CN1610889A - 信息记录媒体、信息处理装置、信息处理方法和计算机程序 - Google Patents
信息记录媒体、信息处理装置、信息处理方法和计算机程序 Download PDFInfo
- Publication number
- CN1610889A CN1610889A CNA038018667A CN03801866A CN1610889A CN 1610889 A CN1610889 A CN 1610889A CN A038018667 A CNA038018667 A CN A038018667A CN 03801866 A CN03801866 A CN 03801866A CN 1610889 A CN1610889 A CN 1610889A
- Authority
- CN
- China
- Prior art keywords
- data
- content
- key
- permission
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1262—Formatting, e.g. arrangement of data block or words on the record carriers with more than one format/standard, e.g. conversion from CD-audio format to R-DAT format
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00202—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier wherein the copy protection scheme builds on multi-session recording, e.g. defective table of contents [TOC] in the 2nd session
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
提供一种信息记录媒体、一种信息处理设备和一种信息处理方法,其能够使用内容,同时在CD播放器和信息处理设备如PC中都保护版权。该信息记录媒体包含:第一数据存储区域,它已经经过复制防止处理;第二数据存储区域,包含加密内容文件,该加密内容文件包括通过加密用于解码的密钥数据已经得到的、并仅能通过具有许可的设备解密的、加密的密钥数据和加密的内容。在重现设备如CD播放器中,可以执行记录于第一数据记录域的内容的重现;并且如果能够获得许可,在信息处理设备如PC中,可以执行记录于第二数据记录域的加密的内容的解密/重现。
Description
技术领域
本发明涉及信息记录媒体、信息处理装置、信息处理方法和计算机程序。特别是,本发明涉及信息记录媒体、信息处理装置、信息处理方法和计算机程序,其中在内容记录媒体如CD中设置第一数据记录域作为具有可保护版权的防止复制或剥离(ripping)功能的内容记录域,以及其中记录有加密的内容的第二数据记录域,从而使第一数据记录域的记录内容能够在CD播放器上播放;并且其中,在能够执行复制和剥离处理的信息处理设备如PC中,可能在得到许可的条件下,解密和播放第二数据记录域的加密的内容。
背景技术
近年,各种软件数据(以下称为“内容”),如音频数据如音乐、图象数据如电影、游戏程序和各种应用程序,已经通过网络如因特网或通过记录媒体如DVD和CD分配。通过在用户拥有的PC(个人计算机)、CD播放器、DVD播放器等中播放,使用这些分配的内容。
对于大多数内容,例如音乐数据、图象数据等,一般而言,分配权由其创建者或其销售者拥有。因此,除了例外的免费分配的内容,为播放或使用常规内容,得到授权的内容使用权是必要的。例如,在CD的情况,通过支付与CD相当的价钱购买CD是在播放器中播放的条件。
进而,要用PC、通信终端等通过网络如因特网接收内容时,在通过输入用户信息,如用户的信用号码,向内容提供者支付与内容使用相当的价钱的条件下,内容从提供者提供。
但是,即使在提供内容时执行这样的价钱支付过程,如果得到内容的用户从例如CD录制如另一记录媒体(所谓的复制),或者如果允许所谓的剥离过程,非法复制的数据也将传播,在该剥离过程中,在PC等中,内容从CD等读取作为数字数据并作为文件存储到计算机中。
在PC等中剥离是数字地复制数据的过程,并且保持原始数据的质量。当剥离的数据写入另一个CD-R时,创造出与原始CD具有完全相同质量的内容CD。进而,记录剥离的数据为压缩的MP3数据等,或通过网络传送剥离的数据也变为可能。
如上所述, 从版权保护的观点,下面的情形是不希望的:其中,在内容暂时交给用户之后,有版权的内容被非法复制或改变,然后被分配。
作为防止这样的情形的版权保护技术,已经开发出配备复制控制功能的信息记录媒体(例如,具有复制防止功能CD)。复制防止功能的例子包括由Midbar Technologies Ltd.开发的复制控制技术和由US Macrovision Corporation开发的复制控制技术。
上面具有这样的配置:其中,例如作为在CD的第一轨道内记录伪信号(peudo-signal)的结果,当CD放入PC的CD-ROM驱动器时,PC不将它识别为音乐CD,使其不可能利用PC的CD播放器程序执行播放过程。不能执行剥离过程的一般的CD播放器,可以通过忽略伪信号执行只有内容数据的播放。
以上述方式,如果企图播放记录了复制控制内容的信息记录媒体如CD,如上所述,在只播放的CD播放器,播放是可能的,但在PC等中,播放是不可能的。虽然这提供了消除非法过程如复制或剥离的好处,但对没有执行非法复制或剥离意图的、授权的内容使用用户是不便的。
发明内容
鉴于上述问题,已经做出本发明。本发明的目标是提供一种信息记录媒体、信息处理装置、信息处理方法和计算机程序,其中,在其上记录了具有复制防止功能的内容的内容记录媒体如CD中,提供加密的内容记录域,使得即使在信息处理设备如PC中,作为得到预定的许可的结果,通过解密记录于加密的内容记录域的加密的内容,也使内容的播放和使用成为可能。
特别地,本发明提供一种信息记录媒体、信息处理装置、信息处理方法和计算机程序,其中,在内容记录媒体如CD中设置:第一数据记录域,用作其上执行可保护版权的复制防止过程的内容存储区域;和第二数据记录域,用作其上不执行复制防止过程并且其中记录有加密的内容的内容存储区域,因此,使第一数据记录域的记录的内容能够在播放设备如CD播放器中播放,并且即使在能够执行复制和剥离处理的信息处理设备如PC中,在得到许可的条件下,解密和播放第二数据记录域的加密的内容也是可能的。
本发明的第一方面是关于一种其上存储内容数据的信息记录媒体,该信息记录媒体包括:
第一数据存储区域,它设置为其上执行复制防止过程的内容存储区域;和
第二数据存储区域,它是这样的内容存储区域:其上不执行复制防止过程,并且其中存储包含加密的内容和加密的内容文件的加密的密钥数据,使得在解密加密的内容的过程中使用的密钥数据被加密,并且它仅能在具有许可的设备中解密。
在本发明的信息记录媒体的一种形式中,存储于所述第二数据存储区域的加密的内容文件中的加密的内容是利用作为加密处理密钥的内容密钥Kc加密的内容,并且所述内容密钥Kc设置为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据,解密使能密钥块(EKB)的过程。
在本发明的信息记录媒体的一种形式中,存储于所述第二数据存储区域的数据包含用于执行读取识别信息的过程的程序,该识别信息是从信息记录媒体获得许必需的。
在本发明的信息记录媒体的一种形式中,所述第二数据存储区域以这样的方式构造:存储标识符数据(PID),它包含:媒体ID,用作对信息记录媒体唯一的标识符;和MAC,作为变化验证数据。
在本发明的信息记录媒体的一种形式中,所述第二数据存储区域以这样的方式构造:存储用作标识符的产品ID,它为对应于多个信息记录媒体的集合的每个产品设置,并且所述媒体ID和产品ID的结合数据构造为全局唯一标识符。
在本发明的信息记录媒体的一种形式中,存储于所述第二数据存储区域的内容文件包含:用内容密钥[Kc]加密的内容数据(Enc(Kc,内容)),用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc))和使能密钥块(EKB),其中,通过使用作为许可数据存储于服务数据中的设备节点密钥(DNK)的解密过程,从该使能密钥块(EKB)能得到根密钥[Kroot]。
在本发明的信息记录媒体的一种形式中,所述第一数据存储区域和所述第二数据存储区域各自具有设置为独立的会话区域的多会话结构,该会话区域由指示数据开始区域的引入区域、内容存储区域和指示数据结束区域的引出区域构成。
本发明的第二方面是关于一种作为播放信息记录媒体的存储内容的过程的条件而执行许可获得过程的信息处理装置,所述信息处理装置包含:
用于执行这样的过程的配置,该过程用于:从其上存储有加密的内容数据的信息记录媒体获得标识符数据(PID),该标识符数据包含媒体ID作为对信息记录媒体唯一的标识符和作为变化验证数据的MAC;并获得产品ID作为为对应于多个信息记录媒体的集合的每个产品而设置的标识符;并且作为许可获得数据传送得到的PID和产品ID到各许可提供***部件实体。
在本发明的信息处理装置的一种形式中,所述加密的内容是利用作为加密处理密钥的内容密钥Kc加密的内容,并且所述内容密钥Kc设置为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据、解密使能密钥块(EKB)的过程,并且,所述信息处理装置从所述许可提供***部件实体接收服务数据和使用权信息作为许可数据,根据许可数据的存储数据执行用于所述使能密钥块(EKB)的过程,并且执行用于解密存储于所述信息记录媒体的加密的内容数据的过程。
本发明的第三方面是关于一种作为播放信息记录媒体的存储内容的过程的条件而执行许可获得过程的信息处理方法,所述信息处理方法包含:
ID读取步骤,从其上存储有加密的内容数据的信息记录媒体读取标识符数据(PID),该标识符数据包含媒体ID作为对信息记录媒体唯一的标识符和作为变化验证数据的MAC;并读取产品ID作为为对应于多个信息记录媒体的集合的每个产品而设置的标识符;和
ID传送步骤,将在所述ID读取步骤获得的PID和产品ID作为许可获得数据传送到各许可提供***部件实体。
在本发明的信息处理方法的一种形式中,所述加密的内容是利用作为加密处理密钥的内容密钥Kc加密的内容,并且所述内容密钥Kc设置为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据、解密使能密钥块(EKB)的过程。所述信息处理方法还包含:接收步骤,从所述许可提供***部件实体接收服务数据和使用权信息作为许可数据;和执行步骤,根据所述许可数据的存储数据,执行用于所述使能密钥块(EKB)的过程并执行解密存储于所述信息记录媒体的加密的内容数据的过程。
本发明的第四方面是关于一种计算机程序,其中描述作为播放信息记录媒体的存储内容的条件而执行许可获得过程的处理程序,所述计算机程序包含步骤:
ID读取步骤,从其上存储有加密的内容数据的信息记录媒体读取标识符数据(PID),该标识符数据包含媒体ID作为对信息记录媒体唯一的标识符和作为变化验证数据的MAC;并读取产品ID作为为对应于多个信息记录媒体的集合的每个产品而设置的标识符;和
