JP5175494B2 - Encrypted content editing method and content management apparatus - Google Patents

Encrypted content editing method and content management apparatus Download PDF

Info

Publication number
JP5175494B2
JP5175494B2 JP2007184177A JP2007184177A JP5175494B2 JP 5175494 B2 JP5175494 B2 JP 5175494B2 JP 2007184177 A JP2007184177 A JP 2007184177A JP 2007184177 A JP2007184177 A JP 2007184177A JP 5175494 B2 JP5175494 B2 JP 5175494B2
Authority
JP
Japan
Prior art keywords
content
data
encrypted
usage data
editing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007184177A
Other languages
Japanese (ja)
Other versions
JP2009020401A5 (en
JP2009020401A (en
Inventor
睦 下田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007184177A priority Critical patent/JP5175494B2/en
Publication of JP2009020401A publication Critical patent/JP2009020401A/en
Publication of JP2009020401A5 publication Critical patent/JP2009020401A5/ja
Application granted granted Critical
Publication of JP5175494B2 publication Critical patent/JP5175494B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号化コンテンツの編集方法に関し、特に、情報機器で利用するためのデジタル化された映像や音楽などについて、著作権の保護を保ちながら分割・結合・削除・並べ替えといった編集処理を行う方法に関するものである。   The present invention relates to a method for editing encrypted content, and in particular, with respect to digitized video or music for use in information equipment, editing processing such as division, combination, deletion, and rearrangement while maintaining copyright protection. It is about how to do it.

以後、デジタル化された映像や音楽をコンテンツと呼び、これらを不正にコピーし利用することができないようにすることをコンテンツを保護するという。   Hereinafter, digitized video and music are referred to as contents, and protecting them from unauthorized copying and use is referred to as content protection.

近年のデジタル放送の受信機器では、コンテンツの保護を保ちながら、コンテンツの視聴・蓄積のみならず、編集も可能とする機器が開発されてきている。これらの機器に用いる大容量補助記憶装置として一般的に用いられるハードディスクドライブなどのほとんどがATA仕様バス等を利用している。   In recent years, digital broadcasting receiving devices have been developed that allow not only viewing / storage of content but also editing while maintaining content protection. Most of hard disk drives and the like generally used as large-capacity auxiliary storage devices used in these devices use ATA specification buses.

ARIB TR−B14第三分冊第8編地上波デジタルテレビジョン放送コンテンツ保護規定 2.1版(非特許文献1)の「7.5 ユーザアクセスバスについて」では、「本編第6.1.2項に記載の保護の対象をユーザアクセスバスに出力する時は、本編第6.2.4項に記載のローカル暗号で暗号化された状態、本編第4.3項に記載された出力と同等の保護が行われている状態、あるいは、それと同等の保護が行われて出力されなければならない。保護を必要とするユーザアクセスバスとは、ユーザが容易に信号を取り出し得るデジタル接続インターフェースバスであって、例えば、仕様が公開されている標準コネクタを用いた、PCIバス、IDEバス、SCSIバス、PCMCIAインターフェースバスなどを言う。」と規定されており、公開された標準コネクタを用いたデータバス上に流れるコンテンツデータは暗号化しなくてはならないと規定されている。   “7.5 User Access Bus” of ARIB TR-B14 Volume 3 Volume 8 Terrestrial Digital Television Broadcasting Content Protection Regulation 2.1 (Non-Patent Document 1) When the protection target described in Section 4 is output to the user access bus, it is encrypted with the local cipher described in Section 6.2.4 of this volume, and is equivalent to the output described in Section 4.3 of this volume. It must be output in a state where protection is being performed, or equivalent protection, and a user access bus that requires protection is a digital connection interface bus that allows users to easily retrieve signals. For example, it means a PCI bus, an IDE bus, a SCSI bus, a PCMCIA interface bus, etc. using a standard connector whose specifications are publicly disclosed. And has the content data flowing on the data bus using the published standard connectors is defined as must be encrypted.

ATA仕様バス等は標準コネクタを用いることが多く、上記の「保護を必要とするユーザアクセスバス」に該当し、バス上に流れるコンテンツデータは暗号化しなくてはならない。よってほとんどの場合、大容量補助記憶装置に著作権保護が必要なコンテンツを保存する場合、コンテンツデータを暗号化しなくてはならないことになる。
ARIB TR−B14第三分冊第8編地上波デジタルテレビジョン放送コンテンツ保護規定 2.1版
An ATA specification bus or the like often uses a standard connector and corresponds to the above-mentioned “user access bus requiring protection”, and content data flowing on the bus must be encrypted. Therefore, in most cases, when content that requires copyright protection is stored in a large-capacity auxiliary storage device, the content data must be encrypted.
ARIB TR-B14 Volume 3 Volume 8 Terrestrial Digital Television Broadcasting Content Protection Regulation 2.1

しかしながら、保護された暗号化コンテンツを編集するには、コンテンツの復号・再暗号化に多くの計算処理が必要になる。また、編集処理量・時間が多くかかると、その間に問題が発生する確率が高くなり、コンテンツの利用が出来なくなる可能性も高くなってしまう。例えば、編集処理中に電源断など処理を継続できない不都合が発生すると、二度とコンテンツを利用できなくなる場合が発生する。   However, in order to edit protected encrypted content, a lot of calculation processing is required for decrypting and re-encrypting the content. In addition, if the amount of editing processing / time is large, the probability that a problem will occur during that time increases, and the possibility that the content cannot be used increases. For example, if an inconvenience that cannot be continued such as a power interruption occurs during the editing process, the content may not be used again.

そこで、本発明の目的は、コンテンツの保護を保ちながら高速に編集を行うことができる暗号化コンテンツの編集方法を提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide an encrypted content editing method capable of performing high-speed editing while maintaining content protection.

本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。   Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.

本発明による暗号化コンテンツ編集方法は、第1の記憶装置にコンテンツを暗号化して格納し、アクセス制御がされた第2の記憶装置に前記コンテンツの挿げ替えや改竄を防止するための対象データをコンテンツ利用データとして格納して管理することにより前記コンテンツの保護を行う情報機器における暗号化コンテンツ編集方法であって、前記情報機器は、前記コンテンツを暗号化する際に復号時にランダムアクセス可能な暗号化を施し、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツと前記コンテンツ利用データについての再暗号化をすることなく行うことを特徴とするものである。   In the encrypted content editing method according to the present invention, content is encrypted and stored in a first storage device, and target data for preventing the content from being replaced or tampered with in a second storage device that has been subjected to access control. Is an encrypted content editing method in an information device that protects the content by storing and managing it as content usage data, and the information device encrypts the content at random when decrypting the content. And editing processing by dividing, combining, deleting, and rearranging the content is performed without re-encrypting the content and the content usage data.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。   Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.

本発明の暗号化コンテンツ編集方法によれば、暗号化コンテンツと当該コンテンツの挿げ替えや改竄を防止するための対象データとを再暗号化することなく直接編集するため、またはプレイリストを作成することで編集を代行するため、保護された暗号化コンテンツの編集を、保護を保ちながら高速で行うことが可能となる。   According to the encrypted content editing method of the present invention, the encrypted content and the target data for preventing replacement or alteration of the content are directly edited without re-encrypting, or a playlist is created. Therefore, editing of protected encrypted content can be performed at high speed while maintaining protection.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

<実施の形態1>
以下に、本発明の実施の形態1のコンテンツ保護システムについて図1〜図20を用いて説明する。本実施の形態のコンテンツ保護システムでは、暗号化コンテンツの管理方法として、大きく分けて、メッセージ認証値を用いない方法と、メッセージ認証値を用いる方法の2通りがある。
<Embodiment 1>
The content protection system according to the first embodiment of the present invention will be described below with reference to FIGS. In the content protection system of the present embodiment, there are roughly two methods for managing encrypted content: a method that does not use a message authentication value and a method that uses a message authentication value.

図1は、メッセージ認証値を用いないコンテンツ保護システムの構成の例を表した図である。コンテンツ保護システムは、デジタル化された映像や音楽を処理するコンピュータやAV機器などの情報機器上で構成され、2つの記憶装置(大容量記憶装置110、セキュアー記憶装置120)と、コンテンツ関連データ111をコンテンツ保護しながら利用するコンテンツ関連データ処理部130から構成される。   FIG. 1 is a diagram illustrating an example of a configuration of a content protection system that does not use a message authentication value. The content protection system is configured on an information device such as a computer or AV device that processes digitized video and music, and includes two storage devices (a large-capacity storage device 110 and a secure storage device 120) and content-related data 111. The content-related data processing unit 130 is used while protecting the content.

第1の記憶装置として、暗号化コンテンツなどのコンテンツ関連データ111を蓄積格納する大容量記憶装置110がある。この大容量記憶装置110は、一般に開示され規格化された仕様を持ち、容易に記憶内容を読み出すことが出来る。このような記憶装置では、たとえコンテンツを暗号化して格納しても、コンテンツ利用後に大容量記憶装置110を利用前の状態に戻されてしまうと再度コンテンツが不正に利用できてしまう。これを防ぐため、第2の記憶装置であるセキュアー記憶装置120に、コンテンツ利用データ121を格納する。コンテンツ利用データ121は、詳細は後述するが、コンテンツの挿げ替えや改竄を防止するために、コンテンツの利用・編集時に欠くことのできない情報である必要がある。   As a first storage device, there is a mass storage device 110 that stores and stores content-related data 111 such as encrypted content. The mass storage device 110 has a generally disclosed and standardized specification, and can easily read the stored contents. In such a storage device, even if the content is encrypted and stored, if the mass storage device 110 is returned to the state before use after the content is used, the content can be used again illegally. In order to prevent this, the content usage data 121 is stored in the secure storage device 120 as the second storage device. Although details will be described later, the content usage data 121 needs to be indispensable information at the time of content usage / editing in order to prevent content replacement and falsification.

コンテンツ関連データ処理部130は、セキュアー記憶装置120に対して、非公開のハードウェアもしくはソフトウェア・プロトコルに従ってアクセス制御150を行う。これにより、コンテンツ利用データ格納制御141、コンテンツ利用データ読出し制御142およびコンテンツ利用データ削除制御143によるコンテンツ利用データ121に対するアクセスが可能になる。   The content-related data processing unit 130 performs access control 150 on the secure storage device 120 according to non-public hardware or software protocol. Accordingly, the content usage data 121 can be accessed by the content usage data storage control 141, the content usage data read control 142, and the content usage data deletion control 143.

コンテンツ登録時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、コンテンツ利用データ格納制御141により、セキュアー記憶装置120にコンテンツ利用データ121を格納する。   At the time of content registration, the content usage processing unit 131 of the content related data processing unit 130 stores the content usage data 121 in the secure storage device 120 by the content usage data storage control 141.

コンテンツ利用時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、コンテンツ利用データ読出し制御142により、セキュアー記憶装置120にあるコンテンツ利用データ121を取得する。取得したコンテンツ利用データ121を用いて、コンテンツ利用処理部131にてコンテンツを利用する。コンテンツ利用データ121の具体的な例については後述する。なお、コンテンツ利用データ121には、情報を付加してコンテンツ利用可否に関してより詳細な判定を可能にすることも出来る。例えば、コンテンツの部分毎の利用可否、利用可能な日時期限・利用可能な回数・利用可能な時間・コピー回数などの情報を付加することが出来る。   When the content is used, the content usage processing unit 131 of the content related data processing unit 130 acquires the content usage data 121 in the secure storage device 120 by the content usage data read control 142. Using the acquired content usage data 121, the content usage processing unit 131 uses the content. A specific example of the content usage data 121 will be described later. It should be noted that information can be added to the content usage data 121 to enable more detailed determination as to whether or not the content can be used. For example, it is possible to add information such as availability of each content part, available date / time limit / usable number of times / usable time / number of times of copying.

コンテンツ削除時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、コンテンツ利用データ削除制御143により、セキュアー記憶装置120内のコンテンツ利用データ121を削除する。ここで、コンテンツ関連データ処理部130は、耐タンパ実装されたハードウェアやソフトウェア、耐タンパ実装したプログラム、非公開仕様のハードウェアやプログラムなどで実装され、コンテンツ関連データ処理部130とセキュアー記憶装置120間のアクセス制御150を容易に解析できないように実装する。これにより、不正な装置やプログラムがコンテンツを不正に利用することを防ぐことが出来る。   When the content is deleted, the content usage processing unit 131 of the content related data processing unit 130 deletes the content usage data 121 in the secure storage device 120 by the content usage data deletion control 143. Here, the content-related data processing unit 130 is implemented by tamper-resistant hardware or software, a tamper-proof mounted program, non-public specification hardware or program, and the like, and the content-related data processing unit 130 and the secure storage device It is implemented so that the access control 150 between 120 cannot be easily analyzed. As a result, unauthorized devices and programs can be prevented from using content illegally.

図2は、メッセージ認証値を用いたコンテンツ保護システムの構成の例を表した図である。図2のコンテンツ保護システムは、図1のコンテンツ保護システムの構成において、コンテンツ利用データ121がセキュアー記憶装置120ではなく大容量記憶装置110に格納され、コンテンツ利用データ112のメッセージ認証値123がセキュアー記憶装置120に格納された形態となっている。   FIG. 2 is a diagram illustrating an example of a configuration of a content protection system using a message authentication value. In the content protection system of FIG. 2, in the configuration of the content protection system of FIG. 1, the content usage data 121 is stored in the mass storage device 110 instead of the secure storage device 120, and the message authentication value 123 of the content usage data 112 is stored securely. It is stored in the device 120.

ここで図1のコンテンツ保護システムと同様に、セキュアー記憶装置120に対しては、非公開のハードウェアもしくはソフトウェア・プロトコルに従ってアクセス制御150が行われる。これにより、メッセージ認証値格納制御144、メッセージ認証値読出し制御145およびメッセージ認証値削除制御146によるメッセージ認証値123に対するアクセスが可能になる。   Here, as in the content protection system of FIG. 1, the access control 150 is performed on the secure storage device 120 according to non-public hardware or software protocols. As a result, the message authentication value 123 can be accessed by the message authentication value storage control 144, the message authentication value read control 145, and the message authentication value deletion control 146.

コンテンツ登録時には、コンテンツ関連データ処理部130のメッセージ認証値算出部132が、大容量記憶装置110に格納されているコンテンツ利用データ112のメッセージ認証値123を算出し、メッセージ認証値格納制御144により、セキュアー記憶装置120に格納する。   At the time of content registration, the message authentication value calculation unit 132 of the content related data processing unit 130 calculates the message authentication value 123 of the content usage data 112 stored in the mass storage device 110, and the message authentication value storage control 144 Store in the secure storage device 120.

コンテンツ利用時には、コンテンツ関連データ処理部130のメッセージ認証値算出部132が、大容量記憶装置110に格納されているコンテンツ利用データ112のメッセージ認証値を算出し、比較部133に送る。さらに、メッセージ認証値読出し制御145により、セキュアー記憶装置120にあるメッセージ認証値123を比較部133に取得させる。メッセージ認証値算出部132にて算出したメッセージ認証値と、セキュアー記憶装置120に格納されているメッセージ認証値123の値が一致した場合にのみ、コンテンツ利用処理部131にてコンテンツ利用データ112によるコンテンツの利用を可能とする。   When using content, the message authentication value calculation unit 132 of the content related data processing unit 130 calculates the message authentication value of the content use data 112 stored in the mass storage device 110 and sends it to the comparison unit 133. Further, the message authentication value reading control 145 causes the comparison unit 133 to acquire the message authentication value 123 stored in the secure storage device 120. Only when the message authentication value calculated by the message authentication value calculation unit 132 matches the value of the message authentication value 123 stored in the secure storage device 120, the content using the content usage data 112 by the content usage processing unit 131 Can be used.

このとき前述のように、コンテンツ利用データ112は、対応するコンテンツの利用・編集時に欠くことのできない情報である必要がある。コンテンツ利用データ112の具体的な例については後述する。また、このコンテンツ利用データ112についても、情報を付加してコンテンツ利用可否に関してより詳細な判定を可能にすることが出来る。   At this time, as described above, the content usage data 112 needs to be information indispensable when using or editing the corresponding content. A specific example of the content usage data 112 will be described later. In addition, the content usage data 112 can be added with information to make a more detailed determination as to whether or not the content can be used.

コンテンツ削除時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、メッセージ認証値削除制御146によりセ、セキュアー記憶装置120内のメッセージ認証値123を削除する。   At the time of content deletion, the content use processing unit 131 of the content related data processing unit 130 deletes the message authentication value 123 in the secure storage device 120 by the message authentication value deletion control 146.

図2のコンテンツ保護システムにおいても、コンテンツ関連データ処理部130は、耐タンパ実装されたハードウェアやソフトウェア、耐タンパ実装したプログラム、非公開仕様のハードウェアやプログラムなどで実装され、コンテンツ関連データ処理部130とセキュアー記憶装置120間のアクセス制御150を容易に解析できないように実装する。これにより、不正な装置やプログラムがコンテンツを不正に利用することを防ぐことが出来る。   In the content protection system of FIG. 2 as well, the content-related data processing unit 130 is implemented with tamper-resistant hardware and software, a tamper-resistant program, non-public specification hardware and programs, and the like. The access control 150 between the unit 130 and the secure storage device 120 is implemented so that it cannot be easily analyzed. As a result, unauthorized devices and programs can be prevented from using content illegally.

コンテンツ利用データ112、121のサイズが大きい場合、図2のメッセージ認証値を用いたコンテンツ保護システムの方が、図1のメッセージ認証値を用いないコンテンツ保護システムより、セキュアー記憶装置120の記憶容量を小さく出来る。なお、メッセージ認証値123についても、図1のコンテンツ利用データ121と同様に情報を付加してコンテンツ利用可否に関してより詳細な判定を可能にすることが出来る。   When the size of the content usage data 112 and 121 is large, the content protection system using the message authentication value of FIG. 2 has the storage capacity of the secure storage device 120 than the content protection system of FIG. 1 that does not use the message authentication value. Can be small. As for the message authentication value 123, information can be added in the same manner as the content usage data 121 in FIG.

