processing apparatus The content is obtained by applying the encryption key information read from the information recording medium and decrypting the encrypted content file read from the information recording medium.
  • the encrypted content file stored in the information recording medium is an encrypted content and encrypted data of a content key as a decryption key of the encrypted content.
  • a file containing an encrypted content key and an effective key block (EKB) as encryption key data capable of obtaining a key applied to decrypt the encrypted content key The information processing device transmits a device node key (DNK: Device Node Key) as key information applied to processing of an enabling key block (EKB) included in the encrypted content file to the encryption. It is characterized in that it is obtained from key information and executes the processing of an enabling key block (EKB).
  • a third aspect of the present invention provides
  • An encrypted content file including the encrypted content stored on the information recording medium
  • the content use is performed on condition that the use of the content is permitted in the description of the use right information.
  • the use process of the encrypted content is a process of reproducing the content
  • the content use step includes the step of using the description of the use right information read from the information recording medium. It is characterized by executing the permitted content reproduction processing.
  • the use process of the encrypted content is a content import process
  • the content use step includes a description of the use right information read from the information recording medium. In the content import processing, the content import processing is performed, and the import of the usage right information read from the information recording medium is also performed in the content import processing.
  • the usage right information to be imported to the information processing apparatus is usage right information describing usage conditions for the content after the import.
  • the usage right information is information in which at least one of conditions for reproducing, checking out, or copying content is described.
  • the information processing method further includes a MAC (Message) as falsification verification data of media identification data (PID: Post scribed-ID) read from the information recording medium. Authentication code (Authentication Code) is verified, and the content is used on condition that there is no falsification of the media identification data (PID: Post scribed-ID).
  • the content using step includes applying the encryption key information read from the information recording medium to decrypt the encrypted content file read from the information recording medium. It is characterized by including the step of acquiring. Further, in one embodiment of the information processing method of the present invention, the encrypted content file stored in the information recording medium is an encrypted content and encrypted data of a content key as a decryption key of the encrypted content.
  • a device node key (DNK: Device Node Key) as key information applied to processing of an enabling key block (EKB) included in the encrypted content file is stored in the above-mentioned format. It is characterized by including a step of executing an enabling key block (EKB) process obtained from the key information.
  • a computer program that executes processing for using encrypted content stored on an information recording medium.
  • An encrypted content file including the encrypted content stored on the information recording medium
  • the use right information confirmation step the use right information A content usage step of using the content on condition that the content is used.
  • an information recording medium such as a CD.
  • the user can decrypt the license (use right information) and the content together with the content from the information recording medium without connecting to the license provider and acquiring the license (use right). Necessary key information can be obtained. Therefore, there is no need to perform a license (license right) acquisition process from a license provider when using content, which improves user convenience and guarantees content copyright management based on the license.
  • usage right information that describes usage conditions for the imported content is set and stored in a storage device such as a hard disk.
  • content usage will be restricted according to the imported usage right information, and content usage based on an appropriate license will be realized for content after importing.
  • media identification data PID: Post scribed-ID
  • falsification verification data for the PID is stored.
  • the encrypted content file stored in the information recording medium is stored in an encrypted content file, the encrypted content key being encrypted data of the content key as a decryption key of the decrypted content, and And a file containing an enabling key block (EKB: Enabling Key Block) as encryption key data from which a key applicable to decryption of an encrypted content key can be obtained, and stored in an information recording medium.
  • EKB Enabling Key Block
  • the information recording medium includes an encrypted content file that can be used based on a usage right confirmation process according to the usage right information stored in the information recording medium, It is configured to include a plurality of different encrypted content files from the encrypted content file that can be used based on the usage right confirmation processing according to the usage right information that can be obtained from the license provider without being stored on the medium.
  • the computer program of the present invention is, for example, a general-purpose computer capable of executing various program codes, and is provided in a computer-readable form in a storage medium and a communication medium such as CDFD and MO. It is a computer program that can be provided through a communication medium such as a network or a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on a computer system. Further objects, features and advantages of the present invention will become apparent from the following detailed description based on embodiments of the present invention and the accompanying drawings.
  • FIG. 1 is a diagram showing a configuration of an information recording medium having a first data storage area subjected to copy protection processing and a second data storage area not subjected to copy protection processing.
  • FIG. 2 is a diagram illustrating a data configuration of an information recording medium.
  • FIG. 3 is a diagram showing a data format example of PID data.
  • FIG. 4 is a diagram illustrating an example of a MAC value generation process.
  • FIG. 5 is a diagram illustrating a use form of the information recording medium.
  • FIG. 6 is a tree configuration diagram illustrating various keys and data encryption processing and distribution processing.
  • FIG. 7 is a diagram showing an example of an activation keep-up (EKB) used for distribution of various keys and data.
  • EKB activation keep-up
  • FIG. 8 is a diagram showing an example of distribution and an example of decryption processing using a content key activation key block (EKB).
  • EKB content key activation key block
  • FIG. 9 is a diagram showing an example of the format of the activation key block (EKB).
  • FIG. 10 is a view for explaining the configuration of the tag of the activation keep-up (E KB).
  • FIG. 11 is a diagram illustrating category division in a tree configuration.
  • FIG. 12 is a diagram illustrating category division in a tree configuration.
  • FIG. 13 is a diagram illustrating a specific example of category division in a tree configuration.
  • FIG. 14 is a diagram showing a data configuration example of service data and usage right information.
  • FIG. 15 is a diagram illustrating a data configuration example of the usage right information.
  • FIG. 16 is a diagram showing a data configuration example of the usage right information corresponding to the import content.
  • FIG. 17 is a diagram for explaining the content playback and import processing sequence.
  • FIG. 18 is a diagram illustrating a license acquisition processing sequence corresponding to content.
  • FIG. 19 is a diagram for explaining the outline of the content reproduction process.
  • FIG. 20 is a diagram illustrating an example of content decryption and use processing using the activation keep lock (EKB).
  • FIG. 21 is a diagram illustrating a configuration example of an information processing device.
  • FIG. 1 shows a plan view of various information recording media 10 such as a CD (Compact Disc), a DVD (Digital Versatile Disk), and an MD (Mini Disk).
  • the data recording area of the information recording medium is divided into two areas.
  • a content data recording area for copyright protection that is, a first data recording field as a content recording field having a copy and anti-ribbing function.
  • (1st session) 11 is set, and further, a second data recording field (2nd session) 12 in which the encrypted content is recorded is set on the outer peripheral portion (B) of the information recording medium 10.
  • rubbing is a data duplication process as digital data, and the quality of the original data is maintained.
  • a content CD with exactly the same quality as the original CD is created. Is done.
  • live data as compressed data such as MP3 or to transmit it via a network.
  • the configuration of the present invention relates to the data recording configuration of the second data recording field (2nd session) 12 and the processing of the recorded data, and the data of the first data recording field (1st session) is It can be set as data of any format, and may be configured without the first data recording field. However, in the following embodiments, description will be made focusing on an example in which an information recording medium having a plurality of sessions is applied as shown in FIG.
  • a PID (Postscribed-ID) recording area 13 is provided in a partial area of the second data recording field 12.
  • the PID is a media ID assigned as a unique identifier (ID) for each disk in a predetermined disk set unit such as a title unit, an album unit, a category unit, a manufacturing unit unit, etc., and other purge information. And the like, and furthermore, data that has been processed by a MAC (Message Authentication Code) as a data tampering verification code.
  • MAC Message Authentication Code
  • the information recording medium 10 includes a first data storage area (1st session) 11 set as a content storage area subjected to copy protection processing, an encrypted content, and an encrypted content.
  • One session includes a lead-in area composed of a data area (for example, silence data) indicating a data start area, a content storage area, and a lead-out area indicating a data end area. It is a unit area composed of areas.
  • the recorded content of the first data recording field (1st session) is recorded as content that has been subjected to copy protection processing. For example, when a pseudo signal is recorded on the first track and set in the CD-ROM drive of the PC, the PC is not recognized as a music CD, and the playback processing by the music CD playback program of the PC is not executed. is there.
  • the copy protection function for example, various copy protection functions such as copy control technology developed by a mid-per technician or copy control technology developed by a vision company in the United States can be applied.
  • the recording content of this first data recording field (1st session) is read out as digital data by attaching it to a CD drive such as a PC, and stored in another recording medium, or compressed data such as MP3.
  • the recorded content in the first data recording field (1st session) can be reproduced by a reproduction processing device (player) having a reproduction function as a dedicated function, such as a normal CD player. That is, a CD player that does not have a copy processing or ripping processing program and can execute only CD reproduction can ignore the signal even if a pseudo signal is recorded on the fast track and reproduce the content data.
  • a reproduction processing device player
  • 2nd session the second data recording field
  • An encrypted content file is a content for a playback device such as a PC that can execute digital copy processing, and performs decryption processing using an encryption key (content key) set in advance for the content. Can be played with.
  • the ⁇ key (content key) for performing the decryption process can be obtained on condition that the user has a license corresponding to the content.
  • the license information is stored together with the encrypted content file in the second data recording field (2nd session) of the information recording medium, and the stored license can be used.
  • a key to be applied to decryption of an enabling key block (EKB) included in an encrypted content file is obtained based on license information, a content key is obtained based on the obtained key, and a content key is obtained. Can decrypt the encrypted content.
  • EKB enabling key block
  • the bundle player is a program that executes the direct reproduction process without importing the encrypted content stored in the 2nd session! /.
  • the information recording medium 10 can be used by setting it on a PC, and can be used for copying to another storage medium such as a HDD such as a PC, that is, reproduction processing without import processing, that is, information recording medium 10 such as a CD. This is a program for executing a direct reproduction process from a computer.
  • the usage right information is the usage permission information of the encrypted content.
  • the usage conditions of the content for example, the content reproduction permission information, the copy permission information, the content import processing permission information, the content checkout permission information, and the CD-R generation permission information.
  • information including various contents usage right information such as information on the number of permitted times.
  • the usage right information for example,
  • Offline import of licenses (license information) means that licenses (license information) corresponding to the encrypted content stored on the information recording medium are recorded from the information recording medium to the hard disk of an information processing device such as a PC. This is the process of importing the license (use right information) to the medium.
  • the online import of the license (use right information) means that the license (use right information) corresponding to the encrypted content is accessed not by the information recording medium but by the license provider. Get over the network Processing.
  • Checkout is the process of temporarily outputting the content stored on a PC, for example, to another device, for example, portable media (PM). The process of returning content from a portable media (PM) to a PC is called checkin.
  • a user device such as a PC interprets the usage right information in the usage right information interpretation module in the user device when using the encrypted content, and uses the content on condition that the user device conforms to the usage conditions.
  • the encryption key information is symbol key information necessary to obtain a content key for decrypting the encrypted content or a key applied to decrypt the encrypted content key obtained by encrypting the content key.
  • a user device such as a PC obtains a key to be applied to decryption of an encrypted content key on condition that it is determined that the device conforms to the usage condition description in the usage right information (license).
  • the encrypted content key is decrypted to perform the content key acquisition process, and the encrypted content is decrypted based on the acquired content key to use the content, for example, content reproduction, or other device for the content. It performs processing such as copying (copying) and moving (mooping) the data.
  • the encryption key information is, for example, a device node key (DNK: Device Node Key) provided by a hierarchical key distribution configuration.
  • DNS Device Node Key
  • the content key can be obtained by decrypting the enabling key block (EKB) included in the encrypted content file, based on the decryption node key (DNK).
  • EKB enabling key block
  • DNK decryption node key
  • the player which is conditioned on the use right information (license information), is a content use processing execution program that executes overall control of the content use processing when playing back, copying, and using other contents based on the license. .
  • usage right information (license information)
  • content usage based on usage right information (license information) will be described later.
  • the information recording medium is further provided with a PID (Postscribed-ID) recording area in a partial area of the second data recording field.
  • the PID includes a media ID assigned as a unique identifier (ID) for each disc in a predetermined disk set unit such as a title unit, an album unit, a category unit, a production lot unit, and other information such as version information.
  • FIG. 3 shows an example of the data structure of the PID.
  • the PID has a format version 21 indicating the format transition of the PID, a PID reserve field 22 and a media ID 23 as unique identification data for each disk. Configuration with MAC 24 added as One.
  • the message authentication code (MAC) is generated as data for data tampering verification.
  • FIG. 4 shows an example of MAC value generation using a DES encryption processing configuration as an example. An example of MAC generation using the DES encryption processing configuration in FIG. 4 will be described.
  • the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as ⁇ 1, ⁇ 2, ⁇ , MN).
  • the initial value (Initial Value (hereinafter referred to as IV))
  • Ml are exclusive-ORed (the result is I 1).
  • II is put into the DE encrypting unit, and is encrypted using a key (hereinafter, referred to as K 1) (output is referred to as E 1).
  • E1 and M2 are XORed, the output I2 is input to the DES encryption unit, and encrypted using the key K1 (output E2).
  • this process is repeated, and encryption processing is performed on all messages.
  • this is the EN message S message authentication code (MAC).
  • MAC EN message S message authentication code
  • the information recording medium 101 enables (a) playback of the content recorded in the 1st session in a playback device that cannot perform digital copying such as ripping, for example, in a CD player 102. Also, on a device capable of digital copying such as ritving, for example, PC103, (b) the content recorded in the second session is directly reproduced using the bundle player recorded in the second session. Becomes possible.
  • the process of importing the content recorded in the second session that is, the encrypted content can be copied to a recording device such as a hard disk in the PC 103.
  • this is executed when the content usage conditions described in the usage right information (license) recorded in the second session are met, and the user device such as the PC 103 uses the usage right information. Is interpreted by the usage right information interpretation module in the user device, and the import can be performed on condition that the processing conforms to the usage conditions. For example, in the license usage conditions, if import is permitted, if the content is importable but import is not permitted, the import process is not executed.
  • the license 111 including the usage right information is also imported, and is stored together with the encrypted content on the recording medium of the PC 103.
  • imported content on the PC 103 for example, when playing, copying, mopping or checking, the use right information in the imported license is interpreted on the PC and conforms to the use conditions.
  • Content usage is made on the condition that The imported content can be further used for checking the flash memory available on the portable device 104, for example, and playing back the checkout content stored in the flash memory on the portable device 104. It is possible.
  • the PC 103 interprets the usage right information in the imported license, and can execute the checkout on condition that the checkout process conforms to the usage conditions.
  • the license is also stored in the brush memory and the usage rights information in the license is interpreted in the portable device 104, and the content usage is conditioned on the condition that the process conforms to the usage conditions. Is made. [2. Hierarchical key distribution configuration]
  • a device and key management configuration based on a configuration which is an aspect of the broadcast encryption (Broadcast Encryption) system.
  • Namers 0 to 15 shown at the bottom of FIG. 6 are user devices as clients that use the content. That is, each leaf of the hierarchical tree structure shown in FIG. 6 corresponds to a device.
  • Each device 0 to 15 has a key (node key) assigned to a node from its own leaf to the root in the hierarchical tree structure shown in FIG. 6 at the time of manufacture, shipment, or thereafter, and A key set (Device Node Key (DNK)) consisting of leaf keys for each leaf is stored in memory.
  • K 0 0 0 0 0 to K 1 1 1 1 shown at the bottom of FIG. 6 are devices 0 to 1
  • KR to K11 1 1 are the node keys.
  • device 0 owns a leaf key K 0 00 0 and node keys: K 0 0 0, K 0 0, K 0, and KR.
  • device 5 owns K 0101, K 010, K 01, K 0, and KR.
  • Device 15 owns K1111, Kill, Kll, Kl, KR.
  • the tree structure is shown as a four-stage balanced and symmetrical configuration. It is also possible to have a different number of stages in each part of the array.
  • Each device included in the tree structure shown in FIG. 6 includes various recording media, for example, a DVD, a CD embedded in a device or detachable from the device.
  • various types of devices using D, MD, flash memory, etc. are included.
  • various application services can coexist.
  • a hierarchical structure which is a content or key distribution configuration shown in FIG. 6, is applied.
  • devices 0, 1, 2, and 3 are set as one group using the same recording medium.
  • the common content is collectively encrypted and sent from the provider, the content key used commonly for each device is sent, or Processing such as encrypting and outputting the payment data of the content fee from the device to the provider or the settlement institution is also executed.
  • the entity that sends and receives data to and from each device such as a content server, license server, or shop server, collects data as a group surrounded by the dotted line in Figure 6, that is, devices 0, 1, 2, and 3 as one group.
  • the sending process can be executed. There are a plurality of such groups in the line in FIG.
  • the node key and leaf key may be controlled and managed by a single management system having a key management center function, or message data distribution from providers, settlement institutions, etc., which transmit and receive various data to and from each group. It may be configured to manage each group by means. These node keys and leaf keys are updated in the event of, for example, a key leak, and this update process is executed by a management system having a key management center function, a provider, or a settlement institution.
  • a management system having a key management center function, a provider, or a settlement institution.
  • DNK device node key
  • a node key ⁇ 0 0 that is commonly held is a held key that is common to devices 0, 1, 2, and 3.
  • the value Enc (K00, Knew) obtained by encrypting the new key Knew with the node key K00 is stored over the network or in a recording medium, and the devices 0, 1, 2, 3, and 3 are stored. Only the devices 0, 1, 2 and 3 use the shared node key K 0 0 held by each device to solve the symbol Enc (K 0 0, Kn ew) to obtain a new key K new Can be obtained.
  • Enc (K a, K b) indicates that Kb is data obtained by encrypting Kb with K a. Also, at a certain point in time t, if it is discovered that the keys possessed by Depayes 3 are: After that, device 3 must be disconnected from the system in order to protect the data transmitted and received by the system (group of devices 0, 1, 2, and 3). To do so, the node keys: ⁇ 0 0 1, ⁇ 0 0, ⁇ 0, and KR are replaced with new keys ⁇ (t) 0 0 1, K (t) 0 0, K (t) ⁇ , ⁇ (t) R needs to be updated and devices 0, 1, and 2 need to be notified of the updated key.
  • ⁇ (t) aaa indicates that the generation of the key aaa (Generation) is an update key of t.
  • the update key distribution process will be described.
  • the key can be updated, for example, by storing a table composed of block data called an enabling key block (EKB) shown in FIG. It is performed by supplying 1 and 2.
  • the activation keep key (E KB) is composed of an encryption key for distributing a newly updated key to devices corresponding to each leaf that constitutes the structure shown in Fig. 6. Is done.
  • An enabling key block (EKB) is sometimes called a key renewal block (KRB).
  • KRB key renewal block
  • the activation keep lock (EKB) shown in Fig. 7 (A) contains the update of the node key.
  • FIG. 7 is block data formed for the purpose of distributing an updated node key of generation t to devices 0, 1, and 2 in the tree structure shown in FIG.
  • device 0 and device 1 need (t) 00, K (t) 0, and K (t) R as update node keys
  • device 2 has an update node key.
  • K (t) 001, K (t) 00, K (t) 0, and K (t) R are required.
  • the EKB in Fig. 7 (A) contains multiple encryption keys.
  • the encryption key at the bottom is Enc (K 0 0 10, K (t) 0 0 1).
  • K (t) 0 0 1 encrypted with the leaf key K 0 0 1 0 of device 2, and device 2 decrypts this encryption key with its own leaf key, K (t) 0 0 1 can be obtained. Also, using K (t) 01 obtained by decryption, the encryption key Enc (K (t) 0 0 1, K (t) 0 0) in the second stage from the bottom in FIG. Can be decrypted, and an updated node key K (t) 00 can be obtained. Subsequently, the decoding keys Enc (K (t) 0 0, K (t) 0) in the second stage from the top in FIG.
  • the device K 0 0 0 0. ⁇ 0 0 0 1 does not include the node key KO 0 0 in the target to be updated, and only ⁇ ⁇ ⁇ (t) 0 0 and K (t) 0 , K (t) R.
  • the device K 0 0 0 0. ⁇ 0 0 0 1 decrypts the encryption key Enc (K 0 0 0, ⁇ (t) 0 0) in the third stage from the top in FIG.
  • the index in Fig. 7 (A) indicates the absolute addresses of the node key and leaf key used as the decryption key. If it is not necessary to update the node keys in the upper stage of the tree structure shown in FIG.
  • the updated node key K (t) 00 can be distributed to the devices 0, 1, and 2.
  • the EKB shown in Fig. 7 (B) can be used, for example, when distributing a new content key shared by a specific group. As a specific example, it is assumed that a recording medium having devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 6 is used and a new common content key K (t) con is required.
  • Figure 8 shows an example of processing to obtain a key at time t, for example, a content key K (t) con applied to content encryption / decryption, using a new common content key using K (t) 00.
  • the device 0 performs the same EKB processing as described above using the EKB at the time t stored in the recording medium and the node key K 00 stored in advance by itself.
  • FIG. 9 shows an example of the format of the activation key block (E KB).
  • Version 201 is an identifier indicating the version of the activation key block (EKB).
  • the version has the function of identifying the latest EKB and the function of indicating the correspondence between the content and the content.
  • Depth indicates the number of levels in the hierarchical tree for the destination where the activation key block (EKB) is distributed.
  • Data pointer 203 is a pointer indicating the position of the data section in the activation keep block (EKB)
  • tag pointer 204 is a pointer indicating the position of the tag section
  • signature pointer 205 is a pointer indicating the position of the signature. is there.
  • the data section 206 stores, for example, data obtained by encrypting a node key to be updated. For example, each encryption key related to the updated node key as shown in FIG. 7 is stored.
  • the tag part 2007 is a tag indicating the positional relationship between the decoded node key and leaf key stored in the data part.
  • the tag assignment rule will be described with reference to FIG.
  • FIG. 10 shows an example in which the activation key block (EKB) described above with reference to FIG. 7A is transmitted as data.
  • the data at this time is as shown in Table (b) of FIG.
  • the top node address included in the encryption key at this time is set as the top node address.
  • the top node address is KR.
  • data Enc (K (t) 0, ⁇ (t) R) at the top is located at the position shown in the hierarchical tree shown in (a) of FIG.
  • the next data is E nc (K (t) 0 0, K (t) 0), which is at the lower left position of the previous data on the tree. If there is data, the tag is set to 0; otherwise, 1 is set.
  • the tag is set as ⁇ left (L) tag, right (R) tag ⁇ .
  • the signature 208 is an electronic signature that is issued by, for example, a management system having a key management center function, a content server, a license server, or a shop server that has issued an activation key block (EKB).
  • Fig. 11 shows an example of the classification of categories with a hierarchical structure.
  • a root key K root 301 is set at the top of the hierarchical structure
  • a node key 302 is set at the following middle
  • a leaf key 303 is set at the bottom. Is set.
  • Each device has an individual leaf key and a series of node keys and root keys from leaf key to root.
  • a node having the M-th stage from the top is set as a category node 304.
  • each of the M-th nodes is a device setting node of a specific category.
  • One node at the Mth stage is defined as a vertex, and the nodes and leaves below the M + 1 stage are the nodes and leaves related to the devices included in the category.
  • the category [Memory Stick (trademark)] is set for one node 3 05 in the M-th stage in Fig. 11, and the nodes following this node, the leaves, are various devices using a memory stick. It is set as a node or leaf dedicated to the containing category.
  • the nodes 305 and below are defined as a set of related nodes and leaves of devices defined in the memory stick category.
  • a stage several stages lower than the M stage can be set as the subcategory node 306.
  • the node two levels below the category [Memory Stick (trademark)] node 205 is a sub-category node included in the category of devices using Memory Stick (trademark).
  • a sub-category node a node with a music playback function included in the category of a playback-only device, is set under the node of a playback-only device, which is a sub-category node.
  • node [308] and the [mobile phone] node [309] included in the category can be set.
