WO2007119324A1 - コンテンツ検索装置 - Google Patents

コンテンツ検索装置 Download PDF

Info

Publication number
WO2007119324A1
WO2007119324A1 PCT/JP2007/054661 JP2007054661W WO2007119324A1 WO 2007119324 A1 WO2007119324 A1 WO 2007119324A1 JP 2007054661 W JP2007054661 W JP 2007054661W WO 2007119324 A1 WO2007119324 A1 WO 2007119324A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
database
decryption key
encrypted content
encrypted
Prior art date
Application number
PCT/JP2007/054661
Other languages
English (en)
French (fr)
Inventor
Takuji Maeda
Makoto Ochi
Shinji Inoue
Kazuya Fujimura
Yukiko Inoue
Hirokazu So
Masato Suto
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2008510758A priority Critical patent/JP5039693B2/ja
Priority to EP07738146A priority patent/EP2000943A4/en
Priority to US12/293,165 priority patent/US20090147960A1/en
Priority to CN200780009428.0A priority patent/CN102084376B/zh
Publication of WO2007119324A1 publication Critical patent/WO2007119324A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to an electronic device that accesses a recording medium that stores content such as music, moving images, and books, and searches for the desired content, and more particularly to encrypted content and decryption of the encrypted content.
  • the present invention relates to an apparatus for searching for a combination of decryption keys for the purpose.
  • information recording media for recording various digital data (hereinafter referred to as “content”) such as music content and moving image content, such as a hard disk and an optical disk.
  • content such as music content and moving image content
  • Memory cards one of these information recording media, are small and light, and are rapidly spreading, especially in small information devices such as digital still cameras and mobile phone terminals.
  • An example of a copyright protection mechanism in a memory card having a copyright protection function is realized by providing two types of recording areas (a normal area and a secret area) in a memory card (for example, patents). Reference 1).
  • the memory card in this example has a secret area that can be accessed only by authenticating each other's legitimacy between an access device such as a digital audio player and the memory card.
  • a normal area that can be freely accessed from the access device regardless of the success or failure of the authentication.
  • the encrypted content hereinafter referred to as “encrypted content”
  • key data hereinafter referred to as “decryption key” for decrypting the content is concealed.
  • Patent Document 1 Japanese Patent No. 3389186
  • Patent Document 2 Japanese Patent Laid-Open No. 2003-30056
  • the key-separated content management method when content is reproduced, it is necessary that the encrypted content and the corresponding decryption key exist together. For this reason, when displaying a list of reproducible content to select the content to be played prior to playback, the correspondence relationship between the encrypted content and the corresponding decryption key is searched, and both of them exist. It is necessary to identify and display the content to be displayed.
  • the number of encrypted content and the number of decryption keys is not always the same, so there are many cases where unnecessary encrypted content or decryption keys are included. In this case, it takes a long time to search for this correspondence, and there is a problem that it takes time to display.
  • the present invention has been made in view of the above problems, and the object of the present invention is to provide an encrypted content and a decryption key even when there is a difference between the number of encryption keys and the number of decryption keys. It is an object of the present invention to provide a content search apparatus that can perform a search for a combination (correspondence) of the above at high speed.
  • encrypted content obtained by encrypting content data;
  • a content search device that searches for a combination (correspondence) with a decryption key that is key information for decrypting encrypted content.
  • the content search apparatus includes a reference DB determination unit and an ID comparison unit.
  • the reference DB determination unit accesses the encryption key content database, which is a database storing the encryption key content, and the decryption key database, which is the database storing the decryption key, and is included in the encryption key content database, and The number of encryption contents satisfying the above condition and the number of decryption keys included in the decryption key database and satisfying the predetermined condition are calculated, and the calculated number of the encryption content database and the decryption key database is calculated. Decide the smaller database as the reference database.
  • the ID comparison unit searches for the combination of the encrypted content and the corresponding decryption key while sequentially reading the entries included in the reference database.
  • Both the encrypted content and the decryption key may include identification information for uniquely specifying the content data.
  • the ID comparison unit may search for a combination of the encrypted content and the corresponding decryption key via the identification information.
  • the predetermined condition may be a condition that satisfies all the encryption key contents included in the encryption key content database and all the decryption keys included in the decryption key database.
  • the encrypted content and the decryption key may have a content type indicating the content type as an attribute.
  • the predetermined condition is the same type as the type of the content to be searched. You may set to have.
  • the identification information may include information indicating the type of content.
  • both the encrypted content and the decryption key include identification information for uniquely identifying content data
  • the encrypted content and the decryption key indicate the type of content as information independent of the identification information. May contain information!
  • the ID comparison unit sequentially refers to the encrypted content or the decryption key information of one of the encrypted content database and the decryption key database determined as the reference database, and the corresponding decryption key or encryption key It can be determined whether the encrypted content is included in the other database.
  • the ID comparison unit transmits the encrypted content or decryption of one database via the identification information. It is possible to determine whether the decryption key corresponding to the key or the encryption key content power is included in the other database.
  • both the encrypted content and the decryption key include identification information for uniquely specifying the content data
  • at least one of the encrypted content database and the decryption key database is an entry included in each database. Include sorting information that includes the result of sorting the based on identification information.
  • At least one of the encrypted content database and the decryption key database may be constructed for each content type.
  • At least one of the encrypted content database and the decryption key database may hold information on the number of entries included in the database.
  • the content search device may further include a display unit. Only when both the encrypted content and the corresponding decryption key exist, information related to the content corresponding to the encrypted content may be displayed on the display unit.
  • At least one of the encrypted content database and the decryption key database may be constructed on a recording device provided inside or outside the content search device.
  • a content search device that searches for a combination of an encrypted content obtained by encrypting content data and a decryption key that is key information for decrypting the encrypted content. Provided.
  • the content search apparatus includes an ID comparison unit.
  • the ID comparison unit refers to the encrypted content database and the decryption key database based on the identification information for uniquely identifying the content data included in the encrypted content, and the identification included in the currently referenced encrypted content The information and the identification information included in the decryption key are compared to search for a combination of the encrypted content and the corresponding decryption key.
  • the encryption key content database is a database that is sorted and stored.
  • the decryption key database is a database in which the decryption keys are sorted and stored based on the identification information included in the decryption key.
  • the ID comparison unit shows that the value of one identification information is the other identification information. If the value of one identification information is smaller than the value of the other identification information, the entry in the database including the one identification information is skipped.
  • the combination of the encrypted content and the corresponding decryption key It is possible to search for matching (correspondence) at high speed.
  • FIG. 1 is a diagram illustrating a configuration of a content search apparatus according to Embodiment 1 of the present invention.
  • FIG. 2 is a diagram illustrating an example of content storage of a key separation type content management method according to Embodiment 1 of the present invention.
  • FIG. 3 is a diagram showing the configuration of the decryption key DB in Embodiment 1 of the present invention.
  • FIG. 4 is a diagram showing the configuration of the encrypted content DB in the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing the content reproduction processing in the first embodiment of the present invention.
  • FIG. 6 is the first embodiment of the present invention.
  • FIG. 7 A flowchart showing a correspondence search process in the first embodiment of the present invention.
  • FIG. 8 A diagram showing a configuration of a content ID in the first embodiment of the present invention.
  • FIG. 9 Flowchart showing the encryption key content count calculation process in Embodiment 1 of the present invention
  • FIG. 10 A flowchart showing the calculation process of the number of decryption keys in the first embodiment of the present invention.
  • FIG. 11 A flowchart showing the ID comparison process in the first embodiment of the present invention. Diagram showing an example of the decryption key DB
  • FIG. 13 A diagram showing an example of the encrypted content DB according to the first embodiment of the present invention.
  • FIG. 14 A diagram showing an example of the effective content list according to the first embodiment of the present invention.
  • FIG. 16 A diagram showing another configuration of the decryption key DB in the first embodiment of the present invention.
  • FIG. 17 is a diagram showing another configuration of the decryption key DB and the encrypted content DB in Embodiment 1 of the present invention.
  • FIG. 18 Further description of the decryption key DB and the encrypted content DB in Embodiment 1 of the present invention Figure showing another configuration
  • FIG. 19 A diagram showing a configuration of a content search apparatus in Embodiment 2 of the present invention.
  • ⁇ 20] A flowchart showing correspondence search processing in Embodiment 2 of the present invention.
  • FIG. 21 Embodiment 2 of the present invention. Showing an example of the decryption key DB
  • FIG. 22 is a diagram showing an example of encrypted content DB according to the second embodiment of the present invention.
  • FIG. 1 is a configuration diagram of a content search apparatus according to Embodiment 1 of the present invention.
  • the content search device 1 is an external recording device interface (IZF) that is a connection with an external recording device such as a server or PC connected on the network, or an external hard disk connected via usB. ) 11, an internal recording device 12 such as an internal hard disk, a removable recording medium interface (IZF) 13 that is a connection part of the removable recording medium 2 such as a memory card, and a database ( DB) is accessed via each IZF or directly, and the database access unit 14 reads and writes information in the database, and the reference DB decision unit 15 searches the correspondence (combination) between encrypted content and decryption key.
  • IZF external recording device interface
  • DB database
  • an ID comparison unit 16 and a display unit 17 such as a liquid crystal panel for displaying content search results and the like to the user.
  • the database (DB) manages decryption keys for encrypted content.
  • the display unit 17 may have only a function of generating and outputting a signal for display.
  • the internal recording device 12 includes an encrypted content database (DB) 121, and the removable recording medium 2 includes a decryption key database (DB) 21. Furthermore, outside of the content search device 1, an external encryption content database (DB) 3 constructed on a server or PC connected via a network or USB, an external hard disk, etc., an external decryption key database (DB) 4 exists! / Both the encryption content DB 121 and the external encryption content DB3 are databases that store and manage encrypted content. Decryption key DB21 and external decryption key DB4 are both databases that store and manage decryption keys.
  • the content search device 1 acquires information about the encrypted content and the decryption key from these databases, and searches for the correspondence (combination) between the encrypted content and the corresponding decryption key. .
  • the main process of searching for correspondence (combination) is performed by the standard DB determination unit 15 and the ID comparison unit 16. Details of this processing will be described later.
  • the copyrighted content is recorded in the final encrypted state (encrypted content).
  • the key information (decryption key) stored in the recording medium and decrypting the content is also stored in the recording medium. Since the present invention assumes a key-separated content management method, the encrypted content and the decryption key are independently distributed to the user and are not necessarily stored in the same recording medium.
  • the encrypted content is constructed on the encryption content DB 12 1 constructed on the internal recording device 12 in the content retrieval device 1 and the recording medium outside the content retrieval device 1. A case where the content is stored in the external encrypted content DB3 will be described as an example.
  • the decryption key is stored in the content search device 1 on the external removable recording medium 2 on the decryption key DB 21 and on the content search device 1 on the external decryption key DB 4 constructed on the external recording medium. Let's say.
