JP2012169753A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2012169753A JP2012169753A JP2011027300A JP2011027300A JP2012169753A JP 2012169753 A JP2012169753 A JP 2012169753A JP 2011027300 A JP2011027300 A JP 2011027300A JP 2011027300 A JP2011027300 A JP 2011027300A JP 2012169753 A JP2012169753 A JP 2012169753A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- block
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims description 68
- 238000003672 processing method Methods 0.000 title claims description 15
- 238000012545 processing Methods 0.000 claims description 144
- 238000000034 method Methods 0.000 claims description 105
- 230000008569 process Effects 0.000 claims description 102
- 238000007726 management method Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コンテンツの構成データであるブロック1〜ブロックiを異なるブロック鍵で暗号化したパターン1〜kを設定し、コンテンツ配信単位でランダムにブロック選択を実行してブロック1〜iの異なるブロック配列(パターンシーケンス)からなるコンテンツをクライアントに提供する。クライアントに対する提供コンテンツのブロック配列は管理情報として登録する。コンテンツの一部の暗号鍵として利用される共通鍵(タイトル鍵)が漏えいしても、コンテンツの完全再生は不可能となる。また、不正流通コンテンツからブロック配列を取得して管理情報の登録情報と照合することで不正流通コンテンツの出所元となったクライアントの特定が可能となる。
【選択図】図14
Description
図1は、暗号鍵の不正公開の一例を示す図である。コンテンツ配信サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11を暗号鍵12とともに正規なコンテンツ購入手続を実行したクライアントA21、クライアントB22に提供する。
しかし、ここで、クライアントB22が、暗号鍵12を例えば誰でもアクセス可能なネット上のサイトに公開するといった行為を行ったとする。
結果として、例えば正規なコンテンツ購入を行っていない不正ユーザ23によって、公開された暗号鍵31がネットを介して取得され、さらに、暗号化コンテンツのコピー32を他のクライアント等から取得して暗号化コンテンツのコピー32を、公開された暗号鍵31を適用して復号しコンテンツ再生を行うことができる。
このような事態が発生すると、コンテンツの不正利用が蔓延することになる。
すなわち、図2に示すように、コンテンツ配信サーバ10は、
クライアントA24に対しては、暗号鍵A14を適用して暗号化した暗号化コンテンツを暗号鍵A14とともに提供する。
クライアントB25に対しては、暗号鍵B15を適用して暗号化した暗号化コンテンツを暗号鍵B15とともに提供する。
クライアントC26に対しては、暗号鍵C16を適用して暗号化した暗号化コンテンツを暗号鍵C16とともに提供する。
コンテンツ配信サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11をクライアント28に提供する。この提供処理は、正規のコンテンツ購入処理として実行される。
クライアントに提供するコンテンツを生成するデータ処理部を有し、
前記データ処理部は、
オリジナルコンテンツからコンテンツ構成データである複数のブロック(ブロック1〜i)を抽出し、
抽出ブロック1〜ブロックiのブロック列からなる複数のパターンとして、パターン1〜パターンkを設定し、
各パターンおよび各ブロック単位で異なるブロック鍵Kb(Px,By)を適用した暗号化ブロックを生成し、
ただし、Pxはk個のパターン識別子(P1〜Pk)、Byはi個のブロック識別子(B1〜Bi)、
さらに、コンテンツ配信単位で、前記パターン1〜kから暗号化されたブロック1〜ブロックiをランダムに選択し、
選択ブロックの構成データの一部を、コンテンツ配信先のクライアント対応の個別鍵(ユーザ鍵Ku)を適用して暗号化を行って、個別暗号化部分を生成し、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
を含む暗号化コンテンツをクライアントに提供するコンテンツとして生成する情報処理装置にある。
クライアントに対するコンテンツ提供処理を実行するコンテンツ提供ユニットと、
前記コンテンツ提供ユニットからコンテンツを受信するクライアントからなるコンテンツ配信システムであり、
クライアントに対する提供コンテンツは、複数ブロックとブロック領域外データから構成され、
前記コンテンツ提供ユニットの構成ユニットAは、
(1)ブロック領域外データを共通鍵(Kt)で暗号化した共通鍵暗号化データと、
(2)ブロックデータを各々異なるブロック鍵(Kb)で暗号化した暗号化ブロックデータと、
を記憶部に保持し、
前記コンテンツ提供ユニットの構成ユニットBは、
(3)ブロックデータの平文データ、
を記憶部に保持し、
前記コンテンツ提供ユニットの構成ユニットBは、前記クライアントからのコンテンツ要求に応じて、
クライアント対応の個別鍵(ユーザ鍵)を生成し、
クライアントに提供するブロックデータを選択し、
選択ブロックの構成データの一部を前記クライアント対応の個別鍵(ユーザ鍵)で暗号化してクライアントに提供するとともに、
個別鍵(ユーザ鍵)暗号化データを除くコンテンツ構成データを識別するデータ識別情報をクライアントに提供し、
前記コンテンツ提供ユニットの構成ユニットAは、
前記クライアントから前記データ識別情報を受信し、受信したデータ識別情報によって特定されるデータをクライアントに提供するコンテンツ配信システムにある。
コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
コンテンツの暗号化構成情報としてのコンテンツ構成情報を参照して、
共通鍵による暗号化領域と、
ブロック鍵による暗号化領域と、
ユーザ対応の個別鍵による暗号化領域を判別し、
共通鍵とブロック鍵と個別鍵を切り替えて復号処理を行い、コンテンツ再生を実行する情報処理装置にある。
クライアントに提供するコンテンツを生成する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
オリジナルコンテンツからコンテンツ構成データである複数のブロック(ブロック1〜i)を抽出し、
抽出ブロック1〜ブロックiのブロック列からなる複数のパターンとして、パターン1〜パターンkを設定し、
各パターンおよび各ブロック単位で異なるブロック鍵Kb(Px,By)を適用した暗号化ブロックを生成し、
ただし、Pxはk個のパターン識別子(P1〜Pk)、Byはi個のブロック識別子(B1〜Bi)、
さらに、コンテンツ配信単位で、前記パターン1〜kから暗号化されたブロック1〜ブロックiをランダムに選択し、
選択ブロックの構成データの一部を、コンテンツ配信先のクライアント対応の個別鍵(ユーザ鍵Ku)を適用して暗号化を行って、個別暗号化部分を生成し、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
を含む暗号化コンテンツをクライアントに提供するコンテンツとして生成する情報処理方法にある。
コンテンツ再生処理を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
コンテンツの暗号化構成情報としてのコンテンツ構成情報を参照して、
共通鍵による暗号化領域と、
ブロック鍵による暗号化領域と、
ユーザ対応の個別鍵による暗号化領域を判別し、
共通鍵とブロック鍵と個別鍵を切り替えて復号処理を行い、コンテンツ再生を実行する情報処理方法にある。
クライアントに提供するコンテンツを生成する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置に、
オリジナルコンテンツからコンテンツ構成データである複数のブロック(ブロック1〜i)を抽出する処理と、
抽出ブロック1〜ブロックiのブロック列からなる複数のパターンとして、パターン1〜パターンkを設定する処理と、
各パターンおよび各ブロック単位で異なるブロック鍵Kb(Px,By)を適用した暗号化ブロックを生成する処理と、
ただし、Pxはk個のパターン識別子(P1〜Pk)、Byはi個のブロック識別子(B1〜Bi)、
さらに、コンテンツ配信単位で、前記パターン1〜kから暗号化されたブロック1〜ブロックiをランダムに選択する処理と、
選択ブロックの構成データの一部を、コンテンツ配信先のクライアント対応の個別鍵(ユーザ鍵Ku)を適用して暗号化を行って、個別暗号化部分を生成する処理と、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
を含む暗号化コンテンツをクライアントに提供するコンテンツとして生成する処理とを実行させるプログラムにある。
コンテンツ再生処理を実行する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置に、
コンテンツの暗号化構成情報としてのコンテンツ構成情報を参照して、
共通鍵による暗号化領域と、
ブロック鍵による暗号化領域と、
ユーザ対応の個別鍵による暗号化領域を判別し、
共通鍵とブロック鍵と個別鍵を切り替えて復号処理を行わせて、コンテンツ再生を実行させるプログラムにある。
具体的には、コンテンツの構成データであるブロック1〜ブロックiを異なるブロック鍵で暗号化したパターン1〜kを設定し、コンテンツ配信単位でランダムにブロック選択を実行してブロック1〜iの異なるブロック配列(パターンシーケンス)からなるコンテンツをクライアントに提供する。クライアントに対する提供コンテンツのブロック配列は管理情報として登録する。コンテンツの一部の暗号鍵として利用される共通鍵(タイトル鍵)が漏えいしても、コンテンツの完全再生は不可能となる。また、不正流通コンテンツからブロック配列を取得して管理情報の登録情報と照合することで不正流通コンテンツの出所元となったクライアントの特定が可能となる。
1.本発明の概要について
2.サーバのコンテンツ提供処理の具体例について
3.コンテンツ構成を規定するパラメータについて
4.コンテンツ配信シーケンスについて
5.コンテンツを提供するサーバのシステム例
6.クライアントにおけるコンテンツ再生処理について
7.サーバにおけるコンテンツ生成、提供処理シーケンスについて
7−1.サーバにおけるコンテンツ生成処理シーケンス
7−2.サーバにおけるコンテンツ提供処理シーケンス
8.クライアントにおけるコンテンツ再生シーケンスについて
9.サーバにおける不正流通コンテンツに基づく出所判定処理シーケンスについて
10.各装置のハードウェア構成例について
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図4には映画や音楽などのコンテンツを提供するサービスプロバイダの運営するサーバ100を示している。
例えばPC等のクライアント120はサーバ100にアクセスして、正規のコンテンツ購入手続を行ってコンテンツを取得する。図4に示すネットワーク上のルート(a)を介して正規コンテンツを取得する。
上述したように、本発明は、不正コンテンツの出所を追跡可能とするものであり、この処理の実現のために、正規コンテンツの提供を行うサーバ100は、特殊な構成を持つコンテンツを生成してクライアントに提供する。
図5には、
(a)コンテンツ
(b)ブロック領域外データ
(c)ブロック領域データ
これらを示している。
コンテンツから抽出されたブロック以外のデータ領域が図5(b)に示すブロック領域外データである。
この(b)ブロック領域外データについては、1つの暗号鍵(タイトル鍵(Kt)を適用して暗号化する。タイトル鍵(Kt)は例えばコンテンツのタイトルに対して設定された1つの暗号鍵である。
まず、コンテンツから抽出したi個のブロック列をk個、準備する。
これらをパターン1(P1)〜パターンk(Pk)とする。
次に、これらの各パターンに含まれるブロック各々について、異なるブロック鍵を適用して個別に暗号化を行う。
図5に示すように、
パターン1(P1)に含まれるi個のブロックは、それぞれ、
ブロック鍵:Kb(P1,B1)〜Kb(P1,Bi)の異なるブロック鍵によって暗号化された暗号化ブロックの集合として設定される。
ブロック鍵:Kb(P2,B1)〜Kb(P2,Bi)の異なるブロック鍵によって暗号化された暗号化ブロックの集合として設定される。
このようなパターンをkパターン生成する。
なお、各パターン1〜kの各々に含まれるブロックはi個であるので、k個のパターンを生成するために適用するブロック鍵は、
パターン1:Kb(P1,B1)〜Kb(P1,Bi)
パターン2:Kb(P2,B1)〜Kb(P2,Bi)
:
パターンk:Kb(Pk,B1)〜Kb(Pk,Bi)
これらの鍵となる。
i×k個のブロック鍵となる。
(b)タイトル鍵(Kt)で暗号化したブロック領域外データ
(c)各ブロックを個別のブロック鍵で暗号化したk個のパターン
これらを生成する。
サーバは、図5に示す
(b)タイトル鍵(Kt)で暗号化したブロック領域外データ
(c)各ブロックを個別のブロック鍵で暗号化したk個のパターン
これらを利用して各クライアントに提供するデータを生成する。
すなわち、コンテンツの配信処理毎に、個別のブロック鍵Kbで暗号化された暗号化ブロックから、ブロック1〜ブロックiまでを1つずつパターン1〜kの中から選択する。
さらに、生成したコンテンツデータ列に含まれるブロックの一部をユーザ(クライアント)に対応する個別鍵(ユーザ鍵)Kuを適用して暗号化する。
この処理によってユーザへの提供コンテンツを生成する。
ブロック鍵:Kbの暗号化を施さず、またはブロック鍵:Kbの暗号化を復号し、ユーザ対応の個別鍵(ユーザ鍵)Kuのみによって暗号化された暗号化領域として設定する構成としてもよい。
ユーザAに対する提供コンテンツ、
ユーザBに対する提供コンテンツ、
これらのデータ構成例を示している。
図5(b)に示すタイトル鍵(Kt)で暗号化したブロック領域外データと、
図5(c)に示すパターン1〜パターンkのk個のパターンから、ランダムなブロック選択によって選択されたブロック1〜i、
これらによって構成されている。
さらに、ブロックの一部領域は、ユーザAに対応して生成されるユーザ個別のユーザ鍵Kuによって暗号化される。
例えば図に示すユーザAに対する配信コンテンツとして選択されたブロック1は、ブロック鍵Kb(P2,B1)によって暗号化されたブロック、すなわち図5(c)に示すパターン2のブロック1である。
このブロック鍵Kb(P2,B1)によって暗号化されたブロックの一部領域をユーザAに対応するユーザ固有の鍵であるユーザ鍵Ku(a)を適用して暗号化する。
図に示す黒塗りつぶし部分がユーザ鍵Ku(a)による暗号化部分(個別暗号化部分)である。
ユーザ鍵による暗号化領域(個別暗号化部分)はブロック1〜iの全ブロックに設定する。
なお、一部のブロックに対してユーザ鍵による暗号化領域(個別暗号化部分)を設定する構成としてもよい。また、1つのブロック内に複数のユーザ鍵による暗号化領域(個別暗号化部分)を設定する構成としてもよい。
このブロック鍵Kb(P1,B1)によって暗号化されたブロックの一部領域をユーザBに対応するユーザ固有の鍵であるユーザ鍵Ku(b)を適用して暗号化する。
図に示す黒塗りつぶし部分がユーザ鍵Ku(b)による暗号化部分である。
また、ユーザ鍵による暗号化領域は、コンテンツの重要データ、重要シーン領域を含む設定とすることが好ましい。例えばMPEGデータにおけるiピクチャを含む領域等に設定することが好ましい。
なお、ユーザ鍵は、例えば乱数生成処理などにより、サーバがコンテンツ配信時に生成し、生成鍵をユーザに提供するとともに、データベースに格納する。
例えばユーザAに対して提供される暗号鍵は、
(a)全ユーザに共通する共通鍵であるタイトル鍵
(b)ユーザAに対する提供コンテンツ中のi個のブロックの復号に適用するi個のブロック鍵、
(c)ユーザAのユーザ対応の個別鍵であるユーザ鍵:Ku(a)
これらの鍵セットとなる。
(a)全ユーザに共通する共通鍵であるタイトル鍵
(b)ユーザBに対する提供コンテンツ中のi個のブロックの復号に適用するi個のブロック鍵、
(c)ユーザBのユーザ対応の個別鍵であるユーザ鍵:Ku(b)
これらの鍵セットとなる。
(b)のi個のブロック鍵Kbは、各ユーザへの提供コンテンツとして選択されたブロックに応じて異なる組み合わせとなる。
(c)のユーザ鍵Kuは、各ユーザ単位で異なる鍵となる。
次に、ユーザに対する配信コンテンツの構成を規定するパラメータの設定例について図7、図8を参照して説明する。
図7に示すように、配信コンテンツを規定するパラメータとしては例えば以下のパラメータがある。
a:ブロックサイズ
i:ブロック数
k:パターン数
b:ユーザ鍵(Ku)による個別暗号化部分のサイズ
c:1ブロック内のユーザ鍵(Ku)による個別暗号化部分の数
このような態様のコンテンツである場合のパラメータ設定例を示している。
ブロックサイズは例えば1MBとする。
ブロックサイズは、暗号化処理や復号処理の単位等の所定のフォーマットの規定に従った構成とすることが設定条件となる。
この設定条件を満たすために、例えば1Block=1Symbol、8Block=1Segmentの設定とする。
ブロック数は、例えば1コンテンツあたり720とする。
ブロック数は、ブロック部分が再生できない場合にもユーザを十分にフラストレートできる設定とすることが必要である。
これを満たすため、コンテンツ全体の10%程度(7200*0.1=720sec)(720/8=90Segment)のブロックを設定する。
パターン数kは例えば32とする。
コンテンツ配信単位で異なるパターンの組み合わせが実現されることが望ましい。
パターン数k=32として、ブロックをi個とすれば、
32i個の異なるブロック組み合わせが実現される。
ユーザ鍵による個別暗号化部分のサイズは例えば16Byteとする。
(c:1ブロック内のユーザ鍵(Ku)による個別暗号化部分の数)
1ブロック内のユーザ鍵(Ku)による個別暗号化部分の数は、例えば8個とする。
これらのパラメータb,cは、例えば正当な配信コンテンツが、その後、不正に流通した場合に、ユーザ鍵(Ku)による個別暗号化部分の復号なしでは正常なコンテンツ鑑賞ができないレベルとすることが要求され、コンテンツに応じて決定する構成とすることが好ましい。
ユーザ対応の個別鍵(ユーザ鍵)がない場合に再生できないコンテンツ部分(再生時間)は720sec、
ユーザ対応の個別鍵(ユーザ鍵)による暗号化部分の合計サイズは、1コンテンツあたり92160byte
k個のパターンに対応するブロックの合計サイズは、22.3GB
となる。
なお。パラメータ設定は、配信コンテンツの態様に応じて最適なパラメータを適宜、決定する設定としてよい。
次に、コンテンツ配信シーケンスの一例について図9に示すシーケンス図を参照して説明する。
図9は、サーバとクライアント間のコンテンツ配信シーケンスを示す図である。
クライアントは、例えばユーザの所有するPC、通信端末等の情報処理装置である。
なお、コンテンツ提供処理に伴う例えば決済処理やサーバクライアント間の認証処理については、本シーケンスでは省略しているが、必要に応じてこのような決済処理、認証処理が実行される。
選択したブロック内のユーザ鍵による個別暗号化部分の決定処理は、例えば図8を参照して説明したパラメータに従って、ブロック各々について重要なシーンやデータ領域を含めるように個別暗号化部分を決定する。
(1)ブロック以外の共通鍵(Kt)暗号化データ
(2)ユーザ対応の個別鍵(ユーザ鍵)暗号化部分を除くブロック鍵(Kb)暗号化データ
(3)ユーザ対応の個別鍵(ユーザ鍵)暗号化データからなるサブブロックファイル
(4)共通鍵(Kt)、ブロック鍵(Kb)、ユーザ鍵(Ku)
これらの暗号化コンテンツデータと、鍵セットをクライアントに送信する。
なお、これらのデータの他、サーバは、ブロック領域、個別暗号化部分の領域情報を記録したコンテンツ構成情報をクライアントに提供する。
(1)ブロック以外の共通鍵(Kt)暗号化データ
(2)ユーザ対応の個別鍵(ユーザ鍵)暗号化部分を除くブロック鍵(Kb)暗号化データ
(3)ユーザ対応の個別鍵(ユーザ鍵)暗号化データからなるサブブロックファイル
これらのデータを組み合わせて、一連のコンテンツを再構成し、さらに、サーバから受信した鍵データ、すなわち、
(4)共通鍵(Kt)、ブロック鍵(Kb)、ユーザ鍵(Ku)
これらの鍵データとともにクライアント内の記憶装置に格納する。さらに、各暗号鍵を利用した復号処理を実行してコンテンツ再生を行う。
図10は、サーバの記憶手段に保持される管理情報のデータ構成例である。
図10に示すように、管理情報には、
配信コンテンツ情報、
配信先情報、
配信ユーザ情報、
配信日時情報、
ブロック情報、
暗号鍵情報(共通鍵、ブロック鍵、ユーザ対応の個別鍵(ユーザ鍵))
例えばこれらの情報が含まれる。
配信先情報は、コンテンツ配信先のアドレス、例えばクライアントやユーザに対応するアドレスなどの情報である。
配信ユーザ情報は、ユーザ名、住所、連絡先等ののユーザ情報である。
配信日時情報は、コンテンツの配信日時情報である。
(a)全ユーザに共通する共通鍵であるタイトル鍵:Kt
(b)ユーザに対する提供コンテンツ中のi個のブロックの復号に適用するi個のブロック鍵:Kb、
(c)ユーザ対応の個別鍵であるユーザ鍵:Ku
これらの鍵セットに関する情報となる。
このような鍵情報が管理情報としてコンテンツの配信先情報に対応付けて記録される。
上述した実施例では、クライアントに対するデータ配信を1つのサーバがすべて実行する処理例として説明した。
以下では、データ配信効率等を考慮した構成例として、クライアントに対してコンテンツ提供処理を行う複数のサーバを設定し、サーバ各々が、コンテンツ構成データの一部をクライアントに提供する処理例について説明する。
第1サーバ(ウェブ(Web)サーバ)201は、各クライアント211〜213に対して、以下のデータを送信する。
(1)共通鍵(Kt)暗号化データ
(2)個別鍵(ユーザ鍵)暗号化部分を除くブロックデータ(ブロック鍵暗号化データ)
(3)ユーザ対応の個別鍵(ユーザ鍵(Ku))による暗号化データ
(1)共通鍵(Kt)暗号化データ
(2)個別鍵(ユーザ鍵)暗号化部分を除くブロックデータ(ブロック鍵暗号化データ)
これらのデータを配信処理単位で選択してクライアントに提供する。
第1サーバ(ウェブ(Web)サーバ)201が保持するデータ、
第2サーバ(アプリケーションサーバ)202が保持するデータ、
これらのデータ例について説明する。
第1サーバ(ウェブ(Web)サーバ)201が保持するデータについて説明する。
図11を参照して説明したように、第1サーバ(ウェブ(Web)サーバ)201は、
(1)共通鍵(Kt)暗号化データ
(2)ユーザ対応個別鍵(ユーザ鍵)による暗号化部分を除くブロックデータ(ブロック鍵暗号化データ)
これらのデータをクライアントに提供する。
(1)ブロック領域外暗号化データ(共通鍵(タイトル鍵Kt)による暗号化データ)
(2)ブロック領域暗号化データ(ブロック鍵Kbによる暗号化データ)
これらのデータをデータベースに保持すればよい。
これらのデータは、先に図5を参照して説明した(b)、(c)のデータに対応する。
第1サーバ(ウェブ(Web)サーバ)201は、これらのデータを記憶部に保持すればよい。
なお、鍵データとして共通鍵(タイトル鍵Kt)、ブロック鍵(Kb)を保有する。
図12に示すように、第1サーバ(ウェブサーバ)201が保持するブロックデータは、暗号化処理単位としてのサブブロック単位で識別可能な設定となっている。図12に示す例は、1つのブロックがn個のサブブロックによって構成された例である。
ユーザ対応の個別鍵(ユーザ鍵)による暗号化は、第2サーバ(アプリケーションサーバ)202において実行され、クライアントに提供される。
従って、第1サーバ(ウェブ(Web)サーバ)201は、ユーザ対応の個別鍵(ユーザ鍵)による暗号化がなされるサブブロック領域を除去したサブブロックのみからなるブロックデータをクライアントに提供する。
(1)ブロック領域外暗号化データ
これは、コンテンツタイトルに対応して設定される共通鍵(タイトル鍵:Kt)を適用してブロック以外のデータ領域を暗号化したデータである。
(2)ブロック領域暗号化データ
これは、図5(c)を参照して説明したように、パターン1〜kのk個のパターンに対応するブロック1〜iの各々に対して異なるブロク鍵:Kbを適用して暗号化した暗号化ブロックデータであり、ユーザ対応の個別鍵(ユーザ鍵)による暗号化がなされるサブブロック領域を除去したサブブロックのみからなるデータである。
すなわち、各パターン(パターン1〜k)に応じたブロックデータの暗号化の施されていない平文データを保持する。
ただし、アプリケーションサーバは、図13を参照して説明したブロック対応の平文データを保持しているのみで、ブロック鍵Kbで暗号化したデータを保持しているわけではない。
従って、アプリケーションサーバは、ステップS23において、クライアントに対する提供ブロックに対応するパターンシーケンスを決定するのみとなる。
ブロック1:パターン2、
ブロック2:パターン1、
ブロック3:パターンk、
:
ブロックi:パターン5、
このようにブロック1〜iをどのパターンから選択するかの、
パターンシーケンス:[2,1,k,・・・,5]
を決定する。
この選択ブロック内の個別暗号化部分の決定処理は、例えば図8を参照して説明したパラメータに従って、ブロック各々について重要なシーンやデータ領域を含めるように個別暗号化部分を決定する。
なお、この個別暗号化部分は、サブブロック単位で決定する。
先に図13を参照して説明したように、アプリケーションサーバは、平文データとしてのブロックデータを保持している。この平文ブロックデータはサブブロック単位で区分された設定であり、アプリケーションサーバは、個別暗号化部分として選択したサブブロック(平文)に対して、ステップS22で生成した個別鍵(ユーザ鍵:Ku)を適用して暗号化を行う。
さらに、鍵データと、ウェブサーバからクライアントに対して提供すべきデータの識別情報(例えば、データ対応のURL(Uniform Resource Locator)、アドレス情報等)をクライアントに送信する。
(1)ブロック以外の共通鍵(Kt)暗号化データ
(2)ユーザ対応の個別鍵(ユーザ鍵)暗号化部分を除くブロック鍵(Kb)暗号化データ
これらのデータである。
アプリケーションサーバは、これらのデータの識別情報(例えば、データ対応のURL、アドレス情報等)を個別暗号化サブブロックデータファイル(サブブロックファイル)に併せてクライアントに送信する。
(a1)ユーザ対応の個別鍵(ユーザ鍵)による暗号化データ
(a2)ブロック領域以外の共通鍵(Kt)による暗号化データの識別情報(例えば、データ対応のURL、アドレス情報等)
(a3)ユーザ対応の個別鍵(ユーザ鍵)による個別暗号化部分を除くサブブロックの識別情報(例えば、サブブロックデータ対応のURL、アドレス情報等)
(a4)ユーザ対応個別鍵(ユーザ鍵)
これらの暗号化データと、データ識別情報と、鍵セットをクライアントに送信する。
クライアントは、上記(a1)〜(a4)の各データをアプリケーションサーバから受信し、受信データに含まれる上記(a2),(a3)のデータを利用して、アプリケーションサーバから受信したコンテンツ以外のコンテンツ構成データをウェブサーバに対して要求する。
(a2)ブロック領域以外の共通鍵(Kt)による暗号化データの識別情報(例えば、データ対応のURL、アドレス情報等)
(a3)ユーザ対応の個別鍵(ユーザ鍵)による個別暗号化部分を除くサブブロックの識別情報(例えば、サブブロックデータ対応のURL、アドレス情報等)
これらのデータ識別情報(例えばURL)を利用してウェブサーバにアクセスして、データ識別情報に対応するデータの取得要求を行う。
ウェブサーバがクライアントに提供するデータには、図14(S27)に示すように以下のデータが含まれる。
(b1)ブロック以外の共通鍵(タイトル鍵:Kt)による暗号化データ
(b2)クライアントに対して選択されたブロックデータ中のユーザ対応の個別鍵(ユーザ鍵)による個別暗号化部分を除くサブブロックデータ
(b3)共通鍵(タイトル鍵:Kt)、ブロック鍵(Kb)
(b3)の共通鍵(Kt)はコンテンツ対応のタイトルによって特定され、クライアントから受信するURL等のデータ識別情報に含まれるデータによって特定される。
同様に、(b3)のブロック鍵(Kb)も、上記データ中の(b2)のサブブロックデータの識別情報から解析されるブロック識別子によって特定されるブロックに対応するブロック鍵を選択してクライアントに提供する処理が実行される。
(1)ブロック以外の共通鍵(Kt)暗号化データ
(2)ユーザ対応の個別鍵(ユーザ鍵)暗号化部分を除くブロック鍵(Kb)暗号化データ(サブブロックデータ)
(3)ユーザ対応の個別鍵(ユーザ鍵)暗号化データからなるサブブロックデータ
これらのデータを組み合わせて、一連のコンテンツを再構成し、さらに、各サーバから受信した鍵データ、すなわち、
(4)共通鍵(Kt)、ブロック鍵(Kb)、ユーザ鍵(Ku)
これらの鍵データとともにクライアント内の記憶装置に格納する。さらに、各暗号鍵を利用した復号処理を実行してコンテンツ再生を行う。
次に図15を参照してクライアントにおけるコンテンツ再生処理例について説明する。図15には、クライアントにおけるコンテンツ再生処理を実行するデータ処理部の構成と記憶部を示している。
(1)ブロック以外の共通鍵(Kt)暗号化データ
(2)ユーザ対応の個別鍵(ユーザ鍵)暗号化部分を除くブロック鍵(Kb)暗号化データ(サブブロックデータ)
(3)ユーザ対応の個別鍵(ユーザ鍵)暗号化データからなるサブブロックデータ
これらのデータを組み合わせて、一連のコンテンツを再構成し、さらに、各サーバから受信した鍵データ、すなわち、
(4)共通鍵(Kt)、ブロック鍵(Kb)、ユーザ鍵(Ku)
(5)コンテンツ構成情報
共通鍵(Kt)による暗号化領域、
各ブロック鍵(Kb)による暗号化領域、
個別鍵(ユーザ鍵Ku)で暗号化された暗号化領域、
これらの各領域を確認し、復号に適用する鍵を選択するために必要となる情報である。
すなわち、
共通鍵(Kt)による暗号化領域の処理に際しては、共通鍵の適用命令を復号部503に出力し、
各ブロック鍵(Kb)による暗号化領域の処理に際しては、復号対象のブロックに対応するブロック鍵の適用命令を復号部503に出力し、
個別鍵(ユーザ鍵(Ku))で暗号化されたデータ領域については個別鍵の適用命令を復号部503に出力する。
次に、図16、図17に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ生成と提供処理シーケンスについて説明する。
まず、図16に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ生成処理シーケンスについて説明する。
まず、ステップS101において、
オリジナルコンテンツ、例えば映画等のオリジナルコンテンツを取得する。
次に、ステップS102において、オリジナルコンテンツに複数(i個)のブロックを設定し、抽出する。
さらに、ステップS105において、パターン1〜パターンkのブロック1〜ブロックiに対して、異なるブロック鍵(Kb(Px,By))を適用して暗号化する処理を実行する。
これらの処理によって、図5を参照して説明した(b)、(c)のデータが生成される。
次に、図17に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ提供処理シーケンスについて説明する。
なお、先に図9のシーケンス図と、図15のシーケンス図を参照して説明したように、クライアントに対するコンテンツ提供処理は、1つのサーバから実行してもよいし、複数のサーバによる処理として実行してもよい。
従って、図17のフローに示す処理は、1つのサーバまたは複数のサーバによって実行可能な処理である。
まず、ステップS151において、
クライアントからのコンテンツダウンロードリクエストを受信する。
次に、ステップS152において、
クライアント(ユーザ)対応の個別鍵(ユーザ鍵Ku)を生成する。例えば乱数生成処理等によって生成する。
例えば、以下のようなパターンシーケンス(ブロック配列情報)である。
ブロック1:パターン2、
ブロック2:パターン1、
ブロック3:パターンk、
:
ブロックi:パターン5、
このようにブロック1〜iをどのパターンから選択するかの、
パターンシーケンス:[2,1,k,・・・,5](=ブロック配列情報)
を決定する。
この選択ブロック内の個別暗号化部分の決定処理は、例えば図8を参照して説明したパラメータに従って、ブロック各々について重要なシーンやデータ領域を含めるように個別暗号化部分を決定する。なお、この個別暗号化部分は、各ブロックの再分割単位として設定されるサブブロック単位で決定する。
なお、この個別鍵(ユーザ鍵:Ku)による個別暗号化部分の暗号化処理態様としては、先に説明したように、ユーザ鍵Kuのみの暗号化データとしてもよいし、ブロック鍵Kbとユーザ鍵Kuによる二重暗号化構成としてもよい。
共通鍵(タイトル鍵Kt)の適用領域
各ブロック鍵(KB(Px,By))の適用領域、
個別鍵(ユーザ鍵Ku)の適用領域、
これらの各鍵の適用領域を識別可能な情報を含む。
(1)共通鍵(タイトル鍵Kt)による暗号化データ、
(2)ブロック鍵Kbによる暗号化データ、
(3)個別鍵(ユーザ鍵Ku)による暗号化データ、
(4)共通鍵Kt、ブロック鍵Kb、個別鍵Ku
(5)コンテンツ構成情報、
これらのデータをクライアントに対して配信する。
コンテンツ提供クライアント情報とブロック配列情報(パターンシーケンス)と暗号鍵情報との対応データを含む管理情報を作成して記憶部に格納する。
各クライアントに提供したコンテンツ単位で、配信先情報や配信ユーザ情報等のクライアント情報、ブロック情報、暗号鍵情報が対応付けて記録された管理情報である。
次に、図18に示すフローチャートを参照してクライアントにおけるコンテンツ再生処理シーケンスについて説明する。この処理は、クライアント装置において再生処理を実行するデータ処理部の処理として実行される。
共通鍵(タイトル鍵Kt)の適用領域
各ブロック鍵(KB(Px,By))の適用領域、
個別鍵(ユーザ鍵Ku)の適用領域、
これらの各鍵の適用領域を識別可能な情報を記録したコンテンツ構成情報である。
コンテンツ構成情報に基づいて各暗号鍵の切り替え位置情報を取得する。
次に、ステップS303において、
取得した切り替え位置情報に応じて共通鍵とブロック鍵と個別鍵を切り替えて各暗号化コンテンツを順次、復号する。
すなわち、共通鍵で暗号化されたデータ領域については共通鍵(タイトル鍵Kt)を適用した復号処理、ブロック鍵で暗号化されたデータ領域についてはブロック鍵KB(Px,By)を適用した復号処理、
個別鍵(ユーザ鍵Ku)で暗号化されたデータ領域については個別鍵(ユーザ鍵Ku)を適用した復号処理を実行する。
クライアントは、コンテンツ構成情報を参照して、各ブロックがどのブロック鍵によって暗号化された暗号化領域であるかを判別して、ブロック鍵の切り替えによる復号処理を実行する。
復号コンテンツをデコード、例えばMPEGデコード処理を実行して再生処理を行う。
次に、不正な流通コンテンツが発見された場合に実行する出所判定処理シーケンスについて図19に示すフローチャートを参照して説明する。
不正流通コンテンツを取得する。
なお、不正流通コンテンツとは、例えばネットワーク上の誰でもアクセス可能なサイトから自由にダウンロード可能な設定とされたコンテンツや、不正に流通しているディスクに記録されたコピーコンテンツなどである。
不正流通コンテンツの解析によりコンテンツを構成するブロック配列(パターンシーケンス)を解析する。
不正流通コンテンツから取得したブロック配列情報と、管理情報に記録されたブロック情報を照合し、不正流通コンテンツの流通元であるコンテンツ配信先クライアントを判定する。
なお、管理情報とは、先に説明した図10に示す管理情報である。
最後に、図20、図21を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図20を参照して、コンテンツ提供処理を実行するサーバのハードウェア構成例について説明する。
通信部609は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
具体的には、コンテンツの構成データであるブロック1〜ブロックiを異なるブロック鍵で暗号化したパターン1〜kを設定し、コンテンツ配信単位でランダムにブロック選択を実行してブロック1〜iの異なるブロック配列(パターンシーケンス)からなるコンテンツをクライアントに提供する。クライアントに対する提供コンテンツのブロック配列は管理情報として登録する。コンテンツの一部の暗号鍵として利用される共通鍵(タイトル鍵)が漏えいしても、コンテンツの完全再生は不可能となる。また、不正流通コンテンツからブロック配列を取得して管理情報の登録情報と照合することで不正流通コンテンツの出所元となったクライアントの特定が可能となる。
11 暗号化コンテンツ
12,14〜16 暗号鍵
21,22,24〜26 クライアント
23,29 不正ユーザ
28 不正クライアント
31 公開された暗号鍵
32 暗号化コンテンツのコピー
33 不正公開コンテンツ
100 サーバ
120 クライアント
131〜133 クライアント
141 ディスク
201 第1サーバ(ウェブサーバ)
202 第2サーバ(アプリケーションサーバ)
211〜213 クライアント
501 記憶部
502 制御部
503 復号部
504 デコードおよび再生処理部
520 再生データ
601 CPU
602 ROM
603 RAM
604 バス
605 入出力インタフェース
606 入力部
607 出力部
608 記憶部
609 通信部
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
Claims (18)
- クライアントに提供するコンテンツを生成するデータ処理部を有し、
前記データ処理部は、
オリジナルコンテンツからコンテンツ構成データである複数のブロック(ブロック1〜i)を抽出し、
抽出ブロック1〜ブロックiのブロック列からなる複数のパターンとして、パターン1〜パターンkを設定し、
各パターンおよび各ブロック単位で異なるブロック鍵Kb(Px,By)を適用した暗号化ブロックを生成し、
ただし、Pxはk個のパターン識別子(P1〜Pk)、Byはi個のブロック識別子(B1〜Bi)、
さらに、コンテンツ配信単位で、前記パターン1〜kから暗号化されたブロック1〜ブロックiをランダムに選択し、
選択ブロックの構成データの一部を、コンテンツ配信先のクライアント対応の個別鍵(ユーザ鍵Ku)を適用して暗号化を行って、個別暗号化部分を生成し、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
を含む暗号化コンテンツをクライアントに提供するコンテンツとして生成する情報処理装置。 - 前記データ処理部は、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
前記暗号化ブロックの復号処理に適用するブロック鍵Kb(Px,By)と、前記個別鍵(ユーザ鍵Ku)をクライアントに送信する処理を行う請求項1に記載の情報処理装置。 - 前記データ処理部は、
コンテンツの提供先であるクライアントを識別するクライアント識別情報と、
提供コンテンツのブロック配列情報を対応付けた管理情報を生成して記憶部に格納する請求項1に記載の情報処理装置。 - 前記データ処理部は、さらに、
前記クライアント識別情報と、
前記クライアントに提供した暗号鍵情報を対応付けた管理情報を生成して記憶部に格納する請求項3に記載の情報処理装置。 - 前記データ処理部は、
流通コンテンツに含まれるブロックの配列解析処理を実行し、解析したブロック配列情報と前記管理情報の登録情報との照合処理により、コンテンツ配信先としてのクライアントを特定する請求項3に記載の情報処理装置。 - 前記データ処理部は、
流通したブロック鍵または個別鍵の少なくともいずれかの鍵情報と前記管理情報の登録情報との照合処理により、ブロック鍵または個別鍵の配信先としてのクライアントを特定する請求項4に記載の情報処理装置。 - 前記データ処理部は、
前記ブロックを再分割したサブブロック単位で前記個別暗号化部分の設定を行う請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記オリジナルコンテンツから抽出した複数のブロック以外のブロック外領域を複数のコンテンツ配信クライアントに共通する共通鍵で暗号化を行い、該共通鍵による暗号化処理を施したブロック外領域をクライアントに提供するコンテンツとして生成する請求項1に記載の情報処理装置。 - 前記共通鍵は、コンテンツのタイトルに対応するタイトル鍵Ktである請求項8に記載の情報処理装置。
- 前記データ処理部は、
コンテンツの暗号化構成情報を含むコンテンツ構成情報をクライアントに提供するデータとして生成する請求項1に記載の情報処理装置。 - クライアントに対するコンテンツ提供処理を実行するコンテンツ提供ユニットと、
前記コンテンツ提供ユニットからコンテンツを受信するクライアントからなるコンテンツ配信システムであり、
クライアントに対する提供コンテンツは、複数ブロックとブロック領域外データから構成され、
前記コンテンツ提供ユニットの構成ユニットAは、
(1)ブロック領域外データを共通鍵(Kt)で暗号化した共通鍵暗号化データと、
(2)ブロックデータを各々異なるブロック鍵(Kb)で暗号化した暗号化ブロックデータと、
を記憶部に保持し、
前記コンテンツ提供ユニットの構成ユニットBは、
(3)ブロックデータの平文データ、
を記憶部に保持し、
前記コンテンツ提供ユニットの構成ユニットBは、前記クライアントからのコンテンツ要求に応じて、
クライアント対応の個別鍵(ユーザ鍵)を生成し、
クライアントに提供するブロックデータを選択し、
選択ブロックの構成データの一部を前記クライアント対応の個別鍵(ユーザ鍵)で暗号化してクライアントに提供するとともに、
個別鍵(ユーザ鍵)暗号化データを除くコンテンツ構成データを識別するデータ識別情報をクライアントに提供し、
前記コンテンツ提供ユニットの構成ユニットAは、
前記クライアントから前記データ識別情報を受信し、受信したデータ識別情報によって特定されるデータをクライアントに提供するコンテンツ配信システム。 - 前記コンテンツ構成データを識別するデータ識別情報はURL(Uniform Resource Locator)である請求項11に記載のコンテンツ配信システム。
- コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
コンテンツの暗号化構成情報としてのコンテンツ構成情報を参照して、
共通鍵による暗号化領域と、
ブロック鍵による暗号化領域と、
ユーザ対応の個別鍵による暗号化領域を判別し、
共通鍵とブロック鍵と個別鍵を切り替えて復号処理を行い、コンテンツ再生を実行する情報処理装置。 - 前記ブロック鍵による暗号化領域は、各々が異なるブロック鍵で暗号化された複数のブロック領域によって構成され、
前記データ処理部は、
前記コンテンツ構成情報を参照して、各ブロックがどのブロック鍵によって暗号化された暗号化領域であるかを判別して、ブロック鍵の切り替えによる復号処理を実行する請求項13に記載の情報処理装置。 - クライアントに提供するコンテンツを生成する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
オリジナルコンテンツからコンテンツ構成データである複数のブロック(ブロック1〜i)を抽出し、
抽出ブロック1〜ブロックiのブロック列からなる複数のパターンとして、パターン1〜パターンkを設定し、
各パターンおよび各ブロック単位で異なるブロック鍵Kb(Px,By)を適用した暗号化ブロックを生成し、
ただし、Pxはk個のパターン識別子(P1〜Pk)、Byはi個のブロック識別子(B1〜Bi)、
さらに、コンテンツ配信単位で、前記パターン1〜kから暗号化されたブロック1〜ブロックiをランダムに選択し、
選択ブロックの構成データの一部を、コンテンツ配信先のクライアント対応の個別鍵(ユーザ鍵Ku)を適用して暗号化を行って、個別暗号化部分を生成し、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
を含む暗号化コンテンツをクライアントに提供するコンテンツとして生成する情報処理方法。 - コンテンツ再生処理を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
コンテンツの暗号化構成情報としてのコンテンツ構成情報を参照して、
共通鍵による暗号化領域と、
ブロック鍵による暗号化領域と、
ユーザ対応の個別鍵による暗号化領域を判別し、
共通鍵とブロック鍵と個別鍵を切り替えて復号処理を行い、コンテンツ再生を実行する情報処理方法。 - クライアントに提供するコンテンツを生成する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置に、
オリジナルコンテンツからコンテンツ構成データである複数のブロック(ブロック1〜i)を抽出する処理と、
抽出ブロック1〜ブロックiのブロック列からなる複数のパターンとして、パターン1〜パターンkを設定する処理と、
各パターンおよび各ブロック単位で異なるブロック鍵Kb(Px,By)を適用した暗号化ブロックを生成する処理と、
ただし、Pxはk個のパターン識別子(P1〜Pk)、Byはi個のブロック識別子(B1〜Bi)、
さらに、コンテンツ配信単位で、前記パターン1〜kから暗号化されたブロック1〜ブロックiをランダムに選択する処理と、
選択ブロックの構成データの一部を、コンテンツ配信先のクライアント対応の個別鍵(ユーザ鍵Ku)を適用して暗号化を行って、個別暗号化部分を生成する処理と、
前記ブロック鍵Kb(Px,By)による暗号化処理を施した暗号化ブロックと、
前記個別鍵(ユーザ鍵Ku)による暗号化処理を施した個別暗号化部分と、
を含む暗号化コンテンツをクライアントに提供するコンテンツとして生成する処理とを実行させるプログラム。 - コンテンツ再生処理を実行する情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置に、
コンテンツの暗号化構成情報としてのコンテンツ構成情報を参照して、
共通鍵による暗号化領域と、
ブロック鍵による暗号化領域と、
ユーザ対応の個別鍵による暗号化領域を判別し、
共通鍵とブロック鍵と個別鍵を切り替えて復号処理を行わせて、コンテンツ再生を実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011027300A JP2012169753A (ja) | 2011-02-10 | 2011-02-10 | 情報処理装置、および情報処理方法、並びにプログラム |
EP12150299A EP2487619A2 (en) | 2011-02-10 | 2012-01-05 | Information processing apparatus, information processing method and program |
TW101101420A TW201244438A (en) | 2011-02-10 | 2012-01-13 | Information processing apparatus, information processing method and program |
US13/363,518 US20120210128A1 (en) | 2011-02-10 | 2012-02-01 | Information processing apparatus, information processing method and program |
CN2012100291027A CN102694648A (zh) | 2011-02-10 | 2012-02-10 | 信息处理设备、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011027300A JP2012169753A (ja) | 2011-02-10 | 2011-02-10 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012169753A true JP2012169753A (ja) | 2012-09-06 |
Family
ID=45476410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011027300A Pending JP2012169753A (ja) | 2011-02-10 | 2011-02-10 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120210128A1 (ja) |
EP (1) | EP2487619A2 (ja) |
JP (1) | JP2012169753A (ja) |
CN (1) | CN102694648A (ja) |
TW (1) | TW201244438A (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457727B (zh) * | 2012-05-29 | 2018-01-23 | 华为技术有限公司 | 一种实现媒体数据处理的方法、装置和系统 |
CN103279693B (zh) * | 2013-05-30 | 2016-02-17 | 付弦 | 一种文件加密方法 |
US9596218B1 (en) | 2014-03-03 | 2017-03-14 | Google Inc. | Methods and systems of encrypting messages using rateless codes |
CN107066890B (zh) * | 2017-04-25 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 一种利用混淆处理对文件进行加密的方法及装置 |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JP2002204228A (ja) * | 2000-12-28 | 2002-07-19 | Toshinori Hayashi | コンテンツ配信装置、コンテンツ配信方法、コンテンツダウンロードプログラム、コンテンツダウンロード装置 |
JP2005010523A (ja) * | 2003-06-19 | 2005-01-13 | Victor Co Of Japan Ltd | 暗号化方法、復号化方法及びコンテンツデータ配信システム |
US20060115232A1 (en) * | 2004-11-30 | 2006-06-01 | Atsushi Hirota | Reproducing apparatus, reproducing system, and reproducing method |
JP2008084445A (ja) * | 2006-09-27 | 2008-04-10 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2011217182A (ja) * | 2010-03-31 | 2011-10-27 | Toshiba Corp | メモリチップ、情報記憶システム、読み出し装置 |
JP2012083910A (ja) * | 2010-10-08 | 2012-04-26 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6640500A (en) * | 1999-08-13 | 2001-03-19 | Microsoft Corporation | Methods and systems of protecting digital content |
EP1134977A1 (en) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
AU2002236718A1 (en) * | 2001-01-02 | 2002-07-16 | Tranz-Send Broadcasting Network, Inc. | System and method for providing load balanced secure media content and data delivery in a distributed computed environment |
JP3976183B2 (ja) * | 2002-08-14 | 2007-09-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ受信装置、ネットワークシステム及びプログラム |
CN100435120C (zh) * | 2004-04-14 | 2008-11-19 | 松下电器产业株式会社 | 终端装置及著作权保护系统 |
JP2006220748A (ja) * | 2005-02-08 | 2006-08-24 | Toshiba Corp | データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 |
JP4784131B2 (ja) * | 2005-04-11 | 2011-10-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7933838B2 (en) * | 2005-05-17 | 2011-04-26 | Zhishen Ye | Apparatus for secure digital content distribution and methods therefor |
US7965922B2 (en) * | 2005-09-16 | 2011-06-21 | Sony Corporation | Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program |
US8290157B2 (en) * | 2007-02-20 | 2012-10-16 | Sony Corporation | Identification of a compromised content player |
US7809142B2 (en) * | 2007-06-19 | 2010-10-05 | International Business Machines Corporation | Data scrambling and encryption of database tables |
US20090138714A1 (en) * | 2007-11-26 | 2009-05-28 | Kabushiki Kaisha Toshiba | Communication apparatus, key server, management server, communication server, content distribution system, communication method, and recording medium |
US8175265B2 (en) * | 2008-09-02 | 2012-05-08 | Apple Inc. | Systems and methods for implementing block cipher algorithms on attacker-controlled systems |
JP4911203B2 (ja) | 2009-07-23 | 2012-04-04 | 株式会社村田製作所 | 炉内温度の測定方法、炉内温度測定装置、熱処理装置およびセラミック原料粉末の仮焼合成法 |
-
2011
- 2011-02-10 JP JP2011027300A patent/JP2012169753A/ja active Pending
-
2012
- 2012-01-05 EP EP12150299A patent/EP2487619A2/en not_active Withdrawn
- 2012-01-13 TW TW101101420A patent/TW201244438A/zh unknown
- 2012-02-01 US US13/363,518 patent/US20120210128A1/en not_active Abandoned
- 2012-02-10 CN CN2012100291027A patent/CN102694648A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JP2002204228A (ja) * | 2000-12-28 | 2002-07-19 | Toshinori Hayashi | コンテンツ配信装置、コンテンツ配信方法、コンテンツダウンロードプログラム、コンテンツダウンロード装置 |
JP2005010523A (ja) * | 2003-06-19 | 2005-01-13 | Victor Co Of Japan Ltd | 暗号化方法、復号化方法及びコンテンツデータ配信システム |
US20060115232A1 (en) * | 2004-11-30 | 2006-06-01 | Atsushi Hirota | Reproducing apparatus, reproducing system, and reproducing method |
JP2006157735A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | 再生装置と再生システム及び再生方法 |
JP2008084445A (ja) * | 2006-09-27 | 2008-04-10 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2011217182A (ja) * | 2010-03-31 | 2011-10-27 | Toshiba Corp | メモリチップ、情報記憶システム、読み出し装置 |
JP2012083910A (ja) * | 2010-10-08 | 2012-04-26 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20120210128A1 (en) | 2012-08-16 |
CN102694648A (zh) | 2012-09-26 |
TW201244438A (en) | 2012-11-01 |
EP2487619A2 (en) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5605146B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8712048B2 (en) | Information recording medium and information processing method for accessing content with license or copyright protection | |
JP5869580B2 (ja) | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4561146B2 (ja) | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012039437A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012248135A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
CN107534559B (zh) | 用于媒体内容的基于会话的水印的方法 | |
EP2431898A1 (en) | Information processor, information processing method, and program | |
JP2012169753A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012064135A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8634555B2 (en) | Information processing apparatus, information processing method, and program | |
US9106882B2 (en) | Terminal device, content recording system, title key recording method, and computer program | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP2006148373A (ja) | 分割コンテンツ情報生成装置、コンテンツ配信システム及び分割コンテンツ情報生成装置の動作方法 | |
JP2012044576A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2016027578A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
KR100444983B1 (ko) | 합법적인 컨텐트의 멀티 pc 지원 방법 | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150324 |