JP2003069548A - Authoring system, authoring key generation device, authoring device, authoring method, computer program, and storage medium - Google Patents
Authoring system, authoring key generation device, authoring device, authoring method, computer program, and storage mediumInfo
- Publication number
- JP2003069548A JP2003069548A JP2001251689A JP2001251689A JP2003069548A JP 2003069548 A JP2003069548 A JP 2003069548A JP 2001251689 A JP2001251689 A JP 2001251689A JP 2001251689 A JP2001251689 A JP 2001251689A JP 2003069548 A JP2003069548 A JP 2003069548A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- authoring
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
(57)【要約】
【課題】 不正コピーを防止可能な情報配信システムを
提供する。
【解決手段】 情報配信端末400を介して配信するコ
ンテンツデータに著作権保護の暗号化を施してオーサリ
ングするオーサリングシステムである。オーサリング鍵
生成装置160は,コンテンツデータ毎にユニークに割
り当てられるコンテンツ識別子(CID)と,コンテン
ツデータをオーサリングするオーサリング装置毎にユニ
ークに割り当てられるオーサリング鍵使用鍵(CEK)
と,コンテンツデータを暗号化するコンテンツ鍵(K
c)およびコンテンツ鍵をルート鍵(Kroot)で暗
号化した第2のコンテンツ鍵(EKc)をCIDおよび
CEKを用いて暗号化したオーサリング鍵(CED)と
を生成する。オーサリング装置316は,CEDから,
CIDとCEKを用いてKcとEKcとを復号化する復
号化手段と,復号化したKcを用いてコンテンツデータ
を暗号化し,オーサリングされた暗号化コンテンツデー
タ(E(Kc,Content))を生成する暗号化手
段と備えている。
(57) [Summary] [PROBLEMS] To provide an information distribution system capable of preventing unauthorized copying. SOLUTION: This is an authoring system for authoring content data distributed via an information distribution terminal 400 by encrypting copyright protection. The authoring key generation device 160 includes a content identifier (CID) uniquely assigned to each content data and an authoring key use key (CEK) uniquely assigned to each authoring device that authors the content data.
And the content key (K
c) and an authoring key (CED) in which the content key is encrypted with the root key (Kroot) and the second content key (EKc) is encrypted with CID and CEK. The authoring device 316 uses the CED
Decryption means for decrypting Kc and EKc using CID and CEK, and encrypting content data using the decrypted Kc to generate authored encrypted content data (E (Kc, Content)) It has encryption means.
Description
【0001】[0001]
【発明の属する技術分野】本発明は,セキュアに楽曲な
どのコンテンツを配信する情報配信システムに係り,特
にメモリスティックなどの記憶媒体にコンテンツをセキ
ュアにダウンロードすることが可能な情報提供装置,情
報配信端末,情報提供方法,コンピュータプログラムお
よび記憶媒体を介して配信するコンテンツデータに対し
て,著作権保護の暗号化を施してオーサリングするオー
サリングシステム,オーサリング用の鍵を生成するオー
サリング鍵生成装置,コンテンツを暗号化してオーサリ
ングするオーサリング装置,オーサリング方法,コンピ
ュータプログラムおよび記憶媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information distribution system for securely distributing contents such as music pieces, and more particularly to an information providing device and information distribution device capable of securely downloading contents to a storage medium such as a memory stick. A terminal, an information providing method, a computer program, and an authoring system that authors by performing copyright protection encryption on content data distributed via a storage medium, an authoring key generation device that generates an authoring key, and content. The present invention relates to an authoring device, an authoring method, a computer program, and a storage medium that encrypt and author.
【0002】[0002]
【従来の技術】近年,インターネットなどのネットワー
クの普及とともに,音楽データ,画像(静止画および動
画を含む)データ,ゲームプログラムなどの様々な情報
(以下,コンテンツという。)をネットワークを介して
ユーザに対して配信する情報配信システムの構築が提案
されている。かかる情報配信システムの構築には,各コ
ンテンツに付随する著作権の保護をどのように担保する
かが重要な前提となる。すなわち,ネットワークを介す
ることで,各コンテンツの大量のデジタルコピーが可能
となってしまう。そのため,コンテンツの違法コピーを
防ぐためのいくつかの著作権保護技術が開発されてい
る。2. Description of the Related Art In recent years, along with the spread of networks such as the Internet, various information (hereinafter, referred to as contents) such as music data, images (including still images and moving pictures) data, game programs, etc. are provided to users via the network. It has been proposed to build an information distribution system for distribution. In constructing such an information distribution system, how to secure the protection of the copyright associated with each content is an important premise. That is, a large amount of digital copy of each content is possible via the network. Therefore, some copyright protection technologies have been developed to prevent illegal copying of contents.
【0003】[0003]
【発明が解決しようとする課題】一般に,配信されるコ
ンテンツを違法コピーから保護するためには,二つの暗
号化段階が必要であると言われている。第一の暗号化段
階は,コンテンツをオーサリングする際に,コンテンツ
を暗号化し,コンテンツ配信時の違法コピーを保護する
段階である。第二の暗号化段階は,キオスク端末などの
情報配信端末を介して,ユーザが所有する記憶装置にコ
ンテンツを書き出す際に,コンテンツを暗号化し,その
後の違法コピーを防止する段階である。It is generally said that two encryption steps are required to protect the distributed content from illegal copying. The first encryption step is a step of encrypting the content when authoring the content and protecting an illegal copy when delivering the content. The second encryption step is a step of encrypting the content when writing the content to a storage device owned by the user via an information distribution terminal such as a kiosk terminal, and preventing subsequent illegal copying.
【0004】この点,従来のコンテンツ配信サービスに
おいては,オーサリング時の暗号化方式と,書き出し時
の暗号方式が異なっていた。このため,ユーザが所有す
る記憶装置にコンテンツを書き出す際に,一旦コンテン
ツの復号化を行い,再び暗号化するというステップを踏
まなければならず,処理に余計な時間を要していた。ま
た,書き出し時の復号化の際に,一時的にコンテンツが
生の状態になってしまうためセキュリティ上も問題があ
った。In this respect, in the conventional content distribution service, the encryption method at the time of authoring is different from the encryption method at the time of writing. Therefore, when writing the content to the storage device owned by the user, it is necessary to perform the steps of once decrypting the content and then encrypting the content again, which requires extra time for processing. Also, when decrypting at the time of writing, the content is temporarily in a raw state, which is a security problem.
【0005】また,従来の情報配信システムにおいて
は,コンテンツの書き込みモジュールに,使用許可認証
機能が備わっていなかったため,書き込みモジュール自
体の盗難に対しては無防備であった。すなわち,盗難さ
れた書き込みモジュールにより,コンテンツの大量のデ
ジタルコピーを不正に行うことが可能となってしまうと
いう問題もあった。Further, in the conventional information distribution system, since the content writing module is not provided with the use permission authentication function, the writing module itself is vulnerable to theft. That is, there is also a problem that a stolen writing module makes it possible to illegally make a large amount of digital copy of contents.
【0006】さらにまた,従来の情報配信システムにお
いては,オーサリング処理自体のプロテクトが甘く,オ
ーサリングの仕様書を入手すれば,誰でもコンテンツの
オーサリングが可能となってしまうという問題もあっ
た。Furthermore, in the conventional information distribution system, there is a problem that the authoring process itself is not protected so that anyone can author the content by obtaining the authoring specification.
【0007】さらにまた,従来の情報配信システムにお
いては,例えばコンテンツが音楽データの場合には,ユ
ーザが一旦コンテンツをユーザ所有の記憶装置にダウン
ロードした後に,他のメディアにコンテンツを移動させ
たい場合に,正規にコンテンツを入手した正規ユーザで
あっても,音質を劣化させずに,自由にコンテンツを移
動させることはできないという問題もあった。Furthermore, in the conventional information distribution system, when the content is music data, for example, when the user downloads the content to the storage device owned by the user and then wants to move the content to another medium. However, there is also a problem that even a legitimate user who has obtained the content legally cannot move the content freely without degrading the sound quality.
【0008】さらにまた,従来の情報配信システムにお
いては,例えばコンテンツが音楽データである場合に
は,楽曲とタイトルしかMDなどのメディアに記録でき
ず,ジャケット写真や歌詞データ等の付随データ(いわ
ゆる,フリンジデータ)については,プリンタによりプ
リントアウトするなどして入手しなければならないとい
う問題もあった。Further, in the conventional information distribution system, for example, when the content is music data, only the music and the title can be recorded in a medium such as MD, and accompanying data such as jacket photo and lyrics data (so-called, There was also a problem that the fringe data) had to be obtained by printing out with a printer.
【0009】本発明は,従来の情報配信システムが有す
る上記および以下に言及されるような各種問題点を解決
することを目的としている。An object of the present invention is to solve various problems of the conventional information distribution system as mentioned above and below.
【0010】[0010]
【課題を解決するための手段】上記課題を解決するため
に,本発明のある観点によれば,情報配信端末を介して
配信するコンテンツデータ(Content)に対して
著作権保護の暗号化を施してオーサリングするオーサリ
ングシステムが提供される。このオーサリングシステム
は,オーサリング鍵生成装置とオーサリング装置とから
構成されている。In order to solve the above problems, according to an aspect of the present invention, copyright protection encryption is applied to content data (Content) distributed via an information distribution terminal. An authoring system for authoring is provided. This authoring system is composed of an authoring key generation device and an authoring device.
【0011】オーサリング鍵生成装置は,前記コンテン
ツデータ(Content)毎にユニークに割り当てら
れるコンテンツ識別子(CID)と,オーサリング装置
毎にユニークに割り当てられるオーサリング鍵使用鍵
(CEK)と,前記コンテンツデータ(Conten
t)を暗号化するコンテンツ鍵(Kc)および前記コン
テンツ鍵をルート鍵(Kroot)で暗号化した第2の
コンテンツ鍵(EKc)を前記コンテンツ識別子(CI
D)および前記オーサリング鍵使用鍵(CEK)を用い
て暗号化したオーサリング鍵(CED)とを生成する。The authoring key generation device includes a content identifier (CID) uniquely assigned to each content data (Content), an authoring key use key (CEK) uniquely assigned to each authoring device, and the content data (Content).
The content key (Kc) for encrypting t) and the second content key (EKc) obtained by encrypting the content key with a root key (Kroot) are used for the content identifier (CI).
D) and the authoring key (CED) encrypted using the authoring key use key (CEK).
【0012】オーサリング装置は,前記オーサリング鍵
(CED)から,前記コンテンツ識別子(CID)と前
記オーサリング鍵使用鍵(CEK)を用いて,前記コン
テンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)
とを復号化する復号化手段と,復号化した前記コンテン
ツ鍵(Kc)を用いて前記コンテンツデータ(Cont
ent)を暗号化し,オーサリングされた暗号化コンテ
ンツデータ(E(Kc,Content))を生成する
暗号化手段とを備えている。The authoring device uses the content identifier (CID) and the authoring key use key (CEK) from the authoring key (CED) to write the content key (Kc) and the second content key (EKc).
And a decryption means for decrypting the content data (Cont) using the decrypted content key (Kc).
ent) to generate encrypted authored encrypted content data (E (Kc, Content)).
【0013】オーサリング装置は,前記暗号化手段によ
って得られる暗号化コンテンツデータ(E(Kc,Co
ntent))と,前記コンテンツ識別子(CID)
と,前記第2のコンテンツ鍵(EKc)とを一つのパッ
ケージデータとしてパッケージ化するパッケージ手段を
さらに備えてもよい。The authoring device uses the encrypted content data (E (Kc, Co
content)) and the content identifier (CID)
And a packaging means for packaging the second content key (EKc) as one package data.
【0014】上記課題を解決するために本発明の別の観
点によれば,情報配信端末を介して配信するコンテンツ
データ(Content)に対して著作権保護の暗号化
を施してオーサリングするためのオーサリング鍵を生成
するオーサリング鍵生成装置であって:前記コンテンツ
データ(Content)毎にユニークに割り当てられ
るコンテンツ識別子(CID)と,オーサリング装置毎
にユニークに割り当てられるオーサリング鍵使用鍵(C
EK)と,前記コンテンツデータ(Content)を
暗号化するコンテンツ鍵(Kc)および前記コンテンツ
鍵をルート鍵(Kroot)で暗号化した第2のコンテ
ンツ鍵(EKc)を前記コンテンツ識別子(CID)お
よび前記オーサリング鍵使用鍵(CEK)を用いて暗号
化したオーサリング鍵(CED)とを生成することを特
徴とする,オーサリング鍵生成装置が提供される。In order to solve the above problems, according to another aspect of the present invention, authoring for performing copyright protection encryption on content data (Content) distributed via an information distribution terminal for authoring. An authoring key generation device for generating a key, comprising: a content identifier (CID) uniquely assigned to each content data (Content), and an authoring key use key (C) uniquely assigned to each authoring device.
EK), a content key (Kc) for encrypting the content data (Content), and a second content key (EKc) obtained by encrypting the content key with a root key (Kroot) and the content identifier (CID) and the There is provided an authoring key generation device characterized by generating an authoring key (CED) encrypted using an authoring key use key (CEK).
【0015】さらに本発明の別の観点によれば,情報配
信端末を介して配信するコンテンツデータ(Conte
nt)に対して著作権保護の暗号化を施してオーサリン
グするオーサリング装置において:前記コンテンツデー
タ(Content)を記憶するコンテンツ記憶手段
と;前記コンテンツデータ(Content)毎にユニ
ークに割り当てられるコンテンツ識別子(CID)と,
前記オーサリング装置毎にユニークに割り当てられるオ
ーサリング鍵使用鍵(CEK)と,前記コンテンツデー
タ(Content)を暗号化するコンテンツ鍵(K
c)および前記コンテンツ鍵をルート鍵(Kroot)
で暗号化した第2のコンテンツ鍵(EKc)を前記コン
テンツ識別子(CID)および前記オーサリング鍵使用
鍵(CEK)を用いて暗号化したオーサリング鍵(CE
D)と,から成る鍵情報を記憶する鍵情報記憶手段と;
前記オーサリング鍵(CED)から,前記コンテンツ識
別子(CID)と前記オーサリング鍵使用鍵(CEK)
を用いて,前記コンテンツ鍵(Kc)と前記第2のコン
テンツ鍵(EKc)とを復号化する復号化手段と;前記
コンテンツ鍵(Kc)を用いて前記コンテンツデータ
(Content)を暗号化して暗号化コンテンツデー
タ(E(Kc,Content))を生成する暗号化手
段とを備えることを特徴とする,オーサリング装置が提
供される。According to another aspect of the present invention, content data (Conte) to be distributed via an information distribution terminal.
nt) in the authoring device for performing copyright protection encryption and authoring: content storage means for storing the content data (Content); content identifier (CID) uniquely assigned to each content data (Content) )When,
An authoring key use key (CEK) uniquely assigned to each authoring device and a content key (K) for encrypting the content data (Content)
c) and the content key as a root key (Kroot)
The second content key (EKc) encrypted by the authoring key (CE) encrypted using the content identifier (CID) and the authoring key use key (CEK).
D) and key information storage means for storing key information consisting of:
From the authoring key (CED), the content identifier (CID) and the authoring key use key (CEK)
Decrypting means for decrypting the content key (Kc) and the second content key (EKc) by using; and the content data (Content) using the content key (Kc) for encryption. An encryption device for generating encrypted content data (E (Kc, Content)) is provided.
【0016】このオーサリング装置は,さらに,前記暗
号化手段によって得られる暗号化コンテンツデータ(E
(Kc,Content))と,前記コンテンツ識別子
(CID)と,前記第2のコンテンツ鍵(EKc)とを
一つのパッケージデータとしてパッケージ化するパッケ
ージ手段を備えてもよい。The authoring device further includes encrypted content data (E
(Kc, Content)), the content identifier (CID), and the second content key (EKc) may be packaged as one package data.
【0017】また,前記オーサリング鍵(CED)は,
前記パッケージデータ作成装置とは別体に構成された権
限のあるオーサリング鍵生成装置において暗号化される
ように構成してもよい。The authoring key (CED) is
The authoring key generation device having authority, which is configured separately from the package data generation device, may be configured to perform encryption.
【0018】さらに,前記パッケージ手段は,さらに前
記コンテンツデータ(Content)に関する付加情
報であるフリンジデータを合わせてパッケージ化するよ
うに構成してもよい。Further, the packaging means may be configured to further package fringe data which is additional information regarding the content data (Content).
【0019】さらに本発明の別の観点によれば,コンピ
ュータをして上記オーサリング鍵生成装置または上記オ
ーサリング装置として機能せしめることを特徴とするコ
ンピュータプログラムおよびそのコンピュータプログラ
ムが格納されたコンピュータ読み取り可能な記憶媒体が
提供される。According to another aspect of the present invention, a computer program that causes a computer to function as the authoring key generation device or the authoring device, and a computer-readable storage medium storing the computer program. Media is provided.
【0020】上記オーサリングシステム,オーサリング
鍵生成装置,オーサリング装置において,前記コンテン
ツ鍵(Kc)は,前記第2のコンテンツ鍵(EKc)と
前記ルート鍵(Kroot)から得られる鍵であって,
前記暗号化コンテンツデータ(E(Kc,Conten
t))を復号可能とし,前記ルート鍵(Kroot)を
セキュアに保持する再生装置において前記コンテンツデ
ータ(Content)を再生可能とするように構成し
てもよい。In the authoring system, the authoring key generation device, and the authoring device, the content key (Kc) is a key obtained from the second content key (EKc) and the root key (Kroot),
The encrypted content data (E (Kc, Content
t)) can be decrypted, and the content data (Content) can be played back by a playback device that securely holds the root key (Kroot).
【0021】前記ルート鍵(Kroot)は,前記再生
装置に関連するデバイス鍵(Kdevice)により暗
号化されたコンテンツ使用可能化鍵(EKB)に組み込
まれて保持されており,前記オーサリング鍵(CEK)
には,前記コンテンツ鍵(Kc)と前記第2のコンテン
ツ鍵(EKc)に加えて前記コンテンツ使用可能化鍵
(EKB)も暗号化されているように構成してもよい。The root key (Kroot) is incorporated and held in the content enable key (EKB) encrypted by the device key (Kdevice) related to the playback device, and the authoring key (CEK).
In addition, in addition to the content key (Kc) and the second content key (EKc), the content enable key (EKB) may be encrypted.
【0022】また,前記オーサリング鍵(CEK)に
は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)に加えてチェックサム情報も暗号化するよ
うに構成してもよい。The authoring key (CEK) may be configured to encrypt checksum information in addition to the content key (Kc) and the second content key (EKc).
【0023】さらに,前記オーサリング鍵(CEK)の
更新があった場合には,更新前のオーサリング鍵(CE
K)の破棄を行う破棄手段をさらに備えるように構成し
てもよい。Furthermore, when the authoring key (CEK) is updated, the authoring key (CE before update) is updated.
It may be configured to further include a discarding unit for discarding K).
【0024】本情報配布システムの情報配布対象である
前記コンテンツデータ(Content)は,メインコ
ンテンツデータとメインコンテンツデータの付加情報と
を含んでいる。The content data (Content), which is the information distribution target of the information distribution system, includes main content data and additional information of the main content data.
【0025】さらに本発明の別の観点によれば,情報配
信端末を介して配信するコンテンツデータ(Conte
nt)に対して著作権保護の暗号化を施してオーサリン
グするオーサリング方法であって:前記コンテンツデー
タ(Content)毎にユニークに割り当てられるコ
ンテンツ識別子(CID)と,オーサリング装置毎にユ
ニークに割り当てられるオーサリング鍵使用鍵(CE
K)と,前記コンテンツデータ(Content)を暗
号化するコンテンツ鍵(Kc)および前記コンテンツ鍵
をルート鍵(Kroot)で暗号化した第2のコンテン
ツ鍵(EKc)を前記コンテンツ識別子(CID)およ
び前記オーサリング鍵使用鍵(CEK)を用いて暗号化
したオーサリング鍵(CED)とを生成するオーサリン
グ鍵生成段階と;前記オーサリング鍵(CED)から,
前記コンテンツ識別子(CID)と前記オーサリング鍵
使用鍵(CEK)を用いて,前記コンテンツ鍵(Kc)
と前記第2のコンテンツ鍵(EKc)とを復号化する復
号化段階と;復号化した前記コンテンツ鍵(Kc)を用
いて前記コンテンツデータ(Content)を暗号化
し,オーサリングされた暗号化コンテンツデータ(E
(Kc,Content))を生成する暗号化段階と;
から成ることを特徴とする,オーサリング方法が提供さ
れる。According to another aspect of the present invention, content data (Conte) to be distributed via an information distribution terminal is provided.
nt) is copyright-encrypted and authored: a content identifier (CID) uniquely assigned to each content data (Content), and authoring uniquely assigned to each authoring device. Key usage key (CE
K), a content key (Kc) for encrypting the content data (Content) and a second content key (EKc) obtained by encrypting the content key with a root key (Kroot) and the content identifier (CID) and the An authoring key generation step of generating an authoring key (CED) encrypted using the authoring key use key (CEK); and from the authoring key (CED),
Using the content identifier (CID) and the authoring key use key (CEK), the content key (Kc)
And a decryption step of decrypting the second content key (EKc); the content data (Content) is encrypted using the decrypted content key (Kc), and the encrypted content data authored ( E
An encryption step to generate (Kc, Content));
An authoring method is provided, which comprises:
【0026】上記オーサリング方法は,さらに,前記暗
号化装置によって得られる暗号化コンテンツデータ(E
(Kc,Content))と,前記コンテンツ識別子
(CID)と,前記第2のコンテンツ鍵(EKc)とを
一つのパッケージデータとしてパッケージ化するパッケ
ージ段階を含んでもよい。The above-mentioned authoring method further includes encrypted content data (E
(Kc, Content)), the content identifier (CID), and the second content key (EKc) may be packaged as one package data.
【0027】前記ルート鍵(Kroot)は,前記コン
テンツデータ(Content)を生成可能な再生装置
に関連するデバイス鍵(Kdevice)により暗号化
されたコンテンツ使用可能化鍵(EKB)に組み込まれ
て保持されており,前記オーサリング鍵(CEK)に
は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)に加えて前記コンテンツ使用可能化鍵(E
KB)も暗号化されているように構成しても良い。The root key (Kroot) is incorporated in a content enable key (EKB) encrypted by a device key (Kdevice) associated with a playback device capable of generating the content data (Content), and is retained. In addition to the content key (Kc) and the second content key (EKc), the authoring key (CEK) includes the content enable key (E).
