WO2004010307A1 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2004010307A1
WO2004010307A1 PCT/JP2003/008267 JP0308267W WO2004010307A1 WO 2004010307 A1 WO2004010307 A1 WO 2004010307A1 JP 0308267 W JP0308267 W JP 0308267W WO 2004010307 A1 WO2004010307 A1 WO 2004010307A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
usage right
information
right information
key
Prior art date
Application number
PCT/JP2003/008267
Other languages
English (en)
French (fr)
Inventor
Yoshimichi Kitaya
Shinobu Kuriya
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP03738574A priority Critical patent/EP1524604A4/en
Priority to US10/490,232 priority patent/US8090102B2/en
Priority to KR1020047004155A priority patent/KR100983982B1/ko
Publication of WO2004010307A1 publication Critical patent/WO2004010307A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, and a computer program.
  • an information processing device that realizes the confirmation of the right to use the content when the content is used for reproduction and the like, and realizes a flexible content use mode for the user by enabling the content preview and preview processing; and
  • the present invention relates to an information processing method and a computer program.
  • various software data hereinafter, referred to as “Content”
  • Content such as music data, game programs, image data, etc.
  • a network such as the Internet, or a memory card, HD, DVD.
  • the distribution through distribution media such as CDs and the like is becoming popular.
  • Distribution contents include a PC (Personal Computer) owned by the user, a recording / reproducing device, a reproduction-only device, or a storage device in a game device, for example, a card-type storage device having an HD or flash memory, a CD, a DVD, etc. And the playback process is executed.
  • Information devices such as recording / reproducing devices, game devices, and PCs have an interface for receiving content from a network or an interface for accessing a memory card-HD, DVD, CD, etc. It has control means, programs and data required for playback, including RAM and ROM used as memory areas.
  • Various contents such as music data, J3 ⁇ 4 image data, and programs are transmitted from a recording / reproducing device used as a reproducing device, a game device, a user instruction from an information device main body such as a PC, or via a connected input means.
  • the information is called out from, for example, a built-in or detachable storage medium, and is reproduced through the information device itself or a connected display, speaker, or the like.
  • Many software contents such as game programs, music data, image data, etc., generally have their distribution rights reserved by their creators and sellers. Therefore, when distributing these contents, certain usage restrictions, that is, only authorized users are allowed to use the software, and unauthorized copying is not performed, that is, security is considered.
  • a configuration has been proposed in which content and usage rights for using the content are independently managed and provided to users.
  • the user obtains the encrypted content, for example, and further purchases the usage right data, thereby obtaining a key for decrypting the encrypted content based on key data and the like that can be obtained from the usage right data. (Content key) and use the content.
  • usage right data stores setting information of a user's content usage permission mode, and the content can be used within a range permitted by the permission information.
  • the present invention has been made in view of such a situation, and allows a user to perform legitimate purchase processing of content and use legitimate content based on the usage right, and to accompany the purchase of content. It is an object of the present invention to provide an information processing apparatus, an information processing method, and a computer program that enable content previewing or previewing. It is still another object of the present invention to provide an information processing apparatus, an information processing method, and a computer program that can prevent disorderly secondary distribution of preview data and preview data. According to a first aspect of the present invention,
  • An information processing device that controls decryption and use of encrypted content.
  • Control means for controlling use of the content based on usage right information (usagerigtht) corresponding to the content in response to the instruction to use the content;
  • the control unit permits the content to be decrypted and used based on the description content in the default usage right information.
  • the control unit includes: It is characterized in that it verifies whether a flag indicating trial content is included in the content, and permits reproduction of the content based on the verification result.
  • the information processing apparatus further includes: a transmission unit that transmits a registration request for a service; and a default usage right information transmitted from a license server in response to the registration request.
  • Receiving means for receiving the information Further, in one embodiment of the information processing apparatus of the present invention, the receiving means further receives key information necessary for decrypting the content.
  • a second aspect of the present invention is:
  • An information processing apparatus comprising: Further, in one embodiment of the information processing apparatus of the present invention, the content permitted to be used based on the default usage right information is provided for a trial purpose, and the default usage right information is It is characterized in that reproduction is permitted when the content includes a flag indicating trial content. Further, a third aspect of the present invention provides
  • the control step includes:
  • An information processing method characterized by including: Further, in one embodiment of the information processing method of the present invention, the content permitted to be used based on the default usage right information is provided for a trial purpose, and the control step further includes: And verifying whether or not the content includes a flag indicating that the content is trial content, and permitting reproduction of the content based on a verification result. Further, in one embodiment of the information processing method of the present invention, the information processing method further includes a transmitting step of transmitting a registration request for a service, and a default usage right information transmitted from the license server in response to the registration request. Receiving the information. Further, in one embodiment of the information processing method according to the present invention, the information processing method further includes a step of receiving key information necessary for decrypting the content. Further, a fourth aspect of the present invention provides
  • An information processing method comprising: Further, in one embodiment of the information processing method of the present invention, the content permitted to be used based on the default usage right information is provided for a trial purpose, and the default usage right information is If the content includes a flag indicating that the content is a trial content, It is described that the reproduction is permitted. Further, a fifth aspect of the present invention provides
  • a computer that executes information processing for controlling decryption and use of the encrypted content
  • the control step includes:
  • the computer is characterized by comprising a 'program.
  • the content permitted to be used based on the default usage right information is provided for a trial purpose
  • the control step further comprises: And verifying whether the content includes a flag indicating that the content is trial content, and permitting reproduction of the content based on a verification result.
  • the computer program further comprises: a transmitting step of transmitting a registration request for a service; and a default usage right information transmitted from a license server in response to the registration request. And a receiving step of receiving.
  • the computer program further includes a step of receiving key information necessary for decrypting the content.
  • the computer is characterized by having a program. Further, in one embodiment of the computer program of the present invention, the content permitted to be used based on the default usage right information is provided for trial purposes, and the default usage right information is: It is characterized in that reproduction is permitted when the content includes a flag indicating trial content. Further, a seventh aspect of the present invention provides
  • a content usage management system having a content usage device that decrypts and uses encrypted content, and a usage right issuing device that issues a usage right that describes the usage right of the encrypted content.
  • the usage right issuing device includes: Receiving means for receiving the registration request;
  • a content use management system comprising: key information required for decrypting the encrypted content in response to the registration request; and transmission means for transmitting default usage right information.
  • a content usage management system having a content usage device that decrypts and uses encrypted content, and usage rights (usagerules) capability S of the encrypted content, and a usage right issuing device that issues a written usage right.
  • the content usage management method is characterized by having: According to the configuration of the present invention, the client acquires the default usage right information (Default Usage Right) at the time of registration processing with the license server, and obtains the default usage right at the time of the audition processing without the content purchase processing. Content playback is permitted based on the information, and the user can preview and play the content without purchasing the content. In addition, clients who are permitted to listen are registered in the license server and are limited to those who have default usage right information. This prevents random listening data. Further, according to the configuration of the present invention, even in the preview process without the content purchase process, the hardware support as the EKB corresponding to the category set corresponding to the hardware as the content use device is realized.
  • the default usage right information Default Usage Right
  • the computer program of the present invention is, for example, a storage medium, a communication medium, such as a CD or FD, provided in a computer-readable format to a general-purpose computer system capable of executing various program codes. It is a computer program that can be provided by a storage medium such as an MO or a communication medium such as a network. By providing such a program in a computer-readable format, processing according to the program is realized on a computer system.
  • FIG. 1 is a diagram showing an outline of a content providing system to which the present invention is applied.
  • Fig. 2 is a diagram showing a configuration example of a client, each server, and a management system.
  • Figure 3 explains the various keys, data encryption processing, and distribution processing. 2003/008267
  • FIG. 11 is a diagram illustrating a tree configuration.
  • FIG. 4 shows an example of an enabling key block (EKB) used to distribute various keys and data.
  • EKB enabling key block
  • Figure 5 is a diagram showing an example of distribution and an example of decryption processing using a content key activation key block (EKB).
  • EKB content key activation key block
  • FIG. 6 is a diagram showing a format example of the activation keep lock (EKB).
  • FIG. 7 is a diagram for explaining a configuration of a tag of an activation key block (EKB).
  • FIG. 8 is a diagram illustrating category division in a tree configuration.
  • FIG. 9 is a diagram for explaining the category division in the grid configuration.
  • FIG. 10 is a diagram illustrating a specific example of category division in a tree configuration.
  • FIG. 11 is a diagram showing an execution processing sequence (part 1) between entities in content purchase or preview processing.
  • FIG. 12 is a flowchart showing a transaction ID generation and issue processing procedure executed in the management system.
  • FIG. 13 is a diagram showing an execution processing sequence (part 2) between entities in the content purchase or preview processing.
  • FIG. 14 is a flowchart showing a download permission processing procedure executed in the management system.
  • FIG. 15 is a diagram illustrating an example of a data configuration of a startup file.
  • FIG. 16 is a flowchart showing an application execution procedure based on a startup file executed on the client.
  • Fig. 17 is a diagram showing an example of the data structure of service data and usage right information.
  • FIG. 18 is a diagram showing an execution processing sequence between each entity in the content purchase processing.
  • FIG. 19 is a diagram for explaining the outline of the content reproduction process.
  • FIG. 20 is a diagram for explaining an example of content decryption and use processing using an activation keep-up (EKB).
  • EKB activation keep-up
  • FIG. 21 is a diagram showing an execution process sequence between each entity in the content preview process.
  • FIG. 22 is a diagram for explaining the outline of the trial content reproduction process.
  • FIG. 23 is a diagram showing a processing sequence (part 1) between each entity in the license / content backup / restore processing.
  • FIG. 24 is a diagram showing a configuration example of the restorer processing request file [resstore, dat].
  • FIG. 25 is a diagram showing the configuration of the MAC generation processing.
  • FIG. 26 is a diagram showing a processing sequence (part 2) between the entities in the license / content backup / restore processing.
  • FIG. 27 is a diagram showing a processing sequence (part 3) between the entities in the license / content backup / restore processing.
  • FIG. 28 is a diagram depicting a processing flow for generating a recommendation file
  • FIG. 29 is a diagram showing a recommendation file generation screen.
  • FIG. 30 is 1 which shows an example of a recommendation file configuration.
  • FIG. 31 is a diagram illustrating a configuration example of a content file stored in a recommendation file.
  • FIG. 32 is a diagram illustrating a display example of a content description file stored in a recommendation file.
  • FIG. 33 is a diagram showing a license information acquisition processing flow (part 1) in the client receiving the recommendation file.
  • FIG. 34 is a diagram showing a license information acquisition processing flow (part 2) in the client that has received the recommendation file.
  • BEST MODE FOR CARRYING OUT THE INVENTION the configuration of the present invention will be described in detail. The explanation will be given in accordance with the following items.
  • FIG. 1 is a diagram illustrating an outline of a content providing system to which the present invention is applied.
  • the client 10 that uses the content is an information processing apparatus as a device that can use, that is, reproduce, the content.
  • various information processing apparatuses such as a PC and a PDA are included.
  • the client 10 has a browser 11 and a client application 12 as software, and the browser 11 and the client application 12 and other programs are executed by control means such as a CPU.
  • Client 1 and application 12 are clients that purchase and listen to the content, process the service data described later, acquire license information including content usage right information, and backup the content and license information.
  • the term “preview” is used to mean not only the preview of audio data but also the preview of image data.
  • the client 10 is connected to a shop server 21, a license server 22, and a content server 23 via a communication network such as the Internet.
  • the content server 23 provides the content to the client 10.
  • the license server 22 provides the use right information of the content used by the client to the client 10.
  • the shop server 21 functions as a contact point when the client 10 purchases the content, presents the content that can be purchased or auditioned through a browser, and accepts a request for purchase or audition from the client. In addition, charging processing for purchased contents is performed as necessary.
  • a management system 31 is connected to the shop server 21 and the license server 22.
  • the management system 31 issues a transaction ID (TID) that functions as permission information for the content request from the client 10 received by the shop server 21 and issues content download permission information.
  • TID transaction ID
  • the management system 31 also permits the license server 22 to issue usage right data (Usage Right) as content usage right information. The details of these processes will be described later.
  • the client 10 executes the acquisition of the usage right from the license server 22 and the acquisition of the content from the content server 23 under the control of the client application 12, and provides the shop server 21.
  • Information browsing and settlement processing are executed by launching the browser 11 under the control of the client application 12.
  • FIG. 1 shows one client and one server at a time. Many of these are connected on a communication network such as the Internet, and clients connect to various shop servers. Freely select the content provided by each shop server, acquire the content from the content server that stores the selected content, select the license server that issues the right to use the acquired content, and select the selected license server. Acquire the usage right from the license server.
  • the content is provided from the content server 23 to the client 10 as encrypted content.
  • the license server 22 provides the client 10 with content usage right information corresponding to the content, and the client application 12 of the client 10 verifies the usage right information and determines that the usage right is available. If determined, the encrypted content is decrypted and used.
  • the client 10 uses the enabling key block (EKB: Enabling Key Block) and the device 'node' key (DNK: Device Node Key) as key information to enable the use of content based on the content usage right. And other key data.
  • the enabling key block (EKB) and the device 'node' key (DNK: Device Node Key) decrypt the encrypted content only when the user device has the right to use the content. This is the key data for obtaining the encryption key required for using the content to make it usable.
  • the content server 23 encrypts the content and provides the encrypted content to the client 10. Further, the license server 22 generates usage right information (Usage Right) based on the content usage conditions and provides the generated usage right information to the user device 30.
  • the management system 3 1 It generates service data based on the device node key (DNK: Device Node Key) and the enabling key block (EKB: Enabling Key Block) provided by the client and provides it to the client 10.
  • the service data includes the services required for decryption processing of the encrypted content. ⁇ Enabling key block (EKB) with device node key (SDNK).
  • the conditions for using the contents include the conditions for limiting the use period, the number of copies, and the number of portable media (PM: Portable Media) that can simultaneously use the contents (so-called check-out). ) (Depending on the number).
  • Portable media (PM) is a storage medium that can be used in portable devices such as flash memory or small HD, optical disk, magneto-optical disk, and MD (Mini Disk).
  • the CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • a ROM (Read Only Memory) 102 stores programs used by the CPU 101, calculation parameters, fixed data, and the like.
  • RAM (Random Access Memory) 103 is a program used in the execution of CPU 101. Gram and parameters that change as appropriate during execution. These elements are interconnected by a bus 111 composed of a CPU bus and the like.
  • the encryption / decryption unit 104 performs content encryption / decryption processing, device node key (DNK: Device Node Key), and enabling key block (EKB: Enabling Key Block) application processing such as DES (Data Encryption Standard). Performs encryption processing, MAC generation, verification processing, etc., to which the encryption algorithm is applied.
  • DNS Device Node Key
  • EKB Enabling Key Block
  • the codec unit 105 executes data encoding processing and decoding processing of various systems such as, for example, ATRAC (Adaptive Transform Acoustic Coding) 3 system, MPEG, and JPEG system.
  • Data to be processed is input from the removable storage medium 121 via the bus 111, the input / output interface 112, the drive 110, or via the communication unit 109.
  • the processed data is stored in the removable storage medium 121 or output via the communication unit 109 as necessary.
  • the input / output interface 112 includes an input unit 106 such as a keyboard and a mouse, a display unit such as a CRT and LCD, an output unit 107 including speakers, a storage unit 108 such as a hard disk, a modem, and a terminal adapter.
  • a communication unit 109 constituted by the above is connected to perform data transmission / reception via a communication network such as the Internet.
  • a broadcast encryp- tion to make the content available only to the client who has the right to use the content.
  • a description will be given of a device and key management configuration based on a tree configuration, which is one mode of the (Broadcast Encryption) system.
  • Namers 0 to 15 shown at the bottom of FIG. 3 are user devices as clients who use the content.
  • each leaf of the hierarchical tree structure shown in FIG. 3 corresponds to a device.
  • Each device 0 to 15 has a key (node key) assigned to a node from its own leaf to the root in the hierarchical tree structure shown in Fig. 3 at the time of manufacture, shipment, or thereafter.
  • K 0000 0 to K 1 11 1 1 shown at the bottom of FIG. 3 are the relief keys assigned to the respective devices 0 to 15, and the second from the bottom KR (root key).
  • Keys described in section (nodes): KR to K 1 1 1 are the node keys.
  • device 0 owns a leaf key K00000 and node keys: K000, K00, K0, and KR.
  • Device 5 owns K0101, K010, KOI, K0, and KR.
  • Device 15 owns 1 1 1 1, 111 1 1, 1 1, 1 ⁇ 1, KR.
  • FIG. 1 device node key
  • each device included in the structure of FIG. 3 includes various types of recording media, for example, various types using devices such as DVDs, CDs, MDs, and flash memories that are embedded in a device or detachably attached to the device. Devices are included.
  • various application services It is possible. On such a coexistence configuration of different devices and different applications, the hierarchical tree structure that is the content or key distribution configuration shown in Fig. 3 is applied.
  • a portion surrounded by a dotted line in FIG. 3, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium.
  • the common content is collectively encrypted and sent from the provider, the content key used commonly for each device is sent, or each device is sent. Then, the process of encrypting and outputting the payment data of the content fee to the provider or the payment machine is executed.
  • Institutions that transmit and receive data to and from each device such as content servers, license servers, or shop servers, collectively store the data enclosed by the dotted line in Fig. 3, that is, devices 0, 1, 2, and 3 as one gnole.
  • An organization that sends and receives data to and from each device functions as a means for delivering message data.
  • the node key and leaf key may be managed collectively by a single management system having a key management center function, or a message data distribution means such as a provider or settlement institution that performs various data transmission / reception to / from each group. May be managed for each group.
  • These node keys and leaf keys are updated in the event of, for example, a key leak, and this updating process is executed by a management system having a key management center function, a provider, a payment institution, or the like.
  • one group The three devices 0, 1, 2, and 3 included in a device node key (DNK: Device Node Key) including a common key K 00, K 0, and KR as a device node key (DN K: Device Node Key) Hold.
  • DNK Device Node Key
  • the commonly owned node key K 00 is the owned key common to devices 0, 1, 2, and 3.
  • the value Enc (K00, Knew) obtained by encrypting the new key Knew with the node key K00 is stored in the device 0, 1, 2, 3 via the network or in a recording medium.
  • Enc (K 00, Kn ew) indicates that K b is data encrypted by K a.
  • K0 0 1 1 From then on, device 3 must be disconnected from the system to protect the data sent and received by the system (group of devices 0, 1, 2, 3).
  • K (t) aaa indicates that the generation of the key Kaaa is an update key of t.
  • the update key distribution process will be described.
  • the key is updated, for example, by storing a table composed of block data called an enabling key block (EKB: Enabling Key Block) shown in FIG. , 1, 2.
  • the activation keep lock (EKB) is shown in Fig. 3.
  • the Activation Key Block (EKB) is sometimes called the Key Renewal Block (KRB).
  • the activation key block (EKB) shown in Fig. 4 (A) is configured as block data with a data structure that allows only devices that require node key updates to be updated.
  • the example in Fig. 4 is block data formed for the purpose of distributing an updated node key of generation t in devices 0, 1, and 2 in the tree structure shown in Fig. 3.
  • device 0 and device 1 need K (t) 00, K (t) 0 and K (t) R as update node keys, and device 2 as update node key.
  • K (t) 001, K (t) 00, K (t) 0, and K (t) R are required.
  • the EKB in Fig. 4 (A) contains multiple encryption keys.
  • the encryption key at the bottom is Enc (K 0 0 10, K (t) 00 1).
  • This is the updated node key K (t) 0 0 1, which is encrypted by the leaf key K 0 0 10 of device 2 .
  • Device 2 decrypts this encryption key with its own leaf key, and K (t ) 0 0 1 can be obtained.
  • ⁇ 00001 is the third encryption key from the top in Fig. 4 (A).
  • E nc (K 0 0 0, K (t) 0 0) is decrypted to obtain K (t) 0 0, and then the second encryption key E nc (K (t) 0 0, ⁇ (t) 0), and the updated node key K (t) 0, the first encryption key Enc (K (t) 0, K (t) R) to obtain K (t) R.
  • devices 0, 1, and 2 can obtain the updated key K (t) R.
  • the index in Fig. 4 (A) indicates the absolute address of the node key and leaf key used as the decryption key. If the node keys at the upper stage of the ll structure shown in Fig.
  • Fig. 4 By using the activation keep key (EKB) of (B), the updated node key K (t) 00 can be distributed to devices 0, 1, and 2.
  • the EKB shown in Fig. 4 (B) can be used, for example, when distributing a new content key shared by a specific group. As a specific example, assume that devices 0, 1, 2, and 3 in the group indicated by the dotted line in FIG. 3 use a recording medium and a new common content key K (t) con is required.
  • FIG. 5 as an example of processing for obtaining a key at time t, for example, a content key K (t) con applied to content encryption / decryption, a new common content key K ( An example of processing of device 0, which has received data Enc ((t) 00, K (t) con) obtained by encrypting t) con and EKB shown in FIG. 4B via a recording medium, is shown. That is, this is an example in which the encrypted message data by the EK B is used as the content key K (t) con.
  • the device 0 performs the same EKB processing as described above using the generation KB stored at the time t and the node key K 000 stored in advance. Generate the node key K (t) 00.
  • the updated content key K (t) con is decrypted by using the decrypted updated node key K (t) 00, and is encrypted and stored by the leaf key K00000 which only oneself has for later use. .
  • FIG. 6 shows an example of the format of the activation key block (EKB).
  • Version 201 is an identifier that indicates the version of the activation keep mouth (EKB).
  • the version has the function of identifying the latest EKB and the function of indicating the correspondence between contents.
  • Depth indicates the number of layers in the hierarchical tree for the device to which the activation keep-up packet (EKB) is distributed.
  • the data pointer 203 is a pointer indicating the position of the data part in the enabling key block (EKB)
  • the tag pointer 204 is the position of the tag part
  • the signature pointer 205 is a pointer indicating the position of the signature.
  • the data section 206 stores, for example, data obtained by encrypting a node key to be updated.
  • each key related to the updated node key as shown in FIG. It stores an encryption key and the like.
  • the tag part 2007 is a tag indicating the positional relationship between the encrypted node key and the leaf key stored in the data part.
  • This tag assignment / rail will be described with reference to FIG. Fig. 7 shows an example in which the enabling key block (EKB) described in Fig. 4 (A) is sent as data.
  • the data at this time is as shown in Table (b) of FIG.
  • the top node address included in the encryption key at this time is set as the top node address. In this case, the top node address is KR because the root key update key K (t) R is included.
  • the data Enc ((t) 0, K (t) R) at the top is at the position shown in the hierarchical tree shown in (a) of FIG.
  • the next data is E nc (K (t) 0 0, K (t) 0), which is at the lower left position of the previous data on the tree.
  • the tag is set to 0; otherwise, 1 is set.
  • Tags are set as ⁇ left (L) tag, right (R) tag ⁇ . Since there is data to the left of the data Enc (K (t) 0, K (t) R) at the top, the L tag is 0, and there is no data to the right, so the R tag is 1.
  • tags are set for all data, and the data strings and tag strings shown in Fig. 7 (c) are configured.
  • the tag is set to indicate where the data Enc (KXXX, Kyy) is located in the tree structure. Since the key data Enc (KXXX, Kyyy) ... stored in the data section is simply a series of encrypted keys, the key data of the encryption key stored as data by the tag described above is used. This makes it possible to determine the position on the top. Without using the tag described above, using a node index corresponding to the encrypted data as in the configuration described in FIG.
  • the signature 208 is an electronic signature executed by, for example, a management system having a key management center function, a content server, a license server, or a shop server that issues an activation keep lock (EKB).
  • the device that has received the EKB verifies the signature by verifying that it has a valid activation keep lock (EKB) issued by the issuer.
  • FIG. 8 shows an example of the classification of categories with a hierarchical structure.
  • a root key K root 301 is set at the top of the hierarchical structure
  • a node key 302 is set at the following middle
  • a leaf key 303 is set at the bottom. Is set.
  • Each device has an individual leaf key and a series of node and root keys from the leaf key to the root key.
  • a node having the M-th stage from the top is set as a category node 304.
  • each of the nodes in the M-th stage is a device setting node of a specific category.
  • the node and leaf below the M + 1st stage are defined as one node in the Mth stage. Nodes and leaves related to chairs.
  • the category [MemoryStick (trademark)] is set, and the nodes connected to this node and below include various devices using the memory stick. It is set as a category-specific node or leaf. That is, the nodes 305 and below are defined as a set of related nodes and leaves of the device defined in the memory stick category.
  • a stage several stages lower than the M stage can be set as the subcategory node 306.
  • the node below the category [Memory Stick] node 3 05 is a sub-category node included in the category of devices using Memory Stick.
  • a sub-category node a playback-only device, which is included in the playback-only device category, is set to a node below the node, and a node with a music playback function is included in the playback-only device category.
  • [PHS] node 308 and [mobile phone] node 309 included in the telephone category can be set.
  • the category and subcategory are not only device types, but also arbitrary units (for example, processing units, jurisdictional units, or provided service units) that are managed independently by a certain manufacturer, content provider, or payment institution. These are collectively referred to as entities below). For example, if one category node is set as a dedicated vertex node for a game device XYZ sold by a game device manufacturer, the game device sold by the manufacturer XYz stores the lower node key and leaf key below the vertex node for sale After that, the distribution of encrypted content, or the distribution and update of various keys, is made up of node keys and leaf keys below the top node key. 7
  • Key block is generated and distributed, and usable data can be distributed only to devices below the top node.
  • one vertex of the category stage or subcategory stage is set.
  • a manufacturer or content provider that manages a node to independently generate an activation key block (EKB) with that node as the vertex and distribute it to devices belonging to the vertex node and below.
  • Key update can be performed without affecting devices belonging to other categories of nodes that do not belong to.
  • FIG. 9 key management is performed in a tree-structured system. In the example of FIG.
  • the nodes in the 8 + 24 + 32 stage have a clear structure, and the category corresponds to each node from the root node to the lower 8 stages.
  • the category here means a category such as a category of a device using a semiconductor memory such as a memory stick and a category of a device receiving digital broadcasting.
  • This system (referred to as T system) corresponds to one of the category nodes as a system for managing licenses. That is, the keys corresponding to the nodes in the lower 24 levels of the T system node are applied to the service provider or the service provided by the service provider. In this example, thereby, a 2 2 4 (about 1 6 mega) service providers or services can and defining child.
  • the lowest 32 levels can define 2 32 (approximately 4 giga) users (or user devices).
  • the keys corresponding to each node on the path from the bottom 32 nodes to the T system node constitute a DNK (Device Node Key), and the bottom PT / JP2003 / 008267
  • the ID corresponding to 28f is the leaf ID.
  • the content key that encrypted the content is encrypted with the updated root key KR ', and the upper-level updated node key is encrypted using its immediately lower-level updated node key, and the Deployed.
  • the update node key one level up from the end of the EKB is encrypted with the node key or leaf key at the end of the EKB and placed in the EKB.
  • the user device uses one of the DNK keys described in the service data to decrypt and decode the updated node key of the immediately higher hierarchy described in the EKB distributed with the content data. Using the key obtained in this way, it decrypts the updated node key in the layer above it described in the EKB.
  • the user device can obtain the updated root key KR '.
  • the tree categorization allows a configuration in which one node is defined as a vertex and the following nodes are set as related nodes of the category or sub-category defined at the vertex node.
  • a configuration is realized in which a manufacturer or service provider that manages one vertex node in the subcategory stage independently generates an activation key block (EKB) having that node as a vertex and distributes it to devices belonging to the vertex node and below.
  • EKB activation key block
  • the T system node 351 is set below the root node 350, and the T service node 352 and the T hard node 353 are set below that.
  • the tree with the T-hard node 355 as the top is a category tree that sets the user device itself as a leaf 355 and distributes a hard-compliant EKB [EKB (H)] issued for the device.
  • the tree with the T service node 352 at the top is a category tree that distributes a service-compatible EKB [EKB (S)] issued in response to services provided to user device devices.
  • EKB (S) service-compatible EKB
  • Both the hardware-compatible EKB [EKB (H)] and the service-compatible EKB [EKB (S)] have DNKs (Device Node Keys) assigned to devices that have the proper authority.
  • DNKs Device Node Keys
  • FIG. 11 shows the initial stage of the communication sequence in the content purchase process executed between a client such as a PC having a client application and a browser and a shop server, a content server, a license server, and a management system. Steps are shown. Hereinafter, the processing shown in the sequence diagram will be described.
  • a user who wishes to purchase content designates URL as a communicable information processing device such as his / her PC (step (1)), and presents the shop server via a browser.
  • the client selects the content from the content list presented by the shop server, specifies purchase or audition (step (4)), and sends the request data to the shop server via the browser.
  • the request data includes the content ID (CID), shop server identifier (Shop ID), and data to specify whether to purchase or listen.
  • the shop server requests the management system to determine whether the content can be provided (step (6)).
  • This determination request includes the content ID (CID) and the shop server identifier (Shop ID).
  • the management system executes a transaction ID (TID) issuance process (step (7)).
  • the details of the transaction ID (TID) issuance processing will be described with reference to the flowchart of FIG.
  • step S101 the management system generates a random number, and generates a transaction ID (TID) based on the generated random number.
  • step S102 the generated transaction ID (TID) and the content ID (CID) specified by the shop server are stored in the storage unit as transaction data in association with each other.
  • the generated transaction ID (TID) is output and issued to the shop server.
  • the management system After generating the transaction ID (TID), the management system sends the generated transaction ID (TID) and price information to the shop server as TID information (step (8)). You. However, price information is required only when content is purchased, and is not included in content preview processing.
  • the shop server that has received the TID information executes the charging process (step (9)) based on the price included in the TID information when the request from the client is to purchase the content. If the request from the client is not a content purchase but a content preview request, this accounting process (step (9)) is omitted.
  • the shop server downloads the content for which a purchase or a preview request has been made, on condition that billing has been executed, and in the content preview process, on condition that TID information has been received from the management system.
  • the permission request is sent to the management system (step (10)).
  • the management system executes a download permission request verification process (step (11)). The details of the download permission request verification process will be described with reference to the flow in FIG. First, in step S201, the management system compares the transaction ID (TID) included in the received download permission request with the transaction ID (TID) generated earlier and stored in the storage unit.
  • step S202 a content ID (CID) recorded corresponding to the verified transaction ID (TID) is obtained, and in step S203, a download permission for the content corresponding to the CID is issued. I do.
  • Management system Dow After the download permission request verification process (step (11)), a download permission for the content is issued to the shop server (step (12)).
  • the download permission includes transaction ID (TID), content server URL (C—URL), license server URL (L—URL), content ID (CID), usage right information ID (UID), UR L (S—UR L), which includes the service ID.
  • the shop server When the shop server receives the download permission from the management system, it generates a startup file for starting the use of the content in the client application (playback processing, etc.) and sends it to the client application via the client browser. You. An example of a startup file will be described with reference to FIG.
  • the startup file 360 contains the transaction ID (TID) previously generated by the management system, the content ID (CID) purchased or audited by the client, and the usage right information ID (CID) included in the download permission information generated by the management system. UID), the service ID included in the download permission information generated by the management system, the license server URL, the product (content) URL, and identification data indicating whether the processing is purchase or trial listening.
  • TID transaction ID
  • CID content ID
  • CID usage right information ID
  • UID the service ID included in the download permission information generated by the management system
  • the license server URL the license server URL
  • the product (content) URL and identification data indicating whether the processing is purchase or trial listening.
  • the extension set in the startup file is set according to whether it is purchase or audition, and this is determined by the client application.
  • Each application may be started.
  • the client application starts the application according to the start file (step (15)).
  • the application startup process executed in the client application will be described with reference to FIG.
  • step S301 first, it is determined whether or not service data corresponding to the service ID set in the startup file is stored in the information processing device as a client system.
  • the service data is received from the license server when the client wants to receive various services, for example, the content use service. For example, it is data that recognizes the collective right to use the services provided by a specific service provider.
  • Figure 17 (a) shows an example of the data structure of service data.
  • the service data 370 contains a leaf ID unique to the client, a service ID as a service identifier, and a device node key (DNK) that are set in the EKB distribution zone. Contains data encrypted with key (K root), E (K root, DN K).
  • the registration processing corresponds to the processing of the processing steps (15) and (16) shown in FIG. If it is determined in step S301 shown in FIG. 16 that the service data corresponding to the service ID is not held, a registration process is executed in step S302 to receive the service data. In addition, during the registration process, the default usage right information is issued from the license server to the client.
  • the usage right information normally stores the usage conditions of the purchased content and is issued in response to the purchase of the content, whereas the default usage right information is not issued on the condition that the content is purchased. No client registration process or service Issued on condition that the data is issued. This default usage right information is applied as valid content usage right information in the content preview process described later.
  • Figure 17 (b) shows an example of the data structure of the usage right information.
  • the usage right information 37 1 contains the usage right information ID as the usage right information identifier, the time stamp as the issue date and time information, the leaf ID unique to the client, and the content correspondence. In the case of, the content ID and the usage condition target content type information are stored.
  • the content ID is omitted or a common ID is set for content that can be previewed.
  • the setting is made such that the use of the content for which the audition flag is set to ON (ON) is permitted.
  • the content 3 72 has a preview flag 3 73 set, and if the preview flag 3 73 is set to ON, the content permitted to be previewed is set. If the preview content is set to OFF (OFF), it indicates that the content is not permitted to be previewed.
  • step S302 registration processing, that is, acquisition of service data and default usage right information from the license server is completed.
  • step S303 it is determined whether the startup file received from the shop server is a startup file for a purchase application or a startup file for a preview application. If it is the start file of the application for purchase, proceed to step S304 to execute the application for purchase, and if it is the start file of the application for preview, proceed to step S305 to execute the application for preview. .
  • step S305 the execution sequence of the purchase application will be described with reference to the sequence diagram in FIG.
  • the client application executes a content download request to the content server (step (2 1)).
  • This is the content for which the client has previously made a purchase request, and is the content corresponding to the content ID (CID) recorded in the usage right information (see Fig. 17 (b)).
  • the client application specifies the content by the content ID (CID) and executes a content download request to the content server.
  • CID content ID
  • This content information includes encrypted content, and as shown in FIG. 17 (c), content data encrypted with the content key: Kc: Enc (Kc, Content), content key: Kc Root key: Data encrypted with K root: Enc (K root, K c), and further: Root key: EKB for acquiring K root, audition flag data, service ID, and other information are added.
  • File. Upon receiving the content information, the client responds to the received content.
  • a request to acquire the usage right information (Usage Right) is transmitted to the license server (step (23)).
  • This request includes the usage rights information ID (UID) contained in the boot file (see Fig. 15) previously received from the shop server, the leaf ID as client identification data, and the request from the shop server.
  • UID usage rights information ID
  • the license server When the license server receives the request for obtaining the usage right information (Usage Right), it performs an order inquiry process (step (24)) to the management system.
  • This request includes a usage rights information ID (UID) and a transaction ID (TID).
  • the management server that has received the order inquiry transmits response information in which the usage conditions corresponding to the usage right information ID (UID) are set to the license server as an order inquiry response (step (25)).
  • the license server Upon receiving the response information, the license server generates usage right information (Usage Right) in which content usage conditions are set, and issues it to the client (step (26)).
  • the content use conditions are composed of the number of times the content has been played, the time limit, and permission information for various processes such as copying to external devices and checkout processes.
  • the client that receives the usage right information (Usage Right) can use the content received earlier from the content server based on the usage conditions recorded in the usage right information (Usage Right). It becomes.
  • a user issues a content playback request (step (27)) specifying a content ID (CID) and usage right information (Usage Right) ID
  • the client application performs content playback according to the usage conditions. Execute (Step (2 8)).
  • the basic content playback procedure is explained with reference to Figure 19 I do.
  • the content is provided from the content server 382 to the client 383, and the service data and the usage right information are provided as licenses from the license server 381 to the client 383.
  • (Usage Right) is given.
  • the content is encrypted by a content key: K c (E nc (K c, Content)), and the content key K c is a key obtained from a root key K root obtainable from the E KB
  • the client 3 8 3 obtains a device node key (DNK) from the service data received from the license server, decrypts the content key EKB based on the obtained DNK, and obtains a root key: K root.
  • DNK device node key
  • Fig. 20 is a diagram illustrating a content use processing sequence based on decryption processing of content to which EKB [EKB (H)] for hardware and EKB [EKB (S)] for service are applied.
  • the service data 401 and the usage right information 400 shown in 20 are data to be received from the license server, and the encrypted content file 402 is data to be received from the content server.
  • 401 is the leaf ID as a leaf identifier, the purge of the applicable EKB, and the services required to decrypt the service-enabled EKB [EKB (S)]. It stores the data E (K root ', SDNK) that is encrypted by the root key K root' that is set to the device node key (S DNK) corresponding to the hardware-compatible category tree.
  • the encrypted content file 402 is a service-compatible EKB [EKB (S)] that stores a root key K root that is set corresponding to the service-compatible category tree, a content ID (CID) with the root key K root, Data E (root, CID + Kc), which is encrypted with a content key (Kc) applied to content encryption and decryption processing, and ⁇ , content (Content) are encrypted with a content key Kc It is a Faigle containing data E (K c, Contet).
  • the usage right information 403 is data that stores leaf IDs and content usage condition information.
  • the content usage condition information includes various usage conditions such as a usage period, the number of times of use, and copy restrictions set for the content.
  • the user device that has received the usage right information 4003 stores the usage right information as security information corresponding to the content, or stores it in an AV index file as index data of the content.
  • the usage right information can be stored as security information corresponding to the content. It is preferable to store the information and perform processing referring to all usage right information when using the content.
  • the usage right information 403 including the selected information is indexed into the content.
  • step S501 shown in FIG. 20 the user device applies the hardware-compatible device node key (HDNK) 412 to execute the hardware-compatible EKB (H) 411 decryption process.
  • EKB (H) 4 1 1 Get the root key K root 'that is set corresponding to the hardware category.
  • the processing of EKB to which DNK is applied follows the method described above with reference to FIG.
  • step S502 using the root key K root 'extracted from E KB (H), the decryption processing of the encrypted data E (K root, S DNK) in the service data 401 is performed.
  • step S503 using the device node key (S DNK) extracted from the service data, the service-compatible EKB [EKB (S)] stored in the encrypted content file 402 is used. Executes the process (decryption) and obtains the root key K root set for the service-compatible category tree stored in the service-compatible EKB [EKB (S)].
  • step S504 using the root key K root extracted from the service-compatible EKB [EKB (S)], the encrypted data E (K Root, CID + K c) is decrypted and the content ID (CID) and content key (K c) are obtained.
  • step S505 the encrypted content file 402 Executes the matching (collation) process of the content ID (CID) extracted from the URL and the content ID stored in the usage right information.
  • step S506 the content key (Kc) extracted from the encrypted content file 402 is applied to encrypt the content.
  • the encrypted content E (Kc, Content) stored in the content file 402 is decrypted to reproduce the content.
  • EKB hardware-compatible EKB [EKB (H)] as an EKB corresponding to the category tree set corresponding to the hardware as the content usage device
  • the legitimate HD NK Only the user device having the can acquire the SD NK and use the service.
  • the matching process is performed between the content identifier (CID) obtained from the encrypted content file 402 and the CID obtained from the usage right information. Acquisition of the CID information and storing of the CID information can be required for the content playback process. Use is realized.
  • the processing in the case where the processing of the client application is an application for executing the preview processing will be described with reference to the sequence diagram of FIG. In the case of the trial listening process, the content information file (see Fig.
  • the client application executes a content download request to the content server (step (31)). This is the content for which the client has previously requested a preview.
  • the client application specifies the content by the content ID (CID) and executes a content download request to the content server.
  • the content server transmits partial data (content part) of the content to the client one after another (step (32)).
  • the client that has received the content template executes a reproduction process for the received content (step (33)), and sends a subsequent content part request to the content server. Streaming reproduction is performed by continuously executing this processing.
  • the procedure of the preview playback process will be described with reference to the flow of FIG.
  • the client application determines the service ID from the preview content file received from the content server. To get.
  • step S702 it is determined whether there is default usage right information (Default Usage Right) (see FIG. 17 (b)) corresponding to the extracted service ID.
  • the default usage right information is the usage right information transmitted from the license server together with the service data (see Fig. 17 (a)) during the client registration process, and is used in response to the purchased content.
  • step S705 the default usage right information used for content that can be listened to.
  • the default usage right information (Defau 1 t Usage Right) is a condition for permitting the execution of the audition. If the default usage right information is not held, proceed to step S705. However, the content reproduction is not executed as an error, and the process ends.
  • step S703 the default usage right information is verified and the record of the usage right information is confirmed.
  • the default usage right information stores, for example, the permission to listen to the content with the audition flag on or the content ID information that allows audition, and acquires such information.
  • step S704 the content is played back based on the usage conditions of the default usage right information (Default Usage Right). As described with reference to FIGS.
  • the reproduction process is a reproduction process including a process of decrypting the encrypted content received from the content server.
  • the listening process that does not involve the content purchase process is also based on the EKB process, similar to the playback of the purchased content described with reference to FIG. It is necessary to obtain a key for content decryption by key acquisition processing.
  • a hardware compatible EKB [EKB (H)] as an EKB corresponding to a category tree set corresponding to hardware as a content using device, and a category tree set corresponding to a content using service.
  • Service configuration as an EKB that supports EKB [E KB (S)] can be configured so that only users with a legitimate DNK can execute content playback. It becomes possible.
  • the client obtains the default usage right information (Defau 1 t UsageRight) at the time of registration processing with the license server, and defaults at the time of audition processing without the content purchase processing. Since the content can be played back based on the usage right information, the user can preview and play the content without purchasing the content. Since registration processing to the sense server is performed and only the clients having the default usage right information are limited, it is possible to prevent the trial data from being randomly distributed.
  • the sequence diagram in Fig. 21 shows an example of streaming playback. However, the trial listening data is stored in the storage medium of the client, and the presence or absence of the default usage right information (Default Usage Right) is determined during playback. Then, it is also possible to adopt a configuration in which reproduction is performed based on the recording of the default usage right information.
  • the restore process is the content-related license information that is executed when the client purchases the content or as a post-purchase process, that is, as service data and usage right information re-acquisition, storage processing, or content re-acquisition processing. Be executed.
  • As a processing mode it is possible to reacquire any one of the service data, the usage right information, and the content, or reacquire all the data.
  • an example of a service data, usage right information, re-acquisition of all content data, and a storage processing sequence will be described. However, the present invention is not limited to such a process of re-acquiring all data.
  • FIGS. Figure 23 shows the initial stage of the communication sequence in the backup restorer process executed between the client application, a client such as a PC having a browser, and the shop server, content server, license server, and management system. Steps are shown. The processing shown in the sequence diagram will be described below. It is assumed that the client has made a formal content purchase in accordance with the content purchase processing described above. The sequence shown in FIG. 23 is a sequence that is executed following the content purchase. The client that has executed the content purchase processing generates a restore processing request file [restore, dat] as a data file for obtaining backup / restore data (step (50)).
  • Figure 24 shows the configuration of the restore processing request file [restore, dat].
  • the restore processing request file [restore.dat] is composed of a leaf ID as client identification data in the EKB distribution tree, a hash (hash) key, and a MAC (Message) Authentication Code) Consists of the verification data.
  • the client application calculates a hash value or MAC as verification data based on the leaf ID by applying a secret key shared with the management system, and obtains a restore processing request file including the leaf ID and the verification data. restore, dat ".
  • a message authentication code (MAC) is generated as data for falsification verification of data.
  • Figure 25 shows an example of MAC value generation using the DES encryption processing configuration. As shown in the configuration of Fig.
  • the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as M1, ⁇ 2, ⁇ , ⁇ ), and the initial value ( Exclusive OR of Initial Value (hereinafter, referred to as IV)) and Ml (the result is referred to as I1).
  • M1, ⁇ 2, ⁇ , ⁇ the initial value
  • IV Exclusive OR of Initial Value
  • Ml the result is referred to as I1
  • E1 and E 1 are XORed
  • the output I 2 is input to the DES encryption unit, and encrypted using the key K 1 (output E 2). Thereafter, this process is repeated, and all messages are subjected to encryption processing.
  • the last EN that appears is the message authentication code (MAC).
  • the client accesses the restorer page provided by the management system via a browser (step (51)), and the management system presents the restore page to the client browser (step (52)).
  • the restore page presented by the management system is a page that has a function to execute upload processing of the restore processing request file [restore, dat].
  • the client uploads the restore processing request file [restore, dat] generated by the client application on the restorer page presented by the management system.
  • the restore processing request file [restore, dat] contains the leaf ID as the client identification data in the EKB distribution tree and the fiMA C (Message Authentication Code) , Consisting of a hash value.
  • the management system Upon receiving the restore processing request file [restore.dat], the management system calculates a hash value for the leaf ID using the secret key shared with the client, and performs a comparison process between the calculated hash value and the received hash value. Then, the received data is verified (step (54)).
  • a backup / restore startup file is transmitted to the client (step (55)), provided that the calculated hash value and the received hash value match.
  • the configuration of the startup file has the same file configuration as described above with reference to FIG.
  • the startup file is passed from the browser to the client application (step (5)), starts the backup restore execution program that is selected and determined by the description of the startup file, or the extension, and executes the restore process (step (5)). (57)).
  • the processing target of the backup / restore processing includes service data, content, and content usage right information.
  • Service data is described above As described above, it can be obtained by the registration process with the license server, and the content can be obtained from the content server.
  • the usage right information is obtained from the license server. In backup Z restorer processing, each of these data will be obtained from each server.
  • the client application sends a registration request to the license server (step (61)).
  • This registration request includes the transaction ID (TID) contained in the startup file generated by the management system.
  • the license server identifies the acquisition of backup / restore service data based on the transaction ID (TID), and provides service management data, that is, backup of service data, to the management system.
  • a request is made (step (62)) for allocating the / restor data.
  • the management system verifies, based on the management data, whether or not there is a client terminal that has executed processing based on the same transaction ID, and if so, stores them in association with each other (Step (63)). ) This is to set an upper limit (for example, three) for the number of knock-up / restore processes, and to enable the setting not to execute the process if the processing request exceeds the upper limit.
  • the management system that has executed the management data update process transmits a service pre-data allocation response to the license server (step (64)). This is sent as issuance permission information for the backup Z restorer service data. It is believed.
  • the license server that has received the service pre-data allocation response executes the process of issuing backup / restore service data to the client (step (65)).
  • the service data includes, as the service data 370, a leaf ID unique to the client set in the EKB delivery library and a service identifier. It includes the service ID, and data (E (K root, DNK)) obtained by encrypting the device node key (DNK) with the root key (K root).
  • E (K root, DNK) data obtained by encrypting the device node key (DNK) with the root key (K root).
  • the default usage right information (see Figure 17 (b)) is also issued from the license server to the client.
  • the usage right information normally stores the usage conditions of the purchased content and is issued in response to the purchase of the content. It is not issued as a condition, but is issued on condition that client registration processing or service data issuance processing is performed.
  • This default usage right information is applied as effective usage right information at the time of content preview processing as described above.
  • the client having received the service data and the default usage right information from the license server, stores these data in a storage means for backup (step (66)).
  • a description will be given of the content backup no-restoration process.
  • the client application executes a content download request to the content server (step (71)). This is the same content that the client purchased earlier.
  • Client app The location specifies the content by the content ID (CID) and executes a content download request to the content server.
  • the content server Upon receiving the content download request, the content server transmits the content information corresponding to the CID to the client (step (72)).
  • This content information is information including the encrypted content.
  • the content key the content data decoded by Kc: Enc (Kc, Content)
  • the content key: Kc is routed
  • Key Data encrypted with K root: Enc (K root, K c)
  • Norret key File containing EKB for acquiring K root, audition flag data, service ID, etc. .
  • the client that has received the content information transmits a request for obtaining usage right information (Usage Right) corresponding to the received content to the license server (step (73)).
  • This request includes the usage right information ID (UID) included in the startup file (see Fig. 15), leaf ID as client identification data, and transaction ID (TID).
  • the license server When the license server receives the request for obtaining the usage right information (Usage Right), it performs order inquiry processing (step (74)) to the management system.
  • This request includes a usage rights information ID (UID) and a transaction ID (TID).
  • the management server that has received the order inquiry sends response information in which the usage conditions corresponding to the usage right information ID (UID) are set to the license server as an order inquiry response (step (75)).
  • the license server Upon receiving the response information, the license server generates usage right information (Usage Right) in which the content usage conditions are set, and sends the usage right to the client. Is reissued (step (76)).
  • the content use conditions are constituted by the number of times the content has been played, the time limit, copying to external devices, and permission information for various processes such as checkout processes.
  • the client that has received the usage right information (Usage Right) stores the previously received content and the usage right information in the storage means as backup data.
  • the usage right information issued by the license server may be one in which usage conditions different from the usage right information issued at the time of legitimate content purchase processing are set.
  • use rights for backup / restore processing by setting conditions that are stricter than the use conditions included in the use right information issued when purchasing legitimate content, such as restrictions on the use period, prohibition of copying, or prohibition of checkout Set and issue information
  • the client who has purchased the content regularly performs the so-called secondary distribution of content, which provides the purchased content to other clients, and newly distributes the right to use the content from the license server to receive the secondary distribution content.
  • the following describes a configuration that enables the client to use the content on condition that the client has a legitimate content usage right, and further reduces the content distribution load from the content server.
  • the client that plays back the content receives the encrypted content from the content server, and also receives the license information, ie, the service data, from the license server. Receiving usage right information corresponding to the content Is required.
  • the license information that is, service data and usage right information
  • a communication network such as the Internet
  • various types of content such as music data, image data, and programs
  • the data capacity is large.
  • the transmission time becomes longer, causing various problems such as a burden on the content server and an increase in network traffic.
  • a content distribution error may occur due to a communication error during communication.
  • Figure 28 shows a flow that explains the processing procedure for generating a content file to be provided to another client by a client that has received the content properly.
  • a data file containing the content to be provided to other clients is called a recommendation file.
  • the recommendation file includes a content file containing the encrypted content and, if necessary, a description file (eg, an HTML file) of the content.
  • the processing flow of FIG. 28 will be described. The client executing the processing shown in Fig.
  • FIG. 28 executes the content purchase processing described above, and Or a client who has received a recommendation file from another client and obtained a legitimate license in subsequent procedures.
  • the processing in FIG. 28 is executed as one execution program of the client application (client application 12 in FIG. 1) under the control of the control means (CPU or the like) of the information processing device as a client system.
  • the client displays a recommendation file creation screen on the display of its client device.
  • Figure 29 shows an example of a recommendation file creation screen.
  • Movement processing between the contents list 651 and the list 654 is executed by the operation of the movement switches 652 and 653.
  • the recommendation file creation button 655 is pressed in step S803.
  • an explanation file for example, an explanation file described in HTML is generated and stored in the recommendation file along with the content file. Or choose. This can be arbitrarily selected by the user.
  • the recommendation file includes a recommendation file 720 composed of a content file 721 including an encrypted content and a content description file 722, and FIG.
  • a recommendation file 730 consisting only of the content file 721 including the encoded content
  • the client can freely select the mode.
  • step S804 if it is selected not to create a content explanation file, a recommendation file 730 including only the content file 721 shown in FIG. 30 (b) is generated.
  • Figure 31 shows the configuration of the content inlay.
  • the content file (MQT file) 721 contains the encrypted content, meta information as additional information of the content, a shop server URL indicating a shop where the content can be purchased, and a content as a content identifier. Contains the ID (CID).
  • the encrypted content stored in the content file is the content encrypted by the content key Kc, and the content key Kc is a valid key provided by applying the activation key block (EKB) distribution tree configuration.
  • EKB activation key block
  • step S804 if the creation of a content description file is selected in step S804, the flow advances to step S806, and the description data (metadata) for generating the content description file (HTML file) is stored in the content management table. get.
  • the content description data corresponding to the content is stored in the content file together with the encrypted content, but the client that has obtained the right to use the content properly obtains the metadata corresponding to the content extracted from the content file. Is stored and managed in a separate file as content management data, and the metadata for the description file generated in the recommendation file is extracted from this content management data.
  • step S807 the meta extracted from the content management data Executes the process of pasting the data to the template HTML file set in the client application, generates a description HTML file corresponding to the content, and in step S808, converts the content file and the description HWML file Generate a new recommendation file.
  • Figure 32 shows an example of the display configuration of an HTML file as data for explaining the content. The example shown in FIG. 32 is an example when the content is music data. As shown in FIG. 32, the explanation file describes an information list of music titles, artists, distributors, etc. of music contents, and further describes various operations and processes. A client that receives a recommendation file from another client will first open this description file.
  • the content stored in the recommendation file is encoded content and cannot be played back without obtaining the proper license information, that is, service data and usage right information corresponding to the content. Absent. Therefore, when the client that has received the recommendation file uses the content stored in the recommendation file, a procedure for acquiring the license information is executed.
  • This license information acquisition processing will be described with reference to the processing flow of FIG. 33 and FIG.
  • the client that has received the recommendation file opens the explanatory file (HTML file) shown in Fig. 32, and clicks the preview and purchase content distribution site button 731 (step S811). By this click processing, the client application starts (step S812), reads the content file (MQT file) (see Fig. 31) stored in the same recommendation file, and reads out the content file from the content file.
  • MQT file content file
  • Extract Content ID (CID) and Shop URL Exit step S8 13
  • the preview button for the content description file and the purchase content distribution site button 731 extract the shop server URL from the content file and start the client application program that executes the process of outputting the extracted URL to the browser. It is configured as link data. Therefore, the client who received the recommendation file can easily connect to the shop and execute the purchase procedure.
  • a content file name is set based on the content ID (CID) extracted from the content file. This is executed as a file name setting process preset in the client application. For example, a title of the content, an artist name, or a composite data thereof is applied.
  • step S815 the content file having the file name set in step S815 is stored in the storage unit of the client.
  • step S816 the shop URL extracted from the content file in step S816 is passed to the browser, and the browser reads a shop page corresponding to the received URL from the shop server.
  • step S831 of the processing flow in FIG. 34 a shop screen is displayed on the client display.
  • the following processing is basically the same as any of the content purchase processing and the trial listening processing described above, and has been described with reference to FIGS. 11, 13, 18, and 21. It will follow the process. However, since the content itself has already been obtained from the recommendation file by the con-client, the content server's content reception processing is omitted.
  • step S832 An outline of a series of processing is the processing shown in step S832 and subsequent steps of the processing flow in FIG.
  • the shop server sends an activation file for purchase. It has the same configuration as the startup file described above with reference to FIG.
  • step S833 a content ID (CID) as a content identifier is obtained from the startup file.
  • step S8334 a content file name is calculated based on the content ID (CID). It is specified in the client application that the content file name when storing the content in the client device is set based on the content ID (CID) as described in the description of the flow in FIG. 33 above.
  • the CID is associated with the file name.
  • step S835 it is determined whether a file having the same file name as the file name calculated from the content ID (CID) is stored in the storage unit of the client device. If no content is stored, the flow advances to step S8337 to connect to the content server and download the content. This process is the same as the content purchase process described above.
  • step S814 and S815 of FIG. 33 the client receiving the recommendation file stores the content file in which the predetermined file name is set in the storage unit. The content download process is omitted, and the content use right information acquisition process in step S8336 is executed, and the process can be terminated.
  • the client executes content playback, as described above, the content identifier (CID) stored in the content usage right information and the playback pair are used.
  • the content is compared with the content identifier (CID) of the target content, and the content is reproduced on condition that the CID matches.
  • the content key Kc is obtained by decrypting the activation key block (EKB) provided by applying the activation key block (EKB) distribution tree configuration, and the encrypted content is applied by applying the acquired content key Kc.
  • the client who already has the content provides the content file including the encrypted content and the recommendation file including the explanatory file to the other client, so that the other client can transmit the content file to the content distribution server.
  • Content can be received without access. Since other clients can use the content on condition that they obtain the usage right information, unauthorized use of the content is prevented.
  • the ability to install and execute a program that records the processing sequence in the memory of a computer built into dedicated hardware, or a general-purpose computer that can execute various processing It is possible to install and execute the program at the same time.
  • the program can be recorded in a hard disk or a ROM (Read Only Memory) as a storage medium in advance.
  • the program may be removable recording such as a flexi disk, a CD-ROM (Compact Disk Read Only Memory), an MO (Magneto Optical) disk, a DVD (Digital Versatile Disk), a magnetic disk, or a semiconductor memory. It can be stored (recorded) temporarily or permanently on a medium.
  • a removable recording medium can be provided as so-called package software.
  • the program can be installed on a computer from a removable recording medium as described above, and can be transferred wirelessly from a download site to a computer, a LAN (Local Area Network), or a network such as the Internet.
  • the program can be transferred to a computer via a wire, and the computer can receive the transferred program and install the program on a storage medium such as a built-in hard disk.
  • the various processes described in the specification may be executed not only in chronological order according to the description, but also in parallel or individually according to the processing capability of the device that executes the processes or as necessary.
  • the client obtains the default usage right information (Defau1t UsageRight) at the time of registration processing with the license server, and performs the content purchase processing.
  • Content playback is permitted based on the default usage right information at the time of the trial listening process without the content, and the user can preview and play the content without executing the purchase of the content.
  • clients who are permitted to listen are registered in the license server and are limited to those who have the default usage right information. This prevents random listening data.
  • the hardware corresponding to the EKB corresponding to the category set corresponding to the hardware as the content using device can be used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