  • categories and subcategories are not only device types, but also arbitrary units such as nodes managed by a certain manufacturer, content provider, settlement institution, etc., that is, processing units, jurisdiction units, or provided service units. (Collectively, hereafter referred to as entities). For example, if one category node is set as a dedicated vertex node for the game device XYZ sold by the game device manufacturer, the game device sold by the manufacturer ⁇ stores the lower node key and leaf key below the vertex node for sale.
  • EKB effective keepup packet
  • usable data can be distributed only to devices below the vertex node.
  • one vertex node of the category stage or the subcategory stage is set. It is possible for the managing maker, content provider, etc. to independently generate an activation key block (EKB) with the node as the vertex and distribute it to devices belonging to the vertex node and below. Key update can be performed without affecting devices belonging to the category of nodes.
  • the nodes in the 8 + 24 + 32 stage have a clear structure, and the category corresponds to each node from the root node to the lower 8 stages.
  • the category means a category of a device using a semiconductor memory such as a memory stick, and a category of a device receiving digital broadcasting.
  • this system corresponds to one of the category nodes as a system for managing licenses.
  • the keys corresponding to the nodes in the lower 24 levels of the T system node apply to the service provider as a management entity such as a shop server or license server, or to the services provided by the service provider. Is done.
  • the lowest 32 levels can define 2 32 (approximately 4 giga) users (or user devices).
  • the key corresponding to each node on the path from the bottom 32 nodes to the ⁇ system node constitutes the DNK (Device Node Key), and the ID corresponding to the bottom leaf is the leaf ID.
  • the content key with encrypted content is encrypted with the updated root key KR '
  • the upper-level updated node key is encrypted with the nearest lower-level updated node key, and placed in the EKB. Is done.
  • the updated node key one level up from the end of the EKB is encrypted by the end node key or leaf key of the EKB and placed in the EKB.
  • the user device uses one of the DNK keys described in the service data to decrypt the latest upper layer update node key described in the EKB distributed with the content data, and decrypts it. Using the obtained key, the updated node key in the layer above it described in the EKB is decrypted. By sequentially performing the above processes, the user device can obtain the updated root key KR '.
  • the category classification of the tree allows a configuration in which one node is set as a vertex and the following nodes are set as related nodes of the category or subcategory defined at the vertex node. Manufacturers, service providers, etc.
  • the tree with the hard node 355 at the top is a category that distributes the hardware-compatible EKB [EKB (H)] that is issued for the device by setting the user device itself as the leaf 355. is there.
  • the service tree with the T service node 352 at the top is a category tree for distributing the service-compatible EKB [EKB (S)] issued in response to the service provided to the user device.
  • Both the hardware-compatible EKB [EKB (H)] and the service-compatible EKB [EKB (S)] are DNKs (Device Node Keys) that are assigned to devices with legitimate authority. Having a key corresponding to each node on the path enables each EKB to be decrypted.
  • the information processing device such as a PC on which the information recording medium storing the encrypted content is set executes content usage based on the license stored in the second session of the information recording medium together with the encrypted content.
  • the license when the encrypted content is used based on the license, the license can be obtained from the second session of the information recording medium.
  • the license includes the usage right information and the encryption key information as described above.
  • Figure 14 (a) shows an example of the data structure of service data that includes key information. As shown in Fig.
  • the service data 4 11 1 includes a leaf ID unique to the client, a service ID as a service identifier, and a device node key ( E (K root, DNK), which is the encryption key information obtained by encrypting DNK) with the root key (K root).
  • Fig. 14 (b) shows an example of the data structure of usage right information as license information.
  • the usage right information 4 12 contains the usage right information ID as the usage right information identifier, the time stamp as the issue S time information, the leaf ID unique to the client, and the content correspondence. In the case of, the content ID and the usage condition target content type information are stored.
  • the content ID may be configured to enumerate the individual content IDs of the encrypted content stored in the second data storage area of the information recording medium shown in FIG. 1, or may be configured to set the product ID.
  • FIG. 14 (c) shows the structure of the content file 4 13.
  • the encrypted content file recorded in the second data recording field 12 of the information recording medium 10 shown in FIG. 1 is a content data (Enc (Kc, Content) encrypted with the content key [Kc].
  • E nc ((K root, K c)
  • Only users with valid usage rights can decrypt and obtain the root key [K root] It is recorded on the disk as a configuration with a possible EKB and service ID Figure 15 and Figure 16 show the usage described in the license stored with the encrypted content in the second session of the information recording medium.
  • An example of rights information is shown below:
  • the usage rights information shown in Fig. 15 is the direct It describes the conditions for direct playback processing and import processing.
  • the usage right information shown in Fig. 16 is used when the content stored in the second session is imported to an information processing device such as a PC.
  • usage right information (license) corresponding to the content is stored, and the usage right information (license) describes the usage conditions shown in FIGS. 15 and 16.
  • a user device such as a PC interprets the usage right information shown in Fig. 15 of the usage right information (license) in the usage right information interpretation module in the user device and obtains the content specified in the usage right information.
  • the content is used under the condition that the process conforms to the usage conditions, that is, content playback or import processing is executed.
  • the program executed by the usage right information interpretation module is a player conditioned on the application of the usage right information (license information) stored on the information recording medium.
  • the information processing device installs and executes a player as required on condition that the usage right information (license information) stored in the information recording medium is applied.
  • the user device such as a PC interprets the usage right information (license) imported with the encrypted content, that is, the usage right information shown in Fig. 16 in the usage right information interpretation module in the user device.
  • the content is used under the condition that the process conforms to the usage conditions, that is, the content is played back or checked out, or the CD-R is created.
  • the usage right information shown in FIGS. 15 and 16 is an example, and it is optional to set various other usage conditions.
  • the content usage right information will be described with reference to FIG. FIG. 15 shows an example of the content usage right information before the content is imported.
  • Reproduction conditions as one of the content usage rights include a time limit and Is set. As the time limit, there is a setting of “no limit” and a setting of “limited”. If there is a limit, the content playback allowable start and end times are set. The allowable number of playbacks includes the setting of "no limit” and the setting of "limited”. If there is a limit, the allowable number of content playbacks is set. This numerical value is updated in the usage right information interpretation module in the user device when the content reproduction process is executed, and the permissible number is reduced by one after executing the reproduction process once.
  • an import condition as one of the content use rights, the availability of an offline import and an online import is set.
  • Offline import is the process of directly importing the encrypted content from the information recording medium.
  • Online import is the process of importing the encrypted content not from the information recording medium but via a network with a predetermined content provider. This is the process of connecting and importing content online.
  • the availability of offline import and the availability of online import are set as content import conditions.
  • the usage right information interpretation module in the PC interprets the usage conditions specified in the license. The import will be made on condition that the offline import is the permitted content.
  • FIG. 16 shows an example of import right usage right information.
  • the playback conditions a period limit and the allowable number of playbacks are set.
  • the time limit is There is a setting of “No limit” and a setting of “Limited”. If there is a limit, the content playback allowable start time and end time are set.
  • the allowable number of times of reproduction includes a setting of “no limit” and a setting of “with restriction”. If there is a limit, the permitted number of times of content reproduction is set.
  • This value is updated in the usage right information interpretation module in the user device when the content playback process is executed, and after one playback process is executed, the allowable number is reduced by one.
  • the type (category) of the device permitted for the check and the allowable number of the check are set.
  • the device type (category) is set as flag information capable of identifying the device type.
  • the use right information interpretation module in the user device such as a PC determines the flag information and determines whether or not the model is a checkout allowable model. Checkout is executed only when the model is a checkout allowable model.
  • the number of permitted check-outs includes a setting of "no limit" and a setting of "limited”. If there is a limit, the number of allowed content checkouts is set.
  • the maximum number of checks is the number of portable media (PM) that can use the content at the same time.
  • Portable media (PM) is a recording medium that can be used in portable devices such as flash memory or small HD, optical disk, magneto-optical disk, and MD (Mini Disk).
  • the usage right information is verified in the usage right information interpretation module in the user device such as a PC, and if the allowable number of checkouts is "limited", the checkout is allowed only if the number is within the limited number. This numerical value is updated in the usage right information interpretation module in the user device at the time of executing the checkout process, and the allowable number is reduced by one after executing the checkout once. Also, a process to increase the allowable number is performed by the check-in process. Further, as the conditions for creating the CD-R, the types (categories) of devices permitted to create the CD-R and the allowable number of times of creating the CD-R are set. The device type (category) is set as flag information capable of identifying the device type. The use right information interpretation module in the user device such as a PC determines the plug information and determines whether or not the model is a CD-R creation allowable model. Executable.
  • the allowable number of CD-R creations includes “Unlimited J” setting and “Limited” setting. If there is a limitation, the allowable number of CD-R creations is set.
  • the usage right information is verified by the usage right information interpretation module in the user device such as a PC, and if the CD-R creation permitted number of times is "limited", CD-R creation is allowed only if the number of times is within the limited number. Is done. This value is updated in the usage right information interpretation module in the user device when the CD-R creation process is executed, and after one CD-R creation, the permissible number is reduced by one.
  • step S101 when an information recording medium such as a CD is set, a content list is displayed on the display of the information processing apparatus according to a start-up program.
  • the display screen displays a GUI such as a button that allows the user to select whether or not to execute the process applying the license. If the user does not select the processing applying the usage right information (license) in step S102, the bundle stored in the second session of the information recording medium is determined in step S111. The content is sequentially reproduced by the player.
  • This content playback is a process of directly playing back information from the information recording medium, and the encrypted content is automatically decrypted and automatically played back according to the processing program of the bundle player.
  • step S102 when the user selects the use right information (license) use process, in step S103, the user selects the license-based content reproduction process or the license-based content import process. Is determined. This is executed as a process of interpreting the use conditions specified in the use right information (license) in the use right information interpretation module in the user device. If the user selects the content reproduction processing based on the usage right information (license), the process proceeds to step S104, and the content reproduction is permitted based on the usage right of the license corresponding to the content (see FIG. 15).
  • step S105 verifies the conditions set in the usage conditions, such as whether it is within the usage period of the content or the number of times the content can be reproduced. If it is determined in step S105 that the reproduction use condition has not been cleared, the process ends without executing the content reproduction. If it is determined in step S105 that the reproduction use condition has been cleared, in step S106, the content key acquisition process and the decryption process of the encrypted content based on the acquired content key are performed. Then, in step S107, content reproduction is performed. In step S103, if the process specified by the user is the content import process based on the usage right information (license), the process proceeds to step S121, where the usage right information of the license corresponding to the content (FIG.
  • step S122 it is determined whether or not content import is allowed based on 15). In this case, since it is an import of the encrypted content of the information recording medium and an offline import, it is determined whether or not the offline import is permitted. If it is determined in step S122 that the import condition has not been cleared, the process ends without executing the content import. If it is determined in step S122 that the import condition has been cleared, in step S123, the content corresponding to the encrypted content and the encrypted content stored in the second session of the information recording medium is corresponded. Store usage right information (license) on the user device (PC, etc.). This import license stores the usage right information described above with reference to FIG. The imported content is used after judging whether or not it can be used based on the imported usage right information (license).
  • step S201 a content list is displayed on the display of the information processing device according to the start program.
  • the display screen displays a GUI such as a button that allows the user to select whether or not to execute the process to which the license is applied.
  • step S202 when the user specifies the content and selects the import process, in step S203, it is determined whether the usage right information (license) corresponding to the content is stored in the information recording medium. Search for If the usage right information (license) is stored, the process proceeds to step S204, and the description of the usage right information (license), that is, the off-line port is allowed in the usage condition (see FIG. 15). Is determined. If the offline import is permitted, the encrypted content and the license are imported together in step S205. This processing is the same as the processing described with reference to FIG.
  • step S203 when the usage right information (license) corresponding to the content is not stored in the information recording medium, or in step S204, the offline condition is used as the usage condition described in the usage right information (license). If the import is not permitted, go to step S211. In step S 211, PID (Postscribed—ID) verification processing is executed.
  • PID Postscribed—ID
  • the PID has media ID and other data as unique identification data for each disk, and a MAC as a falsification verification code is added to each data.
  • the usage right information interpretation module in the user device newly calculates a MAC based on the data in the PID, and performs a comparison with the stored MAC. If the calculated MAC and the stored MAC match, it is determined that the PID data has not been tampered with, and PID verification is established (step S212: yes). If the calculated MAC and the stored MAC do not match (step S212: No), it is determined that the PID data has been falsified, and the process ends without executing the import.
  • step S213 only the encrypted content is imported from the information recording medium. Further, in step S2114, a connection is made to the license provider.
  • the information storage medium supports the license provider's URL (Uniform Resource Locator) capability S and content required for license acquisition The user connects to the license provider based on the URL.
  • step S215 a license corresponding to the content is obtained from the license provider. The content use conditions described above with reference to FIG. 16 are also set in this acquired license.
  • step S216 the acquired license is downloaded and stored in a recording medium such as a hard disk of a user device (PC or the like) in association with the encrypted content previously imported from the information recording medium.
  • the PID ′ verification processing executed in step S211 and step S212 can be omitted.
  • the configuration may be such that the PID verification is executed on the license provider side. That is, after the connection process with the license provider in step S2114, the user device transmits the PID read from the information recording medium to the license provider, performs MAC verification in the license provider, and checks whether there is tampering. Is determined.
  • the license provider may hold a list of valid or invalid PIDs and execute processing to confirm the validity of the received PID. If the license provider determines that the PID has been tampered with, or if it is determined that the PID is not valid based on the list, it will cancel the issuance of the license corresponding to the import content.
  • the service provider executes the management of the number of times of import processing from an information recording medium such as a CD having the same PID by transmitting a PID from the user's information processing device to the service provider. It may be configured to perform a charging process according to the import process.
  • the encrypted content stored on the information recording medium includes a mode in which the license for which the use conditions are set is stored together and a mode in which the license is not stored, and the license is stored in the information recording medium. If so, import the license directly from the information recording medium and use the imported content based on the import license.
  • the license is obtained from the license provider, stored in association with the imported content, and obtained from the license provider. Use the imported content based on the license you have provided.
  • the basic procedure of content playback processing will be described with reference to FIG. From the second data storage area (second session) 450 of the information recording medium shown in FIG. 1, the content file 451 containing the encrypted content and the license 452 containing the usage right information are read, and the usage right information ( The license key) and the encryption key information 452 are applied to execute the decryption processing of the encrypted content in the content file 451.
  • the content included in the content file 45 1 is encrypted by the content key: K c (E nc (K c, Content)), and the content key K c is a root key that can be obtained from the EKB. Key obtained from K root.
  • a device node key (DNK) is obtained from the service data in the license, the EKB of the content file is decrypted based on the obtained DNK, and a root key: K root is obtained. Further, using the obtained root key: K root, the content key: K c is obtained by decrypting Enc (K root, K c), and the obtained content key: K c is used to encrypt the content: E Performs decryption processing of nc (K c, Content) to acquire and reproduce the content.
  • nc K c, Content
  • FIG. 20 is a diagram illustrating a content use processing sequence based on decryption processing of content to which EKB [ ⁇ (H)] for hardware and EKB [E KB (S)] for service are applied.
  • the encrypted content file 474, service data 473 including encryption key information, and usage right information (license) 475 shown in FIG. 20 are stored in the second data storage area (second session) of the information recording medium.
  • the service data 473 is a leaf ID as a leaf identifier, the version of the EKB to be applied, and the service-compatible device node key (SDNK) required to decrypt the service-compatible EKB [EKB (S)].
  • SDNK service-compatible device node key
  • the encrypted content file 474 is a service-compatible EKB [E KB (S)] that stores the root key K root that is set corresponding to the service-compatible category, and the content ID (CID) is stored in the root key K root.
  • the data E (K root, CID + K c), which is encrypted with the content key (K c) applied to the content decoding and decryption processing, and the content (Content) are encrypted with the content key K c This is a file containing the converted data E (K c, Contet).
  • the usage right information 475 is data storing a leaf ID and content usage condition information.
  • the content usage condition information includes various usage conditions, such as a usage period, the number of times of use, and copy restrictions set for the content.
  • the user device receiving the usage right information 4 7 5 sends the usage right information to the content. Either store it as corresponding security information, or store it as content index data in the AV index file set on the playback device (PC, etc.).
  • the user device applies the hardware-compatible device node key (HDNK) 472 to the hardware-compatible EKB (H).
  • HDNK hardware-compatible device node key
  • the decryption processing of 471 is executed, and the root key Kroot 'set corresponding to the hardware-compatible category is obtained from the EKB (H) 471.
  • the processing of EKB to which DNK is applied follows the method described above with reference to FIG. Next, in step S12, using the root key Kroot 'extracted from EKB (H), the encrypted data E (Kroot',
  • step S13 the service-compatible EKB [EKB (S)] stored in the encrypted content file 474 is processed (decrypted) using the device node key (S DNK) extracted from the service data. ) To obtain the root key K root set for the service-compatible category tree stored in the service-compatible EKB [EKB (S)].
  • step S 14 using the root key K root extracted from the service-compatible EKB [EKB (S)], the encrypted data E (K root, CID + The content ID (CID) and the content key (Kc) are obtained by executing the decryption process of Kc).
  • step S15 a matching process is performed between the content ID (CID) extracted from the encrypted content file 474 and the content ID stored in the usage right information. By matching process, contents When it is confirmed that the content can be used, in step S16, the content key (Kc) extracted from the encrypted content file 474 is applied and stored in the encrypted content file 474.
  • the decrypted encrypted content E (Kc, Content) is decrypted and the content is reproduced.
  • the hardware corresponding EKB [EKB (H)] as the EKB corresponding to the category set according to the hardware as the content using device, and the category tree set according to the content using service Provide EKB [EKB (S)] service to users individually as an EKB corresponding to EKB, and only users with valid DNK for each EKB can use the service It becomes.
  • the SDNK is stored as service data 473 corresponding to the content in the second session of the information recording medium shown in FIG. Can be obtained from the information recording medium.
  • the S DNK is encrypted using a legal hardware compatible DNK; that is, a root key set in accordance with a hardware compatible category tree that can be acquired only by devices with HDNK. By doing so, only the user device that has a valid HDNK can acquire the SDNK and use the service.
  • the configuration is such that a matching process is performed between the content identifier (CID) obtained from the encrypted content file 474 and the CID obtained from the usage right information, so that the usage right information 4 7 Acquiring 5 and storing the CID information can be an essential requirement for the content playback process, and content usage according to usage conditions is realized.
  • the CPU (Central Processing Unit) 501 stores various programs stored in a ROM (Read Only Memory) 502, or is stored in a storage unit 508, and is stored in a RAM (Random Access Memory) 503. Executes various processes according to the loaded program.
  • the timer 500 performs timing processing, and supplies clock information to the CPU 501.
  • a ROM (Read Only Memory) 502 stores a program used by the CPU 501, calculation parameters, fixed data, and the like.
  • a RAM (Random Access Memory) 503 stores a program used in the execution of the CPU 501, parameters that change as appropriate in the execution, and the like. These elements are interconnected by a bus 5 11.
  • the encryption / decryption unit 504 performs signal processing of communication data or content, application processing of a device node key (DNK), and application processing of an effective key block (EKB: Enabling Key Block). (Data Encryption Standard) encryption processing, MAC generation, verification processing, etc. In addition, it performs various encryption processes such as authentication and session key sharing when transmitting and receiving various data such as license information executed with another connected device.
  • the codec unit 505 executes various types of data encoding processing and decoding processing such as ATRAC (Adaptive Transform Acoustic Coding) 3 system, MPEG, JPEG system, and the like.
  • the data to be processed is input from the removable storage medium 521 via the bus 511, the input / output interface 511, the drive 510, or the communication unit 509.
  • the processed data is stored in the removable storage medium 521, or output via the communication unit 509, as necessary.
  • the input / output interface 512 includes an input unit 506 such as a keyboard and a mouse, an output unit 507 including a display such as a CRT and an LCD, a speaker, a storage unit 508 such as a hard disk, a modem, and a terminal.
  • a communication unit 509 constituted by an adapter or the like is connected to perform data transmission / reception via a communication network such as the Internet.
  • the program can be stored on removable recording media such as flexi-punore disks, CD-ROM (Compact Disk Read Only Memory), MO (Magneto optical) disks, DVDs (Digital Versatile Disks), magnetic disks, and semiconductor memories. It can be stored (recorded) temporarily or permanently. Such a removable recording medium can be provided as so-called package software. It should be noted that the program is stored in a removable storage medium as described above. In addition to installing it on a computer, it can be wirelessly transferred from a download site to a computer, or transferred to a computer via a network such as a LAN (Local Area Network) or the Internet, and then transferred to the computer as such.
  • LAN Local Area Network
  • an information recording medium such as a CD stores an encrypted content file containing the encrypted content
  • the user can connect to the license provider and obtain the license (right to use) together with the content from the information recording medium without acquiring the license (license right).
  • the license (use right information) and key information necessary for decrypting the content can be obtained.
  • the configuration of the present invention in the information processing apparatus that uses the information recording medium storing the encrypted content, when the encrypted content is imported to storage means such as a hard disk in the information processing apparatus, As corresponding usage right information, usage right information describing usage conditions for the content after the import is set and stored in a storage means such as a hard disk. The content usage will be restricted according to the usage right information imported along with the As for content, the use of content based on an accurate license is realized.
  • media identification data PID: Post scribed-ID
  • PID Post scribed-ID
  • PID verification By granting usage permission on the condition that this is the case, more advanced content usage management becomes possible.
  • the encrypted content file stored in the information recording medium can be stored in an encrypted content file, an encrypted content key as encrypted data of a content key as a decryption key of the encrypted content, and Encrypting key information stored in an information recording medium as a file containing an enabling key block (EKB) as an encryption key data from which a key applicable to decrypting an encrypted content key can be obtained.
  • EKB enabling key block
  • the information recording medium includes an encrypted content file that can be used based on a usage right confirmation process according to the usage right information stored in the information recording medium, It is configured to include a plurality of different encrypted content files from the encrypted content file that can be used based on the usage right confirmation processing according to the usage right information that can be obtained from the license provider without being stored on the medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