  • FIG. 2 shows an example in which the encrypted content is stored in the encrypted content DB 121 and the decryption key is stored in the decryption key DB 21.
  • the encrypted content and composite key have the same configuration when stored in the external encrypted content DB3 and the external decryption key DB4.
  • a removable recording medium 2 having a special area, a secret area, and a normal area is assumed as a removable recording medium 2 for storing copyrighted content.
  • the special area is a special area that cannot be directly read / written by the external force of the removable recording medium 2, and stores a media unique key that is a value unique to the removable recording medium 2.
  • a device external to the removable recording medium 2 cannot directly read the media unique key itself, but does not receive information that is sent and received in the process of authenticating the mutual recording device with the removable recording medium 2. Based on this, it is possible to calculate the media unique key.
  • the secret area is an area that can be read and written only when it can be authenticated that the devices are mutually valid, and stores key data and the like necessary for decrypting the content.
  • the normal area is an area that can be freely read and written without authentication, and stores large volumes of encrypted content.
  • Contents are digital data such as video data, still image data, music data, book data, and the like. It is distributed via communication networks such as the Internet and mobile phone terminals, or stored and distributed on package media such as CD, MD, and DVD.
  • N plaintext decryption keys plaintext decryption key # 1, ..., plaintext decryption key #N
  • N encrypted content It is stored in the encrypted content DB 121 as encrypted content # 1, ..., encrypted content #N.
  • N plaintext decryption keys plaintext decryption key # 1, ..., plaintext decryption key #N
  • N decryption keys decryption key # 1, ..., Decryption key #N
  • the service-specific key is a key that differs depending on the type of service that provides the content.
  • the service unique key is encrypted with a different media unique key for each removable recording medium 2 and stored in a secret area in the removable recording medium 2 as an encryption service unique key.
  • the media unique key is stored in a special area in the removable recording medium 2, and the devices external to the removable recording medium 2 are in the process of authenticating each other as a valid device.
  • the media unique key can be calculated based on the information sent and received.
  • the encrypted content and the decryption key necessary for decrypting the encrypted content are managed separately, and in order to use the content, the correspondence between the two is searched. However, it is necessary to find out the correct combination of the encryption key content and the decryption key.
  • the decryption key DB 21 is composed of two files, a sort file 51 and a decryption key file 52.
  • the decryption key file 52 information on all decryption keys stored in the database 21 is stored.
  • N entries are stored as decryption key information corresponding to N contents.
  • Each entry in the decryption key file 52 stores the encrypted key data that is the substance of the decryption key and decrypts the content.
  • Encryption key content key (Key—1,..., Key—N), content ID for uniquely identifying the content (0x8A728C ', etc.), and the title name (AAAAA, ...;) etc. are stored.
  • the sort file 51 is an entry in the decryption key file 52 that is sorted and stored with respect to the content ID.
  • the same number of content IDs and decryption key entry numbers as the total number of entries included in the decryption key file 52 are stored.
  • the decryption key entry number indicates the entry number in the decryption key file 52 corresponding to each entry in the sort file 51.
  • the decryption key entry number of the first entry in the sort file 51 is “2”. This indicates that the first entry in the sort file 51 corresponds to the second entry in the decryption key file 52.
  • the encrypted content DB 121 is composed of a sort file 61 and encrypted content files 62a, 62b,.
  • B-encoded content files 62a, 62b, ... are encrypted contents obtained by encrypting the content itself (EncryptedContent 1 ... EncryptedContent 1 M) and
  • the content ID (0x8A728C ' ⁇ ', etc.) that uniquely identifies is stored.
  • the example in Fig. 4 shows a case where encrypted content files 62a, 62b, ... are generated for each content, and there are a total of M files.
  • the sort file 61 is obtained by sorting and storing the encrypted content file 62 with respect to the content ID, like the decryption key DB21 and the external decryption key DB4.
  • the file number is information that can uniquely identify the encryption content files 62a, 62b,..., And indicates a uniquely assigned number included in the file name.
  • the file names of the encrypted content files 62a, 62b,... are set to include the file number.
  • the file number of the first entry in the sort file 61 is “2”. This means that the first entry force file name in sort file 61 contains "2""FILE0002. C This indicates that it corresponds to the encrypted content file 62a named "ON".
  • the content ID in the description of FIGS. 3 and 4 is information commonly used in each database (DB), and is an ID assigned to uniquely identify the content.
  • DB database
  • both the encrypted content and the corresponding decryption key must be available. Therefore, it is necessary to search for the correspondence between the two at the time of reproduction, and the corresponding content is displayed to the user as reproducible content, the user is prompted to select the content, and the selected content is reproduced.
  • FIG. 5 is a flowchart of content reproduction processing by the content search device 1 according to Embodiment 1 of the present invention.
  • FIG. 6 is a diagram showing an example of content displayed on display unit 17 of content search device 1 in the content reproduction processing according to Embodiment 1 of the present invention.
  • a content reproduction process performed by the content search device 1 according to the first embodiment of the present invention will be described with reference to FIGS.
  • the following processing is mainly controlled by the DB access unit 14.
  • a trigger for starting the content list display is issued (S501).
  • the initial menu “Menu Red, 71” is displayed as shown in Fig. 6.
  • the content search device 1 (DB access unit 14) recognizes that a trigger for starting display of a content list (Audio content list 72 in FIG. 6) related to Audio content has been issued.
  • the comparison unit 16 performs a search process for the correspondence between the encrypted content and the decryption key (S502), which will be described in detail later.
  • the search result is displayed on the display unit 17 (S503).
  • information on reproducible content is displayed as shown in “Audio content list” 72 in FIG. 6.
  • the displayed content power is also reproduced by the user.
  • the content to be selected is selected (S504). This selection is performed when the user refers to “Audio content '72” in FIG. 6, selects a check box at the left end of the row displaying the content to be played, and presses the “play” button.
  • the DB access unit 14 accesses the encrypted content DB 121 and Z or the external encrypted content DB 3 and acquires the encrypted content to be played back (S505). Further, the DB access unit 14 accesses the decryption keys DB21 and Z or the external decryption key DB4, and acquires the decryption key corresponding to the encrypted content to be played (S506). Finally, the DB access unit 14 decrypts and plays back the acquired encrypted content using the acquired decryption key (S507).
  • the correspondence search is performed in the content reproduction process, particularly the correspondence search process in step S502, the number of encrypted content and the number of decryption keys are not necessarily the same. As a result, it takes a lot of time for the processing, and it may take a lot of time to display the content list.
  • the present embodiment provides a method for performing this correspondence search process at high speed.
  • the correspondence search processing in step S502 in Embodiment 1 of the present invention will be described.
  • FIG. 7 is a flowchart of the correspondence search process (S502) according to Embodiment 1 of the present invention.
  • the reference DB determination unit 15 first calculates the number of encrypted contents (CONT-NUM) of the target type (S701).
  • the target type means the type of content currently being searched, such as Audio or Video. This is specified by the user.
  • the content type can be determined using a part of the content ID. Specifically, the content ID is configured as shown in Fig. 8, and 1 byte in the 4th byte position indicates the content type. For example, this 1-byte value OxOl indicates "Audio" content, and 0x02 indicates "Video” content.
  • step S701 the content type is determined with reference to the content type information included in the content ID. Then, the number of encrypted content whose content type is equal to the target type is calculated.
  • the reference DB determination unit 15 calculates the number of decryption keys (KEY—NUM) for content having a type equal to the target type, similarly to step S701 (S702).
  • the reference DB determination unit 15 compares the number of encrypted contents (CONT-NUM) and the number of decryption keys (KEY-NUM) (S703). If CONT—NUM is larger, select database 4 or 21 that stores the decryption key as the base (base) for content ID comparison (hereinafter “base DB” t) (S704) .
  • the reference DB determination unit 15 selects the database 3 or 12 storing the encrypted content as the base DB (S705).
  • CONT is set in the variable BASE—DB indicating the base DB.
  • the ID comparison unit 16 performs an ID comparison process between the database storing the encrypted content and the database (KEY) storing the decryption key based on the database selected as the base DB. A set of the encrypted key content and the decryption key is searched (S706).
  • FIG. 9 is a flowchart of the calculation process of the number of encrypted contents in step S701.
  • the DB access unit 14 first initializes CONT-NUM, which is a variable for storing the number of encrypted contents, to 0 (S901). Next, the DB access unit 14 determines whether or not the search processing for all databases of the encrypted content DB 121 and the external encrypted content DB 3 to be searched is completed (S902). When the search is completed! /, The calculation of the number of encrypted contents is terminated. The finally calculated number of encryption contents is equal to the value of CONT—NUM! /.
  • the DB access unit 14 determines that the search processing for all encrypted content included in the currently referenced database has been completed (S903). ). If the search is complete, the database to be searched is switched from the current database to another database (S908), and the process returns to step S902. For example, if the search of the encrypted content DB 121, which is the database to be searched, is completed and the search for the external encrypted database DB3 has not yet been performed, the database to be searched is externally transferred from the encrypted content DB 121. Encrypted content Switch to any database included in DB3.
  • the DB access unit 14 refers to the content ID included in the entry in the currently referenced database, and confirms the content type (S904).
  • the content type matches the target type (S905). In this determination process, as described with reference to FIG. 8, the consistency is determined based on whether or not the content type in the content ID matches the content type currently being searched. If it matches the target type, CONT_NUM is incremented by 1 (S906).
  • the search position is changed from the currently referenced entry to the next entry (S907), and the process returns to step S903.
  • FIG. 10 is a flowchart of the decryption key number calculation process in step S702.
  • the processing contents are almost the same as in the case of the encryption content number calculation processing shown in FIG.
  • the flow in Fig. 10 shows that the target to be calculated is not the number of encrypted content (CONT-NUM) but the number of decryption keys (KEY-NUM), and that the search target DB is encrypted content DB121 and externally encrypted content. Since the decryption key DB21 and the external decryption key DB4 are different from the flow in Fig. 9, the detailed description is omitted.
  • FIG. 11 is a flowchart of the ID comparison process in step S706.
  • the ID comparison unit 16 first determines whether the search process for all databases included in the base DB (BASE-DB) to be searched is completed (S 1101).
  • the base DB to be searched here is the encrypted content DB12 when the variable BASE—DB is “CONT”.
  • the ID comparison unit 16 determines whether or not the search processing for all entries included in the currently referenced database has been completed (S1102). If the search is complete, the search target database is switched from the current database to another database (S 1108), and the process returns to step S1101.
  • step S1102 the content ID included in the entry in the database that is currently referred to is acquired (S1103).
  • the content ID acquired in step SI 103 it is determined whether or not the content type matches the current search target (S 1104). If they match, the other database different from the base DB is referred to, and it is confirmed whether or not it exists in the other database including the content ID acquired in step S1103 (S1105).
  • the other database is the decryption key DB21 or external decryption key DB4 when the variable BASE—DB is “CONT”, and the encrypted content DB12 1 or external encryption when the variable BASE—DB is “KEY”. I Content DB3.
  • the effective content list is a list of effective content found in this ID comparison process. Finally, the list of valid contents stored in this list is displayed on the display unit 17 as a contents list.
  • step S1104 or S1105 results in No, or if the processing in step S1106 ends, the entry search position is changed from the currently referenced entry to the next entry ( S1107), the process returns to step S1102.
  • a list of corresponding encrypted content and decryption key can be retrieved from each database and displayed on the display unit 17.
  • FIG. 12 shows an example in which only a decryption key DB21 including four entries exists as a database (DB) for storing decryption keys.