図1および図2のコンテンツ保護システムにおける大容量記憶装置110の一部または全部は、セキュアー記憶装置120同様、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御によって初めてデータの読出し・格納・削除が可能になるセキュアーな記憶装置であっても良い。   As in the secure storage device 120, a part or all of the mass storage device 110 in the content protection system of FIGS. 1 and 2 can read, store, and delete data for the first time by access control using non-public hardware or software protocols. It may be a secure storage device that becomes possible.

次に、コンテンツ登録処理手順について説明する。図3は、コンテンツ登録処理手順を示したフローチャートである。コンテンツ登録処理開始(ステップ301)にて処理を開始すると、コンテンツ蓄積処理(ステップ302)にてコンテンツ関連データ処理部130がコンテンツを暗号化し、他のコンテンツ属性データと共にコンテンツ関連データ111として大容量記憶装置110に蓄積する。   Next, a content registration process procedure will be described. FIG. 3 is a flowchart showing a content registration processing procedure. When the process is started at the start of the content registration process (step 301), the content related data processing unit 130 encrypts the content at the content storage process (step 302) and stores it in a large capacity as the content related data 111 together with other content attribute data. Accumulate in device 110.

コンテンツ利用データ作成処理(ステップ303)では、まずコンテンツ利用処理部131がコンテンツ利用データ112もしくは121を作成する。メッセージ認証値を用いたコンテンツ保護システムの場合、作成したコンテンツ利用データ112もコンテンツ関連データ111として大容量記憶装置110に蓄積する。このコンテンツ関連データ111は、コンテンツ関連データ処理部130によって読み出され、コンテンツ関連データ111内のコンテンツ利用データ112がコンテンツ利用処理部131によってメッセージ認証値算出部132に送られ、メッセージ認証値123が算出される。   In the content usage data creation process (step 303), the content usage processing unit 131 first creates the content usage data 112 or 121. In the case of a content protection system using a message authentication value, the created content usage data 112 is also stored in the mass storage device 110 as content related data 111. The content related data 111 is read by the content related data processing unit 130, the content usage data 112 in the content related data 111 is sent to the message authentication value calculation unit 132 by the content usage processing unit 131, and the message authentication value 123 is set. Calculated.

コンテンツ利用データまたはコンテンツ利用データのメッセージ認証値格納処理(ステップ304)では、メッセージ認証値を用いないコンテンツ保護システムの場合、作成したコンテンツ利用データ121をコンテンツ利用データ格納制御141によりセキュアー記憶装置120に格納する。   In the content usage data or content authentication data message authentication value storage processing (step 304), in the case of a content protection system that does not use a message authentication value, the created content usage data 121 is stored in the secure storage device 120 by the content usage data storage control 141. Store.

メッセージ認証値を用いたコンテンツ保護システムの場合、算出したメッセージ認証値123をメッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。この時、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御150によって初めてセキュアー記憶装置120内にアクセス可能となる。その後、コンテンツ登録処理終了(ステップ305)にて処理を終わる。   In the case of a content protection system using a message authentication value, the calculated message authentication value 123 is stored in the secure storage device 120 by the message authentication value storage control 144. At this time, the secure storage device 120 can be accessed for the first time by the access control 150 using non-public hardware or software protocol. Thereafter, the process ends at the end of the content registration process (step 305).

次に、コンテンツ利用・削除処理手順について説明する。図4は、コンテンツ利用・削除処理手順を示したフローチャートである。コンテンツ利用・削除処理開始(ステップ401)にて処理を開始すると、メッセージ認証値を用いないコンテンツ保護システムの場合は以下の処理を行う。   Next, a content use / deletion processing procedure will be described. FIG. 4 is a flowchart showing a content use / deletion processing procedure. When processing is started at the start of content use / deletion processing (step 401), the following processing is performed in the case of a content protection system that does not use a message authentication value.

まず、算出・格納済みメッセージ認証値比較処理(ステップ402)では、無条件にコンテンツ利用可否確認処理(ステップ403)に進む。コンテンツ利用可否確認処理(ステップ403)では、コンテンツを「削除」するか、コンテンツの利用内容により当該コンテンツの利用を「継続」するか「最後の利用」にするかを判断する。例えば、コンテンツの利用内容が再生ならば、コンテンツ利用後でも利用を「継続」すると判断する。また、コンテンツの利用内容が他のリムーバブルメディアへの移動ならば、「最後の利用」と判断する。   First, in the calculated / stored message authentication value comparison process (step 402), the process unconditionally proceeds to the content availability confirmation process (step 403). In the content availability confirmation process (step 403), it is determined whether to “delete” the content, or “continue” or “last use” based on the content usage. For example, if the usage content of the content is reproduction, it is determined that the usage is “continued” even after the content usage. Further, if the usage of the content is moved to another removable medium, it is determined as “last usage”.

コンテンツ利用可否確認処理(ステップ403)にてコンテンツの利用を「継続」と判断した場合は、コンテンツ利用処理(ステップ404)を実行する。コンテンツ利用可否確認処理(ステップ403)にてコンテンツの利用を「最後の利用」と判断した場合は、コンテンツ利用処理(ステップ405)を実行し、その後コンテンツ利用またはメッセージ認証値削除処理(ステップ406)を実行する。コンテンツ利用可否確認処理(ステップ403)にてコンテンツの利用を「削除」と判断した場合は、コンテンツ利用データまたはメッセージ認証値削除処理(ステップ407)を実行する。   If it is determined that the use of the content is “continuation” in the content use permission confirmation process (step 403), the content use process (step 404) is executed. When it is determined that the content usage is “last usage” in the content availability confirmation processing (step 403), the content usage processing (step 405) is executed, and then the content usage or message authentication value deletion processing (step 406). Execute. When it is determined that the use of the content is “deletion” in the content use permission confirmation process (step 403), the content use data or message authentication value deletion process (step 407) is executed.

コンテンツ利用処理(ステップ404、ステップ405)では、コンテンツの再生・移動などを実行する。コンテンツ利用データまたはメッセージ認証値削除処理(ステップ406、ステップ407)では、コンテンツ利用データ削除制御143によりセキュアー記憶装置120内のコンテンツ利用データ121を削除する。このとき、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御150によって初めてコンテンツ利用データ121にアクセス可能となる。   In the content use processing (step 404, step 405), content reproduction / movement is executed. In the content usage data or message authentication value deletion process (steps 406 and 407), the content usage data 121 in the secure storage device 120 is deleted by the content usage data deletion control 143. At this time, the content usage data 121 can be accessed for the first time by the access control 150 using non-public hardware or software protocol.

その後、コンテンツ利用・削除処理終了(ステップ408)にて処理を終了する。なお、コンテンツ利用可否確認処理(ステップ403)で「最後の利用」と判断した場合に、コンテンツ利用処理(ステップ405)にて、コンテンツ内で利用した部分に対応するコンテンツ利用データ121を逐次削除する実装とすることも可能である。   Thereafter, the processing ends at the end of content use / deletion processing (step 408). Note that, when it is determined that “last use” in the content use permission confirmation process (step 403), the content use data 121 corresponding to the portion used in the content is sequentially deleted in the content use process (step 405). It can also be implemented.

メッセージ認証値を用いたコンテンツ保護システムの場合のコンテンツ利用・削除処理は以下のようになる。まず、算出・格納済みメッセージ認証値比較処理(ステップ402)では、大容量記憶装置110中に蓄積されたコンテンツ関連データ111内のコンテンツ利用データ112を取得する。このコンテンツ利用データ112から、メッセージ認証値算出部132にてメッセージ認証値を算出し、比較部133に送る。またこれとは別に、メッセージ認証値読出し制御145により、セキュアー記憶装置120に格納されたメッセージ認証値123を比較部133に取得させる。   Content use / deletion processing in the case of a content protection system using a message authentication value is as follows. First, in the calculated / stored message authentication value comparison process (step 402), the content usage data 112 in the content related data 111 accumulated in the mass storage device 110 is acquired. A message authentication value is calculated from the content usage data 112 by the message authentication value calculation unit 132 and sent to the comparison unit 133. Separately, the message authentication value reading control 145 causes the comparison unit 133 to acquire the message authentication value 123 stored in the secure storage device 120.

さらに、算出したメッセージ認証値と、セキュアー記憶装置120から読み出されたメッセージ認証値123とを比較部133にて比較する。ここで、メッセージ認証値123へのアクセスは、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御150によってはじめて可能となる。比較部133での比較の結果、値が一致しなかった場合は、コンテンツ利用を行わずにコンテンツ利用・削除処理終了(ステップ408)にて処理を終了する。   Further, the comparison unit 133 compares the calculated message authentication value with the message authentication value 123 read from the secure storage device 120. Here, the access to the message authentication value 123 is enabled only by the access control 150 using non-public hardware or software protocol. As a result of the comparison by the comparison unit 133, if the values do not match, the content is not used and the processing ends at the end of the content usage / deletion processing (step 408).

比較部133での比較の結果、値が一致した場合は、コンテンツ利用可否確認処理(ステップ403)を行う。コンテンツ利用可否確認処理(ステップ403)、コンテンツ利用処理(ステップ404、ステップ405)、コンテンツ利用・削除処理終了(ステップ408)の各処理は、前述のメッセージ認証値を用いないコンテンツ保護システムの場合と同じとなる。   If the values match as a result of the comparison by the comparison unit 133, a content availability confirmation process (step 403) is performed. The content use permission confirmation processing (step 403), content use processing (step 404, step 405), and content use / deletion processing end (step 408) are the same as in the case of the content protection system that does not use the message authentication value. It will be the same.

コンテンツ利用データまたはメッセージ認証値削除処理(ステップ406、ステップ407)では、メッセージ認証値削除制御146によりセキュアー記憶装置120内のメッセージ認証値123を削除する。なお、コンテンツ利用可否確認処理(ステップ403)で「最後の利用」と判断した場合に、コンテンツ利用処理(ステップ405)の前にメッセージ認証値123を削除する実装とすることも可能である。   In the content usage data or message authentication value deletion process (steps 406 and 407), the message authentication value 123 in the secure storage device 120 is deleted by the message authentication value deletion control 146. Note that it is also possible to implement such that the message authentication value 123 is deleted before the content usage process (step 405) when it is determined as “last usage” in the content usage permission confirmation process (step 403).

次に、暗号化コンテンツの編集方法について図5〜図20を用いて説明する。図5以降の図において、メッセージ認証値算出部132に接続された、矩形が連なる形で表される一連のデータは、コンテンツ利用データであることを示している。   Next, a method for editing encrypted content will be described with reference to FIGS. In FIG. 5 and subsequent figures, a series of data represented by a series of rectangles connected to the message authentication value calculation unit 132 indicates content usage data.

メッセージ認証値算出部132が図中に無い場合は、コンテンツ利用データは、矩形が連なる形で表されるデータの塊として、セキュアー記憶装置120に格納されているという点が明示されている。コンテンツ利用データ以外の、矩形が連なる形で表されるデータの塊は、コンテンツ関連データ111として、大容量記憶装置110に存在していて良い。   When the message authentication value calculation unit 132 is not shown in the figure, it is clearly indicated that the content usage data is stored in the secure storage device 120 as a data block represented by a series of rectangles. A block of data represented by a series of rectangles other than the content usage data may exist in the mass storage device 110 as the content related data 111.

メッセージ認証値を用いたコンテンツ保護システムの場合は、コンテンツ利用データは実際にメッセージ認証値算出部132に接続され、大容量記憶装置110に存在していて良いことを示す。メッセージ認証値123は常にセキュアー記憶装置120に格納される。メッセージ認証値を用いないコンテンツ保護システムの場合は、コンテンツ利用データはメッセージ認証値算出部132があったとしても実際には接続されず、コンテンツ利用データは最低限セキュアー記憶装置120に格納されるべきデータである。   In the case of a content protection system using a message authentication value, it indicates that the content usage data is actually connected to the message authentication value calculation unit 132 and may exist in the mass storage device 110. The message authentication value 123 is always stored in the secure storage device 120. In the case of a content protection system that does not use a message authentication value, the content usage data is not actually connected even if the message authentication value calculation unit 132 exists, and the content usage data should be stored in the secure storage device 120 at a minimum. It is data.

まず、従来の暗号化コンテンツ編集方法の例を図5を用いて説明する。メッセージ認証値を用いないコンテンツ保護システムの場合は以下の通りとなる。暗号化コンテンツ501とそのコンテンツ利用データ502があり、暗号化コンテンツ501は大容量記憶装置110に蓄積されている。また、コンテンツ利用データ502はセキュアー記憶装置120に格納されている。コンテンツ利用データ502をコンテンツ利用データ読出し制御142により読出し、暗号化コンテンツ501を復号508する。次にコンテンツ利用データ502を削除509する。   First, an example of a conventional encrypted content editing method will be described with reference to FIG. The content protection system that does not use the message authentication value is as follows. There is encrypted content 501 and content usage data 502, and the encrypted content 501 is stored in the mass storage device 110. The content usage data 502 is stored in the secure storage device 120. The content usage data 502 is read by the content usage data read control 142 and the encrypted content 501 is decrypted 508. Next, the content usage data 502 is deleted 509.

復号された平文コンテンツ503は、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510がなされ、編集済み平文コンテンツ504となる。この編集済み平文コンテンツ504に対して、再暗号化およびコンテンツ利用データ作成511を行う。その際、暗号化コンテンツ501・平文コンテンツ503・編集済み平文コンテンツ504を削除512する。   The decrypted plaintext content 503 is subjected to editing 510 such as division / combination / deletion / reordering by a human operation or automatic / semi-automatic operation to become an edited plaintext content 504. Re-encryption and content usage data creation 511 are performed on the edited plaintext content 504. At this time, the encrypted content 501, the plaintext content 503, and the edited plaintext content 504 are deleted 512.

作成された編集済み再暗号化コンテンツ505を大容量記憶装置110に蓄積し、さらにコンテンツ利用データ格納制御141により、対応するコンテンツ利用データ506をセキュアー記憶装置120に格納する。なお、編集510により編集済み平文コンテンツ504が複数に分割された場合、各編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506もそれぞれ作成・蓄積・格納される。   The created edited re-encrypted content 505 is accumulated in the large-capacity storage device 110, and the corresponding content usage data 506 is stored in the secure storage device 120 by the content usage data storage control 141. When the edited plaintext content 504 is divided into a plurality of pieces by the editing 510, the edited re-encrypted content 505 and the content usage data 506 for each edited plaintext content 504 are created, stored, and stored, respectively.

メッセージ認証値を用いたコンテンツ保護システムの場合は以下の通りとなる。暗号化コンテンツ501とそのコンテンツ利用データ502があり、その両方が大容量記憶装置110に蓄積されている。コンテンツ利用データ502についての、メッセージ認証値算出部132により算出されたメッセージ認証値123があらかじめセキュアー記憶装置120に格納されている。   The content protection system using the message authentication value is as follows. There is encrypted content 501 and content usage data 502, both of which are stored in the mass storage device 110. The message authentication value 123 calculated by the message authentication value calculation unit 132 for the content usage data 502 is stored in the secure storage device 120 in advance.

編集を始めるにあたって、コンテンツの利用可否を判定する。まずコンテンツ利用データ502からメッセージ認証値算出部132でメッセージ認証値を算出し、比較部133に送る。一方格納済みのメッセージ認証値507も比較部133に取得させ、両者の値の一致・不一致の結果をコンテンツ利用処理部131内のコンテンツ利用可否制御部134に送る。コンテンツ利用可否制御部134は、比較部133での結果により編集処理を行うか否かを制御する。   When starting editing, it is determined whether or not the content can be used. First, the message authentication value calculation unit 132 calculates a message authentication value from the content usage data 502 and sends it to the comparison unit 133. On the other hand, the stored message authentication value 507 is also acquired by the comparison unit 133, and the result of matching / mismatching of both values is sent to the content use permission control unit 134 in the content use processing unit 131. The content availability control unit 134 controls whether to perform editing processing based on the result of the comparison unit 133.

編集処理を行うと判定すると、暗号化コンテンツ501に対応しているメッセージ認証値507をメッセージ認証値削除制御146によって削除し、コンテンツ利用データ502を用いて暗号化コンテンツ501を復号508する。復号された平文コンテンツ503は、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510がなされ、編集済み平文コンテンツ504となる。この編集済み平文コンテンツ504に対して、再暗号化およびコンテンツ利用データ作成511を行う。その際、暗号化コンテンツ501・平文コンテンツ503・編集済み平文コンテンツ504を削除512する。   If it is determined that the editing process is to be performed, the message authentication value 507 corresponding to the encrypted content 501 is deleted by the message authentication value deletion control 146, and the encrypted content 501 is decrypted 508 using the content usage data 502. The decrypted plaintext content 503 is subjected to editing 510 such as division / combination / deletion / reordering by a human operation or automatic / semi-automatic operation to become an edited plaintext content 504. Re-encryption and content usage data creation 511 are performed on the edited plaintext content 504. At this time, the encrypted content 501, the plaintext content 503, and the edited plaintext content 504 are deleted 512.

作成された編集済み再暗号化コンテンツ505とそれに対応するコンテンツ利用データ506を大容量記憶装置110に蓄積する。さらに、作成されたコンテンツ利用データ506のメッセージ認証値513をメッセージ認証値算出部132にて算出し、算出されたメッセージ認証値513を、編集済み再暗号化コンテンツ505に対するメッセージ認証値513として、メッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。なお、編集510により編集済み平文コンテンツ504が複数に分割された場合、各編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506、対応するメッセージ認証値513もそれぞれ作成・蓄積・算出・格納される。   The created edited re-encrypted content 505 and the corresponding content usage data 506 are stored in the mass storage device 110. Further, the message authentication value calculation unit 132 calculates the message authentication value 513 of the created content usage data 506, and the calculated message authentication value 513 is used as the message authentication value 513 for the edited re-encrypted content 505. It is stored in the secure storage device 120 by the authentication value storage control 144. When the edited plaintext content 504 is divided into a plurality of pieces by the edit 510, the edited re-encrypted content 505, the content usage data 506, and the corresponding message authentication value 513 for each edited plaintext content 504 are created, stored, and stored, respectively. Calculated and stored.

