JP4561146B2 - コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 - Google Patents

コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP4561146B2
JP4561146B2 JP2004095273A JP2004095273A JP4561146B2 JP 4561146 B2 JP4561146 B2 JP 4561146B2 JP 2004095273 A JP2004095273 A JP 2004095273A JP 2004095273 A JP2004095273 A JP 2004095273A JP 4561146 B2 JP4561146 B2 JP 4561146B2
Authority
JP
Japan
Prior art keywords
content
key
encryption
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004095273A
Other languages
English (en)
Other versions
JP2005284525A (ja
JP2005284525A5 (ja
Inventor
幹 村上
健一 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004095273A priority Critical patent/JP4561146B2/ja
Priority to US11/059,419 priority patent/US8261360B2/en
Publication of JP2005284525A publication Critical patent/JP2005284525A/ja
Publication of JP2005284525A5 publication Critical patent/JP2005284525A5/ja
Application granted granted Critical
Publication of JP4561146B2 publication Critical patent/JP4561146B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、コンテンツ流通システム、暗号化装置暗号化方法情報処理プログラム、及び記憶媒体に関する。詳しくは、コンテンツを構成するオブジェクトごとに暗号鍵を動的に生成することによって、秘匿性の強度を高めるものである。
近年インターネットを介したデジタルコンテンツの流通が盛んになってきた。
デジタルコンテンツ(以下、コンテンツ)は、例えば、文字情報、静止画、動画、ゲーム、といった著作物などを電子データ化したものであって、パーソナルコンピュータや専用の再生機で再生して利用するものである。
コンテンツは、例えば、ネットワークを介してユーザに配信されるが、如何にして正当なユーザがコンテンツを利用できるようにし、不正なユーザが利用できないようにするかは、電子化時代において著作権などの諸権利を保護するための大きな社会的課題である。
従来は、正当なユーザにコンテンツを利用させるために、コンテンツを共通鍵で暗号化すると共に正当なユーザに何らかの方法でこの共通鍵を取得させ、正当なユーザだけコンテンツを復号化させる方法が用いられていた。
このようにコンテンツを暗号化する技術としては、次のものがある。
特開2002−359616公報
この技術は、コンテンツを再生するためにライセンスが必要とされるものである。コンテンツのヘッダにはライセンスを特定するライセンス特定情報が含まれており、クライアントは、この情報で特定されるライセンスを有している場合に、コンテンツを復号化して再生することができる。
従来は、コンテンツに含まれる全てのオブジェクトを同一の暗号鍵で暗号化しており、その暗号鍵を特定されるとオブジェクトは全て復号化することができた。
例えば、DES(Data Encryption Standard)のCBCモードなどのブロックチェイニングを用いたとしても、初期値(イニシャルベクター)と共通鍵が特定されれば、結果的に全てのデータを復号化することができる。なお、ブロックチェイニングとは、最初のブロックを暗号化した結果を、次のブロックの暗号化に用い、これを連鎖的に行う手法である。
そこで、暗号化に用いる鍵を予め多数用意することで秘匿性を向上させることも考えられるが、この場合、暗号鍵を複数用意しなければならず、コンテンツサイズが大きくなると鍵サイズも比例して大きくなってしまうという問題がある。
そこで、本発明の目的は、秘匿性を高めると共に復号化処理を効率よく行えるようにコンテンツを暗号化する暗号装置や再生装置などを提供することである。
本発明は、前記目的を達成するために、暗号化装置、コンテンツ提供装置、ライセンス情報提供装置、及びコンテンツ再生装置からなるコンテンツ流通システムであって、前記暗号化装置は、コンテンツを取得するコンテンツ取得手段と、前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成手段と、暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定手段と、前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化手段と、前記暗号化したコンテンツを出力する出力手段と、を具備し、前記コンテンツ提供装置は、コンテンツの提供要求を受け付ける受付手段と、前記要求を受け付けた前記暗号化したコンテンツを前記コンテンツ再生装置に提供するコンテンツ提供手段と、を具備し、前記ライセンス情報提供装置は、前記ライセンス情報を前記コンテンツ再生装置に提供するライセンス情報提供手段と、を具備し、前記コンテンツ再生装置は、前記コンテンツ提供装置から前記暗号化したコンテンツを取得するコンテンツ取得手段と、前記ライセンス提供装置から取得したライセンス情報を用いて前記暗号化したコンテンツから前記コンテンツ鍵及び前記暗号鍵生成方式情報を取り出するとともに、前記集合ごとに設定された鍵生成データを取り出して、前記取り出したコンテンツ鍵と鍵生成データから、前記暗号鍵生成方式情報が表す前記暗号鍵生成方式に応じて前記オブジェクト鍵を生成し、前記生成したオブジェクト鍵を用いて各集合を復号化して、前記暗号化したコンテンツを復号化する復号化手段と、前記復号化したコンテンツを再生するコンテンツ再生手段と、を具備したことを特徴とするコンテンツ流通システムを提供する(第1の構成)。
また、コンテンツを取得するコンテンツ取得手段と、前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成手段と、暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定手段と、前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化手段と、前記暗号化したコンテンツを出力する出力手段と、を具備したことを特徴とする暗号化装置を提供する(第2の構成)。
また、本発明は、コンテンツ取得手段と、暗号鍵生成手段と、暗号鍵生成方式設定手段と、暗号化手段と、出力手段と、を備えたコンピュータにおいて、前記コンテンツ取得手段によって、コンテンツを取得するコンテンツ取得ステップと、前記暗号鍵生成手段によって、前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成ステップと、前記暗号鍵生成方式設定手段によって、暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定ステップと、前記暗号化手段によって、前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化ステップと、前記出力手段によって、前記暗号化したコンテンツを出力する出力ステップと、から構成されたことを特徴とする暗号化方法を提供する(第3の構成)。
更に、本発明は、コンテンツを取得するコンテンツ取得機能と、前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成機能と、暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定機能と、前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化機能と、前記暗号化したコンテンツを出力する出力機能と、をコンピュータで実現する情報処理プログラムを提供する(第4の構成)。
更に、本発明は、第4の構成の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する。
本発明によると、コンテンツを部分ごとに異なる暗号鍵で暗号化することができる。
(実施の形態の概要)
本実施の形態は、共通鍵暗号方式によるコンテンツの暗号化方式に関するものであり、その特徴は、コンテンツを1つの暗号鍵で暗号化するのではなく、複数の暗号鍵で暗号化することで秘匿性を向上させる点である。また、暗号鍵を動的に生成するようにし、暗号鍵のサイズが大きくならないようにした。
更に、その暗号鍵の数を制御することで秘匿性とクライアント(再生装置)での再生時の負荷とのバランスを考えて暗号鍵数を設定することができる。
より具体的には、コンテンツを構成するオブジェクトを異なる暗号鍵(共通鍵)で暗号化する。
これにより、例え1つのオブジェクトの暗号鍵が特定され、データが不正に復号化されたとしても、他のオブジェクトの暗号鍵は特定できず、復号化されない。そのため、全てのオブジェクトを不正に復号化することは困難となる。
暗号鍵は、個々のオブジェクトごとに変更することもできるし、あるいは、オブジェクトをオブジェクトタイプなどでグループに分け、グループごとに設定することもできる。後者の場合は、暗号鍵の重複を許してオブジェクトを暗号化することになる。このようにして、コンテンツを部分ごとに異なる暗号鍵で暗号化することができる。
ところで、個々のオブジェクトを個別の暗号鍵で暗号化した場合、秘匿性は向上するが、暗号鍵を動的に生成するためにコンテンツの再生装置の負荷が増加し、一方、暗号鍵の重複を許した場合、秘匿性は低下するが、再生装置の負荷は低減する(同じ暗号鍵を使うオブジェクトに関しては、先に生成した暗号鍵を使って復号化する)という関係がある。
そこで、本実施の形態では、コンテンツを暗号化する場合に、両者を勘案して暗号鍵の変更粒度(暗号鍵の数であり、重複する暗号鍵は1つと数える)を設定することができる。
更に、本実施の形態では、暗号鍵を元となる1つのコンテンツ鍵Kcとオブジェクトに対して設定された鍵生成データから動的に生成する。鍵生成データとしては、例えばオブジェクトIDやオブジェクトタイプなど、オブジェクトに付属する情報を用いることもできるし、あるいは鍵生成データを設定してオブジェクトに埋め込んでもよい。
このように暗号鍵を動的に作成することで、オブジェクト数の多いコンテンツにおいても暗号鍵のサイズが大きくなることはない。
加えて、コンテンツ鍵Kcは、ライセンスと呼ばれる権利情報を用いて復号化できるように暗号化して暗号化コンテンツに埋め込まれる。
これにより、ユーザは、ライセンスを取得して暗号化コンテンツからコンテンツ鍵Kcを取り出すことができる。コンテンツ鍵Kcを取り出した後は、鍵生成データとコンテンツ鍵Kcから暗号鍵を生成してオブジェクトを復号化し、コンテンツを利用することができる。
また、コンテンツとライセンスを別々に流通させることにより(超流通システム)、コンテンツの流通性を高めることができる。
以上のようにオブジェクトから構成されるコンテンツに対し、暗号鍵をオブジェクトに含まれる鍵生成データにより動的に作成し、オブジェクトごとに暗号鍵を変更することで、不正な操作によるコンテンツの復号化を困難にすることができる。そして、再生装置の性能(復号化効率)を優先させる場合には、暗号鍵の数を減少させ、同一暗号鍵のオブジェクトを増やすことで、再生時の負荷を軽減させることができる。
(実施の形態の詳細)
本実施の形態では、複数のオブジェクトから構成されたコンテンツ(コンテンツデータ)を対象とする。ここで、オブジェクトとは、コンテンツを構成するデータ集合でありデータを単位化したものである。
例えば、書籍コンテンツの場合、文字データを各ページごとにオブジェクト化することができ、挿入されている画像データもオブジェクト化することができる。そして、これらオブジェクトを組み立てると元の書籍が構成される。
図1は、本実施の形態に係るコンテンツ流通システムの構成を表したブロック図である。
コンテンツ流通システム1は、ネットワーク10を経由してコンテンツを配信するシステムであり、上流側の暗号化コンテンツを作成するオーサリング部門と、中流の暗号化コンテンツやライセンスを提供するサーバ部門と、下流側のコンテンツを再生してユーザに利用させる再生装置9(クライアント)などから構成されている。
オーサリング部門は、著作物2をデジタル化してコンテンツ4を作成するコンテンツ作成装置3と、コンテンツ4を暗号化して暗号化コンテンツ6を生成する暗号化装置5から構成されている。
コンテンツ4の受け渡しは、コンテンツ作成装置3と暗号化装置5をネットワークで接続しておき、ネットワーク経由で行ってもよいし、あるいはコンテンツ作成装置3でコンテンツ4を記憶媒体に書き込み、これを暗号化装置5で読み込んでもよい。
本実施の形態では、コンテンツの暗号化アルゴリズムとして共通鍵暗号方式を用いるものとする。共通鍵暗号方式にはDESやAES(Advanced Encryption Standard)などが存在するが、特に暗号化アルゴリズムの種類は問わない。
サーバ部門は、暗号化コンテンツ6を再生装置9に配信するコンテンツサーバ7(コンテンツ提供装置)と、暗号化コンテンツ6を利用するのに必要なライセンス情報を配布するライセンスサーバ8(ライセンス情報提供装置)から構成されている。
コンテンツサーバ7は、暗号化コンテンツ6を配信するサーバ装置であって、暗号化装置5から提供された複数の暗号化コンテンツ6、6、6、…を蓄積している。
暗号化コンテンツ6の受け渡しは、暗号化装置5とコンテンツサーバ7をネットワーク接続し、ネットワーク経由で行ってもよいし、あるいは、暗号化装置5で暗号化コンテンツ6を記憶媒体に書き込み、これをコンテンツサーバ7で読み込んでもよい。
コンテンツサーバ7は、ネットワーク10上でコンテンツ配信サイトを運営しており、このサイト上でユーザがコンテンツを選択することができるようになっている。
ユーザがコンテンツを購入する場合は、ユーザの秘密情報(パスワードなど)を再生装置9から送信してもらい、ユーザ認証を行った後、再生装置9に宛てて暗号化コンテンツ6を送信する。そして、このユーザに対してコンテンツ購入代金を課金する。
なお、認証サーバを設けてユーザ認証はこれで行い、コンテンツサーバ7は認証サーバから認証結果を取得するように構成してもよい。また、課金はライセンスサーバ8で行うように構成することもできる。
このように、コンテンツサーバ7は、ユーザからコンテンツの提供要求を受け付ける受付手段と、要求を受け付けたコンテンツを提供するコンテンツ提供手段を備えている。
ライセンス12は、暗号化コンテンツ6を復号化するのに必要なライセンスを発行するサーバ装置である。
ライセンス12はネットワーク10に接続しており、再生装置9からライセンスの発行要求を受けて、ライセンス12を発行する。
再生装置9は、コンテンツ4を利用する端末装置であり、ネットワーク10に接続可能に配設されている。図では再生装置9を1台だけ示したが、これは、複数台設置可能である。