  • Figure 13 shows the encrypted content DB 121, external encrypted content DB (# 1) 3a, external encrypted content DB (# 2) that contains four, four, and three entries respectively. ) Shows an example where 3b exists.
  • the circle at the left end of the database means that the entry to which it is added is an entry related to Audio content in which both encrypted content and decryption key exist, and the triangle mark indicates that it is added.
  • the entry is an entry related to video content in which both the encryption content and the decryption key exist.
  • searching for 0x01 (Audio content) as the target type in the examples of FIGS. 12 and 13 will be described.
  • the calculation process for the encrypted content DB 121 is first performed, and all entries of sort numbers 1 to 4 are sequentially performed. Refer to the content ID and determine whether it matches the target type.
  • CONT—NUM Since the type matches the target type, 1 is added to the value of CONT—NUM. In addition, since the sort types 2 and 4 also have the same target type, the value of CONT-NUM is 3 when the B-sound content DB 121 search is completed. Similarly, search the external encrypted content DB (# 1) 3a and external encrypted content DB (# 2) 3b, and the number of entries that match the target type is 1 or 2, respectively. , CONT—NUM becomes 6 when the search of the three databases is completed.
  • the content ID is sequentially referred to all the entries of the sort No. 1 force 4 in the decryption key DB21 to It is determined whether the type included in the ID matches the target type.
  • the number of entries with the same target type is 3 in the entries included in this database, so KEY_NUM becomes 3.
  • ID comparison is performed using the database including the decryption key as the base DB.
  • First refer to the content ID for the sort No. 1 entry of the decryption key DB21 and compare it with the target type. In the example of FIG. 12, since the value of the fourth byte in the content ID is “01” (0x01, (Audio content)), it is determined that the target type matches.
  • the entries of sort No. 2 in the encrypted content DB 121 have the same content ID. to add.
  • An example of an effective content list is shown in FIG.
  • “decryption key DB” is stored in the DB (database) name
  • “2” is stored in the decryption key entry number
  • “encrypted content DB” is stored in the DB name
  • “2” is stored in the file number as information on the encrypted content.
  • content information “0x10183401...” Is stored in the content ID, and “BBBB B” is stored in the title name. Information other than the content and title name is also stored as information related to the content.
  • step S706 by setting the decryption key DB21 (KEY) having a smaller number of entries than the encrypted content DB3a, 3b, and 112 as the base DB (BASE—DB), the comparison process of step S706 is performed.
  • the number of loops is three, and it becomes possible to perform correspondence search processing faster than when the base DB is encrypted content DB3a, 3b, 121.
  • Setting the database with the smaller number of entries as the base DB is, for example, the ability to perform a binary search based on the sorted entries in the database and to find a match with the desired content ID. It is effective when confirming. If the number of valid entries with the smaller number of valid entries is M and the number of larger entries is N, and the binary search is performed in the confirmation process of step S1105, the time required for the comparison process is 0 (Mlog N). Become. this thing
  • the correspondence search process can be performed at a higher speed when the number of valid entries is the base DB.
  • the content search device 1 is an entry in which the content type matches the target type in each of the database storing the encrypted content and the database storing the decryption key.
  • Calculate the number of (valid entries) CONT—NUM, KEY—NUM), set the smaller number of valid entries in the base DB, and set the other entry corresponding to each entry contained in that base DB.
  • Database power Search .
  • the total number of entries may be calculated, and the base DB may be set based on the total number of entries! /, .
  • the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. Various modifications can be made without departing from the spirit of the present invention.
  • the various numerical values described in the first embodiment of the present invention are examples, and may be changed to other values.
  • the content ID does not necessarily have to take the form shown in Fig. 8, and the size need not be 16 bytes.
  • the content ID may be generated and added when, for example, at least a plaintext decryption key or content is encrypted and becomes a decryption key or encrypted content.
  • the decryption key DB21 is disposed in the removable recording medium 2, the encrypted content DB 121 is disposed in the internal recording device 12, and the other DB is disposed in the external recording device has been described. You may take it.
  • the decryption key DB21 may exist in the recording device inside the content search device 1, or the external encrypted content DB3 and the external decryption key DB4 may not exist.
  • the information shown in the example in which the information for identifying the content type is stored in the fourth byte of the content ID may be stored in another format. For example, it may be stored at the beginning of the content ID as shown in FIG. In this case, since the position where the target type entry is stored in the sort files 51 and 61 is fixed, the search efficiency is further improved. Further, as shown in FIG. 16, “type” may be stored in the sort files 51 and 61 in the decryption key DB 21 and the encrypted content DB 121 as information independent of the content ID.
  • the decryption key DB 21 and the encrypted content DB 121 may be prepared independently for each content type.
  • various files in the database can be stored in the Audio dedicated directory, Video dedicated directory, etc. There are methods such as storing them in separate directories or creating sort files 51 and 61 in the database for each type such as “AUDI O. SOT”, “VIDEO. SOT”, etc. If the database is made independent in this way, comparison with the target type is unnecessary and search efficiency is improved.
  • the power of explaining the method of using the sort files 51 and 61 as an example of the key separation type content management method is not necessarily the use of the sort files 51 and 61.
  • the decryption key file 52 and the encrypted content file 62 are not necessarily used. This method may be applied to configurations that only exist.
  • the present invention may be applied to a DB that holds the number of entries.
  • the number of entries to be held may be the number of entries including all content types, or may be the number of individual entries for each content type.
  • FIG. 19 is a configuration diagram of the content search apparatus according to the second embodiment of the present invention.
  • the configuration shown in FIG. 19 is that there is no external recording device IZF11 and reference DB determination unit 15 in the content search device 1, and there is no external encrypted content DB3 and external decryption key DB4 outside the content search device 1.
  • the configuration of the decryption key DB 21 and the encryption key content DB 121 is the same as that shown in FIGS.
  • the content ID format is the same as that shown in Fig. 8.
  • the flow of content reproduction processing in the second embodiment is basically the same as that shown in FIG. 5, but the correspondence search processing in step S502 is different from that in the first embodiment.
  • the correspondence search processing in the second embodiment will be described with reference to FIG.
  • the search position is initialized (S2001).
  • the search position exists individually for each database.
  • KEY—POS is used as a variable indicating the search position of the decryption key DB 21
  • CONT—POS is used as a variable indicating the search position of the encrypted content DB 121.
  • "1" is set to each of KEY-POS and CONT-POS as initial values.
  • the entries in the decryption key DB 21 are referred to in order, and the entries matching the target type are skipped (S2002). Specifically, referring to the sort file 51 of the decryption key DB21, the content ID included in the entry whose sort number is the same value as KEY—POS is acquired. If the content type included in the content ID matches the type currently being searched, the skip process ends and the process proceeds to the next step. If the type does not match, the KEY—POS is incremented by 1, and the same processing is performed for the entry whose sort number in the sort file 51 of the decryption key DB21 is the same as that of the KEY—POS. Repeat until the entry with the same type is obtained.
  • the content ID (ID_A) of the entry that is currently referred to is acquired (S2003).
  • the entries in the encrypted content DB 121 are sequentially referred to, the entries are skipped until the target types match, and the content ID (ID—B) is acquired (S2004, S2005).
  • step S2002 it is determined whether or not the search has been completed up to the end of the decryption key DB 21 and the encrypted content DB 121 in the processing so far (S2006). If the search is complete, the process ends. If the search is not complete, ID—A and ID—B are compared (S2007). Them If the values match, it means that valid content has been found, so add information such as the decryption key entry number and title name to the valid content list, and add 1 each to KEY—POS and CONT—POS. And return to the processing of step S2002 (S2008, S200 9).
  • step S2010 the magnitude relationship between ID-A and ID-B is determined (S2010). If ID—A force D—B is greater than ID—B force D—A, the entry in encrypted content DB 121 is skipped (S2011), and the process returns to step S2002. Specifically, refer to the sort file 61 in the encrypted content DB 121, read the content ID in order for the entry power that is the same value as the sort No. force SCONT_POS, and continue until the ID—A value or more is reached. The content ID is searched in order while adding 1 to. Similarly, if ID—A force D—B is smaller than ID—A, the entry in decryption key DB 21 is skipped until ID—A is equal to or greater than the value of I D—B (S2012), and the processing returns to step S2002.
  • FIG. 21 shows an example in which four entries are stored in the decryption key DB21.
  • FIG. 22 shows an example in which 8 entries are stored in the encrypted content DB 121.
  • the circle at the left end of the database means that it is an entry related to audio content where both encrypted content and decryption key are added, and the triangular mark is the entry to which it is added. However, this means that the entry is for video content where both encrypted content and decryption key exist.
  • 0x01 Anaudio content
  • the content ID is referred to the entry of sort number 1 of the sort file 51 of the decryption key DB 21 and compared with the target type.
  • the content ID is referred to the sort No. 1 entry in the encrypted content DB 121 and compared with the target type.
  • the content ID of the entry corresponding to KEY—POS 2 (4th byte of 0xl07FB302 ' ⁇ is “02”, which is different from the target type and skipped.
  • this content ID is acquired as ID—B.
  • the content search device 1 in Embodiment 2 of the present invention uses the encrypted content DB and the decryption key stored in the encrypted content DB 121 and the decryption key DB 21 in a sorted state, respectively.
  • searching for information on the content and searching for the correspondence (combination) between the two compare the content ID of the encryption content that is currently referenced and the content ID of the decryption key. Skip entries in the DB until the value is reached. As a result, it is possible to reduce unnecessary ID comparisons and perform a correspondence search between the encrypted content and the decryption key at high speed.
  • the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. Various modifications can be made without departing from the spirit of the present invention.
  • the various numerical values described in the second embodiment of the present invention are examples, and may be changed to other values.
  • the content ID does not necessarily have to take the form shown in Fig. 8, and the size need not be 16 bytes.
  • the configuration in which the decryption key DB 21 is arranged in the removable recording medium 2 and the encrypted content DB 121 is arranged in the internal recording device 12 has been described, but other configurations may be adopted.
  • the decryption key DB21 may exist in the recording device inside the content search device 1.
  • the information shown in the example in which the information for identifying the content type is stored in the fourth byte of the content ID may be stored in another format.
  • the position where the target type entry is stored in the sort files 51 and 61 is fixed, so that the search efficiency is further improved.
  • “type” may be stored in the sort files 51 and 61 in the decryption key DB2 1 and the encrypted content DB 121 as information independent of the content ID!
  • the decryption key DB 21 and the encrypted content DB 121 may be prepared independently for each content type.
  • various files in the database can be created and stored in separate directories such as the Audio dedicated directory and Video dedicated directory, or the sort files 51 and 61 in the database can be stored in "AU DIO. SOT "," VIDEO. SOT "etc., there is a method such as creating for each type. If the database is made independent in this way, comparison with the target type is unnecessary and search efficiency improves.
  • the power described in the example in which the number of entries is not held in the database may be applied to a DB that holds the number of entries as shown in Fig. 18.
  • the number of entries to be held may be the number of entries including all content types, or may be the number of entries for each content type.
  • the content search apparatus when searching the correspondence between two parties with respect to the encrypted content and the decryption key managed by the key-separated content management method, Compare IDs based on the smaller number. This makes it possible to retrieve the correspondence (combination) between the encryption content and the decryption key at high speed.
  • a content search device includes a PC application, a DVD recorder, an HDD recorder, a digital audio player, a digital TV, a digital TV, a digital TV, and a digital TV that support a key-separated content management method. It can be used as a digital still camera.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 コンテンツ検索装置(1)は、暗号化コンテンツデータベース(3、121)に含まれる比較対象となる有効な暗号化コンテンツの数と、復号鍵データベース(4、21)に含まれる有効な復号鍵の数とを算出し、数が少ない方のデータベースを基準データベースに決定し、基準データベースに含まれるエントリを順次読み出しながら、暗号化コンテンツとそれに対応する復号鍵との組み合わせを検索する。