次に、従来の暗号化コンテンツ編集処理手順を図6を用いて説明する。図6は、従来の暗号化コンテンツ編集処理手順を示したフローチャートである。暗号化コンテンツ編集処理開始(ステップ601)にて処理を開始すると、メッセージ認証値を用いないコンテンツ保護システムの場合は以下の処理を行う。   Next, a conventional encrypted content editing process procedure will be described with reference to FIG. FIG. 6 is a flowchart showing a conventional encrypted content editing process procedure. When the process is started at the start of the encrypted content editing process (step 601), the following process is performed in the case of a content protection system that does not use a message authentication value.

算出・格納済みメッセージ認証値比較処理(ステップ602)、およびメッセージ認証値削除処理(ステップ603)はスキップする。暗号化コンテンツ復号およびコンテンツ利用データ削除処理(ステップ604)では、まず、セキュアー記憶装置120に格納されているコンテンツ利用データ502をコンテンツ利用データ読出し制御142により読出す。次に、読出したコンテンツ利用データ502を用いて暗号化コンテンツ501を復号508し、平文コンテンツ503を作成する。その後、コンテンツ利用データ502を削除509する。   The calculated / stored message authentication value comparison process (step 602) and the message authentication value deletion process (step 603) are skipped. In the encrypted content decryption and content usage data deletion process (step 604), first, the content usage data read control 142 reads the content usage data 502 stored in the secure storage device 120. Next, the encrypted content 501 is decrypted 508 using the read content usage data 502 to create plaintext content 503. Thereafter, the content usage data 502 is deleted 509.

平文コンテンツ編集処理(ステップ605)では、人による操作や自動・半自動的な操作により、分割・結合・削除・並べ替えなどの編集510がなされ、編集済み平文コンテンツ504が作成される。コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)では、編集済み平文コンテンツ504について、再暗号化およびコンテンツ利用データ作成511を行い、編集済み再暗号化コンテンツ505と対応するコンテンツ利用データ506を作成する。   In the plaintext content editing process (step 605), editing 510 such as division, combination, deletion, and rearrangement is performed by a human operation or automatic / semi-automatic operation, and an edited plaintext content 504 is created. In the content re-encryption and content usage data creation process (step 606), the edited plaintext content 504 is re-encrypted and content usage data creation 511, and the content usage data 506 corresponding to the edited re-encrypted content 505 is stored. create.

暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)では、編集対象である暗号化コンテンツ501と、コンテンツ利用データ502と、編集のために復号した平文コンテンツ503とを削除512する。コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)では、作成されたコンテンツ利用データ506を、コンテンツ利用データ格納制御141によりセキュアー記憶装置120に格納する。最後に暗号化コンテンツ編集処理終了(ステップ609)にて処理を終了する。   In the encrypted content, plaintext content, and edited plaintext content deletion process (step 607), the encrypted content 501 to be edited, the content usage data 502, and the plaintext content 503 decrypted for editing are deleted 512. In the content usage data or message authentication value storage processing (step 608), the created content usage data 506 is stored in the secure storage device 120 by the content usage data storage control 141. Finally, the process ends at the end of the encrypted content editing process (step 609).

なお、平文コンテンツ編集処理(ステップ605)において、編集済み平文コンテンツ504が複数に分割された場合、コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)や、暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)や、コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)において、それぞれの編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506も、分割されない場合と同様に、作成・削除・蓄積・格納される。   In the plaintext content editing process (step 605), when the edited plaintext content 504 is divided into a plurality of parts, the content re-encryption and content usage data creation process (step 606), encrypted content, plaintext content, and edited In the case where the edited re-encrypted content 505 and the content usage data 506 for each edited plaintext content 504 are not divided in the plaintext content deletion processing (step 607) and the content usage data or message authentication value storage processing (step 608). Created, deleted, stored, and stored in the same way as

メッセージ認証値を用いたコンテンツ保護システムの場合の、従来の暗号化コンテンツ編集処理手順は以下の通りとなる。算出・格納済みメッセージ認証値比較処理(ステップ602)では、編集対象コンテンツを利用対象コンテンツとして図4にて説明した算出・格納済みメッセージ認証値比較処理(ステップ402)と同じ処理を行う。編集対象コンテンツが複数ある場合は、当該処理を編集対象コンテンツ毎に行う。   The conventional encrypted content editing process procedure in the case of a content protection system using a message authentication value is as follows. In the calculated / stored message authentication value comparison process (step 602), the same process as the calculated / stored message authentication value comparison process (step 402) described with reference to FIG. When there are a plurality of editing target contents, the process is performed for each editing target content.

比較部133での比較の結果、メッセージ認証値が一つでも一致しなかった場合、コンテンツの利用は行わずに暗号化コンテンツ編集処理終了(ステップ609)にて処理を終了する。比較部133での比較の結果、メッセージ認証値が全て一致した場合は、メッセージ認証値削除処理(ステップ603)を行う。   If even one message authentication value does not match as a result of the comparison by the comparison unit 133, the content is not used and the process is terminated at the end of the encrypted content editing process (step 609). As a result of the comparison by the comparison unit 133, if all the message authentication values match, a message authentication value deletion process (step 603) is performed.

メッセージ認証値削除処理(ステップ603)では、編集対象である暗号化コンテンツ501に対するメッセージ認証値123をメッセージ認証値削除制御146により削除する。これにより、当該編集処理の後、編集前の暗号化コンテンツ501は利用することが出来なくなる。暗号化コンテンツ復号およびコンテンツ利用データ削除処理(ステップ604)では、大容量記憶装置110内のコンテンツ利用データ502を用いて暗号化コンテンツ501を復号508し、平文コンテンツ503を作成する。   In the message authentication value deletion process (step 603), the message authentication value 123 for the encrypted content 501 to be edited is deleted by the message authentication value deletion control 146. As a result, after the editing process, the encrypted content 501 before editing cannot be used. In the encrypted content decryption and content usage data deletion process (step 604), the encrypted content 501 is decrypted 508 using the content usage data 502 in the mass storage device 110, and the plaintext content 503 is created.

平文コンテンツ編集処理(ステップ605)、コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)、暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)については、前述したメッセージ認証値を用いないコンテンツ保護システムの場合と同様であるため説明を省略する。   For the plaintext content editing process (step 605), the content re-encryption and content usage data creation process (step 606), the encrypted content, the plaintext content, and the edited plaintext content deletion process (step 607), the message authentication value described above is used. Since it is the same as that of a content protection system that is not used, the description thereof is omitted.

コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)では、コンテンツ利用データ506のメッセージ認証値513をメッセージ認証値算出部132にて算出し、算出されたメッセージ認証値513を、編集済み再暗号化コンテンツ505に対するメッセージ認証値513として、メッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。最後に暗号化コンテンツ編集処理終了(ステップ609)にて処理を終了する。   In the content usage data or message authentication value storage process (step 608), the message authentication value 513 of the content usage data 506 is calculated by the message authentication value calculation unit 132, and the calculated message authentication value 513 is re-encrypted after editing. The message authentication value storage control 144 stores the message authentication value 513 for the content 505 in the secure storage device 120. Finally, the process ends at the end of the encrypted content editing process (step 609).

なお、平文コンテンツ編集処理(ステップ605)において、編集済み平文コンテンツ504が複数に分割された場合、コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)や、暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)や、コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)において、それぞれの編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506、対応するメッセージ認証値513も、分割されない場合と同様に、作成・削除・蓄積・格納される。   In the plaintext content editing process (step 605), when the edited plaintext content 504 is divided into a plurality of parts, the content re-encryption and content usage data creation process (step 606), encrypted content, plaintext content, and edited In the plaintext content deletion processing (step 607) and content usage data or message authentication value storage processing (step 608), the edited re-encrypted content 505 and content usage data 506 for each edited plaintext content 504, and corresponding message authentication The value 513 is also created / deleted / accumulated / stored as in the case where the value is not divided.

上述したような従来の暗号化コンテンツ編集方法の場合、編集処理の後にコンテンツの再暗号化が必要になり、計算処理が多く時間がかかってしまう。また、平文コンテンツ503や編集済み平文コンテンツ504が、システムの補助記憶装置または主記憶装置に一部にせよ必ず存在しなくてはならないため、コンテンツ保護上危険が増してしまう。   In the case of the conventional encrypted content editing method as described above, the content needs to be re-encrypted after the editing process, and the calculation process takes a lot of time. Further, since the plaintext content 503 and the edited plaintext content 504 must be present in the auxiliary storage device or the main storage device of the system, the risk for content protection increases.

そこで本実施の形態における暗号化コンテンツ編集方法では、暗号化コンテンツ501について、再暗号化することなくコンテンツ利用データ502と共に直接編集する。なお、本実施の形態における暗号化コンテンツ編集方法では、必要な場合にはコンテンツの暗号化の際に復号時にランダムアクセス可能な暗号化を施すものとする。   Therefore, in the encrypted content editing method according to the present embodiment, the encrypted content 501 is directly edited together with the content usage data 502 without being re-encrypted. In the encrypted content editing method according to the present embodiment, encryption that can be randomly accessed at the time of decryption is performed when the content is encrypted, if necessary.

以下に、本実施の形態における暗号化コンテンツ編集方法の例を図7を用いて説明する。前述のように、本実施の形態における暗号化コンテンツ編集方法を採用する暗号化コンテンツ501は、必要ならば復号時にランダムアクセス可能な方法で暗号化するものとする。   Hereinafter, an example of the encrypted content editing method in the present embodiment will be described with reference to FIG. As described above, the encrypted content 501 employing the encrypted content editing method according to the present embodiment is encrypted by a method that can be randomly accessed at the time of decryption, if necessary.

復号時にランダムアクセス可能な暗号化としては、例えば、ブロック暗号モードとしてECB(Electric Code Book)モード、CBC(Cipher Block Chaining)モード、CTR(Counter)モードなどの広く知られた方法がある。どのような編集方法のときに復号時にランダムアクセス可能な方法で暗号化する必要があるかについては後述する。   Examples of encryption that can be randomly accessed during decryption include widely known methods such as an ECB (Electric Code Book) mode, a CBC (Cipher Block Chaining) mode, and a CTR (Counter) mode as block cipher modes. A description will be given later of what editing method it is necessary to encrypt using a method that allows random access during decryption.

メッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法は以下の通りとなる。暗号化コンテンツ501を復号508するまでの処理は、図5において説明した従来の暗号化コンテンツ編集方法と同じである。   The encrypted content editing method in the case of a content protection system that does not use a message authentication value is as follows. The process until the encrypted content 501 is decrypted 508 is the same as the conventional encrypted content editing method described in FIG.

復号508された平文コンテンツ503を参照し、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510を行う。編集510の際に平文コンテンツ503の内容を参照する必要がない場合は、暗号化コンテンツ501を復号508する必要はない。ただしこの時点では、暗号化コンテンツ501を復号508してもしなくても、コンテンツ利用データ502は削除しない。   With reference to the plaintext content 503 decrypted 508, editing 510 such as division, combination, deletion, and rearrangement is performed by a human operation or automatic / semi-automatic operation. When it is not necessary to refer to the contents of the plaintext content 503 during the editing 510, it is not necessary to decrypt 508 the encrypted content 501. However, at this point, the content usage data 502 is not deleted even if the encrypted content 501 is decrypted 508 or not.

分割・結合・削除・並べ替えといった編集510の際は、暗号化コンテンツ501に対して直接編集701が行われ、編集済み暗号化コンテンツ703が作成される。また、コンテンツ利用データ502についても、コンテンツ利用データ502への直接編集702が行われ、編集済み暗号化コンテンツ703に対応するコンテンツ利用データ506が作成される。コンテンツ利用データ502への直接編集702を行った後、元のコンテンツ利用データ502は削除514する。   At the time of editing 510 such as division, combination, deletion, and rearrangement, editing 701 is directly performed on the encrypted content 501, and edited encrypted content 703 is created. Also, the content usage data 502 is directly edited 702 to the content usage data 502, and the content usage data 506 corresponding to the edited encrypted content 703 is created. After performing direct editing 702 on the content usage data 502, the original content usage data 502 is deleted 514.

編集済み暗号化コンテンツ703は大容量記憶装置110に蓄積される。対応するコンテンツ利用データ506は、コンテンツ利用データ格納制御141によりセキュアー記憶装置120に格納される。この時、暗号化コンテンツ501および平文コンテンツ503は削除512される。なお、編集510により編集済み暗号化コンテンツ703が複数作成された場合、各編集済み暗号化コンテンツ703やそれに対するコンテンツ利用データ506もそれぞれ作成・蓄積・格納される。   The edited encrypted content 703 is stored in the mass storage device 110. The corresponding content usage data 506 is stored in the secure storage device 120 by the content usage data storage control 141. At this time, the encrypted content 501 and the plaintext content 503 are deleted 512. When a plurality of edited encrypted contents 703 are created by editing 510, each edited encrypted contents 703 and contents usage data 506 corresponding thereto are also created, stored, and stored.

メッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法は以下の通りとなる。暗号化コンテンツ501を復号508するまでの処理は、図5において説明した従来の暗号化コンテンツ編集方法と同じである。   The encrypted content editing method in the case of the content protection system using the message authentication value is as follows. The process until the encrypted content 501 is decrypted 508 is the same as the conventional encrypted content editing method described in FIG.

復号508された平文コンテンツ503を参照し、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510を行う。編集510の際に平文コンテンツ503の内容を参照する必要がない場合は、暗号化コンテンツ501を復号508する必要はない。ただし、メッセージ認証値507はメッセージ認証値削除制御146により削除する。   With reference to the plaintext content 503 decrypted 508, editing 510 such as division, combination, deletion, and rearrangement is performed by a human operation or automatic / semi-automatic operation. When it is not necessary to refer to the contents of the plaintext content 503 during the editing 510, it is not necessary to decrypt 508 the encrypted content 501. However, the message authentication value 507 is deleted by the message authentication value deletion control 146.

分割・結合・削除・並べ替えといった編集510の際は、暗号化コンテンツ501に対して直接編集701が行われ、編集済み暗号化コンテンツ703が作成される。また、コンテンツ利用データ502についても、コンテンツ利用データ502への直接編集702が行われ、編集済み暗号化コンテンツ703に対応するコンテンツ利用データ506が作成される。コンテンツ利用データ502への直接編集702を行った後、元のコンテンツ利用データ502は削除514する。   At the time of editing 510 such as division, combination, deletion, and rearrangement, editing 701 is directly performed on the encrypted content 501, and edited encrypted content 703 is created. Also, the content usage data 502 is directly edited 702 to the content usage data 502, and the content usage data 506 corresponding to the edited encrypted content 703 is created. After performing direct editing 702 on the content usage data 502, the original content usage data 502 is deleted 514.

編集済み暗号化コンテンツ703とそれに対するコンテンツ利用データ506はそれぞれ大容量記憶装置110に蓄積される。この時、暗号化コンテンツ501および平文コンテンツ503は削除512される。さらに、作成されたコンテンツ利用データ506のメッセージ認証値513をメッセージ認証値算出部132にて算出し、算出されたメッセージ認証値513を、編集済み再暗号化コンテンツ703に対するメッセージ認証値513として、メッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。   The edited encrypted content 703 and the content usage data 506 corresponding thereto are stored in the mass storage device 110, respectively. At this time, the encrypted content 501 and the plaintext content 503 are deleted 512. Further, the message authentication value calculation unit 132 calculates the message authentication value 513 of the created content usage data 506, and the calculated message authentication value 513 is used as the message authentication value 513 for the edited re-encrypted content 703. It is stored in the secure storage device 120 by the authentication value storage control 144.

なお、編集510により編集済み暗号化コンテンツ703が複数作成された場合、各編集済み暗号化コンテンツ703やそれに対するコンテンツ利用データ506、対応するメッセージ認証値513もそれぞれ作成・蓄積・格納される。   When a plurality of edited encrypted contents 703 are created by editing 510, each edited encrypted contents 703, contents usage data 506 corresponding to the edited encrypted contents 703, and corresponding message authentication value 513 are also created, stored, and stored.

次に、本実施の形態における暗号化コンテンツ高速編集処理手順を図8を用いて説明する。図8は、暗号化コンテンツ高速編集処理手順を示したフローチャートである。暗号化コンテンツ高速編集処理開始(ステップ801)、算出・格納済みメッセージ認証値比較処理(ステップ802)、メッセージ認証値削除処理(ステップ803)までは、図6にて説明した従来の暗号化コンテンツ編集処理手順のステップ601〜ステップ603と同じであるため説明を省略する。   Next, the encrypted content high-speed editing processing procedure in the present embodiment will be described with reference to FIG. FIG. 8 is a flowchart showing the encrypted content high-speed editing processing procedure. Up to the start of the encrypted content high-speed editing process (step 801), the calculated / stored message authentication value comparison process (step 802), and the message authentication value deletion process (step 803), the conventional encrypted content editing described with reference to FIG. Since it is the same as step 601 to step 603 of the processing procedure, description thereof is omitted.

暗号化コンテンツ復号処理(ステップ804)は、ユーザに編集前の平文コンテンツ503を提示するなど、必要な場合に暗号化コンテンツ501を復号するもので、必ずしも必要とは限らない。   The encrypted content decrypting process (step 804) decrypts the encrypted content 501 when necessary, such as presenting the plaintext content 503 before editing to the user, and is not always necessary.