ユーザは、再生装置9からコンテンツサーバ7のコンテンツ配信サイトにアクセスしてコンテンツ(暗号化コンテンツ6)をダウンロードし、当該コンテンツを復号化するためのライセンス12をライセンスサーバ8からダウンロードする。
再生装置9は、復号化部15と再生部16を備えており、ユーザは、復号化部15で暗号化コンテンツ6からコンテンツ4を復号化することができ、更に、復号化したコンテンツ4を再生部16で再生することができる。
ネットワーク10は、例えばインターネットで構成されたネットワークである。ネットワーク10は、WAN(Wide Area Network)やLAN(Local Area Network)などで構成してもよく、また、通信衛星を用いた通信回線、電話回線網、光ケーブル網などを用いることもできる。
以下、これらの構成要素について説明する。
著作物2は、コンテンツ4を作成する元となる情報であって、例えば、書籍データ、静止画データ、動画データ、音声データといった著作物データから構成されている。
なお、紙媒体やアナログデータで構成された著作物は、デジタルデータに調製しておく。
コンテンツ作成装置3は、暗号化前の著作物データをオーサリングしてコンテンツを作成する装置である。著作物データはオブジェクト化され、コンテンツに加工される。また、本実施の形態では、コンテンツは複数のオブジェクトから構成される。
ここで図2を用いてコンテンツ作成装置3が作成したコンテンツ4の構成を説明する。
コンテンツ4は、ヘッダ部41、文献情報42、オブジェクト情報43、及びオブジェクトテーブル情報49から構成されている。
ヘッダ部41には、バージョン番号、作成情報などのフォーマットに依存する情報が記述されている。また、コンテンツ4のID情報であるコンテンツIDを記述することもできる。
文献情報42には、タイトル、著作者名などコンテンツ4に関係する情報が記述されている。
オブジェクト情報43には、著作物データが、オブジェクト1、オブジェクト2、…、オブジェクトn、…といったように、複数のオブジェクトに加工されて記述されている。
オブジェクトテーブル情報49は、各オブジェクトがコンテンツ4内でどの位置に存在するかを示すテーブルである。
各オブジェクトは、オブジェクト開始識別子44、オブジェクトID45、オブジェクト情報記述部46、データ部47、オブジェクト終了識別子48から構成されている。
オブジェクト開始識別子44は、オブジェクトの開始位置を識別するための情報である。
オブジェクトID45は、コンテンツ4内でこのオブジェクトにユニークに付与されたオブジェクトごとの個別値である。
オブジェクト情報記述部46には、オブジェクトタイプ(オブジェクトの種類、例えば、テキストデータ、音声データなど)を表す値などが記述されている。
データ部47は、暗号化前のデータが記憶されている。このデータは、著作物データを構成するものであり、書籍データの場合、表紙データ、著作物の基本情報データ、各ページのテキストデータなどで構成される。これらのデータが暗号化対象となる。
オブジェクト終了識別子48は、オブジェクトの終了位置を識別するための情報である。
暗号化装置5(図1)は、コンテンツ鍵Kc(元情報)と各オブジェクトに対して設定された鍵生成データ(鍵生成情報)に所定の演算を施してオブジェクト鍵Kobjを生成し、これを用いて各オブジェクトを暗号化する。即ち、オブジェクト鍵Kobjは、コンテンツ鍵Kcとオブジェクトに含まれる情報を関連づけて計算される暗号鍵である。
コンテンツ鍵Kcは、コンテンツにつき1つ割り当てられる鍵情報であり、オブジェクトを暗号・復号化するための共通鍵(オブジェクト鍵Kobj)を動的に生成するための元情報である。コンテンツ鍵Kcは、オブジェクト鍵Kobjを導くための元情報であって、オブジェクトを直接暗号化するのには用いない。
鍵生成データは、各オブジェクトの個々に設定された値であり、各オブジェクトごとに新たに設定してもよいし、あるいは、オブジェクトIDやオブジェクトタイプなど、オブジェクトに付属しているデータを使用することもできる。
また、複数のオブジェクトに渡って同じ鍵生成データを設定することもでき、この場合オブジェクト鍵Kobjは1つだけ生成すれば足りる。
コンテンツの暗号化作業は、(1)暗号化するオブジェクトの範囲選択、(2)暗号鍵数の選択、(3)コンテンツ鍵Kcの生成、(4)オブジェクト鍵Kobjの生成、(5)オブジェクトの暗号化、といった手順を経て行われる。
以下に、これらの手順について説明する。
(1)暗号化するオブジェクトの範囲選択
例えば、書籍データの場合、表紙、著作物の基本情報などは暗号化しなくてもよい場合がある。この場合、書籍の主要なテキスト情報を暗号化するオブジェクトの範囲として指定する。この指定作業は、オーサリング作業者が行うものである。
このように、暗号化装置5を用いて、コンテンツを構成するオブジェクトから暗号化するものを選択することができる。
(2)暗号鍵数の選択
暗号鍵数(オブジェクト鍵Kobjの数)を増加させるとコンテンツの秘匿性は高くなるが、再生装置9での鍵生成数が増加し、再生装置9に負荷が大きくなる。
そのため、コンテンツ配信を行う事業者やサービスの主体者や、コンテンツの著作者が求める秘匿性と、再生装置9の負荷を比較考慮し、暗号鍵の変更粒度を設定することにより暗号鍵の数(重複程度)を決定する。変更粒度の決定は、オーサリング作業者が行うものである。
暗号鍵を動的に生成する場合、このような変更粒度を調節する手段がないと、コンテンツサイズが大きくなるにつれて暗号鍵の数も多くなり、その結果再生装置9での暗号鍵生成処理が増大してしまう。また、再生装置9の性能と秘匿性の向上とのバランスを取ることが困難となる。コンテンツ流通システム1では、変更粒度を調節することによりこの問題を解決した。
ここで、暗号鍵数の選択例について述べる。
(a)オブジェクトごとに異なるオブジェクト鍵Kobjを使用する場合。
オブジェクト鍵Kobj数はオブジェクト数と等しくなる。この場合、コンテンツの秘匿性は非常に高くなるが、再生装置9の負荷も非常に高くなる。
(b)コンテンツの区切り(書籍でいうページなど)に必ず1つは存在するオブジェクトは、全て異なるオブジェクト鍵Kobjを使用し、その他のオブジェクトは、全て同一のオブジェクト鍵Kobjを使用する場合。
オブジェクト鍵Kobj数は区切り数+1になる。この場合、コンテンツの秘匿性は高く、再生装置9の負荷も高くなる。
(c)オブジェクトタイプごとに異なるオブジェクト鍵Kobjを使用する場合。
オブジェクト鍵Kobj数はオブジェクトタイプ数に等しくなる。この場合、コンテンツの秘匿性は中程度となり、また再生装置9の負荷も中程度となる。
(d)全て同一のオブジェクト鍵Kobjを使用する場合。
オブジェクト鍵Kobj数は1となる。この場合、コンテンツの秘匿性は低くなるが、再生装置9の負荷も低くなる。
(e)オブジェクトごとに自由にオブジェクト鍵Kobjを設定する場合。この場合は、オブジェクトのタイプなど、オブジェクトに付属するデータに制約されずに、オブジェクトごとに任意にオブジェクト鍵Kobjを設定するものである。この場合、コンテンツの秘匿性の強度と再生装置9の負荷の大きさは、オブジェクト鍵Kobjの数により設定することができる。
オーサリング作業者は、以上のように諸事情を考慮した上で暗号鍵の変更粒度を決定する。そして、その決定結果を暗号化装置5に入力し、これに基づいて暗号鍵を生成する。このように暗号化装置5は、暗号鍵生成方式設定手段を備えている。
そして、再生装置9は、その暗号鍵の暗号鍵生成方式を暗号化コンテンツ6のヘッダ部55(図4)に書き込み、利用時に再生装置9がわかるようにする。
(3)コンテンツ鍵Kcの生成
コンテンツ鍵Kcは、コンテンツを実際に暗号化するオブジェクト鍵Kobjを生成する元となるデータである。そのため、コンテンツ鍵Kcは、コンテンツごとに異なり、第三者が予測しにくいものがよい。本実施の形態では、暗号化装置5で乱数を発生させ、これをコンテンツ鍵Kcとして用いる。
