JP5175494B2 - Encrypted content editing method and content management apparatus - Google Patents
Encrypted content editing method and content management apparatus Download PDFInfo
- Publication number
- JP5175494B2 JP5175494B2 JP2007184177A JP2007184177A JP5175494B2 JP 5175494 B2 JP5175494 B2 JP 5175494B2 JP 2007184177 A JP2007184177 A JP 2007184177A JP 2007184177 A JP2007184177 A JP 2007184177A JP 5175494 B2 JP5175494 B2 JP 5175494B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- data
- encrypted
- usage data
- editing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本発明は、暗号化コンテンツの編集方法に関し、特に、情報機器で利用するためのデジタル化された映像や音楽などについて、著作権の保護を保ちながら分割・結合・削除・並べ替えといった編集処理を行う方法に関するものである。 The present invention relates to a method for editing encrypted content, and in particular, with respect to digitized video or music for use in information equipment, editing processing such as division, combination, deletion, and rearrangement while maintaining copyright protection. It is about how to do it.
以後、デジタル化された映像や音楽をコンテンツと呼び、これらを不正にコピーし利用することができないようにすることをコンテンツを保護するという。 Hereinafter, digitized video and music are referred to as contents, and protecting them from unauthorized copying and use is referred to as content protection.
近年のデジタル放送の受信機器では、コンテンツの保護を保ちながら、コンテンツの視聴・蓄積のみならず、編集も可能とする機器が開発されてきている。これらの機器に用いる大容量補助記憶装置として一般的に用いられるハードディスクドライブなどのほとんどがATA仕様バス等を利用している。 In recent years, digital broadcasting receiving devices have been developed that allow not only viewing / storage of content but also editing while maintaining content protection. Most of hard disk drives and the like generally used as large-capacity auxiliary storage devices used in these devices use ATA specification buses.
ARIB TR−B14第三分冊第8編地上波デジタルテレビジョン放送コンテンツ保護規定 2.1版(非特許文献1)の「7.5 ユーザアクセスバスについて」では、「本編第6.1.2項に記載の保護の対象をユーザアクセスバスに出力する時は、本編第6.2.4項に記載のローカル暗号で暗号化された状態、本編第4.3項に記載された出力と同等の保護が行われている状態、あるいは、それと同等の保護が行われて出力されなければならない。保護を必要とするユーザアクセスバスとは、ユーザが容易に信号を取り出し得るデジタル接続インターフェースバスであって、例えば、仕様が公開されている標準コネクタを用いた、PCIバス、IDEバス、SCSIバス、PCMCIAインターフェースバスなどを言う。」と規定されており、公開された標準コネクタを用いたデータバス上に流れるコンテンツデータは暗号化しなくてはならないと規定されている。
“7.5 User Access Bus” of ARIB TR-B14
ATA仕様バス等は標準コネクタを用いることが多く、上記の「保護を必要とするユーザアクセスバス」に該当し、バス上に流れるコンテンツデータは暗号化しなくてはならない。よってほとんどの場合、大容量補助記憶装置に著作権保護が必要なコンテンツを保存する場合、コンテンツデータを暗号化しなくてはならないことになる。
しかしながら、保護された暗号化コンテンツを編集するには、コンテンツの復号・再暗号化に多くの計算処理が必要になる。また、編集処理量・時間が多くかかると、その間に問題が発生する確率が高くなり、コンテンツの利用が出来なくなる可能性も高くなってしまう。例えば、編集処理中に電源断など処理を継続できない不都合が発生すると、二度とコンテンツを利用できなくなる場合が発生する。 However, in order to edit protected encrypted content, a lot of calculation processing is required for decrypting and re-encrypting the content. In addition, if the amount of editing processing / time is large, the probability that a problem will occur during that time increases, and the possibility that the content cannot be used increases. For example, if an inconvenience that cannot be continued such as a power interruption occurs during the editing process, the content may not be used again.
そこで、本発明の目的は、コンテンツの保護を保ちながら高速に編集を行うことができる暗号化コンテンツの編集方法を提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide an encrypted content editing method capable of performing high-speed editing while maintaining content protection.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。 Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.
本発明による暗号化コンテンツ編集方法は、第1の記憶装置にコンテンツを暗号化して格納し、アクセス制御がされた第2の記憶装置に前記コンテンツの挿げ替えや改竄を防止するための対象データをコンテンツ利用データとして格納して管理することにより前記コンテンツの保護を行う情報機器における暗号化コンテンツ編集方法であって、前記情報機器は、前記コンテンツを暗号化する際に復号時にランダムアクセス可能な暗号化を施し、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツと前記コンテンツ利用データについての再暗号化をすることなく行うことを特徴とするものである。 In the encrypted content editing method according to the present invention, content is encrypted and stored in a first storage device, and target data for preventing the content from being replaced or tampered with in a second storage device that has been subjected to access control. Is an encrypted content editing method in an information device that protects the content by storing and managing it as content usage data, and the information device encrypts the content at random when decrypting the content. And editing processing by dividing, combining, deleting, and rearranging the content is performed without re-encrypting the content and the content usage data.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
本発明の暗号化コンテンツ編集方法によれば、暗号化コンテンツと当該コンテンツの挿げ替えや改竄を防止するための対象データとを再暗号化することなく直接編集するため、またはプレイリストを作成することで編集を代行するため、保護された暗号化コンテンツの編集を、保護を保ちながら高速で行うことが可能となる。 According to the encrypted content editing method of the present invention, the encrypted content and the target data for preventing replacement or alteration of the content are directly edited without re-encrypting, or a playlist is created. Therefore, editing of protected encrypted content can be performed at high speed while maintaining protection.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
<実施の形態1>
以下に、本発明の実施の形態1のコンテンツ保護システムについて図1〜図20を用いて説明する。本実施の形態のコンテンツ保護システムでは、暗号化コンテンツの管理方法として、大きく分けて、メッセージ認証値を用いない方法と、メッセージ認証値を用いる方法の2通りがある。
<
The content protection system according to the first embodiment of the present invention will be described below with reference to FIGS. In the content protection system of the present embodiment, there are roughly two methods for managing encrypted content: a method that does not use a message authentication value and a method that uses a message authentication value.
図1は、メッセージ認証値を用いないコンテンツ保護システムの構成の例を表した図である。コンテンツ保護システムは、デジタル化された映像や音楽を処理するコンピュータやAV機器などの情報機器上で構成され、2つの記憶装置(大容量記憶装置110、セキュアー記憶装置120)と、コンテンツ関連データ111をコンテンツ保護しながら利用するコンテンツ関連データ処理部130から構成される。
FIG. 1 is a diagram illustrating an example of a configuration of a content protection system that does not use a message authentication value. The content protection system is configured on an information device such as a computer or AV device that processes digitized video and music, and includes two storage devices (a large-
第1の記憶装置として、暗号化コンテンツなどのコンテンツ関連データ111を蓄積格納する大容量記憶装置110がある。この大容量記憶装置110は、一般に開示され規格化された仕様を持ち、容易に記憶内容を読み出すことが出来る。このような記憶装置では、たとえコンテンツを暗号化して格納しても、コンテンツ利用後に大容量記憶装置110を利用前の状態に戻されてしまうと再度コンテンツが不正に利用できてしまう。これを防ぐため、第2の記憶装置であるセキュアー記憶装置120に、コンテンツ利用データ121を格納する。コンテンツ利用データ121は、詳細は後述するが、コンテンツの挿げ替えや改竄を防止するために、コンテンツの利用・編集時に欠くことのできない情報である必要がある。
As a first storage device, there is a
コンテンツ関連データ処理部130は、セキュアー記憶装置120に対して、非公開のハードウェアもしくはソフトウェア・プロトコルに従ってアクセス制御150を行う。これにより、コンテンツ利用データ格納制御141、コンテンツ利用データ読出し制御142およびコンテンツ利用データ削除制御143によるコンテンツ利用データ121に対するアクセスが可能になる。
The content-related
コンテンツ登録時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、コンテンツ利用データ格納制御141により、セキュアー記憶装置120にコンテンツ利用データ121を格納する。
At the time of content registration, the content
コンテンツ利用時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、コンテンツ利用データ読出し制御142により、セキュアー記憶装置120にあるコンテンツ利用データ121を取得する。取得したコンテンツ利用データ121を用いて、コンテンツ利用処理部131にてコンテンツを利用する。コンテンツ利用データ121の具体的な例については後述する。なお、コンテンツ利用データ121には、情報を付加してコンテンツ利用可否に関してより詳細な判定を可能にすることも出来る。例えば、コンテンツの部分毎の利用可否、利用可能な日時期限・利用可能な回数・利用可能な時間・コピー回数などの情報を付加することが出来る。
When the content is used, the content
コンテンツ削除時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、コンテンツ利用データ削除制御143により、セキュアー記憶装置120内のコンテンツ利用データ121を削除する。ここで、コンテンツ関連データ処理部130は、耐タンパ実装されたハードウェアやソフトウェア、耐タンパ実装したプログラム、非公開仕様のハードウェアやプログラムなどで実装され、コンテンツ関連データ処理部130とセキュアー記憶装置120間のアクセス制御150を容易に解析できないように実装する。これにより、不正な装置やプログラムがコンテンツを不正に利用することを防ぐことが出来る。
When the content is deleted, the content
図2は、メッセージ認証値を用いたコンテンツ保護システムの構成の例を表した図である。図2のコンテンツ保護システムは、図1のコンテンツ保護システムの構成において、コンテンツ利用データ121がセキュアー記憶装置120ではなく大容量記憶装置110に格納され、コンテンツ利用データ112のメッセージ認証値123がセキュアー記憶装置120に格納された形態となっている。
FIG. 2 is a diagram illustrating an example of a configuration of a content protection system using a message authentication value. In the content protection system of FIG. 2, in the configuration of the content protection system of FIG. 1, the
ここで図1のコンテンツ保護システムと同様に、セキュアー記憶装置120に対しては、非公開のハードウェアもしくはソフトウェア・プロトコルに従ってアクセス制御150が行われる。これにより、メッセージ認証値格納制御144、メッセージ認証値読出し制御145およびメッセージ認証値削除制御146によるメッセージ認証値123に対するアクセスが可能になる。
Here, as in the content protection system of FIG. 1, the access control 150 is performed on the
コンテンツ登録時には、コンテンツ関連データ処理部130のメッセージ認証値算出部132が、大容量記憶装置110に格納されているコンテンツ利用データ112のメッセージ認証値123を算出し、メッセージ認証値格納制御144により、セキュアー記憶装置120に格納する。
At the time of content registration, the message authentication
コンテンツ利用時には、コンテンツ関連データ処理部130のメッセージ認証値算出部132が、大容量記憶装置110に格納されているコンテンツ利用データ112のメッセージ認証値を算出し、比較部133に送る。さらに、メッセージ認証値読出し制御145により、セキュアー記憶装置120にあるメッセージ認証値123を比較部133に取得させる。メッセージ認証値算出部132にて算出したメッセージ認証値と、セキュアー記憶装置120に格納されているメッセージ認証値123の値が一致した場合にのみ、コンテンツ利用処理部131にてコンテンツ利用データ112によるコンテンツの利用を可能とする。
When using content, the message authentication
このとき前述のように、コンテンツ利用データ112は、対応するコンテンツの利用・編集時に欠くことのできない情報である必要がある。コンテンツ利用データ112の具体的な例については後述する。また、このコンテンツ利用データ112についても、情報を付加してコンテンツ利用可否に関してより詳細な判定を可能にすることが出来る。
At this time, as described above, the
コンテンツ削除時には、コンテンツ関連データ処理部130のコンテンツ利用処理部131が、メッセージ認証値削除制御146によりセ、セキュアー記憶装置120内のメッセージ認証値123を削除する。
At the time of content deletion, the content
図2のコンテンツ保護システムにおいても、コンテンツ関連データ処理部130は、耐タンパ実装されたハードウェアやソフトウェア、耐タンパ実装したプログラム、非公開仕様のハードウェアやプログラムなどで実装され、コンテンツ関連データ処理部130とセキュアー記憶装置120間のアクセス制御150を容易に解析できないように実装する。これにより、不正な装置やプログラムがコンテンツを不正に利用することを防ぐことが出来る。
In the content protection system of FIG. 2 as well, the content-related
コンテンツ利用データ112、121のサイズが大きい場合、図2のメッセージ認証値を用いたコンテンツ保護システムの方が、図1のメッセージ認証値を用いないコンテンツ保護システムより、セキュアー記憶装置120の記憶容量を小さく出来る。なお、メッセージ認証値123についても、図1のコンテンツ利用データ121と同様に情報を付加してコンテンツ利用可否に関してより詳細な判定を可能にすることが出来る。
When the size of the
図1および図2のコンテンツ保護システムにおける大容量記憶装置110の一部または全部は、セキュアー記憶装置120同様、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御によって初めてデータの読出し・格納・削除が可能になるセキュアーな記憶装置であっても良い。
As in the
次に、コンテンツ登録処理手順について説明する。図3は、コンテンツ登録処理手順を示したフローチャートである。コンテンツ登録処理開始(ステップ301)にて処理を開始すると、コンテンツ蓄積処理(ステップ302)にてコンテンツ関連データ処理部130がコンテンツを暗号化し、他のコンテンツ属性データと共にコンテンツ関連データ111として大容量記憶装置110に蓄積する。
Next, a content registration process procedure will be described. FIG. 3 is a flowchart showing a content registration processing procedure. When the process is started at the start of the content registration process (step 301), the content related
コンテンツ利用データ作成処理(ステップ303)では、まずコンテンツ利用処理部131がコンテンツ利用データ112もしくは121を作成する。メッセージ認証値を用いたコンテンツ保護システムの場合、作成したコンテンツ利用データ112もコンテンツ関連データ111として大容量記憶装置110に蓄積する。このコンテンツ関連データ111は、コンテンツ関連データ処理部130によって読み出され、コンテンツ関連データ111内のコンテンツ利用データ112がコンテンツ利用処理部131によってメッセージ認証値算出部132に送られ、メッセージ認証値123が算出される。
In the content usage data creation process (step 303), the content
コンテンツ利用データまたはコンテンツ利用データのメッセージ認証値格納処理(ステップ304)では、メッセージ認証値を用いないコンテンツ保護システムの場合、作成したコンテンツ利用データ121をコンテンツ利用データ格納制御141によりセキュアー記憶装置120に格納する。
In the content usage data or content authentication data message authentication value storage processing (step 304), in the case of a content protection system that does not use a message authentication value, the created
メッセージ認証値を用いたコンテンツ保護システムの場合、算出したメッセージ認証値123をメッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。この時、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御150によって初めてセキュアー記憶装置120内にアクセス可能となる。その後、コンテンツ登録処理終了(ステップ305)にて処理を終わる。
In the case of a content protection system using a message authentication value, the calculated
次に、コンテンツ利用・削除処理手順について説明する。図4は、コンテンツ利用・削除処理手順を示したフローチャートである。コンテンツ利用・削除処理開始(ステップ401)にて処理を開始すると、メッセージ認証値を用いないコンテンツ保護システムの場合は以下の処理を行う。 Next, a content use / deletion processing procedure will be described. FIG. 4 is a flowchart showing a content use / deletion processing procedure. When processing is started at the start of content use / deletion processing (step 401), the following processing is performed in the case of a content protection system that does not use a message authentication value.