本実施の形態における暗号化コンテンツ高速編集処理では、図6における平文コンテンツ編集処理(ステップ605)は行わず、代わりにコンテンツ関連データの再暗号化なし直接編集およびコンテンツ利用データの直接編集(ステップ805)において、暗号化コンテンツ501を直接編集701する。ここで、元のコンテンツ利用データ502も直接編集702する。また、本実施の形態における暗号化コンテンツ高速編集処理では、図6におけるコンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)に相当する処理は存在しない。   In the encrypted content high-speed editing process in the present embodiment, the plaintext content editing process (step 605) in FIG. 6 is not performed, but instead the content-related data is directly edited without re-encryption and the content usage data is directly edited (step 805). ), The encrypted content 501 is directly edited 701. Here, the original content usage data 502 is also directly edited 702. In the encrypted content high-speed editing process according to the present embodiment, there is no process corresponding to the content re-encryption and content usage data creation process (step 606) in FIG.

平文コンテンツおよびコンテンツ利用データ削除処理(ステップ806)では、元のコンテンツ利用データ502を削除し、さらに、暗号化コンテンツ復号処理(ステップ804)において暗号化コンテンツ501を復号して得た平文コンテンツ503がある場合はこれを削除する。コンテンツ利用データまたはメッセージ認証値格納処理(ステップ807)は、図6にて説明した従来の暗号化コンテンツ編集処理のステップ608と同じであるため説明を省略する。最後に、暗号化コンテンツ編集処理終了(ステップ609)により、処理を終了する。   In the plaintext content and content usage data deletion process (step 806), the original content usage data 502 is deleted, and the plaintext content 503 obtained by decrypting the encrypted content 501 in the encrypted content decryption process (step 804) is also obtained. If there is, delete it. The content use data or message authentication value storing process (step 807) is the same as step 608 of the conventional encrypted content editing process described with reference to FIG. Finally, the process is terminated by the end of the encrypted content editing process (step 609).

これまで説明してきたコンテンツ利用データ112、121および502は、コンテンツの挿げ替えや改竄を防止するために、コンテンツの利用・編集時に欠くことのできない情報である必要があり、下記の3つがコンテンツ利用データとして利用される場合がある。
(1)暗号化コンテンツ501
(2)暗号化コンテンツ501の暗号鍵または暗号鍵導出データ
(3)暗号化コンテンツ501から得た、コンテンツ利用・編集時に、欠くことのできないものにした情報
(3)は、具体的には、暗号化コンテンツ501を間引いた、よりデータ量の小さい暗号化コンテンツ抽出データである。この場合は、コンテンツの利用・編集時にコンテンツ利用処理部131において、当該コンテンツ利用データが暗号化コンテンツ501内に存在していることを随時確認する必要がある。
The content usage data 112, 121, and 502 described so far must be information indispensable at the time of content usage / editing in order to prevent content replacement and tampering. It may be used as usage data.
(1) Encrypted content 501
(2) Encryption key or encryption key derivation data of encrypted content 501 (3) Information obtained from encrypted content 501 and indispensable at the time of content use / editing (3) This is encrypted content extraction data with a smaller amount of data obtained by thinning out the encrypted content 501. In this case, it is necessary to confirm from time to time that the content usage data is present in the encrypted content 501 in the content usage processing unit 131 when the content is used / edited.

以下に、上記3種類のコンテンツ利用データ毎の暗号化コンテンツ処理方法について説明する。まず図9により、コンテンツ利用データが暗号化コンテンツ901の場合の、コンテンツ保護を施した暗号化コンテンツ復号方法を説明する。   The encrypted content processing method for each of the three types of content usage data will be described below. First, referring to FIG. 9, an encrypted content decrypting method with content protection when the content use data is the encrypted content 901 will be described.

ここで、図9以降の図において、鍵または鍵導出データ902内のそれぞれの鍵または鍵導出データに対応する暗号化コンテンツ901の範囲は、仕様で一定範囲ごとと決まっていても、範囲を指定する値を別途保持して特定しても良い。本実施の形態のコンテンツ保護システムでは、鍵または鍵導出データ902に対応する暗号化コンテンツ901の範囲は、仕様で一定範囲ごとと決まっている場合であり、暗号化コンテンツ901の編集は各範囲の境目で行われる場合を例として説明する。編集の境目は任意の位置とすることも可能である。   Here, in FIG. 9 and subsequent figures, the range of the encrypted content 901 corresponding to each key or key derivation data in the key or key derivation data 902 is specified even if it is determined as a certain range in the specification. The value to be stored may be separately specified. In the content protection system of the present embodiment, the range of the encrypted content 901 corresponding to the key or key derivation data 902 is a case where the specification determines every fixed range, and editing of the encrypted content 901 is performed in each range. The case where it is performed at the boundary will be described as an example. The boundary of editing can be set at an arbitrary position.

まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901は、セキュアー記憶装置120内のコンテンツ利用データ121として存在する。また、大容量記憶装置110内のコンテンツ関連データ111として鍵または鍵導出データ902が存在する。セキュアー記憶装置120内にある暗号化コンテンツ901は、コンテンツ利用処理部131にて鍵または鍵導出データ902を適用することによって復号する。   First, an encrypted content decrypting method in the case of a content protection system that does not use a message authentication value will be described below. The encrypted content 901 exists as content usage data 121 in the secure storage device 120. In addition, a key or key derivation data 902 exists as the content related data 111 in the mass storage device 110. The encrypted content 901 in the secure storage device 120 is decrypted by applying a key or key derivation data 902 in the content use processing unit 131.

次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901は、大容量記憶装置110のコンテンツ関連データ111内にコンテンツ利用データ112として存在する。また、コンテンツ関連データ111内に鍵または鍵導出データ902が存在する。さらに、セキュアー記憶装置120内にコンテンツ利用データ112のメッセージ認証値123が存在する。   Next, an encrypted content decrypting method in the case of a content protection system using a message authentication value will be described below. The encrypted content 901 exists as content usage data 112 in the content related data 111 of the mass storage device 110. In addition, a key or key derivation data 902 exists in the content related data 111. Further, the message authentication value 123 of the content usage data 112 exists in the secure storage device 120.

暗号化コンテンツ901の復号の前に、メッセージ認証値算出部132にて暗号化コンテンツ901のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ901に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。この許可をもとに、コンテンツ利用処理部131にて暗号化コンテンツ901を復号する。   Before the decryption of the encrypted content 901, the message authentication value calculation unit 132 calculates the message authentication value of the encrypted content 901, and sends the value to the comparison unit 133. The comparison unit 133 further acquires a message authentication value 123 corresponding to the encrypted content 901 stored in the secure storage device 120. When both values match in the comparison unit 133, the content use permission control unit 134 in the content use processing unit 131 permits the key or key derivation data 902 to be applied to the encrypted content 901. Based on this permission, the content use processing unit 131 decrypts the encrypted content 901.

次に図10により、コンテンツ利用データが暗号化コンテンツ901の場合の、コンテンツ保護を施した暗号化コンテンツ編集方法を説明する。まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。セキュアー記憶装置120内のコンテンツ利用データ121として存在する暗号化コンテンツ901に対しては、大容量記憶装置110内のコンテンツ関連データ111として存在する鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。   Next, an encrypted content editing method in which content protection is performed when the content usage data is the encrypted content 901 will be described with reference to FIG. First, an encrypted content editing method in the case of a content protection system that does not use a message authentication value will be described below. For the encrypted content 901 existing as the content usage data 121 in the secure storage device 120, the contents of the edit 510 by the user together with the key or key derivation data 902 existing as the content related data 111 in the mass storage device 110. Are directly edited 701 and 702, respectively.

当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、暗号化コンテンツ901のデータ量が大きいと、一般にコストの高いセキュアー記憶装置120の記憶領域を大量に消費してしまう。ただし、セキュアー記憶装置120に平文のコンテンツデータを格納している場合に比べ、消費するセキュアー記憶装置120の記憶領域はほぼ同じである。   In the content protection system and the encrypted content editing method, if the data amount of the encrypted content 901 is large, a large amount of storage area of the secure storage device 120, which is generally expensive, is consumed. However, compared with the case where plain text content data is stored in the secure storage device 120, the storage area of the secure storage device 120 to be consumed is almost the same.

また、例えばセキュアー記憶装置120の外にコンテンツデータを出力する際には暗号化してから出力するシステムである場合、既にコンテンツデータは暗号化されており、出力の際の暗号化処理を省略出来る。さらに、暗号化コンテンツ901そのものがセキュアー記憶装置120に格納されているので、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来る。   For example, in the case of a system that outputs after encrypting content data outside the secure storage device 120, the content data has already been encrypted, and the encryption process at the time of output can be omitted. Furthermore, since the encrypted content 901 itself is stored in the secure storage device 120, unauthorized use of content such as using a part of the encrypted content 901 can be prevented.

次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。まず編集処理の可否判断を行う。メッセージ認証値算出部132にて暗号化コンテンツ901のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ901に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。   Next, an encrypted content editing method in the case of a content protection system using a message authentication value will be described below. First, it is determined whether editing processing is possible. The message authentication value calculation unit 132 calculates the message authentication value of the encrypted content 901 and sends the value to the comparison unit 133. The comparison unit 133 further acquires a message authentication value 123 corresponding to the encrypted content 901 stored in the secure storage device 120. When both values match in the comparison unit 133, the content use permission control unit 134 in the content use processing unit 131 permits the key or key derivation data 902 to be applied to the encrypted content 901.

大容量記憶装置110内のコンテンツ関連データ111内にコンテンツ利用データ112として存在する暗号化コンテンツ901に対しては、同じくコンテンツ関連データ111内に存在する鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。   The encrypted content 901 existing as the content usage data 112 in the content related data 111 in the mass storage device 110 is edited by the user together with the key or key derivation data 902 also existing in the content related data 111. The contents are directly edited 701 and 702, respectively.

当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、暗号化コンテンツ901のデータ量が大きいと、メッセージ認証値算出部132での処理に時間がかかり、コンテンツの録画・利用・編集処理に待ち時間が発生する可能性がある。一方メッセージの完全性が暗号化コンテンツ901全体でチェックされるので、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来る。   In the content protection system and the encrypted content editing method, if the data amount of the encrypted content 901 is large, it takes time to process the message authentication value calculation unit 132, and a waiting time occurs in the content recording / use / editing processing. there's a possibility that. On the other hand, since the integrity of the message is checked for the entire encrypted content 901, it is possible to prevent unauthorized use of content such that a part of the encrypted content 901 is replaced and used.

次に図11により、コンテンツ利用データが暗号化コンテンツ901の鍵または鍵導出データ902である場合の、コンテンツ保護を施した暗号化コンテンツ復号方法を説明する。   Next, with reference to FIG. 11, an encrypted content decrypting method with content protection when the content usage data is the key of the encrypted content 901 or the key derivation data 902 will be described.

まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。鍵または鍵導出データ902は、セキュアー記憶装置120内のコンテンツ利用データ121として存在する。また、大容量記憶装置110内のコンテンツ関連データ111として暗号化コンテンツ901が存在する。大容量記憶装置110内にある暗号化コンテンツ901は、コンテンツ利用処理部131にて鍵または鍵導出データ902を適用することによって復号する。   First, an encrypted content decrypting method in the case of a content protection system that does not use a message authentication value will be described below. The key or key derivation data 902 exists as the content usage data 121 in the secure storage device 120. In addition, there is encrypted content 901 as the content related data 111 in the mass storage device 110. The encrypted content 901 in the mass storage device 110 is decrypted by applying the key or key derivation data 902 in the content use processing unit 131.

次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。鍵または鍵導出データ902は、大容量記憶装置110のコンテンツ関連データ111内にコンテンツ利用データ112として存在する。またコンテンツ関連データ111内に暗号化コンテンツ901が存在する。さらに、セキュアー記憶装置120内に鍵または鍵導出データ902のメッセージ認証値123が存在する。   Next, an encrypted content decrypting method in the case of a content protection system using a message authentication value will be described below. The key or key derivation data 902 exists as content usage data 112 in the content related data 111 of the mass storage device 110. Also, the encrypted content 901 exists in the content related data 111. Furthermore, the message authentication value 123 of the key or key derivation data 902 exists in the secure storage device 120.

暗号化コンテンツ901の復号の前に、メッセージ認証値算出部132にて鍵または鍵導出データ902のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、鍵または鍵導出データ902に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。この許可をもとに、コンテンツ利用処理部131にて暗号化コンテンツ901を復号する。   Before decrypting the encrypted content 901, the message authentication value calculation unit 132 calculates the message authentication value of the key or key derivation data 902, and sends the value to the comparison unit 133. The comparison unit 133 further acquires a message authentication value 123 corresponding to the key or key derivation data 902 stored in the secure storage device 120. When both values match in the comparison unit 133, the content use permission control unit 134 in the content use processing unit 131 permits the key or key derivation data 902 to be applied to the encrypted content 901. Based on this permission, the content use processing unit 131 decrypts the encrypted content 901.

次に図12により、コンテンツ利用データが暗号化コンテンツ901の鍵または鍵導出データ902である場合の、コンテンツ保護を施した暗号化コンテンツ編集方法を説明する。まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。セキュアー記憶装置120内のコンテンツ利用データ121として存在する鍵または鍵導出データ902に対しては、大容量記憶装置110内のコンテンツ関連データ111として存在する暗号化コンテンツ901と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。   Next, an encrypted content editing method in which content protection is performed when the content usage data is the key of the encrypted content 901 or the key derivation data 902 will be described with reference to FIG. First, an encrypted content editing method in the case of a content protection system that does not use a message authentication value will be described below. For the key or key derivation data 902 existing as the content usage data 121 in the secure storage device 120, the contents of the edit 510 by the user together with the encrypted content 901 existing as the content related data 111 in the mass storage device 110. Are directly edited 701 and 702, respectively.

当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、鍵または鍵導出データ902をコンテンツ利用データ121として用いるので、暗号化コンテンツ901をコンテンツ利用データ121として用いる場合と比べるとデータ量を小さくすることが可能で、セキュアー記憶装置120の容量を小さくすることが可能である。一方、同一鍵のコンテンツデータへの適用範囲が大きいと、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来ない。   In the content protection system and the encrypted content editing method, since the key or key derivation data 902 is used as the content usage data 121, the amount of data can be reduced as compared with the case where the encrypted content 901 is used as the content usage data 121. Thus, the capacity of the secure storage device 120 can be reduced. On the other hand, if the application range to the content data with the same key is large, it is not possible to prevent unauthorized use of content such that a part of the encrypted content 901 is replaced and used.

次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。まず編集処理の可否判断を行う。メッセージ認証値算出部132にて鍵または鍵導出データ902のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、鍵または鍵導出データ902に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。   Next, an encrypted content editing method in the case of a content protection system using a message authentication value will be described below. First, it is determined whether editing processing is possible. The message authentication value calculation unit 132 calculates the message authentication value of the key or key derivation data 902 and sends the value to the comparison unit 133. The comparison unit 133 further acquires a message authentication value 123 corresponding to the key or key derivation data 902 stored in the secure storage device 120. When both values match in the comparison unit 133, the content use permission control unit 134 in the content use processing unit 131 permits the key or key derivation data 902 to be applied to the encrypted content 901.

大容量記憶装置110内のコンテンツ関連データ111内に存在する暗号化コンテンツ901に対しては、同じくコンテンツ関連データ111内にコンテンツ利用データ112として存在する鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。   The encrypted content 901 existing in the content related data 111 in the mass storage device 110 is edited 510 by the user together with a key or key derivation data 902 that is also present as the content usage data 112 in the content related data 111. The contents are directly edited 701 and 702, respectively.

当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、鍵または鍵導出データ902をコンテンツ利用データ112として用いるので、暗号化コンテンツ901をコンテンツ利用データ112として用いる場合と比べるとデータ量を小さくすることが可能で、さらにメッセージ認証値算出部132での処理時間を少なくすることが可能である。一方メッセージの完全性が鍵または鍵導出データ902でチェックされるので、同一鍵のコンテンツデータへの適用範囲が大きいと、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来ない。   In the content protection system and the encrypted content editing method, since the key or key derivation data 902 is used as the content usage data 112, the amount of data can be reduced as compared with the case where the encrypted content 901 is used as the content usage data 112. Thus, the processing time in the message authentication value calculation unit 132 can be further reduced. On the other hand, since the integrity of the message is checked by the key or the key derivation data 902, if the scope of application to the content data of the same key is large, illegal content usage such that a part of the encrypted content 901 is replaced and used is used. I can't prevent it.

次に図13により、コンテンツ利用データが暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302である場合の、コンテンツ保護を施した暗号化コンテンツ復号方法を説明する。   Next, with reference to FIG. 13, a description will be given of an encrypted content decrypting method with content protection when the content usage data is the encrypted content extraction data 1302 having a smaller data amount than the encrypted content 901 thinned out.

まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302は、セキュアー記憶装置120にコンテンツ利用データ121として存在する。また、暗号化コンテンツ901と、鍵または鍵導出データ902は、大容量記憶装置110内のコンテンツ関連データ111内に存在する。   First, an encrypted content decrypting method in the case of a content protection system that does not use a message authentication value will be described below. The encrypted content extraction data 1302 having a smaller data amount obtained by thinning out the encrypted content 901 exists as content usage data 121 in the secure storage device 120. The encrypted content 901 and the key or key derivation data 902 exist in the content related data 111 in the mass storage device 110.

大容量記憶装置110内のコンテンツ関連データ111として存在する暗号化コンテンツ901は、同じく大容量記憶装置110内のコンテンツ関連データ111として存在する鍵または鍵導出データ902を適用して復号する。この場合は、暗号化コンテンツ901内に、上述した暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在していなければ復号を中止する。   The encrypted content 901 that exists as the content related data 111 in the mass storage device 110 is decrypted by applying the key or the key derivation data 902 that also exists as the content related data 111 in the mass storage device 110. In this case, the comparison unit 1301 in the content usage processing unit 131 sequentially checks whether or not the above-described encrypted content extraction data 1302 exists in the encrypted content 901. If it does not exist, the decryption is stopped. To do.