KB) may also be configured to be encrypted.
【0028】前記オーサリング鍵(CEK)には,前記
コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EK
c)に加えてチェックサム情報も暗号化されているよう
に構成してもよい。The authoring key (CEK) includes the content key (Kc) and the second content key (EK).
In addition to c), the checksum information may be encrypted.
【0029】前記オーサリング鍵(CEK)の更新があ
った場合には,更新前のオーサリング鍵(CEK)の破
棄を行う破棄段階をさらに含むように構成しても良い。When the authoring key (CEK) is updated, it may be configured to further include a discarding step of discarding the authoring key (CEK) before updating.
【0030】本発明のさらに別の目的,特徴,作用効果
については,以下に述べる発明の実施形態および添付図
面により明らかになろう。Further objects, features, and operational effects of the present invention will be apparent from the embodiments of the invention described below and the accompanying drawings.
【0031】[0031]
【発明の実施形態】以下に添付図面を参照しながら,本
発明にかかる情報配信システム等の好適な実施形態とし
て,当該システムを音楽データをコンテンツとして配信
する情報配信システムに適用した場合について説明す
る。なお,以下の説明および添付図面において,略同一
の機能構成を有する部材については,同一の符号を付す
ることにより重複説明を省略することにする。BEST MODE FOR CARRYING OUT THE INVENTION A preferred embodiment of an information distribution system or the like according to the present invention will be described below with reference to the accompanying drawings when the system is applied to an information distribution system for distributing music data as contents. . In the following description and the accompanying drawings, members having substantially the same functional configuration will be denoted by the same reference numerals, and redundant description will be omitted.
【0032】(1. 配信対象となる情報)まず,本実
施の形態にかかる情報配信システムの理解を容易にする
ために,情報配信システムの配信対象となる情報につい
て説明する。(1. Information to be Distributed) First, in order to facilitate understanding of the information distribution system according to the present embodiment, information to be distributed by the information distribution system will be described.
【0033】本実施の形態にかかる情報配信システムに
おける配信対象となる情報は,「配信用コンテンツ」で
ある。配信用コンテンツは,メインコンテンツと付加情
報を含んでいる。なお,本明細書において,単に「コン
テンツ(データ)」と称した場合には,後述するメイン
コンテンツと付加情報の双方を含むものとする。The information to be distributed in the information distribution system according to this embodiment is "distribution content". The distribution content includes the main content and additional information. In this specification, when simply referred to as "content (data)", it includes both main content and additional information described later.
【0034】「メインコンテンツ(データ)(Main
Content Data)」は,本実施の形態にか
かる情報配信システムにおける主たる配信対象となる情
報である。より具体的には,コンテンツホルダにより制
作される楽曲データ,画像データ(静止画像データおよ
び動画像データを含む),ゲームプログラムなどであ
る。"Main content (data) (Main
"Content Data)" is information that is a main distribution target in the information distribution system according to the present embodiment. More specifically, it is music data, image data (including still image data and moving image data) produced by the content holder, a game program, and the like.
【0035】「付加情報」は,メインコンテンツに付随
するデータである。例えば,メインデータが楽曲データ
である場合には,それに付随したジャケット写真や歌詞
などといったフリンジデータ(Fringe Dat
a)や,楽曲のタイトルやアーティスト名などのメタデ
ータ(Metadata)や,他の装置へのチェックア
ウト(Check Out)可能回数やコンピュータ装
置への移動(Import)可能回数などの利用条件情
報などを含んでいる。"Additional information" is data associated with the main content. For example, when the main data is music data, the fringe data (Fringe Data) such as the jacket photo and lyrics attached to the main data is used.
a), metadata such as song title and artist name (Metadata), and usage condition information such as the number of times checkout (Check Out) to other devices and the number of moves (Import) to a computer are possible. Contains.
【0036】「パッケージ(データ)(パッケージ情報
(Package Data))」は,本実施の形態に
かかる情報配信システムにおいて,情報配信端末から配
信する配信用コンテンツデータに対して,著作権保護の
暗号化を施してパッケージ化したものである。パッケー
ジデータは,オーサリングスタジオ300のパッケージ
情報生成部316により生成される。パッケージには,
メインコンテンツおよび付加情報を暗号化した暗号化コ
ンテンツデータ(E(Kc,Content))に加え
て,後述する第2のコンテンツ鍵(EKc)およびコン
テンツ使用可能化鍵(EKB)なども含まれている。“Package (data) (package information (Package Data))” is an encryption of copyright protection for distribution content data distributed from an information distribution terminal in the information distribution system according to the present embodiment. It is packaged by applying. The package data is generated by the package information generation unit 316 of the authoring studio 300. In the package,
In addition to the encrypted content data (E (Kc, Content)) obtained by encrypting the main content and the additional information, a second content key (EKc) and a content enablement key (EKB) described later are also included.
【0037】(2. 情報配信システムの概要)図1
に,本実施の形態にかかる情報配信システム100の概
略構成を示す。図1に示すように,情報配信システム1
00は,コンテンツホルダ部120と,コンテンツ流通
部140と,鍵管理装置160と,ユーザ部180とか
ら主に構成されている。以下,各構成要素について説明
する。(2. Overview of information distribution system) FIG.
1 shows a schematic configuration of the information distribution system 100 according to the present embodiment. As shown in FIG. 1, the information distribution system 1
00 mainly includes a content holder unit 120, a content distribution unit 140, a key management device 160, and a user unit 180. Hereinafter, each component will be described.
【0038】(2.1 コンテンツホルダ(Conte
nt Holder)部120)コンテンツホルダ部1
20は,レコード会社に所属するサーバのような情報処
理装置群である。コンテンツホルダ部は同様の機能を有
する複数のコンテンツホルダ120a〜120nから構
成されている。各コンテンツホルダ120a〜120n
は,例えば,図2に示すように,コンテンツ管理部12
2と,コンテンツ作成部124と,コンテンツ出力部1
26と,コンテンツデータベース128とを備えたコン
ピュータなどのサーバ装置である。(2.1 Content Holder (Conte
nt Holder) section 120) Content holder section 1
Reference numeral 20 denotes an information processing device group such as a server belonging to a record company. The content holder unit is composed of a plurality of content holders 120a to 120n having the same function. Each content holder 120a-120n
Is, for example, as shown in FIG.
2, content creation unit 124, and content output unit 1
26 and a content database 128, such as a computer.
【0039】(コンテンツ管理部122)コンテンツ管
理部122は,当該コンテンツホルダ120aに関連す
るレコード会社などにより制作された楽曲データなどの
コンテンツを管理する。ここで管理されるコンテンツに
は,コンテンツが音楽関連情報の場合には,楽曲データ
などのメインコンテンツに加え,ジャケット写真や歌詞
データなどのフリンジデータや楽曲タイトルやアーティ
スト名などのメタデータや利用条件情報などの付加情報
が含まれている。(Content Management Section 122) The content management section 122 manages content such as music data produced by a record company or the like related to the content holder 120a. If the content is music-related information, in addition to the main content such as song data, fringe data such as jacket photo and lyrics data, metadata such as song title and artist name, and usage condition information are managed. It includes additional information such as.
【0040】(コンテンツ作成部124)コンテンツ作
成部124は,当該コンテンツホルダ120aに関連す
るコンテンツを作成する。ここで作成されるコンテンツ
には,コンテンツが音楽関連情報の場合には,楽曲デー
タなどのメインコンテンツに加え,ジャケット写真や歌
詞データなどのフリンジデータや楽曲タイトルやアーテ
ィスト名などのメタデータや利用条件情報などの付加情
報が含まれている。(Content Creation Unit 124) The content creation unit 124 creates the content related to the content holder 120a. If the content is music-related information, the content created here includes main content such as song data, fringe data such as jacket photos and lyrics data, metadata such as song titles and artist names, and usage condition information. It includes additional information such as.
【0041】(コンテンツ出力部126)コンテンツ出
力部126は,当該コンテンツホルダ120aにおいて
作成管理されるコンテンツを,後述するようなコンテン
ツ流通部140のコンテンツアグリゲータ200に受け
渡す。コンテンツの受け渡しは,インターネットなどの
ネットワークを介して行ってもよいし,あるいは,CD
−RやDVD−RAMなどの記憶メディアを介して行っ
てもよい。(Content Output Unit 126) The content output unit 126 transfers the content created and managed by the content holder 120a to the content aggregator 200 of the content distribution unit 140, which will be described later. The contents may be delivered via a network such as the Internet, or a CD
It may be performed via a storage medium such as -R or DVD-RAM.
【0042】(コンテンツデータベース128)コンテ
ンツデータベース128は,コンテンツ作成部124に
より作成されたコンテンツを記憶する大容量記憶メディ
アである。ここで記憶され管理されるコンテンツには,
コンテンツが音楽関連情報の場合には,楽曲データなど
のメインコンテンツに加え,ジャケット写真や歌詞デー
タなどのフリンジデータや楽曲タイトルやアーティスト
名などのメタデータや利用条件情報などの付加情報が含
まれている。(Content Database 128) The content database 128 is a large-capacity storage medium that stores the content created by the content creating unit 124. The contents stored and managed here include:
When the content is music-related information, in addition to the main content such as song data, fringe data such as jacket photo and lyrics data, metadata such as song title and artist name, and additional information such as usage condition information are included. .
【0043】(2.2 コンテンツ流通部)コンテンツ
流通部140は,本実施の形態にかかる情報配信システ
ムの中核をなす部分である。このコンテンツ流通部14
0において,配信用コンテンツに対して著作権保護のた
めの暗号化が施され,パッケージデータとしてパッケー
ジ化される。パッケージ化されたパッケージデータは,
ネットワーク600を介してキオスク端末などの情報配
信端末400に送られ,情報配信端末400からユーザ
が所有する記憶装置182に提供される。(2.2 Content Distribution Unit) The content distribution unit 140 is the core of the information distribution system according to this embodiment. This content distribution unit 14
At 0, the content for distribution is encrypted for copyright protection and packaged as package data. The packaged package data is
It is sent to the information distribution terminal 400 such as a kiosk terminal via the network 600, and provided from the information distribution terminal 400 to the storage device 182 owned by the user.
【0044】コンテンツ流通部140は,コンテンツア
グリゲータ部200と,オーサリングスタジオ部300
と,情報配信部(キオスク端末部)400と,認証サー
バ部500と,ネットワーク600とから主に構成され
ている。The content distribution unit 140 includes a content aggregator unit 200 and an authoring studio unit 300.
And an information distribution unit (kiosk terminal unit) 400, an authentication server unit 500, and a network 600.
【0045】(2.2.1 コンテンツアグリゲータ
(Content Aggregater)200)コ
ンテンツアグリゲータ200は,コンテンツホルダ12
0から楽曲などのコンテンツを収集し,企画編成する業
務を行う。ここで収集されるコンテンツには,コンテン
ツが音楽関連情報の場合には,楽曲データなどのメイン
コンテンツに加え,ジャケット写真や歌詞データなどの
フリンジデータや楽曲タイトルやアーティスト名などの
メタデータや利用条件情報などの付加情報が含まれてい
る。(2.2.1 Content Aggregator 200) The content aggregator 200 includes the content holder 12
From 0, collect content such as music and perform planning and organization. If the content is music-related information, in addition to the main content such as song data, fringe data such as jacket photos and lyrics data, metadata such as song titles and artist names, and usage condition information are collected. It includes additional information such as.
【0046】コンテンツアグリゲータ200は,コンテ
ンツ管理部210と,コンテンツ収集部220と,コン
テンツ出力部230と,コンテンツデータベース240
とから主に構成されている。The content aggregator 200 includes a content management section 210, a content collection section 220, a content output section 230, and a content database 240.
It is mainly composed of and.
【0047】(コンテンツ管理部210)コンテンツ管
理部210は,コンテンツホルダ120a〜120nが
保持しているコンテンツの中から,情報配信システム1
00を利用して配信を行う魅力と価値のあるコンテンツ
を選択する。さらにコンテンツ管理部210は,コンテ
ンツ収集部220に対して,所定のコンテンツホルダ1
20aに直接アクセスして,あるいは所定のコンテンツ
ホルダ120aから配布されるメディアにアクセスし
て,コンテンツを収集するように指令を行う。コンテン
ツ管理部210は,コンテンツホルダ120から収集し
たコンテンツの企画編成も同時に行う。(Contents Management Unit 210) The contents management unit 210 selects the information distribution system 1 from the contents held by the contents holders 120a to 120n.
Use 00 to select content that is attractive and valuable for distribution. In addition, the content management unit 210 sends the content collection unit 220 a predetermined content holder 1
20a is directly accessed, or a medium distributed from a predetermined content holder 120a is accessed to instruct to collect the content. The content management unit 210 also plans and organizes the content collected from the content holder 120.
【0048】(コンテンツ収集部220)コンテンツ収
集部220は,コンテンツ管理部210からの指令を受
けて,所定のコンテンツホルダ120aに直接アクセス
して,あるいは所定のコンテンツホルダ120aから配
布されるメディアにアクセスして,コンテンツを取り込
み,コンテンツデータベース240に記憶する。(Content Collection Unit 220) The content collection unit 220 receives a command from the content management unit 210 and directly accesses the predetermined content holder 120a or accesses a medium distributed from the predetermined content holder 120a. Then, the content is fetched and stored in the content database 240.
【0049】(コンテンツデータベース240)コンテ
ンツデータベース240は,コンテンツ収集部220が
取り込んだコンテンツを一時的に記憶して管理する。ま
たコンテンツデータベース240は,コンテンツアグリ
ゲータ200の動作に関する各種履歴を記憶して管理す
る。(Content Database 240) The content database 240 temporarily stores and manages the content captured by the content collection unit 220. Further, the content database 240 stores and manages various histories regarding the operation of the content aggregator 200.
【0050】(コンテンツ出力部230)コンテンツ出
力部230は,後述するオーサリングスタジオ300か
らの要求に応じて,コンテンツ収集部220が収集した
コンテンツをコンテンツデータベース240から読み出
し,オーサリングスタジオ300に対して出力する。オ
ーサリングスタジオ300へのコンテンツの出力は,イ
ンターネットなどの公衆回線網を介して行ってもよい
し,よりセキュアな専用回線網を介しておこなってもよ
い。さらには,CD−RやDVD−RAMなどの記憶媒
体を介して行ってもよい。(Content Output Unit 230) The content output unit 230 reads the content collected by the content collection unit 220 from the content database 240 and outputs it to the authoring studio 300 in response to a request from the authoring studio 300 described later. . The output of the content to the authoring studio 300 may be performed via a public line network such as the Internet, or may be performed via a more secure dedicated line network. Furthermore, it may be performed via a storage medium such as a CD-R or a DVD-RAM.
【0051】(2.2.2 オーサリングスタジオ30
0)オーサリングスタジオ300は,配布対象であるコ
ンテンツを本実施の形態にかかる情報配信システムに適
合するように加工する機能を有する。より具体的に言え
ば,コンテンツデータの加工は,コンテンツを配布しや
すいように圧縮する第一段階と,オーサリングして暗号
化し,さらにパッケージ化する第二段階を経て行われ
る。(2.2.2 Authoring Studio 30
0) The authoring studio 300 has a function of processing the content to be distributed so as to be suitable for the information distribution system according to the present embodiment. More specifically, the processing of the content data is performed through a first step of compressing the content so that it can be easily distributed, and a second step of authoring, encrypting, and further packaging.
【0052】図4に示すように,オーサリングスタジオ
300は,オーサリング部310と商品管理部330と
データベースサーバ340とから主に構成されている。As shown in FIG. 4, the authoring studio 300 is mainly composed of an authoring section 310, a product management section 330, and a database server 340.
【0053】(オーサリング部310)オーサリング部
310は,例えばコンピュータ装置上で動作するコンピ
ュータプログラムであり,図5に示すように,コンテン
ツ管理部312と,データ圧縮部314と,パッケージ
生成モジュール316と,GUI制作部318と,配信
部320とを備えている。(Authoring Unit 310) The authoring unit 310 is, for example, a computer program that operates on a computer device, and as shown in FIG. 5, a content management unit 312, a data compression unit 314, a package generation module 316, The GUI production unit 318 and the distribution unit 320 are provided.
【0054】(コンテンツ管理部312)コンテンツ管
理部312は,コンテンツアグリゲータ200から受信
したコンテンツを管理する。ここで管理されるコンテン
ツには,コンテンツが音楽関連情報の場合には,楽曲デ
ータなどのメインコンテンツに加え,ジャケット写真や
歌詞データなどのフリンジデータや楽曲タイトルやアー
ティスト名などのメタデータや利用条件情報などの付加
情報が含まれている。(Content Management Unit 312) The content management unit 312 manages the content received from the content aggregator 200. If the content is music-related information, in addition to the main content such as song data, fringe data such as jacket photo and lyrics data, metadata such as song title and artist name, and usage condition information are managed. It includes additional information such as.
【0055】(データ圧縮部312)データ圧縮部31
2は,例えば,コンテンツ管理部312から受け渡され
たコンテンツを圧縮加工するソフトウェアである。圧縮
方式としては,例えばコンテンツが楽曲データであるよ
うな場合には,ATRAC3方式を採用して,元データ
を約1/10に圧縮加工することが可能である。もちろ
ん,圧縮方式は,ATRAC3(Adaptive T
ransform Acoustic Coding
3)に限定されず,MP3(MPEG−1 Audio
Layer3)方式,AAC(Advanced A
udio Coding)方式,WMA(Window
s(登録商標) Media Audio)方式,Tw
in VQ(Transform−Domain We
ighted Interleave Vector
Quantization)方式,QDX方式などの音
声圧縮方式を採用することが可能であることはいうまで
もない。(Data Compressor 312) Data Compressor 31
2 is software for compressing the content delivered from the content management unit 312, for example. As the compression method, for example, when the content is music data, the ATRAC3 method can be used to compress the original data to about 1/10. Of course, the compression method is ATRAC3 (Adaptive T
transform Acoustic Coding
3) but not limited to MP3 (MPEG-1 Audio)
Layer3) method, AAC (Advanced A)
audio coding, WMA (Window)
s (registered trademark) Media Audio) method, Tw
in VQ (Transform-Domain Wein)
advanced Interleaved Vector
It goes without saying that a voice compression method such as a Quantization method or a QDX method can be adopted.
【0056】(パッケージ生成部(オーサリング装置)
316)パッケージ生成部(オーサリング装置)316
は,例えば,データ圧縮部314において圧縮加工され
たコンテンツデータをオーサリングするために暗号化す
るとともにパッケージ化する機能を有するソフトウェア
として構成される。すなわち,パッケージ生成部316
は,コンテンツデータをオーサリングするオーサリング
装置として機能する。(Package generation unit (authoring device)
316) Package generation unit (authoring device) 316
Is configured as software having a function of encrypting and packaging the content data compressed by the data compression unit 314 for authoring. That is, the package generation unit 316
Functions as an authoring device that authors content data.
【0057】オーサリング装置316の構成およびオー
サリング装置で用いられるいくつかの鍵の詳細について
は,オーサリング鍵生成装置160と関連して後述する
こととし,ここでは簡単な説明にとどめる。Details of the structure of the authoring device 316 and some keys used in the authoring device will be described later in connection with the authoring key generating device 160, and only a brief description will be given here.
【0058】オーサリング装置316は,図6に示すよ
うに,コンテンツ鍵(Kc)復号化手段3162と,コ
ンテンツ暗号化手段3164と,パッケージ手段316
6とから主に構成されている。As shown in FIG. 6, the authoring device 316 includes a content key (Kc) decryption means 3162, a content encryption means 3164, and a packaging means 316.
It is mainly composed of 6 and 6.
【0059】(コンテンツ鍵(Kc)復号化手段316
2)コンテンツ鍵(Kc)復号化手段3162は,後述
するオーサリング鍵生成装置160から,オーサリング
鍵(CED)と前記コンテンツ識別子(CID)と前記
オーサリング鍵使用鍵(CEK)とを受け取る。そし
て,オーサリング鍵(CED)から,コンテンツ識別子
(CID)とオーサリング鍵使用鍵(CEK)を用い
て,コンテンツ鍵(Kc)と第2のコンテンツ鍵(EK
c)とを復号化する。(Content key (Kc) decryption means 316
2) The content key (Kc) decryption unit 3162 receives the authoring key (CED), the content identifier (CID), and the authoring key use key (CEK) from the authoring key generation device 160 described later. Then, from the authoring key (CED), the content key (Kc) and the second content key (EK) are used by using the content identifier (CID) and the authoring key use key (CEK).
c) and are decrypted.
【0060】(コンテンツ暗号化手段3164)コンテ
ンツ暗号化手段3164は,コンテンツ鍵(Kc)復号
化手段3162により復号化した前記コンテンツ鍵(K
c)を用いて,コンテンツデータを暗号化し,暗号化コ
ンテンツデータ(E(Kc,Content))を生成
する。本実施の形態にかかる情報配信システムでは,こ
の暗号化コンテンツデータ(E(Kc,Conten
t))が所定の情報とともにパッケージ化されて情報配
信端末400に送信される。(Content Encryption Unit 3164) The content encryption unit 3164 has the content key (Kc) decrypted by the content key (Kc) decryption unit 3162.
Using c), the content data is encrypted to generate encrypted content data (E (Kc, Content)). In the information distribution system according to the present embodiment, this encrypted content data (E (Kc, Content
t)) is packaged together with predetermined information and transmitted to the information distribution terminal 400.
【0061】(パッケージ手段3166)パッケージ手
段3166は,コンテンツ暗号化手段3164によって
得られる暗号化コンテンツデータ(E(Kc,Cont
ent))と,コンテンツ識別子(CID)と,第2の
コンテンツ鍵(EKc)とを一つのパッケージデータと
してパッケージ化する。パッケージには,楽曲データな
どのメインコンテンツに加え,ジャケット写真や歌詞デ
ータなどのフリンジデータや楽曲タイトルやアーティス
ト名などのメタデータや利用条件情報などの付加情報も
含まれる。(Packaging Means 3166) The packaging means 3166 has the encrypted content data (E (Kc, Cont) obtained by the content encryption means 3164.
ent)), the content identifier (CID), and the second content key (EKc) are packaged as one package data. In addition to the main contents such as song data, the package also includes fringe data such as jacket photos and lyrics data, metadata such as song titles and artist names, and additional information such as usage condition information.
【0062】(パッケージ生成部316の機能構成図)
図7には,パッケージ生成部316の機能をより具体的
に示すブロック図が示されている。図示のように,パッ
ケージ生成部316は,Windows2000のよう
なOS310a上で動作するオーサリングアプリケーシ
ョン310bとして構成されている。オーサリングアプ
リケーション310b内には,データ圧縮部314とパ
ッケージ生成部316などがDLL(Dynamic
LinkLibrary)として,組み込まれている。
なお,オーサリングアプリケーション310bに組み込
まれるコンテンツ管理部312などの他のアプリケーシ
ョンは説明の便宜のため図示を省略している。(Functional configuration diagram of the package generation unit 316)
FIG. 7 is a block diagram showing the function of the package generation unit 316 more specifically. As illustrated, the package generation unit 316 is configured as an authoring application 310b that operates on an OS 310a such as Windows 2000. In the authoring application 310b, a data compression unit 314, a package generation unit 316, and the like are provided in the DLL (Dynamic).
Link Library).
Note that other applications such as the content management unit 312 incorporated in the authoring application 310b are not shown for convenience of description.
【0063】図示のように,所定の音声形式,例えばW
AV形式で構成された圧縮前の楽曲データがデータ圧縮
部314に送られ,所定の圧縮形式,例えばATRAC
3形式で圧縮される。データ圧縮部314において圧縮
された楽曲データなどのメインコンテンツは,パッケー
ジ生成部316に送られ,フリンジデータやメタデータ
や利用条件情報などから構成される付加情報とともに,
暗号化され,パッケージ化される。As shown in the figure, a predetermined voice format, for example, W
The uncompressed music data configured in the AV format is sent to the data compression unit 314, and a predetermined compression format such as ATRAC is used.
It is compressed in 3 formats. The main content such as the music data compressed by the data compression unit 314 is sent to the package generation unit 316, together with additional information including fringe data, metadata, usage condition information, etc.
Encrypted and packaged.
【0064】このように,本実施の形態にかかるオーサ
リング装置(パッケージ生成装置)316によれば,オ
ーサリング時に,データ圧縮,暗号化,パッケージ化と
いった処理を行ってしまうことが可能である。その結
果,コンテンツの流通時やコンテンツの販売時における
演算付加や通信負荷を軽減することができる。特に情報
配布端末におけるダウンロード時間が大幅に縮小可能で
あり,ユーザは,コンテンツのコピー時間とほとんど変
わらない時間でオーサリングされたコンテンツのダウン
ロードを行うことができる。As described above, according to the authoring device (package generation device) 316 according to the present embodiment, it is possible to perform data compression, encryption and packaging at the time of authoring. As a result, it is possible to reduce calculation load and communication load when the content is distributed or when the content is sold. In particular, the download time at the information distribution terminal can be greatly reduced, and the user can download the authored content in a time almost the same as the content copy time.
【0065】(GUI制作部318) 再び図5を参照
して,オーサリング部310のGUI制作部318は,
後述する情報配信端末であるキオスク端末に表示される
GUI(Graphical User Interf
ace)を制作する機能を有する。ここで制作されたG
UIは,配信部320を介して,各キオスク端末に配布
される。コンテンツをダウンロードしたいユーザは,こ
のGUIに基づいてキオスク端末上に表示される画面に
ナビゲートされながら,コンテンツを購入し,所定の記
憶媒体にダウンロードしたり,あるいはダウンロードし
たコンテンツをコンピュータ装置などの移動(Impo
rt)したり,そのコンピュータ装置などから他の再生
装置や記憶媒体にチェックアウトしたりすることが可能
である。(GUI Creation Section 318) Referring again to FIG. 5, the GUI creation section 318 of the authoring section 310
A GUI (Graphical User Interface) displayed on a kiosk terminal which is an information distribution terminal described later.
ace) is produced. G produced here
The UI is distributed to each kiosk terminal via the distribution unit 320. A user who wants to download the content purchases the content and downloads it to a predetermined storage medium or moves the downloaded content to a computer device or the like while navigating to the screen displayed on the kiosk terminal based on this GUI. (Imppo
rt) or check out from the computer device to another playback device or storage medium.
【0066】(配信部320)配信部320は,上記の
ようにデータ圧縮部314およびパッケージ生成部31
6を含むパッケージアプリケーションにより圧縮され,
パッケージ化されたコンテンツや,GUI制作部318
において制作されたGUIを,キオスク端末などの情報
配信端末400に配信する機能を有している。(Distribution Unit 320) The distribution unit 320 has the data compression unit 314 and the package generation unit 31 as described above.
Compressed by a packaged application including 6
Packaged contents and GUI production unit 318
It has a function of distributing the GUI created in (1) to the information distribution terminal 400 such as a kiosk terminal.
【0067】(商品管理部330)再び図4を参照し
て,商品管理部330は,オーサリング部310におい
て,配信用に加工されたコンテンツをパッケージ商品と
して管理する。具体的には,商品管理部330は,パッ
ケージ化されたコンテンツの流通を監視し,キオスク管
理センタの販売管理部などと連携して,商品の販売およ
び代金回収業務を行う。また商品管理部330は,情報
配信端末であるキオスク端末400における販売履歴な
どについても統計的に把握して管理し,将来的な商品開
発の資料とする。商品管理部330の業務履歴は,デー
タベースサーバ340に記憶される。(Product Management Unit 330) Referring again to FIG. 4, the product management unit 330 manages the content processed for distribution in the authoring unit 310 as a package product. Specifically, the product management unit 330 monitors the distribution of the packaged contents, and cooperates with the sales management unit of the kiosk management center or the like to perform product sales and payment collection work. The product management unit 330 also statistically grasps and manages the sales history of the kiosk terminal 400, which is an information distribution terminal, and uses it as a material for future product development. The work history of the product management unit 330 is stored in the database server 340.
【0068】(データベースサーバ340)データベー
スサーバ340は,オーサリングスタジオ300に関連
する各種データを記憶して管理する。具体的には,デー
タベースサーバ340は,オーサリング310におい
て,配信用に加工されたコンテンツを記憶する。ここで
管理されるコンテンツには,コンテンツが音楽関連情報
の場合には,楽曲データなどのメインコンテンツに加
え,ジャケット写真や歌詞データなどのフリンジデータ
や楽曲タイトルやアーティスト名などのメタデータや利
用条件情報などの付加情報が含まれている。(Database Server 340) The database server 340 stores and manages various data related to the authoring studio 300. Specifically, the database server 340 stores the content processed for distribution in the authoring 310. If the content is music-related information, in addition to the main content such as song data, fringe data such as jacket photo and lyrics data, metadata such as song title and artist name, and usage condition information are managed. It includes additional information such as.
【0069】また,データベースサーバ340には,商
品管理部330の業務履歴,すなわち,パッケージ商品
の販売情報や代金回収情報,情報配信端末であるキオス
ク端末における販売履歴などについて記憶して管理す
る。Further, the database server 340 stores and manages the business history of the product management unit 330, that is, the sales information of the packaged products, the price collection information, the sales history of the kiosk terminal which is an information distribution terminal, and the like.
【0070】(2.2.3 情報配信端末400)情報
配信端末400は,キオスク端末とも称されるものであ
り,オーサリングスタジオ300から配信されたパッケ
ージ化されたコンテンツを記憶し,ユーザ180からの
要求に応じて該当するコンテンツをユーザ180の記憶
媒体182にダウンロードする機能を有する。キオスク
端末400は,コンビニエンスストアやガソリンスタン
ドなどの人が集まりやすい場所に設置しても構わない
し,各個人が利用する場所に設置されるパーソナルコン
ピュータ装置を情報配信端末としても構わない。(2.2.3 Information Distribution Terminal 400) The information distribution terminal 400, which is also called a kiosk terminal, stores the packaged contents distributed from the authoring studio 300, and stores it from the user 180. It has a function of downloading the corresponding content to the storage medium 182 of the user 180 in response to a request. The kiosk terminal 400 may be installed in a place where people easily gather, such as a convenience store or a gas station, or a personal computer device installed in a place used by each individual may be used as an information distribution terminal.
【0071】情報配信端末400は,図8に記載されて
いるように,情報配信端末管理部410,情報提供部4
20,リーダ/ライタ(R/W)430,販売管理部4
40,課金制御部450,データベース460から主に
構成されている。The information distribution terminal 400 includes an information distribution terminal management unit 410 and an information providing unit 4 as shown in FIG.
20, reader / writer (R / W) 430, sales management unit 4
40, a charging control unit 450, and a database 460.
【0072】(情報配信端末管理部410)情報配信端
末管理部410は,例えば,情報配信端末400におけ
るさまざまな業務を管理するソフトウェアである。情報
配信端末管理部410は,情報提供部420およびリー
ダ/ライタ(R/W)430と連携して,情報配信端末
装置の外部認証および内部認証を管理するとともに,認
証終了後には,リーダ/ライタ(R/W)430を介し
てメモリスティックなどの記憶装置182へのコンテン
ツの書き込みを許可する。(Information Distribution Terminal Management Unit 410) The information distribution terminal management unit 410 is, for example, software that manages various tasks in the information distribution terminal 400. The information distribution terminal management unit 410 cooperates with the information providing unit 420 and the reader / writer (R / W) 430 to manage external authentication and internal authentication of the information distribution terminal device, and after the authentication is completed, the reader / writer. The writing of the content to the storage device 182 such as a memory stick is permitted via the (R / W) 430.
【0073】情報配信端末管理部410は,販売管理部
440および課金制御部450と連携して,ユーザ部1
80に対するコンテンツの販売業務および課金業務を管
理する機能も有する。情報配信管理部410は,さら
に,パッケージ化されたコンテンツを格納したり,ある
いは販売業務や課金業務に関する履歴を格納するデータ
ベース460を管理している。The information distribution terminal management section 410 cooperates with the sales management section 440 and the charging control section 450 to cooperate with the user section 1.
It also has a function of managing content sales operations and billing operations for 80. The information distribution management unit 410 further manages a database 460 that stores packaged contents or stores a history of sales and billing operations.
【0074】(情報提供部420)情報提供部420
は,パッケージが正規のオーサリングシステムにより作
成されたものかどうかなどの検証動作や認証動作を行
い,認証が肯定的である場合に,コンテンツをリーダ/
ライタ(R/W)430を介してメモリスティックなど
の記憶装置182への書き込みを行う機能を有してい
る。(Information Providing Section 420) Information Providing Section 420
Performs a verification operation and an authentication operation such as whether the package is created by a legitimate authoring system, and if the authentication is affirmative, the content is read / read.
It has a function of writing to a storage device 182 such as a memory stick via a writer (R / W) 430.
【0075】情報提供部420は,図9に示すように,
外部認証部422と,内部認証部424と,再生制御部
428とから主に成るソフトウェアとして構成すること
ができる。The information providing unit 420, as shown in FIG.
The external authentication unit 422, the internal authentication unit 424, and the reproduction control unit 428 can be configured as software mainly.
【0076】情報提供部420は,例えば,情報配布端
末400に組み込まれたDLL(Dynamic Li
nk Library)として構成される。情報提供部
420を,所定のOS,例えばWindows2000
上で動作するアプリケーションとして組み込んだ一例を
図12に示す。なお,図12に示す情報提供部420
は,理解を容易にするために,GUIアプリケーション
部423と,セキュアモジュール部425と,インタフ
ェース部427とから構成している。The information providing unit 420 is, for example, a DLL (Dynamic Li) incorporated in the information distribution terminal 400.
nk Library). The information providing unit 420 is set to a predetermined OS, for example, Windows2000.
FIG. 12 shows an example incorporated as an application that operates above. The information providing unit 420 shown in FIG.
Is composed of a GUI application unit 423, a secure module unit 425, and an interface unit 427 for easy understanding.
【0077】(外部認証部422)再び図9を参照し
て,外部認証部422は,情報提供部420が正規のも
のであるか,すなわち情報配布端末400が記憶してい
るコンテンツを外部に提供する権限を有するかどうか
を,情報提供部420が予め保管する第1の外部認証鍵
(Kauth(1))と,認証サーバ500が保管する
第2の外部認証鍵(Kauth(2))とを用いて,比
較認証する機能を有している。(External Authentication Unit 422) Referring again to FIG. 9, the external authentication unit 422 provides whether the information providing unit 420 is authentic, that is, provides the content stored in the information distribution terminal 400 to the outside. Whether or not the user has the authority to do so is determined by a first external authentication key (Kauth (1)) stored in advance by the information providing unit 420 and a second external authentication key (Kauth (2)) stored by the authentication server 500. It has a function to compare and authenticate by using.
【0078】外部認証は,情報提供部420を起動する
たびに必ず行う必要がある。ただし,一度認証が通れ
ば,情報提供部420の起動中は再度行わなくてもよ
い。External authentication must be performed every time the information providing unit 420 is activated. However, once the authentication is successful, it may not be performed again while the information providing unit 420 is being activated.
【0079】外部認証部422は,図10に示すよう
に,外部認証管理部4221と,鍵保持手段4222
と,乱数発生手段4223と,第1の暗号化手段422
4と,第2の暗号化手段4225と,比較手段4226
と,送受信手段4227とから主に構成されている。The external authentication section 422, as shown in FIG. 10, has an external authentication management section 4221 and a key holding means 4222.
, Random number generation means 4223, and first encryption means 422
4, second encryption means 4225, and comparison means 4226.
And a transmitting / receiving means 4227.
【0080】(外部認証管理部4221)外部認証管理
部4221は,外部認証部422における認証動作を全
体的に管理する。外部認証管理部4221は,情報提供
部420が起動されると,後述する外部認証を行い,外
部認証が成功すると,内部認証部424に処理を受け渡
すように動作する。(External Authentication Management Unit 4221) The external authentication management unit 4221 manages the authentication operation of the external authentication unit 422 as a whole. When the information providing unit 420 is activated, the external authentication management unit 4221 performs external authentication, which will be described later, and when the external authentication succeeds, the external authentication management unit 4221 transfers the process to the internal authentication unit 424.
【0081】(鍵保持手段4222)鍵保持手段422
2は,第1の外部認証鍵(Kauth(1))をセキュ
アに保持する。第1の外部認証鍵(Kauth(1))
は,認証サーバ部500から事前に,情報提供部420
に配布されるが,この第1の外部認証鍵(Kauth
(1))は,情報提供部420の認証部(セキュアモジ
ュール)内にタンパレジスタント(Tamper Re
sistant)に隠蔽されているので,リバースエン
ジニアリングしても値を調べることが困難である。(Key holding means 4222) Key holding means 422
2 securely holds the first external authentication key (Kauth (1)). First external authentication key (Kauth (1))
Is provided in advance by the information providing unit 420 from the authentication server unit 500.
The first external authentication key (Kauth
(1)) is a tamper resistant (Tamper Re) in the authentication unit (secure module) of the information providing unit 420.
Since it is hidden by "sistant", it is difficult to check the value even if reverse engineering is performed.
【0082】(乱数発生手段4223)乱数発生手段4
223は,外部認証用の乱数を発生する。乱数発生手段
4223で発生された乱数は,一方で,第1の暗号化手
段4224に送られ第1の外部認証鍵(Kauth
(1))により暗号化され第1の暗号化データを生成す
る。他方で,乱数発生手段4223で発生された乱数
は,第2の暗号化手段4224に送られ第2の外部認証
鍵(Kauth(2))により暗号化され第2の暗号化
データを生成する。(Random Number Generating Unit 4223) Random Number Generating Unit 4
223 generates a random number for external authentication. On the other hand, the random number generated by the random number generation means 4223 is sent to the first encryption means 4224 and sent to the first external authentication key (Kauth).
The first encrypted data is generated by being encrypted by (1)). On the other hand, the random number generated by the random number generation means 4223 is sent to the second encryption means 4224 and encrypted by the second external authentication key (Kauth (2)) to generate second encrypted data.
【0083】(第1の暗号化手段4224)第1の暗号
化手段4224は,基本的には,情報提供部420内に
組み込まれているソフトウェアである。第1の暗号化手
段4224は,乱数発生手段4223が発生した乱数
を,鍵保持手段4222にセキュアに保持された第1の
外部認証鍵(Kauth(1))を用いて暗号化し第1
の暗号化データを生成する。(First Encryption Means 4224) The first encryption means 4224 is basically software installed in the information providing unit 420. The first encryption unit 4224 encrypts the random number generated by the random number generation unit 4223 using the first external authentication key (Kauth (1)) securely held in the key holding unit 4222.
Generate encrypted data for.
【0084】(第2の暗号化手段4225)第2の暗号
化手段4225は,乱数発生手段4223が発生した乱
数を,第1の暗号化手段4224とは別のルートで,第
1の外部認証鍵(Kauth(1))と同一の第2の外
部認証鍵(Kauth(2))を用いて暗号化して第2
の暗号化データを取得する。(Second Encrypting Means 4225) The second encrypting means 4225 uses the route different from the first encrypting means 4224 to send the random number generated by the random number generating means 4223 to the first external authentication. The second external authentication key (Kauth (2)), which is the same as the key (Kauth (1)), is used to encrypt the second key.
Get the encrypted data of.
【0085】第2の暗号化手段4225による第2の暗
号化データ取得の構成は,要求されるセキュリティレベ
ルに応じて,さまざまな実施形態を採用可能である。As for the configuration of the second encrypted data acquisition by the second encryption means 4225, various embodiments can be adopted according to the required security level.
【0086】(ローカル外部認証)最もセキュリティレ
ベルが低い実施形態は,図13に示すように,ローカル
で,すなわち情報提供部420内において外部認証を行
う。この実施形態においては,第2の暗号化手段422
5も情報提供部420内に組み込まれ,情報提供部42
0内に事前に組み込まれた第2の外部認証鍵(Kaut
h(2))を用いて乱数を暗号化して第2の暗号化デー
タを取得する。(Local External Authentication) In the embodiment having the lowest security level, as shown in FIG. 13, external authentication is performed locally, that is, in the information providing unit 420. In this embodiment, the second encryption means 422
5 is also incorporated in the information providing unit 420, and the information providing unit 42
Second external authentication key (Kaut)
The random number is encrypted using h (2) to obtain the second encrypted data.
【0087】しかしながら,かかるローカルな外部認証
の態様では,情報配布端末400を悪意に操作する者に
第2の外部認証鍵(Kauth(2))が盗まれる可能
性がある。また情報配布端末400自体を盗まれた場合
には,情報配布端末400内に記憶されたパッケージの
ダウンロードが可能になってしまう。したがって,上記
のようなローカルな外部認証は,情報配布端末自体を盗
まれないように設計してある場合や,盗まれるとデータ
が破壊されるように設計している場合には有効である。
なお,図13に示す実施形態における外部認証動作につ
いては後述する。However, in such a mode of local external authentication, the second external authentication key (Kauth (2)) may be stolen by a person who operates the information distribution terminal 400 maliciously. Further, if the information distribution terminal 400 itself is stolen, the package stored in the information distribution terminal 400 can be downloaded. Therefore, the above-mentioned local external authentication is effective when the information distribution terminal itself is designed not to be stolen or when the data is destroyed if stolen.
The external authentication operation in the embodiment shown in FIG. 13 will be described later.
【0088】(リモート外部認証)これに対して,最も
セキュリティレベルの高い実施形態は,図14に示すよ
うに,リモートで,すなわち情報提供部420の外部に
ある認証サーバ500を利用して外部認証を行う。この
実施形態においては,認証サーバ部500は,認証サー
バ部500内に上記乱数を取り込んで,第2の外部認証
鍵(Kauth(2))を用いて第2の暗号化データを
生成する。(Remote External Authentication) On the other hand, in the embodiment with the highest security level, as shown in FIG. 14, external authentication is performed remotely, that is, using the authentication server 500 outside the information providing unit 420. I do. In this embodiment, the authentication server unit 500 takes in the random number in the authentication server unit 500 and uses the second external authentication key (Kauth (2)) to generate the second encrypted data.
【0089】したがって,第2の外部認証鍵(Kaut
h(2))が盗まれることがなく,また情報配布端末4
00自体を盗まれた場合であっても,情報配布端末40
0内に記憶されたパッケージのダウンロードを行うこと
はできない。なお,図14に示す実施形態における外部
認証動作については後述する。Therefore, the second external authentication key (Kaut
h (2) is not stolen, and information distribution terminal 4
Information distribution terminal 40 even if 00 is stolen
It is not possible to download packages stored in 0. The external authentication operation in the embodiment shown in FIG. 14 will be described later.
【0090】(セミローカル外部認証)さらに,図13
に示す実施形態と図14に示す実施形態との中位のセキ
ュリティレベルを有する実施形態を図15に示す。この
実施形態においては,認証サーバ部500は,必要に応
じて,例えばダウンロードを行う際に,第2の外部認証
鍵(Kauth(2))を情報提供部420に一時的に
受け渡される。情報提供部420は認証サーバ部500
から受け渡された第2の外部認証鍵(Kauth
(2))を用いて乱数を暗号化し,第2の暗号化データ
を生成する。第2の暗号化データが生成された後に,あ
るいは情報配布端末400への電源が遮断されるごと
に,第2の外部認証鍵(Kauth(2))は情報提供
部420から消去される。(Semi-local external authentication) Furthermore, FIG.
FIG. 15 shows an embodiment having a medium security level between the embodiment shown in FIG. 14 and the embodiment shown in FIG. In this embodiment, the authentication server unit 500 temporarily transfers the second external authentication key (Kauth (2)) to the information providing unit 420 as needed, for example, when downloading. The information providing unit 420 is the authentication server unit 500.
The second external authentication key (Kauth passed from
The random number is encrypted using (2)) to generate the second encrypted data. The second external authentication key (Kauth (2)) is deleted from the information providing unit 420 after the second encrypted data is generated or each time the information distribution terminal 400 is powered off.
【0091】この実施形態によれば,ダウンロードなど
の必要な時にのみ,第2の外部認証鍵(Kauth
(2))が情報配布端末400に一時的に受け渡される
ので,第2の外部認証鍵(Kauth(2))自体の盗
難による被害のおそれが著しく軽減される。また情報配
布端末400自体を盗まれた場合であっても,第2の外
部認証鍵(Kauth(2))を,情報配布端末400
の電源が遮断された時点で消去されるように構成すれ
ば,情報配布端末400内に記憶されたパッケージのダ
ウンロードを行うことはできない。なお,図15に示す
実施形態における外部認証動作については後述する。According to this embodiment, the second external authentication key (Kauth) is used only when downloading is necessary.