传送步骤,将在所述ID读取步骤获得的PID和产品ID作为许可获得数据传送到各许可提供***部件实体。
根据本发明的配置,在信息记录媒体如CD中,设置第一数据存储区域和第二数据存储区域作为不同的会话区域,第一数据存储区域设置为执行复制防止过程的内容存储区域;第二数据存储区域是这样的内容存储区域:其上不执行复制防止过程,并且其中存储包含加密的内容和加密的密钥数据的加密的内容文件,使得对在解密加密的内容的过程中使用的密钥数据加密,并且它仅能在具有许可的设备中解密。因此,在播放设备如CD播放器中,播放第一数据记录域的记录的内容是可能的;并且甚至在能够进行复制和剥离处理的信息处理设备如PC中,在得到许可的条件下,解密或播放第二数据记录域的加密的内容也是可能的。
根据本发明的配置,存储于第二数据存储区域的加密的内容文件中的加密的内容是这样的内容:它使用用作加密处理密钥的内容密钥Kc加密,并且设置内容密钥Kc为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据、解密使能密钥块(EKB)的过程。因此,在严格的许可管理下,内容使用的管理变为可能。
根据本发明的配置,标识符数据(PID)存储于第二数据存储区域,该标识符数据包含:媒体ID,用作对信息记录媒体唯一的标识符;和MAC,用作变化验证数据,所以,当发行许可时,执行使用MAC验证的变化验证。因此,可能消除得到非法的许可的可能性。
根据本发明的配置,用作标识符的产品ID存储于第二数据存储区域,该产品ID为对应于多个信息记录媒体的集合的每个产品设置;并且媒体ID和产品ID的结合数据设置为全局唯一标识符。因此,可能可靠和有效地执行许可发行管理。
本发明的计算机程序是这样的计算机程序:它被提供给,例如能够执行各种程序代码的通用计算机***,这样的计算机程序通过以计算机可读形式提供的存储媒体和通信媒体提供,例如,存储媒体如CD、FD和MO,通信媒体如网络。通过以计算机可读的形式提供这样的程序,在计算机***上实现对应于程序的过程。
从参考附图的本发明的实施例(随后要描述),本发明更进一步的目的、特征和好处将变得明显。在本说明书中,***指多个设备的逻辑的集合,并且在同一框架内布置设备不是必需的。
附图说明
图1显示信息记录媒体的结构,该信息记录媒体具有执行复制防止过程的第一数据存储区域和不执行复制防止过程第二数据存储区域。
图2显示PID数据的数据格式的例子。
图3显示MAC值产生过程的例子。
图4显示第二数据存储区域的目录结构的例子。
图5显示在内容使用和播放过程中执行许可获得过程的***的例子。
图6显示信息处理装置和服务器的配置的例子。
图7是说明加密和分配各种密钥和数据的过程的树结构的视图。
图8显示用于分配各种密钥和数据的使能密钥块(EKB)的例子。
图9显示使用内容密钥的使能密钥块(EKB)的分配的例子和解密过程的例子。
图10显示使能密钥块(EKB)的格式的例子。
图11说明使能密钥块(EKB)的标记的结构。
图12说明在一个树结构中的种类划分。
图13说明在该树结构中的种类划分。
图14说明在该树结构中的种类划分的具体例子。
图15显示在许可获得过程中实体之间的处理顺序(No.1)。
图16显示专辑主表的结构的例子。
图17显示交易表(transaction table)的结构的例子。
图18显示盘表和专辑价格主表的例子。
图19显示在许可获得过程中实体之间的处理顺序(No.2)。
图20显示轨道表(track table)的结构的例子。
图21是说明在许可获得过程中、在许可提供侧的处理的流程图。
图22显示在许可获得过程中实体之间的处理顺序(No.3)。
图23显示在许可获得过程中呈现给客户的购买页面的例子。
图24显示在许可获得过程中提供给客户的启动文件的例子。
图25显示服务数据和使用权信息的数据结构的例子。
图26显示在许可获得过程中实体之间的处理顺序(No.4)。
图27说明内容播放过程的总览。
图28说明使用使能密钥块(EKB)的内容解密和使用过程的例子。
具体实施方式
现在下面将详细描述本发明的配置。根据下述的每一项给出描述。
1.信息记录媒体的内容记录结构
2.***配置
3.作为密钥分配结构的树结构
4.使用EKB的密钥的分配
5.EKB的格式
6.树的目录分类
7.许可购买和内容播放过程
[1.信息记录媒体的内容记录结构]
首先,将参考图1给出根据本发明的信息记录媒体的内容记录结构的描述。图1显示信息记录媒体10如CD、DVD等的平面图。信息记录媒体的数据记录域分为两个区域。
在盘形的信息记录媒体10的内部区域(A)中,设置可保护版权的内容数据记录域、即第一数据记录域(recording field)(第一会话(session))11为具有复制和剥离防止功能的内容记录域。进而,在信息记录媒体10的外部区域(B)中,设置其中记录加密的内容的第二数据记录域(第二会话)12。
即,信息记录媒体10是这样的信息记录媒体:其中设置第一数据记录域(第一会话)11,用作其上执行复制防止过程的内容存储区域;和第二数据记录域(第二会话)12,它是其上不执行复制防止过程并且其中存储加密的内容文件的内容存储区域,该加密的内容文件包含加密的内容和加密的密钥数据,使得加密用于加密内容的解密过程的密钥数据,并且对于其仅在具有许可的设备中解密过程是可能的。
一个会话(session)是一个单元区域,该单元区域包含:引入(lead-in)区域,它由指示数据开始区域的数据区域(例如静数据(silence data))构成;内容存储区域;和引出(lead-out)区域,它指示数据结束区域。图1中所示的信息记录媒体10是具有多会话结构的记录媒体,其上记录了两个会话。
第一数据记录域11的记录内容被记录为经过复制防止过程的内容。例如,该配置是这样使得:当其第一轨道记录伪信号的CD放入PC的CD-ROM驱动器时,PC不将它识别为音乐CD,所以不执行使用PC的音乐CD播放处理程序的播放过程。作为复制防止功能,例如,可以使用各种复制防止功能,如由Midbar Technology Ltd.开发的复制控制技术和由US McrovisionCorporation开发的复制控制技术。
设置第一数据记录域11的记录内容为这样的内容记录域:其中防止剥离过程和复制过程,通过这些过程,从装入例如PC的CD驱动器的CD,作为数字数据读取记录的内容,并在另一个记录媒体中存储,或者使得记录的内容转换为压缩的MP3数据。
第一数据记录域11的记录内容可以在具有播放功能作为专用功能的如一般的CD播放器的播放处理设备(播放器)播放。也就是,即使伪信号记录在第一轨道内,没有复制处理和剥离处理程序并且仅能执行CD播放的CD播放器,也能够通过忽略伪信号播放内容数据。
另一方面,第二数据记录域12的记录内容是加密内容。可以通过执行解密过程播放该加密内容。执行解密过程的密钥数据可以通过获得内容使用权(许可)得到。虽然随后将更详细地描述这一点,通过执行这样的过程,内容解密变为可能,该过程包括使用密钥分配树结构分配的密钥数据解密使能数据块(EKB)的过程。
因此,仅当拥有合法(valid)的许可时才可以使用第二数据记录域12的记录内容。甚至在不能播放第一数据记录域11的记录内容的PC中,通过接收合法的许可,播放和使用第二数据记录域12的记录内容也变得可能。
在第二数据记录域12的部分提供PID(Postscribed-ID)记录区域(recording area)13。PID是包含媒体ID和版本信息的数据,其中媒体ID在预定的如标题单元、专辑(album)单元和制造签(manufacturing lot)单元的盘簇单元中,作为对每个盘的唯一标识符(ID)给出,并且向媒体ID添加MAC作为数据变化验证码。
图2显示PID的数据结构的例子。PID具有的配置包含:指示PID的格式版本的格式版本21,PID保留域22和作为每个盘的唯一识别数据的媒体ID23,其中作为变化验证码的MAC 24添加到该数据。
作为验证数据的变化的数据,产生消息鉴别码(MAC)。对MAC产生过程和验证过程,各种模式是可能的,但作为一个例子,图3中显示使用DES加密处理结构的MAC值产生例子。
给出使用图3的DES加密处理结构的MAC值产生例子的描述。要处理的消息分割为8字节单元(以下分割的消息称为“M1,M2,...,MN”)。首先,计算初始值(以下缩写为“IV”)和M1的异或OR(结果表示为I1)。其次,I1输入到DES加密部分,在那里使用密钥(以下称为“K1”)对I1加密(以下输出称为“E1”)。然后,计算E1和M2的异或OR,其输出I2输入到DES加密部分,在那里使用密钥K1对I2加密(输出E2)。此后,这被重复,使得对所有消息进行加密过程。最后的输出的EN变为消息鉴别码(MAC)。
当改变生成源数据时,MAC值变为不同的值。由此,当根据要验证的数据(消息)产生的MAC与记录的MAC比较时,如果发生匹配,就证明要验证的数据(消息)没有被改变或变更。
图4中显示存储于第二数据记录域12的数据文件的目录结构例子。目录具有CD应用文件[MQDISK.EXE],在装入PC的CD驱动器时它被自动执行;具有在更低级别(order)上的定义文件[MQDISK.INI];并包含一个或多个加密的内容文件[MQT文件]。
在定义文件[MQDISK.INI]中,存储了:产品ID,它设置为预定的盘簇单元,如标题单元、专辑单元、目录单元和制造签单元中的标识符;设置为验证服务器的PID验证服务器的URL信息,在许可获得过程中,该验证服务器验证来自用户侧的传送数据作为播放和使用存储于第二数据记录域12的加密内容的权限;等等。
上述定义在PID中的媒体ID是这样的ID,它对于一个产品ID设置为每个盘的不同的ID,并且产品ID和媒体ID的结合基本上是全局唯一识别数据。
加密的内容文件[MQT文件]拥有数据[Enc(Kc,Content)],使得用内容密钥Kc加密内容。Enc(A,B)指示使得用A加密B的数据。
进而,加密的内容文件[MQT文件]拥有包含使能密钥块(EKB)的头信息。使能密钥块(EKB)是可以用设备节点密钥(DNK)解密的加密数据,其被分配给合法的设备。通过得到许可作为授权的内容使用权,对用户解密使能密钥块(EKB)变为可能,使得加密的内容数据[Enc(Kc,Content)]可以使用内容密钥Kc解密,Kc在EKB解密过程的基础上得到,并且内容因此可以播放和使用。随后将描述这些过程的细节。
当要播放记录于第二数据记录域的加密内容时,获得许可是必要的。为得到许可,想要执行播放过程的如PC的信息处理装置读取记录于第二数据记录域的产品ID和PID(见图2),并传送它们到由定义文件[MQDISK.INI]中描述的URL指定的PID验证服务器。在PID验证服务器,进行所述PID的MAC验证过程以进行关于是否用户的传送数据是合法的数据的确定过程。当数据是合法的时,通过预定的过程给予用户许可。随后将详细描述许可给予过程。
[2.***配置]
参考图5,现在将给出***配置的例子的描述,该***配置包含:参考图1描述的执行信息记录媒体制造和提供过程的实体;许可提供实体,它用来执行许可提供过程作为播放和使用第二数据记录域的加密内容的权限;和使用内容的客户。
使用内容的客户50从盘制造和提供实体购买信息记录媒体80,如CD。参考图1,如上所述的信息记录媒体80是这样的信息记录媒体,其中设置第一数据记录域(第一会话),它设置为执行复制防止过程的内容存储区域;和第二数据记录域(第二会话),它是不执行复制防止过程并且其中存储加密的内容文件的内容存储区域,并且对其解密过程仅在具有许可的设备中才是可能的,所述加密的内容文件包含加密的内容和加密的密钥数据,使得用于加密内容的解密过程的密钥数据被加密。