Description

明 細 書
コンテンツ検索装置
技術分野
[0001] 本発明は、電子化された、音楽 ·動画 ·書籍等のコンテンツを格納した記録媒体に アクセスし、所望のコンテンツを検索する装置に関し、特に、暗号ィ匕されたコンテンツ とそれを復号するための復号鍵の組み合わせを検索する装置に関する。
背景技術
[0002] 音楽コンテンツや、動画コンテンツ等の各種デジタルデータ(以下「コンテンツ」と ヽ う。)を記録する情報記録媒体には、ハードディスク、光ディスク等、様々な種類が存 在する。これら情報記録媒体の 1つであるメモリカードは小型、軽量であることから、 デジタルスチルカメラや携帯電話端末等、小型の情報機器を中心に急速に普及して いる。
[0003] メモリカードには形状や仕様の違いにより様々な種類が存在する力 その中には著 作権保護機能を備えたものがある。この著作権保護機能を備えたメモリカードは、著 作権を有するコンテンツの不正コピーを防止し、安全に記録 '再生することが可能で あるため、単純にデータを受け渡すための記録媒体として使用されるだけではなぐ 著作権を有するコンテンツを取り扱うデジタルオーディオプレーヤに使用される等、 従来の記録媒体に比べ応用用途が広ぐメモリカードの普及を促進する一因となって いる。
[0004] 著作権保護機能を備えたメモリカードにおける著作権保護の仕組みの一例は、メモ リカード内に 2種類の記録領域 (通常領域、秘匿領域)を備えることにより実現してい る(例えば、特許文献 1参照)。具体的には、この例のメモリカードは、デジタルオーデ ィォプレーヤ等のアクセス装置とメモリカードの間で互いの正当性を認証することによ つて初めてアクセス装置力 アクセスすることが可能となる秘匿領域と、認証の成否に 関わらずアクセス装置から自由にアクセスすることが可能な通常領域とを備えている 。そして、通常領域に暗号ィ匕したコンテンツ (以下、「暗号ィ匕コンテンツ」という。)を記 録し、そのコンテンツを復号ィ匕するための鍵データ(以下、「復号鍵」という。)を秘匿 領域に格納する。このように、メモリカード内の 2つの領域に暗号ィ匕コンテンツと復号 鍵を別々に格納することにより、メモリカードとの間で互いの正当性を認証することが できな 、不正なアクセス装置は秘匿領域に格納された復号鍵を入手できな 、ため、 暗号ィ匕コンテンツを復号できず、結果としてコンテンツの使用を禁止することが可能と なる。
[0005] 従来、著作権保護機能を備えたメモリカードに対して格納するコンテンツとしては、 ユーザが購入した音楽 CD力もリツビングした音楽コンテンツや、インターネットに接 続した PCや携帯電話端末を利用して、所要の対価を支払ってコンテンツプロバイダ 力 ダウンロードした音楽コンテンツが中心であった。これらコンテンツはメモリカード に記録され、デジタルオーディオプレーヤや携帯電話端末等の対応機器でメモリ力 ードから読み出され再生される。この従来の利用形態では、暗号化コンテンツと、そ れに対応する復号鍵とが常に一対の組として扱われる。
[0006] 近年、このようなコンテンツの利用形態に加え、暗号化コンテンツとそれに対応する 復号鍵とを別々にユーザに配信する、いわゆる、「超流通型」と呼ばれる鍵分離型コ ンテンッ管理方法が注目されている。この鍵分離型コンテンツ管理方法では、音楽 や動画等のデジタルコンテンツは暗号化した形で CD等のパッケージメディアやイン ターネットを介してユーザに配布され、復号鍵は別途、ユーザが所要の対価を支払つ た上でコンテンツプロバイダ力 配布される。このように配信された暗号ィ匕コンテンツ と復号鍵は、必ずしも同一の記録媒体上に格納される必要はない。例えば暗号化コ ンテンッを PC内の大容量ノヽードディスク内に、復号鍵をメモリカード内にそれぞれ格 納しておき、再生時には PCにメモリカードを接続した形態で使用しても良い。
[0007] そのため、従来の形態では外出先でコンテンツを再生する場合は暗号ィ匕コンテン ッと復号鍵を共にメモリカードに記録して持ち出す必要があった。これに対し、この「 超流通型」の形態では復号鍵を格納したメモリカードを持ち歩くだけで、外出先の任 意の PCに格納されている暗号ィ匕コンテンツを再生し、楽しむことが可能となり、利便 性が高くなる。更にこの形態では、暗号ィ匕コンテンツを比較的安価なパッケージメデ ィァを利用して安全にユーザに配布することが可能となる、大容量の暗号化コンテン ッを事前にユーザに配布しているためコンテンツ購入時に新たにユーザに配布する 情報は復号鍵等の少量のデータで済むなど、様々な利点がある。このため、コンテン ッを配信するコンテンツプロバイダを中心に注目され、商用化が進んでいる。
[0008] 鍵分離型コンテンツ管理方法においては、暗号化コンテンツの記録時や再生時に おいて、復号鍵と暗号ィ匕コンテンツの対応付けが必要となる。この対応付けを行う 1 つの方法として、復号鍵と暗号ィ匕コンテンツの双方に、一意に識別可能な 情報を 割り当て、双方の ID情報をインデックスとして利用することで対応付ける方法がある。 特許文献 2では、上記のような復号鍵と暗号ィ匕コンテンツに対して、一意な 情報を 割り当て、それぞれ別の場所に格納 ·管理し、暗号化コンテンツを復号ィ匕する際には 、 情報をインデックスとして利用する方法が示されて 、る。
[0009] 特許文献 1 :特許第 3389186号公報
特許文献 2:特開 2003 - 30056号公報
発明の開示
発明が解決しょうとする課題
[0010] 鍵分離型コンテンツ管理方法ではコンテンツを再生する際には、暗号ィ匕コンテンツ と、それに対応する復号鍵とが揃って存在している必要がある。このため、再生に先 立ち、再生すべきコンテンツを選択するために再生可能なコンテンツを一覧表示する 場合、暗号化コンテンツとそれに対応する復号鍵との対応関係を検索し、それらの双 方が存在するコンテンツを特定して表示する必要がある。し力しながら、鍵分離型コ ンテンッ管理方法では、暗号ィ匕コンテンツと復号鍵の個数が必ずしも同数であるとは 限らな 、ため、不要な暗号ィ匕コンテンツあるいは復号鍵を多数含むような場合では、 この対応関係の検索に膨大な時間がかかり、表示に時間が力かるという問題が生じ る。
[0011] 本発明は上記問題点に鑑みなされたものであり、その目的とするところは、暗号ィ匕 コンテンッ数と復号鍵数間に差がある場合であつても、暗号化コンテンッと復号鍵の 組み合わせ (対応関係)の検索を高速に行うことを可能とするコンテンツ検索装置を 提供することにある。
課題を解決するための手段
[0012] 本発明の第 1の態様において、コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、 暗号ィ匕コンテンツを復号するための鍵情報である復号鍵との組み合わせ (対応関係) を検索するコンテンツ検索装置が提供される。
[0013] コンテンツ検索装置は基準 DB決定部と ID比較部を備える。
基準 DB決定部は、暗号ィ匕コンテンツを格納したデータベースである暗号ィ匕コンテ ンッデータベースと、復号鍵を格納したデータベースである復号鍵データベースとに アクセスし、暗号ィ匕コンテンツデータベースに含まれ、所定の条件を満たす暗号化コ ンテンッの数と、復号鍵データベースに含まれ、所定の条件を満たす復号鍵の数と を算出し、暗号ィ匕コンテンツデータベースと復号鍵データベースのうち、算出された 数が少ない方のデータベースを基準データベースに決定する。
ID比較部は、基準データベースに含まれるエントリを順次読み出しながら、暗号ィ匕 コンテンツとそれに対応する復号鍵との組み合わせを検索する。
[0014] 暗号ィ匕コンテンツ及び復号鍵はともに、コンテンツデータを一意に特定するための 識別情報を含んでもよい。 ID比較部は、識別情報を介して、暗号化コンテンツと、そ れに対応する復号鍵との組み合わせを検索してもよ ヽ。
[0015] 所定の条件とは、暗号ィ匕コンテンツデータベースに含まれる全ての暗号ィ匕コンテン ッ及び復号鍵データベースに含まれる全ての復号鍵が満たす条件であってもよい。
[0016] 暗号ィ匕コンテンツ及び復号鍵は、コンテンツの種別を示すコンテンツ種別を属'性と して持ってもよぐこの場合、所定の条件を、検索対象としているコンテンツの種別と 同一の種別を有することに設定してもよい。
[0017] 暗号ィ匕コンテンツ及び復号鍵がともに、コンテンツデータを一意に特定するための 識別情報を含む場合、識別情報はコンテンツの種別を示す情報を含んでもょ 、。
[0018] 暗号ィ匕コンテンツ及び復号鍵がともに、コンテンツデータを一意に特定するための 識別情報を含む場合、暗号化コンテンツ及び復号鍵は、識別情報とは独立した情報 として、コンテンツの種別を示す情報を含んでもよ!、。
[0019] ID比較部は、暗号化コンテンツデータベースと復号鍵データベースのうちの、基準 データベースとして決定された一方のデータベースの暗号ィ匕コンテンツまたは復号 鍵の情報を順に参照し、対応する復号鍵または暗号化コンテンツが、他方のデータ ベースに含まれるか判定してもよ 、。 [0020] 暗号ィ匕コンテンツ及び復号鍵がともに、コンテンツデータを一意に特定するための 識別情報を含む場合、 ID比較部は、識別情報を介して、一方のデータベースの暗 号ィ匕コンテンツまたは復号鍵に対応する復号鍵または暗号ィ匕コンテンツ力 他方の データベースに含まれるか否かを判定してもよ 、。
[0021] 暗号ィ匕コンテンツ及び復号鍵はともに、コンテンツデータを一意に特定するための 識別情報を含む場合、暗号化コンテンツデータベース及び復号鍵データベースのう ち少なくとも一つは、各データベースに含まれるエントリを識別情報に基づいてソート した結果を含むソート情報を含んでもょ ヽ。
[0022] 暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち少なくとも一つは、 コンテンツの種別毎に構築されてもよい。
[0023] 暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち、少なくとも一つは、 そのデータベースに含まれるエントリの個数に関する情報を保持してもよい。
[0024] コンテンツ検索装置は表示部をさらに備えてもよい。暗号化コンテンツと、それに対 応する復号鍵が共に存在する場合に限り、表示部に、暗号ィヒコンテンツに対応する コンテンツに関する情報を表示してもよい。
[0025] 暗号化コンテンツデータベース及び復号鍵データベースの少なくとも 1つは、コンテ ンッ検索装置の内部または外部に設けられた記録装置上に構築されてもよい。
[0026] 本発明の第 2の態様において、コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、 暗号ィ匕コンテンツを復号するための鍵情報である復号鍵との組み合わせを検索する コンテンツ検索装置が提供される。
[0027] コンテンツ検索装置は ID比較部を備える。 ID比較部は、暗号化コンテンツに含ま れコンテンツデータを一意に特定するための識別情報に基づき、暗号化コンテンツ データベースと復号鍵データベースを参照し、現在参照している暗号ィヒコンテンツに 含まれる識別情報と復号鍵に含まれる識別情報を比較して、暗号化コンテンツとそれ に対応する復号鍵の組み合わせを検索する。暗号ィ匕コンテンツデータベースは、暗 号ィ匕コンテンツ力 Sソートされて格納されたデータベースである。復号鍵データベース は、復号鍵に含まれる識別情報に基づき復号鍵がソートされて格納されたデータべ ースである。 ID比較部は、比較した結果、一方の識別情報の値が他方の識別情報 の値よりも小さい場合に、一方の識別情報の値が他方の識別情報の値以上になるま で、一方の識別情報を含むデータベース内のエントリをスキップする。
発明の効果
本発明によれば、鍵分離型コンテンツ管理方法にお!ヽて、暗号ィ匕コンテンツ数と復 号鍵数に差がある場合であっても、暗号化コンテンツとそれに対応する復号鍵の組 み合わせ (対応関係)の検索を高速に行うことが可能となる。
図面の簡単な説明
図 1]本発明の実施の形態 1におけるコンテンツ検索装置の構成を示した図 図 2]本発明の実施の形態 1における鍵分離型コンテンッ管理方法のコンテンッ格納 例を示した図
図 3]本発明の実施の形態 1における復号鍵 DBの構成を示した図
図 4]本発明の実施の形態 1における暗号ィ匕コンテンツ DBの構成を示した図 図 5]本発明の実施の形態 1におけるコンテンツ再生処理を示したフローチャート 図 6]本発明の実施の形態 1におけるコンテンツ再生処理時の表示例を示した図 図 7]本発明の実施の形態 1における対応関係検索処理を示したフローチャート 図 8]本発明の実施の形態 1におけるコンテンツ IDの構成を示した図
図 9]本発明の実施の形態 1における暗号ィ匕コンテンツ数算出処理を示したフローチ ヤート
図 10]本発明の実施の形態 1における復号鍵数の算出処理を示したフローチャート 図 11]本発明の実施の形態 1における ID比較処理を示したフローチャート 図 12]本発明の実施の形態 1における復号鍵 DBの一例を示した図
図 13]本発明の実施の形態 1における暗号ィ匕コンテンツ DBの一例を示した図 図 14]本発明の実施の形態 1における有効コンテンツリストの一例を示した図 図 15]本発明の実施の形態 1におけるコンテンツ IDの別の構成を示した図 図 16]本発明の実施の形態 1における復号鍵 DBの別の構成を示した図
図 17]本発明の実施の形態 1における復号鍵 DB及び暗号ィ匕コンテンツ DBの別の 構成を示した図
[図 18]本発明の実施の形態 1における復号鍵 DB及び暗号ィ匕コンテンツ DBのさらに 別の構成を示した図
圆 19]本発明の実施の形態 2におけるコンテンツ検索装置の構成を示した図 圆 20]本発明の実施の形態 2における対応関係検索処理を示したフローチャート [図 21]本発明の実施の形態 2における復号鍵 DBの一例を示した図
[図 22]本発明の実施の形態 2における暗号ィ匕コンテンツ DBの一例を示した図 符号の説明
1 コンテンツ検索装置
2 リムーバブル記録媒体
3 外部暗号化コンテンツ DB
4 外部復号鍵 DB
11 外部記録装置 IZF
12 内部記録装置
13 リムーバブル記録媒体 IZF
14 DBアクセス部
15 基準 DB決定部
16 ID比較部
17 表示部
21 復号鍵 DB
51 復号鍵 DB内ソートフアイノレ
52 復号鍵 DB内復号鍵ファイル
53 復号鍵 DB内 DB管理ファイル
61 暗号化コンテンツ DB内ソートファイル
62 B音号ィ匕コンテンッ DB内日音号ィ匕コンテン、
63 暗号化コンテンッ DB内 DB管理フアイル
71 メニューリスト
72 Audioコンテンツリスト
121 暗号化コンテンツ DB
発明を実施するための最良の形態 [0031] 以下、本発明の実施形態について添付の図面を参照して説明する。
[0032] (実施の形態 1)
. 1 構成
図 1は本発明の実施の形態 1におけるコンテンツ検索装置の構成図である。図 1に おいて、コンテンツ検索装置 1は、ネットワーク上に接続されているサーバや PC、 us B経由で接続される外部ハードディスク等の外部記録装置との接続部である外部記 録装置インタフェース (IZF) 11と、内蔵ハードディスク等の内部記録装置 12と、メモ リカード等のリムーバブル記録媒体 2との接続部であるリムーバブル記録媒体インタ フェース (IZF) 13と、外部および内部記録装置に格納されたデータベース (DB)に 各 IZF経由でまたは直接的にアクセスし、データベース内の情報を読み書きする D Bアクセス部 14と、暗号化コンテンツと復号鍵の対応関係 (組み合わせ)の検索を行 う、基準 DB決定部 15及び ID比較部 16と、ユーザにコンテンツ検索結果等を表示す る液晶パネル等の表示部 17とから構成される。データベース (DB)は、暗号化コンテ ンッゃ復号鍵を管理する。表示部 17は表示するための信号を生成出力する機能の みであってもよい。
[0033] 内部記録装置 12は暗号化コンテンツデータベース(DB) 121を含み、リムーパブ ル記録媒体 2は復号鍵データベース (DB) 21を含む。更に、コンテンツ検索装置 1の 外部には、ネットワークや USB等を介して接続されたサーバや PC、外部ハードディ スク等に構築された外部暗号ィ匕コンテンツデータベース (DB) 3、外部復号鍵データ ベース(DB) 4が存在して!/、る。暗号化コンテンッ DB 121と外部暗号化コンテンッ D B3は共に暗号化コンテンツを格納'管理しているデータベースである。復号鍵 DB21 と外部復号鍵 DB4は共に復号鍵を格納 ·管理して 、るデータベースである。本発明 の実施の形態 1におけるコンテンツ検索装置 1は、これらのデータベースから暗号ィ匕 コンテンツと復号鍵に関する情報を取得し、暗号化コンテンツとそれに対応する復号 鍵の対応関係 (組み合わせ)の検索を行う。対応関係 (組み合わせ)の検索の主要な 処理は、基準 DB決定部 15および ID比較部 16により行われる。この詳細な処理内 容については後述する。
[0034] 著作権を有するコンテンツは最終的に暗号化された状態(暗号ィ匕コンテンツ)で記 録媒体に格納され、コンテンツを復号するための鍵情報 (復号鍵)も同様に記録媒体 に格納される。本発明では、鍵分離型コンテンツ管理方法を想定しているため、暗号 化コンテンツと復号鍵はそれぞれ独立してユーザに配布され、必ずしも同一の記録 媒体に格納されるとは限らない。本発明の実施の形態 1では、暗号化コンテンツが、 コンテンッ検索装置 1内の内部記録装置 12上に構築された暗号ィ匕コンテンッ DB 12 1と、コンテンツ検索装置 1外部の記録媒体上に構築された外部暗号化コンテンツ D B3とに格納されている場合を例として説明する。また、復号鍵が、コンテンツ検索装 置 1外部のリムーバブル記録媒体 2上に構築された復号鍵 DB21と、コンテンツ検索 装置 1外部の記録媒体上に構築された外部復号鍵 DB4とに格納されて 、るとする。
[0035] 1. 2 コンテンツ格納方法
図 2を用いて本発明における鍵分離型コンテンツ管理方法のコンテンツ格納方法 を説明する。図 2では、暗号ィ匕コンテンツが暗号ィ匕コンテンツ DB121に格納され、復 号鍵が復号鍵 DB21に格納される場合の例を示している。なお、暗号ィ匕コンテンツお よび複合鍵は、外部暗号ィ匕コンテンツ DB3と外部復号鍵 DB4に格納される場合も同 様の構成を有する。
[0036] 本発明の実施の形態 1では、著作権を有するコンテンツを格納するリムーバブル記 録媒体 2として、特殊領域、秘匿領域および通常領域を有するリムーバブル記録媒 体を想定する。
[0037] まず、一般的なリムーバブル記録媒体の利用形態にっ 、て説明する。特殊領域は 、リムーバブル記録媒体 2の外部力 直接読み書きできない特殊な領域であり、リム 一バブル記録媒体 2に固有な値であるメディア固有鍵等を格納する。リムーバブル記 録媒体 2の外部の装置は、メディア固有鍵そのものを直接読み出すことはできないが 、リムーバブル記録媒体 2との間で相互に正当な機器であることを認証する過程で送 受信される情報を元に、メディア固有鍵を算出することが可能である。秘匿領域は、 相互に正当な機器であることを認証できた際にのみ読み書きが可能となる領域であり 、コンテンツの復号に必要な鍵データ等を格納する。通常領域は、認証することなく 自由に読み書き可能な領域であり、大容量の暗号化コンテンツ等を格納する。
[0038] コンテンツは動画データ、静止画データ、音楽データ、書籍データ等のデジタルデ ータであり、インターネットや携帯電話端末等の通信網を介して配信されたり、 CD、 MD、 DVD等のパッケージメディアに格納され配布されたりする。
[0039] 鍵分離型コンテンツ管理方法に基づく図 2の例では、 N個のコンテンツ(コンテンツ
# 1、 · · ·、コンテンツ # N)は、それぞれ異なる N個の平文復号鍵 (平文復号鍵 # 1、 · · ·、平文復号鍵 # N)により暗号化され、 N個の暗号化コンテンツ(暗号化コンテン ッ # 1、 · · ·、暗号化コンテンツ # N)として暗号化コンテンツ DB121に格納される。ま た、 N個の平文復号鍵 (平文復号鍵 # 1、 · · ·、平文復号鍵 # N)は、任意に定められ たサービス固有鍵により暗号ィ匕され、 N個の復号鍵 (復号鍵 # 1、 · · ·、復号鍵 # N) として復号鍵 DB21に格納される。サービス固有鍵はコンテンツを提供している各サ 一ビスの種類等で異なる鍵である。サービス固有鍵は、リムーバブル記録媒体 2毎に 異なるメディア固有鍵により暗号化され、暗号ィ匕サービス固有鍵としてリムーバブル 記録媒体 2内の秘匿領域に格納される。また、先に説明したようにメディア固有鍵はリ ムーバブル記録媒体 2内の特殊領域に格納されており、リムーバブル記録媒体 2の 外部の装置は、相互に正当な機器であることを認証する過程で送受信される情報を 元に、メディア固有鍵を算出することが可能である。
[0040] このように鍵分離型コンテンツ管理方法では、暗号化コンテンツと、それを復号する ために必要な復号鍵が別々に管理されており、コンテンツを使用するためには両者 の対応関係を検索し、暗号ィ匕コンテンツと復号鍵の正 、組み合わせを見つけ出す 必要がある。
[0041] 1. 3 データベース構成
次に、図 3を用いて本発明の実施の形態 1における復号鍵 DB21と外部復号鍵 DB 4の構成を説明する。なお、復号鍵 DB21と外部復号鍵 DB4は同じ構成を有するの で、ここでは、復号鍵 DB21について構成を説明する。図 3に示すように、復号鍵 DB 21は、ソートファイル 51と復号鍵ファイル 52の 2つのファイルから構成されている。復 号鍵ファイル 52には、データベース 21内に格納されている全ての復号鍵に関する情 報が格納されている。図 3の例では、 N個のコンテンツに対応する復号鍵の情報とし て、 N個のエントリが格納されている。復号鍵ファイル 52内の各エントリには、復号鍵 の実体でありコンテンツを復号するための鍵データが暗号ィ匕された状態で格納され ている暗号ィ匕コンテンツ鍵 (Key— 1、 · · ·、 Key— N)と、コンテンツを一意に識別す るためのコンテンツ ID (0x8A728C' · ·等)と、各コンテンツのタイトノレ名(AAAAA、 …;)等が格納される。
[0042] ソートファイル 51は、復号鍵ファイル 52内に存在するエントリを、コンテンツ IDに関 してソートして格納したものである。ソートファイル 51内には、復号鍵ファイル 52に含 まれる全エントリ数と同数の、コンテンツ IDと復号鍵エントリ No.とが格納される。復 号鍵エントリ No.は、ソートファイル 51内の各エントリに対応する復号鍵ファイル 52内 のエントリの番号を示す。図 3の例では、ソートファイル 51内の 1番目のエントリの復 号鍵エントリ No.は" 2"となっている。これは、ソートファイル 51内の 1番目のエントリ が復号鍵ファイル 52内の 2番目のエントリに対応することを示して 、る。
[0043] 次に、図 4を用いて本発明の実施の形態 1における暗号ィ匕コンテンツ DB121及び 外部暗号ィ匕コンテンツ DB3の構成を説明する。暗号ィ匕コンテンツ DB121と外部暗 号化コンテンツ DB3は同様の構成を有するので、ここでは、暗号化コンテンツ DB12 1について構成を説明する。暗号化コンテンツ DB121は、ソートファイル 61と、暗号 化コンテンツファイル 62a、 62b、 · · ·とから構成されている。 B音号化コンテンツフアイ ル 62a、 62b、 · · ·は、コンテンツ本体が暗号化されて得られる暗号化コンテンツ(En cryptedContent一 1、 · · ·、 EncryptedContent一 M)と、各喑号ィ匕コンテンツを一 意に識別するコンテンツ ID (0x8A728C' · '等)とを格納する。
[0044] 図 4の例では、コンテンツ毎に暗号化コンテンツファイル 62a、 62b、 · · ·が生成され る場合を示しており、合計 M個のファイルが存在する。また、ソートファイル 61は、復 号鍵 DB21および外部復号鍵 DB4と同様、暗号ィ匕コンテンツファイル 62を、コンテン ッ IDに関してソートして格納したものである。ソートファイル 61内には、暗号化コンテ ンッファイル 62と同数の、コンテンツ IDとファイル No.を格納する。ファイル No.は、 暗号ィ匕コンテンツファイル 62a、 62b、 · · ·を一意に識別可能な情報であり、ファイル 名に含まれる一意に割り当てられた番号を示す。ここで、暗号ィ匕コンテンツファイル 6 2a、 62b、 · · ·のファイル名は、ファイル番号を含むように設定される。図 4の例では、 ソートファイル 61内の 1番目のエントリのファイル No.は" 2"となっている。このことは 、ソートファイル 61内の 1番目のエントリ力 ファイル名に" 2"を含む" FILE0002. C ON"という名称の暗号化コンテンツファイル 62aに対応することを示している。
[0045] なお、図 3、図 4の説明中におけるコンテンツ IDは、各データベース(DB)に共通で 使用される情報であり、コンテンツを一意に識別するために割り当てられた IDである 。本発明の実施の形態 1では、このコンテンツ IDが同一である、暗号化コンテンツと 復号鍵の組を高速に検索する方法を説明する。
[0046] 1. 4 コンテンツ再生処理
鍵分離型コンテンツ管理方法では、コンテンツを使用する場合、暗号化コンテンツ と、それに対応した復号鍵の両方が揃っていなければならない。そのため、再生時に は両者間の対応関係を検索する必要がある、そして、対応がとれたコンテンツを再生 可能なコンテンツとしてユーザに表示し、コンテンツ選択をユーザに促し、選択された コンテンツを再生する。
[0047] 図 5は本発明の実施の形態 1におけるコンテンツ検索装置 1によるコンテンツ再生 処理のフローチャートである。図 6は本発明の実施の形態 1におけるコンテンツ再生 処理において、コンテンツ検索装置 1の表示部 17に表示される内容の一例を示した 図である。図 5、図 6を用いて、本発明の実施の形態 1におけるコンテンツ検索装置 1 によるコンテンツ再生処理を説明する。なお、以下の処理は主として DBアクセス部 1 4により制御される。
[0048] 図 5のコンテンツ再生処理において、まず始めにコンテンツ一覧表示を開始するた めのトリガが発行される(S501)。コンテンツ検索装置 1に電源が投入されると、図 6 に示すような、初期メニューである "メニューリスド, 71が表示される。この状態でユー ザにより" Audioメニュー"が選択されると、コンテンツ検索装置 1 (DBアクセス部 14) は、 Audioコンテンツに関するコンテンツ一覧(図 6では、 Audioコンテンツリスト 72) の表示を開始するトリガが発行されたと認識する。次に、基準 DB決定部 15及び ID 比較部 16により、暗号ィ匕コンテンツと復号鍵間の対応関係の検索処理を実施する( S502)。この処理の詳細については後述する。
[0049] 対応関係の検索処理が完了すると、その検索結果が表示部 17に表示される(S50 3)。検索結果の表示例として、図 6の" Audioコンテンツリスド' 72のように再生可能な コンテンツの情報が表示される。次に、ユーザにより、表示されたコンテンツ力も再生 したいコンテンツが選択される(S504)。この選択は、ユーザが図 6の" Audioコンテ ンッリスド' 72を参照し、再生したいコンテンツを表示した行の左端に存在するチエツ クボックスを選択し、 "再生"ボタンを押すことにより実施される。
[0050] 次に、 DBアクセス部 14は、暗号化コンテンツ DB121及び Zまたは外部暗号化コ ンテンッ DB3にアクセスし、再生対象の暗号化コンテンツを取得する(S505)。また、 DBアクセス部 14は、復号鍵 DB21及び Zまたは外部復号鍵 DB4にアクセスし、再 生対象の暗号ィ匕コンテンツに対応する復号鍵を取得する(S506)。最後に、 DBァク セス部 14は、取得した復号鍵を用いて、取得した暗号ィ匕コンテンツを復号し、再生す る(S507)。
[0051] 上記コンテンツ再生処理、特に、ステップ S502の対応関係検索処理において総当 り的に対応関係の検索を行った場合、暗号ィ匕コンテンツの個数と復号鍵の個数は必 ずしも同じではないことから、その処理に膨大な時間を要し、コンテンツ一覧表示に 膨大な時間が力かる可能性がある。本実施形態では、この対応関係の検索処理を高 速に行う方法を提供する。以下、本発明の実施の形態 1における、ステップ S502の 対応関係検索処理にっ 、て説明する。
[0052] 1. 5 対応関係検索処理
図 7は、本発明の実施の形態 1における対応関係検索処理 (S502)のフローチヤ ートである。対応関係検索処理では、基準 DB決定部 15が、まず始めに対象種別の 暗号化コンテンツ数(CONT— NUM)を算出する(S701)。対象種別とは、 Audio や Video等のように、現在検索対象としているコンテンツの種別を意味する。これは ユーザによって指定される。本実施の形態 1ではコンテンツ IDの一部を用いて、コン テンッ種別判定が行える。具体的には、コンテンツ IDは図 8のような構成となっており 、先頭力も 4バイト目の位置に存在する 1バイトがコンテンツ種別を示す。例えば、こ の 1バイトの値力 OxOlであれば" Audio"コンテンツであることを示し、 0x02であれば "Video"コンテンツであることを示す。すなわち、ステップ S701の処理では、コンテン ッ ID内に含まれる、コンテンツ種別の情報を参照して、そのコンテンツの種別を判定 する。そして、コンテンツの種別が対象種別と等しい暗号ィ匕コンテンツの数を算出す る。 [0053] 次に、基準 DB決定部 15は、ステップ S701と同様に、対象種別と等しい種別を持 つコンテンツに対する復号鍵の数 (KEY— NUM)を算出する(S702)。次に、基準 DB決定部 15は、暗号化コンテンツの数(CONT—NUM)と復号鍵の数 (KEY— N UM)を比較する(S703)。 CONT—NUMの方が大きい場合、コンテンツ IDの比較 のベース (基準)とするデータベース(以下「ベース DB」 t 、う。)として、復号鍵を格 納したデータベース 4または 21を選択する(S704)。このとき、ベース DBを示す変数 BASE— DBに「KEY」を設定する。それ以外の場合、基準 DB決定部 15は、ベース DBとして、暗号ィ匕コンテンツを格納したデータベース 3または 12を選択する(S705) 。このとき、ベース DBを示す変数 BASE— DBに「CONT」を設定する。最後に、 ID 比較部 16は、暗号ィ匕コンテンツを格納したデータベースと復号鍵を格納したデータ ベース (KEY)との間で、ベース DBとして選択されたデータベースを基準として ID比 較処理を行い、暗号ィ匕コンテンツと復号鍵の組を検索する(S706)。
[0054] 図 7の処理におけるステップ S701、 S702及び S706の各処理の詳細を説明する。
[0055] 図 9は、ステップ S701の暗号化コンテンツ数の算出処理のフローチャートである。
本処理では、 DBアクセス部 14力 まず始めに暗号ィ匕コンテンツ数を格納する変数で ある CONT— NUMを 0に初期化する(S901)。次に、 DBアクセス部 14は、検索対 象となる暗号化コンテンツ DB121及び外部暗号化コンテンツ DB3の全てのデータ ベースに対する検索処理が完了して 、るか判定する(S902)。検索が完了して!/、る 場合、暗号化コンテンツ数の算出処理を終了する。最終的に算出した暗号化コンテ ンッ数は CONT—NUMの値に等し!/、。
[0056] 一方、検索が完了していない場合、 DBアクセス部 14は、現在参照しているデータ ベース内に含まれる全ての暗号ィ匕コンテンツに対する検索処理が完了している力判 定する(S903)。検索が完了している場合、検索対象のデータベースを現在のデー タベースから別のデータベースに切り替え(S908)、ステップ S902の処理に戻る。例 えば、検索対象のデータベースである暗号ィ匕コンテンツ DB121の検索が完了し、外 部暗号ィ匕 DB3の検索を未だ実施して 、な 、場合、検索対象のデータベースを暗号 化コンテンツ DB121から、外部暗号化コンテンツ DB3に含まれる任意のデータべ一 スに切り替える。 [0057] 一方、ステップ S903において検索が完了していない場合、 DBアクセス部 14は、 現在参照しているデータベース内のエントリに含まれるコンテンツ IDを参照し、コンテ ンッ種別を確認する(S904)。次にコンテンツ種別が対象種別と一致するか判定す る(S905)。この判定処理では、図 8で説明したようにコンテンツ ID内のコンテンツ種 別と、現在検索対象としているコンテンツの種別が一致するか否かで一致性を判定 する。対象種別と一致した場合、 CONT_NUMを 1だけインクリメントする(S906)。 次に検索位置を、現在参照しているエントリから次のエントリに変更し (S907)、ステツ プ S903の処理に戻る。
[0058] 以上の処理により、全暗号化コンテンツ DB121及び外部暗号化コンテンツ DB3内 に含まれる対象種別の暗号化コンテンツの数を算出する。
[0059] 図 10は、ステップ S702の復号鍵数の算出処理のフローチャートである。処理内容 は、図 9に示す暗号ィ匕コンテンツ数の算出処理の場合とほぼ同じである。図 10のフロ 一は、算出すべき対象が暗号ィ匕コンテンツ数 (CONT—NUM)ではなく復号鍵数( KEY— NUM)である点と、検索対象 DBが暗号化コンテンツ DB121及び外部暗号 化コンテンツ DB3ではなぐ復号鍵 DB21及び外部復号鍵 DB4である点とが図 9の フローと異なるため、詳細な説明は割愛する。
[0060] 図 11は、ステップ S706の ID比較処理のフローチャートである。本処理では、 ID比 較部 16は、まず始めに検索対象となるベース DB (BASE— DB)に含まれる全デー タベースに対する検索処理が完了して 、るか判定する(S 1101)。ここで検索対象と なるベース DBとは、変数 BASE— DBが「CONT」の場合、暗号化コンテンツ DB12
1及び外部暗号ィ匕コンテンツ DB3を意味し、変数 BASE— DBが「KEY」の場合、復 号鍵 DB21及び外部復号鍵 DB4を意味する。検索が完了している場合、 ID比較処 理を終了する。また、検索が完了していない場合、 ID比較部 16は、現在参照してい るデータベース内に含まれる全てのエントリに対する検索処理が完了している力判定 する(S1102)。検索が完了している場合、検索対象データベースを現在のデータべ ースから別のデータベースに切り替え(S 1108)、ステップ S1101の処理に戻る。
[0061] 一方、ステップ S1102の処理において検索が完了していない場合、現在参照して V、るデータベース内のエントリに含まれるコンテンツ IDを取得する(S1103)。次にス テツプ SI 103で取得したコンテンツ IDを参照し、現在検索対象としているコンテンツ 種別と一致するか否か判定する(S 1104)。一致している場合、ベース DBと異なる、 他方のデータベースを参照し、ステップ S 1103で取得したコンテンツ IDを含むェント リカ その他方のデータベース内に存在するか否か確認する(S 1105)。ここで他方 のデータベースとは、変数 BASE— DBが「CONT」の場合、復号鍵 DB21または外 部復号鍵 DB4であり、変数 BASE— DBが「KEY」の場合、暗号化コンテンツ DB12 1または外部暗号ィ匕コンテンツ DB3である。同一コンテンツ IDが存在した場合、有効 コンテンツを発見したため、有効コンテンツリストにデータベース名、復号鍵エントリ N o.、タイトル名等の情報を追加する(S 1106)。有効コンテンツリストとは、本 ID比較 処理において発見した有効コンテンツのリストである。最終的に、本リストに格納され ている有効コンテンツのリストは、コンテンツ一覧として表示部 17に表示される。
[0062] ステップ S 1104、 S 1105の判定で Noとなった場合、あるいはステップ S 1106の処 理を終了した場合、エントリ検索位置を、現在参照しているエントリから、次のエントリ に変更し(S1107)、ステップ S1102の処理に戻る。以上の処理により、各データべ ースから、対応する暗号ィ匕コンテンツと復号鍵のリストを検索し、表示部 17に表示す ることが可能となる。
[0063] 1. 5. 1 対応関係検索処理の具体例
図 12及び図 13を用いて、本発明の実施の形態 1における対応関係検索処理の一 例を説明する。図 12は、復号鍵を格納するデータベース(DB)として、 4つのエントリ を含む復号鍵 DB21のみが存在している例を示している。図 13は、暗号化コンテン ッを格納する DBとして、それぞれ 4つ、 4つ、 3つのエントリを含む暗号化コンテンツ DB121、外部暗号化コンテンツ DB ( # 1) 3a、外部暗号化コンテンツ DB ( # 2) 3bが 存在している例を示している。またデータベースの左端の丸印は、それが付加された エントリが、暗号化コンテンツ及び復号鍵の両方が存在している Audioコンテンツに 関するエントリであることを意味し、三角印は、それが付加されたエントリが、暗号化コ ンテンッ及び復号鍵の両方が存在している Videoコンテンツに関するエントリであるこ とを意味している。ここでは、図 12及び図 13の例において、対象種別として 0x01 (A udioコンテンツ)を検索する場合の例を説明する。 [0064] この例において、図 7のステップ S701の暗号化コンテンツ数算出処理では、まず 始めに暗号ィ匕コンテンツ DB121に対する算出処理が行われ、ソート No. 1から 4の 全てのエントリに対して順にコンテンツ IDを参照し、対象種別と一致するか否かを判 定する。図 13を参照し、 B音号化コンテンツ DB121に含まれるソート No. 1のエントリ は、種別を示すコンテンツ IDの 4バイト目の値が「01」 ( = 0x01 (Audioコンテンツ)) であり、その種別が対象種別と一致することから、 CONT— NUMの値に 1を力卩算す る。また、ソート No. 2、 4のエントリも対象種別が一致するため、 B音号化コンテンツ DB 121の検索完了時点で CONT— NUMの値は 3となる。同様にして、外部暗号化コ ンテンッ DB ( # 1) 3a、外部暗号化コンテンツ DB ( # 2) 3bの検索を行ヽ、それぞれ 対象種別と一致するエントリ数が 1つ、 2つとなること力ら、 3つのデータベースの検索 完了時点で CONT— NUMは 6となる。
[0065] この例において(図 12参照)、ステップ S702の復号鍵数算出処理では、復号鍵 D B21内のソート No. 1力も 4の全てのエントリに対して順にコンテンツ IDを参照し、コ ンテンッ IDに含まれる種別が対象種別と一致するカゝ否かを判定する。図 13の例と同 様の処理により、本データベース内に含まれるエントリの内、対象種別が一致するェ ントリ数は 3つであることから、 KEY_NUMは 3となる。
[0066] 次に、ステップ S 703の処理において、 CONT_NUM ( = 6)と KEY_NUM ( = 3 )を比較すると、 CONT— NUMの方が大きいことから、ステップ S 704の処理に進み 、ベース DBを復号鍵 DBに設定する。すなわち、 BASE— DBは KEYとなる。
[0067] 最後にステップ S 706の ID比較処理において、復号鍵を含むデータベースをべ一 ス DBとして ID比較を行う。最初に復号鍵 DB21のソート No. 1のエントリに対してコ ンテンッ IDを参照し、対象種別と比較する。図 12の例では、コンテンツ ID内の 4バイ ト目の値が「01」(0x01、(Audioコンテンツ))であることから、対象種別が一致したと 判定する。次に、暗号化コンテンツ DB121、外部暗号化コンテンツ DB3 ( # 1)、外 部暗号化コンテンツ DB3 ( # 2)を参照し、復号鍵 DB21のソート No. 1のコンテンツ I D ( = 0x10183401 · · -)に一致するコンテンツ IDを持つエントリを検索する。図 13 の例では、検索の結果、暗号化コンテンツ DB121内のソート No. 2のエントリが同一 のコンテンツ IDを有するため、このコンテンツに関する情報を有効コンテンツリストに 追加する。有効コンテンツリストの例を図 14に示す。有効コンテンツリスト内の復号鍵 に関する情報として、 DB (データベース)名に"復号鍵 DB"が、復号鍵エントリ No. に" 2"がそれぞれ格納される。また、暗号ィ匕コンテンツに関する情報として、 DB名に "暗号化コンテンツ DB"が、ファイル No.に" 2"がそれぞれ格納される。更にコンテン ッに関する情報として、コンテンツ IDに" 0x10183401 · · ·"が、タイトル名に" BBBB B"が格納される。なお、コンテンツに関する情報として、コンテンツお、タイトル名以 外の情報も格納される。
[0068] 以下、同様の処理を復号鍵 DB21のソート No. 2、 3、 4のエントリに対して順次実 施する。但し、ソート No. 2のエントリはコンテンツ IDの対象種別が一致しないことか ら、暗号化コンテンツ DB121、外部暗号化コンテンツ DB3の検索は行わない。上記 処理により、結果として図 14のような有効コンテンツリストが作成され、表示部 17に各 コンテンツに関する情報が表示される。
[0069] この例において、ベース DB (BASE— DB)として、暗号化コンテンツ DB3a、 3b、 1 21よりもエントリ数が少ない復号鍵 DB21 (KEY)を設定することにより、ステップ S70 6の比較処理のループ数が 3回となり、ベース DBを暗号化コンテンツ DB3a、 3b、 12 1とした場合よりも高速に対応関係検索処理を実施することが可能となる。
[0070] エントリ数が少ない方のデータベースをベース DBに設定することは、例えば、デー タベース内のソートされたエントリを元に二分探索をして所望のコンテンツ IDと一致 するものが存在する力否かを確認する場合に有効である。有効エントリ数の少な ヽ方 の有効エントリ数を M、大きい方のエントリ数を Nとし、ステップ S 1105の確認処理に おいて二分探索を行う場合、比較処理に要する時間は 0 (Mlog N)となる。このこと
2
から、有効エントリ数の少な 、方をベース DBとした方が高速に対応関係検索処理を 実施することができることが理解できる。
[0071] また、本発明の実施の形態 1におけるコンテンツ検索装置 1は、暗号化コンテンツを 格納したデータベース及び復号鍵を格納したデータベースのそれぞれにお 、て、コ ンテンッ種別が対象種別と一致するエントリ(有効エントリ)の数 (CONT— NUM、 K EY— NUM)を算出し、有効エントリ数の少ない方をベース DBに設定し、そのべ一 ス DB内に含まれる各エントリに対応するエントリを他方のデータベース力 検索する 。このように、コンテンツ種別により処理対象のコンテンツにフィルタをかけることで、よ り高速に暗号化コンテンツと復号鍵の対応関係 (組み合わせ)の検索を実施すること が可能となる。なお、暗号ィ匕コンテンツを格納したデータベース及び復号鍵を格納し たデータベースのそれぞれにおいて、全エントリ数を算出し、それぞれの全エントリ数 に基づ 、てベース DBを設定してもよ!/、。
[0072] 1. 6 変形例
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態 に限定されないのは勿論である。本発明の趣旨を逸脱しない範囲で実施変更するこ とができる。本発明の実施の形態 1において説明した各種の数値は一例であり、その 他の値に変更しても良い。例えば、コンテンツ IDは必ずしも図 8の形式を取る必要は なぐサイズも 16バイトである必要はない。なお、コンテンツ IDの生成は、例えば、少 なくとも平文復号鍵やコンテンツが暗号ィ匕され、復号鍵や暗号ィ匕コンテンツとなる際 に生成'付加されればよい。
[0073] また、復号鍵 DB21がリムーバブル記録媒体 2に、暗号化コンテンツ DB121が内 部記録装置 12に、その他の DBが外部記録装置にそれぞれ配置される構成につい て説明したが、その他の構成を取っても良い。例えば復号鍵 DB21がコンテンツ検索 装置 1内部の記録装置内に存在していても良いし、外部暗号ィ匕コンテンツ DB3、外 部復号鍵 DB4は存在しなくても良い。
[0074] また、コンテンツ IDの 4バイト目にコンテンツ種別を識別する情報が格納される例に ついて示した力 コンテンツ種別を識別する情報を他の形式で格納しても良い。例え ば、図 15に示すようにコンテンツ IDの先頭に格納してもよい。この場合、ソートフアイ ル 51、 61内で対象種別のエントリが格納されている位置が固定されるため、更に検 索効率が向上する。また、図 16に示すように復号鍵 DB21、暗号化コンテンツ DB 12 1におけるソートファイル 51、 61内に、コンテンツ IDとは独立した情報として"種別"を 格納しても良い。
[0075] また、図 17に示すように復号鍵 DB21及び暗号化コンテンツ DB121をコンテンツ の種別毎に独立して用意しても良い。データベースを独立させる方法としては、例え ばデータベース内の各種ファイルを Audio専用ディレクトリ、 Video専用ディレクトリ等 の別々のディレクトリに格納したり、データベース内のソートファイル 51、 61を" AUDI O. SOT", "VIDEO. SOT"等のように種別毎に作成したりする等の方法がある。こ のようにデータベースを独立させた場合、対象種別に対する比較が不要となり検索 効率が向上する。
[0076] また、鍵分離型コンテンツ管理方法の一例としてソートファイル 51、 61を用いる方 法について説明した力 必ずしもソートファイル 51、 61を用いる必要はなぐ単に復 号鍵ファイル 52、暗号化コンテンツファイル 62しか存在しない構成において、本方式 を適用しても良い。
[0077] また、対象 DBに含まれる暗号ィ匕コンテンツ、復号鍵の大多数が検索対象のコンテ ンッ種別である場合は、ステップ S701、 S702の暗号ィ匕コンテンツ数算出処理、復 号鍵数算出処理数において対象種別のチェックを実施すると逆に対応関係検索処 理の処理時間が長くなる可能性がある。このこと力 、ステップ S701、 S702の処理 において対象種別のチェック処理を割愛しても良い。この場合、単純に各 DB内に含 まれるエントリ数を CONT— NUM、 KEY— NUMとして算出し、ステップ S703の比 較処理に使用する。
[0078] また、データベース内にエントリ数の情報を保持しない場合の例について説明した 力 図 18に示すように、エントリ数を保持する DBに対して適用しても良い。この場合 、ステップ S701、 S702の暗号ィ匕コンテンツ数算出処理、復号鍵数算出処理数にお いて全データベースを検索して数値を算出する必要がなぐ単にデータベースが保 持しているエントリ数を参照するのみで良いため、更に検索効率が向上する。また、 保持するエントリ数は、全コンテンツ種別を含むエントリ数としても良いし、コンテンツ 種別毎個別のエントリ数としても良い。
[0079] (実施の形態 2)
2. 1 構成
図 19は本発明の実施の形態 2におけるコンテンツ検索装置の構成図である。図 19 に示す構成は、コンテンツ検索装置 1内に外部記録装置 IZF11、基準 DB決定部 1 5が存在せず、コンテンツ検索装置 1外部の外部暗号化コンテンツ DB3、外部復号 鍵 DB4が存在しない点が図 1に示す構成と異なる。すなわち、実施の形態 2では、検 索対象とするデータベースは復号鍵 DB21と暗号化コンテンツ DB121の 2つしか存 在しない場合を想定しており、ベース DBの決定も行わない。また、復号鍵 DB21と暗 号ィ匕コンテンツ DB121の構成は、図 3、図 4と同様の構成とする。更にコンテンツ ID の形式は図 8と同様の構成とする。
[0080] 2. 2 再生フロー
実施の形態 2におけるコンテンツ再生処理のフローは基本的に図 5に示すものと同 様であるが、実施の形態 1とはステップ S502の対応関係検索処理が異なる。以下、 図 20を用いて実施の形態 2における対応関係検索処理について説明する。
[0081] 2. 3 対応関係検索処理
図 20を参照し、本実施形態の対応関係検索処理では、まず、検索位置を初期化 する(S2001)。検索位置はデータベース毎に個別に存在する。ここでは復号鍵 DB 21の検索位置を示す変数として KEY— POS、暗号化コンテンッ DB 121の検索位 置を示す変数として CONT— POSを使用する。ステップ S2001では、初期値として 、 KEY— POS、 CONT— POSそれぞれに" 1"を設定する。
[0082] 次に、復号鍵 DB21内のエントリを順に参照し、対象種別が一致するエントリまでス キップする(S2002)。具体的には、復号鍵 DB21のソートファイル 51を参照し、ソー ト No.が KEY— POSと同じ値であるエントリに含まれるコンテンツ IDを取得する。そ のコンテンツ IDに含まれるコンテンツ種別が現在検索対象としている種別と一致して いる場合、スキップ処理を終了し、次のステップに進む。種別が一致していな力つた 場合、 KEY— POSに 1だけカ卩算し、復号鍵 DB21のソートファイル 51内のソート No .が KEY— POSと同じ値であるエントリに対して同様の処理を、種別が一致するェン トリを取得するまで繰り返し実施する。
[0083] 次に、現在参照して!/、るエントリのコンテンツ ID (ID_A)を取得する(S2003)。同 様に、暗号ィ匕コンテンツ DB121内のエントリを順に参照し、対象種別が一致するま でエントリをスキップし、コンテンツ ID (ID— B)を取得する(S2004、 S2005)。
[0084] 次に、ここまでの処理で、復号鍵 DB21及び暗号化コンテンツ DB121の終端まで 検索が完了した力否かを判定する(S2006)。検索が完了している場合、処理を終了 する。検索が完了していない場合、 ID— Aと ID— Bを比較する(S2007)。それらの 値が一致する場合、有効コンテンツを発見したため、有効コンテンツリストに、復号鍵 エントリ No.、タイトル名等の情報を追加し、 KEY— POSと CONT— POSにそれぞ れ 1だけ加算して検索位置を更新し、ステップ S2002の処理に戻る(S2008、 S200 9)。
[0085] 一方、ステップ S2007の処理にお!、て値が一致しな!、場合、 ID— Aと ID— Bの大 小関係を判定する(S2010)。 ID— A力 D—Bよりも大きい場合、 ID— B力 D— Aの 値以上になるまで、暗号化コンテンツ DB121内のエントリをスキップし(S2011)、ス テツプ S2002の処理に戻る。具体的には、暗号化コンテンツ DB121内のソートファ ィル 61を参照し、ソート No.力 SCONT_POSと同じ値であるエントリ力も順にコンテ ンッ IDを読み出し、 ID— Aの値以上になるまで CONT— POSに 1だけ加算しながら 順にコンテンツ IDを検索する。同様に、 ID— A力 D—Bよりも小さい場合、 ID— Aが I D—Bの値以上になるまで、復号鍵 DB21内のエントリをスキップし(S2012)、ステツ プ S2002の処理に戻る。
[0086] 以上の処理により、復号鍵 DB21及び暗号化コンテンツ DB121から対応する暗号 化コンテンツと復号鍵のリストを検索し、表示部 17に表示することが可能となる。
[0087] 2. 3. 1 対応関係検索処理の具体例
続いて図 21及び図 22を用いて、本発明の実施の形態 2における対応関係検索処 理の一例を説明する。図 21は、復号鍵 DB21に 4つのエントリが格納されている例を 示している。図 22は、暗号化コンテンツ DB121に 8つのエントリが格納されている例 を示している。またデータベースの左端の丸印は、それが付加されたエントリ力 暗号 化コンテンツ及び復号鍵の両方が存在している Audioコンテンツに関するエントリで あることを意味し、三角印は、それが付加されたエントリが、暗号ィ匕コンテンツ及び復 号鍵の両方が存在して 、る Videoコンテンツに関するエントリであることを意味して!/ヽ る。ここでは、図 21、 22の例において、対象種別として 0x01 (Audioコンテンツ)を検 索する場合の例を説明する。
[0088] この例における対応関係検索処理では、最初に復号鍵 DB21のソートファイル 51 のソート No. 1のエントリに対してコンテンツ IDを参照し、対象種別と比較する。図 21 を参照し、復号鍵 DB21においてソートファイル 51のソート No. 1のエントリのコンテ ンッ IDの 4バイト目の値が「01」( = 0x01 (Audioコンテンツ))であることから、対象種 別が一致したと判定し、コンテンツ ID ( = 0xl0183401 ' · を ID— Aとして取得する
[0089] 次に暗号化コンテンツ DB121のソート No. 1のエントリに対してコンテンツ IDを参 照し、対象種別と比較する。図 22を参照し、暗号ィ匕コンテンツ DB121においてソート No. 1のエントリのコンテンツ IDの 4バイト目の値が「01」( = 0x01 (Audioコンテンツ ;) )であることから、対象種別が一致したと判定し、コンテンツ ID ( = 0xl011BD01 ' · を ID_Bとして取得する。
[0090] 次に ID— Aと ID— Bを比較すると、 ID— Aの方が大きいため、 CONT— POSに 1 を加算し、暗号化コンテンツ DB121のソートファイル 61内の各エントリを検索し、コン テンッ ID力 D_A以上になるまで繰り返し実施する。具体的には CONT_POS = 2 となった時点でコンテンツ ID力 D_Aと同一となるため、スキップを中止し、対象種 別の判定に移る。 ID— A及び ID— B ( = 0x10183401 · · のコンテンツ種別は共 に「01」( = 0x01)であり、また両者の値が一致することから、有効コンテンツを取得 できたと判定し、このコンテンツに関する情報を有効コンテンツリストに追加する。
[0091] 次に、 KEY— POS = 2、 CONT— POS = 3に更新し、処理ループの先頭付近に 戻り、処理を継続する。図 21を参照すると、 KEY— POS = 2に対応するエントリのコ ンテンッ ID (0xl07FB302' · の 4バイト目は「02」であり、対象種別とは異なるため スキップする。 KEY— POS = 3に対応するエントリに含まれるコンテンツ ID ( = 0x83 476501 · · は種別が一致するため、このコンテンツ IDを ID— Aとして取得する。
[0092] また、図 22を参照し、 CONT— POS = 3に対応するエントリのコンテンツ IDは 0x1 054B201 · · 'であり、対象種別が一致するため、このコンテンツ IDを ID— Bとして取 得する。
[0093] 次に ID— Aと ID— Bを比較すると、 ID— Aの方が大きいため、 CONT— POSに 1 を加算し、暗号化コンテンツ DB121のソートファイル 61内の各エントリを検索し、コン テンッ ID力 D_A以上になるまで繰り返し実施する。具体的には CONT_POS = 6 となるまでスキップし、 ID— Bとしてこのコンテンツ ID ( = 0x83476501 · · を取得す る。 ID A及び ID 8 ( = 0 83476501 ' ' ')のコンテンッ種另リは共に0 01 (八11(110 コンテンツ)であり、また両者の値が一致することから、有効コンテンツを取得できたと 判定し、このコンテンツに関する情報を有効コンテンツリストに追加する。
[0094] 次に、 KEY— POS=4、 CONT— POS = 7に更新し、処理ループの先頭付近に 戻り、処理を継続する。図 21を参照し、 KEY— POS =4に対応するエントリのコンテ ンッ IDは 0x83586501 · · 'であり、対象種別が一致するためこのコンテンツ IDを ID —Aとして取得する。また、図 22を参照し、 CONT— POS = 7に対応するエントリの コンテンツ IDは 0x83586501 · · 'であり、対象種別が一致するためこのコンテンツ ID を ID— Bとして取得する。 ID— A及び ID— B ( = 0x83586501 · · のコンテンツ種 別は共に 0x01 (Audioコンテンツ)であり、また両者の値が一致することから、有効コ ンテンッを取得できたと判定し、このコンテンツに関する情報を有効コンテンツリストに 追加する。
[0095] 次に、 KEY— POS = 5、 CONT— POS = 8に更新し、処理ループの先頭付近に 戻り、処理を継続するが、ここで復号鍵 DB21は既に全エントリの検索を完了している ため、有効コンテンツリストに格納された情報を表示部 17に表示し、処理を終了する
[0096] 以上のように、本発明の実施の形態 2におけるコンテンツ検索装置 1は、暗号化コ ンテンッ DB 121、復号鍵 DB21にそれぞれソートされた状態で格納された暗号ィ匕コ ンテンッ及び復号鍵の情報を検索し、両者間の対応関係 (組み合わせ)を検索する 際に、現在参照して 、る暗号化コンテンッのコンテンッ IDと復号鍵のコンテンッ IDを 比較し、小さい方の値が大きい方の値となるまで DB内のエントリをスキップする。これ により、無駄な ID比較を削減し、高速に暗号化コンテンツと復号鍵間の対応関係検 索を実施することが可能となる。
[0097] 2. 4 変形例
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態 に限定されないのは勿論である。本発明の趣旨を逸脱しない範囲で実施変更するこ とができる。本発明の実施の形態 2において説明した各種の数値は一例であり、その 他の値に変更しても良い。例えば、コンテンツ IDは必ずしも図 8の形式を取る必要は なぐサイズも 16バイトである必要はない。 [0098] また、復号鍵 DB21がリムーバブル記録媒体 2に、暗号化コンテンツ DB121が内 部記録装置 12にそれぞれ配置される構成について説明したが、その他の構成を取 つても良い。例えば復号鍵 DB21がコンテンツ検索装置 1内部の記録装置内に存在 していても良い。
[0099] また、コンテンツ IDの 4バイト目にコンテンツ種別を識別する情報が格納される例に ついて示した力 他の形式で格納しても良い。例えば、図 15のようにコンテンツ ID先 頭に格納した場合、ソートファイル 51、 61内で対象種別のエントリが格納されている 位置が固定されるため、更に検索効率が向上する。また、図 16のように復号鍵 DB2 1、暗号化コンテンツ DB121におけるソートファイル 51、 61内に、コンテンツ IDとは 独立した情報として"種別"を格納しても良!、。
[0100] また、図 17のように復号鍵 DB21及び暗号化コンテンツ DB121をコンテンツの種 別毎に独立して用意しても良い。データベースを独立させる方法としては、例えばデ ータベース内の各種ファイルを Audio専用ディレクトリ、 Video専用ディレクトリ等の別 々のディレクトリに作成し格納したり、データベース内のソートファイル 51、 61を" AU DIO. SOT"、 "VIDEO. SOT"等のように種別毎に作成する等の方法がある。この ようにデータベースを独立させた場合、対象種別に対する比較が不要となり検索効 率が向上する。
[0101] また、データベース内にエントリ数を保持しない場合の例について説明した力 図 1 8のように、エントリ数を保持する DBに対して適用しても良い。また、保持するエントリ 数は、全コンテンツ種別を含むエントリ数としても良いし、コンテンツ種別毎個別のェ ントリ数としても良い。
産業上の利用可能性
[0102] 本発明に係るコンテンツ検索装置は、鍵分離型コンテンツ管理方法により管理され た暗号ィ匕コンテンツと復号鍵に対して二者間の対応関係を検索する場合に、両者の 有効エントリ数が少ない方をベースとして ID比較を行う。これにより、高速に暗号化コ ンテンッと復号鍵の対応関係 (組み合わせ)を検索することが可能となる。このような コンテンツ検索装置は、鍵分離型コンテンツ管理方法に対応した PCアプリケーション 、 DVDレコーダ、 HDDレコーダ、デジタルオーディオプレーヤ、デジタルテレビ、デ ジタルスチルカメラ等として利用することができる。

Claims

請求の範囲
[1] コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、前記暗号化コンテンツを復号 するための鍵情報である復号鍵との組み合わせを検索するコンテンツ検索装置であ つて、
基準 DB決定部と ID比較部を備え、
前記基準 DB決定部は、
前記暗号ィ匕コンテンツを格納したデータベースである暗号ィ匕コンテンツデータべ ースと、前記復号鍵を格納したデータベースである復号鍵データベースとにアクセス し、
前記暗号化コンテンツデータベースに含まれ、所定の条件を満たす暗号化コンテ ンッの数と、前記復号鍵データベースに含まれ、所定の条件を満たす復号鍵の数と を算出し、
前記暗号ィ匕コンテンツデータベースと復号鍵データベースのうち、算出された数 が少ない方のデータベースを基準データベースに決定し、
前記 ID比較部は、前記基準データベースに含まれるエントリを順次読み出しながら 、暗号化コンテンツとそれに対応する復号鍵との組み合わせを検索する、 ことを特徴とするコンテンツ検索装置。
[2] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記 ID比較部は、前記識別情報を介して、暗号化コンテンツと、それに対応する復 号鍵との組み合わせを検索する、ことを特徴とする請求項 1記載のコンテンツ検索装 置。
[3] 前記所定の条件とは、前記暗号ィ匕コンテンツデータベースに含まれる全ての暗号 化コンテンツ及び前記復号鍵データベースに含まれる全ての復号鍵が満たす条件 である、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[4] 前記暗号化コンテンツ及び前記復号鍵は、コンテンツの種別を示すコンテンツ種別 を属性として持ち、
前記所定の条件とは、検索対象としているコンテンツの種別と同一の種別を有する ことである、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[5] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記識別情報はコンテンツの種別を示す情報を含むことを特徴とする請求項 4記 載のコンテンツ検索装置。
[6] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記暗号化コンテンツ及び前記復号鍵は、前記識別情報とは独立した情報として 、コンテンツの種別を示す情報を含むことを特徴とする請求項 4記載のコンテンツ検 索装置。
[7] 前記 ID比較部は、前記暗号ィ匕コンテンツデータベースと復号鍵データベースのう ちの、前記基準データベースとして決定された一方のデータベースの暗号ィヒコンテ ンッまたは復号鍵の情報を順に参照し、対応する復号鍵または暗号ィ匕コンテンツが 、他方のデータベースに含まれる力判定することを特徴とする請求項 1記載のコンテ ンッ検索装置。
[8] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記 ID比較部は、前記識別情報を介して、前記一方のデータベースの暗号化コン テンッまたは復号鍵に対応する復号鍵または暗号ィ匕コンテンツ力 前記他方のデー タベースに含まれるか否かを判定する、ことを特徴とする請求項 7記載のコンテンツ 検索装置。
[9] 前記暗号化コンテンツ及び前記復号鍵はともに、前記コンテンツデータを一意に特 定するための識別情報を含み、
前記暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち少なくとも一つ は、各データベースに含まれるエントリを前記識別情報に基づいてソートした結果を 含むソート情報を含む、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[10] 前記暗号ィ匕コンテンツデータベース及び復号鍵データベースのうち少なくとも一つ は、コンテンツの種別毎に構築されている、ことを特徴とする請求項 1記載のコンテン ッ検索装置。
[11] 前記暗号化コンテンツデータベース及び復号鍵データベースのうち、少なくとも一 つは、そのデータベースに含まれるエントリの個数に関する情報を保持して 、ることを 特徴とする請求項 1記載のコンテンツ検索装置。
[12] 前記コンテンツ検索装置は表示部をさらに備え、前記暗号化コンテンツと、それに 対応する前記復号鍵が共に存在する場合に限り、前記表示部に、前記暗号化コンテ ンッに対応するコンテンツに関する情報を表示することを特徴とする請求項 1記載の コンテンツ検索装置。
[13] 前記暗号化コンテンツデータベース及び前記復号鍵データベースの少なくとも 1つ は、前記コンテンツ検索装置の内部または外部に設けられた記録装置上に構築され る、ことを特徴とする請求項 1記載のコンテンツ検索装置。
[14] コンテンツデータを暗号ィ匕した暗号ィ匕コンテンツと、前記暗号化コンテンツを復号 するための鍵情報である復号鍵との組み合わせを検索するコンテンツ検索装置にお いて、
前記暗号ィ匕コンテンツに含まれ前記コンテンツデータを一意に特定するための識 別情報に基づき暗号化コンテンツデータベースと復号鍵データベースを参照し、現 在参照して!/、る前記暗号ィ匕コンテンツに含まれる識別情報と、前記復号鍵に含まれ る識別情報とを比較し、前記暗号ィ匕コンテンツとそれに対応する復号鍵の組み合わ せを検索する ID比較部を備え、
前記暗号ィ匕コンテンツデータベースは、前記暗号ィ匕コンテンツがソートされて格納 されたデータベースであり、前記復号鍵データベースは、前記復号鍵に含まれる前 記識別情報に基づき前記復号鍵がソートされて格納されたデータベースであり、 前記 ID比較部は、比較した結果、一方の識別情報の値が他方の識別情報の値よ りも小さい場合に、一方の識別情報の値が他方の識別情報の値以上になるまで、一 方の識別情報を含むデータベース内のエントリをスキップする、ことを特徴とするコン テンッ検索装置。
PCT/JP2007/054661 2006-03-17 2007-03-09 コンテンツ検索装置 WO2007119324A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008510758A JP5039693B2 (ja) 2006-03-17 2007-03-09 コンテンツ検索装置
EP07738146A EP2000943A4 (en) 2006-03-17 2007-03-09 DEVICE FOR CONTINUOUS PURCHASE
US12/293,165 US20090147960A1 (en) 2006-03-17 2007-03-09 Content search device
CN200780009428.0A CN102084376B (zh) 2006-03-17 2007-03-09 内容检索装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-073798 2006-03-17
JP2006073798 2006-03-17

Publications (1)

Publication Number Publication Date
WO2007119324A1 true WO2007119324A1 (ja) 2007-10-25

Family

ID=38609130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/054661 WO2007119324A1 (ja) 2006-03-17 2007-03-09 コンテンツ検索装置

Country Status (5)

Country Link
US (1) US20090147960A1 (ja)
EP (1) EP2000943A4 (ja)
JP (1) JP5039693B2 (ja)
CN (1) CN102084376B (ja)
WO (1) WO2007119324A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061374A (ja) * 2008-09-03 2010-03-18 Toshiba Corp 表示装置および鍵管理方法
WO2010061801A1 (ja) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP2010237480A (ja) * 2009-03-31 2010-10-21 Toshiba Corp コンテンツ保護装置およびコンテンツ保護方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US9059851B2 (en) * 2010-02-23 2015-06-16 Salesforce.Com, Inc. Method and computer program product for order preserving symbol based encryption
US8806223B2 (en) * 2011-05-03 2014-08-12 Douglas Norman Crowe System and method for management of encrypted data
US9116991B2 (en) * 2011-08-16 2015-08-25 Google Inc. Searching encrypted electronic books
US9256762B1 (en) 2011-12-20 2016-02-09 Amazon Technologies, Inc. Securing a remote database
US9514329B2 (en) * 2012-03-30 2016-12-06 Intellisist, Inc. Computer-implemented system and method for individual message encryption using a unique key
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
CN108270574B (zh) * 2018-02-11 2021-02-09 浙江中控技术股份有限公司 一种白名单库文件的安全加载方法及装置
CN111010275A (zh) * 2019-12-31 2020-04-14 嘉兴太美医疗科技有限公司 密钥管理方法、生成密钥的方法和密钥管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288453A (ja) * 2001-03-27 2002-10-04 Sanyo Electric Co Ltd 情報端末装置
JP2003030056A (ja) 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2003058430A (ja) * 2001-08-14 2003-02-28 Sony Corp 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3032788B2 (ja) * 1991-05-08 2000-04-17 ディジタル イクイプメント コーポレイション ライセンス管理システム
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2002062880A (ja) * 2000-08-17 2002-02-28 Sony Corp コンテンツ再生装置
US20020078178A1 (en) * 2000-08-29 2002-06-20 Matsushita Electric Industrial Co., Ltd. Content distribution control
JP4027309B2 (ja) * 2000-11-07 2007-12-26 松下電器産業株式会社 デジタルデータ配信システム
WO2002056203A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP4000846B2 (ja) * 2001-12-12 2007-10-31 日本電気株式会社 コンテンツ配信補償システム及びその方法、配信サーバ端末、クライアント端末並びにプログラム
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
JP2004159036A (ja) * 2002-11-06 2004-06-03 Mitsubishi Electric Corp 通信システム及び通信装置
US7493499B1 (en) * 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US8006307B1 (en) * 2003-07-09 2011-08-23 Imophaze Research Co., L.L.C. Method and apparatus for distributing secure digital content that can be indexed by third party search engines
US7299500B1 (en) * 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
KR20060126958A (ko) * 2003-10-14 2006-12-11 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 배신 방법 및 콘텐츠 서버
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
JP4850075B2 (ja) * 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
CA2658798A1 (en) * 2006-12-12 2008-06-19 Panasonic Corporation Content information outputting apparatus, content information receiving apparatus, content information outputting method, content information receiving method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288453A (ja) * 2001-03-27 2002-10-04 Sanyo Electric Co Ltd 情報端末装置
JP2003030056A (ja) 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2003058430A (ja) * 2001-08-14 2003-02-28 Sony Corp 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2000943A4

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061374A (ja) * 2008-09-03 2010-03-18 Toshiba Corp 表示装置および鍵管理方法
WO2010061801A1 (ja) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8245042B2 (en) 2008-11-28 2012-08-14 International Business Machines Corporation Shielding a sensitive file
JP5270694B2 (ja) * 2008-11-28 2013-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP2010237480A (ja) * 2009-03-31 2010-10-21 Toshiba Corp コンテンツ保護装置およびコンテンツ保護方法
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method

Also Published As

Publication number Publication date
EP2000943A4 (en) 2012-01-04
JP5039693B2 (ja) 2012-10-03
EP2000943A1 (en) 2008-12-10
US20090147960A1 (en) 2009-06-11
CN102084376B (zh) 2012-11-07
JPWO2007119324A1 (ja) 2009-08-27
CN102084376A (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
WO2007119324A1 (ja) コンテンツ検索装置
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4022976B2 (ja) 記録再生システム
AU784672B2 (en) Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US8090920B2 (en) Recording medium, and information processing device and information processing method for the recording medium
JP4691618B2 (ja) コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
US20100281263A1 (en) Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit
US20090231968A1 (en) Recording medium storing management information for content attribute and recording device and playback device for the recording medium
US20020073070A1 (en) Information processing apparatus and method, and program storing medium
JP2006313537A (ja) 記録媒体及び情報処理装置
US20020010826A1 (en) Digital memory card and apparatus for reproducing data therefrom
WO2005062184A1 (ja) データ処理装置およびデータ処理方法
JP2004005816A (ja) 情報記録再生装置及び情報記録再生方法
KR100741482B1 (ko) 멀티미디어 컨텐츠와 이에 대응하는 자막 정보를 개인용정보 처리기로 제공하기 위한 방법 및 그 시스템
KR20010102179A (ko) 정보 처리 장치, 정보 처리 방법, 및 프로그램 저장 매체
US20080181313A1 (en) Ubiquitous audio reproducing and servicing method and apparatus
US20060245307A1 (en) Recording medium, data reproducing device, data recording device, and data reproducing method
US20060253807A1 (en) Recording medium and data processing device
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2007200543A (ja) 電子機器
JP2008192025A (ja) コンテンツ検索システム及びコンテンツ検索方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780009428.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07738146

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12293165

Country of ref document: US

Ref document number: 2008510758

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007738146

Country of ref document: EP