明 細 書 Specification
コンテンツ酉 3信システム 技術分野 Content Rooster 3 Shin System Technical Field
本発明は、 ネットワークなどを介してデジタノレ化された映像、 音声などのコ ンテンッを配信するコンテンツ配信システムに関し、 特に、 コンテンツの不正視 聴や不正コピーを防止するコンテンッ管理制御方式に関する。 The present invention relates to a content distribution system for distributing digital content such as video and audio via a network or the like, and more particularly to a content management control method for preventing unauthorized viewing and copying of content.
背景技術 Background art
近年、 インターネットの急速な普及ゃネットワーク関連技術およびコンテン ッなどの情報圧縮技術の急速な進歩により、 同一のコンテンツを従来よりも高速 な伝送路を用いてより少ない情報量で伝送することが可能になった。 それととも に、 インターネット上でサーバを介してユーザ端末に映画や音楽などのコンテン ッを配信するネットワーク ·サービスが開始されている。 し力 し、 ネットワーク 上を伝送するデータの傍受や正規ユーザへのなりすましなどを用いたコンテンッ の不正取得、 暗号やぶりによるコンテンッの不正視聴や不正コピーを防止する技 術が未だ十分には確立されていない。 そのため、 現状ではコンテンツの配信サー ビスは十分普及していなレ、。 In recent years, the rapid spread of the Internet ゃ Rapid advances in network-related technologies and information compression technologies such as content have made it possible to transmit the same content with a smaller amount of information using a faster transmission path than before. became. At the same time, a network service has been started that distributes contents such as movies and music to user terminals via a server on the Internet. However, technologies to prevent unauthorized acquisition of content by intercepting data transmitted on the network or impersonating legitimate users, and to prevent unauthorized viewing or copying of content by encryption or improperly are still well established. Absent. Therefore, at present, content distribution services are not widely used.
コンテンツの不正視聴や不正コピーを防止する技術としては、 従来からコン テンッの暗号化やコンテンツへのコンテンツ I Dの付与が研究されている。 As technologies for preventing unauthorized viewing and copying of content, content encryption and the addition of content IDs to content have been studied.
コンテンツの暗号化については、 サーバでコンテンツを暗号化した後、 喑号 化コンテンツと解読鍵をユーザ端末に送信し、 ユーザ端末で解読鍵を用いて暗号 化コンテンツを解読して視聴する方式がある。 この場合には、 解読鍵をサーバと ユーザ端末両方で指定できる。 また、 解読鍵が不正取得されても解読鍵が容易に 知られることがないように解読鍵をサーバまたはユーザ端末内部のセキュアな領 域内でのみ有効な鍵で暗号化し、 コンテンツの暗号化および解読もセキュアな镇 域で行う方式が検討されている (特許第 3 0 8 0 3 8 2号公報) 。 Regarding content encryption, there is a method in which the server encrypts the content, transmits the encrypted content and the decryption key to the user terminal, and decrypts and views the encrypted content using the decryption key at the user terminal. . In this case, the decryption key can be specified on both the server and the user terminal. Also, encrypt the decryption key with a key that is valid only within a secure area inside the server or user terminal so that the decryption key is not easily known even if the decryption key is obtained illegally, and encrypt and decrypt the contents. Also, a method of performing the operation in a secure area is being studied (Japanese Patent No. 3808382).
図 1 5は、 従来のコンテンツへのコンテンツ I Dの付与について示す図であ る。 ネットワーク 6001上にコンテンツサーバ装置 6002 とユーザ端末装置 6005 の他に新たにコンテンツ I D発行センター装置 6003、 コンテンツ I D検証セン ター装置 6004を設置する。 コンテンツサーバ装置 6002はあらかじめコンテンツ をコンテンツ I D発行センター装置 6003 に登録し、 コンテンツ I D発行センタ 一装置 6003から付与されるコンテンツ I Dをコンテンツに埋め込んだ後、 暗号 化鍵でコンテンツ I D埋め込みコンテンツを暗号化し、 前記暗号化鍵に対応する 解読鍵と暗号化後のコンテンツ I D埋め込みコンテンツをユーザ端末装置 6005 に送信する。 そして、 ユーザはユーザ端末装置 6005 で解読鍵により暗号化後の コンテンツ I D埋め込みコンテンツを解読し、 コンテンツ I D埋め込みコンテン ッを再生して視聴する。 この場合に、 コンテンツ I Dはコンテンツに電子透かし として埋め込まれているため、 ユーザが視聴時にコンテンツ I Dを意識すること はない。 また、 コンテンツ I Dをコンテンツに埋め込んで配信するので、 コンテ ンッの不正取得が発覚した際に、 コンテンツ I D検証センター装置 6004が不正 取得されたコンテンツからコンテンツ I Dを抽出し、 コンテンツ I Dに設定され た権利情報や流通経路などの個別情報を解析することで、 不正取得の事実や不正 取得の経路などを解明することが出来る (特開 2 0 0 1— 2 5 6 1 9 2号公開公 報) 。 発明の開示FIG. 15 is a diagram showing a conventional method of assigning a content ID to content. On the network 6001, in addition to the content server device 6002 and the user terminal device 6005, a new content ID issuing center device 6003 and a content ID verification center Installation equipment 6004. The content server device 6002 registers the content in advance in the content ID issuing center device 6003, embeds the content ID assigned from the content ID issuing center device 6003 in the content, and then encrypts the content ID embedded content with an encryption key. The decryption key corresponding to the encryption key and the encrypted content ID embedded content are transmitted to the user terminal device 6005. Then, the user decrypts the encrypted content ID-embedded content with the decryption key using the user terminal device 6005, and reproduces and views the content ID-embedded content. In this case, since the content ID is embedded in the content as a digital watermark, the user does not need to be aware of the content ID when viewing. In addition, since the content ID is embedded in the content and distributed, when the content is found to be illegally acquired, the content ID verification center device 6004 extracts the content ID from the illegally acquired content and sets the rights assigned to the content ID. By analyzing individual information such as information and distribution channels, it is possible to clarify the facts of illegal acquisition and the route of illegal acquisition (Japanese Patent Publication No. 2001-25691). Disclosure of the invention
発明が解決しょうとする課題 Problems the invention is trying to solve
しカゝし、 近年の急速な半導体技術の進歩により P Cなどの情報処理装置の演 算処理能力が飛躍的に向上するとともに、 喑号の解析技術も進歩しており、 現状 のコンテンッ配信サービスで用レ、られている喑号ァルゴリズムで暗号化されたコ ンテンッの解読は比較的容易になっている。 そのため、 上記のように単にコンテ ンッを暗号化するだけでは不正視聴や不正コピーを防止することが難しくなつて レ、る。 そのため、 さらに複雑な暗号アルゴリズムの開発の加速化が要求されてい る。 However, with the rapid progress of semiconductor technology in recent years, the arithmetic processing capability of information processing devices such as PCs has been dramatically improved, and the analysis technology of No. 喑 has been advanced. It is relatively easy to decrypt content that has been encrypted using the 喑 symbol algorithm. As a result, it is difficult to prevent unauthorized viewing and copying by simply encrypting the content as described above. Therefore, acceleration of the development of more complicated cryptographic algorithms is required.
また、 コンテンツへのコンテンツ I Dの付与についても上記の状況下で、 単 にコンテンツ I Dをコンテンツに埋め込むだけではコンテンツからコンテンツ I Dを抽出して改ざんすることが容易になってきており、 十分な防止効果を上げる ことが出来なくなりつつある。 本発明は、 前記課題に鑑みてなされたものであり、 コンテンツの不正視聴お よび不正コピーを防止する機能を飛躍的に向上させることを目的とする。 課題を解決するための手段In addition, under the above situation, it is becoming easier to extract and falsify the content ID from the content simply by embedding the content ID in the content under the above situation. Can no longer be raised. The present invention has been made in view of the above problems, and has as its object to dramatically improve the function of preventing illegal viewing and copying of content. Means for solving the problem
本発明に係るコンテンツ配信システムは、 ネットワークを介してコンテンツ を記録したサーバからユーザが使用するユーザ端末にコンテンツを配信するコン テンッ酉 3信システムであって、 A content distribution system according to the present invention is a content distribution system for distributing content from a server that records content to a user terminal used by a user via a network,
前記コンテンッ配信システムを利用するユーザを管理し、 前記ユーザを一意 に識別するユーザ I Dを発行する I S P装置と、 An ISP device that manages a user using the content distribution system and issues a user ID that uniquely identifies the user;
前記コンテンツを管理し、 前記コンテンツを一意に識別するコンテンツ I D を発行するコンテンツ I D発行センター装置と、 A content ID issuing center device that manages the content and issues a content ID that uniquely identifies the content;
前記ユーザが使用するユーザ端末を管理し、 前記ユーザ端末を一意に識別す る端末 I Dを発行する端末 I D発行センター装置と、 A terminal ID issuing center device for managing a user terminal used by the user and issuing a terminal ID for uniquely identifying the user terminal;
前記コンテンツ I D発行センター装置に登録された前記コンテンツ I Dを有 する前記コンテンツがデータベース化されており、 前記コンテンツをネットフ一 クを介して、 前記ユーザ I Dを有するユーザの使用する前記端末 I Dを有する前 記ユーザ端末に配信するコンテンッサーバ装置と The content having the content ID registered in the content ID issuing center device is stored in a database, and the content is stored in a database via a network before the user having the terminal ID has the terminal ID used by the user having the user ID. And a content server device for delivering to the user terminal.
を備えることを特徴とする。 It is characterized by having.
また、 前記ユーザ端末に接続されているコンテンッを記録可能なメディアを 管理し、 前記メディアを一意に識別するメディア I Dを発行するメディア I D発 行センタ一装置をさらに備えることが好ましい。 It is preferable that the apparatus further includes a media ID issuing center device that manages media capable of recording content connected to the user terminal and issues a media ID that uniquely identifies the media.
本発明に係るコンテンッサーバ装置は、 コンテンッを記録するデータベース と、 A content server device according to the present invention includes: a database for recording content;
コンテンツ用スクランブル鍵及びコンテンツ ·スクランプノレ情報を用いて前 記コンテンツをスクランプルしてスクランブル■ コンテンツを生成するスクラン ブル手段と、 Scramble the content by scrambling the content using the content scramble key and the content scramble information.
鍵生成情報を用いて鍵用スクランブル鍵を生成し、 前記鍵用スクランプル鍵 を用いて前記コンテンツ用スクランブル鍵をスクランブルするとともに、 埋め込 み情報を用いてスクランブルした前記コンテンツ用スクランブル鍵を前記スクラ ンブル. コンテンツへ埋め込むコンテンツ加工手段と、A key scramble key is generated using the key generation information, the content scramble key is scrambled using the key scramble key, and the content scramble key scrambled using the embedded information is scrambled. Content processing means to embed in the content,
前記スクランプル手段及び前記コンテンッ加工手段を制御する制御手段と を備え、 Control means for controlling the scrambling means and the content processing means,
前記スクランプル手段及び前記コンテンッ加工手段は、 外部からの不正な制 御やメモリアクセスが不可能なセキュァ領域に配置されていることを特徴とする なお、 前記データベースは、 前記コンテンツのタイ トル名と、 前記コンテン ッの著作権情報を含む属性情報、 前記コンテンツをスクランプルしたスクランブ ル · コンテンツ、 前記コンテンツをスクランブルするためのコンテンツ用スクラ ンブル鍵、 前記コンテンツのスクランブル方法に関するコンテンツ ·スクランブ ル情報、 前記コンテンッ用スクランブル鍵をスクランプルする鍵の生成情報及ぴ 前記スクランブル■コンテンッへの埋め込み情報とをさらに記録する。 The scramble means and the content processing means are arranged in a secure area in which unauthorized external control and memory access are not possible.The database includes the title of the content and the title. Attribute information including copyright information of the content, scrambled content obtained by scrambling the content, a content scramble key for scrambling the content, and content scramble information relating to a method of scrambling the content. Information for generating a key for scrambling the content scramble key and information for embedding the scramble in the content are further recorded.
また、 前記コンテンツ加工手段は、 前記コンテンツ 'スクランブル情報をス クランブルしてスクランプルしたコンテンツ ·スクランブル情報を生成し、 暗号 化する。 Further, the content processing means scrambles the content 'scramble information to generate scrambled content / scramble information, and encrypts the scrambled content.
さらに、 前記セキュア領域に配置され、 前記スクランブル手段および前記コ ンテンッ加工手段で使用する前記各鍵、 ネットワークを介して送受信するデータ の暗号化および解読で使用する前記各鍵および前記各鍵の生成方式を管理する鍵 管理手段をさらに備えることが好ましい。 Further, the keys arranged in the secure area and used by the scrambling means and the content processing means, the keys used for encrypting and decrypting data transmitted and received via a network, and a method of generating the keys. It is preferable to further include a key management unit for managing the key.
またさらに、 前記データベースへの入出力を制御するデータベースインタフ エース手段と、 Still further, a database interface means for controlling input / output to / from the database;
ネットワークを介してデータを送受信し、 前記鍵管理手段で生成した暗号化 鍵および解読鍵を用いてネットワークへ送信するデータの暗号化およびネットヮ ークから受信した暗号ィ匕データの解読を行うネットワークインタフェース手段と をさらに備えていてもよい。 A network interface for transmitting and receiving data via a network, encrypting data to be transmitted to the network using the encryption key and the decryption key generated by the key management means, and decrypting encrypted data received from the network And means may be further provided.
また、 前記セキュア領域に配置され、 前記データベースインタフェース手段 を介してデータベースから読み出したデータと前記ネットワークインタフェース 手段を介してネットワークに接続する外部装置から受信したデータを比較して判 定する判定手段をさらに備えていてもよい。 さらに、 前記データベースインタフェース手段を介して前記データベースか ら読み出したコンテンツ提供リストを含むサービス提供情報を前記ネットワーク インタフェース手段を介してネットワークに接続された外部装置に送信するサー ビス提供手段をさらに備えていてもよい。Further, a determination means arranged in the secure area, for comparing data read from a database via the database interface means with data received from an external device connected to a network via the network interface means for determination is further provided. You may have. Further, there is further provided service providing means for transmitting service providing information including a content providing list read from the database via the database interface means to an external device connected to a network via the network interface means. Is also good.
またさらに、 前記セキュア領域に配置され、 前記コンテンツを符号化して符 号化コンテンツを生成する符号化手段をさらに備えていてもよく、 Still further, the apparatus may further include an encoding unit that is arranged in the secure area and encodes the content to generate encoded content.
この場合、 前記スクランブル手段は、 前記符号化コンテンツをスクランブル してスクランブル · コンテンツを生成する。 In this case, the scrambling means scrambles the encoded content to generate scrambled content.
また、 前記コンテンツ加工手段は、 Further, the content processing means includes:
第 1の情報を用いて中間鍵を生成し、 Generate an intermediate key using the first information,
第 2の情報と前記中間鍵とを用いて鍵用スクランブル鍵を生成し、 前記鍵用スクランブル鍵を用いて、 前記コンテンッをスクランブルするコン 前記スクランブルしたコンテンツ用スクランブル鍵を前記コンテンッをスク ランブノレしたスクランブノレ ·コンテンツに埋め込み、 A key scramble key is generated using the second information and the intermediate key, and the content scrambled content is scrambled using the key scramble key.The scrambled content scramble key is scrambled by scrambling the content. NoreEmbed in content,
前記第 1の情報を含む前記中間鍵の生成方法に関する生成情報、 前記第 2の 情報を含む前記鍵用スクランブル鍵の生成方法に関する生成情報、 前記コンテン ッのスクランプル方法に関するコンテンツ■スクランブル情報、 前記埋め込み方 法に関する埋め込み情報を少なくとも 1つの暗号化方式を用いて暗号化し、 前記スクランプルしたコンテンツ用スクランブル鍵を埋め込んだスクランブ ル.コンテンツ、 前記暗号化した中間鍵の生成情報、 前記暗号化した鍵用スクラ ンブル鍵の生成情報、 前記暗号化したコンテンツ ·スクランプノレ情報、 前記暗号 化した埋め込み情報を多重化して、 多重化データを生成する。 Generation information regarding the generation method of the intermediate key including the first information, generation information regarding the generation method of the key scramble key including the second information, content ■ scramble information regarding the scramble method of the content, A scramble in which the embedded information on the embedding method is encrypted using at least one encryption method, and the scrambled content scramble key is embedded; the content, the encrypted intermediate key generation information, and the encrypted key. The multiplexed data is generated by multiplexing the generation information of the scramble key for use, the encrypted content / scrambling information, and the encrypted embedded information.
なお、 前記第 1の情報及び前記第 2の情報は、 ユーザを一意に識別するユー ザ I D、 ユーザ端末装置を一意に識別する端末 I D、 前記ユーザ端末装置に接続 されておりコンテンツを記録可能なメディアを一意に識別するメディア I Dおよ びコンテンツを一意に識別するためのコンテンツ I Dの中から選択した少なくと も 1つの I Dをそれぞれ含んでいてもよい。 The first information and the second information include a user ID for uniquely identifying a user, a terminal ID for uniquely identifying a user terminal device, and a content connected to the user terminal device and capable of recording content. At least one ID selected from the media ID for uniquely identifying the media and the content ID for uniquely identifying the content may be included.
また、 前記第 2の情報は、 前記第 1の情報と異なっていてもよい。 さらに、 前記第 2の情報は、 前記ユーザ I D、 前記端末 I D、 前記メディア I Dおよび前記コンテンツ I Dの中から前記第 1の情報に選択されなかった少な くとも 1つの I Dを含んでいてもよい。Further, the second information may be different from the first information. Further, the second information may include at least one ID not selected as the first information from the user ID, the terminal ID, the media ID, and the content ID.
またさらに、 前記コンテンツ加工手段は、 前記コンテンツをスクランブルす る方法に関するコンテンツ■スクランブル情報をスクランブルした後に暗号ィ匕し てもよい。 Still further, the content processing means may perform scrambling after scrambling content / scramble information on a method of scrambling the content.
また、 前記コンテンツ加工手段は、 前記コンテンツの著作権情報を暗号化し 、 前記暗号化した各情報とともに多重化して、 多重化データを生成してもよい。 The content processing means may generate multiplexed data by encrypting the copyright information of the content and multiplexing the copyright information with the encrypted information.
さらに、 コンテンツ加工手段において、 前記中間鍵の生成情報、 前記鍵用ス クランブル鍵の生成情報、 前記コンテンッ ' スクランブ /レ情報、 前記スクランブ ノレしたコンテンツ用スクランブノレ鍵の前記スクランプノレ ·コンテンッへの埋め込 み方法に関する埋め込み情報をマスタ鍵を用いて共通鍵暗号方式により暗号化し た後、 前記暗号化された各情報を前記ユーザ端末装置の公開鍵を用いて公開鍵喑 号方式により暗号化してもよレ、。 Further, in the content processing means, the intermediate key generation information, the key scramble key generation information, the content scrambling / recording information, and the scrambled content scrambling key embedded in the scrambled content are embedded. After encrypting the embedded information relating to the embedding method using a common key encryption method using a master key, the encrypted information may be encrypted using a public key of the user terminal device using a public key encryption method. Yeah.
前記マスタ鍵は、 前記ユーザ端末装置からネットワークを介して受信したマ スタ鍵であってもよい。 The master key may be a master key received from the user terminal device via a network.
また、 前記コンテンツ加工手段は、 前記コンテンツの著作権情報を暗号化し 、 前記暗号化した各情報とともに多重化して、 多重化データを生成してもよい。 The content processing means may generate multiplexed data by encrypting the copyright information of the content and multiplexing the copyright information with the encrypted information.
本発明に係るユーザ端末装置は、 コンテンッがスクランブルされたスクラン プル ' コンテンツと暗号化された各情報とが多重化された多重化データを逆多重 化して、 前記スクランブル 'コンテンツと暗号化された各情報とを抽出し、 抽出 された前記暗号化された各情報を解読して、 スクランブルされたコンテンツ用ス クランブル鍵の前記スクランブル ·コンテンッへの埋め込み方法に関する埋め込 み情報と前記コンテンツのスクランブル方法に関するコンテンツ ·スクランブル 情報とを抽出した後、 前記埋め込み情報を用いて前記スクランブル ·コンテンッ に埋め込まれたスクランブルされたコンテンツ用スクランブル鍵を抽出するとと もに、 前記スクランブルされたコンテンッ用スクランブル鍵をデスクランプルし てコンテンッ用スクランプル鍵を取り出すコンテンッ分解手段と、 The user terminal device according to the present invention demultiplexes the multiplexed data obtained by multiplexing the scrambled content whose content is scrambled and each piece of the encrypted information to obtain each of the scrambled content and the encrypted scrambled content. And extracting embedded information relating to a method of embedding a scrambled content scramble key into the scrambled content by decrypting the extracted encrypted information and a method of scrambling the content. After extracting the content / scramble information, the embedded information is used to extract the scrambled content scramble key embedded in the scrambled content, and the descrambled scrambled content scramble key is used. Content And Konten' decomposition means to retrieve the Sukuranpu Le key,
前記コンテンツ用スクランブル鍵および前記コンテンツ .スクランプル情報 を用いて前記スクランプノレ■コンテンツをデスクランプノレしてコンテンツを出力 するデスクランプル手段と、The content scramble key and the content scramble information A desk lamp means for desk lamping the scrambled content using the
前記コンテンッ分解手段、 前記デスクランブル手段を制御する制御手段と を備え、 The content disassembly means, control means for controlling the descrambling means,
前記コンテンツ分解手段、 前記デスクランプル手段は、 外部からの不正な制 御、 メモリアクセスが不可能なセキュァ領域に配置されることを特徴とする。 The content decomposing means and the descramble means are arranged in a secure area in which unauthorized external control and memory access are impossible.
なお、 前記スクランブル 'コンテンツは、 前記コンテンッを符号ィ匕した後、 スクランプノレされたものであってもよい。 The scrambled content may be scrambled after encoding the content.
さらに、 前記暗号化された情報には、 前記コンテンツのタイトル名、 前記コ ンテンッの著作権情報を含むコンテンツの付属情報を有していてもよい。 Further, the encrypted information may include content title information including content title information and content content copyright information.
またさらに、 前記セキュア領域に配置されており、 前記符号化コンテンツの 復号を行う復号手段をさらに備えていてもよい。 Still further, the apparatus may further include a decoding unit that is arranged in the secure area and that decodes the encoded content.
また、 前記セキュア領域に配置されており、 前記コンテンツ分解手段および 前記デスクランブル手段で使用する鍵、 ネットワークを介して送受信するデータ の暗号化および解読で使用する鍵、 鍵の生成方式を管理する鍵管理手段を備えて いてもよい。 A key used in the content decomposing means and the descrambling means, a key used for encrypting and decrypting data transmitted and received via a network, and a key for managing a key generation method. Management means may be provided.
さらに、 ユーザ属性情報、 ネットワークを介してコンテンツサーバ装置から 受信したコンテンッ提供リストを含むデータをメディァへ入出力するメディアイ ンタフェース手段を備えていてもよい。 Further, a media interface means for inputting / outputting user attribute information and data including a content providing list received from the content server device via the network to / from the media may be provided.
またさらに、 ネットワークからデータを送受信するとともに、 前記ネットヮ ークへ送信するデータの暗号化おょぴ前記ネットワークから受信した暗号化デー タの解読を行うネットワークインタフェース手段を備えていてもよい。 Further, the apparatus may further include network interface means for transmitting / receiving data from / to a network, encrypting data to be transmitted to the network, and decrypting encrypted data received from the network.
また、 前記セキュア領域に配置されており、 前記メディアインタフェース手 段を介してメディアから読み出したデータと前記ネットワークインタフェース手 段を介してネットワークに接続する外部装置から受信したデータを比較して判定 する判定手段を備えていてもよい。 Also, a determination is made by comparing data read from a medium via the media interface means with data received from an external device connected to a network via the network interface means, which is located in the secure area. Means may be provided.
なお、 前記コンテンツ分解手段は、 The content decomposing means includes:
多重化データを逆多重化して、 スクランブ されたコンテンツ用スクランブ ル鍵が埋め込まれたスクランブル.コンテンツ、 暗号化された埋め込み情報、 喑 号化されたコンテンツ 'スクランブル情報、 暗号ィ匕された中間鍵の生成情報、 暗 号化された鍵用スクランブル鍵の生成情報を抽出し、De-multiplexing the multiplexed data and scrambling the scrambled content scramble key embedded in the content, encrypted embedded information, 喑 Extract the encrypted content 'scramble information, generation information of the encrypted intermediate key, and generation information of the encrypted key scramble key,
前記暗号化された埋め込み情報、 前記暗号化されたコンテンツ 'スクランブ ル情報、 前記暗号化された中間鍵の生成情報、 前記暗号化された鍵用スクランプ ル鍵の生成情報を解読して、 埋め込み情報、 スクランブルしたコンテンツ 'スク 情報、 中間鍵の生成情報、 鍵用スクランブル鍵の生成情報を抽出した後 前記埋め込み情報を用いて前記スクランブルされたコンテンツ用スクランプ ル鍵が埋め込まれたスクランブル ·コンテンツからスクランブルされたコンテン ッ用スクランブル鍵を抽出し、 Decrypting the encrypted embedded information, the encrypted content 'scramble information, the encrypted intermediate key generation information, and the encrypted key scramble key generation information, After extracting the scrambled content scramble information, the intermediate key generation information, and the key scramble key generation information, the scrambled content scramble key is scrambled from the embedded scrambled content using the embedded information. Extracted the content scramble key
前記中間鍵の生成情報に含まれる第 1の情報を用いて中間鍵を生成するとと もに、 An intermediate key is generated using the first information included in the intermediate key generation information, and
前記鍵用スクランブル鍵の生成情報に含まれる第 2の情報と前記中間鍵とを 用いて鍵用スクランブル鍵を生成し、 Generating a key scramble key using the second information included in the key scramble key generation information and the intermediate key;
前記鍵用スクランブル鍵を用いて前記スクランプルされたコンテンツ用スク ランプノ をデスクランブルしてコンテンツ用スクランブル鍵を得る Using the key scramble key, descramble the scrambled content scrambler to obtain a content scramble key
ことを特 ί敷とする。 This is a special feature.
また、 前記多重化データは、 暗号化されたコンテンツの著作権情報を含んで いてもよい。 Further, the multiplexed data may include copyright information of the encrypted content.
さらに、 前記第 1の情報及び前記第 2の情報は、 ユーザを一意に識別するュ 一ザ I D、 ユーザ端末装置を一意に識別する端末 I D、 メディアを一意に識別す るメディア I Dおよびコンテンツを一意に識別するコンテンツ I Dの中から選択 した少なくとも 1つの I Dをそれぞれ含んでいてもよい。 Further, the first information and the second information include a user ID that uniquely identifies a user, a terminal ID that uniquely identifies a user terminal device, a media ID that uniquely identifies a medium, and a content that uniquely identifies a content. It may include at least one ID selected from among the content IDs identified in the above.
またさらに、 前記第 2の情報は、 前記ユーザ I D、 前記端末 I D、 前記メデ ィァ I Dおよび前記コンテンッ I Dのうち前記第 1の情報に選択されなかった少 なくとも 1つの I Dを含んでいてもよい。 Still further, the second information may include at least one of the user ID, the terminal ID, the media ID, and the content ID that has not been selected as the first information. Good.
また、 前記コンテンツ分解手段において、 前記暗号ィ匕された中間鍵の生成情 報、 前記暗号化された鍵用スクランブル鍵の生成情報、 前記暗号化されたコンテ ンッ ·スクランブル情報、 前記暗号化された埋め込み情報を秘密鍵を用いて公開 鍵暗号方式により解読した後、 マスタ鍵を用いて共通鍵暗号方式により解読して あよい。In the content disassembly means, the encrypted intermediate key generation information, the encrypted key scramble key generation information, the encrypted content scramble information, the encrypted content scramble information, Publish embedded information using private key After decryption by the key encryption method, decryption by the common key encryption method using the master key may be performed.
さらに、 前記コンテンッ分解手段、 前記デスクランブル手段はそれぞれソフ トウエアで実現してもよく、 前記各ソフトウェアはネットワークを介してダウン ロードすることにより置き換えることができる。 Further, the content disassembly means and the descrambling means may be realized by software, respectively, and the software may be replaced by downloading via a network.
本発明に係る端末 I D発行センター装置は、 少なくともユーザ端末装置の製 造番号、 型番などの属性情報、 ユーザ端末装置の識別情報である端末 I D、 管理 番号を記録するデータベースと、 The terminal ID issuing center device according to the present invention includes at least attribute information such as a manufacturing number and a model number of the user terminal device, a terminal ID which is identification information of the user terminal device, and a database for recording a management number,
前記データベースへの入出力を制御するデータベースインタフェース手段と 前記端末 I Dを発行する I D発行手段と、 Database interface means for controlling input / output to / from the database; ID issuing means for issuing the terminal ID;
前記 I D発行手段で使用する鍵、 ネットワークを介して送受信するデータの 暗号化及び解読で使用する鍵、 鍵の生成方式を管理する鍵管理手段と、 A key used in the ID issuing means, a key used in encryption and decryption of data transmitted and received via a network, and a key management means for managing a key generation method;
ネットワークを介してデータを送受信し、 前記鍵管理手段で生成した暗号化 鍵及び解読鍵を用いてネットワークへ送信するデータの暗号化およびネットヮー クから受信した暗号化データの解読を行うネットワークインタフェース手段と、 前記データベースインタフェース手段を介してデータベースから読み出した データと前記ネッ 1、ワークインタフェース手段を介してネットワークに接続する 外部装置から受信したデータを比較して判定する判定手段と、 Network interface means for transmitting and receiving data via a network, encrypting data to be transmitted to the network using the encryption key and the decryption key generated by the key management means, and decrypting encrypted data received from the network; Determining means for comparing data read from a database via the database interface means with data received from an external device connected to the network via the network interface means for determining
前記 I D発行手段、 前記鍵管理手段、 前記データベースインタフェース手段 、 前記ネットワークインタフェース手段および前記判定手段を制御する制御手段 と A control unit that controls the ID issuing unit, the key management unit, the database interface unit, the network interface unit, and the determination unit.
を備え、 With
前記 I D発行手段、 前記鍵管理手段、 および前記判定手段は、 外部からの不 正な制御ゃメモリアクセスが不可能なセキュア領域に配置されていることを特徴 とする。 The ID issuance unit, the key management unit, and the determination unit are arranged in a secure area in which external control and memory access are not possible.
本発明に係るメディア I D発行センター装置は、 少なくともユーザ端末装置 に接続するメディアの製造番号、 型番などの属性情報、 メディアの識別情報であ るメディア I D、 管理番号を記録するデータベースと、 前記データベースへの入出力を制御するデータベースインタフェース手段と 前記メディア I Dを発行する I D発行手段と、The media ID issuance center device according to the present invention includes: a database that records at least attribute information such as a manufacturing number and a model number of a medium connected to a user terminal device; a media ID that is identification information of the medium; Database interface means for controlling input / output to / from the database; ID issuing means for issuing the media ID;
前記 I D発行手段で使用する鍵やネットワークを介して送受信するデータの 暗号化および解読で使用する鍵およぴ鍵の生成方式を管理する鍵管理手段と、 ネットワークを介してデータを送受信し、 前記鍵管理手段で生成した暗号化 鍵および解読鍵を用いてネットワークへ送信するデータの暗号化およびネットヮ ークから受信した暗号化データの解読を行うネットワークインタフェース手段と 前記データベースインタフェース手段を介してデータベースから読み出した データと前記ネットワークインタフェース手段を介してネットワークに接続する 外部装置から受信したデータを比較して判定する判定手段と、 A key management unit that manages a key used in the ID issuing unit and a key used in encryption and decryption of data transmitted / received through a network and a key generation method; and a data transmission / reception via a network; A network interface for encrypting data to be transmitted to the network and decrypting encrypted data received from the network using the encryption key and the decryption key generated by the key management unit; Determining means for comparing the read data with data received from an external device connected to the network via the network interface means to determine
前記 I D発行手段、 前記鍵管理手段、 前記データベースインタフェース手段 、 前記ネットワークインタフェース手段および前記判定手段を制御する制御手段 と A control unit that controls the ID issuing unit, the key management unit, the database interface unit, the network interface unit, and the determination unit.
を備え、 With
前記 I D発行手段、 前記鍵管理手段、 および前記判定手段は、 外部からの不 正な制御やメモリアクセスが不可能なセキュア領域に配置されていることを特徴 とする。 The ID issuance unit, the key management unit, and the determination unit are arranged in a secure area where external unauthorized control and memory access are not possible.
本発明に係るコンテンツ I D発行センター装置は、 少なくともコンテンツの タイ トル名、 再生時間等を含む属性情報、 コンテンツの識別情報であるコンテン ッ I D、 管理番号を記録するデータベースと、 The content ID issuing center device according to the present invention includes at least attribute information including a title name of a content, a reproduction time, etc., a content ID as content identification information, and a database for recording a management number,
前記データベースへの入出力を制御するデータベースインタフェース手段と 前記コンテンツ I Dを発行する I D発行手段と、 Database interface means for controlling input / output to / from the database; ID issuing means for issuing the content ID;
前記 I D発行手段で使用する鍵やネットワークを介して送受信するデータの 暗号化および解読で使用する鍵およぴ鍵の生成方式を管理する鍵管理手段と、 ネットワークを介してデータを送受信し、 前記鍵管理手段で生成した暗号化 鍵および解読鍵を用いてネットワークへ送信するデータの暗号化およびネットヮ ークから受信した暗号化データの解読を行うネットワークインタフェース手段と 前記データベース I /F手段を介してデータベースから読み出したデータと 前記ネットワークインタフェース手段を介してネットワークに接続する外部装置 から受信したデータを比較して判定する判定手段と、A key management unit that manages a key used in the ID issuing unit and a key used in encryption and decryption of data transmitted / received through a network and a key generation method; and a data transmission / reception via a network; Encryption of data to be transmitted to the network using the encryption key and the decryption key generated by the key management means; Network data for decrypting the encrypted data received from the network, and data read from the database via the database I / F means and data received from an external device connected to the network via the network interface means. Determining means for determining
前記 I D発行手段、 前記鍵管理手段、 前記データベースインタフェース手段 、 前記ネットワークインタフェース手段および前記判定手段を制御する制御手段 と A control unit that controls the ID issuing unit, the key management unit, the database interface unit, the network interface unit, and the determination unit.
を備え、 With
前記 I D発行手段、 前記鍵管理手段、 および前記判定手段は、 外部からの不 正な制御ゃメモリアクセスが不可能なセキュア領域に配置されていることを特徴 とする。 The ID issuance unit, the key management unit, and the determination unit are arranged in a secure area in which external control and memory access are not possible.
本発明に係るコンテンツは、 少なくともシーン、 オーディォぉよび映像デー タを備え、 The content according to the present invention includes at least a scene, audio and video data,
前記シーンおよび前記オーディオデータは、 再生時間に応じて設定される連 続する再生単位である少なくとも 1つのシーンおよびオーディオォブジェクトで 構成されるとともに、 前記映像データは、 再生時間および画面の構成要素である 物体、 文字、 背景などに応じて設定される連続する再生単位である少なくとも 1 つの映像オブジェクトで構成され、 The scene and the audio data are composed of at least one scene and an audio object which are continuous reproduction units set according to a reproduction time, and the video data is a reproduction time and a screen element. Consists of at least one video object, which is a continuous playback unit set according to an object, text, background, etc.
前記シーン、 オーディオおよび映像オブジェクト毎に識別情報である I Dが 割り当てられていることを特徴とする。 An ID, which is identification information, is assigned to each of the scene, audio, and video objects.
本発明に係る符号化コンテンツは、 前記コンテンツの構成に応じて、 少なく とも a ) シーン、 オーディオおよび映像データの識別子、 b ) 前記シーン、 ォー ディォぉよび映像オブジェタトの I D、 c ) 前記シーン、 オーディォぉよび映像 オブジェクトの再生時間を設定したヘッダ、 d ) 対応する前記シーン、 オーディ ォおよび映像オブジェクトを符号化した符号化オブジェクトデータを 1つのデー タ単位として、 全てのシーン、 オーディオおよび映像データについて生成された 複数の前記データ単位が多重化されていることを特徴とする。 The encoded content according to the present invention may include at least a) an identifier of a scene, audio and video data, b) an ID of a scene, an audio and video object, c) the scene, D) a header that sets the playback time of the audio and video objects; d) all scenes, audio and video data, using the corresponding object data that encodes the scene, audio and video objects as one data unit. A plurality of the generated data units are multiplexed.
また、 前記符号化コンテンツは、 前記シーン、 オーディオおよび映像ォブジ エタトの符号化オブジェクトデータがネットワークの伝送方式、 ユーザ端末装置 のコンテンッ再生方式を含むコンテンツに対するデータ処理方式に応じてさらに 分割され、Further, the encoded content includes the scene, audio and video objects. ETATO encoded object data is further divided according to the network transmission method and the data processing method for content including the content reproduction method of the user terminal device,
前記へッダに前記シーン、 オーディォぉよび映像オブジェクトの符号化デー タを分割した部分データの位置を示す位置情報を追加するとともに、 Adding position information indicating the position of the partial data obtained by dividing the encoded data of the scene, audio and video objects to the header,
前記位置情報が追加された前記へッダぉよび対応するシーン、 オーディォぉ ょぴ映像ォブジェクトの前記部分データを第 2データ単位として、 全てのシーン 、 オーディォぉよび映像データについて生成された複数の第 2データ単位が多重 化されていてもよい。 The plurality of headers and the corresponding scenes to which the position information has been added, and the partial data of the audio and video objects are used as a second data unit, and a plurality of scenes generated for all scenes and audio and video data are used. Two data units may be multiplexed.
本発明に係るコンテンツのスクランプノレ方法は、 前記シーン、 オーディオお よび映像ォブジェクトを含むコンテンツをスクランブルする際のオブジェクト · スクランブル鍵を、 前記シーン及びオーディオ ·才ブジェクトについては予め設 定した少なくとも一つのオブジェクト■スクランブル鍵生成方式の中から選択し た第 1の鍵生成方式を用いて生成するとともに、 前記映像オブジェクトについて は予め設定した少なくとも一つのオブジェクト ·スクランブル鍵生成方式の中か ら選択した第 2の鍵生成方式を用いて生成し、 The content scrambling method according to the present invention may further comprise: a scramble key for scrambling the content including the scene, the audio and the video object; and at least one object set in advance for the scene and the audio object. ■ The video object is generated using a first key generation method selected from among the scramble key generation methods, and the video object is a second object selected from at least one of a predetermined object and a scramble key generation method. Generated using a key generation method,
前記シーン、 オーディオおよび映像オブジェクト毎に前記ォブジェクト ·ス クランブル鍵、 及び予め設定した少なくとも一つのオブジェタト ·スクランブル 方式の中から選択したオブジェクト ·スクランブル方式、 およびそのパラメータ 情報を含むォブジェクト■スクランブル情報を用いて、 前記シーン、 オーディオ および映像ォブジェクトの前記データ単位内の前記ヘッダを除く前記シーン、 ォ ーディォおよび映像ォブジェクトの前記符号化データまたは前記シーン、 オーデ ィォおよび映像オブジェクトの符号化データを分割した前記部分データをスクラ ンブルするとともに、 The object scramble key including the object scramble key, object scramble method selected from at least one preset object scramble method for each scene and audio and video objects, and object scramble information including parameter information thereof. The encoded data of the scene, audio and video objects or the encoded data of the scene, audio and video objects excluding the header in the data unit of the scene, audio and video objects While scrambling the data,
全てのシーン、 オーディォおよび映像オブジェクトに対応する前記スクラン ブルしたデータ単位を多重化したスクランブル■コンテンッを生成し、 Generate scrambled content multiplexing the scrambled data units corresponding to all scenes, audio and video objects,
前記シーン、 オーディオおよび映像オブジェクト I Dおよび対応する前記ォ ブジェクト ·スクランブル鍵生成方式の識別情報の配列で構成されるコ. A command comprising an array of identification information of the scene, audio and video objects ID and the corresponding object scramble key generation method.
用スクランブル鍵を生成するとともに、 前記シーン、 オーディオおよび映像ォブジェクト I D、 対応する前記ォプジ ヱタト■スクランブル方式の識別情報および前記オブジェクト ·スクランブル情 報の配列で構成されるコンテンツ 'スクランブル情報を生成するGenerate a scramble key for Generating a content 'scramble information comprising the scene, audio and video object IDs, corresponding identification information of the opto-data scramble system, and an array of the object scramble information
ことを特徴とする。 It is characterized by the following.
なお、 前記オブジェクト■スクランブル鍵生成方式および前記オブジェクト Note that the object @ scramble key generation method and the object
'スクランプル方式の識別情報は、 予めコンテンツサーバ装置およびユーザ端末 装置に設定した前記ォブジェクト ·スクランブル鏈生成方式および前記オブジェ タト ■スクランブル方式とその識別情報の対応表から選択するものとする。 また 、 前記コンテンツ用スクランブル鍵は、 前記シーン、 オーディオおよび映像ォブ ジェタト I Dと対応する前記オブジェクトスクランブル鍵の配列であつてもよい 本発明に係るコンテンッのコピー制御方法は、 ネットワークを介してコンテ ンッサーバ装置からユーザ端末装置に配信されるコンテンツについて前記ユーザ 端末装置におけるコピーを制御する方法であって、'Identification information of the scramble system is selected from the object / scramble chain generation system and the object (2) scramble system set in advance in the content server device and the user terminal device, and a correspondence table between the scramble system and the identification information. Further, the content scramble key may be an array of the object scramble keys corresponding to the scene, audio, and video object IDs. The content copy control method according to the present invention may include a content server via a network. A method for controlling copying in the user terminal device for content delivered from the device to the user terminal device,
前記コンテンッサーバ装置で、 前記コンテンツをコピーできる回数を示すコ ピー回数情報を含む著作権情報が暗号化され、 前記コンテンツと多重化された多 重化データを生成するステップと、 Generating, in the content server device, multiplexed data in which copyright information including copy number information indicating the number of times the content can be copied is encrypted and multiplexed with the content;
前記コンテンツサーバ装置からユーザ端末装置に前記多重化データを送信す るステップと、 Transmitting the multiplexed data from the content server device to a user terminal device;
前記ユーザ端末装置で受信した前記多重化データを第 1メディアに記録する 前記ユーザ端末装置で前記第 1メディァから前記多重化データを読み出した 後、 前記多重化データを多重分離してスクランブル'コンテンツ、 前記暗号化し たコンテンッの著作権情報を抽出するステップと、 The multiplexed data received by the user terminal device is recorded on a first medium.After the multiplexed data is read from the first medium by the user terminal device, the multiplexed data is demultiplexed and scrambled. Extracting the encrypted copyright information of the content;
前記暗号化したコンテンツの著作権情報を解読してコンテンッの著作権情報 を抽出するステップと、 . Decrypting the copyright information of the encrypted content to extract the copyright information of the content;
前記コンテンッの著作権情報に含まれる前記コピー回数情報が 1以上であれ ば、 前記コピー回数情報を 1だけ減らして前記コンテンッの著作権情報を更新し た後、 前記コンテンツの著作権情報を暗号化し、 前記スクランブル': とともに再多重化して第 2多重化データを生成するとともに、 前記第 1メディア 内から前記多重化データを削除し、 前記再多重化後の前記第 2多重化データを第 2メディァに記録するとともに、 前記コンテンツの著作権情報に含まれる前記コ ピー回数情報が 0であれば、 前記第 2多重化データの生成を行わずに終了するス テツプとIf the copy count information included in the copyright information of the content is 1 or more, the copy count information is reduced by 1 to update the copyright information of the content, and then the copyright information of the content is encrypted. The scramble ': While generating the second multiplexed data by re-multiplexing the data, deleting the multiplexed data from the first medium, recording the second multiplexed data after the re-multiplexing on the second medium, If the copy count information included in the copyright information of the content is 0, the process ends without generating the second multiplexed data.
を含むことを特徴とする。 It is characterized by including.
本発明に係るコピーしたコンテンッの再生方法は、 ネットワークを介して第 1ユーザが取得して第 1ユーザ端末に接続した第 1メディアに記録したコンテン ッを第 2メディァにコピーした後、 前記第 1ユーザ又は第 2ユーザが前記第 2メ ディァを前記第 1ユーザ端末又は第 2ユーザ端末に接続してコンテンツ再生情報 を用いて前記コンテンッを再生する方法であって、 The method of reproducing copied content according to the present invention includes the steps of: copying a content obtained by a first user via a network and recorded on a first medium connected to a first user terminal to a second medium; A method in which a user or a second user connects the second media to the first user terminal or the second user terminal and reproduces the content using content reproduction information,
前記第 1ユーザが前記第 1ユーザ端末に接続した前記第 2メディアにコピー した前記コンテンツを再生する場合、 前記第 1メディアに記録した前記コンテン ッのコンテンツ再生情報を用いて前記コンテンツを再生し、 When the first user plays back the content copied to the second medium connected to the first user terminal, the content is played back using the content playback information of the content recorded on the first medium,
前記第 1ユーザが前記第 2ユーザ端末に接続した前記第 2メディアにコピー した前記コンテンツを再生する場合、 ネットワークを介して前記第 1ユーザ端末 から暗号通信により受信した前記コンテンツ再生情報を用いて前記コンテンツを 再生するとともに、 When the first user reproduces the content copied on the second medium connected to the second user terminal, the first user uses the content reproduction information received from the first user terminal by cryptographic communication via a network. Play the content,
上記各場合において前記第 2ユーザが前記コンテンッを再生する場合は、 前 記第 1ユーザの承認を得て前記コンテンッ再生情報を取得することを特徴とする なお、 前記コンテンツ再生情報は、 前記第 1ユーザのユーザ I D、 前記第 1 ユーザ端末装置の端末 I D、 前記第 1メディアのメディア I D、 前記コンテンツ のコンテンツ I D、 前記第 1ユーザの公開鍵及び秘密鍵を含んでいてもよい。 In each of the above cases, when the second user reproduces the content, the content reproduction information is obtained with the approval of the first user, wherein the content reproduction information is the first content. The information may include a user ID of a user, a terminal ID of the first user terminal device, a media ID of the first medium, a content ID of the content, and a public key and a secret key of the first user.
本発明に係るコンテンッ配信方法は、 ユーザ端末とネットワークを介して接 続されたコンテンツサーバ装置から前記ユーザ端末にコンテンツを配信する方法 であって、 ル方法に関するコンテンツ ·スクランブル情報とを用いて前記コンテンツをスク ランブルしてスクランブル ·コンテンツを生成するステップと、A content distribution method according to the present invention is a method for distributing content to a user terminal from a content server device connected to the user terminal via a network, wherein the content is provided by using content related to a content method and scramble information. The Rumble and scramble content generation;
第 1の情報を用いて中間鍵を作成するステップと、 Creating an intermediate key using the first information;
第 2の情報を用いて前記中間鍵から鍵用スクランプル鍵を生成するステップ と、 Generating a key scramble key from the intermediate key using second information;
前記鍵用スクランブル鍵を用レヽて前記コンテンツ用スクランプル鍵をスクラ ンブルするステップと、 Scrambling the content scramble key using the key scramble key;
前記スクランブノレしたコンテンツ用スクランプル鍵を前記スクランプル■コ ンテンッに埋め込むステツプと、 Embedding the scrambled content scramble key into the scrambled content;
前記第 1の情報を含む前記中間鍵の生成に関する情報と、 前記第 2の情報を 含む鍵用スクランブル鍵の生成に関する情報と、 前記コンテンツ .スクランブル 情報と、 前記スクランブル ·コンテンッへの埋め込みに関する情報とをそれぞれ 暗号化するステップと、 Information on the generation of the intermediate key including the first information, information on generation of a key scramble key including the second information, the content.scramble information, and information on embedding in the scrambled content. Encrypting each of
前記暗号化した各情報と、 前記埋め込みを有するスクランブル ·コンテンッ とを多重化して多重化データを生成するステップと、 Multiplexing the encrypted information and the embedded scrambled content to generate multiplexed data;
前記多重化データをネットワークを介してユーザ端末に送信するステップと を含むことを特徴とする。 Transmitting the multiplexed data to a user terminal via a network.
また、 前記コンテンッ -スクランブル情報を前記コンテンッ用スクランブル 鍵でスクランブルした後、 暗号化してもよい。 Further, the content scramble information may be scrambled with the content scramble key and then encrypted.
本発明に係るコンテンッ受信方法は、 ユーザ端末とネットワークを介して接 続されたコンテンツサーバ装置からコンテンツを受信する方法であって、 A content receiving method according to the present invention is a method for receiving content from a content server device connected to a user terminal via a network,
前記コンテンッを含む多重化データをネットワークを介して前記コンテンッ サーバ装置から受信するステップと、 Receiving the multiplexed data including the content from the content server device via a network;
前記多重化データを逆多重化して暗号化された各情報と、 埋め込みを有する スクランプノレ' コンテンツとを抽出するステップと、 Demultiplexing the multiplexed data to extract each piece of information that has been encrypted, and scrambled content having embedding;
前記暗号化された各情報を復号化して、 第 1の情報を含む中間鍵の生成に関 する情報と、 第 2の情報を含む鍵用スクランブル鍵の生成に関する情報と、 コン テンッ 'スクランブル情報と、 スクランプノレ . コンテンツへの埋め込みに関する 情報とを得るステップと、 Each of the encrypted information is decrypted to obtain information on generation of an intermediate key including first information, information on generation of a key scramble key including second information, and content scramble information. , Scrambling. Get information about embedding in content.
前記埋め込みに関する情報を用いて、 前記埋め込みを有するスクランブル · コンテンツからスクランプルされたコンテンッ用スクランブル鍵を抽出すると共 に、 スクランプノレ 'コンテンツを得るステップと、Using information on the embedding, scrambling having the embedding Extracting the scrambled content scramble key from the content, obtaining the content
前記第 1の情報を用いて中間鍵を作成するステップと、 Creating an intermediate key using the first information;
前記第 2の情報を用いて前記中間鍵から鍵用スクランブル鍵を生成するステ ップと、 Generating a key scramble key from the intermediate key using the second information;
前記鍵用スクランプル鍵を用いて前記スクランプルされたコンテンツ用スク ランブル鍵をデスクランブルしてコンテンツ用スクランブル鍵を得るステップと 前記コンテンツ用スクランブル鍵と、 前記コンテンツ ·スクランブル情報と を用いて前記スクランブル 'コンテンツをデスクランブルして前記コンテンツを 得るステップと Obtaining the content scramble key by descrambling the scrambled content scramble key using the key scramble key, and using the content scramble key and the content scramble information. 'Descramble the content to get the content
を含む。 図面の簡単な説明 including. BRIEF DESCRIPTION OF THE FIGURES
本発明の種々の対象、 特徴及び利点は、 添付の図面を参照しつつ以下で説明 される好ましい実施の形態により明らかにされるであろう。 Various objects, features and advantages of the present invention will become apparent from the preferred embodiments described below with reference to the accompanying drawings.
図 1は、 本発明におけるコンテンツ配信システムの構成図である。 FIG. 1 is a configuration diagram of a content distribution system according to the present invention.
図 2は、 本発明における I S P装置の構成図である。 FIG. 2 is a configuration diagram of the ISP device according to the present invention.
図 3は、 本発明における端末 I D発行センター装置、 メディア I D発行セン ター装置おょぴコンテンツ I D発行センター装置の構成図である。 FIG. 3 is a configuration diagram of a terminal ID issuing center device, a media ID issuing center device, and a content ID issuing center device according to the present invention.
図 4は、 本発明におけるコンテンッサーバ装置の構成図である。 FIG. 4 is a configuration diagram of a content server device according to the present invention.
図 5は、 本発明におけるユーザ端末装置の構成図である。 FIG. 5 is a configuration diagram of a user terminal device according to the present invention.
図 6は、 本発明における I S P装置、 ユーザ端末装置、 端末 I D発行センタ 一装置およびメディア I D発行センター装置間でのデータのやり取りを示す図で ある。 FIG. 6 is a diagram showing data exchange between the ISP device, the user terminal device, the terminal ID issuing center device and the media ID issuing center device according to the present invention.
図 7は、 本発明における I S P装置、 ユーザ端末装置、 コンテンツサーバ装 置、 端末 I D発行センター装置およびメディア I D発行センター装置間でのデー タのやり取りを示す図である。 FIG. 7 is a diagram showing data exchange among the ISP device, the user terminal device, the content server device, the terminal ID issuing center device, and the media ID issuing center device according to the present invention.
図 8は、 本発明におけるコンテンツの構成図である。 図 9は、 本発明にお:けるコンテンッを構成するシーン、 オーディォおよび映 像オブジェクトの符号化データを含むデータ単位の構成図である。FIG. 8 is a configuration diagram of the content according to the present invention. 9, your to the presentinvention: Keru scene constituting the Konten' is a configuration diagram of a data unit including the encoded data of Odo and movies image objects.
図 1 0は、 本発明におけるコンテンツを構成するシーン、 オーディオおよび 映像オブジェクトの符号化データを分割した部分データを含むデータ単位の構成 図である。 FIG. 10 is a configuration diagram of a data unit including partial data obtained by dividing encoded data of a scene, an audio, and a video object forming a content in the present invention.
図 1 1は、 本発明におけるコンテンツをスクランブルしたスクランブル■コ ンテンッにコンテンツ用スクランブル鍵を埋め込み暗号化した各情報と多重化し て多重化データを生成するプロック図である。 FIG. 11 is a block diagram of the present invention in which scrambled content obtained by scrambling content is embedded with a content scramble key and multiplexed with each piece of encrypted information to generate multiplexed data.
図 1 2は、 本発明における多重化データから逆多重化して暗号化した各情報 と埋め込みを有するスクランブル'コンテンツを抽出し、 デスクランブルしてコ ンテンッを出力するブロック図である。 FIG. 12 is a block diagram of extracting each piece of information that has been demultiplexed and encrypted from the multiplexed data and scrambled content having an embedding, descrambles the content, and outputs the content.
図 1 3は、 本発明におけるコンテンツサーバ装置内のコンテンヅ加工手段の 構成図である。 FIG. 13 is a configuration diagram of content processing means in the content server device according to the present invention.
図 1 4は、 本発明における、 ユーザ端末装置内のコンテンツ分解手段の構成 図である。 FIG. 14 is a configuration diagram of the content decomposing means in the user terminal device according to the present invention.
図 1 5は、 従来のコンテンツ I Dを用いたコンテンツの配信方法を示す図で ある。 発明を実施するための最良の形態 FIG. 15 is a diagram showing a content distribution method using a conventional content ID. BEST MODE FOR CARRYING OUT THE INVENTION
以下、 本発明の実施形態について添付の図面を参照して説明する。 なお、 各 図面において同一の符号は同一の構成要素または同様の作用、 動作をなすものを 表す。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In each of the drawings, the same reference numerals denote the same components or those having the same action and operation.
図 1は、 本発明のコンテンツ酉 3信システムの概略図である。 このコンテンツ 配信システムは、 コンテンッ配信サービスなどのネットワーク ■サービスを利用 するユーザを管理する I S P装置 200と、 ネットワーク 100に接続するユーザ端 末装置 700を管理する端末 I D発行センター装置 300と、 ハードディスク、 D V D— R AM、 メモリカードなどのメディア 800を管理するメディア I D発行セン ター装置 400と、 コンテンツを管理するコンテンツ I D発行センター装置 600と 、 コンテンッを配信するコンテンッサーバ装置 500とがネットワーク 100に接続 されて構成されている。FIG. 1 is a schematic diagram of the content rooster 3 shin system of the present invention. This content distribution system consists of a network such as a content distribution service. ■ An ISP device 200 that manages users who use the service; a terminal ID issuing center device 300 that manages a user terminal device 700 that connects to the network 100; — Media ID issuance center 400 that manages media 800 such as RAM and memory cards, content ID issuance center 600 that manages content, and content server 500 that distributes content are connected to network 100 It is configured.
I S P装置 200はネットワークを介してネットワーク 'サービスを提供する とともに、 ネットワーク ·サービスを利用するユーザを管理する。 The ISP device 200 provides a network service via a network and manages users who use the network service.
図 2は、 I S P装置 200の構成を示す概略図である。 サービス提供手段 207 によりコンテンツ配信などのネットワーク ·サービスへのアクセス情報を提供す る。 ネットワーク I ZF手段 209を介してネットワーク 100に接続したユーザ端 末装置 700からユーザの登録や照会などの要求を受信する。 判定手段 206により 上記各要求に応じて、 登録要求については住所、 電話番号、 クレジット番号など からなるユーザ属性情報をデータベース I / F手段203 を介してデータベース 202に登録し、 照会要求についてはデータベース 202から検索して照合するとと もに、 登録または照合した結果をネットワーク I F手段 209を介してネットヮ ーク 100に接続したユーザ端末装置 700に送信する。FIG. 2 is a schematic diagram showing the configuration of the ISP device 200. The service providing means 207 provides access information to network services such as content distribution. A request for user registration or inquiry is received from the user terminal device 700 connected to the network 100 via the network IZF means 209. In response to the respective request by determining means 206, address for the registration request, telephone number, and registers the user attribute information and the like credit card number in the database 202 via the database I / F unit2 03, the query request database In addition to searching and collating from 202, the result of registration or collation is transmitted to the user terminal device 700 connected to the network 100 via the network IF means 209.
また、 判定手段 206によりユーザ属性情報に基づいてユーザの登録を承認す ると、 制御手段 201を介して I D発行手段 205にユーザを識別するためのユーザ I Dの発行を要求し、 発行されたユーザ I Dをユーザ属性情報とともにデータべ ース I /F手段 203を介してデータベース 202に登録するとともに、 ユーザ I D をネットワーク I /F手段 209を介してネットワーク 100に接続したユーザ端末 装置 700に送信する。 Further, when the determination unit 206 approves the registration of the user based on the user attribute information, the control unit 201 requests the ID issuing unit 205 to issue a user ID for identifying the user. The ID is registered in the database 202 via the database I / F means 203 together with the user attribute information, and the user ID is transmitted to the user terminal device 700 connected to the network 100 via the network I / F means 209.
そして、 I D発行手段 205、 判定手段 206および鍵管理手段 208は、 外部か ら I S P装置 200への不正な制御やメモリアクセスが不可能なセキュア領域 204 に配置されている。 そのため、 ユーザ I Dや鍵情報の不正な発行や情報の漏洩を 防止することができる。 The ID issuing means 205, the determination means 206, and the key management means 208 are arranged in a secure area 204 in which illegal control or memory access to the ISP device 200 from outside is impossible. Therefore, it is possible to prevent improper issuance of user ID and key information and leakage of information.
さらに、 I D発行手段 205や判定手段 206から出力するユーザ I Dやデータ ベース 202に対する登録または照合結果などのデータをネットワーク I ZF手段 209を介して送信したり、 ネットワーク I /F手段 209を介してユーザ端末装置 700 から前記ユーザ属性情報などのデータを受信したりする際にはデータは予め 暗号化され、 第 3者の傍受を防止する。 暗号化又は解読用に用いる鍵は、 鍵管理 手段 208により生成するかまたは予め通信相手の装置から受信してデータベース 202に記録しておく。 暗号化又は解読時には、 データベース I ZF手段 203を介 してデータベース 202から鍵を読み出して暗号化または解読する。Further, data such as a user ID output from the ID issuing means 205 and the determination means 206 and a registration or collation result with respect to the database 202 are transmitted via the network I / F means 209, and the user is transmitted via the network I / F means 209. When data such as the user attribute information is received from the terminal device 700, the data is encrypted in advance to prevent eavesdropping by a third party. The key used for encryption or decryption is generated by the key management unit 208 or received in advance from the communication partner device and recorded in the database 202. At the time of encryption or decryption, through the database I ZF means 203 Then, the key is read from the database 202 and encrypted or decrypted.
端末 I D発行センター装置 300は、 ユーザ端末装置 700を識別するための端 末 I Dを管理し、 メディア I D発行センター装置 400はユーザ端末装置 700で使 用するメディアを識別するためのメディア I Dを管理し、 コンテンツ I D発行セ ンター装置 600はネットワーク 100を介して配信するコンテンツを識別するため のコンテンツ I Dを管理する。 The terminal ID issuing center device 300 manages a terminal ID for identifying the user terminal device 700, and the media ID issuing center device 400 manages a media ID for identifying the media used in the user terminal device 700. The content ID issuing center device 600 manages a content ID for identifying content distributed via the network 100.
図 3は、 端末 I D発行センター装置 300、 メディア I D発行センター装置 400およびコンテンツ I D発行センター装置 600の構成を示すプロック図である これらの各装置 3 0 0、 4 0 0、 6 0 0では、 ネットワーク I ZF手段 308 FIG. 3 is a block diagram showing the configurations of the terminal ID issuing center device 300, the media ID issuing center device 400, and the content ID issuing center device 600. In these devices 300, 400, 600, the network I ZF means 308
、 408、 608を介してネットワーク 100に接続したコンテンツサーバ装置 500お よびユーザ端末装置 700からユーザ端末装置 700、 メディア 800およびコンテン ッに関する登録や照会などの要求を受信する。 これらの各要求に応じて、 判定手 段 306、 406、 606 により、 登録要求についてはユーザ端末装置 700、 メディア 800およびコンテンツの属性情報をデータベース 302、 402、 602に登録したり、 照会要求についてはデータベース 302、 402、 602から検索して照合する。 また、 登録または照合した結果をネットワーク I ZF手段 308、 408、 608を介してネッ トワーク 100に接続したコンテンツサーバ装置 500およびユーザ端末装置 700に 送信する。408, 608, and receives requests from the content server device 500 and the user terminal device 700 connected to the network 100, such as registration and inquiry about the user terminal device 700, the media 800, and the content. In response to each of these requests, the determination means 306, 406, and 606 register the user terminal device 700, the media 800, and the attribute information of the content in the databases 302, 402, and 602 for the registration request, and Search and collate from databases 302, 402, 602. Further, the result of registration or collation is transmitted to the content server device 500 and the user terminal device 700 connected to the network 100 via the network IZF means 308, 408, 608.
また、 判定手段 306、 406、 606 により前記ユーザ端末装置 700、 メディア The determination means 306, 406, and 606 determine the user terminal device 700 and the media
800 およびコンテンツの属性情報を基にしてユーザ端末装置 700、 メディア 800 およびコンテンツの登録を承認すると、 制御手段 301、 401、 601を介して I D発 行手段 305、 405、 605にユーザ端末装置 700、 メディア 800およびコンテンツを 識別するための装置 I D、 メディア I Dおよびコンテンツ I Dの発行を要求し、 発行した前記装置 I D、 メディア I Dおよびコンテンツ I Dを前記ユーザ端末装 置 700、 メディア 800およびコンテンツの属性情報とともにデータベース I /F 手段 303、 403、 603を介してデータベース 302、 402、 602に登録するとともに、 前記装置 I D、 メディア I Dおよびコンテンツ I Dをネットワーク I ZF手段 308、 408、 608を介してネットワーク 100に接続したコンテンツサーバ装置 500 およびユーザ端末装置 700に送信する。When the registration of the user terminal device 700, the media 800, and the content is approved based on the attribute information of the content 800 and the content, the ID issuing means 305, 405, 605 via the control means 301, 401, 601 sends the user terminal device 700, Requests issuance of a device ID, a media ID, and a content ID for identifying the media 800 and the content, and issues the issued device ID, media ID, and the content ID together with the attribute information of the user terminal device 700, the media 800, and the content. Register in the databases 302, 402, 602 via the database I / F means 303, 403, 603 and connect the device ID, media ID and content ID to the network 100 via the network I ZF means 308, 408, 608 Content server 500 And to the user terminal device 700.
そして、 I D発行手段 305、 405N 605, 判定手段 306N 406, 606および鍵管 理手段 307、 407、 607は、 端末 I D発行センター装置 300、 メディア I D発行セ ンター装置 400およびコンテンツ I D発行センター装置 600への外部からの不正 な制御やメモリアクセスが不可能なセキュア領域 304、 404、 604に配置し、 装置 I D、 メディア I D、 コンテンツ I Dおよび鍵情報の不正な発行や情報の漏洩を 防止する。The ID issuing means 305, 405N 605, the judging means 306N 406, 606 and the key management means 307, 407, 607 are a terminal ID issuing center device 300, a media ID issuing center device 400, and a content ID issuing center device. It is located in the secure areas 304, 404, and 604 where unauthorized control and memory access to the 600 are not possible to prevent unauthorized issuance of device ID, media ID, content ID, and key information and leakage of information.
さらに、 I D発行手段 305、 405、 605や判定手段 306、 406、 606から出力す る装置 I D、 メディア I Dおよびコンテンツ I Dやデータベース 302、 402、 602 の登録または照合結果などのデータをネットワーク I /F手段 308、 408、 608を 介して送信したり、 ネットワーク I / F手段 308、 408、 608を介してユーザ端末 装置 700およびコンテンツサーバ装置 500 からユーザ端末装置ァ00、 メディア 800およびコンテンッの属性情報などのデータを受信したりする際にはデータは 予め暗号化され、 第 3者の傍受を防止する。 暗号ィ匕及び解読に用いる鍵は、 鍵管 理手段 307、 407、 607 により生成する力又はデータベース I / F手段 303、 403 、 603を介して予め通信相手の装置から受信してデータベース 302、 402、 602に 記録しておく。 暗号化又は解読時には、 データベース I ZF手段 303s 403 603 を介してデータベース 302、 402、 602から鍵を読み出して暗号化または解読する 図 4は、 コンテンツサーバ装置 500の構成を示すブロック図である。 コンテ ンッサーバ装置 500はネットワーク 100内を流通するコンテンツを管理する。Further, data such as the device ID, media ID and content ID output from the ID issuing means 305, 405, 605 and the judging means 306, 406, 606 and the registration or collation result of the databases 302, 402, 602 are transmitted to the network I / F. Means 308, 408, and 608, and from the user terminal 700 and the content server 500 via the network I / F means 308, 408, and 608, attribute information of the user terminal 00, media 800, and content. When data is received, the data is encrypted in advance to prevent eavesdropping by a third party. The keys used for encryption and decryption are generated by the key management means 307, 407, 607 or received in advance from the communication partner device via the database I / F means 303, 403, 603, and the databases 302, 402 , 602. At the time of encryption or decryption, a key is read from the databases 302, 402 and 602 via the database I ZF means 303s 403 603 to encrypt or decrypt. FIG. 4 is a block diagram showing the configuration of the content server device 500. The content server device 500 manages contents distributed in the network 100.
コンテンッサーバ装置 500の提供するコンテンッはコンテンッ制作会社など によりオンラインまたはオフラインでタイトル名、 再生時間などの属性情報とと もにデータベース I / F手段 503を介してデータベース 502に記録された後、 符 号ィ匕手段 508によりコンテンツを符号ィ匕して符号ィ匕コンテンツを生成し、 スクラ ンブル手段 507により符号化コンテンッを鍵管理手段 506により生成したコンテ ンッ用スクランブル鍵およびデータベース 5 0 2から読み出したコンテンツ -ス クランブル情報を用いてスクランブルしてスクランブル · コンテンツを生成する とともに、 コンテンツ用スクランブル鍵およびスクランブル ·コンテンツをデー タベース I /F手段 503を介してデータベース 502に記録する。The content provided by the content server device 500 is recorded in a database 502 via a database I / F means 503 together with attribute information such as a title name and a playback time by a content production company or the like online or offline, and then a code is generated. The content is encoded by the encoding unit 508 to generate encoded content, and the encoded content is read by the scrambling unit 507 from the content scramble key generated by the key management unit 506 and the database 502. Content-scramble using the scramble information to generate scrambled content, as well as scramble the content scramble key and scrambled content. The data is recorded in the database 502 via the database I / F means 503.
また、 サービス提供手段 511によりデータベース 502に登録されたコンテン ッ酉己信サービスにより提供可能なコンテンッの一覧であるコンテンッ再生リスト を生成し、 データベース I /F手段 503を介してデータベース 502に記録すると ともに、 I S P装置 200を介してコンテンツサーバ装置 δΟΟにアクセスした認証 されたユーザにデータベース I /F手段 503を介してデータベース 502から読み 出したコンテンッ再生リストなどのサービス情報を提供し、 判定手段 509により ネットワーク I ZF手段 510を介してネットワーク 100に接続したユーザ端末装 置 700から受信するコンテンッの再生要求などのデータに応じてデータベース I / F手段 503を介してデータベース 502から読み出したスクランプノレ · コンテン ッなどのデータをコンテンツ加工手段 505により加工した後、 ネットワーク 1 / F手段 510を介してネットワーク 100に接続したユーザ端末装置 700に送信する そして、 コンテンツ加工手段 505、 鍵管理手段 506、 スクランブル手段 507 、 符号化手段 508および判定手段 509は、 外部からコンテンッサーバ装置 500へ の不正な制御ゃメモリアクセスが不可能なセキュア領域 504に配置され、 鍵情報 の不正な発行やコンテンツなどの情報の漏洩を防止する。 In addition, a content playback list, which is a list of the content that can be provided by the content registration service registered in the database 502 by the service providing unit 511, is generated and recorded in the database 502 via the database I / F unit 503. The service information such as the content reproduction list read from the database 502 is provided to the authenticated user who has accessed the content server device δ 再生 via the ISP device 200 via the database I / F means 503, and the network is provided by the determination means 509. I Scrambling content read from database 502 via database I / F means 503 in response to data such as content playback requests received from user terminal device 700 connected to network 100 via IZF means 510 Data to content processing means 505 After processing, the data is transmitted to the user terminal device 700 connected to the network 100 via the network 1 / F means 510. Then, the content processing means 505, the key management means 506, the scramble means 507, the encoding means 508, and the determination means 509 Is located in the secure area 504 where unauthorized control of the content server device 500 from outside and memory access are not possible to prevent unauthorized issuance of key information and leakage of information such as contents.
さらに、 判定手段 509によりネットワーク I / F手段 510を介してコンテン ッの検索結果などのデータを送信したり、 コンテンッの再生要求などのデータを 受信したりする際に、 第 3者の傍受を防止するため、 鍵管理手段 506により生成 した鍵または予め通信相手の装置から受信してデータベース 502に記録した鍵を データベース i /F手段 503を介してデータベース 502より読み出して暗号化ま たは解読する。 Further, when data such as a content search result is transmitted via the network I / F means 510 by the determination means 509 or data such as a content reproduction request is received, a third party is prevented from interception. For this purpose, the key generated by the key management means 506 or the key received in advance from the communication partner device and recorded in the database 502 is read out from the database 502 via the database i / F means 503 and encrypted or decrypted.
ここで、 コンテンツサーバ装置 500へのコンテンツの登録方法について以下 に示す。 Here, a method of registering content in the content server device 500 will be described below.
まず、 コンテンッ制作会社などのコンテンッの供給元から提供されるコンテ ンッおよびコンテンツのタイトル名、 製作日時、 キャスト、 再生時間、 データサ ィズなどからなるコンテンッ属性情報をコンテンッ毎に一意に付与されるコンテ ンッ管理番号とともにオンラインまたはオフラインでデータベース I ZF手段 503を介してデータベース 502に登録した後、 前記コンテンツ属性情報を基にし てコンテンツの著作権情報 I NFOCPRを生成してデータベース 502 の対応する コンテンツの記^域に記録し、 ネットワーク I/F手段 510を介してコンテン ッ I D発行センター装置 600に前記コンテンッ属性情報を基にしたコンテンツの 登録要求を送信する。First, content attribute information such as titles, production dates, casts, playback times, and data sizes of content and content provided by content suppliers such as content production companies is uniquely assigned to each content. Online or offline database with control number I ZF means After registering in the database 502 through 503, the based on content attribute information recorded in the copyright information I NFO serial ^ range of content to generate aCPR corresponding databases 502 content, the network I / F A content registration request based on the content attribute information is transmitted to the content ID issuing center device 600 via the means 510.
次に、 コンテンツ I D発行センター装置 600によりネットワーク IZF手段 608を介してコンテンツサーバ装置 500から前記コンテンツの登録要求を受信し た後、 判定手段 606により前記コンテンッの登録要求から抽出した前記コンテン ッ属性情報を基にしてコンテンッの真贋ゃジャンルなどを判定し、 コンテンッの 登録を承認すると、 制御手段 501を介して I D発行手段 605にコンテンッの識別 情報であるコンテンツ I Dの発行を要求し、 発行した前記コンテンツ I Dおよび 前記コンテンツ属性情報をデータベース IZF手段603 を介してデータベース 602に記録した後、.ネットワーク I/F手段 608を介してコンテンツサーバ装置 500に前記コンテンツ I Dを送信する。Next, after the content ID issuing center device 600 receives the content registration request from the content server device 500 via the network IZF means 608, the determination means 606 extracts the content attribute information extracted from the content registration request. Based on the content, the authenticity / genre of the content is determined, and when the registration of the content is approved, a request is issued to the ID issuing means 605 via the control means 501 to issue a content ID which is identification information of the content, and the issued content is after recording in the database 602 the ID and the content attribute information through the database IZF means6 03,. transmits the content ID to the content server apparatus 500 via the network I / F unit 608.
次に、 コンテンツサーバ装置 500によりネットワーク I/F手段 510を介し てコンテンツ I D発行センター装置 600から前記コンテンツ I Dを受信し、 デー タベース I/F手段 503を介してデータベース 502の前記コンテンツ管理番号に 対応するコンテンッの記録領域に前記コンテンッ I Dを記録する。 Next, the content ID is received from the content ID issuing center device 600 via the network I / F unit 510 by the content server device 500, and the content ID corresponding to the content management number of the database 502 is received via the database I / F unit 503. The content ID is recorded in a recording area of the content to be transmitted.
図 8は、 コンテンツの構成を示す概略図である。 FIG. 8 is a schematic diagram showing the structure of the content.
コンテンツは、 シーン、 オーディオおよび映像データ 3800、 3801、 3802で 構成されている。 シーンおよびオーディオデータは、 シーン、 曲目、 再生時間な どに応じて設定した少なくとも 1つのシーンおよびオーディオオブジェクト 3803、 3804 ( S O 1〜 S O 3および AO 1〜AO 3 ) により構成されている。 映 像データは、 画面を構成する物体、 文字、 背景や再生時間などに応じて設定した 少なくとも 1つの映像オブジェクト 3805 (V〇1〜V08) により構成されて いる。 シーン、 オーディオおよび映像オブジェクト 3803、 3804、 3805 にはそれ ぞれ識別番号である I D (S ID 1〜S I D3、 AID 1〜AID3および V I D 1〜V I D8) を設定する。 The content consists of scenes, audio and video data 3800, 3801, and 3802. The scene and the audio data are composed of at least one scene and audio objects 3803 and 3804 (SO 1 to SO 3 and AO 1 to AO 3) set according to the scene, the program, the reproduction time, and the like. The video data is composed of at least one video object 3805 (V〇1 to V08) set according to the objects, characters, background, playback time, etc., which make up the screen. Scene, audio, and video objects 3803, 3804, and 3805 are set with IDs (SID1 to SID3, AID1 to AID3, and VID1 to VID8), which are identification numbers.
図 9は、 符号化コンテンツを示す概略図である。 符号化コンテンツは、 シー ン、 オーディオおよび映像オブジェクト 3803、 3804、 3805 毎に少なくともシー ン、 オーディオおよび映像データの識別子、 前記シーン、 オーディオおよび映像 オブジェクト I Dおよびシーン、 オーディオおよび映像オブジェクトの再生時間 情報を含むヘッダ 3900 と対応するシーン、 オーディオおよび映像オブジェクト の符号化オブジェクトデータ 3901 をひとつのデータ単位 3 9 0 2とする。 よつ て、 符号化コンテンツは、 全てのシーン、 オーディオおよび映像オブジェクト 3803、 3804、 3805 について生成された複数の前記データ単位 3 9 0 2が多重化 された構成をとる。FIG. 9 is a schematic diagram showing encoded content. The encoded content is , Audio and video objects 3803, 3804 and 3805, each corresponding to a header 3900 including at least a scene, audio and video data identifiers, the scene, audio and video object IDs, and scene, audio and video object playback time information. Let the encoded object data 3901 of the scene, audio and video objects be one data unit 3902. Therefore, the encoded content has a configuration in which a plurality of the data units 3902 generated for all scenes, audio and video objects 3803, 3804, and 3805 are multiplexed.
なお、 前記データ単位はネットワーク 100の伝送方式やユーザ端末装置 700 の再生方式に応じて図 1 0に示すようにシーン、 オーディォおよび映像オブジェ クトの符号化オブジェク 1、データ 3901 をさらに複数に分割して部分データ 3 9 0 3を生成してもよい。 この場合、 各部分データ 3 9 0 3には位置情報 3 9 0 4 (図 1 0では、 シーン、 オーディオ、 映像オブジェクトの符号化オブジェクトデ ータ 3 9 0 1を M個に分割したため、 位置情報 3 9 0 4である nは 1≤ n≤Mと なる。 ) を設定し、 ヘッダ 3 9 0 0に前記シーン、 オーディオおよび映像ォブジ ェクト 3803、 3804、 3805 を分割して生成した各部分データ 3 9 0 3の位置情報 3 9 0 4を追加するとともに、 前記ヘッダ 3 9 0 0および前記部分データ 3 9 0 2をひとつのデータ単位 3 9 0 2としてバケツト化し、 全てのシーン、 オーディ ォおよび映像ォブジェクト 3803、 3804、 3805 について複数の前記データ単位 3 9 0 2を生成して多重化するなど状況に応じて最適な構成をとるものとする。 As shown in FIG. 10, the data unit is obtained by further dividing the encoded object 1 of scene, audio and video objects and data 3901 according to the transmission system of the network 100 and the reproduction system of the user terminal device 700, as shown in FIG. To generate the partial data 3903. In this case, each piece of partial data 3903 has positional information 3904 (in FIG. 10, since the encoded object data 3901 of the scene, audio, and video objects is divided into M pieces, N, which is 3904, is 1≤n≤M.) Is set, and the partial data 3300 generated by dividing the scene, audio and video objects 3803, 3804, and 3805 into a header 3900 is set. In addition to adding the location information 3904 of 903, the header 390 and the partial data 3902 are bucketed as one data unit 3902, and all scenes, audios and videos For the objects 3803, 3804, and 3805, a plurality of the data units 3902 are generated and multiplexed, and an optimal configuration is adopted according to the situation.
さらに、 以下にスクランブル手段 507でのコンテンッのスクランブル方法に ついて示す。 Further, a method of scrambling the content in the scrambling means 507 will be described below.
上記に示したコンテンツの構成に応じてシーン、 オーディォぉよび映像ォプ ジェクト 3804、 3805、 3806毎に予めコンテンツサーバ装置 5 0 0に設定した少 なくとも 1つのオブジェタト ·スクランブル鍵生成方式およびオブジェタト -ス クランプル方式の中からオブジェクト■スクランブル鍵生成方式およびオブジェ クト 'スクランブル方式を選択する。 そして、 シーン、 オーディオおよび映像ォ ブジェクト I Dおよび選択したオブジェクト■スクランブル鍵生成方式を用いて オブジェクト■スクランブル鍵を生成する。 一方、 データベース I / F手段 503 を介してデータベース 502から読み出したコンテンツを符号化手段 508によって 符号化して符号化コンテンツを生成する。 その後、 前記オブジェク卜 ·スクラン ブル鍵おょぴ選択した前記オブジェクト ■スクランブル方式を用いて、 前記符号 化コンテンツをスクランブルしてスクランブル · コンテンツ Cscを生成する。 なお、 前記符号化コンテンツのスクランブルでは、 前記符号化コンテンツを構成 するデータ単位内の前記シーン、 オーディオおよび映像オブジェクトの符号化ォ ブジェクトデータまたはその前記部分データをスクランプルする。At least one object and scramble key generation method and object which are set in advance in the content server 500 for each of the scenes, audio and video objects 3804, 3805, and 3806 according to the structure of the content described above. Select the object 方式 scramble key generation method and the object 'scramble method from the scramble method. Then, an object @ scramble key is generated using the scene, audio and video object IDs and the selected object @ scramble key generation method. On the other hand, database I / F means 503 Encodes generates encoded contents by the coding means 508 the content read out from the database 502 through. Thereafter, the encoded content is scrambled using the object / scramble key and the selected object (2) scrambling method to generate a scramble / contentCsc . Note that, in the scramble of the encoded content, the encoded object data of the scene, audio, and video objects or the partial data thereof in a data unit constituting the encoded content is scrambled.
また、 オブジェクト ·スクランブル鍵の生成については、 シーンおよびォー ディォォブジェクトについてはそれぞれシーンおよびオーディオオブジェクト I Dと対応するォブジェクト ·スクランブル鍵生成方式を用いて生成するとともに 、 映像オブジェクトについてはシーンおよび映像オブジェクト I Dと対応するォ ブジェクト ·スクランブル鍵生成方式を用いて生成する。 In addition, the object and scramble key are generated using the object and scramble key generation method corresponding to the scene and audio object ID for the scene and audio object, and the scene and video are generated for the video object. It is generated using the object scramble key generation method corresponding to the object ID.
例えば、 映像オブジェクト VO 1のスクランブル方法について図 8を用いて 以下に示す。 For example, a method of scrambling the video object VO1 will be described below with reference to FIG.
ここで、 任意の映像オブジェクトに対するオブジェクト ·スクランブル鍵の 生成方式を M S K i ( iはオブジェタト 'スクランブル鍵生成方式の識別番号) とし、 MSKiによるオブジェクト ·スクランブル鍵の生成を MSKi (X, Y ) (Xは映像オブジェクト I D、 Yはシーンオブジェクト I D) とし、 オブジェ タト .スクランブル方式を M S C j ( jはオブジェタト 'スクランプル方式の識 別番号) とし、 MSCjによる映像オブジェク トのスクランブルを MSCj (X , Y, Z) (Xは符号化後の映像オブジェクトデータ、 Yは映像オブジェクトの オブジェクト ·スクランプノレ鍵、 Zは映像オブジェクトのォブジェクト .スクラ ンプル情報) とする。 Here, the object scramble key generation method for an arbitrary video object is MSK i (where i is the identification number of the object's scramble key generation method), and the generation of the object scramble key using MSKi is MSKi (X, Y) (X Is the video object ID, Y is the scene object ID), the object scramble method is MSC j (j is the identification number of the object 'scramble method), and the scramble of the video object by MSCj is MSCj (X, Y, Z) (X is the encoded video object data, Y is the object / scramble key of the video object, and Z is the object / scramble information of the video object).
まず、 VO 1のオブジェク ト 'スクランブル鍵 SKVID1は、 VOlの I D を V I D 1および対応するシーンオブジェクトの I Dを S I D 1とし、 予めコン テンッサーバ装置 500に設定されたオブジェクト ·スクランブル鍵の生成方式と その識別番号の対応表を用いて SKV]D1の生成方式として識別番号 SK I D 1 の方式を選択する。 この場合、 SKV]D1の生成方式は、 MSKSKID1で表され、 SKV]D1=MSKSKID1 (VI D1, S ID1) (1) となる。 ここで、 MSKSKID1には V I D 1および S I D 1を排他的論理和演 算などにより合成した値をシードとした乱数アルゴリズムなどを用いるが、 前述 の方式に限定されるものではなく、 状況に応じて最適な方式を適用すればよい。First, the object 'scramble key SKVID1 of VO 1 is the ID of the scene object the ID of VOL VID 1 and corresponding to the SID 1, previously con Tenssaba generation method object scramble key set on the apparatus 500 and its Using the correspondence table of identification numbers, the method of identification number SK ID 1 is selected as the generation method of SKV] D1 . In this case, the generation method of SKV] D1 is represented by MSKSKID1 , and SKV] D1 = MSKSKID1 (VI D1, S ID1) (1) It becomes. Here, the MSKSKID1 uses a random number algorithm or the like that uses a value obtained by combiningVID1 andSID1 by exclusive OR operation or the like as aseed.However , the present invention is not limited to the above-described method, and it depends on the situation. An optimal method may be applied.
よって、 図 1および図 10に示す前記データ単位 3902内の VO 1のスク ランプ^/された符号化後の映像ォブジェクトデータ 3901またはその部分デー タである SDVID1は予めコンテンツサーバ装置 500 に設定されたォブジェクト -スクランブル方式とその識別番号の対応表を用いて VO 1のオブジェクト ·ス クランブル方式として識別番号 S D I D 1の方式を選択する。 この場合、 S DvID1のォブジェクト ·スクランブル方式は MS CSDID1で表されるとともに、 M SCSDID1によるスクランブル方法などを含むパラメータ情報を設定したォブジ ェタト 'スクランブル情報を S IVID1、 VO 1の符号化後の映像オブジェクト データ 3901またはその部分データ 3903を CDVID1とすると、Therefore, the encoded video object data 3901 or the partial data SDVID1 which is the VO 1 in the data unit 3902 shown in FIGS. 1 and 10 or the partial data thereof is set in the content server device 500 in advance. Using the correspondence table of the object-scramble method and its identification number, select the method of identification number SDID 1 as the object scramble method of VO1. In this case, the Obujekuto scrambling scheme SDvID1 is represented by MS CSDID1, M SCSDID1 the Obuji Etato 'scramble information set the parameter information including the scramble method according to SIVID1, after encoding of VO 1 If the video object data 3901 or its partial data 3903 is CDVID1 ,
0 V I D 1=M SC I Dl1^ D v I D 1 ^ -^V Ϊ D 1 ? ^A V3Di) ("ノ0 VID 1= MSC I Dl1 ^ D v ID 1 ^-^ V Ϊ D 1? ^A V3Di) ("
となる。 ここで、 MSCSCID1には排他的論理和演算などを用い、 S IVID1 にはビット反転操作などを設定するが、 前述の方式に限定されるものではなく、 状況に応じて最適な方式を適用すればよ 、。It becomes. Here, using a XOR operation on the MSCSCID1, although the SIVID1 the like are set bit reversal operation, is not limited to the manner described above, by applying the optimum scheme depending on the situation Hey,
従って、 コンテンツ用スクランブル鍵 C SKは、 シーン、 オーディオおよび 映像オブジェクト I Dおよび対応するォブジェクト■スクランブル鍵の生成方式 の識別番号を 1つの組としてコンテンツを構成する全てのシーン、 オーディオお よび映像オブジェクトについて前記組を生成して配列した構成となる。 また、 コ ンテンッ■スクランブル情報 I N F Os cは、 シーン、 オーディォぉよび映像ォ ブジェクト I Dと対応するオブジェクト ·スクランブル方式の識別番号および前 記ォブジェクト■スクランブル方式で用いるパラメータ情報などのオブジェクト ■スクランブル情報を 1つの組としてコンテンツを構成する全てのシーン、 ォー ディォおよび映像オブジェクトについて前記組を生成して配列した構成となる。Therefore, the content scramble key CSK is used for all scenes, audio and video objects constituting the content, with the scene, audio and video object IDs and the corresponding object / scramble key generation method identification number as one set. A set is generated and arranged. Moreover, the co Nten' ■ scramble information INFOs c, scene, object ■ scrambling information such as parameter information used by the identification number and before Symbol Obujekuto ■ scrambling method corresponding object scrambling method and Odo Oyobi video O object ID 1 The above set is generated and arranged for all scenes, audios, and video objects constituting the content as one set.
ここで、 前記コンテンツ用スクランブル鍵 CSKは、 前記シーン、 オーディ ォおよび映像オブジェクト I Dと対応するオブジェクト ·スクランブル鍵を一つ の組として、 コンテンツを構成する全てのシーン、 オーディオおよび映像ォブジ エタトについて前記組を生成して配列した構成としてもよい。 なお、 前記オブジェクト ·スクランブル鍵の生成方式とその識別番号、 前記 オブジェタト 'スクランブル方式および対応するオブジェタトデスクランブル方 式とその識別番号の対応表は予めコンテンツサーバ装置 500 とユーザ端末装置 700で同一の対応表を設定すればよい。Here, the content scramble key CSK is a set of the object, scramble key corresponding to the scene, audio and video object IDs, and the set is used for all scenes, audio and video objects constituting the content. May be generated and arranged. The correspondence table between the object scramble key generation method and its identification number, and the correspondence table between the object's scramble method and the corresponding object descrambling method and its identification number is the same in advance between the content server device 500 and the user terminal device 700. Just set the table.
そして、 スクランプル手段 507は生成した前記スクランブル ·コンテンッ Cs c、 前記コンテンツ用スクランブル鍵 C S Kおよび前記コンテンツ ' スクラン ブル情報 I N F Os cをデータベース I / F手段 503 を介してデータベース 502 内のスクランブル前のコンテンッに対応する記録領域に記録する。Then, the scramble means 507 transfers the generated scramble content Csc , the content scramble key CSK and the content 'scramble information INFOsc to the unscrambled content in the database 502 via the database I / F means 503. Record in the corresponding recording area.
以上のように、 コンテンツを構成するシーン、 オーディオおよび映像データ の構成単位であるオブジェクト毎に設定したオブジェタト · スクランブル鍵およ びオブジェクト ·スクランブル方式を用いて各ォブジェクトをスクランブルして いる。 これにより、 あるオブジェクトのォブジェクト■スクランプノレ鍵およびォ ブジェクト ·スクランブル方式が判明しても、 当該オブジェクトのォブジェクト - スクランブノレ鍵およびオブジェタト■スクランプル方式を他のオブジェクトに 適用できない。 そのため、 効率よく不正視聴を防止することができ、 コンテンツ の秘匿性が向上する。 As described above, each object is scrambled using the object-scramble key and the object-scramble method set for each object, which is a unit of the scene, audio and video data constituting the content. As a result, even if the object-scrambling key and the object-scrambling method of an object are found, the object-scrambling key and the object-scrambling method of the object cannot be applied to other objects. Therefore, unauthorized viewing can be efficiently prevented, and the confidentiality of the content is improved.
図 5にユーザ端末装置 700の構成を示す。 ユーザ端末装置 700はネットヮ一 ク 100を介して I S P装置 200にユーザ登録した後、 I S P装置 200を介してコ ンテンッ配信などのネットワーク ·サービスを利用する。 FIG. 5 shows the configuration of the user terminal device 700. After registering the user terminal device 700 as a user in the ISP device 200 via the network 100, the user terminal device 700 uses a network service such as content distribution through the ISP device 200.
判定手段 7 1 0は、 メディア I ZF手段 707を介してハードディスク、 D V Judgment means 7 10 is connected to the hard disk and DV via the media I ZF means 707.
D _ RAM、 メモリカードなどのメディア 800に予め設定した住所、 電話番号、 クレジット番号などからなるユーザ属性情報を読み出してユーザの登録要求を生 成するとともに、 コンテンツサーバ装置 500からネットワーク I /F手段 702を 介して受信したコンテンッ再生リストを基にしてコンテンッの再生要求を生成し 、 ネットワーク I /F手段 702を介してネットワーク 100に接続した I S P装置 200やコンテンツサーバ装置 500に送信する。 その後、 前記判定手段 7 1 0は、 ネットワーク I /F手段 702 を介して I S P装置 200やコンテンツサーバ装置 500から受信したユーザ I Dやコンテンツなどに関する情報を解析して必要な情 報を抽出した後、 メディア Iノ F手段 707を介してメディア 800に記録する。 また、 コンテンッ分解手段 704は、 ネットワーク I / F手段 704を介してコ ンテンッサーバ装置 500から受信したコンテンツを分解し、 鍵管理手段 709で生 成した解読鍵を用いてコンテンツを分解して抽出した暗号化データを解読する。D_RAM, memory card and other media 800 read out user attribute information including addresses, telephone numbers, credit numbers, and the like set in advance to generate a user registration request, and generate a network I / F from the content server device 500. A content playback request is generated based on the content playback list received via the 702, and transmitted to the ISP device 200 or the content server device 500 connected to the network 100 via the network I / F means 702. After that, the determination means 710 analyzes the information related to the user ID and the content received from the ISP device 200 or the content server device 500 via the network I / F means 702 and extracts necessary information. Recording on the media 800 via the media I / F unit 707. Further, the content decomposing means 704 decomposes the content received from the content server device 500 via the network I / F means 704, and decomposes and extracts the content using the decryption key generated by the key management means 709. Decrypt the encrypted data.
また、 デスクランブル手段 705は、 前記コンテンッ分解手段 70 から出力さ れるコンテンッ用スクランブル鍵、 コンテンツ 'スクランブノレ情報およびスクラ ンブノレ .コンテンツを用いてスクランプノレ .コンテンッをデスクランブノレして符 号ィ匕コンテンツを抽出する。 Further, the descrambling means 705 descrambles the scrambled content using the content scramble key, the content scrambled information and the scrambled content output from the content decomposing means 70, and descrambles the encoded content. Is extracted.
また、 復号手段 706は、 抽出された符号化コンテンツを復号して、 モユタや スピーカ等の A V機器 708によりコンテンツを出力する。 Further, the decoding unit 706 decodes the extracted encoded content, and outputs the content through an AV device 708 such as a monitor or a speaker.
そして、 コンテンツ分角手段 704、 デスクランブル手段 705、 復号手段 706 Then, content dividing means 704, descrambling means 705, decoding means 706
、 鍵管理手段 709および判定手段 710は、 ユーザ端末装置 700への外部からの不 正な制御やメモリアクセスが不可能なセキュア領域 703に配置する。 これにより 、 鍵情報の不正な発行ゃコンテンッなどの情報の漏洩を防止する。The key management means 709 and the determination means 710 are arranged in the secure area 703 where the user terminal device 700 cannot perform unauthorized control or memory access from outside. This prevents leakage of information such as unauthorized issuance of key information and content.
さらに、 ネットワーク I / F手段 702を介してユーザの登録要求などのデー タを送信したり、 コンテンツ再生リストなどのデータを受信したりする際にはデ ータは予め暗号化され、 第 3者の傍受を防止する。 ここで、 暗号化及び解読に用 いる鍵は、 、 鍵管理手段 709によって生成するかまたはメディア I ZF手段 707 を介して予め通信相手の装置から受信してメディァ 800に記録した後、 暗号化又 は解読時にメディァ 800から鍵を読み出して暗号化または解読する。 Further, when transmitting data such as a user registration request or receiving data such as a content reproduction list via the network I / F means 702, the data is encrypted in advance, To prevent eavesdropping. Here, the key used for encryption and decryption is generated by the key management means 709 or received in advance from the communication partner device via the media IZF means 707 and recorded on the media 800, and then encrypted or decrypted. Reads the key from the media 800 at the time of decryption and encrypts or decrypts it.
図 6を用いてユーザがユーザ端末装置 700から初めてコンテンツ酉 S信サービ スを利用する場合について示す。 FIG. 6 shows a case where the user uses the content rooster S-communication service from the user terminal device 700 for the first time.
まず、 ユーザはユーザ端末装置 700を起動する。 次いで、 判定手段 7 1 0が メディア I ZF手段 707を介してメディア 800より読み出した氏名、 住所、 電話 番号、 クレジットカード番号などからなるユーザ属性情報 2000およびハードウ エア設定情報などから抽出したユーザ端末アドレス 2001 を用いてユーザの登録 要求を生成する。 このユーザの登録要求をネットワーク I ZF手段 702を介して I S P装置 200に送信する。 First, the user activates the user terminal device 700. Next, the judging means 710 reads the user attribute information 2000 including the name, address, telephone number, credit card number, etc. read from the medium 800 via the media I ZF means 707, and the user terminal address extracted from the hardware setting information, etc. A user registration request is generated using 2001. The user registration request is transmitted to the ISP device 200 via the network IZF means 702.
次に、 I S P装置 200は、 ネットワーク I ZF手段 209を介してユーザ端末 装置 700から前記ユーザの登録要求を受信する。 その後、 I S P装置 2 0 0の判 定手段 206は、 前記ユーザの登録要求からユーザ属性情報 2000およびユーザ端 末ァドレス 2001を抽出した後、 ユーザ属性情報 2000を基にしてネットワーク ■ サービスの利用の可否を判定する。 そして、 ネットワーク■サービスの利用を承 認する場合、 I D発行手段 205においてユーザ I D 2002を発行し、 ユーザ属性 情報 2000、 ユーザ端末ァドレス 2001およびユーザ I D 2002をデータベース I /F手段 203を介してデータベース 202に記録するとともに、 ネットワーク 1 / F手段 209を介してユーザ I D2002をユーザ端末装置 700に送信する。Next, the ISP device 200 receives the user's registration request from the user terminal device 700 via the network IZF means 209. After that, the ISP device 200 After extracting the user attribute information 2000 and the user terminal address 2001 from the user registration request, the determining means 206 determines whether or not the network 1 service can be used based on the user attribute information 2000. When the use of the network service is approved, the user ID 2002 is issued by the ID issuing means 205, and the user attribute information 2000, the user terminal address 2001 and the user ID 2002 are transmitted to the database 202 via the database I / F means 203. And the user ID 2002 is transmitted to the user terminal device 700 via the network 1 / F means 209.
次に、 ユーザがユーザ端末装置 700においてネットワーク I ZF手段 702を 介して I S P装置 200からユーザ I D 2002を受信する。 そして、 判定手段 710 は、 ユーザ I D 2002 をユーザ属性情報 2000 とともにメディァ I 手段 707 を介してメディァ 800に記録する。 その後、 判定手段 710はユーザがユーザ I D 2002に対して設定したログオン名 2003、 パスヮード 2004をメディア I /F手段 707 を介してメディア 800 に記録するとともに、 ログオン名 2003、 パスワード 2004およびユーザ I D 2002を設定したパスヮードの設定要求をネットワーク I /F手段 702を介して I S P装置 200に送信する。 Next, the user receives the user ID 2002 from the ISP device 200 via the network IZF means 702 at the user terminal device 700. Then, the judging means 710 records the user ID 2002 together with the user attribute information 2000 in the media 800 via the media I means 707. Thereafter, the determination means 710 records the logon name 2003 and password 2004 set by the user for the user ID 2002 on the medium 800 via the media I / F means 707, and records the logon name 2003, password 2004 and user ID 2002. A setting request for the set password is transmitted to the ISP device 200 via the network I / F means 702.
ここで、 ユーザ端末装置 700は、 ユーザ I D 2002をユーザ端末装置 700ま たはメディア 800内のセキュアな領域に記録する。 なお、 ユーザ端末装置 700ま たはメディ了 800内にセキュアな領域がない場合には、 ユーザがユーザ端末装置 700においてネットワーク 100を介してコンテンツ酉己信サービスなどのネットヮ ーク ■サービスを利用する度に I S P装置 200 に問い合わせてユーザ I D2002 を取得してもよい。 Here, the user terminal device 700 records the user ID 2002 in the user terminal device 700 or a secure area in the medium 800. If there is no secure area in the user terminal device 700 or the media terminal 800, the user uses a network service such as a content roaming service on the user terminal device 700 via the network 100. The user ID 2002 may be acquired by inquiring the ISP device 200 each time.
次に、 I S P装置 200は、 ネットワーク I ZF手段 209を介してユーザ端末 装置 700からパスワードの設定要求を受信する。 そして、 1 3 ?装置2 0 0の判 定手段 206 は、 前記パスワードの設定要求からログオン名 2003、 パスワード 2004およびユーザ I D 2002を抽出した後、 ログオン名 2003およびパスヮード 2004をデータベース I ZF手段 203を介してユーザ I D 2002に対応するデータ ベース 202の記録領域に記録する。 Next, the ISP device 200 receives a password setting request from the user terminal device 700 via the network IZF means 209. Then, the determination means 206 of the device 200 extracts the logon name 2003, the password 2004, and the user ID 2002 from the password setting request, and then transmits the logon name 2003 and the password 2004 to the database IZF means 203. Record in the recording area of the database 202 corresponding to the user ID 2002 via the
よって、 ユーザがユーザ端末装置 700から I S P装置200を介してコンテン ッ配信サービスなどのネットワーク ·サービスを選択する際には、 最初にユーザ はユーザ端末装置 700から口グオン名 2003およびパスヮード 2004を入力して、 ユーザ I D 2002 とともに I S P装置 200に送信する。 その後、 I S P装置 200 がログオン名 2003、 パスヮード 2004およびユーザ I D2002を基にしてデータべ ース 202を検索してユーザ認、定することにより、 ネットワーク 'サービス選択時 における不正利用を排除することができる。Therefore, when a user selects a network service such as a content distribution service from the user terminal device 700 via the ISP device200 , the user The user inputs the password name 2003 and password 2004 from the user terminal device 700 and transmits it together with the user ID 2002 to the ISP device 200. Thereafter, the ISP device 200 searches the database 202 based on the logon name 2003, the password 2004, and the user ID 2002 to identify and determine the user, thereby eliminating improper use when selecting the network service. it can.
次に、 ユーザがユーザ端末装置 700からログオン名 2003、 パスワード 2004 およびユーザ I D2002 を設定したネットワーク■サービスの開始要求を送信し て I S P装置 200に接続する。 その後、 I S P装置 200のサービス提供手段 207 がネットワーク I ZF手段 209を介してサービス提供リスト 2005をユーザ端末 装置 7 0 0に送信し、 ユーザ端末装置 700がネットワーク I ZF手段 702を介し てサービス提供リスト 2 0 0 5を受信する。 判定手段 710はサービス提供リスト 2005を基にしてコンテンッ酉己信サービスに対応するサービス選択情報 2006およ びユーザ I D 2002 を設定したネットワーク 'サービスの選択要求を I S P装置 200に送信する。 この時、 ユーザ端末装置 700が端末 I D発行センター装置 300 から端末 I Dを取得するとともに、 接続しているメディア 800についてメディア I D発行センター装置 400からメディア I Dを取得している場合には、 ネットヮ ーク ■サービスの選択要求に端末 I Dおよびメディア I Dを追加設定して I S P 装置 200に送信する。 Next, the user transmits a request for starting a network service in which the logon name 2003, the password 2004 and the user ID2002 are set from the user terminal device 700, and connects to the ISP device 200. Then, the service providing means 207 of the ISP device 200 transmits the service providing list 2005 to the user terminal device 700 via the network I ZF means 209, and the user terminal device 700 transmits the service providing list via the network I ZF means 702. 2 0 5 is received. The determination means 710 transmits to the ISP device 200 a service selection information 2006 corresponding to the content delivery service and a network 'service selection request in which the user ID 2002 is set, based on the service provision list 2005. At this time, if the user terminal device 700 acquires the terminal ID from the terminal ID issuing center device 300 and obtains the media ID from the media ID issuing center device 400 for the connected medium 800, the network ■ A terminal ID and a media ID are additionally set in the service selection request and transmitted to the ISP device 200.
次に、 I S P装置 200は、 ネットワーク I ,F手段 209を介してユーザ端末 装置 700からネットワーク ■サ一ビスの選択要求を受信し、 判定手段 206により ネットワーク ·サービスの選択要求から抽出したユーザ I D 2002 を基にしてュ 一ザを認証する。 その後、 判定手段 2 0 6は、 ユーザの使用するユーザ端末装置 700およびメディア 800にそれぞれ端末 I Dおよびメディア I Dが付与されてい るかどうかを確認し、 端末 I Dおよびメディア I Dが付与されていれば、 ユーザ 端末装置 700 とサービス選択情報 2006に設定されたコンテンッ配信サービスに 対応するコンテンツサーバ装置 500を接続する。 一方、 端末 I Dおよびメディア I Dが付与されていなければ、 ユーザ端末装置 700と端末 I D発行センター装置 300およびメディア I D発行センター装置 400を接続する。 Next, the ISP device 200 receives a network service selection request from the user terminal device 700 via the network I and F means 209, and the user ID 2002 extracted from the network service selection request by the judgment means 206. Authenticate the user based on the Thereafter, the determination means 206 checks whether or not the terminal ID and the media ID are assigned to the user terminal device 700 and the medium 800 used by the user, and if the terminal ID and the media ID are assigned, The user terminal device 700 is connected to the content server device 500 corresponding to the content distribution service set in the service selection information 2006. On the other hand, if the terminal ID and the media ID are not provided, the user terminal device 700 is connected to the terminal ID issuing center device 300 and the media ID issuing center device 400.
まず、 ユーザ端末装置 700に端末 I D 2008が付与されていない場合、 ユー ザ端末装置 700により判定手段 710でメーカ名、 装置型番、 製造年月日、 装置製 造番号、 C P U型番、 C P U製造番号、 メモリ型番、 メモリ製造番号、 メモリサ ィズなどを含む端末属性情報 2007およびユーザ I D 2002 を含む端末の登録要 求を生成する。 その後、 判定手段 7 1 0は前記端末の登録要求をネットワーク I ZF手段 702を介して端末 I D発行センター装置 300に送信する。 そして、 端末 I D発行センター装置 300は、 ネットワーク I / F手段 302を介してユーザ端末 装置 700から前記端末の登録要求を受信する。 その後、 端末 I D発行センター装 置 3 0 0の判定手段 306は、 前記端末の登録要求から端末属性情報 2007および ユーザ I D 2002を抽出し、 ユーザ I D 2002を I S P装置 200に照会して認証 されたユーザであることを確認する。 そして、 判定手段 3 0 6は、 端末属性情報 2007 を基にしてユーザ端末装置 700 によるコンテンツ配信サービスなどのネッ トワーク ·サービスの利用が可能である力判定し、 利用可能である場合、 I D発 行手段 305により端末 I D 2008を発行し、 端末属性情報 2007および端末 I D 2008をデータベース I /F手段 303を介してデータベース 302に登録するとと もに、 ネットワーク I ZF手段 308 を介して端末 I D 2008 をユーザ端末装置 700に送信する。First, if the terminal ID 2008 is not assigned to the user terminal device 700, The terminal attribute information 2007 including the manufacturer name, device model number, manufacturing date, device manufacturing number, CPU model number, CPU serial number, memory model number, memory serial number, memory size, etc. Generate a registration request for the terminal containing the user ID 2002. Thereafter, the judging means 7110 sends the terminal registration request to the terminal ID issuing center device 300 via the network IZF means 702. Then, the terminal ID issuing center device 300 receives the terminal registration request from the user terminal device 700 via the network I / F means 302. Thereafter, the determination means 306 of the terminal ID issuing center device 300 extracts the terminal attribute information 2007 and the user ID 2002 from the terminal registration request, and refers to the ISP device 200 for the user ID 2002 to authenticate the user. Make sure that Then, the judging means 303 judges the capability of using the network service such as the content distribution service by the user terminal device 700 based on the terminal attribute information 2007, and issues an ID if it is available. The terminal ID 2008 is issued by the means 305, the terminal attribute information 2007 and the terminal ID 2008 are registered in the database 302 via the database I / F means 303, and the user is provided with the terminal ID 2008 via the network IZF means 308. Transmit to terminal device 700.
その後、 ユーザ端末装置 700はネットワーク I ZF手段 702を介して端末 I D発行センター装置 300から端末 I D 2008を受信し、 判定手段 710により端末 I D 2008をユーザ端末装置 700内のセキュアな領域に記録する。 なお、 ユーザ 端末装置 700内にセキュアな領域がない場合、 ユーザがユーザ端末装置 700によ りネットワーク 100を介してネットワーク 'サービスを利用する度に端末 I D発 行センター装置 300に問い合わせて端末 I D 2008を取得してもよい。 Thereafter, the user terminal device 700 receives the terminal ID 2008 from the terminal ID issuing center device 300 via the network IZF means 702, and records the terminal ID 2008 in a secure area in the user terminal device 700 by the determining means 710. If there is no secure area in the user terminal device 700, the user inquires the terminal ID issuing center device 300 every time the user uses the network service via the network 100 by the user terminal device 700 to check the terminal ID 2008. May be obtained.
次に、 ユーザ端末装置 700に接続するメディア 800にメディア I D 2010が 付与されていない場合、 ユーザ端末装置 700により判定手段 710を介してメーカ 名、 メディア型番、 製造年月日、 メディア製造番号、 データサイズなどからなる メディア属性情報 2009およびユーザ I D 2002 を含むメディアの登録要求を生 成する。 その後、 判定手段 7 1 0は前記メディアの登録要求をネットワーク 1 / F手段 702を介してメディア I D発行センター装置 400に送信する。 その後、 メ ディア I D発行センター装置 400は、 ネットワーク I /F手段 408を介してユー ザ端末装置 700から前記メディァの登録要求を受信し、 判定手段 406により前記 メディアの登録要求からメディア属性情報 2009およびユーザ I D 2002 を抽出 する。 その後、 ユーザ I D 2002を I S P装置 200に照会して認証されたユーザ であることを確認するとともに、 メディア属性情報 2009 を基にしてユーザ端末 装置 700によるコンテンッ配信サービスなどのネットワーク ■サ一ビスの利用が 可能であるか判定する。 そして、 前記ネットワークサービスが利用可能である場 合、 I D発行手段 405 によりメディア I D 2010 を発行し、 メディア属性情報 2009およびメディァ I D 2010をデータベース I ZF手段 403を介してデータべ ース 402に登録するとともに、 ネットワーク I Z F手段 408を介してメディア I D 2010をユーザ端末装置 700に送信する。Next, when the media ID 2010 is not assigned to the medium 800 connected to the user terminal device 700, the manufacturer name, the media model number, the manufacturing date, the media serial number, and the data are determined by the user terminal device 700 via the determination means 710. A media registration request including the media attribute information 2009 including the size and the user ID 2002 is generated. After that, the judging means 7 10 sends the media registration request to the media ID issuing center device 400 via the network 1 / F means 702. Thereafter, the media ID issuing center device 400 sends the user via the network I / F means 408. The media registration request is received from the terminal device 700, and the media attribute information 2009 and the user ID 2002 are extracted from the media registration request by the judging means 406. Then, the user ID 2002 is checked with the ISP 200 to confirm that the user is authenticated, and based on the media attribute information 2009, the network such as the content distribution service by the user terminal 700 is used. Judge whether is possible. Then, when the network service is available, the media ID 2010 is issued by the ID issuing means 405, and the media attribute information 2009 and the media ID 2010 are registered in the database 402 through the database IZF means 403. At the same time, the media ID 2010 is transmitted to the user terminal device 700 via the network IZF means 408.
そして、 ユーザ端末装置 700はネットワーク I ZF手段 702を介してメディ ァ I D発行センター装置 400からメディア I D 2010を受信する。 その後、 ユー ザ端末装置 7 0 0の判定手段 710は、 メディア I D 2010をユーザ端末装置 700 内のセキュアな領域に記録する。 なお、 ユーザ端末装置 700内にセキュアな領域 がない場合、 ユーザがユーザ端末装置 700によりネットワーク 100を介してネッ トワーク ·サービスを利用する度にメディア I D発行センター装置 300に問い合 わせてメディア I D 2010を取得してもよい。 Then, the user terminal device 700 receives the media ID 2010 from the media ID issuing center device 400 via the network IZF means 702. Thereafter, the determination means 710 of the user terminal device 700 records the media ID 2010 in a secure area in the user terminal device 700. If there is no secure area in the user terminal device 700, every time a user uses a network service via the network 100 by the user terminal device 700, the user inquires the media ID issuing center device 300 to use the media ID 2010. May be obtained.
以上に示したように、 コンテンツ配信サービスの利用開始時に、 ユーザ、 ュ 一ザ端末装置およぴメディアにそれぞれコンテンッ配信サービスなどのネットヮ ーク ·サービスを利用することができるものとして認証されていることを示すュ 一ザ I D 2002、 端末 I D 2008およびメディア I D 2010が付与されていなけれ ば、 ユーザはコンテンツ配信サービスなどのネットワーク ·サービスを利用する ことができない。 また、 ユーザ I D 2002、 端末 I D 2008およびメディア I D 2010 を暗号通信により送受信するとともに、 ユーザ端末装置 700 内のセキュア な領域に記録するか、 コンテンツ配信サービスなどのネットワーク 'サービスを 利用する度に取得するようにして、 ユーザ I D 2002、 端末 I D 2008およぴメ ディア I D 2010 の他人による不正取得を困難にした。 これによつて、 コンテン ッ配信サービスな.どのネットワーク 'サービスの利用前に、 なりすまし、 傍受、 不正なユーザ端末装置 700およびメディア 800の使用によるコンテンツの不正視 聴や不正コピーを予防することができ、 セキュアなコンテンツ酉己信サービスなど のネットワーク 'サービスを実現できる。As described above, when the use of the content distribution service is started, the user, the user terminal device, and the media are authenticated as being able to use the network service such as the content distribution service. Unless user ID 2002, terminal ID 2008, and media ID 2010 are assigned, users cannot use network services such as content distribution services. In addition, the user ID 2002, the terminal ID 2008, and the media ID 2010 are transmitted and received by encrypted communication, and are recorded in a secure area in the user terminal device 700 or obtained each time a network service such as a content distribution service is used. In this way, it was difficult for others to illegally obtain the user ID 2002, terminal ID 2008, and media ID 2010. This allows for content distribution services, such as content spoofing, eavesdropping, unauthorized use of user terminals 700 and media 800 before using any network services. Listening and unauthorized copying can be prevented, and network services such as secure content rooster services can be realized.
次に、 図 7を用いてユーザがユーザ端末装置 700によりコンテンッ配信サー ビスにアクセスしてコンテンツを視聴する場合について示す。 Next, a case where the user accesses the content distribution service with the user terminal device 700 to view the content using FIG. 7 will be described.
まず、 上記に示したユーザがコンテンツ配信サービスなどのネットワーク' サービスの利用を開始する場合の手順と同様に、 ユーザがユーザ端末装置 700に より口グオン名 2003、 パスヮード 2004およびユーザ I D 2002を設定したネッ トワーク .サービスの利用開始要求を I S P装置 200に送信する。 その後、 I S P装置 200は、 ユーザ端末装置 700から受信したネットワーク ·サービスの利用 開始要求より口グオン名 2003、 パスヮード 2004およびユーザ I D 2002を抽出 する。 そして、 判定手段 206では、 ログオン名 2003、 パスワード 2004およびュ 一ザ I D 2002を基にしてユーザを認証するとともに、 サービス提供リスト 2005 をネットワーク I ZF手段 2 0 9を介してユーザ端末装置 700に送信する。 そし て、 ユーザ端末装置 700 ではネットワーク I /F手段 702 を介して I S P装置 200 からサービス提供リスト 2005 を受信する。 その後、 ユーザがサービス提供 リスト 2005 から選択したコンテンッ配信サービスに対応するサービス選択情報 2006、 ユーザ I D 2002、 端末 I D 2008およぴメディア I D 2010を含むネット ワーク■サービスの選択要求をネットワーク I / F手段 702を介して I S P装置 200に送信する。 First, in the same manner as the procedure described above when the user starts using a network service such as a content distribution service, the user sets the login name 2003, password 2004, and user ID 2002 using the user terminal device 700. A request to start using the network service is transmitted to the ISP device 200. Thereafter, the ISP device 200 extracts the password name 2003, the password 2004, and the user ID 2002 from the use start request of the network service received from the user terminal device 700. Then, the determination means 206 authenticates the user based on the logon name 2003, the password 2004 and the user ID 2002, and transmits the service provision list 2005 to the user terminal device 700 via the network IZF means 209. I do. Then, the user terminal device 700 receives the service provision list 2005 from the ISP device 200 via the network I / F means 702. After that, the user selects a network service including service selection information 2006, user ID 2002, terminal ID 2008, and media ID 2010 corresponding to the content distribution service selected from the service provision list 2005 by the user through the network I / F means. Transmit to ISP device 200 via 702.
次に、 I S P装置 200は、 ネットワーク I /F手段 209を介してユーザ端末 装置 700から受信したネットワーク■サービスの選択要求からサービス選択情報 2006、 ユーザ I D 2002、 端末 I D 2008およびメディア I D 2010を抽出する。 そして、 判定手段 206 は、 ユーザ I D 2002、 端末 I D 2008およびメディア I D 2010を基にしてユーザ、 ユーザ端末装置 700およびメディア 800を認証する 。 その後、 判定手段 206によりサービス選択情報 2006を基にしてデータベース I / F手段 203を介してデータベース 202を検索し、 読み出したコンテンッ配信 サービスの属性情報に基づいてコンテンッ配信サービスの提供者として登録され たコンテンツサーバ装置 500 にユーザ端末アドレス 2001、 サービス選択情報 2006などからなるユーザ端末属性情報 3000を送信する。 次に、 コンテンツサーバ装置 500のサービス提供手段 5 1 1によりデータべ ース I /F手段 503を介してデータベース 502から読み出した提供可能なコンテ ンッ再生リスト 3001 をネットワーク I /F手段 5 1 0を介してユーザ端末属性 情報 3000に設定されたユーザ端末ァドレス 2001のユーザ端末装置 700に送信す る。 そして、 ユーザ端末装置 700は、 ネットワーク I ZF手段 702を介してコン テンッサーバ装置 500から受信したコンテンツ再生リスト 3001を判定手段 7 1 0によりユーザ端末装置 700に接続された AV機器 708に出力する。 その後、 ュ 一ザが A V機器 708に出力されるコンテンツ再生リスト 3001力 ら、 視聴するコ ンテンッを選択し、 判定手段 710により前記コンテンッの識別情報を含むコンテ ンッ選択情報 3002を生成した後、 ユーザ I D 2002、 端末 I D 2008およびメデ ィァ I D 2010をユーザ端末装置 700またはメディア 800内のセキュアな領域か ら読み出すか、 あるいは、 I S P装置200、 端末 I D発行センター装置 300およ びメディ了 I D発行センター装置 400 に照会してユーザ I D 2002、 端末 I D 2008およびメディア I D 2010 を取得した後、 コンテンツ選択情報 3002、 ユー ザ I D 2002、 端末 I D 2008およびメディァ I D 2010を含むコンテンツの選択 要求をネットワーク I ZF手段 7 0 2を介してコンテンツサーバ装置 500に送信 する。Next, the ISP device 200 extracts the service selection information 2006, the user ID 2002, the terminal ID 2008, and the media ID 2010 from the network / service selection request received from the user terminal device 700 via the network I / F means 209. . Then, the determining means 206 authenticates the user, the user terminal device 700 and the medium 800 based on the user ID 2002, the terminal ID 2008 and the media ID 2010. Thereafter, the determination means 206 searches the database 202 via the database I / F means 203 based on the service selection information 2006, and is registered as a content distribution service provider based on the read content distribution service attribute information. The user terminal attribute information 3000 including the user terminal address 2001 and the service selection information 2006 is transmitted to the content server device 500. Then, the content server 500 of the service providing means 5 1 1 data base by chromatography scan I / F unit 503 network I / F means 5 1 0 Conte N'playlist 3001 can provide read from the database 502 via the Is transmitted to the user terminal device 700 of the user terminal address 2001 set in the user terminal attribute information 3000 via the. Then, the user terminal device 700 outputs the content reproduction list 3001 received from the content server device 500 via the network IZF means 702 to the AV device 708 connected to the user terminal device 700 by the judging means 710. Thereafter, the user selects the content to be viewed from the content playback list 3001 output to the AV device 708, generates the content selection information 3002 including the identification information of the content by the determination unit 710, and Read out the ID 2002, terminal ID 2008 and media ID 2010 from the secure area in the user terminal 700 or media 800, or issue ISP200 , terminal ID issuing center 300 and media ID After querying the center unit 400 to obtain the user ID 2002, terminal ID 2008 and media ID 2010, the network I ZF sends a request to select content including the content selection information 3002, user ID 2002, terminal ID 2008 and media ID 2010. The content is transmitted to the content server device 500 via the means 720.
次に、 コンテンッサーバ装置 500は、 ネットワーク I ZF手段 510を介して ユーザ端末装置 700からコンテンツの選択要求を受信する。 そして、 判定手段 509 によりコンテンツの選択要求からコンテンツ選択情報 3002、 ユーザ I D 2002、 端末 I D2008およぴメディァ I D 2010を抽出する。 その後、 ユーザ I D 2002、 端末 I D2008およびメディ了 I D 2010をそれぞれ I S P装置 200、 端末 I D発行センター装置 300およびメディア I D発行センター装置 400に照会し、 I S P装置 200、 端末 I D発行センター装置 300およびメディア I D発行センタ —装置 400からネットワーク I /F手段 510を介してユーザ I D照会情報 3003 、 端末 I D照会情報 3004およびメディァ I D照会情報 (3005を受信する。 そして 、 判定手段 509によりユーザ I D照会情報 3003、 端末 I D照会情報 3004および メディア I D照会情報 3005を基にしてユーザ、 ユーザ端末装置 700およびメデ ィァ 800が認証されているかどうかを判定する。 その後、 ユーザ、 ユーザ端末装 置 700およびメディ了 800が認証されている場合、 データベース I ZF手段 503 を介してデータベース 502から読み出したコンテンツ選択情報 3002に対応する コンテンツをコンテンツ加工手段 505 により加工した後、 コンテンツ加工手段 505 から出力するコンテンツを含む多重化データ 3007 をネットワーク I / F手 段 510を介してユーザ端末装置 700に送信する。 また、 ユーザ、 ユーザ端末装置 700またはメディア 800が認証されていない場合、 ユーザ、 ユーザ端末装置 700 またはメディア 800が認証済みでないことを示す未登録メッセージ 3006を、 ネ ットワーク I ZF手段 510を介してユーザ端末装置 700に送信した後、 ユーザ端 末装置 700との接続を切る。Next, the content server device 500 receives a content selection request from the user terminal device 700 via the network IZF means 510. Then, the judging means 509 extracts the content selection information 3002, the user ID 2002, the terminal ID 2008, and the media ID 2010 from the content selection request. After that, the ISP device 200, the terminal ID issuing center device 300, and the media ID issuing center device 400 are queried for the user ID 2002, the terminal ID 2008, and the media ID ID 2010, respectively, and the ISP device 200, the terminal ID issuing center device 300, and the media ID are referred to. Issue center—User ID inquiry information 3003, terminal ID inquiry information 3004, and media ID inquiry information (3005 are received from the device 400 via the network I / F means 510. The user ID inquiry information 3003, terminal Based on the ID inquiry information 3004 and the media ID inquiry information 3005, it is determined whether the user, the user terminal device 700 and the media 800 are authenticated. If the device 700 and the media end 800 are authenticated, the content corresponding to the content selection information 3002 read out from the database 502 via the database I ZF means 503 is processed by the content processing means 505, and then output from the content processing means 505. The multiplexed data 3007 including the contents to be transmitted is transmitted to the user terminal device 700 via the network I / F unit 510. If the user, the user terminal device 700 or the media 800 is not authenticated, an unregistered message 3006 indicating that the user, the user terminal device 700 or the media 800 is not authenticated is sent to the user via the network IZF means 510. After transmitting to the terminal device 700, the connection with the user terminal device 700 is disconnected.
図 1 1は、 コンテンツをスクランプノレしたスクランプノレ ' コンテンツにコン テンッ用スクランプノレ鍵を埋め込むとともに、 暗号化した各情報と多重化して多 重化データを生成するブロック図である。 以下に、 ネットワークを介して接続さ れたコンテンッサーバからユーザ端末に配信するコンテンッの多重化方法につ!/ヽ て説明する。 FIG. 11 is a block diagram showing how to embed a content scramble key in a scrambled content obtained by scrambled content and multiplex it with encrypted information to generate multiplexed data. In the following, a method for multiplexing content to be delivered to a user terminal from a content server connected via a network will be described.
( a ) コンテンツ 1 0 0 0をスクランプノレするコンテンツ用スクランプノレ鍵 1 (a) Scrambling key for content that scrambles content 1 0 0 0 1
0 0 6と、 スクランブル方法に関するコンテンツ ·スクランブル情報 1 0 1 0と を用いてコンテンツ 1 0 0 0をスクランプノレ 1 0 3 0してスクランプノレ ·コンテ ンク 1 0 0 2を生成する。The content 1 00 0 is scrambled 1 0 3 0 using 0 0 6 and the content and scramble information 1 0 1 0 related to the scramble method to generate a scrambled content 1 102.
( b ) 中間鍵生成情報 1 0 3 8および選択した鍵生成方式を用いて鍵生成 1 0 4 0して中間鍵 1 0 1 2を作成する。 (b) Using the intermediate key generation information 1038 and the selected key generation method, generate a key 104 and generate an intermediate key 1012.
( c ) 鍵用スクランブル鍵生成情報 1 0 1 6を用いて、 中間鍵 1 0 1 2および 選択した鍵生成方式を用いて鍵生成 1 0 4 2して鍵用スクランブル鍵 1 0 1 4を 生成する。 (c) Using the key scramble key generation information 1 0 16, generate an intermediate key 1 0 1 2 and a key using the selected key generation method 1 0 4 2 to generate a key scramble key 1 0 1 4 I do.
( d ) 鍵用スクランブル鍵 1 0 1 4を用いてコンテンツ用スクランブル鍵 1 0 0 6をスクランプル 1 0 3 4して、 スクランプノレしたコンテンッ用スクランブル 鍵 1 0 0 8を生成する。 (d) The content scramble key 1 0 6 is scrambled 1 0 3 4 using the key scramble key 1 0 1 4 to generate a scrambled content scramble key 1 0 8.
( e ) 鍵用スクランブル鍵 1 0 1 4を用いて、 コンテンツ ·スクランブル情報 1 0 1 0をスクランブノレ 1 0 2 6して、 スクランブノレしたコンテンッ■スクラン プル情報 1 0 2 8を生成する。 (f ) 埋め込み情報 1018に基づいて、 スクランブルしたコンテンツ用スク ランブル鍵 1008をスクランブル · コンテンツ 1002に埋め込み処理 103 2して、 埋め込まれたスクランプノレ ' コンテンツ 1004を生成する。(e) Using the key scramble key 1004, the content / scramble information 101 is scrambled and the scrambled content scrambled information is generated to generate scrambled content scramble information 102. (f) Based on the embedding information 1018, the scrambled content scramble key 1008 is embedded in the scrambled content 1002 1032 to generate an embedded scrambled content 1004.
(g) スクランフ レしたコンテンツ 'スクランプノレ |·青報 1028と、 スクラン ブル ·コンテンッへの埋め込みに関する情報 1018と、 中間鍵生成情報 103 8と、 鍵用スクランブル鍵生成情報 1016と、 著作権情報 1044とをそれぞ れ暗号化 1020、 1022、 1024、 1036、 1046する。 なお、 喑号 化は、 1段階のみの暗号ィ匕の場合に限らず、 2段階以上の暗号化を行ってもよい (h) 暗号化した各情報と、 埋め込みを有するスクランブル■コンテンツ 10 (g) Scrambled content 'Scramp Nole | · Blue Report 1028, information on embedding in scrambled content 1018, intermediate key generation information 1038, key scramble key generation information 1016, and copyright information 1044 And 1020, 1022, 1024, 1036, and 1046, respectively. Note that the decoding is not limited to encryption in only one stage, and encryption in two or more stages may be performed. (H) Encrypted information and scrambled content 10 having embedded information
04とを多重化 1050して多重化データ 1100を生成する。10 is multiplexed with 1050 to generate multiplexed data 1100.
次に、 コンテンッサーバ装置 500のコンテンッ加工手段 505によるコンテン ッの加工方法について図 13を用いて以下に示す。 Next, a method of processing content by the content processing means 505 of the content server device 500 will be described below with reference to FIG.
なお、 コンテンッ加工手段 505において、 データベース I /F手段 503を介 してデータベース 502からコンテンツ選択情報 3002に設定されたコンテンツに 対応するコンテンッ用スクランブル鍵、 コンテンツ■スクランブル情報、 コンテ ンッの著作権情報およびスクランブル■コンテンッを読み出して加工する。 In the content processing means 505, the content scramble key corresponding to the content set in the content selection information 3002 from the database 502 via the database I / F means 503, the content scramble information, the content copyright information and Read and process scrambled content.
また、 以下の部分で、 ユーザ I Dを U IDとし、 端末 I Dを T I Dとし、 メ ディア I Dを MI Dとし、 コンテンツ I Dを C I Dとする。 SX(Y)はデータ Y をスクランプノレ鍵 Xでスクランプ した後のデータであり、 Β(Χ, Υ)はデータ Xにデータ Υを埋め込んだ後のデータであり、 CKCX(Y)は共通鍵暗号方式に より共通鍵 Xを用いてデータ Yを暗号化した後のデータであり、 PKCX(Y)は 公開鍵暗号方式により秘密鏈または公開鍵 Xを用いてデータ Yを暗号ィ匕した後の データであり、 A + Bはデータ Aとデータ Bを多重化したデータである。In the following sections, the user ID is UID, the terminal ID is TID, the media ID is MID, and the content ID is CID. SX (Y) is data after scrambling data Y with scramble key X, Β (Χ, Υ) is data after embedding data に in data X, and CKCX (Y) is common This is data obtained by encrypting data Y using a common key X using a key encryption method, and PKCX (Y) encrypts data Y using a secret key or a public key X using a public key encryption method. A + B is the multiplexed data of data A and data B.
まず、 中間鍵生成手段 4002 により予め設定した U I D、 T I D、 MI Dお よび C I Dの中から選択した少なくとも 1つの I Dに関する選択情報を含む Kc の生成情報 I NFOKeを用いて中間鍵 Keを生成する。 そして、 I NFOKeを 鍵用スクランプル鍵生成手段 4001 および暗号化手段 1 4006 に出力するととも に、 Keを鍵用スクランブル鍵生成手段 4001 に出力する。 ここで、 Keは選択 した IDが 1つの場合、 I Dをシードとして発生した乱数などを用い、 選択した I Dが複数の場合、 各 I Dをシードとして発生した乱数を排他的論理和演算によ り合成した値などを用いる。 なお、 Keを I Dにより生成する方法は前述の方法 に限定されるものではなく、 状況に応じて最適な方法を適用できる。 また、 中間 鍵の生成情報 I NFOKEは Keを生成するために用いた I Dを示すフラグを設 定してもよい。 例えば、 I NFOKEは MS Bから U I D、 T I D、 M I Dおよ び C I Dの順にフラグビットを配列した 4ビットデータで構成する。 そして、 K eの生成に使用した I Dに対応するフラグビットを 1、 他の I Dのフラグビット を 0に設定する。 なお、 I NFOKEの内容は前述の情報に限定されるものでは なく、 状況に応じて最適な情報を設定してもよい。First, the intermediate key generation unit 4002 generates an intermediate key Ke using Kc generation information I NFOKe including selection information on at least one ID selected from UID, TID, MID, and CID set in advance. . Then, together and outputs the I NFOKe in the key for Sukuranpu Le key generating means 4001 and the encryption unit 1 4006, and outputs the Ke to the key scramble key generating means 4001. Where Ke is the choice If only one ID is used, a random number generated using the ID as a seed is used. If multiple IDs are selected, a value obtained by combining the random numbers generated using each ID as a seed by an exclusive OR operation is used. Note that the method of generating Ke by ID is not limited to the method described above, and an optimal method can be applied according to the situation. Further, generation information I NFOKE intermediate key may be set a flag indicating the ID that was used to generate the Ke. For example, I NFOKE constitute from MS B UID, TID, with 4-bit data sequence a flag bit in the order of MID and CID. Then, the flag bit corresponding to the ID used to generate Ke is set to 1 and the flag bits of the other IDs are set to 0. The contents of the I NFOKE is not limited to the above information, it may be set optimal information depending on the situation.
次に、 鍵用スクランブル鍵生成手段 4001は、 中間鍵生成手段 4002から出力 する中間鍵 K eおよび予め設定した鍵用スクランブル鍵 K S Kの生成情報 I N F Okskを用いて鍵用スクランプル鍵 K S Kを生成し、 K S Kを鍵用スクランブル 手段 4000 に出力するとともに、 KSKの生成情報 I NFOKSKを暗号化手段 1 4006に出力する。 ここで、 K S Kの生成には K eおよび中間鍵生成手段 4002で Keの生成に用いなかった I Dの中から選択した少なくとも 1つの I Dを用い、 KSKは Keおよび前述の様にして選択した少なくとも 1つの I Dをシードとし て発生した乱数を排他的論理和により合成した値などを用いる。 なお、 KSKを Keおよび Keの生成に用いなかった少なくとも 1つの I Dにより生成する方法 は前述の方法に限定されるものではなく、 状況に応じて最適な方法を適用しても よい。 また、 鍵用スクランブル鍵の生成情報 I NFOKSKは KS Kを生成するた めに用いた I Dを示すフラグを設定してもよい。 例えば、 I NFOKSKは MS B から U I D、 T I D、 MI Dおよび C I Dの順にフラグビットを配列した 4ビッ トデータで構成する。 そして、 K S Kの生成に使用した I Dに対応するフラダビ ットを 1、 他の I Dのフラグビットを 0に設定する。 なお、 I NFOKSKの内容 は前述の情報に限定されるものではなく、 状況に応じて最適な情報を設定しても よい。Next, the key scramble key generation means 4001 generates the key scramble key KSK using the intermediate keyKe output from the intermediate key generation means 4002 and the preset generation information INFOksk of the key scramble key KSK. outputs the KSK in the key for scrambling means 4000, and outputs the generated information I NFOKSK of KSK encryption unit 1 4006. Here, KSK is generated using Ke and at least one ID selected from IDs not used for generating Ke in the intermediate key generation means 4002, and KSK is Ke and at least one ID selected as described above. A value obtained by combining the random numbers generated using two IDs as a seed by exclusive OR is used. It should be noted that the method of generating KSK using Ke and at least one ID not used for generating Ke is not limited to the above-described method, and an optimal method may be applied depending on the situation. Further, the key scramble key generation information INFOKSK may set a flag indicating the ID used to generate theKSK . For example, the INFOKSK is composed of 4-bit data in which flag bits are arranged in the order of MSB, UID, TID, MID, and CID. Then, the flag bit corresponding to the ID used to generate the KSK is set to 1 and the flag bits of the other IDs are set to 0. Note that the contents of the INFOKSK are not limited to the above-mentioned information, and optimum information may be set according to the situation.
次に、 鍵用スクランブル手段 4000は、 鍵用スクランブル鍵生成手段 001か ら出力する鍵用スクランブル鍵 KSKを用いてコンテンツ用スクランブル鍵 C S Kおよびコンテンツ■スクランブル情報 I NF OS Cをスクランブルして、 スク たコンテンツ ·スクランブル情報 SKSK( I NFOSC)を出力する。Next, the key scrambler 4000 uses the key scramble key KSK output from the key scramble key generator 001 to generate a content scramble key CS. Scrambling K and content ■ scramble data I NF OSC, and outputs a disk was content scrambling information SKSK (I NFOSC).
ここで、 。31:ぉょび1 NF OS Cのスクランブル方式には排他的論理和演 算などを用いる。 なお、 C S Kおよび I NF OSCのスクランブル方式は前述の 方式に限定されるものではなく、 状況に応じて最適な方式を用いてもよい。here, . 31: The scramble system of Oyobi 1 NF OSC the like exclusive Kazu演calculation. Note that the scrambling method of CSK and I NF OSC is not limited to the above method, may be used optimal manner depending on the situation.
次に、 埋め込み手段 4003 は、 スクランプノレ' コンテンツ CSCに鍵用スクラ ンプル手段 4000 から出力するスクランブルしたコンテンツ用スクランブル鍵 SKSK(C S K)を予め設定した埋め込み情報 I NFOBに基づいて埋め込み、 その 後、 スクランプルしたコンテンツ用スクランブル鍵を埋め込んだスクランブル · コンテンツ B (CSC, SKSK(C SK))を MUX手段 4004 に出力するとともに、 スクランプルしたコンテンツ用スクランプル鍵の埋め込み情報 I N F OBを暗号 化手段 1 4006に出力する。Next, the embedding unit 4003 embeds based on embedding information I NFOB set Sukuranpu Honoré 'scrambled scrambling content key output from the key for scrub sample unit 4000 in the content CSC SKSK the (CSK) in advance, the after, Sukuranpu Le was scrambled content B with embedded scrambling key for content and outputs(C SC, S KSK (C SK)) to MUX unit 4004, the embedded information INFOB of Sukuranpu Le key content that Sukuranpu Le Output to encryption means 1 4006.
ここで、 SK sΚ ( C S K)の Cs cへの埋め込み方式には電子透かしなどを用い 、 I NFOBには電子透かしの埋め込み範囲、 画素内の電子透かしの埋め込みビ ット位置、 電子透かし演算方法などを設定する。 なお、 SKSK(C S K)の CSCへ の埋め込み方式は前述の方式に限定されるものではなく、 状況に応じて最適な方 式を用い、 I NFOBには前記埋め込み方式に対応した情報を設定してもよい。Here, using a digital watermark for embedding scheme to Csc of SK s Κ (CSK), embedding range of electronic watermark in I NFOB, the embedding bit position of a digital watermark in pixels, the electronic watermark Set the calculation method, etc. Incidentally, embedding method to CSC of SKSK (CSK) is not limited to the above-described method, using the optimum Write formula depending on the situation, the information corresponding to the embedding method in I NFOB May be set.
次に、 暗号化手段 1 4006は、 データベース IZF手段 503を介してデータ ベース 502から読み出したマスタ鍵 Kmを用いて、 中間鍵の生成情報 I N F Οκe、 鍵用スクランブル鍵の生成情報 I NFOKSK、 スクランブルしたコンテンツ •スクランブル情報 SKSK( I N FOSC)、 スクランブルしたコンテンツ用スクラ ンブル鍵の埋め込み情報 I NFOBおよびコンテンツの著作権情報 I NF OCPR を共通鍵暗号方式により暗号化する。 その後、 暗号ィ匕した中間鍵の生成情報 CK CKM( I NF OKE)、 暗号化した鍵用スクランブル鍵の生成情報 CKCKM( I NF Oksk)、 暗号化したスクランブル後のコンテンッ -スクランブル情報 CKCKM( SKS K( I NFOS C))、 暗号化したスクランプル後のコンテンツ用スクランプノレ 鍵の埋め込み情報 C KCKM( I NF OB) および暗号化したコンテンツの著作権 情報 CKCKM( I NFOCPR)を暗号化手段 2 4005に出力する。 . 次に、 暗号化手段2 4005は、 データベース I/F手段 δ03を介してデータ ベースから読み出した公開鍵 Kpを用いて、 暗号化手段 1 4006から出力する暗 号ィ匕した中間鍵の生成情報 CKCKm(I NFOKe)、 喑号ィ匕した鍵用スクランプ ル鍵の生成情報 C K CKm( I NFOKSK) 暗号化したスクランブル後のコンテン ッ■スクランブル情報 CKCKm(SKSK(I NFOsc))、 暗号化したスクランプ ル後のコンテンツ用スクランブル鍵の埋め込み情報 CKCKm( I NFOB) およ び暗号化したコンテンッの著作権情報 CKCKm(I NFOCPR)を公開鍵暗号方式 によりさらに暗号化する。 その後、 2段階に暗号ィ匕した中間鍵の生成情報 PKCKp(CKCKm(I NFOKe))、 2段階に暗号化した鍵用スクランブル鍵の生成情 報 PKCKp(CKCKm( I NFOKSK))、 2段階に暗号ィ匕したスクランブル後の コンテンツ ·スクランブル情報 PKCKp(CKCKm(SKSK(I NFOsc)))、 2 段階に喑号ィ匕したスクランプル後のコンテンッ用スクランプル鍵の埋め込み情報 PKCKp(CKCKm(I NFOB)) および 2段階に暗号化したコンテンッの著作 権情報 PKCKp(CKCKm(I NFOCPR))を MUX手段 4004に出力する。Next, the encryption means 1 4006 uses the master key Km read from the database 502 via the database IZF means 503 to generate intermediate key generation information INF Οκe , key scramble key generation information I NFOKSK scrambled content • scramble information SKSK (iN FOSC), encrypts the copyright information I NF OCPR of the embedded information I NFOB and content scramble key for scrambling the content common key encryption system. Then, the generated intermediate key generation information CK CKM (I NF OKE ), the encrypted key scramble key generation information CKCKM (I NF Oksk ), the encrypted scrambled content scramble information CKCKM (SKS K (I NFOSC )), Scramble key for encrypted scrambled content key embedded information C KCKM (I NF OB ) and copyright information of encrypted content CKCKM (I NFOCPR ) is output to encryption means 2 4005. . Next, the encryption unit2 4005, using the public key Kp read from the database through the database I / F unit Deruta03, generating information CKC intermediate key that dark Goi匕output from encryption unit 1 4006Km (I NFOKe ), generation information of the scramble key for the key that has been encrypted CKCKm (I NFOKSK ) Encrypted scrambled content scramble information CKCKm (SKSK (I NFOsc )) further encrypted by embedded information CKCKm (I NFOB) and encrypted copyright information CKCKm (I NFOCPR) public key cryptography Konten' content scrambling key after Sukuranpu Le encrypted. Thereafter, generation information PKCKp intermediate key encrypted I spoon in two stages(CKC Km (I NFO Ke) ), generating information PKCKp scrambling key for key encrypted in two stages (CKCKm (I NFOKSK) ), Scrambled content scrambled in two stepsScrambled information PKCKp (CKCKm (SKSK (I NFOsc ))), scrambled content scrambled key in two steps The embedded information PKCKp (CKCKm (INFOB )) and the copyright information PKCKp (CKCKm (INFOCPR )) of the content encrypted in two steps are output to the MUX means 4004.
ここで、 暗号化手段 1 4006および暗号化手段 2 4005 に用いる暗号方式は 前述の方式に限定されるものではなく、 状況に応じてデータの秘匿性を保証可能 な十分な喑号強度を持つ最適な暗号方式を用いてもよい。 また、 暗号化手段 1 4006および暗号化手段 2 4005に用いる鍵はコンテンッサーバ装置 500の鍵管理 手段 506で生成した鍵を用いてもよいし、 ユーザ端末装置 700の鍵管理手段 709 で生成した鍵を用いてもよい。 そして、 コンテンツサーバ装置 500の鍵管理手段 506 により、 暗号化手段 1 4006および暗号化手段 2 4005 で用いる鍵を生成す る場合、 予め生成したマスタ鍵 Kmおよび公開鍵 Kpをデータベース IZF手段 503を介してデータベース 502に記録し、 暗号通信によりユーザ端末装置 700で 使用するマスタ鍵 Kmおよび秘密鍵 K sをユーザ端末装置 700に送信する。 一方 、 ユーザ端末装置 700の鍵管理手段 709により暗号化手段 1 4006および暗号化 手段 2 4005 で用いる鍵を生成する場合、 予め喑号通信によりコンテンツサーバ 装置 700で使用するマスタ鍵 Kmおよび公開鍵 K pをユーザ端末装置 700から受 信し、 データベース IZF手段 503を介してデータベース 502に記録する。 Here, the encryption method used for the encryption means 1 4006 and the encryption means 2 4005 is not limited to the above-described method, but is an optimal method having a sufficient signal strength that can guarantee data confidentiality according to the situation. A simple encryption method may be used. The key used for the encryption means 1 4006 and the encryption means 2 4005 may be the key generated by the key management means 506 of the content server device 500, or may be generated by the key management means 709 of the user terminal device 700. A key may be used. When the keys used in the encryption means 1 4006 and the encryption means 2 4005 are generated by the key management means 506 of the content server device 500, the previously generated master key Km and public key Kp are transmitted via the database IZF means 503. Then, the master key Km and the secret key Ks used in the user terminal device 700 are transmitted to the user terminal device 700 by encrypted communication. On the other hand, when the key used by the encryption means 14006 and the encryption means 2 4005 is generated by the key management means 709 of the user terminal device 700, the master key Km and the public key K used by the content server device 700 by symbol communication in advance. p is received from the user terminal device 700 and recorded in the database 502 via the database IZF means 503.
次に、 MUX手段 4004 では、 スクランブルしたコンテンツ用スクランプノレ 鍵を埋め込んだスクランブル'コンテンツ B (Csc, SKSK(CSK))、 2段階に 暗号化した中間鍵の生成情報 P K CK p ( C K CKm ( I N F OK e ) )、 2段階に暗号 化した鏈用スクランブル鍵の生成情報 PKCKp(CKCKm(I NFOKSK))、 2 段階に暗号化したスクランブル後のコンテンツ ■ スクランブル情報 PKCKp(C KCKm(SKSK(I NFOsc)))、 2段階に暗号ィ匕したスクランブル後のコンテン ッ用スクランブル鍵の埋め込み情報 PKCKp(CKCKm(I NFOB)) および 2 段階に暗号化したコンテンツの著作権情報 PKCKp(CKCKm(I NFOCPR)) を多重化する。 その後、 多重化データ B(CSC, SKSK(CSK)) + PKCKp(C KCKm(INFOKe)) + PKCKp(CKCKm(I NFOKSK)) + PKCKp(CKCKm(SKSKU NFOsc))) + PKCKp(CKCKm(I NFOB)) +PKCKp(CK CKm(I NFOCPR))をネットワーク I/F手段 510 を介してユーザ端末装置 700に送信する。Next, in the MUX means 4004, the scrambled content Embedded key scramble 'contentB (C sc, S KSK ( CSK)), generating information on intermediate key encrypted in two stagesPKC K p (CKC Km (INFO K e)), and encrypts the two stages鏈Generation information for scramble key PKCKp (CKCKm (I NFOKSK )), scrambled contents encrypted in two stages ■ Scramble information PKCKp (C KCKm (SKSK (I NFOsc ))), two stages Content scrambled key embedded information PKCKp (CKCKm (I NFOB )) and content copyright information PKCKp (CKCKm (I NFOCPR )) encrypted in two steps Are multiplexed. Thereafter, the multiplexed dataB (C SC, S KSK ( CSK)) + PKC Kp (C KC Km (INFO Ke)) + PKC Kp (CKC Km (I NFO KSK)) + PKC Kp (CKC Km (S KSK UNFO sc))) + PKC Kp (CKC Km (I NFO B)) + PKC Kp to(CK C Km (I NFO CPR )) via the network I / F unit 510 transmits to the user terminal 700.
また、 上記の多重化データの送信中に、 判定手段 509では、 定期的にネット ワーク I ZF手段 510を介してユーザ端末装置 700より受信したユーザ端末装置 700およびメディァ 800の属性情報とデータベース I /F手段 503を介してデー タベース 502から読み出した対応するユーザ端末装置 700およぴメディ了 800の 属性情報を比較する。 そして、 ユーザ端末装置 700ゃメディァ 800のすり替えな どにより端末 I Dおよびメディア I Dの不一致を検出した場合には、 コンテンツ サーバ装置 500とユーザ端末装置 700の接続を切断することにより、 よりセキュ ァなコンテンツ酉己信を行うことが出来る。 During the transmission of the multiplexed data, the determination means 509 periodically sends the attribute information of the user terminal 700 and the media 800 received from the user terminal 700 via the network IZF means 510 and the database I / O. The attribute information of the corresponding user terminal device 700 and the media information 800 read out from the database 502 via the F means 503 are compared. If a mismatch between the terminal ID and the media ID is detected, for example, by replacing the user terminal device 700 with the media device 800, the connection between the content server device 500 and the user terminal device 700 is disconnected to provide more secure content. You can do rooster self-confidence.
次に、 ユーザ端末装置 700では、 ネットワーク I/F手段 702を介してコン テンッサーバ装置 500 から多重化データ B(CSC, SKSK(CS )) + P CKp( C CKm(I NFOKe)) + PKCKp(CKCKm(I NFOKSK)) + PKCKp(CK CKm(SKSK(I NFOsc))) + PKCKp(CKCKm(INFOB)) + PKCKp(CK CKm(I NFOCPR))を受信する。 この多重化データを記録する場合はメディア IZF手段ァ07を介してメディア 800に記録する。 また、 この多重化データを視 聴する場合には、 コンテンツ分解手段 704において多重化データを分解する。Next, in the user terminal device 700, the multiplexed data B (CSC , SKSK (CS)) + PCKp (CCKm (I NFOKe )) + from the content server device 500 via the network I / F means 702 PKCKp (CKCKm (I NFOKSK )) + PKCKp (CK CKm (SKSK (I NFOsc ))) + PKCKp (CKCKm (INFOB )) + PKCKp (CK CKm (I NFOCPR) )). When recording this multiplexed data, it is recorded on the medium 800 via the medium IZF means 07. When viewing the multiplexed data, the multiplexed data is decomposed by the content decomposing means 704.
図 12は、 多重化データから逆多重化 (多重分離) して暗号化した各情報と 埋め込みを有するスクランプル■コンテンツを抽出し、 デスクランブルしてコン テンッを出力するブロック図である。 以下に、 ネットワークを介して受信した多 重ィ匕データからコンテンツを出力する方法について説明する。Figure 12 shows the demultiplexed (multiplexed demultiplexed) information from the multiplexed data, the extraction of the encrypted information and the embedded scramble content, descrambling and convolution. It is a block diagram which outputs ten. Hereinafter, a method of outputting content from the multi-dimensional data received via the network will be described.
( a ) 受信した多重化データ 1100を逆多重化 1110して暗号化された各 情報と、 埋め込みを有するスクランブル 'コンテンツ 1004とを抽出する。 (a) The received multiplexed data 1100 is demultiplexed 1110 to extract each piece of information encrypted and the scrambled content 1004 having the embedding.
(b) 暗号化された各情報を解読 1 120、 1122、 11 24、 1032、 (b) decrypt each encrypted information 1 120, 1122, 11 24, 1032,
1034して、 中間鍵生成情報 1038と、 鍵用スクランブル鍵生成情報 101 6と、 コンテンツ ·スクランブル情報 1010と、 スクランプノレ ·コンテンツへ の埋め込みに関する情報 1018と、 著作権情報 1 134とを得る。Then, it obtains intermediate key generation information 1038, key scramble key generation information 1016, content / scramble information 1010, information on embedding in scramble / content, 1018, and copyright information 1134.
(c) 埋め込みに関する情報 1018を用いて、 埋め込みを有するスクランプ ノレ. コンテンツ 1004を抽出処理 1 126して、 スクランブルされたコンテン ッ用スクランブル鍵 1008を抽出すると共に、 スクランプノレ -コンテンツ 10 02を得る。 (c) By using the embedding information 1018, the scramble content 1004 having the embedding is extracted 1126 to extract the scrambled content scramble key 1008 and obtain the scrambling content 1002.
(d) 中間鍵生成情報 1038と選択した鍵生成方式を用いて鍵生成 1040 して中間鍵 1012を作成する。 (d) A key is generated 1040 using the intermediate key generation information 1038 and the selected key generation method, and an intermediate key 1012 is generated.
(e) 鍵用スクランブル鍵生成情報 1016、 選択した鍵生成方式と中間鍵 1 (e) Key scramble key generation information 1016, selected key generation method and intermediate key 1
012とを用いて鍵生成 1042し、 鍵用スクランプノレ鍵 1014を生成する。012 is used to generate a key 1042 to generate a key scramble key 1014.
(f ) 鍵用スクランプ、ノレ鍵 1014を用いて、 スクランブルされたコンテンツ 用スクランブル鍵 1008およびスクランプルされたコンテンツ ·スクランブル 情報 1028をデスクランプル 1130、 1136してコンテンツ用スクランブ ル鍵 1006およびコンテンツ 'スクランブル情報 1010を得る。 (f) The scrambled content scramble key 1008 and the scrambled content scramble information 1028 are descrambled 1130 and 1136 using the key scramble and the nore key 1014, and the content scramble key 1006 and the content scramble Get information 1010.
(g) コンテンツ用スクランプノレ鍵 1006と、 コンテンツ -スクランプノレ If 報 1010とを用いてスクランブル · コンテンツ 1002をデスクランプル 1 1 28してコンテンツ 1000を得る。(g ) The scrambled content 1002 is descrambled 1 128 using the content scramble / unlock key 1006 and the content-scrambling / if information 1010 to obtain the content 1000.
ここで、 コンテンツ分解手段 704による上記の多重化データの分解方法につ いて図 14を用いて以下に示す。 Here, a method of decomposing the multiplexed data by the content decomposing means 704 will be described below with reference to FIG.
まず、 DMUX手段 5000 により前記多重化データを逆多重化 (多重分離) し、 スクランブルしたコンテンッ用スクランブル鏈を埋め込んだスクランプル · コンテンツ B (CSC, SKSK (CSK) ) 、 2段階に暗号ィ匕された中間鍵の生 成情報 PKCKp(CKCKm(I NFOKe))、 2段階に暗号ィ匕された鍵用スクラン ブル鍵の生成情報 PKCKp (C CKm (I NFOKSK) ) 、 2段階に暗号化さ れたスクランブル後のコンテンツ 'スクランブル情報 PKCKp (CKCKm (SKSK (I NFOsc) ) ) 、 2段階に暗号化されたスクランブル後のコンテンツ用 スクランブル鍵の埋め込み情報 PKCKp (CKCKm (I NFOB) ) および 2段 階に暗号ィ匕されたコンテンツの著作権情報 PKCKp (CKCKm (I NFOCPR ) ) を由出する。First, the multiplexed data is demultiplexed (demultiplexed) by the DMUX means 5000, and the scrambled content B (CSC, SKSK (CSK)) in which the scrambled content scramble chain is embedded is divided into two stages.Generated intermediate key generation information PKCKp (CKCKm (I NFOKe )), key scrambled in two stages Key generation information PKCKp (CCKm (I NFOKSK )), scrambled content encrypted in two steps' Scramble information PKCKp (CKCKm (SKSK (I NFOsc ))), 2 encrypted embedded information PKCKp scrambling key for the content after scrambling step(CKC Km (I NFO B) ) and the encryption I spoon has been copyright information PKCKp content in two stages (CKCKm (I NFOCPR )).
次に、 解読手段 1 5001は、 メディア IZF手段 707を介してメディアから 読み出した秘密鏈 K sを用いて、 2段階に暗号ィ匕された中間鍵の生成情報 PKCKp(CKCKm(I NFOKe))、 2段階に暗号化'された鍵用スクランブル鍵の生成 情報 PKCKp (CKCKm (I NFOKSK) ) 、 2段階に暗号化されたスクラン ブル後のコンテンツ ·スクランブル情報 P K CK p (C CKm (SKSK (I NF Osc) ) ) 、 2段階に暗号化されたスクランブル後のコンテンツ用スクランプ ル鍵の埋め込み情報 PKCKp (CKCKm (INFOB) ) および 2段階に暗号化 されたコンテンツの著作権情報 PKCKp (CKCKm (I NFOCPR) ) を公開 鍵暗号方式により解読する。 その後、 暗号化された中間鍵の生成情報 CKCKm( I NFOKe)、 喑号化された鍵用スクランブル鍵の生成情報 CKCKm (I NFO KSK) 、 暗号化されたスクランブル後のコンテンツ 'スクランブル情報 C K CKm (SKSK (I NFOsc) ) 、 暗号化されたスクランブル後のコンテンツ用スクラ ンブル鍵の埋め込み情報 CKCKra (INFOB) および暗号化されたコンテンツ の著作権情報 CKCKm (SKSK (I NFOCPR) ) を解読手段 2 5002 に出力す る。Next, the decryption unit 15001 uses the secret link K s read from the medium via the media IZF unit 707 to generate the intermediate key generation information PKCKp (CKCKm (I NFOKe )), Two-step encrypted scramble key generation information PKCKp (CKCKm (I NFOKSK )), two-step encrypted scrambled contentScramble information PKCK p (CCKm (SKSK (I NF Osc ))), embedded information of scrambled key for scrambled content encrypted in two steps PKCKp (CKCKm (INFOB )) and content encrypted in two stepsDecrypts the copyright information PKCKp (CKCKm (INFOCPR )) using public key cryptography. After that, the encrypted intermediate key generation information CKCKm (I NFOKe ), the encrypted key scramble key generation information CKCKm (I NFO KSK), the encrypted scrambled content 'scramble information CKCKm (SKSK (I NFOsc )), embedded information CKCKra (INFOB ) of the encrypted scrambled content scramble key and copyright information CKCKm (SKSK (IKSK (I NFOCPR )) is output to decoding means 2 5002.
次に、 解読手段 2 5002 によりメディア I/F手段 707 を介してメディア 800 にから読み出したマスタ鍵 Kmを用いて、 暗号化された中間鍵の生成情報 C KCKm(I NFOKe)、 暗号化され鍵用スクランブル鍵の生成情報 CKCKm (I NFOKSK) 、 暗号化されたスクランブル後のコンテンツ 'スクランブル情報 C KCKm (SKSK (I NFOsc) ) 、 暗号化されたスクランブル後のコンテンツ 用スクランブル鍵の埋め込み情報 CKCKm (I NFOB) および暗号化されたコ ンテンッの著作権情報 CKCKm (I NFOCPR) を共通鍵暗号方式により解読す る。 そして、 中間鍵の生成情報 I NFOKeを中間鍵生成手段 5003、 鍵用スクラ ンプル鍵の生成情報 I N F〇KSKを鍵用スクランブル鍵生成手段 5005、 ブルしたコンテンツ 'スクランブル情報 SKSK ( I NFOsc).を鍵用デスクラン ブル手段 5006、 スクランプルしたコンテンツ用スクランブル鍵の埋め込み情報 I NFOBを抽出手段 5004、 コンテンツの著作権情報 I NFOCPRを判定手段 710に出力する。Next, using the master key Km read from the medium 800 via the medium I / F means 707 by the decryption means 2 5002, the generated intermediate key generation information C KCKm (I NFOKe ) and the encryption Key generation information CKCKm (I NFOKSK ), encrypted scrambled content 'scramble information C KCKm (SKSK (I NFOsc )), encrypted scrambled content scramble embedded information key CKCKm (I NFOB) and encrypted co Nten' copyright information CKCKm a (I NFOCPR) you decrypted by the common key cryptosystem. Then, the intermediate key generation information I NFOKe is transmitted to the intermediate key generation means 5003, Sample key generation information INF〇KSK is used as a key scramble key generation means 5005, and the scrambled content 'Scramble information SKSK (I NFOsc ). Is used as a key descrambling means 5006. The extraction means 5004 extracts NFOB, and outputs the copyright information I NFOCPR of the content to the determination means 710.
ここで、 解読手段 1 5001 および解読手段 2 5002 に用いる解読方式は前述 の方式に限定されるものではなく、 状況に応じてコンテンッサーバ装置 500の暗 号化手段 1 4006 および暗号化手段 2 4005 で用いる暗号方式に対応したデータ の秘匿性を保証可能な十分な暗号強度を持つ最適な解読方式を用いればよい。 ま た、 解読手段 1 5001 および解読手段 2 5002 に用いる鍵はコンテンツサーバ装 置 500の鍵管理手段 506で生成した鍵を用いてもよいし、 ユーザ端末装置 700の 鍵管理手段 709で生成した鍵を用いてもよい。 そして、 ユーザ端末装置 700の鍵 管理手段 709により解読手段 1 5001および解読手段 2 5002で用いる鍵を生成 する場合、 予めマスタ鍵 Kmおよび秘密鍵 Ksをメディア IZF手段を介してメ ディァ 800に記録し、 暗号通信によりコンテンッサーバ装置 500で使用するマス タ鍵 Kmおよび公開鍵 Kpをコンテンツサーバ装置 500に送信する。 一方、 コン テンッサーバ装置 500の鍵管理手段 506により解読手段 1 5001および解読手段 2 5002で用いる鍵を生成する場合、 予め暗号通信によりユーザ端末装置 700で 使用するマスタ鍵 Kmおよび秘密鍵 K sをコンテンッサーバ装置 500から受信し 、 メディア I/F手段 707を介してメディア 800に記録すればよい。 Here, the decryption method used for the decryption means 1 5001 and the decryption means 2 5002 is not limited to the above-described method, and the encryption means 1 4006 and the encryption means 2 4005 of the content server device 500 are used depending on the situation. It is sufficient to use an optimal decryption method that has sufficient encryption strength to guarantee the confidentiality of data corresponding to the encryption method used in. The key used for the decryption means 1 5001 and the decryption means 2 5002 may be the key generated by the key management means 506 of the content server device 500, or the key generated by the key management means 709 of the user terminal device 700. May be used. When the keys used in the decryption means 1 5001 and the decryption means 2 5002 are generated by the key management means 709 of the user terminal device 700, the master key Km and the secret key Ks are recorded in the media 800 in advance via the media IZF means. Then, the master key Km and the public key Kp used in the content server device 500 are transmitted to the content server device 500 by encrypted communication. On the other hand, when the key management means 506 of the content server device 500 generates the keys used in the decryption means 1 5001 and the decryption means 2 5002, the master key Km and the secret key Ks used in the user terminal device 700 are previously encrypted by cryptographic communication. What is necessary is just to receive from the server device 500 and record it on the medium 800 via the media I / F means 707.
次に、 抽出手段 5004 は、 スクランブルしたコンテンツ用スクランブル鍵の 埋め込み情報 I NFOBを用いて、 スクランブルしたコンテンツ用スクランブル 鍵が埋め込まれたスクランブル ·コンテンツ B (Csc, SKSK (CSK) ) から スクランブルしたコンテンツ用スクランブル鍵 SKSK (CSK) を抽出して、 鍵 用デスクランブル手段 5005 に出力するとともに、 スクランブル · コンテンツ Cscをデスクランプル手段 705に出力する。Next, the extracting means 5004 scrambles from the scrambled content B (Csc , SKSK (CSK)) in which the scrambled content scramble key is embedded, using embedded information I NFOB of the scrambled content scramble key. and extracted scrambling key SKSK the (CSK) content, and outputs the key for descrambling unit 5005, and outputs the scrambled content Csc desk lamp Le means 705.
ここで、 B (Csc, SKSK (CSK) ) からの SKSK (CSK) の抽出方式 はコンテンツサーバ装置 500で SKSK (CS ) をスクランブル ·コンテンツ Cscに埋め込んだ方式と逆の方式を用いるとともに、 状況に応じて最適な方式を 用いればよい。Here, the method of extracting SKSK (CSK) from B (Csc , SKSK (CSK)) is the reverse of the method of embedding SKSK (CS) in scrambled content Csc in content server device 500. Use the best method according to the situation. It may be used.
次に、 中間鍵生成手段 5003 は、 解読手段 2 5002から出力する中間鍵の生 成情報 I NFOKeを用いて中間鍵 Keを生成し、 鍵用スクランブル鍵生成手段 5005 に出力する。 ここで、 Keはコンテンツサーバ装置 500 の中間鍵生成手段 4002 と同様に UI D、 T I D、 M I Dおよび C I Dの中で I N F 0Keに設定さ れた I Dを用いて生成する。 つまり、 I NFOKeに設定された少なくとも 1つ の I Dをシードとして発生した少なくとも 1つの乱数を排他的論理和により合成 した値などを Keとして用いる。 なお、 Keを I NFOKeに設定された I Dに より生成する方式は前述の方式に限定されるものではなく、 コンテンツサーバ装 置 500の中間鍵生成手段 4002 と同様に状況に応じて最適な方式を適用すればよ レ、。Next, the intermediate key generation means 5003 generates an intermediate keyKe using the intermediate key generation information INFOKe output from the decryption means 2 5002, and outputs it to the key scramble key generation means 5005. Here, Ke is generated using the ID set in INF 0Ke among the UID, TID, MID, and CID, similarly to the intermediate key generation means 4002 of the content server device 500. That is, a value obtained by combining at least one random number generated by using at least one ID set in the INFOKe as a seed by exclusive OR is used as Ke. Note that the method of generating Ke using the ID set in the INFOKe is not limited to the method described above, and is the most appropriate method according to the situation, similar to the intermediate key generation means 4002 of the content server device 500. Apply it.
次に、 鍵用スクランブル鍵生成手段 5005 は、 解読手段 2 5002 から出力す る鍵用スクランブル鍵の生成情報 I N F OK s κおよび中間鍵生成手段 5003 から 出力する中間鍵 Keを用いて鍵用スクランブル鍵 KSKを生成し、 鍵用デスクラ ンブル手段 5006に出力する。 ここで、 KSKは、 コンテンツサーバ装置 500の 鍵用スクランブル鍵生成手段 4001 と同様に Keと UID、 T I D、 MI Dおよ び C I Dの中で I NFOKSKに設定された I Dを用いて生成する。 つまり、 Ke および I NFOKSKに設定された I Dをシードとして発生した乱数を排他的論理 和により合成した値などを KSKとして用いる。 なお、 KSKを Keおよび IN FOKSKに設定した I Dにより生成する方式は前述の方式に限定されるものでは なく、 コンテンッサーバ装置 500の鍵用スクランブル鍵生成手段 4001 と同様に 状況に応じて最適な方式を適用すればよい。Next, the key scramble key generation unit 5005 uses the key scramble key generation information INFOK s κ output from the decryption unit 2 5002 and the intermediate key Ke output from the intermediate key generation unit 5003 to generate the key scramble key. A KSK is generated and output to the key descrambling means 5006. Here, the KSK is generated using the ID set in the INFOKSK among Ke, UID, TID, MID, and CID, similarly to the key scramble key generation means 4001 of the content server device 500. In other words, a value obtained by combining the random numbers generated using the IDs set in Ke and INFOKSK as a seed by exclusive OR is used as KSK. Note that the method of generating theKSK using the IDs set in Ke and IN FOKSK is not limited to the above-described method, and is optimal according to the situation, similar to the key scramble key generation means 4001 of the content server device 500. A simple method may be applied.
また、 U I D、 T I D.、 MI Dおよび C I Dはユーザ端末装置 700およびメ ディア 800内のセキユアな領域に記録されたものを呼び出してもよいし、 I SP 装置 200、 端末 I D発行センター装置 300、 メディア I D発行センター装置 400 およびコンテンツ I D発行センター装置 600に照会して取得してもよい。 The UID, TID., MID and CID may call the one recorded in the secure area in the user terminal device 700 and the media 800, the ISP device 200, the terminal ID issuing center device 300, The media ID issuing center device 400 and the content ID issuing center device 600 may be queried and acquired.
次に、 鍵用デスクランプル手段 5006 は、 鍵用スクランブル鍵 KSKを用い て、 スクランブルされたコンテンツ用スクランブル鍵 SKSK (C SK) およびス クランプルしたコンテンツ ·スクランプル情報 SKSK (I NFOsr) をデスクラ ンブノレし、 コンテンツ用スクランブル鍵 CSKおよびコンテンツ■スクランプノレ 情報' I NFOscをデスクランプル手段 705に出力する。Next, the key descrambler 5006 uses the key scramble key KSK to convert the scrambled content scramble key SKSK (C SK) and the scrambled content scramble information SKSK (I NFOsr ). Descra The content scramble key CSK and the content ク ラ ン プ scramble information IINFOsc are output to the descramble means 705.
ここで、 SKSK (CSK) および SKSK (I NFOsc) のデスクランプル方 式はコンテンツサーバ装置 500のコンテンッ加工手段 505で鍵用スクランブル鍵 C SKおよびコンテンツ■スクランブル情報 I NFOscをスクランブルした方 式と逆の方式を用いるが、 状況に応じて最適な方式を用いればよい。Here, the descrambling method of SKSK (CSK) and SKSK (I NFOsc ) is a method in which the content scrambling key C SK and the content scramble information I NFOsc are scrambled by the content processing means 505 of the content server device 500. The reverse scheme is used, but the optimal scheme should be used according to the situation.
次に、 判定手段 710は、 コンテンツ分角手段 704から出力するコンテンツの 著作権情報 I NFOCPRを基にしてコンテンツの再生の可否を判定し、 判定結果 を制御手段 701に通知する。 制御手段 701では、 判定結果を基にしてデスクラン プル 705およぴ復号手段 706を制御してコンテンツの再生を制御する。Next, the judging means 710 judges whether the content can be reproduced based on the copyright information INFOCPR of the content output from the content dividing means 704, and notifies the control means 701 of the judgment result. The control means 701 controls the descrambling 705 and the decoding means 706 based on the determination result to control the reproduction of the content.
次に、 判定手段 710から出力した判定結果によりコンテンッの再生が可能で あると判定された場合には、 デスクランプノレ手段 705において、 コンテンツ用ス クランプル鍵 C SKおよびコンテンツ ■スクランブル情報 I NFOscを用いて コンテンツ Cscをデスクランプルして符号化コNext, when it is determined from the determination result output from the determination means 710 that the reproduction of the content is possible, the content scramble key C SK and the content scramble information I NFOsc are transmitted to the desk lamp notation means 705. and desk lamp Le content Csc with the sign Kako
出力する。Output.
ここで、 上記のコンテンッサーバ装置 500のスクランプル手段 507によるコ ンテンッのスクランブル方法の説明においても示したが、 コンテンツは、 図 8の ように識別番号である I D (S I D 1〜S I D3、 A I D 1〜A I D 3および V Here, the content scramble method by the scramble means 507 of the content server device 500 has been described above. However, as shown in FIG. 8, the content is an ID (ID 1 to SID3, AID 1 to AID 3 and V
ID 1〜V ID8) が設定された少なくとも 1つのシーン、 オーディオおよび映 像オブジェクト 3803、 3804、 3805 (S01〜S03、 01〜八03ぉょび¥ 01〜V08) からなる。 また、 コンテンツ用スクランブル鍵 C SKは、 前記シ ーン、 オーディオおよび映像オブジェクト I Dおよび対応するォブジェクト -ス クランブル鍵の生成方式の識別番号またはオブジェタト 'スクランプル鍵を 1つ の組とした配列で構成されている。 また、 コンテンツ■スクランブル情報 I NF Oscは、 前記シーン、 オーディオおよび映像オブジェクト I Dと対応するォブ ジェタト 'スクランブル方式の識別番号および少なくともパラメータ情報を含む オブジェクト 'スクランブル情報を 1つの組とした配列で構成される。 さらに、 ォブジェクト ■スクランブル鍵の生成方式とその識別番号の対応表、 オブジェク ト -スクランプル方式および対応するオブジェタトデスクランブル方式とその識 別番号の対応表は、 予めコンテンッサーバ装置 500とユーザ端末装置 700で同一 の対応表を設定すればよレ、。It is composed of at least one scene and audio and video objects 3803, 3804, 3805 (S01 to S03, 01 to 8003 and 01 to V08) to which IDs 1 to V ID8) are set. The content scramble key C SK is composed of an array of the set of the sequence, audio and video object IDs and the corresponding object-scramble key generation method identification number or the object's scramble key. Have been. Further, the content / scramble information I NF Osc is an array in which the scene, audio and video object IDs and corresponding object / scramble information including at least parameter information and an identification number of the object / scramble system corresponding to the object ID are arranged as one set. Be composed. In addition, object ■ Correspondence table of scramble key generation method and its identification number, object-scramble method and corresponding object descrambling method and its identification For the correspondence table of another number, the same correspondence table may be set in advance in the content server device 500 and the user terminal device 700.
よって、 デスクランブル手段 705では、 C S Kからデスクランブルするシー ン、 オーディオおよび映像ォブジェクト I Dに対応するォブジェクト ·スクラン プル鍵の生成方式の識別番号を抽出する。 そして、 抽出したォブジェクト■スク ランプル鍵の生成方式の識別番号に基づいて、 上記オブジェクト ■スクランブル 鍵の生成方式とその識別番号の対応表からオブジェクト ·スクランブル鍵の生成 方式を選択する。 さらに、 上記のコンテンツサーバ装置 500のスクランブル手段 507 によるコンテンツのスクランブル方法の説明と同様の方法でシーン、 オーデ ィォおよび映像オブジェクト I Dと選択したオブジェクト ■ スクランプノレ鍵の生 成方式を用いてォブジェクト ·スクランブル鍵を生成する。 その後、 I N F Oscからデスクランプ するシーン、 オーディオおよび映像オブジェクト I Dに対 応するオブジェクト ■スクランブル方式の識別番号およびオブジェクト 'スクラ ンブル情報を抽出する。 次いで、 抽出したオブジェクト ·スクランブル方式の識 別番号に基づいて、 オブジェクト ·スクランブル方式とその識別番号の対応表か らオブジェクトデスクランプル方式を選択する。 そして、 生成した前記オブジェ タト ·スクランブル鍵、 選択したオブジェタトデスクランブル方式および抽出し たォブジェク ト ·スクランブル情報を用いて、 スクランブル · コンテンツ Cs c 内の図 9または図 1 0に示すデスクランブルするシーン、 オーディォおよび映像 ォブジェクト I Dが設定されたヘッダ 3900 を含む前記データ単位内のオブジェ クトデータ 3901 またはその部分データ 3 9 0 3に設定されたスクランブルされ た符号化後のシーン、 オーディオおよび映像オブジェクトデータまたはその部分 データをデスクランブルする。Therefore, the descrambling means 705 extracts, from the CSK, the identification number of the generation method of the object / scramble key corresponding to the scene, audio and video object IDs to be descrambled. Then, based on the identification number of the extracted object-scramble key generation method, an object / scramble key generation method is selected from the correspondence table between the object (2) scramble key generation method and the identification number. Furthermore, scene, audio, and video object IDs and selected objects can be selected in the same manner as described above for the content scrambling method using the scrambling means 507 of the content server device 500. Generate a scramble key. Then extracted scene for desk lamp from INFOsc, the identification number and object 'scrambled information objects ■ scrambling scheme that corresponds to the audio and video object ID. Next, based on the extracted object scramble method identification number, the object descramble method is selected from a correspondence table between the object scramble method and its identification number. Then, using the generated object scramble key, the selected object descramble method and the extracted object scramble information, a descrambling scene shown in FIG. 9 or FIG. 10 in the scramble content Csc , Object data 3901 or a part thereof in said data unit including a header 3900 in which audio and video object IDs are set, and scrambled encoded scene, audio and video object data or parts thereof set in data 903 Descramble the data.
そして、 デスクランブル手段 705は、 C S Kに設定された全てのシーン、 ォ 一ディォおよび映像オブジェクト I Dと対応するオブジェクト ·スクランブル鍵 の生成方式の識別番号からなる組および I N F Os cに設定された全てのシーン 、 オーディオおよび映像オブジェクト I Dと対応するォブジェクト ·スクランプ ル方式の識別番号およびオブジェクト ·スクランブル情報からなる組を用いて、 コンテンツを構成する全てのシーン、 オーディオおよび映像オブジェクトのデス クランブノレが完了するまで、 上記の手順を繰り返す。Then, the descrambling means 705 includes all the scenes set in the CSK, a set including the identification number of the object and the generation method of the object scramble key corresponding to the video object ID, and all the scenes set in the INFOsc. Using the set consisting of the object and scramble type identification numbers and the object and scramble information corresponding to the audio and video object IDs, all scenes, audio and video objects that constitute the content are descrambled. Repeat the above steps until the crumb nore is complete.
その後、 上記に示すデスクランブルにより抽出した符号化コンテンツを復号 手段 706に出力する。 Thereafter, the encoded content extracted by the descrambling described above is output to the decoding means 706.
例えば、 映像オブジェクト VO 1のデスクランプル方法について図 8を用い て以下に示す。 For example, the method of descrambling the video object VO1 is described below with reference to FIG.
ここで、 任意の映像オブジェクトのォブジェクト ·スクランブル鍵生成方法 を MSKi ( iはォブジェクト ·スクランブル鍵生成方法の識別番号) とし、 M SKiによるオブジェク ト ■スクランブル鍵の生成を MS Ki (X, Y) はは 映像ォブジェクト I D、 Yはシーンオブジェクト I D) とし、 オブジェクトデス クランブル方法を MD S j ( jはオブジェタト ·スクランブル方法の識別番号) とし、 MDSjによる映像オブジェクトのデスクランプルを MDSj (X, Y, Z) (Xはスクランプルされた符号化後の映像オブジェタトデータ、 Yは映像ォ ブジェクトのオブジェタト ·スクランブノレ鍵、 Zは映像オブジェクトのオブジェ クト ·スクランブル情報) とする。 Here, MSKi (i is the identification number of the object / scramble key generation method) is used as the object / scramble key generation method for an arbitrary video object, and the object using MSKi is used. MS Ki (X, Y) is used to generate the scramble key. Is the video object ID, Y is the scene object ID), the object descrambling method is MD S j (j is the object number scramble method identification number), and the descrambling of the video object by MDSj is MDSj (X, Y, Z). (X is the scrambled encoded video object data, Y is the video object's object scrambling key, and Z is the video object's object scramble information.)
まず、 CSKから VOlの識別番号 VID1に対応するオブジェクト 'スク ランブル鍵の生成方式の識別番号 SKI D 1を抽出する。 その後、 ユーザ端末装 置 700に予め設定した前記ォブジェクト ·スクランブル鍵の生成方式とその識別 番号の対応表を用いて、 S K I D 1に対応するオブジェクト ·スクランブル鍵生 成方式 MSKSK1D1を抽出する。First, the identification number SKI D1 of the object's scramble key generation method corresponding to the identification number VID1 of VOl is extracted from the CSK. Thereafter, the object / scramble key generation method MSKSK1D1 corresponding to SKID 1 is extracted using the correspondence table between the object / scramble key generation method and its identification number preset in the user terminal device 700.
よって、 VO 1のオブジェク ト ·スクランブル鍵 SKV1D1は V I D 1、 VTherefore, the object scramble key SKV1D1 of VO 1 is VID 1, V
O 1と対応するシーンオブジェクトの識別番号 S I D 1および MSKSK D1によ りO 1 and the corresponding scene object identification number SID 1 and MSKSK D1
SKVID1=MSKSK3D1 (V I D 1, S I D 1) (3)SK VID1 = MSK SK3D1 (VID 1 , SID 1) (3)
となる。 ここで、 MSKSK】D1は、 上記のコンテンツサーバ装置 500のスクラ ンプル手段 507によるオブジェタト ■スクランプル鍵の生成と同じ鍵生成方式で ある。It becomes. Here, MSKSK ]D1 is the same key generation method as that of the object (1 ) Scramble key generation by the scrambling means 507 of the content server device 500 described above.
次に、 I NFOscから VO 1に対応するォブジェクトデスクランプル方式 の識別番号 S D I D 1およびォブジェクト 'スクランブル情報 S IVID1を抽出 する。 その後、 ユーザ端末装置 700に予め設定した前記オブジェクトデスクラン プル方式とその識別番号の対応表を用いて、 SD I D 1対応するォブジェクトデ スクランブル方式 MD Ss DD1を抽出する。Then, to extract the identification number SDID 1 and Obujekuto 'scramble information SIVID1 of O objects desk lamp Le scheme corresponding to VO 1 from I NFOsc. Then, the object descramble set in the user terminal 700 in advance is performed. Using a corresponding table-pull and its identification number, extracting the Obujekutode scramble system MD Ss DD1 corresponding SD ID 1.
よって、 図 9及ぴ図 10に示す前記データ単位 3902内の VO 1のデスク ランブルした符号化後の映像ォブジェクトデータ 3901又はその部分データ 3 903である DV I D 1は、 VO 1のスクランプルされた符号化後の映像ォプジ エタトデータ 3901またはその部分データ 3903を SDVID1とするとTherefore, the DV ID 1 which is the descrambled encoded video object data 3901 or the partial data 3 903 of VO 1 in the data unit 3902 shown in FIGS. 9 and 10 is the VO 1 scrambled. and the video Opuji Etatodeta 3901 or partial data 3903 that the encoded When SDVID1
DVID1=MDSSDID1 (SDVID1, SKV]D1) S IV]D1) (4) となる。 ここで、 MSCSDID1は、 上記のコンテンツサーバ装置 500のスクラ ンプル手段 507で用いたオブジェクト■スクランブル方式に対応したォブジェク トデスクランブル方式である。D VID1 = MDS SDID1 (SD VID1 , SK V] D1) SI V] D1) and made (4). Here, MSCSDID1 is an object descrambling method corresponding to the object scrambling method used in the scrambling means 507 of the content server device 500 described above.
次に、 復号手段 705によって上記に示すようにデスクランブルして抽出した 符号化コンテンツ Cを復号して A V機器 708に出力する。 Next, the encoded content C extracted by descrambling as described above is decoded by the decoding means 705 and output to the AV device 708.
以上に示したように、 ユーザ I D、 端末 ID、 メディア I Dおよびコンテン ッ I Dを用いてコンテンツサーバ装置 500とユーザ端末装置 700の間で従来より もセキュアなコンテンツ配信を行うことが可能になる。 As described above, it is possible to perform more secure content distribution between the content server device 500 and the user terminal device 700 than before using the user ID, terminal ID, media ID, and content ID.
次に、 ユーザがユーザ端末装置 700に接続したメディ了 800に記録したユー ザ自身で取得したコンテンッを視聴する場合について以下に示す。 Next, a case will be described below in which the user views the content acquired by the user himself recorded in the media end 800 connected to the user terminal device 700.
まず、 メディア IZF手段 707を介してメディア 800からコンテンツを含む 前記多重化データを読み出し、 コンテンッ分解手段 704に出力する。 First, the multiplexed data including the content is read from the medium 800 via the media IZF means 707 and output to the content decomposing means 704.
次に、 コンテンツ分解手段 704により前記多重化データを分解するが、 その 手順は上記のユーザ端末装置 700のコンテンッ分解手段 704で説明した手順と同 じであるので省略する。 Next, the multiplexed data is decomposed by the content decomposing means 704, but the procedure is the same as that described for the content decomposing means 704 of the user terminal device 700, and a description thereof will be omitted.
次に、 デスクランプノレ手段 705によりユーザ I D、 端末 I D、 メディア I D およびコンテンツ I Dを用いて、 コンテンツ分解手段 704から出力するスクラン ブル 'コンテンツをデスクランブノレして符号化コンテンッを復号手段 706に出力 した後、 復号手段 706により符号化コンテンツを復号して AV機器 708に出力す る。 Next, using the user ID, the terminal ID, the media ID, and the content ID, the descrambling means 705 descrambles the content output from the content decomposing means 704 and outputs the encoded content to the decoding means 706. After that, the encoded content is decoded by the decoding means 706 and output to the AV device 708.
以上のように、 ユーザ I D、 端末 I D、 メディア I Dおよびコンテンツ I D を用いることにより、 認証されたユーザが認証されたユーザ端末装置を介して認 証されたメディアに記録した認証されたコンテンツを再生できる。As described above, by using the user ID, the terminal ID, the media ID, and the content ID, the authenticated user can be authenticated through the authenticated user terminal device. Authenticated content recorded on certified media can be played.
次に、 ユーザが認証されたメディア 800に記録したユーザ自身で取得したコ ンテンッを未登録または端末 I Dの異なるユーザ端末装置 700に接続してコンテ ンッを視聴する場合について、 図 1及び図 6を用いて以下に示す。 Next, FIG. 1 and FIG. 6 show the case where the user views the content by connecting the content obtained by the user himself / herself recorded on the authenticated medium 800 to a user terminal device 700 with an unregistered or different terminal ID. It is shown below.
まず、 ユーザ端末装置 700が未登録である場合、 端末 I D発行センター装置 First, when the user terminal device 700 is unregistered, the terminal ID issuing center device
300にユーザ端末装置を登録して端末 I D 2 0 0 8を取得する。The user terminal device is registered in 300 and the terminal ID 2008 is acquired.
次に、 ユーザが新たなユーザ端末装置 700によりネットワーク .サービスを 利用するため I S P装置 200にユーザを登録してユーザ I D 2 0 0 2を取得する 次に、 メディァ 800を新たなユーザ端末装置 700に接続するためにメディァ Next, the user registers the user with the ISP device 200 to use the network service by the new user terminal device 700 and obtains the user ID 200. Next, the media 800 is transferred to the new user terminal device 700. Media to connect
I D発行センター装置 400にメディアを登録してメディア I D 2 0 1 0を取得す る。The media is registered in the ID issuing center device 400 to acquire the media ID 201.
ここで、 前記ユーザの登録、 ユーザ端末装置の登録およびメディアの登録の 手順は上記のユーザが初めてコンテンッ配信サービスの利用を開始する方法の説 明部分と同じであるため説明を省略する。 Here, the procedures of the user registration, the user terminal device registration, and the media registration are the same as those of the above-described method for starting the use of the content distribution service by the user for the first time, and thus the description thereof is omitted.
次に、 コンテンッを取得したユーザがコンテンツを取得した第 1のユーザ端 末装置 7 0 0とは異なる第 2のユーザ端末装置 7 0 0でコンテンツを視聴する場 合、 前記第 2のユーザ端末装置 7 0 0で前記第 1のユーザ端末装置 700から暗号 通信によりコンテンツを取得したユーザのユーザ I D、 共通鍵および秘密鍵、 コ ンテンッを取得した第 1のユーザ端末装置 700の端末 I Dおよび最初にコンテン ッを記録したメディア 800のメディア I Dを受信する。 そして、 前記第 2のユー ザ端末装置 7 0 0で、 前記ユーザ I D、 端末 I D、 メディア I D、 共通鍵および 秘密鏈と前記コンテンツのコンテンツ I Dを用いてコンテンツを再生する。 一方 、 コンテンツを取得したユーザと異なるユーザが前記第 2のユーザ端末装置 7 0 0でコンテンツを視聴する場合、 コンテンツを取得したユーザの承認を得た後、 上記と同様の手順でコンテンッを再生することができる。 Next, when the user who has acquired the content views the content on a second user terminal device 700 different from the first user terminal device 700 from which the content has been acquired, the second user terminal device At 700, the user ID of the user who acquired the content by cryptographic communication from the first user terminal device 700, the common key and secret key, the terminal ID of the first user terminal device 700 that acquired the content, and the first content Receives the media ID of the media 800 that recorded the data. Then, the second user terminal device 700 reproduces the content by using the user ID, terminal ID, media ID, common key and secret chain, and the content ID of the content. On the other hand, when a user different from the user who acquired the content views the content on the second user terminal device 700, after obtaining the approval of the user who acquired the content, the content is reproduced in the same procedure as described above. be able to.
以上のように、 メディァ 800に記録されたコンテンツを前記第 2のユーザ端 末装置で再生する場合、 ユーザ I D、 端末 I D、 メディア I D、 共通鍵および秘 密鍵が異なつているため、 そのままではコンテンッ分 手段 704で中間鍵または 鍵用スクランブル鍵を生成することができない。 そのため、 前記第 2のユーザ端 末装置にコンテンツを記録したメディア 8 0 0を接続しただけではコンテンツを 再生することができず、 不正なユーザ端末装置を用いたコンテンツの不正視聴を 防止することができる。 この場合、 上記に示すように前記第 2のユーザ端末装置 でこのコンテンツを再生しょうとすると、 コンテンツを取得したユーザの承認を 得てコンテンツを取得した際のユーザ I D、 端末 I Dおよびメディア I Dを取得 しなければならない。As described above, when the content recorded on the media 800 is played back on the second user terminal device, the user ID, the terminal ID, the media ID, the common key, and the secret key are different. The intermediate key or The key scramble key cannot be generated. Therefore, it is not possible to play back the content only by connecting the medium 800 recording the content to the second user terminal device, and it is possible to prevent unauthorized viewing of the content using an unauthorized user terminal device. it can. In this case, as described above, if the content is to be reproduced on the second user terminal device, the user ID, terminal ID, and media ID when the content was obtained with the approval of the user who obtained the content are obtained. Must.
次に、 ユーザがユーザ端末装置 700によってユーザ自身が取得したコンテン ッを元のメディア 800から新たなメディア 800にコピーする場合に、 コンテンツ のコピーを制御する方法について以下に示す。 Next, a method for controlling the copying of content when the user copies the content obtained by the user by the user terminal device 700 from the original medium 800 to the new medium 800 will be described below.
この時、 予めコンテンツサーバ装置 500の判定手段 509においてコンテンツ の著作権情報にコピー回数情報を設定した後、 コンテンッ加工手段 505によりコ ンテンッを含む多重ィ匕データに前記コンテンツの著作権情報を暗号化して多重化 しておけばよい。 At this time, after the copy number information is set in the copyright information of the content in the determination means 509 of the content server device 500 in advance, the copyright information of the content is encrypted by the content processing means 505 into the multiplexed data including the content. And multiplex them.
まず、 判定手段 710は、 メディア I ZF手段 707を介して元のメディア 800 よりコンテンツを含む前記多重化データ、 前記多重化データに対応した前記共通 鍵および前記秘密鍵を読み出す。 次に、 コンテンツ分解手段 7 0 4は、 前記多重 化データを多重分離して暗号化したコンテンツの著作権情報を抽出し、 前記共通 鍵および前記秘密鍵を用いて前記暗号化したコンテンツの著作権情報を解読して コンテンツの著作権情報を抽出する。 そして、 判定手段 7 1 0は、 前記コンテン ッの著作権情報に設定されたコピー回数情報が 1以上であれば、 コピー回数情報 を 1だけ減らしてコンテンツの著作権情報を更新した後、 共通鍵および秘密鍵を 用いてコンテンッの著作権情報を暗号化し、 暗号化したコンテンッの著作権情報 を多重化データの多重分離により抽出した他のデータとともに再多重化して新た な多重化データを生成する。 その後、 新たな多重化データをメディア I ZF手段 707を介して元のメディア 800內における再多重化前の元の多重化データを削除 した記録位置に記録して置換する。 First, the judging means 710 reads out the multiplexed data including the content, the common key and the secret key corresponding to the multiplexed data from the original medium 800 via the media I ZF means 707. Next, the content decomposing means 704 extracts the copyright information of the content obtained by demultiplexing and encrypting the multiplexed data, and using the common key and the secret key to copy the copyright of the content. Decrypt the information and extract the copyright information of the content. Then, if the copy count information set in the copyright information of the content is 1 or more, the determination unit 7110 reduces the copy count information by 1 to update the copyright information of the content, and then executes the common key And encrypts the copyright information of the content using the secret key, and re-multiplexes the encrypted copyright information of the content with other data extracted by demultiplexing the multiplexed data to generate new multiplexed data. Thereafter, the new multiplexed data is recorded and replaced via the media I ZF means 707 at the recording position where the original multiplexed data before remultiplexing in the original medium 800 is deleted.
次に、 判定手段 710において、 更新前のコンテンツの著作権情報に設定され たコピー回数情報が 1以上であれば、 再多重化後の新たな多重化データをメディ ァ I /F手段 707を介して新たなメディ了 800に記録する。 一方、 更新前の前記 コンテンッの著作権情報に設定されたコピー回数情報が 0であれば、 コピーせず に終了する。Next, if the determination means 710 determines that the copy number information set in the copyright information of the content before update is 1 or more, the new multiplexed data after the remultiplexing is mediad. Recorded in new media 800 via I / F means 707. On the other hand, if the copy count information set in the copyright information of the content before the update is 0, the process ends without copying.
次に、 コンテンツを取得した時と同じユーザ端末装置 700により新たなメデ ィァ 800にコピーしたコンテンツを再生する場合について説明する。 コンテンツ を取得したユーザであれば、 メディア I Dのみが異なるため最初にコンテンツを 記録したメディァ 800のメディア I Dをメディア I D発行センター装置 400に照 会するかユーザ端末装置 700内のセキュアな領域から抽出してコンテンツを再生 できる。 一方、 新たなユーザであれば、 コンテンツを取得したユーザの承認を得 てコンテンツを取得した時のユーザ I D、 メディア I D、 共通鍵および秘密鍵を 取得してコンテンツを再生する。 また、 新たなユーザ端末装置 700により新たな メディア 800にコピーしたコンテンツを再生する場合、 ユーザ I D、 端末 I D、 メディア I D、 コンテンツ I D、 共通鍵および秘密鍵が異なるため、 コンテンツ を取得したユーザの承認を得てコンテンツを取得したユーザ端末装置 700から暗 号通信によりコンテンツを取得した時のユーザ I D、 端末 I D、 メディア I D、 コンテンツ I D、 共通鍵および秘密鍵を受信し、 新たなユーザ端末装置 700によ り受信したユーザ I D、 端末 I D、 メディア I D、 コンテンツ I D、 共通鍵およ ぴ秘密鍵をセキュアな領域に記録した後、 コンテンツを再生する。 Next, a case where the content copied to a new media 800 is reproduced by the same user terminal device 700 as when the content was acquired will be described. If the user has acquired the content, only the media ID is different, so the media ID of the media 800 on which the content was recorded first is referred to the media ID issuing center device 400 or extracted from the secure area in the user terminal device 700. To play the content. On the other hand, if the user is a new user, it obtains the user ID, media ID, common key, and secret key at the time of obtaining the content with the approval of the user who has obtained the content, and reproduces the content. Also, when the content copied to the new media 800 by the new user terminal device 700 is reproduced, the user ID, terminal ID, media ID, content ID, common key, and secret key are different. The user ID, terminal ID, media ID, content ID, common key, and secret key at the time of acquiring the content by cryptographic communication from the user terminal device 700 After recording the received user ID, terminal ID, media ID, content ID, common key, and private key in the secure area, play the content.
以上に示したように、 コンテンッの著作権情報に設定した制限内でコンテン ッを新たなメディア 800 にコピーし、 認証されたユーザのみが新たなメディァ 800 からコンテンツを再生でき、 コンテンッの不正コピーを防止することができ る。 As described above, the content is copied to the new media 800 within the restrictions set in the copyright information of the content, and only authorized users can play the content from the new media 800, and illegal copying of the content can be performed. Can be prevented.
なお、 上記の実施形態において、 ユーザ端末装置 700で用いられるコンテン ッ分解手段 704、 デスクランプル手段 705、 復号手段 706および鍵管理手段 709 をソフトウェアモジュールで構成し、 ネットワークに接続された外部装置からの ダウンロードにより随時更新可能な構成にしてもよい。 In the above embodiment, the content disassembly means 704, the descrambling means 705, the decryption means 706 and the key management means 709 used in the user terminal device 700 are constituted by software modules, and are provided by external devices connected to the network. A configuration that can be updated at any time by downloading may be adopted.
なお、 本発明は様々な実施の形態に示されている以下の構成をとることがで きる。 第 1の構成によれば、 コンテンツ配信システムであって、 ネットワークを 介してユーザにコンテンツ配信サービスなどのネットワーク ,サービスを提供す るとともに、 ネットワーク 'サービスを利用するユーザを管理し、 ユーザを一意 に識別するためのユーザ I Dを発行する I S P装置、 コンテンツを管理し、 コン テンッを一意に識別するためのコンテンツ I Dを発行するコンテンツ I D発行セ ンター装置、 ユーザ端末装置を管理し、 ユーザ端末装置を一意に識別するための 端末 I Dを発行する端末 I D発行センター装置、 メディアを管理し、 メディアを 一意に識別するためのメディア I Dを発行するメディア I D発行センター装置、 コンテンツを前記コンテンツ I D発行センター装置に登録してコンテンツ I Dを 取得するとともに、 コンテンツ I Dを付与したコンテンツをデータベース化し、 ネットワークを介してコンテンツを配信するネットワーク ■サービスを提供する コンテンツサーバ装置およびネットワークを介して前記 I S P装置の提供するネ ットワーク 'サービスを利用するためユーザ属性情報、 ログオン名およびパスヮ ードとともにユーザ登録してユーザ I Dを取得し、 ログオン名、 パスワードおよ びユーザ I Dを用いて前記 I S P装置にログオンした後、 前記 I S P装置の提供 するコンテンツ配信サービスなどのネットワーク ■サービスにアクセスするとと もに、 前記コンテンツサーバ装置から受信したコンテンツなどのデータを表示し 、 必要に応じてメディアに前記データを記録するユーザ端末装置をネットワーク 上に接続した構成をとる。Note that the present invention can have the following configurations described in the various embodiments. According to the first configuration, there is provided a content distribution system that provides a user with a network and services such as a content distribution service via a network. ISP devices that manage users who use the network service and issue user IDs to uniquely identify users, and content that issues content IDs to manage content and uniquely identify content ID issuing center device, a terminal ID issuing center device that manages user terminal devices and issues terminal IDs for uniquely identifying user terminal devices, and media IDs that manage media and uniquely identify media Media ID issuance center device to be issued, content is registered in the content ID issuance center device to acquire a content ID, and a network that distributes the content via a network by creating a database with the content to which the content ID is assigned. Content server device and network In order to use the network service provided by the ISP device via a network, the user is registered along with the user attribute information, logon name and password to obtain a user ID, and the logon name, password and user ID are used. After logging on to the ISP device, a network such as a content distribution service provided by the ISP device is accessed. In addition to accessing a service, data such as content received from the content server device is displayed, and media is provided as necessary. A user terminal device for recording the data is connected to a network.
上記構成により、 ユーザ I D、 端末 I D、 メディア I Dおよびコンテンツ I Dを安全に管理することができ、 コンテンッのスクランブル情報の秘匿性が向上 する。 With the above configuration, the user ID, the terminal ID, the media ID, and the content ID can be safely managed, and the confidentiality of the content scramble information is improved.
第 2の構成によれば、 コンテンツサーバ装置であって、 少なくともコンテン ッ、 コンテンツのタイトル名や著作権情報などの属性情報、 コンテンツをスクラ ンブノレしたスクランプノレ ' コンテンツ、 コンテンツをスクランブノレするためのコ ンテンッ用スクランブル鍵、 コンテンッのスクランプル方法を設定したコンテン ッ■スクランブル情報、 スクランブル ·コンテンッへ各種情報を埋め込むための 埋め込み情報、 およびコンテンッ用スクランプル鍵、 コンテンツ .スクランブル 情報をスクランブルする鍵を生成するための情報を記録するデータベース、 前記 データベースへの入出力を制御するデータベース 手段、 コンテンツを符号 化して符号化コンテンツを生成する符号化手段、 前記コ: 鍵おょぴ前記コンテンツ■スクランブル情報を用いて前記符号化コンテンツをス クランブルして前記スクランブル■コンテンッを生成するスクランブル手段、 前 記鍵用スクランプル鍵生成情報を用いて生成した鍵用スクランブル鍵による前記 コンテンツ用スクランブル鍵および前記コンテンツ -スクランブル情報のスクラ ンプル、 前記埋め込み情報を用いたスクランブルした前記コンテンツ用スクラン プル鍵の前記スクランブル■ コンテンツへの埋め込みおよび前記コンテンツの属 性情報の暗号化を行うコンテンッ加工手段、 前記スクランブル手段およぴ前記コ ンテンッ加工手段で使用する鍵ゃネットワークを介して送受信するデータの暗号 化および解読で使用する鍵および鍵の生成方式を管理する鍵管理手段、 ネットヮ 一クを介してデータを送受信し、 前記鍵管理手段で生成した暗号化鍵および解読 鍵を用いてネットワークへ送信するデータの暗号化およびネットワークから受信 した暗号化データの解読を行うネットワーク I /F手段、 前記データベース 1 / F手段を介してデータベースから読み出したデータと前記ネットワーク I ZF手 段を介してネットワークに接続する外部装置から受信したデータを比較して判定 する判定手段、 前記データベース I ZF手段を介して前記データベースから読み 出したコンテンツ提供リストなどのサービス提供情報を前記ネットワーク I /F 手段を介してネットワークに接続した外部装置に送信するサービス提供手段、 前 記鍵管理手段、 前記符号化手段、 前記スクランブル手段、 前記コンテンツ加工手 段、 前記データベース I /F手段、 前記ネットワーク I ZF手段、 前記判定手段 および前記サービス提供手段を制御する制御手段からなり、 前記鍵管理手段、 前 記符号化手段、 前記スクランブル手段、 前記コンテンツ加工手段おょぴ前記判定 手段を外部からの不正な制御ゃメモリアクセスが不可能なセキュァ領域に配置す る。According to the second configuration, the content server device includes at least the content, attribute information such as the title of the content and copyright information, a scrambled content obtained by scrambling the content, and a code for scrambling the content. Content scramble key, content scramble information with content scramble method set, embedded information for embedding various information in scramble / content, content scramble key, and content scramble information scramble key are generated. A database for recording information for inputting / outputting information to / from the database; an encoding unit for encoding content to generate encoded content; Key scrambling means for scrambling the encoded content using the content scramble information to generate the scramble content; a key scramble key generated using the key scramble key generation information. Content for scrambling the content scramble key and the content-scramble information, embedding the scrambled content scramble key using the embedded information in the scrambled content, and encrypting the content attribute information Processing means; a key used in the scramble means and the content processing means; a key management means for managing a key used in encryption and decryption of data transmitted and received via a network and a key generation method; and a network. Through Network I / F means for transmitting and receiving data, encrypting data to be transmitted to the network using the encryption key and the decryption key generated by the key management means, and decrypting encrypted data received from the network, the database Determining means for comparing data read from the database via the 1 / F means with data received from an external device connected to the network via the network I ZF means to make a determination; and Service providing means for transmitting service providing information such as a content providing list read from a database to an external device connected to a network via the network I / F means, the key managing means, the encoding means, the scrambling means The content processing means, the database I / F means, The network IZF means, the determination means and the control means for controlling the service providing means, wherein the key management means, the encoding means, the scrambling means, the content processing means and the determination means are externally provided. Illegal control of (2) Allocate in a secure area where memory access is not possible.
上記構成により、 コンテンッのスクランブルやコンテンツの属性情報の暗号 化をセキュアな領域で行え、 確実にコンテンツ、 スクランブル鏈、 暗号化鍵など 秘匿情報の漏洩を防止することができる。 With the above configuration, content scrambling and content attribute information encryption can be performed in a secure area, and leakage of confidential information such as content, scramble chains, and encryption keys can be reliably prevented.
第 3の構成によれば、 コンテンツサーバ装置であって、 コンテンツ加工手段 がユーザを一意に識別するためのユーザ I D、 ユーザ端末装置を一意に識別する ための端末 I D、 メディアを一意に識別するためのメディア I Dおよびコンテン ッを一意に識別するためのコンテンツ I Dの中から選択した少なくとも 1つの I Dに関する情報を含む中間鍵の生成方法を設定した生成情報を用いて中間鍵を生 成し、 前記ユーザ I D、 端末 I D、 メディア I Dおよびコンテンツ I Dの中から 選択した前記中間鍵の生成で用いなかった少なくとも 1つの I Dに関する情報を 含む鍵用スクランブノレの生成方法を設定した生成情報および前記中間鍵を用いて 鍵用スクランブル鍵を生成した後、 前記鍵用スクランブル鍵を用いてデータべ一 ス I ZF手段を介してデータベースから読み出したコンテンツをスクランブルす るためのコンテンツ用スクランブル鍵およびコンテンツをスクランプルする方法 を設定したコンテンツ 'スクランプル情報をスクランブルし、 埋め込み方法を設 定した埋め込み情報に基づいて前記スクランブルしたコンテンッ用スクランブノレ 鍵をデータベース I F手段を介してデータベースから読み出したコンテンツを 符号化してスクランブルしたスクランブル'コンテンツに埋め込んだ後、 前記中 間鍵の生成情報、 前記鍵用スクランブル鍵の生成情報、 前記スクランブルしたコ ンテンッ ·スクランブル情報、 前記埋め込み情報およびデータベース I ZF手段 を介してデータベースから読み出したコンテンツの著作権情報を少なくとも 1つ の暗号化方式を用いて暗号化するとともに、 前記スクランブルしたコンテンツ用 スクランブル鍵を埋め込んだスクランブル .コンテンッ、 前記暗号化した中間鍵 の生成情報、 前記喑号ィ匕した鍵用スクランブル鍵の生成情報、 前記暗号化したス クランブル後のコンテンツ 'スクランブル情報、 前記暗号化した埋め込み情報お よび前記暗号化したコンテンッの著作権情報を多重化した多重化データを生成す る。According to the third configuration, in the content server device, the content processing means is used for uniquely identifying the user, the terminal ID for uniquely identifying the user terminal device, and the media for uniquely identifying the media. Media ID and content Generating an intermediate key using generation information that sets a method of generating an intermediate key including information on at least one ID selected from content IDs for uniquely identifying the user ID, the terminal ID, A key scrambling key using the intermediate key and the generation information that sets the generation method of the key scrambling method including information on at least one ID not used in the generation of the intermediate key selected from the media ID and the content ID After the content is generated, the content scramble key for scrambling the content read from the database via the database I ZF means using the key scramble key and the content in which the method for scrambling the content are set. Scramble the scramble information and set the embedding method based on the embedding information. After encoding the scrambled content scramble key generated from the database through the database IF means and embedding it in the scrambled scrambled 'content, the intermediate key generation information and the key scramble key generation information are encoded. Encrypting the scrambled content scramble information, the embedded information, and the copyright information of the content read out from the database via the database IZF means using at least one encryption method; and encrypting the scrambled content. Content in which a scramble key is embedded, generation information of the encrypted intermediate key, generation information of the encrypted key scramble key, and encrypted encrypted scrambled content. And multiplexed data obtained by multiplexing the encrypted embedded information and the encrypted copyright information of the content.
上記構成により、 ユーザ I D、 端末 I D、 メディア I Dおよびコンテンツ I Dを知ることができなければ、 スクランプノレ■ コンテンッをデスクランブノレでき ず、 従来よりもコンテンツの秘匿性が向上し、 効率よくコンテンツの不正コピー や不正視聴を防止することができる。 With the above configuration, if the user ID, terminal ID, media ID, and content ID cannot be known, the content of the scramble cannot be descrambled. Copying and unauthorized viewing can be prevented.
第 4の構成によれば、 前記コンテンツサーバ装置であって、 コンテンツ加工 手段において、 中間鍵および鍵用スクランブル鍵の生成情報、 スクランプルした コンテンッ ·スクランブル情報、 スクランブル , コンテンッへのスクランブルし たコンテンツ用スクランブル鍵の埋め込み方法を設定した埋め込み情報およびコ ンテンッの著作権情報を鍵管理手段により生成するかまたはネットワークに接続 する外部装置の鍵管理手段により生成してネットワーク I ZF手段を介して受信 したマスタ鍵を用いて共通鍵暗号方式により暗号化した後、 鍵管理手段により生 成するかまたはネットワークに接続する外部装置の鍵管理手段により生成してネ ットワーク I /F手段を介して受信した公開鍵を用いて公開鍵暗号方式により暗 号化する。According to the fourth configuration, in the content server device, in the content processing means, generation information of an intermediate key and a scramble key for a key, scrambled content scramble information, scramble, and scrambled content to content Embedded information and code that set the method for embedding the scramble key The copyright information of the content is generated by the key management means or generated by the key management means of the external device connected to the network, and encrypted by the common key encryption method using the master key received through the network IZF means. After that, it is generated by the key management means or generated by the key management means of the external device connected to the network, and encrypted by the public key cryptosystem using the public key received through the network I / F means. .
上記構成により、 状況に応じて鍵の生成場所を選択することができ、 従来よ りも確実に情報を秘匿することができる。 With the above configuration, the key generation location can be selected according to the situation, and the information can be more securely concealed than before.
第 5の構成によれば、 ユーザ端末装置であって、 少なくともコンテンツを符 号ィ匕してスクランブルしたスクランブル■コンテンツおよびコンテンツのタイト ル名、 著作権情報などが設定されたコンテンッの付属情報の暗号化データからな る多重化データを多重分離し、 前記多重化データから抽出した前記暗号化したコ ンテンッの付属情報を解読およびデスクランプルして少なくともスクランプルし たコンテンツ用スクランブル鍵の前記スクランブル■ コンテンツへの埋め込み方 法を設定した埋め込み情報、 コンテンツのスクランプノレ方法を設定したコンテン ッ -スクランプル情報のスクランブルデータ、 コンテンッの著作権情報を抽出し た後、 前記埋め込み情報を用いて前記スクランプル■コンテンッからスクランブ ルしたコンテンツ用スクランブル鍵を抽出するとともに、 前記スクランブルした コンテンツ用スクランブル鍵および前記スクランブノレしたコンテンツ ·スクラン ブル情報のデスクランプノレを行うコンテンツ分解手段、 前記コンテンツ用スクラ ンブル鍵および前記コンテンッ 'スクランプル情報を用いて前記スクランブル■ コンテンツをデスクランブルして符号化コンテンツを出力するデスクランプル手 段、 前記符号化コンテンツの復号を行う復号手段、 前記コンテンツ分解手段およ び前記デスクランブル手段で使用する鍵ゃネットワークを介して送受信するデー タの暗号化およぴ解読で使用する鍵および鍵の生成方式を管理する鍵管理手段、 ユーザ属性情報ゃネットワークを介してコンテンッサーバ装置などから受信した コンテンツ提供リストなどのデータをメディアへ入出力するメディア I /F手段 、 ネットワークからデータを送受信するとともに、 ネットワークへ送信するデー タの暗号化およびネットワークから受信した暗号化データの解読を行うネットヮ ーク I /F手段、 前記メディア I ZF手段を介してメディアから読み出したデー タと前記ネットワーク I /F手段を介してネットワークに接続する外部装置から 受信したデータを比較して判定する判定手段おょぴ前記鍵管理手段、 前記コンテ ンッ分解手段、 前記デスクランプル手段、 前記復号手段、 前記メディア I ZF手 段、 前記ネットワーク I ZF手段および前記判定手段を制御する制御手段からな り、 前記鍵管理手段、 前記コンテンツ分解手段、 前記デスクランプル手段、 前記 復号手段および前記判定手段を外部からの不正な制御やメモリアクセスが不可能 なセキュア領域に配置する。According to the fifth configuration, in the user terminal device, at least scrambled content is encoded and scrambled. The encryption of the attached information of the content in which the content and the title name of the content, copyright information, and the like are set is provided. Demultiplexing the multiplexed data composed of the coded data, decrypting and descrambling the attached information of the encrypted content extracted from the multiplexed data, and at least scrambling the scrambled content of the scrambled content key. After extracting the embedding information that sets the embedding method in the content, the scramble data of the content scramble information that sets the method of scrambling the content, and the copyright information of the content, the embed information is used to extract the scrambling data. Content scrambled from content The content scramble key is extracted, and the content scramble key for the scrambled content and the content disassembly means for descrambling the scrambled content and scramble information are obtained.The content scramble key and the content scramble information are A descrambling means for descrambling the content by using the scrambled content and outputting the encoded content; a decoding means for decoding the encoded content; a key network used by the content decomposing means and the descrambling means. Key management means for managing keys used in encryption and decryption of data transmitted and received via the Internet, user attribute information, provision of contents received from content server devices, etc. via the network Media I / F means for inputting and outputting data such as strike the media, transmits and receives data from the network, Nettowa performing decryption of encrypted data received from the encryption and network data to be transmitted to the network Determining means for comparing data read from the medium via the media I / F means with data received from an external device connected to the network via the network I / F means, The key management means, the content management means, the descrambling means, the decryption means, the media IZF means, the network IZF means, and the control means for controlling the determination means; The means, the content decomposing means, the descrambling means, the decrypting means, and the determining means are arranged in a secure area where external unauthorized control and memory access are not possible.
上記構成により、 スクランブル ·コンテンッのデスクランブルおよび喑号ィ匕 したコンテンツの属性情報の解読をセキュアな領域で行え、 確実にコンテンツ、 スクランプル鍵、 解読鍵などの秘匿情報の漏洩を防止することができる。 With the above configuration, the descrambling of scrambled content and the decryption of attribute information of the decrypted content can be performed in a secure area, and the leakage of confidential information such as the content, the scramble key, and the decryption key can be reliably prevented. it can.
第 6の構成によれば、 前記ユーザ端末装置であって、 コンテンツ分解手段が 少なくともスクランプルしたコンテンツ用スクランブル鍵を埋め込んだスクラン プノレ . コンテンツ、 喑号ィ匕した埋め込み情報、 暗号化したスクランブル後のコン テンッ ·スクランブル情報、 暗号化した中間鍵の生成情報、 暗号化した鍵用スク ランブル鍵の生成情報およぴ暗号化したコンテンッの著作権情報からなる多重ィ匕 データを多重分離し、 前記多重化データから抽出した前記喑号ィ匕した埋め込み情 報、 前記暗号化したスクランプル後のコンテンツ -スクランプル情報、 前記暗号 化した中間鍵の生成情報、 前記暗号化した鍵用スクランブル鍵の生成情報および 前記暗号化したコンテンツの著作権情報を少なくとも 1つの解読方式を用いて解 読して埋め込み情報、 スクランブルしたコンテンツ ·スクランプル情報、 中間鍵 の生成情報、 鍵用スクランブル鍵の生成情報およぴコンテンッの著作権情報を抽 出した後、 前記埋め込み情報を用いて前記スクランブルしたコンテンッ用スクラ ンブル鍵を埋め込んだスクランブル · コンテンツからスクランブルしたコンテン ッ用スクランブル鍵を抽出し、 前記中間鍵の生成情報を基にしてユーザを一意に 識別するためのユーザ I D、 ユーザ端末装置を一意に識別するための端末 I D、 メディアを一意に識別するためのメディア I Dおよびコンテンツを一意に識別す るためのコンテンツ I Dの中から選択した少なくとも 1つの I Dを用いて中間鍵 を生成するとともに、 前記鍵用スクランブル鍵の生成情報を基にして前記ユーザ I D、 端末 I D、 メディア I Dおよびコンテンツ I Dの中から選択した前記中間 鍵の生成に用いなかった少なくとも 1つの I Dと前記中間鍵を用いて鍵用スクラ ンブル鍵を生成し、 前記鍵用スクランブル鍵を用いて前記スクランブルしたコン テンッ用スクランブル鍵おょぴ前記スクランブルしたコンテンツ■スクランブル 情報をデスクランプルする。According to the sixth configuration, in the user terminal device, the content decomposing unit embeds at least a scrambled content scramble key for scrambled content. The content, embedded information that has been encrypted, and encrypted scrambled information. Demultiplexing the multiplexed data including the content scramble information, the encrypted intermediate key generation information, the encrypted key scramble key generation information, and the encrypted content copyright information; Embedded information extracted from the encrypted data, the encrypted scrambled content-scrambled information, the encrypted intermediate key generation information, the encrypted key scramble key generation information And decrypting the copyright information of the encrypted content using at least one decryption method. After extracting embedded information, scrambled content, scramble information, intermediate key generation information, key scramble key generation information and content copyright information, the scrambled content is extracted using the embedded information. A scrambled content scramble key is extracted from the scrambled content in which the scramble key is embedded, and a user ID for uniquely identifying a user and a user terminal device are uniquely identified based on the intermediate key generation information. A media ID for uniquely identifying the media and a media ID for uniquely identifying the media, and at least one ID selected from the content ID for uniquely identifying the content, and generating the intermediate key and scrambling the key. The user based on the key generation information A key scramble key is generated by using at least one of the IDs, terminal IDs, media IDs, and content IDs that have not been used to generate the intermediate key and the intermediate key, and the key scramble key is generated. The scrambled content scramble key is used to descramble the scrambled content and scramble information.
上記構成により、 ユーザ I D、 端末 I D、 メディア I Dおよびコンテンツ I Dを知ることができなければ、 スクランプノレ ·コンテンツをデスクランブルでき ず、 従来よりもコンテンツの秘匿性が向上し、 効率よくコンテンツの不正コピー や不正視聴を防止することができる。 With the above configuration, if the user ID, terminal ID, media ID, and content ID cannot be known, the scrambled content cannot be descrambled. And unauthorized viewing can be prevented.
第 7の構成によれば、 前記ユーザ端末装置であって、 コンテンツ分解手段に おいて、 喑号ィ匕した中間鍵および鍵用スクランプル鍵の生成情報、 暗号化したス クランプル後のコンテンツ■スクランブル情報、 喑号化した埋め込み情報および 暗号ィ匕したコンテンツの著作権情報を鍵管理手段により生成するかまたはネット ワークに接続する外部装置の鏈管理手段により生成してネットワーク I ZF手段 を介して受信した秘密鍵を用いて公開鍵暗号方式により解読した後、 鍵管理手段 により生成するかまたはネットワークに接続する外部装置の鍵管理手段により生 成してネットワーク I ZF手段を介して受信したマスタ鍵を用いて共通鍵暗号方 式により解読する。 According to the seventh configuration, in the user terminal device, the content decomposing unit generates the intermediate key and the key scramble key generation information, and the encrypted scrambled content scrambled. The information, the encoded embedded information and the copyright information of the encrypted content are generated by the key management means or generated by the chain management means of an external device connected to the network and received through the network IZF means. After decrypting by the public key cryptosystem using the secret key obtained, the master key generated by the key management means or generated by the key management means of the external device connected to the network and received through the network I ZF means is used. And decrypt it using a common key cryptosystem.
上記構成により、 状況に応じて鍵の生成場所を選択することができ、 従来よ りも確実に情報を秘匿することができる。 With the above configuration, the key generation location can be selected according to the situation, and the information can be more securely concealed than before.
第 8の構成によれば、 前記ユーザ端末装置であって、 前記コンテンツ分解手 段、 前記デスクランプノレ手段、 前記復号手段および前記鍵管理手段がソフトゥェ ァであり、 前記ソフトウェアがネットワークを介したダウンロードにより置き換 え可能である。 According to the eighth configuration, in the user terminal device, the content decomposing means, the desk lamp means, the decryption means and the key management means are software, and the software is downloaded via a network. Can be replaced by.
上記構成により、 コンテンッのデスクランプル方式やコンテンッの属性情報 の解読方法が解析されても容易に他の方式に変更することができ、 コンテンツの 不正コピーや不正視聴に対する防止機能を維持することができる。 With the above configuration, even if the content descramble method or the method of decoding the content attribute information is analyzed, it can be easily changed to another method, and the function of preventing unauthorized copying or viewing of content can be maintained. .
第 9の構成によれば、 端末 I D発行センター装置であって、 少なくともユー ザ端末装置の製造番号、 型番などの属性情報、 ユーザ端末装置の識別情報である 端末 I D、 管理番号を記録するデータベース、 前記データベースへの入出力を制 御するデータベース I ZF手段、 前記端末 I Dを発行する I D発行手段、 前記 I D発行手段で使用する鍵ゃネットワークを介して送受信するデータの暗号化およ ぴ解読で使用する鍵および鍵の生成方式を管理する鍵管理手段、 ネットワークを 介してデータを送受信し、 前記鍵管理手段で生成した暗号化鍵および解読鍵を用 いてネットワークへ送信するデータの喑号化おょぴネットワークから受信した暗 号化データの解読を行うネットワーク I /F手段、 前記データベース I Z F手段 を介してデータベースから読み出したデータと前記ネットワーク I ZF手段を介 してネットワークに接続する外部装置から受信したデータを比較して判定する判 定手段、 前記 I D発行手段、 前記鍵管理手段、 前記データベース I ZF手段、 前 記ネットワーク I /F手段および前記判定手段を制御する制御手段からなり、 前 記 I D発行手段、 前記鍵管理手段、 および前記判定手段を外部からの不正な制御 やメモリアクセスが不可能なセキュア領域に配置する。According to the ninth configuration, the terminal ID issuance center device includes at least attribute information such as a serial number and a model number of the user terminal device, and identification information of the user terminal device. Database for recording terminal ID and management number; database IZF means for controlling input / output to / from the database; ID issuing means for issuing the terminal ID; and key used by the ID issuing means. Key management means for managing a key used in data encryption and decryption and a key generation method; transmitting and receiving data via a network; and using the encryption key and the decryption key generated by the key management means for a network. Network I / F means for decoding encrypted data received from the network, and data read from a database via the database IZF means and data via the network IZF means Determining means for comparing data received from an external device connected to the network by means of the ID issuing means, A key management unit, the database IZF unit, the network I / F unit, and a control unit that controls the determination unit. The ID issuance unit, the key management unit, and the determination unit are controlled by an unauthorized external device. Place in a secure area where control and memory access are not possible.
上記構成により、 端末 I Dを介してネットワークに接続したユーザ端末装置 の効率的な管理および認証が可能になるとともに、 端末 I Dおよび鍵情報の不正 な発行や漏洩を不可能にして、 不正なユーザ端末装置によるネットワーク 'サー ビスへの不正なアクセス、 コンテンツの不正視聴や不正コピーを防止する。 The above configuration enables efficient management and authentication of the user terminal device connected to the network via the terminal ID, and also makes it impossible to illegally issue or leak the terminal ID and key information, thereby making the unauthorized user terminal Prevent unauthorized access to network services by devices, unauthorized viewing and copying of content.
第 1 0の構成によれば、 メディア I D発行センター装置であって、 少なくと もユーザ端末装置に接続するメディアの製造番号、 型番などの属性情報、 メディ ァの識別情報であるメディア I D、 管理番号を記録するデータベース、 前記デー タベースへの入出力を制御するデータベース I Z F手段、 前記メディア I Dを発 行する I D発行手段、 前記 I D発行手段で使用する鏈ゃネットワークを介して送 受信するデータの暗号化および解読で使用する鍵および鍵の生成方式を管理する 鍵管理手段、 ネットワークを介してデータを送受信し、 前記鍵管理手段で生成し た暗号化鍵および解読鍵を用いてネットワークへ送信するデータの暗号化および ネットワークから受信した暗号化データの解読を行うネットワーク I / F手段、 前記データベース I 手段を介してデータベースから読み出したデータと前記 ネットワーク I ZF手段を介してネットワークに接続する外部装置から受信した データを比較して判定する判定手段、 前記 I D発行手段、 前記鍵管理手段、 前記 データベース I /F手段、 前記ネットワーク I / F手段および前記判定手段を制 御する制御手段からなり、 前記 I D発行手段、 前記鏈管理手段、 および前記判定 手段を外部からの不正な制御やメモリアクセスが不可能なセキュア領域に配置す る。According to the tenth configuration, the media ID issuance center device includes at least attribute information such as a production number and a model number of the media connected to the user terminal device, a media ID serving as media identification information, and a management number. Database that controls the input and output to and from the database, IZF means for issuing the media ID, ID issuing means for issuing the media ID, and encryption of data transmitted and received via the network used by the ID issuing means. A key management means for managing a key used in decryption and a key generation method, transmitting and receiving data via a network, and transmitting and receiving data to the network using the encryption key and the decryption key generated by the key management means. Network I / F means for encrypting and decrypting encrypted data received from the network, via the database I means Determination means compares the data received from the external apparatus connected to the network via the network I ZF means and data read from the database Te, the ID issuing unit, the key management unit, wherein It comprises a database I / F means, a control means for controlling the network I / F means, and the determination means, and the ID issuing means, the chain management means, and the determination means are not subject to unauthorized control or memory access from outside. Place in an impossible secure area.
上記構成により、 メディア I Dを介してネットワークに接続したユーザ端末 装置で使用するメディアの効率的な管理および認証が可能になるとともに、 メデ ィァ I Dおよび鍵情報の不正な発行や漏洩を不可能にして、 ユーザ端末装置での 不正なメディアの使用を防止する。 The above configuration enables efficient management and authentication of media used in a user terminal device connected to a network via a media ID, and prevents unauthorized issuing and leakage of the media ID and key information. To prevent unauthorized use of media in the user terminal device.
第 1 1の構成によれば、 コンテンツ I D発行センター装置であって、 少なく ともコンテンッのタイトル名、 再生時間などの属性情報、 コンテンッの識別情報 であるコンテンツ I D、 管理番号を記録するデータベース、 前記データベースへ の入出力を制御するデータベース I /F手段、 前記コンテンツ I Dを発行する I D発行手段、 前記 I D発行手段で使用する鍵ゃネットワークを介して送受信する データの暗号化および解読で使用する鍵および鍵の生成方式を管理する鍵管理手 段、 ネットワークを介してデータを送受信し、 前記鍵管理手段で生成した暗号ィ匕 鍵および解読鍵を用いてネットワークへ送信するデータの暗号化およびネットヮ ークから受信した暗号化データの解読を行うネットワーク I ZF手段、 前記デー タベース I /F手段を介してデータベースから読み出したデータと前記ネットヮ → I ZF手段を介してネットワークに接続する外部装置から受信したデータを 比較して判定する判定手段、 前記 I D発行手段、 前記鍵管理手段、 前記データべ ース I ZF手段、 前記ネットワーク I ZF手段および前記判定手段を制御する制 御手段からなり、 前記 I D発行手段、 前記鍵管理手段、 および前記判定手段を外 部からの不正な制御やメモリアクセスが不可能なセキュア領域に配置する。 According to the eleventh configuration, the content ID issuing center device includes at least a content title name, attribute information such as playback time, a content ID as content identification information, and a management number recording database, Database I / F means for controlling input / output to / from ID, ID issuing means for issuing the content ID, keys used in the ID issuing means 手段 keys and keys used for encrypting and decrypting data transmitted / received via the network A key management means for managing the generation method of the data, transmitting and receiving data via the network, encrypting the data to be transmitted to the network using the encryption key and the decryption key generated by the key management means, and encrypting the data from the network. A network I ZF means for decrypting the received encrypted data, via the database I / F means Determining means for comparing data read from a database and data received from an external device connected to the network via the network → IZF means to determine, the ID issuing means, the key management means, the database It comprises control means for controlling the IZF means, the network IZF means and the determination means, and the ID issuing means, the key management means, and the determination means cannot be controlled illegally or externally from outside. In a secure area.
上記構成により、 コンテンツ I Dを介してネットワーク上で配信されるコン テンッの効率的な管理および認証が可能になるとともに、 コンテンツ I Dおよび 鍵情報の不正な発行や漏洩を不可能にして、 コンテンッの不正視聴や不正コピー を防止する。 The above configuration makes it possible to efficiently manage and authenticate the content distributed on the network via the content ID, and to make it impossible to illegally issue or leak the content ID and key information. Prevent viewing and unauthorized copying.
第 1 2の構成によれば、 コンテンツであって、 少なくともシーン、 オーディ ォぉよび映像データからなり、 前記シーンぉよぴオーディォデータが再生時間に 応じて設定される連続する再生単位である少なくとも 1つのシーンおよびオーデ ィォオブジェクトで構成されるとともに、 映像データが再生時間および画面の構 成要素である物体、 文字、 背景などに応じて設定される連続する再生単位である 少なくとも 1つの映像オブジェクトで構成され、 前記シーン、 オーディオおよび 映像オブジェクト毎に識別情報である I Dを割り当てるとともに、 前記コンテン ッが少なくともシーン、 オーディォぉよび映像データの識別子、 前記シーン、 ォ ーディォぉよび映像ォブジェタトの I Dおよび前記シーン、 オーディォぉよび映 像オブジェクトの再生時間を設定したへッダぉよび対応する前記シーン、 オーデ ィォおよび映像オブジェクトの符号化データを 1つのデータ単位として全てのシ ーン、 オーディオおよび映像データについて前記データ単位を生成して多重化し た構成をとる。According to the first and second configurations, the content is composed of at least a scene, audio and video data, and the scene audio data is included in the playback time. It is composed of at least one scene and audio object, which are continuous playback units set according to the video data, and the video data is set according to the playback time and the constituent elements of the screen, such as objects, characters, and background. An ID that is identification information for each of the scene, audio, and video objects, and the content is an identifier of at least a scene, audio, and video data; The ID of the scene, audio and video objects and the header for which the playback time of the scene, audio and video objects has been set, and the corresponding encoded data of the scene, audio and video objects are one set of data. All scenes and units as units Generating the data unit for I O and the video data takes a configuration in which multiplexed.
上記構成により、 コンテンッを構成するシーン、 オーディォおよび映像ォブ ジェクト毎にデータを構成できる。 With the above configuration, data can be configured for each scene, audio, and video object that constitute the content.
第 1 3の構成によれば、 前記コンテンツであって、 ネットワークの伝送方式 やユーザ端末のコンテンッ再生方式などのコンテンツに対するデータ処理方式に 応じて、 コンテンツを構成するシーン、 オーディオおよび映像オブジェクトデー タをさらに細分化し、 コンテンツを構成するデータ単位のへッダに前記細分化し たシーン、 オーディオおよび映像オブジェクトの符号化データの部分データの位 置を示すデータ位置情報を追加するとともに、 前記データ位置情報を追加したへ ッダおよび対応するシーン、 オーディオおよび映像オブジェクトの符号化データ の部分データを新たな 1つのデータ単位として全てのシーン、 オーディォおよび 映像オブジェクトについて前記新たなデータ単位を生成して多重化した構成をと る。 According to the thirteenth configuration, the content, scene, audio, and video object data constituting the content according to a data processing method such as a network transmission method or a content reproduction method of a user terminal. Further subdivided, data position information indicating the position of the partial data of the encoded data of the subdivided scene, audio and video objects is added to the header of the data unit constituting the content, and the data position information is added. The new data unit was generated and multiplexed for all scenes, audio and video objects using the added header and the partial data of the encoded data of the corresponding scene and audio and video objects as one new data unit. Take the configuration.
上記構成により、 ネットワークの伝送方式やユーザ端末装置の再生方式など に応じてコンテンツのデータ構成を変更することができる。 According to the above configuration, the data configuration of the content can be changed according to the network transmission method, the reproduction method of the user terminal device, and the like.
第 1 4の構成によれば、 コンテンツのスクランプノレ方法であって、 コンテン ッを構成するシーン、 オーディオおよび映像オブジェクトをスクランブルする際 のオブジェクト ·スクランプノレ鍵をシーンおよびオーディオォブジェクトにつレ、 てはシーンおよびオーディオォブジェクトの識別情報である I Dおよび予め設定 した少なくとも 1つの鍵生成方式で構成される一覧表の中から選択した鍵生成方 式を用いて生成するとともに、 映像オブジェクトについては映像ォブジェクトの 識別情報である I Dと対応するシーンォブジェクト I Dおよび前記鍵生成方式の 一覧表から選択した鍵生成方式を用いて生成し、 シーン、 オーディオおよび映像 オブジェクト毎に予め設定した少なくとも 1つのォブジェクト ·スクランプノレ方 式で構成される一覧表の中から選択したオブジェクト ·スクランブル方式および そのパラメータ情報であるオブジェクト ·スクランブル情報を設定した後、 シー ン、 オーディオおよび映像ォブジェクト毎に前記オブジェクト · スクランプノレ鍵 、 前記オブジェクト ■スクランブル方式および前記オブジェクト ·スクランブル 情報を用いてシーン、 オーディオおよび映像ォブジェクトの各データ単位内のへ ッダを除くシーン、 オーディオおよび映像オブジェクトの符号化データまたはそ れらの部分データをスクランブルするとともに、 全てのシーン、 オーディオおよ び映像オブジェクトの符号化データまたはそれらの部分データに対応する前記ス クランブルしたデータ単位を多重化したスクランブル ' コンテンツを生成し、 前 記シーン、 オーディオおよび映像オブジェクト I Dおよび対応する前記鍵生成方 式の識別情報またはォブジェクト 'スクランブル鍵の配列で構成されるコンテン ッ用スクランブル鍵を生成するとともに、 前記シーン、 オーディォぉよぴ映像ォ ブジェクト I D、 対応する前記ォブジェクト ·スクランブル方式の識別情報およ び前記オブジェクト ■スクランブル情報の配列で構成されるコンテンツ ·スクラ ンブル情報を生成する。According to the fourteenth configuration, there is provided a content scramble method for scrambled content, scenes, audio and video objects, and a scene and audio object. Is the ID that is the identification information of the scene and audio object, and preset The video object is generated using the key generation method selected from the list composed of at least one key generation method, and for the video object, the scene object ID corresponding to the ID which is the identification information of the video object and the Generated using the key generation method selected from the key generation method list, at least one object set for each scene, audio and video object, and an object selected from the list composed of the scramble method After setting the scramble method and the object which is the parameter information of the object.After setting the scramble information, the object, the scramble key, the object, and the scramble method and the object are used for each scene, audio and video object. In addition to scrambling the encoded data of the scene, audio and video objects, or their partial data, excluding the headers in the scene, audio and video object data units, all scene, audio and video objects A scrambled content is generated by multiplexing the scrambled data units corresponding to the coded data or their partial data, and the scene, audio and video object IDs and the corresponding identification information of the key generation method or A content scramble key composed of an array of object 'scramble keys is generated, and the scene, audio and video object IDs, identification information of the corresponding object and scramble method, and the object are generated. Generating a composed content scramble information in sequence of the scramble information.
上記構成により、 全てのスクランブルされたシーン、 オーディオおよび映像 オブジェクトをデスクランプルできなければ、 コンテンツを視聴することができ ず、 従来よりもコンテンツの秘匿性が向上し、 効率よくコンテンツの不正コピー や不正視聴を防止することができる。 With the above configuration, if all scrambled scenes, audio and video objects cannot be descrambled, the content cannot be viewed, the confidentiality of the content is improved, and the illegal copying or unauthorized use of the content is more efficient than before. Viewing can be prevented.
第 1 5の構成によれば、 コンテンツのコピー制御方法であって、 コンテンツ サーバ装置の判定手段によりコンテンツの著作権情報にコンテンツをコピーでき る回数を示すコピー回数情報を設定した後、 コンテンツサーバ装置のコンテンツ 加工手段により前記コンテンッの著作権情報を暗号化してスクランブル ·コンテ ンッなどとともに多重化した多重化データをユーザ端末装置に送信した後、 ユー ザ端末装置のネットワーク I ZF手段を介してコンテンツサーバ装置から受信し た前記多重化データをメディァ I ZF手段を介してメディァに記録し、 ユーザ端 末装置の判定手段によりメディア I / F手段を介してメディアより前記多重化デ ータを読み出した後、 前記多重化データを多重分離してスクランブル- コンテン ッ、 前記暗号ィ匕したコンテンツの著作権情報などを抽出し、 前記暗号化したコン テンッの著作権情報を解読してコンテンツの著作権情報を抽出するとともに、 前 記コンテンッの著作権情報に設定された前記コピー回数情報が 1以上であれば、 前記コピー回数情報を 1だけ減らして前記コンテンッの著作権情報を更新した後According to the fifteenth configuration, in the content copy control method, the content server device sets copy number information indicating the number of times the content can be copied in the copyright information of the content by the determination means of the content server device. After encrypting the copyright information of the content by means of the content processing means and transmitting the multiplexed data multiplexed with the scrambled content to the user terminal device, The multiplexed data received from the content server device via the network I ZF means of the user terminal device is recorded on the media via the media I ZF means, and the determination means of the user terminal device transmits the multiplexed data via the media I / F means. After reading the multiplexed data from the media, the multiplexed data is demultiplexed to extract scrambled content, copyright information of the encrypted content, and the like, and extract the encrypted content. The copyright information is decrypted to extract the copyright information of the content, and if the copy number information set in the copyright information of the content is 1 or more, the copy number information is reduced by 1 to reduce the content. After updating copyright information for
、 前記コンテンツの著作権情報を暗号化し、 前記暗号化したコンテンツの著作権 情報を前記多重化データの多重分離によって抽出したスクランブル ·コンテンツ などとともに再多重化して前記多重化データを生成するとともに、 前記多重化デ ータをメディァ內の再多重化前の前記多重化データを削除した後の記録位置に記 録した後、 前記コンテンッの著作権情報に設定された更新前の前記コピー回数情 報が 1以上であれば、 再多重化後の前記多重化データをメディァ I ZF手段を介 して新たなメディアに記録するとともに、 前記コンテンッの著作権情報に設定さ れた更新前の前記コピー回数情報が 0であれば、 コピーせずに終了するようにし たので、 コピー回数情報の制御をセキュアな領域で行うことができ、 確実にコピ 一回数情報の不正な制御を防止することができる。Encrypting the copyright information of the content, re-multiplexing the copyright information of the encrypted content with scrambled content extracted by demultiplexing of the multiplexed data to generate the multiplexed data, After recording the multiplexed data at the recording position after the multiplexed data before the remultiplexing of the media is deleted, the copy number information before update set in the copyright information of the content is stored in the storage position. If it is 1 or more, the multiplexed data after re-multiplexing is recorded on a new medium via the media IZF means, and the copy number information before update set in the copyright information of the content is recorded. If the value is 0, the process is terminated without copying, so that the control of the copy number information can be performed in a secure area, and It is possible to prevent unauthorized control.
第 1 6の構成によれば、 コンテンツの再生方法であって、 コンテンツを取得 したユーザ端末装置により新たなメディアにコピーしたコンテンツを再生する場 合、 コンテンツを取得したユーザのユーザ I D、 前記ユーザ端末装置の端末 I D 、 最初にコンテンツを記録したメディアのメディア I D、 前記コンテンツのコン テンッ I D、 前記ユーザの共通鍵および秘密鍵を用いてコンテンツを再生し、 コ ンテンッを取得したユーザ端末装置と異なる新たなユーザ端末装置により新たな メディァにコピーしたコンテンッを再生する場合、 コンテンッを取得したユーザ 端末装置から暗号通信により受信したコンテンツを取得したユーザのユーザ I D 、 コンテンツを取得したユーザ端末装置の端末 I D、 最初にコンテンツを記録し たメディアのメディア I D、 前記コンテンツのコンテンツ I Dおよび前記ユーザ の共通鍵おょぴ秘密鍵を用いてコンテンツを再生するとともに、 前記各場合にお いてコンテンツを取得したユーザ以外のユーザはコンテンツを取得したユーザの 承認を得て前記ユーザ I D、 端末 I D、 メディア I D、 コンテンツ I D、 前記ュ 一ザの共通鍵および秘密鍵を取得してコンテンツを再生する。According to the sixteenth configuration, in the content reproducing method, when reproducing the content copied to a new medium by the user terminal device that has acquired the content, the user ID of the user who has acquired the content, The terminal ID of the device, the media ID of the medium on which the content was first recorded, the content ID of the content, the content using the common key and secret key of the user, and a new content different from the user terminal device that obtained the content. When playing back the content copied to a new media by a new user terminal device, the user ID of the user who acquired the content received by encrypted communication from the user terminal device that acquired the content, the terminal ID of the user terminal device that acquired the content, Media ID of the media on which the content was first recorded Reproduces the content by using a common key you Yopi secret key of the content ID and the user of the content, you in the case said each A user other than the user who acquired the content obtains the user ID, terminal ID, media ID, content ID, the common key and secret key of the user with the approval of the user who acquired the content, and plays the content. I do.
上記構成により、 コンテンッの不正コピーや不正視聴を確実に防止しながら 、 任意のユーザまたはユーザ端末装置でコンテンツを視聴することができる。 With the above configuration, the content can be viewed by any user or user terminal device while reliably preventing unauthorized copying and viewing of the content.
上述の通り、 本発明は好ましい好ましい実施形態により詳細に説明されてい るが、 本発明はこれらに限定されるものではなく、 特許請求の範囲に記載された 本発明の技術的範囲内において多くの好ましい変形例及び修正例が可能であるこ とは当業者にとって自明なことであろう。 As described above, the present invention has been described in detail by preferred preferred embodiments. However, the present invention is not limited to these, and within the technical scope of the present invention described in the claims, It will be obvious to those skilled in the art that preferred variations and modifications are possible.
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2003-022199 | 2003-01-30 | ||
| JP2003022199 | 2003-01-30 | 
| Publication Number | Publication Date | 
|---|---|
| WO2004068351A1true WO2004068351A1 (en) | 2004-08-12 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| PCT/JP2004/000826CeasedWO2004068351A1 (en) | 2003-01-30 | 2004-01-29 | Content distribution system | 
| Country | Link | 
|---|---|
| WO (1) | WO2004068351A1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| CN112153417A (en)* | 2020-09-28 | 2020-12-29 | 中影环球(北京)科技有限公司 | Content scrambling protection method and system for copyright of streaming media content | 
| US20220086142A1 (en)* | 2018-08-16 | 2022-03-17 | Cyberark Software Ltd. | Detecting and preventing unauthorized credential change | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JPH11252486A (en)* | 1998-02-27 | 1999-09-17 | Mitsubishi Electric Corp | Video server system | 
| JP2000182321A (en)* | 1998-12-11 | 2000-06-30 | Sony Corp | Method and system for information signal duplication managing, information signal outputting device and device and medium for information signal recording | 
| JP3080382B2 (en)* | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | Cryptographic communication system | 
| JP2000293439A (en)* | 1999-04-06 | 2000-10-20 | Fujitsu Ltd | Content usage control system, content usage device, and computer-readable recording medium storing a program for causing a computer to execute the usage method | 
| JP2002027231A (en)* | 2000-07-10 | 2002-01-25 | Fujitsu Ltd | Data input / output device | 
| JP2002099514A (en)* | 2000-09-25 | 2002-04-05 | Nippon Telegr & Teleph Corp <Ntt> | Digital data unauthorized use prevention method, digital data unauthorized use prevention system, registration device, distribution device, playback device, and recording medium | 
| JP2002132584A (en)* | 2000-10-26 | 2002-05-10 | Sharp Corp | Communication system, terminal device, recording medium recording reproduction program, server device, and recording medium recording server program | 
| JP2002189636A (en)* | 2000-12-20 | 2002-07-05 | Sega Corp | Security system | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP3080382B2 (en)* | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | Cryptographic communication system | 
| JPH11252486A (en)* | 1998-02-27 | 1999-09-17 | Mitsubishi Electric Corp | Video server system | 
| JP2000182321A (en)* | 1998-12-11 | 2000-06-30 | Sony Corp | Method and system for information signal duplication managing, information signal outputting device and device and medium for information signal recording | 
| JP2000293439A (en)* | 1999-04-06 | 2000-10-20 | Fujitsu Ltd | Content usage control system, content usage device, and computer-readable recording medium storing a program for causing a computer to execute the usage method | 
| JP2002027231A (en)* | 2000-07-10 | 2002-01-25 | Fujitsu Ltd | Data input / output device | 
| JP2002099514A (en)* | 2000-09-25 | 2002-04-05 | Nippon Telegr & Teleph Corp <Ntt> | Digital data unauthorized use prevention method, digital data unauthorized use prevention system, registration device, distribution device, playback device, and recording medium | 
| JP2002132584A (en)* | 2000-10-26 | 2002-05-10 | Sharp Corp | Communication system, terminal device, recording medium recording reproduction program, server device, and recording medium recording server program | 
| JP2002189636A (en)* | 2000-12-20 | 2002-07-05 | Sega Corp | Security system | 
| Title | 
|---|
| "cIDf shiyosho dai 1.1ban furoku 'nihongo ban'", CONTENTS ID FORUM, 17 October 2001 (2001-10-17), XP002904437, Retrieved from the Internet <URL:http://www.cidf.org/Japanese/download.html> [retrieved on 20040409]* | 
| HARADA MAMORU, HASUDA HIROKI: "Secure in naritai", NIKKEI ELECTRONICS, no. 766, 27 March 2000 (2000-03-27), pages 149 - 178, XP002904438* | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US20220086142A1 (en)* | 2018-08-16 | 2022-03-17 | Cyberark Software Ltd. | Detecting and preventing unauthorized credential change | 
| US12255889B2 (en)* | 2018-08-16 | 2025-03-18 | Cyberark Software Ltd. | Detecting and preventing unauthorized credential change | 
| CN112153417A (en)* | 2020-09-28 | 2020-12-29 | 中影环球(北京)科技有限公司 | Content scrambling protection method and system for copyright of streaming media content | 
| CN112153417B (en)* | 2020-09-28 | 2022-05-03 | 中影环球(北京)科技有限公司 | A kind of content scrambling protection method and system for streaming media content copyright | 
| Publication | Publication Date | Title | 
|---|---|---|
| US6950941B1 (en) | Copy protection system for portable storage media | |
| TWI450124B (en) | Improved access to domain | |
| US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
| US8301569B2 (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
| JP4009634B2 (en) | ACCESS CONTROL METHOD, ACCESS CONTROL SYSTEM, METADATA CONTROLLER, AND TRANSMISSION DEVICE | |
| CN100365972C (en) | Method for establishing home domain by device authentication using smart card and smart card | |
| US20050100161A1 (en) | Access to encrypted broadcast content | |
| US20050246763A1 (en) | Secure digital content reproduction using biometrically derived hybrid encryption techniques | |
| US20010032312A1 (en) | System and method for secure electronic digital rights management, secure transaction management and content distribution | |
| US20060031175A1 (en) | Multiple party content distribution system and method with rights management features | |
| AU2010276315B2 (en) | Off-line content delivery system with layered encryption | |
| JP2009044773A (en) | Encryption method, decryption method, secret key generation method, and program | |
| JP2009530917A (en) | A federated digital rights management mechanism including a trusted system | |
| US20020159592A1 (en) | Content reception terminal and recording medium | |
| CN1937495A (en) | Digital copyright protection method and system for media network application | |
| JP4248208B2 (en) | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device | |
| US20020154772A1 (en) | Copyright protection system and method thereof | |
| JP4713745B2 (en) | Authentication communication apparatus and authentication communication system | |
| TW200410540A (en) | Validity verification method for a local digital network key | |
| KR101420874B1 (en) | A method for storing broadcast content of a mobile broadcast service terminal | |
| US7506377B2 (en) | Method and apparatus for playing content | |
| JP2003298565A (en) | Content distribution system | |
| WO2001041027A1 (en) | System and method for secure electronic digital rights management, secure transaction management and content distribution | |
| JP2004252966A (en) | Content distribution system | |
| WO2004068351A1 (en) | Content distribution system | 
| Date | Code | Title | Description | 
|---|---|---|---|
| AK | Designated states | Kind code of ref document:A1 Designated state(s):AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW | |
| AL | Designated countries for regional patents | Kind code of ref document:A1 Designated state(s):BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG | |
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
| 122 | Ep: pct application non-entry in european phase |