WO2007119324A1 - コンテンツ検索装置 - Google Patents

コンテンツ検索装置 Download PDF

Info

Publication number
WO2007119324A1
WO2007119324A1 PCT/JP2007/054661 JP2007054661W WO2007119324A1 WO 2007119324 A1 WO2007119324 A1 WO 2007119324A1 JP 2007054661 W JP2007054661 W JP 2007054661W WO 2007119324 A1 WO2007119324 A1 WO 2007119324A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
database
decryption key
encrypted content
encrypted
Prior art date
Application number
PCT/JP2007/054661
Other languages
English (en)
French (fr)
Inventor
Takuji Maeda
Makoto Ochi
Shinji Inoue
Kazuya Fujimura
Yukiko Inoue
Hirokazu So
Masato Suto
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP07738146A priority Critical patent/EP2000943A4/en
Priority to CN200780009428.0A priority patent/CN102084376B/zh
Priority to JP2008510758A priority patent/JP5039693B2/ja
Priority to US12/293,165 priority patent/US20090147960A1/en
Publication of WO2007119324A1 publication Critical patent/WO2007119324A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

 コンテンツ検索装置(1)は、暗号化コンテンツデータベース(3、121)に含まれる比較対象となる有効な暗号化コンテンツの数と、復号鍵データベース(4、21)に含まれる有効な復号鍵の数とを算出し、数が少ない方のデータベースを基準データベースに決定し、基準データベースに含まれるエントリを順次読み出しながら、暗号化コンテンツとそれに対応する復号鍵との組み合わせを検索する。

Description

明 細 書
コンテンツ検索装置
技術分野
[0001] 本発明は、電子化された、音楽 ·動画 ·書籍等のコンテンツを格納した記録媒体に アクセスし、所望のコンテンツを検索する装置に関し、特に、暗号ィ匕されたコンテンツ とそれを復号するための復号鍵の組み合わせを検索する装置に関する。
背景技術
[0002] 音楽コンテンツや、動画コンテンツ等の各種デジタルデータ(以下「コンテンツ」と ヽ う。)を記録する情報記録媒体には、ハードディスク、光ディスク等、様々な種類が存 在する。これら情報記録媒体の 1つであるメモリカードは小型、軽量であることから、 デジタルスチルカメラや携帯電話端末等、小型の情報機器を中心に急速に普及して いる。
[0003] メモリカードには形状や仕様の違いにより様々な種類が存在する力 その中には著 作権保護機能を備えたものがある。この著作権保護機能を備えたメモリカードは、著 作権を有するコンテンツの不正コピーを防止し、安全に記録 '再生することが可能で あるため、単純にデータを受け渡すための記録媒体として使用されるだけではなぐ 著作権を有するコンテンツを取り扱うデジタルオーディオプレーヤに使用される等、 従来の記録媒体に比べ応用用途が広ぐメモリカードの普及を促進する一因となって いる。
[0004] 著作権保護機能を備えたメモリカードにおける著作権保護の仕組みの一例は、メモ リカード内に 2種類の記録領域 (通常領域、秘匿領域)を備えることにより実現してい る(例えば、特許文献 1参照)。具体的には、この例のメモリカードは、デジタルオーデ ィォプレーヤ等のアクセス装置とメモリカードの間で互いの正当性を認証することによ つて初めてアクセス装置力 アクセスすることが可能となる秘匿領域と、認証の成否に 関わらずアクセス装置から自由にアクセスすることが可能な通常領域とを備えている 。そして、通常領域に暗号ィ匕したコンテンツ (以下、「暗号ィ匕コンテンツ」という。)を記 録し、そのコンテンツを復号ィ匕するための鍵データ(以下、「復号鍵」という。)を秘匿 領域に格納する。このように、メモリカード内の 2つの領域に暗号ィ匕コンテンツと復号 鍵を別々に格納することにより、メモリカードとの間で互いの正当性を認証することが できな 、不正なアクセス装置は秘匿領域に格納された復号鍵を入手できな 、ため、 暗号ィ匕コンテンツを復号できず、結果としてコンテンツの使用を禁止することが可能と なる。
[0005] 従来、著作権保護機能を備えたメモリカードに対して格納するコンテンツとしては、 ユーザが購入した音楽 CD力もリツビングした音楽コンテンツや、インターネットに接 続した PCや携帯電話端末を利用して、所要の対価を支払ってコンテンツプロバイダ 力 ダウンロードした音楽コンテンツが中心であった。これらコンテンツはメモリカード に記録され、デジタルオーディオプレーヤや携帯電話端末等の対応機器でメモリ力 ードから読み出され再生される。この従来の利用形態では、暗号化コンテンツと、そ れに対応する復号鍵とが常に一対の組として扱われる。
[0006] 近年、このようなコンテンツの利用形態に加え、暗号化コンテンツとそれに対応する 復号鍵とを別々にユーザに配信する、いわゆる、「超流通型」と呼ばれる鍵分離型コ ンテンッ管理方法が注目されている。この鍵分離型コンテンツ管理方法では、音楽 や動画等のデジタルコンテンツは暗号化した形で CD等のパッケージメディアやイン ターネットを介してユーザに配布され、復号鍵は別途、ユーザが所要の対価を支払つ た上でコンテンツプロバイダ力 配布される。このように配信された暗号ィ匕コンテンツ と復号鍵は、必ずしも同一の記録媒体上に格納される必要はない。例えば暗号化コ ンテンッを PC内の大容量ノヽードディスク内に、復号鍵をメモリカード内にそれぞれ格 納しておき、再生時には PCにメモリカードを接続した形態で使用しても良い。
[0007] そのため、従来の形態では外出先でコンテンツを再生する場合は暗号ィ匕コンテン ッと復号鍵を共にメモリカードに記録して持ち出す必要があった。これに対し、この「 超流通型」の形態では復号鍵を格納したメモリカードを持ち歩くだけで、外出先の任 意の PCに格納されている暗号ィ匕コンテンツを再生し、楽しむことが可能となり、利便 性が高くなる。更にこの形態では、暗号ィ匕コンテンツを比較的安価なパッケージメデ ィァを利用して安全にユーザに配布することが可能となる、大容量の暗号化コンテン ッを事前にユーザに配布しているためコンテンツ購入時に新たにユーザに配布する 情報は復号鍵等の少量のデータで済むなど、様々な利点がある。このため、コンテン ッを配信するコンテンツプロバイダを中心に注目され、商用化が進んでいる。
[0008] 鍵分離型コンテンツ管理方法においては、暗号化コンテンツの記録時や再生時に おいて、復号鍵と暗号ィ匕コンテンツの対応付けが必要となる。この対応付けを行う 1 つの方法として、復号鍵と暗号ィ匕コンテンツの双方に、一意に識別可能な 情報を 割り当て、双方の ID情報をインデックスとして利用することで対応付ける方法がある。 特許文献 2では、上記のような復号鍵と暗号ィ匕コンテンツに対して、一意な 情報を 割り当て、それぞれ別の場所に格納 ·管理し、暗号化コンテンツを復号ィ匕する際には 、 情報をインデックスとして利用する方法が示されて 、る。
[0009] 特許文献 1 :特許第 3389186号公報
特許文献 2:特開 2003 - 30056号公報
発明の開示
発明が解決しょうとする課題
[0010] 鍵分離型コンテンツ管理方法ではコンテンツを再生する際には、暗号ィ匕コンテンツ と、それに対応する復号鍵とが揃って存在している必要がある。このため、再生に先 立ち、再生すべきコンテンツを選択するために再生可能なコンテンツを一覧表示する 場合、暗号化コンテンツとそれに対応する復号鍵との対応関係を検索し、それらの双 方が存在するコンテンツを特定して表示する必要がある。し力しながら、鍵分離型コ ンテンッ管理方法では、暗号ィ匕コンテンツと復号鍵の個数が必ずしも同数であるとは 限らな 、ため、不要な暗号ィ匕コンテンツあるいは復号鍵を多数含むような場合では、 この対応関係の検索に膨大な時間がかかり、表示に時間が力かるという問題が生じ る。
[0011] 本発明は上記問題点に鑑みなされたものであり、その目的とするところは、暗号ィ匕 コンテンッ数と復号鍵数間に差がある場合であつても、暗号化コンテンッと復号鍵の 組み合わせ (対応関係)の検索を高速に行うことを可能とするコンテンツ検索装置を 提供することにある。
課題を解決するための手段
[0012] 本発明の第 1の態様において、コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、 暗号ィ匕コンテンツを復号するための鍵情報である復号鍵との組み合わせ (対応関係) を検索するコンテンツ検索装置が提供される。
[0013] コンテンツ検索装置は基準 DB決定部と ID比較部を備える。
基準 DB決定部は、暗号ィ匕コンテンツを格納したデータベースである暗号ィ匕コンテ ンッデータベースと、復号鍵を格納したデータベースである復号鍵データベースとに アクセスし、暗号ィ匕コンテンツデータベースに含まれ、所定の条件を満たす暗号化コ ンテンッの数と、復号鍵データベースに含まれ、所定の条件を満たす復号鍵の数と を算出し、暗号ィ匕コンテンツデータベースと復号鍵データベースのうち、算出された 数が少ない方のデータベースを基準データベースに決定する。
ID比較部は、基準データベースに含まれるエントリを順次読み出しながら、暗号ィ匕 コンテンツとそれに対応する復号鍵との組み合わせを検索する。
[0014] 暗号ィ匕コンテンツ及び復号鍵はともに、コンテンツデータを一意に特定するための 識別情報を含んでもよい。 ID比較部は、識別情報を介して、暗号化コンテンツと、そ れに対応する復号鍵との組み合わせを検索してもよ ヽ。
[0015] 所定の条件とは、暗号ィ匕コンテンツデータベースに含まれる全ての暗号ィ匕コンテン ッ及び復号鍵データベースに含まれる全ての復号鍵が満たす条件であってもよい。
[0016] 暗号ィ匕コンテンツ及び復号鍵は、コンテンツの種別を示すコンテンツ種別を属'性と して持ってもよぐこの場合、所定の条件を、検索対象としているコンテンツの種別と 同一の種別を有することに設定してもよい。
[0017] 暗号ィ匕コンテンツ及び復号鍵がともに、コンテンツデータを一意に特定するための 識別情報を含む場合、識別情報はコンテンツの種別を示す情報を含んでもょ 、。
[0018] 暗号ィ匕コンテンツ及び復号鍵がともに、コンテンツデータを一意に特定するための 識別情報を含む場合、暗号化コンテンツ及び復号鍵は、識別情報とは独立した情報 として、コンテンツの種別を示す情報を含んでもよ!、。
[0019] ID比較部は、暗号化コンテンツデータベースと復号鍵データベースのうちの、基準 データベースとして決定された一方のデータベースの暗号ィ匕コンテンツまたは復号 鍵の情報を順に参照し、対応する復号鍵または暗号化コンテンツが、他方のデータ ベースに含まれるか判定してもよ 、。 [0020] 暗号ィ匕コンテンツ及び復号鍵がともに、コンテンツデータを一意に特定するための 識別情報を含む場合、 ID比較部は、識別情報を介して、一方のデータベースの暗 号ィ匕コンテンツまたは復号鍵に対応する復号鍵または暗号ィ匕コンテンツ力 他方の データベースに含まれるか否かを判定してもよ 、。
[0021] 暗号ィ匕コンテンツ及び復号鍵はともに、コンテンツデータを一意に特定するための 識別情報を含む場合、暗号化コンテンツデータベース及び復号鍵データベースのう ち少なくとも一つは、各データベースに含まれるエントリを識別情報に基づいてソート した結果を含むソート情報を含んでもょ ヽ。
[0022] 暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち少なくとも一つは、 コンテンツの種別毎に構築されてもよい。
[0023] 暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち、少なくとも一つは、 そのデータベースに含まれるエントリの個数に関する情報を保持してもよい。
[0024] コンテンツ検索装置は表示部をさらに備えてもよい。暗号化コンテンツと、それに対 応する復号鍵が共に存在する場合に限り、表示部に、暗号ィヒコンテンツに対応する コンテンツに関する情報を表示してもよい。
[0025] 暗号化コンテンツデータベース及び復号鍵データベースの少なくとも 1つは、コンテ ンッ検索装置の内部または外部に設けられた記録装置上に構築されてもよい。
[0026] 本発明の第 2の態様において、コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、 暗号ィ匕コンテンツを復号するための鍵情報である復号鍵との組み合わせを検索する コンテンツ検索装置が提供される。
[0027] コンテンツ検索装置は ID比較部を備える。 ID比較部は、暗号化コンテンツに含ま れコンテンツデータを一意に特定するための識別情報に基づき、暗号化コンテンツ データベースと復号鍵データベースを参照し、現在参照している暗号ィヒコンテンツに 含まれる識別情報と復号鍵に含まれる識別情報を比較して、暗号化コンテンツとそれ に対応する復号鍵の組み合わせを検索する。暗号ィ匕コンテンツデータベースは、暗 号ィ匕コンテンツ力 Sソートされて格納されたデータベースである。復号鍵データベース は、復号鍵に含まれる識別情報に基づき復号鍵がソートされて格納されたデータべ ースである。 ID比較部は、比較した結果、一方の識別情報の値が他方の識別情報 の値よりも小さい場合に、一方の識別情報の値が他方の識別情報の値以上になるま で、一方の識別情報を含むデータベース内のエントリをスキップする。
発明の効果
本発明によれば、鍵分離型コンテンツ管理方法にお!ヽて、暗号ィ匕コンテンツ数と復 号鍵数に差がある場合であっても、暗号化コンテンツとそれに対応する復号鍵の組 み合わせ (対応関係)の検索を高速に行うことが可能となる。
図面の簡単な説明
図 1]本発明の実施の形態 1におけるコンテンツ検索装置の構成を示した図 図 2]本発明の実施の形態 1における鍵分離型コンテンッ管理方法のコンテンッ格納 例を示した図
図 3]本発明の実施の形態 1における復号鍵 DBの構成を示した図
図 4]本発明の実施の形態 1における暗号ィ匕コンテンツ DBの構成を示した図 図 5]本発明の実施の形態 1におけるコンテンツ再生処理を示したフローチャート 図 6]本発明の実施の形態 1におけるコンテンツ再生処理時の表示例を示した図 図 7]本発明の実施の形態 1における対応関係検索処理を示したフローチャート 図 8]本発明の実施の形態 1におけるコンテンツ IDの構成を示した図
図 9]本発明の実施の形態 1における暗号ィ匕コンテンツ数算出処理を示したフローチ ヤート
図 10]本発明の実施の形態 1における復号鍵数の算出処理を示したフローチャート 図 11]本発明の実施の形態 1における ID比較処理を示したフローチャート 図 12]本発明の実施の形態 1における復号鍵 DBの一例を示した図
図 13]本発明の実施の形態 1における暗号ィ匕コンテンツ DBの一例を示した図 図 14]本発明の実施の形態 1における有効コンテンツリストの一例を示した図 図 15]本発明の実施の形態 1におけるコンテンツ IDの別の構成を示した図 図 16]本発明の実施の形態 1における復号鍵 DBの別の構成を示した図
図 17]本発明の実施の形態 1における復号鍵 DB及び暗号ィ匕コンテンツ DBの別の 構成を示した図
[図 18]本発明の実施の形態 1における復号鍵 DB及び暗号ィ匕コンテンツ DBのさらに 別の構成を示した図
圆 19]本発明の実施の形態 2におけるコンテンツ検索装置の構成を示した図 圆 20]本発明の実施の形態 2における対応関係検索処理を示したフローチャート [図 21]本発明の実施の形態 2における復号鍵 DBの一例を示した図
[図 22]本発明の実施の形態 2における暗号ィ匕コンテンツ DBの一例を示した図 符号の説明
1 コンテンツ検索装置
2 リムーバブル記録媒体
3 外部暗号化コンテンツ DB
4 外部復号鍵 DB
11 外部記録装置 IZF
12 内部記録装置
13 リムーバブル記録媒体 IZF
14 DBアクセス部
15 基準 DB決定部
16 ID比較部
17 表示部
21 復号鍵 DB
51 復号鍵 DB内ソートフアイノレ
52 復号鍵 DB内復号鍵ファイル
53 復号鍵 DB内 DB管理ファイル
61 暗号化コンテンツ DB内ソートファイル
62 B音号ィ匕コンテンッ DB内日音号ィ匕コンテン、
63 暗号化コンテンッ DB内 DB管理フアイル
71 メニューリスト
72 Audioコンテンツリスト
121 暗号化コンテンツ DB
発明を実施するための最良の形態 [0031] 以下、本発明の実施形態について添付の図面を参照して説明する。
[0032] (実施の形態 1)
. 1 構成
図 1は本発明の実施の形態 1におけるコンテンツ検索装置の構成図である。図 1に おいて、コンテンツ検索装置 1は、ネットワーク上に接続されているサーバや PC、 us B経由で接続される外部ハードディスク等の外部記録装置との接続部である外部記 録装置インタフェース (IZF) 11と、内蔵ハードディスク等の内部記録装置 12と、メモ リカード等のリムーバブル記録媒体 2との接続部であるリムーバブル記録媒体インタ フェース (IZF) 13と、外部および内部記録装置に格納されたデータベース (DB)に 各 IZF経由でまたは直接的にアクセスし、データベース内の情報を読み書きする D Bアクセス部 14と、暗号化コンテンツと復号鍵の対応関係 (組み合わせ)の検索を行 う、基準 DB決定部 15及び ID比較部 16と、ユーザにコンテンツ検索結果等を表示す る液晶パネル等の表示部 17とから構成される。データベース (DB)は、暗号化コンテ ンッゃ復号鍵を管理する。表示部 17は表示するための信号を生成出力する機能の みであってもよい。
[0033] 内部記録装置 12は暗号化コンテンツデータベース(DB) 121を含み、リムーパブ ル記録媒体 2は復号鍵データベース (DB) 21を含む。更に、コンテンツ検索装置 1の 外部には、ネットワークや USB等を介して接続されたサーバや PC、外部ハードディ スク等に構築された外部暗号ィ匕コンテンツデータベース (DB) 3、外部復号鍵データ ベース(DB) 4が存在して!/、る。暗号化コンテンッ DB 121と外部暗号化コンテンッ D B3は共に暗号化コンテンツを格納'管理しているデータベースである。復号鍵 DB21 と外部復号鍵 DB4は共に復号鍵を格納 ·管理して 、るデータベースである。本発明 の実施の形態 1におけるコンテンツ検索装置 1は、これらのデータベースから暗号ィ匕 コンテンツと復号鍵に関する情報を取得し、暗号化コンテンツとそれに対応する復号 鍵の対応関係 (組み合わせ)の検索を行う。対応関係 (組み合わせ)の検索の主要な 処理は、基準 DB決定部 15および ID比較部 16により行われる。この詳細な処理内 容については後述する。
[0034] 著作権を有するコンテンツは最終的に暗号化された状態(暗号ィ匕コンテンツ)で記 録媒体に格納され、コンテンツを復号するための鍵情報 (復号鍵)も同様に記録媒体 に格納される。本発明では、鍵分離型コンテンツ管理方法を想定しているため、暗号 化コンテンツと復号鍵はそれぞれ独立してユーザに配布され、必ずしも同一の記録 媒体に格納されるとは限らない。本発明の実施の形態 1では、暗号化コンテンツが、 コンテンッ検索装置 1内の内部記録装置 12上に構築された暗号ィ匕コンテンッ DB 12 1と、コンテンツ検索装置 1外部の記録媒体上に構築された外部暗号化コンテンツ D B3とに格納されている場合を例として説明する。また、復号鍵が、コンテンツ検索装 置 1外部のリムーバブル記録媒体 2上に構築された復号鍵 DB21と、コンテンツ検索 装置 1外部の記録媒体上に構築された外部復号鍵 DB4とに格納されて 、るとする。
[0035] 1. 2 コンテンツ格納方法
図 2を用いて本発明における鍵分離型コンテンツ管理方法のコンテンツ格納方法 を説明する。図 2では、暗号ィ匕コンテンツが暗号ィ匕コンテンツ DB121に格納され、復 号鍵が復号鍵 DB21に格納される場合の例を示している。なお、暗号ィ匕コンテンツお よび複合鍵は、外部暗号ィ匕コンテンツ DB3と外部復号鍵 DB4に格納される場合も同 様の構成を有する。
[0036] 本発明の実施の形態 1では、著作権を有するコンテンツを格納するリムーバブル記 録媒体 2として、特殊領域、秘匿領域および通常領域を有するリムーバブル記録媒 体を想定する。
[0037] まず、一般的なリムーバブル記録媒体の利用形態にっ 、て説明する。特殊領域は 、リムーバブル記録媒体 2の外部力 直接読み書きできない特殊な領域であり、リム 一バブル記録媒体 2に固有な値であるメディア固有鍵等を格納する。リムーバブル記 録媒体 2の外部の装置は、メディア固有鍵そのものを直接読み出すことはできないが 、リムーバブル記録媒体 2との間で相互に正当な機器であることを認証する過程で送 受信される情報を元に、メディア固有鍵を算出することが可能である。秘匿領域は、 相互に正当な機器であることを認証できた際にのみ読み書きが可能となる領域であり 、コンテンツの復号に必要な鍵データ等を格納する。通常領域は、認証することなく 自由に読み書き可能な領域であり、大容量の暗号化コンテンツ等を格納する。
[0038] コンテンツは動画データ、静止画データ、音楽データ、書籍データ等のデジタルデ ータであり、インターネットや携帯電話端末等の通信網を介して配信されたり、 CD、 MD、 DVD等のパッケージメディアに格納され配布されたりする。
[0039] 鍵分離型コンテンツ管理方法に基づく図 2の例では、 N個のコンテンツ(コンテンツ
# 1、 · · ·、コンテンツ # N)は、それぞれ異なる N個の平文復号鍵 (平文復号鍵 # 1、 · · ·、平文復号鍵 # N)により暗号化され、 N個の暗号化コンテンツ(暗号化コンテン ッ # 1、 · · ·、暗号化コンテンツ # N)として暗号化コンテンツ DB121に格納される。ま た、 N個の平文復号鍵 (平文復号鍵 # 1、 · · ·、平文復号鍵 # N)は、任意に定められ たサービス固有鍵により暗号ィ匕され、 N個の復号鍵 (復号鍵 # 1、 · · ·、復号鍵 # N) として復号鍵 DB21に格納される。サービス固有鍵はコンテンツを提供している各サ 一ビスの種類等で異なる鍵である。サービス固有鍵は、リムーバブル記録媒体 2毎に 異なるメディア固有鍵により暗号化され、暗号ィ匕サービス固有鍵としてリムーバブル 記録媒体 2内の秘匿領域に格納される。また、先に説明したようにメディア固有鍵はリ ムーバブル記録媒体 2内の特殊領域に格納されており、リムーバブル記録媒体 2の 外部の装置は、相互に正当な機器であることを認証する過程で送受信される情報を 元に、メディア固有鍵を算出することが可能である。
[0040] このように鍵分離型コンテンツ管理方法では、暗号化コンテンツと、それを復号する ために必要な復号鍵が別々に管理されており、コンテンツを使用するためには両者 の対応関係を検索し、暗号ィ匕コンテンツと復号鍵の正 、組み合わせを見つけ出す 必要がある。
[0041] 1. 3 データベース構成
次に、図 3を用いて本発明の実施の形態 1における復号鍵 DB21と外部復号鍵 DB 4の構成を説明する。なお、復号鍵 DB21と外部復号鍵 DB4は同じ構成を有するの で、ここでは、復号鍵 DB21について構成を説明する。図 3に示すように、復号鍵 DB 21は、ソートファイル 51と復号鍵ファイル 52の 2つのファイルから構成されている。復 号鍵ファイル 52には、データベース 21内に格納されている全ての復号鍵に関する情 報が格納されている。図 3の例では、 N個のコンテンツに対応する復号鍵の情報とし て、 N個のエントリが格納されている。復号鍵ファイル 52内の各エントリには、復号鍵 の実体でありコンテンツを復号するための鍵データが暗号ィ匕された状態で格納され ている暗号ィ匕コンテンツ鍵 (Key— 1、 · · ·、 Key— N)と、コンテンツを一意に識別す るためのコンテンツ ID (0x8A728C' · ·等)と、各コンテンツのタイトノレ名(AAAAA、 …;)等が格納される。
[0042] ソートファイル 51は、復号鍵ファイル 52内に存在するエントリを、コンテンツ IDに関 してソートして格納したものである。ソートファイル 51内には、復号鍵ファイル 52に含 まれる全エントリ数と同数の、コンテンツ IDと復号鍵エントリ No.とが格納される。復 号鍵エントリ No.は、ソートファイル 51内の各エントリに対応する復号鍵ファイル 52内 のエントリの番号を示す。図 3の例では、ソートファイル 51内の 1番目のエントリの復 号鍵エントリ No.は" 2"となっている。これは、ソートファイル 51内の 1番目のエントリ が復号鍵ファイル 52内の 2番目のエントリに対応することを示して 、る。
[0043] 次に、図 4を用いて本発明の実施の形態 1における暗号ィ匕コンテンツ DB121及び 外部暗号ィ匕コンテンツ DB3の構成を説明する。暗号ィ匕コンテンツ DB121と外部暗 号化コンテンツ DB3は同様の構成を有するので、ここでは、暗号化コンテンツ DB12 1について構成を説明する。暗号化コンテンツ DB121は、ソートファイル 61と、暗号 化コンテンツファイル 62a、 62b、 · · ·とから構成されている。 B音号化コンテンツフアイ ル 62a、 62b、 · · ·は、コンテンツ本体が暗号化されて得られる暗号化コンテンツ(En cryptedContent一 1、 · · ·、 EncryptedContent一 M)と、各喑号ィ匕コンテンツを一 意に識別するコンテンツ ID (0x8A728C' · '等)とを格納する。
[0044] 図 4の例では、コンテンツ毎に暗号化コンテンツファイル 62a、 62b、 · · ·が生成され る場合を示しており、合計 M個のファイルが存在する。また、ソートファイル 61は、復 号鍵 DB21および外部復号鍵 DB4と同様、暗号ィ匕コンテンツファイル 62を、コンテン ッ IDに関してソートして格納したものである。ソートファイル 61内には、暗号化コンテ ンッファイル 62と同数の、コンテンツ IDとファイル No.を格納する。ファイル No.は、 暗号ィ匕コンテンツファイル 62a、 62b、 · · ·を一意に識別可能な情報であり、ファイル 名に含まれる一意に割り当てられた番号を示す。ここで、暗号ィ匕コンテンツファイル 6 2a、 62b、 · · ·のファイル名は、ファイル番号を含むように設定される。図 4の例では、 ソートファイル 61内の 1番目のエントリのファイル No.は" 2"となっている。このことは 、ソートファイル 61内の 1番目のエントリ力 ファイル名に" 2"を含む" FILE0002. C ON"という名称の暗号化コンテンツファイル 62aに対応することを示している。
[0045] なお、図 3、図 4の説明中におけるコンテンツ IDは、各データベース(DB)に共通で 使用される情報であり、コンテンツを一意に識別するために割り当てられた IDである 。本発明の実施の形態 1では、このコンテンツ IDが同一である、暗号化コンテンツと 復号鍵の組を高速に検索する方法を説明する。
[0046] 1. 4 コンテンツ再生処理
鍵分離型コンテンツ管理方法では、コンテンツを使用する場合、暗号化コンテンツ と、それに対応した復号鍵の両方が揃っていなければならない。そのため、再生時に は両者間の対応関係を検索する必要がある、そして、対応がとれたコンテンツを再生 可能なコンテンツとしてユーザに表示し、コンテンツ選択をユーザに促し、選択された コンテンツを再生する。
[0047] 図 5は本発明の実施の形態 1におけるコンテンツ検索装置 1によるコンテンツ再生 処理のフローチャートである。図 6は本発明の実施の形態 1におけるコンテンツ再生 処理において、コンテンツ検索装置 1の表示部 17に表示される内容の一例を示した 図である。図 5、図 6を用いて、本発明の実施の形態 1におけるコンテンツ検索装置 1 によるコンテンツ再生処理を説明する。なお、以下の処理は主として DBアクセス部 1 4により制御される。
[0048] 図 5のコンテンツ再生処理において、まず始めにコンテンツ一覧表示を開始するた めのトリガが発行される(S501)。コンテンツ検索装置 1に電源が投入されると、図 6 に示すような、初期メニューである "メニューリスド, 71が表示される。この状態でユー ザにより" Audioメニュー"が選択されると、コンテンツ検索装置 1 (DBアクセス部 14) は、 Audioコンテンツに関するコンテンツ一覧(図 6では、 Audioコンテンツリスト 72) の表示を開始するトリガが発行されたと認識する。次に、基準 DB決定部 15及び ID 比較部 16により、暗号ィ匕コンテンツと復号鍵間の対応関係の検索処理を実施する( S502)。この処理の詳細については後述する。
[0049] 対応関係の検索処理が完了すると、その検索結果が表示部 17に表示される(S50 3)。検索結果の表示例として、図 6の" Audioコンテンツリスド' 72のように再生可能な コンテンツの情報が表示される。次に、ユーザにより、表示されたコンテンツ力も再生 したいコンテンツが選択される(S504)。この選択は、ユーザが図 6の" Audioコンテ ンッリスド' 72を参照し、再生したいコンテンツを表示した行の左端に存在するチエツ クボックスを選択し、 "再生"ボタンを押すことにより実施される。
[0050] 次に、 DBアクセス部 14は、暗号化コンテンツ DB121及び Zまたは外部暗号化コ ンテンッ DB3にアクセスし、再生対象の暗号化コンテンツを取得する(S505)。また、 DBアクセス部 14は、復号鍵 DB21及び Zまたは外部復号鍵 DB4にアクセスし、再 生対象の暗号ィ匕コンテンツに対応する復号鍵を取得する(S506)。最後に、 DBァク セス部 14は、取得した復号鍵を用いて、取得した暗号ィ匕コンテンツを復号し、再生す る(S507)。
[0051] 上記コンテンツ再生処理、特に、ステップ S502の対応関係検索処理において総当 り的に対応関係の検索を行った場合、暗号ィ匕コンテンツの個数と復号鍵の個数は必 ずしも同じではないことから、その処理に膨大な時間を要し、コンテンツ一覧表示に 膨大な時間が力かる可能性がある。本実施形態では、この対応関係の検索処理を高 速に行う方法を提供する。以下、本発明の実施の形態 1における、ステップ S502の 対応関係検索処理にっ 、て説明する。
[0052] 1. 5 対応関係検索処理
図 7は、本発明の実施の形態 1における対応関係検索処理 (S502)のフローチヤ ートである。対応関係検索処理では、基準 DB決定部 15が、まず始めに対象種別の 暗号化コンテンツ数(CONT— NUM)を算出する(S701)。対象種別とは、 Audio や Video等のように、現在検索対象としているコンテンツの種別を意味する。これは ユーザによって指定される。本実施の形態 1ではコンテンツ IDの一部を用いて、コン テンッ種別判定が行える。具体的には、コンテンツ IDは図 8のような構成となっており 、先頭力も 4バイト目の位置に存在する 1バイトがコンテンツ種別を示す。例えば、こ の 1バイトの値力 OxOlであれば" Audio"コンテンツであることを示し、 0x02であれば "Video"コンテンツであることを示す。すなわち、ステップ S701の処理では、コンテン ッ ID内に含まれる、コンテンツ種別の情報を参照して、そのコンテンツの種別を判定 する。そして、コンテンツの種別が対象種別と等しい暗号ィ匕コンテンツの数を算出す る。 [0053] 次に、基準 DB決定部 15は、ステップ S701と同様に、対象種別と等しい種別を持 つコンテンツに対する復号鍵の数 (KEY— NUM)を算出する(S702)。次に、基準 DB決定部 15は、暗号化コンテンツの数(CONT—NUM)と復号鍵の数 (KEY— N UM)を比較する(S703)。 CONT—NUMの方が大きい場合、コンテンツ IDの比較 のベース (基準)とするデータベース(以下「ベース DB」 t 、う。)として、復号鍵を格 納したデータベース 4または 21を選択する(S704)。このとき、ベース DBを示す変数 BASE— DBに「KEY」を設定する。それ以外の場合、基準 DB決定部 15は、ベース DBとして、暗号ィ匕コンテンツを格納したデータベース 3または 12を選択する(S705) 。このとき、ベース DBを示す変数 BASE— DBに「CONT」を設定する。最後に、 ID 比較部 16は、暗号ィ匕コンテンツを格納したデータベースと復号鍵を格納したデータ ベース (KEY)との間で、ベース DBとして選択されたデータベースを基準として ID比 較処理を行い、暗号ィ匕コンテンツと復号鍵の組を検索する(S706)。
[0054] 図 7の処理におけるステップ S701、 S702及び S706の各処理の詳細を説明する。
[0055] 図 9は、ステップ S701の暗号化コンテンツ数の算出処理のフローチャートである。
本処理では、 DBアクセス部 14力 まず始めに暗号ィ匕コンテンツ数を格納する変数で ある CONT— NUMを 0に初期化する(S901)。次に、 DBアクセス部 14は、検索対 象となる暗号化コンテンツ DB121及び外部暗号化コンテンツ DB3の全てのデータ ベースに対する検索処理が完了して 、るか判定する(S902)。検索が完了して!/、る 場合、暗号化コンテンツ数の算出処理を終了する。最終的に算出した暗号化コンテ ンッ数は CONT—NUMの値に等し!/、。
[0056] 一方、検索が完了していない場合、 DBアクセス部 14は、現在参照しているデータ ベース内に含まれる全ての暗号ィ匕コンテンツに対する検索処理が完了している力判 定する(S903)。検索が完了している場合、検索対象のデータベースを現在のデー タベースから別のデータベースに切り替え(S908)、ステップ S902の処理に戻る。例 えば、検索対象のデータベースである暗号ィ匕コンテンツ DB121の検索が完了し、外 部暗号ィ匕 DB3の検索を未だ実施して 、な 、場合、検索対象のデータベースを暗号 化コンテンツ DB121から、外部暗号化コンテンツ DB3に含まれる任意のデータべ一 スに切り替える。 [0057] 一方、ステップ S903において検索が完了していない場合、 DBアクセス部 14は、 現在参照しているデータベース内のエントリに含まれるコンテンツ IDを参照し、コンテ ンッ種別を確認する(S904)。次にコンテンツ種別が対象種別と一致するか判定す る(S905)。この判定処理では、図 8で説明したようにコンテンツ ID内のコンテンツ種 別と、現在検索対象としているコンテンツの種別が一致するか否かで一致性を判定 する。対象種別と一致した場合、 CONT_NUMを 1だけインクリメントする(S906)。 次に検索位置を、現在参照しているエントリから次のエントリに変更し (S907)、ステツ プ S903の処理に戻る。
[0058] 以上の処理により、全暗号化コンテンツ DB121及び外部暗号化コンテンツ DB3内 に含まれる対象種別の暗号化コンテンツの数を算出する。
[0059] 図 10は、ステップ S702の復号鍵数の算出処理のフローチャートである。処理内容 は、図 9に示す暗号ィ匕コンテンツ数の算出処理の場合とほぼ同じである。図 10のフロ 一は、算出すべき対象が暗号ィ匕コンテンツ数 (CONT—NUM)ではなく復号鍵数( KEY— NUM)である点と、検索対象 DBが暗号化コンテンツ DB121及び外部暗号 化コンテンツ DB3ではなぐ復号鍵 DB21及び外部復号鍵 DB4である点とが図 9の フローと異なるため、詳細な説明は割愛する。
[0060] 図 11は、ステップ S706の ID比較処理のフローチャートである。本処理では、 ID比 較部 16は、まず始めに検索対象となるベース DB (BASE— DB)に含まれる全デー タベースに対する検索処理が完了して 、るか判定する(S 1101)。ここで検索対象と なるベース DBとは、変数 BASE— DBが「CONT」の場合、暗号化コンテンツ DB12
1及び外部暗号ィ匕コンテンツ DB3を意味し、変数 BASE— DBが「KEY」の場合、復 号鍵 DB21及び外部復号鍵 DB4を意味する。検索が完了している場合、 ID比較処 理を終了する。また、検索が完了していない場合、 ID比較部 16は、現在参照してい るデータベース内に含まれる全てのエントリに対する検索処理が完了している力判定 する(S1102)。検索が完了している場合、検索対象データベースを現在のデータべ ースから別のデータベースに切り替え(S 1108)、ステップ S1101の処理に戻る。
[0061] 一方、ステップ S1102の処理において検索が完了していない場合、現在参照して V、るデータベース内のエントリに含まれるコンテンツ IDを取得する(S1103)。次にス テツプ SI 103で取得したコンテンツ IDを参照し、現在検索対象としているコンテンツ 種別と一致するか否か判定する(S 1104)。一致している場合、ベース DBと異なる、 他方のデータベースを参照し、ステップ S 1103で取得したコンテンツ IDを含むェント リカ その他方のデータベース内に存在するか否か確認する(S 1105)。ここで他方 のデータベースとは、変数 BASE— DBが「CONT」の場合、復号鍵 DB21または外 部復号鍵 DB4であり、変数 BASE— DBが「KEY」の場合、暗号化コンテンツ DB12 1または外部暗号ィ匕コンテンツ DB3である。同一コンテンツ IDが存在した場合、有効 コンテンツを発見したため、有効コンテンツリストにデータベース名、復号鍵エントリ N o.、タイトル名等の情報を追加する(S 1106)。有効コンテンツリストとは、本 ID比較 処理において発見した有効コンテンツのリストである。最終的に、本リストに格納され ている有効コンテンツのリストは、コンテンツ一覧として表示部 17に表示される。
[0062] ステップ S 1104、 S 1105の判定で Noとなった場合、あるいはステップ S 1106の処 理を終了した場合、エントリ検索位置を、現在参照しているエントリから、次のエントリ に変更し(S1107)、ステップ S1102の処理に戻る。以上の処理により、各データべ ースから、対応する暗号ィ匕コンテンツと復号鍵のリストを検索し、表示部 17に表示す ることが可能となる。
[0063] 1. 5. 1 対応関係検索処理の具体例
図 12及び図 13を用いて、本発明の実施の形態 1における対応関係検索処理の一 例を説明する。図 12は、復号鍵を格納するデータベース(DB)として、 4つのエントリ を含む復号鍵 DB21のみが存在している例を示している。図 13は、暗号化コンテン ッを格納する DBとして、それぞれ 4つ、 4つ、 3つのエントリを含む暗号化コンテンツ DB121、外部暗号化コンテンツ DB ( # 1) 3a、外部暗号化コンテンツ DB ( # 2) 3bが 存在している例を示している。またデータベースの左端の丸印は、それが付加された エントリが、暗号化コンテンツ及び復号鍵の両方が存在している Audioコンテンツに 関するエントリであることを意味し、三角印は、それが付加されたエントリが、暗号化コ ンテンッ及び復号鍵の両方が存在している Videoコンテンツに関するエントリであるこ とを意味している。ここでは、図 12及び図 13の例において、対象種別として 0x01 (A udioコンテンツ)を検索する場合の例を説明する。 [0064] この例において、図 7のステップ S701の暗号化コンテンツ数算出処理では、まず 始めに暗号ィ匕コンテンツ DB121に対する算出処理が行われ、ソート No. 1から 4の 全てのエントリに対して順にコンテンツ IDを参照し、対象種別と一致するか否かを判 定する。図 13を参照し、 B音号化コンテンツ DB121に含まれるソート No. 1のエントリ は、種別を示すコンテンツ IDの 4バイト目の値が「01」 ( = 0x01 (Audioコンテンツ)) であり、その種別が対象種別と一致することから、 CONT— NUMの値に 1を力卩算す る。また、ソート No. 2、 4のエントリも対象種別が一致するため、 B音号化コンテンツ DB 121の検索完了時点で CONT— NUMの値は 3となる。同様にして、外部暗号化コ ンテンッ DB ( # 1) 3a、外部暗号化コンテンツ DB ( # 2) 3bの検索を行ヽ、それぞれ 対象種別と一致するエントリ数が 1つ、 2つとなること力ら、 3つのデータベースの検索 完了時点で CONT— NUMは 6となる。
[0065] この例において(図 12参照)、ステップ S702の復号鍵数算出処理では、復号鍵 D B21内のソート No. 1力も 4の全てのエントリに対して順にコンテンツ IDを参照し、コ ンテンッ IDに含まれる種別が対象種別と一致するカゝ否かを判定する。図 13の例と同 様の処理により、本データベース内に含まれるエントリの内、対象種別が一致するェ ントリ数は 3つであることから、 KEY_NUMは 3となる。
[0066] 次に、ステップ S 703の処理において、 CONT_NUM ( = 6)と KEY_NUM ( = 3 )を比較すると、 CONT— NUMの方が大きいことから、ステップ S 704の処理に進み 、ベース DBを復号鍵 DBに設定する。すなわち、 BASE— DBは KEYとなる。
[0067] 最後にステップ S 706の ID比較処理において、復号鍵を含むデータベースをべ一 ス DBとして ID比較を行う。最初に復号鍵 DB21のソート No. 1のエントリに対してコ ンテンッ IDを参照し、対象種別と比較する。図 12の例では、コンテンツ ID内の 4バイ ト目の値が「01」(0x01、(Audioコンテンツ))であることから、対象種別が一致したと 判定する。次に、暗号化コンテンツ DB121、外部暗号化コンテンツ DB3 ( # 1)、外 部暗号化コンテンツ DB3 ( # 2)を参照し、復号鍵 DB21のソート No. 1のコンテンツ I D ( = 0x10183401 · · -)に一致するコンテンツ IDを持つエントリを検索する。図 13 の例では、検索の結果、暗号化コンテンツ DB121内のソート No. 2のエントリが同一 のコンテンツ IDを有するため、このコンテンツに関する情報を有効コンテンツリストに 追加する。有効コンテンツリストの例を図 14に示す。有効コンテンツリスト内の復号鍵 に関する情報として、 DB (データベース)名に"復号鍵 DB"が、復号鍵エントリ No. に" 2"がそれぞれ格納される。また、暗号ィ匕コンテンツに関する情報として、 DB名に "暗号化コンテンツ DB"が、ファイル No.に" 2"がそれぞれ格納される。更にコンテン ッに関する情報として、コンテンツ IDに" 0x10183401 · · ·"が、タイトル名に" BBBB B"が格納される。なお、コンテンツに関する情報として、コンテンツお、タイトル名以 外の情報も格納される。
[0068] 以下、同様の処理を復号鍵 DB21のソート No. 2、 3、 4のエントリに対して順次実 施する。但し、ソート No. 2のエントリはコンテンツ IDの対象種別が一致しないことか ら、暗号化コンテンツ DB121、外部暗号化コンテンツ DB3の検索は行わない。上記 処理により、結果として図 14のような有効コンテンツリストが作成され、表示部 17に各 コンテンツに関する情報が表示される。
[0069] この例において、ベース DB (BASE— DB)として、暗号化コンテンツ DB3a、 3b、 1 21よりもエントリ数が少ない復号鍵 DB21 (KEY)を設定することにより、ステップ S70 6の比較処理のループ数が 3回となり、ベース DBを暗号化コンテンツ DB3a、 3b、 12 1とした場合よりも高速に対応関係検索処理を実施することが可能となる。
[0070] エントリ数が少ない方のデータベースをベース DBに設定することは、例えば、デー タベース内のソートされたエントリを元に二分探索をして所望のコンテンツ IDと一致 するものが存在する力否かを確認する場合に有効である。有効エントリ数の少な ヽ方 の有効エントリ数を M、大きい方のエントリ数を Nとし、ステップ S 1105の確認処理に おいて二分探索を行う場合、比較処理に要する時間は 0 (Mlog N)となる。このこと
2
から、有効エントリ数の少な 、方をベース DBとした方が高速に対応関係検索処理を 実施することができることが理解できる。
[0071] また、本発明の実施の形態 1におけるコンテンツ検索装置 1は、暗号化コンテンツを 格納したデータベース及び復号鍵を格納したデータベースのそれぞれにお 、て、コ ンテンッ種別が対象種別と一致するエントリ(有効エントリ)の数 (CONT— NUM、 K EY— NUM)を算出し、有効エントリ数の少ない方をベース DBに設定し、そのべ一 ス DB内に含まれる各エントリに対応するエントリを他方のデータベース力 検索する 。このように、コンテンツ種別により処理対象のコンテンツにフィルタをかけることで、よ り高速に暗号化コンテンツと復号鍵の対応関係 (組み合わせ)の検索を実施すること が可能となる。なお、暗号ィ匕コンテンツを格納したデータベース及び復号鍵を格納し たデータベースのそれぞれにおいて、全エントリ数を算出し、それぞれの全エントリ数 に基づ 、てベース DBを設定してもよ!/、。
[0072] 1. 6 変形例
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態 に限定されないのは勿論である。本発明の趣旨を逸脱しない範囲で実施変更するこ とができる。本発明の実施の形態 1において説明した各種の数値は一例であり、その 他の値に変更しても良い。例えば、コンテンツ IDは必ずしも図 8の形式を取る必要は なぐサイズも 16バイトである必要はない。なお、コンテンツ IDの生成は、例えば、少 なくとも平文復号鍵やコンテンツが暗号ィ匕され、復号鍵や暗号ィ匕コンテンツとなる際 に生成'付加されればよい。
[0073] また、復号鍵 DB21がリムーバブル記録媒体 2に、暗号化コンテンツ DB121が内 部記録装置 12に、その他の DBが外部記録装置にそれぞれ配置される構成につい て説明したが、その他の構成を取っても良い。例えば復号鍵 DB21がコンテンツ検索 装置 1内部の記録装置内に存在していても良いし、外部暗号ィ匕コンテンツ DB3、外 部復号鍵 DB4は存在しなくても良い。
[0074] また、コンテンツ IDの 4バイト目にコンテンツ種別を識別する情報が格納される例に ついて示した力 コンテンツ種別を識別する情報を他の形式で格納しても良い。例え ば、図 15に示すようにコンテンツ IDの先頭に格納してもよい。この場合、ソートフアイ ル 51、 61内で対象種別のエントリが格納されている位置が固定されるため、更に検 索効率が向上する。また、図 16に示すように復号鍵 DB21、暗号化コンテンツ DB 12 1におけるソートファイル 51、 61内に、コンテンツ IDとは独立した情報として"種別"を 格納しても良い。
[0075] また、図 17に示すように復号鍵 DB21及び暗号化コンテンツ DB121をコンテンツ の種別毎に独立して用意しても良い。データベースを独立させる方法としては、例え ばデータベース内の各種ファイルを Audio専用ディレクトリ、 Video専用ディレクトリ等 の別々のディレクトリに格納したり、データベース内のソートファイル 51、 61を" AUDI O. SOT", "VIDEO. SOT"等のように種別毎に作成したりする等の方法がある。こ のようにデータベースを独立させた場合、対象種別に対する比較が不要となり検索 効率が向上する。
[0076] また、鍵分離型コンテンツ管理方法の一例としてソートファイル 51、 61を用いる方 法について説明した力 必ずしもソートファイル 51、 61を用いる必要はなぐ単に復 号鍵ファイル 52、暗号化コンテンツファイル 62しか存在しない構成において、本方式 を適用しても良い。
[0077] また、対象 DBに含まれる暗号ィ匕コンテンツ、復号鍵の大多数が検索対象のコンテ ンッ種別である場合は、ステップ S701、 S702の暗号ィ匕コンテンツ数算出処理、復 号鍵数算出処理数において対象種別のチェックを実施すると逆に対応関係検索処 理の処理時間が長くなる可能性がある。このこと力 、ステップ S701、 S702の処理 において対象種別のチェック処理を割愛しても良い。この場合、単純に各 DB内に含 まれるエントリ数を CONT— NUM、 KEY— NUMとして算出し、ステップ S703の比 較処理に使用する。
[0078] また、データベース内にエントリ数の情報を保持しない場合の例について説明した 力 図 18に示すように、エントリ数を保持する DBに対して適用しても良い。この場合 、ステップ S701、 S702の暗号ィ匕コンテンツ数算出処理、復号鍵数算出処理数にお いて全データベースを検索して数値を算出する必要がなぐ単にデータベースが保 持しているエントリ数を参照するのみで良いため、更に検索効率が向上する。また、 保持するエントリ数は、全コンテンツ種別を含むエントリ数としても良いし、コンテンツ 種別毎個別のエントリ数としても良い。
[0079] (実施の形態 2)
2. 1 構成
図 19は本発明の実施の形態 2におけるコンテンツ検索装置の構成図である。図 19 に示す構成は、コンテンツ検索装置 1内に外部記録装置 IZF11、基準 DB決定部 1 5が存在せず、コンテンツ検索装置 1外部の外部暗号化コンテンツ DB3、外部復号 鍵 DB4が存在しない点が図 1に示す構成と異なる。すなわち、実施の形態 2では、検 索対象とするデータベースは復号鍵 DB21と暗号化コンテンツ DB121の 2つしか存 在しない場合を想定しており、ベース DBの決定も行わない。また、復号鍵 DB21と暗 号ィ匕コンテンツ DB121の構成は、図 3、図 4と同様の構成とする。更にコンテンツ ID の形式は図 8と同様の構成とする。
[0080] 2. 2 再生フロー
実施の形態 2におけるコンテンツ再生処理のフローは基本的に図 5に示すものと同 様であるが、実施の形態 1とはステップ S502の対応関係検索処理が異なる。以下、 図 20を用いて実施の形態 2における対応関係検索処理について説明する。
[0081] 2. 3 対応関係検索処理
図 20を参照し、本実施形態の対応関係検索処理では、まず、検索位置を初期化 する(S2001)。検索位置はデータベース毎に個別に存在する。ここでは復号鍵 DB 21の検索位置を示す変数として KEY— POS、暗号化コンテンッ DB 121の検索位 置を示す変数として CONT— POSを使用する。ステップ S2001では、初期値として 、 KEY— POS、 CONT— POSそれぞれに" 1"を設定する。
[0082] 次に、復号鍵 DB21内のエントリを順に参照し、対象種別が一致するエントリまでス キップする(S2002)。具体的には、復号鍵 DB21のソートファイル 51を参照し、ソー ト No.が KEY— POSと同じ値であるエントリに含まれるコンテンツ IDを取得する。そ のコンテンツ IDに含まれるコンテンツ種別が現在検索対象としている種別と一致して いる場合、スキップ処理を終了し、次のステップに進む。種別が一致していな力つた 場合、 KEY— POSに 1だけカ卩算し、復号鍵 DB21のソートファイル 51内のソート No .が KEY— POSと同じ値であるエントリに対して同様の処理を、種別が一致するェン トリを取得するまで繰り返し実施する。
[0083] 次に、現在参照して!/、るエントリのコンテンツ ID (ID_A)を取得する(S2003)。同 様に、暗号ィ匕コンテンツ DB121内のエントリを順に参照し、対象種別が一致するま でエントリをスキップし、コンテンツ ID (ID— B)を取得する(S2004、 S2005)。
[0084] 次に、ここまでの処理で、復号鍵 DB21及び暗号化コンテンツ DB121の終端まで 検索が完了した力否かを判定する(S2006)。検索が完了している場合、処理を終了 する。検索が完了していない場合、 ID— Aと ID— Bを比較する(S2007)。それらの 値が一致する場合、有効コンテンツを発見したため、有効コンテンツリストに、復号鍵 エントリ No.、タイトル名等の情報を追加し、 KEY— POSと CONT— POSにそれぞ れ 1だけ加算して検索位置を更新し、ステップ S2002の処理に戻る(S2008、 S200 9)。
[0085] 一方、ステップ S2007の処理にお!、て値が一致しな!、場合、 ID— Aと ID— Bの大 小関係を判定する(S2010)。 ID— A力 D—Bよりも大きい場合、 ID— B力 D— Aの 値以上になるまで、暗号化コンテンツ DB121内のエントリをスキップし(S2011)、ス テツプ S2002の処理に戻る。具体的には、暗号化コンテンツ DB121内のソートファ ィル 61を参照し、ソート No.力 SCONT_POSと同じ値であるエントリ力も順にコンテ ンッ IDを読み出し、 ID— Aの値以上になるまで CONT— POSに 1だけ加算しながら 順にコンテンツ IDを検索する。同様に、 ID— A力 D—Bよりも小さい場合、 ID— Aが I D—Bの値以上になるまで、復号鍵 DB21内のエントリをスキップし(S2012)、ステツ プ S2002の処理に戻る。
[0086] 以上の処理により、復号鍵 DB21及び暗号化コンテンツ DB121から対応する暗号 化コンテンツと復号鍵のリストを検索し、表示部 17に表示することが可能となる。
[0087] 2. 3. 1 対応関係検索処理の具体例
続いて図 21及び図 22を用いて、本発明の実施の形態 2における対応関係検索処 理の一例を説明する。図 21は、復号鍵 DB21に 4つのエントリが格納されている例を 示している。図 22は、暗号化コンテンツ DB121に 8つのエントリが格納されている例 を示している。またデータベースの左端の丸印は、それが付加されたエントリ力 暗号 化コンテンツ及び復号鍵の両方が存在している Audioコンテンツに関するエントリで あることを意味し、三角印は、それが付加されたエントリが、暗号ィ匕コンテンツ及び復 号鍵の両方が存在して 、る Videoコンテンツに関するエントリであることを意味して!/ヽ る。ここでは、図 21、 22の例において、対象種別として 0x01 (Audioコンテンツ)を検 索する場合の例を説明する。
[0088] この例における対応関係検索処理では、最初に復号鍵 DB21のソートファイル 51 のソート No. 1のエントリに対してコンテンツ IDを参照し、対象種別と比較する。図 21 を参照し、復号鍵 DB21においてソートファイル 51のソート No. 1のエントリのコンテ ンッ IDの 4バイト目の値が「01」( = 0x01 (Audioコンテンツ))であることから、対象種 別が一致したと判定し、コンテンツ ID ( = 0xl0183401 ' · を ID— Aとして取得する
[0089] 次に暗号化コンテンツ DB121のソート No. 1のエントリに対してコンテンツ IDを参 照し、対象種別と比較する。図 22を参照し、暗号ィ匕コンテンツ DB121においてソート No. 1のエントリのコンテンツ IDの 4バイト目の値が「01」( = 0x01 (Audioコンテンツ ;) )であることから、対象種別が一致したと判定し、コンテンツ ID ( = 0xl011BD01 ' · を ID_Bとして取得する。
[0090] 次に ID— Aと ID— Bを比較すると、 ID— Aの方が大きいため、 CONT— POSに 1 を加算し、暗号化コンテンツ DB121のソートファイル 61内の各エントリを検索し、コン テンッ ID力 D_A以上になるまで繰り返し実施する。具体的には CONT_POS = 2 となった時点でコンテンツ ID力 D_Aと同一となるため、スキップを中止し、対象種 別の判定に移る。 ID— A及び ID— B ( = 0x10183401 · · のコンテンツ種別は共 に「01」( = 0x01)であり、また両者の値が一致することから、有効コンテンツを取得 できたと判定し、このコンテンツに関する情報を有効コンテンツリストに追加する。
[0091] 次に、 KEY— POS = 2、 CONT— POS = 3に更新し、処理ループの先頭付近に 戻り、処理を継続する。図 21を参照すると、 KEY— POS = 2に対応するエントリのコ ンテンッ ID (0xl07FB302' · の 4バイト目は「02」であり、対象種別とは異なるため スキップする。 KEY— POS = 3に対応するエントリに含まれるコンテンツ ID ( = 0x83 476501 · · は種別が一致するため、このコンテンツ IDを ID— Aとして取得する。
[0092] また、図 22を参照し、 CONT— POS = 3に対応するエントリのコンテンツ IDは 0x1 054B201 · · 'であり、対象種別が一致するため、このコンテンツ IDを ID— Bとして取 得する。
[0093] 次に ID— Aと ID— Bを比較すると、 ID— Aの方が大きいため、 CONT— POSに 1 を加算し、暗号化コンテンツ DB121のソートファイル 61内の各エントリを検索し、コン テンッ ID力 D_A以上になるまで繰り返し実施する。具体的には CONT_POS = 6 となるまでスキップし、 ID— Bとしてこのコンテンツ ID ( = 0x83476501 · · を取得す る。 ID A及び ID 8 ( = 0 83476501 ' ' ')のコンテンッ種另リは共に0 01 (八11(110 コンテンツ)であり、また両者の値が一致することから、有効コンテンツを取得できたと 判定し、このコンテンツに関する情報を有効コンテンツリストに追加する。
[0094] 次に、 KEY— POS=4、 CONT— POS = 7に更新し、処理ループの先頭付近に 戻り、処理を継続する。図 21を参照し、 KEY— POS =4に対応するエントリのコンテ ンッ IDは 0x83586501 · · 'であり、対象種別が一致するためこのコンテンツ IDを ID —Aとして取得する。また、図 22を参照し、 CONT— POS = 7に対応するエントリの コンテンツ IDは 0x83586501 · · 'であり、対象種別が一致するためこのコンテンツ ID を ID— Bとして取得する。 ID— A及び ID— B ( = 0x83586501 · · のコンテンツ種 別は共に 0x01 (Audioコンテンツ)であり、また両者の値が一致することから、有効コ ンテンッを取得できたと判定し、このコンテンツに関する情報を有効コンテンツリストに 追加する。
[0095] 次に、 KEY— POS = 5、 CONT— POS = 8に更新し、処理ループの先頭付近に 戻り、処理を継続するが、ここで復号鍵 DB21は既に全エントリの検索を完了している ため、有効コンテンツリストに格納された情報を表示部 17に表示し、処理を終了する
[0096] 以上のように、本発明の実施の形態 2におけるコンテンツ検索装置 1は、暗号化コ ンテンッ DB 121、復号鍵 DB21にそれぞれソートされた状態で格納された暗号ィ匕コ ンテンッ及び復号鍵の情報を検索し、両者間の対応関係 (組み合わせ)を検索する 際に、現在参照して 、る暗号化コンテンッのコンテンッ IDと復号鍵のコンテンッ IDを 比較し、小さい方の値が大きい方の値となるまで DB内のエントリをスキップする。これ により、無駄な ID比較を削減し、高速に暗号化コンテンツと復号鍵間の対応関係検 索を実施することが可能となる。
[0097] 2. 4 変形例
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態 に限定されないのは勿論である。本発明の趣旨を逸脱しない範囲で実施変更するこ とができる。本発明の実施の形態 2において説明した各種の数値は一例であり、その 他の値に変更しても良い。例えば、コンテンツ IDは必ずしも図 8の形式を取る必要は なぐサイズも 16バイトである必要はない。 [0098] また、復号鍵 DB21がリムーバブル記録媒体 2に、暗号化コンテンツ DB121が内 部記録装置 12にそれぞれ配置される構成について説明したが、その他の構成を取 つても良い。例えば復号鍵 DB21がコンテンツ検索装置 1内部の記録装置内に存在 していても良い。
[0099] また、コンテンツ IDの 4バイト目にコンテンツ種別を識別する情報が格納される例に ついて示した力 他の形式で格納しても良い。例えば、図 15のようにコンテンツ ID先 頭に格納した場合、ソートファイル 51、 61内で対象種別のエントリが格納されている 位置が固定されるため、更に検索効率が向上する。また、図 16のように復号鍵 DB2 1、暗号化コンテンツ DB121におけるソートファイル 51、 61内に、コンテンツ IDとは 独立した情報として"種別"を格納しても良!、。
[0100] また、図 17のように復号鍵 DB21及び暗号化コンテンツ DB121をコンテンツの種 別毎に独立して用意しても良い。データベースを独立させる方法としては、例えばデ ータベース内の各種ファイルを Audio専用ディレクトリ、 Video専用ディレクトリ等の別 々のディレクトリに作成し格納したり、データベース内のソートファイル 51、 61を" AU DIO. SOT"、 "VIDEO. SOT"等のように種別毎に作成する等の方法がある。この ようにデータベースを独立させた場合、対象種別に対する比較が不要となり検索効 率が向上する。
[0101] また、データベース内にエントリ数を保持しない場合の例について説明した力 図 1 8のように、エントリ数を保持する DBに対して適用しても良い。また、保持するエントリ 数は、全コンテンツ種別を含むエントリ数としても良いし、コンテンツ種別毎個別のェ ントリ数としても良い。
産業上の利用可能性
[0102] 本発明に係るコンテンツ検索装置は、鍵分離型コンテンツ管理方法により管理され た暗号ィ匕コンテンツと復号鍵に対して二者間の対応関係を検索する場合に、両者の 有効エントリ数が少ない方をベースとして ID比較を行う。これにより、高速に暗号化コ ンテンッと復号鍵の対応関係 (組み合わせ)を検索することが可能となる。このような コンテンツ検索装置は、鍵分離型コンテンツ管理方法に対応した PCアプリケーション 、 DVDレコーダ、 HDDレコーダ、デジタルオーディオプレーヤ、デジタルテレビ、デ ジタルスチルカメラ等として利用することができる。

Claims

請求の範囲
[1] コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、前記暗号化コンテンツを復号 するための鍵情報である復号鍵との組み合わせを検索するコンテンツ検索装置であ つて、
基準 DB決定部と ID比較部を備え、
前記基準 DB決定部は、
前記暗号ィ匕コンテンツを格納したデータベースである暗号ィ匕コンテンツデータべ ースと、前記復号鍵を格納したデータベースである復号鍵データベースとにアクセス し、
前記暗号化コンテンツデータベースに含まれ、所定の条件を満たす暗号化コンテ ンッの数と、前記復号鍵データベースに含まれ、所定の条件を満たす復号鍵の数と を算出し、
前記暗号ィ匕コンテンツデータベースと復号鍵データベースのうち、算出された数 が少ない方のデータベースを基準データベースに決定し、
前記 ID比較部は、前記基準データベースに含まれるエントリを順次読み出しながら 、暗号化コンテンツとそれに対応する復号鍵との組み合わせを検索する、 ことを特徴とするコンテンツ検索装置。
[2] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記 ID比較部は、前記識別情報を介して、暗号化コンテンツと、それに対応する復 号鍵との組み合わせを検索する、ことを特徴とする請求項 1記載のコンテンツ検索装 置。
[3] 前記所定の条件とは、前記暗号ィ匕コンテンツデータベースに含まれる全ての暗号 化コンテンツ及び前記復号鍵データベースに含まれる全ての復号鍵が満たす条件 である、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[4] 前記暗号化コンテンツ及び前記復号鍵は、コンテンツの種別を示すコンテンツ種別 を属性として持ち、
前記所定の条件とは、検索対象としているコンテンツの種別と同一の種別を有する ことである、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[5] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記識別情報はコンテンツの種別を示す情報を含むことを特徴とする請求項 4記 載のコンテンツ検索装置。
[6] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記暗号化コンテンツ及び前記復号鍵は、前記識別情報とは独立した情報として 、コンテンツの種別を示す情報を含むことを特徴とする請求項 4記載のコンテンツ検 索装置。
[7] 前記 ID比較部は、前記暗号ィ匕コンテンツデータベースと復号鍵データベースのう ちの、前記基準データベースとして決定された一方のデータベースの暗号ィヒコンテ ンッまたは復号鍵の情報を順に参照し、対応する復号鍵または暗号ィ匕コンテンツが 、他方のデータベースに含まれる力判定することを特徴とする請求項 1記載のコンテ ンッ検索装置。
[8] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記 ID比較部は、前記識別情報を介して、前記一方のデータベースの暗号化コン テンッまたは復号鍵に対応する復号鍵または暗号ィ匕コンテンツ力 前記他方のデー タベースに含まれるか否かを判定する、ことを特徴とする請求項 7記載のコンテンツ 検索装置。
[9] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち少なくとも一つ は、各データベースに含まれるエントリを前記識別情報に基づいてソートした結果を 含むソート情報を含む、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[10] 前記暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち少なくとも一つ は、コンテンツの種別毎に構築されている、ことを特徴とする請求項 1記載のコンテン ッ検索装置。
[11] 前記暗号化コンテンツデータベース及び復号鍵データベースのうち、少なくとも一 つは、そのデータベースに含まれるエントリの個数に関する情報を保持して 、ることを 特徴とする請求項 1記載のコンテンツ検索装置。
[12] 前記コンテンツ検索装置は表示部をさらに備え、前記暗号化コンテンツと、それに 対応する前記復号鍵が共に存在する場合に限り、前記表示部に、前記暗号化コンテ ンッに対応するコンテンツに関する情報を表示することを特徴とする請求項 1記載の コンテンツ検索装置。
[13] 前記暗号化コンテンツデータベース及び前記復号鍵データベースの少なくとも 1つ は、前記コンテンツ検索装置の内部または外部に設けられた記録装置上に構築され る、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[14] コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、前記暗号化コンテンツを復号 するための鍵情報である復号鍵との組み合わせを検索するコンテンツ検索装置にお いて、
前記暗号ィ匕コンテンツに含まれ前記コンテンツデータを一意に特定するための識 別情報に基づき暗号化コンテンツデータベースと復号鍵データベースを参照し、現 在参照して!/、る前記暗号ィ匕コンテンツに含まれる識別情報と、前記復号鍵に含まれ る識別情報とを比較し、前記暗号ィ匕コンテンツとそれに対応する復号鍵の組み合わ せを検索する ID比較部を備え、
前記暗号ィ匕コンテンツデータベースは、前記暗号ィ匕コンテンツがソートされて格納 されたデータベースであり、前記復号鍵データベースは、前記復号鍵に含まれる前 記識別情報に基づき前記復号鍵がソートされて格納されたデータベースであり、 前記 ID比較部は、比較した結果、一方の識別情報の値が他方の識別情報の値よ りも小さい場合に、一方の識別情報の値が他方の識別情報の値以上になるまで、一 方の識別情報を含むデータベース内のエントリをスキップする、ことを特徴とするコン テンッ検索装置。
PCT/JP2007/054661 2006-03-17 2007-03-09 コンテンツ検索装置 WO2007119324A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP07738146A EP2000943A4 (en) 2006-03-17 2007-03-09 DEVICE FOR CONTINUOUS PURCHASE
CN200780009428.0A CN102084376B (zh) 2006-03-17 2007-03-09 内容检索装置
JP2008510758A JP5039693B2 (ja) 2006-03-17 2007-03-09 コンテンツ検索装置
US12/293,165 US20090147960A1 (en) 2006-03-17 2007-03-09 Content search device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006073798 2006-03-17
JP2006-073798 2006-03-17

Publications (1)

Publication Number Publication Date
WO2007119324A1 true WO2007119324A1 (ja) 2007-10-25

Family

ID=38609130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/054661 WO2007119324A1 (ja) 2006-03-17 2007-03-09 コンテンツ検索装置

Country Status (5)

Country Link
US (1) US20090147960A1 (ja)
EP (1) EP2000943A4 (ja)
JP (1) JP5039693B2 (ja)
CN (1) CN102084376B (ja)
WO (1) WO2007119324A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061374A (ja) * 2008-09-03 2010-03-18 Toshiba Corp 表示装置および鍵管理方法
WO2010061801A1 (ja) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP2010237480A (ja) * 2009-03-31 2010-10-21 Toshiba Corp コンテンツ保護装置およびコンテンツ保護方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US9059851B2 (en) * 2010-02-23 2015-06-16 Salesforce.Com, Inc. Method and computer program product for order preserving symbol based encryption
US8806223B2 (en) * 2011-05-03 2014-08-12 Douglas Norman Crowe System and method for management of encrypted data
US9116991B2 (en) * 2011-08-16 2015-08-25 Google Inc. Searching encrypted electronic books
US9256762B1 (en) 2011-12-20 2016-02-09 Amazon Technologies, Inc. Securing a remote database
US9514329B2 (en) 2012-03-30 2016-12-06 Intellisist, Inc. Computer-implemented system and method for individual message encryption using a unique key
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
CN108270574B (zh) * 2018-02-11 2021-02-09 浙江中控技术股份有限公司 一种白名单库文件的安全加载方法及装置
CN111010275A (zh) * 2019-12-31 2020-04-14 嘉兴太美医疗科技有限公司 密钥管理方法、生成密钥的方法和密钥管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288453A (ja) * 2001-03-27 2002-10-04 Sanyo Electric Co Ltd 情報端末装置
JP2003030056A (ja) 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2003058430A (ja) * 2001-08-14 2003-02-28 Sony Corp 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2002062880A (ja) * 2000-08-17 2002-02-28 Sony Corp コンテンツ再生装置
US20020078178A1 (en) * 2000-08-29 2002-06-20 Matsushita Electric Industrial Co., Ltd. Content distribution control
US7624199B2 (en) * 2000-11-07 2009-11-24 Panasonic Corporation Digital data distribution system with switching unit, online acquisition unit, and conversion unit for converting from first to second format
US20040054678A1 (en) * 2000-12-08 2004-03-18 Ryuichi Okamoto Distribution device, terminal device, and program and method for use therein
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP4000846B2 (ja) * 2001-12-12 2007-10-31 日本電気株式会社 コンテンツ配信補償システム及びその方法、配信サーバ端末、クライアント端末並びにプログラム
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
JP2004159036A (ja) * 2002-11-06 2004-06-03 Mitsubishi Electric Corp 通信システム及び通信装置
US7493499B1 (en) * 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US8006307B1 (en) * 2003-07-09 2011-08-23 Imophaze Research Co., L.L.C. Method and apparatus for distributing secure digital content that can be indexed by third party search engines
US7299500B1 (en) * 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
EP1675011A1 (en) * 2003-10-14 2006-06-28 Matsushita Electric Industrial Co., Ltd. Content distribution method and content server
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
JP4850075B2 (ja) * 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
WO2008072753A2 (en) * 2006-12-12 2008-06-19 Panasonic Corporation Content information outputting apparatus, content information receiving apparatus, content information outputting method, content information receiving method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288453A (ja) * 2001-03-27 2002-10-04 Sanyo Electric Co Ltd 情報端末装置
JP2003030056A (ja) 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2003058430A (ja) * 2001-08-14 2003-02-28 Sony Corp 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2000943A4

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061374A (ja) * 2008-09-03 2010-03-18 Toshiba Corp 表示装置および鍵管理方法
WO2010061801A1 (ja) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8245042B2 (en) 2008-11-28 2012-08-14 International Business Machines Corporation Shielding a sensitive file
JP5270694B2 (ja) * 2008-11-28 2013-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP2010237480A (ja) * 2009-03-31 2010-10-21 Toshiba Corp コンテンツ保護装置およびコンテンツ保護方法
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method

Also Published As

Publication number Publication date
CN102084376B (zh) 2012-11-07
JP5039693B2 (ja) 2012-10-03
US20090147960A1 (en) 2009-06-11
EP2000943A4 (en) 2012-01-04
EP2000943A1 (en) 2008-12-10
JPWO2007119324A1 (ja) 2009-08-27
CN102084376A (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
WO2007119324A1 (ja) コンテンツ検索装置
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4022976B2 (ja) 記録再生システム
AU784672B2 (en) Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US8090920B2 (en) Recording medium, and information processing device and information processing method for the recording medium
JP4691618B2 (ja) コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
US20100281263A1 (en) Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit
US20090231968A1 (en) Recording medium storing management information for content attribute and recording device and playback device for the recording medium
US20020073070A1 (en) Information processing apparatus and method, and program storing medium
JP2006313537A (ja) 記録媒体及び情報処理装置
US20020010826A1 (en) Digital memory card and apparatus for reproducing data therefrom
WO2005062184A1 (ja) データ処理装置およびデータ処理方法
JP2004005816A (ja) 情報記録再生装置及び情報記録再生方法
KR100741482B1 (ko) 멀티미디어 컨텐츠와 이에 대응하는 자막 정보를 개인용정보 처리기로 제공하기 위한 방법 및 그 시스템
KR20010102179A (ko) 정보 처리 장치, 정보 처리 방법, 및 프로그램 저장 매체
US20080181313A1 (en) Ubiquitous audio reproducing and servicing method and apparatus
US20060245307A1 (en) Recording medium, data reproducing device, data recording device, and data reproducing method
US20060253807A1 (en) Recording medium and data processing device
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2007200543A (ja) 電子機器
JP2008192025A (ja) コンテンツ検索システム及びコンテンツ検索方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780009428.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07738146

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12293165

Country of ref document: US

Ref document number: 2008510758

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007738146

Country of ref document: EP