信息取得装置、信息取得方法及信息取得程序的制作方法

文档序号:2398322阅读:231来源:国知局
专利名称:信息取得装置、信息取得方法及信息取得程序的制作方法
技术领域
本发明涉及一种对利用内容的设备可取得的内容种类进行限定的技术。
背景技术
从可移动介质读出内容的驱动装置为了保护数字内容,一般情况下,在收发这些内容时,验证个人计算机等再现装置的合法性。作为这类设备认证的一例,有使用再现装置所固有的识别信息的方法。在专利文献1中公示出下述技术,即,在使用设备的识别信息进行设备认证时,减小由应当无效化的设备的识别信息构成的TRL(TerminalRevocation List终端撤回列表)的数据大小。
另外,在非专利文献1中,公示出应用数据签名的认证技术,该数据签名使用公钥。再者,为了保证公钥的合法性,对于由合法的认证机构发放的公钥证书也进行了公示。根据这些技术,使用公钥证书来验证再现装置合法性的设备认证方法,也已众所周知。
另一方面,正在开发以蓝光光盘为代表的大容量移动式记录介质。因此,现实中要考虑在1片的盘片上记录电影、音乐之类的多个内容的情况。
因为以往的设备认证验证再现装置是否合法,所以若证明了是合法的设备,则再现装置就可以从可移动介质读出任何内容。因而,在利用这样记录了各种各样内容的记录介质时,再现装置还可以读出原本不利用的内容。例如,音乐再现装置可以读出AV内容。
专利文献1日本特开2003-115838号公报专利文献2日本特开2002-281013号公报非专利文献1《デイジタル署名と暗号技術》ウオ一ウイツク·フオ一ド、マイケル·バウム、株式会社ピア ソン·エデユケ一シヨン。
非专利文献2《现代暗号理論》池野信一、小山謙二、電子通信学会。
这里,假设音乐再现装置受到非法的第三人的攻击、在音乐再现装置上进行动作的程序被非法篡改、并且所读出的内容被非法利用的情形。此时,存在原本音乐再现装置不需要取得的AV内容也被非法利用这样的问题。

发明内容
因此,本发明的目的在于提供一种可以将再现装置可读出的内容限定为一定种类的信息取得装置、信息取得方法、信息取得程序、记录介质及集成电路。
为了解决上述问题,本发明的信息取得装置按照信息利用装置的指示,从资源取得信息,其特征在于,具备取得单元,从上述信息利用装置取得许可组信息,该许可组信息表示许可上述信息利用装置利用的信息的组;判断单元,从上述资源取得利用对象组信息,通过比较所取得的上述利用对象组信息和上述许可组信息,判断上述利用对象信息是否属于上述许可组信息所示的组,该利用对象组信息表示上述资源所保持的利用对象信息所属的组;和取得控制单元,在判断为属于时,从上述资源取得上述利用对象信息,并输出给上述信息利用装置,在判断为不属于时,抑制上述输出。
这里,所谓的“组”是按一定条件分类后的信息集合。在按组分类的方法中,可举出按“音乐”、“照片”、“AV内容”、“游戏”这样的信息种类分类的方法、按信息制作·销售源分类的方法、按处理信息时要求的每个著作权保护方式分类的方法、按信息安全性分类的方法、按许可复制的次数分类的方法以及按对处理信息的设备要求的处理能力分类的方法等。
发明效果根据这种结构,上述判断单元通过比较上述利用对象组信息和上述许可组信息,来判断上述利用对象信息是否属于上述许可组信息所示的组,上述取得控制单元在判断为不属于时,抑制上述利用对象信息的输出。因而,本发明的信息取得装置可以将上述信息利用装置要取得的信息只限定为属于上述许可组信息所示的组的信息。
另外,其特征在于,构成上述信息取得装置的上述取得单元取得第1制作源识别信息来作为上述许可组信息,该第1制作源识别信息表示许可上述信息利用装置利用的信息的制作源;上述判断单元取得表示上述利用对象信息的制作源的第2制作源识别信息,来作为上述利用对象组信息,并比较上述第1制作源识别信息和上述第2制作源识别信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组。
根据这种结构,在上述第1制作源识别信息和上述第2制作源识别信息一致时,判断为上述利用对象信息属于上述许可组信息所示的组。因而,本发明的信息取得装置可以将上述信息利用装置要取得的信息,只限定为由上述第1制作源信息所示的制作源所制作、销售的信息。
在上述信息取得装置中,其特征在于,上述取得单元取得表示上述信息利用装置所具备的应用的第1应用识别信息,来作为上述许可组信息;上述判断单元取得第2应用识别信息来作为上述利用对象组信息,并比较上述第1应用识别信息和上述第2应用识别信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组,该第2应用识别信息表示具备正确处理上述利用对象信息的功能的应用。
据此,上述判断单元在第2应用识别信息和第1应用识别信息一致时,判断为上述利用对象信息属于上述许可组信息所示的组,该第2应用识别信息表示具备正确处理上述利用对象信息的功能的应用,该第1应用识别信息表示上述信息利用装置所具备的应用。因而,本发明的信息取得装置可以将上述信息利用装置要取得的信息,只限定为可以由上述信息利用装置所具备的应用正确处理的信息。
另外,在本发明中,也可以是,其特征在于,上述取得单元取得表示上述信息利用装置所采用的著作权保护方式的第1方式识别信息,来作为上述许可组信息;上述判断单元取得表示在上述利用对象信息的处理中请求的著作权保护方式的第2方式识别信息,来作为上述利用对象组信息,并比较上述第1方式识别信息和上述第2方式识别信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组。
根据这种结构,上述判断单元在第1方式识别信息和第2方式识别信息一致时,判断为上述利用对象信息属于上述许可组信息所示的组,该第1方式识别信息表示上述信息利用装置所采用的著作权保护方式,该第2方式识别信息表示在上述利用对象信息的处理中请求的著作权保护方式。因而,本发明的信息取得装置可以将上述信息利用装置要取得的信息只限定为在其处理中请求上述信息利用装置所采用的著作权保护方式的信息。
关于本发明,其特征在于,上述资源所保持的上述利用对象信息是对数字作品实施安全处理所生成的信息,构成上述信息取得装置的上述取得单元取得表示安全处理的安全性的第1安全等级,来作为上述许可组信息;上述判断单元取得表示对上述数字作品实施过的安全处理的安全性的第2安全等级,来作为上述利用对象组信息,并比较上述第1安全等级和上述第2安全等级,在上述第2安全等级表示出比上述第1安全等级所示的安全性更高的安全性时,判断为上述利用对象信息属于上述许可组信息所示的组。
根据这种结构,因为上述判断单元在第2安全等级表示出比上述第1安全等级所示的安全性更高的安全性时,判断为上述利用对象信息属于上述许可组信息所示的组,该第2安全等级表示对上述数字作品实施过的安全处理的安全性,所以本发明的信息取得装置可以将上述信息利用装置要取得的信息只限定为实施过安全性比上述第1安全等级更高的安全处理后的信息。
另外,也可以是,其特征在于,上述利用对象信息被预先指定了复制方法;构成本发明的信息取得装置的上述取得单元取得表示1个复制方法的第1拷贝控制信息,来作为上述许可组信息;上述判断单元取得表示对上述利用对象信息指定的复制方法的第2拷贝控制信息,并比较上述第1拷贝控制信息和上述第2拷贝控制信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组。
这里,权利要求中所谓的“复制方法”,包括是否许可复制以及许可时的可复制次数。采用这种结构,上述判断单元在上述第1拷贝控制信息所示的复制方法和对上述利用对象信息指定的复制方法一致时,判断为上述利用对象信息属于上述许可组信息所示的组。因此,本发明的信息取得装置可以将上述信息利用装置要取得的信息,只限定为许可按上述第1拷贝控制信息所示的复制方法复制的信息。
其特征在于,构成上述信息取得装置的上述取得单元取得表示上述信息利用装置的处理能力的第1能力信息,来作为上述利用对象组信息;上述判断单元取得表示上述利用对象信息的处理所需的处理能力的第2能力信息,来作为上述利用对象组信息,并比较上述第1能力信息和第2能力信息,在上述第1能力信息表示了上述第2能力信息所示的处理能力以上的处理能力时,判断为上述利用对象信息属于上述许可组信息所示的组。
根据这种结构,上述判断单元在上述信息利用装置的处理能力为上述利用对象信息的处理所需的处理能力以上时,判断为上述利用对象信息属于上述许可组信息所示的组。因而,本发明的信息取得装置可以将上述信息利用装置要取得的信息,限定为能在上述信息利用装置处理能力的范围内进行处理的信息。
也可以是,其特征在于,上述信息利用装置保持有证书,该证书至少包含对上述许可组信息实施了签名的签名信息和上述许可组信息;上述取得单元取得包含于上述证书中的上述利用对象组信息;上述信息取得装置还具备验证上述证书中包含的上述签名信息的签名验证单元;上述判断单元只在上述验证成功时,进行上述判断。
根据这种结构,因为上述证书至少包含对上述许可组信息实施过签名的签名信息,并且上述签名验证单元在由上述判断单元进行判断之前,进行上述验证,所以本发明的信息取得装置可以在上述判断之前,可靠地检测由非法的第三人做出的上述许可组信息的篡改。
另外,其特征在于,上述证书是由合法的第三方机构发放的,使用上述第三方机构所保持的私钥至少对上述许可组信息实施签名,来生成上述签名信息,构成上述信息取得装置的上述签名验证单元使用上述第三方机构的公钥,进行上述签名信息的验证。
根据这种结构,因为上述证书包含上述签名信息,该签名信息是使用合法的上述第三方机构所保持的私钥,至少对上述利用对象组信息实施签名所生成的,所以本发明的信息取得装置可以更为安全地获取上述许可组信息。
本发明的应用程序在利用经由信息取得装置从资源所取得的信息的信息利用装置中使用,其特征在于,具备存储单元,该存储单元存储有许可组信息,该许可组信息表示许可上述应用程序利用的信息的组;上述应用程序具备输出步骤,从上述存储单元读出与该应用程序对应的上述许可组信息,将所读出的上述许可组信息输出给上述信息取得装置;信息取得步骤,在由上述信息取得装置判断为上述资源所保持的利用对象信息属于上述许可组信息所示的组时,经由上述信息取得装置取得上述利用对象信息;和利用步骤,利用所取得的上述利用对象信息。
根据这种结构,在信息取得步骤中,上述信息利用装置取得与上述应用程序对应的许可组信息中所属的数据。因而,能够将上述应用程序可取得的信息限定为属于上述许可组信息所示的组的信息。另外,在上述信息利用装置具备多个应用程序时,可以为每个应用程序限定能利用的信息。
另外,本发明的计算机可读取记录介质的特征在于,存储有利用对象信息和表示上述利用对象信息所属的组的利用对象组信息。
根据这种结构的记录介质,进行信息读出的信息取得装置可以通过使用上述利用对象组信息,判断是否将存储在上述记录介质中的上述利用对象信息输出给外部的信息利用装置,来限定上述信息利用装置可取得的信息。
附图的简单说明

图1是表示实施方式1的内容再现装置结构的结构图。
图2是表示再现装置100、读取装置300及记录介质500的结构及数据流的框图。
图3表示存储在记录介质500中的再现装置认证用CRL510、厂商ID列表520、读取装置认证用CRL530、媒体密钥列表540及加密内容密钥550的详细情况。
图4表示内容文件560中包含的信息详细情况。
图5表示再现装置公钥证书121及读取装置公钥证书321的结构。
图6是显示于监视器30上的标题显示画面131。
图7是表示内容再现系统动作的流程图。
图8是表示内容再现系统动作的流程图。上接图7。
图9是表示内容再现系统动作的流程图。上接图7。
图10是表示由再现装置100的共用密钥生成部112及读取装置300的共用密钥生成部312进行的SAC建立处理的流程图。
符号说明30监视器100 再现装置101 收发部102 控制部103 证书存储部106 证书验证部112 共用密钥生成部113 解密处理部114 内容解密部118 输入受理部119 再现处理部121 再现装置公钥证书300 读取装置301 收发部302 控制部303 证书存储部306 证书验证部310 厂商ID判定部311 类别判定部312 共用密钥生成部
313加密处理部316设备密钥存储部317密钥解密部320驱动部321读取装置公钥证书500记录介质具体实施方式
1.实施方式1作为本发明所涉及的实施方式之一,下面对于内容再现系统进行说明。
1.1内容再现系统的概要内容再现系统如图1所示,具有再现装置100、读取装置300及监视器30。再现装置100和读取装置300通过电缆进行连接,再现装置100和内置有扬声器的监视器30连接。在读取装置300中,安装记录介质500。
记录介质500存储有加密内容和厂商ID列表,该加密内容是对包含影像、声音等构成的内容进行加密后生成的内容,该厂商ID列表包含用来许可上述内容利用的条件。
读取装置300及再现装置100分别保持有公钥证书,并使用所保持的公钥证书,进行相互认证。在相互认证中,读取装置300从记录介质500读出厂商ID列表,判断再现装置100是否满足厂商ID列表所示的条件,在判断为满足时,从记录介质500读出加密内容,并输出给再现装置100。再现装置100从读取装置300获取加密内容,并将对所获取的加密内容进行解密后生成的内容输出给监视器30。
1.2记录介质500记录介质500作为一例,是DVD(Digital Versatile Disk多功能数字光盘),并且如图2所示,存储有再现装置认证用CRL(CertRevocation List证书撤回列表)510、厂商ID列表520、读取装置认证用CRL530、媒体密钥列表540、加密内容密钥550及内容文件560。
图3及图4表示记录介质500所存储的上述信息详细情况。下面,使用图3及图4,对于记录介质500所存储的信息进行说明。
(1)再现装置认证用CRL510再现装置认证用CRL500是由CA(Certificate Authority认证授权机构)所发放的。CA是合法的第三方机构,是发放记录介质500所存储的再现装置认证用CRL510、读取装置认证用CRL530、再现装置100及读取装置300所保持的各个公钥证书(详细情况后述)的机构。
再现装置认证用CRL510如图3(a)所示,包括版本号511、证书ID512及513和CA签名514。
版本号511是表示再现装置认证用CRL510的代别,值越大表示越新。
证书ID512“RID1”及证书ID513(RID2)是表示和再现装置100所保持的再现装置公钥证书121(详细情况后述)相同结构的公钥证书之中的被无效化的公钥证书的证书ID。在此,具体表示出证书ID“0003”的公钥证书和证书ID“0010”的公钥证书无效。
使用CA所保持的CA私钥“SK_CA”,对结合了版本号511、证书ID512和证书ID513后的结合体“VN||RID1||RID2”实施签名生成算法S,来生成CA签名514“Sig(SK_CA,VN||RID1||RID2)”。在下面的说明中,“A||B”意味着A和B的结合体,“Sig(A,B)”意味着,使用签名密钥A对信息B实施签名生成算法所生成的签名数据。
这里,虽然以图3(a)所示那种简单结构的CRL为例进行了说明,但也可以是依照X.509标准的结构。有关X.509,在非专利文献1中进行了详细说明。对于图3(c)的读取装置认证用CRL530,同样也可以是依照X.509标准的结构。
(2)厂商ID列表520厂商ID列表如图3(b)所示,具有厂商ID521及522。厂商ID是表示记录介质500的制造销售厂商、作为记录在记录介质500中的加密内容源的内容制作厂商或者和这些企业有业务协作关系的企业等拥有与记录介质500有关的任何权利的企业(下面,将它们总称为制造销售源)的识别信息。
厂商ID列表表示许可加密内容利用的条件,表示出许可具有下述公钥证书的设备利用加密内容,该公钥证书包含厂商ID521“MID1”、522“MID2”之中的至少一个。具体而言,这里表示具有包含厂商ID“DI001”或厂商ID“PI006”在内的公钥证书的设备可以利用加密内容。
(3)读取装置认证用CRL530读取装置认证用CRL530由CA发放,并且如图3(c)所示,具有版本号531、证书ID532及533和CA签名534。版本号531表示读取装置认证用CRL530的代别,并且值越大表示越新。
证书ID532“RID1′”及证书ID533“RID2′”是和读取装置300所保持的读取装置公钥证书321(详细情况后述)相同结构的公钥证书之中被无效化的证书中所包含的证书ID。这里,读取装置认证用CRL530具体表示包含证书ID“0001”及“006”的公钥证书无效。
使用CA私钥“SK_CA”对结合版本号531、证书ID532及533所生成的结合体“VN′||RID1′||RID2′”进行加密,来生成CA签名534“Sig(SK_CA,VN′||RID1′||RID2′)”。
(4)媒体密钥列表540媒体密钥列表540包括n个(n是自然数)加密媒体密钥541、542、543…。各加密媒体密钥和可读出记录介质500所记录的信息的设备分别对应。使用所对应的设备的设备密钥“DKt”(t是n以下的自然数)对媒体密钥“Km”实施加密算法E1,来生成各加密媒体密钥。设备密钥“DKt”是可读出记录介质500所记录的信息的设备所固有的密钥信息。媒体密钥“Km”是生成加密内容密钥550所使用的加密密钥。
但是,和被无效化的设备对应的加密媒体密钥不是对媒体密钥、而对哑数据“0”进行加密后的密钥。在图3(d)中,表示出具有设备密钥“DK1”的设备和具有设备密钥“DK6”的设备无效的情形,并且这些设备不能从加密媒体密钥生成媒体密钥。
在本说明书中,E(A、B)表示使用加密密钥A对明文B进行加密所生成的密文。
另外,虽然这里对于最简单结构的媒体密钥列表进行了说明,但是只给有效的设备赋予媒体密钥的方法并不限于此。作为一例,在专利文献2中公示出利用树形结构来管理密钥的方法。
这里,加密算法E1作为一例,使用DES(Data EncryptionStandard)。在加密过程中,也可以使用其他的加密算法。
(5)加密内容密钥550使用媒体密钥“Km”对内容密钥“Kc”实施加密算法E1,来生成图3(c)所示的加密内容密钥550“E(Km,Kc)”。内容密钥“Kc”是生成内容文件560中包含的加密内容561及564中所使用的加密密钥。
(6)内容文件560如图4所示,内容文件560包含内容ID563及567、类别ID562及566、加密内容561及564和内容列表570。内容ID563、类别ID562和加密内容561相对应地进行存储,内容ID567、类别ID566和加密内容564相对应地进行存储。
内容ID是表示将所对应的加密内容解密而生成的内容的识别信息。
类别ID是表示将所对应的加密内容解密而生成的内容种类的识别信息,例如类别ID“001”表示音乐,“0002”表示照片,“0003”表示AV内容,“0004”表示游戏。
加密内容是使用内容密钥对包含影像、声音等的内容实施加密算法E2所生成的内容。
具体而言,使用内容密钥“Kc”对内容“ConA”进行加密,来生成加密内容561“E(Kc,ConA)”。内容ID563“ID A”是和内容“ConA”一一方式对应的识别信息。类别ID562“CaID1”是表示内容“ConA”种类的识别信息,这里“CaID1”是表示作为音乐的“0001”。
使用内容密钥“Kc”对内容“ConB”实施加密算法E2,来生成加密内容564“E(Kc,ConB)”。内容ID567“ID_B”是唯一表示内容“ConB”的识别信息。类别ID562“CaID2”是表示内容“ConA”种类的识别信息。这里,“CaID2”是表示作为AV内容的“0003”。
在加密算法E2中作为一例,使用DES、AES(Advanced EncryptionStandard高级加密标准)等。
内容列表570包括内容信息571及572。各内容信息分别和加密内容561及564对应。
各内容信息包括内容ID和标题,内容ID是表示下述内容的识别信息,该内容将所对应的加密内容解密而生成。标题是所对应的内容ID所示的内容名称。
例如,内容信息571中包含的内容ID“ID_A”与对应于加密内容561的内容ID563相同,标题“怪兽的主题曲”是将加密内容561解密而生成的内容“ConA”的名称。
1.4再现装置100再现装置100如图1所示,和内置有扬声器的监视器30连接。再现装置100通过读取装置300,读出记录介质500中所存储的加密内容,将所读出的加密内容解密,输出给监视器30,并再现内容。
再现装置100如图2所示,具有收发部101、控制部102、证书存储部103、证书验证部106、共用密钥生成部112、解密处理部113、内容解密部114、输入受理部118及再现处理部119。
(1)证书存储部103证书存储部103由ROM(Read Only Memory只读存储器)构成,存储有再现装置100所固有的再现装置公钥证书121。
图5(a)表示出证书存储部103所存储的再现装置公钥证书121详细情况。再现装置公钥证书121由CA发放,包含证书ID122、厂商ID123、类别ID124、公钥126及CA签名127。
证书ID122是再现装置公钥证书121所固有的识别信息。厂商ID123是表示再现装置100已被许可利用的内容的制造销售源的识别信息。在此,厂商ID123“MIDp”和记录在记录介质500中的厂商ID列表520中包含的厂商ID521相同。
类别ID124表示出再现装置100已被许可利用的内容种类。在此,类别ID124“CaIDp”是表示AV内容的“0003”。也就是说,再现装置公钥证书121表示出,许可再现装置100利用由厂商ID123“MIDp”所示的制造销售源所制作、销售的内容之中的AV内容。
公钥126“PK_P”是由该再现装置公钥证书证明其合法性的公钥,并且和共用密钥生成部112所保持的私钥“SK_P”对应。
使用CA私钥“SK_CA”对结合了证书ID122、厂商ID123、类别ID124和公钥126后的结合体“CeIDp||MIDp||CaIDp||PK_P”实施签名生成算法S,来生成CA签名127“Sig(SK_CA,CeIDp||MIDp||CaIDp||PK_P)”。
还有,虽然这里为了简化,以简单结构的公钥证书为例进行了说明,但是也可以是依照X.509标准的结构。有关X.509,在非专利文献1中已作出详细说明。
(2)收发部101收发部101将从构成再现装置100的各单元所获取的信息输出给外部设备。另外,从外部设备取得信息,向构成再现装置100的各单元输出所取得的信息,或者通知信息的取得。这里,外部设备是读取装置300。
作为一例,收发部101从读取装置300取得读取装置公钥证书、读取装置认证用CRL及内容列表等。
若取得了读取装置公钥证书及读取装置认证用CRL,则收发部101将所得到的读取装置公钥证书输出给证书验证部106,并且向控制部102通知读取装置公钥证书的取得。若取得了内容列表,则将所取得的内容列表输出给再现处理部119。
(3)证书验证部106证书验证部106如图2所示,具有CA公钥存储部107、签名验证部108及有效性判定部109。
CA公钥存储部107由ROM构成,存储有CA公钥“PK_CA”。CA公钥“PK_CA”是和CA私钥“SK_CA”对应的密钥信息。
签名验证部108经由收发部101,从读取装置300获取图5(b)所示结构的读取装置公钥证书(详细情况后述),并从控制部102获取读取装置公钥证书的验证指示。若获取到验证指示,则从CA公钥存储部107读出CA公钥“PK_CA”。使用所读出的CA公钥“PK_CA”,对所获取的读取装置公钥证书中包含的CA签名“Sig(SK_CA,CeIDr||CaIDr||PK_R)”,实施签名验证算法V,进行CA签名的验证。如果验证失败,则签名验证部108将通知读取装置公钥证书验证失败的控制信号输出给控制部102,此后禁止和读取装置300之间的信息收发。
如果CA签名验证成功,则签名验证部108将所获取的读取装置公钥证书和所读出的CA公钥“PK_CA”输出给有效性判定部109。
有效性判定部109从签名验证部108获取读取装置公钥证书和CA公钥“PK_CA”。另外,经由收发部101,从读取装置300获取读取装置认证用CRL。
若获取到这些信息,则有效性判定部109使用所获取的CA公钥“PK_CA”,对所获取的读取装置认证用CRL中包含的CA签名“Sig(SK_CA,VN′||RID1′||RID2′)”,实施签名验证算法,来验证CA签名。如果验证失败,则有效性判定部109将通知读取装置公钥证书验证失败的控制信号输出给控制部102,此后禁止和读取装置300之间的信息收发。
如果CA签名“Sig(SK_CA,VN′||RID1′||RID2′)”的验证成功,则有效性判定部109从所获取的读取装置公钥证书提取证书ID“CeIDr”,并验证所提取的证书ID“CeIDr”是否注册在所获取的读取装置认证用CRL中。
如果所提取的证书ID“CeIDr”注册在读取装置认证用CRL中,则有效性判定部109将通知再现装置公钥证书验证失败的控制信号输出给控制部102,此后禁止和读取装置300之间的信息收发。
如果所提取的证书ID“CeIDr”未注册在读取装置认证用CRL中,则有效性判定部109将所获取的再现装置公钥证书输出给共用密钥生成部112。
(4)共用密钥生成部112。
共用密钥生成部112预先保持着与再现装置公钥证书121中包含的公钥126“PK_P”成对的私钥“SK_P”。
共用密钥生成部112若经由收发部101被请求SAC建立的开始,则与读取装置300的共用密钥生成部312之间建立SAC,并生成共用密钥“Key_s”。对于共用密钥生成部112和共用密钥生成部312之间的SAC建立,将在后面使用附图进行说明。
若SAC建立得以成功,则将所生成的共用密钥“Key_s”输出给解密处理部113。在SAC建立失败时,共用密钥生成部112将表示SAC建立失败的控制信号输出给控制部102。
(5)解密处理部113解密处理部113从共用密钥生成部112获取共用密钥“Key_s”。另外,经由收发部101,从读取装置300获取加密内容密钥“E(Key_s′,Kc)”。若获取到加密内容密钥“E(Key_s′,Kc)”,则使用所获取的共用密钥“Key_s”,对加密内容密钥“E(Key_s′,Kc)”实施解密算法D3,生成内容密钥“Kc”。将所生成的内容密钥“Kc”输出给内容解密部114。
这里,解密算法D3是对通过加密算法E3所生成的密文进行解密的算法。
(6)内容解密部114内容解密部114从解密处理部113获取内容密钥“Kc”。另外,经由收发部101,从读取装置300获取加密内容。若获取到加密内容,则使用所获取的内容密钥“Kc”,对加密内容实施解密算法D3进行解密,并生成内容。接着,将所生成的内容输出给再现处理部119。
(7)再现处理部119再现处理部119包含RAM、ROM,在RAM及ROM中存储有包含再现动态图像的步骤的应用程序。再现处理部119具有下述功能,即通过按照该应用程序进行动作,来再现包含图像及声音的动态图像。
另外,再现处理部119预先存储有标题显示画面数据等各种画面数据,该标题显示画面数据用来显示记录介质500中所存储的内容的标题。
再现处理部119经由收发部101,从读取装置300获取内容列表。另外,还从控制部102获取盘片错误画面的显示指示及内容错误画面的显示指示,该盘片错误画面的显示指示用来将所安装的记录介质不能利用的消息通知给使用者,该内容错误画面的显示指示用来将不能读出由内容ID指定的内容的消息通知给使用者。另外,从内容解密部114获取内容。
若获取到盘片错误画面的显示指示,则根据所存储的画面数据,例如生成包含“该盘片无法再现”之类的字符串在内的盘片错误画面,并将所生成的盘片错误画面输出给监视器30。
若获取到内容列表,则暂时存储所获取的内容列表。接着,根据内容列表中包含的标题和标题显示画面数据,生成标题显示画面,并将所生成的标题显示画面输出给监视器30。图6表示出此处显示于监视器30上的标题显示画面131的一例。标题显示画面131包含选择按键132及133,选择按键和构成内容列表的内容信息对应。在选择按键132及133中,表述出内容列表中包含的标题。
若获取到内容ID和内容错误画面的显示指示,则从所存储的内容列表提取与所获取的内容ID对应的标题,并根据所提取的标题和所存储的画面数据,例如生成包含“‘怪兽的主题曲’无法再现”之类的字符串在内的内容错误画面,并将所生成的内容错误画面输出给监视器30。
若获取到内容,则再现处理部119从所获取的内容生成声音数据、画面,并将其输出给监视器30。
(8)输入受理部118输入受理部118具备方向按键、确认键等多个按键,受理由使用者进行的按键操作。作为一例,在监视器30显示出标题显示画面131的状态下,使用者操作按键,对选择按键132及133中的某一个进行选择。输入受理部118从与所选择出的选择按键对应的内容信息提取内容ID,并经由收发部101将所提取的内容ID输出给读取装置300。
(9)控制部102控制部102对构成再现装置100的各单元动作进行控制。具体而言,经由收发部101,获取表示读取装置公钥证书的取得的控制信号,对证书验证部106指示验证读取装置公钥证书。
另外,从证书验证部106获取表示读取装置公钥证书验证成功或失败的控制信号。若获取到表示成功的控制信号,则控制部102将存储在证书存储部103中的再现装置公钥证书,经由收发部101发送给读取装置300。若获取到表示读取装置公钥证书验证失败的控制信号,则控制部102禁止此后和读取装置300之间的通信。
另外,控制部102经由收发部101从读取装置300获取表示不能许可利用记录介质500的不许可通知。另外,控制部102从共用密钥生成部112获取表示SAC建立失败的控制信号。
若获取到不许可通知或表示SAC建立失败的控制信号,则对再现处理部119指示显示盘片错误画面,该盘片错误画面将不能利用所安装的记录介质500的情况通知给使用者。
另外,经由收发部101获取不能读出通知和内容ID,该不能读出通知表示不能许可读出所指定内容。若获取到它们,则对再现处理部119输出所获取的内容ID,并指示显示内容错误画面,该内容错误画面将不能读出所指定的内容的情况通知给使用者。
1.3读取装置300读取装置300如图2所示,具有收发部301、控制部302、证书存储部303、证书验证部306、厂商ID判定部310、类别判定部311、共用密钥生成部312、加密处理部313、设备密钥存储部316、密钥解密部317及驱动部320。
(1)证书存储部303及设备密钥存储部316证书存储部303及设备密钥存储部316由ROM构成。
证书存储部303存储有图5(b)所示的读取装置公钥证书321。读取装置公钥证书321由CA发放,并且包括证书ID322、公钥323及CA签名324。
证书ID322是读取装置公钥证书321所固有的识别信息。公钥323“PK_R”是由读取装置公钥证书证明了合法性的读取装置的公钥,并且是和共用密钥生成部312所具有的读取装置300的私钥“SK_R”成对的密钥信息。
使用CA私钥“SK_CA”对结合证书ID322和公钥323所生成的结合体“CeIDr||PK_R”实施签名生成算法S,来生成签名信息324。
设备密钥存储部316存储有读取装置300所固有的设备密钥“DKk”(k是n以下的自然数)。设备密钥“DKk”和媒体密钥列表540中包含的加密媒体密钥的任一个相对应。
(2)收发部301收发部301将从构成读取装置300的各单元所获取的信息输出给外部设备。另外,从外部设备取得信息,给构成读取装置300的各单元输出所取得的信息,或者通知信息的取得。在此,外部设备是再现装置100。
作为一例,收发部301从再现装置100取得再现装置公钥证书、内容ID等。若取得了再现装置公钥证书,则将所取得的再现装置公钥证书输出给证书验证部306,并且将再现装置公钥证书的取得通知给控制部302。若取得了内容ID,则将所取得的内容ID输出给类别判定部311。
(3)驱动部320驱动部320能够安装记录介质500,并从记录介质500读出各种信息,将所读出的信息输出给构成读取装置的各单元。
(4)证书验证部306证书验证部306包含CA公钥存储部307、签名验证部308及有效性判定部309。
CA公钥存储部307存储有和CA私钥“SK_CA”成对的CA公钥“PK_CA”。
签名验证部308经由收发部301,从再现装置100获取图3(b)所示结构的再现装置公钥证书121,并从控制部302获取再现装置证书的验证指示。
若取得了再现装置公钥证书和验证指示,则从CA公钥存储部307读出CA公钥“PK_CA”。使用所读出的CA公钥“PK_CA”,对所取得的再现装置公钥证书中包含的CA签名“Sig(SK_CA,CeIDp||MIDp||CaIDp||PK_P)”实施签名验证算法V,来验证CA签名。若CA签名“Sig(SK_CA,CeIDp||MIDp||CaIDp||PK_P)”的验证失败,则将通知再现装置公钥证书验证失败的控制信号输出给控制部302,此后禁止和再现装置100之间的信息收发。
如果CA签名“Sig(SK_CA,CeIDp||CaIDp||PK_P)”的验证成功,则签名验证部308将所取得的再现装置公钥证书和所读出的CA公钥“PK_CA”输出给有效性判定部309。
有效性判定部309从签名验证部308获取再现装置公钥证书和CA公钥“PK_CA”。若获取到再现装置公钥证书和CA公钥“PK_CA”,则有效性判定部309通过驱动部320,从记录介质500读出再现装置认证用CRL510。接着,使用所获取的CA公钥“PK_CA”,对所读出的再现装置认证用CRL510中包含的CA签名514实施签名验证算法V,来验证CA签名514。若CA签名514的验证失败,则将通知再现装置公钥证书验证失败的控制信号输出给控制部302,此后禁止和再现装置100之间的信息收发。
如果CA签名514的验证成功,则有效性判定部309从所获取的再现装置公钥证书提取证书ID“CeIDp”,并验证所提取的证书ID“CeIDp”是否注册在所读出的再现装置认证用CRL510中。如果所提取的证书ID“CeIDp”注册在再现装置认证用CRL510中,则有效性判定部309将通知再现装置公钥证书验证失败的控制信号输出给控制部302,此后禁止和再现装置100之间的信息收发。
如果所提取的证书ID“CeIDp”未注册在再现装置认证用CRL510中,则有效性判定部309将所获取的再现装置公钥证书输出给厂商ID判定部310。
(5)厂商ID判定部310厂商ID判定部310从证书验证部306获取再现装置公钥证书。若获取到再现装置公钥证书,则从记录介质500读出厂商ID列表520。验证所获取的再现装置公钥证书中包含的厂商ID“MIDp”是否注册在所读出的厂商ID列表520中。
如果未注册,则厂商ID判定部310将下述不能利用通知输出给控制部302,该不能利用通知表示保持所获取的再现装置公钥证书的再现装置100是未许可利用记录介质500中记录的加密内容的装置。
如果厂商ID“MIDp”注册在所读出的厂商ID列表520中,则厂商ID判定部310将下述许可利用通知输出给控制部302,接着将所获取的再现装置公钥证书输出给类别判定部311,该许可利用通知表示再现装置100是许可利用记录介质500中所记录的加密内容的装置。
(6)类别判定部311类别判定部311从厂商ID判定部310获取再现装置公钥证书。另外,经由收发部301从再现装置100获取内容ID。
类别判定部311若获取到内容ID,则通过驱动部320从内容文件560读出与所获取的内容ID相对应的类别ID。比较所读出的类别ID和再现装置公钥证书中包含的类别ID“CaIDr”。
如果双方不一致,则类别判定部311将所获取的内容ID和下述禁止读出通知输出给控制部302,该禁止读出通知表示禁止读出所获取的内容ID所示的内容。
在双方一致时,类别判定部311将所获取的内容ID和下述许可读出通知输出给控制部302,该许可读出通知表示许可读出与所获取的内容ID相对应的加密内容。接着,将所获取的再现装置公钥证书输出给共用密钥生成部312。
(8)共用密钥生成部312。
共用密钥生成部312存储有和读取装置公钥证书中包含的公钥323“PK_R”成对的私钥“SK_R”。
共用密钥生成部312从类别判定部311获取再现装置公钥证书。
共用密钥生成部312从控制部302接受SAC(SecureAuthentication Channel安全认证信道)建立的指示。若发出了SAC建立指示,则将SAC建立的开始请求输出给再现装置100的共用密钥生成部112,与共用密钥生成部112之间建立SAC,并生成共用密钥“Key_s′”。对于由共用密钥生成部312及共用密钥生成部112进行的SAC建立处理,将在下面进行详细说明。
若SAC建立失败,则共用密钥生成部312将表示SAC建立失败的控制信号输出给控制部302。
若SAC建立成功,则共用密钥生成部312将表示SAC建立成功的控制信号输出给控制部302,并将所生成的共用密钥“Key_s′”输出给加密处理部313。
(9)密钥解密部317密钥解密部317从控制部302获取表示加密内容密钥解密的密钥解密指示。若获取到密钥解密指示,则从设备密钥存储部316读出设备密钥“DKk”。接着,通过驱动部320,从记录介质500读出媒体密钥列表540和加密内容密钥550。
密钥解密部317从所读出的媒体密钥列表540提取和设备密钥“DKk”对应的加密媒体密钥。使用设备密钥“DKk”,对所提取的加密媒体密钥实施解密算法D1,生成媒体密钥“Km”。
接着,使用所生成的媒体密钥“Km”,对所读出的加密内容密钥550实施解密算法D1,生成内容密钥“Kc”。将所生成的内容密钥“Kc”输出给加密处理部313。
这里,解密算法D1用来对通过加密算法E1所生成的密文进行解密。
(8)加密处理部313加密处理部313从共用密钥生成部312获取共用密钥“Key_s′”,并从密钥解密部317获取内容密钥“Kc”。若获取到共用密钥“Key_s′”和内容密钥“Kc”,则使用所获取的共用密钥“Key_s′”对内容密钥“Kc”实施加密算法E3,生成加密内容密钥“E(Key_s′,Kc)”。将所生成的加密内容密钥“E(Key_s′,Kc)”,经由收发部301输出给再现装置100。
这里,在加密算法E3中,使用DES、AES等共用密钥加密方式。
(10)控制部302控制部302从构成读取装置300的各单元获取控制信号,对各单元动作进行控制。
具体而言,通过驱动部320,检测记录介质500的安装。通过收发部301,检测来自再现装置100的再现装置公钥证书的接收。
从厂商ID判定部310获取许可利用通知或不许可利用通知。另外,从类别判定部311获取禁止读出通知和内容ID,或者许可读出通知和标题。
若检测到记录介质500的安装,则控制部302从证书存储部303将读取装置公钥证书321读出,并通过驱动部320从记录介质500将读取装置认证用CRL530读出,把所读出的读取装置公钥证书321和读取装置认证用CRL530,经由收发部301输出给再现装置100。
若检测到再现装置公钥证书的接收,则控制部302对证书验证部306输出再现装置公钥证书的验证指示。这里,若从证书验证部306获取到通知再现装置公钥证书验证失败的控制信号,则此后禁止和再现装置100之间的信息收发。
若从厂商ID判定部310获取到许可利用通知,则控制部302通过驱动部320,读出记录介质500中所存储的内容文件560内包含的内容列表570,并将所读出的内容列表570经由收发部301输出给再现装置100。在获取到不能利用通知时,不进行内容列表的读出及输出,而将表示不能许可利用记录介质500的不许可通知,经由收发部301输出给再现装置100。
在从类别判定部311获取到内容ID和禁止读出通知时,控制部302经由收发部301,将表示不能许可读出所指定的内容的不能读出通知和所获取的内容ID,输出给再现装置100。
在从类别判定部311获取到许可读出通知和内容ID时,对共用密钥生成部312指示建立SAC。接着,从共用密钥生成部312获取表示SAC建立成功的控制信号或表示SAC建立失败的控制信号。
在获取到表示SAC建立失败的控制信号时,控制部302中止将在下面说明的加密内容的读出。
在获取到表示SAC建立成功的控制信号时,控制部302通过驱动部320,从记录介质500读出与从类别判定部311所获取的内容ID相对应的加密内容,并将所读出的加密内容经由收发部301输出给再现装置100。另外,还向密钥解密部317输出表示加密内容密钥的解密的密钥解密指示。
1.5动作下面,对于内容再现系统的动作进行说明。
(1)内容再现系统的动作图7~图9是表示从将记录介质500安装于读取装置300中开始到再现内容为止的内容再现系统动作的流程图。另外,图2表示出记录介质500、读取装置300及再现装置100间的数据流动。
下面,对于内容再现系统的动作,使用图2及图7~图9进行说明。
在读取装置300中安装记录介质500,读取装置300的控制部302通过驱动部320检测记录介质500的安装(步骤S111)。若检测到记录介质500的安装,则控制部302从证书存储部303将读取装置公钥证书321读出(步骤S112),并通过驱动部320从记录介质500将读取装置认证用CRL530读出(步骤S113),经由收发部301向再现装置100输出所读出的读取装置公钥证书321和读取装置认证用CRL530。
再现装置100的控制部102通过收发部101,检测读取装置公钥证书的取得,对证书验证部106指示验证读取装置公钥证书。证书验证部106经由收发部101从读取装置300获取读取装置公钥证书和再现装置认证用CRL,并被控制部102指示验证读取装置公钥证书。若收到验证的指示,则证书验证部106的签名验证部108从CA公钥存储部107读出CA公钥“PK_CA”(步骤S118),并使用所读出的CA公钥“PK_CA”,来验证所获取的读取装置公钥证书中包含的CA签名“Sig(SK_CA,CeIDr||PK_R)”(步骤S119)。如果验证失败(步骤S121的“否”),则将表示读取装置公钥证书验证失败的控制信号输出给控制部102,并中止此后的处理。
如果验证成功(步骤S121的“是”),则签名验证部108向有效性判定部109输出读取装置公钥证书和CA公钥“PK_CA”。
有效性判定部109经由收发部101,获取读取装置认证用CRL,并从签名验证部108获取读取装置公钥证书和CA公钥“PK_CA”。接着,验证所获取的读取装置认证用CRL中包含的CA签名“Sig(PK_CA,VN′||RID1′||RID2′)”(步骤S122)。如果验证失败(步骤S123的“否”),则有效性判定部109将表示读取装置公钥证书验证失败的控制信号输出给控制部102,并中止此后的处理。如果验证成功(步骤S123的“是”),则接着有效性判定部109从读取装置公钥证书提取证书ID“CeIDr”,并验证在读取装置认证用CRL中是否注册有所提取的证书ID“CeIDr”(步骤S124)。如果所提取的证书ID“CeIDr”注册在读取装置认证用CRL中(步骤S126的“是”),则将表示读取装置公钥证书验证失败的控制信号输出给控制部102,并中止此后的处理。
如果所提取的证书ID“CeIDr”未注册在读取装置认证用CRL中(步骤S126的“否”),则有效性判定部109将读取装置公钥证书输出给共用密钥生成部112,并将表示读取装置公钥证书验证成功的控制信号输出给控制部102。
若获取到表示读取装置公钥证书验证成功的控制信号,则控制部102从证书存储部103读出再现装置公钥证书121(步骤S127),并经由收发部101将所读出的再现装置公钥证书121输出给读取装置300(步骤S128)。
读取装置300的证书验证部306经由收发部301,从再现装置100获取再现装置公钥证书,并从控制部302指示验证再现装置公钥证书。证书验证部306的签名验证部308从CA公钥存储部307读出CA公钥“PK_CA”(步骤S131),并使用所读出的CA公钥“PK_CA”,来验证所获取的再现装置公钥证书中包含的CA签名“Sig(SK_CA,CeIDp||MIDp||CaIDp||PK_P)”(步骤S132)。如果CA签名的验证失败(步骤S133的“否”),则签名验证部308将表示签名验证失败的控制信号输出给控制部302,控制部302禁止此后和再现装置100之间的信息收发。
如果验证成功(步骤S133的“是”),则签名验证部308将所读出的CA公钥和再现装置公钥证书输出给有效性判定部309。有效性判定部309获取CA公钥“PK_CA”和再现装置公钥证书,并通过驱动部320从记录介质500读出再现装置认证用CRL(步骤S134),使用所获取的CA公钥“PK_CA”,来验证所读出的再现装置认证用CRL510中包含的CA签名“Sig(SK_CA,VN||RID1||RID2)”(步骤S136)。如果CA签名的验证失败(步骤S137的“否”),则将表示签名验证失败的控制信号输出给控制部302,控制部302禁止此后和再现装置100之间的信息收发。
如果CA签名的验证成功(步骤S137的“是”),则有效性判定部309从再现装置公钥证书提取证书ID“CeIDp”,并验证在再现装置认证用CRL510中是否注册有所提取的证书ID“CeIDp”(步骤S138)。如果所提取的证书ID注册有在再现装置认证用CRL510中(步骤S141的“是”),则将表示签名验证失败的控制信号输出给控制部302,控制部302禁止此后和再现装置100之间的信息收发。
如果所提取的证书ID“CeIDp”未注册在再现装置认证用CRL510中(步骤S141的“否”),则将再现装置公钥证书输出给厂商ID判定部310。
厂商ID判定部310获取再现装置公钥证书,并通过驱动部320从记录介质500读出厂商ID列表520(步骤S142)。对构成所读出的厂商ID列表520的类别ID和所获取的再现装置公钥证书中包含的厂商ID“MIDp”进行比较,来验证公钥证书中包含的厂商ID“MIDp”是否注册在厂商ID列表520中(步骤S143)。如果再现装置公钥证书中包含的类别ID“MIDp”未注册在厂商ID列表520中(步骤S144的“否”),则厂商ID判定部310将不能利用通知输出给控制部302。
控制部302若从厂商ID判定部310获取到不能利用通知,则经由收发部301将表示不能许可利用记录介质500的不许可通知输出给再现装置100(步骤S146)。此时,再现装置100在监视器30上显示盘片错误画面。
如果再现装置公钥证书的厂商ID“MIDp”注册在厂商ID列表520中(步骤S144的“是”),则厂商ID判定部310将许可利用通知输出给控制部302。
若获取到许可利用通知,则控制部302通过驱动部320,读出记录介质500中所存储的内容文件560内包含的内容列表570(步骤S147),将所读出的内容列表570经由收发部301输出给再现装置100(步骤S148)。
再现装置100的再现处理部119经由收发部101从读取装置300获取内容列表,并从所获取的内容列表和所存储的标题显示画面数据生成标题显示画面131,将所生成的标题显示画面131显示到监视器30上(步骤S149)。
在标题显示画面131显示到监视器30上的状态下,输入受理部118受理使用者通过按键操作做出的选择(步骤S151),将与所选择出的选择按键对应的内容ID,经由收发部101输出给读取装置300(步骤S152)。
读取装置300的类别判定部311经由收发部301,从再现装置100获取内容ID,并从记录介质500中所存储的内容文件560读出与所获取的内容ID相对应的类别ID(步骤S156),比较所读出的内容ID和再现装置公钥证书中包含的内容ID“CaIDp”(步骤S157)。在双方不一致时(步骤S159的“否”),类别判定部311给控制部302输出表示禁止内容读出的禁止读出通知。
控制部302若获取到不许可读出通知,则经由收发部301,向再现装置100输出表示不能许可读出所指定的内容的不能读出通知和内容ID(步骤S160)。此时,再现装置100在监视器30上显示内容错误画面。
在双方一致时(步骤S159的“是”),类别判定部311将所获取的内容ID和表示许可读出加密内容的许可读出通知输出给控制部302,并给共用密钥生成部312输出再现装置公钥证书。
控制部302对共用密钥生成部312指示建立SAC,共用密钥生成部312和再现装置100的共用密钥生成部112建立SAC,并生成共用密钥(步骤S161)。
在SAC建立失败时(步骤S162及步骤S163的“否”),再现装置100及读取装置300中止此后的处理。如果SAC建立成功(步骤S162及步骤S163的“是”),则继续以后的处理。
控制部302从记录介质500读出与所获取的内容ID对应的加密内容(步骤S164),并经由收发部301将所读出的加密内容输出给再现装置100(步骤S166)。
接着,控制部302向密钥解密部317输出表示加密内容密钥解密的密钥解密指示。密钥解密部317获取密钥解密指示,并通过驱动部320从记录介质500读出媒体密钥列表540和加密内容密钥550(步骤167),从设备密钥存储部316读出设备密钥(步骤S169)。接着,密钥解密部317从所读出的媒体密钥列表540提取与所读出的设备密钥对应的加密媒体密钥,并使用设备密钥将所提取的加密媒体密钥解密,生成媒体密钥“Km”(步骤S171)。使用所生成的媒体密钥“Km”,对所读出的加密内容密钥550进行解密,生成内容密钥“Kc”(步骤S172)。密钥解密部317将所生成的内容密钥“Kc”输出给加密处理部313。
加密处理部313从共用密钥生成部312获取共用密钥“Key_s′”,并从密钥解密部317获取内容密钥“Kc”。若获取到它们,则使用所获取的共用密钥“Key_s′”,对内容密钥“Kc”进行加密,生成加密内容密钥“E(Key_s′,Kc)”(步骤S174)。接着,加密处理部313经由收发部301,将所生成的加密内容密钥“E(Key_s′,Kc)”输出给再现装置100(步骤S176)。
再现装置100的内容解密部114经由收发部101,从读取装置300获取加密内容,并且解密处理部113获取加密内容密钥“E(Key_s′,Kc)”。
解密处理部113使用从共用密钥生成部112所获取的共用密钥“Key_s”,对加密内容密钥“E(Key_s′,Kc)”进行解密,生成内容密钥“Kc”(步骤S178)。把所生成的内容密钥“Kc”输出给内容解密部114。
内容解密部114从解密处理部113获取内容密钥“Kc”,并使用所获取的内容密钥“Kc”,对加密内容进行解密,生成内容(步骤S179),把所生成的内容输出给再现处理部119。
再现处理部119从内容解密部114获取内容,使监视器30再现所获取的内容(步骤S181)。
(2)SAC建立的动作图10是表示由再现装置100的共用密钥生成部112和读取装置300的共用密钥生成部312进行的SAC建立动作的流程图。下面,采用图10对SAC建立的动作进行说明。SAC建立的处理虽然在再现装置100的共用密钥生成部112和读取装置300的共用密钥生成部312之间进行,但是为了说明的简化,作为由读取装置300和再现装置100进行的动作,来进行说明。它是图9的步骤S161的详细情况。
还有,该SAC的建立方法是一例,也可以使用其他的认证方法、密钥共用方法。
这里,将Gen()设为密钥生成函数,将Y设为系统固有的参数。假设,密钥生成函数Gen()满足Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))的关系。因为密钥生成函数可以采用任意公知技术来实施,所以这里不进行说明。作为其一例,已经公示出Diffie-Hellman式公钥传递方法。
读取装置300将SAC建立开始请求发送给再现装置100(步骤S813)。
再现装置100若从读取装置300获取到SAC建立开始请求,则生成随机数“Cha_B”(步骤S813),把所生成的随机数“Cha_B”发送给读取装置300(步骤S814)。
读取装置300接收随机数“Cha_B”,并使用读取装置300的私钥“SK_R”,对所接收到的随机数“Cha_B”实施签名生成算法S,来生成签名数据“Sig_A”(步骤S815),并把所生成的签名数据“Sig_A”发送给再现装置100(步骤S816)。
再现装置100若接收到签名数据“Sig_A”,则使用包含于读取装置公钥证书中所接收到的读取装置300的公钥“PK_R”,对所接收到的签名数据“Sig_A”实施签名验证算法V,进行签名验证(步骤S817)。若判断为签名验证的结果为失败(步骤S818的“否”),则结束处理。若判断为签名验证的结果为成功(步骤S818的“是”),则继续处理。
读取装置300生成随机数“Cha_A”(步骤S819),并把所生成的随机数“Cha_A”发送给再现装置100(步骤S820)。
再现装置100接收随机数“Cha_A”,并使用再现装置100的私钥“SK_P”,对所接收到的随机数“Cha_A”实施签名生成算法S,来生成签名数据“Sig_B”(步骤S821),并把所生成的签名数据“Sig_B”发送给读取装置300(步骤S822)。
读取装置300若接收到签名数据“Sig_B”,则使用包含于再现装置公钥证书中所接收到的再现装置100的公钥“PK_P”,对所接收到的签名数据“Sig_B”实施签名验证算法V,来进行签名验证(步骤S823)。若判断为签名验证的结果为失败(步骤S824的“否”),则结束处理。若判断为签名验证的结果为成功(步骤S824的“是”),则接着生成随机数“a”(步骤S825),并使用所生成的随机数“a”来生成“Key_A=Gen(a,Y)”(步骤S826),并把所生成的“Key_A”发送给再现装置100(步骤S827)。
再现装置100若接收到“Key_A”,则生成随机数“b”(步骤S828),并使用所生成的随机数“b”来生成“Key_B=Gen(b,Y)”(步骤S829),并把所生成的“Key_B”发送给读取装置300(步骤S830)。
另外,使用所生成的随机数“b”和所接收到的“Key_A”,来生成“Key_s=Gen(b,Key_A)=Gen(b,Gen(a,Y))”,并将其设为共用密钥(步骤S831)。此处所生成的读取装置300接收Key_B,从所生成的随机数“a”和所接收到的“Key_B”生成“Key_s′=Gen(a,Key_B)=Gen(a,Gen(b,Y),并将其设为共用密钥(步骤S832)。
1.6总结·效果如同上面所说明的那样,在本发明的内容再现系统中,在记录介质500内存储有由表示该记录介质500的制造销售源的厂商ID构成的厂商ID列表、及表示各内容的类别的类别ID。
在再现装置100所存储的再现装置公钥证书中包含有下述厂商ID和内容ID,该厂商ID表示已许可再现装置利用的内容制造销售源,该内容ID表示内容的类别。
读取装置300在通过再现装置公钥证书验证了再现装置100的合法性之后,判断再现装置公钥证书中包含的厂商ID是否注册在厂商ID列表中,如果已注册,则发送内容列表。
再现装置100显示标题显示画面131,受理由使用者进行的选择,并将所选择出的内容ID发送给读取装置300。
读取装置300从再现装置100获取内容ID,并比较与所获取的内容ID相对应的类别ID和再现装置公钥证书中包含的类别ID,只在一致时,将内容密钥、加密内容输出给再现装置100。
也就是说,读取装置300只将通过再现装置公钥证书中包含的厂商ID所示的制造销售源所制造、销售的内容且属于再现装置公钥证书中包含的类别ID所示的类别的内容,输出给再现装置100,除此之外的内容则不输出。因而,可以从存储有多个内容的记录介质,限定再现装置要取得的内容。
1.7变形例上面,虽然作为本发明的一例,对于实施方式1进行了说明,但是本发明并不限定于此,还包括下面那种情形。
(1)在实施方式1中,再现装置公钥证书包含厂商ID和类别ID,并且读取装置300进行厂商ID的验证和类别ID的验证,但是也可以只是其中一个。
例如,再现装置公钥证书包含类别ID。若由证书验证部306进行的验证成功,则控制部302将内容列表输出给再现装置100,从再现装置100获取内容ID。从记录介质500读出与所获取的内容ID对应的类别ID,如果所读出的类别ID和再现装置公钥证书中包含的类别ID一致,则将加密内容等输出给再现装置100。
这种情况下,在记录介质500中,不需要厂商ID列表,并且读取装置300不需要具备厂商ID判定部310。另外,还可以缩短从记录介质500的安装到内容再现开始的时间。
(2)在实施方式1中,读取装置按照验证再现装置公钥证书中包含的厂商ID、取得来自再现装置100的内容ID以及比较所取得的内容ID和再现装置公钥证书中包含的内容ID之顺序,来判定是否将加密内容输出给再现装置100,但是不一定必须是该顺序。只要最终输出给再现装置100的内容与再现装置公钥证书中包含的厂商ID和类别ID相对应,就不限处理的顺序。
作为一例,类别判定部311若从厂商ID判定部310获取到再现装置公钥证书,则通过驱动部320从存储在记录介质500中的内容文件560,读出内容ID563和类别ID562以及内容ID567和类别ID566。接着,从所获取的再现装置公钥证书提取类别ID,并比较所提取的类别ID和所读出的类别ID562,接着比较所提取的类别ID和所读出的类别ID566。比较的结果为,将类别ID562和类别ID566之中对应于和所提取的类别ID一致的类别ID的内容ID,输出给控制部302。
控制部302从类别判定部311获取内容ID,通过驱动部320读出内容列表570。从所读出的内容列表570,只提取包含所获取的内容ID的内容信息,并生成输出用内容列表。取代内容列表570,将所生成的输出用内容列表输出给再现装置100。
收发部301若从再现装置100获取到内容ID,则将所获取的内容ID输出给控制部302。
控制部302若获取到内容ID,则向共用密钥生成部312指示建立SAC。此后的处理和实施方式1相同。
这样一来,对于不许可在再现装置100中利用的内容,也不通知存储在记录介质500中的情况。因而,再现装置100也不能尝试读出未许可利用的内容。
另外,由于在标题显示画面上,只显示许可该再现装置100利用的内容标题,所以使用者选择能够可靠再现的内容,使操作性提高。
(3)在上述实施方式及变形例中,在再现装置公钥证书中,分别包含一个厂商ID和类别ID,但是也可以包含多个。
例如,在再现装置公钥证书中,包含有厂商ID“MIDp1”、“MIDp1”和类别ID“0001”、“0003”。这表示出,对再现装置100许可利用由与厂商ID“MIDp1”及“MIDp2”中任一个对应的制造销售源所制造、销售的内容之中的、音乐(类别ID0001)及AV内容(类别ID0003)。
读取装置300的厂商ID判定部310从再现装置公钥证书提取厂商ID“MIDp1”及“MIDp1”,如果“MIDp1”及“MIDp1”之中的至少一个注册在从记录介质500所读出的厂商ID列表520中,则将再现装置公钥证书输出给类别判定部311,向控制部302输出许可利用通知。
类别判定部311将与从再现装置100所获取的内容ID相对应的类别ID,从内容文件560读出,并且只要所读出的类别ID和再现装置公钥证书中包含的“0001”或“0003”中某一个一致,就将所获取的内容ID和许可读出通知输出给控制部302。
(4)另外,再现装置公钥证书也可以包含多个厂商ID和类别ID的组。具体而言,包含由厂商ID“MIDp1”和类别ID“0001”构成的第1许可信息以及由厂商ID“MIDp2”和类别ID“0002”构成的第2许可信息。这表示出,对再现装置100许可利用由厂商ID“MIDp1”所示的制造销售源所制造销售的内容之中的音乐(类别ID0001)和由厂商ID“MIDp2”所示的制造销售源所制造销售的内容之中的AV内容(类别ID0003)。
记录介质500存储有由多个再现许可信息构成再现许可列表,来取代厂商ID列表。各再现许可信息分别和加密内容对应,并且由内容ID、类别ID和厂商ID构成。例如,与加密内容561“E(Kc,ConA)”对应的再现许可信息由唯一表示内容“ConA”的内容ID“ID_A”、表示内容“ConA”的类别的类别ID“0001”及表示内容“ConA”的制造销售源的厂商ID构成。
读取装置300此时若由证书验证部306进行的验证成功,则从记录介质500读出内容列表570,并输出给再现装置100。接着,若从再现装置100获取到内容ID,则读出包含所获取内容ID的再现许可信息,并比较所读出再现许可信息中包含的厂商ID及类别ID的组和再现装置公钥证书的第1许可信息。接着,比较所读出的再现许可信息中包含的厂商ID及类别ID的组和第2许可信息。只要第1许可信息或第2许可信息之中的某一个和所读出的再现许可信息中包含的厂商ID及类别ID的组一致,就将与所接收到的内容ID对应的加密内容输出给再现装置100。
(5)在实施方式1中,根据厂商ID及类别ID,判断是否许可内容的读出,但是也可以取而代之,利用下述应用ID及方式标识符等,来判定是否许可内容的读出,该应用ID表示再现装置100所装载的应用,该方式标识符唯一表示著作权保护方式。
这里,说明取代类别ID而利用应用ID进行判断的例子。在记录介质500中存储有表示应用的应用ID,来取代类别ID,该应用包含再现对加密内容进行解密而生成的内容的步骤。在再现装置公钥证书中包含有表示再现处理部119所保持的应用的应用ID,来取代类别ID。
类别判定部311取代类别ID而进行应用ID的比较。
(6)另外,也可以利用CCI(Copy Control Information拷贝控制信息),来判定是否许可内容的读出。
例如,再现装置公钥证书包含有拷贝控制信息“CCIp”。这里,拷贝控制信息“CCIp”是表示自由复制的“00”、表示一次复制的“01”、表示不再复制的“10”以及表示禁止复制的“11”中的某一个。
记录介质500和各加密内容相对应,存储有拷贝控制信息。记录介质500所存储的拷贝控制信息表示,可否复制将所对应的加密内容解密而生成的内容及复制次数。
读取装置300在再现装置公钥证书中包含的拷贝控制信息“CCIp”以及与从再现装置100所获取的内容ID相对应的拷贝控制信息相等时,将与所获取的内容ID对应的加密内容输出给再现装置100。
(7)另外,也可以利用存储在记录介质500中的加密内容的安全等级,来进行判定。这里,所谓的安全等级指的是,将加密内容的安全性数值化后的级别,例如是加密中使用的内容密钥的密钥长度、加密方式的加密强度等。
例如,在记录介质500中,存储有各加密内容的安全等级。这里,是每个加密内容所使用的内容密钥的密钥长度。
在再现装置100所保持的再现装置公钥证书中,包含安全等级的阈值。
读取装置300取代根据类别ID的判定,而比较记录介质500中所存储的安全等级和再现装置公钥证书中包含的阈值,如果安全等级为阈值以上,则将许可读出通知输出给控制部302。
在实施方式1中,存储在记录介质500中的2个加密内容是使用同一内容密钥所生成的,但是也可以利用不同的内容密钥进行加密。此时,记录介质500将加密内容的生成中所使用的内容密钥的密钥长度和各加密内容相对应地存储。
(8)另外,也可以按照再现装置100的处理能力,来判定是否许可内容的读出。
作为一例,记录介质500存储有与各加密内容对应的请求处理能力,来取代类别ID。请求处理能力是为了再现将所对应的加密内容解密而生成的内容、而对再现装置100要求的处理能力。
再现装置公钥证书包含有再现处理部119的处理能力,来取代类别ID。
读取装置300取代类别ID的判定,而比较与从再现装置100所获取的内容ID相对应的请求处理能力、以及再现装置公钥证书中包含的处理能力。如果再现装置公钥证书中包含的处理能力为请求阈值以上,则将与所获取的内容ID对应的加密内容、加密内容密钥输出给再现装置100。
(9)在实施方式1及上述变形例中,设为厂商ID、类别ID之类表示对再现装置100许可利用的内容的信息(下面为许可分类信息)包含于再现装置公钥证书中的情况,来进行说明,但是也可以不包含于再现装置公钥证书中。
此时,例如采用在不能从外部设备直接读出的防篡改性的安全存储器中保持许可分类信息、附加由合法的第三人或内容制造销售源做出的签名以及使用只有读取装置具有的私钥进行加密来保持之类的方法,来使再现装置100安全地保持许可分类信息。
(10)在上述的实施方式1中,读取装置300和再现装置100设为不同的设备进行了说明,但是也可以是读取装置300内置于再现装置100中的结构。
另外,实施方式1的内容再现系统具有读取装置、再现装置及监视器,但是也可以取代再现装置,而是对所读出的内容进行加工、编辑的设备或将所读出的内容写入其他记录介质的记录装置。
(11)再者,内容再现系统也可以包含有个人计算机那种通用性的设备(下面,称为PC),来取代再现装置100。这种情况下,PC具备多个应用,按照由使用者的操作所选择出的某一个应用,进行动作。
例如,再现处理部119存储有执行游戏的应用、音乐再现用应用以及再现动态图像的应用。
证书存储部103存储3个与在实施方式1中所说明的再现装置公钥证书相同结构的应用公钥证书。各应用公钥证书和再现处理部119所保持的3个应用分别对应,在与执行游戏的应用对应的应用证书中,包含表示游戏的类别ID“0004”。在与音乐再现用应用对应的应用证书中,包含表示音乐的类别ID“0001”。在再现动态图像的应用中,包含表示AV内容的类别ID“0003”。
控制部102若接通再现装置100的电源,则生成包括3个应用名称在内的菜单画面,并输出给监视器30,经由输入受理部118,受理由使用者做出的应用选择。若受理了由使用者做出的选择,则向再现处理部119指示启动所选择的应用。此后再现装置的动作和实施方式1相同,但是控制部102,将与使用者所选择的应用相对应的应用公钥证书输出给读取装置300,来取代再现装置公钥证书。
这样一来,就可以按每个应用限制可读出的内容。因而,这些应用除了所对应的应用证书中包含的内容ID所示的种类的内容之外,都不能读出。
(12)在实施方式1及变形例中,存储在记录介质500中的加密内容设为对由影像、声音、游戏等构成的内容进行加密后的内容,来进行了说明。但是,存储于记录介质500中的信息并不限于此,还包含文本数据、电子表格数据及计算机程序等。
(13)本发明设为由读取装置、再现装置监视器构成的内容再现系统,来进行了说明,但是也可以是在记录介质中写入信息的写入装置和由PC构成的写入控制系统。
具体而言,安装于写入装置中的记录介质作为一例是可写入的光盘。在记录介质中,存储包括1个以上类别ID的类别ID列表。
PC保持与实施方式1的再现装置公钥证书大致相同结构的PC公钥证书。这里,在PC公钥证书中,不包含厂商ID,而包含类别ID“0002”。
写入装置从记录介质读出类别ID列表,只在PC公钥证书中包含的类别ID“0002”包含在所读出的类别ID列表中时,将从PC所获取的数据写入记录介质。
(14)在实施方式1中,读取装置300可安装记录介质500,用来从记录介质500读出各种信息,但也可以是从与因特网所连接的外部设备取得各种信息的通信装置。
(15)上述各装置具体而言是具有微处理器、ROM、RAM、硬盘组件、播放器组件、键盘及鼠标等的计算机系统。在上述RAM或上述硬盘组件中,存储计算机程序。上述微处理器按照上述计算机程序进行动作,借此各装置实现其功能。在此,计算机程序为了达到预定的功能,组合了多个指令码来构成,该指令码表示对计算机的指令。
(16)构成上述各装置的结构要件的一部分或全部也可以由1个系统LSI(Large Scale Integration大规模集成电路)构成。系统LSI是将多个结构部集成于1个芯片上而制造出的超多功能LSI,具体而言是具有微处理器、ROM及RAM等的计算机系统。在上述RAM中,存储计算机程序。上述微处理器按照上述计算机程序进行动作,借此系统LSI实现其功能。
(17)构成上述各装置的结构要件的一部分或全部也可以由对各装置可拆卸的IC卡或单个模块来构成。上述IC卡或上述模块是具有微处理器、ROM、RAM等的计算机系统。上述IC卡或上述模块也可以包括上述超多功能LSI。微处理器按照计算机程序进行动作,借此上述IC卡或上述模块来实现其功能。该IC卡或该模块也可以具有防篡改性。
(18)本发明也可以是上面所示的方法。另外,既可以是通过计算机来实现这些方法的计算机程序,又可以是由上述计算机程序构成的数字信号。
另外,本发明也可以是将上述计算机程序或上述数字信号记录于计算机可读取的记录介质中,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc蓝光盘)及半导体存储器等后形成的产品。另外,也可以是记录在这些记录介质中的上述计算机或上述数字信号。
另外,本发明也可以是经由电子通信线路、无线或有线通信线路、以因特网为代表的网络以及数据广播等,来传输上述计算机程序或上述数字信号。
另外,本发明也可以是一种具备微处理器和存储器的计算机系统,上述存储器存储上述计算机程序,上述微处理器按照上述计算机程序进行动作。
另外,也可以通过将上述程序或上述数字信号记录于上述记录介质中进行转移,或者经由上述网络等来转移上述程序或上述数字信号,而由独立的其他计算机系统来实施。
(19)也可以将上述实施方式及上述变形例分别组合。
工业实用性本发明在制作并销售数字内容的产业或制造并销售利用这些数字内容的各种电子设备的产业或者利用这些数字内容来提供各种服务的产业中,可以连续且反复地利用。
权利要求
1.一种信息取得装置,按照信息利用装置的指示,从资源取得信息,其特征在于,具备取得单元,从上述信息利用装置取得许可组信息,该许可组信息表示许可上述信息利用装置利用的信息的组;判断单元,从上述资源取得表示上述资源所保持的利用对象信息所属的组的利用对象组信息,通过对所取得的上述利用对象组信息和上述许可组信息进行比较,判断上述利用对象信息是否属于上述许可组信息所示的组;和取得控制单元,在判断为属于时,从上述资源取得上述利用对象信息,并输出给上述信息利用装置,在判断为不属于时,抑制上述输出。
2.根据权利要求1所述的信息取得装置,其特征在于,上述取得单元取得第1制作源识别信息来作为上述许可组信息,该第1制作源识别信息表示许可上述信息利用装置利用的信息的制作源;上述判断单元取得表示上述利用对象信息的制作源的第2制作源识别信息,来作为上述利用对象组信息,并比较上述第1制作源识别信息和上述第2制作源识别信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组。
3.根据权利要求1所述的信息取得装置,其特征在于,上述取得单元取得表示上述信息利用装置所具备的应用的第1应用识别信息,来作为上述许可组信息;上述判断单元取得第2应用识别信息来作为上述利用对象组信息,并比较上述第1应用识别信息和上述第2应用识别信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组,该第2应用识别信息表示具备正确处理上述利用对象信息的功能的应用。
4.根据权利要求1所述的信息取得装置,其特征在于,上述取得单元取得表示上述信息利用装置所采用的著作权保护方式的第1方式识别信息,来作为上述许可组信息;上述判断单元取得表示在上述利用对象信息的处理中请求的著作权保护方式的第2方式识别信息,来作为上述利用对象组信息,并比较上述第1方式识别信息和上述第2方式识别信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组。
5.根据权利要求1所述的信息取得装置,其特征在于,上述资源所保持的上述利用对象信息是对数字作品实施安全处理所生成的信息,上述取得单元取得表示安全处理的安全性的第1安全等级,来作为上述许可组信息;上述判断单元取得表示对上述数字作品实施过的安全处理的安全性的第2安全等级,来作为上述利用对象组信息,并比较上述第1安全等级和上述第2安全等级,在上述第2安全等级表示出比上述第1安全等级所示的安全性更高的安全性时,判断为上述利用对象信息属于上述许可组信息所示的组。
6.根据权利要求1所述的信息取得装置,其特征在于,上述利用对象信息被预先指定了复制方法;上述取得单元取得表示1个复制方法的第1拷贝控制信息,来作为上述许可组信息;上述判断单元取得表示对上述利用对象信息指定的复制方法的第2拷贝控制信息,并比较上述第1拷贝控制信息和上述第2拷贝控制信息,在双方一致时,判断为上述利用对象信息属于上述许可组信息所示的组。
7.根据权利要求1所述的信息取得装置,其特征在于,上述取得单元取得表示上述信息利用装置的处理能力的第1能力信息,来作为上述利用对象组信息;上述判断单元取得表示上述利用对象信息的处理所需的处理能力的第2能力信息,来作为上述利用对象组信息,并比较上述第1能力信息和第2能力信息,在上述第1能力信息表示了上述第2能力信息所示的处理能力以上的处理能力时,判断为上述利用对象信息属于上述许可组信息所示的组。
8.根据权利要求1所述的信息取得装置,其特征在于,上述信息利用装置保持有证书,该证书至少包含对上述许可组信息实施了签名的签名信息和上述许可组信息;上述取得单元取得包含于上述证书中的状态下的上述利用对象组信息;上述信息取得装置还具备验证上述证书中包含的上述签名信息的签名验证单元;上述判断单元只在上述验证成功时,进行上述判断。
9.根据权利要求8所述的信息取得装置,其特征在于,上述证书是由合法的第三方机构发放的,使用上述第三方机构所保持的私钥至少对上述许可组信息实施签名,来生成上述签名信息,上述签名验证单元使用上述第三方机构的公钥,进行上述签名信息的验证。
10.根据权利要求1所述的信息取得装置,其特征在于,上述资源是记录介质,上述判断单元通过从上述记录介质读出上述利用对象组信息,来取得上述利用对象组信息。
11.根据权利要求1所述的信息取得装置,其特征在于,上述判断单元通过网络,从上述资源取得上述利用对象组信息。
12.一种信息取得方法,在按照信息利用装置的指示从资源取得信息的信息取得装置中使用,其特征在于,具备取得步骤,从上述信息利用装置取得许可组信息,该许可组信息表示许可上述信息利用装置利用的信息的组;判断步骤,从上述资源取得表示上述资源所保持的利用对象信息所属的组的利用对象组信息,通过比较所取得的上述利用对象组信息和上述许可组信息,判断上述利用对象信息是否属于上述许可组信息所示的组;和取得控制步骤,在判断为属于时,从上述资源取得上述利用对象信息,输出给上述信息利用装置,在判断不属于时,抑制上述输出。
13.一种集成电路,装载于按照信息利用装置的指示从资源取得信息的信息取得装置上,其特征在于,具备取得单元,从上述信息利用装置取得许可组信息,该许可组信息表示许可上述信息利用装置利用的信息的组;判断单元,从上述资源取得表示上述资源所保持的利用对象信息所属的组的利用对象组信息,通过比较所取得的上述利用对象组信息和上述许可组信息,判断上述利用对象信息是否属于上述许可组信息所示的组;和取得控制单元,在判断为属于时,从上述资源取得上述利用对象信息,输出给上述信息利用装置,在判断不属于时,抑制上述输出。
14.一种信息取得程序,在按照信息利用装置的指示从资源取得信息的信息取得装置中使用,其特征在于,具备取得步骤,从上述信息利用装置取得许可组信息,该许可组信息表示许可上述信息利用装置利用的信息的组;判断步骤,从上述资源取得表示上述资源所保持的利用对象信息所属的组的利用对象组信息,通过比较所取得的上述利用对象组信息和上述许可组信息,判断上述利用对象信息是否属于上述许可组信息所示的组;和取得控制步骤,在判断为属于时,从上述资源取得上述利用对象信息,输出给上述信息利用装置,在判断不属于时,抑制上述输出。
15.根据权利14所述的信息取得程序,其特征在于,上述信息取得程序记录在计算机可读取的记录介质中。
16.一种应用程序,在利用经由信息取得装置从资源所取得的信息的信息利用装置中使用,其特征在于,具备存储单元,该存储单元存储有许可组信息,该许可组信息表示许可上述应用程序利用的信息的组;上述应用程序具备输出步骤,从上述存储单元读出与该应用程序对应的上述许可组信息,并将所读出的上述许可组信息输出给上述信息取得装置;和信息取得步骤,在由上述信息取得装置判断为上述资源所保持的利用对象信息属于上述许可组信息所示的组时,经由上述信息取得装置取得上述利用对象信息;利用步骤,利用所取得的上述利用对象信息。
17.一种记录介质,是计算机可读取的记录介质,其特征在于,存储有利用对象信息、和表示上述利用对象信息所属的组的利用对象组信息。
全文摘要
众所周知,以往在从记录介质读出内容之前,要在驱动装置和再现内容的再现装置之间进行设备认证。设备认证用来证明再现装置的合法性,证明了合法性之后,再现装置可以读出记录介质中所存储的任何内容。本发明通过对再现装置许可读出满足特定条件的内容,并禁止读出其他内容,来提供一种限定再现装置所取得的内容种类的读取装置。
文档编号G09C1/00GK1973269SQ20058001888
公开日2007年5月30日 申请日期2005年5月30日 优先权日2004年6月8日
发明者中野稔久, 石原秀志 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1