Since (2)) is temporarily transferred to the information distribution terminal 400, the risk of damage due to the theft of the second external authentication key (Kauth (2)) itself is significantly reduced. Further, even if the information distribution terminal 400 itself is stolen, the second external authentication key (Kauth (2)) can be transferred to the information distribution terminal 400.
If the configuration is such that the package is erased when the power of the device is cut off, the package stored in the information distribution terminal 400 cannot be downloaded. The external authentication operation in the embodiment shown in FIG. 15 will be described later.
【0092】(比較手段4226)比較手段4226
は,第1の暗号化手段4224が生成した第1の暗号化
データと第2の暗号化手段4225が生成した第2の暗
号化データとを比較する。比較の結果,第1の暗号化デ
ータと第2の暗号化データとが一致する場合に,外部認
証が完了する。(Comparison means 4226) Comparison means 4226
Compares the first encrypted data generated by the first encrypting means 4224 with the second encrypted data generated by the second encrypting means 4225. As a result of the comparison, when the first encrypted data and the second encrypted data match, the external authentication is completed.
【0093】(送受信手段4227)送受信手段422
7は,外部認証部422における情報の送受信を行う。
送受信手段4227は,例えば,乱数発生手段4223
が発生した乱数を外部に送信したり,認証サーバ500
などから第2の暗号化手段4225が取得した第2の暗
号化データを取り込んだりする。(Transmitting / receiving means 4227) Transmitting / receiving means 422
The external authentication unit 422 sends and receives information.
The transmission / reception means 4227 is, for example,
Generated random number is sent to the outside or the authentication server 500
For example, the second encrypted data acquired by the second encryption unit 4225 is fetched.
【0094】(内部認証部424)内部認証部424
は,情報提供部420の外部認証完了後に行われる内部
認証を行う機能を有する。内部認証部424は,図11
に示すように,第1の認証手段4242と,第2の認証
手段4244とから構成されている。(Internal Authentication Unit 424) Internal Authentication Unit 424
Has a function of performing internal authentication performed after completion of external authentication of the information providing unit 420. The internal authentication unit 424 is shown in FIG.
As shown in (1), the first authentication means 4242 and the second authentication means 4244 are included.
【0095】(第1の認証手段4242)第1の認証手
段4242は,配布対象であるコンテンツデータが,正
規のオーサリングシステム(オーサリングスタジオ30
0)により作成されたコンテンツであるかを認証するた
めの手段を提供する。具体的には,第1の認証は,正規
のオーサリングシステムが前記コンテンツデータに書き
込んだMAC(Message Authentica
tion Code)値を検証して行われる。(First Authenticating Means 4242) The first authenticating means 4242 uses the authoring system (authoring studio 30
0) to provide a means for authenticating whether or not the content is created. Specifically, the first authentication is a MAC (Message Authentica) written in the content data by a legitimate authoring system.
function code) value is verified.
【0096】MAC値は,メインコンテンツに付随する
付随データのうち利用条件情報をコンテンツ鍵(Kc)
を用いて計算される。そのため,MAC値は,コンテン
ツ鍵(Kc)およびルート鍵(Kroot)を知らない
と計算することができないため,情報提供部420とオ
ーサリング鍵(CED)を供給された者でないとパッケ
ージデータを作成できない。As for the MAC value, the usage condition information in the accompanying data accompanying the main content is the content key (Kc).
Is calculated using. Therefore, the MAC value cannot be calculated without knowing the content key (Kc) and the root key (Kroot), so that the package data can be created only by the person who has been supplied with the information providing unit 420 and the authoring key (CED). .
【0097】(第2の認証手段4244)第2の認証手
段4244は,記録手段であるリーダ/ライタ430と
情報記録管理手段である情報提供装置420との相互認
証を行うための手段を提供する。第2の認証手段424
4は,まず,正規のオーサリングシステム300がルー
ト鍵(Kroot)をデバイス鍵(Kdevice)で
暗号化したコンテンツ使用可能化鍵(EKB)を,リー
ダ/ライタ430と情報提供装置420との双方に受け
渡す。リーダ/ライタ430と情報提供装置420は,
それぞれがセキュアに保持するデバイス鍵(Kdevi
ce)を用いてルート鍵(Kroot)を復号化させ
る。そして,復号化されたルート鍵(Kroot)が相
互に一致する場合に肯定的な認証を行う。(Second Authentication Means 4244) The second authentication means 4244 provides means for performing mutual authentication between the reader / writer 430, which is a recording means, and the information providing device 420, which is an information recording management means. . Second authentication means 424
4, the regular authoring system 300 first receives the content enable key (EKB), which is the root key (Kroot) encrypted with the device key (Kdevice), in both the reader / writer 430 and the information providing device 420. hand over. The reader / writer 430 and the information providing device 420 are
Each device key (Kdev
ce) is used to decrypt the root key (Kroot). Then, when the decrypted root keys (Kroot) match each other, positive authentication is performed.
【0098】(再生制御部428)再生制御部428
は,内部認証の結果,ルート鍵(Kroot)の共有が
認証されたメモリスティックなどの所定の記憶媒体にお
いてコンテンツデータを再生可能とするものである。再
生制御部428は,リーダ/ライタ430が記憶媒体に
複数のコンテンツデータを一括して記録する場合には,
複数のコンテンツ全ての記録が終了した後に,複数のコ
ンテンツの再生を可能とするように構成されている。(Playback Control Unit 428) Playback Control Unit 428
The content data can be reproduced on a predetermined storage medium such as a memory stick, which is authenticated as a result of the internal authentication and sharing of the root key (Kroot). When the reader / writer 430 collectively records a plurality of content data on the storage medium, the reproduction control unit 428
After the recording of all the plurality of contents is completed, the plurality of contents can be reproduced.
【0099】(リーダ/ライタ(R/W)430)リー
ダ/ライタ(R/W)430は,メモリスティック,メ
モリカード,スマートメディアなどの記憶媒体に,コン
テンツをダウンロードするためのハードウェアである。
すでに説明したように,ダウンロードを行う前に,情報
提供部420とリーダ/ライタ(R/W)430間にお
いて,内部認証を行い,相互に正規の装置であることを
確認した上で,ダウンロードを行う。(Reader / Writer (R / W) 430) The reader / writer (R / W) 430 is hardware for downloading contents to a storage medium such as a memory stick, a memory card, or a smart medium.
As described above, before performing the download, the information providing unit 420 and the reader / writer (R / W) 430 perform internal authentication, and after confirming that they are mutually legitimate devices, the download is performed. To do.
【0100】(販売管理部440)販売管理部440
は,パッケージ化されたコンテンツの販売時に生じる様
々業務を管理する。販売管理部440は,さらに,販売
履歴を管理して,販売情報を収集する。販売管理部44
0は,例えば,どの時間帯に,どのような年齢層の男性
または女性に,どの程度の値段の,どのようなジャンル
のコンテンツが,どの程度の数量販売されたかなどにつ
いての統計的情報を収集し,将来的な商品開発に役立て
ることができる。(Sales Management Department 440) Sales Management Department 440
Manages various operations that occur when selling packaged content. The sales management unit 440 further manages sales history and collects sales information. Sales management unit 44
0 collects statistical information about, for example, at what time of day, for what age of men and women, for what price, for what content of what genre, and in what quantity. Therefore, it can be used for future product development.
【0101】(課金制御部450)課金制御部450
は,パッケージ化されたコンテンツの販売時に生じる課
金ベースの業務を管理する。課金制御部450は,例え
ばユーザが現金で支払を行う場合には,つり銭などの精
算業務を管理する。課金制御部450は,例えばユーザ
がクレジットカードなどで支払を行う場合には,本人照
合や信用照会などの業務を管理する。(Billing control unit 450) Billing control unit 450
Manages billing-based operations that occur when selling packaged content. The charging control unit 450 manages a settlement operation such as change when the user pays in cash. When the user pays with a credit card or the like, the billing control unit 450 manages business such as person verification and credit inquiry.
【0102】データベース460は,情報配信端末40
0に関連する各種情報を格納し管理する。データベース
460には,例えば,本実施の形態にかかる情報配布シ
ステム100の配布対象であるパッケージ化されたコン
テンツや,販売履歴や課金履歴などの各種履歴情報など
が格納されている。The database 460 is the information distribution terminal 40.
Stores and manages various information related to 0. The database 460 stores, for example, packaged contents to be distributed by the information distribution system 100 according to the present embodiment, various history information such as sales history and billing history.
【0103】(2.2.4 認証サーバ部500)認証
サーバ部500は,ある情報配信端末400がコンテン
ツのダウンロードを行う権限を有する正規の情報配信端
末であるか外部認証を行う機能を有している。本実施の
形態にかかる情報配信システム100においては,情報
配信端末400は,所定のパッケージ化されたコンテン
ツをダウンロードする前に,所定の記憶媒体にダウンロ
ード許可権限を有する情報提供部420が正規の装置で
あるか否かを外部認証する必要がある。(2.2.4 Authentication Server Unit 500) The authentication server unit 500 has a function of performing external authentication whether a certain information distribution terminal 400 is a legitimate information distribution terminal having the authority to download contents. ing. In the information distribution system 100 according to the present embodiment, the information distribution terminal 400 is configured such that the information providing unit 420 having the download permission authority in the predetermined storage medium is a regular device before downloading the predetermined packaged contents. External authentication is required.
【0104】認証サーバ部500は,情報提供部420
の外部認証を行う機能を有している。外部認証は,後述
するように,一方で,情報提供部420内において,乱
数発生手段423により発生された乱数を鍵保持手段4
22内にセキュアに保持された第1の外部認証鍵(Ka
uth(1))を用いて暗号化し,第1の暗号化データ
を生成する。第1の外部認証鍵(Kauth(1))
は,認証サーバ部500から事前に,情報提供部420
に配布されるが,この第1の外部認証鍵(Kauth
(1))は,情報提供部420の認証部(セキュアモジ
ュール)内にタンパレジスタント(Tamper Re
sistant)に隠蔽されているので,リバースエン
ジニアリングしても値を調べることは困難である。The authentication server unit 500 includes the information providing unit 420.
It has a function to perform external authentication. In the external authentication, as will be described later, on the other hand, in the information providing unit 420, the random number generated by the random number generation unit 423 is used as the key holding unit 4
The first external authentication key (Ka
uth (1)) is used to generate the first encrypted data. First external authentication key (Kauth (1))
Is provided in advance by the information providing unit 420 from the authentication server unit 500.
The first external authentication key (Kauth
(1)) is a tamper resistant (Tamper Re) in the authentication unit (secure module) of the information providing unit 420.
Since it is hidden by "sistant", it is difficult to examine the value even if reverse engineering is performed.
【0105】他方,別のルートで,第1の外部認証鍵
(Kauth(1))と同一の第2の外部認証鍵(Ka
uth(2))を用いて同様の乱数を暗号化して第2の
暗号化データを取得する。そして,情報提供部420内
において発生された第1の暗号化データと,第1の暗号
化データとは別ルートで生成された第2の暗号化データ
とを比較し,両者が一致した場合に,情報提供部420
が正規のものであると外部認証するように構成されてい
る。On the other hand, the second external authentication key (Ka) that is the same as the first external authentication key (Kaauth (1)) is routed through another route.
Uth (2)) is used to encrypt the same random number to obtain the second encrypted data. Then, the first encrypted data generated in the information providing unit 420 and the second encrypted data generated by a different route from the first encrypted data are compared, and if the two match. , Information providing unit 420
Is configured to authenticate externally as genuine.
【0106】認証サーバ部500は,基本的には,上記
外部認証工程において,第2の外部認証鍵(Kauth
(2))を管理している。後述するように,ある実施形
態においては,認証サーバ部500は,認証サーバ部5
00内に上記乱数を取り込んで第2の外部認証鍵(Ka
uth(2))を用いて第2の暗号化データを生成す
る。別の実施形態においては,認証サーバ部500は,
第2の外部認証鍵(Kauth(2))を情報提供部4
20に受け渡して第2の暗号化データを生成する。な
お,第2の外部認証鍵(Kauth(2))を情報提供
部420内にセキュアに保持する別の実施形態において
は,認証サーバ部500が事前に第2の外部認証鍵(K
auth(2))に配布する。The authentication server unit 500 basically uses the second external authentication key (Kauth) in the external authentication step.
(2)) is managed. As will be described later, in one embodiment, the authentication server unit 500 includes the authentication server unit 5
The above-mentioned random number is taken into 00 and the second external authentication key (Ka
The second encrypted data is generated using uth (2)). In another embodiment, the authentication server unit 500 is
The second external authentication key (Kauth (2)) is used as the information providing unit 4
Then, the second encrypted data is generated by passing it to 20. In another embodiment in which the second external authentication key (Kauth (2)) is securely held in the information providing unit 420, the authentication server unit 500 preliminarily sets the second external authentication key (Kauth (2)).
Auth (2)).
【0107】なお,認証サーバ部500が管理する第1
および第2の外部認証鍵(Kauth(1))(2)の
発行および管理に関しては,権限のある鍵管理装置16
0に委託することが可能である。鍵管理装置160は,
第1および第2の外部認証鍵(Kauth(1))
(2)を発行するのみならず,例えば,情報配信端末4
00が盗難にあったような場合には,第1および第2の
外部認証鍵(Kauth(1))(2)の内容を更新
し,盗まれた情報配信端末400の情報提供部420を
無効化することが可能である。The first server managed by the authentication server unit 500
As for issuing and managing the second external authentication key (Kauth (1)) (2), the authorized key management device 16
It is possible to outsource to 0. The key management device 160 is
First and second external authentication keys (Kauth (1))
In addition to issuing (2), for example, the information distribution terminal 4
If 00 is stolen, the contents of the first and second external authentication keys (Kauth (1)) (2) are updated, and the information providing unit 420 of the stolen information distribution terminal 400 is invalidated. Is possible.
【0108】(2.2.5 ネットワーク部600)ネ
ットワーク部600は,オーサリングスタジオ300に
おいてパッケージ化されたコンテンツを情報配信端末4
00に配信する通信網である。ネットワーク部600
は,衛星通信網のような無線通信網600aと,専用回
線網600bの双方を含んでいる。セキュリティを確保
するためには,ネットワーク部600は,閉鎖系である
専用回線網600bから構成することが好ましいが,も
ちろん,インターネットなどの開放系のネットワークと
して構成しても構わない。また,多数の情報配信端末4
00に同時に配信を行うのであれば,衛星通信網のよう
な無線通信網600aの利用が好適である。(2.2.5 Network Unit 600) The network unit 600 stores the contents packaged in the authoring studio 300 in the information distribution terminal 4.
00 is a communication network. Network unit 600
Includes both a wireless communication network 600a such as a satellite communication network and a leased line network 600b. In order to ensure security, it is preferable that the network unit 600 is composed of the closed dedicated line network 600b, but of course, it may be structured as an open network such as the Internet. In addition, many information distribution terminals 4
If simultaneous delivery is made to 00, it is preferable to use a wireless communication network 600a such as a satellite communication network.
【0109】(2.3 鍵管理装置)鍵管理装置160
は,本実施の形態にかかる情報配信システムの各段階に
おいて利用される鍵を管理する権限のある管理者であ
る。鍵管理装置160は,オーサリング装置316に対
してはオーサリング鍵生成装置として機能する。ここで
管理される鍵および鍵関連情報は以下の通りである。ま
た,鍵情報は,定期的にまたは必要に応じて更新され,
環境変化に対応するとともに,セキュリティの向上が図
られる。(2.3 Key Management Device) Key Management Device 160
Is an administrator who has the authority to manage the keys used in each stage of the information distribution system according to the present embodiment. The key management device 160 functions as an authoring key generation device for the authoring device 316. The keys and key-related information managed here are as follows. Also, the key information is updated regularly or as needed,
It is possible to deal with environmental changes and improve security.
【0110】(2.3.1 オーサリングスタジオ30
0において使用される鍵情報)「コンテンツ鍵(K
c)」は,オーサリングスタジオ300において,コン
テンツを暗号化する際に使用される鍵である。コンテン
ツ鍵(Kc)はルート鍵(Kroot)により暗号化さ
れ,ルート鍵で暗号化した第2のコンテンツ鍵(EK
c)に加工される。(2.3.1 Authoring Studio 30)
Key information used in 0) "content key (K
c) ”is a key used when the content is encrypted in the authoring studio 300. The content key (Kc) is encrypted by the root key (Kroot), and the second content key (EK) encrypted by the root key is encrypted.
processed into c).
【0111】「コンテンツ識別子(CID)」は,コン
テンツ毎に割り振られる識別子である。コンテンツID
(CID)は,各コンテンツに固有の識別子であり,重
複して設定されることはない。コンテンツ識別子(CI
D)の生成は,オーサリング作業の現場ではなく,オー
サリング鍵生成装置160において管理するので,コン
テンツ識別子(CID)のユニーク性を完全に保証する
ことができる。The "content identifier (CID)" is an identifier assigned to each content. Content ID
The (CID) is an identifier unique to each content and is not set redundantly. Content identifier (CI
The generation of D) is managed not by the authoring work site but by the authoring key generation device 160, so that the uniqueness of the content identifier (CID) can be completely guaranteed.
【0112】「ルート鍵(Kroot)」は,コンテン
ツ鍵(Kc)を暗号化する際に使用される鍵である。ル
ート鍵(Kroot)は,「コンテンツ鍵暗号化鍵」と
も称されることがある。共通に使用されるルート鍵(K
root)は非常に重要な鍵であるが,本システムによ
れば,このルート鍵(Kroot)をオーサリング装置
316に直接渡すことなく,コンテンツ鍵(Kc),ル
ート鍵で暗号化した第2のコンテンツ鍵(EKc)のセ
ットをオーサリング鍵(CED)としてオーサリング装
置316に渡すことにより,セキュリティを向上させる
とともに,組み合わせの間違いを防止することができ
る。The "root key (Kroot)" is a key used when encrypting the content key (Kc). The root key (Kroot) may also be referred to as a “content key encryption key”. Commonly used root key (K
Root) is a very important key, but according to this system, the root key (Kroot) is not directly passed to the authoring device 316, but the second content encrypted by the content key (Kc) and the root key is used. By passing the set of keys (EKc) as the authoring key (CED) to the authoring device 316, it is possible to improve security and prevent mistakes in combination.
【0113】「ルート鍵で暗号化した第2のコンテンツ
鍵(EKc)」は,コンテンツ鍵(Kc)をルート鍵
(Kroot)で暗号化したものである。EKc=E
(Kroot,Kc)と表現できる。コンテンツ鍵(K
c)とルート鍵で暗号化した第2のコンテンツ鍵(EK
c)とをセットにしてオーサリング鍵(CED)として
生成することにより,組み合わせの間違いを回避でき
る。The "second content key (EKc) encrypted with the root key" is the content key (Kc) encrypted with the root key (Kroot). EKc = E
It can be expressed as (Kroot, Kc). Content key (K
c) and the second content key (EK) encrypted with the root key
By combining c) with and generating it as an authoring key (CED), a mistake in combination can be avoided.
【0114】「デバイス鍵(Kdevice)」は,パ
ッケージ化されたコンテンツを利用可能な再生装置に関
する鍵情報である。デバイス鍵は,各再生装置がハード
ウェア的にあるいはタンパレジスタントソフトにより,
セキュアに保持している鍵情報である。The "device key (Kdevice)" is key information relating to the playback device that can use the packaged content. The device key is used by each playback device in terms of hardware or tamper resistant software.
It is the key information that is securely stored.
【0115】「コンテンツ使用可能化鍵(EKB:En
abling Key Block」は,ルート鍵(K
root)をデバイス鍵(Kdevice)で暗号化し
たものである。コンテンツ使用可能化鍵(EKB)に
は,E(KdeviceA,Kroot),E(Kde
viceB,Kroot)といったデータが格納されて
おり,再生装置A(DeviceA)は,E(Kdev
iceA,Kroot)を解くことによりKrootを
知ることが可能である。同様に,再生装置B(Devi
ceB)は,E(KdeviceB,Kroot)を解
くことによりKrootを知ることが可能である。[Content enablement key (EKB: En
“Abling Key Block” is the root key (K
Root) is encrypted with a device key (Kdevice). The content enablement key (EKB) includes E (KdeviceA, Kroot), E (Kde)
The data such as the video data B, Kroot) is stored in the playback device A (Device A) and the data E (Kdev).
It is possible to know Kroot by solving iceA, Kroot). Similarly, the playback device B (Devi
ceB) can know Kroot by solving E (KdeviceB, Kroot).
【0116】「オーサリング鍵使用鍵(CEK(Con
tent Enabling Key))は,コンテン
ツをオーサリングする事業者と管理者との間で共有され
る共有秘密情報(鍵)である。オーサリングする事業者
毎に異なり,管理者によって発行され管理される。オー
サリングする際に,オーサリング鍵(CED)と共に用
いられる。[Authoring Key Usage Key (CEK (Con
(tent enabling key)) is shared secret information (key) shared between the business operator authoring the content and the administrator. It is different for each authoring company and is issued and managed by the administrator. Used with authoring key (CED) when authoring.
【0117】「オーサリング鍵(CED(Conten
t Enabling Data))は,コンテンツを
オーサリングする時に使用される鍵である。権限のある
管理者によって発行され管理される。コンテンツID
(CID)と関連付けされており,一つのコンテンツに
一つのオーサリング鍵(CED)を用いてオーサリング
を行う。オーサリング鍵は,コンテンツ鍵(Kc)およ
びルート鍵で暗号化した第2のコンテンツ鍵(EKc)
をコンテンツID(CID)とオーサリング鍵使用鍵
(CEK)で暗号化したものである。[Authoring Key (CED (Content
t Enabling Data)) is a key used when authoring content. Issued and managed by an authorized administrator. Content ID
It is associated with (CID), and one content is authored using one authoring key (CED). The authoring key is the content key (Kc) and the second content key (EKc) encrypted with the root key.
Is encrypted with a content ID (CID) and an authoring key use key (CEK).