(4)オブジェクト鍵Kobjの生成
暗号化装置5は、(2)の暗号鍵数の選択で設定した数分のオブジェクト鍵Kobjを生成する。
例えば、(a)のオブジェクトごとに異なるオブジェクト鍵Kobjを使用する場合を採用する場合、オブジェクトIDを鍵生成データとして使用することができる。
この場合、オブジェクト鍵Kobjは、コンテンツ鍵KcとオブジェクトIDを関連づけて次の式(1)により生成することができる。
Kobj=F(Kc、オブジェクトID)…(1)
ここで、Fは、オブジェクト鍵Kobjを計算するための関数である。
このほか、(b)〜(e)の場合について説明する。
(b)の場合、区切りに1つはあるオブジェクトに関しては、Kobj=F(Kc、オブジェクトID)となり、その他のオブジェクトに関しては、Kobj=F(Kc、固定値)となる。
(c)の場合、Kobj=F(Kc、オブジェクトタイプ)、又はKobj=F(Kc、オブジェクトタイプごとの固定値)となる。
(d)の場合、Kobj=F(Kc、固定値)となる。
また、(e)のオブジェクトごとにオブジェクト鍵Kobjの種類を自由に変更したい場合では、鍵生成データをオブジェクト鍵Kobjの種類に対応させて生成し、これを対応するオブジェクトに埋め込む。そして、Kobj=F(Kc、埋め込まれた鍵生成データ)となる。
埋め込んだ鍵生成データが個別の値である場合、各オブジェクトに個別のオブジェクト鍵Kobjが設定され、同一値の場合、各オブジェクトに同一のオブジェクト鍵Kobjが設定される。
また、オブジェクトをグループ分けし、同一グループ内で同一の鍵生成データを設定することにより、グループごとにオブジェクト鍵Kobjを設定することもできる。
このように、暗号化装置5は、コンテンツ4の部分ごとに異なる暗号鍵(オブジェクト鍵Kobj)で暗号化することができる。即ち、同一のオブジェクト鍵Kobjで暗号化されるオブジェクトの集合が1つの部分に相当する。
暗号化装置5は、以上のようにオブジェクトに対して柔軟にオブジェクト鍵Kobjを生成することができるため、例えば、1つのコンテンツ内に複数の著作物が存在する場合などに有効である。
雑誌(漫画、週刊誌など)などの複数著作者による書籍コンテンツや、音楽のオムニバスアルバムコンテンツ、また、文字、静止画、動画、音声が混在したマルチメディアコンテンツなどは、1つのコンテンツ内にそれぞれの著作者が権利を保有する担当部分が含まれる。
この場合、著作者が独立する単位でオブジェクト鍵Kobjを変更することができる。このようにすることで、例えコンテンツの一部が不正に復号化されたとしても、他の著作者への影響を防ぐことができる。
また、著作物ごとにオブジェクト鍵Kobjの変更粒度を変更することもできる。この場合、例えば、コンテンツ内に音声データや映像データが含まれ、それらのデータのみ秘匿性を向上させたい場合に、それら秘匿性を向上させたい部分のオブジェクト鍵Kobj数を増やすことができる。
図3は、暗号化装置5がオブジェクトを暗号化した後のコンテンツ4aの構成を説明するための図である。
図3に示したデータ部47aで記述されたデータは、オブジェクト鍵Kobjで暗号化されている。
また、鍵生成データをオブジェクトに埋め込む場合は、図のように鍵生成データ50aとして埋め込まれる。鍵生成データとしてオブジェクトIDやオブジェクトタイプなど、予めオブジェクトに付属しているデータを用いる場合は、鍵生成データ50aを埋め込む必要はない。
暗号化装置5(図1)は、以上のようにしてオブジェクトを暗号化した後、暗号化コンテンツ6を生成する。
図4は、暗号化コンテンツ6の構成を説明するための図である。
暗号化コンテンツ6は、オブジェクト暗号化後のコンテンツ4aに、ヘッダ部55、セキュリティ情報記述部56、及びデジタル署名部57を付加することにより生成される。
ヘッダ部55には、暗号化コンテンツ6のフォーマットに依存する情報が記述される。また、オブジェクトの暗号化に用いたオブジェクト鍵Kobjの暗号鍵生成方式も記述される。この暗号鍵生成方式は、オブジェクト鍵Kobjを生成するための計算式を選択するのに用いられる。これらの情報もライセンス12によって復号化可能に暗号化しておくとによりセキュリティレベルを高めることができる。
更に、ライセンス12を特定するライセンス特定情報も含まれており、再生装置9は、これを用いてライセンスサーバ8からライセンス12をダウンロードすることができる。
暗号鍵数がコンテンツのデータフォーマットとして予め決められていると、暗号鍵数が固定となり、著作物ごとにセキュリティ度と再生装置9での復号化負荷を制御することができないが、ヘッダ部55では暗号鍵の数(変更粒度)を後から設定できるため、これらを制御することができる。
セキュリティ情報記述部56には、コンテンツ鍵Kcを暗号化した暗号化コンテンツ鍵Kcや、その他のセキュリティに関する情報が記載される。
暗号化コンテンツ鍵Kcは、後述するライセンスにより復号化可能に暗号化されている。
即ち、コンテンツ鍵Kcは、「鍵を暗号化するための鍵」により更に暗号化してコンテンツに埋め込まれ、この「鍵を暗号化するための鍵」を取得するためにはライセンスと呼ばれるファイル(ライセンス12)が必要となっている。
再生装置9はオブジェクト鍵Kobjを生成する際に、この情報に基づいて鍵生成データをオブジェクトから取り出すことができる。そして、同じオブジェクト鍵Kobjで復号化するオブジェクトに関しては、最初に復号化したオブジェクト鍵Kobjを再利用することにより(使い回すことにより)、再度同じオブジェクト鍵Kobjを生成する処理を省略することができる。
デジタル署名部57は、デジタル署名であり、暗号化コンテンツ6の正当性を検証するための情報である。
デジタル署名部57は、例えば、所定の文字列などがライセンスサーバ8が有する秘密鍵で暗号化されており、これを再生装置9に配布してある公開鍵で復号化するなどしてデジタル署名部57が正規のものであることを確認することができる。
次に、暗号化装置5が暗号化コンテンツ6を作成する手順を図5のフローチャートを用いて説明する。
以下の処理は、暗号化装置5のCPU(Central Processing Unit)がコンテンツ暗号化処理プログラムに従って行うものである。
まず、暗号化装置5は、コンテンツ作成装置3で作成されたコンテンツ4の入力を受け付ける(ステップ5)。これは、暗号化装置5が備えたコンテンツ取得手段によるものである。
次に、暗号化装置5は、乱数などを用いてコンテンツ鍵Kcを生成する(ステップ10)。
次に、暗号化装置5は、各オブジェクトの鍵生成データとステップ10で生成したコンテンツ鍵Kcを関連づけてオブジェクト鍵Kobjを生成する(ステップ15)。
オブジェクト鍵Kobjの変更粒度の決定や、鍵生成データとして使用する情報(オブジェクトID、オブジェクトタイプなどを用いるのか、あるいはオブジェクトごとに設定して各オブジェクトに埋め込むのかなど)の決定は、暗号化時に作業者が行なう。
次に、暗号化装置5は、ステップ15で生成したオブジェクト鍵Kobjを用いて各オブジェクトを暗号化する(ステップ20)。ステップ10〜ステップ20は、暗号化装置5が備えたコンテンツ暗号化手段によるものである。
そして、オブジェクトを暗号化した後、鍵生成データをオブジェクトに埋め込む必要がある場合にはこれを埋め込む。
次に、暗号化装置5は、オブジェクトを暗号化したコンテンツ4aに、ヘッダ部55、セキュリティ情報記述部56、デジタル署名部57などを付加し、暗号化コンテンツ6を生成する(ステップ25)。
暗号化装置5は、その際にコンテンツ鍵Kcをライセンス12で取り出し可能に暗号化してセキュリティ情報記述部56に含ませておく。これは、暗号化装置5が備えた元情報処理手段によるものである。
生成した暗号化コンテンツ6は出力手段により出力する。
次にライセンス12について説明する。