次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302は、大容量記憶装置110内のコンテンツ関連データ111内にコンテンツ利用データ112として存在する。また、暗号化コンテンツ901と鍵または鍵導出データ902も大容量記憶装置110内のコンテンツ関連データ111内に存在する。さらに、セキュアー記憶装置120内に暗号化コンテンツ抽出データ1302のメッセージ認証値123が存在する。   Next, an encrypted content decrypting method in the case of a content protection system using a message authentication value will be described below. The encrypted content extraction data 1302 having a smaller data amount obtained by thinning out the encrypted content 901 exists as the content usage data 112 in the content related data 111 in the mass storage device 110. The encrypted content 901 and the key or key derivation data 902 are also present in the content related data 111 in the mass storage device 110. Further, the message authentication value 123 of the encrypted content extraction data 1302 exists in the secure storage device 120.

暗号化コンテンツ901の復号の前に、メッセージ認証値算出部132にて暗号化コンテンツ抽出データ1302のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ抽出データ1302に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は暗号化コンテンツ901の復号を許可する。この許可をもとに、コンテンツ利用処理部131は鍵または鍵導出データ902を暗号化コンテンツ901に適用して復号する。この場合は、暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在していなければ復号を中止する。   Before decrypting the encrypted content 901, the message authentication value calculation unit 132 calculates the message authentication value of the encrypted content extraction data 1302 and sends the value to the comparison unit 133. The comparison unit 133 further acquires a message authentication value 123 corresponding to the encrypted content extraction data 1302 stored in the secure storage device 120. When both values match in the comparison unit 133, the content use permission control unit 134 in the content use processing unit 131 permits the decryption of the encrypted content 901. Based on this permission, the content use processing unit 131 applies the key or key derivation data 902 to the encrypted content 901 and decrypts it. In this case, whether or not the encrypted content extraction data 1302 exists in the encrypted content 901 is sequentially checked by the comparison unit 1301 in the content use processing unit 131, and decryption is stopped if it does not exist.

次に図14により、コンテンツ利用データが暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302である場合の、コンテンツ保護を施した暗号化コンテンツ編集方法を説明する。まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。   Next, an encrypted content editing method with content protection in the case where the content use data is encrypted content extraction data 1302 having a smaller data amount than the thinned encrypted content 901 will be described with reference to FIG. First, an encrypted content editing method in the case of a content protection system that does not use a message authentication value will be described below.

大容量記憶装置110内のコンテンツ関連データ111として存在する暗号化コンテンツ901と鍵または鍵導出データ902に対しては、セキュアー記憶装置120内にコンテンツ利用データ121として存在する暗号化コンテンツ抽出データ1302と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。この場合は、暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在していなければ編集を中止する。   The encrypted content 901 and the key or key derivation data 902 existing as the content related data 111 in the mass storage device 110 are combined with the encrypted content extraction data 1302 existing as the content usage data 121 in the secure storage device 120. The editing 701 and 702 are directly performed reflecting the contents of the editing 510 by the user. In this case, the comparison unit 1301 in the content usage processing unit 131 sequentially checks whether the encrypted content extraction data 1302 exists in the encrypted content 901, and if it does not exist, editing is stopped.

次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。まず編集処理の可否判断を行う。メッセージ認証値算出部132にて暗号化コンテンツ抽出データ1302のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ抽出データ1302に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。   Next, an encrypted content editing method in the case of a content protection system using a message authentication value will be described below. First, it is determined whether editing processing is possible. The message authentication value calculation unit 132 calculates the message authentication value of the encrypted content extraction data 1302 and sends the value to the comparison unit 133. The comparison unit 133 further acquires a message authentication value 123 corresponding to the encrypted content extraction data 1302 stored in the secure storage device 120. When both values match in the comparison unit 133, the content use permission control unit 134 in the content use processing unit 131 permits the key or key derivation data 902 to be applied to the encrypted content 901.

大容量記憶装置110内のコンテンツ関連データ111内にコンテンツ利用データ112として存在する暗号化コンテンツ抽出データ1302に対しては、同じくコンテンツ関連データ111内に存在する暗号化コンテンツ901と鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。この場合は、暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在しなければ編集を中止する。   For the encrypted content extraction data 1302 existing as the content usage data 112 in the content related data 111 in the mass storage device 110, the encrypted content 901 and the key or key derivation data also existing in the content related data 111. Along with 902, direct editing 701 and 702 are performed reflecting the contents of editing 510 by the user. In this case, whether or not the encrypted content extraction data 1302 exists in the encrypted content 901 is sequentially checked by the comparison unit 1301 in the content use processing unit 131, and editing does not exist if it does not exist.

コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合のコンテンツ保護システムおよび暗号化コンテンツ編集方法では、コンテンツ利用データに暗号化コンテンツ抽出データ1302を用いているので、コンテンツ利用データに暗号化コンテンツ901を用いる場合と比べるとデータ量が小さく、メッセージ認証値を用いないコンテンツ保護システムの場合、セキュアー記憶装置120の容量を小さく出来る。   In the content protection system and the encrypted content editing method when the content usage data is the encrypted content extraction data 1302, since the encrypted content extraction data 1302 is used for the content usage data, the encrypted content 901 is used for the content usage data. In the case of a content protection system that uses a smaller amount of data than that used and does not use a message authentication value, the capacity of the secure storage device 120 can be reduced.

またメッセージ認証値を用いたコンテンツ保護システムの場合、メッセージ認証値算出部132での処理量を少なくすることができる。メッセージの完全性は暗号化コンテンツ抽出データ1302に対して行われるので、抽出するデータの部位は、暗号化コンテンツ901の利用に欠くことのできないデータでなくてはならない。具体的には、例えばMPEG2−PSパケットデータ中のIフレームデータのデータペイロード先頭部分などが挙げられる。メッセージ認証値算出部132や比較部133、セキュアー記憶装置120で鍵または鍵導出データ902を扱いたくない場合や、暗号化コンテンツ901全体をコンテンツ利用データに用いることによってメッセージ認証値を算出するのに時間がかかる点を回避したい場合にこの方法は有効である。   In the case of a content protection system using a message authentication value, the processing amount in the message authentication value calculation unit 132 can be reduced. Since the integrity of the message is performed on the encrypted content extraction data 1302, the portion of the data to be extracted must be data indispensable for using the encrypted content 901. Specifically, for example, the head portion of the data payload of I frame data in MPEG2-PS packet data can be cited. When the message authentication value calculation unit 132, the comparison unit 133, and the secure storage device 120 do not want to handle the key or key derivation data 902, or when the entire encrypted content 901 is used as content usage data, the message authentication value is calculated. This method is effective when it is desired to avoid the time-consuming point.

一方で、コンテンツの利用・編集時には暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部133にて逐次チェックするために、処理負荷が高くなる。また、暗号化コンテンツ抽出データ1302において、暗号化コンテンツ901からの抽出間隔が大きいと、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来ない。   On the other hand, the processing load is high because the comparison unit 133 in the content usage processing unit 131 sequentially checks whether the encrypted content extraction data 1302 exists in the encrypted content 901 when using or editing the content. Become. Further, in the encrypted content extraction data 1302, if the extraction interval from the encrypted content 901 is large, it is not possible to prevent unauthorized use of content such that a part of the encrypted content 901 is replaced and used.

次に、コンテンツ関連データ111の再暗号化をしない直接編集方法について図15から図20を用いてを説明する。コンテンツ保護システムとしては、上述のように、コンテンツ利用データ121がセキュアー記憶装置120にあるシステムと、コンテンツ利用データ112が大容量記憶装置110にあり、コンテンツ利用データ112のメッセージ認証値123がセキュアー記憶装置120にあるシステム、すなわち(1)メッセージ認証値を用いないコンテンツ保護システムと、(2)メッセージ認証値を用いたコンテンツ保護システムとがある。   Next, a direct editing method in which the content related data 111 is not re-encrypted will be described with reference to FIGS. As the content protection system, as described above, the content usage data 121 is in the secure storage device 120, the content usage data 112 is in the mass storage device 110, and the message authentication value 123 of the content usage data 112 is secure storage. There are systems in the device 120, that is, (1) a content protection system that does not use a message authentication value and (2) a content protection system that uses a message authentication value.

またそれぞれについて、コンテンツ利用データが、(a)暗号化コンテンツ901、(b)暗号化コンテンツ901の鍵または鍵導出データ902、(c)暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302、である場合に場合分けされる。以下、各場合について再暗号化をせずに直接かつ実際にコンテンツ関連データ111を編集する方法について説明する。   In addition, for each of these, content usage data includes (a) encrypted content 901, (b) key or key derivation data 902 of encrypted content 901, and (c) encrypted content extraction with a smaller data amount than thinned encrypted content 901. Data 1302 is divided into cases. Hereinafter, a method for editing the content-related data 111 directly and actually without re-encryption in each case will be described.

まず図15を用いて、(1)メッセージ認証値を用いないコンテンツ保護システムにおいて、(a)コンテンツ利用データが暗号化コンテンツ901である場合のコンテンツ分割・結合・削除の編集方法を説明する。コンテンツを分割する場合は、暗号化コンテンツ901が再暗号化されることなく直接分割され、分割された暗号化コンテンツ1501、1502となる。また、それらに対応する鍵または鍵導出データ902も同じく分割され、分割された鍵または鍵導出データ1503、1504となる。分割された暗号化コンテンツ1501、1502は新たなコンテンツ利用データとなり、元の暗号化コンテンツ901に代わりセキュアー記憶装置120に格納される。   First, with reference to FIG. 15, (1) in a content protection system that does not use a message authentication value, (a) a content division / combination / deletion editing method when content usage data is encrypted content 901 will be described. When content is divided, the encrypted content 901 is directly divided without being re-encrypted, and becomes divided encrypted content 1501 and 1502. Similarly, the corresponding keys or key derivation data 902 are also divided into divided keys or key derivation data 1503 and 1504. The divided encrypted contents 1501 and 1502 become new contents use data and are stored in the secure storage device 120 instead of the original encrypted contents 901.

コンテンツを結合する場合は、暗号化コンテンツ1501、1502が再暗号化されることなく直接結合され、一つの暗号化コンテンツ901になる。鍵または鍵導出データ1503、1504も直接結合され、一つの鍵または鍵導出データ902になる。暗号化コンテンツ901は新たなコンテンツ利用データとなり、元の暗号化コンテンツ1501、1502に代わりセキュアー記憶装置120に格納される。   When combining the contents, the encrypted contents 1501 and 1502 are directly combined without being re-encrypted, and become one encrypted content 901. Keys or key derivation data 1503 and 1504 are also directly combined into one key or key derivation data 902. The encrypted content 901 becomes new content usage data and is stored in the secure storage device 120 instead of the original encrypted content 1501 and 1502.

分割された片方の暗号化コンテンツ1502を部分削除する場合、再暗号化することなく直接削除され、部分削除された暗号化コンテンツ1505となる。これに対する鍵または鍵導出データも、元の鍵または鍵導出データ1504から直接削除され、部分削除された鍵または鍵導出データ1506となる。新たな暗号化コンテンツ1505はコンテンツ利用データとして、元の暗号化コンテンツ1502の代わりにセキュアー記憶装置120に格納される。   When part of the divided encrypted content 1502 is partially deleted, the encrypted content 1505 is directly deleted without being re-encrypted to be partially deleted. The key or key derivation data corresponding thereto is also directly deleted from the original key or key derivation data 1504 to become a partially deleted key or key derivation data 1506. The new encrypted content 1505 is stored as content usage data in the secure storage device 120 instead of the original encrypted content 1502.

次に図16を用いて、(1)メッセージ認証値を用いないコンテンツ保護システムにおいて、(b)コンテンツ利用データが鍵または鍵導出データ902である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。ただし、当該方法ではコンテンツ利用データが鍵または鍵導出データ902、1503、1504、1506となっている。セキュアー記憶装置120に格納されるのは、この鍵または鍵導出データ902、1503、1504、1506である。   Next, with reference to FIG. 16, (1) in a content protection system that does not use a message authentication value, (b) an editing method for content division / combination / deletion when content usage data is a key or key derivation data 902 will be described. To do. The processes of division / combination / partial deletion are the same as those in the case where the content use data described with reference to FIG. However, in this method, the content usage data is the key or key derivation data 902, 1503, 1504, 1506. It is this key or key derivation data 902, 1503, 1504, 1506 that is stored in the secure storage device 120.

次に図17を用いて、(1)メッセージ認証値を用いないコンテンツ保護システムにおいて、(c)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。さらに当該方法では、コンテンツ関連データ111に暗号化コンテンツ抽出データ1302が加わっており、暗号化コンテンツや鍵または鍵導出データに対する処理と同様の処理が分割・結合・削除に関して行われる。ただし、当該方法ではコンテンツ利用データが暗号化コンテンツ抽出データ1302、1701、1702、1703となっている。セキュアー記憶装置120に格納されるのは、この暗号化コンテンツ抽出データ1302、1701、1702、1703である。   Next, with reference to FIG. 17, (1) in a content protection system that does not use a message authentication value, (c) an editing method for content division / combination / deletion when content usage data is encrypted content extraction data 1302 will be described. To do. The processes of division / combination / partial deletion are the same as those in the case where the content use data described with reference to FIG. Further, in this method, the encrypted content extraction data 1302 is added to the content related data 111, and the same processing as the processing for the encrypted content, the key, or the key derivation data is performed regarding the division / combination / deletion. However, in this method, the content usage data is encrypted content extraction data 1302, 1701, 1702, and 1703. The encrypted content extraction data 1302, 1701, 1702, and 1703 are stored in the secure storage device 120.

次に図18を用いて、(2)メッセージ認証値を用いたコンテンツ保護システムにおいて、(a)コンテンツ利用データが暗号化コンテンツ901である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。ただし、当該方法ではコンテンツ利用データである暗号化コンテンツ901、1501、1502、1505をセキュアー記憶装置120に格納するのではなく、メッセージ認証値算出部132で算出したそれぞれのメッセージ認証値を、セキュアー記憶装置120にメッセージ認証値123として格納する。   Next, with reference to FIG. 18, (2) in the content protection system using the message authentication value, (a) the editing method of content division / combination / deletion when the content usage data is the encrypted content 901 will be described. The processes of division / combination / partial deletion are the same as those in the case where the content use data described with reference to FIG. However, in this method, the encrypted content 901, 1501, 1502, 1505, which is content usage data, is not stored in the secure storage device 120, but each message authentication value calculated by the message authentication value calculation unit 132 is stored in the secure storage. Stored in the device 120 as the message authentication value 123.

次に図19を用いて、(2)メッセージ認証値を用いたコンテンツ保護システムにおいて、(b)コンテンツ利用データが鍵または鍵導出データ902である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。ただし、当該方法ではコンテンツ利用データが鍵または鍵導出データ902、1503、1504、1506となっている。また、このコンテンツ利用データをセキュアー記憶装置120に格納するのではなく、メッセージ認証値算出132で算出したそれぞれのメッセージ認証値を、セキュアー記憶装置120にメッセージ認証値123として格納する。   Next, with reference to FIG. 19, (2) in the content protection system using the message authentication value, (b) an editing method of content division / combination / deletion when the content usage data is the key or key derivation data 902 will be described. To do. The processes of division / combination / partial deletion are the same as those in the case where the content use data described with reference to FIG. However, in this method, the content usage data is the key or key derivation data 902, 1503, 1504, 1506. Further, instead of storing the content use data in the secure storage device 120, each message authentication value calculated by the message authentication value calculation 132 is stored in the secure storage device 120 as the message authentication value 123.

次に図20を用いて、(2)メッセージ認証値を用いたコンテンツ保護システムにおいて、(c)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。さらに当該方法では、コンテンツ関連データ111に暗号化コンテンツ抽出データ1302が加わっており、暗号化コンテンツや鍵または鍵導出データに対する処理と同様の処理が分割・結合・削除に関して行われる。ただし、当該方法ではコンテンツ利用データが暗号化コンテンツ抽出データ1302、1701、1702、1703となっている。また、このコンテンツ利用データをセキュアー記憶装置120に格納するのではなく、メッセージ認証値算出部132で算出したそれぞれのメッセージ認証値を、セキュアー記憶装置120にメッセージ認証値123として格納する。   Next, with reference to FIG. 20, (2) in the content protection system using the message authentication value, (c) an editing method for content division / combination / deletion when the content usage data is the encrypted content extraction data 1302 will be described. To do. The processes of division / combination / partial deletion are the same as those in the case where the content use data described with reference to FIG. Further, in this method, the encrypted content extraction data 1302 is added to the content related data 111, and the same processing as the processing for the encrypted content, the key, or the key derivation data is performed regarding the division / combination / deletion. However, in this method, the content usage data is encrypted content extraction data 1302, 1701, 1702, and 1703. Further, instead of storing the content usage data in the secure storage device 120, each message authentication value calculated by the message authentication value calculation unit 132 is stored in the secure storage device 120 as the message authentication value 123.

本実施の形態のコンテンツ保護システムでは、コンテンツの暗号化に、復号時にランダムアクセス可能な方式を使用する。復号時にランダムアクセス可能な暗号化方式には、例えばCBC(Cipher Block Chaining)モードなど、一つ前の暗号ブロックデータがないと復号できないブロック暗号モードがある。   In the content protection system of the present embodiment, a method that allows random access during decryption is used for content encryption. Encryption schemes that can be randomly accessed at the time of decryption include block cipher modes that cannot be decrypted without previous cipher block data, such as CBC (Cipher Block Chaining) mode.

この暗号化方式を使用した場合、暗号化コンテンツ901を復号することなく直接編集し、分割・結合を行った場合に、結合したコンテンツの最初に1ブロック分の余分なデータが必要になる。結合したコンテンツの先頭が元のコンテンツの先頭であった場合は、初期値を持つ1ブロック分のデータを付加しなければならない。コンテンツ利用処理部131は、暗号化コンテンツ901中に1ブロック分の余分なデータが存在しても処理できるものでなくてはならない。   When this encryption method is used, when the encrypted content 901 is directly edited without being decrypted and divided / combined, extra data for one block is required at the beginning of the combined content. If the head of the combined content is the head of the original content, data for one block having an initial value must be added. The content use processing unit 131 must be able to process even if extra data for one block exists in the encrypted content 901.

また、暗号化コンテンツ901のデータにタイムスタンプ情報が存在している場合、編集によってタイムスタンプ情報が非連続・非単調増加なものになってしまう場合がある。コンテンツ利用処理部131は、暗号化コンテンツ901中のタイムスタンプ情報が非連続・非単調増加な場合でも処理できるものでなくてはならない。   Further, when the time stamp information exists in the data of the encrypted content 901, the time stamp information may become non-continuous / non-monotonically increasing due to editing. The content use processing unit 131 must be able to process even when the time stamp information in the encrypted content 901 is discontinuous / non-monotonically increasing.

コンテンツ利用処理部131に上記以外の特殊な機能がなくても、本実施の形態における暗号化コンテンツ編集方法では、元のコンテンツ関連データ111の構造と、編集後のコンテンツ関連データ111の構造とを同じまたはほぼ同じに出来るため、コンテンツ利用処理部131の処理を減速または、ほとんど減速することなく実行できる。   Even if the content usage processing unit 131 has no special function other than the above, in the encrypted content editing method according to the present embodiment, the structure of the original content related data 111 and the structure of the edited content related data 111 are Since they can be the same or substantially the same, the processing of the content use processing unit 131 can be executed with little or no deceleration.

以上に説明したように、本実施の形態における暗号化コンテンツ編集方法によれば、暗号化コンテンツと当該コンテンツの挿げ替えや改竄を防止するための対象データとを再暗号化することなく直接編集するため、保護された暗号化コンテンツの編集を、保護を保ちながら高速で行うことが可能となる。さらに、計算処理・時間が少なくなるため、保護された暗号化コンテンツの編集処理中の問題でコンテンツが利用できなくなる可能性を低くすることが出来る。   As described above, according to the encrypted content editing method of the present embodiment, the encrypted content and the target data for preventing the replacement or falsification of the content are directly edited without re-encrypting. Therefore, editing of protected encrypted content can be performed at high speed while maintaining protection. Furthermore, since calculation processing and time are reduced, it is possible to reduce the possibility that the content cannot be used due to a problem during the editing processing of the protected encrypted content.

<実施の形態2>
以下に、本発明の実施の形態2のコンテンツ保護システムについて図21〜図36を用いて説明する。本実施の形態のコンテンツ保護システムは、暗号化コンテンツの編集の際にプレイリストを用いるものである。
<Embodiment 2>
The content protection system according to the second embodiment of the present invention will be described below with reference to FIGS. The content protection system of this embodiment uses a playlist when editing encrypted content.

まず図21を用いて、本実施の形態におけるプレイリストを用いた暗号化コンテンツ高速編集処理手順を説明する。図21は、プレイリストを用いた暗号化コンテンツ高速編集処理手順を示したフローチャートである。処理内容は、実施の形態1の図8における暗号化コンテンツ編集処理手順と同様であるが、コンテンツ関連データの再暗号化なし直接編集およびコンテンツ利用データの直接編集(ステップ805)の処理だけが、プレイリストを用いた暗号化コンテンツ・コンテンツ利用データの仮想編集(ステップ2105)に置き換わっている。なおコンテンツの暗号化は、後述する編集方式によって、復号時にランダムアクセス可能な方法を用いる必要がある場合と必要がない場合とがある。   First, the encrypted content high-speed editing processing procedure using the playlist in the present embodiment will be described with reference to FIG. FIG. 21 is a flowchart showing an encrypted content high-speed editing process procedure using a playlist. The processing content is the same as the encrypted content editing processing procedure in FIG. 8 of the first embodiment, but only the processing of the direct editing without re-encrypting the content-related data and the direct editing of the content usage data (step 805), It is replaced with virtual editing (step 2105) of encrypted content / content usage data using a playlist. Note that content encryption may or may not be required to use a random accessible method at the time of decryption depending on the editing method described later.

プレイリストを用いた暗号化コンテンツ・コンテンツ利用データの仮想編集(ステップ2105)では、図22〜図36を用いて後述するように、プレイリストを用いて編集の全部または一部を仮想的に行う。ここでプレイリストとは、コンテンツの通常再生時間に対する時間区切り情報により区分けされたチャプター情報と、その再生順序を示したリストである。なお、コンテンツを分割する際には、分割したコンテンツの再生部分に重複がないようにするか、または許容時間(例えば30秒)内の重複のみとなるようにプレイリストを作成するものとする。   In virtual editing of encrypted content / content usage data using a playlist (step 2105), as will be described later with reference to FIGS. 22 to 36, all or part of the editing is virtually performed using the playlist. . Here, the play list is a list showing the chapter information divided by the time delimiter information with respect to the normal reproduction time of the content and the reproduction order thereof. When content is divided, a playlist is created so that there is no duplication in the playback portion of the divided content, or only duplication within an allowable time (for example, 30 seconds).

本実施の形態における暗号化コンテンツ編集方法では、プレイリストを利用して仮想的に編集を行うので、編集時の処理が省略できる。一方コンテンツ利用処理部131はプレイリストに対応するため、暗号化コンテンツ内のタイムスタンプ情報が非連続・非単調増加な場合でも処理できるものでなくてはならない。また、コンテンツ利用時にプレイリストを参照して復号・再生を行う分、処理量が増加する。   In the encrypted content editing method according to the present embodiment, editing is virtually performed using a playlist, so that processing during editing can be omitted. On the other hand, since the content use processing unit 131 corresponds to a playlist, it must be able to process even when the time stamp information in the encrypted content is non-continuous / non-monotonically increasing. In addition, the processing amount is increased by performing decoding / reproduction with reference to the playlist when using the content.

前述のように、コンテンツ保護システムとしては、コンテンツ利用データ121がセキュアー記憶装置120にあるシステムと、コンテンツ利用データ112が大容量記憶装置110にあり、コンテンツ利用データ112のメッセージ認証値123がセキュアー記憶装置120にあるシステム、すなわちメッセージ認証値を用いないシステムとメッセージ認証値を用いたシステムとがある。   As described above, as the content protection system, the content usage data 121 is in the secure storage device 120, the content usage data 112 is in the mass storage device 110, and the message authentication value 123 of the content usage data 112 is secure storage. There are systems in the device 120, that is, systems that do not use message authentication values and systems that use message authentication values.

またそれぞれについて、コンテンツ利用データは、コンテンツ利用・編集時に、欠くことのできない情報でなくてはならず、具体的には上述のように、(1)暗号化コンテンツ(2)暗号化コンテンツの暗号鍵または暗号鍵導出データ(3)暗号化コンテンツ501から得た、コンテンツ利用・編集時に、欠くことのできないものにした情報、の3つがコンテンツ利用データとして利用される場合がある。(3)は、具体的には、暗号化コンテンツを間引いた、よりデータ量の小さい暗号化コンテンツ抽出データであり、この場合はコンテンツの利用・編集時にコンテンツ利用処理部131において、当該コンテンツ利用データが暗号化コンテンツ内に存在していることを随時確認する必要がある。   In addition, for each, the content usage data must be indispensable information at the time of content usage / editing. Specifically, as described above, (1) encrypted content (2) encryption of encrypted content Key or encryption key derivation data (3) Information obtained from encrypted content 501 and made indispensable at the time of content use / editing may be used as content use data. Specifically, (3) is encrypted content extraction data with a smaller amount of data obtained by thinning out the encrypted content. In this case, the content usage processing unit 131 uses the content usage data when using or editing the content. Must be confirmed from time to time in the encrypted content.

上記の組合せで計6種類のコンテンツ保護システムが考えられ、以降、これらのコンテンツ保護システムに対して、それぞれプレイリストを利用して仮想的に編集を行う方法について説明する。   A total of six types of content protection systems can be considered in combination with the above, and a method for virtually editing each of these content protection systems using a playlist will be described below.

プレイリストを利用して仮想的に編集を行う方法には、コンテンツ関連データを編集する方法としない方法、およびコンテンツ利用データを編集する方法としない方法とがある。さらに、コンテンツ利用データを編集しない方法には、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法と、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法とがある。上記の組合せで、プレイリストを利用して仮想的に編集を行う方法には、計6種類の方法がある。   As a method of virtually editing using a playlist, there are a method that does not edit content-related data and a method that does not edit content usage data. Furthermore, there are two methods for not editing the content usage data: a method in which only one new playlist exists in the new content usage data, and a new playlist in the new content usage data, which is not limited to one. There is a way to do it. There are a total of six types of methods for virtually editing using a playlist in the above combination.

ここで、プレイリストを利用して仮想的に編集を行う方法で、コンテンツ利用データを編集しない方法とは、新たなプレイリストを元のコンテンツ利用データに結合して新たなコンテンツ利用データとすることである。新たなプレイリストは、複数の新たなコンテンツ利用データに重複して存在することはない。   Here, the method of virtually editing using a playlist and not editing the content usage data is to combine the new playlist with the original content usage data to obtain new content usage data. It is. A new playlist does not overlap with a plurality of new content usage data.

この方法において、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法とは、新たなプレイリストが参照するコンテンツに対するコンテンツ利用データとして、元のコンテンツ利用データを複製により用意し、新たなプレイリストと結合して新たなコンテンツ利用データとする方法である。1つのコンテンツ利用データには1つの新たなプレイリストが存在し、複製された元のコンテンツ利用データが1つまたは複数存在する。   In this method, the method in which only one new playlist exists in the new content usage data means that the original content usage data is prepared by duplication as the content usage data for the content referred to by the new playlist. This is a method of combining new playlists to obtain new content usage data. One content usage data includes one new play list, and one or more copied original content usage data exist.

また、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法とは、新たなプレイリストが参照するコンテンツに対するコンテンツ利用データとして、元のコンテンツ利用データに新たなプレイリストを結合して一つの新たなコンテンツ利用データとする方法である。このとき、一つのコンテンツ利用データには複数の新たなプレイリストが含まれることがある。   In addition, a method in which a new playlist is not limited to one in new content usage data means that a new playlist is added to the original content usage data as content usage data for the content referred to by the new playlist. Are combined into a new content usage data. At this time, one content usage data may include a plurality of new playlists.

ただし、メッセージ認証値を用いないコンテンツ保護システムにおいて、コンテンツ利用データを編集しない方法のうち、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法は、コンテンツ利用データそのものの複製をセキュアー記憶装置に格納することになるため非効率的である。元のコンテンツ利用データは、最低1つの実体があればよく、一般にコストの高いセキュアー記憶装置の領域を、同じデータのコピーで消費してしまうのはコストがかかる。従って、以下では、メッセージ認証値を用いないコンテンツ保護システムにおいて、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法の説明は、手順も容易に理解できるため省略する。   However, in a content protection system that does not use a message authentication value, a method in which only one new playlist exists in new content usage data among methods that do not edit content usage data secures copying of the content usage data itself. It is inefficient because it is stored in a storage device. The original content usage data only needs to have at least one entity, and it is generally expensive to consume the costly area of the secure storage device by copying the same data. Therefore, in the following, in the content protection system that does not use the message authentication value, the description of the method in which only one new playlist exists in the new content usage data is omitted because the procedure can be easily understood.

また、コンテンツ利用データを編集する/しないに関わらず、コンテンツ関連データを編集する方法は、プレイリストを利用して仮想的に編集することによって得られる効果を打ち消すことになり非効率的である。特にコンテンツ利用データも編集する場合、そもそもプレイリストを用いる必要はない。従って、以下では、コンテンツ関連データを編集する方法の説明は、手順もコンテンツ関連データを編集しない方法から容易に理解できるので省略する。   Regardless of whether or not the content usage data is edited, the method for editing the content related data is inefficient because it negates the effect obtained by virtually editing the playlist. In particular, when editing content usage data, it is not necessary to use a playlist in the first place. Therefore, the description of the method for editing the content related data will be omitted below because the procedure and the method for not editing the content related data can be easily understood.

メッセージ認証値を用いないコンテンツ保護システムでコンテンツ利用データを編集する場合は、新たに編集したコンテンツ利用データに加えて、プレイリストなどの他のデータも共にセキュアー記憶装置120に格納することも可能である。また、コンテンツ利用データを編集しない場合、元のコンテンツ利用データにプレイリストを加えて新たなコンテンツ利用データとするが、他のデータをセキュアー記憶装置120に共に格納することも可能である。   When editing content usage data in a content protection system that does not use a message authentication value, in addition to the newly edited content usage data, other data such as a playlist can be stored in the secure storage device 120. is there. Further, when the content usage data is not edited, a playlist is added to the original content usage data to obtain new content usage data, but other data can be stored in the secure storage device 120 together.

メッセージ認証値を用いたコンテンツ保護システムでコンテンツ利用データを編集する場合は、新たに編集したコンテンツ利用データにプレイリストなどの他のデータを結合することも可能である。また、コンテンツ利用データを編集しない場合、コンテンツ利用データとプレイリストを結合して新たなコンテンツ利用データとするが、他のデータを結合することも可能である。   When editing the content usage data in the content protection system using the message authentication value, other data such as a playlist can be combined with the newly edited content usage data. When the content usage data is not edited, the content usage data and the playlist are combined to form new content usage data, but other data can be combined.

以下、図22〜図27を用いて、メッセージ認証値を用いないコンテンツ保護システムにおいて、(1)コンテンツ利用データが暗号化コンテンツ901である場合、(2)鍵または鍵導出データ902である場合、(3)暗号化コンテンツ抽出データ1302ある場合、のそれぞれ3つの場合に対して、プレイリストを利用した2種類の編集方法として、(a)コンテンツ利用データを編集する方法、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法、について説明する。   Hereinafter, with reference to FIGS. 22 to 27, in the content protection system that does not use the message authentication value, (1) when the content usage data is the encrypted content 901, (2) when it is the key or the key derivation data 902, (3) When there is encrypted content extraction data 1302, for each of the three cases, (a) a method for editing content usage data and (b) content usage data as two types of editing methods using a playlist. Will be described, and a new playlist is not limited to one in new content usage data.

まず図22を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要があるが、鍵または鍵導出データ902は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意すればよい。   First, with reference to FIG. 22, an encrypted content editing method using a playlist when (1) content usage data is encrypted content 901 and (a) content usage data is edited will be described. In this case, it is necessary to actually edit the encrypted content 901 at the time of editing, but it is not necessary to edit the key or key derivation data 902. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In addition, editing can be performed at a higher speed by not performing re-encryption during editing. In order to eliminate the sharing of data between the divided contents, it is only necessary to copy the key or key derivation data 902 and prepare the same number as the number of divided contents.

次に図23を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要も、鍵または鍵導出データ902を編集する必要もない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は分割したコンテンツ間でデータの共有が必須となる。   Next, referring to FIG. 23, when (1) the content usage data is the encrypted content 901, (b) the content usage data is not edited and the new content usage data is limited to one new playlist. An encrypted content editing method using a playlist when it exists without being performed will be described. In this case, it is not necessary to actually edit the encrypted content 901 at the time of editing, and it is not necessary to edit the key or key derivation data 902. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In this case, sharing of data between the divided contents is essential.

次に図24を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に鍵または鍵導出データ902を編集する必要があるが、暗号化コンテンツ901は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901をコピーして、分割したコンテンツ数と同数を用意すればよい。   Next, FIG. 24 is used to show an encrypted content editing method using a playlist when (2) content usage data is key or key derivation data 902 and (a) content usage data is edited. . In this case, it is necessary to actually edit the key or key derivation data 902 at the time of editing, but the encrypted content 901 need not be edited. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In addition, editing can be performed at a higher speed by not performing re-encryption during editing. In order to eliminate sharing of data between the divided contents, the encrypted contents 901 may be copied and the same number as the number of divided contents may be prepared.

次に図25を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要も、鍵または鍵導出データ902を編集する必要もない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。   Next, referring to FIG. 25, when (2) the content usage data is the key or key derivation data 902, (b) one new playlist is added to the new content usage data without editing the content usage data. An encrypted content editing method using a playlist in the case where it exists without being limited to will be described. In this case, it is not necessary to actually edit the encrypted content 901 at the time of editing, and it is not necessary to edit the key or key derivation data 902. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In this case, sharing of data between the divided contents is essential.

次に図26を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ抽出データ1302を編集する必要があるが、暗号化コンテンツ901や鍵または鍵導出データ902は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901と鍵または鍵導出データ902とをコピーして、分割したコンテンツの数と同数を用意すればよい。   Next, with reference to FIG. 26, (3) when content usage data is encrypted content extraction data 1302, (a) an encrypted content editing method using a playlist when editing content usage data is shown. . In this case, it is necessary to actually edit the encrypted content extraction data 1302 at the time of editing, but it is not necessary to edit the encrypted content 901 or the key or key derivation data 902. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In addition, editing can be performed at a higher speed by not performing re-encryption during editing. In order to eliminate sharing of data between the divided contents, it is only necessary to copy the encrypted contents 901 and the key or key derivation data 902 and prepare the same number as the number of divided contents.

次に図27を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ抽出データ1302、暗号化コンテンツ901、および鍵または鍵導出データ902は編集する必要がない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。
以下、図28〜図36を用いて、メッセージ認証値を用いたコンテンツ保護システムにおいて、(1)コンテンツ利用データが暗号化コンテンツ901である場合、(2)鍵または鍵導出データ902である場合、(3)暗号化コンテンツ抽出データ1302ある場合、のそれぞれ3つの場合に対して、プレイリストを利用した3種類の編集方法として、(a)コンテンツ利用データを編集する方法、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法、について説明する。
Next, referring to FIG. 27, when (3) the content usage data is the encrypted content extraction data 1302, (b) the content usage data is not edited and one new playlist is added to the new content usage data. An encrypted content editing method using a playlist in the case where it exists without being limited to will be described. In this case, it is not necessary to actually edit the encrypted content extraction data 1302, the encrypted content 901, and the key or key derivation data 902 at the time of editing. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In this case, sharing of data between the divided contents is essential.
Hereinafter, with reference to FIGS. 28 to 36, in the content protection system using the message authentication value, (1) the content use data is the encrypted content 901, (2) the key or the key derivation data 902, (3) When there is encrypted content extraction data 1302, for each of the three cases, (a) a method for editing content usage data and (b) content usage data as three types of editing methods using a playlist (C) The content usage data is not edited and the new content usage data is limited to one new playlist. The existing method will be described.