客户是打算使用图1的信息记录媒体10的第二数据记录域12的加密内容的客户。图1的信息记录媒体10的第一数据记录域11的内容使得:在购买盘(CD等)的同时分配使用权。在普通的PC等中,因为复制防止功能而使内容不能自由地播放,但是在普通的CD播放器等中可以自由地播放。
因此,在下面将给出这样情况的处理的重点描述:打算播放和使用信息记录媒体中的第二数据记录域的加密内容的客户得到使用内容的许可。
图5的客户50是作为能够使用,也就是播放内容的信息处理装置。其例子包括各种信息处理设备,如PC、PDA等。客户50具有浏览器51和客户应用52作为软件,并且浏览器51、客户应用52和其它程序通过控制装置如CPU执行。
客户应用52是这样的应用:进行记录于信息记录媒体如CD的执行文件(见图4)的过程;执行获得包含服务数据和内容使用权信息的许可信息的过程,该过程作为许可获得过程的一系列的过程执行。客户应用52存储于客户的信息处理装置。
客户50通过例如通信网络如因特网连接到商店服务器72、PID验证服务器73和许可服务器74。当客户50打算播放和使用信息记录媒体80中的第二数据记录域的加密内容时,商店服务器72用作通过其购买内容使用权(许可)的窗口并通过浏览器51显示内容信息如许可获得费用,使得来自客户50的购买请求被接受。进而,必要时商店服务器72为购买许可执行结账(billing)过程。
PID验证服务器73执行PID验证过程,该过程作为来自客户50的许可获得过程的预过程执行。在PID验证服务器73验证成功的条件下,许可服务器74向客户50提供客户使用的内容的使用权信息。
进而,管理***75连接到盘制造和提供实体71、商店服务器72、PID验证服务器73和许可服务器74。管理***75和盘制造和提供实体71一起共享要记录在由盘制造和提供实体71制造的内容存储盘中的PID信息。在许可发布过程,该PID信息从客户传送到PID验证服务器73,并且在验证服务器73执行验证过程。
管理***75进而执行发布交易ID(TID)的过程,交易ID用作来自客户50的许可获得请求的允许信息。进而,管理***75允许发布使用权数据(使用权)作为内容的使用权信息。随后将描述这些过程的细节。
在数据库77中,存储在访问权范围内允许访问的数据,该访问权在盘制造和提供实体71、商店服务器72、PID验证服务器73、许可服务器74和管理***75的每一个中设置。如随后将详细描述的,在数据库77中,例如,存储专辑主表(album master)、交易表、盘表、专辑价格主表和轨道表等。随后将详细描述这些表的结构和使用这些表的过程。
在图5中,商店服务器72、PID验证服务器73、许可服务器74和管理***75显示为单独的实体。但是,如图中所示,它们可以通过分离地安排构成为网络连接的配置,并且,它们也可以构成为执行所有服务器的过程的一个装置。或者,它们的每个可以构成为执行一个或多个服务器的过程的多个装置。在本说明书中,执行在商店服务器72、PID验证服务器73、许可服务器74和管理***75的部分或全部处理的***称为“许可管理***”。
在客户应用52的控制下,客户50执行一系列涉及PID验证的处理,包括:PID和产品ID到PID验证服务器73的传送,和通过与许可服务器74的连接的许可获得过程。商店服务器72提供的信息的浏览和结账(settlement)过程通过在客户应用52的控制下启动浏览器51进行。
在图5中,虽然显示一个客户和一个服务器,但是大量的客户和服务器在如例如因特网的通信网络上连接。适当时,客户选择对应于要进行的服务或过程的服务器,并与所选择的服务器进行连接以便继续进行处理。
从许可服务器74提供对应于内容的内容使用权信息到客户50。客户50的客户应用52验证使用权信息,并当确定有使用权时,解密和使用加密的内容。
作为允许基于内容使用权的内容使用的密钥信息,客户50保存密钥数据,如使能密钥块(EKB)和设备节点密钥(DNK)。使能密钥块(EKB)和设备节点密钥(DNK)是用来获得使用内容必需的加密密钥的密钥数据,获得加密密钥的目的是:仅在具有授权的内容使用权的用户设备使其可能解密和使用加密内容。随后将描述EKB和DNK。
许可服务器74在预定的内容使用权条件的基础上产生使用权信息(使用权),并把它提供给客户50。进而,许可服务器74在设备节点密钥(DHK)和从管理***75提供的使能密钥块(EKB)的基础上产生服务数据,并将它们提供给客户50。服务数据包含具有服务设备节点密钥(SDNK)的使能密钥块(EKB),服务设备节点密钥在解密加密内容的过程中是必要的。
对于内容使用条件,可以设置如使用时段的限制、拷贝的数目的限制和通过其可以同时使用内容的便携媒体(PM)的数目(相应于所谓的检出(check-out)的数目)的限制。便携媒体(PM)的例子包括:闪存和可以用于便携设备的记录媒体,如小的HD、光盘、磁光盘或MD(迷你盘)。
参考图6,现在将给出能够用作客户50、商店服务器72、PID验证服务器73、许可服务器74和管理***75的信息处理装置的硬件配置的例子。通过实现对应于如具有CPU的PC、服务器等中的每个过程的处理程序而实现这些***的每一个。下面将给出图6的配置。
CPU(中央处理单元)101根据存储于ROM(只读存储器)102的各种程序或存储于存储部分108并装入RAM(随机访问存储器)103的程序进行各种处理。定时器100执行时间测量过程并给CPU 101提供时钟信息。
ROM(只读存储器)102其中已经存储CPU 101使用的程序、计算的参数和固定的数据等。RAM(随机访问存储器)103存储执行期间使用的程序、计算的参数,适当时这些参数在通过CPU 101执行期间变化。这些元件通过CPU总线等构成的总线111互相连接。
加密和解密部分104执行通信数据或内容加密过程,使用如DES(数据加密标准)加密算法的加密过程、MAC产生和验证过程等,作为使用设备节点密钥(DNK)和使能密钥块(EKB)的过程。进而,加密和解密部分104执行各种加密过程,如在传送和接收通信数据如许可信息期间的鉴别过程,和对于另一个连接的设备执行的会话密钥共享过程。
编解码部分105进行各种方法的数据编码过程和数据解码过程,如例如ATRAC(自适应转换声音编码)3方法和MPEG方法、JPEG方法等。要处理的数据从可移除记录媒体121通过总线111、输入/输出接口112和驱动110输入,或通过通信部分109输入。进而,处理的数据必要时存储于可移除记录媒体121或通过通信部分109输出。
包括键盘、鼠标等的输入部分106,包括如CRT或LCD的显示器、扬声器等的输出部分107,如硬盘的存储部分108,和包括调制解调器、终端适配器等的通信部分109连接到输入/输出接口112,使得通过如例如因特网的通信网络进行数据发送和接收。
[3.作为密钥分配结构的树结构]
接着,将给出由树结构构成的设备和密钥管理配置的描述,它是广播加密方法的一种形式,该方法用于使只有拥有授权的内容使用权的客户使用内容成为可能。
在图7的最低级显示的数字0到15表示作为使用内容的客户的用户设备。即,图7中显示的层次化的树结构的每个叶子对应于每个设备。
在制造期间,交货之前,或其后,设备0到15在存储器存储由密钥(节点密钥)和叶子的叶子密钥构成的密钥集(设备节点密钥(DNK)),它们分配给图7中显示的、层次化的树结构中的、从它自己的叶子到根的各节点。在图7的最低级显示的K0000到K1111是叶子密钥,它们分别分配给设备0到15,并且假定从最高级直到从最低级数的第二个节点指示的密钥KR到K111为节点密钥。
在图7中显示的树结构中,例如,设备0拥有叶子密钥K0000和节点密钥K000、K00、K0和KR。设备5拥有K0101、K010、K01、K0和KR。设备15拥有K1111、K111、K11、K1和KR。在图7的树中,仅指示16个设备0到15,并且树结构显示为对于右和左侧对称地平衡的四级结构。同样,拥有这样的结构是可能的,其中更大数目的设备在树中形成,并且在树的每一部分提供不同的级数。
包含于图7的树结构中的设备包括各种类型的设备,它们使用各种类型的记录媒体,例如,设备嵌入类型或DVD、CD、MD和闪存等,它们以这样的方式配置,以便装入设备或可从设备移走。进而,各种应用服务可以共存。作为图7中显示的内容或密钥分配结构的、层次化的树结构,应用到这样的结构,其中这样的不同的设备和不同的应用共存。
在这些各种设备和应用共存的***中,例如,由图7的虚线包围起来的部分,即设置设备0、1、2和3设置为一组,其中使用同样的记录媒体。例如,对于包含于由虚线包围的该组中的设备,由一个操作执行这样的过程:从提供者发送加密的共同的内容;发送在这些设备中共用的内容密钥;或从每个设备输出加密的内容价钱的支付数据到提供者或结账机构等。对用于执行到每个设备的数据传送和从每个设备的数据接收的实体,如内容服务器、许可服务器或商店服务器,通过假定用图7的虚线包围起来的部分,即设备0、1、2和3为一组,执行集中发送数据的过程变为可能。
利用具有一个特殊的密钥管理中心功能的管理***,可以以集中的方式管理节点密钥和叶子密钥,或者通过执行各种到每个组的数据传送和从每个组的数据接收的消息数据分配装置,如提供者和结账机构,可以管理每个组的节点密钥和叶子密钥。例如,在密钥泄漏的情况下,对这些节点密钥和叶子密钥执行更新过程,并且由具有密钥管理中心功能的管理***、提供者和结账机构执行该更新过程。
在该树结构中,如从图7可见,作为设备节点密钥(DNK),包含于一个组中的设备0、1、2和3拥有包含公共的密钥K00、K0和KR的设备节点密钥(DNK)。通过使用该节点密钥共享的结构,仅提供如公共的密钥给设备0、1、2和3变为可能。例如,共同拥有的节点密钥K00是设备0、1、2和3中共同拥有的密钥。进而,如果使得用节点密钥K00加密新的密钥Knew的值Enc(K00,Knew)通过网络或通过该值存储于其中的记录媒体分配给设备0、1、2和3,只有设备0、1、2和3,可能通过使用每个设备中拥有的共享节点密钥K00解密Enc(K00,Knew),获得新的密钥Knew。Enc(Ka,Kb)指示使得用Ka加密Kb的数据。
在特定时间t,当发现这样的情况:设备3拥有的密钥K0011、K001、K00、K0和KR被攻击者(黑客)分析并暴露的时候,其后,为保护由***(设备0、1、2和3的组)传送和接收的数据,从***断开设备3是必要的。为了该目的,分别更新节点密钥K001、K00、K0和KR为K(t)001、K(t)00、K(t)0和K(t)R,并发送更新的密钥到设备0、1和2是必要的。这里,K(t)aaa指示密钥Kaaa的t代的更新密钥。
下面描述分配更新密钥的过程。通过网络或通过其中存储表的记录媒体,提供图8(A)中显示的称为使能密钥块(EKB)的数据块构成的表,进行密钥的更新。使能密钥块(EKB)由加密密钥构成,该加密密钥用于分配新更新的密钥给对应于构成图7中显示的树结构的每个叶子的设备。使能密钥块(EKB)也称为“密钥更新块(KRB,key renewal block)”。
在图8(A)中显示的使能密钥块(EKB)中,只有节点密钥需要更新的设备构成为具有可以更新的数据结构的数据块。图8的例子显示为以下目的构成的块数据:分配图7中所示的树结构中的、设备0、1和2中的、t代的更新节点密钥。从图7可见,设备0和设备1要求K(t)00、K(t)0和K(t)R作为更新节点密钥,并且设备2要求K(t)001、K(t)00、K(t)0和K(t)R作为更新节点密钥。
如图8(A)的EKB中所示,EKB包含多个加密密钥。在最低级的加密密钥是Enc(K0010,K(t)001)。这是更新节点密钥K(t)001,它由设备2拥有的叶子密钥K0010加密,并且设备2通过用设备自身拥有的叶子密钥,解密该加密密钥可以得到K(t)001。进而,通过使用由解密得到的K(t)001,可以解密从图8(A)中底端数第二级的加密密钥Enc(K(t)001,K(t)00),使得到更新节点密钥K(t)001成为可能。以下,以顺序的方式,通过解密从图8(A)中顶端数第二级的加密密钥Enc(K(t)00,K(t)0),得到更新节点密钥K(t)0,并且通过解密来自图8(A)中顶端的加密密钥Enc(K(t)0,K(t)R),得到K(t)R。另一方面,在设备K0000.K0001中,节点密钥K000不包含在要更新的目标中,并且必要的更新节点密钥是K(t)00、K(t)0和K(t)R。通过解密从图8(A)中顶端数第三级的加密密钥Enc(K000,K(t)00),设备K0000.K0001得到K(t)00。此后,通过解密从图8(A)中顶端数第二级的加密密钥Enc(K(t)00,K(t)0),得到更新节点密钥K(t)0。通过解密从图8(A)顶端数第一级的加密密钥Enc(K(t)0,K(t)R),得到K(t)R。以这种方式,设备0、1和2得到更新的密钥K(t)R是可能的。图8(A)中的索引指示节点密钥和叶子密钥的绝对地址,它们用作解密密钥。
在这样的情况下:图7中所示的树结构的、较高阶的级的、节点密钥K(t)0和K(t)R的更新是不必要的,而只更新节点密钥K00的过程是必要的,图8(B)的使能密钥块(EKB)的使用使其可能分配更新节点密钥K(t)00给设备0、1和2。
当例如分配在一个具体组中共享的新的内容密钥时,可以使用图8(B)中所示的EKB。在一个具体例子中,假定由图7中的虚线指示的组中的设备0、1、2和3使用特定的记录媒体,并且新的公共内容密钥K(t)con是必要的。这时,与图8(B)中所示的EKB一起分配数据Enc(K(t),K(t)con),使得用K(t)00加密新的公共更新密钥K(t)con,以便加密设备0、1、2和3的公共节点密钥K00。作为该分配的结果,在另一个组中的设备如设备4中未加密的数据的分配变为可能。
即,如果设备0、1和2通过使用通过处理EKB得到的K(t)00解密上面的加密的文字,得到在时间t的密钥,如用于加密和解密内容的内容密钥K(t)con,变为可能。
[4.使用EKB的密钥的分配]
作为处理的例子,在该例子中,获得在时间点t时的密钥,例如用于加密和解密内容的内容密钥K(t)con,图9显示设备0的处理的例子,该设备0通过记录媒体接收数据Enc(K(t)00,K(t)con),以便用K(t)00和图8(B)中所示的EKB加密新的公共的内容密钥K(t)con。即,这是使利用EKB的加密的消息数据成为内容密钥K(t)con的例子。
如图9中所示,通过与所述使用t代时的EKB的过程相似的EKB过程,设备0产生存储于记录媒体中的节点密钥K(t)00,以及预存于设备自身中的节点密钥K000。进而,设备0通过使用解密的更新内容密钥K(t)00解密更新内容K(t)con,用只有设备自身拥有的叶子密钥K0000加密它,并为将来使用存储它。
[5.EKB的格式]
图10显示使能密钥块(EKB)的格式的例子。版本201是指示使能密钥块(EKB)的版本的标识符。版本具有识别最近的EKB的功能和指示与内容的对应关系的功能。深度指示关于使能密钥块(EKB)的分配目的地的设备的、层次化树的层次的数目。数据指针203是指示使能密钥块(EKB)中的数据部分的位置的指针。标记指针204是指示标记部分的位置的指针。签名指针205是指示签名位置的指针。
数据部分206存储如数据,使得加密要更新的节点密钥。例如,存储图8中所示的属于更新的节点密钥的加密密钥。
标记部分207是指示存储于数据部分的加密节点密钥和叶子密钥之间的位置关系的标记。参考图11描述分配该标记的规则。在图11中,显示图8(A)中描述的使能密钥块作为数据发送的例子。这时的数据如图11的表(b)中所示。这时包含于加密密钥的顶端节点的地址假定为顶端节点地址。在这种情况下,因为包含根密钥的更新密钥K(t)R,顶端节点的地址是KR。此时,例如,最高级的数据Enc(K(t)0,K(t)R)处于图11(a)中所示的层次化的树中的指示的位置。这里,下一个数据是Enc(K(t)00,K(t)0),并且处于树中的前一个数据的左下的位置。当有数据时,标记设为0,并且当没有数据时,标记设为1。标记设为{左(L)标记,右(R)标记}。因为最高级的数据Enc(K(t)0,K(t)R)的左侧有数据,L标记=0,并且因为右侧没有数据,R标记=1。此后,设置所有数据的标记,并且形成图11(c)中所示的数据序列和标记序列。
设置标记指示数据Enc(Kxxx,Kyyy)位于树结构的哪个位置。因为存储于数据部分的密钥数据Enc(Kxxx,Kyyy)...仅仅是简单地加密的密钥的序列的数据,通过所述标记,在树中确定作为数据存储的加密密钥的位置是可能的。通过使用对应于加密数据的节点索引而不使用所述标记,可以构成下面的数据结构,如在参考图8的所述结构中那样,例如,
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...但是,在使用这样的索引的结构的情况下,数据变为冗余的,并且数据量增大,这在通过网络的分配中是不希望的。当与此比较时,通过使用所述标记作为指示密钥的位置的索引数据,用较小量数据确定密钥的位置变为可能。
返回来参考图10,将进一步描述EKB格式。签名208是电子签名,该签名由已经发出使能密钥块(EKB)的、如具有密钥管理中心功能的管理***、内容服务器、许可服务器或商店服务器放置。接收EKB的设备通过签名验证确认使能密钥块(EKB)由合法的使能密钥块(EKB)发行者发行。
[6.树的目录分类]
下面将给出这样的结构的描述,在该结构中,通过对定义节点密钥等的层次化的树结构的分类,对每个设备的每个目录执行高效的密钥更新过程、加密密钥分配和数据分配。
图12显示在层次化的树结构中目录的分类的例子。在图12中,在层次化的树结构的最高级设置根密钥Kroot 301,在低于最高级的中间级设置节点密钥302,并且在最低级设置叶子密钥303。每个设备保存单独的叶子密钥、从叶子密钥直到根密钥的一系列的节点密钥和根密钥。
这里,作为例子,设置从最高级数第M级的一个具体节点为目录节点304。也就是,设置第M级的每个节点为具体目录的设备设置节点。通过设置第M级一个节点为顶点,以下,假定第(M+1)级或更低级的节点和叶子为属于包含于那个目录的设备的节点和叶子。
例如,在图12的第M级的一个节点305设置目录[记忆棒(商标)],并且设置连接到该节点或更低的节点的节点和叶子为包含各种使用记忆棒的设备的目录专用的节点和叶子。也就是,定义节点305和更低的节点为与在记忆棒的目录中定义的设备相关联的节点和一组叶子。
进而,可设置比第M级低几级的级为子目录节点306。例如,如图中所示,在比目录[记忆棒]节点305低两级的节点,设置节点[只播放设备]为包含于使用记忆棒的设备的目录中的子目录节点。进而,在作为子目录节点的只播放设备的节点306和更低的节点,设置包含于只播放设备的目录中的有音乐播放功能的电话的节点307,并且在比节点307更低的节点,可以设置包含于有音乐播放功能的电话的目录中的[PHS]节点308和[蜂窝电话]节点309。
进而,不仅可以通过设备的类型,而且可以通过节点设置目录和子目录,这些节点由如制造者、内容提供者、结账机构等,即如处理单元、管理单元或提供的服务单元的任何单元(以下将统称为“实体”)单独管理。例如,如果一个目录节点设置为专门用于由游戏设备制造者出售的游戏设备XYZ的顶点节点,出售游戏设备XYZ变得可能,在该设备中存储顶点和更低的节点的级的节点密钥和叶子密钥。其后,对分配加密内容的过程或分配和更新各种密钥的过程,产生并分配由顶点和更低的节点的节点密钥和叶子密钥构成的使能密钥块(EKB),使得可以分配仅可以用于顶点和更低的节点的设备的数据。
以这种方式,作为构成这样的结构的结果,在该结构中,假定一个节点为顶点并且设置更低的节点为与在顶点节点定义的目录或子目录相关联的节点,下面的结构变为可能,在该结构中,管理该目录级或该子目录级的一个顶点节点的制造者、内容提供者等,单独产生其中那个节点是顶点的使能密钥块(EKB),并且使能密钥块(EKB)分配给属于该顶点和更低的节点的设备,并且可以执行密钥更新而一点也不影响属于其它的不属于该顶点节点的目录的节点的设备。
例如,如图13中所示,在树结构的***中执行密钥管理。在图13的例子中,8+24+32级的节点形成为树结构,并且对应从根节点到低8阶的级的每个节点定义目录。这里目录意味着,例如使用半导体存储器如记忆棒的设备的目录,或接收数字广播的设备的目录。然后,该***(称为“T***”)作为管理许可的***对应于目录节点中的一个节点。
也就是,对应于比T***的节点低的层次的24级的节点的密钥,作为如商店服务器或许可服务器的管理实体用于服务提供者,或用于由服务提供者提供的服务。在该例子的情况,这使其可能指定224(大约16兆字节)个服务提供者或服务。进而,最低端的32级的级次使其可能指定232(大约4千兆字节)个用户(或用户设备)。对应于从最低端的32级的节点到T***的节点的路径上的每个节点的密钥构成设备节点密钥(DNK),并且假定对应于最低级的叶子的ID为叶子ID。
例如,用更新的根密钥KR’加密使得内容加密的内容密钥,并且使用最近的较低阶级次的更新节点密钥加密较高阶级次的更新节点密钥并放置在EKB中。用EKB的最低端的节点密钥或叶子密钥加密比EKB的最低端高一级的级的更新节点密钥,并放置在EKB中。
通过使用服务数据中描述的DNK的密钥之一,用户设备解密最近的较高阶级次的更新节点密钥,该密钥在与内容数据一起分配的EKB中描述;并通过使用由解密得到的密钥,解密在EKB中描述的高于它的级次的更新节点密钥。通过顺序地执行上面的过程,用户设备可能得到更新根密钥KR’。
以所述方式,树目录分类使这样的结构成为可能,其中,设置一个节点为顶点,设置较低的节点为与在顶点节点定义的目录或子目录相关联的节点。因此,实现这样的结构,其中,管理目录级或子目录级的一个顶点节点的制造者、服务提供者等,单独产生其中那个节点是顶点的使能密钥块(EKB),并且分配使能密钥块(EKB)给属于该顶点和更低的节点的设备。
给出内容分配和使用形式的进一步描述,其中,通过使用利用所述树结构的设备管理的EKB分配***,采用EKB分配结构。
参考图14,下面描述两个目录。如图14中所示,在低于根节点350的级上设置T***节点351,并在低于那个节点的级上设置T服务节点352和T硬件节点353。其中T硬件节点353为顶点的树是这样的目录树,其中,用户设备自身设置为叶子355,并且分配对应于硬件的EKB[EKB(H)],对设备的对象发行它。另一方面,其中T服务节点352为顶点的树是这样的目录树,其中,分配对应于服务的EKB[EKB(S)],发行它以便对应提供给用户设备的服务。
对应于硬件的EKB[EKB(H)]和对应于服务的EKB[EKB(S)]都有给予具有授权的权限的设备的DNK(设备节点密钥),也就是,对应于从T***的叶子到节点的路径上的每个节点的密钥,因此使其可能解密每个EKB。
[7.许可购买和内容播放过程]
现在将给出许可获得过程和在获得的许可的基础上进行的内容使用(播放)过程的描述,当客户打算使用,也就是播放图1中所示的、信息记录媒体10(盘)的、第二数据记录域12的、记录内容,也就是加密的内容时,许可获得过程变为必需的。
图15显示内容购买过程中的通信顺序的初始步骤,它在客户如具有客户应用和浏览器的PC与商店服务器、PID验证服务器、许可服务器和管理***之间执行。用户、客户应用和浏览器的整体统称为“客户”,并且商店服务器、PID验证服务器、许可服务器和管理***的整体统称为“许可管理装置”。现在将描述顺序图中所示的过程。对于实体间的数据通信,除了当确保通信路径为安全的通信路径时,通过执行加密过程,例如基于SSL的加密过程,执行数据的发送和接收。
最初,在客户端,打算播放图1中所示的、信息记录媒体(盘)10的第二数据记录域12的、记录内容,也就是加密的内容的用户,指定播放内容(步骤(1))。但是,如参考图4所描述的,因为作为放置CD于PC中的过程的结果,自动执行应用,用户对内容的指定对应于由用户放置信息记录媒体如CD于驱动器(例如,CD-RW驱动器)中的过程。
如PC的信息处理装置中的客户应用从信息记录媒体如放置的CD读取PID的信息(见图2)、PID验证服务器URL的信息和产品ID的信息(步骤(2))。如上所述,PID是图1中所示的信息记录媒体10的PID(后刻ID,Postscribed-ID)记录区域13中记录的数据,包含媒体ID和版本信息并且添加MAC作为数据变化验证码,其中媒体ID作为预定的盘簇(disk set)单元,例如标题单元、专辑单元、目录单元和制造签单元中每个盘唯一的标识符(ID)给出。如参考图4描述的,PID验证服务器URL的信息和产品ID的信息是存储于数据文件中的定义文件中的信息,该数据文件存储于第二数据记录域12。
其次,客户应用在得到的PID验证服务器URL的基础上,发送得到的PID和产品ID到PID验证服务器(步骤(3))。
当从客户接收到PID和产品ID时,PID验证服务器执行MAC验证过程作为验证收到的PID是否已经被改变的过程(步骤(4))。作为这样的过程执行MAC验证过程,在该过程中,例如,基于收到的消息(PID)执行参考图3描述的MAC产生过程,并且确定是否产生的MAC值匹配添加到收到的PID的MAC值。
PID验证服务器从专辑主表得到产生MAC需要的密钥。专辑主表的结构的例子在图16中显示。专辑主表作为这样的表构成,其中,使产品ID、作为用于PID的MAC验证的密钥信息的PID密钥、标题信息和对应于存储于盘的内容的艺术家信息互相对应。
基于从客户接收到的产品ID,PID验证服务器从图16中所示的专辑主表得到作为MAC验证密钥的PID密钥,产生MAC,并执行验证从客户接收到的PID的变化的过程。当产生的MAC值与添加到接收到的PID的MAC值不同时,确定PID数据已经改变,传送错误消息到客户,并且不执行随后的许可获得过程。
当产生的MAC值与添加到接收到的PID的MAC值匹配时,确定PID数据还未改变,并且PID验证服务器发送PID和产品ID到管理***(步骤(5))。当从PID验证服务器接收到PID和产品ID时,基于例如随机数,管理***产生交易ID(TID)作为用于一系列的处理序列(交易)的识别数据(步骤(6))。
进而,管理***产生交易表条目,其中,使产品ID、PID和许可的价格,也就是,内容使用价格信息,对应于产生的交易ID,并且在表中存储条目(步骤(7))。交易表的结构的例子如图17中所示。如图17中所示,交易表是这样的表,其中,存储产品ID、PID中的媒体ID和作为许可价格的内容使用价格,以便对应作为用于一系列的处理序列(交易)的识别数据的交易ID。
作为许可价格的内容使用价格可以以这样的方式固定以便对应于内容。或者,它可以设置为根据内容的使用数、即许可的购买数而变化的价格。
如上所述,产品ID和PID(媒体ID)的结合是全局唯一识别数据。设置例如图18(a)中所示的盘表这样的表,其中,使产品ID和PID(媒体ID)的结合对应于购买数,也就是,基于来自客户的内容使用请求而发放的许可数。进而,产生图18(b)中所示的专辑价格主表,其中,使产品ID、购买数和价格互相对应,并且该表在数据库中存储和管理。
在设置图18中所示的盘表和专辑价格主表并且产生来自新的的客户的内容使用请求的情况下,通过参考盘表,基于产品ID和PID(媒体ID)检查过去购买数,并且通过参考专辑价格主表,基于产品ID和购买数,确定要呈现的价格。
例如,当从客户提出的产品ID和PID(媒体ID)匹配图18(a)中所示的第一个条目的[P-1,PID1-001]时,确定过去购买数是1,并且这时的购买请求是第二次。因此,使图18(a)中所示的专辑价格主表的产品ID(=P-1)和购买数(=2)的设置价格,也就是300为呈现的价格。进而,执行更新过程,盘表的第一个条目的[P-1,PID1-001]的购买数增加一个。
在许可管理装置一侧的管理***中,可以执行盘表更新过程和价格设置过程。或者,可以在商店服务器、PID验证服务器和许可服务器的任何一个中执行这些过程。也就是,在这些服务器之一中,基于与从客户接收到的许可获得请求有关的识别数据,从盘表得到客户的内容使用信息;基于内容使用信息,从专辑价格主表得到许可提供条件信息;并且基于得到的许可提供条件信息,确定客户的许可提供条件。在一个服务器或管理***中,执行许可提供条件确定过程的处理程序存储于存储部分,而控制部分,如CPU,用作许可提供条件确定处理装置。
价格设置可以采取各种形式。这样的结构是可能的,使得来自客户的同一内容的购买数增加得越多,价格降低得越多,并且设置固定的次数或更多次,如三次或更多次的购买过程为免费。
除了根据购买数改变价格的形式,还以各种不同的方式改变服务,例如,当设置有时间限制的许可时,根据购买数,设置设置时间段为长的时间段。或者,根据购买数,可以提供各种服务,如根据购买数免费提供的内容。
管理***中的交易表(图17)的条目中的价格信息是通过参考图18中所示的盘表和专辑价格主表设置的价格。该价格设置过程可以由如PID服务器执行,并且价格设置信息可以传送到管理***。或者,必要的信息可以从管理***传送到商店服务器或许可服务器,可以在商店服务器或许可服务中进行价格设置,并且设置的价格信息可以传送到管理***。另外,通过参考图18中所示的盘表和专辑价格主表,管理***自身可以确定价格。
现在将参考图19描述图15的顺序图后面的处理。在管理***中,当完成交易(图17)的条目的产生时,管理***传送播放内容必需的许可购买页信息(URL)和交易ID(TID)到PID验证服务器(步骤(8)),并且PID验证服务器传送许可购买页信息(URL)和交易ID(TID)到客户应用(步骤(9))。
客户应用在接收到的URL(步骤(10))基础上启动浏览器,以便显示商店服务器呈现的许可购买页,并且传送交易ID(TID)到商店服务器(步骤(11))。
基于接收到的交易ID(TID),商店服务器从交易表(见图17)得到对应于TID的价格信息和产品ID、PID(媒体ID)(步骤(21))。商店服务器进而从图20中所示的轨道表得到内容标题信息,其中使内容号、产品ID和内容标题互相对应。进而,基于产品ID,商店服务器从专辑主表(见图18(b))得到内容信息,如相应的专辑标题和艺术家名字(步骤(13))。基于得到的信息,商店服务器生成要呈现给客户的购买页。商店服务器包括Web页产生和呈现装置,并且购买页作为Web页产生并呈现给客户。随后将参考附图详细描述购买页结构的例子。
现在将参考图21中的流程图给出,从客户接收到PID和产品ID时直到购买页传送到客户,在许可管理装置侧的一系列过程的描述。
起初,在步骤S101,基于从客户接收到的产品ID,从专辑主表(见图16)得到相应的PID密钥。然后,在步骤S102,使用PID密钥,计算接收到的PID的MAC值。
在步骤S103,执行比较计算的MAC值和存储于接收到的PID中的MAC值的过程。如果它们不匹配,确定接收到的PID已经改变,并且过程前进到步骤S108,在那里传送错误消息到客户,并完成处理。
如果计算的MAC值等于存储于PID中的MAC,确定接收到的PID未改变。接着,在步骤104,基于从客户接收到的[产品ID,PID(媒体ID)],从盘表(见图18(a))得到关于购买数的数据。然后,在步骤105,基于产品ID,从专辑价格主表(见图18(b))得到对应于购买数的设置的价格。
接着,在步骤106,执行产生TID的过程,然后设置交易表(见图17)的条目,其中使产品ID、PID(媒体ID)和价格与TID对应。
接着,在步骤107,从专辑主表和轨道表得到内容信息,从交易表得到价格信息,产生包括价格和内容信息的购买页,并且该页和TID一起传送到客户。作为在许可管理装置侧的PID验证服务器、管理***和其它实体中的协调的过程,进行图21中所示的每个步骤的过程。
现在将参考图22的处理顺序图描述图19的处理序列后面的许可提供过程。商店服务器在所述处理的基础上产生购买页,并且将它呈现给客户的浏览器(步骤(14))。
呈现给客户的浏览器的购买页的结构的例子在图23中显示。购买页包含内容信息501、价格信息502和指示用于用户的输入请求项信息的用户输入域503。内容信息501是记录于如CD的信息记录媒体(见图1)的第二数据记录域的加密内容的信息,它在客户设置。对于价格信息502,当根据购买数以所述方式改变设置时,显示根据购买数设置的价格。
客户显示图23中所示的购买页、结算过程必需的输入数据,如姓名、邮件地址、信用***、***的过期数据等(步骤(15)),并通过浏览器传送输入信息到商店服务器(步骤(16))。
接收结算信息的商店服务器在接收到的信息的基础上执行结账过程(步骤(17))。更具体地,与结账机构,如提供在线结账过程作为服务的财务机构建立连接,并执行确定是否客户呈现的信用***是有效的和合法的及确定是否存在可以结账的账户结余(account balance)的过程。之后,在结账机构,从指定的账户中提取相应于购买金额的一定数量的款项或执行传送过程,并且商店服务器从结账机构接收结账完成消息。
当完成结账过程时,对于客户,商店服务器在客户应用中产生用于启动内容使用程序(播放过程等)的启动文件,并通过客户浏览器将它发送到客户应用。
参考图24将描述启动文件的例子。启动文件551包含:先前由管理***产生的交易ID(TID),要由客户使用和播放的内容ID(CID),由管理***产生的使用权信息(UID)、服务ID、许可服务器URL和商店服务器URL。
客户应用启动应用以响应从商店服务器接收到的启动文件(步骤(19))。
在由客户应用执行的应用启动过程中,首先,确定在启动文件(见图24)中设置的、对应服务ID的服务数据是否存储于用作客户***的信息处理装置。
当客户想要接收各种服务例如内容使用服务时,从许可服务器接收服务数据,并且服务数据是用于认可的数据,例如由特定的服务提供者提供的服务的集体服务使用权。图25(a)显示服务数据的数据结构的例子。
如图25(a)中所示,服务数据570包含:对客户唯一的叶子ID,它在EKB分配树中设置;用作服务标识符的服务ID;和数据E(Kroot,DNK),使得用根密钥(Kroot)加密设备节点密钥(DNK)。为接收服务数据,客户要求执行许可服务器的注册过程。
注册过程对应于图26中所示的处理步骤(20)和(21)的过程。当确定客户未拥有对应于服务ID的服务数据时,执行处理步骤(20)和(21)的注册过程,使得从许可服务器接收服务数据。当客户已经拥有对应于服务ID的服务数据时,不需要执行该注册过程。
然后为其执行注册过程的客户得到使用权信息作为来自许可服务器的、对应于使用(播放)内容的许可。
图25(b)显示使用权信息的数据结构的例子。如图25(b)中所示,在使用权信息571中存储:用作使用权信息标识符的使用权信息ID;用作发布日期和时间信息的时间标记;和对客户唯一的叶子ID。进而,当使用权信息对应于内容时,存储用于使用条件的目标的内容ID和内容类型信息。对于内容ID,可以列出存储于图1中所示的信息记录媒体的第二数据存储区域中的加密的内容的各内容ID,或者可以设置产品ID。
内容572,即图1中所示的信息记录媒体10的第二数据记录域12的记录内容,以这样的方式记录于盘中,以便包含:内容数据Enc(Kc,内容),它用内容密钥[Kc]加密;内容密钥数据Enc(Kroot,Kc),它用根密钥[Kroot]加密;EKB,它仅由具有合法的使用权的用户解密,并且从它可以得到根密钥[Kroot];和服务ID。
现在将参考图26中的顺序图给出获得使用权信息的处理顺序的描述,它作为许可获得过程执行。
客户传送获得对应于要播放或使用的内容的、使用权信息(使用权)的请求到许可服务器(步骤(22))。该请求包含:使用权信息(UID),它包含于先前来自商店服务器的启动文件(见图24)中;用作客户识别数据的叶子ID;和交易ID(TID),它包含于先前来自商店服务器的启动文件(见图24)中。
当接收获得使用权信息(使用权)的请求时,许可服务器对管理***执行定单查询过程(步骤(23))。该请求包含使用权信息ID(UID)和交易ID(TID)。接收定单查询的管理***将作为定单查询响应的响应信息传送到许可服务器,定单查询响应中设置对应于使用权信息ID(UID)的使用条件(步骤(24))。
接收响应信息的许可服务器产生使用权信息(使用权),其中设置内容使用条件,并且发布使用权信息到客户(步骤(25))。内容使用条件形成为内容的播放数、过期数据、各种过程如用于外部设备的复制和结账(check out)过程的允许信息。
对于先前从内容服务器接收的内容,在记录于使用权信息(使用权)中的使用条件下,接收使用权信息(使用权)的客户使用内容变为可能。当其中指定内容ID(CID)和使用权信息(使用权)的内容播放请求从用户发生(步骤(26))时,客户应用根据使用条件执行内容播放(步骤(27))。
现在将参考图27给出基本的内容播放过程的步骤的描述。从图1中所示的信息记录媒体的第二数据存储区域(第二会话)582读取包含加密的内容的内容文件584。从许可服务器581提供服务数据和用作许可的使用权信息(使用权)到客户583。通过使用服务数据和使用权信息(使用权),执行解密内容文件584中的加密内容的过程。
用内容密钥Kc加密包含于内容文件584中的内容(Enc(Kc,内容),并且内容密钥Kc是从根密钥Kroot得到的密钥,根密钥Kroot可以从EKB得到。
客户583从服务数据得到设备节点密钥(DNK),该服务数据从许可服务器接收,并在得到的DNK的基础上,通过解密内容文件的EKB,得到根密钥Kroot。进而,通过使用得到的根密钥Kroot解密Enc(Kroot,Kc),客户583得到内容密钥Kc;通过执行由得到的内容密钥Kc解密加密的内容Enc(Kc,内容)的过程,得到内容;并播放该内容。
现在将参考图28给出内容播放过程的细节的描述,其中使内容播放过程对应于服务数据和使用权信息(使用权)。
图28是使用对应于硬件的EKB[EKB(H)]和对应于软件的EKB[EKB(S)]、基于内容解密过程的内容使用处理顺序的图解。
图28中所示的服务数据601和使用权信息603是从许可服务器接收到的数据,并且加密的内容文件602是从图1中所示的信息记录媒体的第二数据存储区域(第二会话)读取的数据。服务数据601其中已经存储用作叶子标识符的叶子ID、要使用的EKB的版本和数据E(Kroot’,SDNK),使得对应于服务的设备节点密钥(SDNK)由根密钥Kroot’加密,其中,该设备节点密钥(SDNK)对解密对应于服务的EKB[EKB(S)]是必需的,并且以这样的方式设置该根密钥Kroot’,以便与对应于硬件的目录树相对应。
加密的内容文件602是这样的文件,它包含:对应于服务的EKB[EKB(S)],其中存储以这样的方式设置的根密钥Kroot,以便与对应于服务的目录树相对应;数据E(Kroot,CID+Kc),使得加密用于内容加密和解密过程的内容ID(CID)和内容密钥(Kc);和数据E(Kc,内容),使得用内容密钥Kc加密内容(内容)。
进而,使用权信息603是使叶子ID和内容使用条件信息存储于其中的数据。内容使用条件信息包括各种使用条件,如使用时间段、使用的次数、复制限制等,它们以这样的方式设置以便对应于内容。接收使用权信息603的用户设备存储使用权信息作为对应于内容的安全信息,或存储使用权信息作为在播放设备(PC等)中设置的AV索引文件中的内容的索引数据。
例如,在用户设备如PC中,使用权信息可以作为对应于内容的安全信息存储,该用户设备没有大容量的存储装置并且处理器的处理性能高。优选地,存储所有的使用权信息,使得当使用内容时执行引用所有的使用权信息的过程。另一方面,在用户设备如便携设备(PD)中,该设备没有大容量的存储装置并且处理器的处理性能低,这样的处理是可能的,其中,由选择的信息构成的使用权信息403存储于用作内容的索引数据的AV索引文件,并且执行过程使得AV索引文件中的使用权信息被引用。
在图28中所示的步骤S701,用户设备执行这样的过程:通过使用对应于硬件的设备节点密钥(HDNK)602,解密对应于硬件的EKB(H)611,因此从EKB(H)611得到根密钥Kroot’,根密钥Kroot’以这样的方式设置以便与对应于硬件的目录树对应。使用DNK的EKB的过程是根据参考图9的所述方法的过程。
接着,在步骤S702,通过使用从EKB(H)提取的根密钥Kroot’,执行解密服务数据601中的加密的数据E(Kroot’,SDNK)的过程,从而得到用于对应于服务的EKB[EKB(S)]的过程(解密)的设备节点密钥(SDNK)。
接着,在步骤S703,通过使用从服务数据提取的设备节点密钥(SDNK),执行存储于加密的内容文件602中的、对应于服务的EKB[EKB(S)]的过程(解密),从而得到以这样方式设置的根密钥Kroot,以便与存储于对应于服务的EKB[EKB(S)]的对应于服务的目录树相对应。
接着,在步骤S704,通过使用从对应于服务的EKB[EKB(S)]提取的根密钥Kroot,执行解密存储于加密的内容文件602中的加密的数据E(Kroot,CID+Kc)的过程,从而得到内容ID(CID)和内容密钥(Kc)。
接着,在步骤S705,执行匹配(比较)从加密的内容文件602提取的内容ID(CID)和存储于使用权信息中的内容ID(CID)的过程。当在匹配过程中确认内容可以使用时,在步骤S706,通过使用从加密的内容文件602提取的内容密钥(Kc),解密存储于加密的内容文件602中的加密的内容E(Kc,Content)以播放内容。
如上所述,用作对应于目录树的EKB的、对应于硬件的EKB[EKB(H)]以及用作对应于目录树的EKB的、对应于软件的EKB[EKB(S)]分别提供给用户,其中,EKB[EKB(H)]以这样的方式设置以便对应于作为内容使用设备的硬件,而EKB[EKB(S)]以这样的方式设置以便对应于使用服务的内容。因此,只有对于每个EKB具有合法的DNK的用户可以使用服务。
可以提供用于解密对应于服务的EKB[EKB(S)]的DNK,即SDNK,作为对应于内容的服务数据601,并且使用根密钥Kroot’加密SDNK,其中,该根密钥Kroot’以这样的方式设置以便与对应于硬件的目录树相对应,只有具有对应于硬件的合法的DNK,即HDNK的设备可以得到该SDNK。因此,只有具有合法的HDNK的用户设备可以得到SDNK并且可以使用服务。
在使用内容中,执行匹配从加密的内容文件602获得的内容识别符(CID)和从使用权信息得到的CID的过程。因此,使下面的事实变为可能:得到使用权信息603,并且存储CID信息作为内容播放过程的不可缺少的条件,并且实现根据使用条件的内容使用。
在前述中,当涉及具体实施例时,已经详细地描述了本发明。但是,无需说明,本领域技术人员可以修改或替代这些实施例而不脱离本发明的精神和范围。也就是,本发明已经以例举形式公开,并且不应该视为限制于这些例子。为确定本发明的实质,应该考虑所附的权利要求。
可以用硬件、软件或它们的结合的配置执行本说明书中描述的系列过程。当过程要由软件执行时,记录处理顺序的程序可以安装到集成为专用硬件的计算机的存储器中,由此执行程序,或者程序可以安装到能够执行各种处理的通用计算机中,由此执行程序。
例如,可以预先在作为记录媒体的硬盘和ROM(只读存储器)中记录程序。或者,可以在可移除记录媒体中暂时或永久地存储(记录)程序,可移除记录媒体例如软盘、CD-ROM(紧凑盘只读存储器)、MO(磁光)盘、DVD(数字多用途盘)、磁盘或半导体存储器。可以提供这样的可移除记录媒体作为所谓的包式软件。
除了从如所述那些可移除记录媒体安装到计算机,程序还可以以无线的方式从下载站点传送,或者可以通过如LAN(局域网)或因特网的网络有线传送到计算机,并且计算机可能接收以这样的方式传送的程序并安装程序到包含于其中的硬盘。
本说明书中描述的各种过程不仅可以根据描述按时间顺序执行,而且可以根据执行过程的装置的处理性能或必要时,并发或单独地执行。
产业上的可利用性
如已经这样描述的,根据本发明的配置,在信息记录媒体如CD中,设置第一数据存储区域和第二数据存储区域作为不同的会话区域,第一数据存储区域设置为执行复制防止过程的内容存储区域;第二数据存储区域是这样的内容存储区域:其上不执行复制防止过程,并且其中存储包含加密的内容和加密的密钥数据的加密的内容文件,使得对在加密的内容的解密过程中使用的密钥数据加密,并且它仅能在具有许可的设备中解密。因此,在播放设备如CD播放器中,播放第一数据记录域的记录的内容是可能的;并且甚至在能够进行复制和剥离处理的信息处理设备如PC中,在得到许可的条件下,解密或播放第二数据记录域的加密的内容也是可能的。
根据本发明的配置,存储于第二数据存储区域的加密的内容文件中的加密的内容是这样的内容:它使用用作加密处理密钥的内容密钥Kc加密,并且设置内容密钥Kc为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据、解密使能密钥块(EKB)的过程。因此,在严格的许可管理下,内容使用的管理变为可能。
根据本发明的配置,标识符数据(PID)存储于第二数据存储区域,该标识符数据包含:媒体ID,用作对信息记录媒体唯一的标识符;和MAC,用作变化验证数据,所以,当发行许可时,执行使用MAC验证的变化验证。因此,可能消除得到非法的许可的可能性。
根据本发明的配置,用作标识符的产品ID存储于第二数据存储区域,该产品ID为对应于多个信息记录媒体的集合的每个产品设置;并且媒体ID和产品ID的结合数据设置为全局唯一标识符。因此,可能可靠和有效地执行许可发行管理。
Claims (12)
1.一种信息记录媒体,其上存储内容数据,所述信息记录媒体包含:
第一数据存储区域,它设置为其上执行复制防止过程的内容存储区域;和
第二数据存储区域,它是这样的内容存储区域:其上不执行复制防止过程,并且其中存储包含加密的内容和加密的内容文件的加密的密钥数据,使得在解密加密的内容的过程中使用的密钥数据被加密,并且它仅能在具有许可的设备中解密。
2.根据权利要求1所述的信息记录媒体,其中存储于所述第二数据存储区域的加密的内容文件中的加密的内容是
利用作为加密处理密钥的内容密钥Kc加密的内容,并且所述内容密钥Kc设置为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据,解密使能密钥块(EKB)的过程。
3.根据权利要求1所述的信息记录媒体,其中存储于所述第二数据存储区域的数据包含
执行从信息记录媒体读取获得许可必需的识别信息的程序。
4.根据权利要求1所述的信息记录媒体,其中所述第二数据存储区域以这样的方式构造:
存储标识符数据(PID),它包含:媒体ID,用作对信息记录媒体唯一的标识符;和MAC,作为变化验证数据。
5.根据权利要求4所述的信息记录媒体,其中所述第二数据存储区域以这样的方式构造:
存储用作标识符的产品ID,它为对应于多个信息记录媒体的集合的每个产品设置,并且所述媒体ID和产品ID的结合数据构造为全局唯一标识符。
6.根据权利要求1所述的信息记录媒体,其中存储于所述第二数据存储区域的内容文件包含
用内容密钥[Kc]加密的内容数据(Enc(Kc,内容)),用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc))和使能密钥块(EKB),其中,通过使用作为许可数据存储于服务数据中的设备节点密钥(DNK)的解密过程,从该使能密钥块(EKB)能得到根密钥[Kroot]。
7.根据权利要求1所述的信息记录媒体,其中所述第一数据存储区域和所述第二数据存储区域各自具有设置为独立的会话区域的多会话结构,该会话区域由指示数据开始区域的引入区域、内容存储区域和指示数据结束区域的引出区域构成。
8.一种作为播放信息记录媒体的存储内容的过程的条件而执行许可获得过程的信息处理装置,所述信息处理装置包含:
用于执行这样的过程的配置,该过程用于:从其上存储有加密的内容数据的信息记录媒体获得标识符数据(PID),该标识符数据包含媒体ID作为对信息记录媒体唯一的标识符和作为变化验证数据的MAC;并获得产品ID作为为对应于多个信息记录媒体的集合的每个产品而设置的标识符;并且作为许可获得数据传送得到的PID和产品ID到各许可提供***部件实体。
9.根据权利要求8所述的信息处理装置,其中所述加密的内容是利用作为加密处理密钥的内容密钥Kc加密的内容,并且所述内容密钥Kc设置为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据、解密使能密钥块(EKB)的过程,并且,
所述信息处理装置从所述许可提供***部件实体接收服务数据和使用权信息作为许可数据,根据许可数据的存储数据执行用于所述使能密钥块(EKB)的过程,并且执行用于解密存储于所述信息记录媒体的加密的内容数据的过程。
10.一种作为播放信息记录媒体的存储内容的过程的条件而执行许可获得过程的信息处理方法,所述信息处理方法包含:
ID读取步骤,从其上存储有加密的内容数据的信息记录媒体读取标识符数据(PID),该标识符数据包含媒体ID作为对信息记录媒体唯一的标识符和作为变化验证数据的MAC;并读取产品ID作为为对应于多个信息记录媒体的集合的每个产品而设置的标识符;和
ID传送步骤,将在所述ID读取步骤获得的PID和产品ID作为许可获得数据传送到各许可提供***部件实体。
11.根据权利要求10所述的信息处理方法,其中所述加密的内容是利用作为加密处理密钥的内容密钥Kc加密的内容,所述内容密钥Kc设置为可以通过执行这样的过程得到的密钥,该过程包括基于利用密钥分配树结构提供的密钥数据、解密使能密钥块(EKB)的过程,所述信息处理方法还包含:
接收步骤,从所述许可提供***部件实体接收服务数据和使用权信息作为许可数据;和
执行步骤,根据所述许可数据的存储数据,执行用于所述使能密钥块(EKB)的过程并执行解密存储于所述信息记录媒体的加密的内容数据的过程。
12.一种计算机程序,其中描述作为信息记录媒体的存储内容的播放处理条件而执行许可获得过程的处理程序,所述计算机程序包含步骤:
ID读取步骤,从其上存储有加密的内容数据的信息记录媒体读取标识符数据(PID),该标识符数据包含媒体ID作为对信息记录媒体唯一的标识符和作为变化验证数据的MAC;并读取产品ID作为为对应于多个信息记录媒体的集合的每个产品而设置的标识符;和
传送步骤,将在所述ID读取步骤获得的PID和产品ID作为许可获得数据传送到各许可提供***部件实体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP265417/2002 | 2002-09-11 | ||
JP2002265417A JP3821768B2 (ja) | 2002-09-11 | 2002-09-11 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1610889A true CN1610889A (zh) | 2005-04-27 |
CN100409204C CN100409204C (zh) | 2008-08-06 |
Family
ID=31986579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038018667A Expired - Fee Related CN100409204C (zh) | 2002-09-11 | 2003-09-11 | 信息记录媒体、信息处理装置、信息处理方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7376626B2 (zh) |
EP (1) | EP1538529A4 (zh) |
JP (1) | JP3821768B2 (zh) |
KR (1) | KR101028176B1 (zh) |
CN (1) | CN100409204C (zh) |
WO (1) | WO2004025482A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009152639A1 (zh) * | 2008-06-17 | 2009-12-23 | Lin Hui | 可供播放平台读取可移植性资料储存装置的方法 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040186855A1 (en) * | 2003-03-20 | 2004-09-23 | Hiroshi Gotoh | Client/server system and method of reproducing information therein |
US7685646B1 (en) * | 2003-09-10 | 2010-03-23 | Realnetworks, Inc. | System and method for distributing protected audio content on optical media |
JP4655470B2 (ja) * | 2003-11-18 | 2011-03-23 | ソニー株式会社 | コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法 |
JP2005157509A (ja) * | 2003-11-21 | 2005-06-16 | Hitachi Ltd | 通信端末 |
JP4225201B2 (ja) * | 2004-01-08 | 2009-02-18 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
JP2007527579A (ja) * | 2004-02-23 | 2007-09-27 | レクサー・メディア・インコーポレーテッド | セキュリティで保護されたコンパクト・フラッシュ |
US7949607B2 (en) * | 2004-06-21 | 2011-05-24 | Canon Kabushiki Kaisha | Image forming apparatus, license managing method for applications executed by image forming apparatus, program for implementing the method, and storage medium storing the program |
CN1985326A (zh) * | 2004-07-13 | 2007-06-20 | 日本先锋公司 | 信息记录介质 |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006155155A (ja) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
JP4692003B2 (ja) * | 2005-02-10 | 2011-06-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
US7570641B2 (en) * | 2005-08-23 | 2009-08-04 | Macrovision Corporation | Techniques for watermarking and distributing content |
US9026804B2 (en) * | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
JP2007304849A (ja) * | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
US20080086491A1 (en) * | 2006-10-04 | 2008-04-10 | Mediatek Inc. | Multimedia management and playback apparatus |
US20090132421A1 (en) * | 2006-12-12 | 2009-05-21 | Selinfreund Richard H | Secured Disc |
BRPI0816777A2 (pt) * | 2007-09-12 | 2017-05-02 | Sony Corp | método e sistema de distribuição de conteúdo para um ou mais dispositivos de usuários |
TWI448134B (zh) * | 2007-12-12 | 2014-08-01 | Hui Lin | A method for reading a portable data storage device for a playback platform |
EP2128867A1 (en) * | 2008-05-28 | 2009-12-02 | Sony DADC Austria AG | Method for controlling access to content on data carrier |
US8793339B2 (en) * | 2008-08-29 | 2014-07-29 | Red Hat, Inc. | Facilitating client server interaction |
US8793398B2 (en) * | 2008-08-29 | 2014-07-29 | Red Hat, Inc. | Facilitating client server interaction |
CN102224703B (zh) * | 2009-04-27 | 2013-11-06 | 华为技术有限公司 | 发行许可的方法、装置和*** |
US20110066843A1 (en) * | 2009-09-16 | 2011-03-17 | Brent Newman | Mobile media play system and method |
US20120036399A1 (en) * | 2010-08-09 | 2012-02-09 | Massively Parallel Technologies, Inc. | System And Method For Automated Software Application Development |
WO2015069793A1 (en) * | 2013-11-05 | 2015-05-14 | Fox Broadcasting Comany | Method and apparatus for portably binding license rights to content stored on optical media |
JP6575275B2 (ja) * | 2015-09-30 | 2019-09-18 | ブラザー工業株式会社 | サーバ装置、及び、サーバ装置を備える通信システム |
CN110233723B (zh) * | 2019-04-28 | 2023-02-14 | 新大陆(福建)公共服务有限公司 | 一种二级密钥管理方法和安全芯片 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5651064A (en) * | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US6028936A (en) * | 1996-01-16 | 2000-02-22 | Disney Enterprises, Inc. | Method and apparatus for authenticating recorded media |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
WO2001080546A2 (en) | 1999-08-09 | 2001-10-25 | Midbar Tech Ltd. | Prevention of cd-audio piracy using sub-code channels |
JP4253944B2 (ja) | 1999-08-31 | 2009-04-15 | ソニー株式会社 | 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法 |
JP4000547B2 (ja) * | 1999-12-20 | 2007-10-31 | ソニー株式会社 | 情報伝送方法、情報記録方法及びそれらの装置 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
SG97852A1 (en) * | 2000-02-25 | 2003-08-20 | Kent Ridge Digital Labs | Method and apparatus for digital content copy protection |
JP2001250322A (ja) * | 2000-03-06 | 2001-09-14 | Sharp Corp | 情報複製制御装置およびそのための方法ならびに情報複製制御プログラムが記録されたコンピュータで読取可能な記録媒体 |
AU2001262517A1 (en) * | 2000-06-05 | 2001-12-17 | Sealedmedia Limited | Digital rights management |
CN100490369C (zh) * | 2000-06-15 | 2009-05-20 | 索尼公司 | 使用了加密密钥组的信息处理***及方法 |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP2002050122A (ja) * | 2000-08-02 | 2002-02-15 | Sony Corp | 記録媒体及び記録媒体の再生装置並びに再生方法 |
TW466835B (en) * | 2001-01-05 | 2001-12-01 | Leadtek Research Inc | Software license examining system and its examining method |
JP2002215564A (ja) | 2001-01-17 | 2002-08-02 | Sony Corp | 情報入出力装置 |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
JP2003091613A (ja) * | 2001-07-10 | 2003-03-28 | Systemneeds Inc | ライセンス方法及びライセンス付与システム |
CA2485053A1 (en) * | 2002-05-10 | 2003-11-20 | Protexis Inc. | System and method for multi-tiered license management and distribution using networked clearinghouses |
-
2002
- 2002-09-11 JP JP2002265417A patent/JP3821768B2/ja not_active Expired - Fee Related
-
2003
- 2003-09-11 EP EP03795392A patent/EP1538529A4/en not_active Withdrawn
- 2003-09-11 KR KR1020047007073A patent/KR101028176B1/ko not_active IP Right Cessation
- 2003-09-11 US US10/495,088 patent/US7376626B2/en not_active Expired - Fee Related
- 2003-09-11 CN CNB038018667A patent/CN100409204C/zh not_active Expired - Fee Related
- 2003-09-11 WO PCT/JP2003/011616 patent/WO2004025482A1/ja active Application Filing
-
2005
- 2005-06-01 US US11/142,032 patent/US20050210277A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009152639A1 (zh) * | 2008-06-17 | 2009-12-23 | Lin Hui | 可供播放平台读取可移植性资料储存装置的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2004025482A1 (ja) | 2004-03-25 |
US7376626B2 (en) | 2008-05-20 |
JP2004102788A (ja) | 2004-04-02 |
JP3821768B2 (ja) | 2006-09-13 |
KR101028176B1 (ko) | 2011-04-08 |
EP1538529A1 (en) | 2005-06-08 |
US20050005141A1 (en) | 2005-01-06 |
KR20050040856A (ko) | 2005-05-03 |
CN100409204C (zh) | 2008-08-06 |
EP1538529A4 (en) | 2009-05-20 |
US20050210277A1 (en) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1610889A (zh) | 信息记录媒体、信息处理装置、信息处理方法和计算机程序 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1270246C (zh) | 信息处理设备和方法 | |
CN1276612C (zh) | 信息发送***、设备、方法和信息接收设备、方法 | |
CN1269333C (zh) | 信息处理方法和装置 | |
CN1163805C (zh) | 跟踪最终用户电子内容使用的*** | |
CN100345157C (zh) | 数字内容的播放器、其识别方法及跟踪其使用的*** | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1296846C (zh) | 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法 | |
CN1290035C (zh) | 采用网络广播服务的数字内容分送 | |
CN1221907C (zh) | 内容使用管理***和内容使用管理方法 | |
JP4424465B2 (ja) | 情報機器、情報サーバおよび情報処理プログラム | |
CN1533646A (zh) | 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序 | |
CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
CN1764883A (zh) | 数据保护管理装置和数据保护管理方法 | |
CN1692340A (zh) | 内容传送***、信息处理设备或信息处理方法和计算机 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1855112A (zh) | 内容信息提供服务器、***和方法及内容再现设备和方法 | |
CN1353389A (zh) | 内容分配方法和用于其的服务器和终端以及计算机程序 | |
CN1496627A (zh) | 信息处理设备和方法 | |
CN1703749A (zh) | 防止多媒体内容的未经授权的重录的方法和*** | |
CN1488112A (zh) | 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法 | |
CN1545676A (zh) | 信息处理装置和方法、程序存储介质及程序 | |
CN101051372A (zh) | 电子商务中对金融业务信息安全认证的方法 | |
JP2005018378A (ja) | 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080806 Termination date: 20150911 |
|
EXPY | Termination of patent right or utility model |