JP2003069548A - オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体 - Google Patents

オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体

Info

Publication number
JP2003069548A
JP2003069548A JP2001251689A JP2001251689A JP2003069548A JP 2003069548 A JP2003069548 A JP 2003069548A JP 2001251689 A JP2001251689 A JP 2001251689A JP 2001251689 A JP2001251689 A JP 2001251689A JP 2003069548 A JP2003069548 A JP 2003069548A
Authority
JP
Japan
Prior art keywords
key
content
authoring
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001251689A
Other languages
English (en)
Other versions
JP3767434B2 (ja
Inventor
Kazunori Yoshitomi
和憲 吉冨
Kenji Yoshino
賢治 吉野
Shinichi Ueno
信一 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001251689A priority Critical patent/JP3767434B2/ja
Publication of JP2003069548A publication Critical patent/JP2003069548A/ja
Application granted granted Critical
Publication of JP3767434B2 publication Critical patent/JP3767434B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 不正コピーを防止可能な情報配信システムを
提供する。 【解決手段】 情報配信端末400を介して配信するコ
ンテンツデータに著作権保護の暗号化を施してオーサリ
ングするオーサリングシステムである。オーサリング鍵
生成装置160は,コンテンツデータ毎にユニークに割
り当てられるコンテンツ識別子(CID)と,コンテン
ツデータをオーサリングするオーサリング装置毎にユニ
ークに割り当てられるオーサリング鍵使用鍵(CEK)
と,コンテンツデータを暗号化するコンテンツ鍵(K
c)およびコンテンツ鍵をルート鍵(Kroot)で暗
号化した第2のコンテンツ鍵(EKc)をCIDおよび
CEKを用いて暗号化したオーサリング鍵(CED)と
を生成する。オーサリング装置316は,CEDから,
CIDとCEKを用いてKcとEKcとを復号化する復
号化手段と,復号化したKcを用いてコンテンツデータ
を暗号化し,オーサリングされた暗号化コンテンツデー
タ(E(Kc,Content))を生成する暗号化手
段と備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,セキュアに楽曲な
どのコンテンツを配信する情報配信システムに係り,特
にメモリスティックなどの記憶媒体にコンテンツをセキ
ュアにダウンロードすることが可能な情報提供装置,情
報配信端末,情報提供方法,コンピュータプログラムお
よび記憶媒体を介して配信するコンテンツデータに対し
て,著作権保護の暗号化を施してオーサリングするオー
サリングシステム,オーサリング用の鍵を生成するオー
サリング鍵生成装置,コンテンツを暗号化してオーサリ
ングするオーサリング装置,オーサリング方法,コンピ
ュータプログラムおよび記憶媒体に関する。
【0002】
【従来の技術】近年,インターネットなどのネットワー
クの普及とともに,音楽データ,画像(静止画および動
画を含む)データ,ゲームプログラムなどの様々な情報
(以下,コンテンツという。)をネットワークを介して
ユーザに対して配信する情報配信システムの構築が提案
されている。かかる情報配信システムの構築には,各コ
ンテンツに付随する著作権の保護をどのように担保する
かが重要な前提となる。すなわち,ネットワークを介す
ることで,各コンテンツの大量のデジタルコピーが可能
となってしまう。そのため,コンテンツの違法コピーを
防ぐためのいくつかの著作権保護技術が開発されてい
る。
【0003】
【発明が解決しようとする課題】一般に,配信されるコ
ンテンツを違法コピーから保護するためには,二つの暗
号化段階が必要であると言われている。第一の暗号化段
階は,コンテンツをオーサリングする際に,コンテンツ
を暗号化し,コンテンツ配信時の違法コピーを保護する
段階である。第二の暗号化段階は,キオスク端末などの
情報配信端末を介して,ユーザが所有する記憶装置にコ
ンテンツを書き出す際に,コンテンツを暗号化し,その
後の違法コピーを防止する段階である。
【0004】この点,従来のコンテンツ配信サービスに
おいては,オーサリング時の暗号化方式と,書き出し時
の暗号方式が異なっていた。このため,ユーザが所有す
る記憶装置にコンテンツを書き出す際に,一旦コンテン
ツの復号化を行い,再び暗号化するというステップを踏
まなければならず,処理に余計な時間を要していた。ま
た,書き出し時の復号化の際に,一時的にコンテンツが
生の状態になってしまうためセキュリティ上も問題があ
った。
【0005】また,従来の情報配信システムにおいて
は,コンテンツの書き込みモジュールに,使用許可認証
機能が備わっていなかったため,書き込みモジュール自
体の盗難に対しては無防備であった。すなわち,盗難さ
れた書き込みモジュールにより,コンテンツの大量のデ
ジタルコピーを不正に行うことが可能となってしまうと
いう問題もあった。
【0006】さらにまた,従来の情報配信システムにお
いては,オーサリング処理自体のプロテクトが甘く,オ
ーサリングの仕様書を入手すれば,誰でもコンテンツの
オーサリングが可能となってしまうという問題もあっ
た。
【0007】さらにまた,従来の情報配信システムにお
いては,例えばコンテンツが音楽データの場合には,ユ
ーザが一旦コンテンツをユーザ所有の記憶装置にダウン
ロードした後に,他のメディアにコンテンツを移動させ
たい場合に,正規にコンテンツを入手した正規ユーザで
あっても,音質を劣化させずに,自由にコンテンツを移
動させることはできないという問題もあった。
【0008】さらにまた,従来の情報配信システムにお
いては,例えばコンテンツが音楽データである場合に
は,楽曲とタイトルしかMDなどのメディアに記録でき
ず,ジャケット写真や歌詞データ等の付随データ(いわ
ゆる,フリンジデータ)については,プリンタによりプ
リントアウトするなどして入手しなければならないとい
う問題もあった。
【0009】本発明は,従来の情報配信システムが有す
る上記および以下に言及されるような各種問題点を解決
することを目的としている。
【0010】
【課題を解決するための手段】上記課題を解決するため
に,本発明のある観点によれば,情報配信端末を介して
配信するコンテンツデータ(Content)に対して
著作権保護の暗号化を施してオーサリングするオーサリ
ングシステムが提供される。このオーサリングシステム
は,オーサリング鍵生成装置とオーサリング装置とから
構成されている。
【0011】オーサリング鍵生成装置は,前記コンテン
ツデータ(Content)毎にユニークに割り当てら
れるコンテンツ識別子(CID)と,オーサリング装置
毎にユニークに割り当てられるオーサリング鍵使用鍵
(CEK)と,前記コンテンツデータ(Conten
t)を暗号化するコンテンツ鍵(Kc)および前記コン
テンツ鍵をルート鍵(Kroot)で暗号化した第2の
コンテンツ鍵(EKc)を前記コンテンツ識別子(CI
D)および前記オーサリング鍵使用鍵(CEK)を用い
て暗号化したオーサリング鍵(CED)とを生成する。
【0012】オーサリング装置は,前記オーサリング鍵
(CED)から,前記コンテンツ識別子(CID)と前
記オーサリング鍵使用鍵(CEK)を用いて,前記コン
テンツ鍵(Kc)と前記第2のコンテンツ鍵(EKc)
とを復号化する復号化手段と,復号化した前記コンテン
ツ鍵(Kc)を用いて前記コンテンツデータ(Cont
ent)を暗号化し,オーサリングされた暗号化コンテ
ンツデータ(E(Kc,Content))を生成する
暗号化手段とを備えている。
【0013】オーサリング装置は,前記暗号化手段によ
って得られる暗号化コンテンツデータ(E(Kc,Co
ntent))と,前記コンテンツ識別子(CID)
と,前記第2のコンテンツ鍵(EKc)とを一つのパッ
ケージデータとしてパッケージ化するパッケージ手段を
さらに備えてもよい。
【0014】上記課題を解決するために本発明の別の観
点によれば,情報配信端末を介して配信するコンテンツ
データ(Content)に対して著作権保護の暗号化
を施してオーサリングするためのオーサリング鍵を生成
するオーサリング鍵生成装置であって:前記コンテンツ
データ(Content)毎にユニークに割り当てられ
るコンテンツ識別子(CID)と,オーサリング装置毎
にユニークに割り当てられるオーサリング鍵使用鍵(C
EK)と,前記コンテンツデータ(Content)を
暗号化するコンテンツ鍵(Kc)および前記コンテンツ
鍵をルート鍵(Kroot)で暗号化した第2のコンテ
ンツ鍵(EKc)を前記コンテンツ識別子(CID)お
よび前記オーサリング鍵使用鍵(CEK)を用いて暗号
化したオーサリング鍵(CED)とを生成することを特
徴とする,オーサリング鍵生成装置が提供される。
【0015】さらに本発明の別の観点によれば,情報配
信端末を介して配信するコンテンツデータ(Conte
nt)に対して著作権保護の暗号化を施してオーサリン
グするオーサリング装置において:前記コンテンツデー
タ(Content)を記憶するコンテンツ記憶手段
と;前記コンテンツデータ(Content)毎にユニ
ークに割り当てられるコンテンツ識別子(CID)と,
前記オーサリング装置毎にユニークに割り当てられるオ
ーサリング鍵使用鍵(CEK)と,前記コンテンツデー
タ(Content)を暗号化するコンテンツ鍵(K
c)および前記コンテンツ鍵をルート鍵(Kroot)
で暗号化した第2のコンテンツ鍵(EKc)を前記コン
テンツ識別子(CID)および前記オーサリング鍵使用
鍵(CEK)を用いて暗号化したオーサリング鍵(CE
D)と,から成る鍵情報を記憶する鍵情報記憶手段と;
前記オーサリング鍵(CED)から,前記コンテンツ識
別子(CID)と前記オーサリング鍵使用鍵(CEK)
を用いて,前記コンテンツ鍵(Kc)と前記第2のコン
テンツ鍵(EKc)とを復号化する復号化手段と;前記
コンテンツ鍵(Kc)を用いて前記コンテンツデータ
(Content)を暗号化して暗号化コンテンツデー
タ(E(Kc,Content))を生成する暗号化手
段とを備えることを特徴とする,オーサリング装置が提
供される。
【0016】このオーサリング装置は,さらに,前記暗
号化手段によって得られる暗号化コンテンツデータ(E
(Kc,Content))と,前記コンテンツ識別子
(CID)と,前記第2のコンテンツ鍵(EKc)とを
一つのパッケージデータとしてパッケージ化するパッケ
ージ手段を備えてもよい。
【0017】また,前記オーサリング鍵(CED)は,
前記パッケージデータ作成装置とは別体に構成された権
限のあるオーサリング鍵生成装置において暗号化される
ように構成してもよい。
【0018】さらに,前記パッケージ手段は,さらに前
記コンテンツデータ(Content)に関する付加情
報であるフリンジデータを合わせてパッケージ化するよ
うに構成してもよい。
【0019】さらに本発明の別の観点によれば,コンピ
ュータをして上記オーサリング鍵生成装置または上記オ
ーサリング装置として機能せしめることを特徴とするコ
ンピュータプログラムおよびそのコンピュータプログラ
ムが格納されたコンピュータ読み取り可能な記憶媒体が
提供される。
【0020】上記オーサリングシステム,オーサリング
鍵生成装置,オーサリング装置において,前記コンテン
ツ鍵(Kc)は,前記第2のコンテンツ鍵(EKc)と
前記ルート鍵(Kroot)から得られる鍵であって,
前記暗号化コンテンツデータ(E(Kc,Conten
t))を復号可能とし,前記ルート鍵(Kroot)を
セキュアに保持する再生装置において前記コンテンツデ
ータ(Content)を再生可能とするように構成し
てもよい。
【0021】前記ルート鍵(Kroot)は,前記再生
装置に関連するデバイス鍵(Kdevice)により暗
号化されたコンテンツ使用可能化鍵(EKB)に組み込
まれて保持されており,前記オーサリング鍵(CEK)
には,前記コンテンツ鍵(Kc)と前記第2のコンテン
ツ鍵(EKc)に加えて前記コンテンツ使用可能化鍵
(EKB)も暗号化されているように構成してもよい。
【0022】また,前記オーサリング鍵(CEK)に
は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)に加えてチェックサム情報も暗号化するよ
うに構成してもよい。
【0023】さらに,前記オーサリング鍵(CEK)の
更新があった場合には,更新前のオーサリング鍵(CE
K)の破棄を行う破棄手段をさらに備えるように構成し
てもよい。
【0024】本情報配布システムの情報配布対象である
前記コンテンツデータ(Content)は,メインコ
ンテンツデータとメインコンテンツデータの付加情報と
を含んでいる。
【0025】さらに本発明の別の観点によれば,情報配
信端末を介して配信するコンテンツデータ(Conte
nt)に対して著作権保護の暗号化を施してオーサリン
グするオーサリング方法であって:前記コンテンツデー
タ(Content)毎にユニークに割り当てられるコ
ンテンツ識別子(CID)と,オーサリング装置毎にユ
ニークに割り当てられるオーサリング鍵使用鍵(CE
K)と,前記コンテンツデータ(Content)を暗
号化するコンテンツ鍵(Kc)および前記コンテンツ鍵
をルート鍵(Kroot)で暗号化した第2のコンテン
ツ鍵(EKc)を前記コンテンツ識別子(CID)およ
び前記オーサリング鍵使用鍵(CEK)を用いて暗号化
したオーサリング鍵(CED)とを生成するオーサリン
グ鍵生成段階と;前記オーサリング鍵(CED)から,
前記コンテンツ識別子(CID)と前記オーサリング鍵
使用鍵(CEK)を用いて,前記コンテンツ鍵(Kc)
と前記第2のコンテンツ鍵(EKc)とを復号化する復
号化段階と;復号化した前記コンテンツ鍵(Kc)を用
いて前記コンテンツデータ(Content)を暗号化
し,オーサリングされた暗号化コンテンツデータ(E
(Kc,Content))を生成する暗号化段階と;
から成ることを特徴とする,オーサリング方法が提供さ
れる。
【0026】上記オーサリング方法は,さらに,前記暗
号化装置によって得られる暗号化コンテンツデータ(E
(Kc,Content))と,前記コンテンツ識別子
(CID)と,前記第2のコンテンツ鍵(EKc)とを
一つのパッケージデータとしてパッケージ化するパッケ
