JP2008294734A - Content management system - Google Patents

Content management system Download PDF

Info

Publication number
JP2008294734A
JP2008294734A JP2007137916A JP2007137916A JP2008294734A JP 2008294734 A JP2008294734 A JP 2008294734A JP 2007137916 A JP2007137916 A JP 2007137916A JP 2007137916 A JP2007137916 A JP 2007137916A JP 2008294734 A JP2008294734 A JP 2008294734A
Authority
JP
Japan
Prior art keywords
key
content
terminal
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007137916A
Other languages
Japanese (ja)
Inventor
Takaaki Sekiguchi
隆昭 関口
Hiromitsu Kato
博光 加藤
Takeo Aizono
岳生 相薗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Xanavi Informatics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xanavi Informatics Corp filed Critical Xanavi Informatics Corp
Priority to JP2007137916A priority Critical patent/JP2008294734A/en
Publication of JP2008294734A publication Critical patent/JP2008294734A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the number of digits of related information to be inputted into a terminal device to decode the encrypted content. <P>SOLUTION: A content decoder is a terminal having an inherent information outputting portion for outputting information inherent to a device, a key position inputting portion for inputting a key position inherent to a device, a bunch-of-key inputting portion for inputting a bunch of keys, and a decoding key acquiring portion which extracts encryption information determined by the key position from the bunch-of-key information and performs an operation inherent to a device on the encryption information to acquire a content decoding key. The content decoding key is encrypted by a terminal key which is different from terminal to terminal, and the bundle of keys for encrypted information of all the terminals is distributed in advance together with content. To a terminal which requests for a license, a key position for the terminal in the bundle of keys is returned as a license based on the information inherent to the terminal which is sent from the terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明はコンテンツ管理システムに係り、特に著作権保護されたコンテンツの不正な利用を防止するためのコンテンツ復号装置、ライセンス発行装置及びコンテンツ作成装置を含むコンテンツ管理システムに関する。   The present invention relates to a content management system, and more particularly to a content management system including a content decrypting device, a license issuing device, and a content creating device for preventing unauthorized use of copyright-protected content.

ユーザに交通案内情報を提供するカーナビゲーションシステム(以下単にカーナビという)において、最近、地図データを記録する記録装置として、HDD(Hard Disk Drive)を使用したもの(HDD型のカーナビ)が注目されている。
HDD型のカーナビは、道路や建物の建設、撤去等により地図データが古くなった場合、ユーザに適切な交通情報を提供するため、カーナビ内部のデータを最新のものに更新する必要がある。従来のDVD型のカーナビの場合、地図データを記録しているDVDをユーザへ販売し、ユーザが古いディスクと交換することによって容易に更新することができる。これに対してHDD型のカーナビの場合、ユーザがHDD自体の交換を行うことは困難であるため、何らかの手段により地図データをHDDにコピーしなければならない。HDDへのコピーは通常、地図データが記録されたDVDをカーナビに挿入してHDDにコピーすることで行なわれる。あるいは地図データが記録されたPC(Personal Computer)とカーナビを接続して、PCからカーナビのHDDへコピーすることで行われる。
2. Description of the Related Art Recently, in a car navigation system that provides traffic guidance information to a user (hereinafter simply referred to as a car navigation system), a device that uses an HDD (Hard Disk Drive) (HDD type car navigation system) has attracted attention as a recording device that records map data. Yes.
The HDD type car navigation system needs to update the data in the car navigation system to the latest in order to provide appropriate traffic information to the user when the map data becomes old due to construction or removal of roads or buildings. In the case of a conventional DVD type car navigation system, a DVD on which map data is recorded can be sold to a user, and the user can easily update it by replacing it with an old disk. On the other hand, in the case of the HDD type car navigation system, it is difficult for the user to replace the HDD itself, so the map data must be copied to the HDD by some means. Copying to the HDD is usually performed by inserting a DVD on which map data is recorded into the car navigation system and copying it to the HDD. Alternatively, it is performed by connecting a PC (Personal Computer) on which map data is recorded and a car navigation system, and copying from the PC to the HDD of the car navigation system.

このように、HDD型のカーナビで地図データを更新する場合、DVD型のカーナビと異なり、地図データのコピー処理が伴う。そのため、地図データの著作権者の保護の観点から、HDDへの不正なコピーを制限するための何らかの対策が必要となる。このような課題は、カーナビに限ったものではないため、HDD等の記録装置を有する端末(以下、端末という)への不正コピーを防止する手段として、従来から多くの技術が提案され、実用に供されている。   As described above, when the map data is updated by the HDD type car navigation system, unlike the DVD type car navigation system, the map data is copied. Therefore, from the viewpoint of protecting the copyright owner of the map data, some measures are required for restricting unauthorized copying to the HDD. Since such problems are not limited to car navigation systems, many techniques have been proposed and put into practical use as means for preventing unauthorized copying to a terminal having a recording device such as an HDD (hereinafter referred to as a terminal). It is provided.

データの不正なコピーを防止する手段として、古くには、データをコピーする際に一般的にシリアル番号と呼ばれる文字列の入力をユーザに強制し、入力されたシリアル番号が特定の数学的法則を満たす場合に限ってコピーを許可するという方法がある。しかしこの方法の場合、シリアル番号を一旦入手できれば、同一の番号を用いて複数の端末へ何度もコピーできてしまうという問題がある。   As a means to prevent unauthorized copying of data, in the old days, when copying data, the user was forced to enter a character string commonly referred to as a serial number, and the entered serial number was subject to certain mathematical laws. There is a method of permitting copying only when the condition is satisfied. However, this method has a problem that once a serial number can be obtained, it can be copied to a plurality of terminals many times using the same number.

近年では、データを暗号化して配布し、この復号鍵の配布を制限することによってコピーを制限する方法が用いられている。この復号鍵は、一般にライセンスと呼ばれる情報に含めて配布され、悪意のある者が容易に取り出せない形で配布される。このライセンスは、例えば以下の手順によって端末へ配布される。まず、端末から、ライセンスを発行する装置(以下、ライセンス発行装置)へ、HDDのIDなどのような端末固有の情報(以下、端末固有情報という)を送付する。ライセンス発行装置では、データの復号鍵や他の情報を、受信した端末固有情報を鍵に暗号化してライセンスと呼ばれる情報を作成し、端末へ返信する。これにより、ライセンスを要求した端末のみが、自身の端末固有情報を用いてライセンスを復号することにより、データの復号鍵を取り出すことができる。この種の技術は、特許文献1(特開2004−252752号公報)のほか多くの文献に開示されており、特に近年盛んな音楽データのオンライン配信に利用されている。   In recent years, a method of restricting copying by encrypting and distributing data and restricting distribution of the decryption key has been used. This decryption key is distributed by being included in information generally called a license, and distributed in a form that cannot be easily extracted by a malicious person. This license is distributed to the terminal by the following procedure, for example. First, terminal-specific information (hereinafter referred to as terminal-specific information) such as an HDD ID is sent from a terminal to a device that issues a license (hereinafter referred to as a license issuing device). The license issuing device encrypts the data decryption key and other information using the received terminal-specific information as a key to create information called a license, and returns the information to the terminal. As a result, only the terminal that has requested the license can extract the data decryption key by decrypting the license using its own terminal-specific information. This type of technology is disclosed in many documents in addition to Patent Document 1 (Japanese Patent Application Laid-Open No. 2004-252752), and in particular, it is used for online distribution of music data that has been popular recently.

こうしたライセンスを送受信する手段としては、通常、IP(Internet Protocol)を用いた通信ネットワークが利用される。しかしながら、必ずしも全ての端末がIP通信機能を有するとは限らないため、IP通信に依存しない手段もいくつか提案されている。例えば、特許文献2(特開2005−227809号公報)に記載の技術は、ライセンスに相当する情報を非接触データキャリアに格納し、これを端末側で読み取る技術について開示している。また、特許文献3(特開2006−121413号公報)に記載の技術は、ライセンスに相当する情報を紙に印刷し、これを端末に装備したスキャナで読み取る技術について開示している。
その他、端末側にUSB(Universal Serial Bus)等のインターフェースがあれば、近年普及しているUSBメモリ等のフラッシュメモリ媒体を接続してライセンスを送受信することも可能である。
As means for transmitting and receiving such a license, a communication network using IP (Internet Protocol) is usually used. However, since not all terminals necessarily have an IP communication function, some means that do not depend on IP communication have been proposed. For example, the technique described in Patent Document 2 (Japanese Patent Laid-Open No. 2005-227809) discloses a technique in which information corresponding to a license is stored in a non-contact data carrier and read on the terminal side. Further, the technique described in Patent Document 3 (Japanese Patent Application Laid-Open No. 2006-121413) discloses a technique for printing information corresponding to a license on paper and reading the information with a scanner installed in a terminal.
In addition, if there is an interface such as USB (Universal Serial Bus) on the terminal side, it is also possible to connect a flash memory medium such as a USB memory, which has become popular in recent years, and send and receive licenses.

特開2004−252752号公報JP 2004-252752 A 特開2005−227809号公報JP 2005-227809 A 特開2006−121413号公報JP 2006-121413 A

然るに、上記の技術は、IP通信または特殊な装置を利用しなければならないという課題がある。カーナビの場合、必ずしも全ての機種がIP通信機能を有しておらず、また通常、非接触データキャリアのリーダやスキャナを備えていない。   However, the above technique has a problem that IP communication or a special device must be used. In the case of a car navigation system, all models do not necessarily have an IP communication function, and usually do not include a reader or scanner of a non-contact data carrier.

また、近年、普及しているUSBメモリ等のフラッシュメモリのような媒体を用いる場合は、少なくとも以下の手順(1)〜(3)が必要となる。すなわち、(1)USBメモリをカーナビに接続して、端末固有情報を記録する。(2)USBメモリをカーナビから取り外し、PCに接続して、ライセンス発行装置へ端末固有情報を送信し、ライセンスを受信してUSBメモリに記録する。(3)USBメモリをPCから取り外し、カーナビに接続して、ライセンスをカーナビに書き込む。
この手順は、情報通信技術に慣れていないユーザにとっては容易ではない。カーナビのユーザは、若年者から高齢者までの幅広い世代のドライバーがいるので、世代に拘わらず利用可能な簡便な方法で不正なコピーを防止することが望ましい。
In addition, when using a medium such as a flash memory such as a USB memory that has become widespread in recent years, at least the following procedures (1) to (3) are required. That is, (1) a USB memory is connected to a car navigation system and terminal specific information is recorded. (2) The USB memory is removed from the car navigation system, connected to the PC, terminal specific information is transmitted to the license issuing device, the license is received and recorded in the USB memory. (3) Remove the USB memory from the PC, connect to the car navigation system, and write the license to the car navigation system.
This procedure is not easy for users who are not familiar with information communication technology. Since car navigation users have a wide range of drivers from young people to elderly people, it is desirable to prevent unauthorized copying by a simple method that can be used regardless of generation.

そこで、ほとんどのカーナビに装備されているタッチパネル型液晶画面の入出力器を用いて、端末固有情報およびライセンスを入出力することが考えられる。すなわち、(1)画面に表示される端末固有情報をメモに書き写す、(2)端末固有情報をPC経由でライセンス発行装置に送信し、返信されるライセンスをメモに書き写す、(3)ライセンスを画面に入力する、という手順が可能であれば、操作の容易性の観点から望ましい。   Therefore, it is conceivable to input / output terminal-specific information and a license using an input / output device of a touch panel type liquid crystal screen equipped in most car navigation systems. (1) The terminal specific information displayed on the screen is copied to the memo, (2) The terminal specific information is transmitted to the license issuing device via the PC, and the returned license is copied to the memo. (3) The license is displayed on the screen. It is desirable from the viewpoint of ease of operation if a procedure of inputting to the input is possible.

このような方法を実現する場合、端末固有情報およびライセンスを人間が手入力するため、その桁数が短いほど良い。この点、近年の暗号技術の最低の鍵長である128ビット長の共通鍵で地図データを暗号化した場合、復号鍵を含むライセンスの長さは最小で128ビットとなってしまい、1文字6ビット(Base64エンコーディングに相当する)で変換するとしても22文字が必要となる。これでは、タッチパネル型液晶画面を操作して入力する桁数としては長すぎる。   When such a method is realized, since the terminal-specific information and the license are manually input by the person, the shorter the number of digits, the better. In this regard, when the map data is encrypted with a 128-bit common key, which is the minimum key length of recent encryption technology, the license including the decryption key has a minimum length of 128 bits, and one character 6 Even if conversion is performed using bits (corresponding to Base64 encoding), 22 characters are required. In this case, the number of digits to be input by operating the touch panel type liquid crystal screen is too long.

本発明の目的は、コンテンツを復号化するための関連情報を入力する装置において、通常の暗号強度を維持しつつ、関連情報の入力のための桁数を減じることにある。   An object of the present invention is to reduce the number of digits for inputting related information while maintaining normal encryption strength in an apparatus for inputting related information for decrypting content.

本発明は、端末毎に異なる端末鍵によってコンテンツの復号鍵を暗号化し、全端末用の暗号化した情報を束ねた鍵束をコンテンツとともにあらかじめ配布するとともに、ライセンスを要求する端末に対して、当該端末から送られる端末固有情報をもとに鍵束内における当該端末用の鍵位置をライセンスとして返信するものである。これにより、端末へ送信するライセンスに暗号鍵を含める必要がなくなるため、ライセンスの桁数を削減することが可能となる。   The present invention encrypts a content decryption key with a different terminal key for each terminal, distributes a key bundle in which the encrypted information for all terminals is bundled together with the content in advance, and Based on the terminal-specific information sent from the terminal, the key position for the terminal in the key ring is returned as a license. As a result, it is not necessary to include the encryption key in the license transmitted to the terminal, and the number of digits of the license can be reduced.

好ましい例によれば、本発明に係るコンテンツ復号装置は、コンテンツを復号化して利用する端末であって、外部から取得された、装置固有の鍵位置を入力する鍵位置入力部と、鍵束を入力する鍵束入力部と、鍵束情報から鍵位置で定まる暗号情報を抽出し、該暗号情報に対して装置固有の演算を行うことによりコンテンツの復号鍵を取得する復号鍵取得部と、を有するコンテンツ復号装置として構成される。
また、本発明は、コンテンツの復号処理方法或いは管理方法としても把握される。
According to a preferred example, the content decryption apparatus according to the present invention is a terminal that decrypts and uses content, and includes a key position input unit that inputs a key position unique to the apparatus acquired from the outside, and a key bundle. An input key ring input unit, and a decryption key acquisition unit that extracts encryption information determined by a key position from the key ring information, and acquires a decryption key of the content by performing a device-specific operation on the encryption information; It is configured as a content decrypting device.
The present invention is also grasped as a content decryption processing method or management method.

また、好ましいコンテンツ管理システムの例によれば、上記コンテンツ復号装置は、コンテンツ作成装置及びライセンス発行装置と接続される。そして、コンテンツ作成装置は、多数のコンテンツ復号装置へ鍵束を配布する装置として機能し、コンテンツ復号装置毎の固有情報に対して、鍵位置と、コンテンツの復号鍵に施す演算方法を記録している鍵束作成表記録部と、復号鍵に該演算方法を適用して得られる暗号情報を該鍵位置によって示される位置に格納して作成する鍵束を出力する鍵束出力部と、を有する。また、ライセンス発行装置は、コンテンツ復号装置へ鍵位置を通知する装置として機能し、コンテンツ復号装置毎の固有情報を入力する固有情報入力部と、固有情報に対する鍵束内の鍵位置を保持する鍵位置表記録部と、鍵位置を出力する鍵位置出力部とを有する。   According to a preferred content management system example, the content decrypting device is connected to a content creating device and a license issuing device. The content creation device functions as a device that distributes the key bundle to a number of content decryption devices, and records the key position and the calculation method applied to the content decryption key for the unique information for each content decryption device. A key ring creation table recording unit, and a key ring output unit that outputs a key ring that is created by storing encryption information obtained by applying the calculation method to a decryption key at a position indicated by the key position . In addition, the license issuing device functions as a device that notifies the content decryption device of the key position, a unique information input unit that inputs unique information for each content decryption device, and a key that holds the key position in the key bundle for the unique information A position table recording unit; and a key position output unit that outputs a key position.

本発明によれば、通常程度の暗号強度を維持しつつ、コンテンツを復号化するための鍵を利用するために入力する関連情報の桁数を減じることができる。   According to the present invention, it is possible to reduce the number of digits of related information input to use a key for decrypting content while maintaining a normal encryption strength.

[実施例1]
以下、図1から図12を用いて実施例1について説明する。
この実施例は、DVDを用いた地図データ更新システムを想定したものである。即ち、暗号化した地図データを含むコンテンツが記録されたDVDを購入したユーザは、DVDに対するライセンスを取得し、取得したライセンスをカーナビの画面に入力することによってHDD上の地図データを書き換えるものである。
[Example 1]
Hereinafter, Example 1 is demonstrated using FIGS. 1-12.
This embodiment assumes a map data update system using a DVD. That is, a user who purchases a DVD in which content including encrypted map data is recorded acquires a license for the DVD, and rewrites the map data on the HDD by inputting the acquired license on the car navigation screen. .

図1は、地図データ更新システムの全体構成図を示す。
この地図データ更新システムは、コンテンツ復号装置100、コンテンツ作成装置200、およびライセンス発行装置300が、通信媒体401〜403を介して接続して構成される。
コンテンツ復号装置100は、DVDに記録されたコンテンツを入力するコンテンツ入力部101、端末固有情報を出力する固有情報出力部120、鍵位置を入力する鍵位置入力部130、端末固有の鍵を記録している端末鍵記録部140、地図データを復号するデータ鍵を鍵束から抽出する鍵束解析部150、抽出されたデータ鍵を使って地図データを復号する地図データ復号部160、および地図データを記録する地図データ記録部170を有して構成される。
FIG. 1 shows an overall configuration diagram of a map data update system.
This map data update system is configured by connecting a content decrypting device 100, a content creating device 200, and a license issuing device 300 via communication media 401 to 403.
The content decryption apparatus 100 records a content input unit 101 that inputs content recorded on a DVD, a specific information output unit 120 that outputs terminal-specific information, a key position input unit 130 that inputs a key position, and a terminal-specific key. A terminal key recording unit 140, a key bundle analyzing unit 150 for extracting a data key for decoding the map data from the key bundle, a map data decoding unit 160 for decoding the map data using the extracted data key, and the map data It has a map data recording unit 170 for recording.

この例では、固有情報出力部120と鍵位置入力部130は、タッチ式画面を備えた入力表示器を用いて構成される。ユーザは、画面をタッチすることで情報を選択したり入力することができる。また、地図データ復号部160や鍵束解析部150は、CPU(プロセッサ)で所定のプログラムを実行することで、それぞれの機能が実現される。   In this example, the unique information output unit 120 and the key position input unit 130 are configured using an input display device having a touch screen. The user can select and input information by touching the screen. In addition, the map data decryption unit 160 and the key ring analysis unit 150 each have a function realized by a CPU (processor) executing a predetermined program.

ここで特徴的なことの1つは、鍵位置入力部130から鍵位置を入力することで、復号化のための関連情報の入力桁数を減じたことにある。即ち、鍵位置の桁数は、従来技術によるコンテンツを復号化するためのデータ鍵の桁数に比べてかなり少ない。コンテンツが配布される端末(コンテンツ復号装置)毎に鍵位置を異ならせることが好ましいので、異なる鍵位置の数は、想定される端末の台数程度あれば十分である。例えば、地図データを扱うコンテンツ復号装置を搭載するカーナビが、全国で数千万台(即ち1億未満の台数)程度と想定すると、鍵位置の数はその台数に相当する分を用意しておけば足りるので、鍵位置が8桁あれば対応できる。これは、現在実用化されているカーナビのコンテンツを暗号化復号化するための128ビット長の共通鍵(即ち、22桁)に比べて、略3分の1程度の桁数で十分なことになる。   One characteristic here is that the number of input digits of related information for decryption is reduced by inputting the key position from the key position input unit 130. That is, the number of digits in the key position is considerably smaller than the number of digits in the data key for decrypting the content according to the prior art. Since it is preferable to change the key position for each terminal (content decryption apparatus) to which content is distributed, it is sufficient that the number of different key positions is about the number of terminals assumed. For example, assuming that there are about tens of millions of car navigation systems equipped with content decoding devices that handle map data nationwide (that is, less than 100 million units), prepare the number of key positions corresponding to that number. Therefore, if the key position is 8 digits, it can be handled. Compared to a 128-bit common key (ie, 22 digits) for encrypting and decrypting car navigation content that is currently in practical use, approximately one third of the number of digits is sufficient. Become.

コンテンツ作成装置200は、地図データを暗号化するデータ鍵を記録しているデータ鍵記録部210、データ鍵を使って地図データを暗号化する地図データ暗号部220、端末鍵と鍵位置の関係を示す端末鍵表を記録する端末鍵表記録部230、地図データに付与する鍵束を生成する鍵束生成部240、地図データおよび鍵束を出力するコンテンツ出力部250、端末鍵表と後述する端末ID表を作成する管理表作成部260、端末IDと端末鍵の関係を示す端末情報記録部280、および地図データを記録する地図データ記録部290を有して構成される。ここで、地図データ案オグ部220や鍵束生成部240、管理表作成部260は、CPU(プロセッサ)で所定のプログラムを実行することで、それぞれの機能が実現される。   The content creation device 200 includes a data key recording unit 210 that records a data key for encrypting map data, a map data encryption unit 220 that encrypts map data using the data key, and a relationship between the terminal key and the key position. A terminal key table recording unit 230 that records a terminal key table to be shown, a key bundle generation unit 240 that generates a key bundle to be attached to map data, a content output unit 250 that outputs map data and a key bundle, a terminal key table and a terminal to be described later A management table creation unit 260 that creates an ID table, a terminal information recording unit 280 that indicates the relationship between the terminal ID and the terminal key, and a map data recording unit 290 that records map data are configured. Here, each function of the map data plan og unit 220, the key ring generation unit 240, and the management table creation unit 260 is realized by a predetermined program being executed by a CPU (processor).

ライセンス発行装置300は、端末IDと鍵位置の関係を示す端末ID表を記録する端末ID表記録部310、端末固有情報を入力する固有情報入力部320、入力された端末固有情報と端末ID表から当該端末用の鍵位置を特定する鍵位置検索部330、および特定された鍵位置を出力する鍵位置出力部340を有して構成される。ここで、鍵位置検索部330は、CPU(プロセッサ)で所定のプログラムを実行することで、その機能が実現される。   The license issuing device 300 includes a terminal ID table recording unit 310 that records a terminal ID table indicating a relationship between a terminal ID and a key position, a specific information input unit 320 that inputs terminal specific information, and the input terminal specific information and terminal ID table. To a key position search unit 330 for specifying the key position for the terminal, and a key position output unit 340 for outputting the specified key position. Here, the function of the key position search unit 330 is realized by executing a predetermined program by a CPU (processor).

コンテンツ作成装置200にて作成されたコンテンツは、通信媒体401によってコンテンツ復号装置100へ配信される。通信媒体401は、通信ネットワーク又はDVD等の記録媒体であっても良い。ここでは、DVDによって配信されるものとする。
コンテンツ復号装置100とライセンス発行装置300を接続する通信媒体402は、コンテンツ復号装置100とライセンス発行装置300を直接接続する通信ネットワークでもよいし、或いは通信可能なPCを介して接続したものでも良い。また、電話やFAX等による口頭の伝達であっても良い。
また、コンテンツ作成装置200とライセンス発行装置300を接続する通信媒体403は、通信ネットワークであっても良いし、DVD等の記録媒体であっても良い。ここでは、通信ネットワークにて接続されるものとする。
The content created by the content creation device 200 is distributed to the content decryption device 100 via the communication medium 401. The communication medium 401 may be a communication network or a recording medium such as a DVD. Here, it is assumed that it is distributed by DVD.
The communication medium 402 that connects the content decrypting device 100 and the license issuing device 300 may be a communication network that directly connects the content decrypting device 100 and the license issuing device 300, or may be connected via a communicable PC. Oral transmission by telephone or FAX may be used.
Further, the communication medium 403 connecting the content creation apparatus 200 and the license issuing apparatus 300 may be a communication network or a recording medium such as a DVD. Here, it is assumed that they are connected via a communication network.

図2は、本実施例で使用される各種の管理情報の構成を示す。
(A)端末情報記録部280に記録される端末情報は、端末固有情報である端末ID281と端末ID281が示す端末の端末鍵282から構成される。端末鍵282は、地図データを暗号化するときに使用したデータ鍵を暗号化するために使用される鍵である。この端末鍵282は端末ごとに異なるので、端末の台数分必要となる。
(B)端末鍵表記録部230に記録される端末鍵表は、端末鍵231と鍵位置232から構成される。鍵位置232とは端末鍵束に含まれるそれぞれの鍵の位置を示す情報である。この鍵位置は乱数によってランダムに決められる。例えば、コンテンツ作成装置200において、複数n個の端末鍵からなる鍵束がコンテンツに付加される場合、図2のように、端末鍵DK1の鍵位置は鍵束の内2番目の位置を示している。
FIG. 2 shows the configuration of various management information used in this embodiment.
(A) The terminal information recorded in the terminal information recording unit 280 includes a terminal ID 281 that is terminal specific information and a terminal key 282 of the terminal indicated by the terminal ID 281. The terminal key 282 is a key used for encrypting the data key used when encrypting the map data. Since this terminal key 282 is different for each terminal, it is necessary for the number of terminals.
(B) The terminal key table recorded in the terminal key table recording unit 230 includes a terminal key 231 and a key position 232. The key position 232 is information indicating the position of each key included in the terminal key ring. This key position is randomly determined by a random number. For example, in the content creation device 200, when a key bundle consisting of a plurality of n terminal keys is added to the content, the key position of the terminal key DK1 indicates the second position in the key bundle as shown in FIG. Yes.

(C)端末ID表記録部310に記録される端末ID情報は、端末ID321と、鍵位置322から構成される。例えば、端末IDが「A0000001」の端末のコンテンツ復号装置100では、鍵位置が2番目であり、この「2」が鍵位置入力部130から入力されることになる。
これらの管理情報において、端末情報記録部280は、コンテンツに依存せず一定の値である。これに対して端末鍵表230および端末ID表320は、コンテンツに応じて鍵位置232および322の値が変わる。
(C) The terminal ID information recorded in the terminal ID table recording unit 310 includes a terminal ID 321 and a key position 322. For example, in the content decrypting apparatus 100 of the terminal whose terminal ID is “A0000001”, the key position is the second, and “2” is input from the key position input unit 130.
In these pieces of management information, the terminal information recording unit 280 is a constant value regardless of the content. On the other hand, in the terminal key table 230 and the terminal ID table 320, the values of the key positions 232 and 322 change according to the content.

図3は、コンテンツ作成装置200で作成されるコンテンツの構成を示す。
DVD500に記録されるコンテンツは、暗号化された地図データ501、および多数の鍵の束から成る鍵束502から構成される。また、コンテンツを識別するコンテンツID503がDVD500に付与される。コンテンツID503は、DVD500自体に記録しても良いし、紙に記載したものをDVD500に添付しても良い。
FIG. 3 shows a configuration of content created by the content creation device 200.
The content recorded on the DVD 500 is composed of encrypted map data 501 and a key bundle 502 made up of a large number of key bundles. Also, a content ID 503 for identifying the content is given to the DVD 500. The content ID 503 may be recorded on the DVD 500 itself, or what is described on paper may be attached to the DVD 500.

以下、コンテンツの処理動作について説明する。
図4は、コンテンツ作成装置200におけるコンテンツ作成の処理を示す。
まず、管理表作成部260は、地図データのバージョン毎に、端末鍵表230および端末ID表310を作成する(S201)。この処理については後で詳述する。端末ID表310は、通信媒体403を介してライセンス発行装置300へ送信しても良いし、あるいはコンテンツ作成装置200に記録しておき、必要に応じてライセンス発行装置300が通信媒体403を介してこれを参照するようにしても良い。
The content processing operation will be described below.
FIG. 4 shows content creation processing in the content creation device 200.
First, the management table creation unit 260 creates a terminal key table 230 and a terminal ID table 310 for each version of map data (S201). This process will be described in detail later. The terminal ID table 310 may be transmitted to the license issuing device 300 via the communication medium 403, or recorded in the content creation device 200, and the license issuing device 300 transmits via the communication medium 403 as necessary. You may make it refer to this.

次に、地図データ暗号部220は、データ鍵記録部210に記録されているデータ鍵によって、地図データ記録部290に記録されている地図データを暗号化する(S202)。次に、鍵束生成部240は、地図データを復号するための鍵束を作成する(S203)。この処理については後で詳述する。最後に、コンテンツ出力部250は、S202で暗号化した地図データと、S203で作成した鍵束を結合してDVD500に書き込む(S204)。   Next, the map data encryption unit 220 encrypts the map data recorded in the map data recording unit 290 with the data key recorded in the data key recording unit 210 (S202). Next, the key ring generation unit 240 creates a key ring for decrypting the map data (S203). This process will be described in detail later. Finally, the content output unit 250 combines the map data encrypted in S202 and the key ring created in S203 and writes the combined data to the DVD 500 (S204).

図5は、管理表作成部260の処理(S201)の詳細を示す。
この処理は、鍵位置の配置を決めるための処理である。図5において、Nは端末数を示す定数、I、J、Mは1以上N以下の整数変数、Random( )は引数で指定された整数以下の、正の整数の乱数値を生成する関数である。KEYLOC( )は要素数Nの配列変数であり、端末鍵表230の鍵位置232、および端末ID表320の鍵位置322に格納される値である。
FIG. 5 shows details of the processing (S201) of the management table creation unit 260.
This process is a process for determining the arrangement of the key positions. In FIG. 5, N is a constant indicating the number of terminals, I, J, and M are integer variables of 1 to N, and Random () is a function that generates a positive integer random number value less than or equal to the integer specified by the argument. is there. KEYLOC () is an array variable having N elements and is a value stored in the key position 232 of the terminal key table 230 and the key position 322 of the terminal ID table 320.

以上の設定の下、まず、配列KEYLOC( )が0に初期化される(S261)。その後に続く、S262、S263、S264、S265は、KEYLOC(J)に対して1からNの整数値を順番に格納していく処理を示している。ここで、Jは1からNの範囲内でランダムに決定する整数値であり、このJの決定は次のようになされる。すなわち、まずMに乱数を設定する(S266)。その後に続く、S267からS271までの処理は、KEYLOC(M)を起点として、KEYLOC( )が0である場所を探索する処理を示している。
以上の処理によって、配列KEYLOC( )に対して1からNの整数値がランダムに格納される。最後に、作成された配列KEYLOC( )および端末情報280から、端末鍵表230および端末ID表310を作成する。これは、一般的な表の結合および射影と同様の処理によってなされる(S272)。
Under the above settings, first, the array KEYLOC () is initialized to 0 (S261). Subsequent S262, S263, S264, and S265 indicate processing for sequentially storing integer values from 1 to N for KEYLOC (J). Here, J is an integer value determined at random within the range of 1 to N, and this determination of J is made as follows. That is, first, a random number is set to M (S266). Subsequent processing from S267 to S271 indicates processing for searching for a place where KEYLOC () is 0, starting from KEYLOC (M).
Through the above processing, integer values from 1 to N are randomly stored in the array KEYLOC (). Finally, a terminal key table 230 and a terminal ID table 310 are created from the created array KEYLOC () and terminal information 280. This is done by a process similar to general table join and projection (S272).

図6は、鍵束生成部240の処理(S203)の詳細を示す。
図6において、Nは端末数、I、Jは1以上N以下の整数変数、Kはデータ鍵記録部210に記録されているデータ鍵、DKは端末鍵を格納する変数である。配列KEYS( )は要素数Nの配列変数であり、これが鍵束となる。DEVKEYおよびKEYLOCはそれぞれ、端末鍵表230における端末鍵231および鍵位置232を意味している。以上の設定のもと、まず配列KEYS( )が0に初期化される。その後に続く、S242、S243、およびS247は、Iに対する1からNまでの繰り返し処理である。各々のIに対して、まずJに端末鍵表230のI番目の行に格納されている鍵位置を格納する(S244)。次にDKに端末鍵表230のI番目の行に格納されている端末鍵を格納する(S245)。そして、鍵束のJ番目の位置に、データ鍵Kを鍵DKで暗号化した値を格納する(S246)。以上の処理によって、配列KEYS( )に地図データを復号するためのデータ鍵Kを各端末の端末鍵DEVKEY( )で暗号化した情報、すなわち鍵束が格納される。
このようにして作成されたコンテンツに対して、コンテンツ復号装置100では、コンテンツを復号するための鍵位置を取得するために、端末固有情報を確認する。
FIG. 6 shows details of the processing (S203) of the key ring generation unit 240.
In FIG. 6, N is the number of terminals, I and J are integer variables of 1 to N, K is a data key recorded in the data key recording unit 210, and DK is a variable for storing a terminal key. The array KEYS () is an array variable with N elements, and this is a key ring. DEVKEY and KEYLOC mean the terminal key 231 and the key position 232 in the terminal key table 230, respectively. Under the above settings, the array KEYS () is first initialized to 0. Subsequent S242, S243, and S247 are iterative processes from 1 to N for I. For each I, first, the key position stored in the I-th row of the terminal key table 230 is stored in J (S244). Next, the terminal key stored in the I-th row of the terminal key table 230 is stored in the DK (S245). Then, the value obtained by encrypting the data key K with the key DK is stored in the J-th position of the key ring (S246). Through the above processing, information obtained by encrypting the data key K for decrypting the map data with the terminal key DEVKEY () of each terminal, that is, a key bundle, is stored in the array KEYS ().
For the content created in this way, the content decryption apparatus 100 confirms the terminal-specific information in order to obtain the key position for decrypting the content.

図7は、コンテンツ復号装置100において、固有情報出力部120が出力する画面の例を示す。
画面121はカーナビの操作を行うメニュー画面の例を示したものであり、固有情報を表示するためのボタン122が存在する。ボタン122を操作することによって、端末固有情報である端末ID124を表示する画面123へ遷移する。ボタン125を操作することによって画面123は消去され、画面121へ遷移する。なお、この画面は一例であり、固有情報出力部120が表示する画面は、端末ID124を確認可能なものであれば何でもよい。
このようにして確認した端末ID124は、ライセンス発行装置300へ送信される。
FIG. 7 shows an example of a screen output by the unique information output unit 120 in the content decrypting apparatus 100.
A screen 121 shows an example of a menu screen for operating a car navigation, and there is a button 122 for displaying unique information. By operating the button 122, a transition is made to a screen 123 that displays a terminal ID 124 that is terminal-specific information. By operating the button 125, the screen 123 is erased and the screen transitions to the screen 121. This screen is an example, and the screen displayed by the unique information output unit 120 may be anything as long as the terminal ID 124 can be confirmed.
The terminal ID 124 confirmed in this way is transmitted to the license issuing device 300.

図8は、ライセンス発行装置300の固有情報入力部320が作成する画面の例を示す。
この画面によって、ユーザは地図データを復号するためのライセンスを確認することができる。この例において、ライセンスとは鍵位置である。
固有情報入力部320が例えばタッチ式表示入力器や表示入力装置であり、ユーザが電話やFAX等によって固定情報を通知した場合、ライセンス発行装置300を操作するオペレータは、その端末固有情報を表示入力装置を用いて入力する。なお、この画面は、WWW(World Wide Web)ブラウザ機能を有するPCからライセンス発行装置300へアクセスすることによって、当該PCに表示するようにしても良い。この場合、ユーザが自宅のPCから端末固有情報を送信することで画面表示を行うことが想定される。
FIG. 8 shows an example of a screen created by the unique information input unit 320 of the license issuing device 300.
This screen allows the user to confirm a license for decoding the map data. In this example, the license is a key position.
When the unique information input unit 320 is, for example, a touch-type display input device or a display input device, and a user notifies fixed information by telephone or FAX, an operator who operates the license issuing device 300 displays and inputs the terminal unique information. Enter using the device. Note that this screen may be displayed on the PC by accessing the license issuing apparatus 300 from a PC having a WWW (World Wide Web) browser function. In this case, it is assumed that the user performs screen display by transmitting terminal-specific information from the home PC.

図8に示す画面331には、端末IDを入力する欄332、DVD500に添付されるコンテンツIDを入力する欄333、およびライセンスを発行するボタン334が存在する。端末IDおよびコンテンツIDを入力した後、ボタン334を操作することによって画面351へ遷移する。画面351には、入力された端末IDおよびコンテンツIDに対するライセンスを表示する欄352、および画面351を閉じるボタン353が存在する。ライセンス表示欄352に表示された「00000002」が、端末ID「A0000001」に対する鍵位置を示す。   The screen 331 shown in FIG. 8 includes a column 332 for inputting a terminal ID, a column 333 for inputting a content ID attached to the DVD 500, and a button 334 for issuing a license. After inputting the terminal ID and the content ID, the screen transitions to the screen 351 by operating the button 334. The screen 351 includes a field 352 for displaying a license for the input terminal ID and content ID, and a button 353 for closing the screen 351. “00000002” displayed in the license display field 352 indicates the key position for the terminal ID “A0000001”.

図9は、以上の画面に対する、ライセンス発行装置300の処理フローを示す。
まず、固有情報入力部320は、画面331から端末IDおよびコンテンツIDの入力を受ける(S301)。次に、鍵位置検索部330は、入力された端末IDおよびコンテンツIDに対応する鍵位置を特定する(S302)。この処理は、入力されたコンテンツIDに対応する端末ID表320を参照し、入力された端末IDに対応する鍵位置322を検索することによってなされる。最後に、鍵位置出力部340は、特定された鍵位置を画面332に表示する(S303)。
以上の処理によって、地図データを復号するための鍵位置が確認される。
FIG. 9 shows a processing flow of the license issuing apparatus 300 for the above screen.
First, the unique information input unit 320 receives the terminal ID and the content ID from the screen 331 (S301). Next, the key position search unit 330 specifies a key position corresponding to the input terminal ID and content ID (S302). This process is performed by referring to the terminal ID table 320 corresponding to the input content ID and searching for the key position 322 corresponding to the input terminal ID. Finally, the key position output unit 340 displays the specified key position on the screen 332 (S303).
With the above processing, the key position for decrypting the map data is confirmed.

最後に、コンテンツおよび鍵位置を取得した後の、コンテンツ復号装置100における地図データの復号化処理について説明する。
図10は、コンテンツ復号装置100の画面および外観を示す。コンテンツを記録するDVD500を挿入するDVDドライブ100´と鍵位置を入力する画面131の例が示され、DVD500をDVDドライブ100´に挿入することによって画面131が表示される。画面131には、鍵位置を入力する欄132と、画面131を閉じるボタン133が存在する。
Finally, the map data decrypting process in the content decrypting apparatus 100 after acquiring the content and the key position will be described.
FIG. 10 shows the screen and appearance of the content decryption apparatus 100. An example of a DVD drive 100 ′ for inserting a DVD 500 for recording content and a screen 131 for inputting a key position is shown, and the screen 131 is displayed by inserting the DVD 500 into the DVD drive 100 ′. The screen 131 includes a column 132 for inputting a key position and a button 133 for closing the screen 131.

図11は、ボタン133を操作した後のコンテンツ復号装置100の処理動作フローを示す。
まず、コンテンツ入力部110は、DVD500に記録されているコンテンツを読み込む(S101)。次に、鍵位置入力部130は、画面131から鍵位置を含むライセンスを入力する(S102)。この例で、端末ID「A0000001」における端末の鍵位置は8桁の「00000002」である。
次に、鍵束解析部150は、入力された鍵位置、コンテンツに付与されている鍵束、および端末鍵記録部140に記録している端末鍵とから、地図データを復号するためのデータ鍵を抽出する(S103)。この処理は後述する。最後に、地図データ復号部160は、抽出されたデータ鍵を用いて、地図データを復号し、地図データ記録部170に記録する(S104)。
FIG. 11 shows a processing operation flow of the content decryption apparatus 100 after the button 133 is operated.
First, the content input unit 110 reads content recorded on the DVD 500 (S101). Next, the key position input unit 130 inputs a license including the key position from the screen 131 (S102). In this example, the terminal key position in the terminal ID “A0000001” is “00000002” of 8 digits.
Next, the key ring analysis unit 150 is a data key for decrypting the map data from the input key position, the key ring assigned to the content, and the terminal key recorded in the terminal key recording unit 140. Is extracted (S103). This process will be described later. Finally, the map data decryption unit 160 decrypts the map data using the extracted data key and records it in the map data recording unit 170 (S104).

図12は、鍵束解析部150の処理(S103)の詳細を示す。
この図において、LOCはS102で入力された鍵位置、Eは鍵束におけるLOC番目の情報、DKは端末鍵、Kは地図データを復号するためのデータ鍵、Decryptは第一引数を第二引数で指定された鍵で復号する関数である。以上の設定のもと、まず、LOC番目の暗号情報がEに格納される(S151)。次に暗号情報Eに対して、端末鍵記録部140に格納されている端末鍵を用いて暗号情報を復号する(S152)。このように復号することによって、データ鍵Kを取得できる。以上の処理によって、コンテンツ復号装置100は、地図データを復号する。
FIG. 12 shows details of the processing (S103) of the key ring analysis unit 150.
In this figure, LOC is the key position input in S102, E is the LOC-th information in the key ring, DK is the terminal key, K is the data key for decrypting the map data, Decrypt is the first argument and the second argument This function decrypts with the key specified in. Under the above settings, first, the LOC-th encryption information is stored in E (S151). Next, the cryptographic information E is decrypted using the terminal key stored in the terminal key recording unit 140 (S152). By decrypting in this way, the data key K can be acquired. Through the above processing, the content decrypting apparatus 100 decrypts the map data.

以上説明したように、実施例1によれば、ライセンス発行装置で端末IDと鍵位置の関係を端末ID表で管理して、コンテンツ復号装置でライセンス発行装置から取得した鍵位置を入力することで、コンテンツを復号化するデータ鍵の桁数(例えば22桁)を従来と同じにして、データ鍵の暗号化のために使用した端末鍵の鍵位置を指定すること(本例の場合8桁)でコンテンツを復号化するデータ鍵を取得して利用することができる。このため、従来同じライセンス(22桁のデータ鍵)を使用したとしても、コンテンツに対する暗号強度を従来と同じに確保しつつ、コンテンツ復号装置で入力する情報の桁数を削減することが可能となる。   As described above, according to the first embodiment, the license issuing device manages the relationship between the terminal ID and the key position in the terminal ID table, and the content decrypting device inputs the key position acquired from the license issuing device. The number of digits of the data key for decrypting the content (for example, 22 digits) is made the same as before, and the key position of the terminal key used for data key encryption is specified (in this example, 8 digits) The data key for decrypting the content can be acquired and used. For this reason, even if the same conventional license (22-digit data key) is used, it is possible to reduce the number of digits of information input by the content decrypting apparatus while ensuring the same encryption strength for the content. .

ユーザがコンテンツ復号装置に入力する情報(データ鍵の暗号化のために使用した端末鍵の鍵位置の情報)の桁数は、ユーザの入力負担が少なくかつ第三者の総当り攻撃が困難な8桁程度が適切であるが、ユーザの入力負担をより少なくするために6桁や4桁にしてもよい。また、第三者の総当り攻撃に対する安全性を高めるために10桁とか12桁に桁数を増やしてもよい。但し、ユーザがコンテンツ復号装置に入力する情報(データ鍵の暗号化のために使用した端末鍵の鍵位置の情報)の桁数は、コンテンツを復号化するデータ鍵の桁数よりも小さければ、少なくともコンテンツに対する暗号強度を従来と同じに確保しつつ、コンテンツ復号装置で入力する情報の桁数を削減することが可能となる。   The number of digits of information input to the content decryption device (information on the key position of the terminal key used for encrypting the data key) by the user is small and the third party's brute force attack is difficult. Although 8 digits are appropriate, 6 digits or 4 digits may be used in order to reduce the input burden on the user. Also, the number of digits may be increased to 10 digits or 12 digits in order to increase the security against third party brute force attacks. However, if the number of digits of information input by the user to the content decrypting apparatus (information on the key position of the terminal key used for encrypting the data key) is smaller than the number of digits of the data key for decrypting the content, It is possible to reduce the number of digits of information input by the content decrypting apparatus while ensuring at least the encryption strength for the content as before.

[実施例2]
次に、図13及び図14を用いて、実施例2について説明する。
この実施例は、カーナビにHDDを用いたシステムであり、HDDの障害等によりディーラまたはカーナビメーカ(以下、メーカ等という)においてHDD装置のみを取り替える、HDD交換システムの例である。この実施例では、HDD装置に暗号化した地図データを格納し、メーカ等へ出荷する。メーカ等では、故障したカーナビのHDD装置を取り出して新たなHDD装置と交換し、ライセンスをカーナビの画面に入力することによってHDD上の地図データを利用可能とする。
[Example 2]
Next, Example 2 will be described with reference to FIGS. 13 and 14.
This embodiment is a system that uses an HDD for a car navigation system, and is an example of an HDD replacement system in which only a HDD device is replaced by a dealer or a car navigation maker (hereinafter referred to as a maker or the like) due to a failure of the HDD. In this embodiment, the encrypted map data is stored in the HDD device and shipped to a manufacturer or the like. The manufacturer or the like takes out the HDD device of the broken car navigation system, replaces it with a new HDD device, and inputs the license on the screen of the car navigation system so that the map data on the HDD can be used.

図13は、実施例2のHDD交換システムの全体構成を示す。
実施例2のHDD交換システムは、コンテンツ復号装置700、コンテンツ作成装置200、ライセンス発行装置300、およびコンテンツ記録装置600から構成される。
コンテンツ復号装置700は、実施例1におけるコンテンツ復号装置100と比較して、更新データ記録部170に代わってデータ鍵記録部710を備え、コンテンツ記録装置600は、記録部601を備えたHDD装置を用いた点が相違する。コンテンツ復号装置700のその他の部分の構成、及びコンテンツ作成装置200、ライセンス発行装置300、等の構成は、実施例1と同じである。
FIG. 13 illustrates the overall configuration of the HDD replacement system according to the second embodiment.
The HDD exchange system according to the second embodiment includes a content decrypting device 700, a content creating device 200, a license issuing device 300, and a content recording device 600.
Compared with the content decryption device 100 in the first embodiment, the content decryption device 700 includes a data key recording unit 710 instead of the update data recording unit 170, and the content recording device 600 includes an HDD device including the recording unit 601. The point used is different. The configuration of the other parts of the content decrypting device 700 and the configuration of the content creating device 200, the license issuing device 300, etc. are the same as in the first embodiment.

次に、HDDを交換する処理について説明する。
コンテンツ作成装置200においてコンテンツを作成する処理は、実施例1と同様である。作成されたコンテンツはコンテンツ記録装置600におけるコンテンツ記録部601に記録される。この記録処理は、コンテンツ作成装置200とコンテンツ記録装置600を直接接続して記録するようにしても良い。あるいは、コンテンツ作成装置200によって作成したDVD500を一般的なPC等の装置に挿入し、PCとコンテンツ記録装置600を接続して記録しても良い。
コンテンツを記録したコンテンツ記録装置600はメーカ等へ送られ、コンテンツ記録装置600を受領したメーカ等では、受領したコンテンツ記録装置600のコンテンツ記録部601に記録されている地図データを利用可能とするため、ライセンス発行装置300から鍵位置を取得する。この処理の流れは、実施例1における図7、図8、図9に示した処理と同じである。
Next, a process for replacing the HDD will be described.
The processing for creating content in the content creation device 200 is the same as in the first embodiment. The created content is recorded in the content recording unit 601 in the content recording device 600. In this recording process, the content creation device 200 and the content recording device 600 may be directly connected and recorded. Alternatively, the DVD 500 created by the content creation device 200 may be inserted into a general device such as a PC, and the PC and the content recording device 600 may be connected and recorded.
The content recording device 600 that has recorded the content is sent to a manufacturer or the like, and the manufacturer that has received the content recording device 600 can use the map data recorded in the content recording unit 601 of the received content recording device 600. The key position is acquired from the license issuing device 300. The flow of this process is the same as that shown in FIGS. 7, 8, and 9 in the first embodiment.

メーカ等の作業者は、コンテンツ復号装置700から古いコンテンツ記録装置600を取り外し、受領したコンテンツ記録装置600と交換し、コンテンツ復号装置700に取得した鍵位置を入力する。画面131は、実施例1における図10の画面と同様であり、鍵位置を入力する欄132と、画面131を閉じるボタン133が存在する。なお、画面131はHDDを交換した後に表示される。   An operator such as a manufacturer removes the old content recording device 600 from the content decrypting device 700, replaces it with the received content recording device 600, and inputs the acquired key position to the content decrypting device 700. The screen 131 is the same as the screen of FIG. 10 in the first embodiment, and includes a column 132 for inputting a key position and a button 133 for closing the screen 131. The screen 131 is displayed after replacing the HDD.

図14は、ボタン133を操作した後のコンテンツ復号装置700の処理動作フローを示す。
まず、コンテンツ入力部110を介して、コンテンツ記録部601に記録されている鍵束を読み込む(S601)。次に、鍵位置入力部130は、画面131から鍵位置を含むライセンスの入力を受ける(S602)。次に、鍵束解析部150は、入力された鍵位置、コンテンツに付与されている鍵束、および端末鍵記録部140に記録している端末鍵とから、地図データを復号するためのデータ鍵を抽出する(S603)。S603の処理は、実施例1の図12に示した処理と同一である。最後に、鍵束解析部150は、抽出したデータ鍵をデータ鍵記録部710に記録する(S604)。
FIG. 14 shows a processing operation flow of the content decryption apparatus 700 after the button 133 is operated.
First, the key ring recorded in the content recording unit 601 is read via the content input unit 110 (S601). Next, the key position input unit 130 receives an input of a license including the key position from the screen 131 (S602). Next, the key ring analysis unit 150 is a data key for decrypting the map data from the input key position, the key ring assigned to the content, and the terminal key recorded in the terminal key recording unit 140. Is extracted (S603). The process of S603 is the same as the process shown in FIG. Finally, the key ring analysis unit 150 records the extracted data key in the data key recording unit 710 (S604).

以上の処理によって、データ鍵記録部710にデータ鍵を記録しているので、適宜、コンテンツ記録部601に記録された地図データを復号化して利用することが可能となる。なお、地図データの復号は、上記ステップS604の実行後に、記録されたデータ鍵を用いて復号するとしても良い。あるいはカーナビのアプリケーションプログラムから地図データへのアクセス要求があった際に、必要なデータのみを復号するとしても良い。   As a result of the above processing, the data key is recorded in the data key recording unit 710, so that the map data recorded in the content recording unit 601 can be decrypted and used as appropriate. Note that the map data may be decrypted using the recorded data key after the execution of step S604. Alternatively, when there is an access request to map data from an application program of car navigation, only necessary data may be decrypted.

なお、本発明は、ネットワークに接続していない機器に対してコンテンツを利用するためのライセンスを発行する必要がある場合にも利用可能であり、カーナビの他、家電機器、屋外設置のディスプレイ機器等、ネットワーク接続が普及していない機器にも適用できる。   The present invention can also be used when it is necessary to issue a license for using content to a device that is not connected to a network. In addition to car navigation systems, home appliances, outdoor display devices, etc. It can also be applied to devices where network connection is not widespread.

一実施例(実施例1)における地図データ更新システムの全体構成図。The whole block diagram of the map data update system in one Example (Example 1). 地図データ更新システムにおいて使用される各種の管理情報の構成を示す図。The figure which shows the structure of the various management information used in a map data update system. コンテンツの構成を示す図。The figure which shows the structure of a content. コンテンツ作成装置200におけるコンテンツ作成処理を示すフローチャート。5 is a flowchart showing content creation processing in the content creation device 200. 管理表作成部の処理の詳細を示すフローチャート。The flowchart which shows the detail of a process of a management table preparation part. 鍵束作成部の処理の詳細を示すフローチャート。The flowchart which shows the detail of a process of a key ring production part. 固有情報を表示するカーナビの画面例を示す図。The figure which shows the example of a screen of the car navigation which displays specific information. ライセンス発行装置の画面例を示す図。The figure which shows the example of a screen of a license issuing apparatus. ライセンス発行装置の処理を示すフローチャート。The flowchart which shows the process of a license issuing apparatus. ライセンスを入力するカーナビの画面および外観の例を示す図。The figure which shows the example of the screen of a car navigation system which inputs a license, and an external appearance. コンテンツ復号装置の処理を示すフローチャート。The flowchart which shows the process of a content decoding apparatus. 鍵束解析部の処理の詳細を示すフローチャート。The flowchart which shows the detail of a process of a key ring analysis part. 他の実施例(実施例2)におけるHDD交換システムの全体構成を示す図。The figure which shows the whole structure of the HDD replacement | exchange system in another Example (Example 2). 他の実施例におけるデータ鍵を抽出する処理を示すフローチャート。The flowchart which shows the process which extracts the data key in another Example.

符号の説明Explanation of symbols

100:コンテンツ復号装置 200:コンテンツ作成装置 300:ライセンス発行装置 500:DVD 101:コンテンツ入力部 120:固有情報出力部 130:鍵位置入力部 140:端末鍵記録部 150:鍵束解析部 160:地図データ復号部 170:地図データ記録部
210:データ鍵記録部 220:地図データ暗号部22 230:端末鍵表記録部 240:鍵束生成部 250:コンテンツ出力部 260:管理表作成部 280:端末情報記録部 290:地図データ記録部 310:端末ID表記録部 320:固有情報入力部 330:鍵位置検索部 340:鍵位置出力部340
DESCRIPTION OF SYMBOLS 100: Content decoding apparatus 200: Content creation apparatus 300: License issuing apparatus 500: DVD 101: Content input part 120: Unique information output part 130: Key position input part 140: Terminal key recording part 150: Key ring analysis part 160: Map Data decoding unit 170: Map data recording unit
210: Data key recording unit 220: Map data encryption unit 22 230: Terminal key table recording unit 240: Key ring generation unit 250: Content output unit 260: Management table creation unit 280: Terminal information recording unit 290: Map data recording unit 310 : Terminal ID table recording unit 320: Unique information input unit 330: Key position search unit 340: Key position output unit 340

Claims (14)

暗号化したコンテンツを作成するコンテンツ作成装置と、コンテンツを復号化するコンテンツ復号装置と、コンテンツを利用するためのライセンスを発行するライセンス発行装置と、がお互いに通信手段によって接続されるコンテンツ管理システムにおいて、
該コンテンツ作成装置は;装置毎の端末鍵と鍵位置の対応を記録する端末鍵表記録部と、コンテンツを暗号化するデータ鍵を記録するデータ鍵記録部と、該端末鍵を用いて該データ鍵を暗号化して得られる暗号情報を該鍵位置によって示される位置に格納して鍵束を作成する鍵束生成部と、該データ鍵を用いて該コンテンツを暗号化するコンテンツ暗号部と、該暗号化されたコンテンツと該鍵束を出力するコンテンツ出力部と、を有し、
該ライセンス発行装置は;装置毎の固有情報と鍵位置の対応を記録している端末ID表記録部と、
該固有情報を入力する固有情報入力部と、該固有情報に対する鍵束内の鍵位置を検索する鍵位置検索部と、該鍵位置を出力する鍵位置出力部と、を有し、
該コンテンツ復号装置は;該コンテンツ作成装置で作成された暗号化されたコンテンツおよび該データ鍵を暗号化するために使用した鍵束を入力するコンテンツ入力部と、該ライセンス発行装置から送られた、該鍵束における該装置固有の鍵位置を入力する鍵位置入力部と、該鍵束の情報から該鍵位置で定まる暗号情報を抽出し、該暗号情報に対して装置固有の演算処理を行うことによりデータ鍵を取得する鍵束解析部と、取得された該データ鍵を用いてコンテンツを復号するコンテンツ復号部とを有する、ことを特徴とするコンテンツ管理システム。
In a content management system in which a content creation device that creates encrypted content, a content decryption device that decrypts content, and a license issuance device that issues a license to use the content are connected to each other by communication means ,
The content creation device includes: a terminal key table recording unit that records a correspondence between a terminal key and a key position for each device; a data key recording unit that records a data key for encrypting content; and the data using the terminal key A key bundle generation unit that creates a key bundle by storing encryption information obtained by encrypting a key at a position indicated by the key position; a content encryption unit that encrypts the content using the data key; and An encrypted content and a content output unit for outputting the key ring;
The license issuing device; a terminal ID table recording unit that records the correspondence between the unique information for each device and the key position;
A unique information input unit for inputting the unique information, a key position search unit for searching for a key position in a key ring for the unique information, and a key position output unit for outputting the key position,
The content decrypting device; a content input unit for inputting an encrypted content created by the content creating device and a key ring used for encrypting the data key; A key position input unit for inputting a key position unique to the device in the key ring, and extracting cryptographic information determined by the key position from the information of the key ring, and performing a calculation process specific to the device on the cryptographic information A content management system comprising: a key ring analysis unit that acquires a data key by using a content decrypting unit that decrypts content using the acquired data key.
前記コンテンツ作成装置は、装置毎の固有情報と端末鍵の対応を記録する端末情報記録部と、該端末情報記録部に記録された情報を用いて、該端末鍵表と該固有情報と該鍵位置の対応を記録する端末ID表とを作成する管理表作成部と、を備えることを特徴とする請求項2のコンテンツ管理システム。 The content creation device uses a terminal information recording unit that records a correspondence between unique information and a terminal key for each device, and uses the information recorded in the terminal information recording unit, and uses the terminal key table, the unique information, and the key. The content management system according to claim 2, further comprising: a management table creation unit that creates a terminal ID table that records the correspondence between positions. 前記コンテンツ復号装置は、前記鍵束解析部において該装置固有の演算処理を実現するために使用される端末鍵を保持する端末鍵記録部と、前記ライセンス発行装置に対して装置固有の情報を出力するための固有情報出力部と、を有することを特徴とする請求項1又は2のコンテンツ管理システム。 The content decryption device outputs a device key recording unit that holds a terminal key used for realizing the device-specific calculation processing in the key ring analysis unit, and device-specific information to the license issuing device The content management system according to claim 1, further comprising: a unique information output unit. 前記鍵位置入力部において、該データ鍵の桁数よりも少ない桁数の鍵位置の情報を入力することを特徴とする請求項1乃至3のいずれかのコンテンツ管理システム。 4. The content management system according to claim 1, wherein the key position input unit inputs key position information having a number of digits smaller than the number of digits of the data key. 暗号化されたコンテンツを復号するコンテンツ復号装置であって、
データ鍵によって暗号化されたコンテンツおよび該データ鍵を暗号化するために使用した鍵束を入力するコンテンツ入力部と、外部から取得された、該鍵束における該装置固有の鍵位置を入力する鍵位置入力部と、該鍵束の情報から該鍵位置で定まる暗号情報を抽出し、該暗号情報に対して装置固有の演算処理を行うことによりデータ鍵を取得する鍵束解析部と、取得された該データ鍵を用いてコンテンツを復号するコンテンツ復号部と、を有することを特徴とするコンテンツ復号装置。
A content decrypting device for decrypting encrypted content,
A content input unit for inputting the content encrypted with the data key and the key ring used to encrypt the data key, and the key for inputting the key position specific to the device in the key ring obtained from the outside A position input unit, a key ring analysis unit that extracts cryptographic information determined by the key position from the key ring information, and obtains a data key by performing a device-specific calculation process on the cryptographic information; and And a content decrypting unit that decrypts the content using the data key.
前記鍵束解析部において該装置固有の演算処理を実現するために使用される端末鍵を保持する端末鍵記録部を有することを特徴とする請求項5のコンテンツ復号装置。 6. The content decrypting apparatus according to claim 5, further comprising: a terminal key recording unit that holds a terminal key used for realizing arithmetic processing unique to the device in the key ring analyzing unit. 前記データ鍵を記録するデータ鍵記録部を有することを特徴とする請求項5のコンテンツ復号装置。 6. The content decrypting apparatus according to claim 5, further comprising a data key recording unit that records the data key. 更に、ライセンス発行装置に対して装置固有の情報を出力するための固有情報出力部を有し、
前記鍵位置入力部は、ライセンス発行装置から発行された鍵位置を入力することを特徴とする請求項5乃至7のいずれかのコンテンツ復号装置。
And a unique information output unit for outputting device-specific information to the license issuing device,
8. The content decrypting apparatus according to claim 5, wherein the key position input unit inputs a key position issued from a license issuing apparatus.
前記鍵位置入力部において、該データ鍵の桁数よりも少ない桁数の鍵位置の情報を入力することを特徴とする請求項5乃至8のいずれかのコンテンツ復号装置。 9. The content decrypting apparatus according to claim 5, wherein the key position input unit inputs key position information having a number of digits smaller than the number of digits of the data key. 前記鍵位置入力部はタッチ式画面を備えた入出力器であることを特徴とする請求項5乃至9のいずれかのコンテンツ復号装置。 10. The content decrypting apparatus according to claim 5, wherein the key position input unit is an input / output device having a touch screen. 暗号化されたコンテンツを復号するコンテンツ復号処理方法であって、
データ鍵によって暗号化されたコンテンツおよび該データ鍵を暗号化するために使用した鍵束を入力するステップと、外部から取得された、該鍵束における該装置固有の鍵位置を入力する鍵位置入力ステップと、該鍵束の情報から該鍵位置で定まる暗号情報を抽出し、該暗号情報に対して装置固有の演算処理を行うことによりデータ鍵を取得する鍵束解析ステップと、取得された該データ鍵を用いてコンテンツを復号するステップと、を有することを特徴とするコンテンツ復号処理方法。
A content decryption processing method for decrypting encrypted content,
A step of inputting a content encrypted by a data key and a key ring used to encrypt the data key, and a key position input for inputting a key position unique to the device in the key ring obtained from the outside A key bundle analyzing step for extracting cryptographic information determined by the key position from the key bundle information and obtaining a data key by performing a device-specific calculation process on the cryptographic information; and And a step of decrypting the content using the data key.
前記鍵束解析処理において該装置固有の演算処理を実現するために使用される端末鍵を、予め記録部に保持することを特徴とする請求項11のコンテンツ復号処理方法。 12. The content decryption processing method according to claim 11, wherein a terminal key used for realizing the arithmetic processing unique to the device in the key ring analysis processing is held in the recording unit in advance. 前記データ鍵を記録部に予め保持することを特徴とする請求項11のコンテンツ復号処理方法。 12. The content decrypting method according to claim 11, wherein the data key is held in a recording unit in advance. 該データ鍵の桁数よりも少ない桁数の鍵位置の情報を入力することを特徴とする請求項11乃至13のいずれかのコンテンツ復号処理方法。 14. The content decryption processing method according to claim 11, wherein information on a key position having a number of digits smaller than the number of digits of the data key is input.
JP2007137916A 2007-05-24 2007-05-24 Content management system Pending JP2008294734A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007137916A JP2008294734A (en) 2007-05-24 2007-05-24 Content management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007137916A JP2008294734A (en) 2007-05-24 2007-05-24 Content management system

Publications (1)

Publication Number Publication Date
JP2008294734A true JP2008294734A (en) 2008-12-04

Family

ID=40169015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007137916A Pending JP2008294734A (en) 2007-05-24 2007-05-24 Content management system

Country Status (1)

Country Link
JP (1) JP2008294734A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079109A (en) * 2010-10-01 2012-04-19 Toyota Motor Corp Authentication system and authentication method
CN105702034A (en) * 2016-03-18 2016-06-22 中国科学院计算技术研究所 Monocular-vision-based intelligent traffic management and route information push method ad system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079109A (en) * 2010-10-01 2012-04-19 Toyota Motor Corp Authentication system and authentication method
CN105702034A (en) * 2016-03-18 2016-06-22 中国科学院计算技术研究所 Monocular-vision-based intelligent traffic management and route information push method ad system

Similar Documents

Publication Publication Date Title
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP5836504B2 (en) Control system, program transmission device, authentication server, program protection method, program transmission method, and program for program transmission device
US7873168B2 (en) Secret information management apparatus and secret information management system
CN100428256C (en) Information processing device, information processing method, and computer program
JP6900524B2 (en) Access control methods, information processing devices, programs, and recording media
JP2007164334A (en) Duplication controller, information processing terminal and its program, content receiver, and duplication control method
JP2004139433A (en) Terminal, recording medium to be used in terminal, contents management system, and its management server
CN102945355A (en) Sector map-based rapid data encryption policy compliance
JP5015742B2 (en) Decryption method and apparatus for right object, and content sharing method and apparatus using the same
WO2007032315A1 (en) Contents management system, and contents management device
JP2007060066A (en) Content data distribution method, and content data distribution system and portable terminal for use therein
CN109613990A (en) Soft keyboard secured inputting method, server, client, electronic equipment and medium
JP2008065658A (en) Information processing system
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP2008294734A (en) Content management system
JP4761854B2 (en) Content data distribution server and content data distribution method
JP2007282064A (en) Device and method for processing data, storage medium and program
JP4222132B2 (en) Software providing method and system
JP2005284506A (en) Download system, apparatus constituting download system, management station, and removable medium
JP2005108063A (en) Electronic local government shared server using encryption data converter, and electronic local government terminal using encryption data decoding device
JP2008287689A (en) Group encryption and decryption system and method, and program
JP5292882B2 (en) Information processing system, information processing method, computer program, and storage medium group
JP5422300B2 (en) Graphic data encryption / decryption device and graphic data browsing system
JP2008219619A (en) Authentication apparatus, authentication method and authentication program
JP2005318162A (en) Information leakage preventing system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100215