【0118】「冗長コンテンツ鍵ブロック(RKcB
(Redundant Kc Block))」は,オ
ーサリング鍵(CED)の中に含まれるべき,コンテン
ツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ
鍵(EKc),コンテンツ使用可能化鍵のバージョン情
報(EKB−Version)を連結し,さらに不正な
解読を困難とするために冗長な乱数情報を付加したデー
タブロックである。オーサリング鍵(CED)を生成す
る際に,その生成過程で生成する。オーサリング鍵(C
ED)を生成する処理過程で使用するデータで,ユーザ
やアプリケーション開発者には意識されない。[Redundant Content Key Block (RKcB
(Redundant Kc Block) ”is the version information of the content key (Kc), the second content key (EKc) encrypted with the root key, and the content enablement key that should be included in the authoring key (CED). This is a data block in which (EKB-Version) is concatenated and redundant random number information is added to make illegal decoding difficult. When the authoring key (CED) is generated, it is generated during the generation process. Authoring key (C
The data is used in the process of generating ED) and is not recognized by the user or application developer.
【0119】「チェックサム付冗長コンテンツ鍵ブロッ
ク(CRKcB)」は,冗長コンテンツ鍵ブロック(R
KcB)のチェックサム(CS)を計算し,冗長コンテ
ンツ鍵ブロック(RKcB)に連結して得られるデータ
ブロックである。The “redundant content key block with checksum (CRKcB)” is the redundant content key block (RKcB).
This is a data block obtained by calculating the checksum (CS) of KcB) and concatenating it with the redundant content key block (RKcB).
【0120】「最終暗号化鍵(Kcid)」は,オーサ
リング鍵(CED)作成フローにおいて,最後の暗号化
に使用する鍵データである。コンテンツID(CID)
とオーサリング鍵使用鍵(CEK)から生成される。最
終暗号化鍵(Kcid)自体は,オーサリング鍵(CE
D)を生成する処理過程使用するデータであるので,ユ
ーザやアプリケーション開発者には意識されない。オー
サリング鍵(CED)を使用する際には,コンテンツI
D(CID)とオーサリング鍵使用鍵(CEK)が分か
れば,モジュール内部でKcidを生成することによ
り,オーサリング鍵(CED)に含まれるコンテンツ鍵
(Kc),ルート鍵で暗号化した第2のコンテンツ鍵
(EKc),コンテンツ使用可能化鍵のバージョン情報
(EKB−Version)を獲得することができる。The "final encryption key (Kcid)" is the key data used for the final encryption in the authoring key (CED) creation flow. Content ID (CID)
And the authoring key usage key (CEK). The final encryption key (Kcid) itself is the authoring key (CE
Since the data is used in the process of generating D), it is not noticed by the user or application developer. When using the authoring key (CED), the content I
If D (CID) and the authoring key usage key (CEK) are known, the content key (Kc) included in the authoring key (CED) and the second content encrypted by the root key are generated by generating Kcid inside the module. The key (EKc) and version information (EKB-Version) of the content enablement key can be acquired.
【0121】(2.3.2 情報配信端末400におい
て使用される鍵情報および鍵関連情報)情報配信端末4
00においては,暗号化コンテンツデータの(E(K
c,Content))復号時,外部認証時,内部認証
時に,それぞれ鍵情報および鍵関連情報が使用される。(2.3.2 Key information and key related information used in information distribution terminal 400) Information distribution terminal 4
00, the encrypted content data (E (K
c, Content)) Key information and key-related information are used for decryption, external authentication, and internal authentication, respectively.
【0122】(復号時に使用される情報)「暗号化コン
テンツデータ(E(Kc,Content))」は,デ
バイス鍵(Kdevice)およびコンテンツ使用可能
化鍵(EKB),第2のコンテンツ鍵(EKc)から獲
得されるコンテンツ鍵(Kc)を利用して復号化され
る。(Information used at the time of decryption) The "encrypted content data (E (Kc, Content))" is the device key (Kdevice), the content enablement key (EKB), and the second content key (EKc). It is decrypted using the content key (Kc) obtained from.
【0123】「デバイス鍵(Kdevice)」は,パ
ッケージ化されたコンテンツを利用可能な再生装置に関
する鍵情報である。デバイス鍵は,各再生装置がハード
ウェア的にあるいはタンパレジスタントソフトにより,
セキュアに保持している鍵情報である。The "device key (Kdevice)" is key information relating to the playback device that can use the packaged content. The device key is used by each playback device in terms of hardware or tamper resistant software.
It is the key information that is securely stored.
【0124】「コンテンツ使用可能化鍵(EKB)」
は,ルート鍵(Kroot)をデバイス鍵(Kdevi
ce)で暗号化したものである。コンテンツ使用可能化
鍵(EKB)には,E(KdeviceA,Kroo
t),E(KdeviceB,Kroot)といったデ
ータが格納されており,再生装置A(DeviceA)
は,E(KdeviceA,Kroot)を解くことに
よりKrootを知ることが可能である。同様に,再生
装置B(DeviceB)は,E(KdeviceB,
Kroot)を解くことによりKrootを知ることが
可能である。"Content enablement key (EKB)"
Replaces the root key (Kroot) with the device key (Kdev).
ce). The content enablement key (EKB) contains E (KdeviceA, Kroo)
t), E (KdeviceB, Kroot) and other data are stored in the playback device A (DeviceA).
Can know Kroot by solving E (KdeviceA, Kroot). Similarly, the playback device B (DeviceB) is set to E (KdeviceB,
It is possible to know Kroot by solving (Kroot).
【0125】(外部認証時に使用される鍵情報)情報提
供部420の外部認証時には,第1の外部認証鍵(Ka
uth(1))と第2の外部認証鍵(Kauth
(2))が使用される。(Key Information Used in External Authentication) During external authentication of the information providing unit 420, the first external authentication key (Ka
auth (1)) and the second external authentication key (Kauth
(2)) is used.
【0126】「第1の外部認証鍵(Kauth
(1))」は,認証サーバ部500から事前に,情報提
供部420に配布される外部認証鍵である。この第1の
外部認証鍵(Kauth(1))は,情報提供部420
の認証部(セキュアモジュール)内にタンパレジスタン
ト(Tamper Resistant)に隠蔽されて
いるので,リバースエンジニアリングしても値を調べる
ことは困難である。第1の外部認証鍵(Kauth
(1))は,第1の暗号化手段4224が乱数を暗号化
して第1の暗号化データを生成する際に用いられる。[First External Authentication Key (Kauth
(1)) ”is an external authentication key distributed from the authentication server unit 500 to the information providing unit 420 in advance. The first external authentication key (Kauth (1)) is used by the information providing unit 420.
Since it is hidden by a tamper resistant (Tamper Resistant) in the authentication unit (secure module) of, it is difficult to check the value even by reverse engineering. First external authentication key (Kauth
(1)) is used when the first encryption unit 4224 encrypts the random number to generate the first encrypted data.
【0127】「第2の外部認証鍵(Kauth
(2))」は,認証サーバ部500により発行される第
1の外部認証鍵(Kauth(1))と同一の鍵であ
る。第2の外部認証鍵(Kauth(2))は,第2の
暗号化手段4225が乱数を暗号化して第2の暗号化デ
ータを生成する際に用いられる。[Second external authentication key (Kauth
(2)) ”is the same key as the first external authentication key (Kauth (1)) issued by the authentication server unit 500. The second external authentication key (Kauth (2)) is used when the second encryption unit 4225 encrypts the random number to generate the second encrypted data.
【0128】(内部認証時に使用される鍵情報)情報提
供部420の内部認証時には,情報提供部420とリー
ダ/ライタ430とがそれぞれ有するデバイス鍵(Kd
evice)でコンテンツ使用可能化鍵(EKB)を復
号して得られたルート鍵(Kroot)が参照される。(Key Information Used in Internal Authentication) At the time of internal authentication of the information providing unit 420, the device key (Kd) which the information providing unit 420 and the reader / writer 430 have respectively,
The root key (Kroot) obtained by decrypting the content enablement key (EKB) is referred to.
【0129】(2.4 ユーザ部)ユーザ部180は,
キオスク端末などの情報配布端末400にアクセスし,
気に入ったコンテンツをダウンロードする機能を有して
いるコンピュータ装置などの情報処理端末である。(2.4 User Section) The user section 180 is
Access the information distribution terminal 400 such as a kiosk terminal,
It is an information processing terminal such as a computer device having a function of downloading favorite contents.
【0130】ユーザ部180は,図1に示すように,メ
モリスティックなどの記憶媒体182と再生装置184
を主な構成要素としている。さらに,ユーザ部180
は,他の記憶媒体および/または再生装置186を備え
る場合もあり,許可された回数内で,記憶媒体182に
ダウンロードしたコンテンツを,他の記憶媒体および/
または再生装置186に対して,チェックアウトまたは
ムーブすることが可能である。As shown in FIG. 1, the user section 180 includes a storage medium 182 such as a memory stick and a playback device 184.
Is the main component. Further, the user section 180
May include another storage medium and / or playback device 186, and within a permitted number of times, download the content downloaded to the storage medium 182 to another storage medium and / or
Alternatively, the playback device 186 can be checked out or moved.
【0131】(3 オーサリング動作)次に,オーサリ
ングスタジオ300におけるオーサリング動作について
説明する。本実施の形態にかかる情報配信システム10
0においては,オーサリング時にコンテンツの暗号化と
パッケージ化を行うこと,およびオーサリング鍵を生成
するオーサリング鍵生成装置160と実際にオーサリン
グ鍵を用いてコンテンツの暗号化を行うオーサリング装
置316とを別構成にしたこと,さらに,ルート鍵を直
接オーサリング装置316に渡さずにコンテンツの暗号
化を可能にしたことなどを特徴としている。(3 Authoring Operation) Next, the authoring operation in the authoring studio 300 will be described. Information distribution system 10 according to the present embodiment
In 0, the content is encrypted and packaged at the time of authoring, and the authoring key generation device 160 that generates the authoring key and the authoring device 316 that actually encrypts the content by using the authoring key have different configurations. Further, it is characterized in that the content can be encrypted without directly passing the root key to the authoring device 316.
【0132】また,オーサリングを行う際に,オーサリ
ング鍵の内容は知る必要が無いため,オーサリング鍵の
生成とオーサリング作業を完全に分離することが可能で
ある。さらに,オーサリング作業とオーサリング鍵生成
を分離することにより,オーサリング作業で正しく生成
できるパッケージの数を,オーサリング作業の外で制御
することが可能である。Further, since it is not necessary to know the contents of the authoring key when performing the authoring, it is possible to completely separate the generation of the authoring key and the authoring work. Furthermore, by separating the authoring work and the authoring key generation, it is possible to control the number of packages that can be correctly generated in the authoring work outside the authoring work.
【0133】さらに,オーサリング鍵生成時に使用する
暗号化の鍵として,コンテンツ識別子(CID)に加え
てオーサリング鍵生成時に任意に指定できるオーサリン
グ鍵使用鍵(CEK)を付加することにより,生成した
オーサリング鍵を正しく使用できる人をオーサリング鍵
使用鍵(CEK)を知っている人に限定することができ
る。Further, as an encryption key to be used at the time of authoring key generation, in addition to the content identifier (CID), an authoring key use key (CEK) that can be arbitrarily specified at the time of authoring key generation is added to generate the authoring key. It is possible to limit the people who can use the key correctly to those who know the authoring key usage key (CEK).
【0134】さらに,オーサリング時に設定した,利用
条件等の内容に対して,正しいシステムのみ知り得る鍵
を使用したMAC値を付加することにより,パッケージ
の改ざんを防止することができる。Further, tampering with the package can be prevented by adding a MAC value using a key that can be known only to the correct system to the contents such as the usage conditions set at the time of authoring.
【0135】(3.1 オーサリング鍵の生成動作)オ
ーサリング鍵生成装置(鍵管理装置)160におけるオ
ーサリング鍵の生成動作について説明する。(3.1 Authoring Key Generation Operation) The authoring key generation operation in the authoring key generation device (key management device) 160 will be described.
【0136】オーサリング鍵(CED)には,基本的
に,コンテンツ鍵(Kc),ルート鍵で暗号化した第2
のコンテンツ鍵(EKc)の情報が含まれる。なお,E
Kcは,E(Kroot,Kc)と表現することが可能
である。また,ルート鍵(Kroot)は,コンテンツ
鍵(Kc)を暗号化するために使用される鍵であり,セ
キュリティのために非常に重要な鍵である。後述するよ
うに,本システムによれば,共通に使用されるルート鍵
(Kroot)をオーサリング装置316に直接渡すこ
となく,コンテンツ鍵(Kc),ルート鍵で暗号化した
第2のコンテンツ鍵(EKc)のセットをオーサリング
鍵(CED)としてオーサリング装置316に渡すこと
により,セキュリティを向上させるとともに,組み合わ
せの間違いを防止することができる。The authoring key (CED) is basically the second key encrypted with the content key (Kc) and the root key.
The information of the content key (EKc) is included. In addition, E
Kc can be expressed as E (Kroot, Kc). The root key (Kroot) is a key used to encrypt the content key (Kc), and is a very important key for security. As will be described later, according to the present system, the commonly used root key (Kroot) is not directly passed to the authoring device 316, but the content key (Kc) and the second content key (EKc) encrypted by the root key are used. By passing the set of) as an authoring key (CED) to the authoring device 316, it is possible to improve security and prevent mistakes in combination.
【0137】図17(1)に示すように,オーサリング
鍵(CED)は,コンテンツデータを暗号化するための
コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコ
ンテンツ鍵(EKc)を,コンテンツデータ毎にユニー
クに割り当てられるコンテンツ識別子(CID)とオー
サリング装置316毎にユニークに割り当てられるオー
サリング鍵使用鍵(CEK)で暗号化したものである。As shown in FIG. 17A, the authoring key (CED) includes a content key (Kc) for encrypting content data and a second content key (EKc) encrypted with a root key. It is encrypted with a content identifier (CID) uniquely assigned to each content data and an authoring key use key (CEK) uniquely assigned to each authoring device 316.
【0138】図6に示すオーサリング鍵生成手段166
において,オーサリング鍵(CED)の生成に必要とな
るものは,コンテンツ識別子生成手段162により生成
されたコンテンツ識別子(CID)と,コンテンツ鍵
(Kc)と,ルート鍵(Kroot)で暗号化したコン
テンツ鍵(EKc)と,オーサリング鍵使用鍵生成手段
164によりオーサリング鍵使用鍵(CEK)である。Authoring key generation means 166 shown in FIG.
In the above, what is needed to generate the authoring key (CED) is the content identifier (CID) generated by the content identifier generating means 162, the content key (Kc), and the content key encrypted with the root key (Kroot). (EKc) and the authoring key use key (CEK) by the authoring key use key generation means 164.
【0139】図16に,オーサリング鍵生成手段166
において実施されるオーサリング鍵(CED)の生成工
程の詳細なフローを示す。FIG. 16 shows the authoring key generation means 166.
2 shows a detailed flow of an authoring key (CED) generation process executed in.
【0140】まず,ステップS1602において,オー
サリング鍵(CED)の中に含まれるべき,コンテンツ
鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵
(EKc),コンテンツ使用可能化鍵のバージョン情報
(EKB−Version)を連結し,さらに不正な解
読を困難とするために冗長な乱数情報を付加したデータ
ブロックである,冗長コンテンツ鍵ブロック(RKcB
(RedundantKc Block))を生成す
る。First, in step S1602, the version information of the content key (Kc), the second content key (EKc) encrypted with the root key, and the content enablement key that should be included in the authoring key (CED). Redundant content key block (RKcB), which is a data block in which (EKB-Version) is concatenated and further redundant random number information is added to make illegal decryption difficult.
(RedundantKc Block)) is generated.
【0141】なお,コンテンツ使用可能化鍵(EKB)
は,ルート鍵(Kroot)をデバイス鍵(Kdevi
ce)で暗号化したものであり,コンテンツ使用可能化
鍵のバージョン情報(EKB−Version)は,コ
ンテンツ使用可能化鍵のバージョン情報である。このよ
うに,あるコンテンツ鍵(Kc)に対して特定されるべ
きルート鍵(Kroot)のバージョン(Versio
n)を示す情報をもセットにすることにより,コンテン
ツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ
鍵(EKc),ルート鍵(Kroot)の組み合わせの
間違いを防ぐことができる。The content enable key (EKB)
Replaces the root key (Kroot) with the device key (Kdev).
ce), and version information (EKB-Version) of the content enablement key is version information of the content enablement key. Thus, the version (Versio) of the root key (Kroot) that should be specified for a certain content key (Kc).
By also setting the information indicating n) as a set, it is possible to prevent an error in the combination of the content key (Kc), the second content key (EKc) encrypted with the root key, and the root key (Kroot).
【0142】次いでステップS1604において,冗長
コンテンツ鍵ブロック(RKcB)のチェックサム(C
S)を計算し,例えば,チェックサム(CS)を冗長コ
ンテンツ鍵ブロック(RKcB)の後ろに連結すること
によりチェックサム付冗長コンテンツ鍵ブロック(CR
KcB)を獲得する。Next, in step S1604, the checksum (C) of the redundant content key block (RKcB) is
S) and, for example, concatenating the checksum (CS) after the redundant content key block (RKcB), the redundant content key block with checksum (CR)
KcB).
【0143】このようにオーサリング鍵(CED)を生
成する過程において,コンテンツ鍵(Kc)とルート鍵
で暗号化した第2のコンテンツ鍵(EKc)以外にチェ
ックサム情報を負荷することにより,誤ったコンテンツ
識別子(CID)によるオーサリング鍵(CED)によ
る使用を非常に高い確率で防止することができる。In the process of generating the authoring key (CED) as described above, the checksum information is loaded in addition to the content key (Kc) and the second content key (EKc) encrypted with the root key. The use by the authoring key (CED) by the content identifier (CID) can be prevented with a very high probability.
【0144】次いでステップS1606において,コン
テンツ識別子(CID)とオーサリング鍵使用鍵(CE
K)から最終暗号化鍵(Kcid)を生成する。図17
(2)に関連して後述するように,オーサリング鍵(C
ED)を使用する際には,コンテンツID(CID)と
オーサリング鍵使用鍵(CEK)が分かれば,モジュー
ル内部でKcidを生成することにより,オーサリング
鍵(CED)に含まれるコンテンツ鍵(Kc),ルート
鍵で暗号化した第2のコンテンツ鍵(EKc),コンテ
ンツ使用可能化鍵のバージョン情報(EKB−Vers
ion)を獲得することができる。Next, in step S1606, the content identifier (CID) and the authoring key use key (CE
The final encryption key (Kcid) is generated from K). FIG. 17
As described later in relation to (2), the authoring key (C
When using the ED), if the content ID (CID) and the authoring key use key (CEK) are known, the Kcid is generated inside the module, so that the content key (Kc) included in the authoring key (CED), Second content key (EKc) encrypted with the root key, version information of content enablement key (EKB-Vers)
Ion) can be acquired.
【0145】ここで,最終暗号化鍵(Kcid)を生成
する過程において,コンテンツ毎にユニークなコンテン
ツ識別子(CID)を使用することにより,オーサリン
グ鍵による暗号化作業の際に,正しいコンテンツ識別子
(CID)を使用した場合に正しいオーサリング作業が
可能となるので,オーサリングの精度を高めることが可
能となる。また,コンテンツ識別子(CID)の生成
を,オーサリング鍵生成装置160において管理するこ
とにより,コンテンツ識別子(CID)のユニーク性を
完全に保証することができる。Here, in the process of generating the final encryption key (Kcid), by using the unique content identifier (CID) for each content, the correct content identifier (CID) can be used in the encryption work by the authoring key. ), The correct authoring work is possible, so the authoring accuracy can be improved. Further, by managing the generation of the content identifier (CID) in the authoring key generation device 160, the uniqueness of the content identifier (CID) can be completely guaranteed.
【0146】最後にステップS1608において,チェ
ックサム付冗長コンテンツ鍵ブロック(CRKcB)を
最終暗号化鍵(Kcid)で暗号化することによりオー
サリング鍵(CED)を生成する。Finally, in step S1608, the redundant content key block with checksum (CRKcB) is encrypted with the final encryption key (Kcid) to generate an authoring key (CED).
【0147】(3.2 オーサリング鍵による暗号化動
作)次に,図18を参照しながら,オーサリング鍵生成
装置(鍵管理装置)160において生成されたオーサリ
ング鍵によるコンテンツの暗号化動作について説明す
る。(3.2 Encryption Operation by Authoring Key) Next, the content encryption operation by the authoring key generated in the authoring key generation device (key management device) 160 will be described with reference to FIG.
【0148】まずステップS1902に示すように,オ
ーサリング装置316のコンテンツ鍵復号化手段316
2は,オーサリング鍵生成装置(鍵管理装置)160か
ら共有秘密鍵であるオーサリング鍵使用鍵(CEK)を
取得する。なお,以下において,オーサリング鍵を生成
するオーサリング鍵生成装置とオーサリング鍵などの鍵
情報を管理する鍵管理装置を同一の装置として説明する
が,オーサリング鍵生成装置と鍵管理装置とは別体に構
成しても構わない。First, as shown in step S1902, the content key decryption means 316 of the authoring device 316.
2 obtains the authoring key use key (CEK) which is the shared secret key from the authoring key generation device (key management device) 160. In the following, the authoring key generation device that generates the authoring key and the key management device that manages key information such as the authoring key will be described as the same device, but the authoring key generation device and the key management device are configured separately. It doesn't matter.
【0149】次いで,ステップS1904において,コ
ンテンツ鍵復号化手段3162は,オーサリング鍵生成
装置(鍵管理装置)160からオーサリングするコンテ
ンツ用にコンテンツ識別子(CID)とオーサリング鍵
(CED)のペアを取得する。Next, in step S1904, the content key decryption means 3162 acquires from the authoring key generation device (key management device) 160 a content identifier (CID) and authoring key (CED) pair for the content to be authored.
【0150】ステップS1902およびS1904に関
して,オーサリング鍵(CED)は,コンテンツ識別子
(CID)とオーサリング鍵(CED)のペアと同じタ
イミングで取得する必要は無い。コンテンツ識別子(C
ID)とオーサリング鍵(CED)のペアはコンテンツ
毎に異なるが,オーサリング鍵使用鍵(CEK)はオー
サリング装置316にユニークな値なので,オーサリン
グ処理に先立って一度取得しておけばよい。Regarding steps S1902 and S1904, it is not necessary to acquire the authoring key (CED) at the same timing as the pair of the content identifier (CID) and the authoring key (CED). Content identifier (C
The pair of (ID) and authoring key (CED) is different for each content, but the authoring key use key (CEK) is a unique value for the authoring device 316, so it may be obtained once before the authoring process.
【0151】また,コンテンツ識別子(CID)とオー
サリング鍵(CED)のペアに関しても,各コンテンツ
をオーサリングする度にその都度取得する必要はない。
複数のコンテンツをオーサリングする場合には,一括取
得するように構成しても構わない。Further, the pair of the content identifier (CID) and the authoring key (CED) does not need to be obtained each time each content is authored.
When authoring a plurality of contents, the content may be collectively acquired.
【0152】次いで,ステップS1906において,コ
ンテンツ鍵復号化手段3162は,図17(2)に示す
ように,オーサリング鍵(CED)から,コンテンツ識
別子(CID)とオーサリング鍵使用鍵(CEK)を用
いて,コンテンツ鍵(Kc)とルート鍵で暗号化した第
2のコンテンツ鍵(EKc)とを復号化する。Next, in step S1906, the content key decryption means 3162 uses the content identifier (CID) and the authoring key use key (CEK) from the authoring key (CED) as shown in FIG. 17B. , And decrypts the content key (Kc) and the second content key (EKc) encrypted with the root key.
【0153】次いで,ステップS1908において,オ
ーサリング装置316のコンテンツ暗号化手段3164
は,コンテンツ鍵復号化手段3162により復号化した
コンテンツ鍵(Kc)を用いてコンテンツデータを暗号
化して暗号化コンテンツデータE(Kc,Conten
t)を生成する。Next, in step S1908, the content encryption means 3164 of the authoring device 316.
Uses the content key (Kc) decrypted by the content key decryption means 3162 to encrypt the content data to obtain the encrypted content data E (Kc, Content).
generate t).
【0154】次いで,ステップS1910において,パ
ッケージ手段3166により,暗号化コンテンツデータ
E(Kc,Content)とともに,コンテンツ識別
子(CID)とルート鍵で暗号化した第2のコンテンツ
鍵(EKc)とをパッケージ化して一連のオーサリング
作業を終了する。In step S1910, the packaging means 3166 packages the encrypted content data E (Kc, Content) together with the content identifier (CID) and the second content key (EKc) encrypted with the root key. Then, a series of authoring work is completed.
【0155】(4 情報配信動作)以上のようにしてオ
ーサリング処理が終了したコンテンツは,図1に示すよ
うに所定のネットワーク600を介してキオスク端末な
どの情報配信端末400に送信される。情報配信端末4
00には,図19に示すように,暗号化コンテンツ(E
(Kc,Content)),ルート鍵で暗号化された
コンテンツ鍵(EKc)およびコンテンツ使用可能化鍵
(EKB)が送られる。なお,暗号化コンテンツE(K
c,Content)のヘッダ部には,改ざん防止用
に,コンテンツ鍵Kcを用いて計算したMAC値が付加
される。(4 Information Distribution Operation) The content for which the authoring process has been completed as described above is transmitted to the information distribution terminal 400 such as a kiosk terminal via a predetermined network 600 as shown in FIG. Information distribution terminal 4
00, the encrypted content (E
(Kc, Content)), the content key (EKc) encrypted with the root key, and the content enablement key (EKB) are sent. The encrypted content E (K
The MAC value calculated using the content key Kc is added to the header part of (c, Content) for tampering prevention.
【0156】情報配信端末400においては,外部認証
および内部認証から成る所定の認証動作が完了した後
に,復号化処理がなされ,所定の記憶媒体182にダウ
ンロードが行われる。以下,図20に示すフローに沿っ
て情報配信動作の詳細について説明する。In the information distribution terminal 400, after the predetermined authentication operation consisting of the external authentication and the internal authentication is completed, the decryption processing is performed and the data is downloaded to the predetermined storage medium 182. Hereinafter, the details of the information distribution operation will be described along the flow shown in FIG.
【0157】(4.1 外部認証動作)すでに説明した
ように,情報配信端末400の外部認証部422は,情
報提供部420が正規のものであるか,すなわち情報配
布端末400が記憶しているコンテンツを外部に提供す
る権限を有するかどうかを,情報提供部420が予め保
管する第1の外部認証鍵(Kauth(1))と,認証
サーバ500が保管する第2の外部認証鍵(Kauth
(2))とを用いて,比較認証する(ステップS210
2)。ステップS2102において,外部認証に成功す
れば,ステップS2104以下において行われる内部認
証に進むが,外部認証に失敗すれば,コンテンツの情報
配信(DL)動作は拒絶される(ステップS211
2)。(4.1 External Authentication Operation) As described above, in the external authentication unit 422 of the information distribution terminal 400, whether the information providing unit 420 is a proper one, that is, the information distribution terminal 400 stores it. Whether the user has the authority to provide the content to the outside is determined by a first external authentication key (Kauth (1)) stored in advance by the information providing unit 420 and a second external authentication key (Kauth) stored by the authentication server 500.
(2)) is used to perform comparative authentication (step S210).
2). If the external authentication succeeds in step S2102, the internal authentication performed in step S2104 and subsequent steps proceeds, but if the external authentication fails, the content information distribution (DL) operation is rejected (step S211).
2).
【0158】外部認証は,情報提供部420を起動する
たびに必ず行う必要がある。ただし,一度認証が通れ
ば,情報提供部420の起動中は再度行わなくてもよ
い。External authentication must be performed every time the information providing unit 420 is activated. However, once the authentication is successful, it may not be performed again while the information providing unit 420 is being activated.
【0159】なお外部認証は,要求されるセキュリティ
レベルに応じて,第2の暗号化手段4225による第2
の暗号化データ取得の態様を変更することにより,さま
ざまな実施形態を採用可能である。External authentication is performed by the second encryption unit 4225 according to the required security level.
Various embodiments can be adopted by changing the mode of acquiring the encrypted data of.
【0160】(4.1.1 ローカル外部認証動作)最
もセキュリティレベルが低い実施形態は,図13に示す
ように,ローカルで,すなわち情報提供部420内にお
いて外部認証を行う。この実施形態においては,第2の
外部認証鍵(Kauth(2))が情報提供部420内
のアプリケーション内に組み込まれている。(4.1.1 Local External Authentication Operation) In the embodiment with the lowest security level, as shown in FIG. 13, external authentication is performed locally, that is, in the information providing unit 420. In this embodiment, the second external authentication key (Kauth (2)) is incorporated in the application in the information providing unit 420.
【0161】まず第1の外部認証鍵(Kauth
(1))をセキュアに保持するセキュアモジュール42
5は,乱数発生手段4223により生成した乱数を第1
の外部認証鍵(Kauth(1))により暗号化し,第
1の暗号化データを得る。First, the first external authentication key (Kauth
Secure module 42 that securely holds (1))
5 is a first random number generated by the random number generation means 4223.
The external encrypted key (Kauth (1)) is used to obtain the first encrypted data.
【0162】乱数発生手段4223により発生された乱
数は,アプリケーションインタフェース423介してア
プリケーション421に送られる。アプリケーション4
21は,予め記憶している第2の外部認証鍵(Kaut
h(2))を用いて乱数を暗号化し,第2の暗号化デー
タを得る。The random number generated by the random number generating means 4223 is sent to the application 421 via the application interface 423. Application 4
21 is a second external authentication key (Kaut) stored in advance.
The random number is encrypted using h (2) to obtain the second encrypted data.
【0163】第2の暗号化データは,アプリケーション
インタフェース423を介して,セキュアモジュール4
25に戻される。セキュアモジュール425内におい
て,第1の暗号化データと第2の暗号化データとが比較
され,両者が一致した場合に,本実施の形態にかかる外
部認証作業が終了する。The second encrypted data is sent to the secure module 4 via the application interface 423.
Returned to 25. In the secure module 425, the first encrypted data and the second encrypted data are compared, and if they match, the external authentication work according to the present embodiment ends.
【0164】しかしながら,かかるローカル外部認証の
態様では,情報配布端末400を悪意に操作する者に第
2の外部認証鍵(Kauth(2))が盗まれる可能性
がある。また情報配布端末400自体を盗まれた場合に
は,情報配布端末400内に記憶されたパッケージのダ
ウンロードが可能になってしまう。However, in this mode of local external authentication, the second external authentication key (Kauth (2)) may be stolen by a person who operates the information distribution terminal 400 maliciously. Further, if the information distribution terminal 400 itself is stolen, the package stored in the information distribution terminal 400 can be downloaded.
【0165】(4.1.2 リモート外部認証動作)こ
れに対して,最もセキュリティレベルの高い実施形態
は,図14に示すように,リモートで,すなわち情報提
供部420の外部にある認証サーバ500を利用して外
部認証を行う。(4.1.2 Remote External Authentication Operation) On the other hand, in the embodiment having the highest security level, as shown in FIG. 14, the authentication server 500 located remotely, that is, outside the information providing unit 420, is used. Perform external authentication using.
【0166】まず第1の外部認証鍵(Kauth
(1))をセキュアに保持するセキュアモジュール42
5は,乱数発生手段4223により発生した乱数を第1
の外部認証鍵(Kauth(1))により暗号化し,第
1の暗号化データを得る。First, the first external authentication key (Kauth
Secure module 42 that securely holds (1))
5 is a first random number generated by the random number generation means 4223.
The external encrypted key (Kauth (1)) is used to obtain the first encrypted data.
【0167】乱数発生手段4223により発生された乱
数は,アプリケーションインタフェース423,アプリ
ケーション421を介して認証サーバ部500に送られ
る。認証サーバ部500は,認証サーバ部500内に上
記乱数を取り込んで,第2の外部認証鍵(Kauth
(2))を用いて第2の暗号化データを生成する。The random number generated by the random number generation means 4223 is sent to the authentication server section 500 via the application interface 423 and the application 421. The authentication server unit 500 fetches the random number into the authentication server unit 500, and outputs the second external authentication key (Kauth).
(2)) is used to generate the second encrypted data.
【0168】第2の暗号化データは,アプリケーション
インタフェース423を介して,セキュアモジュール4
25に戻される。セキュアモジュール425内におい
て,第1の暗号化データと第2の暗号化データとが比較
され,両者が一致した場合に,本実施の形態にかかる外
部認証作業が終了する。The second encrypted data is sent to the secure module 4 via the application interface 423.
Returned to 25. In the secure module 425, the first encrypted data and the second encrypted data are compared, and if they match, the external authentication work according to the present embodiment ends.
【0169】このように本実施の形態にかかる外部認証
動作によれば,第2の外部認証鍵(Kauth(2))
が盗まれることがなく,また情報配布端末400自体を
盗まれた場合であっても,情報配布端末400内に記憶
されたパッケージのダウンロードを行うことはできな
い。As described above, according to the external authentication operation according to the present embodiment, the second external authentication key (Kauth (2))
Cannot be stolen, and even if the information distribution terminal 400 itself is stolen, the package stored in the information distribution terminal 400 cannot be downloaded.
【0170】(4.1.3 セミローカル外部認証動
作)さらに,図13に示す実施形態と図14に示す実施
形態との中位のセキュリティレベルを有する実施形態を
図15に示す。この実施形態においては,認証サーバ部
500は,必要に応じて,例えばダウンロードを行う際
に,第2の外部認証鍵(Kauth(2))を情報提供
部420に一時的に受け渡される。(4.1.3 Semi-local external authentication operation) Further, FIG. 15 shows an embodiment having a medium security level between the embodiment shown in FIG. 13 and the embodiment shown in FIG. In this embodiment, the authentication server unit 500 temporarily transfers the second external authentication key (Kauth (2)) to the information providing unit 420 as needed, for example, when downloading.
【0171】まず第1の外部認証鍵(Kauth
(1))をセキュアに保持するセキュアモジュール42
5は,乱数発生手段4223により発生された乱数を第
1の外部認証鍵(Kauth(1))により暗号化し,
第1の暗号化データを得る。First, the first external authentication key (Kauth
Secure module 42 that securely holds (1))
5 encrypts the random number generated by the random number generation means 4223 with the first external authentication key (Kauth (1)),
Get the first encrypted data.
【0172】乱数発生手段4223により発生された乱
数は,アプリケーションインタフェース423介してア
プリケーション421に送られる。アプリケーション4
21は,予め記憶している第2の外部認証鍵(Kaut
h(2))を用いて乱数を暗号化し,第2の暗号化デー
タを得る。The random number generated by the random number generation means 4223 is sent to the application 421 via the application interface 423. Application 4
21 is a second external authentication key (Kaut) stored in advance.
The random number is encrypted using h (2) to obtain the second encrypted data.
【0173】ここで,第2の外部認証鍵(Kauth
(2))は認証サーバ部500が管理しており,情報提
供部420を起動する度に,アプリケーション421は
認証サーバ部500から第2の外部認証鍵(Kauth
(2))を受け取り,乱数に対して暗号化処理を行う。
第2の暗号化データが生成された後に,あるいは情報配
布端末400への電源が遮断されるごとに,第2の外部
認証鍵(Kauth(2))は情報提供部420から消
去される。Here, the second external authentication key (Kauth
(2)) is managed by the authentication server unit 500, and every time the information providing unit 420 is activated, the application 421 receives a second external authentication key (Kauth) from the authentication server unit 500.
(2)) is received and the random number is encrypted.
The second external authentication key (Kauth (2)) is deleted from the information providing unit 420 after the second encrypted data is generated or each time the information distribution terminal 400 is powered off.
【0174】第2の暗号化データは,アプリケーション
インタフェース423を介して,セキュアモジュール4
25に戻される。セキュアモジュール425内におい
て,第1の暗号化データと第2の暗号化データとが比較
され,両者が一致した場合に,本実施の形態にかかる外
部認証作業が終了する。The second encrypted data is sent to the secure module 4 via the application interface 423.
Returned to 25. In the secure module 425, the first encrypted data and the second encrypted data are compared, and if they match, the external authentication work according to the present embodiment ends.
【0175】この実施形態によれば,ダウンロードなど
の必要な時にのみ,第2の外部認証鍵(Kauth
(2))が情報配布端末400に一時的に受け渡される
ので,第2の外部認証鍵(Kauth(2))自体の盗
難の可能性が著しく軽減される。また情報配布端末40
0自体を盗まれた場合であっても,第2の外部認証鍵
(Kauth(2))が情報配布端末400の電源を遮
断した時点で消去されてしまう構成を採用すれば,情報
配布端末400内に記憶されたパッケージのダウンロー
ドを行うことはできない。According to this embodiment, the second external authentication key (Kauth) is used only when downloading is necessary.
Since (2)) is temporarily transferred to the information distribution terminal 400, the possibility of theft of the second external authentication key (Kauth (2)) itself is significantly reduced. The information distribution terminal 40
If the configuration is such that the second external authentication key (Kauth (2)) is erased when the power of the information distribution terminal 400 is cut off even if 0 itself is stolen, if the information distribution terminal 400 is adopted. It is not possible to download packages stored within.
【0176】(4.2 内部認証動作)内部認証部42
4による内部認証動作は,情報提供装置420の外部認
証完了後に行われる。内部認証動作は,第1の認証手段
4242によって行われるコンテンツの検証動作(第1
の認証動作)と,第2の認証手段4244によって行わ
れる第2の認証動作とから構成されている。(4.2 Internal Authentication Operation) Internal Authentication Unit 42
The internal authentication operation of 4 is performed after the external authentication of the information providing device 420 is completed. The internal authentication operation is a content verification operation (first content verification operation performed by the first authentication means 4242).
Authentication operation) and the second authentication operation performed by the second authentication means 4244.
【0177】図20のステップS2104に示すコンテ
ンツの検証動作は,配布対象であるコンテンツデータ
が,正規のオーサリングシステム(オーサリングスタジ
オ300)により作成されたコンテンツであるかを検証
するための手段を提供する。具体的には,第1の認証
は,正規のオーサリングシステムが前記コンテンツデー
タに書き込んだMAC(Message Authen
tication Code)を参照して行われる。ス
テップS2104において,コンテンツの検証に成功す
れば,ステップS2106において行われる第2の内部
認証に進むが,コンテンツの検証に失敗すれば,コンテ
ンツの情報配信(DL)動作は拒絶される(ステップS
2112)。The content verification operation shown in step S2104 of FIG. 20 provides means for verifying whether the content data to be distributed is content created by a regular authoring system (authoring studio 300). . Specifically, the first authentication is a MAC (Message Authen) written in the content data by a legitimate authoring system.
Tication Code). If the content verification succeeds in step S2104, the procedure proceeds to the second internal authentication performed in step S2106, but if the content verification fails, the content information distribution (DL) operation is rejected (step S2106).
2112).
【0178】ステップS2106において,第2の認証
手段4244は,記録手段であるリーダ/ライタ430
と情報記録管理手段である情報提供装置420との相互
認証を行うための手段を提供する。第2の認証手段42
44は,まず,正規のオーサリングシステム300が,
ルート鍵(Kroot)をデバイス鍵(Kdevic
e)で暗号化したコンテンツ使用可能化鍵(EKB)
を,リーダ/ライタ430と情報提供装置420との双
方に受け渡す。リーダ/ライタ430と情報提供装置4
20は,それぞれがセキュアに保持するデバイス鍵(K
device)を用いてルート鍵(Kroot)を復号
化させる。そして,復号化されたルート鍵(Kroo
t)が相互に一致する場合に肯定的な認証を行う。ステ
ップS2106において,第2の内部認証に成功すれ
ば,ステップS2108においてダウンロードが許可さ
れるが,第2の内部認証に失敗すれば,コンテンツの情
報配信(DL)動作は拒絶される(ステップS211
2)。In step S2106, the second authenticating means 4244 causes the reader / writer 430 which is a recording means.
And means for performing mutual authentication with the information providing device 420 which is an information record managing means. Second authentication means 42
44, first, the regular authoring system 300,
Root key (Kroot) to device key (Kdevice)
Content enablement key (EKB) encrypted in e)
Is delivered to both the reader / writer 430 and the information providing device 420. Reader / writer 430 and information providing device 4
20 is a device key (K
device) to decrypt the root key (Kroot). Then, the decrypted root key (Kroo
If t) match each other, positive authentication is performed. If the second internal authentication succeeds in step S2106, the download is permitted in step S2108, but if the second internal authentication fails, the content information distribution (DL) operation is rejected (step S211).
2).
【0179】(4.3 ダウンロード動作)以上のよう
にして,図20に示すステップS2106において内部
認証が完了した後に,ステップS2206において,メ
モリスティックなどの所定の記憶媒体にコンテンツをダ
ウンロードする。(4.3 Download Operation) After the internal authentication is completed in step S2106 shown in FIG. 20 as described above, the content is downloaded to a predetermined storage medium such as a memory stick in step S2206.
【0180】以下,図22を参照しながら,内部認証,
復号化処理,ダウンロード処理の連携関係について詳細
に説明する。In the following, referring to FIG. 22, internal authentication,
The cooperation between the decryption process and the download process will be described in detail.
【0181】まずデバイス鍵(KdeviceA)をセ
キュアに保持する情報提供装置420は,ダウンロード
対象のパッケージのMAC値をチェックして,ダウンロ
ード対象のパッケージが正規のオーサリングシステムに
より作成されたものであり改ざん等がされていないこと
を確認する。First, the information providing apparatus 420 that securely holds the device key (KdeviceA) checks the MAC value of the download target package, and the download target package was created by a regular authoring system. Make sure that it is not.
【0182】情報提供装置420は,パッケージに含ま
れるコンテンツ使用可能化鍵(EKB)をデバイス鍵
(KdeviceA)で復号してルート鍵(Kroot
A)を取得する。情報提供装置420は,コンテンツ使
用可能化鍵(EKB)をリーダ/ライタ430に送信す
る。リーダ/ライタ430も,情報提供装置420と同
様に,デバイス鍵(KdeviceB)をセキュアに保
持している。リーダ/ライタ430は,情報提供装置4
20から受け取ったコンテンツ使用可能化鍵(EKB)
をデバイス鍵(KdeviceB)で復号化して,ルー
ト鍵(KrootB)を取得する。The information providing apparatus 420 decrypts the content enable key (EKB) included in the package with the device key (KdeviceA) and then the root key (Kroot).
A) is acquired. The information providing device 420 transmits the content enablement key (EKB) to the reader / writer 430. Like the information providing apparatus 420, the reader / writer 430 also securely holds the device key (KdeviceB). The reader / writer 430 is the information providing device 4
Content enablement key (EKB) received from 20
Is decrypted with the device key (KdeviceB) to obtain the root key (KrootB).
【0183】情報提供装置420とリーダ/ライタ43
0は,双方のルート鍵(KrootA,KrootB)
を比較し,第2の内部認証を行う。Information providing device 420 and reader / writer 43
0 is both root keys (KrootA, KrootB)
And perform second internal authentication.
【0184】内部認証に成功すると,さらにコンテンツ
の正当性をチェックしてから,リーダ/ライタ430に
より,メモリスティックなどの記憶媒体にコンテンツを
コピーする。When the internal authentication succeeds, the content validity is further checked, and then the reader / writer 430 copies the content to a storage medium such as a memory stick.
【0185】この段階では,コンテンツはまだコンテン
ツ鍵(Kc)により暗号化されており,再生は不可能で
ある。そこで,コンテンツ鍵(Kc)を用いて,コピー
したコンテンツを再生制御装置により再生可能状態にす
ることにより,ユーザは,自己所有の再生装置184に
よりコンテンツを楽しむことが可能となる。At this stage, the content is still encrypted with the content key (Kc) and cannot be reproduced. Therefore, the content key (Kc) is used to make the copied content reproducible by the reproduction control apparatus, so that the user can enjoy the content with the reproduction apparatus 184 owned by the user.
【0186】(4.4 複数コンテンツの一括ダウンロ
ード動作)図22に示す例では,一つのコンテンツをコ
ピーする例を示したが,本実施の形態にかかる情報配布
システムにおいては,複数のコンテンツを同時にダウン
ロードすることも可能である。(4.4 Batch Downloading Operation of Plural Contents) In the example shown in FIG. 22, one content is copied, but in the information distribution system according to the present embodiment, plural contents are simultaneously downloaded. It is also possible to download.
【0187】図23を参照しながら,複数コンテンツの
一括ダウンロード動作について説明する。所定の認証動
作が成功した後に,情報提供装置420は,リーダ/ラ
イタ430を介して,所定の記憶媒体182に対して,
第1のパッケージをコピーする。この段階では,第1の
パッケージにかかるコンテンツの再生は不可能である。
次いで,情報提供装置420は,リーダ/ライタ430
を介して,所定の記憶媒体182に対して,第2および
第3のパッケージをコピーする。このようにして,複数
のコンテンツの一括ダウンロードが完了すると,再生制
御装置は,ダウンロードが完了した複数のコンテンツを
まとめて再生可能状態にする。The batch download operation of a plurality of contents will be described with reference to FIG. After the predetermined authentication operation is successful, the information providing apparatus 420 sends information to the predetermined storage medium 182 via the reader / writer 430.
Copy the first package. At this stage, it is impossible to reproduce the content of the first package.
Next, the information providing device 420 receives the reader / writer 430.
The second and third packages are copied to a predetermined storage medium 182 via. In this way, when the batch download of the plurality of contents is completed, the reproduction control device puts the plurality of downloaded contents together into a reproducible state.
【0188】このように,ダウンロードする度に1曲1
曲再生可能にするのではなく,例えば3曲のダウンロー
ド要求に対して3曲書き込んだ後に3曲分一括に再生可
能にすることにより,複数のコンテンツを一括ダウンロ
ードする際の認証等の手間を大幅に軽減することができ
る。In this way, one song per download
By making it possible to play 3 songs at once after writing 3 songs in response to a download request for 3 songs, instead of making it possible to play songs, authentication and the like when downloading multiple contents at a time is greatly reduced. Can be reduced to
【0189】(4.5 ダウンロード後のコンテンツの
流れ)次に図24を参照しながら,本実施の形態にかか
る情報配信システムによりダウンロードしたコンテンツ
のその後の流れについて説明する。(4.5 Content Flow After Download) Next, the subsequent flow of the content downloaded by the information distribution system according to the present embodiment will be described with reference to FIG.
【0190】図24に示すように,本システムによれ
ば,キオスク端末(情報配信装置)400から一旦メモ
リスティックのような記憶媒体にパッケージ化されたコ
ンテンツはダウンロードされる。パッケージ内には,コ
ンテンツの利用条件に関する情報も含まれており,この
条件に従って,ダウンロード後のコンテンツの処理方法
が決定される。As shown in FIG. 24, according to this system, contents once packaged in a storage medium such as a memory stick are downloaded from the kiosk terminal (information distribution device) 400. The package also contains information about the usage conditions of the content, and the processing method of the downloaded content is determined according to this condition.
【0191】通常は,メモリスティックなどの記憶媒体
182からパーソナルコンピュータなどの端末装置19
0にコンテンツをインポートする。そして,端末装置1
90から再び再生機能を有する携帯機器192,19
4,196にコンテンツをチェックアウトすることが可
能である。チェックアウトの回数は,著作権保護のため
に,制限されており,図示の例では,3回のチェックア
ウトが許可されている。したがって,3種類の携帯機器
192,194,196に対してダウンロードしたコン
テンツをコピーすることが可能である。Normally, a storage medium 182 such as a memory stick is used to access a terminal device 19 such as a personal computer.
Import content to 0. And the terminal device 1
Mobile devices 192, 19 having a reproducing function from 90 again
It is possible to check out the content at 4,196. The number of check-outs is limited for copyright protection, and three check-outs are permitted in the illustrated example. Therefore, it is possible to copy the downloaded contents to the three types of mobile devices 192, 194, 196.
【0192】チェックアウト回数を超えて,上記携帯機
器192,194,196以外の再生装置にコンテンツ
をコピーしたい場合には,いずれかの携帯機器192,
194,196から一旦コンテンツをパーソナルコンピ
ュータ190にチェックインした後に,許可されたチェ
ックアウトの回数内でコピーすることが可能となる。When it is desired to copy the content to a reproducing device other than the portable devices 192, 194, 196 after the number of check-outs is exceeded, one of the portable devices 192, 192 is selected.
From 194 and 196, the contents can be checked in to the personal computer 190 once and then copied within the permitted number of check-outs.
【0193】以上説明したように,本実施の形態にかか
る情報配信システムによれば,オーサリング時点でコン
テンツを暗号化しているので,情報配信端末側でのダウ
ンロード時間を短縮し,情報配信端末側の負荷を軽減す
ることができる。As described above, according to the information delivery system of the present embodiment, the content is encrypted at the time of authoring, so that the download time on the information delivery terminal side can be shortened and the information delivery terminal side can be shortened. The load can be reduced.
【0194】本実施の形態にかかる情報配信システムに
よれば,情報配信端末側では,正規のオーサリング装置
で作成したコンテンツしかダウンロードできないように
制限をかけているので,オーサリング後に中身を一部手
で書き換えるといったような不正行為を防止できる。ま
た不正にオーサリングしたコンテンツを情報配信端末に
持ってきてもそのコンテンツをダウンロードすることが
できない。According to the information distribution system of the present embodiment, the information distribution terminal side limits the content created by the authorized authoring device so that it can be downloaded only by hand after the authoring. It is possible to prevent illegal acts such as rewriting. Moreover, even if the illegally authored content is brought to the information distribution terminal, the content cannot be downloaded.
【0195】本実施の形態にかかる情報配信システムに
よれば,正規のコンテンツであっても,単純に記憶媒体
にコピーしただけでは再生可能にはならない。再生可能
にするには,情報提供装置側において外部認証および内
部認証が必要となるため,不正コピーを防止できる。According to the information distribution system of the present embodiment, even legitimate contents cannot be reproduced by simply copying them to a storage medium. In order to be reproducible, external authentication and internal authentication are required on the information providing device side, and thus illegal copying can be prevented.
【0196】本実施の形態にかかる情報配信システムに
よれば,正規購入したコンテンツファイルは何回でもダ
ウンロード可能であり,また正規にダウンロードしたコ
ンテンツファイルをPCに移動させ,PCと他の装置と
の間でチェックアウト/チェックインすることができ
る。According to the information distribution system of the present embodiment, the content file that has been legally purchased can be downloaded any number of times, and the content file that has been legally downloaded can be moved to the PC so that the PC and other devices can communicate with each other. You can check out / check in between.
【0197】本実施の形態にかかる情報配信システムに
よれば,楽曲ファイルなどのメインコンテンツ以外に
も,ジャケット写真等の付随データもメインコンテンツ
に関連付けて処理することができる。According to the information distribution system of the present embodiment, it is possible to process not only the main content such as a music file but also associated data such as a jacket photo in association with the main content.
【0198】以上,添付図面を参照しながら本発明にか
かる情報配信システム等の好適な実施形態について説明
したが本発明はかかる例に限定されないことは言うまで
もない。当業者であれば,特許請求の範囲に記載された
技術的思想の範疇内において,各種の変更例または修正
例に想到し得ることは明らかであるが,それらについて
も当然に本発明の技術的範囲に属するものと了解され
る。Although the preferred embodiments of the information distribution system and the like according to the present invention have been described above with reference to the accompanying drawings, it goes without saying that the present invention is not limited to such examples. It is obvious to those skilled in the art that various changes and modifications can be conceived within the scope of the technical idea described in the claims, and naturally, these are also technical aspects of the present invention. It is understood that it belongs to the range.
【0199】例えば,上記実施形態においては,本発明
にかかる情報配信システム等の好適な実施形態として,
当該システムを音楽データを配信用コンテンツとして配
信するシステムに適用した場合について説明したが,本
発明はかかる例に限定されない。例えば,当該システム
は,音楽データ以外にも,画像(静止画および動画を含
む)データ,ゲームプログラムなどの様々なコンテンツ
データをネットワークを介してユーザに対して配信する
情報配信システムにも適用可能であることはいうまでも
ない。For example, in the above embodiment, as a preferred embodiment of the information distribution system according to the present invention,
The case where the system is applied to a system that distributes music data as distribution content has been described, but the present invention is not limited to this example. For example, the system can be applied to an information distribution system that distributes various content data such as image data (including still images and moving images), game programs, etc. to users via a network in addition to music data. Needless to say.
【0200】[0200]
【発明の効果】以上説明したように,本発明によれば,
不正なコピーを有効に防止して楽曲データなどの配信す
ることが可能な情報配信システムを構築できる。すなわ
ち,本発明によれば,オーサリング時の不正操作,配信
時の不正操作,情報配信端末の不正操作,ダウンロード
時の不正操作を有効に防止することが可能である。さら
に,本発明によれば,オーサリング時に圧縮および暗号
化を行うので,ダウンロードに時間がかからない情報配
信システムを構築することが可能である。As described above, according to the present invention,
It is possible to construct an information distribution system capable of effectively preventing illegal copying and distributing music data and the like. That is, according to the present invention, it is possible to effectively prevent an unauthorized operation during authoring, an unauthorized operation during distribution, an unauthorized operation of an information distribution terminal, and an unauthorized operation during download. Furthermore, according to the present invention, since compression and encryption are performed at the time of authoring, it is possible to construct an information distribution system that does not take much time to download.
【図1】本発明の実施の一形態にかかる情報配信システ
ム100の概略構成を示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration of an information distribution system 100 according to an embodiment of the present invention.
【図2】本発明の実施の一形態にかかる情報配信システ
ム100のコンテンツホルダ120の概略構成を示すブ
ロック図である。FIG. 2 is a block diagram showing a schematic configuration of a content holder 120 of the information distribution system 100 according to the embodiment of the present invention.
【図3】本発明の実施の一形態にかかる情報配信システ
ム100のコンテンツアグリゲータ200の概略構成を
示すブロック図である。FIG. 3 is a block diagram showing a schematic configuration of a content aggregator 200 of the information distribution system 100 according to the embodiment of the present invention.
【図4】本発明の実施の一形態にかかる情報配信システ
ム100のオーサリングスタジオ300の概略構成を示
すブロック図である。FIG. 4 is a block diagram showing a schematic configuration of an authoring studio 300 of the information distribution system 100 according to the embodiment of the present invention.
【図5】本発明の実施の一形態にかかる情報配信システ
ム100におけるオーサリングスタジオ300ののオー
サリング部310の概略構成を示すブロック図である。FIG. 5 is a block diagram showing a schematic configuration of an authoring unit 310 of an authoring studio 300 in the information distribution system 100 according to the embodiment of the present invention.
【図6】本発明の実施の一形態にかかる情報配信システ
ム100のオーサリングシステムにおけるオーサリング
装置316とオーサリング鍵生成装置160との関係の
概略構成を示すブロック図である。FIG. 6 is a block diagram showing a schematic configuration of a relationship between an authoring device 316 and an authoring key generation device 160 in the authoring system of the information distribution system 100 according to the exemplary embodiment of the present invention.
【図7】本発明の実施の一形態にかかる情報配信システ
ム100のオーサリングシステムの構築例を示すブロッ
ク図である。FIG. 7 is a block diagram showing a construction example of an authoring system of the information distribution system 100 according to the exemplary embodiment of the present invention.
【図8】本発明の実施の一形態にかかる情報配信システ
ム100の情報配信端末400の概略構成を示すブロッ
ク図である。FIG. 8 is a block diagram showing a schematic configuration of an information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図9】本発明の実施の一形態にかかる情報配信システ
ム100の情報提供部420の概略構成を示すブロック
図である。FIG. 9 is a block diagram showing a schematic configuration of an information providing unit 420 of the information distribution system 100 according to the embodiment of the present invention.
【図10】本発明の実施の一形態にかかる情報配信シス
テム100の情報提供部420の外部認証部422の概
略構成を示すブロック図である。FIG. 10 is a block diagram showing a schematic configuration of an external authentication unit 422 of the information providing unit 420 of the information distribution system 100 according to the embodiment of the present invention.
【図11】本発明の実施の一形態にかかる情報配信シス
テム100の情報提供部420の内部認証部424概略
構成を示すブロック図である。FIG. 11 is a block diagram showing a schematic configuration of an internal authentication unit 424 of the information providing unit 420 of the information distribution system 100 according to the embodiment of the present invention.
【図12】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400のシステム構成例を示
すブロック図である。FIG. 12 is a block diagram showing a system configuration example of an information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図13】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において行われる外部
認証(ローカル)の一例を示すブロック図である。FIG. 13 is a block diagram showing an example of external authentication (local) performed in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図14】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において行われる外部
認証(リモート)の一例を示すブロック図である。FIG. 14 is a block diagram showing an example of external authentication (remote) performed in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図15】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において行われる外部
認証(セミローカル)の一例を示すブロック図である。FIG. 15 is a block diagram showing an example of external authentication (semi-local) performed in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図16】本発明の実施の一形態にかかる情報配信シス
テム100のオーサリング鍵生成工程を示すフローチャ
ートである。FIG. 16 is a flowchart showing an authoring key generation process of the information distribution system 100 according to the embodiment of the present invention.
【図17】本発明の実施の一形態にかかる情報配信シス
テム100のオーサリング鍵生成工程を示す説明図であ
る。FIG. 17 is an explanatory diagram showing an authoring key generation process of the information distribution system 100 according to the embodiment of the present invention.
【図18】本発明の実施の一形態にかかる情報配信シス
テム100のオーサリング工程を示すフローチャートで
ある。FIG. 18 is a flowchart showing an authoring process of the information distribution system 100 according to the embodiment of the present invention.
【図19】本発明の実施の一形態にかかる情報配信シス
テム100の配信対象である暗号化コンテンツ(E(K
c,Content)),ルート鍵で暗号化されたコン
テンツ鍵(EKc)およびコンテンツ使用可能化鍵(E
KB)の構成を示す説明図である。FIG. 19 is an encrypted content (E (K
c, Content)), the content key (EKc) encrypted with the root key, and the content enablement key (E
It is explanatory drawing which shows the structure of (KB).
【図20】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400における情報配信工程
を示すフローチャートである。FIG. 20 is a flowchart showing an information delivery process in the information delivery terminal 400 of the information delivery system 100 according to the embodiment of the present invention.
【図21】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400におけるコンテンツ復
号工程を示すフローチャートである。FIG. 21 is a flowchart showing a content decoding process in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図22】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400におけるパッケージの
ダウンロード工程を示すフローチャートである。FIG. 22 is a flowchart showing a package download process in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図23】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400における複数のパッケ
ージを一括してダウンロードするダウンロード工程を示
すフローチャートである。FIG. 23 is a flowchart showing a download process of collectively downloading a plurality of packages in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
【図24】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において一旦ダウンロ
ードしたコンテンツのその後の処理について示す説明図
である。FIG. 24 is an explanatory diagram showing a subsequent process of the content once downloaded in the information distribution terminal 400 of the information distribution system 100 according to the embodiment of the present invention.
100 情報配信システム 120 コンテンツホルダ 140 コンテンツ流通部 160 鍵管理装置(オーサリング鍵生成装置) 180 ユーザ 200 コンテンツアグリゲータ 300 オーサリングスタジオ 400 情報配信端末(キオスク端末) 500 認証サーバ 600 ネットワーク 100 Information distribution system 120 content holders 140 Content Distribution Department 160 Key management device (authoring key generation device) 180 users 200 Content Aggregator 300 Authoring Studio 400 Information distribution terminal (kiosk terminal) 500 authentication server 600 networks
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上野 信一 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B085 AA08 AE29 5J104 AA01 AA13 AA16 EA04 EA26 NA02 ─────────────────────────────────────────────────── ─── Continued front page (72) Inventor Shinichi Ueno 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni -Inside the corporation F-term (reference) 5B085 AA08 AE29 5J104 AA01 AA13 AA16 EA04 EA26 NA02
Claims (30)
ツデータ(Content)に対して著作権保護の暗号
化を施してオーサリングするオーサリングシステムであ
って:前記コンテンツデータ(Content)毎にユ
ニークに割り当てられるコンテンツ識別子(CID)
と,コンテンツデータ(Content)をオーサリン
グするオーサリング装置毎にユニークに割り当てられる
オーサリング鍵使用鍵(CEK)と,前記コンテンツデ
ータ(Content)を暗号化するコンテンツ鍵(K
c)および前記コンテンツ鍵をルート鍵(Kroot)
で暗号化した第2のコンテンツ鍵(EKc)を前記コン
テンツ識別子(CID)および前記オーサリング鍵使用
鍵(CEK)を用いて暗号化したオーサリング鍵(CE
D)とを生成するオーサリング鍵生成装置と;前記オー
サリング鍵(CED)から,前記コンテンツ識別子(C
ID)と前記オーサリング鍵使用鍵(CEK)を用い
て,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)とを復号化する復号化手段と,復号化した
前記コンテンツ鍵(Kc)を用いて前記コンテンツデー
タ(Content)を暗号化し,オーサリングされた
暗号化コンテンツデータ(E(Kc,Conten
t))を生成する暗号化手段と備えたオーサリング装置
と;から成ることを特徴とする,オーサリングシステ
ム。1. An authoring system for authoring content data (Content) distributed via an information distribution terminal by performing copyright protection encryption: uniquely assigned to each content data (Content). Content identifier (CID)
, An authoring key use key (CEK) uniquely assigned to each authoring device that authors content data (Content), and a content key (K) that encrypts the content data (Content).
c) and the content key as a root key (Kroot)
The second content key (EKc) encrypted by the authoring key (CE) encrypted using the content identifier (CID) and the authoring key use key (CEK).
D) and an authoring key generation device for generating the content identifier (C) from the authoring key (CED).
ID) and the authoring key use key (CEK) to decrypt the content key (Kc) and the second content key (EKc), and the decrypted content key (Kc). The content data (Content) is encrypted by using the encrypted content data (E (Kc, Content)
t)), and an authoring device provided with an encryption means;
段によって得られる暗号化コンテンツデータ(E(K
c,Content))と,前記コンテンツ識別子(C
ID)と,前記第2のコンテンツ鍵(EKc)とを一つ
のパッケージデータとしてパッケージ化するパッケージ
手段をさらに備えることを特徴とする,請求項1に記載
のオーサリングシステム。2. The encrypted content data (E (K
c, Content)) and the content identifier (C
The authoring system according to claim 1, further comprising packaging means for packaging the ID) and the second content key (EKc) as one package data.
のコンテンツ鍵(EKc)と前記ルート鍵(Kroo
t)から得られる鍵であって,前記暗号化コンテンツデ
ータ(E(Kc,Content))を復号可能とし,
前記ルート鍵(Kroot)をセキュアに保持する再生
装置において前記コンテンツデータ(Content)
を再生可能とすることを特徴とする,請求項1に記載の
オーサリングシステム。3. The content key (Kc) is the second key.
Content key (EKc) and the root key (Kroo)
t) is a key that enables the encrypted content data (E (Kc, Content)) to be decrypted,
In the playback device that securely holds the root key (Kroot), the content data (Content)
The authoring system according to claim 1, wherein the authoring system is reproducible.
生装置に関連するデバイス鍵(Kdevice)により
暗号化されたコンテンツ使用可能化鍵(EKB)に組み
込まれて保持されており,前記オーサリング鍵(CE
K)には,前記コンテンツ鍵(Kc)と前記第2のコン
テンツ鍵(EKc)に加えて前記コンテンツ使用可能化
鍵(EKB)も暗号化されていることを特徴とする,請
求項3に記載のオーサリングシステム。4. The root key (Kroot) is incorporated and held in a content enable key (EKB) encrypted by a device key (Kdevice) associated with the playback device, and the authoring key (Kroot) is stored. CE
4. The content enabling key (EKB) in addition to the content key (Kc) and the second content key (EKc) is also encrypted in K). Authoring system.
記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(E
Kc)に加えてチェックサム情報も暗号化されているこ
とを特徴とする,請求項1に記載のオーサリングシステ
ム。5. The content key (Kc) and the second content key (E) are included in the authoring key (CEK).
The authoring system according to claim 1, wherein checksum information is encrypted in addition to Kc).
あった場合には,更新前のオーサリング鍵(CEK)の
破棄を行う破棄手段をさらに備えることを特徴とする,
請求項1に記載のオーサリングシステム。6. The apparatus further comprises a discarding unit for discarding the authoring key (CEK) before the update when the authoring key (CEK) is updated.
The authoring system according to claim 1.
t)は,メインコンテンツデータとメインコンテンツデ
ータの付加情報とから成ることを特徴とする,請求項1
に記載のオーサリングシステム。7. The content data (Content)
The t) is composed of main content data and additional information of the main content data.
Authoring system described in.
ツデータ(Content)に対して著作権保護の暗号
化を施してオーサリングするためのオーサリング鍵を生
成するオーサリング鍵生成装置であって:前記コンテン
ツデータ(Content)毎にユニークに割り当てら
れるコンテンツ識別子(CID)と,前記コンテンツデ
ータ(Content)をオーサリングするオーサリン
グ装置毎にユニークに割り当てられるオーサリング鍵使
用鍵(CEK)と,前記コンテンツデータ(Conte
nt)を暗号化するコンテンツ鍵(Kc)および前記コ
ンテンツ鍵をルート鍵(Kroot)で暗号化した第2
のコンテンツ鍵(EKc)を前記コンテンツ識別子(C
ID)および前記オーサリング鍵使用鍵(CEK)を用
いて暗号化したオーサリング鍵(CED)とを生成する
ことを特徴とする,オーサリング鍵生成装置。8. An authoring key generation device for generating an authoring key for performing copyright protection encryption on content data distributed via an information distribution terminal, the content data comprising: A content identifier (CID) uniquely assigned to each (Content), an authoring key use key (CEK) uniquely assigned to each authoring device that authors the content data (Content), and the content data (Conte).
nt) for encrypting the content key (Kc), and the second content key encrypted with the root key (Kroot)
Content key (EKc) of the content identifier (C
ID) and an authoring key (CED) encrypted using the authoring key use key (CEK), and an authoring key generation device.
のコンテンツ鍵(EKc)と前記ルート鍵(Kroo
t)から得られる鍵であって,前記暗号化コンテンツデ
ータ(E(Kc,Content))を復号可能とし,
前記ルート鍵(Kroot)をセキュアに保持する再生
装置において前記コンテンツデータ(Content)
を再生可能とすることを特徴とする,請求項8に記載の
オーサリング鍵生成装置。9. The content key (Kc) is the second key.