なお、図28以降の図において、メッセージ認証値算出部132に接続されている矩形が連なる形で表されるデータの塊には、プレイリストデータと、コンテンツ利用データである暗号化コンテンツもしくは鍵または鍵導出データもしくは暗号化コンテンツ抽出データとが連結されているものがあるが、これらは少なくともメッセージ認証値123を算出するときに連結したデータを表す。このように、プレイリストデータとコンテンツ利用データとを連結してメッセージ認証値123を算出することにより、プレイリストを用いた暗号化コンテンツの編集においても、改ざんなどの不正な利用からコンテンツを保護することが可能となる。   In FIG. 28 and subsequent figures, a block of data represented by a series of rectangles connected to the message authentication value calculation unit 132 includes playlist data and encrypted content or key that is content usage data, Some of the key derivation data and the encrypted content extraction data are concatenated, and these represent data concatenated at least when the message authentication value 123 is calculated. In this way, by connecting the playlist data and the content usage data and calculating the message authentication value 123, the content is protected from unauthorized use such as tampering even when editing the encrypted content using the playlist. It becomes possible.

データの連結方法としては、連結したデータにおいてプレイリストデータとそれ以外のデータとを一意的に識別できるのであれば、あらかじめどのように決めても良い。また、連結したデータ内に複数のプレイリストデータが存在する場合は、それぞれのプレイリストデータを一意的に識別できるのであれば、あらかじめどのように決めても良い。具体的には、プレイリストデータとそれ以外のデータとの間や各プレイリストデータ間に、分割識別データを挿入するなどの方法がある。   As a connection method for data, if it can uniquely identify the playlist data and other data in linked data, it may be determined in advance how. When a plurality of play list data is present in the consolidated data is if it can uniquely identify each playlist data, it may be determined in advance how. Specifically, there is a method of inserting divided identification data between playlist data and other data or between each playlist data.

まず図28を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要があるが、鍵または鍵導出データ902は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意すればよい。   First, with reference to FIG. 28, (1) when content usage data is encrypted content 901, (a) an encrypted content editing method using a playlist when content usage data is edited will be described. In this case, it is necessary to actually edit the encrypted content 901 at the time of editing, but it is not necessary to edit the key or key derivation data 902. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In addition, editing can be performed at a higher speed by not performing re-encryption during editing. In order to eliminate the sharing of data between the divided contents, it is only necessary to copy the key or key derivation data 902 and prepare the same number as the number of divided contents.

次に図29を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要はない。ただし、編集前の暗号化コンテンツ901をコピーして、分割したコンテンツの数と同数を用意する必要がある。さらに、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意すればよい。   Next, referring to FIG. 29, (1) when the content usage data is the encrypted content 901, (b) the content usage data is not edited, and there is only one new playlist in the new content usage data. In this case, an encrypted content editing method using a playlist is shown. In this case, it is not necessary to actually edit the encrypted content 901 at the time of editing, and it is not necessary to edit the key or key derivation data 902. However, it is necessary to copy the encrypted content 901 before editing and prepare the same number as the number of divided contents. Furthermore, it is necessary to be able to recognize the head of the data of the linked playlist. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In order to eliminate the sharing of data between the divided contents, it is only necessary to copy the key or key derivation data 902 and prepare the same number as the number of divided contents.

次に図30を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要はない。ただし、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。   Next, referring to FIG. 30, when (1) the content usage data is the encrypted content 901, (c) the content usage data is not edited and the new content usage data is limited to one new playlist. An encrypted content editing method using a playlist when it exists without being performed will be described. In this case, it is not necessary to actually edit the encrypted content 901 at the time of editing, and it is not necessary to edit the key or key derivation data 902. However, it is necessary to be able to recognize the beginning of the data of the linked playlist. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In this case, sharing of data between the divided contents is essential.

次に図31を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がないが、鍵または鍵導出データ902は編集する必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901をコピーして、分割したコンテンツの数と同数を用意すればよい。   Next, FIG. 31 is used to show an encrypted content editing method using a playlist when (2) content usage data is key or key derivation data 902 and (a) content usage data is edited. . In this case, it is not necessary to actually edit the encrypted content 901 during editing, but the key or key derivation data 902 needs to be edited. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In order to eliminate sharing of data between the divided contents, the encrypted content 901 may be copied and the same number as the number of divided contents may be prepared.

次に図32を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要がない。ただし、編集前の鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意する必要がある。さらに、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901をコピーして、分割したコンテンツの数と同数を用意すればよい。   Next, referring to FIG. 32, when (2) the content usage data is the key or key derivation data 902, (b) one new playlist is added to the new content usage data without editing the content usage data. The encrypted content editing method using the playlist when only the file exists. In this case, it is not necessary to actually edit the encrypted content 901 at the time of editing, and it is not necessary to edit the key or key derivation data 902. However, it is necessary to prepare the same number of divided contents by copying the key before editing or the key derivation data 902. Furthermore, it is necessary to be able to recognize the head of the data of the linked playlist. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In order to eliminate sharing of data between the divided contents, the encrypted content 901 may be copied and the same number as the number of divided contents may be prepared.

次に図33を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要がない。ただし、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。   Next, referring to FIG. 33, when (2) the content usage data is the key or key derivation data 902, (c) one new playlist is added to the new content usage data without editing the content usage data. An encrypted content editing method using a playlist in the case where it exists without being limited to will be described. In this case, it is not necessary to actually edit the encrypted content 901 at the time of editing, and it is not necessary to edit the key or key derivation data 902. However, it is necessary to be able to recognize the beginning of the data of the linked playlist. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In this case, sharing of data between the divided contents is essential.

次に図34を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データで1302ある場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901や鍵または鍵導出データ902を編集する必要はないが、暗号化コンテンツ抽出データ1302を編集する必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901と鍵または鍵導出データ902とをコピーして、分割したコンテンツの数と同数を用意すればよい。   Next, with reference to FIG. 34, (3) when content usage data is encrypted content extraction data 1302 and (a) content usage data is edited, an encrypted content editing method using a playlist is shown. . In this case, it is not necessary to actually edit the encrypted content 901 and the key or key derivation data 902 at the time of editing, but it is necessary to edit the encrypted content extraction data 1302. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In order to eliminate sharing of data between the divided contents, it is only necessary to copy the encrypted contents 901 and the key or key derivation data 902 and prepare the same number as the number of divided contents.

次に図35を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データで1302ある場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901や鍵または鍵導出データ902を編集する必要がなく、暗号化コンテンツ抽出データ1302も編集する必要がない。ただし、編集前の暗号化コンテンツ抽出データ1302をコピーして、分割したコンテンツの数と同数を用意する必要がある。さらに、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901と鍵または鍵導出データ902とをコピーして、分割したコンテンツの数と同数を用意すればよい。   Next, referring to FIG. 35, when (3) content usage data is encrypted content extraction data 1302, (b) content usage data is not edited and one new playlist is added to the new content usage data. The encrypted content editing method using the playlist when only the file exists. In this case, it is not necessary to actually edit the encrypted content 901 and the key or the key derivation data 902 at the time of editing, and it is not necessary to edit the encrypted content extraction data 1302. However, it is necessary to prepare the same number of divided contents by copying the encrypted content extraction data 1302 before editing. Furthermore, it is necessary to be able to recognize the head of the data of the linked playlist. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In order to eliminate sharing of data between the divided contents, it is only necessary to copy the encrypted contents 901 and the key or key derivation data 902 and prepare the same number as the number of divided contents.

次に図36を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データで1302ある場合に、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901や鍵または鍵導出データ902を編集する必要がなく、暗号化コンテンツ抽出データ1302も編集する必要がない。ただし、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。   Next, referring to FIG. 36, when (3) content usage data is encrypted content extraction data 1302, (c) content usage data is not edited and one new playlist is added to the new content usage data. An encrypted content editing method using a playlist in the case where it exists without being limited to will be described. In this case, it is not necessary to actually edit the encrypted content 901 and the key or the key derivation data 902 at the time of editing, and it is not necessary to edit the encrypted content extraction data 1302. However, it is necessary to be able to recognize the beginning of the data of the linked playlist. When the encrypted content 901 is created, if encryption that can be randomly accessed at the time of decryption is performed, it is not necessary to decrypt from the beginning at the time of reproduction, and the reproduction can be performed at a higher speed. In this case, sharing of data between the divided contents is essential.

以上に説明したように、本実施の形態における暗号化コンテンツ編集方法によれば、暗号化コンテンツの編集の際に、プレイリストを作成することで編集を代行するため、保護された暗号化コンテンツの編集を、保護を保ちながら高速で行うことが可能となる。さらに、計算処理・時間が少なくなるため、保護された暗号化コンテンツの編集処理中の問題でコンテンツが利用できなくなる可能性を低くすることが出来る。   As described above, according to the encrypted content editing method of the present embodiment, when editing encrypted content, editing is performed by creating a playlist. Editing can be performed at high speed while maintaining protection. Furthermore, since calculation processing and time are reduced, it is possible to reduce the possibility that the content cannot be used due to a problem during the editing processing of the protected encrypted content.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明の暗号化コンテンツ編集方法は、情報機器で利用するためのデジタル化された映像や音楽などについて、分割・結合・削除・並べ替えといった編集処理を行う編集方法に利用可能である。   The encrypted content editing method of the present invention can be used as an editing method for performing editing processing such as division, combination, deletion, and rearrangement on digitized video and music for use in information equipment.

本発明の実施の形態1における、メッセージ認証値を用いないコンテンツ保護システムの構成の例を表した図である。It is a figure showing the example of a structure of the content protection system which does not use a message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、メッセージ認証値を用いたコンテンツ保護システムの構成の例を表した図である。It is a figure showing the example of a structure of the content protection system using the message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、コンテンツ登録処理手順を示したフローチャートである。It is the flowchart which showed the content registration processing procedure in Embodiment 1 of this invention. 本発明の実施の形態1における、コンテンツ利用および削除処理手順を示したフローチャートである。It is the flowchart which showed the content utilization and deletion processing procedure in Embodiment 1 of this invention. 従来の暗号化コンテンツ編集方法の例を示した図である。It is the figure which showed the example of the conventional encryption content editing method. 従来の暗号化コンテンツ編集処理手順を示したフローチャートである。It is the flowchart which showed the conventional encryption content edit processing procedure. 本発明の実施の形態1における、暗号化コンテンツ編集方法の例を示した図である。It is the figure which showed the example of the encryption content editing method in Embodiment 1 of this invention. 本発明の実施の形態1における、暗号化コンテンツ高速編集処理手順を示したフローチャートである。It is the flowchart which showed the encrypted content high-speed edit processing procedure in Embodiment 1 of this invention. 本発明の実施の形態1における、コンテンツ利用データが暗号化コンテンツの場合の暗号化コンテンツ復号方法を示した図である。It is the figure which showed the encrypted content decoding method in Embodiment 1 of this invention when content utilization data is an encrypted content. 本発明の実施の形態1における、コンテンツ利用データが暗号化コンテンツの場合の暗号化コンテンツ編集方法を示した図である。It is the figure which showed the encryption content editing method in Embodiment 1 of this invention when content utilization data is encryption content. 本発明の実施の形態1における、コンテンツ利用データが鍵または鍵導出データである場合の暗号化コンテンツ復号方法を示した図である。It is the figure which showed the encrypted content decoding method in case the content utilization data is the key or the key derivation data in Embodiment 1 of this invention. 本発明の実施の形態1における、コンテンツ利用データが鍵または鍵導出データである場合の暗号化コンテンツ編集方法を示した図である。It is the figure which showed the encrypted content edit method in Embodiment 1 of this invention when content utilization data is a key or key derivation data. 本発明の実施の形態1における、コンテンツ利用データが暗号化コンテンツ抽出データである場合の暗号化コンテンツ復号方法を示した図である。It is the figure which showed the encrypted content decoding method in Embodiment 1 of this invention in case content utilization data is encryption content extraction data. 本発明の実施の形態1における、コンテンツ利用データが暗号化コンテンツ抽出データである場合の暗号化コンテンツ編集方法を示した図である。It is the figure which showed the encrypted content edit method in Embodiment 1 of this invention in case content utilization data is encryption content extraction data. 本発明の実施の形態1における、メッセージ認証値を用いないコンテンツ保護システムにおいてコンテンツ利用データが暗号化コンテンツである場合のコンテンツ分割・結合・削除の編集方法を示した図である。It is the figure which showed the edit method of content division | segmentation, a coupling | bonding, and deletion when content utilization data is an encryption content in the content protection system which does not use a message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、メッセージ認証値を用いないコンテンツ保護システムにおいてコンテンツ利用データが鍵または鍵導出データである場合のコンテンツ分割・結合・削除の編集方法を示した図である。It is the figure which showed the edit method of content division | segmentation, a coupling | bonding, and deletion when content utilization data is a key or key derivation data in the content protection system which does not use a message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、メッセージ認証値を用いないコンテンツ保護システムにおいてコンテンツ利用データが暗号化コンテンツ抽出データである場合のコンテンツ分割・結合・削除の編集方法を示した図である。It is the figure which showed the edit method of content division | segmentation, a coupling | bonding, and deletion when content utilization data is encryption content extraction data in the content protection system which does not use a message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、メッセージ認証値を用いたコンテンツ保護システムにおいてコンテンツ利用データが暗号化コンテンツである場合のコンテンツ分割・結合・削除の編集方法を示した図である。It is the figure which showed the edit method of content division | segmentation, a coupling | bonding, and deletion when content utilization data is an encryption content in the content protection system using a message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、メッセージ認証値を用いたコンテンツ保護システムにおいてコンテンツ利用データが鍵または鍵導出データである場合のコンテンツ分割・結合・削除の編集方法を示した図である。It is the figure which showed the edit method of content division | segmentation, a coupling | bonding, and deletion when content utilization data is a key or key derivation data in the content protection system using the message authentication value in Embodiment 1 of this invention. 本発明の実施の形態1における、メッセージ認証値を用いたコンテンツ保護システムにおいてコンテンツ利用データが暗号化コンテンツ抽出データである場合のコンテンツ分割・結合・削除の編集方法を示した図である。It is the figure which showed the edit method of content division | segmentation, a coupling | bonding, and deletion in case the content utilization data is encryption content extraction data in the content protection system using a message authentication value in Embodiment 1 of this invention. 本発明の実施の形態2における、プレイリストを用いた暗号化コンテンツ高速編集処理手順を示したフローチャートである。It is the flowchart which showed the encrypted content high-speed edit processing procedure using the play list in Embodiment 2 of this invention. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツである場合に、コンテンツ利用データを編集する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。It is the figure in Embodiment 2 of this invention which showed the encryption content edit method using a play list which edits content use data when content use data is encryption content. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is encrypted content, the content usage data is not edited, and the new content usage data is not limited to one new playlist, It is the figure which showed the encryption content editing method using a play list. 本発明の実施の形態2における、コンテンツ利用データが鍵または鍵導出データである場合に、コンテンツ利用データを編集する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。FIG. 10 is a diagram showing an encrypted content editing method using a playlist for editing content usage data when the content usage data is key or key derivation data in Embodiment 2 of the present invention. 本発明の実施の形態2における、コンテンツ利用データが鍵または鍵導出データである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is a key or key derivation data, the content usage data is not edited, and there is no limitation to one new playlist in the new content usage data. It is the figure which showed the encryption content editing method using a play list. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツ抽出データである場合に、コンテンツ利用データを編集する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。FIG. 10 is a diagram showing an encrypted content editing method using a playlist for editing content usage data when the content usage data is encrypted content extraction data in Embodiment 2 of the present invention. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツ抽出データである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is encrypted content extraction data, the content usage data is not edited, and the new content usage data is not limited to one new playlist. It is the figure which showed the encryption content editing method using a play list. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツである場合に、コンテンツ利用データを編集する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。It is the figure in Embodiment 2 of this invention which showed the encryption content edit method using a play list which edits content use data when content use data is encryption content. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is encrypted content, the content usage data is not edited and only one new playlist exists in the new content usage data. It is the figure which showed the encrypted content editing method which had. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is encrypted content, the content usage data is not edited, and the new content usage data is not limited to one new playlist, It is the figure which showed the encryption content editing method using a play list. 本発明の実施の形態2における、コンテンツ利用データが鍵または鍵導出データである場合に、コンテンツ利用データを編集する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。FIG. 10 is a diagram showing an encrypted content editing method using a playlist for editing content usage data when the content usage data is key or key derivation data in Embodiment 2 of the present invention. 本発明の実施の形態2における、コンテンツ利用データが鍵または鍵導出データである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is a key or key derivation data, the content usage data is not edited and only one new playlist exists in the new content usage data. It is the figure which showed the encryption content editing method using. 本発明の実施の形態2における、コンテンツ利用データが鍵または鍵導出データである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is a key or key derivation data, the content usage data is not edited, and there is no limitation to one new playlist in the new content usage data. It is the figure which showed the encryption content editing method using a play list. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツ抽出データである場合に、コンテンツ利用データを編集する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。FIG. 10 is a diagram showing an encrypted content editing method using a playlist for editing content usage data when the content usage data is encrypted content extraction data in Embodiment 2 of the present invention. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツ抽出データである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is encrypted content extraction data, the content usage data is not edited and only one new playlist exists in the new content usage data. It is the figure which showed the encryption content editing method using. 本発明の実施の形態2における、コンテンツ利用データが暗号化コンテンツ抽出データである場合に、コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する、プレイリストを用いた暗号化コンテンツ編集方法を示した図である。In the second embodiment of the present invention, when the content usage data is encrypted content extraction data, the content usage data is not edited, and the new content usage data is not limited to one new playlist. It is the figure which showed the encryption content editing method using a play list.

符号の説明Explanation of symbols

110…大容量記憶装置、111…コンテンツ関連データ、120…セキュアー記憶装置、121…コンテンツ利用データ、122…マスター鍵またはマスター鍵導出データ、130…コンテンツ関連データ処理部、131…コンテンツ利用処理部、141…コンテンツ利用データ格納制御、142…コンテンツ利用データ読出し制御、143…コンテンツ利用データ削除制御、150…アクセス制御、160…マスター鍵またはマスター鍵導出データ読出し制御、
112…コンテンツ利用データ、123…メッセージ認証値、132…メッセージ認証値算出部、133…比較部、144…メッセージ認証値格納制御、145…メッセージ認証値読出し制御、146…メッセージ認証値削除制御、
134…コンテンツ利用可否制御部、501…暗号化コンテンツ、502…コンテンツ利用データ、503…平文コンテンツ、504…編集済み平文コンテンツ、505…編集済み再暗号化コンテンツ、506…コンテンツ利用データ、507…メッセージ認証値、508…復号、509…削除、510…編集、511…再暗号化およびコンテンツ利用データ作成、512…削除、513…メッセージ認証値、
514…削除、701…直接編集、702…直接編集、703…編集済み暗号化コンテンツ、
901…暗号化コンテンツ、902…鍵または鍵導出データ、
1301…比較部、1302…暗号化コンテンツ抽出データ、
1501…暗号化コンテンツ、1502…暗号化コンテンツ、1503…鍵または鍵導出データ、1504…鍵または鍵導出データ、1505…暗号化コンテンツ、1506…鍵または鍵導出データ、
1701…暗号化コンテンツ抽出データ、1702…暗号化コンテンツ抽出データ、1703…暗号化コンテンツ抽出データ、
2201…プレイリスト、2202…プレイリスト、2203…プレイリスト、
2401…鍵または鍵導出データ、2402…鍵または鍵導出データ、2403…鍵または鍵導出データ、
2601…暗号化コンテンツ抽出データ、2602…暗号化コンテンツ抽出データ、2603…暗号化コンテンツ抽出データ、
2901…プレイリスト・暗号化コンテンツ結合データ、2902…プレイリスト・暗号化コンテンツ結合データ、2903…プレイリスト・暗号化コンテンツ結合データ、
3001…複数プレイリスト・暗号化コンテンツ結合データ、3002…複数プレイリスト・暗号化コンテンツ結合データ、
3201…プレイリスト・鍵または鍵導出データ結合データ、3202…プレイリスト・鍵または鍵導出データ結合データ、3203…プレイリスト・鍵または鍵導出データ結合データ、
3301…複数プレイリスト・鍵または鍵導出データ結合データ、3302…複数プレイリスト・鍵または鍵導出データ結合データ、
3501…プレイリスト・暗号化コンテンツ抽出データ結合データ、3502…プレイリスト・暗号化コンテンツ抽出データ結合データ、3503…プレイリスト・暗号化コンテンツ抽出データ結合データ、
3601…複数プレイリスト・暗号化コンテンツ抽出データ結合データ、3602…複数プレイリスト・暗号化コンテンツ抽出データ結合データ。
110 ... Mass storage device, 111 ... Content related data, 120 ... Secure storage device, 121 ... Content usage data, 122 ... Master key or master key derivation data, 130 ... Content related data processing unit, 131 ... Content usage processing unit, 141 ... Content usage data storage control, 142 ... Content usage data read control, 143 ... Content usage data deletion control, 150 ... Access control, 160 ... Master key or master key derivation data read control,
112 ... Content usage data, 123 ... Message authentication value, 132 ... Message authentication value calculation unit, 133 ... Comparison unit, 144 ... Message authentication value storage control, 145 ... Message authentication value read control, 146 ... Message authentication value deletion control,
134 ... Content availability control unit, 501 ... encrypted content, 502 ... content usage data, 503 ... plaintext content, 504 ... edited plaintext content, 505 ... edited re-encrypted content, 506 ... content usage data, 507 ... message Authentication value 508 ... Decryption, 509 ... Delete, 510 ... Edit, 511 ... Re-encryption and content usage data creation, 512 ... Delete, 513 ... Message authentication value,
514 ... Delete, 701 ... Direct edit, 702 ... Direct edit, 703 ... Edited encrypted content,
901 ... encrypted content, 902 ... key or key derivation data,
1301 ... Comparison unit, 1302 ... Encrypted content extraction data,
1501 ... Encrypted content, 1502 ... Encrypted content, 1503 ... Key or key derivation data, 1504 ... Key or key derivation data, 1505 ... Encrypted content, 1506 ... Key or key derivation data,
1701 ... Encrypted content extraction data, 1702 ... Encrypted content extraction data, 1703 ... Encrypted content extraction data,
2201 ... Playlist, 2202 ... Playlist, 2203 ... Playlist,
2401 ... key or key derivation data, 2402 ... key or key derivation data, 2403 ... key or key derivation data,
2601 ... Encrypted content extraction data, 2602 ... Encrypted content extraction data, 2603 ... Encrypted content extraction data,
2901 ... Playlist / encrypted content combined data, 2902 ... Playlist / encrypted content combined data, 2903 ... Playlist / encrypted content combined data,
3001 ... Plural playlist / encrypted content combined data, 3002 ... Multiple playlist / encrypted content combined data,
3201 ... Playlist / key or key derivation data combination data 3202 ... Playlist / key or key derivation data combination data, 3203 ... Playlist / key or key derivation data combination data,
3301 ... Multiple playlist / key or key derivation data combination data, 3302 ... Multiple playlist / key or key derivation data combination data,
3501 ... Playlist / encrypted content extracted data combined data, 3502 ... Playlist / encrypted content extracted data combined data, 3503 ... Playlist / encrypted content extracted data combined data,
3601 ... Plural playlist / encrypted content extracted data combined data 3602 ... Multiple playlist / encrypted content extracted data combined data.

Claims (16)

情報機器が、第1の記憶装置にコンテンツを暗号化して格納し、アクセス制御がされた第2の記憶装置に前記コンテンツの挿げ替えや改竄を防止するための対象データをコンテンツ利用データとして格納して管理することにより前記コンテンツの保護を行う暗号化コンテンツ編集方法であって、
前記情報機器は、前記コンテンツを暗号化する際に復号時にランダムアクセス可能な暗号化を施し、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに従って、前記コンテンツ利用データの分割・結合・削除・並べ替えを行なうことにより、新たな一つまたは複数の前記コンテンツ利用データとすることで、前記コンテンツと前記コンテンツ利用データについての再暗号化をすることなく行うことを特徴とする暗号化コンテンツ編集方法。
The information device encrypts and stores the content in the first storage device, and stores the target data as content usage data to prevent the content from being replaced or falsified in the access-controlled second storage device An encrypted content editing method for protecting the content by managing the content,
The information device performs encryption that can be randomly accessed at the time of decryption when encrypting the content, and performs editing processing by dividing, combining, deleting, and rearranging the content in one or a plurality of pieces of content. By substituting by creating a list, and by dividing, combining, deleting, and rearranging the content usage data according to the created playlist, one or more new content usage data can be obtained. encrypted content editing method and performing without the re-encryption of the content usage data and the content.
請求項1記載の暗号化コンテンツ編集方法において、
前記情報機器は、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに前記コンテンツ利用データを結合することにより、新たな一つまたは複数の前記コンテンツ利用データとすることを特徴とする暗号化コンテンツ編集方法。
In the encrypted content editing method according to claim 1 Symbol placement,
The information device performs the editing process by dividing, combining, deleting, and rearranging the content by creating one or a plurality of playlists for the content, and using the content for the created playlist. An encrypted content editing method, wherein one or a plurality of new content usage data is obtained by combining data.
請求項記載の暗号化コンテンツ編集方法において、
新たな前記コンテンツ利用データには、前記プレイリストが1つのみ含まれることを特徴とする暗号化コンテンツ編集方法。
The encrypted content editing method according to claim 2 ,
The encrypted content editing method, wherein the new content usage data includes only one playlist.
請求項記載の暗号化コンテンツ編集方法において、
新たな前記コンテンツ利用データには、前記プレイリストが1つに限定されず存在することを特徴とする暗号化コンテンツ編集方法。
The encrypted content editing method according to claim 2 ,
The encrypted content editing method, wherein the new content usage data includes the playlist without being limited to one.
請求項のいずれか1項記載の暗号化コンテンツ編集方法において、
前記情報機器は、暗号化された前記コンテンツ自体に対する分割・結合・削除・並べ替えによる編集処理を行わないことを特徴とする暗号化コンテンツ編集方法。
The encrypted content editing method according to any one of claims 1 to 4 ,
The encrypted information editing method, wherein the information device does not perform an editing process by dividing, combining, deleting, or rearranging the encrypted content itself.
請求項1〜のいずれか1項記載の暗号化コンテンツ編集方法において、
前記コンテンツ利用データが、暗号化された前記コンテンツ自体であることを特徴とする暗号化コンテンツ編集方法。
The encrypted content editing method according to any one of claims 1 to 5 ,
The encrypted content editing method, wherein the content usage data is the encrypted content itself.
請求項1〜のいずれか1項記載の暗号化コンテンツ編集方法において、
前記コンテンツ利用データが、暗号化された前記コンテンツの暗号鍵または暗号鍵導出データであることを特徴とする暗号化コンテンツ編集方法。
The encrypted content editing method according to any one of claims 1 to 5 ,
The encrypted content editing method, wherein the content usage data is an encrypted encryption key or encryption key derivation data of the content.
請求項1〜のいずれか1項記載の暗号化コンテンツ編集方法において、
前記コンテンツ利用データが、暗号化された前記コンテンツのデータを間引いて抽出したデータであり、前記情報機器は、前記コンテンツを利用または編集する際に、前記コンテンツ利用データが前記コンテンツ内に存在しているかどうかを随時確認することを特徴とする暗号化コンテンツ編集方法。
The encrypted content editing method according to any one of claims 1 to 5 ,
The content usage data is data extracted by thinning out the encrypted content data, and when the information device uses or edits the content, the content usage data is present in the content. An encrypted content editing method characterized by checking whether or not there is at any time.
第1の記憶装置と、
アクセスが制御された第2の記憶装置と、
前記第1の記憶装置にコンテンツを暗号化して格納し、前記第2の記憶装置に前記コンテンツの挿げ替えや改竄を防止するための対象データをコンテンツ利用データとして格納して管理することにより前記コンテンツの保護を行うコンテンツ関連データ処理部とを有するコンテンツ管理装置であって、
前記コンテンツ関連データ処理部は、前記コンテンツを暗号化する際に復号時にランダムアクセス可能な暗号化を施し、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに従って、前記コンテンツ利用データの分割・結合・削除・並べ替えを行なうことにより、新たな一つまたは複数の前記コンテンツ利用データとすることで、前記コンテンツと前記コンテンツ利用データについての再暗号化をすることなく行うことを特徴とするコンテンツ管理装置。
A first storage device;
A second storage device with controlled access;
The content is encrypted and stored in the first storage device, and the target data for preventing replacement and alteration of the content is stored and managed as content usage data in the second storage device. A content management device having a content-related data processing unit for protecting content,
The content-related data processing unit performs encryption that can be randomly accessed at the time of decryption when encrypting the content, and performs editing processing by dividing, combining, deleting, and rearranging the content, By substituting by creating a plurality of playlists, and dividing, combining, deleting, and rearranging the content usage data in accordance with the created playlists, one or more new content usage data and Thus , the content management apparatus can perform the content and the content usage data without re-encryption.
請求項記載のコンテンツ管理装置において、
前記コンテンツ関連データ処理部は、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに前記コンテンツ利用データを結合することにより、新たな一つまたは複数の前記コンテンツ利用データとすることを特徴とするコンテンツ管理装置。
The content management apparatus according to claim 9 , wherein
The content-related data processing unit performs the editing process by dividing, combining, deleting, and rearranging the content by creating one or a plurality of playlists for the content, and the created playlists A content management apparatus characterized by combining the content usage data into one or more new content usage data.
請求項10記載のコンテンツ管理装置において、
新たな前記コンテンツ利用データには、前記プレイリストが1つのみ含まれることを特徴とするコンテンツ管理装置。
The content management apparatus according to claim 10 .
The content management apparatus according to claim 1, wherein the new content usage data includes only one playlist.
請求項10記載のコンテンツ管理装置において、
新たな前記コンテンツ利用データには、前記プレイリストが1つに限定されず存在することを特徴とするコンテンツ管理装置。
The content management apparatus according to claim 10 .
The content management apparatus according to claim 1, wherein the new content usage data includes the play list without being limited to one.
請求項12のいずれか1項記載のコンテンツ管理装置において、
前記コンテンツ関連データ処理部は、暗号化された前記コンテンツ自体に対する分割・結合・削除・並べ替えによる編集処理を行わないことを特徴とするコンテンツ管理装置。
The content management device according to any one of claims 9 to 12 ,
The content management apparatus, wherein the content-related data processing unit does not perform editing processing by dividing, combining, deleting, and rearranging the encrypted content itself.
請求項13のいずれか1項記載のコンテンツ管理装置において、
前記コンテンツ利用データが、暗号化された前記コンテンツ自体であることを特徴とするコンテンツ管理装置。
The content management apparatus according to any one of claims 9 to 13 ,
The content management apparatus, wherein the content usage data is the encrypted content itself.
請求項13のいずれか1項記載のコンテンツ管理装置において、
前記コンテンツ利用データが、暗号化された前記コンテンツの暗号鍵または暗号鍵導出データであることを特徴とするコンテンツ管理装置。
The content management apparatus according to any one of claims 9 to 13 ,
The content management apparatus, wherein the content usage data is an encrypted encryption key or encryption key derivation data of the content.
請求項13のいずれか1項記載のコンテンツ管理装置において、
前記コンテンツ利用データが、暗号化された前記コンテンツのデータを間引いて抽出したデータであり、前記コンテンツ関連データ処理部は、前記コンテンツを利用または編集する際に、前記コンテンツ利用データが前記コンテンツ内に存在しているかどうかを随時確認することを特徴とするコンテンツ管理装置。
The content management apparatus according to any one of claims 9 to 13 ,
The content usage data is data extracted by thinning out the encrypted content data, and the content related data processing unit stores the content usage data in the content when using or editing the content. A content management apparatus for checking whether or not it exists at any time.
JP2007184177A 2007-07-13 2007-07-13 Encrypted content editing method and content management apparatus Active JP5175494B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007184177A JP5175494B2 (en) 2007-07-13 2007-07-13 Encrypted content editing method and content management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007184177A JP5175494B2 (en) 2007-07-13 2007-07-13 Encrypted content editing method and content management apparatus

Publications (3)

Publication Number Publication Date
JP2009020401A JP2009020401A (en) 2009-01-29
JP2009020401A5 JP2009020401A5 (en) 2010-04-15
JP5175494B2 true JP5175494B2 (en) 2013-04-03

Family

ID=40360068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007184177A Active JP5175494B2 (en) 2007-07-13 2007-07-13 Encrypted content editing method and content management apparatus

Country Status (1)

Country Link
JP (1) JP5175494B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5631251B2 (en) * 2011-03-31 2014-11-26 株式会社日立ソリューションズ Information leakage prevention method
JP6246698B2 (en) * 2014-10-31 2017-12-13 株式会社東芝 Transmission system, message authentication code generation device, and reception device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331803A (en) * 1998-05-12 1999-11-30 Toshiba Corp Encryption method, encryption device, digital contents reproduction device
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
JP3974443B2 (en) * 2002-04-18 2007-09-12 株式会社ケンウッド Recording / reproducing apparatus and recording / reproducing method
JP2004348778A (en) * 2003-05-20 2004-12-09 Alpine Electronics Inc Reproduction device, method of reproducing music data and program of reproducing music data
JP4336957B2 (en) * 2003-09-30 2009-09-30 日本電気株式会社 Transport stream encryption apparatus, editing apparatus, and methods thereof
JP4984585B2 (en) * 2005-04-15 2012-07-25 ソニー株式会社 Information processing apparatus, information processing method, and computer program
JP4792876B2 (en) * 2005-08-30 2011-10-12 株式会社日立製作所 Information processing apparatus and information processing method
JP2007110247A (en) * 2005-10-11 2007-04-26 Canon Inc Recording apparatus and method

Also Published As

Publication number Publication date
JP2009020401A (en) 2009-01-29

Similar Documents

Publication Publication Date Title
TWI294072B (en) Method of communicating digital data, method of processing a data file and digital rights management module
US6789177B2 (en) Protection of data during transfer
JP5530299B2 (en) Content receiver and method for writing content receiver
US8234217B2 (en) Method and system for selectively providing access to content
JP4679851B2 (en) Access control for digital content
US7478238B2 (en) Access control for digital video stream data
JP5237375B2 (en) Apparatus and method for backup of copyright objects
US20070083473A1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US8762708B2 (en) Secure content distribution system
US8694799B2 (en) System and method for protection of content stored in a storage device
TWI394419B (en) System and method for managing encrypted content using logical partitions
US20050025316A1 (en) Access control for digital content
US8595492B2 (en) On-demand protection and authorization of playback of media assets
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
US20060106721A1 (en) Method for retransmitting or restoring contents key for decrypting encrypted contents data
US7869595B2 (en) Content copying device and content copying method
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US20050044045A1 (en) Access control for digital content
US8156339B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2005505853A (en) Apparatus and method for reading or writing user data
JP5175494B2 (en) Encrypted content editing method and content management apparatus
US20050038999A1 (en) Access control for digital content
US9009489B2 (en) Device archiving of past cluster binding information on a broadcast encryption-based network
KR100695665B1 (en) Apparatus and method for accessing material using an entity locked secure registry

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

R150 Certificate of patent or registration of utility model

Ref document number: 5175494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250