ライセンスとは、暗号化されたコンテンツを利用するのに必要とされる権利データ(ライセンス情報)であり、例えば、ライセンスがないと暗号化されたコンテンツから共通鍵が取り出せないようになっている。
本実施の形態では、ライセンス12により暗号化コンテンツ6からコンテンツ鍵Kcが取り出せるようになっている。
図6は、ライセンス12の一例を示しており、ライセンス12は、タイムスタンプ61、権利情報62、デジタル署名63、及びサーバ公開鍵証明書64などから構成されている。
ライセンス12は、暗号化コンテンツ6の利用に際してライセンスサーバ8で発行され、再生装置9に送信される。
タイムスタンプ61には、ライセンスサーバ8がライセンス12を発行した時刻を特定する情報が記述されている。
これは、例えば、クライアントの時計が合っているかどうかの確認などに使用される。
権利情報62には、権利関係に関する情報が記述されている。具体的な項目としては、例えば、当該ライセンスの対象となるコンテンツのコンテンツID、ライセンス12のライセンスID、ライセンスを使用するユーザのユーザID、利用条件などがある。利用条件には再生期限や印刷許可回数などが記述される。
暗号化コンテンツ6からコンテンツ鍵Kcを取り出すための情報も権利情報62に記述されている。即ち、暗号化コンテンツ6で暗号化コンテンツ鍵Kcが埋め込まれている位置などが権利情報62に記述されている。
以上の変形例として、ライセンス12を用いて暗号化コンテンツ6からコンテンツ鍵Kcを復号化して取り出す機能を再生装置9に持たせることも可能である。
この場合、例えば、再生装置9は、暗号化コンテンツ鍵Kcを復号化するための暗号鍵を有しており、権利情報62の内容と暗号化コンテンツ6のヘッダ部55などを比較し、所定の条件を満たす場合(コンテンツIDの一致など)にコンテンツ鍵Kcを取り出す。
デジタル署名63は、ライセンス12の正当性を確認するための情報であり、例えば、所定の文字列などをライセンスサーバ8の秘密鍵で暗号化した情報である。再生装置9は、この秘密鍵に対応する公開鍵でデジタル署名63を復号化することによりライセンス12が真正のものであることを確認することができる。
サーバ公開鍵証明書64は、デジタル署名63に署名した公開鍵が有効なものであることを証明する情報であり、例えば、第三者である証明機関などが発行したものである。
このように、ライセンス12は、証明書付きでデジタル署名されおり、ライセンスサーバ8しか生成することができないようになっている。
次に、再生装置9でコンテンツ4を再生する手順について図7のフローチャートを用いて説明する。
なお、以下の処理は、再生装置9が備えたCPUがコンテンツ復号化プログラムに従って行うものである。
まず、ユーザは、認証を受けた後、コンテンツサーバ7から暗号化コンテンツ6をダウンロードし、また、ライセンスサーバ8から暗号化コンテンツ6に対応するライセンス12をダウンロードしておく。これは、再生装置9が備えたコンテンツ取得手段と、ライセンス情報取得手段によるものである。
ユーザが、暗号化コンテンツ6の利用を再生装置9に指示すると、復号化部15(図1)は、まず、ヘッダ部55(図4)をチェックし、オブジェクト鍵Kobjの変更粒度(オブジェクト鍵Kobjの種類の数)を確認する(ステップ50)。これは、再生装置9が備えた暗号鍵生成方式情報確認手段によるものである。これにより復号化部15は、オブジェクト鍵Kobjを演算する演算方式(計算方式)を選択する。
次に、ライセンス12を用いて暗号化コンテンツ6からコンテンツ鍵Kcを取り出す(ステップ55)。これは、再生装置9が備えた元情報取得手段によるものである。
次に、復号化部15は、各オブジェクトから鍵生成データを取り出し、これとステップ55で取り出したコンテンツ鍵Kcとからオブジェクト鍵Kobjを生成する(ステップ60)。
次に、復号化部15は、ステップ60で生成したオブジェクト鍵Kobjを用いて各オブジェクトを復号化し、これによってコンテンツ4を復号化する(ステップ65)。
復号化の際、復号化部15は、先に生成したオブジェクト鍵Kobjと同じ暗号鍵で暗号化されているオブジェクトに関しては、先に生成したオブジェクト鍵Kobjを再利用し、ステップ60の実行回数を低減する。
以上のステップ55〜ステップ65は、再生装置9が備えた復号化手段によるものである。
次に、再生部16でコンテンツ4を再生し、ユーザが利用できるようにする(ステップ70)。これは、再生装置9のコンテンツ再生手段によるものである。
例えば、音楽コンテンツの場合は、スピーカから音声を出力し、書籍コンテンツの場合は、ディスプレイに文字や画像を表示したりなどする。
以上のステップ55〜ステップ65は、暗号に関わる機密性の高い処理であるので、例えば、耐タンパチップ内で処理するなど、タンパーレジスタントな環境で計算を行い、不正な攻撃によってこれらの暗号鍵や、暗号鍵を生成するアルゴリズムなどの機密情報が漏洩しないようにする。
次に、図8を用いて再生装置9のハードウェアの構成について説明する。
再生装置9では、CPU21、ROM22、RAM23、レジスタ24、制御装置25、入出力インターフェース33がバスライン31を介して接続されている。
再生装置9は、例えば、パーソナルコンピュータで構成することができるが、コンテンツ4を利用する専用機として構成することもできる。また、携帯装置にて構成することも可能である。
CPU21は、ROM(Read Only Memory)22やRAM(Random Access Memory)23、及び記憶装置28などに記憶されているプログラムに従って各種の処理を実行する中央処理装置である。
CPU21は、コンテンツサーバ7やライセンスサーバ8と通信し、暗号化コンテンツ6やライセンス12をダウンロードしたりなどの通信処理や、ライセンス12を用いて暗号化コンテンツ6からコンテンツ4を復号化する復号化処理や、復号化したコンテンツ4を再生する再生処理を行ったりなどする。
ROM22は、再生装置9を機能させる上で必要な基本的なプログラムやパラメータなどを記憶したリードオンリーメモリである。
RAM23は、データの書き込み及び消去が可能なランダムアクセスメモリであって、CPU21が暗号化コンテンツ6の復号化やコンテンツ4の再生など、各種の処理を行う際にワーキングメモリを提供する。
レジスタ24は、CPU21などが高速に情報処理を行うために、一時的にデータを記憶するメモリである。
制御装置25は、CPU21によって制御され、コンテンツ鍵Kcやオブジェクト鍵Kobjなどの機密情報を扱ったり、暗号化コンテンツ6の復号化処理などの機密を要する情報処理を行う。このため、制御装置25は、例えば、耐タンパチップで構成されるなど耐タンパ性を確保するように構成されている。
より詳細には、制御装置25は、内部にCPUや揮発性のメモリ、不揮発性のメモリなどを備えた一種のコンピュータを構成しており、暗号化コンテンツ6を復号化するためのコンテンツ復号化プログラムを記憶している。
制御装置25のCPUは、CPU21と共同して動作し、暗号化コンテンツ6がバスライン31を介して入力されると、これからコンテンツ4を復号化して出力する。このように、コンテンツ4の復号化過程はブラックボックス化されている。
入出力インターフェース33は、入力装置26、出力装置27、記憶装置28、ネットワーク制御装置29などの周辺装置との入出力を仲介するインターフェースである。
入力装置26は、例えば、キーボード、マウス、ジョイスティック、などの入力デバイスから構成されており、ユーザは、これらのデバイスから情報を再生装置9に入力することができる。
これにより、例えば、コンテンツサーバ7のコンテンツ配信サイトのURL(Uniform Resource Locators)を入力して再生装置9をコンテンツサーバ7に接続したり、ダウンロードするコンテンツを特定する情報を入力したり、再生部16を操作してコンテンツの再生をコントロールしたりなどすることができる。
出力装置27は、ディスプレイ、スピーカ、プリンタなどの出力デバイスから構成されており、ユーザはこれらのデバイスから出力される情報を認識することによりコンテンツを利用することができる。
例えば、書籍コンテンツ、静止画コンテンツ、動画コンテンツなどを再生する場合は、それぞれ文字、静止画、動画がディスプレイに表示され、また、プリンタから出力することができる。音楽コンテンツを再生する場合は、スピーカから音楽が出力される。
記憶装置28は、例えばハードディスクドライブなどで構成された大容量の記憶デバイスであり、CPU21によってデータの読み書きが可能となっている。
記憶装置28は、例えば、大容量のハードディスクで構成されているが、このほか、光磁気ディスク、磁気ディスク、半導体記憶装置など、他の記憶媒体と、この記憶媒体を駆動する記憶媒体駆動装置を用いて構成することもできる。
記憶装置28には、例えば、ファイルの入出力処理などの基本的な機能を再生装置9で実現するためのOS(Operating System)や、コンテンツサーバ7やライセンスサーバ8と通信をして暗号化コンテンツ6や再生装置9をダウンロードするための通信プログラム、コンテンツ4を再生するコンテンツ再生プログラムなどの各種プログラムが記憶されている。
また、再生装置9がコンテンツサーバ7、ライセンスサーバ8からダウンロードした暗号化コンテンツ6やライセンス12も記憶装置28に記憶される。更に、コンテンツ4が復号化されると、これも記憶装置28に記憶される。
ネットワーク制御装置29は、例えば、モデムなどで構成された通信制御デバイスで構成されており、再生装置9とネットワーク10を接続し、ネットワーク10を介した通信を制御する。再生装置9は、ネットワーク制御装置29を介してコンテンツサーバ7、ライセンスサーバ8と通信を行うことができる。
また、再生装置9を携帯装置で構成する場合、ネットワーク制御装置29を無線送受信機で構成し、ネットワーク10と接続する基地局を介してコンテンツサーバ7やライセンスサーバ8と通信することもできる。
更に、図示しないがバスライン31には、半導体メモリ、光磁気ディスク、磁気ディスクなどの記憶媒体が着脱可能な記憶媒体駆動装置が接続されており、CPU21は、記憶媒体駆動装置を介して記憶媒体にデータを読み書きすることができる。
これら記憶媒体を介してコンテンツ4やライセンス12を再生装置9に提供することも可能である。
以上、再生装置9の構成について説明したが、コンテンツ作成装置3、暗号化装置5、コンテンツサーバ7、ライセンスサーバ8のハードウェア的な構成は基本的に再生装置9と同様である。
コンテンツ作成装置3は、コンテンツ作成プログラムを記憶しており、これを実行してコンテンツ作成機能を発揮する。
暗号化装置5は、コンテンツ暗号化プログラムを記憶しており、これを実行して、コンテンツ鍵Kcの生成機能、オブジェクト鍵Kobjの生成機能、オブジェクトの暗号化機能、デジタル署名の生成機能などの各種機能を発揮する。
コンテンツサーバ7は、コンテンツ配信プログラムや暗号化コンテンツ6を記憶しており、コンテンツ配信プログラムを実行してコンテンツ提供機能を発揮する。
ライセンス12は、ライセンス生成プログラムを記憶しており、これを実行してライセンス提供機能を発揮する。
以上、本実施の形態について説明したが、これによって次のような効果を得ることができる。
(1)オブジェクトごとに暗号鍵(オブジェクト鍵Kobj)を変更することで、暗号鍵の特定を困難にし、不正な復号を防ぐことができ、秘匿性を向上させることができる。
(2)暗号鍵を動的に作成することで、コンテンツのサイズが大きくなっても暗号鍵に要するサイズは大きくならず一定である。
(3)暗号鍵の変更粒度はコンテンツごとに設定でき、暗号鍵を少なくすることでクライアントでの暗号鍵の生成処理の負担を軽減し、暗号鍵を多くすることで秘匿性の向上が行うことができ、秘匿性の強度と再生処理の負荷のバランスを制御することができる。
(4)暗号鍵の変更粒度はコンテンツごとに決定できるため、コンテンツごとに秘匿性と再生処理の負荷をコントロールできる。
(5)書籍コンテンツなどの複数の著作者による著作データで作成されるコンテンツにおいて、著作者が独立する単位で暗号鍵を変更することで、秘匿する対象データとその著作者、及び暗号鍵単位とを同一にすることができる。これにより、一部のコンテンツが復号されたとしても他の著作者のデータには影響が出ない。
(6)複数の著作データにより作成されるコンテンツでは、上記に加え、秘匿性を向上させたいデータ部分のみ暗号鍵を増やすことも可能になる。
(7)近年重要性が増している著作権保護技術への適応を実現することができ、電子ブックやその他のコンテンツのコンテンツフォーマットの特徴を活かした暗号処理を行うのに有効である。
なお、コンテンツ流通システムでは、コンテンツと、これを復号するために必要なライセンスが分離されており、別々に配布可能とする超流通システムを採用しているが、これに限定せず、超流通システム以外のシステムに適用することも可能である。
この場合、例えば、コンテンツを復号化するために必要な情報を予め再生装置の耐タンパチップに埋め込んでおくなどして、ライセンスを必要としないシステムを構築することができる。
本実施の形態に係るコンテンツ流通システムの構成を表したブロック図である。 コンテンツの構成を説明するための図である。 オブジェクトを暗号化した後のコンテンツの構成を説明するための図である。 暗号化コンテンツの構成を説明するための図である。 暗号化コンテンツを作成する手順を説明するためのフローチャートである。 ライセンスを説明するための図である。 コンテンツを再生する手順を説明するためのフローチャートである。 再生装置のハードウェアの構成を説明するための図である。
符号の説明
1 コンテンツ流通システム 2 著作物
3 コンテンツ作成装置 4 コンテンツ
5 暗号化装置 6 暗号化コンテンツ
7 コンテンツサーバ 8 ライセンスサーバ
9 再生装置 10 ネットワーク
12 ライセンス 15 復号化部
16 再生部

Claims (5)

  1. 暗号化装置、コンテンツ提供装置、ライセンス情報提供装置、及びコンテンツ再生装置からなるコンテンツ流通システムであって、
    前記暗号化装置は、
    コンテンツを取得するコンテンツ取得手段と、
    前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成手段と、
    暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定手段と、
    前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化手段と、
    前記暗号化したコンテンツを出力する出力手段と、
    を具備し、
    前記コンテンツ提供装置は、
    コンテンツの提供要求を受け付ける受付手段と、
    前記要求を受け付けた前記暗号化したコンテンツを前記コンテンツ再生装置に提供するコンテンツ提供手段と、
    を具備し、
    前記ライセンス情報提供装置は、
    前記ライセンス情報を前記コンテンツ再生装置に提供するライセンス情報提供手段と、
    を具備し、
    前記コンテンツ再生装置は、
    前記コンテンツ提供装置から前記暗号化したコンテンツを取得するコンテンツ取得手段と、
    前記ライセンス提供装置から取得したライセンス情報を用いて前記暗号化したコンテンツから前記コンテンツ鍵及び前記暗号鍵生成方式情報を取り出するとともに、前記集合ごとに設定された鍵生成データを取り出して、前記取り出したコンテンツ鍵と鍵生成データから、前記暗号鍵生成方式情報が表す前記暗号鍵生成方式に応じて前記オブジェクト鍵を生成し、前記生成したオブジェクト鍵を用いて各集合を復号化して、前記暗号化したコンテンツを復号化する復号化手段と、
    前記復号化したコンテンツを再生するコンテンツ再生手段と、
    を具備したことを特徴とするコンテンツ流通システム。
  2. コンテンツを取得するコンテンツ取得手段と、
    前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、
    前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成手段と、
    暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定手段と、
    前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化手段と、
    前記暗号化したコンテンツを出力する出力手段と、
    を具備したことを特徴とする暗号化装置。
  3. コンテンツ取得手段と、暗号鍵生成手段と、暗号鍵生成方式設定手段と、暗号化手段と、出力手段と、を備えたコンピュータにおいて、
    前記コンテンツ取得手段によって、コンテンツを取得するコンテンツ取得ステップと、
    前記暗号鍵生成手段によって、前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成ステップと、
    前記暗号鍵生成方式設定手段によって、暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定ステップと、
    前記暗号化手段によって、前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化ステップと、
    前記出力手段によって、前記暗号化したコンテンツを出力する出力ステップと、
    から構成されたことを特徴とする暗号化方法。
  4. コンテンツを取得するコンテンツ取得機能と、
    前記取得したコンテンツを構成するオブジェクトの集合ごとに設定される前記集合を暗号復号化するための共通鍵であるオブジェクト鍵を生成するのに用いる鍵生成データと、前記コンテンツにつき1つ割り当てられる鍵情報であって前記オブジェクト鍵を生成するのに用いるコンテンツ鍵と、を前記集合ごとに演算することにより前記オブジェクト鍵を生成する暗号鍵生成機能と、
    暗号復号化に用いられる前記生成されたオブジェクト鍵の数に応じて変化する前記コンテンツの秘匿性と前記コンテンツの再生を行う再生処理の負荷に関する情報に基づいて、前記オブジェクト鍵の数(変更粒度)を設定する暗号鍵生成方式設定機能と、
    前記取得したコンテンツを、前記設定された暗号鍵生成方式に応じた数だけ生成された前記オブジェクト鍵を用いて前記集合ごとに異なるオブジェクト鍵で暗号化するとともに、前記コンテンツ鍵及び前記暗号鍵生成方式を表す暗号鍵生成方式情報を、前記暗号化したコンテンツから前記コンテンツ鍵を取り出すための権利情報であるライセンス情報で復号化可能に暗号化して前記暗号化したコンテンツに含ませる暗号化機能と、
    前記暗号化したコンテンツを出力する出力機能と、
    をコンピュータで実現する情報処理プログラム。
  5. 請求項4に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
JP2004095273A 2004-03-29 2004-03-29 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 Expired - Fee Related JP4561146B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004095273A JP4561146B2 (ja) 2004-03-29 2004-03-29 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US11/059,419 US8261360B2 (en) 2004-03-29 2005-02-17 Content distributing system with dynamic encryption keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004095273A JP4561146B2 (ja) 2004-03-29 2004-03-29 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体

Publications (3)

Publication Number Publication Date
JP2005284525A JP2005284525A (ja) 2005-10-13
JP2005284525A5 JP2005284525A5 (ja) 2007-04-19
JP4561146B2 true JP4561146B2 (ja) 2010-10-13

Family

ID=34991330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004095273A Expired - Fee Related JP4561146B2 (ja) 2004-03-29 2004-03-29 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体

Country Status (2)

Country Link
US (1) US8261360B2 (ja)
JP (1) JP4561146B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7827113B2 (en) * 2005-03-30 2010-11-02 Sony Corporation Method and system for providing a content subscription service
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7769880B2 (en) 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US7561696B2 (en) 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US7634816B2 (en) 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7720096B2 (en) 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
US8776258B2 (en) * 2007-06-20 2014-07-08 David J. Linsley Providing access rights to portions of a software application
JP5649273B2 (ja) * 2008-08-25 2015-01-07 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US9112862B2 (en) 2009-02-02 2015-08-18 Adobe Systems Incorporated System and method for parts-based digital rights management
JP5652394B2 (ja) * 2009-05-27 2015-01-14 日本電気株式会社 通信装置及び通信方法
JP4798672B2 (ja) * 2009-06-29 2011-10-19 東芝ストレージデバイス株式会社 磁気ディスク装置
WO2012058000A1 (en) * 2010-10-26 2012-05-03 Barnes & Noble, Inc. System and method for streamlined acquisition, download and opening of digital content