ライセンスに基づくコンテンツ利用におけるユーザの利便性、著作権保護を実現した情報記録媒体、情報処理装置および方法を提供する。情報記録媒体に、暗号化コンテンツを含む暗号化コンテンツファイルと、暗号化コンテンツの利用権情報と、暗号化コンテンツの復号処理に必要とする暗号鍵情報とを格納した構成としたので、ユーザは、ライセンスプロバイダに接続してライセンス(利用権)を取得することなく、情報記録媒体からコンテンツとともに、ライセンス(利用権情報)およびコンテンツの復号に必要な鍵情報を取得することが可能となる。従って、コンテンツ利用に際してライセンスプロバイダからのライセンス(利用権)取得処理を行う必要がなくなり、ユーザの利便性の向上が図られ、かつライセンスに基づくコンテンツ利用権管理も保証される。

Description

情報記録媒体、 情報処理装置、 および情報処理方法、 並びにコンピュータ · プログラム 技術分野
本発明は、 情報記録媒体、 情報処理細装置、 および情報処理方法、 並びにコン ピュータ .プログラムに関する。 さらに、 詳細には、 C D等のコンテンツ記録 媒体に、暗号化コンテンツを記録したデータ記録フィールドを設定するととも に、 コンテンツ利用条件を記録したライセンス情報や、再生処理に必要とする 暗号鍵を格納した構成とすることで、適切なコンテンツ著作権管理を可能とす るとともにユーザのコンテンツ利用の利便性を向上させた情報記録媒体、情報 処理装置、 および情報処理方法、 並びにコンピュータ ·プログラムに関する。 背景技術 昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、 各種アプリケーションプログラム等、 様々なソフトウェアデータ (以下、 これ らをコンテンツ (Content) と呼ぶ) 、 インターネット等のネットワークを 介して、 あるいは C D (Compact Di sc)、 D V D (Di gital Versat i le Di sk) M D (Mini Di sk)等の情報記録媒体 (メディア) を介して流通している。 これら の流通コンテンツは、 ユーザの所有する P C (Personal Computer)、 C Dプレ ーャ、 D V Dプレーヤ、 M Dプレーヤ等の再生装置、 あるいはゲーム機器等に おいて再生され利用される。 音楽データ、 画像データ等、 多くのコンテンツは、 一般的にその作成者ある いは販売者に頒布権等が保有されている。従って、 これらのコンテンツの配布 に際しては、 一定の利用制限、 すなわち、 正規なユーザに対してのみ、 コンテ ンッの利用を許諾し、許可のない複製等が行われないようにする構成をとるの が一般的となっている。 特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が 普及しつつある。 このようなデジタル記録装置および記憶媒体によれば、例え ば画像や音声を劣化させることなく記録、再生を繰り返すことができる。 この ようにデジタルデータは画質や音質を維持したまま何度もコピーを繰り返し 実行することができるため、コピーが違法に行われた記憶媒体が市場に流通す ることになると、 音楽、 映画等各種コンテンツの著作権者、 あるいは正当な販 売権者等の利益が害されることになる。 昨今では、 このようなデジタルデータ の不正なコピーを防ぐため、デジタル記録装置および記憶媒体に違法なコピー を防止するための様々な処理構成が実現または提案されている。
' このような事態を防止する著作権保護技術として、コピーコントロール機能 を付与した情報記録媒体(例えばコピー防止機能付き C D )が考案されている。 コピー防止機能としては、例えばミッ ドバーテクノロジー者の開発したコピー コントロール技術、米マク口ビジョンの開発したコビーコントロール技術など 力 ある。 これらは、例えば C Dのファースト トラックに擬似信号を入れることで、 P Cの C D— R O Mドライブにセットした場合、 P Cに音楽 C Dと認識させない ようにして、 P Cの C Dプレーヤプログラムによる再生処理を実行不可能とす る構成である。 リッビング処理を実行できない通常の C Dプレーヤは、疑似信 号を無視して、 コンテンッデータのみの再生を実行することができる。 コピーコントロールのされたコンテンツを記録した C D等の情報記録媒体 を再生しようとすると、再生処理専用の C Dプレーヤにおいては再生可能であ るが、 P C等において再生が不可能となる。 しかしながら、 このようなコピー防止処理がなされると、 コンテンツを P C にコピーまたは移動し、さらにフラッシュメモリ等の記録媒体にコピーするな どして、ポータブルプレーヤ等で楽しむといったコンテンッ利用を妨げてしま うことになる。 上述のような状況に対処する方式として、 C D等の情報記録媒体に格納する コンテンツを暗号化して配布するとともに、 コンテンツのコピー数の制限、 コ ンテンッの利用期間の制限などのコンテンツ利用権情報を記述したライセン スをユーザに提供する構成とし、ライセンスを購入したユーザのみが暗号化コ ンテンッを復号する鍵を取得して、一定の制限の下にコンテンツのコピー等を 許容するなど、様々な利用形態でのコンテンツ利用を可能とすることで、 コン テンッの著作権保護およびユーザの利便性を向上させる構成が提案されてい る。 例えば、音楽配信技術における各種の仕様を提案している S D M I (Secure Di gital mus i c Initiative) では、 ポータブルプレーヤにおける著作権保護機 能の規格を提案している。著作権保護機能の実現形態としては、 コンテンツの コピー数の制限、 コンテンツの利用期間の制限など様々である。 このように、 コンテンツに対応した利用権情報を設定したライセンスを購入することで、ュ 一ザは一定条件の下でのコンテンツ利用を行うことが可能となる。 暗号化コンテンツとライセンスの配布は、それぞれ独立して実行され、喑号 化コンテンツは、 C D、 D V D , M D等の情報記録媒体に格納してユーザに提 供し、 ライセンスは、例えばインターネッ ト等のネットワークを介して配布す る構成とするのが従来の提案構成として一般的である。例えば暗号化コンテン ッを格納した C Dを購 したユーザは、 P C等のネットワーク接続可能な端末 を用いてライセンスプロパイダに接続し、所定の対価の支払いを条件としたラ ィセンス取得処理を行い、 さらに取得ライセンスに基づいて、暗号化コンテン ッの復号に適用する鍵を取得した後、取得鍵を用いて暗号化コンテンツの復号、 再生を行う。
発明の開示 上述したように、ユーザは暗号化コンテンツの利用のために、 コンテンツコ ピー回数、再生回数等の様々なコンテンツ利用権情報を規定したライセンスを 取得することにより、取得ライセンスに従ったコンテンツの利用が可能となる。 しかし、 ユーザにとって、 このようなライセンス取得手続は、 非常に煩雑な手 続きである。ネッ トワーク接続等に不慣れなユーザは、 このようなライセンス 取得手続きを要する場合、コンテンッの利用自体をあきらめてしまう場合もあ る。 ュ一ザは、 C Dに格納された 1つのコンテンツを利用する場合でも、 ライセ ンス取得手続きが必要となる。ユーザは、 ライセンス取得のためにライセンス プロバイダにアクセスし、ユーザあるいは端末情報、対価の支払い条件等、様々 なデータ入力を行い、 ライセンスプロバイダからの承認を得て、 ライセンスを 取得しなければならない。 このような処理をユーザに強いることは、 コンテン ッ利用の阻害要因となる。 本発明は、上述の問題点に鑑みてなされたものであり、 C D等の情報記録媒 体に格納された暗号化コンテンツの利用に際して、ネットワークを介したライ センス取得処理を不要とし、ユーザの利便性を向上させ、 かつコンテンツの著 作権管理も的確に実行することを可能とした情報記録媒体、情報処理装置、お よび情報処理方法、 並びにコンピュータ · プログラムを提供する。 本発明の第 1の側面は、
暗号化コンテンツを格納した情報記録媒体であり、
暗号化コンテンッを含む暗号ィ匕コンテンツファイルと、 前記暗号化コンテンツの利用権情報と、
前記暗号化コンテンッの復号処理に必要とする暗号鍵情報と、
を格納したことを特徴とする情報記録媒体にある。 さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、 区分された情報記録領域と してのセッションを複数持つマルチセッション構 成を有し、 前記暗号化コンテンツと、 前記暗号化コンテンツの利用権情報と、 前記暗号化コンテンツの復号処理に必要とする暗号鍵情報とを格納したセッ ションの他に、コピー防止処理が施されたコンテンツ格納領域として設定され たセッショ ンを有することを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、 さらに、情報記録媒体固有の識別子としてのメディア識別データ(P I D: Post scribed— ID) を格納した構成であることを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記メディア識別デ ータ ( P I D : Post scribed— ID ) は、 改竄検証用データとしての M A C (Message Authentication Code) を含む構成であることを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記暗号化コンテン ッファイルは、暗号化コンテンツ、前記暗号化コンテンツの復号鍵としてのコ ンテンッ鍵の暗号化データである暗号化コンテンツ鍵、および、前記暗号化コ ンテンッ鍵の復号に適用する鍵を取得可能な暗号化鍵データとしての有効化 キープロック (E K B : Enabl ing Key Block) とを含み、 前記暗号鍵情報は、 前記暗号化コンテンツファイルに含まれる有効化キープロック (E K B : Enabl ing Key Block)の処理に適用する鍵情報としてのデバイスノードキー(D N K : Devi ce Node Key) を含む構成であることを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記デバイスノード キー (D N K : Devi ce Node Key) は、 階層型キーツリー構成に基づく鍵提供 構成に基づいて設定された鍵情報であることを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、 さらに、前記暗号化コンテンツの再生処理を含むコンテンツ利用プログラムを 含み、該コンテンツ利用プログラムには、前記利用権情報に基づくコンテンツ 利用の制御処理を実行するプログラムを含むことを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、 前記情報記録媒体に格納された利用権情報に従った利用権の確認処理に基づ いて利用可能な暗号化コンテンッファイルと、前記情報記録媒体に格納されず ライセンスプロバイダから取得可能な利用権情報に従った利用権の確認処理 に基づいて利用可能な暗号化コンテンツファイルと、の複数の異なる態様の喑 号化コンテンッファイルを含む構成であることを特徴とする。 さらに、 本発明の第 2の側面は、
情報記録媒体に格納された暗号化コンテンツの利用処理を実行する情報処 理装置であり、
情報記録媒体に格納された暗号化コンテンツを含む暗号化コンテンツファ ィノレと、
前記暗号化コンテンツに対応する利用権情報であり、前記情報記録媒体に格 納された利用権情報と、
前記暗号化コンテンツの復号処理に必要とする暗号鍵情報であり、前記情報 記録媒体に格納された暗号鍵情報と、
を前記情報記録媒体から読み出し、
読み出した利用権情報の記述において許容されたコンテンツ利用であるこ とを条件としてコンテンツ利用を行う構成を有することを特徴とする情報処 理装置にある。 さらに、本発明の情報処理装置の一実施態様において、前記暗号化コンテン ッの利用処理は、 コンテンツの再生処理を含み、 前記情報処理装置は、 前記情 報記録媒体から読み出した利用権情報の記述において許容されたコンテンツ 再生処理であることを条件としてコンテンツ再生を実行することを特徴とす る。 さらに、本発明の情報処理装置の一実施態様において、前記暗号化コンテン ッの利用処理は、 コンテンツのインポート処理を含み、 前記情報処理装置は、 前記情報記録媒体から読み出した利用権情報の記述において許容されたコン テンツインポート処理であることを条件としてコンテンツィンポート処理を 実行し、該コンテンツィンポート処理に際して、前記情報記録媒体から読み出 した利用権情報のィンポートを併せて行う構成であることを特徴とする。 さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置に ィンポートする利用権情報は、インポ一ト後のコンテンツに対する利用条件を 記述した利用権情報であることを特徴とする。 さらに、 本発明の情報処理装置の一実施態様において、 前記利用権情報は、 コンテンツの再生、 またはチェックァゥト、 または複製の少なくともいずれか の許容条件を記述した情報であることを特徴とする。 さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、 前記情報記録媒体から読み出したメディア識別データ (P I D : Post scribed 一 ID) の改竄検証用データとしての M A C (Message Authent ication Code) の検証処理を実行し、 メディア識別データ ( P I D : Post scribed— ID) の改 竄なしの判定を条件としてコンテンツ利用を行う構成であることを特徴とす る。 さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、 前記情報記録媒体から読み出した暗号鍵情報を適用して前記情報記録媒体か ら読み出した暗号化コンテンツファイルの復号によりコンテンッを取得する 構成であることを特徴とする。 さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に 格納された暗号化コンテンツファイルは、暗号化コンテンツ、前記暗号化コン テンッの復号鍵としてのコンテンッ鍵の暗号化データである暗号化コンテン ッ鍵、および、 前記暗号化コンテンツ鍵の復号に適用する鍵を取得可能な暗号 化鍵データとしての有効ィ匕キープロック (E K B : Enabl ing Key Block) とを 含むファイルであり、前記情報処理装置は、前記暗号化コンテンツファイルに 含まれる有効ィ匕キーブロック (E K B : Enabl ing Key Block) の処理に適用す る鍵情報としてのデバイスノードキー (D N K : Device Node Key) を前記暗 号鍵情報から取得して、 有効化キーブロック (E K B : Enabl ing Key Block) の処理を実行する構成であることを特徴とする。 さらに、 本発明の第 3の側面は、
情報記録媒体に格納された暗号化コンテンツの利用処理を実行する情報処 理方法であり、
情報記録媒体に格納された暗号化コンテンツを含む暗号化コンテンツファ ィルと、
前記暗号化コンテンツに対応する利用権情報であり、前記情報記録媒体に格 納された利用権情報と、
前記暗号化コンテンツの復号処理に必要とする喑号鍵情報であり、前記情報 記録媒体に格納された暗号鍵情報と、
を前記情報記録媒体から読み出すデータ読み出しステップと、
前記データ読み出しステップにおいて読み出した利用権情報の記述におい て許容されたコンテンツ利用を確認する利用権情報確認ステップと、
前記利用権情報確認ステップにおいて、利用権情報の記述において許容され たコンテンツ利用であることの確認を条件と してコンテンツ利用を行ぅコン テンッ利用ステップと、
を有することを特徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記暗号化コンテン ッの利用処理は、 コンテンツの再生処理であり、前記コンテンツ利用ステップ は、前記情報記録媒体から読み出した利用権情報の記述において許容されたコ ンテンッ再生処理を実行することを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記暗号化コンテン ッの利用処理は、 コンテンツのインポート処理であり、前記コンテンツ利用ス テツプは、前記情報記録媒体から読み出した利用権情報の記述において許容さ れたコンテンツィンポート処理を実行し、該コンテンツィンポート処理に際し て、前記情報記録媒体から読み出した利用権情報のィンポートを併せて行うこ とを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理装置に ィンポートする利用権情報は、インポ一ト後のコンテンツに対する利用条件を 記述した利用権情報であることを特徴とする。 さらに、 本発明の情報処理方法の一実施態様において、 前記利用権情報は、 コンテンッの再生、 またはチエツクアウト、 または複製の少なく ともいずれか の許容条件を記述した情報であることを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、 前記情報記録媒体から読み出したメディア識別データ (P I D : Post scribed— ID) の改竄検証用データとしての M A C (Message Authent ication Code) の検証処理を実行し、 メディア識別データ (P I D: Post scribed— ID) の改竄なしの判定を条件としてコンテンツ利用を行うことを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ利用 ステップは、前記情報記録媒体から読み出した暗号鍵情報を適用して前記情報 記録媒体から読み出した暗号化コンテンツファイルの復号によりコンテンツ を取得するステップを含むことを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報記録媒体に 格納された暗号化コンテンツファイルは、暗号化コンテンツ、前記暗号化コン テンッの復号鍵としてのコンテンツ鍵の暗号化データである暗号化コンテン ッ鍵、および、前記暗号化コンテンツ鍵の復号に適用する鍵を取得可能な暗号 化鍵データとしての有効化キーブロック ( E K B : Enabl ing Key Block) とを 含むファイルであり、前記コンテンツ利用ステップは、前記暗号化コンテンツ フアイノレに含まれる有効ィ匕キープロック (E K B : Enabl ing Key Block) の処 理に適用する鍵情報としてのデバイスノードキー (D N K : Dev i ce Node Key) を前記喑号鍵情報から取得して、 有効化キープロック (E K B : Enabl ing Key Bl ock) の処理を実行するステップを含むことを特徴とする。 さらに、 本発明の第 4の側面は、
情報記録媒体に格納された暗号化コンテンツの利用処理を実行するコンビ ユータ · プログラムであり、
情報記録媒体に格納された暗号化コンテンツを含む暗号化コンテンツファ ィルと、
前記暗号化コンテンツに対応する利用権情報であり、前記情報記録媒体に格 納された利用権情報と、
前記暗号化コンテンツの復号処理に必要とする暗号鍵情報であり、前記情報 記録媒体に格納された暗号鍵情報と、
を前記情報記録媒体から読み出すデータ読み出しステップと、
前記データ読み出しステップにおいて読み出した利用権情報の記述におい て許容されたコンテンツ利用を確認する利用権情報確認ステップと、
前記利用権情報確認ステップにおいて、利用権情報の記述において許容され たコンテンツ利用であることの確認を条件としてコンテンツ利用を行うコン テンッ利用ステップと、
を有することを特徴とするコンピュータ · プログラムにある。 本発明の構成に従えば、 C D等の情報記録媒体に、暗号化コンテンツを含む 暗号化コンテンツファイルと、暗号化コンテンツの利用権情報と、暗号化コン テンッの復号処理に必要とする暗号鍵情報とを格納した構成としたので、ユー ザは、 ライセンスプロバイダに接続してライセンス (利用権) を取得すること なく、 情報記録媒体からコンテンツとともに、 ライセンス (利用権情報) およ びコンテンツの復号に必要な鍵情報を取得することが可能となる。従って、 コ ンテンッ利用に際してライセンスプロバイダからのライセンス (利用権) 取得 処理を行う必要がなくなり、ユーザの利便性の向上が図られ、 かつライセンス に基づく コンテンッ著作権管理も保証される。 さらに、本発明の構成によれば、暗号化コンテンツを格納した情報記録媒体 の利用を行う情報処理装置において、情報処理装置内のハードディスク等の記 憶手段に暗号化コンテンツをィンポートする際にコンテンツに対応する利用 権情報として、インポ一ト後のコンテンツに対する利用条件を記述した利用権 情報を設定してハードディスク等の記憶手段に格納する構成としたので、イン ポート後のコンテンツ利用については、コンテンッに併せてィンポートされた 利用権情報に従ってコンテンツ利用が制限されることになり、ィンポート後の コンテンッについても的確なライセンスに基づく コンテンッ利用が実現され る。 さらに、本発明の構成によれば、情報記録媒体に情報記録媒体固有の識別子 としてのメディア識別データ (P I D : Post scribed— ID) を格納するととも に、 P I D に対 して改竄検証用データ と しての M A C ( Message Authenti cat ion Code) を含む構成としたので、 コンテンツ利用時に情報記録 媒体に格納された利用権情報に基づく利用権の確認に加え、 P I D検証による P I Dの改竄のないことを条件とした利用許可を行うことで、より高度なコン テンッ利用管理が可能となる。 さらに、本発明の構成によれば、情報記録媒体に格納する暗号化コンテンツ ファイルを、暗号化コンテンツ、喑号化コンテンッの復号鍵としてのコンテン ッ鍵の暗号化データである暗号化コンテンツ鍵、 および、暗号化コンテンツ鍵 の復号に適用する鍵を取得可能な暗号化鍵データとしての有効化キープ口ッ ク (E K B : Enabl ing Key Block) とを含むファイルとし、 情報記録媒体に格 納する暗号鍵情報を、暗号化コンテンツファイルに含まれる有効化キープ口ッ ク (E K B : Enabl ing Key Block) の処理に適用する鍵情報としてのデバイス ノードキー (D N K : Devi ce Node Key) と した設定であるので、 デバイスノ ードキー (D N K : Device Node Key) の鍵管理を行うことで、 厳格なライセ ンス管理の下でのコンテンツ利用管理が可能となる。 さらに、 本発明の構成によれば、 情報記録媒体には、 情報記録媒体に格納さ れた利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コン テンッファイルと、情報記録媒体に格納されずライセンスプロバイダから取得 可能な利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コ ンテンッファイルとの複数の異なる態様の暗号化コンテンツファイルを含む 構成としたので、ユーザのコンテンツ利用の利便性を実現するとともに、ユー ザのライセンスプロバイダへのアクセスを促す効果も実現される。 なお、 本発明のコンピュータ ' プログラムは、 例えば、 様々なプログラム' コードを実行可能な汎用コンピュータ 'システムに対して、 コンピュータ可読 な形式で提供する記憶媒体、 通信媒体、 例えば、 C D F D、 M Oなどの記億 媒体、 あるいは、ネットワークなどの通信媒体によって提供可能なコンビユー タ ·プログラムである。 このようなプログラムをコンピュータ可読な形式で提 供することにより、 コンピュータ ·システム上でプログラムに応じた処理が実 現される。 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付す る図面に基づくより詳細な説明によって明らかになるであろう。 なお、本明細 書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置 が同一筐体内にあるものには限らない。 図面の簡単な説明 図 1は、 コピー防止処理が施された第 1データ格納領域と、 コピー防止処理 の施されない第 2データ格納領域を持つ情報記録媒体の構成を示す図である。 図 2は、 情報記録媒体のデータ構成を説明する図である。
図 3は、 P I Dデータのデータフォーマット例を示す図である。
図 4は、 M A C値生成処理例を示す図である。
図 5は、 情報記録媒体の利用形態について説明する図である。
図 6は、 各種キー、 データの暗号化処理、 配布処理について説明するツリー 構成図である。
図 7は、各種キー、データの配布に使用される有効化キープ口ック (E K B ) の例を示す図である。
図 8は、 コンテンツキーの有効化キーブロック (E K B ) を使用した配布例 と復号処理例を示す図である。
図 9は、 有効化キーブロック (E K B ) のフォーマット例を示す図である。 図 1 0は、有効化キープ口ック(E K B )のタグの構成を説明する図である。 図 1 1は、 ツリー構成におけるカテゴリ分割を説明する図である。
図 1 2は、 ツリー構成におけるカテゴリ分割を説明する図である。
図 1 3は、 ツリー構成におけるカテゴリ分割の具体例を説明する図である。 図 1 4は、 サービスデータ、 利用権情報のデータ構成例を示す図である。 図 1 5は、 利用権情報のデータ構成例を示す図である。
図 1 6は、ィンポートコンテンッ対応の利用権情報のデータ構成例を示す図 である。 図 1 7は、コンテンッの再生およびィンポート処理シーケンスを説明する図 である。
図 1 8は、コンテンッ対応のライセンス取得処理シーケンスを説明する図で ある。
図 1 9は、 コンテンツ再生処理の概要を説明する図である。
図 2 0は、 有効化キープロック (EKB) を適用したコンテンツ復号、 利用 処理例を説明する図である。
図 2 1は、 情報処理装置の構成例を示す図である。
発明を実施するための最良の形態 以下、 本発明の情報記録媒体、 情報処理装置、 および情報処理方法、 並びに コンピュータ · プログラムについて詳細に説明する。
[ 1. 情報記録媒体]
まず、 図 1以下を参照して、本発明に係る情報記録媒体のデータ記録構成例 :つ!/、て説明する。 図 1 ίま、 C D (Compact Disc)、 DVD (Digital Versatile Disk), MD (Mini Disk)等、 各種の情報記録媒体 1 0の平面図を示している。 情報記録媒体のデータ記録領域は、 2つの領域に分けられる。 ディスク状の情報記録媒体 1 0の内周部 (A) に、 著作権保護対応のコンテ ンッデータ記録領域、 すなわち、 コピー、 リ ッビング防止機能を持つコンテン ッ記録フィールドと しての第 1データ記録フィールド ( 1 s tセッション) 1 1が設定され、 さらに、 情報記録媒体 1 0の外周部 (B) に暗号化コンテンツ を記録した第 2データ記録フィールド ( 2 n dセッショ ン) 1 2が設定されて いる。 なお、 リツビングとはデジタルデータとしてのデータ複製処理であり、 オリジナルデータの品質が維持される。リッビングされたデータを他の CD— Rなどに書き込むと、オリジナル CDと全く同一の品質のコンテンツ CDが作 成される。また、リ ッビングデータを MP 3等の圧縮データとして記録したり、 ネットワークを介して送信したりすることも可能となる。 なお、 本発明の構成は、 第 2データ記録フィールド (2 n dセッション) 1 2のデータ記録構成およびその記録データの処理に関するものであり、第 1デ ータ記録フィールド( 1 s tセッション) のデータは任意の形式のデータとし て設定することが可能であり、また第 1データ記録ブイールドを持たない構成 としてもよい。 ただし、 以下の実施例においては、 図 1に示すように複数セッ シヨンとした情報記録媒体を適用した例を中心として説明する。 第 2データ記録フィールド 1 2の一部領域には、 P I D (P o s t s c r i b e d - I D) 記録領域 1 3が設けられている。 P I Dは、 タイ トル単位、 ァ ルバム単位、 カテゴリ単位、 製造口ット単位等、 所定のディスク集合単位にお いてディスク毎にユニークな識別子( I D)として付与されたメディァ I Dと、 その他、 パージヨン情報等を含み、 さらに、 データ改竄検証コードとしての M AC (M e s s a g e Au t h e n t i c a t i o n C o d e) カ付カ卩さ れたデータである。 P I Dの詳細構成については後述する。 図 1に示すように、情報記録媒体 1 0は、 コピー防止処理が施されたコンテ ンッ格納領域として設定された第 1データ格納領域(1 s tセッション) 1 1 と、 暗号化コンテンツと、 暗号化コンテンツの利用権情報 (U s a g e R i g t ) を含むライセンス情報、および暗号化コンテンツの復号処理に適用す る鍵を取得するために必要となる暗号化鍵データを格納した第 2データ格納 領域 (2 n dセッション) 1 2とが設定された情報記録媒体である。 なお、 1つのセッションは、 データ開始領域を示すデータ領域 (例えば無音 データ) によって構成されるリードイン (lead- in) エリアと、 コンテンツ格 納エリアと、 データ終了領域を示すリードアゥト (lead-out) エリアによって 構成される単位領域である。図 1に示す情報記録媒体 1 0は、 2つのセッショ ンの記録されたマルチセッション構成を持つ記録媒体である。 図 2を参照して、 情報記録媒体 1 0の格納データの詳細について説明する。 第 1データ記録フィールド ( 1 s tセッショ ン) の記録コンテンツは、 コピー 防止処理が施されたコンテンツとして記録されている。例えば、 ファーストト ラックに擬似信号が記録され、 P Cの CD— ROMドライブにセットした場合、 P Cに音楽 CDと認識させないようにして、 P Cの音楽 CD再生処理プロダラ ムによる再生処理を実行させない構成としてある。 コピー防止機能としては、 例えばミッドパーテクノロジー者の開発したコピーコントロール技術、あるい は米マク口ビジョン者の開発したコピーコントロール技術等、様々なコピー防 止機能が適用可能である。 この第 1データ記録フィールド ( 1 s tセッショ ン) の記録コンテンッは、 例えば P C等の CDドライブに装着して、 デジタルデータとして読み出して、 他の記録媒体に記憶したり、あるいは MP 3等の圧縮データに変換したりとい つた、 リツビング処理、 コピー処理が防止されたコンテンツ記録フィールドと して設定される。 この第 1データ記録フィールド ( 1 s tセッション) の記録コンテンツは、 通常の CDプレーヤ等、再生機能を専用機能として持つ再生処理装置 (プレー ャ) においては再生可能である。 すなわち、 コピー処理あるいはリッピング処 理プログラムを持たず CD再生のみの実行可能な CDプレーヤは、ファースト トラックに擬似信号が記録されていても、その信号を無視しコンテンッデータ の再生が実行できる。 一方、 第 2データ記録フィールド ( 2 n dセッショ ン) には、
A. 暗号化コンテンツファイル
B . バンドノレプレーヤ
C. 利用権情報 (ライセンス情報) D . 暗号鍵情報
E . 利用権情報 (ライセンス情報) の適用を条件としたプレーヤ
が格納されている。 以下、 これらの各データについて説明する。 A . 暗号化コンテンツファイル
暗号化コンテンツファイルは、 P C等、デジタルコピー処理を実行すること が可能な再生装置用のコンテンツであり、予めコンテンツに対応して設定され た暗号鍵(コンテンツ鍵) を適用した復号処理を行なうことで再生が可能であ る。 復号処理を行なうための喑号鍵 (コンテンツ鍵) は、 コンテンツに対応す るライセンスを有することを条件として取得可能となる。本発明の構成におい ては、 ライセンス情報は暗号化コンテンツファイルとともに、情報記録媒体の 第 2データ記録フィールド ( 2 n dセッショ ン) に格納されており、 この格納 ライセンスを利用することが可能となり、ィンターネッ ト等のネットワークを 介してライセンスプロバイダに接続してライセンスを取得する必要がない。 例えば、ライセンス情報に基づいて暗号化コンテンツファイルに含まれる有 効化キープロック (E K B : Enabl ing Key Block) の復号に適用する鍵を取得 し、取得鍵に基づいてコンテンツ鍵を取得し、 コンテンツ鍵により暗号化コン テンッを復号することができる。 なお、 有効化キープロック (E K B ) の復号 処理による鍵取得処理の詳細については後述する。
B . ノ ン ドノレプレーャ
バンドルプレーヤは、 2 n dセッションに格納された暗号化コンテンツのィ ンポートを伴わな!/、直接再生処理を実行するプログラムである。情報記録媒体 1 0を P Cにセッ トすることで利用可能であり、 P C等の H D D等の他の記憶 媒体に対するコピー、すなわちィンポート処理を行わない再生処理、すなわち、 C D等の情報記録媒体 1 0からの直接再生処理を実行するプログラムである。
C . 利用権情報 (ライセンス情報) 利用権情報は、暗号化コンテンツの利用許可情報であり、 コンテンツの利用 条件、 例えばコンテンツ再生許容情報、 コピー許容情報、 コンテンツインポ一 ト処理許容情報、コンテンツチェックアウト許容情報、 C D— R生成許容情報、 およびそれらの許容回数情報等、様々なコンテンツ利用権情報を含む情報であ る。 暗号化コンテンツを P C等にインポート (コピー) する場合には、 ライセ ンスも併せてインポート (コピー) する。 P Cの H D D等に記録したコンテン ッおよびライセンスをさらにフラッシュメモリ等にコピーすることも可能で あり、 コンテンッの利用時には、常にライセンス内に格納されたコンテンツ利 用条件を満たすコンテンツ利用であるか否かが検証され、コンテンッ利用条件 を満たす場合にのみ、 コンテンツの利用、 すなわち、 コンテンツの再生、 コピ 一等の処理が実行可能となる。 利用権情報の記述には、 例えば、
ライセンス (利用権情報) のオフラインインポートの可否
ライセンス (利用権情報) のオンラインインポートの可否
コンテンッ再生(プレイ)許容の可否、許可回数、期限、許容デバィス属性、 コンテンツ移動 (ムープ) 許容の可否、 許可回数、 期限、 許容デバイスの属 性、
コンテンッのチエツクァゥト許容の可否、 許可回数、 期限、 許容デバイスの 属性
コンテンツのコピーによる C D— Rの作成許容の可否、 許容回数
等が含まれる。 なお、 ライセンス (利用権情報) のオフラインインポートとは、 情報記録媒 体に格納された暗号化コンテンツに対応するライセンス (利用権情報) を情報 記録媒体から P C等の情報処理装置のハードディスク等の記録媒体にィンポ 一トする処理であり、ライセンス(利用権情報)のオンラインィンポートとは、 暗号化コンテンツに対応するライセンス (利用権情報) を情報記録媒体からで はなく、ライセンスプロバイダにアクセスしてネットワークを介して取得する 処理である。 情報記録媒体に格納された暗号化コンテンツには、コンテンッの利用権情報 を併せて格納している場合と、格納していない場合の 2通りのコンテンツがあ る。格納していない場合には、 ライセンスプロバイダにアクセスしてネットヮ ークを介して取得する。 また、 チヱックアウトとは、例えば P Cに格納したコンテンツを一時的に他 のデバイス例えばポータブルメディア (P M: Portable Media) に出力する処 理である。 ポータプノレメディア ( P M: Portable Media) から P Cにコンテン ッを戻す処理をチェックィンと呼ぶ。
P C等のユーザデバイスは、暗号化コンテンツの利用時に利用権情報をユー ザデバイス内の利用権情報解釈モジュールにおいて解釈し、ユーザデバイスが 利用条件に適合することを条件としてコンテンツ利用を行う
D . 暗号鍵情報
暗号鍵情報は、暗号化コンテンツを復号するコンテンッ鍵、 あるいはコンテ ンッ鍵を暗号化した暗号化コンテンツ鍵の復号に適用する鍵を取得するため に必要となる喑号鍵情報である。
P C等のユーザデバイスは、例えば、 自デバイスが利用権情報(ライセンス) 内の利用条件記述に適合するとの判定を条件として暗号化コンテンツ鍵の復 号に適用する鍵を取得する。取得した鍵を用いて暗号化コンテンツ鍵を復号し てコンテンツ鍵取得処理を行い、取得したコンテンツ鍵に基づいて暗号化コン テンッを復号してコンテンツ利用、 例えば、 コンテンツ再生、 あるいはコンテ ンッの他デバイスに対する複製 (コピー)、 移動 (ムープ) 等の処理を実行す る。 暗号鍵情報は、例えば階層型キー配信構成によって提供されるデバイスノー ドキー (D NK : Device Node Key) である。 デパイスノードキー (DNK) に基づいて、暗号化コンテンツファイルに含まれる有効化キーブロック (E K B : Enabling Key Block) の復号処理等によってコンテンツ鍵を取得すること ができる。 階層型キー配信構成によるデバイスノードキー (DNK) の提供、 およびデ バイスノードキー (DNK) に基づく有効化キーブロック (EKB) の復号処 理による鍵取得処理の詳細については後述する。
E. 利用権情報 (ライセンス情報) の適用を条件としたプレーヤ
利用権情報 (ライセンス情報) の適用を条件としたプレーヤは、 ライセンス に基づく暗号化コンテンツの再生、コピーその他のコンテンツ利用の際のコン テンッ利用処理全般の制御を実行するコンテンッ利用処理実行プログラムで ある。 具体的な利用権情報 (ライセンス情報) の記述、 および利用権情報 (ラ ィセンス情報) に基づくコンテンッ利用については後述する。 情報記録媒体には、 さらに、第 2データ記録フィールドの一部領域に P I D (P o s t s c r i b e d— I D) 記録領域が設けられている。 P I Dは、 タ ィ トル単位、 アルバム単位、 カテゴリ単位、 製造ロッ ト単位等、 所定のデイス ク集合単位においてディスク毎にユニークな識別子 ( I D) として付与された メディア I Dと、 その他、 パージョン情報等を含み、 さらに、 データ改竄検証 コードと しての MAC (Me s a a g e Au t h e n t i c a t i o n C o d e ) が付加されたデータである。 図 3に、 P I Dのデータ構成例を示す。 P I Dは、 P I Dのフォーマツ トノ ージョンを示すフォーマッ トバージョン 2 1、 P I Dリザ一プフィールド 2 2、 ディスク毎のユニークな識別データとしてのメディア I D 2 3を有し、これら のデータに対して改竄検証コードとしての MAC 2 4が付加された構成を持 つ。 メッセージ認証コード (MAC : Message Authentication Code) は、 デー タの改竄検証用のデータとして生成されるものである。 MAC生成処理、検証 処理態様には様々な態様が可能であるが、 1例として D E S暗号処理構成を用 いた MAC値生成例を図 4に示す。 図 4の D E S暗号処理構成を適用した MAC生成例について説明する。対象 となるメッセージを 8バイ ト単位に分割し、 (以下、 分割されたメッセージを Μ 1、 Μ 2、 · · ·、 MNとする)、 まず、 初期値 (Initial Value (以下、 I Vとする)) と M lを排他的論理和する (その結果を I 1 とする)。 次に、 I I を DE S暗号化部に入れ、 鍵 (以下、 K 1 とする) を用いて暗号化する (出力 を E 1とする)。 続けて、 E 1および M 2を排他的論理和し、 その出力 I 2を DE S暗号化部へ入れ、 鍵 K 1を用いて暗号化する (出力 E 2)。 以下、 これ を繰り返し、全てのメッセージに対して暗号化処理を施す。最後.に出てきた E N力 Sメッセージ認証符号 (MAC (Message Authentication Code)) となる。