コンテンツの利用権情報に基づくコンテンツ利用構成において、コンテンツ試聴における改良された処理を実現する装置、方法を提供する。クライアントは、ライセンスサーバに対する登録処理の際にデフォルト利用権情報(Default Usage Right)を取得し、コンテンツの購入処理を伴わない試聴処理の際にデフォルト利用権情報に基づいてコンテンツ再生の可否を判定する。試聴が許可されるクライアントは、ライセンスサーバに対する登録処理を行ない、デフォルト利用権情報を有するクライアントに限定されることになるので、試聴データが無秩序に氾濫してしまうことが防止される。

Description

明 細 書 情報処理装置、 および情報処理方法、 並びにコンピュータ 'プログラム 技術分野 本発明は、情報処理装置、および情報処理方法、並びにコンピュータ - プログラムに関する。 特に、 コンテンツの再生等の利用時におけるコン テンッ利用権の確認を実現し、 また、 コンテンツの試聴、 試写処理を可 能と してユーザに対するフレキシブルなコンテンツ利用態様を実現し た情報処理装置、 および情報処理方法、 並びにコンピュータ -プロダラ ムに関する。 背景技術 昨今、 音楽データ、 ゲームプログラム、 画像データ等、 様々なソフ ト ウェアデータ (以下、 これらをコンテンツ (Content) と呼ぶ) の、 ィ ンターネッ ト等のネッ トワーク、 あるいは、 メモリカード、 H D、 D V D、 C D等の流通可能な記憶媒体を介した流通が盛んになつている。 こ れらの流通コンテンッは、ユーザの所有する P C (Personal Computer)、 記録再生器、 再生専用器、 あるいはゲーム機器内の記憶手段、 例えば H D , フラッシュメモリを有するカード型記憶装置、 C D、 D V D等に格 納され、 再生処理が実行される。 記録再生装置、 ゲーム機器、 P C等の情報機器には、 コンテンツをネ ットワークから受信するためのィンタフェース、 あるいはメモリカード- H D、 D V D、 C D等にアクセスするためのインタフェースを有し、 コ ンテンッの再生に必要となる制御手段、 プログラム、 データのメモリ領 域として使用される R A M、 R O M等を有する。 音楽データ、 J¾像データ、 あるいはプログラム等の様々なコンテンツ は、 再生機器として利用される記録再生装置、 ゲーム機器、 P C等の情 報機器本体からのユーザ指示、 あるいは接続された入力手段を介したュ 一ザの指示により、 例えば内蔵、 あるいは着脱自在の記憶媒体から呼び 出され、 情報機器本体、 あるいは接続されたディスプレイ、 スピーカ等 を通じて再生される。 ゲームプログラム、音楽データ、画像データ等、多くのソフトウェア ' コンテンツは、 一般的にその作成者、 販売者に頒布権等が保有されてい る。 従って、 これらのコンテンツの配布に際しては、 一定の利用制限、 すなわち、 正規なユーザに対してのみ、 ソフ トウェアの使用を許諾し、 許可のない複製等が行われないようにする、 すなわちセキュリティを考 慮した構成をとるのが一般的となっている。 また、 コンテンツと、 コンテンツを利用する利用権とを独立に管理し、 ユーザに提供する構成が提案されている。 この構成において、ユーザは、 例えば暗号化されたコンテンツを取得し、 さらに、 利用権データを購入 することにより、 利用権データから取得可能な鍵データ等に基づいて、 暗号化コンテンツの復号用の鍵 (コンテンツ鍵) を取得して、 コンテン ッを利用する。 利用権データには、 ユーザのコンテンツ利用許可態様の設定情報が格 納され、 その許可情報において許された範囲でのコンテンツの利用が可 能となるといったシステムが提案されている。 発明の開示 このように、 コンテンツとコンテンツ利用権とを独立に管理し、 ユー ザに提供するシステムにおいては、 コンテンツの利用、 例えば音楽デー タ、 画像データの再生、 または配信、 あるいはダウンロード処理に際し て、 利用権データのチェックが実行される。
このような構成において、 利用権チェックの際、 ユーザがコンテンツ の利用をする権利がないと判定された場合には、 コンテンツの再生、 配 信、 ダウンロードが実行されないことになる。 しかしながら、 コンテンツの購入以前に、 コンテンツの一部等を試聴、 あるいは試写を行なって、 コンテンツの内容を確認した上で、 コンテン ッの購入を行ないたいという要望があるのも事実であり、 このような場 合に、 通常のコンテンツ利用権のチェック処理を行なえば、 利用権が無 いとの判定によって、 コンテンッ再生等の処理が拒否されてしまうこと になる。 このような状況に対応するためには、 利用権を全く考慮しないフリ一 のサンプルデータをユーザに対して配布する構成とすることも可能で あるが、 ほとんどのコンテンツには著作者の著作権、 頒布者の頒布権が 存在する。 従って、 コンテンツの一部であっても、 コンテンツが無秩序 に流通し、 ユーザ間で無断でコピーが行われるといった事態は好ましい ことではない。
本発明は、 このような状況に鑑みてなされたものであり、 ユーザがコ ンテンッの正規な購入処理を行なって利用権に基づいた正当なコンテ ンッ利用を可能とするとともに、 コンテンッを購入を伴わないコンテン ッ試聴、 あるいは試写を行なうことを可能とした情報処理装置、 および 情報処理方法、 並びにコンピュータ ·プログラムを提供することを目的 とするものである。 本発明は、 さらに、 試聴データ、 試写データの無秩序な二次流通の防 止を可能とした情報処理装置、 および情報処理方法、 並びにコンビユー タ ·プログラムを提供することを目的とするものである。 本発明の第 1の側面は、
暗号化されたコンテンツの復号及ぴ利用を制御する情報処理装置で めってヽ
コンテンツ利用の指示に応じて、 該コンテンツに対応する利用権情報 ( u s a g e r i g h t ) に基づいて、 該コンテンツの利用を制御す る制御手段と、
製造時に記録されたあるいはサービス登録時に取得されたデフオル ト利用権情報を記録する記録手段とを備え、
前記制御手段は、 前記コンテンツに前記デフォルト利用権情報に対応 することを示す情報が含まれている場合に、 前記デフオルト利用権情報 に記述内容に基づいて前記コンテンツを復号し、 利用することを許可す る
ことを特徴とする情報処理装置にある。 さらに、 本発明の情報処理装置の一実施態様において、 前記デフオル ト利用権情報に基づいて利用が許可される前記コンテンツは、 試用の目 的で提供されるものであり、 前記制御手段は、 前記コンテンツに試用コ ンテンッであることを示すフラグが含まれているかを検証し、 検証結果 に基づいて前記コンテンツの再生を許可することを特徴とする。 さらに、 本発明の情報処理装置の一実施態様において、 前記情報処理 装置は、 さらに、 サービスへの登録要求を送信する送信手段と、 登録要 求に応じてライセンスサーバから送信されるデフオルト利用権情報を 受信する受信手段とを備えることを特徴とする。 さらに、 本発明の情報処理装置の一実施態様において、 前記受信手段 は、 さらに前記コンテンツの復号に必要となる鍵情報を受信することを 特徴とする。 さらに、 本発明の第 2の側面は、
暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記 述された利用権を発行する情報処理装置であって、
登録要求を受信する受信手段と、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフオルト利用権情報を送信する送信手段と、
を備えることを特徴とする情報処理装置にある。 さらに、 本発明の情報処理装置の一実施態様において、 前記デフオル ト利用権情報に基づいて利用が許可される前記コンテンツは、 試用の目 的で提供されるものであり、 前記デフォルト利用権情報は、 前記コンテ ンッに試用コンテンツであることを示すフラグが含まれている場合に 再生を許可することが記述されていることを特徴とする。 さらに、 本発明の第 3の側面は、
暗号化されたコンテンッの復号及ぴ利用を制御する情報処理方法で あって、
コンテンツ利用の指示に応じて、 該コンテンツに対応する利用権情報 (u s a g e r i g h t ) に基づく コンテンツ利用を制御する制御ス テップを有し、
前記制御ステップは、
前記コンテンツに、 製造時に記録されたデフォルト利用権情報、 ある いはサービス登録時に取得されたデフォルト利用権情報に対応するこ とを示す情報が含まれているか否かを検証するステップと、
デフオルト利用権情報に対応することを示す情報が含まれている場 合に、 前記デフオルト利用権情報に記述内容に基づいて前記コンテンツ を復号し、 利用することを許可するステップと、
を含むことを特徴とする情報処理方法にある。 さらに、 本発明の情報処理方法の一実施態様において、 前記デフオル ト利用権情報に基づいて利用が許可される前記コンテンツは、 試用の目 的で提供されるものであり、 前記制御ステップは、 さらに、 前記コンテ ンッに試用コンテンツであることを示すフラグが含まれているかを検 証し、 検証結果に基づいて前記コンテンツの再生を許可するステップを 含むことを特徴とする。 さらに、 本発明の情報処理方法の一実施態様において、 前記情報処理 方法は、 さらに、 サービスへの登録要求を送信する送信ステップと、 登 録要求に応じてライセンスサーバから送信されるデフオルト利用権情 報を受信する受信ステップと、 を含むことを特徴とする。 さらに、 本発明の情報処理方法の一実施態様において、 前記情報処理 方法は、 さらに、 前記コンテンツの復号に必要となる鍵情報を受信する ステップを含むことを特徴とする。 さらに、 本発明の第 4の側面は、
暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記 述された利用権を発行する情報処理方法であって、
登録要求を受信する受信ステップと、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフオルト利用権情報を送信する送信ステップと、
を有することを特徴とする情報処理方法にある。 さらに、 本発明の情報処理方法の一実施態様において、 前記デフオル ト利用権情報に基づいて利用が許可される前記コンテンツは、 試用の目 的で提供されるものであり、 前記デフォルト利用権情報は、 前記コンテ ンッに試用コンテンッであることを示すフラグが含まれている場合に 再生を許可することが記述されていることを特徴とする。 さらに、 本発明の第 5の側面は、
暗号化されたコンテンッの復号及び利用を制御する情報処理を実行 するコンピュータ 'プログラムであって、
コンテンツ利用の指示に応じて、 該コンテンツに対応する利用権情報 ( u s a g e r i g h t ) に基づくコンテンッ利用を制御する制御ス テツプを有し、
前記制御ステップは、
前記コンテンツに、 製造時に記録されたデフォルト利用権情報、 ある いはサービス登録時に取得されたデフオルト利用権情報に対応するこ とを示す情報が含まれているか否かを検証するステップと、
デフォルト利用権情報に対応することを示す情報が含まれている場 合に、 前記デフォルト利用権情報に記述内容に基づいて前記コンテンツ を復号し、 利用することを許可するステップと、
を含むことを特徴とするコンピュータ 'プログラムにある。 さらに、 本発明のコンピュータ · プログラムの一実施態様において、 前記デフォル ト利用権情報に基づいて利用が許可される前記コンテン ッは、 試用の目的で提供されるものであり、 前記制御ステップは、 さら に、 前記コンテンツに試用コンテンツであることを示すフラグが含まれ ているかを検証し、 検証結果に基づいて前記コンテンツの再生を許可す るステップを含むことを特徴とする。 さらに、 本発明のコンピュータ ■ プログラムの一実施態様において、 前記コンピュータ 'プログラムは、 さらに、 サービスへの登録要求を送 信する送信ステップと、 登録要求に応じてライセンスサーバから送信さ れるデフオルト利用権情報を受信する受信ステップと、 を含むことを特 徴とする。 さらに、 本発明のコンピュータ ·プログラムの一実施態様において、 前記コンピュータ 'プログラムは、 さらに、 前記コンテンツの復号に必 要となる鍵情報を受信するステップを含むことを特徴とする。 さらに、 本発明の第 6の側面は、
暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記 述された利用権を発行する情報処理を実行するコンピュータ ·プログラ ムであって、
登録要求を受信する受信ステップと、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフォルト利用権情報を送信する送信ステップと、
を有することを特徴とするコンピュータ 'プログラムにある。 さらに、 本発明のコンピュータ 'プログラムの一実施態様において、 前記デフオルト利用権情報に基づいて利用が許可される前記コンテン ッは、 試用の目的で提供されるものであり、 前記デフォルト利用権情報 は、 前記コンテンツに試用コンテンツであることを示すフラグが含まれ ている場合に再生を許可することが記述されていることを特徴とする。 さらに、 本発明の第 7の側面は、
暗号化されたコンテンッの復号及び利用を行うコンテンッ利用装置 と、 暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) 力 S 記述された利用権を発行する利用権発行装置を有するコンテンッ利用 管理システムであって、
前記コンテンツ利用装置は、
サービスへの登録要求を送信する送信手段と、
登録要求に応じてライセンスサーバから送信されるデフオルト利用 権情報を受信する受信手段とを備え、
前記利用権発行装置は、 前記登録要求を受信する受信手段と、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフオルト利用権情報を送信する送信手段とを備えた構成、 であることを特徴とするコンテンッ利用管理システムにある。 さらに、 本発明の第 8の側面は、
喑号化されたコンテンッの復号及ぴ利用を行うコンテンッ利用装置 と、 暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) 力 S 記述された利用権を発行する利用権発行装置を有するコンテンッ利用 管理システムにおけるコンテンツ利用管理方法であって、
前記コンテンツ利用装置から前記利用権発行装置に対してサービス への登録要求を送信する登録要求送信ステップと、
前記利用権発行装置において、 前記登録要求を受信し、 該登録要求に 応じて、 暗号化されたコンテンツの復号に必要となる鍵情報と、 デフォ ルト利用権情報を送信するデータ送信ステップと、
前記コンテンツ利用装置において、 デフオルト利用権情報を受信する 受信ステップと、
を有することを特徴とするコンテンッ利用管理方法にある。 本発明の構成によれば、 クライアントは、 ライセンスサーバに対する 登録処理の際にデフオルト利用権情報 (D e f a u l t U s a g e R i g h t ) を取得し、 コンテンツの購入処理を伴わない試聴処理の際 にデフオルト利用権情報に基づいてコンテンツ再生が許可され、 ユーザ は、 コンテンツの購入を実行することなく、 コンテンツの試聴再生が可 能となる。 また、 試聴が許可されるクライアントは、 ライセンスサーバ に対する登録処理を行ない、 デフォルト利用権情報を有するクライアン トに限定されることになるので、 試聴データが無秩序に氾濫してしまう ことが防止される。 さらに、 本発明の構成によれば、 コンテンツの購入処理を伴わない試 聴処理においても、 コンテンッ利用機器としてのハードウエアに対応し て設定されたカテゴリッリ一に対応する E KBと してのハード対応 E KB [EKB (H)] と、 コンテンツ利用サービスに対応して設定され たカテゴリツリーに対応する E KBとしてのサービス対応 E KB [EK B ( S)] に対する正当な DNKを有するユーザのみがコンテンツ再生 を実行可能とする構成が適用でき、 試聴処理においても再生権限を限定 した範囲として設定可能となる。 なお、 本発明のコンピュータ 'プログラムは、 例えば、 様々なプログ ラム'コードを実行可能な汎用コンピュータ 'システムに対して、 コンビ ユータ可読な形式で提供する記憶媒体、通信媒体、例えば、 C Dや F D、 MOなどの記憶媒体、 あるいは、 ネッ トワークなどの通信媒体によって 提供可能なコンピュータ 'プログラムである。 このようなプログラムを コンピュータ可読な形式で提供することにより、 コンピュータ .システ ム上でプログラムに応じた処理が実現される。 本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施例や 添付する図面に基づく より詳細な説明によって明らかになるであろう。 なお、 本明細書においてシステムとは、 複数の装置の論理的集合構成で あり、 各構成の装置が同一筐体内にあるものには限らない。 図面の簡単な説明 図 1は、 本発明を適用したコンテンツ提供システムの概要を示す図で ある。
図 2は、 クライアント、 およぴ各サーバ、 管理システムの構成例を示 す図である。
図 3は、 各種キ 、 データの暗号化処理、 配布処理について説明する 2003/008267
11 ツリー構成図である。
図 4は、各種キー、データの配布に使用される有効化キーブロック (E KB) の例を示す図である。
図 5は、 コンテンツキーの有効化キーブロック (EKB) を使用した 配布例と復号処理例を示す図である。
図 6は、 有効化キープロック (EKB) のフォーマッ ト例を示す図で ある。
図 7は、 有効化キーブロック (EKB) のタグの構成を説明する図で ある。
図 8は、 ツリー構成におけるカテゴリ分割を説明する図である。
図 9は、 ッリ一構成におけるカテゴリ分割を説明する図である。
図 1 0は、 ツリー構成におけるカテゴリ分割の具体例を説明する図で ある。
図 1 1は、 コンテンツ購入、 または試聴処理における各エンティティ 間の実行処理シーケンス (その 1) を示す図である。
図 1 2は、管理システムにおいて実行する トランザクショ ン ID生成、 発行処理手順を示すフロー図である。
図 1 3は、 コンテンツ購入、 または試聴処理における各エンティティ 間の実行処理シーケンス (その 2) を示す図である。
図 1 4は、 管理システムにおいて実行するダウンロード許可処理手順 を示すフロ一図である。
図 1 5は、 起動ファイルのデータ構成例を示す図である。
図 1 6は、 クライアントにおいて実行する起動ファイルに基づくァプ リケーション実行手順を示すフロー図である。
図 1 7は、 サービスデータ、 利用権情報のデータ構成例を示す図であ る。
図 1 8は、 コンテンツ購入処理における各エンティティ間の実行処理 シーケンスを示す図である。
図 1 9は、 コンテンツ再生処理の概要を説明する図である。 図 20は、有効化キープ口ック (EKB)を適用したコンテンツ復号、 利用処理例を説明する図である。
図 2 1は、 コンテンッ試聴処理における各エンティティ間の実行処理 シーケンスを示す図である。
図 2 2は、 試聴コンテンツ再生処理の概要を説明する図である。 図 2 3は、 ライセンスまたはコンテンツのバックァップ /リス トア処 理における各エンティティ間の処理シーケンス (その 1 ) を示す図であ る。
図 24は、 リストァ処理要求フアイノレ [ r e s t o r e , d a t] の 構成例を示す図である。
図 2 5は、 MAC生成処理構成を示す図である。
図 2 6は、 ライセンスまたはコンテンツのバックアップ /リス トァ処 理における各エンティティ間の処理シーケンス (その 2) を示す図であ る。
図 2 7は、 ライセンスまたはコンテンツのバックアップ/リス トア処 理における各エンティティ間の処理シーケンス (その 3) を示す図であ る。
図 28は、 リコメンドファイルの生成処理フローを示す図である。 図 2 9は、 リコメンドファイル生成画面を示す図である。
図 3 0は、 リコメンドファイル構成例を示す 1 である。
図 3 1は、 リコメンドファイル中に格納されるコンテンッファイルの 構成例を示す図である。
図 3 2は、 リ コメン ドファイル中に格納されるコンテンツ説明フアイ ルの表示例を示す図である。
図 3 3は、 リコメンドファイルを受領したクライアントにおけるライ センス情報取得処理フロー (その 1 ) を示す図である。
図 34は、 リコメンドファイルを受領したクライアントにおけるライ センス情報取得処理フロー (その 2) を示す図である。 発明を実施するための最良の形態 以下、 本発明の構成について詳細に説明する。 なお、 説明は、 以下に 示す各項目に従って行なう。
1 . コンテンツ提供システム概要
2 . キー配信構成としてのツリー (木) 構造について
3 . E K Bを使用したキーの配布
4 . E K Bのフォーマッ ト
5 . ツリーのカテゴリ分類
6 . コンテンツ購入おょぴ試聴処理
7 . バックァップ /リス トア処理
8 . リコメンドファイルによるコンテンッの二次配信
[ 1 . コンテンツ提供システム概要]