ージ段階を含んでもよい。
【0027】前記ルート鍵(Kroot)は,前記コン
テンツデータ(Content)を生成可能な再生装置
に関連するデバイス鍵(Kdevice)により暗号化
されたコンテンツ使用可能化鍵(EKB)に組み込まれ
て保持されており,前記オーサリング鍵(CEK)に
は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
鍵(EKc)に加えて前記コンテンツ使用可能化鍵(E
KB)も暗号化されているように構成しても良い。
【0028】前記オーサリング鍵(CEK)には,前記
コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EK
c)に加えてチェックサム情報も暗号化されているよう
に構成してもよい。
【0029】前記オーサリング鍵(CEK)の更新があ
った場合には,更新前のオーサリング鍵(CEK)の破
棄を行う破棄段階をさらに含むように構成しても良い。
【0030】本発明のさらに別の目的,特徴,作用効果
については,以下に述べる発明の実施形態および添付図
面により明らかになろう。
【0031】
【発明の実施形態】以下に添付図面を参照しながら,本
発明にかかる情報配信システム等の好適な実施形態とし
て,当該システムを音楽データをコンテンツとして配信
する情報配信システムに適用した場合について説明す
る。なお,以下の説明および添付図面において,略同一
の機能構成を有する部材については,同一の符号を付す
ることにより重複説明を省略することにする。
【0032】(1. 配信対象となる情報)まず,本実
施の形態にかかる情報配信システムの理解を容易にする
ために,情報配信システムの配信対象となる情報につい
て説明する。
【0033】本実施の形態にかかる情報配信システムに
おける配信対象となる情報は,「配信用コンテンツ」で
ある。配信用コンテンツは,メインコンテンツと付加情
報を含んでいる。なお,本明細書において,単に「コン
テンツ(データ)」と称した場合には,後述するメイン
コンテンツと付加情報の双方を含むものとする。
【0034】「メインコンテンツ(データ)(Main
Content Data)」は,本実施の形態にか
かる情報配信システムにおける主たる配信対象となる情
報である。より具体的には,コンテンツホルダにより制
作される楽曲データ,画像データ(静止画像データおよ
び動画像データを含む),ゲームプログラムなどであ
る。
【0035】「付加情報」は,メインコンテンツに付随
するデータである。例えば,メインデータが楽曲データ
である場合には,それに付随したジャケット写真や歌詞
などといったフリンジデータ(Fringe Dat
a)や,楽曲のタイトルやアーティスト名などのメタデ
ータ(Metadata)や,他の装置へのチェックア
ウト(Check Out)可能回数やコンピュータ装
置への移動(Import)可能回数などの利用条件情
報などを含んでいる。
【0036】「パッケージ(データ)(パッケージ情報
(Package Data))」は,本実施の形態に
かかる情報配信システムにおいて,情報配信端末から配
信する配信用コンテンツデータに対して,著作権保護の
暗号化を施してパッケージ化したものである。パッケー
ジデータは,オーサリングスタジオ300のパッケージ
情報生成部316により生成される。パッケージには,
メインコンテンツおよび付加情報を暗号化した暗号化コ
ンテンツデータ(E(Kc,Content))に加え
て,後述する第2のコンテンツ鍵(EKc)およびコン
テンツ使用可能化鍵(EKB)なども含まれている。
【0037】(2. 情報配信システムの概要)図1
に,本実施の形態にかかる情報配信システム100の概
略構成を示す。図1に示すように,情報配信システム1
00は,コンテンツホルダ部120と,コンテンツ流通
部140と,鍵管理装置160と,ユーザ部180とか
ら主に構成されている。以下,各構成要素について説明
する。
【0038】(2.1 コンテンツホルダ(Conte
nt Holder)部120)コンテンツホルダ部1
20は,レコード会社に所属するサーバのような情報処
理装置群である。コンテンツホルダ部は同様の機能を有
する複数のコンテンツホルダ120a〜120nから構
成されている。各コンテンツホルダ120a〜120n
は,例えば,図2に示すように,コンテンツ管理部12
2と,コンテンツ作成部124と,コンテンツ出力部1
26と,コンテンツデータベース128とを備えたコン
ピュータなどのサーバ装置である。
【0039】(コンテンツ管理部122)コンテンツ管
理部122は,当該コンテンツホルダ120aに関連す
るレコード会社などにより制作された楽曲データなどの
コンテンツを管理する。ここで管理されるコンテンツに
は,コンテンツが音楽関連情報の場合には,楽曲データ
などのメインコンテンツに加え,ジャケット写真や歌詞
データなどのフリンジデータや楽曲タイトルやアーティ
スト名などのメタデータや利用条件情報などの付加情報
が含まれている。
【0040】(コンテンツ作成部124)コンテンツ作
成部124は,当該コンテンツホルダ120aに関連す
るコンテンツを作成する。ここで作成されるコンテンツ
には,コンテンツが音楽関連情報の場合には,楽曲デー
タなどのメインコンテンツに加え,ジャケット写真や歌
詞データなどのフリンジデータや楽曲タイトルやアーテ
ィスト名などのメタデータや利用条件情報などの付加情
報が含まれている。
【0041】(コンテンツ出力部126)コンテンツ出
力部126は,当該コンテンツホルダ120aにおいて
作成管理されるコンテンツを,後述するようなコンテン
ツ流通部140のコンテンツアグリゲータ200に受け
渡す。コンテンツの受け渡しは,インターネットなどの
ネットワークを介して行ってもよいし,あるいは,CD
−RやDVD−RAMなどの記憶メディアを介して行っ
てもよい。
【0042】(コンテンツデータベース128)コンテ
ンツデータベース128は,コンテンツ作成部124に
より作成されたコンテンツを記憶する大容量記憶メディ
アである。ここで記憶され管理されるコンテンツには,
コンテンツが音楽関連情報の場合には,楽曲データなど
のメインコンテンツに加え,ジャケット写真や歌詞デー
タなどのフリンジデータや楽曲タイトルやアーティスト
名などのメタデータや利用条件情報などの付加情報が含
まれている。
【0043】(2.2 コンテンツ流通部)コンテンツ
流通部140は,本実施の形態にかかる情報配信システ
ムの中核をなす部分である。このコンテンツ流通部14
0において,配信用コンテンツに対して著作権保護のた
めの暗号化が施され,パッケージデータとしてパッケー
ジ化される。パッケージ化されたパッケージデータは,
ネットワーク600を介してキオスク端末などの情報配
信端末400に送られ,情報配信端末400からユーザ
が所有する記憶装置182に提供される。
【0044】コンテンツ流通部140は,コンテンツア
グリゲータ部200と,オーサリングスタジオ部300
と,情報配信部(キオスク端末部)400と,認証サー
バ部500と,ネットワーク600とから主に構成され
ている。
【0045】(2.2.1 コンテンツアグリゲータ
(Content Aggregater)200)コ
ンテンツアグリゲータ200は,コンテンツホルダ12
0から楽曲などのコンテンツを収集し,企画編成する業
務を行う。ここで収集されるコンテンツには,コンテン
ツが音楽関連情報の場合には,楽曲データなどのメイン
コンテンツに加え,ジャケット写真や歌詞データなどの
フリンジデータや楽曲タイトルやアーティスト名などの
メタデータや利用条件情報などの付加情報が含まれてい
る。
【0046】コンテンツアグリゲータ200は,コンテ
ンツ管理部210と,コンテンツ収集部220と,コン
テンツ出力部230と,コンテンツデータベース240
とから主に構成されている。
【0047】(コンテンツ管理部210)コンテンツ管
理部210は,コンテンツホルダ120a〜120nが
保持しているコンテンツの中から,情報配信システム1
00を利用して配信を行う魅力と価値のあるコンテンツ
を選択する。さらにコンテンツ管理部210は,コンテ
ンツ収集部220に対して,所定のコンテンツホルダ1
20aに直接アクセスして,あるいは所定のコンテンツ
ホルダ120aから配布されるメディアにアクセスし
て,コンテンツを収集するように指令を行う。コンテン
ツ管理部210は,コンテンツホルダ120から収集し
たコンテンツの企画編成も同時に行う。
【0048】(コンテンツ収集部220)コンテンツ収
集部220は,コンテンツ管理部210からの指令を受
けて,所定のコンテンツホルダ120aに直接アクセス
して,あるいは所定のコンテンツホルダ120aから配
布されるメディアにアクセスして,コンテンツを取り込
み,コンテンツデータベース240に記憶する。
【0049】(コンテンツデータベース240)コンテ
ンツデータベース240は,コンテンツ収集部220が
取り込んだコンテンツを一時的に記憶して管理する。ま
たコンテンツデータベース240は,コンテンツアグリ
ゲータ200の動作に関する各種履歴を記憶して管理す
る。
【0050】(コンテンツ出力部230)コンテンツ出
力部230は,後述するオーサリングスタジオ300か
らの要求に応じて,コンテンツ収集部220が収集した
コンテンツをコンテンツデータベース240から読み出
し,オーサリングスタジオ300に対して出力する。オ
ーサリングスタジオ300へのコンテンツの出力は,イ
ンターネットなどの公衆回線網を介して行ってもよい
し,よりセキュアな専用回線網を介しておこなってもよ
い。さらには,CD−RやDVD−RAMなどの記憶媒
体を介して行ってもよい。
【0051】(2.2.2 オーサリングスタジオ30
0)オーサリングスタジオ300は,配布対象であるコ
ンテンツを本実施の形態にかかる情報配信システムに適
合するように加工する機能を有する。より具体的に言え
ば,コンテンツデータの加工は,コンテンツを配布しや
すいように圧縮する第一段階と,オーサリングして暗号
化し,さらにパッケージ化する第二段階を経て行われ
る。
【0052】図4に示すように,オーサリングスタジオ
300は,オーサリング部310と商品管理部330と
データベースサーバ340とから主に構成されている。
【0053】(オーサリング部310)オーサリング部
310は,例えばコンピュータ装置上で動作するコンピ
ュータプログラムであり,図5に示すように,コンテン
ツ管理部312と,データ圧縮部314と,パッケージ
生成モジュール316と,GUI制作部318と,配信
部320とを備えている。
【0054】(コンテンツ管理部312)コンテンツ管
理部312は,コンテンツアグリゲータ200から受信
したコンテンツを管理する。ここで管理されるコンテン
ツには,コンテンツが音楽関連情報の場合には,楽曲デ
ータなどのメインコンテンツに加え,ジャケット写真や
歌詞データなどのフリンジデータや楽曲タイトルやアー
ティスト名などのメタデータや利用条件情報などの付加
情報が含まれている。
【0055】(データ圧縮部312)データ圧縮部31
2は,例えば,コンテンツ管理部312から受け渡され
たコンテンツを圧縮加工するソフトウェアである。圧縮
方式としては,例えばコンテンツが楽曲データであるよ
うな場合には,ATRAC3方式を採用して,元データ
を約1/10に圧縮加工することが可能である。もちろ
ん,圧縮方式は,ATRAC3(Adaptive T
ransform Acoustic Coding
3)に限定されず,MP3(MPEG−1 Audio
Layer3)方式,AAC(Advanced A
udio Coding)方式,WMA(Window
s(登録商標) Media Audio)方式,Tw
in VQ(Transform−Domain We
ighted Interleave Vector
Quantization)方式,QDX方式などの音
声圧縮方式を採用することが可能であることはいうまで
もない。
【0056】(パッケージ生成部(オーサリング装置)
316)パッケージ生成部(オーサリング装置)316
は,例えば,データ圧縮部314において圧縮加工され
たコンテンツデータをオーサリングするために暗号化す
るとともにパッケージ化する機能を有するソフトウェア
として構成される。すなわち,パッケージ生成部316
は,コンテンツデータをオーサリングするオーサリング
装置として機能する。
【0057】オーサリング装置316の構成およびオー
サリング装置で用いられるいくつかの鍵の詳細について
は,オーサリング鍵生成装置160と関連して後述する
こととし,ここでは簡単な説明にとどめる。
【0058】オーサリング装置316は,図6に示すよ
うに,コンテンツ鍵(Kc)復号化手段3162と,コ
ンテンツ暗号化手段3164と,パッケージ手段316
6とから主に構成されている。
【0059】(コンテンツ鍵(Kc)復号化手段316
2)コンテンツ鍵(Kc)復号化手段3162は,後述
するオーサリング鍵生成装置160から,オーサリング
鍵(CED)と前記コンテンツ識別子(CID)と前記
オーサリング鍵使用鍵(CEK)とを受け取る。そし
て,オーサリング鍵(CED)から,コンテンツ識別子
(CID)とオーサリング鍵使用鍵(CEK)を用い
て,コンテンツ鍵(Kc)と第2のコンテンツ鍵(EK
c)とを復号化する。
【0060】(コンテンツ暗号化手段3164)コンテ
ンツ暗号化手段3164は,コンテンツ鍵(Kc)復号
化手段3162により復号化した前記コンテンツ鍵(K
c)を用いて,コンテンツデータを暗号化し,暗号化コ
ンテンツデータ(E(Kc,Content))を生成
する。本実施の形態にかかる情報配信システムでは,こ
の暗号化コンテンツデータ(E(Kc,Conten
t))が所定の情報とともにパッケージ化されて情報配
信端末400に送信される。
【0061】(パッケージ手段3166)パッケージ手
段3166は,コンテンツ暗号化手段3164によって
得られる暗号化コンテンツデータ(E(Kc,Cont
ent))と,コンテンツ識別子(CID)と,第2の
コンテンツ鍵(EKc)とを一つのパッケージデータと
してパッケージ化する。パッケージには,楽曲データな
どのメインコンテンツに加え,ジャケット写真や歌詞デ
ータなどのフリンジデータや楽曲タイトルやアーティス
ト名などのメタデータや利用条件情報などの付加情報も
含まれる。
【0062】(パッケージ生成部316の機能構成図)
図7には,パッケージ生成部316の機能をより具体的
に示すブロック図が示されている。図示のように,パッ
ケージ生成部316は,Windows2000のよう
なOS310a上で動作するオーサリングアプリケーシ
ョン310bとして構成されている。オーサリングアプ
リケーション310b内には,データ圧縮部314とパ
ッケージ生成部316などがDLL(Dynamic
LinkLibrary)として,組み込まれている。
なお,オーサリングアプリケーション310bに組み込
まれるコンテンツ管理部312などの他のアプリケーシ
ョンは説明の便宜のため図示を省略している。
【0063】図示のように,所定の音声形式,例えばW
AV形式で構成された圧縮前の楽曲データがデータ圧縮
部314に送られ,所定の圧縮形式,例えばATRAC
3形式で圧縮される。データ圧縮部314において圧縮
された楽曲データなどのメインコンテンツは,パッケー
ジ生成部316に送られ,フリンジデータやメタデータ
や利用条件情報などから構成される付加情報とともに,
暗号化され,パッケージ化される。
【0064】このように,本実施の形態にかかるオーサ
リング装置(パッケージ生成装置)316によれば,オ
ーサリング時に,データ圧縮,暗号化,パッケージ化と
いった処理を行ってしまうことが可能である。その結
果,コンテンツの流通時やコンテンツの販売時における
演算付加や通信負荷を軽減することができる。特に情報
配布端末におけるダウンロード時間が大幅に縮小可能で
あり,ユーザは,コンテンツのコピー時間とほとんど変
わらない時間でオーサリングされたコンテンツのダウン
ロードを行うことができる。
【0065】(GUI制作部318) 再び図5を参照
して,オーサリング部310のGUI制作部318は,
後述する情報配信端末であるキオスク端末に表示される
GUI(Graphical User Interf
ace)を制作する機能を有する。ここで制作されたG
UIは,配信部320を介して,各キオスク端末に配布
される。コンテンツをダウンロードしたいユーザは,こ
のGUIに基づいてキオスク端末上に表示される画面に
ナビゲートされながら,コンテンツを購入し,所定の記
憶媒体にダウンロードしたり,あるいはダウンロードし
たコンテンツをコンピュータ装置などの移動(Impo
rt)したり,そのコンピュータ装置などから他の再生
装置や記憶媒体にチェックアウトしたりすることが可能
である。
【0066】(配信部320)配信部320は,上記の
ようにデータ圧縮部314およびパッケージ生成部31
6を含むパッケージアプリケーションにより圧縮され,
パッケージ化されたコンテンツや,GUI制作部318
において制作されたGUIを,キオスク端末などの情報
配信端末400に配信する機能を有している。
【0067】(商品管理部330)再び図4を参照し
て,商品管理部330は,オーサリング部310におい
て,配信用に加工されたコンテンツをパッケージ商品と
して管理する。具体的には,商品管理部330は,パッ
ケージ化されたコンテンツの流通を監視し,キオスク管
理センタの販売管理部などと連携して,商品の販売およ
び代金回収業務を行う。また商品管理部330は,情報
配信端末であるキオスク端末400における販売履歴な
どについても統計的に把握して管理し,将来的な商品開
発の資料とする。商品管理部330の業務履歴は,デー
タベースサーバ340に記憶される。
【0068】(データベースサーバ340)データベー
スサーバ340は,オーサリングスタジオ300に関連
する各種データを記憶して管理する。具体的には,デー
タベースサーバ340は,オーサリング310におい
て,配信用に加工されたコンテンツを記憶する。ここで
管理されるコンテンツには,コンテンツが音楽関連情報
の場合には,楽曲データなどのメインコンテンツに加
え,ジャケット写真や歌詞データなどのフリンジデータ
や楽曲タイトルやアーティスト名などのメタデータや利
用条件情報などの付加情報が含まれている。
【0069】また,データベースサーバ340には,商
品管理部330の業務履歴,すなわち,パッケージ商品
の販売情報や代金回収情報,情報配信端末であるキオス
ク端末における販売履歴などについて記憶して管理す
る。
【0070】(2.2.3 情報配信端末400)情報
配信端末400は,キオスク端末とも称されるものであ
り,オーサリングスタジオ300から配信されたパッケ
ージ化されたコンテンツを記憶し,ユーザ180からの
要求に応じて該当するコンテンツをユーザ180の記憶
媒体182にダウンロードする機能を有する。キオスク
端末400は,コンビニエンスストアやガソリンスタン
ドなどの人が集まりやすい場所に設置しても構わない
し,各個人が利用する場所に設置されるパーソナルコン
ピュータ装置を情報配信端末としても構わない。
【0071】情報配信端末400は,図8に記載されて
いるように,情報配信端末管理部410,情報提供部4
20,リーダ/ライタ(R/W)430,販売管理部4
40,課金制御部450,データベース460から主に
構成されている。
【0072】(情報配信端末管理部410)情報配信端
末管理部410は,例えば,情報配信端末400におけ
るさまざまな業務を管理するソフトウェアである。情報
配信端末管理部410は,情報提供部420およびリー
ダ/ライタ(R/W)430と連携して,情報配信端末
装置の外部認証および内部認証を管理するとともに,認
証終了後には,リーダ/ライタ(R/W)430を介し
てメモリスティックなどの記憶装置182へのコンテン
ツの書き込みを許可する。
【0073】情報配信端末管理部410は,販売管理部
440および課金制御部450と連携して,ユーザ部1
80に対するコンテンツの販売業務および課金業務を管
理する機能も有する。情報配信管理部410は,さら
に,パッケージ化されたコンテンツを格納したり,ある
いは販売業務や課金業務に関する履歴を格納するデータ
ベース460を管理している。
【0074】(情報提供部420)情報提供部420
は,パッケージが正規のオーサリングシステムにより作
成されたものかどうかなどの検証動作や認証動作を行
い,認証が肯定的である場合に,コンテンツをリーダ/
ライタ(R/W)430を介してメモリスティックなど
の記憶装置182への書き込みを行う機能を有してい
る。
【0075】情報提供部420は,図9に示すように,
外部認証部422と,内部認証部424と,再生制御部
428とから主に成るソフトウェアとして構成すること
ができる。
【0076】情報提供部420は,例えば,情報配布端
末400に組み込まれたDLL(Dynamic Li
nk Library)として構成される。情報提供部
420を,所定のOS,例えばWindows2000
上で動作するアプリケーションとして組み込んだ一例を
図12に示す。なお,図12に示す情報提供部420
は,理解を容易にするために,GUIアプリケーション
部423と,セキュアモジュール部425と,インタフ
ェース部427とから構成している。
【0077】(外部認証部422)再び図9を参照し
て,外部認証部422は,情報提供部420が正規のも
のであるか,すなわち情報配布端末400が記憶してい
るコンテンツを外部に提供する権限を有するかどうか
を,情報提供部420が予め保管する第1の外部認証鍵
(Kauth(1))と,認証サーバ500が保管する
第2の外部認証鍵(Kauth(2))とを用いて,比
較認証する機能を有している。
【0078】外部認証は,情報提供部420を起動する
たびに必ず行う必要がある。ただし,一度認証が通れ
ば,情報提供部420の起動中は再度行わなくてもよ
い。
【0079】外部認証部422は,図10に示すよう
に,外部認証管理部4221と,鍵保持手段4222
と,乱数発生手段4223と,第1の暗号化手段422
4と,第2の暗号化手段4225と,比較手段4226
と,送受信手段4227とから主に構成されている。
【0080】(外部認証管理部4221)外部認証管理
部4221は,外部認証部422における認証動作を全
体的に管理する。外部認証管理部4221は,情報提供
部420が起動されると,後述する外部認証を行い,外
部認証が成功すると,内部認証部424に処理を受け渡
すように動作する。
【0081】(鍵保持手段4222)鍵保持手段422
2は,第1の外部認証鍵(Kauth(1))をセキュ
アに保持する。第1の外部認証鍵(Kauth(1))
は,認証サーバ部500から事前に,情報提供部420
に配布されるが,この第1の外部認証鍵(Kauth
(1))は,情報提供部420の認証部(セキュアモジ
ュール)内にタンパレジスタント(Tamper Re
sistant)に隠蔽されているので,リバースエン
ジニアリングしても値を調べることが困難である。
【0082】(乱数発生手段4223)乱数発生手段4
223は,外部認証用の乱数を発生する。乱数発生手段
4223で発生された乱数は,一方で,第1の暗号化手
段4224に送られ第1の外部認証鍵(Kauth
(1))により暗号化され第1の暗号化データを生成す
る。他方で,乱数発生手段4223で発生された乱数
は,第2の暗号化手段4224に送られ第2の外部認証
鍵(Kauth(2))により暗号化され第2の暗号化
データを生成する。
【0083】(第1の暗号化手段4224)第1の暗号
化手段4224は,基本的には,情報提供部420内に
組み込まれているソフトウェアである。第1の暗号化手
段4224は,乱数発生手段4223が発生した乱数
を,鍵保持手段4222にセキュアに保持された第1の
外部認証鍵(Kauth(1))を用いて暗号化し第1
の暗号化データを生成する。
【0084】(第2の暗号化手段4225)第2の暗号
化手段4225は,乱数発生手段4223が発生した乱
数を,第1の暗号化手段4224とは別のルートで,第
1の外部認証鍵(Kauth(1))と同一の第2の外
部認証鍵(Kauth(2))を用いて暗号化して第2
の暗号化データを取得する。
【0085】第2の暗号化手段4225による第2の暗
号化データ取得の構成は,要求されるセキュリティレベ
ルに応じて,さまざまな実施形態を採用可能である。
【0086】(ローカル外部認証)最もセキュリティレ
ベルが低い実施形態は,図13に示すように,ローカル
で,すなわち情報提供部420内において外部認証を行
う。この実施形態においては,第2の暗号化手段422
5も情報提供部420内に組み込まれ,情報提供部42
0内に事前に組み込まれた第2の外部認証鍵(Kaut
h(2))を用いて乱数を暗号化して第2の暗号化デー
タを取得する。
【0087】しかしながら,かかるローカルな外部認証
の態様では,情報配布端末400を悪意に操作する者に
第2の外部認証鍵(Kauth(2))が盗まれる可能
性がある。また情報配布端末400自体を盗まれた場合
には,情報配布端末400内に記憶されたパッケージの
ダウンロードが可能になってしまう。したがって,上記
のようなローカルな外部認証は,情報配布端末自体を盗
まれないように設計してある場合や,盗まれるとデータ
が破壊されるように設計している場合には有効である。
なお,図13に示す実施形態における外部認証動作につ
いては後述する。
【0088】(リモート外部認証)これに対して,最も
セキュリティレベルの高い実施形態は,図14に示すよ
うに,リモートで,すなわち情報提供部420の外部に
ある認証サーバ500を利用して外部認証を行う。この
実施形態においては,認証サーバ部500は,認証サー
バ部500内に上記乱数を取り込んで,第2の外部認証
鍵(Kauth(2))を用いて第2の暗号化データを
生成する。
【0089】したがって,第2の外部認証鍵(Kaut
h(2))が盗まれることがなく,また情報配布端末4
00自体を盗まれた場合であっても,情報配布端末40
0内に記憶されたパッケージのダウンロードを行うこと
はできない。なお,図14に示す実施形態における外部
認証動作については後述する。
【0090】(セミローカル外部認証)さらに,図13
に示す実施形態と図14に示す実施形態との中位のセキ
ュリティレベルを有する実施形態を図15に示す。この
実施形態においては,認証サーバ部500は,必要に応
じて,例えばダウンロードを行う際に,第2の外部認証
鍵(Kauth(2))を情報提供部420に一時的に
受け渡される。情報提供部420は認証サーバ部500
から受け渡された第2の外部認証鍵(Kauth
(2))を用いて乱数を暗号化し,第2の暗号化データ
を生成する。第2の暗号化データが生成された後に,あ
るいは情報配布端末400への電源が遮断されるごと
に,第2の外部認証鍵(Kauth(2))は情報提供
部420から消去される。
【0091】この実施形態によれば,ダウンロードなど
の必要な時にのみ,第2の外部認証鍵(Kauth
(2))が情報配布端末400に一時的に受け渡される
ので,第2の外部認証鍵(Kauth(2))自体の盗
難による被害のおそれが著しく軽減される。また情報配
布端末400自体を盗まれた場合であっても,第2の外
部認証鍵(Kauth(2))を,情報配布端末400
の電源が遮断された時点で消去されるように構成すれ
ば,情報配布端末400内に記憶されたパッケージのダ
ウンロードを行うことはできない。なお,図15に示す
実施形態における外部認証動作については後述する。
【0092】(比較手段4226)比較手段4226
は,第1の暗号化手段4224が生成した第1の暗号化
データと第2の暗号化手段4225が生成した第2の暗
号化データとを比較する。比較の結果,第1の暗号化デ
ータと第2の暗号化データとが一致する場合に,外部認
証が完了する。
【0093】(送受信手段4227)送受信手段422
7は,外部認証部422における情報の送受信を行う。
送受信手段4227は,例えば,乱数発生手段4223
が発生した乱数を外部に送信したり,認証サーバ500
などから第2の暗号化手段4225が取得した第2の暗
号化データを取り込んだりする。
【0094】(内部認証部424)内部認証部424
は,情報提供部420の外部認証完了後に行われる内部
認証を行う機能を有する。内部認証部424は,図11
に示すように,第1の認証手段4242と,第2の認証
手段4244とから構成されている。
【0095】(第1の認証手段4242)第1の認証手
段4242は,配布対象であるコンテンツデータが,正
規のオーサリングシステム(オーサリングスタジオ30
0)により作成されたコンテンツであるかを認証するた
めの手段を提供する。具体的には,第1の認証は,正規
のオーサリングシステムが前記コンテンツデータに書き
込んだMAC(Message Authentica
tion Code)値を検証して行われる。
【0096】MAC値は,メインコンテンツに付随する
付随データのうち利用条件情報をコンテンツ鍵(Kc)
を用いて計算される。そのため,MAC値は,コンテン
ツ鍵(Kc)およびルート鍵(Kroot)を知らない
と計算することができないため,情報提供部420とオ
ーサリング鍵(CED)を供給された者でないとパッケ
ージデータを作成できない。
【0097】(第2の認証手段4244)第2の認証手
段4244は,記録手段であるリーダ/ライタ430と
情報記録管理手段である情報提供装置420との相互認
証を行うための手段を提供する。第2の認証手段424
4は,まず,正規のオーサリングシステム300がルー
ト鍵(Kroot)をデバイス鍵(Kdevice)で
暗号化したコンテンツ使用可能化鍵(EKB)を,リー
ダ/ライタ430と情報提供装置420との双方に受け
渡す。リーダ/ライタ430と情報提供装置420は,
それぞれがセキュアに保持するデバイス鍵(Kdevi
ce)を用いてルート鍵(Kroot)を復号化させ
る。そして,復号化されたルート鍵(Kroot)が相
互に一致する場合に肯定的な認証を行う。
【0098】(再生制御部428)再生制御部428
は,内部認証の結果,ルート鍵(Kroot)の共有が
認証されたメモリスティックなどの所定の記憶媒体にお
いてコンテンツデータを再生可能とするものである。再
生制御部428は,リーダ/ライタ430が記憶媒体に
複数のコンテンツデータを一括して記録する場合には,
複数のコンテンツ全ての記録が終了した後に,複数のコ
ンテンツの再生を可能とするように構成されている。
【0099】(リーダ/ライタ(R/W)430)リー
ダ/ライタ(R/W)430は,メモリスティック,メ
モリカード,スマートメディアなどの記憶媒体に,コン
テンツをダウンロードするためのハードウェアである。
すでに説明したように,ダウンロードを行う前に,情報
提供部420とリーダ/ライタ(R/W)430間にお
いて,内部認証を行い,相互に正規の装置であることを
確認した上で,ダウンロードを行う。
【0100】(販売管理部440)販売管理部440
は,パッケージ化されたコンテンツの販売時に生じる様
々業務を管理する。販売管理部440は,さらに,販売
履歴を管理して,販売情報を収集する。販売管理部44
0は,例えば,どの時間帯に,どのような年齢層の男性
または女性に,どの程度の値段の,どのようなジャンル
のコンテンツが,どの程度の数量販売されたかなどにつ
いての統計的情報を収集し,将来的な商品開発に役立て
ることができる。
【0101】(課金制御部450)課金制御部450
は,パッケージ化されたコンテンツの販売時に生じる課
金ベースの業務を管理する。課金制御部450は,例え
ばユーザが現金で支払を行う場合には,つり銭などの精
算業務を管理する。課金制御部450は,例えばユーザ
がクレジットカードなどで支払を行う場合には,本人照
合や信用照会などの業務を管理する。
【0102】データベース460は,情報配信端末40
0に関連する各種情報を格納し管理する。データベース
460には,例えば,本実施の形態にかかる情報配布シ
ステム100の配布対象であるパッケージ化されたコン
テンツや,販売履歴や課金履歴などの各種履歴情報など
が格納されている。
【0103】(2.2.4 認証サーバ部500)認証
サーバ部500は,ある情報配信端末400がコンテン
ツのダウンロードを行う権限を有する正規の情報配信端
末であるか外部認証を行う機能を有している。本実施の
形態にかかる情報配信システム100においては,情報
配信端末400は,所定のパッケージ化されたコンテン
ツをダウンロードする前に,所定の記憶媒体にダウンロ
ード許可権限を有する情報提供部420が正規の装置で
あるか否かを外部認証する必要がある。
【0104】認証サーバ部500は,情報提供部420
の外部認証を行う機能を有している。外部認証は,後述
するように,一方で,情報提供部420内において,乱
数発生手段423により発生された乱数を鍵保持手段4
22内にセキュアに保持された第1の外部認証鍵(Ka
uth(1))を用いて暗号化し,第1の暗号化データ
を生成する。第1の外部認証鍵(Kauth(1))
は,認証サーバ部500から事前に,情報提供部420
に配布されるが,この第1の外部認証鍵(Kauth
(1))は,情報提供部420の認証部(セキュアモジ
ュール)内にタンパレジスタント(Tamper Re
sistant)に隠蔽されているので,リバースエン
ジニアリングしても値を調べることは困難である。
【0105】他方,別のルートで,第1の外部認証鍵
(Kauth(1))と同一の第2の外部認証鍵(Ka
uth(2))を用いて同様の乱数を暗号化して第2の
暗号化データを取得する。そして,情報提供部420内
において発生された第1の暗号化データと,第1の暗号
化データとは別ルートで生成された第2の暗号化データ
とを比較し,両者が一致した場合に,情報提供部420
が正規のものであると外部認証するように構成されてい
る。
【0106】認証サーバ部500は,基本的には,上記
外部認証工程において,第2の外部認証鍵(Kauth
(2))を管理している。後述するように,ある実施形
態においては,認証サーバ部500は,認証サーバ部5
00内に上記乱数を取り込んで第2の外部認証鍵(Ka
uth(2))を用いて第2の暗号化データを生成す
る。別の実施形態においては,認証サーバ部500は,
第2の外部認証鍵(Kauth(2))を情報提供部4
20に受け渡して第2の暗号化データを生成する。な
お,第2の外部認証鍵(Kauth(2))を情報提供
部420内にセキュアに保持する別の実施形態において
は,認証サーバ部500が事前に第2の外部認証鍵(K
auth(2))に配布する。
【0107】なお,認証サーバ部500が管理する第1
および第2の外部認証鍵(Kauth(1))(2)の
発行および管理に関しては,権限のある鍵管理装置16
0に委託することが可能である。鍵管理装置160は,
第1および第2の外部認証鍵(Kauth(1))
(2)を発行するのみならず,例えば,情報配信端末4
00が盗難にあったような場合には,第1および第2の
外部認証鍵(Kauth(1))(2)の内容を更新
し,盗まれた情報配信端末400の情報提供部420を
無効化することが可能である。
【0108】(2.2.5 ネットワーク部600)ネ
ットワーク部600は,オーサリングスタジオ300に
おいてパッケージ化されたコンテンツを情報配信端末4
00に配信する通信網である。ネットワーク部600
は,衛星通信網のような無線通信網600aと,専用回
線網600bの双方を含んでいる。セキュリティを確保
するためには,ネットワーク部600は,閉鎖系である
専用回線網600bから構成することが好ましいが,も
ちろん,インターネットなどの開放系のネットワークと
して構成しても構わない。また,多数の情報配信端末4
00に同時に配信を行うのであれば,衛星通信網のよう
な無線通信網600aの利用が好適である。
【0109】(2.3 鍵管理装置)鍵管理装置160
は,本実施の形態にかかる情報配信システムの各段階に
おいて利用される鍵を管理する権限のある管理者であ
る。鍵管理装置160は,オーサリング装置316に対
してはオーサリング鍵生成装置として機能する。ここで
管理される鍵および鍵関連情報は以下の通りである。ま
た,鍵情報は,定期的にまたは必要に応じて更新され,
環境変化に対応するとともに,セキュリティの向上が図
られる。
【0110】(2.3.1 オーサリングスタジオ30
0において使用される鍵情報)「コンテンツ鍵(K
c)」は,オーサリングスタジオ300において,コン
テンツを暗号化する際に使用される鍵である。コンテン
ツ鍵(Kc)はルート鍵(Kroot)により暗号化さ
れ,ルート鍵で暗号化した第2のコンテンツ鍵(EK
c)に加工される。
【0111】「コンテンツ識別子(CID)」は,コン
テンツ毎に割り振られる識別子である。コンテンツID
(CID)は,各コンテンツに固有の識別子であり,重
複して設定されることはない。コンテンツ識別子(CI
D)の生成は,オーサリング作業の現場ではなく,オー
サリング鍵生成装置160において管理するので,コン
テンツ識別子(CID)のユニーク性を完全に保証する
ことができる。
【0112】「ルート鍵(Kroot)」は,コンテン
ツ鍵(Kc)を暗号化する際に使用される鍵である。ル
ート鍵(Kroot)は,「コンテンツ鍵暗号化鍵」と
も称されることがある。共通に使用されるルート鍵(K
root)は非常に重要な鍵であるが,本システムによ
れば,このルート鍵(Kroot)をオーサリング装置
316に直接渡すことなく,コンテンツ鍵(Kc),ル
ート鍵で暗号化した第2のコンテンツ鍵(EKc)のセ
ットをオーサリング鍵(CED)としてオーサリング装
置316に渡すことにより,セキュリティを向上させる
とともに,組み合わせの間違いを防止することができ
る。
【0113】「ルート鍵で暗号化した第2のコンテンツ
鍵(EKc)」は,コンテンツ鍵(Kc)をルート鍵
(Kroot)で暗号化したものである。EKc=E
(Kroot,Kc)と表現できる。コンテンツ鍵(K
c)とルート鍵で暗号化した第2のコンテンツ鍵(EK
c)とをセットにしてオーサリング鍵(CED)として
生成することにより,組み合わせの間違いを回避でき
る。
【0114】「デバイス鍵(Kdevice)」は,パ
ッケージ化されたコンテンツを利用可能な再生装置に関
する鍵情報である。デバイス鍵は,各再生装置がハード
ウェア的にあるいはタンパレジスタントソフトにより,
セキュアに保持している鍵情報である。
【0115】「コンテンツ使用可能化鍵(EKB:En
abling Key Block」は,ルート鍵(K
root)をデバイス鍵(Kdevice)で暗号化し
たものである。コンテンツ使用可能化鍵(EKB)に
は,E(KdeviceA,Kroot),E(Kde
viceB,Kroot)といったデータが格納されて
おり,再生装置A(DeviceA)は,E(Kdev
iceA,Kroot)を解くことによりKrootを
知ることが可能である。同様に,再生装置B(Devi
ceB)は,E(KdeviceB,Kroot)を解
くことによりKrootを知ることが可能である。
【0116】「オーサリング鍵使用鍵(CEK(Con
tent Enabling Key))は,コンテン
ツをオーサリングする事業者と管理者との間で共有され
る共有秘密情報(鍵)である。オーサリングする事業者
毎に異なり,管理者によって発行され管理される。オー
サリングする際に,オーサリング鍵(CED)と共に用
いられる。
【0117】「オーサリング鍵(CED(Conten
t Enabling Data))は,コンテンツを
オーサリングする時に使用される鍵である。権限のある
管理者によって発行され管理される。コンテンツID
(CID)と関連付けされており,一つのコンテンツに
一つのオーサリング鍵(CED)を用いてオーサリング
を行う。オーサリング鍵は,コンテンツ鍵(Kc)およ
びルート鍵で暗号化した第2のコンテンツ鍵(EKc)
をコンテンツID(CID)とオーサリング鍵使用鍵
(CEK)で暗号化したものである。
【0118】「冗長コンテンツ鍵ブロック(RKcB
(Redundant Kc Block))」は,オ
ーサリング鍵(CED)の中に含まれるべき,コンテン
ツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ
鍵(EKc),コンテンツ使用可能化鍵のバージョン情
報(EKB−Version)を連結し,さらに不正な
解読を困難とするために冗長な乱数情報を付加したデー
タブロックである。オーサリング鍵(CED)を生成す
る際に,その生成過程で生成する。オーサリング鍵(C
ED)を生成する処理過程で使用するデータで,ユーザ
やアプリケーション開発者には意識されない。
【0119】「チェックサム付冗長コンテンツ鍵ブロッ
ク(CRKcB)」は,冗長コンテンツ鍵ブロック(R
KcB)のチェックサム(CS)を計算し,冗長コンテ
ンツ鍵ブロック(RKcB)に連結して得られるデータ
ブロックである。
【0120】「最終暗号化鍵(Kcid)」は,オーサ
リング鍵(CED)作成フローにおいて,最後の暗号化
に使用する鍵データである。コンテンツID(CID)
とオーサリング鍵使用鍵(CEK)から生成される。最
終暗号化鍵(Kcid)自体は,オーサリング鍵(CE
D)を生成する処理過程使用するデータであるので,ユ
ーザやアプリケーション開発者には意識されない。オー
サリング鍵(CED)を使用する際には,コンテンツI
D(CID)とオーサリング鍵使用鍵(CEK)が分か
れば,モジュール内部でKcidを生成することによ
り,オーサリング鍵(CED)に含まれるコンテンツ鍵
(Kc),ルート鍵で暗号化した第2のコンテンツ鍵
(EKc),コンテンツ使用可能化鍵のバージョン情報
(EKB−Version)を獲得することができる。
【0121】(2.3.2 情報配信端末400におい
て使用される鍵情報および鍵関連情報)情報配信端末4
00においては,暗号化コンテンツデータの(E(K
c,Content))復号時,外部認証時,内部認証
時に,それぞれ鍵情報および鍵関連情報が使用される。
【0122】(復号時に使用される情報)「暗号化コン
テンツデータ(E(Kc,Content))」は,デ
バイス鍵(Kdevice)およびコンテンツ使用可能
化鍵(EKB),第2のコンテンツ鍵(EKc)から獲
得されるコンテンツ鍵(Kc)を利用して復号化され
る。
【0123】「デバイス鍵(Kdevice)」は,パ
ッケージ化されたコンテンツを利用可能な再生装置に関
する鍵情報である。デバイス鍵は,各再生装置がハード
ウェア的にあるいはタンパレジスタントソフトにより,
セキュアに保持している鍵情報である。
【0124】「コンテンツ使用可能化鍵(EKB)」
は,ルート鍵(Kroot)をデバイス鍵(Kdevi
ce)で暗号化したものである。コンテンツ使用可能化
鍵(EKB)には,E(KdeviceA,Kroo
t),E(KdeviceB,Kroot)といったデ
ータが格納されており,再生装置A(DeviceA)
は,E(KdeviceA,Kroot)を解くことに
よりKrootを知ることが可能である。同様に,再生
装置B(DeviceB)は,E(KdeviceB,
Kroot)を解くことによりKrootを知ることが
可能である。
【0125】(外部認証時に使用される鍵情報)情報提
供部420の外部認証時には,第1の外部認証鍵(Ka
uth(1))と第2の外部認証鍵(Kauth
(2))が使用される。
【0126】「第1の外部認証鍵(Kauth
(1))」は,認証サーバ部500から事前に,情報提
供部420に配布される外部認証鍵である。この第1の
外部認証鍵(Kauth(1))は,情報提供部420
の認証部(セキュアモジュール)内にタンパレジスタン
ト(Tamper Resistant)に隠蔽されて
いるので,リバースエンジニアリングしても値を調べる
ことは困難である。第1の外部認証鍵(Kauth
(1))は,第1の暗号化手段4224が乱数を暗号化
して第1の暗号化データを生成する際に用いられる。
【0127】「第2の外部認証鍵(Kauth
(2))」は,認証サーバ部500により発行される第
1の外部認証鍵(Kauth(1))と同一の鍵であ
る。第2の外部認証鍵(Kauth(2))は,第2の
暗号化手段4225が乱数を暗号化して第2の暗号化デ
ータを生成する際に用いられる。
【0128】(内部認証時に使用される鍵情報)情報提
供部420の内部認証時には,情報提供部420とリー
ダ/ライタ430とがそれぞれ有するデバイス鍵(Kd
evice)でコンテンツ使用可能化鍵(EKB)を復
号して得られたルート鍵(Kroot)が参照される。
【0129】(2.4 ユーザ部)ユーザ部180は,
キオスク端末などの情報配布端末400にアクセスし,
気に入ったコンテンツをダウンロードする機能を有して
いるコンピュータ装置などの情報処理端末である。
【0130】ユーザ部180は,図1に示すように,メ
モリスティックなどの記憶媒体182と再生装置184
を主な構成要素としている。さらに,ユーザ部180
は,他の記憶媒体および/または再生装置186を備え
る場合もあり,許可された回数内で,記憶媒体182に
ダウンロードしたコンテンツを,他の記憶媒体および/
または再生装置186に対して,チェックアウトまたは
ムーブすることが可能である。
【0131】(3 オーサリング動作)次に,オーサリ
ングスタジオ300におけるオーサリング動作について
説明する。本実施の形態にかかる情報配信システム10
0においては,オーサリング時にコンテンツの暗号化と
パッケージ化を行うこと,およびオーサリング鍵を生成
するオーサリング鍵生成装置160と実際にオーサリン
グ鍵を用いてコンテンツの暗号化を行うオーサリング装
置316とを別構成にしたこと,さらに,ルート鍵を直
接オーサリング装置316に渡さずにコンテンツの暗号
化を可能にしたことなどを特徴としている。
【0132】また,オーサリングを行う際に,オーサリ
ング鍵の内容は知る必要が無いため,オーサリング鍵の
生成とオーサリング作業を完全に分離することが可能で
ある。さらに,オーサリング作業とオーサリング鍵生成
を分離することにより,オーサリング作業で正しく生成
できるパッケージの数を,オーサリング作業の外で制御
することが可能である。
【0133】さらに,オーサリング鍵生成時に使用する
暗号化の鍵として,コンテンツ識別子(CID)に加え
てオーサリング鍵生成時に任意に指定できるオーサリン
グ鍵使用鍵(CEK)を付加することにより,生成した
オーサリング鍵を正しく使用できる人をオーサリング鍵
使用鍵(CEK)を知っている人に限定することができ
る。
【0134】さらに,オーサリング時に設定した,利用
条件等の内容に対して,正しいシステムのみ知り得る鍵
を使用したMAC値を付加することにより,パッケージ
の改ざんを防止することができる。
【0135】(3.1 オーサリング鍵の生成動作)オ
ーサリング鍵生成装置(鍵管理装置)160におけるオ
ーサリング鍵の生成動作について説明する。
【0136】オーサリング鍵(CED)には,基本的
に,コンテンツ鍵(Kc),ルート鍵で暗号化した第2
のコンテンツ鍵(EKc)の情報が含まれる。なお,E
Kcは,E(Kroot,Kc)と表現することが可能
である。また,ルート鍵(Kroot)は,コンテンツ
鍵(Kc)を暗号化するために使用される鍵であり,セ
キュリティのために非常に重要な鍵である。後述するよ
うに,本システムによれば,共通に使用されるルート鍵
(Kroot)をオーサリング装置316に直接渡すこ
となく,コンテンツ鍵(Kc),ルート鍵で暗号化した
第2のコンテンツ鍵(EKc)のセットをオーサリング
鍵(CED)としてオーサリング装置316に渡すこと
により,セキュリティを向上させるとともに,組み合わ
せの間違いを防止することができる。
【0137】図17(1)に示すように,オーサリング
鍵(CED)は,コンテンツデータを暗号化するための
コンテンツ鍵(Kc)とルート鍵で暗号化した第2のコ
ンテンツ鍵(EKc)を,コンテンツデータ毎にユニー
クに割り当てられるコンテンツ識別子(CID)とオー
サリング装置316毎にユニークに割り当てられるオー
サリング鍵使用鍵(CEK)で暗号化したものである。
【0138】図6に示すオーサリング鍵生成手段166
において,オーサリング鍵(CED)の生成に必要とな
るものは,コンテンツ識別子生成手段162により生成
されたコンテンツ識別子(CID)と,コンテンツ鍵
(Kc)と,ルート鍵(Kroot)で暗号化したコン
テンツ鍵(EKc)と,オーサリング鍵使用鍵生成手段
164によりオーサリング鍵使用鍵(CEK)である。
【0139】図16に,オーサリング鍵生成手段166
において実施されるオーサリング鍵(CED)の生成工
程の詳細なフローを示す。
【0140】まず,ステップS1602において,オー
サリング鍵(CED)の中に含まれるべき,コンテンツ
鍵(Kc),ルート鍵で暗号化した第2のコンテンツ鍵
(EKc),コンテンツ使用可能化鍵のバージョン情報
(EKB−Version)を連結し,さらに不正な解
読を困難とするために冗長な乱数情報を付加したデータ
ブロックである,冗長コンテンツ鍵ブロック(RKcB
(RedundantKc Block))を生成す
る。
【0141】なお,コンテンツ使用可能化鍵(EKB)
は,ルート鍵(Kroot)をデバイス鍵(Kdevi
ce)で暗号化したものであり,コンテンツ使用可能化
鍵のバージョン情報(EKB−Version)は,コ
ンテンツ使用可能化鍵のバージョン情報である。このよ
うに,あるコンテンツ鍵(Kc)に対して特定されるべ
きルート鍵(Kroot)のバージョン(Versio
n)を示す情報をもセットにすることにより,コンテン
ツ鍵(Kc),ルート鍵で暗号化した第2のコンテンツ
鍵(EKc),ルート鍵(Kroot)の組み合わせの
間違いを防ぐことができる。
【0142】次いでステップS1604において,冗長
コンテンツ鍵ブロック(RKcB)のチェックサム(C
S)を計算し,例えば,チェックサム(CS)を冗長コ
ンテンツ鍵ブロック(RKcB)の後ろに連結すること
によりチェックサム付冗長コンテンツ鍵ブロック(CR
KcB)を獲得する。
【0143】このようにオーサリング鍵(CED)を生
成する過程において,コンテンツ鍵(Kc)とルート鍵
で暗号化した第2のコンテンツ鍵(EKc)以外にチェ
ックサム情報を負荷することにより,誤ったコンテンツ
識別子(CID)によるオーサリング鍵(CED)によ
る使用を非常に高い確率で防止することができる。
【0144】次いでステップS1606において,コン
テンツ識別子(CID)とオーサリング鍵使用鍵(CE
K)から最終暗号化鍵(Kcid)を生成する。図17
(2)に関連して後述するように,オーサリング鍵(C
ED)を使用する際には,コンテンツID(CID)と
オーサリング鍵使用鍵(CEK)が分かれば,モジュー
ル内部でKcidを生成することにより,オーサリング
鍵(CED)に含まれるコンテンツ鍵(Kc),ルート
鍵で暗号化した第2のコンテンツ鍵(EKc),コンテ
ンツ使用可能化鍵のバージョン情報(EKB−Vers
ion)を獲得することができる。
【0145】ここで,最終暗号化鍵(Kcid)を生成
する過程において,コンテンツ毎にユニークなコンテン
ツ識別子(CID)を使用することにより,オーサリン
グ鍵による暗号化作業の際に,正しいコンテンツ識別子
(CID)を使用した場合に正しいオーサリング作業が
可能となるので,オーサリングの精度を高めることが可
能となる。また,コンテンツ識別子(CID)の生成
を,オーサリング鍵生成装置160において管理するこ
とにより,コンテンツ識別子(CID)のユニーク性を
完全に保証することができる。
【0146】最後にステップS1608において,チェ
ックサム付冗長コンテンツ鍵ブロック(CRKcB)を
最終暗号化鍵(Kcid)で暗号化することによりオー
サリング鍵(CED)を生成する。
【0147】(3.2 オーサリング鍵による暗号化動
作)次に,図18を参照しながら,オーサリング鍵生成
装置(鍵管理装置)160において生成されたオーサリ
ング鍵によるコンテンツの暗号化動作について説明す
る。
【0148】まずステップS1902に示すように,オ
ーサリング装置316のコンテンツ鍵復号化手段316
2は,オーサリング鍵生成装置(鍵管理装置)160か
ら共有秘密鍵であるオーサリング鍵使用鍵(CEK)を
取得する。なお,以下において,オーサリング鍵を生成
するオーサリング鍵生成装置とオーサリング鍵などの鍵
情報を管理する鍵管理装置を同一の装置として説明する
が,オーサリング鍵生成装置と鍵管理装置とは別体に構
成しても構わない。
【0149】次いで,ステップS1904において,コ
ンテンツ鍵復号化手段3162は,オーサリング鍵生成
装置(鍵管理装置)160からオーサリングするコンテ
ンツ用にコンテンツ識別子(CID)とオーサリング鍵
(CED)のペアを取得する。
【0150】ステップS1902およびS1904に関
して,オーサリング鍵(CED)は,コンテンツ識別子
(CID)とオーサリング鍵(CED)のペアと同じタ
イミングで取得する必要は無い。コンテンツ識別子(C
ID)とオーサリング鍵(CED)のペアはコンテンツ
毎に異なるが,オーサリング鍵使用鍵(CEK)はオー
サリング装置316にユニークな値なので,オーサリン
グ処理に先立って一度取得しておけばよい。
【0151】また,コンテンツ識別子(CID)とオー
サリング鍵(CED)のペアに関しても,各コンテンツ
をオーサリングする度にその都度取得する必要はない。
複数のコンテンツをオーサリングする場合には,一括取
得するように構成しても構わない。
【0152】次いで,ステップS1906において,コ
ンテンツ鍵復号化手段3162は,図17(2)に示す
ように,オーサリング鍵(CED)から,コンテンツ識
別子(CID)とオーサリング鍵使用鍵(CEK)を用
いて,コンテンツ鍵(Kc)とルート鍵で暗号化した第
2のコンテンツ鍵(EKc)とを復号化する。
【0153】次いで,ステップS1908において,オ
ーサリング装置316のコンテンツ暗号化手段3164
は,コンテンツ鍵復号化手段3162により復号化した
コンテンツ鍵(Kc)を用いてコンテンツデータを暗号
化して暗号化コンテンツデータE(Kc,Conten
t)を生成する。
【0154】次いで,ステップS1910において,パ
ッケージ手段3166により,暗号化コンテンツデータ
E(Kc,Content)とともに,コンテンツ識別
子(CID)とルート鍵で暗号化した第2のコンテンツ
鍵(EKc)とをパッケージ化して一連のオーサリング
作業を終了する。
【0155】(4 情報配信動作)以上のようにしてオ
ーサリング処理が終了したコンテンツは,図1に示すよ
うに所定のネットワーク600を介してキオスク端末な
どの情報配信端末400に送信される。情報配信端末4
00には,図19に示すように,暗号化コンテンツ(E
(Kc,Content)),ルート鍵で暗号化された
コンテンツ鍵(EKc)およびコンテンツ使用可能化鍵
(EKB)が送られる。なお,暗号化コンテンツE(K
c,Content)のヘッダ部には,改ざん防止用
に,コンテンツ鍵Kcを用いて計算したMAC値が付加
される。
【0156】情報配信端末400においては,外部認証
および内部認証から成る所定の認証動作が完了した後
に,復号化処理がなされ,所定の記憶媒体182にダウ
ンロードが行われる。以下,図20に示すフローに沿っ
て情報配信動作の詳細について説明する。
【0157】(4.1 外部認証動作)すでに説明した
ように,情報配信端末400の外部認証部422は,情
報提供部420が正規のものであるか,すなわち情報配
布端末400が記憶しているコンテンツを外部に提供す
る権限を有するかどうかを,情報提供部420が予め保
管する第1の外部認証鍵(Kauth(1))と,認証
サーバ500が保管する第2の外部認証鍵(Kauth
(2))とを用いて,比較認証する(ステップS210
2)。ステップS2102において,外部認証に成功す
れば,ステップS2104以下において行われる内部認
証に進むが,外部認証に失敗すれば,コンテンツの情報
配信(DL)動作は拒絶される(ステップS211
2)。
【0158】外部認証は,情報提供部420を起動する
たびに必ず行う必要がある。ただし,一度認証が通れ
ば,情報提供部420の起動中は再度行わなくてもよ
い。
【0159】なお外部認証は,要求されるセキュリティ
レベルに応じて,第2の暗号化手段4225による第2
の暗号化データ取得の態様を変更することにより,さま
ざまな実施形態を採用可能である。
【0160】(4.1.1 ローカル外部認証動作)最
もセキュリティレベルが低い実施形態は,図13に示す
ように,ローカルで,すなわち情報提供部420内にお
いて外部認証を行う。この実施形態においては,第2の
外部認証鍵(Kauth(2))が情報提供部420内
のアプリケーション内に組み込まれている。
【0161】まず第1の外部認証鍵(Kauth
(1))をセキュアに保持するセキュアモジュール42
5は,乱数発生手段4223により生成した乱数を第1
の外部認証鍵(Kauth(1))により暗号化し,第
1の暗号化データを得る。
【0162】乱数発生手段4223により発生された乱
数は,アプリケーションインタフェース423介してア
プリケーション421に送られる。アプリケーション4
21は,予め記憶している第2の外部認証鍵(Kaut
h(2))を用いて乱数を暗号化し,第2の暗号化デー
タを得る。
【0163】第2の暗号化データは,アプリケーション
インタフェース423を介して,セキュアモジュール4
25に戻される。セキュアモジュール425内におい
て,第1の暗号化データと第2の暗号化データとが比較
され,両者が一致した場合に,本実施の形態にかかる外
部認証作業が終了する。
【0164】しかしながら,かかるローカル外部認証の
態様では,情報配布端末400を悪意に操作する者に第
2の外部認証鍵(Kauth(2))が盗まれる可能性
がある。また情報配布端末400自体を盗まれた場合に
は,情報配布端末400内に記憶されたパッケージのダ
ウンロードが可能になってしまう。
【0165】(4.1.2 リモート外部認証動作)こ
れに対して,最もセキュリティレベルの高い実施形態
は,図14に示すように,リモートで,すなわち情報提
供部420の外部にある認証サーバ500を利用して外
部認証を行う。
【0166】まず第1の外部認証鍵(Kauth
(1))をセキュアに保持するセキュアモジュール42
5は,乱数発生手段4223により発生した乱数を第1
の外部認証鍵(Kauth(1))により暗号化し,第
1の暗号化データを得る。
【0167】乱数発生手段4223により発生された乱
数は,アプリケーションインタフェース423,アプリ
ケーション421を介して認証サーバ部500に送られ
る。認証サーバ部500は,認証サーバ部500内に上
記乱数を取り込んで,第2の外部認証鍵(Kauth
(2))を用いて第2の暗号化データを生成する。
【0168】第2の暗号化データは,アプリケーション
インタフェース423を介して,セキュアモジュール4
25に戻される。セキュアモジュール425内におい
て,第1の暗号化データと第2の暗号化データとが比較
され,両者が一致した場合に,本実施の形態にかかる外
部認証作業が終了する。
【0169】このように本実施の形態にかかる外部認証
動作によれば,第2の外部認証鍵(Kauth(2))
が盗まれることがなく,また情報配布端末400自体を
盗まれた場合であっても,情報配布端末400内に記憶
されたパッケージのダウンロードを行うことはできな
い。
【0170】(4.1.3 セミローカル外部認証動
作)さらに,図13に示す実施形態と図14に示す実施
形態との中位のセキュリティレベルを有する実施形態を
図15に示す。この実施形態においては,認証サーバ部
500は,必要に応じて,例えばダウンロードを行う際
に,第2の外部認証鍵(Kauth(2))を情報提供
部420に一時的に受け渡される。
【0171】まず第1の外部認証鍵(Kauth
(1))をセキュアに保持するセキュアモジュール42
5は,乱数発生手段4223により発生された乱数を第
1の外部認証鍵(Kauth(1))により暗号化し,
第1の暗号化データを得る。
【0172】乱数発生手段4223により発生された乱
数は,アプリケーションインタフェース423介してア
プリケーション421に送られる。アプリケーション4
21は,予め記憶している第2の外部認証鍵(Kaut
h(2))を用いて乱数を暗号化し,第2の暗号化デー
タを得る。
【0173】ここで,第2の外部認証鍵(Kauth
(2))は認証サーバ部500が管理しており,情報提
供部420を起動する度に,アプリケーション421は
認証サーバ部500から第2の外部認証鍵(Kauth
(2))を受け取り,乱数に対して暗号化処理を行う。
第2の暗号化データが生成された後に,あるいは情報配
布端末400への電源が遮断されるごとに,第2の外部
認証鍵(Kauth(2))は情報提供部420から消
去される。
【0174】第2の暗号化データは,アプリケーション
インタフェース423を介して,セキュアモジュール4
25に戻される。セキュアモジュール425内におい
て,第1の暗号化データと第2の暗号化データとが比較
され,両者が一致した場合に,本実施の形態にかかる外
部認証作業が終了する。
【0175】この実施形態によれば,ダウンロードなど
の必要な時にのみ,第2の外部認証鍵(Kauth
(2))が情報配布端末400に一時的に受け渡される
ので,第2の外部認証鍵(Kauth(2))自体の盗
難の可能性が著しく軽減される。また情報配布端末40
0自体を盗まれた場合であっても,第2の外部認証鍵
(Kauth(2))が情報配布端末400の電源を遮
断した時点で消去されてしまう構成を採用すれば,情報
配布端末400内に記憶されたパッケージのダウンロー
ドを行うことはできない。
【0176】(4.2 内部認証動作)内部認証部42
4による内部認証動作は,情報提供装置420の外部認
証完了後に行われる。内部認証動作は,第1の認証手段
4242によって行われるコンテンツの検証動作(第1
の認証動作)と,第2の認証手段4244によって行わ
れる第2の認証動作とから構成されている。
【0177】図20のステップS2104に示すコンテ
ンツの検証動作は,配布対象であるコンテンツデータ
が,正規のオーサリングシステム(オーサリングスタジ
オ300)により作成されたコンテンツであるかを検証
するための手段を提供する。具体的には,第1の認証
は,正規のオーサリングシステムが前記コンテンツデー
タに書き込んだMAC(Message Authen
tication Code)を参照して行われる。ス
テップS2104において,コンテンツの検証に成功す
れば,ステップS2106において行われる第2の内部
認証に進むが,コンテンツの検証に失敗すれば,コンテ
ンツの情報配信(DL)動作は拒絶される(ステップS
2112)。
【0178】ステップS2106において,第2の認証
手段4244は,記録手段であるリーダ/ライタ430
と情報記録管理手段である情報提供装置420との相互
認証を行うための手段を提供する。第2の認証手段42
44は,まず,正規のオーサリングシステム300が,
ルート鍵(Kroot)をデバイス鍵(Kdevic
e)で暗号化したコンテンツ使用可能化鍵(EKB)
を,リーダ/ライタ430と情報提供装置420との双
方に受け渡す。リーダ/ライタ430と情報提供装置4
20は,それぞれがセキュアに保持するデバイス鍵(K
device)を用いてルート鍵(Kroot)を復号
化させる。そして,復号化されたルート鍵(Kroo
t)が相互に一致する場合に肯定的な認証を行う。ステ
ップS2106において,第2の内部認証に成功すれ
ば,ステップS2108においてダウンロードが許可さ
れるが,第2の内部認証に失敗すれば,コンテンツの情
報配信(DL)動作は拒絶される(ステップS211
2)。
【0179】(4.3 ダウンロード動作)以上のよう
にして,図20に示すステップS2106において内部
認証が完了した後に,ステップS2206において,メ
モリスティックなどの所定の記憶媒体にコンテンツをダ
ウンロードする。
【0180】以下,図22を参照しながら,内部認証,
復号化処理,ダウンロード処理の連携関係について詳細
に説明する。
【0181】まずデバイス鍵(KdeviceA)をセ
キュアに保持する情報提供装置420は,ダウンロード
対象のパッケージのMAC値をチェックして,ダウンロ
ード対象のパッケージが正規のオーサリングシステムに
より作成されたものであり改ざん等がされていないこと
を確認する。
【0182】情報提供装置420は,パッケージに含ま
れるコンテンツ使用可能化鍵(EKB)をデバイス鍵
(KdeviceA)で復号してルート鍵(Kroot
A)を取得する。情報提供装置420は,コンテンツ使
用可能化鍵(EKB)をリーダ/ライタ430に送信す
る。リーダ/ライタ430も,情報提供装置420と同
様に,デバイス鍵(KdeviceB)をセキュアに保
持している。リーダ/ライタ430は,情報提供装置4
20から受け取ったコンテンツ使用可能化鍵(EKB)
をデバイス鍵(KdeviceB)で復号化して,ルー
ト鍵(KrootB)を取得する。
【0183】情報提供装置420とリーダ/ライタ43
0は,双方のルート鍵(KrootA,KrootB)
を比較し,第2の内部認証を行う。
【0184】内部認証に成功すると,さらにコンテンツ
の正当性をチェックしてから,リーダ/ライタ430に
より,メモリスティックなどの記憶媒体にコンテンツを
コピーする。
【0185】この段階では,コンテンツはまだコンテン
ツ鍵(Kc)により暗号化されており,再生は不可能で
ある。そこで,コンテンツ鍵(Kc)を用いて,コピー
したコンテンツを再生制御装置により再生可能状態にす
ることにより,ユーザは,自己所有の再生装置184に
よりコンテンツを楽しむことが可能となる。
【0186】(4.4 複数コンテンツの一括ダウンロ
ード動作)図22に示す例では,一つのコンテンツをコ
ピーする例を示したが,本実施の形態にかかる情報配布
システムにおいては,複数のコンテンツを同時にダウン
ロードすることも可能である。
【0187】図23を参照しながら,複数コンテンツの
一括ダウンロード動作について説明する。所定の認証動
作が成功した後に,情報提供装置420は,リーダ/ラ
イタ430を介して,所定の記憶媒体182に対して,
第1のパッケージをコピーする。この段階では,第1の
パッケージにかかるコンテンツの再生は不可能である。
次いで,情報提供装置420は,リーダ/ライタ430
を介して,所定の記憶媒体182に対して,第2および
第3のパッケージをコピーする。このようにして,複数
のコンテンツの一括ダウンロードが完了すると,再生制
御装置は,ダウンロードが完了した複数のコンテンツを
まとめて再生可能状態にする。
【0188】このように,ダウンロードする度に1曲1
曲再生可能にするのではなく,例えば3曲のダウンロー
ド要求に対して3曲書き込んだ後に3曲分一括に再生可
能にすることにより,複数のコンテンツを一括ダウンロ
ードする際の認証等の手間を大幅に軽減することができ
る。
【0189】(4.5 ダウンロード後のコンテンツの
流れ)次に図24を参照しながら,本実施の形態にかか
る情報配信システムによりダウンロードしたコンテンツ
のその後の流れについて説明する。
【0190】図24に示すように,本システムによれ
ば,キオスク端末(情報配信装置)400から一旦メモ
リスティックのような記憶媒体にパッケージ化されたコ
ンテンツはダウンロードされる。パッケージ内には,コ
ンテンツの利用条件に関する情報も含まれており,この
条件に従って,ダウンロード後のコンテンツの処理方法
が決定される。
【0191】通常は,メモリスティックなどの記憶媒体
182からパーソナルコンピュータなどの端末装置19
0にコンテンツをインポートする。そして,端末装置1
90から再び再生機能を有する携帯機器192,19
4,196にコンテンツをチェックアウトすることが可
能である。チェックアウトの回数は,著作権保護のため
に,制限されており,図示の例では,3回のチェックア
ウトが許可されている。したがって,3種類の携帯機器
192,194,196に対してダウンロードしたコン
テンツをコピーすることが可能である。
【0192】チェックアウト回数を超えて,上記携帯機
器192,194,196以外の再生装置にコンテンツ
をコピーしたい場合には,いずれかの携帯機器192,
194,196から一旦コンテンツをパーソナルコンピ
ュータ190にチェックインした後に,許可されたチェ
ックアウトの回数内でコピーすることが可能となる。
【0193】以上説明したように,本実施の形態にかか
る情報配信システムによれば,オーサリング時点でコン
テンツを暗号化しているので,情報配信端末側でのダウ
ンロード時間を短縮し,情報配信端末側の負荷を軽減す
ることができる。
【0194】本実施の形態にかかる情報配信システムに
よれば,情報配信端末側では,正規のオーサリング装置
で作成したコンテンツしかダウンロードできないように
制限をかけているので,オーサリング後に中身を一部手
で書き換えるといったような不正行為を防止できる。ま
た不正にオーサリングしたコンテンツを情報配信端末に
持ってきてもそのコンテンツをダウンロードすることが
できない。
【0195】本実施の形態にかかる情報配信システムに
よれば,正規のコンテンツであっても,単純に記憶媒体
にコピーしただけでは再生可能にはならない。再生可能
にするには,情報提供装置側において外部認証および内
部認証が必要となるため,不正コピーを防止できる。
【0196】本実施の形態にかかる情報配信システムに
よれば,正規購入したコンテンツファイルは何回でもダ
ウンロード可能であり,また正規にダウンロードしたコ
ンテンツファイルをPCに移動させ,PCと他の装置と
の間でチェックアウト/チェックインすることができ
る。
【0197】本実施の形態にかかる情報配信システムに
よれば,楽曲ファイルなどのメインコンテンツ以外に
も,ジャケット写真等の付随データもメインコンテンツ
に関連付けて処理することができる。
【0198】以上,添付図面を参照しながら本発明にか
かる情報配信システム等の好適な実施形態について説明
したが本発明はかかる例に限定されないことは言うまで
もない。当業者であれば,特許請求の範囲に記載された
技術的思想の範疇内において,各種の変更例または修正
例に想到し得ることは明らかであるが,それらについて
も当然に本発明の技術的範囲に属するものと了解され
る。
【0199】例えば,上記実施形態においては,本発明
にかかる情報配信システム等の好適な実施形態として,
当該システムを音楽データを配信用コンテンツとして配
信するシステムに適用した場合について説明したが,本
発明はかかる例に限定されない。例えば,当該システム
は,音楽データ以外にも,画像(静止画および動画を含
む)データ,ゲームプログラムなどの様々なコンテンツ
データをネットワークを介してユーザに対して配信する
情報配信システムにも適用可能であることはいうまでも
ない。
【0200】
【発明の効果】以上説明したように,本発明によれば,
不正なコピーを有効に防止して楽曲データなどの配信す
ることが可能な情報配信システムを構築できる。すなわ
ち,本発明によれば,オーサリング時の不正操作,配信
時の不正操作,情報配信端末の不正操作,ダウンロード
時の不正操作を有効に防止することが可能である。さら
に,本発明によれば,オーサリング時に圧縮および暗号
化を行うので,ダウンロードに時間がかからない情報配
信システムを構築することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の一形態にかかる情報配信システ
ム100の概略構成を示すブロック図である。
【図2】本発明の実施の一形態にかかる情報配信システ
ム100のコンテンツホルダ120の概略構成を示すブ
ロック図である。
【図3】本発明の実施の一形態にかかる情報配信システ
ム100のコンテンツアグリゲータ200の概略構成を
示すブロック図である。
【図4】本発明の実施の一形態にかかる情報配信システ
ム100のオーサリングスタジオ300の概略構成を示
すブロック図である。
【図5】本発明の実施の一形態にかかる情報配信システ
ム100におけるオーサリングスタジオ300ののオー
サリング部310の概略構成を示すブロック図である。
【図6】本発明の実施の一形態にかかる情報配信システ
ム100のオーサリングシステムにおけるオーサリング
装置316とオーサリング鍵生成装置160との関係の
概略構成を示すブロック図である。
【図7】本発明の実施の一形態にかかる情報配信システ
ム100のオーサリングシステムの構築例を示すブロッ
ク図である。
【図8】本発明の実施の一形態にかかる情報配信システ
ム100の情報配信端末400の概略構成を示すブロッ
ク図である。
【図9】本発明の実施の一形態にかかる情報配信システ
ム100の情報提供部420の概略構成を示すブロック
図である。
【図10】本発明の実施の一形態にかかる情報配信シス
テム100の情報提供部420の外部認証部422の概
略構成を示すブロック図である。
【図11】本発明の実施の一形態にかかる情報配信シス
テム100の情報提供部420の内部認証部424概略
構成を示すブロック図である。
【図12】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400のシステム構成例を示
すブロック図である。
【図13】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において行われる外部
認証(ローカル)の一例を示すブロック図である。
【図14】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において行われる外部
認証(リモート)の一例を示すブロック図である。
【図15】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において行われる外部
認証(セミローカル)の一例を示すブロック図である。
【図16】本発明の実施の一形態にかかる情報配信シス
テム100のオーサリング鍵生成工程を示すフローチャ
ートである。
【図17】本発明の実施の一形態にかかる情報配信シス
テム100のオーサリング鍵生成工程を示す説明図であ
る。
【図18】本発明の実施の一形態にかかる情報配信シス
テム100のオーサリング工程を示すフローチャートで
ある。
【図19】本発明の実施の一形態にかかる情報配信シス
テム100の配信対象である暗号化コンテンツ(E(K
c,Content)),ルート鍵で暗号化されたコン
テンツ鍵(EKc)およびコンテンツ使用可能化鍵(E
KB)の構成を示す説明図である。
【図20】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400における情報配信工程
を示すフローチャートである。
【図21】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400におけるコンテンツ復
号工程を示すフローチャートである。
【図22】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400におけるパッケージの
ダウンロード工程を示すフローチャートである。
【図23】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400における複数のパッケ
ージを一括してダウンロードするダウンロード工程を示
すフローチャートである。
【図24】本発明の実施の一形態にかかる情報配信シス
テム100の情報配信端末400において一旦ダウンロ
ードしたコンテンツのその後の処理について示す説明図
である。
【符号の説明】
100 情報配信システム 120 コンテンツホルダ 140 コンテンツ流通部 160 鍵管理装置(オーサリング鍵生成装置) 180 ユーザ 200 コンテンツアグリゲータ 300 オーサリングスタジオ 400 情報配信端末(キオスク端末) 500 認証サーバ 600 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上野 信一 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B085 AA08 AE29 5J104 AA01 AA13 AA16 EA04 EA26 NA02

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 情報配信端末を介して配信するコンテン
    ツデータ(Content)に対して著作権保護の暗号
    化を施してオーサリングするオーサリングシステムであ
    って:前記コンテンツデータ(Content)毎にユ
    ニークに割り当てられるコンテンツ識別子(CID)
    と,コンテンツデータ(Content)をオーサリン
    グするオーサリング装置毎にユニークに割り当てられる
    オーサリング鍵使用鍵(CEK)と,前記コンテンツデ
    ータ(Content)を暗号化するコンテンツ鍵(K
    c)および前記コンテンツ鍵をルート鍵(Kroot)
    で暗号化した第2のコンテンツ鍵(EKc)を前記コン
    テンツ識別子(CID)および前記オーサリング鍵使用
    鍵(CEK)を用いて暗号化したオーサリング鍵(CE
    D)とを生成するオーサリング鍵生成装置と;前記オー
    サリング鍵(CED)から,前記コンテンツ識別子(C
    ID)と前記オーサリング鍵使用鍵(CEK)を用い
    て,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
    鍵(EKc)とを復号化する復号化手段と,復号化した
    前記コンテンツ鍵(Kc)を用いて前記コンテンツデー
    タ(Content)を暗号化し,オーサリングされた
    暗号化コンテンツデータ(E(Kc,Conten
    t))を生成する暗号化手段と備えたオーサリング装置
    と;から成ることを特徴とする,オーサリングシステ
    ム。
  2. 【請求項2】 前記オーサリング装置は,前記暗号化手
    段によって得られる暗号化コンテンツデータ(E(K
    c,Content))と,前記コンテンツ識別子(C
    ID)と,前記第2のコンテンツ鍵(EKc)とを一つ
    のパッケージデータとしてパッケージ化するパッケージ
    手段をさらに備えることを特徴とする,請求項1に記載
    のオーサリングシステム。
  3. 【請求項3】 前記コンテンツ鍵(Kc)は,前記第2
    のコンテンツ鍵(EKc)と前記ルート鍵(Kroo
    t)から得られる鍵であって,前記暗号化コンテンツデ
    ータ(E(Kc,Content))を復号可能とし,
    前記ルート鍵(Kroot)をセキュアに保持する再生
    装置において前記コンテンツデータ(Content)
    を再生可能とすることを特徴とする,請求項1に記載の
    オーサリングシステム。
  4. 【請求項4】 前記ルート鍵(Kroot)は,前記再
    生装置に関連するデバイス鍵(Kdevice)により
    暗号化されたコンテンツ使用可能化鍵(EKB)に組み
    込まれて保持されており,前記オーサリング鍵(CE
    K)には,前記コンテンツ鍵(Kc)と前記第2のコン
    テンツ鍵(EKc)に加えて前記コンテンツ使用可能化
    鍵(EKB)も暗号化されていることを特徴とする,請
    求項3に記載のオーサリングシステム。
  5. 【請求項5】 前記オーサリング鍵(CEK)には,前
    記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵(E
    Kc)に加えてチェックサム情報も暗号化されているこ
    とを特徴とする,請求項1に記載のオーサリングシステ
    ム。
  6. 【請求項6】 前記オーサリング鍵(CEK)の更新が
    あった場合には,更新前のオーサリング鍵(CEK)の
    破棄を行う破棄手段をさらに備えることを特徴とする,
    請求項1に記載のオーサリングシステム。
  7. 【請求項7】 前記コンテンツデータ(Conten
    t)は,メインコンテンツデータとメインコンテンツデ
    ータの付加情報とから成ることを特徴とする,請求項1
    に記載のオーサリングシステム。
  8. 【請求項8】 情報配信端末を介して配信するコンテン
    ツデータ(Content)に対して著作権保護の暗号
    化を施してオーサリングするためのオーサリング鍵を生
    成するオーサリング鍵生成装置であって:前記コンテン
    ツデータ(Content)毎にユニークに割り当てら
    れるコンテンツ識別子(CID)と,前記コンテンツデ
    ータ(Content)をオーサリングするオーサリン
    グ装置毎にユニークに割り当てられるオーサリング鍵使
    用鍵(CEK)と,前記コンテンツデータ(Conte
    nt)を暗号化するコンテンツ鍵(Kc)および前記コ
    ンテンツ鍵をルート鍵(Kroot)で暗号化した第2
    のコンテンツ鍵(EKc)を前記コンテンツ識別子(C
    ID)および前記オーサリング鍵使用鍵(CEK)を用
    いて暗号化したオーサリング鍵(CED)とを生成する
    ことを特徴とする,オーサリング鍵生成装置。
  9. 【請求項9】 前記コンテンツ鍵(Kc)は,前記第2
    のコンテンツ鍵(EKc)と前記ルート鍵(Kroo
    t)から得られる鍵であって,前記暗号化コンテンツデ
    ータ(E(Kc,Content))を復号可能とし,
    前記ルート鍵(Kroot)をセキュアに保持する再生
    装置において前記コンテンツデータ(Content)
    を再生可能とすることを特徴とする,請求項8に記載の
    オーサリング鍵生成装置。
  10. 【請求項10】 前記ルート鍵(Kroot)は,前記
    再生装置に関連するデバイス鍵(Kdevice)によ
    り暗号化されたコンテンツ使用可能化鍵(EKB)に組
    み込まれて保持されており,前記オーサリング鍵(CE
    K)には,前記コンテンツ鍵(Kc)と前記第2のコン
    テンツ鍵(EKc)に加えて前記コンテンツ使用可能化
    鍵(EKB)も暗号化されていることを特徴とする,請
    求項8に記載のオーサリング鍵生成装置。
  11. 【請求項11】 前記オーサリング鍵(CEK)には,
    前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵
    (EKc)に加えてチェックサム情報も暗号化されてい
    ることを特徴とする,請求項8に記載のオーサリング鍵
    生成装置。
  12. 【請求項12】 前記オーサリング鍵(CEK)の更新
    があった場合には,更新前のオーサリング鍵(CEK)
    の破棄を行う破棄手段をさらに備えることを特徴とす
    る,請求項8に記載のオーサリング鍵生成装置。
  13. 【請求項13】 情報配信端末を介して配信するコンテ
    ンツデータ(Content)に対して著作権保護の暗
    号化を施してオーサリングするためのオーサリング鍵を
    生成するオーサリング鍵生成装置であって:コンピュー
    タを,前記コンテンツデータ(Content)毎にユ
    ニークに割り当てられるコンテンツ識別子(CID)
    と,前記コンテンツデータ(Content)をオーサ
    リングするオーサリング装置毎にユニークに割り当てら
    れるオーサリング鍵使用鍵(CEK)と,前記コンテン
    ツデータ(Content)を暗号化するコンテンツ鍵
    (Kc)および前記コンテンツ鍵をルート鍵(Kroo
    t)で暗号化した第2のコンテンツ鍵(EKc)を前記
    コンテンツ識別子(CID)および前記オーサリング鍵
    使用鍵(CEK)を用いて暗号化したオーサリング鍵
    (CED)とを生成するオーサリング鍵生成装置として
    機能せしめることを特徴とするコンピュータプログラ
    ム。
  14. 【請求項14】 情報配信端末を介して配信するコンテ
    ンツデータ(Content)に対して著作権保護の暗
    号化を施してオーサリングするためのオーサリング鍵を
    生成するオーサリング鍵生成装置であって:コンピュー
    タを,前記コンテンツデータ(Content)毎にユ
    ニークに割り当てられるコンテンツ識別子(CID)
    と,前記コンテンツデータ(Content)をオーサ
    リングするオーサリング装置毎にユニークに割り当てら
    れるオーサリング鍵使用鍵(CEK)と,前記コンテン
    ツデータ(Content)を暗号化するコンテンツ鍵
    (Kc)および前記コンテンツ鍵をルート鍵(Kroo
    t)で暗号化した第2のコンテンツ鍵(EKc)を前記
    コンテンツ識別子(CID)および前記オーサリング鍵
    使用鍵(CEK)を用いて暗号化したオーサリング鍵
    (CED)とを生成するオーサリング鍵生成装置として
    機能させるコンピュータプログラムが格納されたコンピ
    ュータ読み取り可能な記憶媒体。
  15. 【請求項15】 情報配信端末を介して配信するコンテ
    ンツデータ(Content)に対して著作権保護の暗
    号化を施してオーサリングするオーサリング装置におい
    て:前記コンテンツデータ(Content)を記憶す
    るコンテンツ記憶手段と;前記コンテンツデータ(Co
    ntent)毎にユニークに割り当てられるコンテンツ
    識別子(CID)と,前記オーサリング装置毎にユニー
    クに割り当てられるオーサリング鍵使用鍵(CEK)
    と,前記コンテンツデータ(Content)を暗号化
    するコンテンツ鍵(Kc)および前記コンテンツ鍵をル
    ート鍵(Kroot)で暗号化した第2のコンテンツ鍵
    (EKc)を前記コンテンツ識別子(CID)および前
    記オーサリング鍵使用鍵(CEK)を用いて暗号化した
    オーサリング鍵(CED)と,から成る鍵情報を記憶す
    る鍵情報記憶手段と;前記オーサリング鍵(CED)か
    ら,前記コンテンツ識別子(CID)と前記オーサリン
    グ鍵使用鍵(CEK)を用いて,前記コンテンツ鍵(K
    c)と前記第2のコンテンツ鍵(EKc)とを復号化す
    る復号化手段と前記コンテンツ鍵(Kc)を用いて前記
    コンテンツデータ(Content)を暗号化して暗号
    化コンテンツデータ(E(Kc,Content))を
    生成する暗号化手段と,を備えることを特徴とする,オ
    ーサリング装置
  16. 【請求項16】 さらに,前記暗号化手段によって得ら
    れる暗号化コンテンツデータ(E(Kc,Conten
    t))と,前記コンテンツ識別子(CID)と,前記第
    2のコンテンツ鍵(EKc)とを一つのパッケージデー
    タとしてパッケージ化するパッケージ手段と:を備える
    ことを特徴とする,請求項15に記載のオーサリング装
    置。
  17. 【請求項17】 前記オーサリング鍵(CED)は,前
    記パッケージデータ作成装置とは別体に構成された権限
    のあるオーサリング鍵生成装置において暗号化されるこ
    とを特徴とする,請求項15に記載のオーサリング装
    置。
  18. 【請求項18】 前記コンテンツ鍵(Kc)は,前記第
    2のコンテンツ鍵(EKc)と前記ルート鍵(Kroo
    t)から得られる鍵であって,前記暗号化コンテンツデ
    ータ(E(Kc,Content))を復号可能とし,
    前記ルート鍵(Kroot)をセキュアに保持する再生
    装置において前記コンテンツデータ(Content)
    を再生可能とすることを特徴とする,請求項15に記載
    のオーサリング装置。
  19. 【請求項19】 前記ルート鍵(Kroot)は,前記
    再生装置に関連するデバイス鍵(Kdevice)によ
    り暗号化されたコンテンツ使用可能化鍵(EKB)とし
    て保持されており,前記オーサリング鍵(CEK)に
    は,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
    鍵(EKc)に加えて前記コンテンツ使用可能化鍵(E
    KB)も暗号化されていることを特徴とする,請求項1
    8に記載のオーサリング装置。
  20. 【請求項20】 前記オーサリング鍵(CEK)には,
    前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵
    (EKc)に加えてチェックサム情報も暗号化されてい
    ることを特徴とする,請求項15に記載のオーサリング
    装置。
  21. 【請求項21】 前記オーサリング鍵(CEK)の更新
    があった場合には,更新前のオーサリング鍵(CEK)
    の破棄を行う破棄手段をさらに備えることを特徴とす
    る,請求項15に記載のオーサリング装置。
  22. 【請求項22】 前記コンテンツデータ(Conten
    t)は,メインコンテンツデータとメインコンテンツデ
    ータの付加情報とから成ることを特徴とする,請求項1
    5に記載のオーサリング装置。
  23. 【請求項23】 前記パッケージ手段は,さらに前記コ
    ンテンツデータ(Content)に関する付加情報で
    あるフリンジデータを合わせてパッケージ化することを
    特徴とする,請求項15に記載のオーサリング装置。
  24. 【請求項24】 情報配信端末を介して配信するコンテ
    ンツデータ(Content)に対して著作権保護の暗
    号化を施してオーサリングするオーサリング装置におい
    て:コンピュータを,前記コンテンツデータ(Cont
    ent)を記憶するコンテンツ記憶手段と;前記コンテ
    ンツデータ(Content)毎にユニークに割り当て
    られるコンテンツ識別子(CID)と,前記オーサリン
    グ装置毎にユニークに割り当てられるオーサリング鍵使
    用鍵(CEK)と,前記コンテンツデータ(Conte
    nt)を暗号化するコンテンツ鍵(Kc)および前記コ
    ンテンツ鍵をルート鍵(Kroot)で暗号化した第2
    のコンテンツ鍵(EKc)を前記コンテンツ識別子(C
    ID)および前記オーサリング鍵使用鍵(CEK)を用
    いて暗号化したオーサリング鍵(CED)と,から成る
    鍵情報を記憶する鍵情報記憶手段と;前記オーサリング
    鍵(CED)から,前記コンテンツ識別子(CID)と
    前記オーサリング鍵使用鍵(CEK)を用いて,前記コ
    ンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EK
    c)とを復号化する復号化手段と前記コンテンツ鍵(K
    c)を用いて前記コンテンツデータ(Content)
    を暗号化して暗号化コンテンツデータ(E(Kc,Co
    ntent))を生成する暗号化手段と,して機能せし
    めることを特徴とするコンピュータプログラム。
  25. 【請求項25】 情報配信端末を介して配信するコンテ
    ンツデータ(Content)に対して著作権保護の暗
    号化を施してオーサリングするオーサリング装置におい
    て:コンピュータを,前記コンテンツデータ(Cont
    ent)を記憶するコンテンツ記憶手段と;前記コンテ
    ンツデータ(Content)毎にユニークに割り当て
    られるコンテンツ識別子(CID)と,前記オーサリン
    グ装置毎にユニークに割り当てられるオーサリング鍵使
    用鍵(CEK)と,前記コンテンツデータ(Conte
    nt)を暗号化するコンテンツ鍵(Kc)および前記コ
    ンテンツ鍵をルート鍵(Kroot)で暗号化した第2
    のコンテンツ鍵(EKc)を前記コンテンツ識別子(C
    ID)および前記オーサリング鍵使用鍵(CEK)を用
    いて暗号化したオーサリング鍵(CED)と,から成る
    鍵情報を記憶する鍵情報記憶手段と;前記オーサリング
    鍵(CED)から,前記コンテンツ識別子(CID)と
    前記オーサリング鍵使用鍵(CEK)を用いて,前記コ
    ンテンツ鍵(Kc)と前記第2のコンテンツ鍵(EK
    c)とを復号化する復号化手段と前記コンテンツ鍵(K
    c)を用いて前記コンテンツデータ(Content)
    を暗号化して暗号化コンテンツデータ(E(Kc,Co
    ntent))を生成する暗号化手段と,して機能させ
    るコンピュータプログラムを記録したコンピュータ読み
    取り可能な記憶媒体
  26. 【請求項26】 情報配信端末を介して配信するコンテ
    ンツデータ(Content)に対して著作権保護の暗
    号化を施してオーサリングするオーサリング方法であっ
    て:前記コンテンツデータ(Content)毎にユニ
    ークに割り当てられるコンテンツ識別子(CID)と,
    オーサリング装置毎にユニークに割り当てられるオーサ
    リング鍵使用鍵(CEK)と,前記コンテンツデータ
    (Content)を暗号化するコンテンツ鍵(Kc)
    および前記コンテンツ鍵をルート鍵(Kroot)で暗
    号化した第2のコンテンツ鍵(EKc)を前記コンテン
    ツ識別子(CID)および前記オーサリング鍵使用鍵
    (CEK)を用いて暗号化したオーサリング鍵(CE
    D)とを生成するオーサリング鍵生成段階と;前記オー
    サリング鍵(CED)から,前記コンテンツ識別子(C
    ID)と前記オーサリング鍵使用鍵(CEK)を用い
    て,前記コンテンツ鍵(Kc)と前記第2のコンテンツ
    鍵(EKc)とを復号化する復号化段階と;復号化した
    前記コンテンツ鍵(Kc)を用いて前記コンテンツデー
    タ(Content)を暗号化し,オーサリングされた
    暗号化コンテンツデータ(E(Kc,Conten
    t))を生成する暗号化段階と;から成ることを特徴と
    する,オーサリング方法。
  27. 【請求項27】 さらに,前記暗号化装置によって得ら
    れる暗号化コンテンツデータ(E(Kc,Conten
    t))と,前記コンテンツ識別子(CID)と,前記第
    2のコンテンツ鍵(EKc)とを一つのパッケージデー
    タとしてパッケージ化するパッケージ段階を含むことを
    特徴とする,請求項26に記載のオーサリング方法。
  28. 【請求項28】 前記ルート鍵(Kroot)は,前
    記コンテンツデータ(Content)を生成可能な再
    生装置に関連するデバイス鍵(Kdevice)により
    暗号化されたコンテンツ使用可能化鍵(EKB)に組み
    込まれて保持されており,前記オーサリング鍵(CE
    K)には,前記コンテンツ鍵(Kc)と前記第2のコン
    テンツ鍵(EKc)に加えて前記コンテンツ使用可能化
    鍵(EKB)も暗号化されていることを特徴とする,請
    求項26に記載のオーサリング方法。
  29. 【請求項29】 前記オーサリング鍵(CEK)には,
    前記コンテンツ鍵(Kc)と前記第2のコンテンツ鍵
    (EKc)に加えてチェックサム情報も暗号化されてい
    ることを特徴とする,請求項26に記載のオーサリング
    方法。
  30. 【請求項30】 前記オーサリング鍵(CEK)の更新
    があった場合には,更新前のオーサリング鍵(CEK)
    の破棄を行う破棄段階をさらに含むことを特徴とする,
    請求項26に記載のオーサリング方法。
JP2001251689A 2001-08-22 2001-08-22 オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体 Expired - Fee Related JP3767434B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001251689A JP3767434B2 (ja) 2001-08-22 2001-08-22 オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001251689A JP3767434B2 (ja) 2001-08-22 2001-08-22 オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体

Publications (2)

Publication Number Publication Date
JP2003069548A true JP2003069548A (ja) 2003-03-07
JP3767434B2 JP3767434B2 (ja) 2006-04-19

Family

ID=19080294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001251689A Expired - Fee Related JP3767434B2 (ja) 2001-08-22 2001-08-22 オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体

Country Status (1)

Country Link
JP (1) JP3767434B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP2007110684A (ja) * 2005-09-15 2007-04-26 Toshiba Corp 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
CN100380274C (zh) * 2004-10-21 2008-04-09 国际商业机器公司 用于对上下文加密密钥进行备份和恢复的方法和***
JP2011211752A (ja) * 2011-06-27 2011-10-20 Toshiba Corp コンテンツ記録装置、暗号化装置、記録方法および記録プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
CN100380274C (zh) * 2004-10-21 2008-04-09 国际商业机器公司 用于对上下文加密密钥进行备份和恢复的方法和***
JP2007110684A (ja) * 2005-09-15 2007-04-26 Toshiba Corp 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US9177170B2 (en) 2005-09-15 2015-11-03 Kabushiki Kaisha Toshiba Information provision system, content information copying device, user terminal device and user management device
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
US8031868B2 (en) 2006-02-27 2011-10-04 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for recording content
JP2011211752A (ja) * 2011-06-27 2011-10-20 Toshiba Corp コンテンツ記録装置、暗号化装置、記録方法および記録プログラム

Also Published As

Publication number Publication date
JP3767434B2 (ja) 2006-04-19

Similar Documents

Publication Publication Date Title
JP4151246B2 (ja) 情報配信端末,コンピュータプログラムおよび情報提供方法
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
US7325139B2 (en) Information processing device, method, and program
JP3864867B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5113299B2 (ja) Drm提供装置、システムおよびその方法
US8042192B2 (en) Information processing apparatus, information processing method, recording medium, and program
US7376626B2 (en) Information recording medium, information processing apparatus, information processing method, and computer program
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20060294017A1 (en) Information server, information device, information processing system, information processing method, and informaiton processing program
JP2004056620A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
US7266691B1 (en) Contents providing system
US20040236697A1 (en) Information processing apparatus, information processing method, and information processing system
JP2005516278A (ja) 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP3818503B2 (ja) 情報処理装置および方法、並びにプログラム
US20050144140A1 (en) Information processing system, information processing method, and information processing apparatus
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP3767434B2 (ja) オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体
KR100636130B1 (ko) 선불 카드형 데이터 기록 매체, 그 기록 장치, 컨텐츠제공 장치 및 상기 데이터 기록 매체의 인증 방법
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP3977221B2 (ja) コンテンツの貸出し管理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060123

LAPS Cancellation because of no payment of annual fees