MAC値は、 その生成元データが変更されると、 異なる値となり、 検証対象 のデータ (メッセージ) に基づいて生成した MACと、 記録されている MAC との比較を行い、 一致していれば、 検証対象のデータ (メッセージ) は変更、 改竄がなされていないことが証明される。 情報記録媒体の利用形態について、図 5を参照して説明する。情報記録媒体 1 0 1は、 リ ッビング等のデジタルコピーの不可能な再生機器、例えば CDプ レーャ 1 0 2において、 ( a) 1 s tセッショ ンに記録されたコンテンツの再 生が可能となる。 また、 リツビング等のデジタルコピーの可能な機器、 例えば P C 1 0 3において、 (b) 2 n dセッションに記録されたコンテンツの再生 を 2 n dセッションに記録されたバンドルプレーヤを用いて直接再生するこ とが可能となる。 さらに、 P C 1 0 3においては、 (c ) 2 n dセッションに記録されたコン テンッのィンポート処理、すなわち P C 1 0 3内のハードディスク等の記録装 置に暗号化コンテンツをコピーすることができる。 ただし、 これは、 2 n dセ ッシヨンに記録された利用権情報 (ライセンス) に記述されたコンテンツ利用 条件に適合する場合に実行されるものであり、 P C 1 0 3等のユーザデバイス が利用権情報をユーザデバイス内の利用権情報解釈モジュールにおいて解釈 し、利用条件に適合する処理であることを条件としてィンポートが可能となる。 例えばライセンスの利用条件において、インポ一トが許可されている場合には、 インポ一ト可能であるがィンポートが許可されていないコンテンツである場 合には、 インポート処理は実行されない。 また、暗号化コンテンツをィンポートする場合には、利用権情報を含むライ センス 1 1 1も併せてィンポートされ、暗号化コンテンツとともに、 P C 1 0 3の記録媒体に格納される。 P C 1 0 3においてィンポートコンテンッを利用、 例えば、 再生、 コピー、 ムープ、 チヱックァゥト等を行う場合は、 ィンポート したライセンス内の利用権情報を P Cにおいて解釈し、利用条件に適合する処 理であることを条件としたコンテンツ利用がなされる。 ィンポートされたコンテンツは、さらにポータブルデバイス 1 0 4で利用可 能な例えばフラッシュメモリに対してチェックァゥトし、フラッシュメモリに 格納したチェックアウトコンテンッをポータブルデバイス 1 0 4において再 生するなどの利用が可能である。 ただし、 この場合もィンポートしたライセン ス内の利用権情報を P C 1 0 3において解釈し、利用条件に適合するチヱック ァゥト処理であることを条件としてチェックァゥトが実行できる。 なお、 チヱ ックァゥト時にもライセンスを併せてブラッシュメモリに格納してポータプ ルデバイス 1 0 4内で、 ライセンス内の利用権情報を解釈し、利用条件に適合 する処理であることを条件としたコンテンツ利用がなされる。 [ 2. 階層型キー配信構成]
次に、正当なコンテンツ利用権を有するクライアントにおいてのみコンテン ッを利用可能とするための、 プロードキャストェンクリプシヨン (Broadcast Encryption)方式の一態様であるッリ一構成によるデバイスとキーの管理構成 について説明する。 図 6の最下段に示すナンパ 0 ~ 1 5がコンテンツ利用を行なうクライアン トとしてのユーザデバイスである。 すなわち図 6に示す階層ッリ一(木) 構造 の各葉(リーフ : leaf)がそれぞれのデバイスに相当する。 各デバイス 0〜 1 5は、 製造時あるいは出荷時、 あるいはその後において、 図 6に示す階層ッリ一(木)構造における自分のリーフからルートに至るまで のノードに割り当てられた鍵(ノードキー) および各リーフのリーフキーから なるキーセット (デバイスノードキー (D NK: Device Node Key)) をメモリ に格納する。図 6の最下段に示す K 0 0 0 0 ~K 1 1 1 1が各デバイス 0〜 1
5にそれぞれ割り当てられたリーフキーであり、 最上段の KR (ルートキー) から、 最下段から 2番目の節 (ノード) に記載されたキー: KR〜K 1 1 1を ノードキーとする。 図 6に示すッリ一構成において、例えばデバイス 0はリーフキー K 0 0 0 0 と、 ノードキー: K0 0 0、 K 0 0、 K 0、 KRを所有する。 デバイス 5は K 0 1 0 1、 K 0 1 0、 K 0 1、 K 0、 KRを所有する。 デバイス 1 5は、 K 1 1 1 1、 K i l l , K l l、 K l、 KRを所有する。 なお、 図 6のツリーには デバイスが 0〜1 5の 1 6個のみ記載され、ツリー構造も 4段構成の均衡のと れた左右対称構成として示しているが、さらに多くのデバイスがッリー中に構 成され、また、ッリ一の各部において異なる段数構成を持つことが可能である。 また、 図 6のツリー構造に含まれる各デバイスには、 様々な記録媒体、 例え ば、デパイス埋め込み型あるいはデバイスに着脱自在に構成された DVD、 C D、 M D、 フラッシュメモリ等を使用する様々なタイプのデバイスが含まれて いる。 さらに、 様々なアプリケーショ ンサービスが共存可能である。 このよう な異なるデバイス、異なるアプリケーションの共存構成の上に図 6に示すコン テンッあるいは鍵配布構成である階層ッリ一構造が適用される。 これらの様々なデバイス、 アプリケーションが共存するシステムにおいて、 例えば図 6の点線で囲んだ部分、 すなわちデバイス 0 , 1, 2 , 3を同一の記 録媒体を用いる 1つのグループとして設定する。例えば、 この点線で囲んだグ ループ内に含まれるデバイスに対しては、 まとめて、共通のコンテンツを暗号 化してプロバイダから送付したり、各デパイス共通に使用するコンテンツキー を送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコン テンッ料金の支払データをやはり暗号化して出力するといった処理が実行さ れる。 コンテンツサーバ、 ライセンスサーバ、 あるいはショップサーバ等、 各 デパイスとのデータ送受信を行なうエンティティは、図 6の点線で囲んだ部分、 すなわちデバイス 0 , 1 , 2 , 3を 1つのグループとして一括してデータを送 付する処理を実行可能となる。 このようなグループは、図 6のッリ一中に複数 存在する。 なお、 ノードキー、 リーフキーは、 ある 1つの鍵管理センター機能を持つ管 理システムによって統括して管理してもよいし、各グループに対する様々なデ ータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によ つてグループごとに管理する構成としてもよい。 これらのノードキー、 リーフ キーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管 理センター機能を持つ管理システム、 プロバイダ、 決済機関等が実行する。 このッリ一構造において、図 6から明らかなように、 1つのグループに含ま れる 3つのデバイス 0 , 1 , 2 , 3はデバイスノードキー(D N K: Device Node Key) として共通のキー K 0 0、 K 0、 K Rを含むデバイスノードキー (D N K: Devi ce Node Key) を保有する。 このノードキー共有構成を利用すること により、 例えば共通のキーをデバイス 0 , 1 , 2, 3のみに提供することが可 能となる。 たとえば、 共通に保有するノードキー Κ 0 0は、 デバイス 0 , 1 , 2 , 3に共通する保有キーとなる。 また、 新たなキー K n e wをノードキー K 0 0で暗号化した値 E n c (K 0 0, K n e w) を、 ネットワークを介してあ るいは記録媒体に格納してデバイス 0, 1 , 2, 3に配布すれば、デバイス 0, 1, 2, 3のみが、 それぞれのデバイスにおいて保有する共有ノードキー K 0 0を用いて喑号 E n c (K 0 0 , Kn e w) を解いて新たなキー K n e wを得 ることが可能となる。 なお、 E n c (K a , K b) は Kbを K aによって暗号 ィ匕したデータであることを示す。 また、 ある時点 tにおいて、 デパイス 3の所有する鍵: ΚΟ Ο Ι Ι , Κ Ο Ο 1, Κ 00 , Κ 0, KRが攻撃者 (ハッカー) により解析されて露呈したことが 発覚した場合、 それ以降、 システム (デバイス 0, 1, 2, 3のグループ) で 送受信されるデータを守るために、デバイス 3をシステムから切り離す必要が ある。 そのためには、 ノードキー : Κ 0 0 1 , Κ 0 0, Κ 0, KRをそれぞれ新 たな鍵 Κ ( t ) 0 0 1 , K ( t ) 0 0, K ( t ) Ο, Κ ( t ) Rに更新し、 デバ イス 0 , 1 , 2にその更新キーを伝える必要がある。 ここで、 Κ ( t ) a a a は、 鍵 a a aの世代 (Generation) : tの更新キーであることを示す。 更新キーの配布処理ついて説明する。 キーの更新は、 例えば、 図 7 (A) に 示す有効化キープロック (E KB : Enabling Key Block) と呼ばれるプロック データによって構成されるテーブルをたとえばネットワーク、あるいは記録媒 体に格納してデバイス 0, 1, 2に供給することによって実行される。 なお、 有効化キープ口ック (E KB) は、 図 6に示すようなッリ一構造を構成する各 リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化 キーによって構成される。 有効化キーブロック (EKB) は、 キー更新プロッ ク (KR B : Key Renewal Block) と呼ばれることもある。 図 7 (A) に示す有効化キープロック (EKB) には、 ノードキーの更新の 必要なデバイスのみが更新可能なデータ構成を持つプロックデータとして構 成される。 図 7の例は、 図 6に示すツリー構造中のデバイス 0, 1 , 2におい て、世代 tの更新ノードキーを配布することを目的として形成されたプロック データである。 図 6から明らかなように、 デバイス 0 , デバイス 1は、 更新ノ 一ドキーとして ( t ) 0 0、 K ( t ) 0、 K ( t ) Rが必要であり、 デバイ ス 2は、 更新ノードキ一として K ( t ) 0 0 1、 K ( t ) 0 0、 K ( t ) 0、 K ( t ) Rが必要である。 図 7 (A) の EKBに示されるように EKBには複数の暗号化キーが含まれ る。 最下段の暗号化キーは、 E n c (K 0 0 1 0 , K ( t ) 0 0 1 ) である。 これはデバイス 2の持つリーフキー K 0 0 1 0によって暗号化された更新ノ ードキー K ( t ) 0 0 1であり、 デバイス 2は、 自身の持つリーフキーによつ てこの暗号化キーを復号し、 K ( t ) 0 0 1を得ることができる。 また、 復号 により得た K ( t ) 0 0 1を用いて、 図 7 (A) の下から 2段目の暗号化キー E n c (K ( t ) 0 0 1 , K ( t ) 0 0) を復号可能となり、 更新ノードキー K ( t ) 0 0を得ることができる。 以下順次、 図 7 (A) の上から 2段目の喑 号化キー E n c (K ( t ) 0 0, K ( t ) 0) を復号し、更新ノードキー K ( t ) 0、 図 7 (A) の上から 1段目の暗号化キー E n c (K ( t ) 0, K ( t ) R) を復号し K ( t ) Rを得る。 一方、 デバイス K 0 0 0 0. Κ 0 0 0 1は、 ノー ドキー KO 0 0は更新する対象に含まれておらず、更新ノードキーとして必要 なのは、 Κ ( t ) 0 0、 K ( t ) 0、 K ( t ) Rである。 デバイス K 0 0 0 0. Κ 0 0 0 1は、 図 7 (A) の上から 3段目の暗号化キー E n c (K 0 0 0 , Κ ( t ) 0 0) を復号し Κ ( t ) 0 0、 を取得し、 以下、 図 7 (A) の上から 2 段目の暗号化キー E n c (K ( t ) 0 0, K ( t ) 0) を復号し、 更新ノード キー ( t ) 0、 図 7 (A) の上から 1段目の暗号化キー E n c (K ( t ) 0 , Κ ( t ) R) を復号し K ( t ) Rを得る。 このようにして、 デバイス 0 , 1, 2は更新した鍵 K ( t ) Rを得ることができる。 なお、 図 7 (A) のインデッ クスは、 復号キーとして使用するノードキー、 リーフキーの絶対番地を示す。 図 6に示すツリー構造の上位段のノードキー: K ( t ) 0 , Κ ( t ) Rの更 新が不要であり、 ノードキー K 0 0のみの更新処理が必要である場合には、図 7 (B) の有効化キーブロック (EKB) を用いることで、 更新ノードキー K ( t ) 00をデバイス 0 , 1 , 2に配布することができる。 図 7 (B) に示す EKBは、 例えば特定のグループにおいて共有する新たな コンテンツキ一を配布する場合に利用可能である。具体例として、図 6に点線 で示すグループ内のデバイス 0 , 1 , 2 , 3がある記録媒体を用いており、 新 たな共通のコンテンツキー K ( t ) c o nが必要であるとする。 このとき、 デ バイス 0, 1 , 2, 3の共通のノードキー K 0 0を更新した K ( t ) 0 0を用 いて新たな共通の更新コンテンツキー: K ( t ) c o nを暗号化したデータ E n c (K ( t ), K ( t ) c o n) を図 7 (B) に示す E K Bとともに配布す る。 この配布により、 デバイス 4など、 その他のグループの機器においては復 号されないデータとしての配布が可能となる。 すなわち、 デバイス 0 , 1, 2は E KBを処理して得た K ( t ) 0 0を用い て上記暗号文を復号すれば、 t時点でのキー、例えばコンテンツの暗号化復号 化に適用するコンテンツキー K ( t ) c o nを得ることが可能になる。 図 8に、 t時点でのキー、例えばコンテンツの暗号化複号化に適用するコン テンツキ一 K ( t ) c o nを得る処理例として、 K ( t ) 0 0を用いて新たな 共通のコンテンツキー K ( t ) c o nを暗号化したデータ E n c (K ( t ) 0 0, K ( t ) c o n) と図 7 (B) に示す EKBとを記録媒体を介して受領し たデバイス 0の処理例を示す。すなわち EKBによる暗号化メッセージデータ をコンテンツキー K ( t ) c o nとした例である。 図 8に示すように、 デバイス 0は、 記録媒体に格納されている世代: t時点 の E K Bと自分があらかじめ格納しているノードキー K 0 0 0を用いて上述 したと同様の E KB処理により、ノードキー K ( t ) 0 0を生成する。 さらに、 復号した更新ノードキー K ( t ) 0 0を用いて更新コンテンツキー K ( t ) c o nを復号して、後にそれを使用するために自分だけが持つリーフキー K O 0 0 0で暗号化して格納する。 図 9に有効化キーブロック (E KB) のフォーマット例を示す。 バージョン 2 0 1は、 有効化キーブロック (EKB) のバージョンを示す識別子である。 なお、バージョンは最新の E KBを識別する機能とコンテンッとの対応関係を 示す機能を持つ。 デプスは、 有効化キーブロック (EKB) の配布先のデパイ スに対する階層ツリーの階層数を示す。 データボインタ 2 0 3は、有効化キー プロック (EKB) 中のデータ部の位置を示すポインタであり、 タグポインタ 2 04はタグ部の位置、署名ボインタ 2 0 5は署名の位置を示すボインタであ る。 データ部 2 0 6は、例えば更新するノードキーを暗号化したデータを格納す る。例えば図 7に示すような更新されたノードキーに関する各暗号化キー等を 格納する。 タグ部 2 0 7は、データ部に格納された喑号化されたノードキー、 リーフキ 一の位置関係を示すタグである。このタグの付与ルールを図 1 0を用いて説明 する。 図 1 0では、 データとして先に図 7 (A) で説明した有効化キープロッ ク (EKB) を送付する例を示している。 この時のデータは、 図 1 0の表 (b) に示すようになる。このときの暗号化キーに含まれるトップノードのァ ドレス をトップノードア ドレスとする。 この場合は、 ルートキーの更新キー K ( t ) Rが含まれているので、 トップノードアドレスは KRとなる。 このとき、 例え ば最上段のデータ E n c (K ( t ) 0 , Κ ( t ) R) は、 図 1 0の ( a ) に示 す階層ツリーに示す位置にある。 ここで、 次のデータは、 E n c (K ( t ) 0 0, K ( t ) 0) であり、 ツリー上では前のデータの左下の位置にある。 デー タがある場合は、 タグが 0、 ない場合は 1が設定される。 タグは {左 (L) タ グ, 右 (R) タグ } として設定される。 最上段のデータ E n c (K ( t ) 0 , K ( t ) R) の左にはデータがあるので、 Lタグ = 0、 右にはデータがないの で、 Rタグ = 1となる。 以下、 すべてのデータにタグが設定され、図 1 0 ( c ) に示すデータ列、 およびタグ列が構成される。 タグは、 データ E n c (K X X X , K y y y) がッリ一構造のどこに位置し ているのかを示すために設定されるものである。データ部に格納されるキーデ ータ E n c (K X X X , Ky y y )... は、 単純に暗号化されたキーの羅列デ ータに過ぎないので、上述したタグによってデータとして格納された暗号化キ 一のッリ一上の位置を判別可能としたものである。 上述したタグを用いずに、 先の図 7で説明した構成のように暗号化データに対応させたノード'ィンデッ クスを用いて、 例えば、
0 : E n c (K ( t ) 0 , K ( t ) r o o t )
0 0 : E n c (K ( t ) 0 0, K ( t ) 0)
0 0 0 : E n c (K (( t ) 0 00 , K (T) 00)
... のようなデータ構成とすることも可能であるが、 このようなインデック スを用いた構成とすると冗長なデータとなりデータ量が増大し、ネットワーク を介する配信等においては好ましくない。 これに対し、上述したタグをキー位 置を示す索引データとして用いることにより、少ないデータ量でキー位置の判 別が可能となる。 図 9に戻って、 E K Bフォーマツ トについてさ らに説明する。 署名 (Signature) 2 0 8は、 有効化キーブロック (EKB) を発行した例えば鍵 管理センター機能を持つ管理システム、コンテンッサーバ、ライセンスサーバ、 あるいはショップサーバ等が実行する電子署名である。 EKBを受領したデバ イスは署名検証によって正当な有効化キーブロック (E KB)発行者が発行し た有効化キープロック (EKB) であることを確認する。 ノードキ一等を定義している階層ッリ一構造を各デバイスのカテゴリ毎に 分類して効率的なキー更新処理、暗号化キー配信、データ配信を実行する構成 について、 以下説明する。 図 1 1に階層ッリ一構造のカテゴリの分類の一例を示す。 図 1 1において、 階層ッリ一構造の最上段には、ルートキー K r o o t 3 0 1が設定され、以下 の中間段にはノードキー 3 0 2が設定され、最下段には、 リーフキー 3 0 3が 設定される。各デバイスは個々のリーフキーと、 リーフキーからル一トキ一に 至る一連のノードキー、 ルートキーを保有する。 ここで、一例として最上段から第 M段目のあるノードをカテゴリノード 3 0 4として設定する。すなわち第 M段目のノードの各々を特定カテゴリのデバイ ス設定ノードとする。第 M段の 1つのノードを頂点として以下、 M + 1段以下 のノード、 リーフは、そのカテゴリに含まれるデバイスに関するノードおよび リーフとする。 例えば図 1 1の第 M段目の 1つのノード 3 0 5にはカテゴリ [メモリスティ ック (商標)] が設定され、 このノード以下に連なるノード、 リーフはメモリ スティックを使用した様々なデバイスを含むカテゴリ専用のノードまたはリ ーフとして設定される。 すなわち、 ノード 3 0 5以下を、 メモリスティ ックの カテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義 する。 さらに、 M段から数段分下位の段をサブカテゴリノード 3 0 6として設定す ることができる。 例えば図に示すようにカテゴリ [メモリスティック(商標)] ノード 3 0 5の 2段下のノードに、メモリスティ ック(商標)を使用したデバィ スのカテゴリに含まれるサブカテゴリノードとして、 [再生専用器] のノード を設定する。 さらに、サブカテゴリノードである再生専用器のノード 3 0 6以 下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード 3 0 7 が設定され、 さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる [ ? 11 3 ]ノード3 0 8と [携帯電話]ノード 3 0 9を設定することができる。 さらに、 カテゴリ、 サブカテゴリは、 デバイスの種類のみならず、 例えばあ るメーカー、 コンテンツプロバイダ、 決済機関等が独自に管理するノード、 す なわち処理単位、 管轄単位、 あるいは提供サービス単位等、 任意の単位 (これ らを総称して以下、 エンティティと呼ぶ) で設定することが可能である。 