図 1は、 本発明を適用したコンテンツ提供システムの概要を説明する 図である。 コンテンツの利用を行なうクライアン ト 1 0は、 コンテンツ を利用、 すなわち再生可能な機器としての情報処理装置である。 例えば P C , P D A等、各種の情報処理装置が含まれる。クライアント 1 0は、 ソフトウェアとしてブラウザ 1 1、 クライアントアプリケーション 1 2 を有し、 C P U等の制御手段によりブラウザ 1 1、 クライアントアプリ ケーション 1 2他のプログラムが実行される。 クライアン 1、アプリケーシヨン 1 2は、 クライアントにおけるコンテ ンッの購入おょぴ試聴処理、 後段において説明するサービスデータ、 コ ンテンッ利用権情報を含むライセンス情報の取得処理、 コンテンツおよ びライセンス情報のバックアップ リストァ処理、 コンテンツ利用権の 確認処理、 コンテンツ再生管理処理、 あるいは、 二次配信用のコンテン ッファイルとしてのリコメンドファイルの生成処理等を実行するァプ リケーシヨ ンであり、 以下、 詳細に説明する処理プログラムとして、 ク ライアン卜の情報処理装置に格納される。 なお、 本明細書においては、 「試聴」 は、 音声データの試聴のみならず、 画像データの試写を包含す る意味として用いる。 クライアント 1 0は、 例えばィンターネッ ト等の通信網を介してショ ップサーバ 2 1、 ライセンスサーバ 2 2、 およびコンテンツサーバ 2 3 と接続される。 コンテンッサーバ 2 3は、 クライアント 1 0に対してコ ンテンッを提供する。 ライセンスサーバ 2 2は、 クライアントが利用す るコンテンッの利用権情報をクライアント 1 0に対して提供する。 また、 ショ ップサーバ 2 1は、 クライアント 1 0がコンテンツを購入する際の 窓口として機能し、 購入または試聴可能コンテンツをブラウザを介して 提示し、 クライアントからの購入あるいは試聴の要求を受け付ける。 ま た、 必要に応じて購入コンテンツに関する課金処理を行なう。 さらに、 ショ ップサーバ 2 1、 およびライセンスサーバ 2 2には、 管 理システム 3 1が接続される。 管理システム 3 1は、 ショップサーバ 2 1が受け付けたクライアント 1 0からのコンテンツ要求に対する許可 情報として機能する トランザクション I D ( T I D ) の発行処理、 コン テンッダウンロード許可情報の発行処理を行なう。 また、 管理システム 3 1は、 ライセンスサーバ 2 2に対して、 コンテンツの利用権情報とし ての利用権データ U s a g e R i g h t ) の発行許可を行なう。 これ らの処理の詳細は、 後段で説明する。 なお、 クライアント 1 0は、 ライセンスサーバ 2 2からの利用権の取 得、 コンテンツサーバ 2 3からのコンテンツ取得を、 クライアントァプ リケーション 1 2の制御の下に実行し、 ショップサーバ 2 1の提供する 情報の閲覧および決済処理は、 クライアントアプリケーション 1 2の制 御の下にブラウザ 1 1を起動して実行する。 図 1には、 クライアントおよぴ各サーバを 1つづつ示してあるが、 こ れらは例えばィンターネット等の通信網上に多数接続され、 クライアン トは、 様々なショ ップサーバに接続し、 各ショップサーバで提供するコ ンテンッを自由に選択し、 選択したコンテンッを格納したコンテンツサ ーバからコンテンツを取得し、 取得したコンテンツの利用権を発行する ライセンスサーバを選択して、 その選択されたライセンスサーバから利 用権を取得する。 コンテンツは、 暗号化コンテンツと してコンテンツサーバ 2 3からク ライアント 1 0に提供される。 さらに、 ライセンスサーバ 2 2からクラ イアント 1 0に対しては、 コンテンツに対応するコンテンツ利用権情報 が提供され、 クライアント 1 0のクライアントアプリケーション 1 2が、 利用権情報を検証し、 利用権があると判定された場合に暗号化コンテン ッを復号して利用する。 クライアント 1 0は、 コンテンッ利用権に基づくコンテンツ利用を可 能とするための鍵情報として、 有効化キーブロック (E KB : Enabling Key Block)、 デノ イス ' ノード ' キー (DNK : Device Node Key) 等 の鍵データを保持する。 有効化キーブロック (E KB : Enabling Key Block)、 デバィス ' ノード ' キー (DNK : Device Node Key) は、 コ ンテンッの利用を正当なコンテンツ利用権を有するユーザデバイスに おいてのみ暗号化コンテンツを復号して利用可能とするためのコンテ ンッ利用に必要となる暗号鍵を取得するための鍵データである。 EKB, DNKについては、 後段で説明する。 コンテンツサーバ 2 3は、 コンテンツを暗号化して、 暗号化コンテン ッをクライアント 1 0に提供する。 さらに、 ライセンスサーバ 2 2は、 コンテンツ利用条件に基づいて利用権情報 (U s a g e R i g h t ) を生成してユーザデバイス 3 0に提供する。 さらに、 管理システム 3 1 の提供するデバイスノードキー (DNK : Device Node Key), 有効化キ 一ブロック (EKB : Enabling Key Block) に基づいてサービスデータ を生成してクライアント 1 0に提供する。 サービスデータは、 暗号化コ ンテンッの復号処理の際に必要となるサービス ■デバイスノードキー ( S DNK) を持つ有効化キーブロック (EKB) を含む。 なお、 コンテンツの利用条件には、 利用期間の限定条件、 コピーの回 数制限、 さらにコンテンツを同時に利用することができるポータブルメ ディア ( P M : Portable Media) の数 (いわゆるチェックアウ ト (Check-out) 数に対応) の制限等がある。 ポータブルメディア (PM : Portable Media) は例えばフラッシュメモリ、 または小型 HD、 光ディ スク、 光磁気ディスク、 MD (Mini Disk)等、 ポータブルデバイスにお いて利用可能な記憶媒体である。 次に、 図 2を参照して、 クライアント 1 0、 ショップサーバ 2 1、 ラ ィセンスサーバ、 2 2、 コンテンツサーバ 2 3、 管理システム 3 1 として 機能可能な情報処理装置の構成例を示す。 これらの各システムは C PU を持つ例えば P C、 サーバ等のシステムにそれぞれの処理に応じた処理 プログラムを格納することで実現される。 まず、 図 2を用いて各システムの構成例について説明する。 C PU (Central Processing Unit) 1 0 1は、 R OM (Read Only Memory) 1 0 2に記憶されている各種プログラム、 あるいは、 記憶部 1 0 8に格 納され、 RAM (Random Access Memory) 1 0 3にロードされたプログ ラムに従って各種処理を実行する。 タイマ 1 00は計時処理を行ない、 ク口ック情報を C PU 1 0 1に供給する。
R OM (Read Only Memory) 1 0 2は、 C PU 1 0 1が使用するプロ グラムや演算用のパラメータ、固定データ等を格納する。 RAM (Random Access Memory) 1 0 3は、 C P U 1 0 1の実行において使用するプロ グラムや、 その実行において適宜変化するパラメータ等を格納する。 こ れら各素子は C P Uバスなどから構成されるバス 1 1 1により相互に 接続されている。 暗号化復号部 1 0 4は、 コンテンツの暗号化、 復号処理、 デバイスノ ードキー (DNK : Device Node Key)、 有効化キーブロック (EKB : Enabling Key Block) の適用処理として、 例えば D E S (Data Encryption Standard)の暗号化アルゴリ ズムを適用した暗号処理、 MAC生成、 検 証処理等を実行する。 さらに、 他の接続装置との間で実行されるコンテ ンッあるいはライセンス情報の送受信時の認証およびセッションキー 共有処理等、 各種喑号処理を実行する。 コーデック部 1 0 5は、 例えば A T R A C (Adaptive Transform Acoustic Coding) 3方式、 MP EG、 J P EG方式等、 各種方式のデー タエンコード処理、 デコード処理を実行する。 処理対象データは、 バス 1 1 1、 入出力インタフェース 1 1 2、 ドライブ 1 1 0を介してリムー バブル記憶媒体 1 2 1からまたは通信部 1 0 9を介して入力する。 また 処理後のデータは、 必要に応じて、 リムーパプル記憶媒体 1 2 1に格納 し、 または通信部 1 0 9を介して出力する。 入出力インタフェース 1 1 2には、 キーボード、 マウス等の入力部 1 0 6、 CRT、 LCD等のディスプレイ、 スピーカ等からなる出力部 1 0 7、 ハードディスク等の記憶部 1 0 8、 モデム、 ターミナルアダプタ 等によって構成される通信部 1 0 9が接続され、 例えばインターネッ ト 等の通信網を介したデータ送受信を行なう。
[2. キー配信構成としてのツリー (木) 構造について]
次に、 正当なコンテンツ利用権を有するクライアントにおいてのみコ ンテンッを利用可能とするための、 ブロードキャストェンクリプシヨン (Broadcast Encryption) 方式の一態様であるツリー構成によるデバィ スとキーの管理構成について説明する。 図 3の最下段に示すナンパ 0〜 1 5がコンテンツ利用を行なうクラ イアントとしてのユーザデバイスである。 すなわち図 3に示す階層ッリ 一 (木) 構造の各葉(リーフ : leaf)がそれぞれのデバイスに相当する。 各デバイス 0〜 1 5は、 製造時あるいは出荷時、 あるいはその後にお いて、 図 3に示す階層ツリー (木) 構造における自分のリーフからルー トに至るまでのノードに割り当てられた鍵 (ノードキー) および各リー フのリーフキーからなるキーセッ ト (デバイスノードキー (DNK : Device Node Key)) をメモリに格納する。 図 3の最下段に示す K 0 00 0〜K 1 1 1 1が各デバイス 0 ~ 1 5にそれぞれ割り当てられたリ一 フキーであり、 最上段の KR (ルートキー) から、 最下段から 2番目の 節 (ノード) に記載されたキー : KR〜K 1 1 1をノードキーとする。 図 3に示すッリ一構成において、 例えばデバイス 0はリーフキー K 0 00 0と、 ノードキー : K00 0、 K00、 K0、 KRを所有する。 デ バイス 5は K0 1 0 1、 K0 1 0、 KO I , K0、 KRを所有する。 デ バィス 1 5は、 1 1 1 1、 111 1 1、 1 1、 1^ 1、 KRを所有する。 なお、 図 3のッリ一にはデバイスが 0〜 1 5の 1 6個のみ記載され、 ッ リ一構造も 4段構成の均衡のとれた左右対称構成として示しているが、 さらに多くのデバイスがツリー中に構成され、 また、 ツリーの各部にお いて異なる段数構成を持つことが可能である。 また、図 3のッリ 構造に含まれる各デバイスには、様々な記録媒体、 例えば、 デバイス埋め込み型あるいはデバイスに着脱自在に構成された DVD、 CD、 MD、 フラッシュメモリ等を使用する様々なタイプのデ バイスが含まれている。 さらに、 様々なアプリケーショ ンサービスが共 存可能である。 このような異なるデバイス、 異なるアプリケーショ ンの 共存構成の上に図 3に示すコンテンツあるいは鍵配布構成である階層 ツリー構造が適用される。 これらの様々なデバイス、 アプリケーショ ンが共存するシステムにお いて、 例えば図 3の点線で囲んだ部分、 すなわちデバイス 0 , 1 , 2, 3を同一の記録媒体を用いる 1つのグループとして設定する。 例えば、 この点線で囲んだグループ内に含まれるデバイスに対しては、 まとめて、 共通のコンテンツを暗号化してプロバイダから送付したり、 各デバイス 共通に使用するコンテンツキーを送付したり、 あるいは各デバイスから プロバイダあるいは決済機闋等にコンテンツ料金の支払データをやは り暗号化して出力するといった処理が実行される。 コンテンッサーバ、 ライセンスサーバ、 あるいはショ ップサーバ等、 各デバイスとのデータ 送受信を行なう機関は、図 3の点線で囲んだ部分、すなわちデバイス 0, 1, 2, 3を 1つのグノレープとして一括してデータを送付する処理を実 行する。 このようなグループは、 図 3のツリー中に複数存在する。 コン テンッサーバ、 ライセンスサーバ、 あるいはショップサーバ等、 各デバ イスとのデータ送受信を行なう機関は、 メッセージデータ配信手段とし て機能する。 なお、 ノードキー、 リーフキーは、 ある 1つの鍵管理センター機能を 持つ管理システムによって統括して管理してもよいし、 各グループに対 する様々なデータ送受信を行なうプロバイダ、 決済機関等のメッセージ データ配信手段によってグループごとに管理する構成としてもよい。 こ れらのノードキー、 リーフキーは例えばキーの漏洩等の場合に更新処理 が実行され、 この更新処理は鍵管理センター機能を持つ管理システム、 プロバイダ、 決済機関等が実行する。 このツリー構造において、 図 3から明らかなように、 1つのグループ に含まれる 3つのデバイス 0, 1 , 2, 3はデバイスノードキー (DN K : Device Node Key) として共通のキー K 0 0、 K 0、 KRを含むデ バイスノードキー (D N K : Device Node Key) を保有する。 このノー ドキー共有構成を利用することにより、 例えば共通のキーをデバイス 0, 1, 2 , 3のみに提供することが可能となる。 たとえば、 共通に保有す るノードキー K 0 0は、 デバイス 0 , 1, 2, 3に共通する保有キーと なる。 また、 新たなキー K n e wをノードキー K 0 0で暗号化した値 E n c (K 0 0 , Kn e w) を、 ネッ トワークを介してあるいは記録媒体 に格納してデバイス 0, 1, 2 , 3に配布すれば、 デバイス 0, 1, 2, 3のみが、 それぞれのデバイスにおいて保有する共有ノードキー K 00 を用いて暗号 E n c (K 0 0 , Kn e w) を解いて新たなキー K n e w を得ることが可能となる。 なお、 E n c (K a , Kb) は K bを K aに よって暗号化したデータであることを示す。 また、 ある時点 tにおいて、 デバイス 3の所有する鍵: K0 0 1 1, Κ Ο Ο Ι , Κ Ο Ο, Κ Ο, K Rが攻撃者 (ハッカー) により解析されて露 呈したことが発覚した場合、それ以降、 システム (デバイス 0, 1 , 2, 3のグループ) で送受信されるデータを守るために、 デバイス 3をシス テムから切り離す必要がある。 そのためには、 ノードキー : Κ 0 0 1 , Κ0 0, Κ0, KRをそれぞれ新たな鍵 Κ ( t ) 0 0 1 , K ( t ) 0 0 , K ( t ) 0, Κ ( t ) Rに更新し、 デバイス 0, 1, 2にその更新キーを 伝える必要がある。 ここで、 K ( t ) a a aは、 鍵 K a a a の世代 (Generation) : tの更新キーであることを示す。 更新キーの配布処理ついて説明する。キーの更新は、例えば、図 4 (A) に示す有効化キーブロック (E KB : Enabling Key Block) と呼ばれる ブロックデータによつて構成されるテーブルをたとえばネットワーク、 あるいは記録媒体に格納してデバイス 0 , 1 , 2に供給することによつ て実行される。 なお、 有効化キープロック (EKB) は、 図 3に示すよ うなッリ一構造を構成する各リーフに対応するデバイスに新たに更新 されたキーを配布するための暗号化キーによって構成される。 有効化キ 一ブロック (E KB)は、キー更新ブロック (KRB: Key Renewal Block) と呼ばれることもある。 図 4 (A) に示す有効化キーブロック (EKB) には、 ノードキーの 更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデ ータとして構成される。 図 4の例は、 図 3に示すツリー構造中のデバィ ス 0, 1, 2において、 世代 tの更新ノードキーを配布することを目的 として形成されたブロックデータである。 図 3から明らかなように、 デ ノ ィス 0, デバイス 1は、 更新ノードキーとして K ( t ) 00、 K ( t) 0、 K ( t ) Rが必要であり、 デバイス 2は、 更新ノードキーとして K ( t ) 00 1、 K ( t ) 0 0、 K ( t ) 0、 K ( t ) Rが必要である。 図 4 (A) の E KBに示されるように E KBには複数の暗号化キーが 含まれる。 最下段の暗号化キーは、 E n c (K 0 0 1 0 , K ( t ) 00 1 ) である。 これはデバイス 2の持つリーフキー K 0 0 1 0によって喑 号化された更新ノードキー K ( t ) 0 0 1であり、 デバイス 2は、 自身 の持つリーフキーによってこの暗号化キーを復号し、 K ( t ) 0 0 1を 得ることができる。 また、 復号により得た K ( t ) 0 0 1を用いて、 図 4 (A) の下から 2段目の暗号化キー E n c (K ( t ) 0 0 1, K ( t ) 0 0) を復号可能となり、 更新ノードキー K ( t ) 0 0を得ることがで きる。以下順次、図 4 (A) の上から 2段目の暗号化キー E n c (K ( t ) 0 0, K ( t ) 0) を復号し、 更新ノードキー K ( t ) 0、 図 4 (A) の上から 1段目の暗号化キー E n c (K ( t ) 0, ( t ) R) を復号 し K ( t ) Rを得る。 一方、 デバイス K 0 0 00. Κ 00 0 1は、 ノー ドキー K0 0 0は更新する対象に含まれておらず、 更新ノードキーとし て必要なのは、 K ( t ) 00、 K ( t ) 0、 K ( t ) Rである。 デバイ ス K0 00 O . Κ0 0 0 1は、 図 4 (A) の上から 3段目の暗号化キー E n c (K 0 0 0 , K ( t ) 0 0) を復号し K ( t ) 0 0、 を取得し、 以下、 図 4 (A) の上から 2段目の暗号化キー E n c (K ( t ) 0 0 , Κ ( t ) 0) を復号し、 更新ノードキー K ( t ) 0、 図 4 (A) の上か ら 1段目の暗号化キー E n c (K ( t ) 0 , K ( t ) R) を復号し K ( t ) Rを得る。 このようにして、 デバイス 0, 1, 2は更新した鍵 K ( t ) Rを得ることができる。 なお、 図 4 (A) のインデックスは、 復号キー として使用するノードキー、 リーフキーの絶対番地を示す。 図 3に示すッリ一構造の上位段のノードキー : K ( t ) 0, K ( t ) Rの更新が不要であり、 ノードキー K 0 0のみの更新処理が必要である 場合には、 図 4 (B) の有効化キープ口ック (EKB) を用いることで、 更新ノードキー K ( t) 0 0をデバイス 0, 1, 2に配布することがで きる。 図 4 (B) に示す E KBは、 例えば特定のグループにおいて共有する 新たなコンテンツキーを配布する場合に利用可能である。 具体例として、 図 3に点線で示すグループ内のデバイス 0 , 1 , 2, 3がある記録媒体 を用いており、 新たな共通のコンテンツキー K ( t ) c o nが必要であ るとする。 このとき、 デバイス 0, 1 , 2, 3の共通のノードキー K 0 0を更新した K ( t ) 00を用いて新たな共通の更新コンテンツキー: K ( t ) c o nを暗号化したデータ E n c (K ( t ), K ( t ) c o n) を図 4 (B) に示す EKBとともに配布する。 この配布により、 デバイ ス 4など、 その他のグループの機器においては復号されないデータとし ての配布が可能となる。 すなわち、 デバイス 0, 1, 2は E KBを処理して得た K ( t ) 0 0 を用いて上記暗号文を復号すれば、 t時点でのキー、 例えばコンテンツ の暗号化復号化に適用するコンテンツキー K ( t ) c o nを得ることが 可能になる。 [3. E KBを使用したキーの配布]
図 5に、 t時点でのキー、 例えばコンテンツの暗号化復号化に適用す るコンテンツキー K ( t ) c o nを得る処理例として、 K ( t ) 00を 用いて新たな共通のコンテンツキー K ( t ) c o nを暗号化したデータ E n c ( ( t ) 00, K ( t ) c o n) と図 4 (B) に示す EKBと を記録媒体を介して受領したデバイス 0の処理例を示す。 すなわち EK Bによる暗号化メッセージデータをコンテンツキー K ( t ) c o nとし た例である。 図 5に示すように、 デバイス 0は、 記録媒体に格納されている世代: t 時点の E KBと自分があらかじめ格納しているノ一ドキー K 000を 用いて上述したと同様の E KB処理により、 ノードキー K ( t ) 0 0を 生成する。 さらに、 復号した更新ノードキー K ( t ) 00を用いて更新 コンテンツキー K ( t ) c o nを復号して、 後にそれを使用するために 自分だけが持つリーフキー K 0 0 0 0で暗号化して格納する。
[4. EKBのフォーマッ ト]
図 6に有効化キーブロック (EKB) のフォーマット例を示す。 バー ジョン 20 1は、 有効化キープ口ック (E KB ) のバージョンを示す識 別子である。 なお、 バージョンは最新の E KBを識別する機能とコンテ ンッとの対応関係を示す機能を持つ。デプスは、有効化キープ口ック(E KB) の配布先のデバイスに対する階層ツリーの階層数を示す。 データ ポインタ 2 0 3は、 有効化キーブロック (EKB) 中のデータ部の位置 を示すポインタであり、 タグポインタ 2 04はタグ部の位置、 署名ポィ ンタ 2 05は署名の位置を示すボインタである。 データ部 2 0 6は、 例えば更新するノードキーを暗号化したデータを 格納する。 例えば図 5に示すような更新されたノードキーに関する各喑 号化キー等を格納する。 タグ部 2 0 7は、 データ部に格納された暗号化されたノードキー、 リ ーフキーの位置関係を示すタグである。 このタグの付与/レールを図 7を 用いて説明する。 図 7では、 データとして先に図 4 (A) で説明した有 効化キーブロック (EKB) を送付する例を示している。 この時のデー タは、 図 7の表 (b) に示すようになる。 このときの暗号化キーに含ま れる トップノードのア ドレスをトップノードア ドレスとする。 この場合 は、 ルートキーの更新キー K ( t ) Rが含まれているので、 トップノー ドアドレスは KRとなる。 このとき、 例えば最上段のデータ E n c ( ( t ) 0, K ( t ) R) は、 図 7の (a ) に示す階層ツリーに示す位置 にある。 ここで、 次のデータは、 E n c (K ( t ) 0 0, K ( t ) 0) であり、 ツリー上では前のデータの左下の位置にある。 データがある場 合は、 タグが 0、 ない場合は 1が設定される。 タグは {左 (L) タグ, 右 (R) タグ } として設定される。 最上段のデータ E n c (K ( t ) 0, K ( t ) R) の左にはデータがあるので、 Lタグ = 0、 右にはデータが ないので、 Rタグ = 1となる。以下、すべてのデータにタグが設定され、 図 7 ( c ) に示すデータ列、 およびタグ列が構成される。 タグは、 データ E n c (K X X X , K y y y ) がツリー構造のどこに 位置しているのかを示すために設定されるものである。 データ部に格納 されるキーデータ E n c (K X X X , K y y y ) ... は、 単純に暗号化 されたキーの羅列データに過ぎないので、 上述したタグによってデータ として格納された暗号化キーのッリ一上の位置を判別可能としたもの である。 上述したタグを用いずに、 先の図 4で説明した構成のように暗 号化データに対応させたノード ·ィンデッタスを用いて、 例えば、
0 : E n c (K ( t ) 0 , K ( t ) r o o t )
00 : E n c (K ( t) 0 0, K ( t ) 0 )
00 0 : E n c (K (( t ) 000, (T) 0 0) ... のようなデータ構成とすることも可能であるが、 このようなイン デッタスを用いた構成とすると冗長なデータとなりデータ量が増大し、 ネットワークを介する配信等においては好ましくない。 これに対し、 上 述したタグをキー位置を示す索引データとして用いることにより、 少な いデータ量でキー位置の判別が可能となる。 図 6に戻って、 E KBフォーマッ トについてさらに説明する。 署名 (Signature) 2 0 8は、 有効化キープロック (EKB) を発行した例 えば鍵管理センター機能を持つ管理システム、 コンテンツサーバ、 ライ センスサーバ、 あるいはショ ップサーバ等が実行する電子署名である。 E KBを受領したデバイスは署名検証によって正当な有効化キープ口 ック (EKB) 発行者が発行した有効化キープロック (EKB) である ことを確認する。
[5. ツリーのカテゴリ分類]
ノ一ドキ一等を定義している階層ッリ一構造を各デバイスのカテゴ リ毎に分類して効率的なキー更新処理、 暗号化キー配信、 データ配信を 実行する構成について、 以下説明する。 図 8に階層ッリ一構造のカテゴリの分類の一例を示す。 図 8において、 階層ッリ一構造の最上段には、 ルートキ一 K r o o t 3 0 1が設定され, 以下の中間段にはノードキー 3 0 2が設定され、 最下段には、 リーフキ 一 30 3が設定される。 各デバイスは個々のリーフキーと、 リーフキー からルートキーに至る一連のノードキー、 ルートキーを保有する。 ここで、 一例として最上段から第 M段目のあるノードをカテゴリノー ド 3 04として設定する。 すなわち第 M段目のノードの各々を特定カテ ゴリのデバイス設定ノードとする。 第 M段の 1つのノードを頂点として 以下、 M+ 1段以下のノード、 リーフは、 そのカテゴリに含まれるデバ イスに関するノードおよびリーフとする。 例えば図 8の第 M段目の 1つのノード 3 0 5にはカテゴリ [メモリス テツイク (商標)] が設定され、 このノード以下に連なるノード、 リー フはメモリステツイクを使用した様々なデバイスを含むカテゴリ専用 のノードまたはリーフとして設定される。 すなわち、 ノード 3 0 5以下 を、 メモリスティ ックのカテゴリに定義されるデバイスの関連ノード、 およびリーフの集合として定義する。 さらに、 M段から数段分下位の段をサブカテゴリノード 3 0 6 と して 設定することができる。 例えば図に示すようにカテゴリ [メモリスティ ック] ノード 3 0 5の 2段下のノードに、 メモリスティ ックを使用した デバイスのカテゴリに含まれるサブカテゴリ ノードと して、 [再生 '用 器] のノードを設定する。 さらに、 サブカテゴリノードである再生専用 器のノード 3 0 6以下に、 再生専用器のカテゴリに含まれる音楽再生機 能付き電話のノード 3 0 7が設定され、 さらにその下位に、 音楽再生機 能付き電話のカテゴリに含まれる [ P H S ] ノード 3 0 8 と [携帯電話] ノード 3 0 9を設定することができる。 さらに、 カテゴリ、 サブカテゴリは、 デバイスの種類のみならず、 例 えばあるメーカー、 コンテンツプロバイダ、 決済機関等が独自に管理す るノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、 任意の単位 (これらを総称して以下、 エンティティと呼ぶ) で設定する ことが可能である。 例えば 1つのカテゴリノードをゲーム機器メーカー の販売するゲーム機器 X Y Z専用の頂点ノードとして設定すれば、 メー カーの販売するゲーム機器 X Y zにその頂点ノード以下の下段のノー ドキー、 リーフキーを格納して販売することが可能となり、 その後、 暗 号化コンテンツの配信、 あるいは各種キーの配信、 更新処理を、 その頂 点ノードキー以下のノードキー、 リーフキーによって構成される有効化 7
27 キーブロック (E K B ) を生成して配信し、 頂点ノード以下のデバイス に対してのみ利用可能なデータが配信可能となる。 このように、 1つのノードを頂点として、 以下のノードをその頂点ノ ードに定義されたカテゴリ、 あるいはサブカテゴリの関連ノードとして 設定する構成とすることにより、 カテゴリ段、 あるいはサブカテゴリ段 の 1つの頂点ノードを管理するメーカー、 コンテンップロバイダ等がそ のノードを頂点とする有効化キーブロック (E K B ) を独自に生成して、 頂点ノード以下に属するデバイスに配信する構成が可能となり、 頂点ノ 一ドに属さない他のカテゴリのノードに属するデバイスには全く影響 を及ぼさずにキー更新を実行することができる。 本発明のシステムにおいては、 図 9に示されるように、 ツリー構成の システムで、 キー管理が行われる。 図 9の例では、 8 + 2 4 + 3 2段の ノードがッリ一構造とされ、 ルートノードから下位の 8段までの各ノー ドにカテゴリが対応される。 ここにおけるカテゴリとは、 例えばメモリ スティックなどの半導体メモリを使用する機器のカテゴリ、 デジタル放 送を受信する機器のカテゴリといったカテゴリを意味する。 そして、 こ のカテゴリノードのうちの 1つのノードに、 ライセンスを管理するシス テムと して本システム (Tシステムと称する) が対応する。 すなわち、 この Tシステムのノードよりさらに下の階層の 2 4段のノ ードに対応するキーが、 サービスプロバイダ、 あるいはサービスプロパ イダが提供するサービスに適用される。 この例の場合、 これにより、 2 2 4 (約 1 6メガ) のサービスプロバイダあるいはサービスを規定するこ とができる。 さらに、最も下側の 3 2段の階層により、 2 3 2 (約 4ギガ) のユーザ (あるいはユーザデバイス) を規定することができる。 最下段 の 3 2段のノ一ドから Tシステムのノ一ドまでのパス上の各ノ一ドに 対応するキーが、 D N K (Device Node Key) を構成し、 最下段のリー P T/JP2003/008267
28 フに対応する I Dがリーフ I Dとされる。 例えば、 コンテンッを暗号化したコンテンツキーは更新されたルート キー KR' によって暗号化され、 上位の階層の更新ノードキーは、 その 直近の下位の階層の更新ノードキーを用いて暗号化され、 E KB内に配 置される。 E KBにおける末端から 1つ上の段の更新ノードキ一は EK Bの末端のノードキーあるいはリーフキーによって暗号化され、 EKB 内に配置される。 ユーザデバイスは、 サービスデータに記述されている DNKのいずれ かのキーを用いて、 コンテンツデータとともに配布される E KB内に記 述されている直近の上位の階層の更新ノードキーを復号し、 復号して得 たキーを用いて、 E KB内に記述されているさらにその上の階層の更新 ノードキーを復号する。 以上の処理を順次行うことで、 ユーザデバイス は、 更新ルートキー KR' を得ることができる。 上述したように、 ツリーのカテゴリ分類により、 1つのノードを頂点 として、 以下のノードをその頂点ノードに定義されたカテゴリ、 あるい はサブカテゴリの関連ノードとして設定した構成が可能となり、 カテゴ リ段、 あるいはサブカテゴリ段の 1つの頂点ノードを管理するメーカー、 サービスプロバイダ等がそのノードを頂点とする有効化キーブロック (EKB) を独自に生成して、 頂点ノード以下に属するデバイスに配信 する構成が実現される。 さらに、 上述のツリー構成のデバイス管理による E KB配信システム を適用して、 複数のカテゴリに基づく EKB配信構成を採用したコンテ ンッ配信および利用形態について説明する。 図 1 0を参照して 2つのカテゴリについて説明する。 図 1 0に示すよ うに、 ルートノード 3 5 0の下段に Tシステムノード 3 5 1を設定し、 その下段に Tサービスノード 3 5 2、 および Tハードノード 3 5 3を設 定する。 Tハードノード 3 5 3を頂点としたツリーは、 ユーザデバイス 機器自体をリーフ 3 5 5として設定し、 機器を対象として発行するハー ド対応 EKB [EKB (H)] を配信するカテゴリツリーである。 一方、 Tサービスノード 3 5 2を頂点としたツリーは、 ユーザデバイス機器に 提供するサービスに対応して発行するサービス対応 E K B [E K B (S)] を配信するカテゴリツリーである。 ハード対応 E KB [EKB (H)]、サービス対応 EKB [EKB (S)] とも、 それぞれ正当な権限を持つデバイスに対して与えられる DNK (Device Node Key) すなわち、 リーフから Tシステムのノードまでの パス上の各ノードに対応するキーを有することで、 各 E KBの復号が可 能となる。
[6. コンテンツ購入および試聴処理]
次に、 クライアントがコンテンツを購入または試聴する際の処理の詳 細について、 図 1 1以下を参照して説明する。 図 1 1は、 クライアントアプリケーショ ン、 ブラゥザを有する P C等 のクライアン ト と、 ショ ップサーバ、 コンテンツサーバ、 ライセンスサ ーバ、 および管理システムとの間で実行されるコンテンッ購入処理にお ける通信シーケンスの初期ステップを示している。 以下、 シーケンス図 に示す処理について説明する。
まず、 クライアント側において、 コンテンツの購入を行なおうとする ユーザは、 自己の P C等の通信可能な情報処理装置に UR Lを指定 (ス テツプ (1 )) し、 ブラウザが介してショ ップサーバの提示するコンテ ンッリスト画面 (ショ ップページ) を読み出し (ステップ (2)) て、 ディスプレイに表示 (ステップ (3)) する。 クライアントは、 ショ ップサーバの提示するコンテンツリス トカ らコ ンテンッを選択して、 さらに、 購入または試聴どちらかの指定 (ステツ プ (4)) を行なって、 ブラウザを介してショ ップサーバに要求データ を送信 (ステップ ( 5)) する。 要求データには、 コンテンツ I D (C I D)、 ショ ップサーバ識別子 (S h o p I D)、 および購入または試聴 どちらかの指定データが含まれる。 ショ ップサーバは、 クライアントからのコンテンツ購入、 または試聴 要求を受信すると、 管理システムに対して、 コンテンツの提供の可否判 定を要求 (ステップ (6 )) する。 この判定要求には、 コンテンツ I D (C I D)、 ショ ップサーバ識別子 (S h o p I D) が含まれる。 管理システムは、 コンテンツの提供の可否判定要求を受信すると、 ト ランザクシヨン I D (T I D) の発行処理 (ステップ (7)) を実行す る。 トランザクション I D (T I D) の発行処理の詳細を図 1 2のフロ 一を参照して説明する。 管理システムは、 まず、 ステップ S 1 0 1において、 乱数を発生し、 発生乱数に基づいて、 トランザクション I D (T I D) を生成する。 次 に、 ステップ S 1 0 2において、 生成したトランザクシヨン I D (T I D) と、 ショ ップサーバから指定されたコンテンツ I D (C I D) とを 対応付けてトランザクションデータとして記憶部に格納する。 次に、 生 成したトランザクション I D (T I D) をショ ップサーバに対して出力、 発行する。 図 1 1のシーケンス図に戻る。 管理システムは、 トランザクション I D (T I D) の生成後、 生成したトランザクシヨン I D (T I D) と価 格情報を T I D情報と してショ ップサーバに送信 (ステップ (8)) す る。 ただし、 価格情報は、 コンテンツ購入時においてのみ要求される情 報であり、 コンテンツ試聴処理に際しては、 含まれない。 T I D情報を 受信したショップサーバは、 クライアン トからの要求がコンテンツ購入 である場合に、 T I D情報に含まれる価格に基づいて、 課金処理 (ステ ップ (9)) を実行する。 クライアントからの要求がコンテンツ購入ではなく、 コンテンッ試聴 要求である場合には、 この課金処理 (ステップ (9)) は省略される。 次に、 図 1 3のシーケンス図を参照して継続する処理について説明す る。 ショップサーバは、 コンテンツ購入処理においては、 課金が実行さ れたことを条件として、 またコンテンツ試聴処理においては、 管理シス テムからの T I D情報の受信を条件として、 購入または試聴要求対象の コンテンッのダウンロード許可要求を管理システムに対して送信 (ステ ップ ( 1 0)) する。 管理システムは、 ダウンロード許可要求を受信すると、 ダウンロー ド 許可要求検証処理 (ステップ ( 1 1)) を実行する。 ダウンロード許可 要求検証処理の詳細を図 1 4のフローを参照して説明する。 管理システムは、 まず、 ステップ S 2 0 1において、 受信したダウン ロード許可要求に含まれるトランザクション I D (T I D) と、 先に生 成し、 記憶部に格納したトランザクション I D (T I D) とを照合し、 さらにステップ S 20 2において、 照合の成立したトランザクション I D (T I D) に対応して記録されたコンテンツ I D (C I D) を取得し、 ステップ S 2 0 3において、 C I Dに対応するコンテンツのダウンロー ド許可を発行する。 図 1 3のシーケンス図に戻り、 説明を続ける。 管理システムは、 ダウ ンロード許可要求検証処理 (ステップ ( 1 1 )) の後、 コンテンツのダ ゥン口一ド許可をショップサーバに対して発行 (ステップ (1 2)) す る。 ダウンロード許可には、 トランザクション I D (T I D)、 コンテ ンッサーバ UR L (C— UR L)、 ライセンスサーバ UR L (L— UR L)、 コンテンツ I D (C I D)、 利用権情報 I D (U I D)、 商品 (コ ンテンッ) UR L (S— UR L)、 サービス I Dが含まれる。 ショ ップサーバは、 管理システムからダウンロード許可を受信すると、 クライアントアプリケーショ ンにおけるコンテンツの利用 (再生処理 等) プログラムを起動させるための起動ファイルを生成してクライアン トのブラウザを介してクライアントアプリケーションに対して送付す る。 起動ファイルの例を図 1 5を参照して説明する。 起動ファイル 3 6 0 は、 先に管理システムが生成したトランザクション I D (T I D), ク ライアントが購入あるいは試聴するコンテンツ I D (C I D)、 管理シ ステムが生成したダウンロード許可情報に含まれる利用権情報 I D (U I D)、 管理システムが生成したダウンロード許可情報に含まれるサー ビス I D、 ライセンスサーバ UR L、 商品 (コンテンツ) UR L、 さら に、 処理が購入であるか試聴であるかの識別データが含まれる。 なお、 処理が購入であるか試聴であるかの識別データとしては、 起動 ファイルに設定される拡張子を購入であるか試聴であるかによって区 別して設定し、 これをクライアントアプリケーションが判別して、 それ ぞれのアプリケーショ ンを起動するようにしてもよい。 クライアントアプリケーションは、 起動ファイルに応じて、 アプリケ ーショ ンを起動 (ステップ ( 1 5 )) する。 クライアントアプリケーションにおいて実行するアプリケーション 起動処理について、 図 1 6を参照して説明する。 ステップ S 30 1にお いて、 まず、 起動ファイルに設定されたサービス I D対応のサービスデ ータをクライアントシステムと しての情報処理装置に格納されている か否かを判定する。 サービスデータは、 クライアントが各種のサービス、 例えばコンテン ッ利用サービスを受領したい場合、 ライセンスサーバから受領するもの で、 例えば特定のサービスプロバイダの提供サービスの一括したサービ ス利用権を認めるデータである。 図 1 7 (a ) にサービスデータのデー タ構成例を示す。 図 1 7 ( a ) に示すように、 サービスデータ 3 70には、 EKB配信 ッリ一において設定されるクライアントに固有のリーフ I D、 サービス 識別子としてのサービス I D、 さらにデバイスノードキー (DNK) を ルートキー (K r o o t ) で暗号化したデータ、 E (K r o o t , DN K)が含まれる。サービスデータを受領するためには、クライアントは、 ライセンスサーバに対する登録処理が必要とされる。 登録処理は、 図 1 3に示す処理ステップ (1 5)、 (1 6 ) の処理に対^する。 図 1 6に示すステップ S 3 0 1において、 サービス I D対応のサービ スデータを保有していないと判定すると、 ステップ S 3 0 2において登 録処理を実行して、 サービスデータを受領する。 さらに、 この登録処理時に、 デフォルト利用権情報がライセンスサー バからクライアントに対して発行される。 利用権情報は、 通常は、 購入 コンテンツの利用条件を格納し、 コンテンッの購入に対応して発行され るものであるが、 デフォルト利用権情報は、 コンテンツの購入を条件と して発行するものではなく、 クライアントの登録処理、 あるいはサービ スデータの発行処理を条件として発行する。 このデフオルト利用権情報 は、 後段で説明するコンテンツの試聴処理の際の有効なコンテンツ利用 権情報として適用される。 図 1 7 ( b ) に利用権情報のデータ構成例を示す。 図 1 7 ( b ) に示 すように、 利用権情報 3 7 1には、 利用権情報識別子としての利用権情 報 I D、 発行日時情報としてのタイムスタンプ、 クライアントに固有の リーフ I D、 コンテンツ対応である場合は、 コンテンツ I D、 さらに、 利用条件対象コンテンッ種別情報が格納される。 デフオルト利用権情報の場合は、 特定の購入コンテンツに対応して発 行されるものではないため、 コンテンツ I Dは省略、 あるいは試聴可能 なコンテンツに共通な I Dが設定される。 また、 利用条件対象コンテン ッ種別情報として、 例えば試聴フラグがオン (O N ) として設定された コンテンツについての利用が許可される設定とする。 コンテンツ 3 7 2 には図 1 7 ( c ) に示すように、 試聴フラグ 3 7 3が設定され、 試聴フ ラグ 3 7 3がオン (O N ) の設定コンテンツであれば、 試聴が許可され たコンテンツであることを示し、 試聴フラグがオフ (O F F ) の設定コ ンテンッであれば、 試聴が許可されていないコンテンツであることを示 す。 クライアントアプリケーションは、 試聴コンテンツ再生時には、 デフ オルト利用権情報を参照して、 再生許可の有無を判定するとともに、 コ ンテンッのフラグの検証を実行して、 コンテンッの再生を行なうことに なる。 この処理については、 後段で説明する。 図 1 6の処理フローに戻りアプリケーション起動処理の処理手順に ついて説明する。 ステップ S 3 0 2において、 登録処理、 すなわちライ センスサーバからのサービスデータ、 デフオルト利用権情報の取得が終 了すると、 ステップ S 3 0 3において、 ショ ップサーバから受信した起 動ファイルが、 購入用アプリケーショ ンの起動ファイルであるか、 試聴 用アプリケーショ ンの起動ファイルであるかを判別する。 購入用アプリ ケーションの起動ファイルである場合は、 ステップ S 3 04に進み購入 用アプリケーショ ンを実行し、 試聴用アプリケーショ ンの起動ファイル である場合は、 ステップ S 30 5に進み試聴用アプリケーションを実行 する。 次に、 購入用アプリケーションの実行シーケンスについて、 図 1 8の シーケンス図を参照して説明する。
. 購入処理実行の場合、 クライアントアプリケーショ ンは、 コンテンツ ダウンロード要求をコンテンツサーバに対して実行 (ステップ (2 1)) する。 これは、 先にクライアントが購入要求を行なったコンテンツであ り、 利用権情報 (図 1 7 (b) 参照) に記録されたコンテンツ I D (C I D) に対応するコンテンッである。 クライアントアプリケーションは、 コンテンツ I D (C I D) によ り コンテンツを指定してコンテンツダウ ンロード要求をコンテンツサーバに対して実行する。 コンテンツサーバは、 コンテンツダウンロード要求を受信すると、 C
1 Dに対応するコンテンツ情報をクライアントに送信 (ステップ ( 2
2 )) する。 このコンテンツ情報は、 暗号化コンテンツを含み、 図 1 7 ( c ) に示すように、 コンテンツキー: K cで暗号化されたコンテンツ データ : E n c (K c , C o n t e n t )、 コンテンツキー : K cをル 一トキー: K r o o tで暗号化したデータ: E n c (K r o o t , K c)、 さらに :ルートキー: K r o o tを取得するための E K B、 さらに試聴 フラグデータ、 サービス I D等の情報が付加されたファイルである。 コンテンッ情報を受領したクライアントは、 受信コンテンツに対応す る利用権情報 (U s a g e R i g h t ) の取得要求をライセンスサー バに対して送信 (ステップ (2 3 )) する。 この要求には、 先にショ ッ プサ バから受領した起動ファイル (図 1 5参照) 中に含まれる利用権 情報 I D (U I D)、 クライアント識別データとしてのリーフ I D、 お よび先にショ ップサーバから受領した起動ファイル (図 1 5参照) 中に 含まれる トランザクショ ン I D (T I D) が含まれる。 ライセンスサーバは、 利用権情報 (U s a g e R i g h t ) の取得 要求を受信すると、管理システムに対して、注文照会処理(ステップ( 2 4)) を行なう。 この要求には、 利用権情報 I D (U I D)、 トランザク シヨ ン I D (T I D) が含まれる。 注文照会を受信した管理サーバは、 注文照会応答として、 利用権情報 I D (U I D) に対応する利用条件を 設定した応答情報をライセンスサーバに送信 (ステップ(2 5)) する。 応答情報を受信したライセンスサーバは、 コンテンツ利用条件を設定 した利用権情報 (U s a g e R i g h t) を生成して、 クライアント に対して発行 (ステップ (2 6)) する。 なお、 コンテンツ利用条件と は、 コンテンツの再生回数、 期限、 外部機器に対するコピー、 チェック アウト処理等の各種処理の許可情報によって構成される。 利用権情報 (U s a g e R i g h t ) を受信したクライアン トは、 先にコンテンツサーバから受信したコンテンツについて、 利用権情報 (U s a g e R i g h t ) に記録された利用条件に基づいてコンテン ッの利用が可能となる。 ユーザからコンテンツ I D (C I D)、 利用権 情報(U s a g e R i g h t ) I Dを指定したコンテンツ再生要求(ス テツプ (2 7 )) があると、 クライアントアプリケーショ ンは、 利用条 件に従ったコンテンツ再生を実行 (ステップ (2 8)) する。 基本的なコンテンツ再生処理の手順について、 図 1 9を参照して説明 する。 前述の説明から理解されるように、 コンテンツサーバ 3 8 2から クライアント 3 8 3に対してコンテンツが提供されるとともに、 ライセ ンスサーバ 3 8 1からクライアント 3 8 3にライセンスとして、 サービ スデータ、 利用権情報 (U s a g e R i g h t) が与えられる。 コンテンッは、 コンテンツキ一 : K cにより、 暗号化されており (E n c (K c , C o n t e n t )、 コンテンツキー K cは、 E KBから取 得可能なルートキー K r o o tから得られるキーである。 クライアント 3 8 3は、 ライセンスサーバから受領したサービスデー タからデバイスノードキー (DNK) を取得し、 取得した DNKに基づ いてコンテンッフアイノレの EKBを復号して、 ルートキ一 : K r o o t を取得し、 さらに、 取得したルートキ一 : K r o o tを用いて、 E n c (K r o o t , K c ) を復号してコンテンツキー: K cを取得し、 取得 したコンテンツキー : K cをにより暗号化コンテンツ : E n c (K c, C o n t e n t ) の復号処理を実行してコンテンツを取得し、再生する。 サービスデータ、 利用権情報 (U s a g e R i g h t) と対応付け たコンテンツ再生処理の詳細について、 図 20を参照して説明する。 図 2 0は、 ハード対応 E KB [EKB (H)]、サービス対応 EKB [E KB ( S)] を適用したコンテンツの復号処理に基づくコンテンツ利用 処理シーケンスを説明した図である。 図 2 0に示すサービスデータ 4 0 1、 および利用権情報 4 0 3は、 ラ ィセンスサーバカラ受領するデータであり、 暗号化コンテンツファイル 4 0 2はコンテンッサーバから受領するデータである。 サービスデータ 4 0 1は、 リーフ識別子としてのリーフ I D、 適用する EKBのパージ ヨン、 さらに、 サービス対応 E KB [E KB (S)] の復号に必要なサ 一ビス対応デバイスノードキー (S DNK) を、 ハード対応カテゴリ ッ リーに対応して設定されるルートキ一 K r o o t ' によって暗号化した データ E (K r o o t ', SDNK) を格納している。 暗号化コンテンツファイル 40 2は、 サービス対応のカテゴリ ツリー に対応して設定されるルートキ一 K r o o tを格納したサービス対応 EKB [EKB (S)]、 ルー トキ一 K r o o tでコンテンツ I D (C I D) と、 コンテンツ暗号処理および復号処理に適用するコンテンツキー (K c ) とを暗号化したデータ E ( r o o t , C I D + K c )、 およ ぴ、 コンテンッ (C o n t e n t) をコンテンツキ一 K cで暗号化した データ E (K c , C o n t e t ) を含むフアイグレである。 また、 利用権情報 4 0 3は、 リーフ I Dと、 コンテンツの利用条件情 報を格納したデータである。 コンテンツの利用条件情報には、 コンテン ッに対応して設定される利用期間、 利用回数、 コピー制限等の様々な利 用条件が含まれる。 利用権情報 4 0 3を受領したユーザデバイスは、 利 用権情報をコンテンツに対応するセキュリティ情報として格納する力 、 あるいは、 コンテンツの索引データとしての A Vィンデックスファイル 内に格納する。 例えば、 P C等の大容量の記憶手段を有し、 プロセッサ等の処理能力 が高いユーザデバイスにおいては、 利用権情報をコンテンツに対応する セキュリティ情報として格納することが可能であり、 すべての利用権情 報を格納して、 コンテンッ利用の際にすベての利用権情報を参照した処 理を行なうことが好ましい。 一方、 大容量の記憶手段を持たず、 またプ 口セッサ等の処理能力が低いポータブルデバイス (PD) 等のユーザデ バイスにおいては、 選択された情報からなる利用権情報 4 0 3をコンテ ンッの索引データとしての A Vィンデッタスファイル内に格納して、 コ ンテンッ利用の際に A Vィンデックスファイル内の利用条件情報を参 照した処理を行なう等の処理が可能である。 ユーザデバイスは、 図 20に示すステップ S 5 0 1において、 ハード 対応のデバイスノードキー (HDNK) 4 1 2を適用して、 ハード対応 の E KB (H) 4 1 1の復号処理を実行し、 EKB (H) 4 1 1力、ら、 ハード対応カテゴリッリ一に対応して設定されるルートキ一 K r o o t ' を取得する。 DNKを適用した EKBの処理は、 先に図 5を参照し て説明した手法に従った処理となる。 次に、 ステップ S 5 0 2において、 E KB (H) から取り出したルー トキ一 K r o o t ' を用いて、 サービスデータ 40 1内の暗号化データ E (K r o o t,, S DNK) の復号処理を実行し、 サービス対応 E K B [E KB ( S)] の処理 (復号) に適用するデバイスノードキー (S DNK) を取得する。 次に、 ステップ S 5 0 3において、 サービスデータから取り出したデ バイスノードキー (S DNK) を用いて、 暗号化コンテンツファイル 4 0 2内に格納されたサービス対応 E KB [EKB ( S )] の処理 (復号) を実行し、 サービス対応 EKB [EKB ( S)] 内に格納されたサービ ス対応カテゴリツリ一に対応して設定されるルートキ一 K r o o tを 取得する。 次に、ステップ S 5 0 4において、サービス対応 E KB [EKB (S)] から取り出したルートキ一 K r o o tを用いて、 暗号化コンテンツファ ィル 40 2内に格納された暗号化データ E (K r o o t , C I D + K c ) の復号処理を実行し、 コンテンツ I D (C I D) と、 コンテンツキ一 (K c) を取得する。 次に、 ステップ S 5 0 5において、 暗号化コンテンツファイル 4 0 2 から取り出したコンテンツ I D (C I D) と、 利用権情報内に格納され たコンテンツ I Dのマッチング (照合) 処理を実行する。 マッチング処 理により、 コンテンツの利用が可能であることが確認されると、 ステツ プ S 5 0 6において、 暗号化コンテンツファイル 40 2から取り出した コンテンツキ一 (K c ) を適用して、 暗号化コンテンッファイル 4 0 2 に格納された暗号化コンテンツ E (K c , C o n t e n t ) を復号して コンテンッの再生を行なう。 上述したように、 コンテンツ利用機器としてのハードウエアに対応し て設定されたカテゴリツリ一に対応する E K Bと してのハード対応 E KB [E KB (H)] と、 コンテンツ利用サービスに対応して設定され たカテゴリッリ一に対応する E KBとしてのサービス対応 E KB [E K B (S)] をそれぞれ個別にユーザに対して提供し、 それぞれの EKB に対する正当な DNKを有するユーザのみがサービスの利用を行なう ことが可能となる。 サービス対応 E KB [EKB ( S )] を復号するための DNK:、 すな わち S DNKは、 コンテンッに対応したサービスデータ 4 0 1として提 供可能であり、 また SDNKを正当なハードウェア対応の DN :、 すな わち HD NKを有する機器のみが取得可能なハード対応カテゴリッリ 一に対応して設定されるルートキー K r o o t ' を適用して暗号化した 構成としたので、 正当な HD NKを有するユーザデバイスのみが、 S D NKを取得でき、 サービスが利用となる。 また、 コンテンツ利用において、 暗号化コンテンツファイル 40 2か ら取得されるコンテンツ識別子 (C I D) と、 利用権情報から取得され る C I Dとのマツチング処理を実行する構成としたので、 利用権情報 4 0 3を取得して C I D情報を格納していることがコンテンッ再生プロ セスの必須用件とすることが可能となり、 利用条件に従ったコンテンツ 利用が実現される。 次に、 クライアントアプリケーションの処理が試聴処理の実行アプリ ケーションである場合の処理について、 図 2 1のシーケンス図を参照し て説明する。 試聴処理の場合、 コンテンツ購入処理と同様、 コンテンツ情報フアイ ル (図 1 9参照) を取得してクライアン トシステムの記憶部に格納し、 その後、 購入コンテンツと同様の処理によって再生することも可能であ るが、 記憶部に格納することなく、 ス トリーミング再生処理を実行する 例について、 図 2 1を参照して説明する。 ス ト リーミング試聴処理実行の場合、 クライアントアプリケーション は、 コンテンツダウンロード要求をコンテンツサーバに対して実行 (ス テツプ ( 3 1 ) ) する。 これは、 先にクライアントが試聴要求を行なつ たコンテンツである。 クライアントアプリケーションは、 コンテンツ I D ( C I D ) によりコンテンツを指定してコンテンツダウンロード要求 をコンテンツサーバに対して実行する。 コンテンツサーバは、 ス ト リーミ ング再生の場合には、 コンテンツの 部分データ (コンテンツパート)を次々にクライアントに対して送信(ス テツプ ( 3 2 ) ) する。 コテンッパートを受信したクライアントは、 受 信コンテンツに対する再生処理を実行 (ステップ ( 3 3 ) ) し、 後続の コンテンツパートの要求をコンテンツサーバに送信する。 この処理を連 続して実行することによりス トリーミング再生が行なわれる。 試聴再生処理の手順について、 図 2 2のフローを参照して説明する。 ステップ S 7 0 1において、 クライアントアプリケーションは、 コンテ ンッサーバから受信した試聴コンテンツファイル中からサービス I D を取得する。 次にステップ S 7 0 2において、 抽出したサービス I Dに対応するデ フオルト利用権情報 (D e f a u l t U s a g e R i g h t ) (図 1 7 (b ) 参照) の有無を判定する。 デフォルト利用権情報は、 クライ アントの登録処理時に、 サービスデータ (図 1 7 ( a )参照) とともに、 ライセンスサーバから送信される利用権情報であり、 購入コンテンツに 対応して発行される利用権情報と異なり、 試聴可能なコンテンツに対し て利用される利用権情報である。 コンテンツ試聴においては、 デフォルト利用権情報 (D e f a u 1 t U s a g e R i g h t ) を保有することが試聴実行許可条件であり、 デフォルト利用権情報を保有していない場合は、 ステップ S 7 0 5に進 み、 エラーとしてコンテンツ再生が実行されず処理を終了する。 デフオルト利用権情報 (D e f a u l t U s a g e R i g h t ) が格納されている場合は、 ステップ S 7 0 3において、 デフォルト利用 権情報を検証し、 利用権情報の記録を確認する。 デフォルト利用権情報 には、 例えば試聴フラグオンのコンテンツの試聴許可、 あるいは試聴可 能なコンテンツ I D情報が格納されており、 これらの情報を取得する。 次にステップ S 7 0 4において、 デフオルト利用権情報 (D e f a u I t U s a g e R i g h t ) の利用条件に基づいてコンテンツが再 生される。 なお、 再生処理は、 前述の図 1 9、 図 2 0を参照して説明し たように、 コンテンッサーバから受信する暗号化コンテンツの復号処理 を伴う再生処理となる。 なお、 コンテンツの購入処理を伴わない試聴処理においても、 図 2 0 を参照して説明した購入コンテンツの再生と同様、 E K B処理に基づく キー取得処理によってコンテンツ復号用のキーを取得することが必要 となる。 例えば、 コンテンツ利用機器としてのハードウェアに対応して 設定されたカテゴリツリ一に対応する E KBと してのハード対応 E K B [EKB (H)] と、 コンテンツ利用サービスに対応して設定された カテゴリッリーに対応する EKBとしてのサービス対応 E KB [E KB (S)] に対する正当な DNKを有するユーザのみがコンテンツ再生を 実行可能とする構成が適用でき、 試聴においても再生権限を限定した範 囲として設定可能となる。 上述したように、 クライアントは、 ライセンスサーバに対する登録処 理の際にデフォルト利用権情報 (D e f a u 1 t U s a g e R i g h t ) を取得し、 コンテンツの購入処理を伴わない、 試聴処理の際にデ フオルト利用権情報に基づいてコンテンツ再生を可能とした構成であ るので、 ユーザは、 コンテンツの購入を実行することなく、 コンテンツ の試聴再生が可能となり、 また、 試聴が許可されるクライアントは、 ラ ィセンスサーバに対する登録処理を行ない、 デフォルト利用権情報を有 するクライアントに限定されることになるので、 試聴データが無秩序に 氾濫してしまうことが防止される。 なお、 図 2 1のシーケンス図では、 ストリーミング再生の例を示した が、 試聴データをクライアントの記憶媒体に格納し、 再生時に、 デフォ ルト利用権情報 (D e f a u l t U s a g e R i g h t ) の有無を 判定して、 デフォルト利用権情報の記録に基づいて再生を行なう構成と することも可能である。
[ 7. バックアップ リストア処理]
次にクライアントが購入したコンテンツまたはコンテンッ利用権情 報についてのパックァップ処理、 リス トァ処理について説明する。 リス トア処理は、 クライアン トのコンテンツ購入時、 あるいは購入後 の処理として実行されるコンテンッ対応のライセンス情報、 すなわちサ 一ビスデータ、 利用権情報の再取得、 格納処理、 あるいはコンテンツの 再取得処理として実行される。 処理態様としては、 サービスデータ、 利用権情報、 コンテンツのいず れかの再取得、 あるいはこれらの全データの再取得が可能である。 以下 に説明する実施例においては、 サービスデータ、 利用権情報、 コンテン ッ全データの再取得、 格納処理シーケンス例を説明するが、 必ずしもこ れら全データを再取得する処理に限らず、 いずれかのデータのみを選択 的に再取得することも可能である。 図 2 3以下を参照して、 バックアップ /リス トァ処理の詳細について 説明する。 図 2 3は、 クライアントアプリケーショ ン、 ブラウザを有す る P C等のクライアントと、 ショ ップサーバ、 コンテンッサーバ、 ライ センスサーバ、 および管理システムとの間で実行されるバックアツプ リストァ処理における通信シーケンスの初期ステップを示している。 以 下、 シーケンス図に示す処理について説明する。 クライアントは、 前述したコンテンツ購入処理に従って、 正規にコン テンッ購入を行なったものとする。 図 2 3に示すシーケンスは、 コンテ ンッ購入に続いて実行されるシーケンスである。 コンテンツ購入処理を実行したクライアントは、 バックアップ/リス トァデータの取得のためのデータフアイ としてのリ ス トァ処理要求 ファイル [ r e s t o r e , d a t ] を生成 (ステップ (5 0 ) ) する。 リス トァ処理要求フアイル [ r e s t o r e , d a t ] の構成を図 2 4 に示す。 図 2 4に示すように、 リス トア処理要求ファイル [ r e s t o r e . d a t ] は、 E KB配信ツリーにおけるクライアント識別データとして のリ ーフ I Dと、 ハッシュ (h a s h) ィ直、 ί列えば MA C (Message Authentication Code) 力、らなる検証データによって構成される。 クラ イアントアプリケーションは、 管理システムと共有する秘密の鍵を適用 してリーフ I Dに基づく検証用データとしてのハッシュ値あるいは M ACを算出し、 リーフ I Dと検証用データからなるリス トァ処理要求フ アイノレ [ r e s t o r e , d a t」 を生成する。 メッセージ認証符号 (MAC : Message authentication Code) は、 データの改竄検証用のデータとして生成されるものである。 D E S暗号 処理構成を用いた MAC値生成例を図 2 5に示す。 図 2 5の構成に示す ように対象となるメッセージを 8バイ ト単位に分割し、 (以下、 分割さ れたメッセージを M 1、 Μ2、 · · ·、ΜΝとする)、まず、初期値(Initial Value (以下、 I Vとする)) と Mlを排他的論理和する (その結果を I 1とする)。 次に、 I Iを D E S暗号化部に入れ、 鍵 (以下、 K 1 とす る) を用いて暗号化する (出力を E 1 とする)。 続けて、 E 1および M 2を排他的論理和し、 その出力 I 2を D E S暗号化部へ入れ、 鍵 K 1を 用いて暗号化する (出力 E 2)。 以下、 これを繰り返し、 全てのメッセ ージに対して暗号化処理を施す。 最後に出てきた ENがメッセージ認証 符号 (MAC (Message Authentication Code)) となる。
MAC値は、 その生成元データが変更されると、 異なる値になり、 検 証対象のデータ (メッセージ) に基づいて生成した MACと、 記録され ている MACとの比較を行い、 一致していれば、 検証対象のデータ (メ ッセージ) は変更、 改竄がなされていないことが証明される。 図 2 3のシーケンスに戻り説明を続ける。 クライアントは、 ブラウザ を介して管理システムの提供するリストァページにアクセス (ステップ ( 5 1 )) し、 管理システムは、 リ ス トアページをクライアン トのブラ ゥザに提示 (ステップ ( 5 2 )) する。 管理システムの提示するリ ス ト ァページは、 リ ス トァ処理要求ファイル [ r e s t o r e , d a t ] の アップロード処理を実行する機能を持つページである。 クライアントは、 管理システムの提示するリストァページにおいて、 クライアントアプリケーションの生成したリス トァ処理要求ファイル [ r e s t o r e , d a t ] をアップロードする。 リス トァ処理要求フ アイル [ r e s t o r e , d a t ] は、 図 2 4を参照して説明したよう に、 E KB配信ツリーにおけるクライアント識別データとしてのリーフ I Dと、 ί列え fiMA C (Message Authentication Code) 力、らなるノヽッ シュ (h a s h ) 値によって構成される。 管理システムは、 リス トア処理要求ファイル [ r e s t o r e . d a t ] を受信すると、 クライアントと共有する秘密鍵を用いて、 リーフ I Dに対するハッシュ値を算出し、 算出ハッシュ値と、 受信ハッシュ値の 照合処理を行ない、 受信データの検証 (ステップ (5 4 )) を行なう。 算出ハッシュ値と、 受信ハッシュ値が適合したことを条件として、 バッ クアップ/リス トァ用の起動ファイルをクライアントに送信 (ステップ ( 5 5 )) する。 起動ファイルの構成は、 先に図 1 5を参照して説明し たと同様のファイル構成を持つ。 起動ファイルは、 ブラウザからクライアン トアプリケーショ ンに渡さ れ (ステップ (5 6))、 起動ファイルの記述、 あるいは拡張子によって 判別選択されるバックアップ リス トア実行プログラムを起動し、 リス トァ処理を実行 (ステップ ( 5 7 )) する。 パックアップ/リス トァ処理の処理対象としては、 サービスデータ、 コンテンツ、 コンテンツ利用権情報がある。 サービスデータは前述した ようにライセンスサーバに対する登録処理によって取得可能であり、 コ ンテンッはコンテンツサーバから取得可能である。 また、利用権情報は、 ライセンスサーバから取得される。 バックアップ Zリストァ処理におい ても、これらの各データは、それぞれのサーバから取得することになる。 まず、 図 2 6を参照して、 バックアップ/リス トァ用サービスデータ の取得処理について説明する。 基本的に、 この処理は、 先に説明したコ ンテンッ購入時のクライアント登録処理と同様の手続きに従ったもの となる。 まず、 クライアントアプリケーショ ンは、 登録要求をライセンスサー バに送信 (ステップ (6 1 ) ) する。 この登録要求には、 管理システム が生成した起動ファイル中に含まれるトランザクション I D ( T I D ) が含まれる。 登録要求を受信したライセンスサーバは、 トランザクション I D ( T I D ) に基づいて、 バックアップ/リス トア用サービスデータの取得で あることを識別し、 管理システムに対してサービス事前データ、 すなわ ちサービスデータのバックアップ/リス トァ用データの割当要求 (ステ ップ (6 2 ) ) を行なう。 管理システムは、 同じトランザクショ ン I D に基づいて処理を実行したクライアント端末があるか否かを管理デー タに基づいて検証し、 ある場合には、 これらを対応付けて記憶 (ステツ プ (6 3 ) ) する。 これは、 ノ ックアツプ /リス トァ処理の処理回数の 上限 (例えば 3回) を設定し、 上限を超える処理要求の場合には、 処理 を実行しないという設定を可能とするためである。 管理データの更新処理を実行した管理システムは、 サービス事前デー タ割当応答をライセンスサーバに送信 (ステップ (6 4 ) ) する。 これ は、 パックアップ Zリストァ用サービスデータの発行許可情報として送 信されるものである。 サービス事前データ割当応答を受信したライセンスサーバは、 バック アップ/リス トァ用サービスデータのクライアントに対する発行処理 を実行 (ステップ (6 5)) する。 サービスデータは、 先に図 1 7 (a ) を参照して説明したように、 サービスデータ 3 70には、 EKB配信ッ リ一において設定されるクライアントに固有のリーフ I D、 サービス識 別子としてのサービス I D、 さらにデバイスノードキー (DNK) をル 一トキー (K r o o t ) で暗号化したデータ、 E (K r o o t , DNK) が含まれる。 さらに、 この処理時に、 デフォルト利用権情報 (図 1 7 (b) 参照) もライセンスサーバからクライアントに対して発行される。 先に説明し たように、利用権情報は、通常は、購入コンテンツの利用条件を格納し、 コンテンツの購入に対応して発行されるものであるが、 デフォルト利用 権情報は、 コンテンツの購入を条件として発行するものではなく、 クラ イアントの登録処理、 あるいはサービスデータの発行処理を条件として 発行する。 このデフォルト利用権情報は、 前述したようにコンテンツの 試聴処理の際の有効な利用権情報として適用される。 ライセンスサーバからサービスデータ、 デフオルト利用権情報を受領 したクライアントは、 これらのデータをバックアップ用として、 記憶手 段に格納 (ステップ (6 6 )) する。 次に、 図 2 7を参照して、 コンテンツのバックアップノリス トア処理 について説明する。 コンテンツのバックアップノリストァ処理実行の場 合、 クライアントアプリケーショ ンは、 コンテンツダウンロード要求を コンテンツサーバに対して実行 (ステップ (7 1 )) する。 これは、 先 にクライアントが購入したコンテンツと同一である。 クライアントァプ リケーシヨンは、 コンテンツ I D (C I D) によりコンテンツを指定し てコンテンツダウンロード要求をコンテンツサーバに対して実行する。 コンテンツサーバは、 コンテンツダウンロード要求を受信すると、 C I Dに対応するコンテンツ情報をクライアントに送信 (ステップ ( 7 2 )) する。 このコンテンツ情報は、 暗号化コンテンツを含む情報であ る。 先に図 1 7 ( c ) を参照して説明したように、 コンテンツキー : K cで喑号化されたコンテンッデータ : E n c (K c , C o n t e n t )、 コンテンツキ一 : K cをルートキー: K r o o tで暗号化したデータ : E n c (K r o o t , K c)、 さらに :ノレートキー : K r o o tを取得 するための EKB、 さらに試聴フラグデータ、 サービス I D等の情報が 付加されたフアイルである。 コンテンツ情報を受領したクライアントは、 受信コンテンツに対応す る利用権情報 (U s a g e R i g h t ) の取得要求をライセンスサー バに対して送信 (ステップ (7 3)) する。 この要求には、 起動フアイ ル (図 1 5参照) 中に含まれる利用権情報 I D (U I D)、 クライアン ト識別データと してのリーフ I D、 トランザクショ ン I D (T I D) が 含まれる。 ライセンスサーバは、 利用権情報 (U s a g e R i g h t ) の取得 要求を受信すると、管理システムに対して、注文照会処理(ステップ( 7 4)) を行なう。 この要求には、 利用権情報 I D (U I D)、 トランザク シヨン I D (T I D) が含まれる。 注文照会を受信した管理サーバは、 注文照会応答として、 利用権情報 I D (U I D) に対応する利用条件を 設定した応答情報をライセンスサーバに送信 (ステップ ( 7 5 )) する。 応答情報を受信したライセンスサーバは、 コンテンッ利用条件を設定 した利用権情報 (U s a g e R i g h t ) を生成して、 クライアント に対して再発行 (ステップ ( 7 6 ) ) する。 なお、 コンテンツ利用条件 とは、 コンテンツの再生回数、 期限、 外部機器に対するコピー、 チエツ クァゥト処理等の各種処理の許可情報によって構成される。 利用権情報 (U s a g e R i g h t ) を受信したクライアントは、 先に受信したコンテンツと利用権情報とを記憶手段にバックアツプデ ータとして格納する。 なお、 バックアップ/リス トァ処理において、 ライセンスサーバが発 行する利用権情報は、 正規なコンテンツ購入処理に際して発行する利用 権情報とは異なる利用条件を設定したものとしてもよい。 例えば、 正規 なコンテンツ購入時に発行する利用権情報に含まれる利用条件より厳 しい条件、 例えば利用期間の制限、 コピー禁止、 あるいはチェックァゥ ト禁止といった条件を設定してバックアップ/リス トァ処理用の利用 権情報を設定発行
[ 8 . リコメンドファイルによるコンテンツの二次配信]
次に、 正規にコンテンツを購入したクライアントが、 購入コンテンツ を他のクライアントに提供するいわゆるコンテンッ二次配信を実行し、 コンテンッ利用権をライセンスサーバから新たに配布することで、 二次 配信コンテンツを受領したクライアントにおいても正当なコンテンツ 利用権を有することを条件としてコンテンツ利用を可能とし、 さらに、 コンテンッサーバからのコンテンツ配信負荷の軽減を実現した構成に ついて説明する。 前述したように、 コンテンツを再生利用するクライアントは、 コンテ ンッを利用するためには、 コンテンツサーバから暗号化されたコンテン ッを受け取るとともに、 ライセンスサーバから、 ライセンス情報、 すな わちサービスデータと、 コンテンツに対応する利用権情報を受領するこ とが必要となる。 ライセンス情報、 すなわちサービスデータおよび利用権情報は、 デー タ容量の小さいデータであるため、 ィンターネット等の通信網を介した 送受信が頻繁に行われたとしてもトラフィックの上昇も少なく、 多大な 配信時間がかかるといった問題は発生しない。 しかし、 一方、 コンテン ッは、 音楽データ、 画像データ、 プログラム等様々であり、 そのデータ 容量も大きなものとなる。 このような大容量のコンテンツを特定のコン テンッサーバから多くのクライアントに送信する場合には、 送信時間が 長くなり、 コンテンツサーバの負担、 ネッ トワーク トラッフィックの上 昇等、 様々な問題を発生させる。 また、 通信中の通信エラーによるコン テンッ配信エラーのトラブルも発生しかねない。 以下では、 すでに正規なコンテンツを購入したクライアン トの保有す るコンテンツを他のクライアントに提供、 すなわち二次配信を実行し、 二次配信によるコンテンツの提供を受けたクライアントが、 そのコンテ ンッのライセンス情報をライセンスサーバから受.領することで、 コンテ ンッサーバのクライアントに対するコンテンツ送信の負荷を減少させ たシステムについて説明する。 図 2 8にコンテンツを正規に受領したクライアントが他のクライァ ントに提供するコンテンッファイルを生成する処理手順を説明したフ ローを示す。 なお、 他のクライアントに提供するコンテンツを含むデー タファイルをリコメ ンドファイルと呼ぶ。 リコメンドファイルには、 暗 号化されたコンテンツを含むコンテンツファイル、 および必要に応じて そのコンテンツの説明ファイル(例えば H T M Lファイル)が含まれる。 図 2 8の処理フローについて説明する。 図 2 8の処理を実行するクラ イアントは、 前述したコンテンツ購入処理を実行し、 正規にコンテンツ を購入したクライアント、 あるいは、 リコメンドファイルを他のクライ アントから受領し、 その後の手続きにおいて正規なライセンスを取得し たクライアントである。 図 2 8の処理は、 クライアントアプリケーショ ン (図 1のクライアントアプリケーション 1 2 ) の 1つの実行プ口グラ ムとしてクライアントシステムとしての情報処理装置の制御手段 (C P U等) による制御の下に実行される。 ステップ S 8 0 1において、 クラ イアントは、 自己のクライアント装置のディスプレイにリ コメンドファ ィル作成画面を表示する。 リコメンドファイル作成画面例を図 2 9に示す。 クライアントが正規 購入し、 再生可能なコンテンツリス ト 6 5 1が中央に表示され、 リ コメ ンドファイルを生成する場合は、 このコンテンツリス ト 6 5 1からコン テンッを選択 (ステップ S 8 0 2 ) し、 右側のリス ト 6 5 4にタイ トル 等を表示させる。 コンテンツリス ト 6 5 1 とリ ス ト 6 5 4間の移動処理 は、 移動スィッチ 6 5 2、 6 5 3の操作によって実行される。 リコメンドファイル生成対象コンテンツが選択されると、 ステップ S 8 0 3において、 リコメンドファイル作成ポタン 6 5 5が押下される。 リコメンドファイル作成ボタン 6 5 5が押下されると、 ステップ S 8 0 4において、 リコメンドファイル内にコンテンファイルに併せて説明フ アイル、 例えば H T M Lによつて記述された説明フアイルを生成格納す るか否かを選択する。 これはユーザが任意に選択可能である。 リコメンドファイルには、 図 3 0 ( a ) に示すように、 暗号化コンテ ンッを含むコンテンツファイル 7 2 1 とコンテンツ説明フアイノレ 7 2 2とを組み合わせたリコメ ンドファイル 7 2 0構成と、 図 3 0 ( b ) に 示すように、 喑号化コンテンッを含むコンテンッファイル 7 2 1のみか らなる リコメンドファイル 7 3 0構成との 2つの態様があり、 クライア ントはその態様を自由に選択可能となる。 ステップ S 8 04において、 コンテンッ説明用ファイルの作成をしな いと選択した場合は、 図 3 0 (b) に示すコンテンツファイル 7 2 1の みからなるリ コメン ドファイル 7 3 0が生成される。 コンテンッフアイノレの構成を図 3 1に示す。 コンテンッファイル (M QTファイル) 7 2 1には、 暗号化コンテンツと、 コンテンツ付加情報 と してのメタ情報、 さらにコンテンツ購入可能なショ ップを示すショ ッ プサーバ UR L、 コンテンッ識別子としてのコンテンッ I D (C I D) が含まれる。 なお、 コンテンツファイルに格納される暗号化コンテンツは、 コンテ ンッキー K cにより暗号化されたコンテンツであり、 コンテンツキー K cは、 有効化キーブロック (EKB) 配信ツリー構成を適用して提供さ れる有効化キープロック (EKB) の復号により取得可能なキーの適用 によってのみ取得可能なキーである。
—方、 ステップ S 8 04において、 コンテンツ説明用ファイル作成を 選択した場合は、ステップ S 8 0 6に進み、 コンテンツ説明ファイル(H TMLファイル) 生成用の説明データ (メタデータ) をコンテンツ管理 テーブルから取得する。 コンテンッに対応するコンテンッ説明データは, 上述したように暗号化コンテンツとともに、 コンテンツファイル内にも 格納されているが、 正規にコンテンツ利用権を取得したクライアントは、 コンテンツフィルから取り出したコンテンツ対応のメタデータをコン テンッ管理データと して、 別ファイルに格納管理しており、 リコメンド ファイルにおいて生成される説明ファイル用のメタデータは、 このコン テンッ管理データから抽出される。 ステップ S 8 0 7において、 コンテンッ管理データから抽出したメタ データを、 クライアントアプリケーションに設定されたテンプレート H TMLファイルに貼り付ける処理を実行し、 コンテンッ対応の説明用 H TMLファイルを生成し、 ステップ S 8 0 8において、 コンテンツファ ィルと説明用 HWMLファイルからなるリ コメ ンドファイルを生成す る。 コンテンッ説明用データと しての HTMLフアイルの表示構成例を 図 3 2に示す。 図 3 2に示す例は、 コンテンツが音楽データの場合の例 である。 説明用ファイルは、 図 3 2に示すように、 音楽コンテンツの楽 曲タイ トル、 アーティス ト、 発売元等の情報リス ト、 さらに、 各種の操 作、 処理に関する説明が記述されている。 リ コメ ンドファイルを他のク ライアントから受理したクライアントは、 まずこの説明ファイルをォー プンすることになる。 リ コメ ン ドファイルに格納されたコンテンッは喑号化されたコンテ ンッであり、 正規なライセンス情報、 すなわちサービスデータとコンテ ンッ対応の利用権情報を取得していない場合には再生することはでき ない。 従って、 リ コメンドファイルを受領したクライアントがリコメン ドフアイルに格納されたコンテンツを利用する場合には、 ライセンス情 報を取得する手続きを実行することになる。 このライセンス情報取得処理について、 図 3 3、 図 34の処理フロー を参照して説明する。 リ コメ ンドファイルを受領したクライアントは、 図 3 2に示す説明用ファイル(HTMLファイル)をオープンし、試聴、 購入コンテンツ配信サイ トボタン 7 3 1をク リ ック (ステップ S 8 1 1) する。 このクリ ック処理により、 クライアントアプリケーションが 起動 (ステップ S 8 1 2) し、 同じリコメンドファイルに格納されたコ ンテンッファイル (MQTファイル) (図 3 1参照) を読み出して、 コ ンテンッファイルからコンテンツ I D (C I D) とショ ップ UR Lを抽 出 (ステップ S 8 1 3) する。 このように、 コンテンツ説明用ファイルの試聴、 購入コンテンツ配信 サイ トボタン 7 3 1は、 コンテンツファイルからショ ップサーバ UR L を抽出し、 抽出 UR Lをブラウザに出力する処理を実行するクライアン トアプリケーションプログラムを起動する リンクデータと して構成さ れている。 従って、 リ コメンドファイルを受領したクライアントが容易 にショ ップに接続して購入手続きを実行することが可能となる。 ステップ S 8 1 4において、 コンテンツファイルから抽出したコンテ ンッ I D (C I D) に基づいて、 コンテンツファイル名を設定する。 こ れはクライアン トアプリケーショ ンにおいて予め設定されたファイル 名設定処理として実行され、 例えばコンテンツのタイ トル、 アーティス ト名、 あるいはその複合データ等が適用される。 ステップ S 8 1 5では、 ステップ S 8 1 4 5で設定したフアイル名のコンテンファイルがクラ イアントの記憶部に格納される。 次に、 ステップ S 8 1 6において、 ステップ S 8 1 3でコンテンツフ アイルから抽出したショ ップ UR Lがブラゥザに渡され、 ブラゥザは受 領 UR Lに対応するショ ップページをショ ップサーバから読み出す。 図 3 4の処理フローのステップ S 8 3 1において、 ショ ップ画面がク ライアントのディスプレイに表示される。 以下の処理は、 基本的には、 前述したコンテンツの購入処理、 試聴処理のいずれかの処理と同様であ り、 先に図 1 1、 図 1 3、 図 1 8、 図 2 1に従って説明した処理に従う ことになる。 ただし、 コンテンツ自体はすでにコンクライアントが、 リ コメンドファイルから取得済みであるので、 コンテンツサーバ力らのコ ンテンッ受領処理は、 省略される。 一連の処理の概略は、 図 34の処理フローのステップ S 8 3 2以下に 示す処理となる。 まず、 クライアントがショップサーバの提示するショ ップ画面において購入を指定してショ ップサーバに購入要求を出力す ると、 ショ ップサーバから購入用起動ファイルが送信される。 これは、 先に、 図 1 5を参照して説明した起動ファイルと同様の構成を持つ。 次に、 ステップ S 8 3 3において、 起動ファイルからコンテンッ識別 子としてのコンテンツ I D (C I D) を取得する。 次に、 ステップ S 8 3 4において、 コンテンツ I D (C I D) に基づいて、 コンテンツファ ィル名を算出する。 クライアント装置にコンテンツを格納する際のコン テンッファイル名は、 先の図 3 3のフローの説明で述べたようにコンテ ンッ I D (C I D) に基づいて設定されることがクライアントアプリケ ーションにおいて規定され、 C I Dとファイル名の対応付けがなされて いる。
ステップ S 8 3 5において、 コンテンツ I D (C I D) から算出した フアイル名と同一のフアイル名のファィルが自己のクライアント装置 の記憶部に格納されているか否かを判定する。 コンテンッが格納されて いない場合は、ステップ S 8 3 7に進み、 コンテンツサーバに接続して、 コンテンツダウンロードを行なうことになる。 この処理は、 先に説明し たコンテンツ購入時の処理と同様である。 し力 し、 リ コメンドファイルを受領しているクライアントは、 先の図 3 3のフロー忠のステップ S 8 1 4, S 8 1 5において、 所定のファィ ル名を設定したコンテンツファイルを記憶部に格納しており、 コンテン ッのダウンロード処理は省略され、 ステップ S 8 3 6のコンテンツ利用 権情報の取得処理を実行し処理を終了することが可能となる。 クライアントがコンテンツ再生を実行する際は、 前述したように、 コ ンテンッ利用権情報に格納されたコンテンツ識別子 (C I D) と再生対 象コンテンツのコンテンツ識別子 (C I D ) との照合を行ない C I Dの 一致を条件としてコンテンツ再生を実行する。 また、 有効化キーブロッ ク (E K B ) 配信ツリー構成を適用して提供される有効化キープロック ( E K B ) の復号によりコンテンツキー K cを取得し、 取得したコンテ ンッキー K cを適用して暗号化コンテンッの復号処理を実行すること により、 コンテンツを再生利用することが可能となる。 このように、 すでにコンテンツを保有しているクライアントが暗号化 コンテンツを含むコンテンツファイルと、 説明用ファイルからなるリコ メンドファイルを他のクライアントに提供することで、 他のクライアン トがコンテンッ配信サーバへのアクセスなしにコンテンッを受領する ことが可能となる。 他のクライアントは、 利用権情報を取得することを 条件としてコンテンツの利用が可能となる構成であるので、 不正なコン テンッの利用は防止される。 なお、 図 3 4のフローにおいてはサービスデータの取得処理について は省略してあるが、 サービスデータを保有していないクライアントがリ コメンドファイルを受領した場合には、 ライセンスサーバに対するァク セスを実行して登録処理を行ない、 サービスデータを取得することが必 要となる。 この登録処理手続きは、 先に図 1 3、 図 1 6を参照して説明 した処理に対応する処理となる。 以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかしながら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修 正や代用を成し得ることは自明である。 すなわち、 例示という形態で本 発明を開示してきたのであり、 限定的に解釈されるべきではない。 本発 明の要旨を判断するためには、 冒頭に記載した特許請求の範囲の欄を参 酌すべきである。 なお、 明細書中にお!/、て説明した一連の処理はハードウェア、 または ソフトウェア、 あるいは両者の複合構成によって実行することが可能で ある。 ソフトウェアによる処理を実行する場合は、 処理シーケンスを記 録したプログラムを、 専用のハードウエアに組み込まれたコンピュータ 内のメモリにインス トールして実行させる力、 あるいは、 各種処理が実 行可能な汎用コンピュータにプログラムをィンス トールして実行させ ることが可能である。 例えば、 プログラムは記憶媒体と してのハードディスクや R O M (Read Only Memory)に予め記録しておくことができる。 あるいは、 プ ログラムはフレキシプノレディスク、 C D— R O M (Compact Di sc Read Only Memory) , M O (Magneto opt ical )ディスク, D V D (Di gital Versat i l e Di sc) , 磁気ディスク、 半導体メモリなどのリムーバブル記 録媒体に、一時的あるいは永続的に格納(記録) しておくことができる。 このようなリムーバブル記録媒体は、 いわゆるパッケージソフトウェア として提供することができる。 なお、 プログラムは、 上述したようなリムーバブル記録媒体からコン ピュータにインス ト一ノレする他、 ダウンロードサイ トから、 コンピュー タに無線転送したり、 L A N (Local Area Network)、 インターネットと いったネッ トワークを介して、 コンピュータに有線で転送し、 コンビュ ータでは、 そのようにして転送されてく るプログラムを受信し、 内蔵す るハードディスク等の記憶媒体にインス トールすることができる。 なお、 明細書に記載された各種の処理は、 記載に従って時系列に実行 されるのみならず、 処理を実行する装置の処理能力あるいは必要に応じ て並列的にあるいは個別に実行されてもよい。 産業上の利用可能性 以上、 説明したように、 本発明の構成によれば、 クライアントは、 ラ ィセンスサーバに対する登録処理の際にデフォルト利用権情報 (D e f a u 1 t U s a g e R i g h t ) を取得し、 コンテンッの購入処理 を伴わない試聴処理の際にデフオルト利用権情報に基づいてコンテン ッ再生が許可され、' ユーザは、 コンテンツの購入を実行することなく、 コンテンツの試聴再生が可能となる。 また、 試聴が許可されるクライア ントは、 ライセンスサーバに対する登録処理を行ない、 デフォルト利用 権情報を有するクライアントに限定されることになるので、 試聴データ が無秩序に氾濫してしまうことが防止される。 さらに、 本発明の構成によれば、 コンテンツの購入処理を伴わない試 聴処理においても、 コンテンツ利用機器としてのハードウエアに対応し て設定されたカテゴリッリ一に対応する EKBと してのハード対応 E KB [E KB (H)] と、 コンテンツ利用サービスに対応して設定され たカテゴリッリ一に対応する E KBとしてのサービス対応 E KB [EK B ( S)] に対する正当な DNKを有するユーザのみがコンテンツ再生 を実行可能とする構成が適用でき、 試聴処理においても再生権限を限定 した範囲として設定可能となる。

Claims

請求の範囲
1 . 暗号化されたコンテンッの復号及び利用を制御する情報処理装 置であって、
コンテンッ利用の指示に応じて、 該コンテンツに対応する利用権情報 ( u s a g e r i g h t ) に基づいて、 該コンテンツの利用を制御す る制御手段と、
製造時に記録されたあるいはサービス登録時に取得されたデフオル ト利用権情報を記録する記録手段とを備え、
前記制御手段は、 前記コンテンツに前記デフオルト利用権情報に対応 することを示す情報が含まれている場合に、 前記デフオルト利用権情報 に記述内容に基づいて前記コンテンツを復号し、 利用することを許可す る
ことを特徴とする情報処理装置。
2 . 前記デフォルト利用権情報に基づいて利用が許可される前記コ ンテンッは、 試用の目的で提供されるものであり、
前記制御手段は、 前記コンテンツに試用コンテンツであることを示す フラグが含まれているかを検証し、 検証結果に基づいて前記コンテンツ の再生を許可する
ことを特徴とする請求項 1に記載の情報処理装置。
3 . 前記情報処理装置は、 さらに、
サービスへの登録要求を送信する送信手段と、
登録要求に応じてライセンスサーバから送信されるデフオルト利用 権情報を受信する受信手段と、
を備えることを特徴とする請求項 1に記載の情報処理装置。
4. 前記受信手段は、 さらに前記コンテンツの復号に必要となる鍵 情報を受信することを特徴とする請求項 3に記載の情報処理装置。
5. 暗号化されたコンテンツの利用条件 ( u s a g e r u l e s ) が記述された利用権を発行する情報処理装置であって、
登録要求を受信する受信手段と、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフオルト利用権情報を送信する送信手段と、
を備えることを特徴とする情報処理装置。
6. 前記デフオルト利用権情報に基づいて利用が許可される前記コ ンテンッは、 試用の目的で提供されるものであり、
前記デフオルト利用権情報は、 前記コンテンッに試用コンテンツであ ることを示すフラグが含まれている場合に再生を許可することが記述 されていることを特徴とする請求項 5に記載の情報処理装置。
7. 暗号化されたコンテンッの復号及び利用を制御する情報処理方 法であって、
コンテンツ利用の指示に応じて、 該コンテンツに対応する利用権情報 (u s a g e r i g h t ) に基づくコンテンツ利用を制御する制御ス テツプを有し、
前記制御ステップは、
前記コンテンツに、 製造時に記録されたデフォルト利用権情報、 ある いはサービス登録時に取得されたデフオルト利用権情報に対応するこ とを示す情報が含まれているか否かを検証するステップと、
デフォルト利用権情報に対応することを示す情報が含まれている場 合に、 前記デフォルト利用権情報に記述内容に基づいて前記コ を復号し、 利用することを許可するステップと、 を含むことを特徴とする情報処理方法。
8 . 前記デフォルト利用権情報に基づいて利用が許可される前記コ ンテンッは、 試用の目的で提供されるものであり、
前記制御ステップは、 さらに、 前記コンテンツに試用コンテンツであ ることを示すフラグが含まれているかを検証し、 検証結果に基づいて前 記コンテンツの再生を許可するステップを含むことを特徴とする請求 項 7に記載の情報処理方法。 9 . 前記情報処理方法は、 さらに、
サービスへの登録要求を送信する送信ステップと、
登録要求に応じてライセンスサーバから送信されるデフォルト利用 権情報を受信する受信ステップと、
を含むことを特徴とする請求項 7に記載の情報処理方法。
1 0 . 前記情報処理方法は、 さらに、
前記コンテンツの復号に必要となる鍵情報を受信するステップを含 むことを特徴とする請求項 9に記載の情報処理方法。 1 1 . 喑号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記述された利用権を発行する情報処理方法であって、
登録要求を受信する受信ステップと、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフオルト利用権情報を送信する送信ステップと、
を有することを特徴とする情報処理方法。
1 2 . 前記デフォルト利用権情報に基づいて利用が許可される前記 コンテンツは、 試用の目的で提供されるものであり、
前記デフオルト利用権情報は、 前記コンテンツに試用コンテンツであ ることを示すフラグが含まれている場合に再生を許可することが記述 されていることを特徴とする請求項 1 1 記載の情報処理方法。
1 3 . 暗号化されたコンテンツの復号及び利用を制御する情報処理 を実行するコンピュータ 'プログラムであって、
コンテンツ利用の指示に応じて、 該コンテンツに対応する利用権情報 ( u s a g e r i g h t ) に基づくコンテンツ利用を制御する制御ス テップを有し、
前記制御ステップは、
前記コンテンツに、 製造時に記録されたデフォルト利用権情報、 ある いはサービス登録時に取得されたデフオルト利用権情報に対応するこ とを示す情報が含まれているか否かを検証するステップと、
デフオルト利用権情報に対応することを示す情報が含まれている場 合に、 前記デフォルト利用権情報に記述内容に基づいて前記コンテンツ を復号し、 利用することを許可するステップと、
を含むことを特徴とするコンピュータ ' プログラム。
1 4 . 前記デフォルト利用権情報に基づいて利用が許可される前記 コンテンッは、 試用の目的で提供されるものであり、
前記制御ステップは、 さらに、 前記コンテンツに試用コンテンツであ ることを示すフラグが含まれているかを検証し、 検証結果に基づいて前 記コンテンツの再生を許可するステップを含むことを特徴とする請求 項 1 3に記載のコンピュータ ■ プログラム。 1 5 . 前記コンピュータ 'プログラムは、 さらに、
サービスへの登録要求を送信する送信ステップと、
登録要求に応じてライセンスサーバから送信されるデフォルト利用 権情報を受信する受信ステップと、
を含むことを特徴とする請求項 1 3に記載のコンピュータ ·プロダラ ム。
1 6. 前記コンピュータ 'プログラムは、 さらに、
前記コンテンツの復号に必要となる鍵情報を受信するステップを含 5. むことを特徴とする請求項 1 5に記載のコンピュータ 'プログラム。
1 7. 暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記述された利用権を発行する情報処理を実行するコンピュータ - プログラムであって、
0 登録要求を受信する受信ステップと、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフオルト利用権情報を送信する送信ステップと、
を有することを特徴とするコンピュータ 'プログラム。 5 1 8. 前記デフォルト利用権情報に基づいて利用が許可される前記 コンテンツは、 試用の目的で提供されるものであり、
前記デフオルト利用権情報は、 前記コンテンツに試用コンテンッであ ることを示すフラグが含まれている場合に再生を許可することが記述 されていることを特徴とする請求項 1 7に記載のコンピュータ ■プログ0 ラム。
1 9. 暗号化されたコンテンツの復号及ぴ利用を行うコンテンッ利 用装置と、 暗号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記述された利用権を発行する利用権発行装置を有するコンテンツ5 利用管理システムであって、
前記コンテンツ利用装置は、
サービスへの登録要求を送信する送信手段と、
登録要求に応じてライセンスサーバから送信されるデフオルト利用 権情報を受信する受信手段とを備え、 前記利用権発行装置は、
前記登録要求を受信する受信手段と、
前記登録要求に応じて、 暗号化されたコンテンツの復号に必要となる 鍵情報と、 デフォルト利用権情報を送信する送信手段とを備えた構成、 であることを特徴とするコンテンツ利用管理システム。
2 0 . 暗号化されたコンテンツの復号及び利用を行うコンテンツ利 用装置と、 喑号化されたコンテンツの利用条件 (u s a g e r u l e s ) が記述された利用権を発行する利用権発行装置を有するコンテンツ 利用管理システムにおけるコ テンツ利用管理方法であって、
前記コンテンツ利用装置から前記利用権発行装置に対してサービス への登録要求を送信する登録要求送信ステップと、
前記利用権発行装置において、 前記登録要求を受信し、 該登録要求に 応じて、 喑号化されたコンテンツの復号に必要となる鍵情報と、 デフォ ルト利用権情報を送信するデータ送信ステップと、
前記コンテンツ利用装置において、 デフオルト利用権情報を受信する 受信ステップと、
を有することを特徴とするコンテンッ利用管理方法。
PCT/JP2003/008267 2002-07-23 2003-06-30 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム WO2004010307A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP03738574A EP1524604A4 (en) 2002-07-23 2003-06-30 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND COMPUTER PROGRAM
US10/490,232 US8090102B2 (en) 2002-07-23 2003-06-30 Information processing device, information processing method, and computer program
KR1020047004155A KR100983982B1 (ko) 2002-07-23 2003-06-30 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002213700A JP3864867B2 (ja) 2002-07-23 2002-07-23 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2002-213700 2002-07-23

Publications (1)

Publication Number Publication Date
WO2004010307A1 true WO2004010307A1 (ja) 2004-01-29

Family

ID=30767847

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/008267 WO2004010307A1 (ja) 2002-07-23 2003-06-30 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US8090102B2 (ja)
EP (1) EP1524604A4 (ja)
JP (1) JP3864867B2 (ja)
KR (1) KR100983982B1 (ja)
CN (1) CN100428256C (ja)
WO (1) WO2004010307A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151259B2 (en) 2006-01-03 2012-04-03 Apple Inc. Remote content updates for portable media devices
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7724716B2 (en) 2006-06-20 2010-05-25 Apple Inc. Wireless communication system
US7831199B2 (en) 2006-01-03 2010-11-09 Apple Inc. Media data exchange, transfer or delivery for portable electronic devices
US9264468B2 (en) * 2003-07-14 2016-02-16 Sony Corporation Recording device, recording method, and program
JP4478871B2 (ja) * 2004-05-19 2010-06-09 ソニー株式会社 コンテンツデータ再生装置、コンテンツデータ提供装置、コンテンツデータ再生方法、コンテンツデータ提供方法、コンテンツデータ再生プログラム及びコンテンツデータ提供プログラム
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
US7706637B2 (en) * 2004-10-25 2010-04-27 Apple Inc. Host configured for interoperation with coupled portable media player device
US7536565B2 (en) 2005-01-07 2009-05-19 Apple Inc. Techniques for improved playlist processing on media devices
US8300841B2 (en) 2005-06-03 2012-10-30 Apple Inc. Techniques for presenting sound effects on a portable media player
JP2007011452A (ja) * 2005-06-28 2007-01-18 Sony Corp プログラム、データ処理方法、データ処理装置、オーディオ再生装置
US7930369B2 (en) 2005-10-19 2011-04-19 Apple Inc. Remotely configured media device
JP4556857B2 (ja) * 2005-12-07 2010-10-06 セイコーエプソン株式会社 情報配信装置、情報配信装置の制御方法および制御プログラム
US8654993B2 (en) 2005-12-07 2014-02-18 Apple Inc. Portable audio device providing automated control of audio volume parameters for hearing protection
US8255640B2 (en) 2006-01-03 2012-08-28 Apple Inc. Media device with intelligent cache utilization
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US7853945B2 (en) 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US20070198427A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Computer service licensing management
US7848527B2 (en) 2006-02-27 2010-12-07 Apple Inc. Dynamic power management in a portable media delivery system
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8358273B2 (en) 2006-05-23 2013-01-22 Apple Inc. Portable media device with power-managed display
US7729791B2 (en) 2006-09-11 2010-06-01 Apple Inc. Portable media playback device including user interface event passthrough to non-media-playback processing
US8341524B2 (en) 2006-09-11 2012-12-25 Apple Inc. Portable electronic device with local search capabilities
US8090130B2 (en) 2006-09-11 2012-01-03 Apple Inc. Highly portable media devices
US20080114695A1 (en) * 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US7589629B2 (en) 2007-02-28 2009-09-15 Apple Inc. Event recorder for portable media device
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) * 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
CN102158810B (zh) * 2011-04-20 2016-09-28 中兴通讯股份有限公司 基于组播方式下载应用的方法、装置和***
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
CN103098072B (zh) * 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US8966287B2 (en) 2012-03-26 2015-02-24 Symantec Corporation Systems and methods for secure third-party data storage
US8904503B2 (en) 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
US9202076B1 (en) 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
US9076004B1 (en) 2014-05-07 2015-07-07 Symantec Corporation Systems and methods for secure hybrid third-party data storage
JP2016015073A (ja) * 2014-07-03 2016-01-28 ソニー株式会社 情報処理装置、情報処理方法およびコンテンツ提供システム
CN108063756B (zh) 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JPH08272746A (ja) * 1994-11-23 1996-10-18 Xerox Corp 料金通知メカニズムを有するディジタルワークの配給及び使用を制御するためのシステムと料金通知方法
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001044907A1 (en) * 1999-12-17 2001-06-21 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2002133147A (ja) * 2001-10-15 2002-05-10 Fujitsu Ltd コンテンツ売上金分配システム及び分配方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6727914B1 (en) * 1999-12-17 2004-04-27 Koninklijke Philips Electronics N.V. Method and apparatus for recommending television programming using decision trees
EP1334583A2 (en) * 2000-10-26 2003-08-13 General Instrument Corporation Enforcement of content rights and conditions for multimedia content
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
US20020108114A1 (en) * 2001-02-08 2002-08-08 Sony Corporation System and method for presenting DVD bulletin board screen personalized to viewer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JPH08272746A (ja) * 1994-11-23 1996-10-18 Xerox Corp 料金通知メカニズムを有するディジタルワークの配給及び使用を制御するためのシステムと料金通知方法
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001044907A1 (en) * 1999-12-17 2001-06-21 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2002133147A (ja) * 2001-10-15 2002-05-10 Fujitsu Ltd コンテンツ売上金分配システム及び分配方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Windows media rights manager FAQ", MICROSOFT CORPORATION, 2001, XP002972359, Retrieved from the Internet <URL:http://www.archive.org/web/20010813233655/www.microsoft.com/japan/windows/windowsmedia.wm7/DRM/FAQ.asp?LNK=1> [retrieved on 20030904] *
ITARU HOSOMI, MASAYUKI NAKAE, TOSHIHARU ICHIYAMA: "Digital joho ryutsu architecture mediashell to sono riyo.kakin seigyo", INFORMATION PROCESSING SOCIETY OF JAPAN KENKYU HOKOKU 98-EIP-2, INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 98, no. 85, 19 September 1998 (1998-09-19), pages 49 - 56, XP002907859 *

Also Published As

Publication number Publication date
EP1524604A1 (en) 2005-04-20
US8090102B2 (en) 2012-01-03
US20040255135A1 (en) 2004-12-16
CN100428256C (zh) 2008-10-22
JP2004054744A (ja) 2004-02-19
JP3864867B2 (ja) 2007-01-10
KR100983982B1 (ko) 2010-09-27
CN1571959A (zh) 2005-01-26
EP1524604A4 (en) 2007-11-14
KR20050026905A (ko) 2005-03-16

Similar Documents

Publication Publication Date Title
WO2004010307A1 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
KR101028176B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
JP3788438B2 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP5113299B2 (ja) Drm提供装置、システムおよびその方法
EP1538543A1 (en) License management device, license management method, and computer program
WO2003088056A1 (fr) Dispositif de traitement d&#39;information, procede et programme correspondants
WO2002087147A1 (fr) Dispositif et procede d&#39;enregistrement/de reproduction d&#39;informations
JP2003317376A (ja) 情報管理装置および方法、記録媒体、並びにプログラム
JP3818503B2 (ja) 情報処理装置および方法、並びにプログラム
JP4053701B2 (ja) デジタルコンテント無断複製防止システム
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2003738574

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10490232

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020047004155

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20038013436

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003738574

Country of ref document: EP