Content key (EKc) and the root key (Kroo)
t) is a key that enables the encrypted content data (E (Kc, Content)) to be decrypted,
In the playback device that securely holds the root key (Kroot), the content data (Content)
9. The authoring key generation device according to claim 8, wherein the authoring key generation device is capable of reproducing.
再生装置に関連するデバイス鍵(Kdevice)によ
り暗号化されたコンテンツ使用可能化鍵(EKB)に組
み込まれて保持されており,前記オーサリング鍵(CE
K)には,前記コンテンツ鍵(Kc)と前記第2のコン
テンツ鍵(EKc)に加えて前記コンテンツ使用可能化
鍵(EKB)も暗号化されていることを特徴とする,請
求項8に記載のオーサリング鍵生成装置。10. The root key (Kroot) is incorporated and held in a content enable key (EKB) encrypted by a device key (Kdevice) related to the playback device, and the authoring key (Kroot) is stored. CE
9. The content enabling key (EKB) in addition to the content key (Kc) and the second content key (EKc) are also encrypted in K). Authoring key generator.
前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵
(EKc)に加えてチェックサム情報も暗号化されてい
ることを特徴とする,請求項8に記載のオーサリング鍵
生成装置。11. The authoring key (CEK) comprises:
9. The authoring key generation device according to claim 8, wherein checksum information is encrypted in addition to the content key (Kc) and the second content key (EKc).
があった場合には,更新前のオーサリング鍵(CEK)
の破棄を行う破棄手段をさらに備えることを特徴とす
る,請求項8に記載のオーサリング鍵生成装置。12. The authoring key (CEK) before update when the authoring key (CEK) is updated
9. The authoring key generation device according to claim 8, further comprising a discarding unit that discards the.
ンツデータ(Content)に対して著作権保護の暗
号化を施してオーサリングするためのオーサリング鍵を
生成するオーサリング鍵生成装置であって:コンピュー
タを,前記コンテンツデータ(Content)毎にユ
ニークに割り当てられるコンテンツ識別子(CID)
と,前記コンテンツデータ(Content)をオーサ
リングするオーサリング装置毎にユニークに割り当てら
れるオーサリング鍵使用鍵(CEK)と,前記コンテン
ツデータ(Content)を暗号化するコンテンツ鍵
(Kc)および前記コンテンツ鍵をルート鍵(Kroo
t)で暗号化した第2のコンテンツ鍵(EKc)を前記
コンテンツ識別子(CID)および前記オーサリング鍵
使用鍵(CEK)を用いて暗号化したオーサリング鍵
(CED)とを生成するオーサリング鍵生成装置として
機能せしめることを特徴とするコンピュータプログラ
ム。13. An authoring key generation device for generating an authoring key for performing copyright protection encryption on content data distributed via an information distribution terminal, the computer comprising: A content identifier (CID) uniquely assigned to each content data (Content)
An authoring key use key (CEK) uniquely assigned to each authoring device authoring the content data (Content), a content key (Kc) for encrypting the content data (Content), and a root key for the content key. (Kroo
As an authoring key generation device for generating a second content key (EKc) encrypted in t) using the content identifier (CID) and the authoring key use key (CEK) A computer program characterized by causing it to function.
ンツデータ(Content)に対して著作権保護の暗
号化を施してオーサリングするためのオーサリング鍵を
生成するオーサリング鍵生成装置であって:コンピュー
タを,前記コンテンツデータ(Content)毎にユ
ニークに割り当てられるコンテンツ識別子(CID)
と,前記コンテンツデータ(Content)をオーサ
リングするオーサリング装置毎にユニークに割り当てら
れるオーサリング鍵使用鍵(CEK)と,前記コンテン
ツデータ(Content)を暗号化するコンテンツ鍵
(Kc)および前記コンテンツ鍵をルート鍵(Kroo
t)で暗号化した第2のコンテンツ鍵(EKc)を前記
コンテンツ識別子(CID)および前記オーサリング鍵
使用鍵(CEK)を用いて暗号化したオーサリング鍵
(CED)とを生成するオーサリング鍵生成装置として
機能させるコンピュータプログラムが格納されたコンピ
ュータ読み取り可能な記憶媒体。14. An authoring key generation device for generating an authoring key for performing copyright protection encryption on content data distributed via an information distribution terminal, the computer comprising: A content identifier (CID) uniquely assigned to each content data (Content)
An authoring key use key (CEK) uniquely assigned to each authoring device authoring the content data (Content), a content key (Kc) for encrypting the content data (Content), and a root key for the content key. (Kroo
As an authoring key generation device for generating a second content key (EKc) encrypted in t) using the content identifier (CID) and the authoring key use key (CEK) A computer-readable storage medium that stores a computer program to function.
ンツデータ(Content)に対して著作権保護の暗
号化を施してオーサリングするオーサリング装置におい
て:前記コンテンツデータ(Content)を記憶す
るコンテンツ記憶手段と;前記コンテンツデータ(Co
ntent)毎にユニークに割り当てられるコンテンツ
識別子(CID)と,前記オーサリング装置毎にユニー
クに割り当てられるオーサリング鍵使用鍵(CEK)
と,前記コンテンツデータ(Content)を暗号化
するコンテンツ鍵(Kc)および前記コンテンツ鍵をル
ート鍵(Kroot)で暗号化した第2のコンテンツ鍵
(EKc)を前記コンテンツ識別子(CID)および前
記オーサリング鍵使用鍵(CEK)を用いて暗号化した
オーサリング鍵(CED)と,から成る鍵情報を記憶す
る鍵情報記憶手段と;前記オーサリング鍵(CED)か
ら,前記コンテンツ識別子(CID)と前記オーサリン
グ鍵使用鍵(CEK)を用いて,前記コンテンツ鍵(K
c)と前記第2のコンテンツ鍵(EKc)とを復号化す
る復号化手段と前記コンテンツ鍵(Kc)を用いて前記
コンテンツデータ(Content)を暗号化して暗号
化コンテンツデータ(E(Kc,Content))を
生成する暗号化手段と,を備えることを特徴とする,オ
ーサリング装置15. In an authoring device that authors content data (Content) distributed via an information distribution terminal by performing copyright protection encryption, the content storage unit stores the content data (Content); The content data (Co
content) (CID) uniquely assigned to each author) and an authoring key use key (CEK) uniquely assigned to each authoring device
And a content key (Kc) for encrypting the content data (Content) and a second content key (EKc) obtained by encrypting the content key with a root key (Kroot), the content identifier (CID) and the authoring key. Key information storage means for storing key information composed of an authoring key (CED) encrypted using a use key (CEK); the content identifier (CID) and the authoring key use from the authoring key (CED) Using the key (CEK), the content key (K
c) and a decryption means for decrypting the second content key (EKc) and the content key (Kc) to encrypt the content data (Content) to obtain encrypted content data (E (Kc, Content). )) For generating an authoring device,
れる暗号化コンテンツデータ(E(Kc,Conten
t))と,前記コンテンツ識別子(CID)と,前記第
2のコンテンツ鍵(EKc)とを一つのパッケージデー
タとしてパッケージ化するパッケージ手段と:を備える
ことを特徴とする,請求項15に記載のオーサリング装
置。16. The encrypted content data (E (Kc, Content) obtained by the encryption means is further included.
t)), the content identifier (CID), and packaging means for packaging the second content key (EKc) as one package data: Authoring device.
記パッケージデータ作成装置とは別体に構成された権限
のあるオーサリング鍵生成装置において暗号化されるこ
とを特徴とする,請求項15に記載のオーサリング装
置。17. The authoring key generator according to claim 15, wherein the authoring key (CED) is encrypted by an authorized authoring key generation device that is configured separately from the package data generation device. Authoring device.
2のコンテンツ鍵(EKc)と前記ルート鍵(Kroo
t)から得られる鍵であって,前記暗号化コンテンツデ
ータ(E(Kc,Content))を復号可能とし,
前記ルート鍵(Kroot)をセキュアに保持する再生
装置において前記コンテンツデータ(Content)
を再生可能とすることを特徴とする,請求項15に記載
のオーサリング装置。18. The content key (Kc) is the second content key (EKc) and the root key (Kroo).
t) is a key that enables the encrypted content data (E (Kc, Content)) to be decrypted,
In the playback device that securely holds the root key (Kroot), the content data (Content)
16. The authoring device according to claim 15, wherein the authoring device is reproducible.
再生装置に関連するデバイス鍵(Kdevice)によ
り暗号化されたコンテンツ使用可能化鍵(EKB)とし
て保持されており,前記オーサリング鍵(CEK)に
は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)に加えて前記コンテンツ使用可能化鍵(E
KB)も暗号化されていることを特徴とする,請求項1
8に記載のオーサリング装置。19. The root key (Kroot) is held as a content enablement key (EKB) encrypted by a device key (Kdevice) related to the playback device, and is stored in the authoring key (CEK). In addition to the content key (Kc) and the second content key (EKc), the content enable key (E
KB) is also encrypted.
8. The authoring device according to item 8.
前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵
(EKc)に加えてチェックサム情報も暗号化されてい
ることを特徴とする,請求項15に記載のオーサリング
装置。20. The authoring key (CEK) comprises:
16. The authoring device according to claim 15, wherein checksum information is encrypted in addition to the content key (Kc) and the second content key (EKc).
があった場合には,更新前のオーサリング鍵(CEK)
の破棄を行う破棄手段をさらに備えることを特徴とす
る,請求項15に記載のオーサリング装置。21. When the authoring key (CEK) has been updated, the authoring key (CEK) before the update
16. The authoring device according to claim 15, further comprising a discarding unit that discards.
t)は,メインコンテンツデータとメインコンテンツデ
ータの付加情報とから成ることを特徴とする,請求項1
5に記載のオーサリング装置。22. The content data (Content)
The t) is composed of main content data and additional information of the main content data.
5. The authoring device according to item 5.
ンテンツデータ(Content)に関する付加情報で
あるフリンジデータを合わせてパッケージ化することを
特徴とする,請求項15に記載のオーサリング装置。23. The authoring device according to claim 15, wherein the packaging unit further packages fringe data which is additional information regarding the content data (Content).
ンツデータ(Content)に対して著作権保護の暗
号化を施してオーサリングするオーサリング装置におい
て:コンピュータを,前記コンテンツデータ(Cont
ent)を記憶するコンテンツ記憶手段と;前記コンテ
ンツデータ(Content)毎にユニークに割り当て
られるコンテンツ識別子(CID)と,前記オーサリン
グ装置毎にユニークに割り当てられるオーサリング鍵使
用鍵(CEK)と,前記コンテンツデータ(Conte
nt)を暗号化するコンテンツ鍵(Kc)および前記コ
ンテンツ鍵をルート鍵(Kroot)で暗号化した第2
のコンテンツ鍵(EKc)を前記コンテンツ識別子(C
ID)および前記オーサリング鍵使用鍵(CEK)を用
いて暗号化したオーサリング鍵(CED)と,から成る
鍵情報を記憶する鍵情報記憶手段と;前記オーサリング
鍵(CED)から,前記コンテンツ識別子(CID)と
前記オーサリング鍵使用鍵(CEK)を用いて,前記コ
ンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EK
c)とを復号化する復号化手段と前記コンテンツ鍵(K
c)を用いて前記コンテンツデータ(Content)
を暗号化して暗号化コンテンツデータ(E(Kc,Co
ntent))を生成する暗号化手段と,して機能せし
めることを特徴とするコンピュータプログラム。24. In an authoring device for authoring content data (Content) distributed via an information distribution terminal by performing copyright protection encryption: a computer, the content data (Content)
content storing means for storing the content data; a content identifier (CID) uniquely assigned to each content data (Content); an authoring key use key (CEK) uniquely assigned to each authoring device; (Conte
nt) for encrypting the content key (Kc), and the second content key encrypted with the root key (Kroot)
Content key (EKc) of the content identifier (C
ID) and an authoring key (CED) encrypted using the authoring key use key (CEK), and key information storage means for storing key information; and from the authoring key (CED), the content identifier (CID) ) And the authoring key use key (CEK), the content key (Kc) and the second content key (EK
c) and the content key (K
The content data (Content) using c)
Encrypted content data (E (Kc, Co
computer program characterized by causing it to function as an encryption means for generating (.
ンツデータ(Content)に対して著作権保護の暗
号化を施してオーサリングするオーサリング装置におい
て:コンピュータを,前記コンテンツデータ(Cont
ent)を記憶するコンテンツ記憶手段と;前記コンテ
ンツデータ(Content)毎にユニークに割り当て
られるコンテンツ識別子(CID)と,前記オーサリン
グ装置毎にユニークに割り当てられるオーサリング鍵使
用鍵(CEK)と,前記コンテンツデータ(Conte
nt)を暗号化するコンテンツ鍵(Kc)および前記コ
ンテンツ鍵をルート鍵(Kroot)で暗号化した第2
のコンテンツ鍵(EKc)を前記コンテンツ識別子(C
ID)および前記オーサリング鍵使用鍵(CEK)を用
いて暗号化したオーサリング鍵(CED)と,から成る
鍵情報を記憶する鍵情報記憶手段と;前記オーサリング
鍵(CED)から,前記コンテンツ識別子(CID)と
前記オーサリング鍵使用鍵(CEK)を用いて,前記コ
ンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EK
c)とを復号化する復号化手段と前記コンテンツ鍵(K
c)を用いて前記コンテンツデータ(Content)
を暗号化して暗号化コンテンツデータ(E(Kc,Co
ntent))を生成する暗号化手段と,して機能させ
るコンピュータプログラムを記録したコンピュータ読み
取り可能な記憶媒体25. In an authoring device, which authors content data (Content) distributed via an information distribution terminal, by performing encryption for copyright protection, wherein:
content storing means for storing the content data; a content identifier (CID) uniquely assigned to each content data (Content); an authoring key use key (CEK) uniquely assigned to each authoring device; (Conte
nt) for encrypting the content key (Kc), and the second content key encrypted with the root key (Kroot)
Content key (EKc) of the content identifier (C
ID) and an authoring key (CED) encrypted using the authoring key use key (CEK), and key information storage means for storing key information; and from the authoring key (CED), the content identifier (CID) ) And the authoring key use key (CEK), the content key (Kc) and the second content key (EK
c) and the content key (K
The content data (Content) using c)
Encrypted content data (E (Kc, Co
and a computer-readable storage medium recording a computer program to function as an encryption unit.
ンツデータ(Content)に対して著作権保護の暗
号化を施してオーサリングするオーサリング方法であっ
て:前記コンテンツデータ(Content)毎にユニ
ークに割り当てられるコンテンツ識別子(CID)と,
オーサリング装置毎にユニークに割り当てられるオーサ
リング鍵使用鍵(CEK)と,前記コンテンツデータ
(Content)を暗号化するコンテンツ鍵(Kc)
および前記コンテンツ鍵をルート鍵(Kroot)で暗
号化した第2のコンテンツ鍵(EKc)を前記コンテン
ツ識別子(CID)および前記オーサリング鍵使用鍵
(CEK)を用いて暗号化したオーサリング鍵(CE
D)とを生成するオーサリング鍵生成段階と;前記オー
サリング鍵(CED)から,前記コンテンツ識別子(C
ID)と前記オーサリング鍵使用鍵(CEK)を用い
て,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)とを復号化する復号化段階と;復号化した
前記コンテンツ鍵(Kc)を用いて前記コンテンツデー
タ(Content)を暗号化し,オーサリングされた
暗号化コンテンツデータ(E(Kc,Conten
t))を生成する暗号化段階と;から成ることを特徴と
する,オーサリング方法。26. An authoring method for authoring content data (Content) to be distributed via an information distribution terminal by performing copyright protection encryption: uniquely assigned to each of the content data (Content). A content identifier (CID),
An authoring key use key (CEK) uniquely assigned to each authoring device and a content key (Kc) for encrypting the content data (Content)
And a second content key (EKc) obtained by encrypting the content key with a root key (Kroot) using the content identifier (CID) and the authoring key use key (CEK).
D) to generate an authoring key, and the content identifier (C) from the authoring key (CED).
ID) and the authoring key use key (CEK) to decrypt the content key (Kc) and the second content key (EKc); and the decrypted content key (Kc). The content data (Content) is encrypted by using the encrypted content data (E (Kc, Content)
t)) generating an encryption step; and an authoring method.
れる暗号化コンテンツデータ(E(Kc,Conten
t))と,前記コンテンツ識別子(CID)と,前記第
2のコンテンツ鍵(EKc)とを一つのパッケージデー
タとしてパッケージ化するパッケージ段階を含むことを
特徴とする,請求項26に記載のオーサリング方法。27. The encrypted content data (E (Kc, Content) obtained by the encryption device is further included.
27. The authoring method according to claim 26, further comprising a packaging step of packaging t)), the content identifier (CID), and the second content key (EKc) as one package data. .
記コンテンツデータ(Content)を生成可能な再
生装置に関連するデバイス鍵(Kdevice)により
暗号化されたコンテンツ使用可能化鍵(EKB)に組み
込まれて保持されており,前記オーサリング鍵(CE
K)には,前記コンテンツ鍵(Kc)と前記第2のコン
テンツ鍵(EKc)に加えて前記コンテンツ使用可能化
鍵(EKB)も暗号化されていることを特徴とする,請
求項26に記載のオーサリング方法。28. The root key (Kroot) is incorporated in a content enablement key (EKB) encrypted by a device key (Kdevice) associated with a playback device capable of generating the content data (Content). It is held, and the authoring key (CE
27. The content enabling key (EKB) in addition to the content key (Kc) and the second content key (EKc) is also encrypted in K). Authoring method.
前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵
(EKc)に加えてチェックサム情報も暗号化されてい
ることを特徴とする,請求項26に記載のオーサリング
方法。29. The authoring key (CEK) comprises:
27. The authoring method according to claim 26, wherein checksum information is encrypted in addition to the content key (Kc) and the second content key (EKc).
があった場合には,更新前のオーサリング鍵(CEK)
の破棄を行う破棄段階をさらに含むことを特徴とする,
請求項26に記載のオーサリング方法。30. When the authoring key (CEK) has been updated, the authoring key (CEK) before the update
Characterized in that it further comprises a discarding step for discarding
The authoring method according to claim 26.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001251689A JP3767434B2 (en) | 2001-08-22 | 2001-08-22 | AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001251689A JP3767434B2 (en) | 2001-08-22 | 2001-08-22 | AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003069548A true JP2003069548A (en) | 2003-03-07 |
| JP3767434B2 JP3767434B2 (en) | 2006-04-19 |
Family
ID=19080294
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001251689A Expired - Fee Related JP3767434B2 (en) | 2001-08-22 | 2001-08-22 | AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3767434B2 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004303315A (en) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd equipment and specific information recording method |
| JP2007110684A (en) * | 2005-09-15 | 2007-04-26 | Toshiba Corp | Information providing system, content information copying apparatus, user terminal apparatus, and user management apparatus |
| JP2007235260A (en) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | Content recording apparatus, content recording method, and content recording program |
| CN100380274C (en) * | 2004-10-21 | 2008-04-09 | 国际商业机器公司 | Method and system for backing up and restoring context encryption keys |
| JP2011211752A (en) * | 2011-06-27 | 2011-10-20 | Toshiba Corp | Content recording apparatus, encryption apparatus, recording method and recording program |
-
2001
- 2001-08-22 JP JP2001251689A patent/JP3767434B2/en not_active Expired - Fee Related
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004303315A (en) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd equipment and specific information recording method |
| CN100380274C (en) * | 2004-10-21 | 2008-04-09 | 国际商业机器公司 | Method and system for backing up and restoring context encryption keys |
| JP2007110684A (en) * | 2005-09-15 | 2007-04-26 | Toshiba Corp | Information providing system, content information copying apparatus, user terminal apparatus, and user management apparatus |
| US9177170B2 (en) | 2005-09-15 | 2015-11-03 | Kabushiki Kaisha Toshiba | Information provision system, content information copying device, user terminal device and user management device |
| JP2007235260A (en) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | Content recording apparatus, content recording method, and content recording program |
| US8031868B2 (en) | 2006-02-27 | 2011-10-04 | Kabushiki Kaisha Toshiba | Apparatus, method, and computer program product for recording content |
| JP2011211752A (en) * | 2011-06-27 | 2011-10-20 | Toshiba Corp | Content recording apparatus, encryption apparatus, recording method and recording program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3767434B2 (en) | 2006-04-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4151246B2 (en) | Information distribution terminal, computer program, and information providing method | |
| US7765604B2 (en) | Information processing method, information processing apparatus and recording medium | |
| US7325139B2 (en) | Information processing device, method, and program | |
| JP3864867B2 (en) | Information processing apparatus, information processing method, and computer program | |
| US8117463B2 (en) | Information device, information server, information processing system, information processing program method, and information processing program | |
| KR100682290B1 (en) | Content management systems, devices, methods, and program storage media | |
| US7376626B2 (en) | Information recording medium, information processing apparatus, information processing method, and computer program | |
| US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
| US20060294017A1 (en) | Information server, information device, information processing system, information processing method, and informaiton processing program | |
| US20020032747A1 (en) | System, method, device, and program for distributing data, and data reproduction device | |
| JP2012113740A (en) | Drm providing device, system and method | |
| JP4389129B2 (en) | Information transmission system, information transmission device, information reception device, and information transmission method | |
| US7266691B1 (en) | Contents providing system | |
| US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
| US20040236697A1 (en) | Information processing apparatus, information processing method, and information processing system | |
| JP2001067324A (en) | Information transmission system, information transmission device, and information reception device | |
| JP2001083874A (en) | Information providing system, information regulating device, information receiving device, and information providing method | |
| JP2001092880A (en) | Information providing system, list transmitting device, information receiving device, and information providing method | |
| JP3818503B2 (en) | Information processing apparatus and method, and program | |
| US20050144140A1 (en) | Information processing system, information processing method, and information processing apparatus | |
| JP3767434B2 (en) | AUTHORING SYSTEM, AUTHORING KEY GENERATION DEVICE, AUTHORING DEVICE, AUTHORING METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM | |
| KR100636130B1 (en) | A prepaid card data recording medium, a recording device thereof, a content providing device, and an authentication method of the data recording medium. | |
| JP4406799B2 (en) | Information providing system and information providing apparatus | |
| JP2001067795A (en) | Information receiving system and information receiving device | |
| JP2001069134A (en) | Information transmission system and information receiving device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051011 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051207 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060110 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060123 |
|
| LAPS | Cancellation because of no payment of annual fees |