例え ば 1つのカテゴリ ノードをゲーム機器メーカーの販売するゲーム機器 X Y Z 専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器 χ γ ζに その頂点ノード以下の下段のノードキー、リーフキーを格納して販売すること が可能となり、 その後、 暗号化コンテンツの配信、 あるいは各種キーの配信、 更新処理を、その頂点ノードキー以下のノードキー、 リーフキーによって構成 される有効化キープ口ック (E K B ) を生成して配信し、 頂点ノード以下のデ バイスに対してのみ利用可能なデータが配信可能となる。 このように、 1つのノードを頂点として、 以下のノードをその頂点ノードに 定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成 とすることにより、 カテゴリ段、 あるいはサブカテゴリ段の 1つの頂点ノード を管理するメーカー、コンテンップロバイダ等がそのノードを頂点とする有効 化キーブロック (E K B ) を独自に生成して、 頂点ノード以下に属するデバイ スに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノード に属するデバイスには全く影響を及ぼさずにキー更新を実行することができ る。 例えば、 図 1 2に示されるように、 ッリ一構成のシステムで、 キー管理が行 われる。 図 1 2の例では、 8 + 2 4 + 3 2段のノードがッリ一構造とされ、 ル 一トノードから下位の 8段までの各ノードにカテゴリが対応される。ここにお けるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機 器のカテゴリ、デジタル放送を受信する機器のカテゴリ といったカテゴリを意 味する。 そして、 このカテゴリノードのうちの 1つのノードに、 ライセンスを 管理するシステムとして本システム (Tシステムと称する) が対応する。 すなわち、この Tシステムのノードょり さらに下の階層の 2 4段のノードに 対応するキーが、 ショ ップサーバ、 ライセンスサーバ等の管理エンティティと してのサービスプロバイダ、あるいはサービスプロバイダが提供するサービス に適用される。 この例の場合、 これにより、 2 2 4 (約 1 6メガ) のサービス プロバイダあるいはサービスを規定することができる。 さらに、最も下側の 3 2段の階層により、 2 3 2 (約 4ギガ) のユーザ (あるいはユーザデバイス) を規定することができる。最下段の 3 2段のノードから Τシステムのノードま でのパス上の各ノードに対応するキーが、 D N K (Device Node Key) を構成 し、 最下段のリーフに対応する I Dがリーフ I Dとされる。 例えば、コンテンッを暗号化したコンテンツキーは更新されたルートキー K R ' によって暗号化され、 上位の階層の更新ノードキーは、 その直近の下位の 階層の更新ノードキーを用いて暗号化され、 E K B内に配置される。 E K Bに おける末端から 1つ上の段の更新ノードキ一は E K Bの末端のノードキーあ るいはリーフキーによって暗号化され、 E K B内に配置される。 ユーザデバイスは、サービスデータに記述されている D N Kのいずれかのキ 一を用いて、コンテンツデータとともに配布される E K B内に記述されている 直近の上位の階層の更新ノードキーを復号し、復号して得たキーを用いて、 E K B内に記述されているさらにその上の階層の更新ノードキーを復号する。以 上の処理を順次行うことで、 ユーザデバイスは、 更新ルートキー K R ' を得る ことができる。 上述したように、ツリーのカテゴリ分類により、 1つのノードを頂点として、 以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリ の関連ノードとして設定した構成が可能となり、カテゴリ段、 あるいはサブ力 テゴリ段の 1つの頂点ノードを管理するメーカー、サービスプロバイダ等がそ のノードを頂点とする有効化キープロック (E K B ) を独自に生成して、 頂点 ノ一ド以下に属するデバイスに配信する構成が実現される。. さらに、上述のッリ一構成のデバイス管理による E KB配信システムを適用 して、複数のカテゴリに基づく E KB配信構成を採用したコンテンツ配信およ び利用形態について説明する。 図 1 3を参照して 2つのカテゴリについて説明する。 図 1 3に示すように、 ルートノード 3 5 0の下段に Tシステムノード 3 5 1 を設定し、その下段に T サービスノード 3 5 2、 および Tハードノード 3 5 3を設定する。 Tハードノ ード 3 5 3を頂点としたツリーは、ユーザデバイス機器自体をリーフ 3 5 5と して設定し、 機器を対象として発行するハード対応 EKB [EKB (H)] を 配信するカテゴリッリ一である。 一方、 Tサービスノード 3 5 2を頂点とした ッリ一は、ユーザデバイス機器に提供するサービスに対応して発行するサービ ス対応 EKB [EKB (S)] を配信するカテゴリツリーである。 ハード対応 EKB [EKB (H)]、 サービス対応 EKB [EKB (S)] と も、 それぞれ正当な権限を持つデバイスに対して与えられる DNK (Device Node Key) すなわち、 リーフから Tシステムのノードまでのパス上の各ノード に対応するキーを有することで、 各 E KBの復号が可能となる。
[ 3. ライセンスに基づく コンテンツ利用]
次に、情報記録媒体の 2 n dセッショ ンに格納された暗号化コンテンツの利 用処理について説明する。暗号化コンテンツを格納した情報記録媒体をセット した P C等の情報処理装置は、情報記録媒体の 2 n dセッションに暗号化コン テンッとともに格納されたライセンスに基づく コンテンッ利用を実行する。 本発明の構成において、 ライセンスに基づいて、暗号化コンテンツを利用す る場合、ライセンスを情報記録媒体の 2 n dセッションから取得することが可 能である。 なお、 ライセンスには、 前述したように利用権情報および暗号鍵情 報が含まれる 図 1 4 ( a ) に喑号鍵情報を含むサービスデータのデータ構成例を示す。 図 1 4 ( a ) に示すように、 サービスデータ 4 1 1には、 E KB配信ッリーにお いて設定されるクライアントに固有のリーフ I D、サービス識別子としてのサ 一ビス I D、 さらにデバイスノードキー(DNK) をルートキ一 (K r o o t ) で暗号化した暗号鍵情報、 E (K r o o t , DNK) が含まれる。 図 1 4 (b) にライセンス情報としての利用権情報のデータ構成例を示す。 図 1 4 (b) に示すように、 利用権情報 4 1 2には、 利用権情報識別子として の利用権情報 I D、発行 S時情報としてのタイムスタンプ、 クライアントに固 有のリーフ I D、 コンテンッ対応である場合は、 コンテンッ I D、 さらに、 利 用条件対象コンテンツ種別情報が格納される。 なお、 コンテンツ I Dは、 図 1 に示す情報記録媒体の第 2データ格納領域に格納された暗号化コンテンツ 個々のコンテンツ I Dを列挙する構成としても、あるいはプロダク ト I Dを設 定する構成としてもよい。 図 1 4 ( c ) にコンテンツファイル 4 1 3の構成を示す。 図 1に示す情報記 録媒体 1 0の第 2データ記録フィールド 1 2に記録される暗号化コンテンツ ファイルは、 コンテンツキー [K c ] で暗号化されたコンテンツデータ (E n c (K c , C o n t e n t ), ノレ一トキー [K r o o t ] で暗号化されたコン テンツキ一データ (E n c ((K r o o t , K c )、 正当な利用権を持つユーザ のみが復号し、 ルートキ一 [K r o o t ] を取得可能な EKB、 およびサービ ス I Dを持つ構成としてディスクに記録されている。 図 1 5および図 1 6に、情報記録媒体の 2 n dセッションに暗号化コンテン ッとともに格納されたライセンスに記述される利用権情報の例を示す。 図 1 5に示す利用権情報は、 2 n dセッションに格納されたコンテンツの直 接再生処理、およびィンポート処理の条件を記述したものであり、図 1 6に示 す利用権情報は、 2 n dセッションに格納されたコンテンツを P C等の情報処 理装置にィンポートした場合に、ィンポートコンテンツとともに、 P C等の情 報処理装置の記憶手段 (例えばハードディスク) に格納されるライセンス、 す なわちコンテンツ利用権情報である。 情報記録媒体の 2 n dセッションには、 コンテンッに対応した利用権情報 (ライセンス) が格納され、 利用権情報 (ライセンス) に図 1 5および図 1 6 に示す利用条件が記述される。 インポート以前においては、 P C等のユーザデ バイスが利用権情報(ライセンス) の図 1 5に示す利用権情報をユーザデバイ ス内の利用権情報解釈モジュールにおいて解釈し、利用権情報に規定されたコ ンテンッ利用条件に適合する処理であることを条件としたコンテンツ利用、す なわちコンテンツ再生またはィンポート処理を実行する。利用権情報解釈モジ ュールにおいて実行するプログラムは、情報記録媒体に格納された利用権情報 (ライセンス情報) の適用を条件としたプレーヤである。 情報処理装置は、 情 報記録媒体に格納された利用権情報(ライセンス情報) の適用を条件としたプ レーャを、 必要に応じてインス トールして実行する。 ィンポート後においては、 P C等のユーザデバイスが暗号化コンテンツとと もにインポートされた利用権情報 (ライセンス)、 すなわち図 1 6に示す利用 権情報をユーザデバイス内の利用権情報解釈モジュールにおいて解釈し、利用 条件に適合する処理であることを条件としたコンテンツ利用、すなわちコンテ ンッ再生またはチェックアウト、または C D— Rの作成処理を実行する。なお、 図 1 5、図 1 6に示す利用権情報は一例であり、 この他にも様々な利用条件を 設定することは任意である。 図 1 5を参照してコンテンツ利用権情報について説明する。 図 1 5には、 コ ンテンッのィンポート処理以前のコンテンツ利用権情報の例を示してある。コ ンテンッ利用権の 1つとしての再生条件として、期間制限および再生許容回数 が設定される。 期間制限としては、 「制限なし」 の設定と、 「制限あり」 の設定 があり、制限ありの場合は、 コンテンッ再生許容開始および終了時間が設定さ れる。 再生許容回数には、 「制限なし」 の設定と、 「制限あり」 の設定があり、 制限ありの場合は、 コンテンツ再生許容回数が設定される。 この数値は、 コン テンッ再生処理実行に際して、ユーザデパイス内の利用権情報解釈モジュール において更新され 1回の再生処理実行後、 許容回数は 1つ減少する。 また、 コンテンッ利用権の 1つとしてのィンポート条件として、オフライン ィンポートおよびオンラインィンポートの可否が設定される。オフラインィン ポートは、暗号化コンテンツを情報記録媒体から直接ィンポートする処理であ り、オンラインィンポートは、暗号化コンテンツを情報記録媒体からではなく、 予め設定されたコンテンツプロバイダとネッ トワークを介して接続してオン ラインでコンテンツをインポートする処理である。 ライセンスには、 コンテン ツインポート条件と して、オフラインィンポートの可否およびオンラインィン ポートの可否が設定される。 情報記録媒体の 2 n dセッションに格納されたコンテンッを P C等のハー ドディスクにリツビング (デジタルコピー) する場合には、 P C内の利用権情 報解釈モジュールにおいてライセンスに規定された利用条件を解釈し、オフラ ィンィンポートが許可されたコンテンッであることを条件としてィンポート がなされることになる。 コンテンツのィンポートが実行される場合、情報記録媒体の 2 n dセッショ ンに格納された暗号化コンテンツに併せて、インポ一トコンテンッの利用条件 を記述した利用権情報 (ライセンス) がインポート処理される。 このインポ一 トライセンスに設定される利用条件記述例を図 1 6を参照して説明する。 図 1 6は、ィンポートコンテンツの利用権情報の例を示してある。再生条件 として、 期間制限および再生許容回数が設定される。 期間制限としては、 「制 限なし」 の設定と、 「制限あり」 の設定があり、 制限ありの場合は、 コンテン ッ再生許容開始ぉよぴ終了時間が設定される。再生許容回数には、 「制限なし」 の設定と、 「制限あり」 の設定があり、 制限ありの場合は、 コンテンツ再生許 容回数が設定される。 この数値は、 コンテンツ再生処理実行に際して、 ユーザ デバイス内の利用権情報解釈モジュールにおいて更新され 1回の再生処理実 行後、 許容回数は 1つ減少する。 また、チェックァゥト条件として、 チェックァゥトの許容されるデバイスの 種類(カテゴリ)およびチェックァゥト許容数が設定される。 デバイスの種類 (カテゴリ)としては、デバイス種類を識別可能なフラグ情報として設定される。 P C等のユーザデバイス内の利用権情報解釈モジュールにおいてフラグ情報 を判別し、チェックァゥト許容機種であるか否かが判定され、 チェックアウト 許容機種である場合にのみチェックアウトが実行される。 チェックアウト許容回数には、 「制限なし」 の設定と、 「制限あり」 の設定が あり、 制限ありの場合は、 コンテンツチェックァゥト許容数が設定される。 チ エックァゥト許容数は、コンテンツを同時に利用することができるポータブル メディア ( P M: Portable Media) の数である。 ポータブルメディア (P M : Portable Media) は例えばフラッシュメモリ、 または小型 H D、 光ディスク、 光磁気ディスク、 M D (Mini Di sk)等、 ポータブルデバイスにおいて利用可能 な記録媒体である。
P C等のユーザデバイス内の利用権情報解釈モジュールにおいて利用権情 報を検証し、 チェックァゥト許容数 「制限あり」 である場合には、 制限数内で ある場合にのみチヱックァゥトが許容される。 この数値は、チェックアウト処 理実行に際して、ユーザデバイス内の利用権情報解釈モジュールにおいて更新 され 1回のチェックァゥト実行後、 許容数は 1つ減少する。 また、 チェックィ ン処理により許容数を増加させる処理を行う。 さらに、 CD— Rの作成条件として、 CD— R作成の許容されるデバイスの 種類(カテゴリ)および CD— R作成許容回数が設定される。 デバイスの種類 (カテゴリ)としては、デバイス種類を識別可能なフラグ情報として設定される。 P C等のユーザデバイス内の利用権情報解釈モジュールにおいてブラグ情報 を判別し、 CD— R作成許容機種であるか否かが判定され、 CD— R作成許容 機種である場合にのみ CD— R作成が実行可能とされる。
CD— R作成許容回数には、 「制限なし J の設定と、 「制限あり」 の設定があ り、 制限ありの場合は、 CD— R作成許容回数が設定される。 P C等のユーザ デバイス内の利用権情報解釈モジュールにおいて利用権情報を検証し、 CD— R作成許容回数「制限あり」 である場合には、 制限回数内である場合にのみ C D— R作成が許容される。 この数値は、 CD— R作成処理実行に際して、 ユー ザデバイス内の利用権情報解釈モジュールにおいて更新され 1回の C D— R 作成実行後、 許容回数は 1つ減少する。 次に、情報記録媒体の 2 n dセッショ ンに格納されたコンテンツの再生およ ぴィンポート処理のシーケンスについて図 1 7を参照して説明する。 図 1 7に示す処理は、デジタルコピーとしてのリッビング処理の可能な情報 処理装置 (P Cなど) において上述した情報記録媒体 (CD, DVD, MDな ど)の 2 n dセッションに格納されたコンテンツの再生おょぴィンポート処理 を実行する場合の処理シーケンスである。 ステップ S 1 0 1において、 CDなどの情報記録媒体をセッ トすると、起動 プログラムに従って、情報処理装置のディスプレイにコンテンツリストが表示 される。表示画面には、 ライセンスを適用した処理を実行するか否かをユーザ が選択可能なボタン等の GU Iが表示される。 ステップ S 1 0 2において、ュ 一ザが利用権情報 (ライセンス) を適用した処理を選択しない場合は、 ステツ プ S 1 1 1において、情報記録媒体の 2 n dセッションに格納されたバンドル プレーヤによって、 コンテンツが順次再生される。 このコンテンツ再生は、 情 報記録媒体からの直接再生処理であり、暗号化コンテンツはバンドルプレーヤ の処理プログラムに従って自動復号、 自動再生処理が実行される。 ステップ S 1 0 2において、 ユーザが利用権情報 (ライセンス) 利用処理を 選択すると、 ステップ S 1 0 3において、ユーザの選択がライセンスに基づく コンテンツ再生処理であるカ あるいはライセンスに基づくコンテンツのイン ポート処理であるかを判定する。これはユーザデバイス内の利用権情報解釈モ ジュールにおいて利用権情報(ライセンス) に規定された利用条件を解釈する 処理として実行する。 ユーザが利用権情報(ライセンス) に基づくコンテンツ再生処理を選択した 場合は、 ステップ S 1 0 4に進み、 コンテンッに対応するライセンスの利用権 (図 1 5参照) に基づいて、 コンテンツ再生が許容されているか否かを判定す る。 具体的にはコンテンツの利用期限内であるか、 コンテンツの再生許容回数 内であるか等、 利用条件に設定された条件について検証する。 ステップ S 1 0 5において再生利用条件をクリァしていないと判定した場 合は、 コンテンッ再生を実行せずに処理を終了する。 ステップ S 1 0 5におい て再生利用条件をクリ了していると判定した場合は、ステップ S 1 0 6におい て、 コンテンッ鍵の取得処理、取得したコンテンツ鍵に基づく暗号化コンテン ッの復号処理を実行し、 ステップ S 1 0 7においてコンテンッ再生を行う。 ステップ S 1 0 3において、 ユーザの指定処理が利用権情報 (ライセンス) に基づくコンテンツインポート処理であった場合には、ステップ S 1 2 1に進 み、コンテンッに対応するライセンスの利用権情報(図 1 5参照)に基づいて、 コンテンツインポートが許容されているか否かを判定する。 この場合は、情報 記録媒体の暗号化コンテンツのィンポートでありオフラインィンポートであ るので、 オフラインィンポートが許容されているか否かを判定する。 ステップ S 1 2 2においてィンポート条件をクリァしていないと判定した 場合は、 コンテンツィンポートを実行せずに処理を終了する。 ステップ S 1 2 2においてィンポート条件をクリ了していると判定した場合は、ステップ S 1 2 3において、情報記録媒体の 2 n dセッションに格納されている暗号化コン テンッおよび暗号化コンテンツに対応する利用権情報(ライセンス) をユーザ デバイス (P C等) に格納する。 このインポートライセンスには、 先に図 1 6 を参照して説明した利用権情報が格納される。インポ一トされたコンテンツは、 ィンポートされた利用権情報(ライセンス) に基づいて利用の可否が判定され て利用される。 図 1 7を参照して説明した処理中、 コンテンツインポートは、すべて暗号化 コンテンツおよび暗号化コンテンツに対応する利用権情報(ライセンス) が情 報記録媒体の 2 n dセッションに格納されていることを前提として説明した。 しかし、 コンテンッに応じてライセンスを情報記録媒体に格納したり、情報記 録媒体に格納しない態様とすることも可能である。 また、 コンテンツによって は、図 1 5を参照して説明したようにオンラインでのみィンポート処理を許可 する態様もある。 このような設定の場合、 ユーザは、 ィンポート処理のための ライセンス取得をライセンスプロバイダから行う。 このようなライセンス取得処理シーケンスを図 1 8の処理フローを参照し て説明する。 ステップ S 2 0 1において、 起動プログラムに従って、 情報処理 装置のディスプレイにコンテンツリストが表示される。表示画面には、 ライセ ンスを適用した処理を実行するか否かをユーザが選択可能なボタン等の G U Iが表示される。 ステップ S 2 0 2において、ユーザがあるコンテンッを指定 してインポ一ト処理を選択すると、ステップ S 2 0 3において、 コンテンツ対 応の利用権情報(ライセンス) が情報記録媒体に格納されているか否かを検索 する。 利用権情報 (ライセンス) が格納されている場合は、 ステップ S 2 0 4に進 み、 利用権情報 (ライセンス) の記述、 すなわち利用条件 (図 1 5参照) にォ フラインィンポートが許容されているか否かを判定する。オフラインィンポー トが許容されている場合には、 ステップ S 2 0 5において、暗号化コンテンツ およびライセンスを併せてインポートする。 この処理は、図 1 7を参照して説 明した処理と同様である。 ステップ S 2 0 3において、コンテンッに対応する利用権情報(ライセンス) が情報記録媒体に格納されていない場合、またはステップ S 2 04において利 用権情報(ライセンス) に記述された利用条件としてオフラインィンポートが 許可されていない場合には、 ステップ S 2 1 1に進む。 ステップ S 2 1 1において、 P I D ( P o s t s c r i b e d— I D) の検 証処理を実行する。