まず、算出・格納済みメッセージ認証値比較処理(ステップ402)では、無条件にコンテンツ利用可否確認処理(ステップ403)に進む。コンテンツ利用可否確認処理(ステップ403)では、コンテンツを「削除」するか、コンテンツの利用内容により当該コンテンツの利用を「継続」するか「最後の利用」にするかを判断する。例えば、コンテンツの利用内容が再生ならば、コンテンツ利用後でも利用を「継続」すると判断する。また、コンテンツの利用内容が他のリムーバブルメディアへの移動ならば、「最後の利用」と判断する。 First, in the calculated / stored message authentication value comparison process (step 402), the process unconditionally proceeds to the content availability confirmation process (step 403). In the content availability confirmation process (step 403), it is determined whether to “delete” the content, or “continue” or “last use” based on the content usage. For example, if the usage content of the content is reproduction, it is determined that the usage is “continued” even after the content usage. Further, if the usage of the content is moved to another removable medium, it is determined as “last usage”.
コンテンツ利用可否確認処理(ステップ403)にてコンテンツの利用を「継続」と判断した場合は、コンテンツ利用処理(ステップ404)を実行する。コンテンツ利用可否確認処理(ステップ403)にてコンテンツの利用を「最後の利用」と判断した場合は、コンテンツ利用処理(ステップ405)を実行し、その後コンテンツ利用またはメッセージ認証値削除処理(ステップ406)を実行する。コンテンツ利用可否確認処理(ステップ403)にてコンテンツの利用を「削除」と判断した場合は、コンテンツ利用データまたはメッセージ認証値削除処理(ステップ407)を実行する。 If it is determined that the use of the content is “continuation” in the content use permission confirmation process (step 403), the content use process (step 404) is executed. When it is determined that the content usage is “last usage” in the content availability confirmation processing (step 403), the content usage processing (step 405) is executed, and then the content usage or message authentication value deletion processing (step 406). Execute. When it is determined that the use of the content is “deletion” in the content use permission confirmation process (step 403), the content use data or message authentication value deletion process (step 407) is executed.
コンテンツ利用処理(ステップ404、ステップ405)では、コンテンツの再生・移動などを実行する。コンテンツ利用データまたはメッセージ認証値削除処理(ステップ406、ステップ407)では、コンテンツ利用データ削除制御143によりセキュアー記憶装置120内のコンテンツ利用データ121を削除する。このとき、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御150によって初めてコンテンツ利用データ121にアクセス可能となる。
In the content use processing (
その後、コンテンツ利用・削除処理終了(ステップ408)にて処理を終了する。なお、コンテンツ利用可否確認処理(ステップ403)で「最後の利用」と判断した場合に、コンテンツ利用処理(ステップ405)にて、コンテンツ内で利用した部分に対応するコンテンツ利用データ121を逐次削除する実装とすることも可能である。
Thereafter, the processing ends at the end of content use / deletion processing (step 408). Note that, when it is determined that “last use” in the content use permission confirmation process (step 403), the
メッセージ認証値を用いたコンテンツ保護システムの場合のコンテンツ利用・削除処理は以下のようになる。まず、算出・格納済みメッセージ認証値比較処理(ステップ402)では、大容量記憶装置110中に蓄積されたコンテンツ関連データ111内のコンテンツ利用データ112を取得する。このコンテンツ利用データ112から、メッセージ認証値算出部132にてメッセージ認証値を算出し、比較部133に送る。またこれとは別に、メッセージ認証値読出し制御145により、セキュアー記憶装置120に格納されたメッセージ認証値123を比較部133に取得させる。
Content use / deletion processing in the case of a content protection system using a message authentication value is as follows. First, in the calculated / stored message authentication value comparison process (step 402), the
さらに、算出したメッセージ認証値と、セキュアー記憶装置120から読み出されたメッセージ認証値123とを比較部133にて比較する。ここで、メッセージ認証値123へのアクセスは、非公開のハードウェアもしくはソフトウェア・プロトコルによるアクセス制御150によってはじめて可能となる。比較部133での比較の結果、値が一致しなかった場合は、コンテンツ利用を行わずにコンテンツ利用・削除処理終了(ステップ408)にて処理を終了する。
Further, the
比較部133での比較の結果、値が一致した場合は、コンテンツ利用可否確認処理(ステップ403)を行う。コンテンツ利用可否確認処理(ステップ403)、コンテンツ利用処理(ステップ404、ステップ405)、コンテンツ利用・削除処理終了(ステップ408)の各処理は、前述のメッセージ認証値を用いないコンテンツ保護システムの場合と同じとなる。
If the values match as a result of the comparison by the
コンテンツ利用データまたはメッセージ認証値削除処理(ステップ406、ステップ407)では、メッセージ認証値削除制御146によりセキュアー記憶装置120内のメッセージ認証値123を削除する。なお、コンテンツ利用可否確認処理(ステップ403)で「最後の利用」と判断した場合に、コンテンツ利用処理(ステップ405)の前にメッセージ認証値123を削除する実装とすることも可能である。
In the content usage data or message authentication value deletion process (steps 406 and 407), the
次に、暗号化コンテンツの編集方法について図5〜図20を用いて説明する。図5以降の図において、メッセージ認証値算出部132に接続された、矩形が連なる形で表される一連のデータは、コンテンツ利用データであることを示している。
Next, a method for editing encrypted content will be described with reference to FIGS. In FIG. 5 and subsequent figures, a series of data represented by a series of rectangles connected to the message authentication
メッセージ認証値算出部132が図中に無い場合は、コンテンツ利用データは、矩形が連なる形で表されるデータの塊として、セキュアー記憶装置120に格納されているという点が明示されている。コンテンツ利用データ以外の、矩形が連なる形で表されるデータの塊は、コンテンツ関連データ111として、大容量記憶装置110に存在していて良い。
When the message authentication
メッセージ認証値を用いたコンテンツ保護システムの場合は、コンテンツ利用データは実際にメッセージ認証値算出部132に接続され、大容量記憶装置110に存在していて良いことを示す。メッセージ認証値123は常にセキュアー記憶装置120に格納される。メッセージ認証値を用いないコンテンツ保護システムの場合は、コンテンツ利用データはメッセージ認証値算出部132があったとしても実際には接続されず、コンテンツ利用データは最低限セキュアー記憶装置120に格納されるべきデータである。
In the case of a content protection system using a message authentication value, it indicates that the content usage data is actually connected to the message authentication
まず、従来の暗号化コンテンツ編集方法の例を図5を用いて説明する。メッセージ認証値を用いないコンテンツ保護システムの場合は以下の通りとなる。暗号化コンテンツ501とそのコンテンツ利用データ502があり、暗号化コンテンツ501は大容量記憶装置110に蓄積されている。また、コンテンツ利用データ502はセキュアー記憶装置120に格納されている。コンテンツ利用データ502をコンテンツ利用データ読出し制御142により読出し、暗号化コンテンツ501を復号508する。次にコンテンツ利用データ502を削除509する。
First, an example of a conventional encrypted content editing method will be described with reference to FIG. The content protection system that does not use the message authentication value is as follows. There is encrypted content 501 and content usage data 502, and the encrypted content 501 is stored in the
復号された平文コンテンツ503は、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510がなされ、編集済み平文コンテンツ504となる。この編集済み平文コンテンツ504に対して、再暗号化およびコンテンツ利用データ作成511を行う。その際、暗号化コンテンツ501・平文コンテンツ503・編集済み平文コンテンツ504を削除512する。 The decrypted plaintext content 503 is subjected to editing 510 such as division / combination / deletion / reordering by a human operation or automatic / semi-automatic operation to become an edited plaintext content 504. Re-encryption and content usage data creation 511 are performed on the edited plaintext content 504. At this time, the encrypted content 501, the plaintext content 503, and the edited plaintext content 504 are deleted 512.
作成された編集済み再暗号化コンテンツ505を大容量記憶装置110に蓄積し、さらにコンテンツ利用データ格納制御141により、対応するコンテンツ利用データ506をセキュアー記憶装置120に格納する。なお、編集510により編集済み平文コンテンツ504が複数に分割された場合、各編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506もそれぞれ作成・蓄積・格納される。
The created edited re-encrypted content 505 is accumulated in the large-
メッセージ認証値を用いたコンテンツ保護システムの場合は以下の通りとなる。暗号化コンテンツ501とそのコンテンツ利用データ502があり、その両方が大容量記憶装置110に蓄積されている。コンテンツ利用データ502についての、メッセージ認証値算出部132により算出されたメッセージ認証値123があらかじめセキュアー記憶装置120に格納されている。
The content protection system using the message authentication value is as follows. There is encrypted content 501 and content usage data 502, both of which are stored in the
編集を始めるにあたって、コンテンツの利用可否を判定する。まずコンテンツ利用データ502からメッセージ認証値算出部132でメッセージ認証値を算出し、比較部133に送る。一方格納済みのメッセージ認証値507も比較部133に取得させ、両者の値の一致・不一致の結果をコンテンツ利用処理部131内のコンテンツ利用可否制御部134に送る。コンテンツ利用可否制御部134は、比較部133での結果により編集処理を行うか否かを制御する。
When starting editing, it is determined whether or not the content can be used. First, the message authentication
編集処理を行うと判定すると、暗号化コンテンツ501に対応しているメッセージ認証値507をメッセージ認証値削除制御146によって削除し、コンテンツ利用データ502を用いて暗号化コンテンツ501を復号508する。復号された平文コンテンツ503は、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510がなされ、編集済み平文コンテンツ504となる。この編集済み平文コンテンツ504に対して、再暗号化およびコンテンツ利用データ作成511を行う。その際、暗号化コンテンツ501・平文コンテンツ503・編集済み平文コンテンツ504を削除512する。
If it is determined that the editing process is to be performed, the
作成された編集済み再暗号化コンテンツ505とそれに対応するコンテンツ利用データ506を大容量記憶装置110に蓄積する。さらに、作成されたコンテンツ利用データ506のメッセージ認証値513をメッセージ認証値算出部132にて算出し、算出されたメッセージ認証値513を、編集済み再暗号化コンテンツ505に対するメッセージ認証値513として、メッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。なお、編集510により編集済み平文コンテンツ504が複数に分割された場合、各編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506、対応するメッセージ認証値513もそれぞれ作成・蓄積・算出・格納される。
The created edited re-encrypted content 505 and the corresponding content usage data 506 are stored in the
次に、従来の暗号化コンテンツ編集処理手順を図6を用いて説明する。図6は、従来の暗号化コンテンツ編集処理手順を示したフローチャートである。暗号化コンテンツ編集処理開始(ステップ601)にて処理を開始すると、メッセージ認証値を用いないコンテンツ保護システムの場合は以下の処理を行う。 Next, a conventional encrypted content editing process procedure will be described with reference to FIG. FIG. 6 is a flowchart showing a conventional encrypted content editing process procedure. When the process is started at the start of the encrypted content editing process (step 601), the following process is performed in the case of a content protection system that does not use a message authentication value.
算出・格納済みメッセージ認証値比較処理(ステップ602)、およびメッセージ認証値削除処理(ステップ603)はスキップする。暗号化コンテンツ復号およびコンテンツ利用データ削除処理(ステップ604)では、まず、セキュアー記憶装置120に格納されているコンテンツ利用データ502をコンテンツ利用データ読出し制御142により読出す。次に、読出したコンテンツ利用データ502を用いて暗号化コンテンツ501を復号508し、平文コンテンツ503を作成する。その後、コンテンツ利用データ502を削除509する。
The calculated / stored message authentication value comparison process (step 602) and the message authentication value deletion process (step 603) are skipped. In the encrypted content decryption and content usage data deletion process (step 604), first, the content usage data read control 142 reads the content usage data 502 stored in the
平文コンテンツ編集処理(ステップ605)では、人による操作や自動・半自動的な操作により、分割・結合・削除・並べ替えなどの編集510がなされ、編集済み平文コンテンツ504が作成される。コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)では、編集済み平文コンテンツ504について、再暗号化およびコンテンツ利用データ作成511を行い、編集済み再暗号化コンテンツ505と対応するコンテンツ利用データ506を作成する。 In the plaintext content editing process (step 605), editing 510 such as division, combination, deletion, and rearrangement is performed by a human operation or automatic / semi-automatic operation, and an edited plaintext content 504 is created. In the content re-encryption and content usage data creation process (step 606), the edited plaintext content 504 is re-encrypted and content usage data creation 511, and the content usage data 506 corresponding to the edited re-encrypted content 505 is stored. create.
暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)では、編集対象である暗号化コンテンツ501と、コンテンツ利用データ502と、編集のために復号した平文コンテンツ503とを削除512する。コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)では、作成されたコンテンツ利用データ506を、コンテンツ利用データ格納制御141によりセキュアー記憶装置120に格納する。最後に暗号化コンテンツ編集処理終了(ステップ609)にて処理を終了する。
In the encrypted content, plaintext content, and edited plaintext content deletion process (step 607), the encrypted content 501 to be edited, the content usage data 502, and the plaintext content 503 decrypted for editing are deleted 512. In the content usage data or message authentication value storage processing (step 608), the created content usage data 506 is stored in the
なお、平文コンテンツ編集処理(ステップ605)において、編集済み平文コンテンツ504が複数に分割された場合、コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)や、暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)や、コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)において、それぞれの編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506も、分割されない場合と同様に、作成・削除・蓄積・格納される。 In the plaintext content editing process (step 605), when the edited plaintext content 504 is divided into a plurality of parts, the content re-encryption and content usage data creation process (step 606), encrypted content, plaintext content, and edited In the case where the edited re-encrypted content 505 and the content usage data 506 for each edited plaintext content 504 are not divided in the plaintext content deletion processing (step 607) and the content usage data or message authentication value storage processing (step 608). Created, deleted, stored, and stored in the same way as
メッセージ認証値を用いたコンテンツ保護システムの場合の、従来の暗号化コンテンツ編集処理手順は以下の通りとなる。算出・格納済みメッセージ認証値比較処理(ステップ602)では、編集対象コンテンツを利用対象コンテンツとして図4にて説明した算出・格納済みメッセージ認証値比較処理(ステップ402)と同じ処理を行う。編集対象コンテンツが複数ある場合は、当該処理を編集対象コンテンツ毎に行う。 The conventional encrypted content editing process procedure in the case of a content protection system using a message authentication value is as follows. In the calculated / stored message authentication value comparison process (step 602), the same process as the calculated / stored message authentication value comparison process (step 402) described with reference to FIG. When there are a plurality of editing target contents, the process is performed for each editing target content.
比較部133での比較の結果、メッセージ認証値が一つでも一致しなかった場合、コンテンツの利用は行わずに暗号化コンテンツ編集処理終了(ステップ609)にて処理を終了する。比較部133での比較の結果、メッセージ認証値が全て一致した場合は、メッセージ認証値削除処理(ステップ603)を行う。
If even one message authentication value does not match as a result of the comparison by the
メッセージ認証値削除処理(ステップ603)では、編集対象である暗号化コンテンツ501に対するメッセージ認証値123をメッセージ認証値削除制御146により削除する。これにより、当該編集処理の後、編集前の暗号化コンテンツ501は利用することが出来なくなる。暗号化コンテンツ復号およびコンテンツ利用データ削除処理(ステップ604)では、大容量記憶装置110内のコンテンツ利用データ502を用いて暗号化コンテンツ501を復号508し、平文コンテンツ503を作成する。
In the message authentication value deletion process (step 603), the
平文コンテンツ編集処理(ステップ605)、コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)、暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)については、前述したメッセージ認証値を用いないコンテンツ保護システムの場合と同様であるため説明を省略する。 For the plaintext content editing process (step 605), the content re-encryption and content usage data creation process (step 606), the encrypted content, the plaintext content, and the edited plaintext content deletion process (step 607), the message authentication value described above is used. Since it is the same as that of a content protection system that is not used, the description thereof is omitted.
コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)では、コンテンツ利用データ506のメッセージ認証値513をメッセージ認証値算出部132にて算出し、算出されたメッセージ認証値513を、編集済み再暗号化コンテンツ505に対するメッセージ認証値513として、メッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。最後に暗号化コンテンツ編集処理終了(ステップ609)にて処理を終了する。
In the content usage data or message authentication value storage process (step 608), the
なお、平文コンテンツ編集処理(ステップ605)において、編集済み平文コンテンツ504が複数に分割された場合、コンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)や、暗号化コンテンツ、平文コンテンツおよび編集済み平文コンテンツ削除処理(ステップ607)や、コンテンツ利用データまたはメッセージ認証値格納処理(ステップ608)において、それぞれの編集済み平文コンテンツ504に対する編集済み再暗号化コンテンツ505やコンテンツ利用データ506、対応するメッセージ認証値513も、分割されない場合と同様に、作成・削除・蓄積・格納される。
In the plaintext content editing process (step 605), when the edited plaintext content 504 is divided into a plurality of parts, the content re-encryption and content usage data creation process (step 606), encrypted content, plaintext content, and edited In the plaintext content deletion processing (step 607) and content usage data or message authentication value storage processing (step 608), the edited re-encrypted content 505 and content usage data 506 for each edited plaintext content 504, and corresponding message authentication The
上述したような従来の暗号化コンテンツ編集方法の場合、編集処理の後にコンテンツの再暗号化が必要になり、計算処理が多く時間がかかってしまう。また、平文コンテンツ503や編集済み平文コンテンツ504が、システムの補助記憶装置または主記憶装置に一部にせよ必ず存在しなくてはならないため、コンテンツ保護上危険が増してしまう。 In the case of the conventional encrypted content editing method as described above, the content needs to be re-encrypted after the editing process, and the calculation process takes a lot of time. Further, since the plaintext content 503 and the edited plaintext content 504 must be present in the auxiliary storage device or the main storage device of the system, the risk for content protection increases.
そこで本実施の形態における暗号化コンテンツ編集方法では、暗号化コンテンツ501について、再暗号化することなくコンテンツ利用データ502と共に直接編集する。なお、本実施の形態における暗号化コンテンツ編集方法では、必要な場合にはコンテンツの暗号化の際に復号時にランダムアクセス可能な暗号化を施すものとする。 Therefore, in the encrypted content editing method according to the present embodiment, the encrypted content 501 is directly edited together with the content usage data 502 without being re-encrypted. In the encrypted content editing method according to the present embodiment, encryption that can be randomly accessed at the time of decryption is performed when the content is encrypted, if necessary.
以下に、本実施の形態における暗号化コンテンツ編集方法の例を図7を用いて説明する。前述のように、本実施の形態における暗号化コンテンツ編集方法を採用する暗号化コンテンツ501は、必要ならば復号時にランダムアクセス可能な方法で暗号化するものとする。 Hereinafter, an example of the encrypted content editing method in the present embodiment will be described with reference to FIG. As described above, the encrypted content 501 employing the encrypted content editing method according to the present embodiment is encrypted by a method that can be randomly accessed at the time of decryption, if necessary.
復号時にランダムアクセス可能な暗号化としては、例えば、ブロック暗号モードとしてECB(Electric Code Book)モード、CBC(Cipher Block Chaining)モード、CTR(Counter)モードなどの広く知られた方法がある。どのような編集方法のときに復号時にランダムアクセス可能な方法で暗号化する必要があるかについては後述する。 Examples of encryption that can be randomly accessed during decryption include widely known methods such as an ECB (Electric Code Book) mode, a CBC (Cipher Block Chaining) mode, and a CTR (Counter) mode as block cipher modes. A description will be given later of what editing method it is necessary to encrypt using a method that allows random access during decryption.
メッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法は以下の通りとなる。暗号化コンテンツ501を復号508するまでの処理は、図5において説明した従来の暗号化コンテンツ編集方法と同じである。 The encrypted content editing method in the case of a content protection system that does not use a message authentication value is as follows. The process until the encrypted content 501 is decrypted 508 is the same as the conventional encrypted content editing method described in FIG.
復号508された平文コンテンツ503を参照し、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510を行う。編集510の際に平文コンテンツ503の内容を参照する必要がない場合は、暗号化コンテンツ501を復号508する必要はない。ただしこの時点では、暗号化コンテンツ501を復号508してもしなくても、コンテンツ利用データ502は削除しない。
With reference to the plaintext content 503 decrypted 508, editing 510 such as division, combination, deletion, and rearrangement is performed by a human operation or automatic / semi-automatic operation. When it is not necessary to refer to the contents of the plaintext content 503 during the
分割・結合・削除・並べ替えといった編集510の際は、暗号化コンテンツ501に対して直接編集701が行われ、編集済み暗号化コンテンツ703が作成される。また、コンテンツ利用データ502についても、コンテンツ利用データ502への直接編集702が行われ、編集済み暗号化コンテンツ703に対応するコンテンツ利用データ506が作成される。コンテンツ利用データ502への直接編集702を行った後、元のコンテンツ利用データ502は削除514する。
At the time of
編集済み暗号化コンテンツ703は大容量記憶装置110に蓄積される。対応するコンテンツ利用データ506は、コンテンツ利用データ格納制御141によりセキュアー記憶装置120に格納される。この時、暗号化コンテンツ501および平文コンテンツ503は削除512される。なお、編集510により編集済み暗号化コンテンツ703が複数作成された場合、各編集済み暗号化コンテンツ703やそれに対するコンテンツ利用データ506もそれぞれ作成・蓄積・格納される。
The edited encrypted content 703 is stored in the
メッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法は以下の通りとなる。暗号化コンテンツ501を復号508するまでの処理は、図5において説明した従来の暗号化コンテンツ編集方法と同じである。 The encrypted content editing method in the case of the content protection system using the message authentication value is as follows. The process until the encrypted content 501 is decrypted 508 is the same as the conventional encrypted content editing method described in FIG.
復号508された平文コンテンツ503を参照し、人による操作や自動・半自動的な操作により分割・結合・削除・並べ替えなどの編集510を行う。編集510の際に平文コンテンツ503の内容を参照する必要がない場合は、暗号化コンテンツ501を復号508する必要はない。ただし、メッセージ認証値507はメッセージ認証値削除制御146により削除する。
With reference to the plaintext content 503 decrypted 508, editing 510 such as division, combination, deletion, and rearrangement is performed by a human operation or automatic / semi-automatic operation. When it is not necessary to refer to the contents of the plaintext content 503 during the
分割・結合・削除・並べ替えといった編集510の際は、暗号化コンテンツ501に対して直接編集701が行われ、編集済み暗号化コンテンツ703が作成される。また、コンテンツ利用データ502についても、コンテンツ利用データ502への直接編集702が行われ、編集済み暗号化コンテンツ703に対応するコンテンツ利用データ506が作成される。コンテンツ利用データ502への直接編集702を行った後、元のコンテンツ利用データ502は削除514する。
At the time of
編集済み暗号化コンテンツ703とそれに対するコンテンツ利用データ506はそれぞれ大容量記憶装置110に蓄積される。この時、暗号化コンテンツ501および平文コンテンツ503は削除512される。さらに、作成されたコンテンツ利用データ506のメッセージ認証値513をメッセージ認証値算出部132にて算出し、算出されたメッセージ認証値513を、編集済み再暗号化コンテンツ703に対するメッセージ認証値513として、メッセージ認証値格納制御144によりセキュアー記憶装置120に格納する。
The edited encrypted content 703 and the content usage data 506 corresponding thereto are stored in the
なお、編集510により編集済み暗号化コンテンツ703が複数作成された場合、各編集済み暗号化コンテンツ703やそれに対するコンテンツ利用データ506、対応するメッセージ認証値513もそれぞれ作成・蓄積・格納される。
When a plurality of edited encrypted contents 703 are created by editing 510, each edited encrypted contents 703, contents usage data 506 corresponding to the edited encrypted contents 703, and corresponding
次に、本実施の形態における暗号化コンテンツ高速編集処理手順を図8を用いて説明する。図8は、暗号化コンテンツ高速編集処理手順を示したフローチャートである。暗号化コンテンツ高速編集処理開始(ステップ801)、算出・格納済みメッセージ認証値比較処理(ステップ802)、メッセージ認証値削除処理(ステップ803)までは、図6にて説明した従来の暗号化コンテンツ編集処理手順のステップ601〜ステップ603と同じであるため説明を省略する。
Next, the encrypted content high-speed editing processing procedure in the present embodiment will be described with reference to FIG. FIG. 8 is a flowchart showing the encrypted content high-speed editing processing procedure. Up to the start of the encrypted content high-speed editing process (step 801), the calculated / stored message authentication value comparison process (step 802), and the message authentication value deletion process (step 803), the conventional encrypted content editing described with reference to FIG. Since it is the same as
暗号化コンテンツ復号処理(ステップ804)は、ユーザに編集前の平文コンテンツ503を提示するなど、必要な場合に暗号化コンテンツ501を復号するもので、必ずしも必要とは限らない。 The encrypted content decrypting process (step 804) decrypts the encrypted content 501 when necessary, such as presenting the plaintext content 503 before editing to the user, and is not always necessary.
本実施の形態における暗号化コンテンツ高速編集処理では、図6における平文コンテンツ編集処理(ステップ605)は行わず、代わりにコンテンツ関連データの再暗号化なし直接編集およびコンテンツ利用データの直接編集(ステップ805)において、暗号化コンテンツ501を直接編集701する。ここで、元のコンテンツ利用データ502も直接編集702する。また、本実施の形態における暗号化コンテンツ高速編集処理では、図6におけるコンテンツ再暗号化およびコンテンツ利用データ作成処理(ステップ606)に相当する処理は存在しない。 In the encrypted content high-speed editing process in the present embodiment, the plaintext content editing process (step 605) in FIG. 6 is not performed, but instead the content-related data is directly edited without re-encryption and the content usage data is directly edited (step 805). ), The encrypted content 501 is directly edited 701. Here, the original content usage data 502 is also directly edited 702. In the encrypted content high-speed editing process according to the present embodiment, there is no process corresponding to the content re-encryption and content usage data creation process (step 606) in FIG.
平文コンテンツおよびコンテンツ利用データ削除処理(ステップ806)では、元のコンテンツ利用データ502を削除し、さらに、暗号化コンテンツ復号処理(ステップ804)において暗号化コンテンツ501を復号して得た平文コンテンツ503がある場合はこれを削除する。コンテンツ利用データまたはメッセージ認証値格納処理(ステップ807)は、図6にて説明した従来の暗号化コンテンツ編集処理のステップ608と同じであるため説明を省略する。最後に、暗号化コンテンツ編集処理終了(ステップ609)により、処理を終了する。
In the plaintext content and content usage data deletion process (step 806), the original content usage data 502 is deleted, and the plaintext content 503 obtained by decrypting the encrypted content 501 in the encrypted content decryption process (step 804) is also obtained. If there is, delete it. The content use data or message authentication value storing process (step 807) is the same as
これまで説明してきたコンテンツ利用データ112、121および502は、コンテンツの挿げ替えや改竄を防止するために、コンテンツの利用・編集時に欠くことのできない情報である必要があり、下記の3つがコンテンツ利用データとして利用される場合がある。
(1)暗号化コンテンツ501
(2)暗号化コンテンツ501の暗号鍵または暗号鍵導出データ
(3)暗号化コンテンツ501から得た、コンテンツ利用・編集時に、欠くことのできないものにした情報
(3)は、具体的には、暗号化コンテンツ501を間引いた、よりデータ量の小さい暗号化コンテンツ抽出データである。この場合は、コンテンツの利用・編集時にコンテンツ利用処理部131において、当該コンテンツ利用データが暗号化コンテンツ501内に存在していることを随時確認する必要がある。
The
(1) Encrypted content 501
(2) Encryption key or encryption key derivation data of encrypted content 501 (3) Information obtained from encrypted content 501 and indispensable at the time of content use / editing (3) This is encrypted content extraction data with a smaller amount of data obtained by thinning out the encrypted content 501. In this case, it is necessary to confirm from time to time that the content usage data is present in the encrypted content 501 in the content
以下に、上記3種類のコンテンツ利用データ毎の暗号化コンテンツ処理方法について説明する。まず図9により、コンテンツ利用データが暗号化コンテンツ901の場合の、コンテンツ保護を施した暗号化コンテンツ復号方法を説明する。
The encrypted content processing method for each of the three types of content usage data will be described below. First, referring to FIG. 9, an encrypted content decrypting method with content protection when the content use data is the
ここで、図9以降の図において、鍵または鍵導出データ902内のそれぞれの鍵または鍵導出データに対応する暗号化コンテンツ901の範囲は、仕様で一定範囲ごとと決まっていても、範囲を指定する値を別途保持して特定しても良い。本実施の形態のコンテンツ保護システムでは、鍵または鍵導出データ902に対応する暗号化コンテンツ901の範囲は、仕様で一定範囲ごとと決まっている場合であり、暗号化コンテンツ901の編集は各範囲の境目で行われる場合を例として説明する。編集の境目は任意の位置とすることも可能である。
Here, in FIG. 9 and subsequent figures, the range of the
まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901は、セキュアー記憶装置120内のコンテンツ利用データ121として存在する。また、大容量記憶装置110内のコンテンツ関連データ111として鍵または鍵導出データ902が存在する。セキュアー記憶装置120内にある暗号化コンテンツ901は、コンテンツ利用処理部131にて鍵または鍵導出データ902を適用することによって復号する。
First, an encrypted content decrypting method in the case of a content protection system that does not use a message authentication value will be described below. The
次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901は、大容量記憶装置110のコンテンツ関連データ111内にコンテンツ利用データ112として存在する。また、コンテンツ関連データ111内に鍵または鍵導出データ902が存在する。さらに、セキュアー記憶装置120内にコンテンツ利用データ112のメッセージ認証値123が存在する。
Next, an encrypted content decrypting method in the case of a content protection system using a message authentication value will be described below. The
暗号化コンテンツ901の復号の前に、メッセージ認証値算出部132にて暗号化コンテンツ901のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ901に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。この許可をもとに、コンテンツ利用処理部131にて暗号化コンテンツ901を復号する。
Before the decryption of the
次に図10により、コンテンツ利用データが暗号化コンテンツ901の場合の、コンテンツ保護を施した暗号化コンテンツ編集方法を説明する。まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。セキュアー記憶装置120内のコンテンツ利用データ121として存在する暗号化コンテンツ901に対しては、大容量記憶装置110内のコンテンツ関連データ111として存在する鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。
Next, an encrypted content editing method in which content protection is performed when the content usage data is the
当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、暗号化コンテンツ901のデータ量が大きいと、一般にコストの高いセキュアー記憶装置120の記憶領域を大量に消費してしまう。ただし、セキュアー記憶装置120に平文のコンテンツデータを格納している場合に比べ、消費するセキュアー記憶装置120の記憶領域はほぼ同じである。
In the content protection system and the encrypted content editing method, if the data amount of the
また、例えばセキュアー記憶装置120の外にコンテンツデータを出力する際には暗号化してから出力するシステムである場合、既にコンテンツデータは暗号化されており、出力の際の暗号化処理を省略出来る。さらに、暗号化コンテンツ901そのものがセキュアー記憶装置120に格納されているので、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来る。
For example, in the case of a system that outputs after encrypting content data outside the
次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。まず編集処理の可否判断を行う。メッセージ認証値算出部132にて暗号化コンテンツ901のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ901に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。
Next, an encrypted content editing method in the case of a content protection system using a message authentication value will be described below. First, it is determined whether editing processing is possible. The message authentication
大容量記憶装置110内のコンテンツ関連データ111内にコンテンツ利用データ112として存在する暗号化コンテンツ901に対しては、同じくコンテンツ関連データ111内に存在する鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。
The
当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、暗号化コンテンツ901のデータ量が大きいと、メッセージ認証値算出部132での処理に時間がかかり、コンテンツの録画・利用・編集処理に待ち時間が発生する可能性がある。一方メッセージの完全性が暗号化コンテンツ901全体でチェックされるので、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来る。
In the content protection system and the encrypted content editing method, if the data amount of the
次に図11により、コンテンツ利用データが暗号化コンテンツ901の鍵または鍵導出データ902である場合の、コンテンツ保護を施した暗号化コンテンツ復号方法を説明する。
Next, with reference to FIG. 11, an encrypted content decrypting method with content protection when the content usage data is the key of the
まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。鍵または鍵導出データ902は、セキュアー記憶装置120内のコンテンツ利用データ121として存在する。また、大容量記憶装置110内のコンテンツ関連データ111として暗号化コンテンツ901が存在する。大容量記憶装置110内にある暗号化コンテンツ901は、コンテンツ利用処理部131にて鍵または鍵導出データ902を適用することによって復号する。
First, an encrypted content decrypting method in the case of a content protection system that does not use a message authentication value will be described below. The key or
次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。鍵または鍵導出データ902は、大容量記憶装置110のコンテンツ関連データ111内にコンテンツ利用データ112として存在する。またコンテンツ関連データ111内に暗号化コンテンツ901が存在する。さらに、セキュアー記憶装置120内に鍵または鍵導出データ902のメッセージ認証値123が存在する。
Next, an encrypted content decrypting method in the case of a content protection system using a message authentication value will be described below. The key or
暗号化コンテンツ901の復号の前に、メッセージ認証値算出部132にて鍵または鍵導出データ902のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、鍵または鍵導出データ902に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。この許可をもとに、コンテンツ利用処理部131にて暗号化コンテンツ901を復号する。
Before decrypting the
次に図12により、コンテンツ利用データが暗号化コンテンツ901の鍵または鍵導出データ902である場合の、コンテンツ保護を施した暗号化コンテンツ編集方法を説明する。まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。セキュアー記憶装置120内のコンテンツ利用データ121として存在する鍵または鍵導出データ902に対しては、大容量記憶装置110内のコンテンツ関連データ111として存在する暗号化コンテンツ901と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。
Next, an encrypted content editing method in which content protection is performed when the content usage data is the key of the
当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、鍵または鍵導出データ902をコンテンツ利用データ121として用いるので、暗号化コンテンツ901をコンテンツ利用データ121として用いる場合と比べるとデータ量を小さくすることが可能で、セキュアー記憶装置120の容量を小さくすることが可能である。一方、同一鍵のコンテンツデータへの適用範囲が大きいと、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来ない。
In the content protection system and the encrypted content editing method, since the key or
次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。まず編集処理の可否判断を行う。メッセージ認証値算出部132にて鍵または鍵導出データ902のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、鍵または鍵導出データ902に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。
Next, an encrypted content editing method in the case of a content protection system using a message authentication value will be described below. First, it is determined whether editing processing is possible. The message authentication
大容量記憶装置110内のコンテンツ関連データ111内に存在する暗号化コンテンツ901に対しては、同じくコンテンツ関連データ111内にコンテンツ利用データ112として存在する鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。
The
当該コンテンツ保護システムおよび暗号化コンテンツ編集方法では、鍵または鍵導出データ902をコンテンツ利用データ112として用いるので、暗号化コンテンツ901をコンテンツ利用データ112として用いる場合と比べるとデータ量を小さくすることが可能で、さらにメッセージ認証値算出部132での処理時間を少なくすることが可能である。一方メッセージの完全性が鍵または鍵導出データ902でチェックされるので、同一鍵のコンテンツデータへの適用範囲が大きいと、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来ない。
In the content protection system and the encrypted content editing method, since the key or
次に図13により、コンテンツ利用データが暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302である場合の、コンテンツ保護を施した暗号化コンテンツ復号方法を説明する。
Next, with reference to FIG. 13, a description will be given of an encrypted content decrypting method with content protection when the content usage data is the encrypted
まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302は、セキュアー記憶装置120にコンテンツ利用データ121として存在する。また、暗号化コンテンツ901と、鍵または鍵導出データ902は、大容量記憶装置110内のコンテンツ関連データ111内に存在する。
First, an encrypted content decrypting method in the case of a content protection system that does not use a message authentication value will be described below. The encrypted
大容量記憶装置110内のコンテンツ関連データ111として存在する暗号化コンテンツ901は、同じく大容量記憶装置110内のコンテンツ関連データ111として存在する鍵または鍵導出データ902を適用して復号する。この場合は、暗号化コンテンツ901内に、上述した暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在していなければ復号を中止する。
The
次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ復号方法を以下に説明する。暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302は、大容量記憶装置110内のコンテンツ関連データ111内にコンテンツ利用データ112として存在する。また、暗号化コンテンツ901と鍵または鍵導出データ902も大容量記憶装置110内のコンテンツ関連データ111内に存在する。さらに、セキュアー記憶装置120内に暗号化コンテンツ抽出データ1302のメッセージ認証値123が存在する。
Next, an encrypted content decrypting method in the case of a content protection system using a message authentication value will be described below. The encrypted
暗号化コンテンツ901の復号の前に、メッセージ認証値算出部132にて暗号化コンテンツ抽出データ1302のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ抽出データ1302に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は暗号化コンテンツ901の復号を許可する。この許可をもとに、コンテンツ利用処理部131は鍵または鍵導出データ902を暗号化コンテンツ901に適用して復号する。この場合は、暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在していなければ復号を中止する。
Before decrypting the
次に図14により、コンテンツ利用データが暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302である場合の、コンテンツ保護を施した暗号化コンテンツ編集方法を説明する。まずメッセージ認証値を用いないコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。
Next, an encrypted content editing method with content protection in the case where the content use data is encrypted
大容量記憶装置110内のコンテンツ関連データ111として存在する暗号化コンテンツ901と鍵または鍵導出データ902に対しては、セキュアー記憶装置120内にコンテンツ利用データ121として存在する暗号化コンテンツ抽出データ1302と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。この場合は、暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在していなければ編集を中止する。
The
次にメッセージ認証値を用いたコンテンツ保護システムの場合の暗号化コンテンツ編集方法を以下に説明する。まず編集処理の可否判断を行う。メッセージ認証値算出部132にて暗号化コンテンツ抽出データ1302のメッセージ認証値を算出し、比較部133に値を送る。比較部133はさらに、セキュアー記憶装置120に格納された、暗号化コンテンツ抽出データ1302に対応したメッセージ認証値123を取得する。比較部133において両者の値が一致した場合は、コンテンツ利用処理部131内のコンテンツ利用可否制御部134は、鍵または鍵導出データ902を暗号化コンテンツ901に適用することを許可する。
Next, an encrypted content editing method in the case of a content protection system using a message authentication value will be described below. First, it is determined whether editing processing is possible. The message authentication
大容量記憶装置110内のコンテンツ関連データ111内にコンテンツ利用データ112として存在する暗号化コンテンツ抽出データ1302に対しては、同じくコンテンツ関連データ111内に存在する暗号化コンテンツ901と鍵または鍵導出データ902と共に、ユーザによる編集510の内容を反映してそれぞれ直接編集701、702が行われる。この場合は、暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部1301にて逐次チェックし、存在しなければ編集を中止する。
For the encrypted
コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合のコンテンツ保護システムおよび暗号化コンテンツ編集方法では、コンテンツ利用データに暗号化コンテンツ抽出データ1302を用いているので、コンテンツ利用データに暗号化コンテンツ901を用いる場合と比べるとデータ量が小さく、メッセージ認証値を用いないコンテンツ保護システムの場合、セキュアー記憶装置120の容量を小さく出来る。
In the content protection system and the encrypted content editing method when the content usage data is the encrypted
またメッセージ認証値を用いたコンテンツ保護システムの場合、メッセージ認証値算出部132での処理量を少なくすることができる。メッセージの完全性は暗号化コンテンツ抽出データ1302に対して行われるので、抽出するデータの部位は、暗号化コンテンツ901の利用に欠くことのできないデータでなくてはならない。具体的には、例えばMPEG2−PSパケットデータ中のIフレームデータのデータペイロード先頭部分などが挙げられる。メッセージ認証値算出部132や比較部133、セキュアー記憶装置120で鍵または鍵導出データ902を扱いたくない場合や、暗号化コンテンツ901全体をコンテンツ利用データに用いることによってメッセージ認証値を算出するのに時間がかかる点を回避したい場合にこの方法は有効である。
In the case of a content protection system using a message authentication value, the processing amount in the message authentication
一方で、コンテンツの利用・編集時には暗号化コンテンツ901内に暗号化コンテンツ抽出データ1302が存在しているかどうかをコンテンツ利用処理部131内の比較部133にて逐次チェックするために、処理負荷が高くなる。また、暗号化コンテンツ抽出データ1302において、暗号化コンテンツ901からの抽出間隔が大きいと、暗号化コンテンツ901の一部を入れ替えて利用するような不正なコンテンツ利用を防ぐことが出来ない。
On the other hand, the processing load is high because the
次に、コンテンツ関連データ111の再暗号化をしない直接編集方法について図15から図20を用いてを説明する。コンテンツ保護システムとしては、上述のように、コンテンツ利用データ121がセキュアー記憶装置120にあるシステムと、コンテンツ利用データ112が大容量記憶装置110にあり、コンテンツ利用データ112のメッセージ認証値123がセキュアー記憶装置120にあるシステム、すなわち(1)メッセージ認証値を用いないコンテンツ保護システムと、(2)メッセージ認証値を用いたコンテンツ保護システムとがある。
Next, a direct editing method in which the content related
またそれぞれについて、コンテンツ利用データが、(a)暗号化コンテンツ901、(b)暗号化コンテンツ901の鍵または鍵導出データ902、(c)暗号化コンテンツ901を間引いたよりデータ量の小さい暗号化コンテンツ抽出データ1302、である場合に場合分けされる。以下、各場合について再暗号化をせずに直接かつ実際にコンテンツ関連データ111を編集する方法について説明する。
In addition, for each of these, content usage data includes (a)
まず図15を用いて、(1)メッセージ認証値を用いないコンテンツ保護システムにおいて、(a)コンテンツ利用データが暗号化コンテンツ901である場合のコンテンツ分割・結合・削除の編集方法を説明する。コンテンツを分割する場合は、暗号化コンテンツ901が再暗号化されることなく直接分割され、分割された暗号化コンテンツ1501、1502となる。また、それらに対応する鍵または鍵導出データ902も同じく分割され、分割された鍵または鍵導出データ1503、1504となる。分割された暗号化コンテンツ1501、1502は新たなコンテンツ利用データとなり、元の暗号化コンテンツ901に代わりセキュアー記憶装置120に格納される。
First, with reference to FIG. 15, (1) in a content protection system that does not use a message authentication value, (a) a content division / combination / deletion editing method when content usage data is
コンテンツを結合する場合は、暗号化コンテンツ1501、1502が再暗号化されることなく直接結合され、一つの暗号化コンテンツ901になる。鍵または鍵導出データ1503、1504も直接結合され、一つの鍵または鍵導出データ902になる。暗号化コンテンツ901は新たなコンテンツ利用データとなり、元の暗号化コンテンツ1501、1502に代わりセキュアー記憶装置120に格納される。
When combining the contents, the
分割された片方の暗号化コンテンツ1502を部分削除する場合、再暗号化することなく直接削除され、部分削除された暗号化コンテンツ1505となる。これに対する鍵または鍵導出データも、元の鍵または鍵導出データ1504から直接削除され、部分削除された鍵または鍵導出データ1506となる。新たな暗号化コンテンツ1505はコンテンツ利用データとして、元の暗号化コンテンツ1502の代わりにセキュアー記憶装置120に格納される。
When part of the divided
次に図16を用いて、(1)メッセージ認証値を用いないコンテンツ保護システムにおいて、(b)コンテンツ利用データが鍵または鍵導出データ902である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。ただし、当該方法ではコンテンツ利用データが鍵または鍵導出データ902、1503、1504、1506となっている。セキュアー記憶装置120に格納されるのは、この鍵または鍵導出データ902、1503、1504、1506である。
Next, with reference to FIG. 16, (1) in a content protection system that does not use a message authentication value, (b) an editing method for content division / combination / deletion when content usage data is a key or
次に図17を用いて、(1)メッセージ認証値を用いないコンテンツ保護システムにおいて、(c)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。さらに当該方法では、コンテンツ関連データ111に暗号化コンテンツ抽出データ1302が加わっており、暗号化コンテンツや鍵または鍵導出データに対する処理と同様の処理が分割・結合・削除に関して行われる。ただし、当該方法ではコンテンツ利用データが暗号化コンテンツ抽出データ1302、1701、1702、1703となっている。セキュアー記憶装置120に格納されるのは、この暗号化コンテンツ抽出データ1302、1701、1702、1703である。
Next, with reference to FIG. 17, (1) in a content protection system that does not use a message authentication value, (c) an editing method for content division / combination / deletion when content usage data is encrypted
次に図18を用いて、(2)メッセージ認証値を用いたコンテンツ保護システムにおいて、(a)コンテンツ利用データが暗号化コンテンツ901である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。ただし、当該方法ではコンテンツ利用データである暗号化コンテンツ901、1501、1502、1505をセキュアー記憶装置120に格納するのではなく、メッセージ認証値算出部132で算出したそれぞれのメッセージ認証値を、セキュアー記憶装置120にメッセージ認証値123として格納する。
Next, with reference to FIG. 18, (2) in the content protection system using the message authentication value, (a) the editing method of content division / combination / deletion when the content usage data is the
次に図19を用いて、(2)メッセージ認証値を用いたコンテンツ保護システムにおいて、(b)コンテンツ利用データが鍵または鍵導出データ902である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。ただし、当該方法ではコンテンツ利用データが鍵または鍵導出データ902、1503、1504、1506となっている。また、このコンテンツ利用データをセキュアー記憶装置120に格納するのではなく、メッセージ認証値算出132で算出したそれぞれのメッセージ認証値を、セキュアー記憶装置120にメッセージ認証値123として格納する。
Next, with reference to FIG. 19, (2) in the content protection system using the message authentication value, (b) an editing method of content division / combination / deletion when the content usage data is the key or
次に図20を用いて、(2)メッセージ認証値を用いたコンテンツ保護システムにおいて、(c)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合のコンテンツ分割・結合・削除の編集方法を説明する。分割・結合・部分削除の各処理は、暗号化コンテンツや鍵または鍵導出データに関しては、図15で説明したコンテンツ利用データが暗号化コンテンツ901である場合と同じである。さらに当該方法では、コンテンツ関連データ111に暗号化コンテンツ抽出データ1302が加わっており、暗号化コンテンツや鍵または鍵導出データに対する処理と同様の処理が分割・結合・削除に関して行われる。ただし、当該方法ではコンテンツ利用データが暗号化コンテンツ抽出データ1302、1701、1702、1703となっている。また、このコンテンツ利用データをセキュアー記憶装置120に格納するのではなく、メッセージ認証値算出部132で算出したそれぞれのメッセージ認証値を、セキュアー記憶装置120にメッセージ認証値123として格納する。
Next, with reference to FIG. 20, (2) in the content protection system using the message authentication value, (c) an editing method for content division / combination / deletion when the content usage data is the encrypted
本実施の形態のコンテンツ保護システムでは、コンテンツの暗号化に、復号時にランダムアクセス可能な方式を使用する。復号時にランダムアクセス可能な暗号化方式には、例えばCBC(Cipher Block Chaining)モードなど、一つ前の暗号ブロックデータがないと復号できないブロック暗号モードがある。 In the content protection system of the present embodiment, a method that allows random access during decryption is used for content encryption. Encryption schemes that can be randomly accessed at the time of decryption include block cipher modes that cannot be decrypted without previous cipher block data, such as CBC (Cipher Block Chaining) mode.
この暗号化方式を使用した場合、暗号化コンテンツ901を復号することなく直接編集し、分割・結合を行った場合に、結合したコンテンツの最初に1ブロック分の余分なデータが必要になる。結合したコンテンツの先頭が元のコンテンツの先頭であった場合は、初期値を持つ1ブロック分のデータを付加しなければならない。コンテンツ利用処理部131は、暗号化コンテンツ901中に1ブロック分の余分なデータが存在しても処理できるものでなくてはならない。
When this encryption method is used, when the
また、暗号化コンテンツ901のデータにタイムスタンプ情報が存在している場合、編集によってタイムスタンプ情報が非連続・非単調増加なものになってしまう場合がある。コンテンツ利用処理部131は、暗号化コンテンツ901中のタイムスタンプ情報が非連続・非単調増加な場合でも処理できるものでなくてはならない。
Further, when the time stamp information exists in the data of the
コンテンツ利用処理部131に上記以外の特殊な機能がなくても、本実施の形態における暗号化コンテンツ編集方法では、元のコンテンツ関連データ111の構造と、編集後のコンテンツ関連データ111の構造とを同じまたはほぼ同じに出来るため、コンテンツ利用処理部131の処理を減速または、ほとんど減速することなく実行できる。
Even if the content
以上に説明したように、本実施の形態における暗号化コンテンツ編集方法によれば、暗号化コンテンツと当該コンテンツの挿げ替えや改竄を防止するための対象データとを再暗号化することなく直接編集するため、保護された暗号化コンテンツの編集を、保護を保ちながら高速で行うことが可能となる。さらに、計算処理・時間が少なくなるため、保護された暗号化コンテンツの編集処理中の問題でコンテンツが利用できなくなる可能性を低くすることが出来る。 As described above, according to the encrypted content editing method of the present embodiment, the encrypted content and the target data for preventing the replacement or falsification of the content are directly edited without re-encrypting. Therefore, editing of protected encrypted content can be performed at high speed while maintaining protection. Furthermore, since calculation processing and time are reduced, it is possible to reduce the possibility that the content cannot be used due to a problem during the editing processing of the protected encrypted content.
<実施の形態2>
以下に、本発明の実施の形態2のコンテンツ保護システムについて図21〜図36を用いて説明する。本実施の形態のコンテンツ保護システムは、暗号化コンテンツの編集の際にプレイリストを用いるものである。
<
The content protection system according to the second embodiment of the present invention will be described below with reference to FIGS. The content protection system of this embodiment uses a playlist when editing encrypted content.
まず図21を用いて、本実施の形態におけるプレイリストを用いた暗号化コンテンツ高速編集処理手順を説明する。図21は、プレイリストを用いた暗号化コンテンツ高速編集処理手順を示したフローチャートである。処理内容は、実施の形態1の図8における暗号化コンテンツ編集処理手順と同様であるが、コンテンツ関連データの再暗号化なし直接編集およびコンテンツ利用データの直接編集(ステップ805)の処理だけが、プレイリストを用いた暗号化コンテンツ・コンテンツ利用データの仮想編集(ステップ2105)に置き換わっている。なおコンテンツの暗号化は、後述する編集方式によって、復号時にランダムアクセス可能な方法を用いる必要がある場合と必要がない場合とがある。 First, the encrypted content high-speed editing processing procedure using the playlist in the present embodiment will be described with reference to FIG. FIG. 21 is a flowchart showing an encrypted content high-speed editing process procedure using a playlist. The processing content is the same as the encrypted content editing processing procedure in FIG. 8 of the first embodiment, but only the processing of the direct editing without re-encrypting the content-related data and the direct editing of the content usage data (step 805), It is replaced with virtual editing (step 2105) of encrypted content / content usage data using a playlist. Note that content encryption may or may not be required to use a random accessible method at the time of decryption depending on the editing method described later.
プレイリストを用いた暗号化コンテンツ・コンテンツ利用データの仮想編集(ステップ2105)では、図22〜図36を用いて後述するように、プレイリストを用いて編集の全部または一部を仮想的に行う。ここでプレイリストとは、コンテンツの通常再生時間に対する時間区切り情報により区分けされたチャプター情報と、その再生順序を示したリストである。なお、コンテンツを分割する際には、分割したコンテンツの再生部分に重複がないようにするか、または許容時間(例えば30秒)内の重複のみとなるようにプレイリストを作成するものとする。 In virtual editing of encrypted content / content usage data using a playlist (step 2105), as will be described later with reference to FIGS. 22 to 36, all or part of the editing is virtually performed using the playlist. . Here, the play list is a list showing the chapter information divided by the time delimiter information with respect to the normal reproduction time of the content and the reproduction order thereof. When content is divided, a playlist is created so that there is no duplication in the playback portion of the divided content, or only duplication within an allowable time (for example, 30 seconds).
本実施の形態における暗号化コンテンツ編集方法では、プレイリストを利用して仮想的に編集を行うので、編集時の処理が省略できる。一方コンテンツ利用処理部131はプレイリストに対応するため、暗号化コンテンツ内のタイムスタンプ情報が非連続・非単調増加な場合でも処理できるものでなくてはならない。また、コンテンツ利用時にプレイリストを参照して復号・再生を行う分、処理量が増加する。
In the encrypted content editing method according to the present embodiment, editing is virtually performed using a playlist, so that processing during editing can be omitted. On the other hand, since the content
前述のように、コンテンツ保護システムとしては、コンテンツ利用データ121がセキュアー記憶装置120にあるシステムと、コンテンツ利用データ112が大容量記憶装置110にあり、コンテンツ利用データ112のメッセージ認証値123がセキュアー記憶装置120にあるシステム、すなわちメッセージ認証値を用いないシステムとメッセージ認証値を用いたシステムとがある。
As described above, as the content protection system, the
またそれぞれについて、コンテンツ利用データは、コンテンツ利用・編集時に、欠くことのできない情報でなくてはならず、具体的には上述のように、(1)暗号化コンテンツ(2)暗号化コンテンツの暗号鍵または暗号鍵導出データ(3)暗号化コンテンツ501から得た、コンテンツ利用・編集時に、欠くことのできないものにした情報、の3つがコンテンツ利用データとして利用される場合がある。(3)は、具体的には、暗号化コンテンツを間引いた、よりデータ量の小さい暗号化コンテンツ抽出データであり、この場合はコンテンツの利用・編集時にコンテンツ利用処理部131において、当該コンテンツ利用データが暗号化コンテンツ内に存在していることを随時確認する必要がある。
In addition, for each, the content usage data must be indispensable information at the time of content usage / editing. Specifically, as described above, (1) encrypted content (2) encryption of encrypted content Key or encryption key derivation data (3) Information obtained from encrypted content 501 and made indispensable at the time of content use / editing may be used as content use data. Specifically, (3) is encrypted content extraction data with a smaller amount of data obtained by thinning out the encrypted content. In this case, the content
上記の組合せで計6種類のコンテンツ保護システムが考えられ、以降、これらのコンテンツ保護システムに対して、それぞれプレイリストを利用して仮想的に編集を行う方法について説明する。 A total of six types of content protection systems can be considered in combination with the above, and a method for virtually editing each of these content protection systems using a playlist will be described below.
プレイリストを利用して仮想的に編集を行う方法には、コンテンツ関連データを編集する方法としない方法、およびコンテンツ利用データを編集する方法としない方法とがある。さらに、コンテンツ利用データを編集しない方法には、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法と、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法とがある。上記の組合せで、プレイリストを利用して仮想的に編集を行う方法には、計6種類の方法がある。 As a method of virtually editing using a playlist, there are a method that does not edit content-related data and a method that does not edit content usage data. Furthermore, there are two methods for not editing the content usage data: a method in which only one new playlist exists in the new content usage data, and a new playlist in the new content usage data, which is not limited to one. There is a way to do it. There are a total of six types of methods for virtually editing using a playlist in the above combination.
ここで、プレイリストを利用して仮想的に編集を行う方法で、コンテンツ利用データを編集しない方法とは、新たなプレイリストを元のコンテンツ利用データに結合して新たなコンテンツ利用データとすることである。新たなプレイリストは、複数の新たなコンテンツ利用データに重複して存在することはない。 Here, the method of virtually editing using a playlist and not editing the content usage data is to combine the new playlist with the original content usage data to obtain new content usage data. It is. A new playlist does not overlap with a plurality of new content usage data.
この方法において、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法とは、新たなプレイリストが参照するコンテンツに対するコンテンツ利用データとして、元のコンテンツ利用データを複製により用意し、新たなプレイリストと結合して新たなコンテンツ利用データとする方法である。1つのコンテンツ利用データには1つの新たなプレイリストが存在し、複製された元のコンテンツ利用データが1つまたは複数存在する。 In this method, the method in which only one new playlist exists in the new content usage data means that the original content usage data is prepared by duplication as the content usage data for the content referred to by the new playlist. This is a method of combining new playlists to obtain new content usage data. One content usage data includes one new play list, and one or more copied original content usage data exist.
また、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法とは、新たなプレイリストが参照するコンテンツに対するコンテンツ利用データとして、元のコンテンツ利用データに新たなプレイリストを結合して一つの新たなコンテンツ利用データとする方法である。このとき、一つのコンテンツ利用データには複数の新たなプレイリストが含まれることがある。 In addition, a method in which a new playlist is not limited to one in new content usage data means that a new playlist is added to the original content usage data as content usage data for the content referred to by the new playlist. Are combined into a new content usage data. At this time, one content usage data may include a plurality of new playlists.
ただし、メッセージ認証値を用いないコンテンツ保護システムにおいて、コンテンツ利用データを編集しない方法のうち、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法は、コンテンツ利用データそのものの複製をセキュアー記憶装置に格納することになるため非効率的である。元のコンテンツ利用データは、最低1つの実体があればよく、一般にコストの高いセキュアー記憶装置の領域を、同じデータのコピーで消費してしまうのはコストがかかる。従って、以下では、メッセージ認証値を用いないコンテンツ保護システムにおいて、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法の説明は、手順も容易に理解できるため省略する。 However, in a content protection system that does not use a message authentication value, a method in which only one new playlist exists in new content usage data among methods that do not edit content usage data secures copying of the content usage data itself. It is inefficient because it is stored in a storage device. The original content usage data only needs to have at least one entity, and it is generally expensive to consume the costly area of the secure storage device by copying the same data. Therefore, in the following, in the content protection system that does not use the message authentication value, the description of the method in which only one new playlist exists in the new content usage data is omitted because the procedure can be easily understood.
また、コンテンツ利用データを編集する/しないに関わらず、コンテンツ関連データを編集する方法は、プレイリストを利用して仮想的に編集することによって得られる効果を打ち消すことになり非効率的である。特にコンテンツ利用データも編集する場合、そもそもプレイリストを用いる必要はない。従って、以下では、コンテンツ関連データを編集する方法の説明は、手順もコンテンツ関連データを編集しない方法から容易に理解できるので省略する。 Regardless of whether or not the content usage data is edited, the method for editing the content related data is inefficient because it negates the effect obtained by virtually editing the playlist. In particular, when editing content usage data, it is not necessary to use a playlist in the first place. Therefore, the description of the method for editing the content related data will be omitted below because the procedure and the method for not editing the content related data can be easily understood.
メッセージ認証値を用いないコンテンツ保護システムでコンテンツ利用データを編集する場合は、新たに編集したコンテンツ利用データに加えて、プレイリストなどの他のデータも共にセキュアー記憶装置120に格納することも可能である。また、コンテンツ利用データを編集しない場合、元のコンテンツ利用データにプレイリストを加えて新たなコンテンツ利用データとするが、他のデータをセキュアー記憶装置120に共に格納することも可能である。
When editing content usage data in a content protection system that does not use a message authentication value, in addition to the newly edited content usage data, other data such as a playlist can be stored in the
メッセージ認証値を用いたコンテンツ保護システムでコンテンツ利用データを編集する場合は、新たに編集したコンテンツ利用データにプレイリストなどの他のデータを結合することも可能である。また、コンテンツ利用データを編集しない場合、コンテンツ利用データとプレイリストを結合して新たなコンテンツ利用データとするが、他のデータを結合することも可能である。 When editing the content usage data in the content protection system using the message authentication value, other data such as a playlist can be combined with the newly edited content usage data. When the content usage data is not edited, the content usage data and the playlist are combined to form new content usage data, but other data can be combined.
以下、図22〜図27を用いて、メッセージ認証値を用いないコンテンツ保護システムにおいて、(1)コンテンツ利用データが暗号化コンテンツ901である場合、(2)鍵または鍵導出データ902である場合、(3)暗号化コンテンツ抽出データ1302ある場合、のそれぞれ3つの場合に対して、プレイリストを利用した2種類の編集方法として、(a)コンテンツ利用データを編集する方法、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法、について説明する。
Hereinafter, with reference to FIGS. 22 to 27, in the content protection system that does not use the message authentication value, (1) when the content usage data is the
まず図22を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要があるが、鍵または鍵導出データ902は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意すればよい。
First, with reference to FIG. 22, an encrypted content editing method using a playlist when (1) content usage data is
次に図23を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要も、鍵または鍵導出データ902を編集する必要もない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は分割したコンテンツ間でデータの共有が必須となる。
Next, referring to FIG. 23, when (1) the content usage data is the
次に図24を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に鍵または鍵導出データ902を編集する必要があるが、暗号化コンテンツ901は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901をコピーして、分割したコンテンツ数と同数を用意すればよい。
Next, FIG. 24 is used to show an encrypted content editing method using a playlist when (2) content usage data is key or
次に図25を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要も、鍵または鍵導出データ902を編集する必要もない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。
Next, referring to FIG. 25, when (2) the content usage data is the key or
次に図26を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ抽出データ1302を編集する必要があるが、暗号化コンテンツ901や鍵または鍵導出データ902は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901と鍵または鍵導出データ902とをコピーして、分割したコンテンツの数と同数を用意すればよい。
Next, with reference to FIG. 26, (3) when content usage data is encrypted
次に図27を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データ1302である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ抽出データ1302、暗号化コンテンツ901、および鍵または鍵導出データ902は編集する必要がない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。
以下、図28〜図36を用いて、メッセージ認証値を用いたコンテンツ保護システムにおいて、(1)コンテンツ利用データが暗号化コンテンツ901である場合、(2)鍵または鍵導出データ902である場合、(3)暗号化コンテンツ抽出データ1302ある場合、のそれぞれ3つの場合に対して、プレイリストを利用した3種類の編集方法として、(a)コンテンツ利用データを編集する方法、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する方法、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する方法、について説明する。
Next, referring to FIG. 27, when (3) the content usage data is the encrypted
Hereinafter, with reference to FIGS. 28 to 36, in the content protection system using the message authentication value, (1) the content use data is the
なお、図28以降の図において、メッセージ認証値算出部132に接続されている矩形が連なる形で表されるデータの塊には、プレイリストデータと、コンテンツ利用データである暗号化コンテンツもしくは鍵または鍵導出データもしくは暗号化コンテンツ抽出データとが連結されているものがあるが、これらは少なくともメッセージ認証値123を算出するときに連結したデータを表す。このように、プレイリストデータとコンテンツ利用データとを連結してメッセージ認証値123を算出することにより、プレイリストを用いた暗号化コンテンツの編集においても、改ざんなどの不正な利用からコンテンツを保護することが可能となる。
In FIG. 28 and subsequent figures, a block of data represented by a series of rectangles connected to the message authentication
データの連結方法としては、連結したデータにおいてプレイリストデータとそれ以外のデータとを一意的に識別できるのであれば、あらかじめどのように決めても良い。また、連結したデータ内に複数のプレイリストデータが存在する場合は、それぞれのプレイリストデータを一意的に識別できるのであれば、あらかじめどのように決めても良い。具体的には、プレイリストデータとそれ以外のデータとの間や各プレイリストデータ間に、分割識別データを挿入するなどの方法がある。 As a connection method for data, if it can uniquely identify the playlist data and other data in linked data, it may be determined in advance how. When a plurality of play list data is present in the consolidated data is if it can uniquely identify each playlist data, it may be determined in advance how. Specifically, there is a method of inserting divided identification data between playlist data and other data or between each playlist data.
まず図28を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要があるが、鍵または鍵導出データ902は編集する必要はない。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。また編集時にも再暗号化を行わないことで、より高速に編集が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意すればよい。
First, with reference to FIG. 28, (1) when content usage data is
次に図29を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要はない。ただし、編集前の暗号化コンテンツ901をコピーして、分割したコンテンツの数と同数を用意する必要がある。さらに、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意すればよい。
Next, referring to FIG. 29, (1) when the content usage data is the
次に図30を用いて、(1)コンテンツ利用データが暗号化コンテンツ901である場合に、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要はない。ただし、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。
Next, referring to FIG. 30, when (1) the content usage data is the
次に図31を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がないが、鍵または鍵導出データ902は編集する必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901をコピーして、分割したコンテンツの数と同数を用意すればよい。
Next, FIG. 31 is used to show an encrypted content editing method using a playlist when (2) content usage data is key or
次に図32を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要がない。ただし、編集前の鍵または鍵導出データ902をコピーして、分割したコンテンツの数と同数を用意する必要がある。さらに、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901をコピーして、分割したコンテンツの数と同数を用意すればよい。
Next, referring to FIG. 32, when (2) the content usage data is the key or
次に図33を用いて、(2)コンテンツ利用データが鍵または鍵導出データ902である場合に、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901を編集する必要がなく、鍵または鍵導出データ902も編集する必要がない。ただし、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。
Next, referring to FIG. 33, when (2) the content usage data is the key or
次に図34を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データで1302ある場合に、(a)コンテンツ利用データを編集する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901や鍵または鍵導出データ902を編集する必要はないが、暗号化コンテンツ抽出データ1302を編集する必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901と鍵または鍵導出データ902とをコピーして、分割したコンテンツの数と同数を用意すればよい。
Next, with reference to FIG. 34, (3) when content usage data is encrypted
次に図35を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データで1302ある場合に、(b)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つのみ存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901や鍵または鍵導出データ902を編集する必要がなく、暗号化コンテンツ抽出データ1302も編集する必要がない。ただし、編集前の暗号化コンテンツ抽出データ1302をコピーして、分割したコンテンツの数と同数を用意する必要がある。さらに、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、分割したコンテンツ間でデータの共有をなくすには、暗号化コンテンツ901と鍵または鍵導出データ902とをコピーして、分割したコンテンツの数と同数を用意すればよい。
Next, referring to FIG. 35, when (3) content usage data is encrypted
次に図36を用いて、(3)コンテンツ利用データが暗号化コンテンツ抽出データで1302ある場合に、(c)コンテンツ利用データを編集せず、新たなコンテンツ利用データに新たなプレイリストが1つに限定されずに存在する場合の、プレイリストを用いた暗号化コンテンツ編集方法を示す。この場合、編集時に実際に暗号化コンテンツ901や鍵または鍵導出データ902を編集する必要がなく、暗号化コンテンツ抽出データ1302も編集する必要がない。ただし、連結したプレイリストのデータの先頭が認識できるようになっている必要がある。暗号化コンテンツ901を作成する際に、復号時にランダムアクセス可能な暗号化を施せば、再生時に始めから復号する必要がなくなり、より高速に再生が可能になる。なお、この場合は、分割したコンテンツ間でデータの共有が必須となる。
Next, referring to FIG. 36, when (3) content usage data is encrypted
以上に説明したように、本実施の形態における暗号化コンテンツ編集方法によれば、暗号化コンテンツの編集の際に、プレイリストを作成することで編集を代行するため、保護された暗号化コンテンツの編集を、保護を保ちながら高速で行うことが可能となる。さらに、計算処理・時間が少なくなるため、保護された暗号化コンテンツの編集処理中の問題でコンテンツが利用できなくなる可能性を低くすることが出来る。 As described above, according to the encrypted content editing method of the present embodiment, when editing encrypted content, editing is performed by creating a playlist. Editing can be performed at high speed while maintaining protection. Furthermore, since calculation processing and time are reduced, it is possible to reduce the possibility that the content cannot be used due to a problem during the editing processing of the protected encrypted content.
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.
本発明の暗号化コンテンツ編集方法は、情報機器で利用するためのデジタル化された映像や音楽などについて、分割・結合・削除・並べ替えといった編集処理を行う編集方法に利用可能である。 The encrypted content editing method of the present invention can be used as an editing method for performing editing processing such as division, combination, deletion, and rearrangement on digitized video and music for use in information equipment.
110…大容量記憶装置、111…コンテンツ関連データ、120…セキュアー記憶装置、121…コンテンツ利用データ、122…マスター鍵またはマスター鍵導出データ、130…コンテンツ関連データ処理部、131…コンテンツ利用処理部、141…コンテンツ利用データ格納制御、142…コンテンツ利用データ読出し制御、143…コンテンツ利用データ削除制御、150…アクセス制御、160…マスター鍵またはマスター鍵導出データ読出し制御、
112…コンテンツ利用データ、123…メッセージ認証値、132…メッセージ認証値算出部、133…比較部、144…メッセージ認証値格納制御、145…メッセージ認証値読出し制御、146…メッセージ認証値削除制御、
134…コンテンツ利用可否制御部、501…暗号化コンテンツ、502…コンテンツ利用データ、503…平文コンテンツ、504…編集済み平文コンテンツ、505…編集済み再暗号化コンテンツ、506…コンテンツ利用データ、507…メッセージ認証値、508…復号、509…削除、510…編集、511…再暗号化およびコンテンツ利用データ作成、512…削除、513…メッセージ認証値、
514…削除、701…直接編集、702…直接編集、703…編集済み暗号化コンテンツ、
901…暗号化コンテンツ、902…鍵または鍵導出データ、
1301…比較部、1302…暗号化コンテンツ抽出データ、
1501…暗号化コンテンツ、1502…暗号化コンテンツ、1503…鍵または鍵導出データ、1504…鍵または鍵導出データ、1505…暗号化コンテンツ、1506…鍵または鍵導出データ、
1701…暗号化コンテンツ抽出データ、1702…暗号化コンテンツ抽出データ、1703…暗号化コンテンツ抽出データ、
2201…プレイリスト、2202…プレイリスト、2203…プレイリスト、
2401…鍵または鍵導出データ、2402…鍵または鍵導出データ、2403…鍵または鍵導出データ、
2601…暗号化コンテンツ抽出データ、2602…暗号化コンテンツ抽出データ、2603…暗号化コンテンツ抽出データ、
2901…プレイリスト・暗号化コンテンツ結合データ、2902…プレイリスト・暗号化コンテンツ結合データ、2903…プレイリスト・暗号化コンテンツ結合データ、
3001…複数プレイリスト・暗号化コンテンツ結合データ、3002…複数プレイリスト・暗号化コンテンツ結合データ、
3201…プレイリスト・鍵または鍵導出データ結合データ、3202…プレイリスト・鍵または鍵導出データ結合データ、3203…プレイリスト・鍵または鍵導出データ結合データ、
3301…複数プレイリスト・鍵または鍵導出データ結合データ、3302…複数プレイリスト・鍵または鍵導出データ結合データ、
3501…プレイリスト・暗号化コンテンツ抽出データ結合データ、3502…プレイリスト・暗号化コンテンツ抽出データ結合データ、3503…プレイリスト・暗号化コンテンツ抽出データ結合データ、
3601…複数プレイリスト・暗号化コンテンツ抽出データ結合データ、3602…複数プレイリスト・暗号化コンテンツ抽出データ結合データ。
110 ... Mass storage device, 111 ... Content related data, 120 ... Secure storage device, 121 ... Content usage data, 122 ... Master key or master key derivation data, 130 ... Content related data processing unit, 131 ... Content usage processing unit, 141 ... Content usage data storage control, 142 ... Content usage data read control, 143 ... Content usage data deletion control, 150 ... Access control, 160 ... Master key or master key derivation data read control,
112 ... Content usage data, 123 ... Message authentication value, 132 ... Message authentication value calculation unit, 133 ... Comparison unit, 144 ... Message authentication value storage control, 145 ... Message authentication value read control, 146 ... Message authentication value deletion control,
134 ... Content availability control unit, 501 ... encrypted content, 502 ... content usage data, 503 ... plaintext content, 504 ... edited plaintext content, 505 ... edited re-encrypted content, 506 ... content usage data, 507 ... message Authentication value 508 ... Decryption, 509 ... Delete, 510 ... Edit, 511 ... Re-encryption and content usage data creation, 512 ... Delete, 513 ... Message authentication value,
514 ... Delete, 701 ... Direct edit, 702 ... Direct edit, 703 ... Edited encrypted content,
901 ... encrypted content, 902 ... key or key derivation data,
1301 ... Comparison unit, 1302 ... Encrypted content extraction data,
1501 ... Encrypted content, 1502 ... Encrypted content, 1503 ... Key or key derivation data, 1504 ... Key or key derivation data, 1505 ... Encrypted content, 1506 ... Key or key derivation data,
1701 ... Encrypted content extraction data, 1702 ... Encrypted content extraction data, 1703 ... Encrypted content extraction data,
2201 ... Playlist, 2202 ... Playlist, 2203 ... Playlist,
2401 ... key or key derivation data, 2402 ... key or key derivation data, 2403 ... key or key derivation data,
2601 ... Encrypted content extraction data, 2602 ... Encrypted content extraction data, 2603 ... Encrypted content extraction data,
2901 ... Playlist / encrypted content combined data, 2902 ... Playlist / encrypted content combined data, 2903 ... Playlist / encrypted content combined data,
3001 ... Plural playlist / encrypted content combined data, 3002 ... Multiple playlist / encrypted content combined data,
3201 ... Playlist / key or key derivation
3301 ... Multiple playlist / key or key derivation data combination data, 3302 ... Multiple playlist / key or key derivation data combination data,
3501 ... Playlist / encrypted content extracted data combined data, 3502 ... Playlist / encrypted content extracted data combined data, 3503 ... Playlist / encrypted content extracted data combined data,
3601 ... Plural playlist / encrypted content extracted data combined data 3602 ... Multiple playlist / encrypted content extracted data combined data.
Claims (16)
前記情報機器は、前記コンテンツを暗号化する際に復号時にランダムアクセス可能な暗号化を施し、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに従って、前記コンテンツ利用データの分割・結合・削除・並べ替えを行なうことにより、新たな一つまたは複数の前記コンテンツ利用データとすることで、前記コンテンツと前記コンテンツ利用データについての再暗号化をすることなく行うことを特徴とする暗号化コンテンツ編集方法。 The information device encrypts and stores the content in the first storage device, and stores the target data as content usage data to prevent the content from being replaced or falsified in the access-controlled second storage device An encrypted content editing method for protecting the content by managing the content,
The information device performs encryption that can be randomly accessed at the time of decryption when encrypting the content, and performs editing processing by dividing, combining, deleting, and rearranging the content in one or a plurality of pieces of content. By substituting by creating a list, and by dividing, combining, deleting, and rearranging the content usage data according to the created playlist, one or more new content usage data can be obtained. encrypted content editing method and performing without the re-encryption of the content usage data and the content.
前記情報機器は、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに前記コンテンツ利用データを結合することにより、新たな一つまたは複数の前記コンテンツ利用データとすることを特徴とする暗号化コンテンツ編集方法。 In the encrypted content editing method according to claim 1 Symbol placement,
The information device performs the editing process by dividing, combining, deleting, and rearranging the content by creating one or a plurality of playlists for the content, and using the content for the created playlist. An encrypted content editing method, wherein one or a plurality of new content usage data is obtained by combining data.
新たな前記コンテンツ利用データには、前記プレイリストが1つのみ含まれることを特徴とする暗号化コンテンツ編集方法。 The encrypted content editing method according to claim 2 ,
The encrypted content editing method, wherein the new content usage data includes only one playlist.
新たな前記コンテンツ利用データには、前記プレイリストが1つに限定されず存在することを特徴とする暗号化コンテンツ編集方法。 The encrypted content editing method according to claim 2 ,
The encrypted content editing method, wherein the new content usage data includes the playlist without being limited to one.
前記情報機器は、暗号化された前記コンテンツ自体に対する分割・結合・削除・並べ替えによる編集処理を行わないことを特徴とする暗号化コンテンツ編集方法。 The encrypted content editing method according to any one of claims 1 to 4 ,
The encrypted information editing method, wherein the information device does not perform an editing process by dividing, combining, deleting, or rearranging the encrypted content itself.
前記コンテンツ利用データが、暗号化された前記コンテンツ自体であることを特徴とする暗号化コンテンツ編集方法。 The encrypted content editing method according to any one of claims 1 to 5 ,
The encrypted content editing method, wherein the content usage data is the encrypted content itself.
前記コンテンツ利用データが、暗号化された前記コンテンツの暗号鍵または暗号鍵導出データであることを特徴とする暗号化コンテンツ編集方法。 The encrypted content editing method according to any one of claims 1 to 5 ,
The encrypted content editing method, wherein the content usage data is an encrypted encryption key or encryption key derivation data of the content.
前記コンテンツ利用データが、暗号化された前記コンテンツのデータを間引いて抽出したデータであり、前記情報機器は、前記コンテンツを利用または編集する際に、前記コンテンツ利用データが前記コンテンツ内に存在しているかどうかを随時確認することを特徴とする暗号化コンテンツ編集方法。 The encrypted content editing method according to any one of claims 1 to 5 ,
The content usage data is data extracted by thinning out the encrypted content data, and when the information device uses or edits the content, the content usage data is present in the content. An encrypted content editing method characterized by checking whether or not there is at any time.
アクセスが制御された第2の記憶装置と、
前記第1の記憶装置にコンテンツを暗号化して格納し、前記第2の記憶装置に前記コンテンツの挿げ替えや改竄を防止するための対象データをコンテンツ利用データとして格納して管理することにより前記コンテンツの保護を行うコンテンツ関連データ処理部とを有するコンテンツ管理装置であって、
前記コンテンツ関連データ処理部は、前記コンテンツを暗号化する際に復号時にランダムアクセス可能な暗号化を施し、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに従って、前記コンテンツ利用データの分割・結合・削除・並べ替えを行なうことにより、新たな一つまたは複数の前記コンテンツ利用データとすることで、前記コンテンツと前記コンテンツ利用データについての再暗号化をすることなく行うことを特徴とするコンテンツ管理装置。 A first storage device;
A second storage device with controlled access;
The content is encrypted and stored in the first storage device, and the target data for preventing replacement and alteration of the content is stored and managed as content usage data in the second storage device. A content management device having a content-related data processing unit for protecting content,
The content-related data processing unit performs encryption that can be randomly accessed at the time of decryption when encrypting the content, and performs editing processing by dividing, combining, deleting, and rearranging the content, By substituting by creating a plurality of playlists, and dividing, combining, deleting, and rearranging the content usage data in accordance with the created playlists, one or more new content usage data and Thus , the content management apparatus can perform the content and the content usage data without re-encryption.
前記コンテンツ関連データ処理部は、前記コンテンツの分割・結合・削除・並べ替えによる編集処理を、前記コンテンツについての一つまたは複数のプレイリストを作成することで代行し、作成された前記プレイリストに前記コンテンツ利用データを結合することにより、新たな一つまたは複数の前記コンテンツ利用データとすることを特徴とするコンテンツ管理装置。 The content management apparatus according to claim 9 , wherein
The content-related data processing unit performs the editing process by dividing, combining, deleting, and rearranging the content by creating one or a plurality of playlists for the content, and the created playlists A content management apparatus characterized by combining the content usage data into one or more new content usage data.
新たな前記コンテンツ利用データには、前記プレイリストが1つのみ含まれることを特徴とするコンテンツ管理装置。 The content management apparatus according to claim 10 .
The content management apparatus according to claim 1, wherein the new content usage data includes only one playlist.
新たな前記コンテンツ利用データには、前記プレイリストが1つに限定されず存在することを特徴とするコンテンツ管理装置。 The content management apparatus according to claim 10 .
The content management apparatus according to claim 1, wherein the new content usage data includes the play list without being limited to one.
前記コンテンツ関連データ処理部は、暗号化された前記コンテンツ自体に対する分割・結合・削除・並べ替えによる編集処理を行わないことを特徴とするコンテンツ管理装置。 The content management device according to any one of claims 9 to 12 ,
The content management apparatus, wherein the content-related data processing unit does not perform editing processing by dividing, combining, deleting, and rearranging the encrypted content itself.
前記コンテンツ利用データが、暗号化された前記コンテンツ自体であることを特徴とするコンテンツ管理装置。 The content management apparatus according to any one of claims 9 to 13 ,
The content management apparatus, wherein the content usage data is the encrypted content itself.
前記コンテンツ利用データが、暗号化された前記コンテンツの暗号鍵または暗号鍵導出データであることを特徴とするコンテンツ管理装置。 The content management apparatus according to any one of claims 9 to 13 ,
The content management apparatus, wherein the content usage data is an encrypted encryption key or encryption key derivation data of the content.
前記コンテンツ利用データが、暗号化された前記コンテンツのデータを間引いて抽出したデータであり、前記コンテンツ関連データ処理部は、前記コンテンツを利用または編集する際に、前記コンテンツ利用データが前記コンテンツ内に存在しているかどうかを随時確認することを特徴とするコンテンツ管理装置。 The content management apparatus according to any one of claims 9 to 13 ,
The content usage data is data extracted by thinning out the encrypted content data, and the content related data processing unit stores the content usage data in the content when using or editing the content. A content management apparatus for checking whether or not it exists at any time.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007184177A JP5175494B2 (en) | 2007-07-13 | 2007-07-13 | Encrypted content editing method and content management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007184177A JP5175494B2 (en) | 2007-07-13 | 2007-07-13 | Encrypted content editing method and content management apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009020401A JP2009020401A (en) | 2009-01-29 |
JP2009020401A5 JP2009020401A5 (en) | 2010-04-15 |
JP5175494B2 true JP5175494B2 (en) | 2013-04-03 |
Family
ID=40360068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007184177A Active JP5175494B2 (en) | 2007-07-13 | 2007-07-13 | Encrypted content editing method and content management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5175494B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5631251B2 (en) * | 2011-03-31 | 2014-11-26 | 株式会社日立ソリューションズ | Information leakage prevention method |
JP6246698B2 (en) * | 2014-10-31 | 2017-12-13 | 株式会社東芝 | Transmission system, message authentication code generation device, and reception device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11331803A (en) * | 1998-05-12 | 1999-11-30 | Toshiba Corp | Encryption method, encryption device, digital contents reproduction device |
BR0006882B1 (en) * | 1999-05-28 | 2014-03-18 | Panasonic Corp | SEMICONDUCTORY MEMORY CARD, IMPLEMENTATION APPLIANCE, RECORDER, IMPLEMENTATION METHOD, RECORDING METHOD AND RECORDING MEDIA |
JP3974443B2 (en) * | 2002-04-18 | 2007-09-12 | 株式会社ケンウッド | Recording / reproducing apparatus and recording / reproducing method |
JP2004348778A (en) * | 2003-05-20 | 2004-12-09 | Alpine Electronics Inc | Reproduction device, method of reproducing music data and program of reproducing music data |
JP4336957B2 (en) * | 2003-09-30 | 2009-09-30 | 日本電気株式会社 | Transport stream encryption apparatus, editing apparatus, and methods thereof |
JP4984585B2 (en) * | 2005-04-15 | 2012-07-25 | ソニー株式会社 | Information processing apparatus, information processing method, and computer program |
JP4792876B2 (en) * | 2005-08-30 | 2011-10-12 | 株式会社日立製作所 | Information processing apparatus and information processing method |
JP2007110247A (en) * | 2005-10-11 | 2007-04-26 | Canon Inc | Recording apparatus and method |
-
2007
- 2007-07-13 JP JP2007184177A patent/JP5175494B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009020401A (en) | 2009-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI294072B (en) | Method of communicating digital data, method of processing a data file and digital rights management module | |
US6789177B2 (en) | Protection of data during transfer | |
JP5530299B2 (en) | Content receiver and method for writing content receiver | |
CN101821746B (en) | Device and method for backup of rights objects | |
US7478238B2 (en) | Access control for digital video stream data | |
JP4679851B2 (en) | Access control for digital content | |
US8234217B2 (en) | Method and system for selectively providing access to content | |
US20070083473A1 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
CN100585713C (en) | Information processing device and information processing method | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
TWI394419B (en) | System and method for managing encrypted content using logical partitions | |
US20050025316A1 (en) | Access control for digital content | |
US8595492B2 (en) | On-demand protection and authorization of playback of media assets | |
EP2466511B1 (en) | Media storage structures for storing content and devices for using such structures | |
US7869595B2 (en) | Content copying device and content copying method | |
WO2006077222A1 (en) | System and method for secure and convenient handling of cryptographic binding state information | |
US20050044045A1 (en) | Access control for digital content | |
JP2005505853A (en) | Apparatus and method for reading or writing user data | |
US20060106721A1 (en) | Method for retransmitting or restoring contents key for decrypting encrypted contents data | |
US8363835B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
JP5175494B2 (en) | Encrypted content editing method and content management apparatus | |
US20050038999A1 (en) | Access control for digital content | |
US8156339B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
US9009489B2 (en) | Device archiving of past cluster binding information on a broadcast encryption-based network | |
KR100695665B1 (en) | Devices and methods of accessing data using the entity lock security registry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100302 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5175494 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |