JP3767434B2 - AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM - Google Patents

AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM Download PDF

Info

Publication number
JP3767434B2
JP3767434B2 JP2001251689A JP2001251689A JP3767434B2 JP 3767434 B2 JP3767434 B2 JP 3767434B2 JP 2001251689 A JP2001251689 A JP 2001251689A JP 2001251689 A JP2001251689 A JP 2001251689A JP 3767434 B2 JP3767434 B2 JP 3767434B2
Authority
JP
Japan
Prior art keywords
key
content
authoring
cek
cid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001251689A
Other languages
Japanese (ja)
Other versions
JP2003069548A (en
Inventor
和憲 吉冨
賢治 吉野
信一 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001251689A priority Critical patent/JP3767434B2/en
Publication of JP2003069548A publication Critical patent/JP2003069548A/en
Application granted granted Critical
Publication of JP3767434B2 publication Critical patent/JP3767434B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は,セキュアに楽曲などのコンテンツを配信する情報配信システムに係り,特にメモリスティックなどの記憶媒体にコンテンツをセキュアにダウンロードすることが可能な情報提供装置,情報配信端末,情報提供方法,コンピュータプログラムおよび記憶媒体を介して配信するコンテンツデータに対して,著作権保護の暗号化を施してオーサリングするオーサリングシステム,オーサリング用の鍵を生成するオーサリング鍵生成装置,コンテンツを暗号化してオーサリングするオーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体に関する。
【0002】
【従来の技術】
近年,インターネットなどのネットワークの普及とともに,音楽データ,画像(静止画および動画を含む)データ,ゲームプログラムなどの様々な情報(以下,コンテンツという。)をネットワークを介してユーザに対して配信する情報配信システムの構築が提案されている。かかる情報配信システムの構築には,各コンテンツに付随する著作権の保護をどのように担保するかが重要な前提となる。すなわち,ネットワークを介することで,各コンテンツの大量のデジタルコピーが可能となってしまう。そのため,コンテンツの違法コピーを防ぐためのいくつかの著作権保護技術が開発されている。
【0003】
【発明が解決しようとする課題】
一般に,配信されるコンテンツを違法コピーから保護するためには,二つの暗号化段階が必要であると言われている。第一の暗号化段階は,コンテンツをオーサリングする際に,コンテンツを暗号化し,コンテンツ配信時の違法コピーを保護する段階である。第二の暗号化段階は,キオスク端末などの情報配信端末を介して,ユーザが所有する記憶装置にコンテンツを書き出す際に,コンテンツを暗号化し,その後の違法コピーを防止する段階である。
【0004】
この点,従来のコンテンツ配信サービスにおいては,オーサリング時の暗号化方式と,書き出し時の暗号方式が異なっていた。このため,ユーザが所有する記憶装置にコンテンツを書き出す際に,一旦コンテンツの復号化を行い,再び暗号化するというステップを踏まなければならず,処理に余計な時間を要していた。また,書き出し時の復号化の際に,一時的にコンテンツが生の状態になってしまうためセキュリティ上も問題があった。
【0005】
また,従来の情報配信システムにおいては,コンテンツの書き込みモジュールに,使用許可認証機能が備わっていなかったため,書き込みモジュール自体の盗難に対しては無防備であった。すなわち,盗難された書き込みモジュールにより,コンテンツの大量のデジタルコピーを不正に行うことが可能となってしまうという問題もあった。
【0006】
さらにまた,従来の情報配信システムにおいては,オーサリング処理自体のプロテクトが甘く,オーサリングの仕様書を入手すれば,誰でもコンテンツのオーサリングが可能となってしまうという問題もあった。
【0007】
さらにまた,従来の情報配信システムにおいては,例えばコンテンツが音楽データの場合には,ユーザが一旦コンテンツをユーザ所有の記憶装置にダウンロードした後に,他のメディアにコンテンツを移動させたい場合に,正規にコンテンツを入手した正規ユーザであっても,音質を劣化させずに,自由にコンテンツを移動させることはできないという問題もあった。
【0008】
さらにまた,従来の情報配信システムにおいては,例えばコンテンツが音楽データである場合には,楽曲とタイトルしかMDなどのメディアに記録できず,ジャケット写真や歌詞データ等の付随データ(いわゆる,フリンジデータ)については,プリンタによりプリントアウトするなどして入手しなければならないという問題もあった。
【0009】
本発明は,従来の情報配信システムが有する上記および以下に言及されるような各種問題点を解決することを目的としている。
【0010】
【課題を解決するための手段】
上記課題を解決するために,本発明のある観点によれば,情報配信端末を介して配信するコンテンツデータ(Content)に対して著作権保護の暗号化を施してオーサリングするオーサリングシステムが提供される。このオーサリングシステムは,オーサリング鍵生成装置とオーサリング装置とから構成されている。
【0011】
オーサリング鍵生成装置は,前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)と,オーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)を用いて暗号化したオーサリング鍵(CED)とを生成する。
【0012】
オーサリング装置は,前記オーサリング鍵(CED)から,前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)を用いて,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを復号化する復号化手段と,復号化した前記コンテンツ鍵(Kc)を用いて前記コンテンツデータ(Content)を暗号化し,オーサリングされた暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化手段とを備えている。
【0013】
オーサリング装置は,前記暗号化手段によって得られる暗号化コンテンツデータ(E(Kc,Content))と,前記コンテンツ識別子(CID)と,前記第2のコンテンツ鍵(EKc)とを一つのパッケージデータとしてパッケージ化するパッケージ手段をさらに備えてもよい。
【0014】
上記課題を解決するために本発明の別の観点によれば,情報配信端末を介して配信するコンテンツデータ(Content)に対して著作権保護の暗号化を施してオーサリングするためのオーサリング鍵を生成するオーサリング鍵生成装置であって:前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)と,オーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)を用いて暗号化したオーサリング鍵(CED)とを生成することを特徴とする,オーサリング鍵生成装置が提供される。
【0015】
さらに本発明の別の観点によれば,情報配信端末を介して配信するコンテンツデータ(Content)に対して著作権保護の暗号化を施してオーサリングするオーサリング装置において:前記コンテンツデータ(Content)を記憶するコンテンツ記憶手段と;前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)と,前記オーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)を用いて暗号化したオーサリング鍵(CED)と,から成る鍵情報を記憶する鍵情報記憶手段と;前記オーサリング鍵(CED)から,前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)を用いて,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを復号化する復号化手段と;前記コンテンツ鍵(Kc)を用いて前記コンテンツデータ(Content)を暗号化して暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化手段とを備えることを特徴とする,オーサリング装置が提供される。
【0016】
このオーサリング装置は,さらに,前記暗号化手段によって得られる暗号化コンテンツデータ(E(Kc,Content))と,前記コンテンツ識別子(CID)と,前記第2のコンテンツ鍵(EKc)とを一つのパッケージデータとしてパッケージ化するパッケージ手段を備えてもよい。
【0017】
また,前記オーサリング鍵(CED)は,前記パッケージデータ作成装置とは別体に構成された権限のあるオーサリング鍵生成装置において暗号化されるように構成してもよい。
【0018】
さらに,前記パッケージ手段は,さらに前記コンテンツデータ(Content)に関する付加情報であるフリンジデータを合わせてパッケージ化するように構成してもよい。
【0019】
さらに本発明の別の観点によれば,コンピュータをして上記オーサリング鍵生成装置または上記オーサリング装置として機能せしめることを特徴とするコンピュータプログラムおよびそのコンピュータプログラムが格納されたコンピュータ読み取り可能な記憶媒体が提供される。
【0020】
上記オーサリングシステム,オーサリング鍵生成装置,オーサリング装置において,前記コンテンツ鍵(Kc)は,前記第2のコンテンツ鍵(EKc)と前記ルート鍵(Kroot)から得られる鍵であって,前記暗号化コンテンツデータ(E(Kc,Content))を復号可能とし,前記ルート鍵(Kroot)をセキュアに保持する再生装置において前記コンテンツデータ(Content)を再生可能とするように構成してもよい。
【0021】
前記ルート鍵(Kroot)は,前記再生装置に関連するデバイス鍵(Kdevice)により暗号化されたコンテンツ使用可能化鍵(EKB)に組み込まれて保持されており,前記オーサリング鍵(CEK)には,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)に加えて前記コンテンツ使用可能化鍵(EKB)も暗号化されているように構成してもよい。
【0022】
また,前記オーサリング鍵(CEK)には,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)に加えてチェックサム情報も暗号化するように構成してもよい。
【0023】
さらに,前記オーサリング鍵(CEK)の更新があった場合には,更新前のオーサリング鍵(CEK)の破棄を行う破棄手段をさらに備えるように構成してもよい。
【0024】
本情報配布システムの情報配布対象である前記コンテンツデータ(Content)は,メインコンテンツデータとメインコンテンツデータの付加情報とを含んでいる。
【0025】
さらに本発明の別の観点によれば,情報配信端末を介して配信するコンテンツデータ(Content)に対して著作権保護の暗号化を施してオーサリングするオーサリング方法であって:前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)と,オーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)を用いて暗号化したオーサリング鍵(CED)とを生成するオーサリング鍵生成段階と;前記オーサリング鍵(CED)から,前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)を用いて,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを復号化する復号化段階と;復号化した前記コンテンツ鍵(Kc)を用いて前記コンテンツデータ(Content)を暗号化し,オーサリングされた暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化段階と;から成ることを特徴とする,オーサリング方法が提供される。
【0026】
上記オーサリング方法は,さらに,前記暗号化装置によって得られる暗号化コンテンツデータ(E(Kc,Content))と,前記コンテンツ識別子(CID)と,前記第2のコンテンツ鍵(EKc)とを一つのパッケージデータとしてパッケージ化するパッケージ段階を含んでもよい。
【0027】
前記ルート鍵(Kroot)は,前記コンテンツデータ(Content)を生成可能な再生装置に関連するデバイス鍵(Kdevice)により暗号化されたコンテンツ使用可能化鍵(EKB)に組み込まれて保持されており,前記オーサリング鍵(CEK)には,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)に加えて前記コンテンツ使用可能化鍵(EKB)も暗号化されているように構成しても良い。
【0028】
前記オーサリング鍵(CEK)には,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)に加えてチェックサム情報も暗号化されているように構成してもよい。
【0029】
前記オーサリング鍵(CEK)の更新があった場合には,更新前のオーサリング鍵(CEK)の破棄を行う破棄段階をさらに含むように構成しても良い。
【0030】
本発明のさらに別の目的,特徴,作用効果については,以下に述べる発明の実施形態および添付図面により明らかになろう。
【0031】
【発明の実施形態】
以下に添付図面を参照しながら,本発明にかかる情報配信システム等の好適な実施形態として,当該システムを音楽データをコンテンツとして配信する情報配信システムに適用した場合について説明する。なお,以下の説明および添付図面において,略同一の機能構成を有する部材については,同一の符号を付することにより重複説明を省略することにする。
【0032】
(1. 配信対象となる情報)
まず,本実施の形態にかかる情報配信システムの理解を容易にするために,情報配信システムの配信対象となる情報について説明する。
【0033】
本実施の形態にかかる情報配信システムにおける配信対象となる情報は,「配信用コンテンツ」である。配信用コンテンツは,メインコンテンツと付加情報を含んでいる。なお,本明細書において,単に「コンテンツ(データ)」と称した場合には,後述するメインコンテンツと付加情報の双方を含むものとする。
【0034】
「メインコンテンツ(データ)(Main Content Data)」は,本実施の形態にかかる情報配信システムにおける主たる配信対象となる情報である。より具体的には,コンテンツホルダにより制作される楽曲データ,画像データ(静止画像データおよび動画像データを含む),ゲームプログラムなどである。
【0035】
「付加情報」は,メインコンテンツに付随するデータである。例えば,メインデータが楽曲データである場合には,それに付随したジャケット写真や歌詞などといったフリンジデータ(Fringe Data)や,楽曲のタイトルやアーティスト名などのメタデータ(Metadata)や,他の装置へのチェックアウト(Check Out)可能回数やコンピュータ装置への移動(Import)可能回数などの利用条件情報などを含んでいる。
【0036】
「パッケージ(データ)(パッケージ情報(Package Data))」は,本実施の形態にかかる情報配信システムにおいて,情報配信端末から配信する配信用コンテンツデータに対して,著作権保護の暗号化を施してパッケージ化したものである。パッケージデータは,オーサリングスタジオ300のパッケージ情報生成部316により生成される。パッケージには,メインコンテンツおよび付加情報を暗号化した暗号化コンテンツデータ(E(Kc,Content))に加えて,後述する第2のコンテンツ鍵(EKc)およびコンテンツ使用可能化鍵(EKB)なども含まれている。
【0037】
(2. 情報配信システムの概要)
図1に,本実施の形態にかかる情報配信システム100の概略構成を示す。図1に示すように,情報配信システム100は,コンテンツホルダ部120と,コンテンツ流通部140と,鍵管理装置160と,ユーザ部180とから主に構成されている。以下,各構成要素について説明する。
【0038】
(2.1 コンテンツホルダ(Content Holder)部120)
コンテンツホルダ部120は,レコード会社に所属するサーバのような情報処理装置群である。コンテンツホルダ部は同様の機能を有する複数のコンテンツホルダ120a〜120nから構成されている。各コンテンツホルダ120a〜120nは,例えば,図2に示すように,コンテンツ管理部122と,コンテンツ作成部124と,コンテンツ出力部126と,コンテンツデータベース128とを備えたコンピュータなどのサーバ装置である。
【0039】
(コンテンツ管理部122)
コンテンツ管理部122は,当該コンテンツホルダ120aに関連するレコード会社などにより制作された楽曲データなどのコンテンツを管理する。ここで管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0040】
(コンテンツ作成部124)
コンテンツ作成部124は,当該コンテンツホルダ120aに関連するコンテンツを作成する。ここで作成されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0041】
(コンテンツ出力部126)
コンテンツ出力部126は,当該コンテンツホルダ120aにおいて作成管理されるコンテンツを,後述するようなコンテンツ流通部140のコンテンツアグリゲータ200に受け渡す。コンテンツの受け渡しは,インターネットなどのネットワークを介して行ってもよいし,あるいは,CD−RやDVD−RAMなどの記憶メディアを介して行ってもよい。
【0042】
(コンテンツデータベース128)
コンテンツデータベース128は,コンテンツ作成部124により作成されたコンテンツを記憶する大容量記憶メディアである。ここで記憶され管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0043】
(2.2 コンテンツ流通部)
コンテンツ流通部140は,本実施の形態にかかる情報配信システムの中核をなす部分である。このコンテンツ流通部140において,配信用コンテンツに対して著作権保護のための暗号化が施され,パッケージデータとしてパッケージ化される。パッケージ化されたパッケージデータは,ネットワーク600を介してキオスク端末などの情報配信端末400に送られ,情報配信端末400からユーザが所有する記憶装置182に提供される。
【0044】
コンテンツ流通部140は,コンテンツアグリゲータ部200と,オーサリングスタジオ部300と,情報配信部(キオスク端末部)400と,認証サーバ部500と,ネットワーク600とから主に構成されている。
【0045】
(2.2.1 コンテンツアグリゲータ(Content Aggregater)200)
コンテンツアグリゲータ200は,コンテンツホルダ120から楽曲などのコンテンツを収集し,企画編成する業務を行う。ここで収集されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0046】
コンテンツアグリゲータ200は,コンテンツ管理部210と,コンテンツ収集部220と,コンテンツ出力部230と,コンテンツデータベース240とから主に構成されている。
【0047】
(コンテンツ管理部210)
コンテンツ管理部210は,コンテンツホルダ120a〜120nが保持しているコンテンツの中から,情報配信システム100を利用して配信を行う魅力と価値のあるコンテンツを選択する。さらにコンテンツ管理部210は,コンテンツ収集部220に対して,所定のコンテンツホルダ120aに直接アクセスして,あるいは所定のコンテンツホルダ120aから配布されるメディアにアクセスして,コンテンツを収集するように指令を行う。コンテンツ管理部210は,コンテンツホルダ120から収集したコンテンツの企画編成も同時に行う。
【0048】
(コンテンツ収集部220)
コンテンツ収集部220は,コンテンツ管理部210からの指令を受けて,所定のコンテンツホルダ120aに直接アクセスして,あるいは所定のコンテンツホルダ120aから配布されるメディアにアクセスして,コンテンツを取り込み,コンテンツデータベース240に記憶する。
【0049】
(コンテンツデータベース240)
コンテンツデータベース240は,コンテンツ収集部220が取り込んだコンテンツを一時的に記憶して管理する。またコンテンツデータベース240は,コンテンツアグリゲータ200の動作に関する各種履歴を記憶して管理する。
【0050】
(コンテンツ出力部230)
コンテンツ出力部230は,後述するオーサリングスタジオ300からの要求に応じて,コンテンツ収集部220が収集したコンテンツをコンテンツデータベース240から読み出し,オーサリングスタジオ300に対して出力する。オーサリングスタジオ300へのコンテンツの出力は,インターネットなどの公衆回線網を介して行ってもよいし,よりセキュアな専用回線網を介しておこなってもよい。さらには,CD−RやDVD−RAMなどの記憶媒体を介して行ってもよい。
【0051】
(2.2.2 オーサリングスタジオ300)
オーサリングスタジオ300は,配布対象であるコンテンツを本実施の形態にかかる情報配信システムに適合するように加工する機能を有する。より具体的に言えば,コンテンツデータの加工は,コンテンツを配布しやすいように圧縮する第一段階と,オーサリングして暗号化し,さらにパッケージ化する第二段階を経て行われる。
【0052】
図4に示すように,オーサリングスタジオ300は,オーサリング部310と商品管理部330とデータベースサーバ340とから主に構成されている。
【0053】
(オーサリング部310)
オーサリング部310は,例えばコンピュータ装置上で動作するコンピュータプログラムであり,図5に示すように,コンテンツ管理部312と,データ圧縮部314と,パッケージ生成モジュール316と,GUI制作部318と,配信部320とを備えている。
【0054】
(コンテンツ管理部312)
コンテンツ管理部312は,コンテンツアグリゲータ200から受信したコンテンツを管理する。ここで管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0055】
(データ圧縮部312)
データ圧縮部312は,例えば,コンテンツ管理部312から受け渡されたコンテンツを圧縮加工するソフトウェアである。圧縮方式としては,例えばコンテンツが楽曲データであるような場合には,ATRAC3方式を採用して,元データを約1/10に圧縮加工することが可能である。もちろん,圧縮方式は,ATRAC3(Adaptive Transform Acoustic Coding3)に限定されず,MP3(MPEG−1 Audio Layer3)方式,AAC(Advanced Audio Coding)方式,WMA(Windows Media Audio)方式,Twin VQ(Transform−Domain Weighted Interleave Vector Quantization)方式,QDX方式などの音声圧縮方式を採用することが可能であることはいうまでもない。
【0056】
(パッケージ生成部(オーサリング装置)316)
パッケージ生成部(オーサリング装置)316は,例えば,データ圧縮部314において圧縮加工されたコンテンツデータをオーサリングするために暗号化するとともにパッケージ化する機能を有するソフトウェアとして構成される。すなわち,パッケージ生成部316は,コンテンツデータをオーサリングするオーサリング装置として機能する。
【0057】
オーサリング装置316の構成およびオーサリング装置で用いられるいくつかの鍵の詳細については,オーサリング鍵生成装置160と関連して後述することとし,ここでは簡単な説明にとどめる。
【0058】
オーサリング装置316は,図6に示すように,コンテンツ鍵(Kc)復号化手段3162と,コンテンツ暗号化手段3164と,パッケージ手段3166とから主に構成されている。
【0059】
(コンテンツ鍵(Kc)復号化手段3162)
コンテンツ鍵(Kc)復号化手段3162は,後述するオーサリング鍵生成装置160から,オーサリング鍵(CED)と前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とを受け取る。そして,オーサリング鍵(CED)から,コンテンツ識別子(CID)とオーサリング鍵使用鍵(CEK)を用いて,コンテンツ鍵(Kc)と第2のコンテンツ鍵(EKc)とを復号化する。
【0060】
(コンテンツ暗号化手段3164)
コンテンツ暗号化手段3164は,コンテンツ鍵(Kc)復号化手段3162により復号化した前記コンテンツ鍵(Kc)を用いて,コンテンツデータを暗号化し,暗号化コンテンツデータ(E(Kc,Content))を生成する。本実施の形態にかかる情報配信システムでは,この暗号化コンテンツデータ(E(Kc,Content))が所定の情報とともにパッケージ化されて情報配信端末400に送信される。
【0061】
(パッケージ手段3166)
パッケージ手段3166は,コンテンツ暗号化手段3164によって得られる暗号化コンテンツデータ(E(Kc,Content))と,コンテンツ識別子(CID)と,第2のコンテンツ鍵(EKc)とを一つのパッケージデータとしてパッケージ化する。パッケージには,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報も含まれる。
【0062】
(パッケージ生成部316の機能構成図)
図7には,パッケージ生成部316の機能をより具体的に示すブロック図が示されている。図示のように,パッケージ生成部316は,Windows2000のようなOS310a上で動作するオーサリングアプリケーション310bとして構成されている。オーサリングアプリケーション310b内には,データ圧縮部314とパッケージ生成部316などがDLL(Dynamic LinkLibrary)として,組み込まれている。なお,オーサリングアプリケーション310bに組み込まれるコンテンツ管理部312などの他のアプリケーションは説明の便宜のため図示を省略している。
【0063】
図示のように,所定の音声形式,例えばWAV形式で構成された圧縮前の楽曲データがデータ圧縮部314に送られ,所定の圧縮形式,例えばATRAC3形式で圧縮される。データ圧縮部314において圧縮された楽曲データなどのメインコンテンツは,パッケージ生成部316に送られ,フリンジデータやメタデータや利用条件情報などから構成される付加情報とともに,暗号化され,パッケージ化される。
【0064】
このように,本実施の形態にかかるオーサリング装置(パッケージ生成装置)316によれば,オーサリング時に,データ圧縮,暗号化,パッケージ化といった処理を行ってしまうことが可能である。その結果,コンテンツの流通時やコンテンツの販売時における演算付加や通信負荷を軽減することができる。特に情報配布端末におけるダウンロード時間が大幅に縮小可能であり,ユーザは,コンテンツのコピー時間とほとんど変わらない時間でオーサリングされたコンテンツのダウンロードを行うことができる。
【0065】
(GUI制作部318)
再び図5を参照して,オーサリング部310のGUI制作部318は,後述する情報配信端末であるキオスク端末に表示されるGUI(Graphical
User Interface)を制作する機能を有する。ここで制作されたGUIは,配信部320を介して,各キオスク端末に配布される。コンテンツをダウンロードしたいユーザは,このGUIに基づいてキオスク端末上に表示される画面にナビゲートされながら,コンテンツを購入し,所定の記憶媒体にダウンロードしたり,あるいはダウンロードしたコンテンツをコンピュータ装置など移動(Import)したり,そのコンピュータ装置などから他の再生装置や記憶媒体にチェックアウトしたりすることが可能である。
【0066】
(配信部320)
配信部320は,上記のようにデータ圧縮部314およびパッケージ生成部316を含むパッケージアプリケーションにより圧縮され,パッケージ化されたコンテンツや,GUI制作部318において制作されたGUIを,キオスク端末などの情報配信端末400に配信する機能を有している。
【0067】
(商品管理部330)
再び図4を参照して,商品管理部330は,オーサリング部310において,配信用に加工されたコンテンツをパッケージ商品として管理する。具体的には,商品管理部330は,パッケージ化されたコンテンツの流通を監視し,キオスク管理センタの販売管理部などと連携して,商品の販売および代金回収業務を行う。また商品管理部330は,情報配信端末であるキオスク端末400における販売履歴などについても統計的に把握して管理し,将来的な商品開発の資料とする。商品管理部330の業務履歴は,データベースサーバ340に記憶される。
【0068】
(データベースサーバ340)
データベースサーバ340は,オーサリングスタジオ300に関連する各種データを記憶して管理する。具体的には,データベースサーバ340は,オーサリング310において,配信用に加工されたコンテンツを記憶する。ここで管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0069】
また,データベースサーバ340には,商品管理部330の業務履歴,すなわち,パッケージ商品の販売情報や代金回収情報,情報配信端末であるキオスク端末における販売履歴などについて記憶して管理する。
【0070】
(2.2.3 情報配信端末400)
情報配信端末400は,キオスク端末とも称されるものであり,オーサリングスタジオ300から配信されたパッケージ化されたコンテンツを記憶し,ユーザ180からの要求に応じて該当するコンテンツをユーザ180の記憶媒体182にダウンロードする機能を有する。キオスク端末400は,コンビニエンスストアやガソリンスタンドなどの人が集まりやすい場所に設置しても構わないし,各個人が利用する場所に設置されるパーソナルコンピュータ装置を情報配信端末としても構わない。
【0071】
情報配信端末400は,図8に記載されているように,情報配信端末管理部410,情報提供部420,リーダ/ライタ(R/W)430,販売管理部440,課金制御部450,データベース460から主に構成されている。
【0072】
(情報配信端末管理部410)
情報配信端末管理部410は,例えば,情報配信端末400におけるさまざまな業務を管理するソフトウェアである。情報配信端末管理部410は,情報提供部420およびリーダ/ライタ(R/W)430と連携して,情報配信端末装置の外部認証および内部認証を管理するとともに,認証終了後には,リーダ/ライタ(R/W)430を介してメモリスティックなどの記憶装置182へのコンテンツの書き込みを許可する。
【0073】
情報配信端末管理部410は,販売管理部440および課金制御部450と連携して,ユーザ部180に対するコンテンツの販売業務および課金業務を管理する機能も有する。情報配信管理部410は,さらに,パッケージ化されたコンテンツを格納したり,あるいは販売業務や課金業務に関する履歴を格納するデータベース460を管理している。
【0074】
(情報提供部420)
情報提供部420は,パッケージが正規のオーサリングシステムにより作成されたものかどうかなどの検証動作や認証動作を行い,認証が肯定的である場合に,コンテンツをリーダ/ライタ(R/W)430を介してメモリスティックなどの記憶装置182への書き込みを行う機能を有している。
【0075】
情報提供部420は,図9に示すように,外部認証部422と,内部認証部424と,再生制御部428とから主に成るソフトウェアとして構成することができる。
【0076】
情報提供部420は,例えば,情報配布端末400に組み込まれたDLL(Dynamic Link Library)として構成される。情報提供部420を,所定のOS,例えばWindows2000上で動作するアプリケーションとして組み込んだ一例を図12に示す。なお,図12に示す情報提供部420は,理解を容易にするために,GUIアプリケーション部423と,セキュアモジュール部425と,インタフェース部427とから構成している。
【0077】
(外部認証部422)
再び図9を参照して,外部認証部422は,情報提供部420が正規のものであるか,すなわち情報配布端末400が記憶しているコンテンツを外部に提供する権限を有するかどうかを,情報提供部420が予め保管する第1の外部認証鍵(Kauth(1))と,認証サーバ500が保管する第2の外部認証鍵(Kauth(2))とを用いて,比較認証する機能を有している。
【0078】
外部認証は,情報提供部420を起動するたびに必ず行う必要がある。ただし,一度認証が通れば,情報提供部420の起動中は再度行わなくてもよい。
【0079】
外部認証部422は,図10に示すように,外部認証管理部4221と,鍵保持手段4222と,乱数発生手段4223と,第1の暗号化手段4224と,第2の暗号化手段4225と,比較手段4226と,送受信手段4227とから主に構成されている。
【0080】
(外部認証管理部4221)
外部認証管理部4221は,外部認証部422における認証動作を全体的に管理する。外部認証管理部4221は,情報提供部420が起動されると,後述する外部認証を行い,外部認証が成功すると,内部認証部424に処理を受け渡すように動作する。
【0081】
(鍵保持手段4222)
鍵保持手段4222は,第1の外部認証鍵(Kauth(1))をセキュアに保持する。第1の外部認証鍵(Kauth(1))は,認証サーバ部500から事前に,情報提供部420に配布されるが,この第1の外部認証鍵(Kauth(1))は,情報提供部420の認証部(セキュアモジュール)内にタンパレジスタント(Tamper Resistant)に隠蔽されているので,リバースエンジニアリングしても値を調べることが困難である。
【0082】
(乱数発生手段4223)
乱数発生手段4223は,外部認証用の乱数を発生する。乱数発生手段4223で発生された乱数は,一方で,第1の暗号化手段4224に送られ第1の外部認証鍵(Kauth(1))により暗号化され第1の暗号化データを生成する。他方で,乱数発生手段4223で発生された乱数は,第2の暗号化手段422に送られ第2の外部認証鍵(Kauth(2))により暗号化され第2の暗号化データを生成する。
【0083】
(第1の暗号化手段4224)
第1の暗号化手段4224は,基本的には,情報提供部420内に組み込まれているソフトウェアである。第1の暗号化手段4224は,乱数発生手段4223が発生した乱数を,鍵保持手段4222にセキュアに保持された第1の外部認証鍵(Kauth(1))を用いて暗号化し第1の暗号化データを生成する。
【0084】
(第2の暗号化手段4225)
第2の暗号化手段4225は,乱数発生手段4223が発生した乱数を,第1の暗号化手段4224とは別のルートで,第1の外部認証鍵(Kauth(1))と同一の第2の外部認証鍵(Kauth(2))を用いて暗号化して第2の暗号化データを取得する。
【0085】
第2の暗号化手段4225による第2の暗号化データ取得の構成は,要求されるセキュリティレベルに応じて,さまざまな実施形態を採用可能である。
【0086】
(ローカル外部認証)
最もセキュリティレベルが低い実施形態は,図13に示すように,ローカルで,すなわち情報提供部420内において外部認証を行う。この実施形態においては,第2の暗号化手段4225も情報提供部420内に組み込まれ,情報提供部420内に事前に組み込まれた第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化して第2の暗号化データを取得する。
【0087】
しかしながら,かかるローカルな外部認証の態様では,情報配布端末400を悪意に操作する者に第2の外部認証鍵(Kauth(2))が盗まれる可能性がある。また情報配布端末400自体を盗まれた場合には,情報配布端末400内に記憶されたパッケージのダウンロードが可能になってしまう。したがって,上記のようなローカルな外部認証は,情報配布端末自体を盗まれないように設計してある場合や,盗まれるとデータが破壊されるように設計している場合には有効である。なお,図13に示す実施形態における外部認証動作については後述する。
【0088】
(リモート外部認証)
これに対して,最もセキュリティレベルの高い実施形態は,図14に示すように,リモートで,すなわち情報提供部420の外部にある認証サーバ500を利用して外部認証を行う。この実施形態においては,認証サーバ部500は,認証サーバ部500内に上記乱数を取り込んで,第2の外部認証鍵(Kauth(2))を用いて第2の暗号化データを生成する。
【0089】
したがって,第2の外部認証鍵(Kauth(2))が盗まれることがなく,また情報配布端末400自体を盗まれた場合であっても,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。なお,図14に示す実施形態における外部認証動作については後述する。
【0090】
(セミローカル外部認証)
さらに,図13に示す実施形態と図14に示す実施形態との中位のセキュリティレベルを有する実施形態を図15に示す。この実施形態においては,認証サーバ部500は,必要に応じて,例えばダウンロードを行う際に,第2の外部認証鍵(Kauth(2))を情報提供部420に一時的に受け渡される。情報提供部420は認証サーバ部500から受け渡された第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化し,第2の暗号化データを生成する。第2の暗号化データが生成された後に,あるいは情報配布端末400への電源が遮断されるごとに,第2の外部認証鍵(Kauth(2))は情報提供部420から消去される。
【0091】
この実施形態によれば,ダウンロードなどの必要な時にのみ,第2の外部認証鍵(Kauth(2))が情報配布端末400に一時的に受け渡されるので,第2の外部認証鍵(Kauth(2))自体の盗難による被害のおそれが著しく軽減される。また情報配布端末400自体を盗まれた場合であっても,第2の外部認証鍵(Kauth(2))を,情報配布端末400の電源が遮断された時点で消去されるように構成すれば,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。なお,図15に示す実施形態における外部認証動作については後述する。
【0092】
(比較手段4226)
比較手段4226は,第1の暗号化手段4224が生成した第1の暗号化データと第2の暗号化手段4225が生成した第2の暗号化データとを比較する。比較の結果,第1の暗号化データと第2の暗号化データとが一致する場合に,外部認証が完了する。
【0093】
(送受信手段4227)
送受信手段4227は,外部認証部422における情報の送受信を行う。送受信手段4227は,例えば,乱数発生手段4223が発生した乱数を外部に送信したり,認証サーバ500などから第2の暗号化手段4225が取得した第2の暗号化データを取り込んだりする。
【0094】
(内部認証部424)
内部認証部424は,情報提供部420の外部認証完了後に行われる内部認証を行う機能を有する。内部認証部424は,図11に示すように,第1の認証手段4242と,第2の認証手段4244とから構成されている。
【0095】
(第1の認証手段4242)
第1の認証手段4242は,配布対象であるコンテンツデータが,正規のオーサリングシステム(オーサリングスタジオ300)により作成されたコンテンツであるかを認証するための手段を提供する。具体的には,第1の認証は,正規のオーサリングシステムが前記コンテンツデータに書き込んだMAC(Message Authentication Code)値を検証して行われる。
【0096】
MAC値は,メインコンテンツに付随する付随データのうち利用条件情報をコンテンツ鍵(Kc)を用いて計算される。そのため,MAC値は,コンテンツ鍵(Kc)およびルート鍵(Kroot)を知らないと計算することができないため,情報提供部420とオーサリング鍵(CED)を供給された者でないとパッケージデータを作成できない。
【0097】
(第2の認証手段4244)
第2の認証手段4244は,記録手段であるリーダ/ライタ430と情報記録管理手段である情報提供装置420との相互認証を行うための手段を提供する。第2の認証手段4244は,まず,正規のオーサリングシステム300がルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,リーダ/ライタ430と情報提供装置420との双方に受け渡す。リーダ/ライタ430と情報提供装置420は,それぞれがセキュアに保持するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させる。そして,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行う。
【0098】
(再生制御部428)
再生制御部428は,内部認証の結果,ルート鍵(Kroot)の共有が認証されたメモリスティックなどの所定の記憶媒体においてコンテンツデータを再生可能とするものである。再生制御部428は,リーダ/ライタ430が記憶媒体に複数のコンテンツデータを一括して記録する場合には,複数のコンテンツ全ての記録が終了した後に,複数のコンテンツの再生を可能とするように構成されている。
【0099】
(リーダ/ライタ(R/W)430)
リーダ/ライタ(R/W)430は,メモリスティック,メモリカード,スマートメディアなどの記憶媒体に,コンテンツをダウンロードするためのハードウェアである。すでに説明したように,ダウンロードを行う前に,情報提供部420とリーダ/ライタ(R/W)430間において,内部認証を行い,相互に正規の装置であることを確認した上で,ダウンロードを行う。
【0100】
(販売管理部440)
販売管理部440は,パッケージ化されたコンテンツの販売時に生じる様々業務を管理する。販売管理部440は,さらに,販売履歴を管理して,販売情報を収集する。販売管理部440は,例えば,どの時間帯に,どのような年齢層の男性または女性に,どの程度の値段の,どのようなジャンルのコンテンツが,どの程度の数量販売されたかなどについての統計的情報を収集し,将来的な商品開発に役立てることができる。
【0101】
(課金制御部450)
課金制御部450は,パッケージ化されたコンテンツの販売時に生じる課金ベースの業務を管理する。課金制御部450は,例えばユーザが現金で支払を行う場合には,つり銭などの精算業務を管理する。課金制御部450は,例えばユーザがクレジットカードなどで支払を行う場合には,本人照合や信用照会などの業務を管理する。
【0102】
データベース460は,情報配信端末400に関連する各種情報を格納し管理する。データベース460には,例えば,本実施の形態にかかる情報配布システム100の配布対象であるパッケージ化されたコンテンツや,販売履歴や課金履歴などの各種履歴情報などが格納されている。
【0103】
(2.2.4 認証サーバ部500)
認証サーバ部500は,ある情報配信端末400がコンテンツのダウンロードを行う権限を有する正規の情報配信端末であるか外部認証を行う機能を有している。本実施の形態にかかる情報配信システム100においては,情報配信端末400は,所定のパッケージ化されたコンテンツをダウンロードする前に,所定の記憶媒体にダウンロード許可権限を有する情報提供部420が正規の装置であるか否かを外部認証する必要がある。
【0104】
認証サーバ部500は,情報提供部420の外部認証を行う機能を有している。外部認証は,後述するように,一方で,情報提供部420内において,乱数発生手段423により発生された乱数を鍵保持手段422内にセキュアに保持された第1の外部認証鍵(Kauth(1))を用いて暗号化し,第1の暗号化データを生成する。第1の外部認証鍵(Kauth(1))は,認証サーバ部500から事前に,情報提供部420に配布されるが,この第1の外部認証鍵(Kauth(1))は,情報提供部420の認証部(セキュアモジュール)内にタンパレジスタント(Tamper Resistant)に隠蔽されているので,リバースエンジニアリングしても値を調べることは困難である。
【0105】
他方,別のルートで,第1の外部認証鍵(Kauth(1))と同一の第2の外部認証鍵(Kauth(2))を用いて同様の乱数を暗号化して第2の暗号化データを取得する。そして,情報提供部420内において発生された第1の暗号化データと,第1の暗号化データとは別ルートで生成された第2の暗号化データとを比較し,両者が一致した場合に,情報提供部420が正規のものであると外部認証するように構成されている。
【0106】
認証サーバ部500は,基本的には,上記外部認証工程において,第2の外部認証鍵(Kauth(2))を管理している。後述するように,ある実施形態においては,認証サーバ部500は,認証サーバ部500内に上記乱数を取り込んで第2の外部認証鍵(Kauth(2))を用いて第2の暗号化データを生成する。別の実施形態においては,認証サーバ部500は,第2の外部認証鍵(Kauth(2))を情報提供部420に受け渡して第2の暗号化データを生成する。なお,第2の外部認証鍵(Kauth(2))を情報提供部420内にセキュアに保持する別の実施形態においては,認証サーバ部500が事前に第2の外部認証鍵(Kauth(2))に配布する。
【0107】
なお,認証サーバ部500が管理する第1および第2の外部認証鍵(Kauth(1))(2)の発行および管理に関しては,権限のある鍵管理装置160に委託することが可能である。鍵管理装置160は,第1および第2の外部認証鍵(Kauth(1))(2)を発行するのみならず,例えば,情報配信端末400が盗難にあったような場合には,第1および第2の外部認証鍵(Kauth(1))(2)の内容を更新し,盗まれた情報配信端末400の情報提供部420を無効化することが可能である。
【0108】
(2.2.5 ネットワーク部600)
ネットワーク部600は,オーサリングスタジオ300においてパッケージ化されたコンテンツを情報配信端末400に配信する通信網である。ネットワーク部600は,衛星通信網のような無線通信網600aと,専用回線網600bの双方を含んでいる。セキュリティを確保するためには,ネットワーク部600は,閉鎖系である専用回線網600bから構成することが好ましいが,もちろん,インターネットなどの開放系のネットワークとして構成しても構わない。また,多数の情報配信端末400に同時に配信を行うのであれば,衛星通信網のような無線通信網600aの利用が好適である。
【0109】
(2.3 鍵管理装置)
鍵管理装置160は,本実施の形態にかかる情報配信システムの各段階において利用される鍵を管理する権限のある管理者である。鍵管理装置160は,オーサリング装置316に対してはオーサリング鍵生成装置として機能する。ここで管理される鍵および鍵関連情報は以下の通りである。また,鍵情報は,定期的にまたは必要に応じて更新され,環境変化に対応するとともに,セキュリティの向上が図られる。
【0110】
(2.3.1 オーサリングスタジオ300において使用される鍵情報)
「コンテンツ鍵(Kc)」は,オーサリングスタジオ300において,コンテンツを暗号化する際に使用される鍵である。コンテンツ鍵(Kc)はルート鍵(Kroot)により暗号化され,ルート鍵で暗号化した第2のコンテンツ鍵(EKc)に加工される。
【0111】
「コンテンツ識別子(CID)」は,コンテンツ毎に割り振られる識別子である。コンテンツID(CID)は,各コンテンツに固有の識別子であり,重複して設定されることはない。コンテンツ識別子(CID)の生成は,オーサリング作業の現場ではなく,オーサリング鍵生成装置160において管理するので,コンテンツ識別子(CID)のユニーク性を完全に保証することができる。
【0112】
「ルート鍵(Kroot)」は,コンテンツ鍵(Kc)を暗号化する際に使用される鍵である。ルート鍵(Kroot)は,「コンテンツ鍵暗号化鍵」とも称されることがある。共通に使用されるルート鍵(Kroot)は非常に重要な鍵であるが,本システムによれば,このルート鍵(Kroot)をオーサリング装置316に直接渡すことなく,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc)のセットをオーサリング鍵(CED)としてオーサリング装置316に渡すことにより,セキュリティを向上させるとともに,組み合わせの間違いを防止することができる。
【0113】
「ルート鍵で暗号化した第2のコンテンツ鍵(EKc)」は,コンテンツ鍵(Kc)をルート鍵(Kroot)で暗号化したものである。EKc=E(Kroot,Kc)と表現できる。コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)とをセットにしてオーサリング鍵(CED)として生成することにより,組み合わせの間違いを回避できる。
【0114】
「デバイス鍵(Kdevice)」は,パッケージ化されたコンテンツを利用可能な再生装置に関する鍵情報である。デバイス鍵は,各再生装置がハードウェア的にあるいはタンパレジスタントソフトにより,セキュアに保持している鍵情報である。
【0115】
「コンテンツ使用可能化鍵(EKB:Enabling Key Block」は,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したものである。コンテンツ使用可能化鍵(EKB)には,E(KdeviceA,Kroot),E(KdeviceB,Kroot)といったデータが格納されており,再生装置A(DeviceA)は,E(KdeviceA,Kroot)を解くことによりKrootを知ることが可能である。同様に,再生装置B(DeviceB)は,E(KdeviceB,Kroot)を解くことによりKrootを知ることが可能である。
【0116】
「オーサリング鍵使用鍵(CEK(Content Enabling Key))は,コンテンツをオーサリングする事業者と管理者との間で共有される共有秘密情報(鍵)である。オーサリングする事業者毎に異なり,管理者によって発行され管理される。オーサリングする際に,オーサリング鍵(CED)と共に用いられる。
【0117】
「オーサリング鍵(CED(Content Enabling Data))は,コンテンツをオーサリングする時に使用される鍵である。権限のある管理者によって発行され管理される。コンテンツID(CID)と関連付けされており,一つのコンテンツに一つのオーサリング鍵(CED)を用いてオーサリングを行う。オーサリング鍵は,コンテンツ鍵(Kc)およびルート鍵で暗号化した第2のコンテンツ鍵(EKc)をコンテンツID(CID)とオーサリング鍵使用鍵(CEK)で暗号化したものである。
【0118】
「冗長コンテンツ鍵ブロック(RKcB(Redundant Kc Block))」は,オーサリング鍵(CED)の中に含まれるべき,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を連結し,さらに不正な解読を困難とするために冗長な乱数情報を付加したデータブロックである。オーサリング鍵(CED)を生成する際に,その生成過程で生成する。オーサリング鍵(CED)を生成する処理過程で使用するデータで,ユーザやアプリケーション開発者には意識されない。
【0119】
「チェックサム付冗長コンテンツ鍵ブロック(CRKcB)」は,冗長コンテンツ鍵ブロック(RKcB)のチェックサム(CS)を計算し,冗長コンテンツ鍵ブロック(RKcB)に連結して得られるデータブロックである。
【0120】
「最終暗号化鍵(Kcid)」は,オーサリング鍵(CED)作成フローにおいて,最後の暗号化に使用する鍵データである。コンテンツID(CID)とオーサリング鍵使用鍵(CEK)から生成される。最終暗号化鍵(Kcid)自体は,オーサリング鍵(CED)を生成する処理過程使用するデータであるので,ユーザやアプリケーション開発者には意識されない。オーサリング鍵(CED)を使用する際には,コンテンツID(CID)とオーサリング鍵使用鍵(CEK)が分かれば,モジュール内部でKcidを生成することにより,オーサリング鍵(CED)に含まれるコンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を獲得することができる。
【0121】
(2.3.2 情報配信端末400において使用される鍵情報および鍵関連情報)
情報配信端末400においては,暗号化コンテンツデータの(E(Kc,Content))復号時,外部認証時,内部認証時に,それぞれ鍵情報および鍵関連情報が使用される。
【0122】
(復号時に使用される情報)
「暗号化コンテンツデータ(E(Kc,Content))」は,デバイス鍵(Kdevice)およびコンテンツ使用可能化鍵(EKB),第2のコンテンツ鍵(EKc)から獲得されるコンテンツ鍵(Kc)を利用して復号化される。
【0123】
「デバイス鍵(Kdevice)」は,パッケージ化されたコンテンツを利用可能な再生装置に関する鍵情報である。デバイス鍵は,各再生装置がハードウェア的にあるいはタンパレジスタントソフトにより,セキュアに保持している鍵情報である。
【0124】
「コンテンツ使用可能化鍵(EKB)」は,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したものである。コンテンツ使用可能化鍵(EKB)には,E(KdeviceA,Kroot),E(KdeviceB,Kroot)といったデータが格納されており,再生装置A(DeviceA)は,E(KdeviceA,Kroot)を解くことによりKrootを知ることが可能である。同様に,再生装置B(DeviceB)は,E(KdeviceB,Kroot)を解くことによりKrootを知ることが可能である。
【0125】
(外部認証時に使用される鍵情報)
情報提供部420の外部認証時には,第1の外部認証鍵(Kauth(1))と第2の外部認証鍵(Kauth(2))が使用される。
【0126】
「第1の外部認証鍵(Kauth(1))」は,認証サーバ部500から事前に,情報提供部420に配布される外部認証鍵である。この第1の外部認証鍵(Kauth(1))は,情報提供部420の認証部(セキュアモジュール)内にタンパレジスタント(Tamper Resistant)に隠蔽されているので,リバースエンジニアリングしても値を調べることは困難である。第1の外部認証鍵(Kauth(1))は,第1の暗号化手段4224が乱数を暗号化して第1の暗号化データを生成する際に用いられる。
【0127】
「第2の外部認証鍵(Kauth(2))」は,認証サーバ部500により発行される第1の外部認証鍵(Kauth(1))と同一の鍵である。第2の外部認証鍵(Kauth(2))は,第2の暗号化手段4225が乱数を暗号化して第2の暗号化データを生成する際に用いられる。
【0128】
(内部認証時に使用される鍵情報)
情報提供部420の内部認証時には,情報提供部420とリーダ/ライタ430とがそれぞれ有するデバイス鍵(Kdevice)でコンテンツ使用可能化鍵(EKB)を復号して得られたルート鍵(Kroot)が参照される。
【0129】
(2.4 ユーザ部)
ユーザ部180は,キオスク端末などの情報配布端末400にアクセスし,気に入ったコンテンツをダウンロードする機能を有しているコンピュータ装置などの情報処理端末である。
【0130】
ユーザ部180は,図1に示すように,メモリスティックなどの記憶媒体182と再生装置184を主な構成要素としている。さらに,ユーザ部180は,他の記憶媒体および/または再生装置186を備える場合もあり,許可された回数内で,記憶媒体182にダウンロードしたコンテンツを,他の記憶媒体および/または再生装置186に対して,チェックアウトまたはムーブすることが可能である。
【0131】
(3 オーサリング動作)
次に,オーサリングスタジオ300におけるオーサリング動作について説明する。本実施の形態にかかる情報配信システム100においては,オーサリング時にコンテンツの暗号化とパッケージ化を行うこと,およびオーサリング鍵を生成するオーサリング鍵生成装置160と実際にオーサリング鍵を用いてコンテンツの暗号化を行うオーサリング装置316とを別構成にしたこと,さらに,ルート鍵を直接オーサリング装置316に渡さずにコンテンツの暗号化を可能にしたことなどを特徴としている。
【0132】
また,オーサリングを行う際に,オーサリング鍵の内容は知る必要が無いため,オーサリング鍵の生成とオーサリング作業を完全に分離することが可能である。さらに,オーサリング作業とオーサリング鍵生成を分離することにより,オーサリング作業で正しく生成できるパッケージの数を,オーサリング作業の外で制御することが可能である。
【0133】
さらに,オーサリング鍵生成時に使用する暗号化の鍵として,コンテンツ識別子(CID)に加えてオーサリング鍵生成時に任意に指定できるオーサリング鍵使用鍵(CEK)を付加することにより,生成したオーサリング鍵を正しく使用できる人をオーサリング鍵使用鍵(CEK)を知っている人に限定することができる。
【0134】
さらに,オーサリング時に設定した,利用条件等の内容に対して,正しいシステムのみ知り得る鍵を使用したMAC値を付加することにより,パッケージの改ざんを防止することができる。
【0135】
(3.1 オーサリング鍵の生成動作)
オーサリング鍵生成装置(鍵管理装置)160におけるオーサリング鍵の生成動作について説明する。
【0136】
オーサリング鍵(CED)には,基本的に,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc)の情報が含まれる。なお,EKcは,E(Kroot,Kc)と表現することが可能である。また,ルート鍵(Kroot)は,コンテンツ鍵(Kc)を暗号化するために使用される鍵であり,セキュリティのために非常に重要な鍵である。後述するように,本システムによれば,共通に使用されるルート鍵(Kroot)をオーサリング装置316に直接渡すことなく,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc)のセットをオーサリング鍵(CED)としてオーサリング装置316に渡すことにより,セキュリティを向上させるとともに,組み合わせの間違いを防止することができる。
【0137】
図17(1)に示すように,オーサリング鍵(CED)は,コンテンツデータを暗号化するためのコンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)を,コンテンツデータ毎にユニークに割り当てられるコンテンツ識別子(CID)とオーサリング装置316毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)で暗号化したものである。
【0138】
図6に示すオーサリング鍵生成手段166において,オーサリング鍵(CED)の生成に必要となるものは,コンテンツ識別子生成手段162により生成されたコンテンツ識別子(CID)と,コンテンツ鍵(Kc)と,ルート鍵(Kroot)で暗号化したコンテンツ鍵(EKc)と,オーサリング鍵使用鍵生成手段164によりオーサリング鍵使用鍵(CEK)である。
【0139】
図16に,オーサリング鍵生成手段166において実施されるオーサリング鍵(CED)の生成工程の詳細なフローを示す。
【0140】
まず,ステップS1602において,オーサリング鍵(CED)の中に含まれるべき,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を連結し,さらに不正な解読を困難とするために冗長な乱数情報を付加したデータブロックである,冗長コンテンツ鍵ブロック(RKcB(Redundant
Kc Block))を生成する。
【0141】
なお,コンテンツ使用可能化鍵(EKB)は,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したものであり,コンテンツ使用可能化鍵のバージョン情報(EKB−Version)は,コンテンツ使用可能化鍵のバージョン情報である。このように,あるコンテンツ鍵(Kc)に対して特定されるべきルート鍵(Kroot)のバージョン(Version)を示す情報をもセットにすることにより,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),ルート鍵(Kroot)の組み合わせの間違いを防ぐことができる。
【0142】
次いでステップS1604において,冗長コンテンツ鍵ブロック(RKcB)のチェックサム(CS)を計算し,例えば,チェックサム(CS)を冗長コンテンツ鍵ブロック(RKcB)の後ろに連結することによりチェックサム付冗長コンテンツ鍵ブロック(CRKcB)を獲得する。
【0143】
このようにオーサリング鍵(CED)を生成する過程において,コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)以外にチェックサム情報を付加することにより,誤ったコンテンツ識別子(CID)によるオーサリング鍵(CED)による使用を非常に高い確率で防止することができる。
【0144】
次いでステップS1606において,コンテンツ識別子(CID)とオーサリング鍵使用鍵(CEK)から最終暗号化鍵(Kcid)を生成する。図17(2)に関連して後述するように,オーサリング鍵(CED)を使用する際には,コンテンツID(CID)とオーサリング鍵使用鍵(CEK)が分かれば,モジュール内部でKcidを生成することにより,オーサリング鍵(CED)に含まれるコンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を獲得することができる。
【0145】
ここで,最終暗号化鍵(Kcid)を生成する過程において,コンテンツ毎にユニークなコンテンツ識別子(CID)を使用することにより,オーサリング鍵による暗号化作業の際に,正しいコンテンツ識別子(CID)を使用した場合に正しいオーサリング作業が可能となるので,オーサリングの精度を高めることが可能となる。また,コンテンツ識別子(CID)の生成を,オーサリング鍵生成装置160において管理することにより,コンテンツ識別子(CID)のユニーク性を完全に保証することができる。
【0146】
最後にステップS1608において,チェックサム付冗長コンテンツ鍵ブロック(CRKcB)を最終暗号化鍵(Kcid)で暗号化することによりオーサリング鍵(CED)を生成する。
【0147】
(3.2 オーサリング鍵による暗号化動作)
次に,図18を参照しながら,オーサリング鍵生成装置(鍵管理装置)160において生成されたオーサリング鍵によるコンテンツの暗号化動作について説明する。
【0148】
まずステップS1902に示すように,オーサリング装置316のコンテンツ鍵復号化手段3162は,オーサリング鍵生成装置(鍵管理装置)160から共有秘密鍵であるオーサリング鍵使用鍵(CEK)を取得する。なお,以下において,オーサリング鍵を生成するオーサリング鍵生成装置とオーサリング鍵などの鍵情報を管理する鍵管理装置を同一の装置として説明するが,オーサリング鍵生成装置と鍵管理装置とは別体に構成しても構わない。
【0149】
次いで,ステップS1904において,コンテンツ鍵復号化手段3162は,オーサリング鍵生成装置(鍵管理装置)160からオーサリングするコンテンツ用にコンテンツ識別子(CID)とオーサリング鍵(CED)のペアを取得する。
【0150】
ステップS1902およびS1904に関して,オーサリング鍵(CED)は,コンテンツ識別子(CID)とオーサリング鍵(CED)のペアと同じタイミングで取得する必要は無い。コンテンツ識別子(CID)とオーサリング鍵(CED)のペアはコンテンツ毎に異なるが,オーサリング鍵使用鍵(CEK)はオーサリング装置316にユニークな値なので,オーサリング処理に先立って一度取得しておけばよい。
【0151】
また,コンテンツ識別子(CID)とオーサリング鍵(CED)のペアに関しても,各コンテンツをオーサリングする度にその都度取得する必要はない。複数のコンテンツをオーサリングする場合には,一括取得するように構成しても構わない。
【0152】
次いで,ステップS1906において,コンテンツ鍵復号化手段3162は,図17(2)に示すように,オーサリング鍵(CED)から,コンテンツ識別子(CID)とオーサリング鍵使用鍵(CEK)を用いて,コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)とを復号化する。
【0153】
次いで,ステップS1908において,オーサリング装置316のコンテンツ暗号化手段3164は,コンテンツ鍵復号化手段3162により復号化したコンテンツ鍵(Kc)を用いてコンテンツデータを暗号化して暗号化コンテンツデータE(Kc,Content)を生成する。
【0154】
次いで,ステップS1910において,パッケージ手段3166により,暗号化コンテンツデータE(Kc,Content)とともに,コンテンツ識別子(CID)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)とをパッケージ化して一連のオーサリング作業を終了する。
【0155】
(4 情報配信動作)
以上のようにしてオーサリング処理が終了したコンテンツは,図1に示すように所定のネットワーク600を介してキオスク端末などの情報配信端末400に送信される。情報配信端末400には,図19に示すように,暗号化コンテンツ(E(Kc,Content)),ルート鍵で暗号化されたコンテンツ鍵(EKc)およびコンテンツ使用可能化鍵(EKB)が送られる。なお,暗号化コンテンツE(Kc,Content)のヘッダ部には,改ざん防止用に,コンテンツ鍵Kcを用いて計算したMAC値が付加される。
【0156】
情報配信端末400においては,外部認証および内部認証から成る所定の認証動作が完了した後に,復号化処理がなされ,所定の記憶媒体182にダウンロードが行われる。以下,図20に示すフローに沿って情報配信動作の詳細について説明する。
【0157】
(4.1 外部認証動作)
すでに説明したように,情報配信端末400の外部認証部422は,情報提供部420が正規のものであるか,すなわち情報配布端末400が記憶しているコンテンツを外部に提供する権限を有するかどうかを,情報提供部420が予め保管する第1の外部認証鍵(Kauth(1))と,認証サーバ500が保管する第2の外部認証鍵(Kauth(2))とを用いて,比較認証する(ステップS2102)。ステップS2102において,外部認証に成功すれば,ステップS2104以下において行われる内部認証に進むが,外部認証に失敗すれば,コンテンツの情報配信(DL)動作は拒絶される(ステップS2112)。
【0158】
外部認証は,情報提供部420を起動するたびに必ず行う必要がある。ただし,一度認証が通れば,情報提供部420の起動中は再度行わなくてもよい。
【0159】
なお外部認証は,要求されるセキュリティレベルに応じて,第2の暗号化手段4225による第2の暗号化データ取得の態様を変更することにより,さまざまな実施形態を採用可能である。
【0160】
(4.1.1 ローカル外部認証動作)
最もセキュリティレベルが低い実施形態は,図13に示すように,ローカルで,すなわち情報提供部420内において外部認証を行う。この実施形態においては,第2の外部認証鍵(Kauth(2))が情報提供部420内のアプリケーション内に組み込まれている。
【0161】
まず第1の外部認証鍵(Kauth(1))をセキュアに保持するセキュアモジュール425は,乱数発生手段4223により生成した乱数を第1の外部認証鍵(Kauth(1))により暗号化し,第1の暗号化データを得る。
【0162】
乱数発生手段4223により発生された乱数は,アプリケーションインタフェース423介してアプリケーション421に送られる。アプリケーション421は,予め記憶している第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化し,第2の暗号化データを得る。
【0163】
第2の暗号化データは,アプリケーションインタフェース423を介して,セキュアモジュール425に戻される。セキュアモジュール425内において,第1の暗号化データと第2の暗号化データとが比較され,両者が一致した場合に,本実施の形態にかかる外部認証作業が終了する。
【0164】
しかしながら,かかるローカル外部認証の態様では,情報配布端末400を悪意に操作する者に第2の外部認証鍵(Kauth(2))が盗まれる可能性がある。また情報配布端末400自体を盗まれた場合には,情報配布端末400内に記憶されたパッケージのダウンロードが可能になってしまう。
【0165】
(4.1.2 リモート外部認証動作)
これに対して,最もセキュリティレベルの高い実施形態は,図14に示すように,リモートで,すなわち情報提供部420の外部にある認証サーバ500を利用して外部認証を行う。
【0166】
まず第1の外部認証鍵(Kauth(1))をセキュアに保持するセキュアモジュール425は,乱数発生手段4223により発生した乱数を第1の外部認証鍵(Kauth(1))により暗号化し,第1の暗号化データを得る。
【0167】
乱数発生手段4223により発生された乱数は,アプリケーションインタフェース423,アプリケーション421を介して認証サーバ部500に送られる。認証サーバ部500は,認証サーバ部500内に上記乱数を取り込んで,第2の外部認証鍵(Kauth(2))を用いて第2の暗号化データを生成する。
【0168】
第2の暗号化データは,アプリケーションインタフェース423を介して,セキュアモジュール425に戻される。セキュアモジュール425内において,第1の暗号化データと第2の暗号化データとが比較され,両者が一致した場合に,本実施の形態にかかる外部認証作業が終了する。
【0169】
このように本実施の形態にかかる外部認証動作によれば,第2の外部認証鍵(Kauth(2))が盗まれることがなく,また情報配布端末400自体を盗まれた場合であっても,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。
【0170】
(4.1.3 セミローカル外部認証動作)
さらに,図13に示す実施形態と図14に示す実施形態との中位のセキュリティレベルを有する実施形態を図15に示す。この実施形態においては,認証サーバ部500は,必要に応じて,例えばダウンロードを行う際に,第2の外部認証鍵(Kauth(2))を情報提供部420に一時的に受け渡される。
【0171】
まず第1の外部認証鍵(Kauth(1))をセキュアに保持するセキュアモジュール425は,乱数発生手段4223により発生された乱数を第1の外部認証鍵(Kauth(1))により暗号化し,第1の暗号化データを得る。
【0172】
乱数発生手段4223により発生された乱数は,アプリケーションインタフェース423介してアプリケーション421に送られる。アプリケーション421は,予め記憶している第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化し,第2の暗号化データを得る。
【0173】
ここで,第2の外部認証鍵(Kauth(2))は認証サーバ部500が管理しており,情報提供部420を起動する度に,アプリケーション421は認証サーバ部500から第2の外部認証鍵(Kauth(2))を受け取り,乱数に対して暗号化処理を行う。第2の暗号化データが生成された後に,あるいは情報配布端末400への電源が遮断されるごとに,第2の外部認証鍵(Kauth(2))は情報提供部420から消去される。
【0174】
第2の暗号化データは,アプリケーションインタフェース423を介して,セキュアモジュール425に戻される。セキュアモジュール425内において,第1の暗号化データと第2の暗号化データとが比較され,両者が一致した場合に,本実施の形態にかかる外部認証作業が終了する。
【0175】
この実施形態によれば,ダウンロードなどの必要な時にのみ,第2の外部認証鍵(Kauth(2))が情報配布端末400に一時的に受け渡されるので,第2の外部認証鍵(Kauth(2))自体の盗難の可能性が著しく軽減される。また情報配布端末400自体を盗まれた場合であっても,第2の外部認証鍵(Kauth(2))が情報配布端末400の電源を遮断した時点で消去されてしまう構成を採用すれば,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。
【0176】
(4.2 内部認証動作)
内部認証部424による内部認証動作は,情報提供装置420の外部認証完了後に行われる。内部認証動作は,第1の認証手段4242によって行われるコンテンツの検証動作(第1の認証動作)と,第2の認証手段4244によって行われる第2の認証動作とから構成されている。
【0177】
図20のステップS2104に示すコンテンツの検証動作は,配布対象であるコンテンツデータが,正規のオーサリングシステム(オーサリングスタジオ300)により作成されたコンテンツであるかを検証するための手段を提供する。具体的には,第1の認証は,正規のオーサリングシステムが前記コンテンツデータに書き込んだMAC(Message Authentication Code)を参照して行われる。ステップS2104において,コンテンツの検証に成功すれば,ステップS2106において行われる第2の内部認証に進むが,コンテンツの検証に失敗すれば,コンテンツの情報配信(DL)動作は拒絶される(ステップS2112)。
【0178】
ステップS2106において,第2の認証手段4244は,記録手段であるリーダ/ライタ430と情報記録管理手段である情報提供装置420との相互認証を行うための手段を提供する。第2の認証手段4244は,まず,正規のオーサリングシステム300が,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,リーダ/ライタ430と情報提供装置420との双方に受け渡す。リーダ/ライタ430と情報提供装置420は,それぞれがセキュアに保持するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させる。そして,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行う。ステップS2106において,第2の内部認証に成功すれば,ステップS2108においてダウンロードが許可されるが,第2の内部認証に失敗すれば,コンテンツの情報配信(DL)動作は拒絶される(ステップS2112)。
【0179】
(4.3 ダウンロード動作)
以上のようにして,図20に示すステップS2106において内部認証が完了した後に,ステップS2206において,メモリスティックなどの所定の記憶媒体にコンテンツをダウンロードする。
【0180】
以下,図22を参照しながら,内部認証,復号化処理,ダウンロード処理の連携関係について詳細に説明する。
【0181】
まずデバイス鍵(KdeviceA)をセキュアに保持する情報提供装置420は,ダウンロード対象のパッケージのMAC値をチェックして,ダウンロード対象のパッケージが正規のオーサリングシステムにより作成されたものであり改ざん等がされていないことを確認する。
【0182】
情報提供装置420は,パッケージに含まれるコンテンツ使用可能化鍵(EKB)をデバイス鍵(KdeviceA)で復号してルート鍵(KrootA)を取得する。情報提供装置420は,コンテンツ使用可能化鍵(EKB)をリーダ/ライタ430に送信する。リーダ/ライタ430も,情報提供装置420と同様に,デバイス鍵(KdeviceB)をセキュアに保持している。リーダ/ライタ430は,情報提供装置420から受け取ったコンテンツ使用可能化鍵(EKB)をデバイス鍵(KdeviceB)で復号化して,ルート鍵(KrootB)を取得する。
【0183】
情報提供装置420とリーダ/ライタ430は,双方のルート鍵(KrootA,KrootB)を比較し,第2の内部認証を行う。
【0184】
内部認証に成功すると,さらにコンテンツの正当性をチェックしてから,リーダ/ライタ430により,メモリスティックなどの記憶媒体にコンテンツをコピーする。
【0185】
この段階では,コンテンツはまだコンテンツ鍵(Kc)により暗号化されており,再生は不可能である。そこで,コンテンツ鍵(Kc)を用いて,コピーしたコンテンツを再生制御装置により再生可能状態にすることにより,ユーザは,自己所有の再生装置184によりコンテンツを楽しむことが可能となる。
【0186】
(4.4 複数コンテンツの一括ダウンロード動作)
図22に示す例では,一つのコンテンツをコピーする例を示したが,本実施の形態にかかる情報配布システムにおいては,複数のコンテンツを同時にダウンロードすることも可能である。
【0187】
図23を参照しながら,複数コンテンツの一括ダウンロード動作について説明する。所定の認証動作が成功した後に,情報提供装置420は,リーダ/ライタ430を介して,所定の記憶媒体182に対して,第1のパッケージをコピーする。この段階では,第1のパッケージにかかるコンテンツの再生は不可能である。次いで,情報提供装置420は,リーダ/ライタ430を介して,所定の記憶媒体182に対して,第2および第3のパッケージをコピーする。このようにして,複数のコンテンツの一括ダウンロードが完了すると,再生制御装置は,ダウンロードが完了した複数のコンテンツをまとめて再生可能状態にする。
【0188】
このように,ダウンロードする度に1曲1曲再生可能にするのではなく,例えば3曲のダウンロード要求に対して3曲書き込んだ後に3曲分一括に再生可能にすることにより,複数のコンテンツを一括ダウンロードする際の認証等の手間を大幅に軽減することができる。
【0189】
(4.5 ダウンロード後のコンテンツの流れ)
次に図24を参照しながら,本実施の形態にかかる情報配信システムによりダウンロードしたコンテンツのその後の流れについて説明する。
【0190】
図24に示すように,本システムによれば,キオスク端末(情報配信装置)400から一旦メモリスティックのような記憶媒体にパッケージ化されたコンテンツはダウンロードされる。パッケージ内には,コンテンツの利用条件に関する情報も含まれており,この条件に従って,ダウンロード後のコンテンツの処理方法が決定される。
【0191】
通常は,メモリスティックなどの記憶媒体182からパーソナルコンピュータなどの端末装置190にコンテンツをインポートする。そして,端末装置190から再び再生機能を有する携帯機器192,194,196にコンテンツをチェックアウトすることが可能である。チェックアウトの回数は,著作権保護のために,制限されており,図示の例では,3回のチェックアウトが許可されている。したがって,3種類の携帯機器192,194,196に対してダウンロードしたコンテンツをコピーすることが可能である。
【0192】
チェックアウト回数を超えて,上記携帯機器192,194,196以外の再生装置にコンテンツをコピーしたい場合には,いずれかの携帯機器192,194,196から一旦コンテンツをパーソナルコンピュータ190にチェックインした後に,許可されたチェックアウトの回数内でコピーすることが可能となる。
【0193】
以上説明したように,本実施の形態にかかる情報配信システムによれば,オーサリング時点でコンテンツを暗号化しているので,情報配信端末側でのダウンロード時間を短縮し,情報配信端末側の負荷を軽減することができる。
【0194】
本実施の形態にかかる情報配信システムによれば,情報配信端末側では,正規のオーサリング装置で作成したコンテンツしかダウンロードできないように制限をかけているので,オーサリング後に中身を一部手で書き換えるといったような不正行為を防止できる。また不正にオーサリングしたコンテンツを情報配信端末に持ってきてもそのコンテンツをダウンロードすることができない。
【0195】
本実施の形態にかかる情報配信システムによれば,正規のコンテンツであっても,単純に記憶媒体にコピーしただけでは再生可能にはならない。再生可能にするには,情報提供装置側において外部認証および内部認証が必要となるため,不正コピーを防止できる。
【0196】
本実施の形態にかかる情報配信システムによれば,正規購入したコンテンツファイルは何回でもダウンロード可能であり,また正規にダウンロードしたコンテンツファイルをPCに移動させ,PCと他の装置との間でチェックアウト/チェックインすることができる。
【0197】
本実施の形態にかかる情報配信システムによれば,楽曲ファイルなどのメインコンテンツ以外にも,ジャケット写真等の付随データもメインコンテンツに関連付けて処理することができる。
【0198】
以上,添付図面を参照しながら本発明にかかる情報配信システム等の好適な実施形態について説明したが本発明はかかる例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において,各種の変更例または修正例に想到し得ることは明らかであるが,それらについても当然に本発明の技術的範囲に属するものと了解される。
【0199】
例えば,上記実施形態においては,本発明にかかる情報配信システム等の好適な実施形態として,当該システムを音楽データを配信用コンテンツとして配信するシステムに適用した場合について説明したが,本発明はかかる例に限定されない。例えば,当該システムは,音楽データ以外にも,画像(静止画および動画を含む)データ,ゲームプログラムなどの様々なコンテンツデータをネットワークを介してユーザに対して配信する情報配信システムにも適用可能であることはいうまでもない。
【0200】
【発明の効果】
以上説明したように,本発明によれば,不正なコピーを有効に防止して楽曲データなどの配信することが可能な情報配信システムを構築できる。すなわち,本発明によれば,オーサリング時の不正操作,配信時の不正操作,情報配信端末の不正操作,ダウンロード時の不正操作を有効に防止することが可能である。さらに,本発明によれば,オーサリング時に圧縮および暗号化を行うので,ダウンロードに時間がかからない情報配信システムを構築することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の一形態にかかる情報配信システム100の概略構成を示すブロック図である。
【図2】本発明の実施の一形態にかかる情報配信システム100のコンテンツホルダ120の概略構成を示すブロック図である。
【図3】本発明の実施の一形態にかかる情報配信システム100のコンテンツアグリゲータ200の概略構成を示すブロック図である。
【図4】本発明の実施の一形態にかかる情報配信システム100のオーサリングスタジオ300の概略構成を示すブロック図である。
【図5】本発明の実施の一形態にかかる情報配信システム100におけるオーサリングスタジオ300ののオーサリング部310の概略構成を示すブロック図である。
【図6】本発明の実施の一形態にかかる情報配信システム100のオーサリングシステムにおけるオーサリング装置316とオーサリング鍵生成装置160との関係の概略構成を示すブロック図である。
【図7】本発明の実施の一形態にかかる情報配信システム100のオーサリングシステムの構築例を示すブロック図である。
【図8】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400の概略構成を示すブロック図である。
【図9】本発明の実施の一形態にかかる情報配信システム100の情報提供部420の概略構成を示すブロック図である。
【図10】本発明の実施の一形態にかかる情報配信システム100の情報提供部420の外部認証部422の概略構成を示すブロック図である。
【図11】本発明の実施の一形態にかかる情報配信システム100の情報提供部420の内部認証部424概略構成を示すブロック図である。
【図12】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400のシステム構成例を示すブロック図である。
【図13】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において行われる外部認証(ローカル)の一例を示すブロック図である。
【図14】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において行われる外部認証(リモート)の一例を示すブロック図である。
【図15】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において行われる外部認証(セミローカル)の一例を示すブロック図である。
【図16】本発明の実施の一形態にかかる情報配信システム100のオーサリング鍵生成工程を示すフローチャートである。
【図17】本発明の実施の一形態にかかる情報配信システム100のオーサリング鍵生成工程を示す説明図である。
【図18】本発明の実施の一形態にかかる情報配信システム100のオーサリング工程を示すフローチャートである。
【図19】本発明の実施の一形態にかかる情報配信システム100の配信対象である暗号化コンテンツ(E(Kc,Content)),ルート鍵で暗号化されたコンテンツ鍵(EKc)およびコンテンツ使用可能化鍵(EKB)の構成を示す説明図である。
【図20】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400における情報配信工程を示すフローチャートである。
【図21】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400におけるコンテンツ復号工程を示すフローチャートである。
【図22】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400におけるパッケージのダウンロード工程を示すフローチャートである。
【図23】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400における複数のパッケージを一括してダウンロードするダウンロード工程を示すフローチャートである。
【図24】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において一旦ダウンロードしたコンテンツのその後の処理について示す説明図である。
【符号の説明】
100 情報配信システム
120 コンテンツホルダ
140 コンテンツ流通部
160 鍵管理装置(オーサリング鍵生成装置)
180 ユーザ
200 コンテンツアグリゲータ
300 オーサリングスタジオ
400 情報配信端末(キオスク端末)
500 認証サーバ
600 ネットワーク
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information distribution system for securely distributing contents such as music, and in particular, an information providing apparatus, an information distribution terminal, an information providing method, and a computer capable of securely downloading contents to a storage medium such as a memory stick. An authoring system for authoring content data distributed via a program and a storage medium with copyright protection encryption, an authoring key generating device for generating an authoring key, and an authoring device for encrypting and authoring content , An authoring method, a computer program, and a storage medium.
[0002]
[Prior art]
In recent years, with the spread of networks such as the Internet, information that distributes various information (hereinafter referred to as contents) such as music data, image (including still images and moving images) data, and game programs to users via the network. Construction of a distribution system has been proposed. In order to construct such an information distribution system, it is an important premise how to protect the copyright accompanying each content. In other words, a large amount of digital copy of each content becomes possible through the network. Therefore, several copyright protection technologies have been developed to prevent illegal copying of content.
[0003]
[Problems to be solved by the invention]
In general, it is said that two encryption stages are required to protect the distributed content from illegal copying. The first encryption stage is a stage in which content is encrypted when authoring the content, and illegal copying at the time of content distribution is protected. The second encryption stage is a stage for encrypting the content and preventing subsequent illegal copying when the content is written to a storage device owned by the user via an information distribution terminal such as a kiosk terminal.
[0004]
In this regard, in the conventional content distribution service, the encryption method at the time of authoring is different from the encryption method at the time of writing. For this reason, when the content is written to the storage device owned by the user, it is necessary to take steps of decrypting the content and then encrypting it again, which requires extra time. In addition, there is a security problem because the content is temporarily in a raw state during decryption at the time of writing.
[0005]
In the conventional information distribution system, since the content writing module does not have a use authorization authentication function, the writing module itself is vulnerable to theft. In other words, the stolen writing module has caused a problem that a large amount of content can be illegally copied digitally.
[0006]
Furthermore, the conventional information distribution system has a problem that the authoring process itself is poorly protected, and if the authoring specification is obtained, anyone can author content.
[0007]
Furthermore, in the conventional information distribution system, for example, when the content is music data, when the user wants to move the content to another medium after downloading the content once to the storage device owned by the user, There is also a problem that even a legitimate user who has acquired the content cannot freely move the content without deteriorating the sound quality.
[0008]
Furthermore, in the conventional information distribution system, for example, when the content is music data, only music and titles can be recorded on media such as MD, and accompanying data such as jacket photos and lyrics data (so-called fringe data). There was also a problem that had to be obtained by printing out with a printer.
[0009]
An object of the present invention is to solve various problems as mentioned above and below in a conventional information distribution system.
[0010]
[Means for Solving the Problems]
In order to solve the above-described problem, according to an aspect of the present invention, an authoring system is provided that authors content data (Content) distributed via an information distribution terminal by performing copyright protection encryption. . This authoring system is composed of an authoring key generation device and an authoring device.
[0011]
The authoring key generation device encrypts a content identifier (CID) uniquely assigned to each content data (Content), an authoring key use key (CEK) uniquely assigned to each authoring device, and the content data (Content). The content key (Kc) to be encrypted and the second content key (EKc) obtained by encrypting the content key with the root key (Kroot) are encrypted using the content identifier (CID) and the authoring key use key (CEK) Generated authoring key (CED).
[0012]
The authoring device decrypts the content key (Kc) and the second content key (EKc) from the authoring key (CED) using the content identifier (CID) and the authoring key use key (CEK). Decrypting means for encrypting, and encrypting means for encrypting the content data (Content) using the decrypted content key (Kc) to generate authored encrypted content data (E (Kc, Content)) And.
[0013]
The authoring device packages the encrypted content data (E (Kc, Content)) obtained by the encryption means, the content identifier (CID), and the second content key (EKc) as one package data. There may be further provided packaging means.
[0014]
In order to solve the above problem, according to another aspect of the present invention, an authoring key is generated for authoring content data (Content) distributed via an information distribution terminal by performing copyright protection encryption. An authoring key generation device that performs: a content identifier (CID) uniquely assigned to each content data (Content), an authoring key use key (CEK) uniquely assigned to each authoring device, and the content data (Content) ) Using a content key (Kc) and a second content key (EKc) obtained by encrypting the content key with a root key (Kroot), using the content identifier (CID) and the authoring key use key (CEK) Encrypted authoring key (CED) And generating bets, authoring key generating apparatus is provided.
[0015]
Further, according to another aspect of the present invention, in an authoring apparatus that authors content data (Content) distributed via an information distribution terminal by performing copyright protection encryption: storing the content data (Content) Content storage means for executing; a content identifier (CID) uniquely assigned to each content data (Content), an authoring key use key (CEK) uniquely assigned to each authoring device, and the content data (Content) A content key (Kc) to be encrypted and a second content key (EKc) obtained by encrypting the content key with a root key (Kroot) are encrypted using the content identifier (CID) and the authoring key use key (CEK). Turned into A key information storage unit for storing key information including a saling key (CED); and the content key using the content identifier (CID) and the authoring key use key (CEK) from the authoring key (CED). Decrypting means for decrypting (Kc) and the second content key (EKc); encrypting the content data (Content) using the content key (Kc) and encrypting content data (E (Kc) , Content)) is provided, and an authoring device is provided.
[0016]
The authoring apparatus further includes encrypted content data (E (Kc, Content)) obtained by the encryption means, the content identifier (CID), and the second content key (EKc) in one package. A packaging means for packaging as data may be provided.
[0017]
The authoring key (CED) may be encrypted in an authorized authoring key generation device configured separately from the package data creation device.
[0018]
Further, the packaging unit may be configured to further package fringe data that is additional information related to the content data (Content).
[0019]
Further, according to another aspect of the present invention, there is provided a computer program that causes a computer to function as the authoring key generation device or the authoring device, and a computer-readable storage medium storing the computer program Is done.
[0020]
In the authoring system, the authoring key generation device, and the authoring device, the content key (Kc) is a key obtained from the second content key (EKc) and the root key (Kroot), and the encrypted content data (E (Kc, Content)) can be decrypted, and the content data (Content) can be played back in a playback device that securely holds the root key (Kroot).
[0021]
The root key (Kroot) is embedded and held in a content enabling key (EKB) encrypted by a device key (Kdevice) related to the playback device, and the authoring key (CEK) includes: In addition to the content key (Kc) and the second content key (EKc), the content enabling key (EKB) may be encrypted.
[0022]
The authoring key (CEK) may be configured to encrypt checksum information in addition to the content key (Kc) and the second content key (EKc).
[0023]
Further, when the authoring key (CEK) has been updated, a discarding unit for discarding the authoring key (CEK) before the update may be further provided.
[0024]
The content data (Content) that is the information distribution target of the information distribution system includes main content data and additional information of the main content data.
[0025]
Further, according to another aspect of the present invention, there is provided an authoring method for authoring content data (Content) distributed via an information distribution terminal by performing copyright protection encryption: the content data (Content) A content identifier (CID) uniquely assigned to each authoring key, an authoring key use key (CEK) uniquely assigned to each authoring device, a content key (Kc) for encrypting the content data (Content), and the content key An authoring key for generating an authoring key (CED) obtained by encrypting a second content key (EKc) encrypted with a root key (Kroot) using the content identifier (CID) and the authoring key use key (CEK) A production stage; A decryption step of decrypting the content key (Kc) and the second content key (EKc) from the key (CED) using the content identifier (CID) and the authoring key use key (CEK); Encrypting the content data (Content) using the decrypted content key (Kc) to generate authored encrypted content data (E (Kc, Content)); A featured authoring method is provided.
[0026]
In the authoring method, the encrypted content data (E (Kc, Content)) obtained by the encryption device, the content identifier (CID), and the second content key (EKc) are further combined into one package. It may include a packaging step that packages as data.
[0027]
The root key (Kroot) is incorporated and held in a content enabling key (EKB) encrypted by a device key (Kdevice) related to a playback device capable of generating the content data (Content). In the authoring key (CEK), the content enabling key (EKB) may be encrypted in addition to the content key (Kc) and the second content key (EKc). .
[0028]
In the authoring key (CEK), checksum information may be encrypted in addition to the content key (Kc) and the second content key (EKc).
[0029]
When the authoring key (CEK) has been updated, the authoring key (CEK) may be further discarded.
[0030]
Other objects, features, and effects of the present invention will become apparent from the embodiments of the present invention described below and the accompanying drawings.
[0031]
DETAILED DESCRIPTION OF THE INVENTION
A case where the system is applied to an information distribution system that distributes music data as contents will be described below as a preferred embodiment of the information distribution system according to the present invention with reference to the accompanying drawings. In the following description and accompanying drawings, members having substantially the same functional configuration are denoted by the same reference numerals, and redundant description will be omitted.
[0032]
(1. Information to be distributed)
First, in order to facilitate understanding of the information distribution system according to the present embodiment, information to be distributed by the information distribution system will be described.
[0033]
Information to be distributed in the information distribution system according to the present embodiment is “content for distribution”. The distribution content includes main content and additional information. It should be noted that in the present specification, when simply referred to as “content (data)”, it includes both main content and additional information described later.
[0034]
“Main content (data)” is information that is a main distribution target in the information distribution system according to the present embodiment. More specifically, music data, image data (including still image data and moving image data) produced by a content holder, game programs, and the like.
[0035]
“Additional information” is data accompanying the main content. For example, if the main data is music data, the accompanying fringe data (Fringe Data) such as a jacket photo and lyrics, metadata such as the title and artist name of the music (Metadata), and other devices It includes usage condition information such as the number of possible check-outs and the number of possible movements to the computer.
[0036]
"Package (data)" (package data) is obtained by applying copyright protection encryption to content data for distribution distributed from an information distribution terminal in the information distribution system according to the present embodiment. Packaged. Package data is generated by the package information generation unit 316 of the authoring studio 300. The package includes a second content key (EKc) and a content enabling key (EKB), which will be described later, in addition to the encrypted content data (E (Kc, Content)) obtained by encrypting the main content and additional information. It is.
[0037]
(2. Overview of information distribution system)
FIG. 1 shows a schematic configuration of an information distribution system 100 according to the present embodiment. As shown in FIG. 1, the information distribution system 100 mainly includes a content holder unit 120, a content distribution unit 140, a key management device 160, and a user unit 180. Each component will be described below.
[0038]
(2.1 Content Holder section 120)
The content holder unit 120 is an information processing apparatus group such as a server belonging to a record company. The content holder unit is composed of a plurality of content holders 120a to 120n having the same function. Each of the content holders 120a to 120n is a server device such as a computer provided with a content management unit 122, a content creation unit 124, a content output unit 126, and a content database 128 as shown in FIG.
[0039]
(Content Manager 122)
The content management unit 122 manages content such as music data produced by a record company or the like related to the content holder 120a. In the content managed here, if the content is music-related information, in addition to the main content such as music data, fringe data such as jacket photos and lyrics data, metadata such as music titles and artist names, and usage condition information Additional information such as is included.
[0040]
(Content creation unit 124)
The content creation unit 124 creates content related to the content holder 120a. In the content created here, if the content is music-related information, in addition to the main content such as music data, fringe data such as jacket photos and lyrics data, metadata such as music titles and artist names, and usage condition information Additional information such as is included.
[0041]
(Content output unit 126)
The content output unit 126 delivers the content created and managed in the content holder 120a to the content aggregator 200 of the content distribution unit 140 as will be described later. The delivery of content may be performed via a network such as the Internet, or may be performed via a storage medium such as a CD-R or a DVD-RAM.
[0042]
(Content database 128)
The content database 128 is a mass storage medium that stores the content created by the content creation unit 124. The content stored and managed here includes, in the case of music-related information, in addition to main content such as song data, fringe data such as jacket photos and lyrics data, metadata such as song titles and artist names, and usage. Additional information such as condition information is included.
[0043]
(2.2 Content Distribution Department)
The content distribution unit 140 is a core part of the information distribution system according to the present embodiment. In this content distribution unit 140, the content for distribution is encrypted for copyright protection and packaged as package data. The packaged package data is sent to the information distribution terminal 400 such as a kiosk terminal via the network 600, and is provided from the information distribution terminal 400 to the storage device 182 owned by the user.
[0044]
The content distribution unit 140 mainly includes a content aggregator unit 200, an authoring studio unit 300, an information distribution unit (kiosk terminal unit) 400, an authentication server unit 500, and a network 600.
[0045]
(2.2.1 Content Aggregator 200)
The content aggregator 200 collects content such as music from the content holder 120 and performs a task of planning and organizing. If the content is music related information, in addition to the main content such as song data, the content collected here includes fringe data such as jacket photos and lyrics data, metadata such as song titles and artist names, and usage condition information. Additional information such as is included.
[0046]
The content aggregator 200 mainly includes a content management unit 210, a content collection unit 220, a content output unit 230, and a content database 240.
[0047]
(Content management unit 210)
The content management unit 210 selects attractive and valuable content to be distributed using the information distribution system 100 from the content held by the content holders 120a to 120n. Further, the content management unit 210 instructs the content collection unit 220 to directly access the predetermined content holder 120a or access the media distributed from the predetermined content holder 120a to collect the content. . The content management unit 210 also plans and organizes the content collected from the content holder 120 at the same time.
[0048]
(Content collection unit 220)
In response to a command from the content management unit 210, the content collection unit 220 directly accesses the predetermined content holder 120a or accesses the media distributed from the predetermined content holder 120a to take in the content, and the content database 240 To remember.
[0049]
(Content database 240)
The content database 240 temporarily stores and manages the content captured by the content collection unit 220. The content database 240 stores and manages various histories related to the operation of the content aggregator 200.
[0050]
(Content output unit 230)
The content output unit 230 reads the content collected by the content collection unit 220 from the content database 240 and outputs it to the authoring studio 300 in response to a request from the authoring studio 300 described later. The content output to the authoring studio 300 may be performed via a public line network such as the Internet, or may be performed via a more secure dedicated line network. Furthermore, it may be performed via a storage medium such as a CD-R or a DVD-RAM.
[0051]
(2.2.2 Authoring Studio 300)
The authoring studio 300 has a function of processing content to be distributed so as to be compatible with the information distribution system according to the present embodiment. More specifically, the processing of content data is performed through a first stage of compressing content for easy distribution and a second stage of authoring, encrypting, and packaging.
[0052]
As shown in FIG. 4, the authoring studio 300 mainly includes an authoring unit 310, a product management unit 330, and a database server 340.
[0053]
(Authoring section 310)
The authoring unit 310 is a computer program that runs on, for example, a computer device. As shown in FIG. 5, the content management unit 312, the data compression unit 314, the package generation module 316, the GUI production unit 318, and the distribution unit 320.
[0054]
(Content Manager 312)
The content management unit 312 manages the content received from the content aggregator 200. In the content managed here, if the content is music-related information, in addition to the main content such as music data, fringe data such as jacket photos and lyrics data, metadata such as music titles and artist names, and usage condition information Additional information such as is included.
[0055]
(Data compression unit 312)
The data compression unit 312 is software that compresses the content transferred from the content management unit 312, for example. As the compression method, for example, when the content is music data, the ATRAC3 method can be adopted to compress the original data to about 1/10. Of course, the compression method is not limited to the ATRAC3 (Adaptive Transform Acoustic Coding3) method, the MP3 (MPEG-1 Audio Layer3) method, the AAC (Advanced Audio Coordinating Method, WMA (Windows MediaTinVinQ method). It goes without saying that a voice compression method such as a weighted interleave vector quantization method or a QDX method can be adopted.
[0056]
(Package generation unit (authoring device) 316)
The package generation unit (authoring device) 316 is configured, for example, as software having a function of encrypting and packaging the content data compressed by the data compression unit 314 for authoring. That is, the package generation unit 316 functions as an authoring device that authors content data.
[0057]
The configuration of the authoring device 316 and the details of some keys used in the authoring device will be described later in connection with the authoring key generation device 160, and only a brief description will be given here.
[0058]
As shown in FIG. 6, the authoring device 316 mainly includes content key (Kc) decrypting means 3162, content encrypting means 3164, and packaging means 3166.
[0059]
(Content key (Kc) decryption means 3162)
The content key (Kc) decryption means 3162 receives an authoring key (CED), the content identifier (CID), and the authoring key use key (CEK) from an authoring key generation device 160 described later. Then, the content key (Kc) and the second content key (EKc) are decrypted from the authoring key (CED) using the content identifier (CID) and the authoring key use key (CEK).
[0060]
(Content encryption means 3164)
The content encryption unit 3164 encrypts content data using the content key (Kc) decrypted by the content key (Kc) decryption unit 3162, and generates encrypted content data (E (Kc, Content)). To do. In the information distribution system according to the present embodiment, the encrypted content data (E (Kc, Content)) is packaged together with predetermined information and transmitted to the information distribution terminal 400.
[0061]
(Packaging means 3166)
The package unit 3166 packages the encrypted content data (E (Kc, Content)) obtained by the content encryption unit 3164, the content identifier (CID), and the second content key (EKc) as one package data. Turn into. In addition to the main contents such as music data, the package includes additional information such as fringe data such as jacket photos and lyrics data, metadata such as music titles and artist names, and usage condition information.
[0062]
(Functional configuration diagram of package generation unit 316)
FIG. 7 is a block diagram showing the functions of the package generation unit 316 more specifically. As illustrated, the package generation unit 316 is configured as an authoring application 310b that runs on an OS 310a such as Windows 2000. In the authoring application 310b, a data compression unit 314, a package generation unit 316, and the like are incorporated as a DLL (Dynamic Link Library). Note that other applications such as the content management unit 312 incorporated in the authoring application 310b are not shown for convenience of explanation.
[0063]
As shown in the figure, music data before compression configured in a predetermined audio format, for example, WAV format is sent to the data compression unit 314 and compressed in a predetermined compression format, for example, ATRAC3 format. The main content such as music data compressed by the data compression unit 314 is sent to the package generation unit 316, and is encrypted and packaged together with additional information including fringe data, metadata, usage condition information, and the like.
[0064]
As described above, according to the authoring device (package generation device) 316 according to the present embodiment, it is possible to perform processing such as data compression, encryption, and packaging at the time of authoring. As a result, it is possible to reduce computation addition and communication load at the time of content distribution or content sales. In particular, the download time at the information distribution terminal can be greatly reduced, and the user can download the authored content in a time that is almost the same as the content copy time.
[0065]
(GUI production department 318)
Referring to FIG. 5 again, the GUI production unit 318 of the authoring unit 310 displays a GUI (Graphical) displayed on a kiosk terminal which is an information distribution terminal described later.
User Interface). The GUI produced here is distributed to each kiosk terminal via the distribution unit 320. A user who wants to download content purchases the content and downloads it to a predetermined storage medium while navigating to a screen displayed on the kiosk terminal based on this GUI, or downloads the downloaded content to a computer device, etc. In It is possible to move (Import) or check out from the computer device to another playback device or storage medium.
[0066]
(Distribution unit 320)
The distribution unit 320 compresses the packaged content including the data compression unit 314 and the package generation unit 316 as described above, and distributes the packaged content and the GUI produced by the GUI production unit 318 to an information distribution device such as a kiosk terminal. It has a function of delivering to the terminal 400.
[0067]
(Product Management Unit 330)
Referring to FIG. 4 again, the product management unit 330 manages the content processed for distribution in the authoring unit 310 as a package product. Specifically, the merchandise management unit 330 monitors the distribution of the packaged contents, and performs merchandise sales and price collection operations in cooperation with the sales management unit of the kiosk management center. In addition, the product management unit 330 statistically grasps and manages the sales history and the like at the kiosk terminal 400 that is an information distribution terminal, and uses it as a material for future product development. The business history of the product management unit 330 is stored in the database server 340.
[0068]
(Database server 340)
The database server 340 stores and manages various data related to the authoring studio 300. Specifically, the database server 340 stores the content processed for distribution in the authoring 310. In the content managed here, if the content is music-related information, in addition to the main content such as music data, fringe data such as jacket photos and lyrics data, metadata such as music titles and artist names, and usage condition information Additional information such as is included.
[0069]
In addition, the database server 340 stores and manages the business history of the product management unit 330, that is, the sales information and price collection information of packaged products, the sales history at the kiosk terminal that is an information distribution terminal, and the like.
[0070]
(2.2.3 Information distribution terminal 400)
The information distribution terminal 400 is also referred to as a kiosk terminal, stores the packaged content distributed from the authoring studio 300, and stores the corresponding content in response to a request from the user 180. It has a function to download. The kiosk terminal 400 may be installed in a place where people can easily gather, such as a convenience store or a gas station, or a personal computer device installed in a place used by each individual may be used as an information distribution terminal.
[0071]
As shown in FIG. 8, the information distribution terminal 400 includes an information distribution terminal management unit 410, an information provision unit 420, a reader / writer (R / W) 430, a sales management unit 440, a charge control unit 450, and a database 460. Consists mainly of.
[0072]
(Information distribution terminal management unit 410)
The information distribution terminal management unit 410 is software that manages various tasks in the information distribution terminal 400, for example. The information distribution terminal management unit 410 manages external authentication and internal authentication of the information distribution terminal device in cooperation with the information providing unit 420 and the reader / writer (R / W) 430, and after the authentication is completed, the reader / writer (R / W) The content writing to the storage device 182 such as a memory stick is permitted via the 430.
[0073]
The information distribution terminal management unit 410 also has a function of managing content sales operations and charging operations for the user unit 180 in cooperation with the sales management unit 440 and the charging control unit 450. The information distribution management unit 410 further manages a database 460 that stores packaged contents or stores history related to sales operations and billing operations.
[0074]
(Information provider 420)
The information providing unit 420 performs a verification operation or an authentication operation such as whether the package is created by a regular authoring system, and if the authentication is affirmative, the content is read by a reader / writer (R / W) 430. And has a function of performing writing to the storage device 182 such as a memory stick.
[0075]
As shown in FIG. 9, the information providing unit 420 can be configured as software mainly including an external authentication unit 422, an internal authentication unit 424, and a reproduction control unit 428.
[0076]
The information providing unit 420 is configured as a DLL (Dynamic Link Library) incorporated in the information distribution terminal 400, for example. An example in which the information providing unit 420 is incorporated as an application operating on a predetermined OS, for example, Windows 2000 is shown in FIG. The information providing unit 420 shown in FIG. 12 includes a GUI application unit 423, a secure module unit 425, and an interface unit 427 for easy understanding.
[0077]
(External authentication unit 422)
Referring to FIG. 9 again, the external authentication unit 422 determines whether the information providing unit 420 is authorized, that is, whether the information distributing terminal 400 has the authority to provide the content stored outside. The providing unit 420 has a function of performing comparative authentication using the first external authentication key (Kauth (1)) stored in advance and the second external authentication key (Kauth (2)) stored in the authentication server 500. is doing.
[0078]
The external authentication must be performed every time the information providing unit 420 is activated. However, once authentication is successful, there is no need to perform it again while the information providing unit 420 is activated.
[0079]
As shown in FIG. 10, the external authentication unit 422 includes an external authentication management unit 4221, a key holding unit 4222, a random number generation unit 4223, a first encryption unit 4224, a second encryption unit 4225, The comparison unit 4226 and the transmission / reception unit 4227 are mainly configured.
[0080]
(External authentication management unit 4221)
The external authentication management unit 4221 manages the authentication operation in the external authentication unit 422 as a whole. The external authentication management unit 4221 performs external authentication to be described later when the information providing unit 420 is activated, and operates so as to pass the processing to the internal authentication unit 424 when the external authentication is successful.
[0081]
(Key holding means 4222)
The key holding unit 4222 securely holds the first external authentication key (Kauth (1)). The first external authentication key (Kauth (1)) is distributed in advance from the authentication server unit 500 to the information providing unit 420. The first external authentication key (Kauth (1)) is distributed to the information providing unit. Since the authentication unit (secure module) 420 is concealed by a tamper resistant, it is difficult to check the value even if reverse engineering is performed.
[0082]
(Random number generator 4223)
The random number generator 4223 generates a random number for external authentication. On the other hand, the random number generated by the random number generation means 4223 is sent to the first encryption means 4224 and encrypted by the first external authentication key (Kauth (1)) to generate first encrypted data. On the other hand, the random number generated by the random number generation means 4223 is the second encryption means 422. 5 And is encrypted with the second external authentication key (Kauth (2)) to generate second encrypted data.
[0083]
(First encryption means 4224)
The first encryption unit 4224 is basically software incorporated in the information providing unit 420. The first encryption unit 4224 encrypts the random number generated by the random number generation unit 4223 using the first external authentication key (Kauth (1)) securely held in the key holding unit 4222, and performs the first encryption. Generate data.
[0084]
(Second encryption means 4225)
The second encryption unit 4225 uses the second random number generated by the random number generation unit 4223 to be the same as the first external authentication key (Kauth (1)) in a different route from the first encryption unit 4224. The second encrypted data is obtained by encryption using the external authentication key (Kauth (2)).
[0085]
Various configurations can be adopted as the configuration for acquiring the second encrypted data by the second encryption unit 4225 depending on the required security level.
[0086]
(Local external authentication)
In the embodiment with the lowest security level, as shown in FIG. 13, external authentication is performed locally, that is, in the information providing unit 420. In this embodiment, the second encryption unit 4225 is also incorporated in the information providing unit 420, and a random number is generated using the second external authentication key (Kauth (2)) incorporated in advance in the information providing unit 420. To obtain second encrypted data.
[0087]
However, in such a local external authentication mode, there is a possibility that the second external authentication key (Kauth (2)) may be stolen by a person who maliciously operates the information distribution terminal 400. Further, when the information distribution terminal 400 itself is stolen, the package stored in the information distribution terminal 400 can be downloaded. Therefore, local external authentication as described above is effective when the information distribution terminal itself is designed not to be stolen or when it is designed so that data is destroyed when stolen. The external authentication operation in the embodiment shown in FIG. 13 will be described later.
[0088]
(Remote external authentication)
On the other hand, in the embodiment with the highest security level, external authentication is performed remotely, that is, using an authentication server 500 outside the information providing unit 420 as shown in FIG. In this embodiment, the authentication server unit 500 takes the random number into the authentication server unit 500 and generates the second encrypted data using the second external authentication key (Kauth (2)).
[0089]
Therefore, even if the second external authentication key (Kauth (2)) is not stolen and the information distribution terminal 400 itself is stolen, the package stored in the information distribution terminal 400 is downloaded. Can't do it. The external authentication operation in the embodiment shown in FIG. 14 will be described later.
[0090]
(Semi-local external authentication)
Further, FIG. 15 shows an embodiment having an intermediate security level between the embodiment shown in FIG. 13 and the embodiment shown in FIG. In this embodiment, the authentication server unit 500 temporarily passes the second external authentication key (Kauth (2)) to the information providing unit 420 as necessary, for example, when downloading. The information providing unit 420 encrypts the random number using the second external authentication key (Kauth (2)) passed from the authentication server unit 500, and generates second encrypted data. The second external authentication key (Kauth (2)) is deleted from the information providing unit 420 after the second encrypted data is generated or each time the power to the information distribution terminal 400 is turned off.
[0091]
According to this embodiment, the second external authentication key (Kauth (2)) is temporarily delivered to the information distribution terminal 400 only when downloading or the like is necessary, so that the second external authentication key (Kauth ( 2)) Risk of damage due to theft itself is significantly reduced. Even if the information distribution terminal 400 itself is stolen, the second external authentication key (Kauth (2)) can be deleted when the information distribution terminal 400 is powered off. The package stored in the information distribution terminal 400 cannot be downloaded. The external authentication operation in the embodiment shown in FIG. 15 will be described later.
[0092]
(Comparison means 4226)
The comparison unit 4226 compares the first encrypted data generated by the first encryption unit 4224 and the second encrypted data generated by the second encryption unit 4225. As a result of the comparison, when the first encrypted data matches the second encrypted data, the external authentication is completed.
[0093]
(Transmitting / receiving means 4227)
The transmission / reception means 4227 performs transmission / reception of information in the external authentication unit 422. For example, the transmission / reception unit 4227 transmits the random number generated by the random number generation unit 4223 to the outside, or takes in the second encrypted data acquired by the second encryption unit 4225 from the authentication server 500 or the like.
[0094]
(Internal authentication unit 424)
The internal authentication unit 424 has a function of performing internal authentication performed after the external authentication of the information providing unit 420 is completed. As shown in FIG. 11, the internal authentication unit 424 includes a first authentication unit 4242 and a second authentication unit 4244.
[0095]
(First authentication means 4242)
The first authentication means 4242 provides means for authenticating whether the content data to be distributed is content created by a regular authoring system (authoring studio 300). Specifically, the first authentication is performed by verifying a MAC (Message Authentication Code) value written in the content data by the authorized authoring system.
[0096]
The MAC value is calculated by using the usage condition information among the accompanying data accompanying the main content using the content key (Kc). Therefore, since the MAC value cannot be calculated without knowing the content key (Kc) and the root key (Kroot), package data cannot be created unless the information provider 420 and the authoring key (CED) are supplied. .
[0097]
(Second authentication means 4244)
The second authentication unit 4244 provides a unit for performing mutual authentication between the reader / writer 430 as a recording unit and the information providing apparatus 420 as an information recording management unit. First, the second authentication unit 4244 uses a content enabling key (EKB) obtained by encrypting the root key (Kroot) with the device key (Kdevice) by the authorized authoring system 300, and the reader / writer 430 and the information providing device 420. And hand it over to both. The reader / writer 430 and the information providing apparatus 420 decrypt the root key (Kroot) using the device key (Kdevice) that is securely held by each. Then, when the decrypted root keys (Kroot) match each other, positive authentication is performed.
[0098]
(Reproduction control unit 428)
The playback control unit 428 enables playback of content data on a predetermined storage medium such as a memory stick that has been authenticated to share a root key (Kroot) as a result of internal authentication. When the reader / writer 430 records a plurality of content data on the storage medium at once, the playback control unit 428 enables the playback of the plurality of contents after the recording of all of the plurality of contents is completed. It is configured.
[0099]
(Reader / Writer (R / W) 430)
The reader / writer (R / W) 430 is hardware for downloading content to a storage medium such as a memory stick, a memory card, or smart media. As described above, before downloading, internal authentication is performed between the information providing unit 420 and the reader / writer (R / W) 430, and it is confirmed that the devices are authorized devices. Do.
[0100]
(Sales Manager 440)
The sales management unit 440 manages various operations that occur when selling packaged content. The sales management unit 440 further manages sales history and collects sales information. For example, the sales management unit 440 performs statistical analysis on what time of day, what age group of men or women, what price, what genre, and how much quantity is sold. Information can be collected and used for future product development.
[0101]
(Billing control unit 450)
The charge control unit 450 manages a charge-based operation that occurs when selling packaged content. For example, when the user pays with cash, the charge control unit 450 manages a settlement operation such as change. For example, when the user pays with a credit card or the like, the charge control unit 450 manages operations such as identity verification and credit inquiry.
[0102]
The database 460 stores and manages various information related to the information distribution terminal 400. The database 460 stores, for example, packaged contents to be distributed by the information distribution system 100 according to the present embodiment, various history information such as sales history and billing history.
[0103]
(2.2.4 Authentication server unit 500)
The authentication server unit 500 has a function of performing external authentication to determine whether a certain information distribution terminal 400 is a legitimate information distribution terminal authorized to download contents. In the information distribution system 100 according to the present embodiment, the information distribution terminal 400 is configured such that the information providing unit 420 having a download permission authority to a predetermined storage medium is a legitimate device before downloading a predetermined packaged content. It is necessary to externally authenticate whether or not.
[0104]
The authentication server unit 500 has a function of performing external authentication of the information providing unit 420. On the other hand, as will be described later, in the external authentication, a random number generated by the random number generating unit 423 is securely stored in the key holding unit 422 in the information providing unit 420. The first external authentication key (Kauth (1 )) To generate first encrypted data. The first external authentication key (Kauth (1)) is distributed in advance from the authentication server unit 500 to the information providing unit 420. The first external authentication key (Kauth (1)) is distributed to the information providing unit. Since the authentication unit (secure module) 420 is hidden by a tamper resistant, it is difficult to check the value even if reverse engineering is performed.
[0105]
On the other hand, the second encrypted data is encrypted by encrypting the same random number using the same second external authentication key (Kauth (2)) as the first external authentication key (Kauth (1)) in another route. To get. Then, the first encrypted data generated in the information providing unit 420 is compared with the second encrypted data generated by a different route from the first encrypted data. , The information providing unit 420 is configured to authenticate externally.
[0106]
The authentication server unit 500 basically manages the second external authentication key (Kauth (2)) in the external authentication process. As will be described later, in an embodiment, the authentication server unit 500 takes the random number into the authentication server unit 500 and uses the second external authentication key (Kauth (2)) to store the second encrypted data. Generate. In another embodiment, the authentication server unit 500 passes the second external authentication key (Kauth (2)) to the information providing unit 420 and generates second encrypted data. In another embodiment in which the second external authentication key (Kauth (2)) is securely held in the information providing unit 420, the authentication server unit 500 preliminarily stores the second external authentication key (Kauth (2)). ).
[0107]
It should be noted that the issuance and management of the first and second external authentication keys (Kauth (1)) (2) managed by the authentication server unit 500 can be entrusted to an authorized key management device 160. The key management device 160 not only issues the first and second external authentication keys (Kauth (1)) (2), but also, for example, when the information distribution terminal 400 is stolen, It is also possible to update the contents of the second external authentication key (Kauth (1)) (2) and invalidate the information providing unit 420 of the stolen information distribution terminal 400.
[0108]
(2.2.5 Network unit 600)
The network unit 600 is a communication network that distributes content packaged in the authoring studio 300 to the information distribution terminal 400. The network unit 600 includes both a wireless communication network 600a such as a satellite communication network and a dedicated line network 600b. In order to ensure security, the network unit 600 is preferably configured from a closed dedicated network 600b, but may of course be configured as an open network such as the Internet. In addition, if simultaneous distribution to a large number of information distribution terminals 400 is performed, it is preferable to use a wireless communication network 600a such as a satellite communication network.
[0109]
(2.3 Key management device)
The key management device 160 is an administrator who has authority to manage keys used in each stage of the information distribution system according to the present embodiment. The key management device 160 functions as an authoring key generation device for the authoring device 316. The keys and key-related information managed here are as follows. In addition, the key information is updated regularly or as necessary to cope with environmental changes and improve security.
[0110]
(2.3.1 Key information used in authoring studio 300)
The “content key (Kc)” is a key used when the content is encrypted in the authoring studio 300. The content key (Kc) is encrypted with the root key (Kroot) and processed into the second content key (EKc) encrypted with the root key.
[0111]
The “content identifier (CID)” is an identifier assigned to each content. The content ID (CID) is an identifier unique to each content and is not set redundantly. Since the generation of the content identifier (CID) is managed not by the authoring work site but by the authoring key generation device 160, the uniqueness of the content identifier (CID) can be completely guaranteed.
[0112]
The “root key (Kroot)” is a key used when encrypting the content key (Kc). The root key (Kroot) may also be referred to as a “content key encryption key”. The root key (Kroot) used in common is a very important key, but according to the present system, the content key (Kc) and the root key are not directly passed to the authoring device 316. By passing the set of the second content key (EKc) encrypted in (2) to the authoring device 316 as the authoring key (CED), security can be improved and a combination error can be prevented.
[0113]
The “second content key (EKc) encrypted with the root key” is obtained by encrypting the content key (Kc) with the root key (Kroot). It can be expressed as EKc = E (Kroot, Kc). By generating a set of the content key (Kc) and the second content key (EKc) encrypted with the root key as an authoring key (CED), it is possible to avoid a combination error.
[0114]
“Device key (Kdevice)” is key information relating to a playback apparatus that can use packaged content. The device key is key information securely held by each playback device in hardware or by tamper resistant software.
[0115]
The “content enabling key (EKB)” is an encryption of a root key (Kroot) with a device key (Kdevice). The content enabling key (EKB) includes E (KdeviceA, Kroot). ) And E (KdeviceB, Kroot) are stored, and the playback device A (Device A) can know Kroot by solving E (KdeviceA, Kroot). DeviceB) can know Kroot by solving E (KdeviceB, Kroot).
[0116]
“Authoring key use key (CEK (Content Enabling Key)) is shared secret information (key) shared between the content authoring company and the manager. It is used together with an authoring key (CED) when authoring.
[0117]
"Authoring Key (CED (Content Enabling Data)) " Is a key used when authoring content. Issued and managed by an authorized administrator. It is associated with a content ID (CID), and authoring is performed on one content using one authoring key (CED). The authoring key is obtained by encrypting the content key (Kc) and the second content key (EKc) encrypted with the root key with the content ID (CID) and the authoring key use key (CEK).
[0118]
The “redundant content key block (RKcB)” is to be included in the authoring key (CED), the content key (Kc), the second content key (EKc) encrypted with the root key, the content This is a data block to which version information (EKB-Version) of the enabling key is connected and redundant random number information is added to make unauthorized decryption difficult. When an authoring key (CED) is generated, it is generated during the generation process. This data is used in the process of generating an authoring key (CED) and is not conscious of users or application developers.
[0119]
The “redundant content key block with checksum (CRKcB)” is a data block obtained by calculating the checksum (CS) of the redundant content key block (RKcB) and connecting it to the redundant content key block (RKcB).
[0120]
“Final encryption key (Kcid)” is key data used for the last encryption in the authoring key (CED) creation flow. It is generated from the content ID (CID) and the authoring key use key (CEK). Since the final encryption key (Kcid) itself is data used in the process of generating the authoring key (CED), it is not conscious of the user or application developer. When using the authoring key (CED), if the content ID (CID) and the authoring key usage key (CEK) are known, the content key (CED) included in the authoring key (CED) is generated by generating Kcid inside the module. Kc), the second content key (EKc) encrypted with the root key, and the version information (EKB-Version) of the content enabling key can be acquired.
[0121]
(2.3.2 Key information and key related information used in the information distribution terminal 400)
In the information distribution terminal 400, the key information and the key related information are used at the time of (E (Kc, Content)) decryption, external authentication, and internal authentication of the encrypted content data.
[0122]
(Information used during decryption)
“Encrypted content data (E (Kc, Content))” uses a device key (Kdevice), a content enabling key (EKB), and a content key (Kc) acquired from the second content key (EKc). And decrypted.
[0123]
“Device key (Kdevice)” is key information relating to a playback apparatus that can use packaged content. The device key is key information securely held by each playback device in hardware or by tamper resistant software.
[0124]
The “content enabling key (EKB)” is obtained by encrypting a root key (Kroot) with a device key (Kdevice). The content enabling key (EKB) stores data such as E (KdeviceA, Kroot) and E (KdeviceB, Kroot), and the playback device A (DeviceA) solves E (KdeviceA, Kroot) by It is possible to know Kroot. Similarly, the playback apparatus B (Device B) can know Kroot by solving E (KdeviceB, Kroot).
[0125]
(Key information used during external authentication)
During external authentication of the information providing unit 420, the first external authentication key (Kauth (1)) and the second external authentication key (Kauth (2)) are used.
[0126]
The “first external authentication key (Kauth (1))” is an external authentication key distributed from the authentication server unit 500 to the information providing unit 420 in advance. Since this first external authentication key (Kauth (1)) is concealed in the authentication unit (secure module) of the information providing unit 420 by the tamper resistant (Tamper Resistant), the value is checked even if reverse engineering is performed. It is difficult. The first external authentication key (Kauth (1)) is used when the first encryption unit 4224 encrypts the random number and generates the first encrypted data.
[0127]
The “second external authentication key (Kauth (2))” is the same key as the first external authentication key (Kauth (1)) issued by the authentication server unit 500. The second external authentication key (Kauth (2)) is used when the second encryption unit 4225 encrypts the random number and generates the second encrypted data.
[0128]
(Key information used during internal authentication)
At the time of internal authentication of the information providing unit 420, the root key (Kroot) obtained by decrypting the content enabling key (EKB) with the device keys (Kdevice) respectively held by the information providing unit 420 and the reader / writer 430 is referred to Is done.
[0129]
(2.4 User section)
The user unit 180 is an information processing terminal such as a computer device having a function of accessing the information distribution terminal 400 such as a kiosk terminal and downloading a favorite content.
[0130]
As shown in FIG. 1, the user unit 180 includes a storage medium 182 such as a memory stick and a playback device 184 as main components. Furthermore, the user unit 180 may include other storage media and / or playback devices 186, and the content downloaded to the storage media 182 within the permitted number of times is stored in the other storage media and / or playback devices 186. On the other hand, it is possible to check out or move.
[0131]
(3 Authoring operation)
Next, the authoring operation in the authoring studio 300 will be described. In the information distribution system 100 according to the present embodiment, the content is encrypted and packaged at the time of authoring, and the content is encrypted using the authoring key generation device 160 that generates the authoring key and the actual authoring key. It is characterized in that the authoring device 316 to be performed is configured separately, and the content can be encrypted without passing the root key directly to the authoring device 316.
[0132]
Further, since it is not necessary to know the contents of the authoring key when authoring, it is possible to completely separate the authoring key generation and the authoring work. Furthermore, by separating the authoring work and the authoring key generation, the number of packages that can be correctly generated by the authoring work can be controlled outside the authoring work.
[0133]
In addition to the content identifier (CID), the authoring key usage key (CEK) that can be arbitrarily specified at the time of authoring key generation is added as the encryption key used when generating the authoring key, so that the generated authoring key is used correctly. Those who can do so can be limited to those who know the authoring key usage key (CEK).
[0134]
Further, by adding a MAC value using a key that can be known only to the correct system to the contents such as usage conditions set at the time of authoring, it is possible to prevent the package from being tampered with.
[0135]
(3.1 Authoring key generation operation)
An authoring key generation operation in the authoring key generation apparatus (key management apparatus) 160 will be described.
[0136]
The authoring key (CED) basically includes the content key (Kc) and the information of the second content key (EKc) encrypted with the root key. Note that EKc can be expressed as E (Kroot, Kc). The root key (Kroot) is a key used for encrypting the content key (Kc), and is a very important key for security. As will be described later, according to the present system, the content key (Kc) and the second content key (EKc) encrypted with the root key are directly passed to the authoring device 316 without directly passing the commonly used root key (Kroot). ) As an authoring key (CED) to the authoring device 316 can improve security and prevent errors in combination.
[0137]
As shown in FIG. 17 (1), the authoring key (CED) includes a content key (Kc) for encrypting content data and a second content key (EKc) encrypted with the root key for each content data. The content identifier (CID) uniquely assigned to each and the authoring key use key (CEK) uniquely assigned to each authoring device 316 are encrypted.
[0138]
In the authoring key generation means 166 shown in FIG. 6, the contents necessary for generating the authoring key (CED) are the content identifier (CID) generated by the content identifier generation means 162, the content key (Kc), and the root key. The content key (EKc) encrypted with (Kroot) and the authoring key use key (CEK) by the authoring key use key generation means 164.
[0139]
FIG. 16 shows a detailed flow of an authoring key (CED) generation process performed by the authoring key generation means 166.
[0140]
First, in step S1602, the content key (Kc) to be included in the authoring key (CED), the second content key (EKc) encrypted with the root key, and the version information (EKB- Version) and a redundant content key block (RKcB (Redundant), which is a data block to which redundant random number information is added in order to make unauthorized decryption difficult.
Kc Block)).
[0141]
The content enabling key (EKB) is obtained by encrypting the root key (Kroot) with the device key (Kdevice), and the version information (EKB-Version) of the content enabling key is used for enabling the content. This is key version information. As described above, the information indicating the version (Version) of the root key (Kroot) to be specified with respect to a certain content key (Kc) is also set, and encrypted with the content key (Kc) and the root key. An error in the combination of the second content key (EKc) and the root key (Kroot) can be prevented.
[0142]
Next, in step S1604, a checksum (CS) of the redundant content key block (RKcB) is calculated, and for example, the checksum (CS) is connected to the back of the redundant content key block (RKcB) to add a redundant content key with a checksum. Acquire a block (CRKcB).
[0143]
In the process of generating the authoring key (CED) in this way, checksum information other than the content key (Kc) and the second content key (EKc) encrypted with the root key is stored. Addition By doing so, the use by the authoring key (CED) by the incorrect content identifier (CID) can be prevented with a very high probability.
[0144]
In step S1606, a final encryption key (Kcid) is generated from the content identifier (CID) and the authoring key use key (CEK). As will be described later with reference to FIG. 17B, when the authoring key (CED) is used, if the content ID (CID) and the authoring key use key (CEK) are known, a Kcid is generated inside the module. Accordingly, the content key (Kc) included in the authoring key (CED), the second content key (EKc) encrypted with the root key, and the version information (EKB-Version) of the content enabling key can be acquired. it can.
[0145]
Here, in the process of generating the final encryption key (Kcid), by using a unique content identifier (CID) for each content, the correct content identifier (CID) is used in the encryption work with the authoring key. In this case, correct authoring work can be performed, so that the authoring accuracy can be improved. Further, by managing the generation of the content identifier (CID) by the authoring key generation device 160, the uniqueness of the content identifier (CID) can be completely guaranteed.
[0146]
Finally, in step S1608, the authoring key (CED) is generated by encrypting the redundant content key block with checksum (CRKcB) with the final encryption key (Kcid).
[0147]
(3.2 Encryption operation using authoring key)
Next, the content encryption operation using the authoring key generated by the authoring key generation device (key management device) 160 will be described with reference to FIG.
[0148]
First, as shown in step S1902, the content key decryption unit 3162 of the authoring device 316 acquires an authoring key use key (CEK) that is a shared secret key from the authoring key generation device (key management device) 160. In the following description, an authoring key generation device that generates an authoring key and a key management device that manages key information such as an authoring key are described as the same device, but the authoring key generation device and the key management device are configured separately. It doesn't matter.
[0149]
Next, in step S1904, the content key decryption unit 3162 obtains a content identifier (CID) and authoring key (CED) pair for the content to be authored from the authoring key generation device (key management device) 160.
[0150]
With regard to steps S1902 and S1904, the authoring key (CED) does not need to be acquired at the same timing as the content identifier (CID) and authoring key (CED) pair. Although the pair of content identifier (CID) and authoring key (CED) differs for each content, the authoring key use key (CEK) is a unique value for the authoring device 316, so it may be acquired once prior to authoring processing.
[0151]
Also, it is not necessary to acquire a content identifier (CID) and authoring key (CED) pair each time each content is authored. When authoring a plurality of contents, they may be configured to be acquired collectively.
[0152]
Next, in step S1906, the content key decryption unit 3162 uses the content identifier (CID) and the authoring key use key (CEK) from the authoring key (CED) as shown in FIG. (Kc) and the second content key (EKc) encrypted with the root key are decrypted.
[0153]
Next, in step S1908, the content encryption unit 3164 of the authoring device 316 encrypts the content data using the content key (Kc) decrypted by the content key decryption unit 3162 and encrypts the content data E (Kc, Content). ) Is generated.
[0154]
Next, in step S1910, the packaging means 3166 packages the encrypted content data E (Kc, Content) together with the content identifier (CID) and the second content key (EKc) encrypted with the root key, and a series of packages. End authoring work.
[0155]
(4 Information distribution operation)
The content for which the authoring process has been completed as described above is transmitted to an information distribution terminal 400 such as a kiosk terminal via a predetermined network 600 as shown in FIG. As shown in FIG. 19, encrypted content (E (Kc, Content)), a content key (EKc) encrypted with a root key, and a content enabling key (EKB) are sent to the information distribution terminal 400. . Note that the MAC value calculated using the content key Kc is added to the header portion of the encrypted content E (Kc, Content) to prevent tampering.
[0156]
In the information distribution terminal 400, after a predetermined authentication operation including external authentication and internal authentication is completed, decryption processing is performed and downloading to a predetermined storage medium 182 is performed. The details of the information distribution operation will be described below along the flow shown in FIG.
[0157]
(4.1 External authentication operation)
As described above, the external authentication unit 422 of the information distribution terminal 400 determines whether the information providing unit 420 is authorized, that is, whether it has the authority to provide the content stored in the information distribution terminal 400 to the outside. Are compared and authenticated using the first external authentication key (Kauth (1)) stored in advance by the information providing unit 420 and the second external authentication key (Kauth (2)) stored by the authentication server 500. (Step S2102). If the external authentication is successful in step S2102, the process proceeds to the internal authentication performed in step S2104 and subsequent steps. If the external authentication fails, the content information distribution (DL) operation is rejected (step S2112).
[0158]
The external authentication must be performed every time the information providing unit 420 is activated. However, once authentication is successful, there is no need to perform it again while the information providing unit 420 is activated.
[0159]
In addition, various embodiments can be adopted for external authentication by changing the second encrypted data acquisition mode by the second encryption unit 4225 according to the required security level.
[0160]
(4.1.1 Local external authentication operation)
In the embodiment with the lowest security level, as shown in FIG. 13, external authentication is performed locally, that is, in the information providing unit 420. In this embodiment, the second external authentication key (Kauth (2)) is incorporated in the application in the information providing unit 420.
[0161]
First, the secure module 425 that securely holds the first external authentication key (Kauth (1)) encrypts the random number generated by the random number generation means 4223 with the first external authentication key (Kauth (1)), and Get the encrypted data.
[0162]
The random number generated by the random number generator 4223 is sent to the application 421 via the application interface 423. The application 421 encrypts a random number using a second external authentication key (Kauth (2)) stored in advance, and obtains second encrypted data.
[0163]
The second encrypted data is returned to the secure module 425 via the application interface 423. In the secure module 425, the first encrypted data and the second encrypted data are compared, and when the two match, the external authentication work according to the present embodiment ends.
[0164]
However, in this local external authentication mode, there is a possibility that the second external authentication key (Kauth (2)) may be stolen by a person who maliciously operates the information distribution terminal 400. Further, when the information distribution terminal 400 itself is stolen, the package stored in the information distribution terminal 400 can be downloaded.
[0165]
(4.1.2 Remote external authentication operation)
On the other hand, in the embodiment with the highest security level, external authentication is performed remotely, that is, using an authentication server 500 outside the information providing unit 420 as shown in FIG.
[0166]
First, the secure module 425 that securely holds the first external authentication key (Kauth (1)) encrypts the random number generated by the random number generation means 4223 with the first external authentication key (Kauth (1)), Get the encrypted data.
[0167]
The random number generated by the random number generation unit 4223 is sent to the authentication server unit 500 via the application interface 423 and the application 421. The authentication server unit 500 takes the random number into the authentication server unit 500 and generates second encrypted data using the second external authentication key (Kauth (2)).
[0168]
The second encrypted data is returned to the secure module 425 via the application interface 423. In the secure module 425, the first encrypted data and the second encrypted data are compared, and when the two match, the external authentication work according to the present embodiment ends.
[0169]
As described above, according to the external authentication operation according to the present embodiment, the second external authentication key (Kauth (2)) is not stolen, and even if the information distribution terminal 400 itself is stolen. The package stored in the information distribution terminal 400 cannot be downloaded.
[0170]
(4.1.3 Semi-local external authentication operation)
Further, FIG. 15 shows an embodiment having an intermediate security level between the embodiment shown in FIG. 13 and the embodiment shown in FIG. In this embodiment, the authentication server unit 500 temporarily passes the second external authentication key (Kauth (2)) to the information providing unit 420 as necessary, for example, when downloading.
[0171]
First, the secure module 425 that securely holds the first external authentication key (Kauth (1)) encrypts the random number generated by the random number generation means 4223 with the first external authentication key (Kauth (1)), and 1 encrypted data is obtained.
[0172]
The random number generated by the random number generator 4223 is sent to the application 421 via the application interface 423. The application 421 encrypts a random number using a second external authentication key (Kauth (2)) stored in advance, and obtains second encrypted data.
[0173]
Here, the second external authentication key (Kauth (2)) is managed by the authentication server unit 500, and each time the information providing unit 420 is activated, the application 421 receives a second external authentication key from the authentication server unit 500. (Kauth (2)) is received and encryption processing is performed on the random number. The second external authentication key (Kauth (2)) is deleted from the information providing unit 420 after the second encrypted data is generated or each time the power to the information distribution terminal 400 is turned off.
[0174]
The second encrypted data is returned to the secure module 425 via the application interface 423. In the secure module 425, the first encrypted data and the second encrypted data are compared, and when the two match, the external authentication work according to the present embodiment ends.
[0175]
According to this embodiment, the second external authentication key (Kauth (2)) is temporarily delivered to the information distribution terminal 400 only when downloading or the like is necessary, so that the second external authentication key (Kauth ( 2)) The possibility of theft itself is significantly reduced. Further, even if the information distribution terminal 400 itself is stolen, if a configuration is adopted in which the second external authentication key (Kauth (2)) is deleted when the information distribution terminal 400 is powered off, The package stored in the information distribution terminal 400 cannot be downloaded.
[0176]
(4.2 Internal authentication operation)
The internal authentication operation by the internal authentication unit 424 is performed after the external authentication of the information providing apparatus 420 is completed. The internal authentication operation includes a content verification operation (first authentication operation) performed by the first authentication unit 4242 and a second authentication operation performed by the second authentication unit 4244.
[0177]
The content verification operation shown in step S2104 in FIG. 20 provides a means for verifying whether the content data to be distributed is content created by a regular authoring system (authoring studio 300). Specifically, the first authentication is performed with reference to a MAC (Message Authentication Code) written in the content data by the authorized authoring system. If the content verification is successful in step S2104, the process proceeds to the second internal authentication performed in step S2106. If the content verification fails, the content information distribution (DL) operation is rejected (step S2112). .
[0178]
In step S2106, the second authentication unit 4244 provides a unit for performing mutual authentication between the reader / writer 430 as a recording unit and the information providing apparatus 420 as an information recording management unit. First, the second authentication unit 4244 is configured such that the authoring system 300 authenticates the content enabling key (EKB) obtained by encrypting the root key (Kroot) with the device key (Kdevice), the reader / writer 430 and the information providing device. 420 is transferred to both. The reader / writer 430 and the information providing apparatus 420 decrypt the root key (Kroot) using the device key (Kdevice) that is securely held by each. Then, when the decrypted root keys (Kroot) match each other, positive authentication is performed. If the second internal authentication is successful in step S2106, the download is permitted in step S2108, but if the second internal authentication fails, the content information distribution (DL) operation is rejected (step S2112). .
[0179]
(4.3 Download operation)
As described above, after the internal authentication is completed in step S2106 shown in FIG. 20, the content is downloaded to a predetermined storage medium such as a memory stick in step S2206.
[0180]
Hereinafter, with reference to FIG. 22, a detailed description will be given of the cooperation relationship between internal authentication, decryption processing, and download processing.
[0181]
First, the information providing apparatus 420 that securely holds the device key (KdeviceA) checks the MAC value of the download target package, and the download target package is created by a legitimate authoring system and has been tampered with. Make sure there is no.
[0182]
The information providing apparatus 420 acquires the root key (KrootA) by decrypting the content enabling key (EKB) included in the package with the device key (KdeviceA). The information providing apparatus 420 transmits a content enabling key (EKB) to the reader / writer 430. Similar to the information providing apparatus 420, the reader / writer 430 also securely holds the device key (KdeviceB). The reader / writer 430 decrypts the content enabling key (EKB) received from the information providing apparatus 420 with the device key (KdeviceB), and acquires the root key (KrootB).
[0183]
The information providing apparatus 420 and the reader / writer 430 compare both root keys (KrootA, KrootB) and perform second internal authentication.
[0184]
If the internal authentication is successful, the content is further checked for validity, and then the content is copied to a storage medium such as a memory stick by the reader / writer 430.
[0185]
At this stage, the content is still encrypted with the content key (Kc) and cannot be reproduced. Therefore, by using the content key (Kc) to make the copied content reproducible by the reproduction control device, the user can enjoy the content with the self-owned reproduction device 184.
[0186]
(4.4 Batch download of multiple contents)
In the example shown in FIG. 22, an example in which one content is copied is shown. However, in the information distribution system according to the present embodiment, a plurality of contents can be downloaded simultaneously.
[0187]
With reference to FIG. 23, a batch download operation of a plurality of contents will be described. After the predetermined authentication operation is successful, the information providing apparatus 420 copies the first package to the predetermined storage medium 182 via the reader / writer 430. At this stage, the content related to the first package cannot be played back. Next, the information providing apparatus 420 copies the second and third packages to a predetermined storage medium 182 via the reader / writer 430. In this way, when the batch download of a plurality of contents is completed, the playback control device collectively puts the plurality of downloaded contents into a reproducible state.
[0188]
In this way, instead of making it possible to play one piece of music each time a download is made, for example, by writing three songs in response to a download request for three songs and then making it possible to play three songs at a time, a plurality of contents can be reproduced. It is possible to greatly reduce the time and effort required for batch downloading.
[0189]
(4.5 Flow of content after downloading)
Next, the subsequent flow of the content downloaded by the information distribution system according to the present embodiment will be described with reference to FIG.
[0190]
As shown in FIG. 24, according to the present system, content once packaged in a storage medium such as a memory stick is downloaded from a kiosk terminal (information distribution device) 400. The package also includes information on the usage conditions of the content, and the processing method of the content after downloading is determined according to the conditions.
[0191]
Normally, content is imported from a storage medium 182 such as a memory stick to a terminal device 190 such as a personal computer. Then, the content can be checked out again from the terminal device 190 to the portable devices 192, 194, and 196 having the reproduction function. The number of checkouts is limited for copyright protection, and three checkouts are permitted in the illustrated example. Therefore, it is possible to copy the downloaded content to the three types of portable devices 192, 194, and 196.
[0192]
When the content is to be copied to a playback device other than the portable devices 192, 194, 196 beyond the number of checkouts, the content is temporarily checked into the personal computer 190 from any of the portable devices 192, 194, 196. , It is possible to copy within the permitted number of checkouts.
[0193]
As described above, according to the information distribution system according to the present embodiment, since the content is encrypted at the time of authoring, the download time on the information distribution terminal side is shortened, and the load on the information distribution terminal side is reduced. can do.
[0194]
According to the information distribution system according to the present embodiment, since the information distribution terminal is restricted so that only content created by a regular authoring device can be downloaded, the contents are partially rewritten by hand after authoring. Can prevent illegal acts. Also, even if illegally authored content is brought to the information distribution terminal, the content cannot be downloaded.
[0195]
According to the information distribution system according to the present embodiment, even legitimate content cannot be reproduced simply by copying it to a storage medium. To enable reproduction, external authentication and internal authentication are required on the information providing device side, so that unauthorized copying can be prevented.
[0196]
According to the information distribution system according to the present embodiment, a content file that has been properly purchased can be downloaded any number of times, and the content file that has been properly downloaded can be moved to a PC and checked between the PC and another device. Can check out / in.
[0197]
According to the information distribution system according to the present embodiment, in addition to the main content such as a music file, accompanying data such as a jacket photo can be processed in association with the main content.
[0198]
The preferred embodiments of the information distribution system and the like according to the present invention have been described above with reference to the accompanying drawings, but it goes without saying that the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the technical idea described in the claims. It is understood that it belongs to the range.
[0199]
For example, in the above embodiment, the case where the system is applied to a system that distributes music data as distribution content has been described as a preferred embodiment of the information distribution system according to the present invention. It is not limited to. For example, the system can be applied to an information distribution system that distributes various content data such as image (including still images and moving images) data and game programs to users over a network in addition to music data. Needless to say.
[0200]
【The invention's effect】
As described above, according to the present invention, it is possible to construct an information distribution system capable of effectively preventing unauthorized copying and distributing music data and the like. That is, according to the present invention, it is possible to effectively prevent unauthorized operations during authoring, unauthorized operations during distribution, unauthorized operations at the information distribution terminal, and unauthorized operations during download. Furthermore, according to the present invention, since compression and encryption are performed at the time of authoring, it is possible to construct an information distribution system that does not take time to download.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of an information distribution system 100 according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of a content holder 120 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 3 is a block diagram showing a schematic configuration of a content aggregator 200 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 4 is a block diagram showing a schematic configuration of an authoring studio 300 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 5 is a block diagram showing a schematic configuration of an authoring unit 310 of the authoring studio 300 in the information distribution system 100 according to the embodiment of the present invention.
FIG. 6 is a block diagram showing a schematic configuration of a relationship between an authoring device 316 and an authoring key generation device 160 in the authoring system of the information distribution system 100 according to the embodiment of the present invention.
FIG. 7 is a block diagram showing a construction example of an authoring system of the information distribution system 100 according to the embodiment of the present invention.
FIG. 8 is a block diagram showing a schematic configuration of an information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 9 is a block diagram showing a schematic configuration of an information providing unit 420 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 10 is a block diagram showing a schematic configuration of an external authentication unit 422 of the information providing unit 420 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 11 is a block diagram showing a schematic configuration of an internal authentication unit 424 of the information providing unit 420 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 12 is a block diagram showing a system configuration example of the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 13 is a block diagram showing an example of external authentication (local) performed in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 14 is a block diagram showing an example of external authentication (remote) performed in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 15 is a block diagram showing an example of external authentication (semi-local) performed in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 16 is a flowchart showing an authoring key generation process of the information distribution system 100 according to the embodiment of the present invention.
FIG. 17 is an explanatory diagram showing an authoring key generation process of the information distribution system 100 according to the embodiment of the present invention.
FIG. 18 is a flowchart showing an authoring process of the information distribution system 100 according to the embodiment of the present invention.
FIG. 19 is an encrypted content (E (Kc, Content)) to be distributed by the information distribution system 100 according to the embodiment of the present invention, a content key encrypted with a root key (EKc), and a usable content It is explanatory drawing which shows the structure of a key (EKB).
FIG. 20 is a flowchart showing an information distribution process in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 21 is a flowchart showing a content decrypting step in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 22 is a flowchart showing a package download process in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 23 is a flowchart showing a download process for collectively downloading a plurality of packages in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
FIG. 24 is an explanatory diagram showing subsequent processing of content once downloaded by the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
[Explanation of symbols]
100 Information distribution system
120 Content holder
140 Content Distribution Department
160 Key management device (authoring key generation device)
180 users
200 Content aggregator
300 Authoring Studio
400 Information distribution terminal (kiosk terminal)
500 Authentication server
600 network

Claims (14)

情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を生成するオーサリング鍵生成装置と,前記オーサリング鍵生成装置から前記オーサリング鍵を受け取るオーサリング装置とを備えたオーサリングシステムであって:
前記オーサリング鍵生成装置は,前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)を生成するコンテンツ識別子(CID)生成手段
前記コンテンツデータ(Content)をオーサリングするオーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)であって,前記オーサリング鍵使用鍵(CEK)の割り当て先であるオーサリング装置と共有可能なオーサリング鍵使用鍵(CEK)を生成するオーサリング鍵使用鍵(CEK)生成手段
オーサリング鍵(CED)生成手段とを備え,
前記オーサリング鍵(CED)生成手段は,
前記コンテンツ識別子(CID)生成手段において生成されたコンテンツ識別子(CID)と,前記コンテンツデータ(Content)を送信する送信先のオーサリング装置に対し割り当てられている,前記オーサリング鍵使用鍵(CEK)生成手段によって生成される,オーサリング鍵使用鍵(CEK)と,を読み出す読出手段と;
前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵(Kc)をルート鍵(Kroot)で暗号化し第2のコンテンツ鍵(EKc)を生成する暗号化手段と;
をさらに備え,
前記オーサリング鍵(CED)生成手段は,前記暗号化手段において得られるコンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを,前記読出手段において読み出された前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって,暗号化することによってオーサリング鍵(CED)を生成
前記オーサリング装置は,前記コンテンツ識別子(CID)によって特定される前記コンテンツデータ(Content)を記憶するコンテンツ記憶手段と;
前記オーサリング鍵生成装置からユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を,前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって暗号化したオーサリング鍵(CED)と,を,前記オーサリング鍵生成装置から受信し,記憶する鍵情報記憶手段と;
前記鍵情報記憶手段から,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記オーサリング鍵(CED)とを読み出す読出手段と;
前記読出手段において読み出された前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とによって,前記読出手段において読み出されたオーサリング鍵(CED)を復号化し,前記コンテンツ識別子(CID)によって特定されるコンテンツデータ(Content)のコンテンツ鍵(Kc)および第2のコンテンツ鍵(EKc)を取得する復号化手段と
前記復号化手段において得られた前記コンテンツ鍵(Kc)前記コンテンツデータ(Content)を暗号化し,オーサリングされた暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化手段と
備えることを特徴とする,オーサリングシステム。
And authoring key generating apparatus for generating an authoring key for authoring subjected to encryption in the content data distributed via the information delivery terminal (Content), and authoring apparatus for receiving the authoring key from the authoring key generating device An authoring system with:
The authoring key generating device includes content identifier (CID) generating means for generating a content identifier (CID) uniquely assigned to each content data (Content) ;
An authoring key use key (CEK) that is uniquely assigned to each authoring device that authors the content data (Content), and that can be shared with the authoring device to which the authoring key use key (CEK) is assigned Authoring key use key (CEK) generation means for generating a key (CEK) ;
Authoring key (CED) generating means,
The authoring key (CED) generation means includes:
The authoring key use key (CEK) generation means assigned to the content author (CID) generated by the content identifier (CID) generation means and the destination authoring apparatus that transmits the content data (Content). A reading means for reading out an authoring key usage key (CEK) generated by
Encryption means for generating the content data second content key and the encrypted content key (Kc) and the content key for encrypting (Content) a (Kc) with the root key (Kroot) (EKc);
Further comprising
The authoring key (CED) generation means uses the content identifier (CID) read by the reading means and the content key (Kc) obtained by the encryption means and the second content key (EKc ) and by the authoring key using the key (CEK), it generates an authoring key (CED) by encrypting;
The authoring device includes content storage means for storing the content data (Content) specified by the content identifier (CID);
An authoring key usage key (CEK) uniquely assigned by the authoring key generation device, the content identifier (CID), the authoring key usage key (CEK), and a content key for encrypting the content data (Content) ( Kc) and a second content key (EKc) obtained by encrypting the content key with a root key (Kroot) by using the content identifier (CID) and the authoring key use key (CEK) And key information storage means for receiving and storing from the authoring key generation device;
Reading means for reading out the content identifier (CID), the authoring key use key (CEK), and the authoring key (CED) from the key information storage means;
Using the content identifier (CID) read by the reading means and the authoring key use key (CEK), the authoring key (CED) read by the reading means is decrypted, and the content identifier (CID) Decryption means for obtaining a content key (Kc) and a second content key (EKc) of the specified content data (Content) ;
It encrypts the content data (Content) with the content key (Kc) obtained in the decoding means, authored encrypted content data (E (Kc, Content)) and encryption means for generating;
It characterized the Turkey with the authoring system.
情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を生成して,そのオーサリング鍵で前記コンテンツデータ(Content)を暗号化するオーサリング装置に前記オーサリング鍵を与えるオーサリング鍵生成装置であって:
前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)を生成するコンテンツ識別子(CID)生成手段
前記コンテンツデータ(Content)をオーサリングするオーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)であって,前記オーサリング鍵使用鍵(CEK)の割り当て先であるオーサリング装置と共有可能なオーサリング鍵使用鍵(CEK)を生成するオーサリング鍵使用鍵(CEK)生成手段
オーサリング鍵(CED)生成手段とを備え,
前記オーサリング鍵(CED)生成手段は,
前記コンテンツ識別子(CID)生成手段において生成されたコンテンツ識別子と,前記コンテンツデータ(Content)を送信する送信先のオーサリング装置に対し割り当てられている,前記オーサリング鍵使用鍵(CEK)生成手段によって生成される,オーサリング鍵使用鍵(CEK)と,を読み出す読出手段と;
前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵(Kc)をルート鍵(Kroot)で暗号化し第2のコンテンツ鍵(EKc)を生成する暗号化手段と;
をさらに備え,
前記オーサリング鍵(CED)生成手段は,前記暗号化手段において得られるコンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを,前記読出手段において読み出された前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって,暗号化することによってオーサリング鍵(CED)を生成することを特徴とする,オーサリング鍵生成装置。
And generates authoring key for authoring subjected to encryption in the content data (Content) delivered via the information delivery terminal, the authoring apparatus for encrypting said content data (Content) with the authoring key An authoring key generator that provides an authoring key:
Content identifier (CID) generating means for generating a content identifier (CID) uniquely assigned to each content data (Content) ;
An authoring key use key (CEK) that is uniquely assigned to each authoring device that authors the content data (Content), and that can be shared with the authoring device to which the authoring key use key (CEK) is assigned Authoring key use key (CEK) generation means for generating a key (CEK) ;
Authoring key (CED) generating means,
The authoring key (CED) generation means includes:
The content identifier generated by the content identifier (CID) generating means and the authoring key use key (CEK) generating means assigned to the destination authoring apparatus that transmits the content data (Content). Reading means for reading out the authoring key use key (CEK);
Encryption means for generating the content data second content key and the encrypted content key (Kc) and the content key for encrypting (Content) a (Kc) with the root key (Kroot) (EKc);
Further comprising
The authoring key (CED) generation means uses the content identifier (CID) read by the reading means and the content key (Kc) obtained by the encryption means and the second content key (EKc ) and wherein the authoring key using the key (CEK), and generating an authoring key (CED) by encrypting the authoring key generating apparatus.
前記オーサリング鍵(CED)生成手段は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)に加えて,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とのチェックサム情報を,前記読出手段において読み出された前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって,暗号化することを特徴とする,請求項に記載のオーサリング鍵生成装置。 The authoring key (CED) generating means, in addition to the previous SL content key (Kc) and the second content key (EKc), checking of the content key (Kc) and the second content key (EKc) Sam information, the read the content identifier (CID) and the authoring key using the key (CEK) in the reading unit, wherein the encryption child, authoring key generating apparatus according to claim 2. コンピュータを,情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を生成して,そのオーサリング鍵で前記コンテンツデータ(Content)を暗号化するオーサリング装置に前記オーサリング鍵を与えるオーサリング鍵生成装置として機能させるコンピュータプログラムであって
前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)を生成するコンテンツ識別子(CID)生成手段
前記コンテンツデータ(Content)をオーサリングするオーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)であって,前記オーサリング鍵使用鍵(CEK)の割り当て先であるオーサリング装置と共有可能なオーサリング鍵使用鍵(CEK)を生成するオーサリング鍵使用鍵(CEK)生成手段
オーサリング鍵(CED)生成手段とを備え,
前記オーサリング鍵(CED)生成手段は,
前記コンテンツ識別子(CID)生成手段において生成されたコンテンツ識別子と,前記コンテンツデータ(Content)を送信する送信先のオーサリング装置に対し割り当てられている,前記オーサリング鍵使用鍵(CEK)生成手段によって生成される,オーサリング鍵使用鍵(CEK)と,を読み出す読出手段と;
前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵(Kc)をルート鍵(Kroot)で暗号化し第2のコンテンツ鍵(EKc)を生成する暗号化手段と;
をさらに備え,
前記オーサリング鍵(CED)生成手段は,前記暗号化手段において得られるコンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを,前記読出手段において読み出された前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によっ て,暗号化することによってオーサリング鍵(CED)を生成するオーサリング鍵生成装置として機能せしめることを特徴とするコンピュータプログラム。
The computer, is subjected to encryption to generate the authoring key for authoring the content data distributed via the information delivery terminal (Content), authoring encrypting the content data (Content) with the authoring key A computer program that causes a device to function as an authoring key generation device that provides the authoring key :
A content identifier (CID) generating means for generating a uniquely assigned content identifier (CID) for each of the content data (Content);
An authoring key use key (CEK) that is uniquely assigned to each authoring device that authors the content data (Content), and that can be shared with the authoring device to which the authoring key use key (CEK) is assigned Authoring key use key (CEK) generation means for generating a key (CEK) ;
Authoring key (CED) generating means,
The authoring key (CED) generation means includes:
The content identifier generated by the content identifier (CID) generating means and the authoring key use key (CEK) generating means assigned to the destination authoring apparatus that transmits the content data (Content). Reading means for reading out the authoring key use key (CEK);
Encryption means for generating the content data second content key and the encrypted content key (Kc) and the content key for encrypting (Content) a (Kc) with the root key (Kroot) (EKc);
Further comprising
The authoring key (CED) generation means uses the content identifier (CID) read by the reading means and the content key (Kc) obtained by the encryption means and the second content key (EKc ) and wherein by the authoring key using the key (CEK), the computer program characterized by allowed to function as an authoring key generating apparatus for generating an authoring key (CED) by encrypting.
情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を,前記オーサリング鍵を生成するオーサリング鍵生成装置から受け取るオーサリング装置において:
コンテンツ識別子(CID)によって特定される前記コンテンツデータ(Content)を記憶するコンテンツ記憶手段と;
前記オーサリング鍵生成装置からユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって暗号化したオーサリング鍵(CED)と,を,前記オーサリング鍵生成装置から受信し,記憶する鍵情報記憶手段と;
前記鍵情報記憶手段から,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記オーサリング鍵(CED)とを読み出す読出手段と;
前記読出手段において読み出された前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とによって,前記読出手段において読み出されたオーサリング鍵(CED)を復号化し,前記コンテンツ識別子(CID)によって特定されるコンテンツデータ(Content)のコンテンツ鍵(Kc)および第2のコンテンツ鍵(EKc)を取得する復号化手段と
前記復号化手段において得られた前記コンテンツ鍵(Kc)前記コンテンツデータ(Content)を暗号化して暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化手段と
を備えることを特徴とする,オーサリング装置
The authoring key for authoring subjected to encryption in the content data (Content) delivered via the information delivery terminal, in the authoring apparatus receives from the authoring key generating device for generating the authoring key:
Content storage means for storing the content data (Content) specified by a content identifier (CID) ;
Content to be encrypted authoring key using the key uniquely assigned from the authoring key generating device (CEK), and the content identifier (CID), the o Saringu key using key (CEK), the content data (Content) key (Kc) and the authoring key a second content key encrypted with the root key (Kroot) (EKc) the content key was encrypted by the content identifier (CID) and the authoring key using the key (CEK) ( and CED), and receives from the authoring key generating device, and the key information storage means for memorize;
Reading means for reading out the content identifier (CID), the authoring key use key (CEK), and the authoring key (CED) from the key information storage means;
Using the content identifier (CID) read by the reading means and the authoring key use key (CEK), the authoring key (CED) read by the reading means is decrypted, and the content identifier (CID) Decryption means for obtaining a content key (Kc) and a second content key (EKc) of the specified content data (Content) ;
The content key (Kc) at the content data (Content) and encrypts the encrypted content data (E (Kc, Content)) obtained in said decoding means and encryption means for generating a;
Characterized in that it comprises an authoring device.
前記暗号化手段によって得られる暗号化コンテンツデータ(E(Kc,Content))と,前記鍵情報記憶手段から読み出される前記コンテンツ識別子(CID)と,前記復号化手段において得られる前記第2のコンテンツ鍵(EKc)とを一つのパッケージデータとしてパッケージ化するパッケージ手段と
を備えることを特徴とする,請求項に記載のオーサリング装置。
Encrypted content data (E (Kc, Content)) obtained by the encrypting means and the said content identifier is read from the key information storing means (CID), said second content key obtained in said decoding means and (EKc), a package means to package as a single package data;
The authoring device according to claim 5 , comprising:
前記パッケージ手段は,前記コンテンツ識別子(CID)によって特定されるコンテンツデータ(Content)を再生する再生装置に付与されるユニークなデバイス鍵(Kdevice)によって,前記ルート鍵(Kroot)が暗号化されたコンテンツ使用可能化鍵(EKB)を前記オーサリング鍵生成装置から更に受信し,前記コンテンツ使用可能化鍵(EKB)も前記パッケージデータとしてパッケージ化することを特徴とする,請求項に記載のオーサリング装置。 Said package means, I by the unique device key is assigned to the playback apparatus for reproducing content data specified (Content) with the content identifier (CID) (Kdevice), the root key (Kroot) is encrypted content available key a (EKB) further receives from the authoring key generation device, characterized in that the packaging as the content usable key (EKB) is also the package data, to claim 6 The authoring device described. 前記読出手段によって前記鍵情報記憶手段から読み出される前記オーサリング鍵(CED)は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)に加えて,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とのチェックサム情報が,前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって暗号化されていることを特徴とする,請求項に記載のオーサリング装置。The authoring key read from the key information storing means by said reading means (CE D), in addition to the content key (Kc) and the second content key (EKc), wherein said content key (Kc) first 6. The authoring device according to claim 5 , wherein the checksum information with respect to the second content key (EKc) is encrypted by the content identifier (CID) and the authoring key use key (CEK) . 前記コンテンツデータ(Content)は,メインコンテンツデータとメインコンテンツデータの付加情報とから成ることを特徴とする,請求項に記載のオーサリング装置。The authoring apparatus according to claim 5 , wherein the content data (Content) includes main content data and additional information of the main content data. 前記パッケージ手段は,さらに前記コンテンツデータ(Content)に関する付加情報であるフリンジデータを合わせてパッケージ化することを特徴とする,請求項に記載のオーサリング装置。6. The authoring apparatus according to claim 5 , wherein the packaging means further packages together fringe data, which is additional information related to the content data (Content). 前記読出手段によって前記鍵情報記憶手段から読み出される前記オーサリング鍵(CED)は,チェックサム付冗長コンテンツ鍵ブロック(CRKcB)が,前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とから生成さThe authoring key (CED) read from the key information storage means by the reading means is generated from the content identifier (CID) and the authoring key use key (CEK) as a redundant content key block (CRKcB) with checksum. The れた最終暗号化鍵(Kcid)によって暗号化されたものであり;Encrypted with the final encryption key (Kcid) obtained;
前記チェックサム付冗長コンテンツ鍵ブロック(CRKcB)は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)と前記コンテンツ使用可能化鍵(EKB)のバージョン情報(EKB−Version)とが連結されて生成された冗長コンテンツ鍵ブロック(RKcB)のチェックサム(CS)と,その冗長コンテンツ鍵ブロック(RKcB)とが連結され生成されることを特徴とする,請求項7に記載のオーサリング装置。In the redundant content key block with checksum (CRKcB), the content key (Kc), the second content key (EKc), and the version information (EKB-Version) of the content enabling key (EKB) are connected. The authoring apparatus according to claim 7, wherein the checksum (CS) of the redundant content key block (RKcB) generated in this manner and the redundant content key block (RKcB) are concatenated and generated.
コンピュータを,情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を,前記オーサリング鍵を生成するオーサリング鍵生成装置から受け取るオーサリング装置として機能させるコンピュータプログラムにおいて
コンテンツ識別子(CID)によって特定される前記コンテンツデータ(Content)を記憶するコンテンツ記憶手段と;
前記オーサリング鍵生成装置からユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって暗号化したオーサリング鍵(CED)と,を,前記オーサリング鍵生成装置から受信し,記憶する鍵情報記憶手段と;
前記鍵情報記憶手段から,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記オーサリング鍵(CED)とを読み出す読出手段と;
前記読出手段において読み出された前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とによって,前記読出手段において読み出されたオーサリング鍵(CED)を復号化し,前記コンテンツ識別子(CID)によって特定されるコンテンツデータ(Content)のコンテンツ鍵(Kc)および第2のコンテンツ鍵(EKc)を取得する復号化手段と
前記復号化手段において得られた前記コンテンツ鍵(Kc)前記コンテンツデータ(Content)を暗号化して暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化手段と
して機能せしめることを特徴とするコンピュータプログラム。
Computer the computer, the authoring key for authoring subjected to encryption in the content data (Content) delivered via the information delivery terminal to function as the authoring apparatus receives from the authoring key generating device for generating the authoring key In the program :
Content storage means for storing the content data (Content) specified by a content identifier (CID) ;
Content to be encrypted authoring key using the key uniquely assigned from the authoring key generating device (CEK), and the content identifier (CID), the o Saringu key using key (CEK), the content data (Content) key (Kc) and the authoring key a second content key encrypted with the root key (Kroot) (EKc) the content key was encrypted by the content identifier (CID) and the authoring key using the key (CEK) ( and CED), and receives from the authoring key generating device, and the key information storage means for memorize;
Reading means for reading out the content identifier (CID), the authoring key use key (CEK), and the authoring key (CED) from the key information storage means;
Using the content identifier (CID) read by the reading means and the authoring key use key (CEK), the authoring key (CED) read by the reading means is decrypted, and the content identifier (CID) Decryption means for obtaining a content key (Kc) and a second content key (EKc) of the specified content data (Content) ;
The content key (Kc) at the content data (Content) and encrypts the encrypted content data (E (Kc, Content)) obtained in said decoding means and encryption means for generating a;
A computer program characterized by functioning.
情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を生成するオーサリング鍵生成装置によるオーサリング鍵生成方法であって:
前記コンテンツデータ(Content)毎にユニークに割り当てられるコンテンツ識別子(CID)を生成するコンテンツ識別子(CID)生成段階
前記コンテンツデータ(Content)をオーサリングするオーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)であって,前記オーサリング鍵使用鍵(CEK)の割り当て先であるオーサリング装置と共有可能なオーサリング鍵使用鍵(CEK)を生成するオーサリング鍵使用鍵(CEK)生成段階
オーサリング鍵(CED)を生成するオーサリング鍵(CED)生成段階と;
前記オーサリング鍵(CED)生成段階には,
前記コンテンツ識別子(CID)生成段階で生成したコンテンツ識別子と,前記コンテンツデータ(Content)を送信する送信先のオーサリング装置に対し割り当てられている,前記オーサリング鍵使用鍵(CEK)生成段階で生成した,オーサリング鍵使用鍵(CEK)と,を読み出す読出段階と;
前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵(Kc)をルート鍵(Kroot)で暗号化し第2のコンテンツ鍵(EKc)を生成する暗号化段階とがさらに含まれており,
前記オーサリング鍵(CED)生成段階は,前記暗号化段階で得たコンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)とを,前記読出段階で読み出した前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって暗号化することによってオーサリング鍵(CED)を生成し;
前記コンテンツ識別子(CID)生成段階は,前記オーサリング鍵生成装置に備わるコンテンツ識別子(CID)生成手段により実行され;
前記オーサリング鍵使用鍵(CEK)生成段階は,前記オーサリング鍵生成装置に備わるオーサリング鍵使用鍵(CEK)生成手段により実行され;
前記読出段階は,前記オーサリング鍵生成装置に備わる読出手段により実行され;
前記暗号化段階は,前記オーサリング鍵生成装置に備わる暗号化手段により実行され;
前記オーサリング鍵(CED)生成段階は,前記オーサリング鍵生成装置に備わるオーサリング鍵(CED)生成手段により実行されることを特徴とする,オーサリング鍵生成方法
A authoring key generation method according to the authoring key generating apparatus for generating an authoring key for authoring subjected to encryption in the content data (Content) delivered via the information delivery terminal:
A content identifier (CID) generation step for generating a content identifier (CID) uniquely assigned to each content data (Content) ;
An authoring key use key (CEK) that is uniquely assigned to each authoring device that authors the content data (Content), and that can be shared with the authoring device to which the authoring key use key (CEK) is assigned An authoring key use key (CEK) generation stage for generating a key (CEK) ;
An authoring key (CED) generation stage for generating an authoring key (CED);
In the authoring key (CED) generation step,
The content identifier generated in the content identifier (CID) generation stage and the authoring key use key (CEK) generation stage assigned to the authoring device of the transmission destination that transmits the content data (Content), A reading stage for reading out the authoring key usage key (CEK);
Further included with the encryption step of generating the content data second content key and the encrypted content key (Kc) and the content key for encrypting (Content) a (Kc) with the root key (Kroot) (EKc) is And
In the authoring key (CED) generation step, the content identifier (CID) read in the read step and the content key (Kc) and the second content key (EKc) obtained in the encryption step and the authoring step Generating an authoring key (CED ) by encrypting with a key usage key (CEK) ;
The content identifier (CID) generation step is executed by content identifier (CID) generation means provided in the authoring key generation device;
The authoring key using key (CEK) generating step is executed by an authoring key using key (CEK) generating means provided in the authoring key generating device;
The reading step is performed by a reading means provided in the authoring key generation device;
The encryption step is performed by an encryption means included in the authoring key generation device;
The authoring key generation method, wherein the authoring key (CED) generation step is executed by an authoring key (CED) generation means provided in the authoring key generation device .
情報配信端末を介して配信されるコンテンツデータ(Content)に暗号化を施してオーサリングするためのオーサリング鍵を生成するオーサリング鍵生成装置から前記オーサリング鍵を受け取ってオーサリングするオーサリング装置によるオーサリング方法であって:An authoring method by an authoring apparatus that receives and authors the authoring key from an authoring key generation apparatus that generates an authoring key for encrypting and authoring content data (Content) distributed via an information distribution terminal. :
コンテンツ識別子(CID)によって特定されるコンテンツデータ(Content)を記憶するコンテンツ記憶段階と;A content storage stage for storing content data (Content) specified by a content identifier (CID);
前記オーサリング鍵生成装置からユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツ識別子(CID)と,前記コンテンツデータ(Content)をオーサリングするオーサリング装置毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)と,前記コンテンツデータ(Content)を暗号化するコンテンツ鍵(Kc)および前記コンテンツ鍵をルート鍵(Kroot)で暗号化した第2のコンテンツ鍵(EKc)を,前記コンテンツ識別子(CID)および前記オーサリング鍵使用鍵(CEK)によって暗号化したオーサリング鍵(CED)と,を,前記オーサリング鍵生成装置から受信し,記憶する鍵情報記憶段階と;An authoring key usage key (CEK) uniquely assigned by the authoring key generation device, an authoring key usage key (CEK) uniquely assigned for each authoring device authoring the content identifier (CID) and the content data (Content). ), A content key (Kc) for encrypting the content data (Content), a second content key (EKc) obtained by encrypting the content key with a root key (Kroot), the content identifier (CID), and the A key information storage step of receiving and storing an authoring key (CED) encrypted with an authoring key use key (CEK) from the authoring key generation device;
前記鍵情報記憶段階で記憶した,前記コンテンツ識別子(CID)と,前記オーサリング鍵使用鍵(CEK)と,前記オーサリング鍵(CED)とを読み出す読出段階と;A step of reading out the content identifier (CID), the authoring key use key (CEK), and the authoring key (CED) stored in the key information storing step;
前記オーサリング鍵(CED)読出段階で読み出した前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とによって,前記読出段階で読み出したオーサリング鍵(CED)を復号化し,前記コンテンツ識別子(CID)によって特定されるコンテンツデータ(Content)のコンテンツ鍵(Kc)および第2のコンテンツ鍵(EKc)を取得する復号化段階と;Using the content identifier (CID) read in the authoring key (CED) reading step and the authoring key use key (CEK), the authoring key (CED) read in the reading step is decrypted, and the content identifier (CID) A decryption step of obtaining a content key (Kc) and a second content key (EKc) of the content data (Content) specified by;
前記復号化段階で得た復号化した前記コンテンツ鍵(Kc)で前記コンテンツデータ(Content)を暗号化し,オーサリングされた暗号化コンテンツデータ(E(Kc,Content))を生成する暗号化段階とが含まれており,An encryption step of encrypting the content data (Content) with the decrypted content key (Kc) obtained in the decryption step and generating authored encrypted content data (E (Kc, Content)). Included,
前記コンテンツ記憶段階は,前記オーサリング装置に備わるコンテンツ記憶手段により実行され;The content storage step is performed by content storage means provided in the authoring device;
前記コンテンツ記憶段階は,前記オーサリング装置に備わるコンテンツ記憶手段により実行され;The content storage step is performed by content storage means provided in the authoring device;
前記鍵情報記憶段階は,前記オーサリング装置に備わる鍵情報記憶手段により実行され;The key information storing step is executed by a key information storing means provided in the authoring device;
前記読出段階は,前記オーサリング装置に備わる読出手段により実行され;The reading step is performed by reading means provided in the authoring device;
前記復号化段階は,前記オーサリング装置に備わるコンテンツ鍵(Kc)復号化手段により実行され;The decryption step is performed by a content key (Kc) decryption means provided in the authoring device;
前記暗号化段階は,前記オーサリング装置に備わるコンテンツ暗号化手段により実行されることを特徴とする,オーサリング方法。The authoring method according to claim 1, wherein the encryption step is executed by a content encryption unit provided in the authoring device.
JP2001251689A 2001-08-22 2001-08-22 AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM Expired - Fee Related JP3767434B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001251689A JP3767434B2 (en) 2001-08-22 2001-08-22 AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001251689A JP3767434B2 (en) 2001-08-22 2001-08-22 AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM

Publications (2)

Publication Number Publication Date
JP2003069548A JP2003069548A (en) 2003-03-07
JP3767434B2 true JP3767434B2 (en) 2006-04-19

Family

ID=19080294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001251689A Expired - Fee Related JP3767434B2 (en) 2001-08-22 2001-08-22 AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM

Country Status (1)

Country Link
JP (1) JP3767434B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (en) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd equipment and specific information recording method
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
JP4886428B2 (en) * 2005-09-15 2012-02-29 株式会社東芝 Information providing system, content information copying apparatus, user terminal apparatus, and user management apparatus
JP2007235260A (en) * 2006-02-27 2007-09-13 Toshiba Corp Content recorder, recording method and program
JP4875219B2 (en) * 2011-06-27 2012-02-15 株式会社東芝 Content recording apparatus, encryption apparatus, recording method, and recording program

Also Published As

Publication number Publication date
JP2003069548A (en) 2003-03-07

Similar Documents

Publication Publication Date Title
JP4151246B2 (en) Information distribution terminal, computer program, and information providing method
US7437768B2 (en) Information processing apparatus and method, and program storage medium
US7730345B2 (en) Contents furnishing system
US7260721B2 (en) Information processing method, information processing apparatus and recording medium
KR100682290B1 (en) Contents management system, device, method, and program storage medium
JP2003518351A (en) An adaptive security mechanism to prevent unauthorized access to digital data
JP4389129B2 (en) Information transmission system, information transmission device, information reception device, and information transmission method
US7266691B1 (en) Contents providing system
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
JP3580478B2 (en) Point of sale terminal in content sales system
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JP2001092880A (en) System to provide information, list transmitter, information receiver, and method to provide information
JP3767434B2 (en) AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM
JP4556277B2 (en) Information processing apparatus and method, information processing system, and program storage medium
JP4379653B2 (en) Information processing apparatus and method, and program storage medium
JP4300442B2 (en) Information processing apparatus and method, and program storage medium
KR100636130B1 (en) Prepaid card type data recording medium, recording apparatus thereof, content providing apparatus and authentication method for the data recording medium
JP4304819B2 (en) Information processing apparatus and method, and program storage medium
JP4406799B2 (en) Information providing system and information providing apparatus
JP2001067795A (en) Information receiving system and information receiver
JP2001069134A (en) Infromation transmission system and infromation receiver
KR100608849B1 (en) Security method for digital contents of network device
JP3977221B2 (en) Content lending management system
JP3727001B2 (en) Copy management method in content sales system and player for executing the method
JP2001075930A (en) Information recorder and data storage device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060123

LAPS Cancellation because of no payment of annual fees