P I Dは、先に図 3を参照して説明したように、デイスク毎のユニークな識 別データとしてのメディア I D他のデータを有し、各データに対する改竄検証 コードと しての MACが付加されている。 ステップ S 2 1 1では、 ユーザデバ イス内の利用権情報解釈モジュールにおいて P I D内のデータに基づく MA Cを新たに算出し、格納 MACとの照合を実行する。算出 MACと格納 MAC がー致すれば、 P I Dデータの改竄はないものと して P I D検証成立 (ステツ プ S 2 1 2 : y e s ) とする。 算出 MACと格納 MACが不一致 (ステップ S 2 1 2 : N o ) の場合は、 P I Dデータが改竄されていると判断し、 ィンポー トを実行せずに処理を終了する。 検証が成 Sすると、ステップ S 2 1 3では、暗号化コンテンツのみを情報記 録媒体からインポートする。 さらにステップ S 2 1 4において、 ライセンスプ ロバイダに接続する。情報記録媒体には、 ライセンス取得に必要となるライセ ンスプロバイダの UR L (Uniform Resource Locator) 力 S、 コンテンツに対応 して格納されており、ユーザは U R Lに基づいてライセンスプロバイダに接続 する。 ステップ S 2 1 5において、ライセンスプロパイダからコンテンッ対応のラ ィセンスを取得する。 この取得ライセンスにも、先に図 1 6を参照して説明し たコンテンツ利用条件が設定されている。 ステップ S 2 1 6において、取得ラ ィセンスをダウンロードし、先に情報記録媒体からインポ一トした暗号化コン テンッに対応付けてユーザデバイス (P C等) のハードディスク等の記録媒体 に格納する。 なお、ステップ S 2 1 1およびステップ S 2 1 2において実行する P I D '検 証処理は省略することも可能である。 また、 P I D検証をライセンスプロバイ ダ側において実行する構成としてもよい。すなわち、 ステップ S 2 1 4におけ るライセンスプロバイダに対する接続処理の後、ユーザ側装置において情報記 録媒体から読み出した P I Dをライセンスプロバイダに送信し、ライセンスプ ロバイダにおいて M A C検証を実行し、 改竄の有無を判定する。 また、 ライセ ンスプロバイダ側において、有効な P I Dまたは無効とされた P I Dのリス ト を保持し、受信した P I Dの有効性を確認する処理を実行する構成としてもよ い。 ライセンスプロバイダ側で、 P I Dに改竄があると判定した場合や、 リス ト に基づいて有効性のない P I Dであることが判明した場合は、ィンポートコン テンッに対応するライセンスの発行を中止する。 さらに、ィンポート処理に際して、ユーザの情報処理装置からサービスプロ バイダに P I D送信を行わせることで、同一の P I Dを持つ C D等の情報記録 媒体からのィンポート処理の回数管理をサービスプロバイダで実行して、イン ポート処理に応じた課金処理を行う構成としてもよい。 このように、情報記録媒体に格納された暗号化コンテンツは、 その利用条件 を設定したライセンスが併せて格納されている態様と、格納されていない態様 とがあり、 ライセンスが情報記録媒体に格納されている場合は、情報記録媒体 から直接ライセンスをィンポートしてインポートコンテンツをインポ一トラ ィセンスに基づいて利用する。ライセンスが情報記録媒体に格納されていない 場合は、暗号化コンテンツのみを情報記録媒体からィンポートして、 ライセン スをライセンスプロバイダから取得し、ィンポートコンテンツに対応付けて格 納してライセンスプロバイダから取得したライセンスに基づいてィンポート コンテンツを利用する。 基本的なコンテンツ再生処理の手順について、 図 1 9を参照して説明する。 図 1に示す情報記録媒体の第 2データ記憶領域(第 2セッション) 4 5 0から 暗号化コンテンツを含むコンテンツファイル 4 5 1と利用権情報を含むライ センス 4 5 2を読み取り、 利用権情報 (ライセンス), 暗号鍵情報 4 5 2を適 用して、コンテンツファイル 4 5 1内の暗号化コンテンツの復号処理が実行さ れる。 コンテンッファイル 4 5 1に含まれるコンテンッは、 コンテンツキ一: K c により、 暗号化されており (E n c (K c , C o n t e n t )、 コンテンツキ 一 K cは、 EKBから取得可能なルートキ一 K r o o tから得られるキーであ る。
P c等のユーザデバイスにおいては、ライセンス中のサービスデータからデ バイスノードキー (DNK) を取得し、 取得した DNKに基づいてコンテンツ ファイルの EKBを復号して、 ルートキ一: K r o o tを取得し、 さらに、 取 得したルートキ一 : K r o o tを用いて、 E n c (K r o o t , K c ) を復号 してコンテンツキー: K cを取得し、 取得したコンテンツキー: K cをにより 暗号化コンテンツ : E n c (K c , C o n t e n t ) の復号処理を実行してコ ンテンッを取得し、 再生する。 サービスデータ、 利用権情報 (ライセンス) と対応付けたコンテンツ再生処 理の詳細について、 図 2 0を参照して説明する。 図 2 0は、 ハード対応 E KB [ΕΚΒ (H)]、 サービス対応 E KB [E KB (S)] を適用したコンテンツの復号処理に基づくコンテンッ利用処理シーケ ンスを説明した図である。 図 2 0に示す暗号化コンテンツファイル 4 74、暗号鍵情報を含むサービス データ 4 7 3、 および利用権情報 (ライセンス) 4 7 5は、 情報記録媒体の第 2データ記憶領域 (第 2セッション) から読み取られるデータである。 サービ スデータ 4 7 3は、 リーフ識別子としてのリーフ I D、適用する EKBのパー ジョン、 さらに、 サービス対応 E KB [E KB (S)] の復号に必要なサービ ス対応デバィスノードキー (S DNK) を、 ハード対応カテゴリッリーに対応 して設定されるルートキー K r o o t ' によって暗号化したデータ E (K r o o t S DNK) を格納している。 暗号化コンテンツファイル 4 74は、サービス対応のカテゴリッリ一に対応 して設定されるルートキ一 K r o o tを格納したサービス対応 E KB [E KB ( S)]、 ルートキ一 K r o o tでコンテンッ I D (C I D) と、 コンテンツ喑 号処理および復号処理に適用するコンテンツキ一(K c ) とを暗号化したデー タ E (K r o o t , C I D + K c )、 および、 コンテンッ (C o n t e n t ) をコンテンツキー K cで暗号化したデータ E (K c , C o n t e t ) を含むフ アイルである。 また、 利用権情報 4 7 5は、 リーフ I Dと、 コンテンツの利用条件情報を格 納したデータである。 コンテンツの利用条件情報には、 コンテンツに対応して 設定される利用期間、 利用回数、 コピー制限等の様々な利用条件が含まれる。 利用権情報 4 7 5を受領したユーザデバイスは、利用権情報をコンテンツに対 応するセキュリティ情報として格納するか、 あるいは、 コンテンッの索引デー タとして再生装置(P C等) に設定される A Vインデックスファイル内に格納 する。 ユーザデバイスは、図 2 0に示すステップ S 1 1において、ハード対応のデ バイスノードキー (HDNK) 4 7 2を適用して、 ハード対応の EKB (H)
4 7 1の復号処理を実行し、 EKB (H) 4 7 1から、 ハード対応カテゴリッ リ一に対応して設定されるルートキ一 K r o o t ' を取得する。 DNKを適用 した EKBの処理は、 先に図 8を参照して説明した手法に従った処理となる。 次に、 ステップ S 1 2において、 EKB (H) から取り出したルートキ一 K r o o t 'を用いて、サービスデータ 4 7 3内の暗号化データ E (K r o o t ',
5 DNK) の復号処理を実行し、 サービス対応 EKB [EKB ( S)] の処理 (復号) に適用するデバイスノードキー (S DNK) を取得する。 次に、 ステップ S 1 3において、サービスデータから取り出したデバイスノ ードキー (S DNK) を用いて、 暗号化コンテンツファイル 4 74内に格納さ れたサービス対応 EKB [EKB (S)] の処理 (復号) を実行し、 サービス 対応 EKB [EKB (S)] 内に格納されたサービス対応カテゴリツリーに対 応して設定されるルートキー K r o o tを取得する。 次に、 ステップ S 1 4において、 サービス対応 EKB [EKB (S)] から 取り出したルートキ一 K r o o tを用いて、暗号化コンテンツファイル 4 74 内に格納された暗号化データ E (K r o o t , C I D + K c ) の復号処理を実 行し、 コンテンツ I D (C I D) と、 コンテンツキー (K c ) を取得する。 次に、 ステップ S 1 5において、暗号化コンテンツファイル 4 74力 ら取り 出したコンテンツ I D (C I D) と、 利用権情報内に格納されたコンテンツ I Dのマッチング (照合) 処理を実行する。 マッチング処理により、 コンテンツ の利用が可能であることが確認されると、 ステップ S 1 6において、 暗号化コ ンテンッファイル 4 7 4から取り出したコンテンツキー (K c) を適用して、 暗号化コンテンツファイル 4 74に格納された暗号化コンテンツ E (K c , C o n t e n t ) を復号してコンテンツの再生を行なう。 上述したように、コンテンツ利用機器としてのハードウエアに対応して設定 されたカテゴリッリ一に対応する EKBとしてのハード対応 E K B [E K B (H)] と、 コンテンツ利用サービスに対応して設定されたカテゴリツリーに 対応する E KBとしてのサービス対応 E K B [EKB ( S )] をそれぞれ個別 にユーザに対して提供し、それぞれの E KBに対する正当な DNKを有するュ 一ザのみがサービスの利用を行なうことが可能となる。 サービス対応 E KB [EKB ( S )] を復号するための DNK:、 すなわち S DNKは、コンテンッに対応したサービスデータ 4 7 3として図 1に示す情報 記録媒体の 2 n dセッションに格納し、ユーザデバイスは情報記録媒体から取 得するめことができる。 また S DNKを正当なハードウエア対応の DNK;、す なわち HDNKを有する機器のみが取得可能なハード対応カテゴリツリーに 対応して設定されるルートキ一 K r o o t 'を適用して暗号化した構成とする ことで、正当な HDNKを有するユーザデバイスのみが、 S DNKを取得でき、 サービスが利用となる。 また、 コンテンツ利用において、暗号化コンテンッファイル 4 74から取得 されるコンテンツ識別子 (C I D) と、 利用権情報から取得される C I Dとの マツチング処理を実行する構成とすることで、利用権情報 4 7 5を取得して C I D情報を格納していることがコンテンツ再生プロセスの必須用件とするこ とが可能となり、 利用条件に従ったコンテンツ利用が実現される。
[4. 情報処理装置構成例]
次に、図 1を参照して説明した情報記録媒体の第 2セッションに記録された 暗号化コンテンツを利用する P C等の情報処理装置の構成例を図 2 1を参照 して説明する。
C PU (Central Processing Unit) 5 0 1は、 ROM (Read Only Memory) 5 0 2に記憶されている各種プログラム、あるいは、記憶部 5 0 8に格納され、 RAM (Random Access Memory) 5 0 3にロードされたプログラムに従って各 種処理を実行する。 タイマ 5 0 0は計時処理を行ない、 ク口ック情報を C PU 5 0 1に供給する。 ROM (Read Only Memory) 5 0 2は、 C P U 5 0 1が使用するプログラム や演算用のパラメータ、 固定データ等を格納する。 RAM (Random Access Memory) 5 0 3は、 C PU 5 0 1の実行において使用するプログラムや、 その 実行において適宜変化するパラメータ等を格納する。これら各素子はバス 5 1 1により相互に接続されている。 暗号化復号部 5 04は、通信データあるいはコンテンツの喑号処理、デパイ スノードキー (DNK : Device Node Key)、 有効ィ匕キープ口ック (EKB : Enabling Key Block) の適用処理と して、 例えば D E S (Data Encryption Standard)の暗号化アルゴリズムを適用した暗号処理、 MAC生成、 検証処理 等を実行する。 さらに、他の接続装置との間で実行されるライセンス情報等の 各種データの送受信時の認証およびセッションキー共有処理等、各種暗号処理 を実行する。 コーデック部 5 0 5は、 例えば A T R A C (Adaptive Transform Acoustic Coding) 3方式、 MP E G、 J P E G方式等、 各種方式のデータエンコード処 理、 デコード処理を実行する。 処理対象データは、 バス 5 1 1、 入出力ィンタ フェース 5 1 2、ドライブ 5 1 0を介してリムーバブル記憶媒体 5 2 1からま たは通信部 5 0 9を介して入力する。 また処理後のデータは、 必要に応じて、 リムーバブル記憶媒体 5 2 1に格納し、または通信部 5 0 9を介して出力する。 入出力インタフェース 5 1 2には、 キーボード、 マウス等の入力部 5 0 6 、 C R T , L C D等のディスプレイ、 スピーカ等からなる出力部 5 0 7、 ハード ディスク等の記憶部 5 0 8、モデム、 ターミナルアダプタ等によって構成され る通信部 5 0 9が接続され、例えばィンターネット等の通信網を介したデータ 送受信を行なう。 以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかし ながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成 し得ることは自明である。すなわち、例示という形態で本発明を開示してきた のであり、 限定的に解釈されるべきではない。本発明の要旨を判断するために は、 特許請求の範囲の欄を参酌すべきである。 なお、明細書中において説明した一連の処理はハードウエア、 またはソフト ウェア、 あるいは両者の複合構成によって実行することが可能である。 ソフ ト ウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、 専用のハードウエアに組み込まれたコンピュータ内のメモリにインス トール して実行させるか、 あるいは、各種処理が実行可能な汎用コンピュータにプロ グラムをイ ンストールして実行させることが可能である。 例えば、プログラムは記憶媒体としてのハードディスクや R O M (Read Only Memory)に予め記録しておくことができる。 あるいは、 プログラムはフレキシ プノレディスク、 C D— R O M (Compact Di sc Read Only Memory) , M O (Magneto opt ical)ディスク, D V D (Di gital Versat i le Di sc)、 磁気ディスク、 半導体 メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録) しておくことができる。 このようなリムーバブル記録媒体は、いわゆるパッケ ージソフトウェアとして提供することができる。 なお、 プログラムは、上述したようなリムーバブル記録媒体からコンビユー タにインス トールする他、 ダウンロードサイ トカ ら、 コンピュータに無線転送 したり、 L A N (Local Area Network)、 インターネットといったネットワーク を介して、 コンピュータに有線で転送し、 コンピュータでは、 そのようにして 転送されてくるプログラムを受信し、内蔵するハードディスク等の記憶媒体に インス トールすることができる。 なお、明細書に記載された各種の処理は、記載に従って時系列に実行される のみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあ るいは個別に実行されてもよい。 産業上の利用可能性 以上、 説明したように、 本発明の構成によれば、 C D等の情報記録媒体に、 暗号化コンテンツを含む暗号化コンテンツファイルと、暗号化コンテンツの利 用権情報と、暗号化コンテンツの復号処理に必要とする暗号鍵情報とを格納し た構成としたので、ユーザは、ライセンスプロバイダに接続してライセンス(利 用権) を取得することなく、 情報記録媒体からコンテンツとともに、 ライセン ス (利用権情報)およびコンテンツの復号に必要な鍵情報を取得することが可 能となる。従って、 コンテンツ利用に際してライセンスプロバイダからのライ センス (利用権) 取得処理を行う必要がなくなり、 ユーザの利便性の向上が図 られ、 かつライセンスに基づくコンテンッ著作権管理も保証される。 さらに、本発明の構成によれば、暗号化コンテンツを格納した情報記録媒体 の利用を行う情報処理装置において、情報処理装置内のハードディスク等の記 憶手段に暗号化コンテンツをィンポートする際にコンテンツに対応する利用 権情報として、インポ一ト後のコンテンツに対する利用条件を記述した利用権 情報を設定してハードディスク等の記憶手段に格納する構成としたので、ィン ポート後のコンテンツ利用については、コンテンッに併せてィンポートされた 利用権情報に従ってコンテンツ利用が制限されることになり、インポート後の コンテンッについても的確なライセンスに基づく コンテンッ利用が実現され る。 さらに、本発明の構成によれば、情報記録媒体に情報記録媒体固有の識別子 としてのメディア識別データ ( P I D : Post scribed— ID) を格納するととも に、 P I D に対 して改竄検証用データ と して の M A C ( Me s sage Authent i cat ion Code) を含む構成としたので、 コンテンツ利用時に情報記録 媒体に格納された利用権情報に基づく利用権の確認に加え、 P I D検証による P I Dの改竄のないことを条件とした利用許可を行うことで、より高度なコン テンッ利用管理が可能となる。 さらに、本発明の構成によれば、情報記録媒体に格納する暗号化コンテンツ ファイルを、暗号化コンテンツ、暗号化コンテンツの復号鍵としてのコンテン ッ鍵の暗号化データである暗号化コンテンツ鍵、および、暗号化コンテンツ鍵 の復号に適用する鍵を取得可能な暗号化鍵データとしての有効化キープ口ッ ク (E K B : Enabl ing Key Block) とを含むファイルとし、 情報記録媒体に格 納する暗号鍵情報を、暗号化コンテンツファイルに含まれる有効化キープ口ッ ク (E K B : Enab l ing Key Block) の処理に適用する鍵情報としてのデバイス ノードキー (D N K : Devi ce Node Key) とした設定であるので、 デバイスノ ードキー (D N K : Devi ce Node Key) の鍵管理を行うことで、 厳格なライセ ンス管理の下でのコンテンツ利用管理が可能となる。
さらに、 本発明の構成によれば、 情報記録媒体には、 情報記録媒体に格納さ れた利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コン テンッファイルと、情報記録媒体に格納されずライセンスプロバイダから取得 可能な利用権情報に従った利用権の確認処理に基づいて利用可能な暗号化コ ンテンッファイルとの複数の異なる態様の暗号化コンテンツファイルを含む 構成としたので、 ュ一ザのコンテンツ利用の利便性を実現するとともに、ユー ザのライセンスプロバイダへのアクセスを促す効果も実現される。

Claims

請求の範囲
1 . 暗号化コンテンツを格納した情報記録媒体であり、
暗号化コンテンッを含む暗号化コンテンツファイルと、
前記暗号化コンテンツの利用権情報と、
前記暗号化コンテンッの復号処理に必要とする暗号鍵情報と、
を格納したことを特徴とする情報記録媒体。
2 . 前記情報記録媒体は、
区分された情報記録領域としてのセッショ ンを複数持つマルチセッショ ン 構成を有し、
前記暗号化コンテンツと、前記暗号化コンテンツの利用権情報と、前記喑号 化コンテンツの復号処理に必要とする喑号鍵情報とを格納したセッシヨ ンの 他に、コピー防止処理が施されたコンテンツ格納領域として設定されたセッシ ョンを有することを特徴とする請求項 1に記載の情報記録媒体。
3 . 前記情報記録媒体は、 さらに、
情報記録媒体固有の識別子と してのメディア識別データ (P I D : Post scribed - ID) を格納した構成であることを特徴とする請求項 1に記載の情報 記録媒体。 -
4 . 前記メディア識別データ ( P I D : Post scribed _ ID) は、 改竄検証 用データとしての M A C (Message Authent ication Code) を含む構成である ことを特徴とする請求項 3に記載の情報記録媒体。
5 . 前記暗号化コンテンツファイルは、
暗号化コンテンッ、
前記暗号化コンテンツの復号鍵としてのコンテンツ鍵の暗号化データであ る暗号化コンテンツ鍵、 および、
前記暗号化コンテンツ鍵の復号に適用する鍵を取得可能な暗号化鍵データ としての有効ィ匕キーブロック (E K B : Enabl ing Key Block) とを含み、 前記暗号鍵情報は、
前記暗号化コンテンツファイルに含まれる有効化キープロック (E K B : Enabl ing Key Block)の処理に適用する鍵情報としてのデバイスノードキー(D N K: Devi c e Node Key) を含む構成であることを特徴とする請求項 1に記載 の情報記録媒体。
6 . 前記デバイスノードキー (D N K : Devi ce Node Key) は、 階層型キ ーッリ一構成に基づく鍵提供構成に基づいて設定された鍵情報であることを 特徴とする請求項 5に記載の情報記録媒体。
7 . 前記情報記録媒体は、 さらに、
前記暗号化コンテンツの再生処理を含むコンテンツ利用プログラムを含み、 該コンテンッ利用プログラムには、前記利用権情報に基づくコンテンッ利用 の制御処理を実行するプログラムを含むことを特徴とする請求項 1に記載の 情報記録媒体。
8 . 前記情報記録媒体は、
前記情報記録媒体に格納された利用権情報に従った利用権の確認処理に基 づいて利用可能な暗号化コンテンツファイルと、
前記情報記録媒体に格納されずライセンスプロバイダから取得可能な利用 権情報に従った利用権の確認処理に基づいて利用可能な暗号化コンテンツフ アイルと、
の複数の異なる態様の暗号化コンテンツファイルを含む構成であることを 特徴とする請求項 1に記載の情報記録媒体。
9 . 情報記録媒体に格納された暗号化コンテンツの利用処理を実行する情 報処理装置であり、
情報記録媒体に格納された暗号化コンテンツを含む暗号化コンテンツファ ィルと、
前記暗号化コンテンツに対応する利用権情報であり、前記情報記録媒体に格 納された利用権情報と、
前記暗号化コンテンツの復号処理に必要とする暗号鍵情報であり、前記情報 記録媒体に格納された暗号鍵情報と、
を前記情報記録媒体から読み出し、
読み出した利用権情報の記述において許容されたコンテンツ利用であるこ とを条件としてコンテンツ利用を行う構成を有することを特徴とする情報処 理装置。
1 0 . 前記暗号化コンテンツの利用処理は、コンテンッの再生処理を含み、 前記情報処理装置は、
前記情報記録媒体から読み出した利用権情報の記述において許容されたコ ンテンッ再生処理であることを条件としてコンテンツ再生を実行することを 特徴とする請求項 9に記載の情報処理装置。
1 1 . 前記暗号化コンテンツの利用処理は、 コンテンツのインポート処理 を含み、
前記情報処理装置は、
前記情報記録媒体から読み出した利用権情報の記述において許容されたコ ンテンツインポート処理であることを条件としてコンテンツインポ一ト処理 を実行し、該コンテンツインポート処理に際して、前記情報記録媒体から読み 出した利用権情報のィンポートを併せて行う構成であることを特徴とする請 求項 9に記載の情報処理装置。
1 2 . 前記情報処理装置にィンポートする利用権情報は、
ィンポート後のコンテンツに対する利用条件を記述した利用権情報である ことを特徴とする請求項 1 1に記載の情報処理装置。
1 3 . 前記利用権情報は、 コンテンツの再生、 またはチェックアウト、 ま たは複製の少なく ともいずれかの許容条件を記述した情報であることを特徴 とする請求項 1 2に記載の情報処理装置。
1 4 . 前記情報処理装置は、
前記情報記録媒体から読み出したメディァ識別データ ( P I D : Post scribed— ID) の改竄検証用データとしての M A C (Message Authent i cation Code) の検証処理を実行し、 メディア識別データ (P I D: Post scribed— ID) の改竄なしの判定を条件と してコンテンツ利用を行う構成であることを特徴 とする請求項 9に記載の情報処理装置。
1 5 . 前記情報処理装置は、
前記情報記録媒体から読み出した暗号鍵情報を適用して前記情報記録媒体 から読み出した暗号化コンテンツファイルの復号によりコンテンッを取得す る構成であることを特徴とする請求項 9に記載の情報処理装置。
1 6 . 前記情報記録媒体に格納された暗号化コンテンツファイルは、暗号 化コンテンツ、前記暗号化コンテンッの復号鍵としてのコンテンッ鍵の暗号化 データである暗号化コンテンツ鍵、および、前記暗号化コンテンツ鍵の復号に 適用する鍵を取得可能な暗号化鍵データとしての有効化キーブロック (E K B : Enabling Key Block) とを含むファイルであり、
前記情報処理装置は、
前記暗号化コンテンツファイルに含まれる有効化キープロック (E K B : Enabl ing Key Block)の処理に適用する鍵情報としてのデバイスノードキー(D N K : Device Node Key) を前記暗号鍵情報から取得して、 有効化キーブロッ ク (E K B : Enabl ing Key Block) の処理を実行する構成であることを特徴と する請求項 1 5に記載の情報処理装置。
1 7 . 情報記録媒体に格納された暗号化コンテンツの利用処理を実行する 情報処理方法であり、
情報記録媒体に格納された暗号化コンテンツを含む暗号化コンテンツファ ィルと、
前記暗号化コンテンツに対応する利用権情報であり、前記情報記録媒体に格 納された利用権情報と、
前記暗号化コンテンツの復号処理に必要とする暗号鍵情報であり、前記情報 記録媒体に格納された暗号鍵情報と、
を前記情報記録媒体から読み出すデータ読み出しステップと、
前記データ読み出しステップにおいて読み出した利用権情報の記述におい て許容されたコンテンツ利用を確認する利用権情報確認ステップと、
前記利用権情報確認ステップにおいて、利用権情報の記述において許容され たコンテンツ利用であることの確認を条件としてコンテンッ利用を行ぅコン テンッ利用ステップと、
を有することを特徴とする情報処理方法。
1 8 . 前記暗号化コンテンツの利用処理は、コンテンツの再生処理であり、 前記コンテンツ利用ステップは、
前記情報記録媒体から読み出した利用権情報の記述において許容されたコ ンテンッ再生処理を実行することを特徴とする請求項 1 7に記載の情報処理 方法。
1 9 . 前記暗号化コンテンツの利用処理は、 コンテンツのインポート処理 であり、
前記コンテンツ利用ステップは、
前記情報記録媒体から読み出した利用権情報の記述において許容されたコ ンテンツインポート処理を実行し、該コンテンツインポ一ト処理に際して、前 記情報記録媒体から読み出した利用権情報のィンポートを併せて行うことを 特徴とする請求項 1 7に記載の情報処理装置。
2 0 . 前記情報処理装置にィンポートする利用権情報は、
ィンポート後のコンテンツに対する利用条件を記述した利用権情報である ことを特徴とする請求項 1 9に記載の情報処理方法。
2 1 . 前記利用権情報は、 コンテンツの再生、 またはチェックアウト、 ま たは複製の少なく ともいずれかの許容条件を記述した情報であることを特徴 とする請求項 2 0に記載の情報処理方法。
2 2 . 前記情報処理方法は、 さらに、
前記情報記録媒体から読み出したメディァ識別データ ( P I D : Post scribed— ID) の改竄検証用データとしての M A C (Message Authenti cation Code) の検証処理を実行し、 メディア識別データ (P I D: Post scribed—ID) の改竄なしの判定を条件としてコンテンツ利用を行うことを特徴とする請求 項 1 7に記載の情報処理方法。
2 3 . 前記コンテンツ利用ステップは、
前記情報記録媒体から読み出した暗号鍵情報を適用して前記情報記録媒体 から読み出した暗号化コンテンッファイルの復号によりコンテンッを取得す るステップを含むことを特徴とする請求項 1 7に記載の情報処理方法。
2 4 . 前記情報記録媒体に格納された暗号化コンテンツファイルは、喑号 化コンテンツ、前記暗号化コンテンツの復号鍵としてのコンテンツ鍵の暗号化 データである暗号化コンテンツ鍵、および、前記暗号化コンテンツ鍵の復号に 適用する鍵を取得可能な暗号化鍵データとしての有効化キープ口ック (E K B : Enabl ing Key Block) とを含むファィノレであり、
前記コンテンツ利用ステップは、
前記暗号化コンテンツファイルに含まれる有効化キープロック (E K B : Enabl ing Key Block)の処理に適用する鍵情報としてのデバイスノードキー(D N K : Device Node Key) を前記暗号鍵情報から取得して、 有効化キーブロッ ク (E K B : Enabl ing Key Block) の処理を実行するステップを含むことを特 徴とする請求項 2 3に記載の情報処理方法。
2 5 . 情報記録媒体に格納された暗号化コンテンツの利用処理を実行する コンピュータ · プログラムであり、
情報記録媒体に格納された暗号化コンテンツを含む暗号化コンテンツファ ィルと、
前記暗号化コンテンツに対応する利用権情報であり、前記情報記録媒体に格 納された利用権情報と、
前記暗号化コンテンツの復号処理に必要とする暗号鍵情報であり、前記情報 記録媒体に格納された喑号鍵情報と、
を前記情報記録媒体から読み出すデータ読み出しステップと、
前記データ読み出しステップにおいて読み出した利用権情報の記述におい て許容されたコンテンツ利用を確認する利用権情報確認ステップと、
前記利用権情報確認ステップにおいて、利用権情報の記述において許容され たコンテンツ利用であることの確認を条件としてコンテンツ利用を行ぅコン テンッ利用ステップと、
を有することを特徴とするコンピュータ 'プログラム。
PCT/JP2004/002921 2003-03-24 2004-03-05 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム WO2004086231A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP04717887A EP1498819A4 (en) 2003-03-24 2004-03-05 INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, COMPUTER PROGRAM
US10/515,271 US7734047B2 (en) 2003-03-24 2004-03-05 Information recording medium, information processing device, information processing method, and computer program
US12/801,101 US8712048B2 (en) 2003-03-24 2010-05-21 Information recording medium and information processing method for accessing content with license or copyright protection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003079827A JP3788438B2 (ja) 2003-03-24 2003-03-24 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2003-079827 2003-03-24

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10515271 A-371-Of-International 2004-03-05
US12/801,101 Continuation US8712048B2 (en) 2003-03-24 2010-05-21 Information recording medium and information processing method for accessing content with license or copyright protection

Publications (1)

Publication Number Publication Date
WO2004086231A1 true WO2004086231A1 (ja) 2004-10-07

Family

ID=33094855

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002921 WO2004086231A1 (ja) 2003-03-24 2004-03-05 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (7)

Country Link
US (2) US7734047B2 (ja)
EP (1) EP1498819A4 (ja)
JP (1) JP3788438B2 (ja)
KR (1) KR100982082B1 (ja)
CN (1) CN100409205C (ja)
TW (1) TWI242127B (ja)
WO (1) WO2004086231A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180681B2 (en) * 2003-08-05 2012-05-15 Intraware, Inc. Automated entitlement management method and apparatus for capturing maintenance renewals revenues
US7958163B2 (en) 2003-08-05 2011-06-07 Intraware, Inc. System and method for bulk transfer of digital goods
US7831515B2 (en) * 2003-08-05 2010-11-09 Intraware. Inc. Method and system for subscription-based, entitlement-driven license key generation and distribution for digital goods
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
US20050278376A1 (en) * 2004-06-14 2005-12-15 Idt Corporation Media distribution system, device, and method
JP4856444B2 (ja) * 2005-03-07 2012-01-18 株式会社リコー 情報処理装置及び情報処理方法
JP2006262230A (ja) * 2005-03-18 2006-09-28 Sony Corp 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム
US20080195548A1 (en) * 2005-04-11 2008-08-14 Hyun Gon Chu License Data Structure and License Issuing Method
US8832466B1 (en) 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US8612556B2 (en) * 2006-05-03 2013-12-17 Comcast Cable Holdings, Llc Method of provisioning network elements
FR2911026B1 (fr) * 2006-12-29 2009-04-24 Ubicmedia Soc Par Actions Simp Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
US9754625B2 (en) * 2008-07-31 2017-09-05 Warner Bros. Entertainment Inc. Generation and use of user-selected scenes playlist from distributed digital content
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
CN102023934B (zh) * 2009-09-23 2013-03-27 群联电子股份有限公司 数据保护方法与系统、外接式存储装置及存储装置控制器
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
CN102236606B (zh) * 2010-04-21 2014-06-11 群联电子股份有限公司 数据保护系统及数据保护方法
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN102521168A (zh) * 2011-12-16 2012-06-27 中颖电子股份有限公司 用于存储卡的数据防拷贝方法
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
IN2013CH01202A (ja) 2013-03-20 2015-08-14 Infosys Ltd
CN103440439B (zh) * 2013-09-05 2016-03-30 深圳市环球数码科技有限公司 一种用于控制数码电影播放次数的方法和系统
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9509665B2 (en) * 2014-08-11 2016-11-29 Alcatel Lucent Protecting against malicious modification in cryptographic operations
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US20160350544A1 (en) * 2014-10-22 2016-12-01 Sze Yuen Wong Methods And Apparatus For Sharing Encrypted Data
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
KR102654259B1 (ko) * 2023-08-14 2024-04-04 광운대학교 산학협력단 온라인 및 오프라인 유통을 위한 암호화 기반 콘텐츠 서비스 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215465A (ja) * 2001-01-16 2002-08-02 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2003045116A (ja) * 2001-07-31 2003-02-14 Sony Corp データ再生方法および装置、並びにデータ記録再生装置および方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69536139D1 (de) * 1994-11-17 2011-03-24 Panasonic Corp Optische Platte und Verfahren zur Wiedergabe von Daten von einer optischen Platte
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08185444A (ja) 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6047292A (en) * 1996-09-12 2000-04-04 Cdknet, L.L.C. Digitally encoded recording medium
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
CN1192381C (zh) * 1999-04-14 2005-03-09 松下电器产业株式会社 数据管理装置以及数据管理方法
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2002324349A (ja) 2001-04-26 2002-11-08 Sony Corp 情報配信方法、情報配信システムおよび情報配信装置
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US20050021398A1 (en) * 2001-11-21 2005-01-27 Webhound Corporation Method and system for downloading digital content over a network
DE10163354A1 (de) 2001-12-21 2003-07-03 Leica Microsystems Vorrichtung zum Halten einer optischen Betrachtungseinrichtung
CN1332278C (zh) * 2002-03-28 2007-08-15 皇家飞利浦电子股份有限公司 撤销或授权屏蔽内容材料的方法和设备
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215465A (ja) * 2001-01-16 2002-08-02 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
EP1265396A1 (en) 2001-01-16 2002-12-11 Sony Corporation Apparatus and method for recording/reproducing information
JP2003045116A (ja) * 2001-07-31 2003-02-14 Sony Corp データ再生方法および装置、並びにデータ記録再生装置および方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Press release CD-ROM disc eno kobetsu joho kiroku o kano ni suru 'Postscribed IDtm' gijutsu o kaihatsu", SONY CORP., 29 May 2002 (2002-05-29), XP002982531, Retrieved from the Internet <URL:http://www.sony.co.jp/Sonyinfo/News/Press/200205/02-021/> [retrieved on 20040527] *
See also references of EP1498819A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法

Also Published As

Publication number Publication date
TW200419356A (en) 2004-10-01
CN1698040A (zh) 2005-11-16
US20060080742A1 (en) 2006-04-13
EP1498819A4 (en) 2008-03-05
US20100296652A1 (en) 2010-11-25
US8712048B2 (en) 2014-04-29
JP3788438B2 (ja) 2006-06-21
CN100409205C (zh) 2008-08-06
EP1498819A1 (en) 2005-01-19
KR20050116106A (ko) 2005-12-09
TWI242127B (en) 2005-10-21
KR100982082B1 (ko) 2010-09-13
US7734047B2 (en) 2010-06-08
JP2004287910A (ja) 2004-10-14

Similar Documents

Publication Publication Date Title
WO2004086231A1 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101028176B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
US20050015343A1 (en) License management device, license management method, and computer program
US8090102B2 (en) Information processing device, information processing method, and computer program
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7260721B2 (en) Information processing method, information processing apparatus and recording medium
US20040025058A1 (en) Information processing apparatus, information processing method, and computer program used therewith
WO2003088114A1 (fr) Dispositif et procede de traitement d&#39;informations, support de programme et programme
WO2002087147A1 (fr) Dispositif et procede d&#39;enregistrement/de reproduction d&#39;informations
US7503077B2 (en) Method, storage medium, and apparatus to prevent use or distribution of unauthorized copies of storage medium contents
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP4479698B2 (ja) コンテンツ提供システム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007306094A (ja) 端末装置、記録媒体、サーバー及びコンテンツの課金方法
KR20050116786A (ko) 디지털 컨텐츠의 보안 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004717887

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020047018913

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20048003790

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2004717887

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006080742

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10515271

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1020047018913

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10515271

Country of ref document: US