WO2015069793A1 (en) * 2013-11-05 2015-05-14 Fox Broadcasting Comany Method and apparatus for portably binding license rights to content stored on optical media
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US10027715B2 (en) 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content
KR102370842B1 (ko) * 2015-06-03 2022-03-08 삼성전자주식회사 컨텐츠를 암호화하기 위한 전자 장치 및 방법
CN112995784B (zh) 2021-05-19 2021-09-21 杭州海康威视数字技术股份有限公司 视频数据切片加密方法、装置和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195369A (ja) * 2000-01-06 2001-07-19 Nec Corp デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2001211148A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
JP2003115830A (ja) * 2001-10-03 2003-04-18 Victor Co Of Japan Ltd 情報記録装置及び情報記録再生装置
JP2003141816A (ja) * 2001-10-31 2003-05-16 Toshiba Corp パケットデータの情報記録再生装置、情報記録媒体及び方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212198A (ja) * 1995-02-01 1996-08-20 Canon Inc フォント処理装置およびフォント処理方法
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
EP1128598A4 (en) * 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
CN1277364C (zh) * 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
US7290285B2 (en) * 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
KR20040007621A (ko) * 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
KR100936556B1 (ko) * 2001-05-29 2010-01-12 파나소닉 주식회사 보험 서버, 이용자 단말, 보험 서버에서의 처리 방법 및 이용자 단말에서의 처리 방법
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
US20060253400A1 (en) * 2003-03-05 2006-11-09 Ryuichi Okamoto Digital content delivery system
EP1612990A4 (en) * 2003-03-11 2011-06-01 Panasonic Corp CONTENT RECORDING / REPRODUCING SYSTEM, DISTRIBUTION DEVICE, REPRODUCING DEVICE, AND RECORDING DEVICE
JP5008822B2 (ja) * 2003-10-27 2012-08-22 パナソニック株式会社 コンテンツ再生制御方法およびコンテンツ再生制御端末
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195369A (ja) * 2000-01-06 2001-07-19 Nec Corp デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2001211148A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
JP2003115830A (ja) * 2001-10-03 2003-04-18 Victor Co Of Japan Ltd 情報記録装置及び情報記録再生装置
JP2003141816A (ja) * 2001-10-31 2003-05-16 Toshiba Corp パケットデータの情報記録再生装置、情報記録媒体及び方法

Also Published As

Publication number Publication date
JP2005284525A (ja) 2005-10-13
US8261360B2 (en) 2012-09-04
US20050216413A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US7480802B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US7216368B2 (en) Information processing apparatus for watermarking digital content
US7336791B2 (en) Information processing apparatus
US7426639B2 (en) Information processing apparatus and method for managing grouped devices in an encrypted environment
JP3784635B2 (ja) データ運用方法
JP5330488B2 (ja) 安全にコンテンツを配布する方法及び装置
CN103942470B (zh) 一种具有溯源功能的电子音像制品版权管理方法
US20070044159A1 (en) Information processing apparatus
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
KR20040077509A (ko) 디지털 저작권 관리(drm) 시스템에서의 디지털라이센스를 사용자와 연계시키고 이 사용자를 다수의컴퓨팅 장치와 연계시키는 방법
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP2010537287A (ja) 著作権オブジェクトのバックアップのための装置および方法
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
US20030182236A1 (en) Information processor
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
KR100848369B1 (ko) 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
KR100367094B1 (ko) 컴퓨터 프로그램 온라인 유통 방법

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100719

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees