JP4151246B2 - 情報配信端末,コンピュータプログラムおよび情報提供方法 - Google Patents

情報配信端末,コンピュータプログラムおよび情報提供方法 Download PDF

Info

Publication number
JP4151246B2
JP4151246B2 JP2001251588A JP2001251588A JP4151246B2 JP 4151246 B2 JP4151246 B2 JP 4151246B2 JP 2001251588 A JP2001251588 A JP 2001251588A JP 2001251588 A JP2001251588 A JP 2001251588A JP 4151246 B2 JP4151246 B2 JP 4151246B2
Authority
JP
Japan
Prior art keywords
key
content
authentication
information
information distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001251588A
Other languages
English (en)
Other versions
JP2003069558A (ja
JP2003069558A5 (ja
Inventor
泰博 山中
和憲 吉冨
史明 久松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001251588A priority Critical patent/JP4151246B2/ja
Priority to US10/223,798 priority patent/US7328458B2/en
Publication of JP2003069558A publication Critical patent/JP2003069558A/ja
Publication of JP2003069558A5 publication Critical patent/JP2003069558A5/ja
Priority to US11/405,983 priority patent/US20060185022A1/en
Application granted granted Critical
Publication of JP4151246B2 publication Critical patent/JP4151246B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は,セキュアに楽曲などのコンテンツを配信する情報配信システムに係り,特にメモリスティックなどの記憶媒体にコンテンツをセキュアにダウンロードすることが可能な情報提供装置,情報配信端末,情報提供方法,コンピュータプログラムおよび記憶媒体を介して配信するコンテンツデータに対して,著作権保護の暗号化を施してオーサリングするオーサリングシステム,オーサリング用の鍵を生成するオーサリング鍵生成装置,コンテンツを暗号化してオーサリングするオーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体に関する。
【0002】
【従来の技術】
近年,インターネットなどのネットワークの普及とともに,音楽データ,画像(静止画および動画を含む)データ,ゲームプログラムなどの様々な情報(以下,コンテンツという。)をネットワークを介してユーザに対して配信する情報配信システムの構築が提案されている。かかる情報配信システムの構築には,各コンテンツに付随する著作権の保護をどのように担保するかが重要な前提となる。すなわち,ネットワークを介することで,各コンテンツの大量のデジタルコピーが可能となってしまう。そのため,コンテンツの違法コピーを防ぐためのいくつかの著作権保護技術が開発されている。
【0003】
【発明が解決しようとする課題】
一般に,配信されるコンテンツを違法コピーから保護するためには,二つの暗号化段階が必要であると言われている。第一の暗号化段階は,コンテンツをオーサリングする際に,コンテンツを暗号化し,コンテンツ配信時の違法コピーを保護する段階である。第二の暗号化段階は,キオスク端末などの情報配信端末を介して,ユーザが所有する記憶装置にコンテンツを書き出す際に,コンテンツを暗号化し,その後の違法コピーを防止する段階である。
【0004】
この点,従来のコンテンツ配信サービスにおいては,オーサリング時の暗号化方式と,書き出し時の暗号方式が異なっていた。このため,ユーザが所有する記憶装置にコンテンツを書き出す際に,一旦コンテンツの復号化を行い,再び暗号化するというステップを踏まなければならず,処理に余計な時間を要していた。また,書き出し時の復号化の際に,一時的にコンテンツが生の状態になってしまうためセキュリティ上も問題があった。
【0005】
また,従来の情報配信システムにおいては,コンテンツの書き込みモジュールに,使用許可認証機能が備わっていなかったため,書き込みモジュール自体の盗難に対しては無防備であった。すなわち,盗難された書き込みモジュールにより,コンテンツの大量のデジタルコピーを不正に行うことが可能となってしまうという問題もあった。
【0006】
さらにまた,従来の情報配信システムにおいては,オーサリング処理自体のプロテクトが甘く,オーサリングの仕様書を入手すれば,誰でもコンテンツのオーサリングが可能となってしまうという問題もあった。
【0007】
さらにまた,従来の情報配信システムにおいては,例えばコンテンツが音楽データの場合には,ユーザが一旦コンテンツをユーザ所有の記憶装置にダウンロードした後に,他のメディアにコンテンツを移動させたい場合に,正規にコンテンツを入手した正規ユーザであっても,音質を劣化させずに,自由にコンテンツを移動させることはできないという問題もあった。
【0008】
さらにまた,従来の情報配信システムにおいては,例えばコンテンツが音楽データである場合には,楽曲とタイトルしかMDなどのメディアに記録できず,ジャケット写真や歌詞データ等の付随データ(いわゆる,フリンジデータ)については,プリンタによりプリントアウトするなどして入手しなければならないという問題もあった。
【0009】
本発明は,従来の情報配信システムが有する上記および以下に言及されるような各種問題点を解決することを目的としている。
【0010】
【課題を解決するための手段】
上記課題を解決するために,本発明のある観点によれば,記憶手段に記憶されたコンテンツデータを外部の記憶媒体に記録する記録手段と,前記記録手段の動作を管理する情報記録管理手段と,前記コンテンツデータが,正規のオーサリングシステムにより作成されたコンテンツであるかを認証する第1の内部認証手段と;前記記録手段と前記情報記録管理手段との相互認証を行う第2の内部認証手段と;前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを前記外部の記憶媒体に記録させることとから成り,前記第2の内部認証手段は,前記正規のオーサリングシステムがルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,前記情報記録管理手段と前記記録手段にそれぞれ受け渡し,前記情報記録管理手段と前記記録手段がそれぞれ有するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させ,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行うことを特徴とする,情報配信端末が提供される。
【0020】
前記第1の内部認証手段は,前記正規のオーサリングシステムが前記コンテンツデータに書き込んだMAC(Message Authentication Code)を参照して検証を行うように構成することができる。
【0022】
さらに,前記所定の記憶媒体に記録した前記コンテンツデータは暗号化されており,
前記コンテンツデータを復号して再生可能状態とする再生制御手段を備えるように構成してもよい。
【0023】
前記再生制御手段は,前記記録手段が前記記憶媒体に複数のコンテンツデータを記録する場合には,前記複数のコンテンツデータ全ての記録が終了した後に,前記複数のコンテンツデータを復号して再生可能状態とするように構成してもよい。
【0024】
さらに,前記情報提供端末自身が正規の情報提供端末であるかを認証サーバと通信することで認証する外部認証手段を備え,前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段,前記外部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを前記所定の記憶媒体に記憶させるように構成してもよい。
【0025】
前記外部認証手段による認証は,前記第1の内部認証手段による認証及び前記第2の内部認証手段による認証に先立って行なわれるように構成してもよい。
【0026】
第1の外部認証鍵をセキュアに保持する鍵保持手段と,乱数を発生させる乱数発生手段と,前記第1の外部認証鍵を用いて前記乱数を暗号化し,第1の暗号化データを生成する暗号化手段と,前記情報配信端末自身に前記乱数を送信する送信手段と,前記情報配信端末自身から前記第1の外部認証鍵と同一の第2の外部認証鍵を用いて前記乱数を暗号化して得られる第2の暗号化データを受信する受信手段と,前記第1の暗号化データと第2の暗号化データを比較する比較手段と,を更に備えるように構成してもよい。
【0027】
前記受信手段は,前記情報配信端末自身が予め記憶していた前記第2の外部認証鍵を用いて前記情報配信端末内において前記乱数を暗号化して得られた前記第2の暗号化データを受信するように構成することができる。
【0028】
前記受信手段は,前記情報配信端末自身が鍵管理装置から取得した前記第2の外部認証鍵を用いて前記情報配信端末内において前記乱数を暗号化して得られた前記第2の暗号化データを受信するように構成することができる。
【0029】
前記受信手段は,前記情報配信端末自身を介して鍵管理装置に送信した乱数を前記鍵管理装置内において前記第2の外部認証鍵を用いて暗号化して得られた前記第2の暗号化データを受信するように構成することができる。
【0030】
さらに,本発明の別の観点によれば,コンピュータを,記憶手段に記憶されたコンテンツデータを外部の記憶媒体に記録する記録手段と;前記コンテンツデータが,正規のオーサリングシステムにより作成されたコンテンツであるかを認証する第1の内部認証手段と;前記記録手段と前記記録手段の動作を管理する情報記録管理手段との相互認証を行う第2の内部認証手段と;前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを前記外部の記憶媒体に記録させることと,前記第2の内部認証手段は,前記正規のオーサリングシステムがルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,前記情報記録管理手段と前記記録手段にそれぞれ受け渡し,前記情報記録管理手段と前記記録手段がそれぞれ有するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させ,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行うことと、として機能させることを特徴とする,コンピュータプログラムが提供される。
さらに,本発明の別の観点によれば,コンテンツデータを外部の記憶媒体に記録する記録手段と,前記記録手段の動作を管理する情報記録管理手段とを含む情報提供端末による情報提供方法おいて:前記コンテンツデータが,正規のオーサリングシステムにより作成されたコンテンツであるかを認証する第1の内部認証段階と;前記記録手段と前記情報記録管理手段との相互認証を行う第2の内部認証段階と;前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを外部の記憶媒体に記録させる記録段階と;から成り,前記第2の内部認証段階は,前記正規のオーサリングシステムがルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,前記情報記録管理手段と前記記録手段にそれぞれ受け渡し,前記情報記録管理手段と前記記録手段がそれぞれ有するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させ,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行うことを特徴とする,情報提供方法が提供される。
【0035】
本発明のさらに別の目的,特徴,作用効果については,以下に述べる発明の実施形態および添付図面により明らかになろう。
【0036】
【発明の実施形態】
以下に添付図面を参照しながら,本発明にかかる情報配信システム等の好適な実施形態として,当該システムを音楽データをコンテンツとして配信する情報配信システムに適用した場合について説明する。なお,以下の説明および添付図面において,略同一の機能構成を有する部材については,同一の符号を付することにより重複説明を省略することにする。
【0037】
(1. 配信対象となる情報)
まず,本実施の形態にかかる情報配信システムの理解を容易にするために,情報配信システムの配信対象となる情報について説明する。
【0038】
本実施の形態にかかる情報配信システムにおける配信対象となる情報は,「配信用コンテンツ」である。配信用コンテンツは,メインコンテンツと付加情報を含んでいる。なお,本明細書において,単に「コンテンツ(データ)」と称した場合には,後述するメインコンテンツと付加情報の双方を含むものとする。
【0039】
「メインコンテンツ(データ)(Main Content Data)」は,本実施の形態にかかる情報配信システムにおける主たる配信対象となる情報である。より具体的には,コンテンツホルダにより制作される楽曲データ,画像データ(静止画像データおよび動画像データを含む),ゲームプログラムなどである。
【0040】
「付加情報」は,メインコンテンツに付随するデータである。例えば,メインデータが楽曲データである場合には,それに付随したジャケット写真や歌詞などといったフリンジデータ(Fringe Data)や,楽曲のタイトルやアーティスト名などのメタデータ(Metadata)や,他の装置へのチェックアウト(Check Out)可能回数やコンピュータ装置への移動(Import)可能回数などの利用条件情報などを含んでいる。
【0041】
「パッケージ(データ)(パッケージ情報(Package Data))」は,本実施の形態にかかる情報配信システムにおいて,情報配信端末から配信する配信用コンテンツデータに対して,著作権保護の暗号化を施してパッケージ化したものである。パッケージデータは,オーサリングスタジオ300のパッケージ情報生成部316により生成される。パッケージには,メインコンテンツおよび付加情報を暗号化した暗号化コンテンツデータ(E(Kc,Content))に加えて,後述する第2のコンテンツ鍵(EKc)およびコンテンツ使用可能化鍵(EKB)なども含まれている。
【0042】
(2. 情報配信システムの概要)
図1に,本実施の形態にかかる情報配信システム100の概略構成を示す。図1に示すように,情報配信システム100は,コンテンツホルダ部120と,コンテンツ流通部140と,鍵管理装置160と,ユーザ部180とから主に構成されている。以下,各構成要素について説明する。
【0043】
(2.1 コンテンツホルダ(Content Holder)部120)
コンテンツホルダ部120は,レコード会社に所属するサーバのような情報処理装置群である。コンテンツホルダ部は同様の機能を有する複数のコンテンツホルダ120a〜120nから構成されている。各コンテンツホルダ120a〜120nは,例えば,図2に示すように,コンテンツ管理部122と,コンテンツ作成部124と,コンテンツ出力部126と,コンテンツデータベース128とを備えたコンピュータなどのサーバ装置である。
【0044】
(コンテンツ管理部122)
コンテンツ管理部122は,当該コンテンツホルダ120aに関連するレコード会社などにより制作された楽曲データなどのコンテンツを管理する。ここで管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0045】
(コンテンツ作成部124)
コンテンツ作成部124は,当該コンテンツホルダ120aに関連するコンテンツを作成する。ここで作成されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0046】
(コンテンツ出力部126)
コンテンツ出力部126は,当該コンテンツホルダ120aにおいて作成管理されるコンテンツを,後述するようなコンテンツ流通部140のコンテンツアグリゲータ200に受け渡す。コンテンツの受け渡しは,インターネットなどのネットワークを介して行ってもよいし,あるいは,CD−RやDVD−RAMなどの記憶メディアを介して行ってもよい。
【0047】
(コンテンツデータベース128)
コンテンツデータベース128は,コンテンツ作成部124により作成されたコンテンツを記憶する大容量記憶メディアである。ここで記憶され管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0048】
(2.2 コンテンツ流通部)
コンテンツ流通部140は,本実施の形態にかかる情報配信システムの中核をなす部分である。このコンテンツ流通部140において,配信用コンテンツに対して著作権保護のための暗号化が施され,パッケージデータとしてパッケージ化される。パッケージ化されたパッケージデータは,ネットワーク600を介してキオスク端末などの情報配信端末400に送られ,情報配信端末400からユーザが所有する記憶装置182に提供される。
【0049】
コンテンツ流通部140は,コンテンツアグリゲータ部200と,オーサリングスタジオ部300と,情報配信部(キオスク端末部)400と,認証サーバ部500と,ネットワーク600とから主に構成されている。
【0050】
(2.2.1 コンテンツアグリゲータ(Content Aggregater)200)
コンテンツアグリゲータ200は,コンテンツホルダ120から楽曲などのコンテンツを収集し,企画編成する業務を行う。ここで収集されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0051】
コンテンツアグリゲータ200は,コンテンツ管理部210と,コンテンツ収集部220と,コンテンツ出力部230と,コンテンツデータベース240とから主に構成されている。
【0052】
(コンテンツ管理部210)
コンテンツ管理部210は,コンテンツホルダ120a〜120nが保持しているコンテンツの中から,情報配信システム100を利用して配信を行う魅力と価値のあるコンテンツを選択する。さらにコンテンツ管理部210は,コンテンツ収集部220に対して,所定のコンテンツホルダ120aに直接アクセスして,あるいは所定のコンテンツホルダ120aから配布されるメディアにアクセスして,コンテンツを収集するように指令を行う。コンテンツ管理部210は,コンテンツホルダ120から収集したコンテンツの企画編成も同時に行う。
【0053】
(コンテンツ収集部220)
コンテンツ収集部220は,コンテンツ管理部210からの指令を受けて,所定のコンテンツホルダ120aに直接アクセスして,あるいは所定のコンテンツホルダ120aから配布されるメディアにアクセスして,コンテンツを取り込み,コンテンツデータベース240に記憶する。
【0054】
(コンテンツデータベース240)
コンテンツデータベース240は,コンテンツ収集部220が取り込んだコンテンツを一時的に記憶して管理する。またコンテンツデータベース240は,コンテンツアグリゲータ200の動作に関する各種履歴を記憶して管理する。
【0055】
(コンテンツ出力部230)
コンテンツ出力部230は,後述するオーサリングスタジオ300からの要求に応じて,コンテンツ収集部220が収集したコンテンツをコンテンツデータベース240から読み出し,オーサリングスタジオ300に対して出力する。オーサリングスタジオ300へのコンテンツの出力は,インターネットなどの公衆回線網を介して行ってもよいし,よりセキュアな専用回線網を介しておこなってもよい。さらには,CD−RやDVD−RAMなどの記憶媒体を介して行ってもよい。
【0056】
(2.2.2 オーサリングスタジオ300)
オーサリングスタジオ300は,配布対象であるコンテンツを本実施の形態にかかる情報配信システムに適合するように加工する機能を有する。より具体的に言えば,コンテンツデータの加工は,コンテンツを配布しやすいように圧縮する第一段階と,オーサリングして暗号化し,さらにパッケージ化する第二段階を経て行われる。
【0057】
図4に示すように,オーサリングスタジオ300は,オーサリング部310と商品管理部330とデータベースサーバ340とから主に構成されている。
【0058】
(オーサリング部310)
オーサリング部310は,例えばコンピュータ装置上で動作するコンピュータプログラムであり,図5に示すように,コンテンツ管理部312と,データ圧縮部314と,パッケージ生成モジュール316と,GUI制作部318と,配信部320とを備えている。
【0059】
(コンテンツ管理部312)
コンテンツ管理部312は,コンテンツアグリゲータ200から受信したコンテンツを管理する。ここで管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0060】
(データ圧縮部312)
データ圧縮部312は,例えば,コンテンツ管理部312から受け渡されたコンテンツを圧縮加工するソフトウェアである。圧縮方式としては,例えばコンテンツが楽曲データであるような場合には,ATRAC3方式を採用して,元データを約1/10に圧縮加工することが可能である。もちろん,圧縮方式は,ATRAC3(Adaptive Transform Acoustic Coding3)に限定されず,MP3(MPEG−1 Audio Layer3)方式,AAC(Advanced Audio Coding)方式,WMA(Windows Media Audio)方式,Twin VQ(Transform−Domain Weighted Interleave Vector Quantization)方式,QDX方式などの音声圧縮方式を採用することが可能であることはいうまでもない。
【0061】
(パッケージ生成部(オーサリング装置)316)
パッケージ生成部(オーサリング装置)316は,例えば,データ圧縮部314において圧縮加工されたコンテンツデータをオーサリングするために暗号化するとともにパッケージ化する機能を有するソフトウェアとして構成される。すなわち,パッケージ生成部316は,コンテンツデータをオーサリングするオーサリング装置として機能する。
【0062】
オーサリング装置316の構成およびオーサリング装置で用いられるいくつかの鍵の詳細については,オーサリング鍵生成装置160と関連して後述することとし,ここでは簡単な説明にとどめる。
【0063】
オーサリング装置316は,図6に示すように,コンテンツ鍵(Kc)復号化手段3162と,コンテンツ暗号化手段3164と,パッケージ手段3166とから主に構成されている。
【0064】
(コンテンツ鍵(Kc)復号化手段3162)
コンテンツ鍵(Kc)復号化手段3162は,後述するオーサリング鍵生成装置160から,オーサリング鍵(CED)と前記コンテンツ識別子(CID)と前記オーサリング鍵使用鍵(CEK)とを受け取る。そして,オーサリング鍵(CED)から,コンテンツ識別子(CID)とオーサリング鍵使用鍵(CEK)を用いて,コンテンツ鍵(Kc)と第2のコンテンツ鍵(EKc)とを復号化する。
【0065】
(コンテンツ暗号化手段3164)
コンテンツ暗号化手段3164は,コンテンツ鍵(Kc)復号化手段3162により復号化した前記コンテンツ鍵(Kc)を用いて,コンテンツデータを暗号化し,暗号化コンテンツデータ(E(Kc,Content))を生成する。本実施の形態にかかる情報配信システムでは,この暗号化コンテンツデータ(E(Kc,Content))が所定の情報とともにパッケージ化されて情報配信端末400に送信される。
【0066】
(パッケージ手段3166)
パッケージ手段3166は,コンテンツ暗号化手段3164によって得られる暗号化コンテンツデータ(E(Kc,Content))と,コンテンツ識別子(CID)と,第2のコンテンツ鍵(EKc)とを一つのパッケージデータとしてパッケージ化する。パッケージには,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報も含まれる。
【0067】
(パッケージ生成部316の機能構成図)
図7には,パッケージ生成部316の機能をより具体的に示すブロック図が示されている。図示のように,パッケージ生成部316は,Windows2000のようなOS310a上で動作するオーサリングアプリケーション310bとして構成されている。オーサリングアプリケーション310b内には,データ圧縮部314とパッケージ生成部316などがDLL(Dynamic LinkLibrary)として,組み込まれている。なお,オーサリングアプリケーション310bに組み込まれるコンテンツ管理部312などの他のアプリケーションは説明の便宜のため図示を省略している。
【0068】
図示のように,所定の音声形式,例えばWAV形式で構成された圧縮前の楽曲データがデータ圧縮部314に送られ,所定の圧縮形式,例えばATRAC3形式で圧縮される。データ圧縮部314において圧縮された楽曲データなどのメインコンテンツは,パッケージ生成部316に送られ,フリンジデータやメタデータや利用条件情報などから構成される付加情報とともに,暗号化され,パッケージ化される。
【0069】
このように,本実施の形態にかかるオーサリング装置(パッケージ生成装置)316によれば,オーサリング時に,データ圧縮,暗号化,パッケージ化といった処理を行ってしまうことが可能である。その結果,コンテンツの流通時やコンテンツの販売時における演算付加や通信負荷を軽減することができる。特に情報配布端末におけるダウンロード時間が大幅に縮小可能であり,ユーザは,コンテンツのコピー時間とほとんど変わらない時間でオーサリングされたコンテンツのダウンロードを行うことができる。
【0070】
(GUI制作部318) 再び図5を参照して,オーサリング部310のGUI制作部318は,後述する情報配信端末であるキオスク端末に表示されるGUI(Graphical User Interface)を制作する機能を有する。ここで制作されたGUIは,配信部320を介して,各キオスク端末に配布される。コンテンツをダウンロードしたいユーザは,このGUIに基づいてキオスク端末上に表示される画面にナビゲートされながら,コンテンツを購入し,所定の記憶媒体にダウンロードしたり,あるいはダウンロードしたコンテンツをコンピュータ装置などの移動(Import)したり,そのコンピュータ装置などから他の再生装置や記憶媒体にチェックアウトしたりすることが可能である。
【0071】
(配信部320)
配信部320は,上記のようにデータ圧縮部314およびパッケージ生成部316を含むパッケージアプリケーションにより圧縮され,パッケージ化されたコンテンツや,GUI制作部318において制作されたGUIを,キオスク端末などの情報配信端末400に配信する機能を有している。
【0072】
(商品管理部330)
再び図4を参照して,商品管理部330は,オーサリング部310において,配信用に加工されたコンテンツをパッケージ商品として管理する。具体的には,商品管理部330は,パッケージ化されたコンテンツの流通を監視し,キオスク管理センタの販売管理部などと連携して,商品の販売および代金回収業務を行う。また商品管理部330は,情報配信端末であるキオスク端末400における販売履歴などについても統計的に把握して管理し,将来的な商品開発の資料とする。商品管理部330の業務履歴は,データベースサーバ340に記憶される。
【0073】
(データベースサーバ340)
データベースサーバ340は,オーサリングスタジオ300に関連する各種データを記憶して管理する。具体的には,データベースサーバ340は,オーサリング310において,配信用に加工されたコンテンツを記憶する。ここで管理されるコンテンツには,コンテンツが音楽関連情報の場合には,楽曲データなどのメインコンテンツに加え,ジャケット写真や歌詞データなどのフリンジデータや楽曲タイトルやアーティスト名などのメタデータや利用条件情報などの付加情報が含まれている。
【0074】
また,データベースサーバ340には,商品管理部330の業務履歴,すなわち,パッケージ商品の販売情報や代金回収情報,情報配信端末であるキオスク端末における販売履歴などについて記憶して管理する。
【0075】
(2.2.3 情報配信端末400)
情報配信端末400は,キオスク端末とも称されるものであり,オーサリングスタジオ300から配信されたパッケージ化されたコンテンツを記憶し,ユーザ180からの要求に応じて該当するコンテンツをユーザ180の記憶媒体182にダウンロードする機能を有する。キオスク端末400は,コンビニエンスストアやガソリンスタンドなどの人が集まりやすい場所に設置しても構わないし,各個人が利用する場所に設置されるパーソナルコンピュータ装置を情報配信端末としても構わない。
【0076】
情報配信端末400は,図8に記載されているように,情報配信端末管理部410,情報提供部420,リーダ/ライタ(R/W)430,販売管理部440,課金制御部450,データベース460から主に構成されている。
【0077】
(情報配信端末管理部410)
情報配信端末管理部410は,例えば,情報配信端末400におけるさまざまな業務を管理するソフトウェアである。情報配信端末管理部410は,情報提供部420およびリーダ/ライタ(R/W)430と連携して,情報配信端末装置の外部認証および内部認証を管理するとともに,認証終了後には,リーダ/ライタ(R/W)430を介してメモリスティックなどの記憶装置182へのコンテンツの書き込みを許可する。
【0078】
情報配信端末管理部410は,販売管理部440および課金制御部450と連携して,ユーザ部180に対するコンテンツの販売業務および課金業務を管理する機能も有する。情報配信管理部410は,さらに,パッケージ化されたコンテンツを格納したり,あるいは販売業務や課金業務に関する履歴を格納するデータベース460を管理している。
【0079】
(情報提供部420)
情報提供部420は,パッケージが正規のオーサリングシステムにより作成されたものかどうかなどの検証動作や認証動作を行い,認証が肯定的である場合に,コンテンツをリーダ/ライタ(R/W)430を介してメモリスティックなどの記憶装置182への書き込みを行う機能を有している。
【0080】
情報提供部420は,図9に示すように,外部認証部422と,内部認証部424と,再生制御部428とから主に成るソフトウェアとして構成することができる。
【0081】
情報提供部420は,例えば,情報配布端末400に組み込まれたDLL(Dynamic Link Library)として構成される。情報提供部420を,所定のOS,例えばWindows2000上で動作するアプリケーションとして組み込んだ一例を図12に示す。なお,図12に示す情報提供部420は,理解を容易にするために,GUIアプリケーション部423と,セキュアモジュール部425と,インタフェース部427とから構成している。
【0082】
(外部認証部422)
再び図9を参照して,外部認証部422は,情報提供部420が正規のものであるか,すなわち情報配布端末400が記憶しているコンテンツを外部に提供する権限を有するかどうかを,情報提供部420が予め保管する第1の外部認証鍵(Kauth(1))と,認証サーバ500が保管する第2の外部認証鍵(Kauth(2))とを用いて,比較認証する機能を有している。
【0083】
外部認証は,情報提供部420を起動するたびに必ず行う必要がある。ただし,一度認証が通れば,情報提供部420の起動中は再度行わなくてもよい。
【0084】
外部認証部422は,図10に示すように,外部認証管理部4221と,鍵保持手段4222と,乱数発生手段4223と,第1の暗号化手段4224と,第2の暗号化手段4225と,比較手段4226と,送受信手段4227とから主に構成されている。
【0085】
(外部認証管理部4221)
外部認証管理部4221は,外部認証部422における認証動作を全体的に管理する。外部認証管理部4221は,情報提供部420が起動されると,後述する外部認証を行い,外部認証が成功すると,内部認証部424に処理を受け渡すように動作する。
【0086】
(鍵保持手段4222)
鍵保持手段4222は,第1の外部認証鍵(Kauth(1))をセキュアに保持する。第1の外部認証鍵(Kauth(1))は,認証サーバ部500から事前に,情報提供部420に配布されるが,この第1の外部認証鍵(Kauth(1))は,情報提供部420の認証部(セキュアモジュール)内にタンパレジスタント(Tamper Resistant)に隠蔽されているので,リバースエンジニアリングしても値を調べることが困難である。
【0087】
(乱数発生手段4223)
乱数発生手段4223は,外部認証用の乱数を発生する。乱数発生手段4223で発生された乱数は,一方で,第1の暗号化手段4224に送られ第1の外部認証鍵(Kauth(1))により暗号化され第1の暗号化データを生成する。他方で,乱数発生手段4223で発生された乱数は,第2の暗号化手段4224に送られ第2の外部認証鍵(Kauth(2))により暗号化され第2の暗号化データを生成する。
【0088】
(第1の暗号化手段4224)
第1の暗号化手段4224は,基本的には,情報提供部420内に組み込まれているソフトウェアである。第1の暗号化手段4224は,乱数発生手段4223が発生した乱数を,鍵保持手段4222にセキュアに保持された第1の外部認証鍵(Kauth(1))を用いて暗号化し第1の暗号化データを生成する。
【0089】
(第2の暗号化手段4225)
第2の暗号化手段4225は,乱数発生手段4223が発生した乱数を,第1の暗号化手段4224とは別のルートで,第1の外部認証鍵(Kauth(1))と同一の第2の外部認証鍵(Kauth(2))を用いて暗号化して第2の暗号化データを取得する。
【0090】
第2の暗号化手段4225による第2の暗号化データ取得の構成は,要求されるセキュリティレベルに応じて,さまざまな実施形態を採用可能である。
【0091】
(ローカル外部認証)
最もセキュリティレベルが低い実施形態は,図13に示すように,ローカルで,すなわち情報提供部420内において外部認証を行う。この実施形態においては,第2の暗号化手段4225も情報提供部420内に組み込まれ,情報提供部420内に事前に組み込まれた第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化して第2の暗号化データを取得する。
【0092】
しかしながら,かかるローカルな外部認証の態様では,情報配布端末400を悪意に操作する者に第2の外部認証鍵(Kauth(2))が盗まれる可能性がある。また情報配布端末400自体を盗まれた場合には,情報配布端末400内に記憶されたパッケージのダウンロードが可能になってしまう。したがって,上記のようなローカルな外部認証は,情報配布端末自体を盗まれないように設計してある場合や,盗まれるとデータが破壊されるように設計している場合には有効である。なお,図13に示す実施形態における外部認証動作については後述する。
【0093】
(リモート外部認証)
これに対して,最もセキュリティレベルの高い実施形態は,図14に示すように,リモートで,すなわち情報提供部420の外部にある認証サーバ500を利用して外部認証を行う。この実施形態においては,認証サーバ部500は,認証サーバ部500内に上記乱数を取り込んで,第2の外部認証鍵(Kauth(2))を用いて第2の暗号化データを生成する。
【0094】
したがって,第2の外部認証鍵(Kauth(2))が盗まれることがなく,また情報配布端末400自体を盗まれた場合であっても,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。なお,図14に示す実施形態における外部認証動作については後述する。
【0095】
(セミローカル外部認証)
さらに,図13に示す実施形態と図14に示す実施形態との中位のセキュリティレベルを有する実施形態を図15に示す。この実施形態においては,認証サーバ部500は,必要に応じて,例えばダウンロードを行う際に,第2の外部認証鍵(Kauth(2))を情報提供部420に一時的に受け渡される。情報提供部420は認証サーバ部500から受け渡された第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化し,第2の暗号化データを生成する。第2の暗号化データが生成された後に,あるいは情報配布端末400への電源が遮断されるごとに,第2の外部認証鍵(Kauth(2))は情報提供部420から消去される。
【0096】
この実施形態によれば,ダウンロードなどの必要な時にのみ,第2の外部認証鍵(Kauth(2))が情報配布端末400に一時的に受け渡されるので,第2の外部認証鍵(Kauth(2))自体の盗難による被害のおそれが著しく軽減される。また情報配布端末400自体を盗まれた場合であっても,第2の外部認証鍵(Kauth(2))を,情報配布端末400の電源が遮断された時点で消去されるように構成すれば,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。なお,図15に示す実施形態における外部認証動作については後述する。
【0097】
(比較手段4226)
比較手段4226は,第1の暗号化手段4224が生成した第1の暗号化データと第2の暗号化手段4225が生成した第2の暗号化データとを比較する。比較の結果,第1の暗号化データと第2の暗号化データとが一致する場合に,外部認証が完了する。
【0098】
(送受信手段4227)
送受信手段4227は,外部認証部422における情報の送受信を行う。送受信手段4227は,例えば,乱数発生手段4223が発生した乱数を外部に送信したり,認証サーバ500などから第2の暗号化手段4225が取得した第2の暗号化データを取り込んだりする。
【0099】
(内部認証部424)
内部認証部424は,情報提供部420の外部認証完了後に行われる内部認証を行う機能を有する。内部認証部424は,図11に示すように,第1の認証手段4242と,第2の認証手段4244とから構成されている。
【0100】
(第1の認証手段4242)
第1の認証手段4242は,配布対象であるコンテンツデータが,正規のオーサリングシステム(オーサリングスタジオ300)により作成されたコンテンツであるかを認証するための手段を提供する。具体的には,第1の認証は,正規のオーサリングシステムが前記コンテンツデータに書き込んだMAC(Message Authentication Code)値を検証して行われる。
【0101】
MAC値は,メインコンテンツに付随する付随データのうち利用条件情報をコンテンツ鍵(Kc)を用いて計算される。そのため,MAC値は,コンテンツ鍵(Kc)およびルート鍵(Kroot)を知らないと計算することができないため,情報提供部420とオーサリング鍵(CED)を供給された者でないとパッケージデータを作成できない。
【0102】
(第2の認証手段4244)
第2の認証手段4244は,記録手段であるリーダ/ライタ430と情報記録管理手段である情報提供装置420との相互認証を行うための手段を提供する。第2の認証手段4244は,まず,正規のオーサリングシステム300がルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,リーダ/ライタ430と情報提供装置420との双方に受け渡す。リーダ/ライタ430と情報提供装置420は,それぞれがセキュアに保持するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させる。そして,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行う。
【0103】
(再生制御部428)
再生制御部428は,内部認証の結果,ルート鍵(Kroot)の共有が認証されたメモリスティックなどの所定の記憶媒体においてコンテンツデータを再生可能とするものである。再生制御部428は,リーダ/ライタ430が記憶媒体に複数のコンテンツデータを一括して記録する場合には,複数のコンテンツ全ての記録が終了した後に,複数のコンテンツの再生を可能とするように構成されている。
【0104】
(リーダ/ライタ(R/W)430)
リーダ/ライタ(R/W)430は,メモリスティック,メモリカード,スマートメディアなどの記憶媒体に,コンテンツをダウンロードするためのハードウェアである。すでに説明したように,ダウンロードを行う前に,情報提供部420とリーダ/ライタ(R/W)430間において,内部認証を行い,相互に正規の装置であることを確認した上で,ダウンロードを行う。
【0105】
(販売管理部440)
販売管理部440は,パッケージ化されたコンテンツの販売時に生じる様々業務を管理する。販売管理部440は,さらに,販売履歴を管理して,販売情報を収集する。販売管理部440は,例えば,どの時間帯に,どのような年齢層の男性または女性に,どの程度の値段の,どのようなジャンルのコンテンツが,どの程度の数量販売されたかなどについての統計的情報を収集し,将来的な商品開発に役立てることができる。
【0106】
(課金制御部450)
課金制御部450は,パッケージ化されたコンテンツの販売時に生じる課金ベースの業務を管理する。課金制御部450は,例えばユーザが現金で支払を行う場合には,つり銭などの精算業務を管理する。課金制御部450は,例えばユーザがクレジットカードなどで支払を行う場合には,本人照合や信用照会などの業務を管理する。
【0107】
データベース460は,情報配信端末400に関連する各種情報を格納し管理する。データベース460には,例えば,本実施の形態にかかる情報配布システム100の配布対象であるパッケージ化されたコンテンツや,販売履歴や課金履歴などの各種履歴情報などが格納されている。
【0108】
(2.2.4 認証サーバ部500)
認証サーバ部500は,ある情報配信端末400がコンテンツのダウンロードを行う権限を有する正規の情報配信端末であるか外部認証を行う機能を有している。本実施の形態にかかる情報配信システム100においては,情報配信端末400は,所定のパッケージ化されたコンテンツをダウンロードする前に,所定の記憶媒体にダウンロード許可権限を有する情報提供部420が正規の装置であるか否かを外部認証する必要がある。
【0109】
認証サーバ部500は,情報提供部420の外部認証を行う機能を有している。外部認証は,後述するように,一方で,情報提供部420内において,乱数発生手段423により発生された乱数を鍵保持手段422内にセキュアに保持された第1の外部認証鍵(Kauth(1))を用いて暗号化し,第1の暗号化データを生成する。第1の外部認証鍵(Kauth(1))は,認証サーバ部500から事前に,情報提供部420に配布されるが,この第1の外部認証鍵(Kauth(1))は,情報提供部420の認証部(セキュアモジュール)内にタンパレジスタント(Tamper Resistant)に隠蔽されているので,リバースエンジニアリングしても値を調べることは困難である。
【0110】
他方,別のルートで,第1の外部認証鍵(Kauth(1))と同一の第2の外部認証鍵(Kauth(2))を用いて同様の乱数を暗号化して第2の暗号化データを取得する。そして,情報提供部420内において発生された第1の暗号化データと,第1の暗号化データとは別ルートで生成された第2の暗号化データとを比較し,両者が一致した場合に,情報提供部420が正規のものであると外部認証するように構成されている。
【0111】
認証サーバ部500は,基本的には,上記外部認証工程において,第2の外部認証鍵(Kauth(2))を管理している。後述するように,ある実施形態においては,認証サーバ部500は,認証サーバ部500内に上記乱数を取り込んで第2の外部認証鍵(Kauth(2))を用いて第2の暗号化データを生成する。別の実施形態においては,認証サーバ部500は,第2の外部認証鍵(Kauth(2))を情報提供部420に受け渡して第2の暗号化データを生成する。なお,第2の外部認証鍵(Kauth(2))を情報提供部420内にセキュアに保持する別の実施形態においては,認証サーバ部500が事前に第2の外部認証鍵(Kauth(2))に配布する。
【0112】
なお,認証サーバ部500が管理する第1および第2の外部認証鍵(Kauth(1))(2)の発行および管理に関しては,権限のある鍵管理装置160に委託することが可能である。鍵管理装置160は,第1および第2の外部認証鍵(Kauth(1))(2)を発行するのみならず,例えば,情報配信端末400が盗難にあったような場合には,第1および第2の外部認証鍵(Kauth(1))(2)の内容を更新し,盗まれた情報配信端末400の情報提供部420を無効化することが可能である。
【0113】
(2.2.5 ネットワーク部600)
ネットワーク部600は,オーサリングスタジオ300においてパッケージ化されたコンテンツを情報配信端末400に配信する通信網である。ネットワーク部600は,衛星通信網のような無線通信網600aと,専用回線網600bの双方を含んでいる。セキュリティを確保するためには,ネットワーク部600は,閉鎖系である専用回線網600bから構成することが好ましいが,もちろん,インターネットなどの開放系のネットワークとして構成しても構わない。また,多数の情報配信端末400に同時に配信を行うのであれば,衛星通信網のような無線通信網600aの利用が好適である。
【0114】
(2.3 鍵管理装置)
鍵管理装置160は,本実施の形態にかかる情報配信システムの各段階において利用される鍵を管理する権限のある管理者である。鍵管理装置160は,オーサリング装置316に対してはオーサリング鍵生成装置として機能する。ここで管理される鍵および鍵関連情報は以下の通りである。また,鍵情報は,定期的にまたは必要に応じて更新され,環境変化に対応するとともに,セキュリティの向上が図られる。
【0115】
(2.3.1 オーサリングスタジオ300において使用される鍵情報)
「コンテンツ鍵(Kc)」は,オーサリングスタジオ300において,コンテンツを暗号化する際に使用される鍵である。コンテンツ鍵(Kc)はルート鍵(Kroot)により暗号化され,ルート鍵で暗号化した第2のコンテンツ鍵(EKc)に加工される。
【0116】
「コンテンツ識別子(CID)」は,コンテンツ毎に割り振られる識別子である。コンテンツID(CID)は,各コンテンツに固有の識別子であり,重複して設定されることはない。コンテンツ識別子(CID)の生成は,オーサリング作業の現場ではなく,オーサリング鍵生成装置160において管理するので,コンテンツ識別子(CID)のユニーク性を完全に保証することができる。
【0117】
「ルート鍵(Kroot)」は,コンテンツ鍵(Kc)を暗号化する際に使用される鍵である。ルート鍵(Kroot)は,「コンテンツ鍵暗号化鍵」とも称されることがある。共通に使用されるルート鍵(Kroot)は非常に重要な鍵であるが,本システムによれば,このルート鍵(Kroot)をオーサリング装置316に直接渡すことなく,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc)のセットをオーサリング鍵(CED)としてオーサリング装置316に渡すことにより,セキュリティを向上させるとともに,組み合わせの間違いを防止することができる。
【0118】
「ルート鍵で暗号化した第2のコンテンツ鍵(EKc)」は,コンテンツ鍵(Kc)をルート鍵(Kroot)で暗号化したものである。EKc=E(Kroot,Kc)と表現できる。コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)とをセットにしてオーサリング鍵(CED)として生成することにより,組み合わせの間違いを回避できる。
【0119】
「デバイス鍵(Kdevice)」は,パッケージ化されたコンテンツを利用可能な再生装置に関する鍵情報である。デバイス鍵は,各再生装置がハードウェア的にあるいはタンパレジスタントソフトにより,セキュアに保持している鍵情報である。
【0120】
「コンテンツ使用可能化鍵(EKB:Enabling Key Block」は,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したものである。コンテンツ使用可能化鍵(EKB)には,E(KdeviceA,Kroot),E(KdeviceB,Kroot)といったデータが格納されており,再生装置A(DeviceA)は,E(KdeviceA,Kroot)を解くことによりKrootを知ることが可能である。同様に,再生装置B(DeviceB)は,E(KdeviceB,Kroot)を解くことによりKrootを知ることが可能である。
【0121】
「オーサリング鍵使用鍵(CEK(Content Enabling Key))は,コンテンツをオーサリングする事業者と管理者との間で共有される共有秘密情報(鍵)である。オーサリングする事業者毎に異なり,管理者によって発行され管理される。オーサリングする際に,オーサリング鍵(CED)と共に用いられる。
【0122】
「オーサリング鍵(CED(Content Enabling Data))は,コンテンツをオーサリングする時に使用される鍵である。権限のある管理者によって発行され管理される。コンテンツID(CID)と関連付けされており,一つのコンテンツに一つのオーサリング鍵(CED)を用いてオーサリングを行う。オーサリング鍵は,コンテンツ鍵(Kc)およびルート鍵で暗号化した第2のコンテンツ鍵(EKc)をコンテンツID(CID)とオーサリング鍵使用鍵(CEK)で暗号化したものである。
【0123】
「冗長コンテンツ鍵ブロック(RKcB(Redundant Kc Block))」は,オーサリング鍵(CED)の中に含まれるべき,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を連結し,さらに不正な解読を困難とするために冗長な乱数情報を付加したデータブロックである。オーサリング鍵(CED)を生成する際に,その生成過程で生成する。オーサリング鍵(CED)を生成する処理過程で使用するデータで,ユーザやアプリケーション開発者には意識されない。
【0124】
「チェックサム付冗長コンテンツ鍵ブロック(CRKcB)」は,冗長コンテンツ鍵ブロック(RKcB)のチェックサム(CS)を計算し,冗長コンテンツ鍵ブロック(RKcB)に連結して得られるデータブロックである。
【0125】
「最終暗号化鍵(Kcid)」は,オーサリング鍵(CED)作成フローにおいて,最後の暗号化に使用する鍵データである。コンテンツID(CID)とオーサリング鍵使用鍵(CEK)から生成される。最終暗号化鍵(Kcid)自体は,オーサリング鍵(CED)を生成する処理過程使用するデータであるので,ユーザやアプリケーション開発者には意識されない。オーサリング鍵(CED)を使用する際には,コンテンツID(CID)とオーサリング鍵使用鍵(CEK)が分かれば,モジュール内部でKcidを生成することにより,オーサリング鍵(CED)に含まれるコンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を獲得することができる。
【0126】
(2.3.2 情報配信端末400において使用される鍵情報および鍵関連情報)
情報配信端末400においては,暗号化コンテンツデータの(E(Kc,Content))復号時,外部認証時,内部認証時に,それぞれ鍵情報および鍵関連情報が使用される。
【0127】
(復号時に使用される情報)
「暗号化コンテンツデータ(E(Kc,Content))」は,デバイス鍵(Kdevice)およびコンテンツ使用可能化鍵(EKB),第2のコンテンツ鍵(EKc)から獲得されるコンテンツ鍵(Kc)を利用して復号化される。
【0128】
「デバイス鍵(Kdevice)」は,パッケージ化されたコンテンツを利用可能な再生装置に関する鍵情報である。デバイス鍵は,各再生装置がハードウェア的にあるいはタンパレジスタントソフトにより,セキュアに保持している鍵情報である。
【0129】
「コンテンツ使用可能化鍵(EKB)」は,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したものである。コンテンツ使用可能化鍵(EKB)には,E(KdeviceA,Kroot),E(KdeviceB,Kroot)といったデータが格納されており,再生装置A(DeviceA)は,E(KdeviceA,Kroot)を解くことによりKrootを知ることが可能である。同様に,再生装置B(DeviceB)は,E(KdeviceB,Kroot)を解くことによりKrootを知ることが可能である。
【0130】
(外部認証時に使用される鍵情報)
情報提供部420の外部認証時には,第1の外部認証鍵(Kauth(1))と第2の外部認証鍵(Kauth(2))が使用される。
【0131】
「第1の外部認証鍵(Kauth(1))」は,認証サーバ部500から事前に,情報提供部420に配布される外部認証鍵である。この第1の外部認証鍵(Kauth(1))は,情報提供部420の認証部(セキュアモジュール)内にタンパレジスタント(Tamper Resistant)に隠蔽されているので,リバースエンジニアリングしても値を調べることは困難である。第1の外部認証鍵(Kauth(1))は,第1の暗号化手段4224が乱数を暗号化して第1の暗号化データを生成する際に用いられる。
【0132】
「第2の外部認証鍵(Kauth(2))」は,認証サーバ部500により発行される第1の外部認証鍵(Kauth(1))と同一の鍵である。第2の外部認証鍵(Kauth(2))は,第2の暗号化手段4225が乱数を暗号化して第2の暗号化データを生成する際に用いられる。
【0133】
(内部認証時に使用される鍵情報)
情報提供部420の内部認証時には,情報提供部420とリーダ/ライタ430とがそれぞれ有するデバイス鍵(Kdevice)でコンテンツ使用可能化鍵(EKB)を復号して得られたルート鍵(Kroot)が参照される。
【0134】
(2.4 ユーザ部)
ユーザ部180は,キオスク端末などの情報配布端末400にアクセスし,気に入ったコンテンツをダウンロードする機能を有しているコンピュータ装置などの情報処理端末である。
【0135】
ユーザ部180は,図1に示すように,メモリスティックなどの記憶媒体182と再生装置184を主な構成要素としている。さらに,ユーザ部180は,他の記憶媒体および/または再生装置186を備える場合もあり,許可された回数内で,記憶媒体182にダウンロードしたコンテンツを,他の記憶媒体および/または再生装置186に対して,チェックアウトまたはムーブすることが可能である。
【0136】
(3 オーサリング動作)
次に,オーサリングスタジオ300におけるオーサリング動作について説明する。本実施の形態にかかる情報配信システム100においては,オーサリング時にコンテンツの暗号化とパッケージ化を行うこと,およびオーサリング鍵を生成するオーサリング鍵生成装置160と実際にオーサリング鍵を用いてコンテンツの暗号化を行うオーサリング装置316とを別構成にしたこと,さらに,ルート鍵を直接オーサリング装置316に渡さずにコンテンツの暗号化を可能にしたことなどを特徴としている。
【0137】
また,オーサリングを行う際に,オーサリング鍵の内容は知る必要が無いため,オーサリング鍵の生成とオーサリング作業を完全に分離することが可能である。さらに,オーサリング作業とオーサリング鍵生成を分離することにより,オーサリング作業で正しく生成できるパッケージの数を,オーサリング作業の外で制御することが可能である。
【0138】
さらに,オーサリング鍵生成時に使用する暗号化の鍵として,コンテンツ識別子(CID)に加えてオーサリング鍵生成時に任意に指定できるオーサリング鍵使用鍵(CEK)を付加することにより,生成したオーサリング鍵を正しく使用できる人をオーサリング鍵使用鍵(CEK)を知っている人に限定することができる。
【0139】
さらに,オーサリング時に設定した,利用条件等の内容に対して,正しいシステムのみ知り得る鍵を使用したMAC値を付加することにより,パッケージの改ざんを防止することができる。
【0140】
(3.1 オーサリング鍵の生成動作)
オーサリング鍵生成装置(鍵管理装置)160におけるオーサリング鍵の生成動作について説明する。
【0141】
オーサリング鍵(CED)には,基本的に,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc)の情報が含まれる。なお,EKcは,E(Kroot,Kc)と表現することが可能である。また,ルート鍵(Kroot)は,コンテンツ鍵(Kc)を暗号化するために使用される鍵であり,セキュリティのために非常に重要な鍵である。後述するように,本システムによれば,共通に使用されるルート鍵(Kroot)をオーサリング装置316に直接渡すことなく,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc)のセットをオーサリング鍵(CED)としてオーサリング装置316に渡すことにより,セキュリティを向上させるとともに,組み合わせの間違いを防止することができる。
【0142】
図17(1)に示すように,オーサリング鍵(CED)は,コンテンツデータを暗号化するためのコンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)を,コンテンツデータ毎にユニークに割り当てられるコンテンツ識別子(CID)とオーサリング装置316毎にユニークに割り当てられるオーサリング鍵使用鍵(CEK)で暗号化したものである。
【0143】
図6に示すオーサリング鍵生成手段166において,オーサリング鍵(CED)の生成に必要となるものは,コンテンツ識別子生成手段162により生成されたコンテンツ識別子(CID)と,コンテンツ鍵(Kc)と,ルート鍵(Kroot)で暗号化したコンテンツ鍵(EKc)と,オーサリング鍵使用鍵生成手段164によりオーサリング鍵使用鍵(CEK)である。
【0144】
図16に,オーサリング鍵生成手段166において実施されるオーサリング鍵(CED)の生成工程の詳細なフローを示す。
【0145】
まず,ステップS1602において,オーサリング鍵(CED)の中に含まれるべき,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を連結し,さらに不正な解読を困難とするために冗長な乱数情報を付加したデータブロックである,冗長コンテンツ鍵ブロック(RKcB(Redundant Kc Block))を生成する。
【0146】
なお,コンテンツ使用可能化鍵(EKB)は,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したものであり,コンテンツ使用可能化鍵のバージョン情報(EKB−Version)は,コンテンツ使用可能化鍵のバージョン情報である。このように,あるコンテンツ鍵(Kc)に対して特定されるべきルート鍵(Kroot)のバージョン(Version)を示す情報をもセットにすることにより,コンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),ルート鍵(Kroot)の組み合わせの間違いを防ぐことができる。
【0147】
次いでステップS1604において,冗長コンテンツ鍵ブロック(RKcB)のチェックサム(CS)を計算し,例えば,チェックサム(CS)を冗長コンテンツ鍵ブロック(RKcB)の後ろに連結することによりチェックサム付冗長コンテンツ鍵ブロック(CRKcB)を獲得する。
【0148】
このようにオーサリング鍵(CED)を生成する過程において,コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)以外にチェックサム情報を負荷することにより,誤ったコンテンツ識別子(CID)によるオーサリング鍵(CED)による使用を非常に高い確率で防止することができる。
【0149】
次いでステップS1606において,コンテンツ識別子(CID)とオーサリング鍵使用鍵(CEK)から最終暗号化鍵(Kcid)を生成する。図17(2)に関連して後述するように,オーサリング鍵(CED)を使用する際には,コンテンツID(CID)とオーサリング鍵使用鍵(CEK)が分かれば,モジュール内部でKcidを生成することにより,オーサリング鍵(CED)に含まれるコンテンツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵(EKc),コンテンツ使用可能化鍵のバージョン情報(EKB−Version)を獲得することができる。
【0150】
ここで,最終暗号化鍵(Kcid)を生成する過程において,コンテンツ毎にユニークなコンテンツ識別子(CID)を使用することにより,オーサリング鍵による暗号化作業の際に,正しいコンテンツ識別子(CID)を使用した場合に正しいオーサリング作業が可能となるので,オーサリングの精度を高めることが可能となる。また,コンテンツ識別子(CID)の生成を,オーサリング鍵生成装置160において管理することにより,コンテンツ識別子(CID)のユニーク性を完全に保証することができる。
【0151】
最後にステップS1608において,チェックサム付冗長コンテンツ鍵ブロック(CRKcB)を最終暗号化鍵(Kcid)で暗号化することによりオーサリング鍵(CED)を生成する。
【0152】
(3.2 オーサリング鍵による暗号化動作)
次に,図18を参照しながら,オーサリング鍵生成装置(鍵管理装置)160において生成されたオーサリング鍵によるコンテンツの暗号化動作について説明する。
【0153】
まずステップS1902に示すように,オーサリング装置316のコンテンツ鍵復号化手段3162は,オーサリング鍵生成装置(鍵管理装置)160から共有秘密鍵であるオーサリング鍵使用鍵(CEK)を取得する。なお,以下において,オーサリング鍵を生成するオーサリング鍵生成装置とオーサリング鍵などの鍵情報を管理する鍵管理装置を同一の装置として説明するが,オーサリング鍵生成装置と鍵管理装置とは別体に構成しても構わない。
【0154】
次いで,ステップS1904において,コンテンツ鍵復号化手段3162は,オーサリング鍵生成装置(鍵管理装置)160からオーサリングするコンテンツ用にコンテンツ識別子(CID)とオーサリング鍵(CED)のペアを取得する。
【0155】
ステップS1902およびS1904に関して,オーサリング鍵(CED)は,コンテンツ識別子(CID)とオーサリング鍵(CED)のペアと同じタイミングで取得する必要は無い。コンテンツ識別子(CID)とオーサリング鍵(CED)のペアはコンテンツ毎に異なるが,オーサリング鍵使用鍵(CEK)はオーサリング装置316にユニークな値なので,オーサリング処理に先立って一度取得しておけばよい。
【0156】
また,コンテンツ識別子(CID)とオーサリング鍵(CED)のペアに関しても,各コンテンツをオーサリングする度にその都度取得する必要はない。複数のコンテンツをオーサリングする場合には,一括取得するように構成しても構わない。
【0157】
次いで,ステップS1906において,コンテンツ鍵復号化手段3162は,図17(2)に示すように,オーサリング鍵(CED)から,コンテンツ識別子(CID)とオーサリング鍵使用鍵(CEK)を用いて,コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)とを復号化する。
【0158】
次いで,ステップS1908において,オーサリング装置316のコンテンツ暗号化手段3164は,コンテンツ鍵復号化手段3162により復号化したコンテンツ鍵(Kc)を用いてコンテンツデータを暗号化して暗号化コンテンツデータE(Kc,Content)を生成する。
【0159】
次いで,ステップS1910において,パッケージ手段3166により,暗号化コンテンツデータE(Kc,Content)とともに,コンテンツ識別子(CID)とルート鍵で暗号化した第2のコンテンツ鍵(EKc)とをパッケージ化して一連のオーサリング作業を終了する。
【0160】
(4 情報配信動作)
以上のようにしてオーサリング処理が終了したコンテンツは,図1に示すように所定のネットワーク600を介してキオスク端末などの情報配信端末400に送信される。情報配信端末400には,図19に示すように,暗号化コンテンツ(E(Kc,Content)),ルート鍵で暗号化されたコンテンツ鍵(EKc)およびコンテンツ使用可能化鍵(EKB)が送られる。なお,暗号化コンテンツE(Kc,Content)のヘッダ部には,改ざん防止用に,コンテンツ鍵Kcを用いて計算したMAC値が付加される。
【0161】
情報配信端末400においては,外部認証および内部認証から成る所定の認証動作が完了した後に,復号化処理がなされ,所定の記憶媒体182にダウンロードが行われる。以下,図20に示すフローに沿って情報配信動作の詳細について説明する。
【0162】
(4.1 外部認証動作)
すでに説明したように,情報配信端末400の外部認証部422は,情報提供部420が正規のものであるか,すなわち情報配布端末400が記憶しているコンテンツを外部に提供する権限を有するかどうかを,情報提供部420が予め保管する第1の外部認証鍵(Kauth(1))と,認証サーバ500が保管する第2の外部認証鍵(Kauth(2))とを用いて,比較認証する(ステップS2102)。ステップS2102において,外部認証に成功すれば,ステップS2104以下において行われる内部認証に進むが,外部認証に失敗すれば,コンテンツの情報配信(DL)動作は拒絶される(ステップS2112)。
【0163】
外部認証は,情報提供部420を起動するたびに必ず行う必要がある。ただし,一度認証が通れば,情報提供部420の起動中は再度行わなくてもよい。
【0164】
なお外部認証は,要求されるセキュリティレベルに応じて,第2の暗号化手段4225による第2の暗号化データ取得の態様を変更することにより,さまざまな実施形態を採用可能である。
【0165】
(4.1.1 ローカル外部認証動作)
最もセキュリティレベルが低い実施形態は,図13に示すように,ローカルで,すなわち情報提供部420内において外部認証を行う。この実施形態においては,第2の外部認証鍵(Kauth(2))が情報提供部420内のアプリケーション内に組み込まれている。
【0166】
まず第1の外部認証鍵(Kauth(1))をセキュアに保持するセキュアモジュール425は,乱数発生手段4223により生成した乱数を第1の外部認証鍵(Kauth(1))により暗号化し,第1の暗号化データを得る。
【0167】
乱数発生手段4223により発生された乱数は,アプリケーションインタフェース423介してアプリケーション421に送られる。アプリケーション421は,予め記憶している第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化し,第2の暗号化データを得る。
【0168】
第2の暗号化データは,アプリケーションインタフェース423を介して,セキュアモジュール425に戻される。セキュアモジュール425内において,第1の暗号化データと第2の暗号化データとが比較され,両者が一致した場合に,本実施の形態にかかる外部認証作業が終了する。
【0169】
しかしながら,かかるローカル外部認証の態様では,情報配布端末400を悪意に操作する者に第2の外部認証鍵(Kauth(2))が盗まれる可能性がある。また情報配布端末400自体を盗まれた場合には,情報配布端末400内に記憶されたパッケージのダウンロードが可能になってしまう。
【0170】
(4.1.2 リモート外部認証動作)
これに対して,最もセキュリティレベルの高い実施形態は,図14に示すように,リモートで,すなわち情報提供部420の外部にある認証サーバ500を利用して外部認証を行う。
【0171】
まず第1の外部認証鍵(Kauth(1))をセキュアに保持するセキュアモジュール425は,乱数発生手段4223により発生した乱数を第1の外部認証鍵(Kauth(1))により暗号化し,第1の暗号化データを得る。
【0172】
乱数発生手段4223により発生された乱数は,アプリケーションインタフェース423,アプリケーション421を介して認証サーバ部500に送られる。認証サーバ部500は,認証サーバ部500内に上記乱数を取り込んで,第2の外部認証鍵(Kauth(2))を用いて第2の暗号化データを生成する。
【0173】
第2の暗号化データは,アプリケーションインタフェース423を介して,セキュアモジュール425に戻される。セキュアモジュール425内において,第1の暗号化データと第2の暗号化データとが比較され,両者が一致した場合に,本実施の形態にかかる外部認証作業が終了する。
【0174】
このように本実施の形態にかかる外部認証動作によれば,第2の外部認証鍵(Kauth(2))が盗まれることがなく,また情報配布端末400自体を盗まれた場合であっても,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。
【0175】
(4.1.3 セミローカル外部認証動作)
さらに,図13に示す実施形態と図14に示す実施形態との中位のセキュリティレベルを有する実施形態を図15に示す。この実施形態においては,認証サーバ部500は,必要に応じて,例えばダウンロードを行う際に,第2の外部認証鍵(Kauth(2))を情報提供部420に一時的に受け渡される。
【0176】
まず第1の外部認証鍵(Kauth(1))をセキュアに保持するセキュアモジュール425は,乱数発生手段4223により発生された乱数を第1の外部認証鍵(Kauth(1))により暗号化し,第1の暗号化データを得る。
【0177】
乱数発生手段4223により発生された乱数は,アプリケーションインタフェース423介してアプリケーション421に送られる。アプリケーション421は,予め記憶している第2の外部認証鍵(Kauth(2))を用いて乱数を暗号化し,第2の暗号化データを得る。
【0178】
ここで,第2の外部認証鍵(Kauth(2))は認証サーバ部500が管理しており,情報提供部420を起動する度に,アプリケーション421は認証サーバ部500から第2の外部認証鍵(Kauth(2))を受け取り,乱数に対して暗号化処理を行う。第2の暗号化データが生成された後に,あるいは情報配布端末400への電源が遮断されるごとに,第2の外部認証鍵(Kauth(2))は情報提供部420から消去される。
【0179】
第2の暗号化データは,アプリケーションインタフェース423を介して,セキュアモジュール425に戻される。セキュアモジュール425内において,第1の暗号化データと第2の暗号化データとが比較され,両者が一致した場合に,本実施の形態にかかる外部認証作業が終了する。
【0180】
この実施形態によれば,ダウンロードなどの必要な時にのみ,第2の外部認証鍵(Kauth(2))が情報配布端末400に一時的に受け渡されるので,第2の外部認証鍵(Kauth(2))自体の盗難の可能性が著しく軽減される。また情報配布端末400自体を盗まれた場合であっても,第2の外部認証鍵(Kauth(2))が情報配布端末400の電源を遮断した時点で消去されてしまう構成を採用すれば,情報配布端末400内に記憶されたパッケージのダウンロードを行うことはできない。
【0181】
(4.2 内部認証動作)
内部認証部424による内部認証動作は,情報提供装置420の外部認証完了後に行われる。内部認証動作は,第1の認証手段4242によって行われるコンテンツの検証動作(第1の認証動作)と,第2の認証手段4244によって行われる第2の認証動作とから構成されている。
【0182】
図20のステップS2104に示すコンテンツの検証動作は,配布対象であるコンテンツデータが,正規のオーサリングシステム(オーサリングスタジオ300)により作成されたコンテンツであるかを検証するための手段を提供する。具体的には,第1の認証は,正規のオーサリングシステムが前記コンテンツデータに書き込んだMAC(Message Authentication Code)を参照して行われる。ステップS2104において,コンテンツの検証に成功すれば,ステップS2106において行われる第2の内部認証に進むが,コンテンツの検証に失敗すれば,コンテンツの情報配信(DL)動作は拒絶される(ステップS2112)。
【0183】
ステップS2106において,第2の認証手段4244は,記録手段であるリーダ/ライタ430と情報記録管理手段である情報提供装置420との相互認証を行うための手段を提供する。第2の認証手段4244は,まず,正規のオーサリングシステム300が,ルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,リーダ/ライタ430と情報提供装置420との双方に受け渡す。リーダ/ライタ430と情報提供装置420は,それぞれがセキュアに保持するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させる。そして,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行う。ステップS2106において,第2の内部認証に成功すれば,ステップS2108においてダウンロードが許可されるが,第2の内部認証に失敗すれば,コンテンツの情報配信(DL)動作は拒絶される(ステップS2112)。
【0184】
(4.3 ダウンロード動作)
以上のようにして,図20に示すステップS2106において内部認証が完了した後に,ステップS2206において,メモリスティックなどの所定の記憶媒体にコンテンツをダウンロードする。
【0185】
以下,図22を参照しながら,内部認証,復号化処理,ダウンロード処理の連携関係について詳細に説明する。
【0186】
まずデバイス鍵(KdeviceA)をセキュアに保持する情報提供装置420は,ダウンロード対象のパッケージのMAC値をチェックして,ダウンロード対象のパッケージが正規のオーサリングシステムにより作成されたものであり改ざん等がされていないことを確認する。
【0187】
情報提供装置420は,パッケージに含まれるコンテンツ使用可能化鍵(EKB)をデバイス鍵(KdeviceA)で復号してルート鍵(KrootA)を取得する。情報提供装置420は,コンテンツ使用可能化鍵(EKB)をリーダ/ライタ430に送信する。リーダ/ライタ430も,情報提供装置420と同様に,デバイス鍵(KdeviceB)をセキュアに保持している。リーダ/ライタ430は,情報提供装置420から受け取ったコンテンツ使用可能化鍵(EKB)をデバイス鍵(KdeviceB)で復号化して,ルート鍵(KrootB)を取得する。
【0188】
情報提供装置420とリーダ/ライタ430は,双方のルート鍵(KrootA,KrootB)を比較し,第2の内部認証を行う。
【0189】
内部認証に成功すると,さらにコンテンツの正当性をチェックしてから,リーダ/ライタ430により,メモリスティックなどの記憶媒体にコンテンツをコピーする。
【0190】
この段階では,コンテンツはまだコンテンツ鍵(Kc)により暗号化されており,再生は不可能である。そこで,コンテンツ鍵(Kc)を用いて,コピーしたコンテンツを再生制御装置により再生可能状態にすることにより,ユーザは,自己所有の再生装置184によりコンテンツを楽しむことが可能となる。
【0191】
(4.4 複数コンテンツの一括ダウンロード動作)
図22に示す例では,一つのコンテンツをコピーする例を示したが,本実施の形態にかかる情報配布システムにおいては,複数のコンテンツを同時にダウンロードすることも可能である。
【0192】
図23を参照しながら,複数コンテンツの一括ダウンロード動作について説明する。所定の認証動作が成功した後に,情報提供装置420は,リーダ/ライタ430を介して,所定の記憶媒体182に対して,第1のパッケージをコピーする。この段階では,第1のパッケージにかかるコンテンツの再生は不可能である。次いで,情報提供装置420は,リーダ/ライタ430を介して,所定の記憶媒体182に対して,第2および第3のパッケージをコピーする。このようにして,複数のコンテンツの一括ダウンロードが完了すると,再生制御装置は,ダウンロードが完了した複数のコンテンツをまとめて再生可能状態にする。
【0193】
このように,ダウンロードする度に1曲1曲再生可能にするのではなく,例えば3曲のダウンロード要求に対して3曲書き込んだ後に3曲分一括に再生可能にすることにより,複数のコンテンツを一括ダウンロードする際の認証等の手間を大幅に軽減することができる。
【0194】
(4.5 ダウンロード後のコンテンツの流れ)
次に図24を参照しながら,本実施の形態にかかる情報配信システムによりダウンロードしたコンテンツのその後の流れについて説明する。
【0195】
図24に示すように,本システムによれば,キオスク端末(情報配信装置)400から一旦メモリスティックのような記憶媒体にパッケージ化されたコンテンツはダウンロードされる。パッケージ内には,コンテンツの利用条件に関する情報も含まれており,この条件に従って,ダウンロード後のコンテンツの処理方法が決定される。
【0196】
通常は,メモリスティックなどの記憶媒体182からパーソナルコンピュータなどの端末装置190にコンテンツをインポートする。そして,端末装置190から再び再生機能を有する携帯機器192,194,196にコンテンツをチェックアウトすることが可能である。チェックアウトの回数は,著作権保護のために,制限されており,図示の例では,3回のチェックアウトが許可されている。したがって,3種類の携帯機器192,194,196に対してダウンロードしたコンテンツをコピーすることが可能である。
【0197】
チェックアウト回数を超えて,上記携帯機器192,194,196以外の再生装置にコンテンツをコピーしたい場合には,いずれかの携帯機器192,194,196から一旦コンテンツをパーソナルコンピュータ190にチェックインした後に,許可されたチェックアウトの回数内でコピーすることが可能となる。
【0198】
以上説明したように,本実施の形態にかかる情報配信システムによれば,オーサリング時点でコンテンツを暗号化しているので,情報配信端末側でのダウンロード時間を短縮し,情報配信端末側の負荷を軽減することができる。
【0199】
本実施の形態にかかる情報配信システムによれば,情報配信端末側では,正規のオーサリング装置で作成したコンテンツしかダウンロードできないように制限をかけているので,オーサリング後に中身を一部手で書き換えるといったような不正行為を防止できる。また不正にオーサリングしたコンテンツを情報配信端末に持ってきてもそのコンテンツをダウンロードすることができない。
【0200】
本実施の形態にかかる情報配信システムによれば,正規のコンテンツであっても,単純に記憶媒体にコピーしただけでは再生可能にはならない。再生可能にするには,情報提供装置側において外部認証および内部認証が必要となるため,不正コピーを防止できる。
【0201】
本実施の形態にかかる情報配信システムによれば,正規購入したコンテンツファイルは何回でもダウンロード可能であり,また正規にダウンロードしたコンテンツファイルをPCに移動させ,PCと他の装置との間でチェックアウト/チェックインすることができる。
【0202】
本実施の形態にかかる情報配信システムによれば,楽曲ファイルなどのメインコンテンツ以外にも,ジャケット写真等の付随データもメインコンテンツに関連付けて処理することができる。
【0203】
以上,添付図面を参照しながら本発明にかかる情報配信システム等の好適な実施形態について説明したが本発明はかかる例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において,各種の変更例または修正例に想到し得ることは明らかであるが,それらについても当然に本発明の技術的範囲に属するものと了解される。
【0204】
例えば,上記実施形態においては,本発明にかかる情報配信システム等の好適な実施形態として,当該システムを音楽データを配信用コンテンツとして配信するシステムに適用した場合について説明したが,本発明はかかる例に限定されない。例えば,当該システムは,音楽データ以外にも,画像(静止画および動画を含む)データ,ゲームプログラムなどの様々なコンテンツデータをネットワークを介してユーザに対して配信する情報配信システムにも適用可能であることはいうまでもない。
【0205】
【発明の効果】
以上説明したように,本発明によれば,不正なコピーを有効に防止して楽曲データなどの配信することが可能な情報配信システムを構築できる。すなわち,本発明によれば,オーサリング時の不正操作,配信時の不正操作,情報配信端末の不正操作,ダウンロード時の不正操作を有効に防止することが可能である。さらに,本発明によれば,オーサリング時に圧縮および暗号化を行うので,ダウンロードに時間がかからない情報配信システムを構築することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の一形態にかかる情報配信システム100の概略構成を示すブロック図である。
【図2】本発明の実施の一形態にかかる情報配信システム100のコンテンツホルダ120の概略構成を示すブロック図である。
【図3】本発明の実施の一形態にかかる情報配信システム100のコンテンツアグリゲータ200の概略構成を示すブロック図である。
【図4】本発明の実施の一形態にかかる情報配信システム100のオーサリングスタジオ300の概略構成を示すブロック図である。
【図5】本発明の実施の一形態にかかる情報配信システム100におけるオーサリングスタジオ300ののオーサリング部310の概略構成を示すブロック図である。
【図6】本発明の実施の一形態にかかる情報配信システム100のオーサリングシステムにおけるオーサリング装置316とオーサリング鍵生成装置160との関係の概略構成を示すブロック図である。
【図7】本発明の実施の一形態にかかる情報配信システム100のオーサリングシステムの構築例を示すブロック図である。
【図8】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400の概略構成を示すブロック図である。
【図9】本発明の実施の一形態にかかる情報配信システム100の情報提供部420の概略構成を示すブロック図である。
【図10】本発明の実施の一形態にかかる情報配信システム100の情報提供部420の外部認証部422の概略構成を示すブロック図である。
【図11】本発明の実施の一形態にかかる情報配信システム100の情報提供部420の内部認証部424概略構成を示すブロック図である。
【図12】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400のシステム構成例を示すブロック図である。
【図13】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において行われる外部認証(ローカル)の一例を示すブロック図である。
【図14】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において行われる外部認証(リモート)の一例を示すブロック図である。
【図15】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において行われる外部認証(セミローカル)の一例を示すブロック図である。
【図16】本発明の実施の一形態にかかる情報配信システム100のオーサリング鍵生成工程を示すフローチャートである。
【図17】本発明の実施の一形態にかかる情報配信システム100のオーサリング鍵生成工程を示す説明図である。
【図18】本発明の実施の一形態にかかる情報配信システム100のオーサリング工程を示すフローチャートである。
【図19】本発明の実施の一形態にかかる情報配信システム100の配信対象である暗号化コンテンツ(E(Kc,Content)),ルート鍵で暗号化されたコンテンツ鍵(EKc)およびコンテンツ使用可能化鍵(EKB)の構成を示す説明図である。
【図20】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400における情報配信工程を示すフローチャートである。
【図21】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400におけるコンテンツ復号工程を示すフローチャートである。
【図22】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400におけるパッケージのダウンロード工程を示すフローチャートである。
【図23】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400における複数のパッケージを一括してダウンロードするダウンロード工程を示すフローチャートである。
【図24】本発明の実施の一形態にかかる情報配信システム100の情報配信端末400において一旦ダウンロードしたコンテンツのその後の処理について示す説明図である。
【符号の説明】
100 情報配信システム
120 コンテンツホルダ
140 コンテンツ流通部
160 鍵管理装置(オーサリング鍵生成装置)
180 ユーザ
200 コンテンツアグリゲータ
300 オーサリングスタジオ
400 情報配信端末(キオスク端末)
500 認証サーバ
600 ネットワーク

Claims (12)

  1. 記憶手段に記憶されたコンテンツデータを外部の記憶媒体に記録する記録手段と;
    前記記録手段の動作を管理する情報記録管理手段と;
    前記コンテンツデータが,正規のオーサリングシステムにより作成されたコンテンツであるかを認証する第1の内部認証手段と;
    前記記録手段と前記情報記録管理手段との相互認証を行う第2の内部認証手段と;
    前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを前記外部の記憶媒体に記録させることと,
    から成り,
    前記第2の内部認証手段は,前記正規のオーサリングシステムがルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,前記情報記録管理手段と前記記録手段にそれぞれ受け渡し,前記情報記録管理手段と前記記録手段がそれぞれ有するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させ,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行うことを特徴とする,情報配信端末。
  2. 前記第1の内部認証手段は,前記正規のオーサリングシステムが前記コンテンツデータに書き込んだMAC(Message Authentication Code)を参照して検証を行うことを特徴とする,請求項1に記載の情報配信端末。
  3. さらに,前記所定の記憶媒体に記録した前記コンテンツデータは暗号化されており,
    前記コンテンツデータを復号して再生可能状態とする再生制御手段を備えることを特徴とする,請求項1に記載の情報配信端末。
  4. 前記再生制御手段は,前記記録手段が前記記憶媒体に複数のコンテンツデータを記録する場合には,前記複数のコンテンツデータ全ての記録が終了した後に,前記複数のコンテンツデータを復号して再生可能状態とすることを特徴とする,請求項3に記載の情報配信端末。
  5. さらに,前記情報提供端末自身が正規の情報提供端末であるかを認証サーバと通信することで認証する外部認証手段を備え;
    前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段,前記外部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを前記所定の記憶媒体に記憶させることを特徴とする,請求項1に記載の情報配信端末。
  6. 前記外部認証手段による認証は,前記第1の内部認証手段による認証及び前記第2の内部認証手段による認証に先立って行なわれることを特徴とする,請求項5に記載の情報配信端末。
  7. 第1の外部認証鍵をセキュアに保持する鍵保持手段と;
    乱数を発生させる乱数発生手段と;
    前記第1の外部認証鍵を用いて前記乱数を暗号化し,第1の暗号化データを生成する暗号化手段と;
    前記情報配信端末自身に前記乱数を送信する送信手段と;
    前記情報配信端末自身から前記第1の外部認証鍵と同一の第2の外部認証鍵を用いて前記乱数を暗号化して得られる第2の暗号化データを受信する受信手段と;
    前記第1の暗号化データと第2の暗号化データを比較する比較手段と;
    を更に備えることを特徴とする,請求項1に記載の情報配信端末。
  8. 前記受信手段は,前記情報配信端末自身が予め記憶していた前記第2の外部認証鍵を用いて前記情報配信端末内において前記乱数を暗号化して得られた前記第2の暗号化データを受信することを特徴とする,請求項7に記載の情報配信端末。
  9. 前記受信手段は,前記情報配信端末自身が鍵管理装置から取得した前 記第2の外部認証鍵を用いて前記情報配信端末内において前記乱数を暗号化して得られた前記第2の暗号化データを受信することを特徴とする,請求項7に記載の情報配信端末。
  10. 前記受信手段は,前記情報配信端末を介して鍵管理装置に送信した乱数を前記鍵管理装置内において前記第2の外部認証鍵を用いて暗号化して得られた前記第2の暗号化データを受信することを特徴とする,請求項7に記載の情報配信端末。
  11. コンピュータを,
    記憶手段に記憶されたコンテンツデータを外部の記憶媒体に記録する記録手段と;
    前記コンテンツデータが,正規のオーサリングシステムにより作成されたコンテンツであるかを認証する第1の内部認証手段と;
    前記記録手段と前記記録手段の動作を管理する情報記録管理手段との相互認証を行う第2の内部認証手段と;
    前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを前記外部の記憶媒体に記録させることと,
    前記第2の内部認証手段は,前記正規のオーサリングシステムがルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,前記情報記録管理手段と前記記録手段にそれぞれ受け渡し,前記情報記録管理手段と前記記録手段がそれぞれ有するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させ,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行うことと、
    として機能させることを特徴とする,コンピュータプログラム。
  12. コンテンツデータを外部の記憶媒体に記録する記録手段と,前記記録手段の動作を管理する情報記録管理手段とを含む情報配信端末による情報提供方法おいて:
    前記コンテンツデータが,正規のオーサリングシステムにより作成されたコンテンツであるかを認証する第1の内部認証段階と;
    前記記録手段と前記情報記録管理手段との相互認証を行う第2の内部認証段階と;
    前記情報記録管理手段は,前記第1の内部認証手段と前記第2の内部認証手段において,それぞれ認証が通った場合に,前記記録手段に前記コンテンツデータを外部の記憶媒体に記録させる記録段階と;から成り,
    前記第2の内部認証段階は,前記正規のオーサリングシステムがルート鍵(Kroot)をデバイス鍵(Kdevice)で暗号化したコンテンツ使用可能化鍵(EKB)を,前記情報記録管理手段と前記記録手段にそれぞれ受け渡し,前記情報記録管理手段と前記記録手段がそれぞれ有するデバイス鍵(Kdevice)を用いてルート鍵(Kroot)を復号化させ,復号化されたルート鍵(Kroot)が相互に一致する場合に肯定的な認証を行うことを特徴とする,情報提供方法。
JP2001251588A 2001-08-22 2001-08-22 情報配信端末,コンピュータプログラムおよび情報提供方法 Expired - Fee Related JP4151246B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001251588A JP4151246B2 (ja) 2001-08-22 2001-08-22 情報配信端末,コンピュータプログラムおよび情報提供方法
US10/223,798 US7328458B2 (en) 2001-08-22 2002-08-20 Authoring system, authoring key generator, authoring device, authoring method, and data supply device, information terminal and information distribution method
US11/405,983 US20060185022A1 (en) 2001-08-22 2006-04-18 Authoring system, authoring key generator, authoring device, authoring method, and data supply device, information terminal and information distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001251588A JP4151246B2 (ja) 2001-08-22 2001-08-22 情報配信端末,コンピュータプログラムおよび情報提供方法

Publications (3)

Publication Number Publication Date
JP2003069558A JP2003069558A (ja) 2003-03-07
JP2003069558A5 JP2003069558A5 (ja) 2005-04-07
JP4151246B2 true JP4151246B2 (ja) 2008-09-17

Family

ID=19080208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001251588A Expired - Fee Related JP4151246B2 (ja) 2001-08-22 2001-08-22 情報配信端末,コンピュータプログラムおよび情報提供方法

Country Status (2)

Country Link
US (2) US7328458B2 (ja)
JP (1) JP4151246B2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
EP1616329A2 (en) * 2003-04-22 2006-01-18 Matsushita Electric Industrial Co., Ltd. Aggregation system
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
CN100495365C (zh) * 2004-04-21 2009-06-03 松下电器产业株式会社 记录装置、记录介质和内容保护系统
US7899714B2 (en) * 2004-10-25 2011-03-01 Apple Inc. Online purchase of digital media bundles
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7844498B2 (en) * 2004-10-25 2010-11-30 Apple Inc. Online purchase of digital media bundles having interactive content
JP4575145B2 (ja) * 2004-12-28 2010-11-04 三菱スペース・ソフトウエア株式会社 位置情報装置、位置情報システム、位置情報処理方法および位置情報処理プログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
JP4668028B2 (ja) * 2005-10-21 2011-04-13 三菱電機インフォメーションシステムズ株式会社 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
WO2007128162A1 (fr) * 2006-05-08 2007-11-15 Hui Lin Procédé de protection d'un contenu numérique par chiffrement et déchiffrement d'une carte mémoire
US20100070778A1 (en) * 2007-01-26 2010-03-18 SafeNet, Inc Secure file encryption
US20080279533A1 (en) * 2007-04-26 2008-11-13 Buttars David B Process and apparatus for securing and retrieving digital data with a Portable Data Storage Device (PDSD) and Playback Device (PD)
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US20090150750A1 (en) * 2007-12-05 2009-06-11 Qualcomm Incorporated Method and apparatus for harq encoding with low memory requirement
JP5000477B2 (ja) * 2007-12-26 2012-08-15 日立公共システムエンジニアリング株式会社 コンテンツデータ、コンテンツ不正検出のプログラム、装置及び方法
US20090207998A1 (en) * 2008-01-07 2009-08-20 Angus Wall Determining unique material identifier numbers using checksum values
US8463109B2 (en) 2008-01-07 2013-06-11 Black Mariah, Inc. Editing digital film
US20110060741A1 (en) * 2009-09-08 2011-03-10 David Heller Distribution and usage of media bundles
US9092436B2 (en) * 2009-09-08 2015-07-28 Apple Inc. Programming interface for use by media bundles to provide media presentations
US8909682B2 (en) * 2009-09-08 2014-12-09 Apple Inc. Digital media bundles for media presentation playback
US9064096B2 (en) * 2009-12-07 2015-06-23 Ncr Corporation Methods and apparatus for secure distribution of protected content
US20120069995A1 (en) * 2010-09-22 2012-03-22 Seagate Technology Llc Controller chip with zeroizable root key
US9081939B2 (en) * 2012-01-06 2015-07-14 Thomson Licensing Methods and systems for providing content workflow
US20160188846A1 (en) * 2012-07-03 2016-06-30 Xiamen Geeboo Information Technology Co. Ltd. Digital resource publication and distribution system and method
CN103235907B (zh) * 2013-03-26 2018-04-27 北京深思数盾科技股份有限公司 一种采用智能卡设备保护软件的方法及系统
US9426650B2 (en) 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US9578104B2 (en) 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
US20160234343A1 (en) 2015-02-11 2016-08-11 Dell Products L.P. Client side redirection
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
CN105812750A (zh) * 2016-04-27 2016-07-27 国网安徽省电力公司六安市叶集供电公司 一种电力调度监控系统的移动式反违章单兵装备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995008232A1 (en) * 1993-09-14 1995-03-23 Chantilley Corporation Limited Apparatus for key distribution in an encryption system
JPH10222618A (ja) 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JP3521717B2 (ja) 1997-11-27 2004-04-19 Kddi株式会社 認証システム
JP2000306001A (ja) 1999-04-26 2000-11-02 Sony Corp データ決済装置、データ決済方法及びデータ決済システム
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
JP2001022271A (ja) 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
JP3872616B2 (ja) 1999-08-27 2007-01-24 財団法人九州システム情報技術研究所 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP4406799B2 (ja) 1999-09-07 2010-02-03 ソニー株式会社 情報提供システム及び情報提供装置
EP1145126B1 (en) 1999-10-21 2005-02-02 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001211148A (ja) 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
US8200988B2 (en) * 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法

Also Published As

Publication number Publication date
US20060185022A1 (en) 2006-08-17
US20030079042A1 (en) 2003-04-24
JP2003069558A (ja) 2003-03-07
US7328458B2 (en) 2008-02-05

Similar Documents

Publication Publication Date Title
JP4151246B2 (ja) 情報配信端末,コンピュータプログラムおよび情報提供方法
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
US7730345B2 (en) Contents furnishing system
US7376626B2 (en) Information recording medium, information processing apparatus, information processing method, and computer program
US20050015343A1 (en) License management device, license management method, and computer program
US20040125957A1 (en) Method and system for secure distribution
US20050021783A1 (en) Information processing apparatus and method
US20060294017A1 (en) Information server, information device, information processing system, information processing method, and informaiton processing program
WO2004010307A1 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2002091452A (ja) データ配信システム及びその配信方法
US7266691B1 (en) Contents providing system
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
WO2004027622A2 (en) Method and system for secure distribution
US20040236697A1 (en) Information processing apparatus, information processing method, and information processing system
JP3580478B2 (ja) コンテンツ販売システムにおける販売先端末
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001202088A (ja) コンテンツデータの制御装置及び方法、並びに、記憶媒体
JP3767434B2 (ja) オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体
JP2001215974A (ja) データ処理装置、コンテンツ管理方法及び記憶媒体
JP4379653B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4300442B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
KR100636130B1 (ko) 선불 카드형 데이터 기록 매체, 그 기록 장치, 컨텐츠제공 장치 및 상기 데이터 기록 매체의 인증 방법
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP2001067795A (ja) 情報受信システム及び情報受信装置
KR100608849B1 (ko) 디지털 컨텐츠의 보안 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040506

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees