JP2003224558A - Content managing method and system - Google Patents
Content managing method and systemInfo
- Publication number
- JP2003224558A JP2003224558A JP2002021467A JP2002021467A JP2003224558A JP 2003224558 A JP2003224558 A JP 2003224558A JP 2002021467 A JP2002021467 A JP 2002021467A JP 2002021467 A JP2002021467 A JP 2002021467A JP 2003224558 A JP2003224558 A JP 2003224558A
- Authority
- JP
- Japan
- Prior art keywords
- key data
- key
- version
- content
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の技術分野】本発明は、映像、画像、音声、音
楽、文章、図形、プログラム、その他の電子データのよ
うに著作権を伴い不正なコピーを制限する必要のある、
いわゆる、コンテンツの管理方法及びシステムに関す
る。TECHNICAL FIELD OF THE INVENTION The present invention needs to restrict illegal copying such as video, image, audio, music, text, figure, program and other electronic data with copyright.
The present invention relates to a so-called content management method and system.
【0002】[0002]
【従来の技術】一般に、 著作権を伴い不正なコピーを
制限する必要のあるコンテンツの場合、そのコンテンツ
をそれぞれの鍵データで暗号化することが広く行なわれ
ている。そして、復号化のためにオンラインを用いてセ
ンターより必要な鍵データを入手し、そのセンターより
入手した鍵データを用いてコンテンツを復号化するよう
に構成したものも、たとえば、特開平9−34841号
公報に記載されて公知である。2. Description of the Related Art Generally, in the case of a content which is copyrighted and whose illegal copy must be restricted, it is widely practiced to encrypt the content with respective key data. Further, a configuration in which necessary key data is obtained online from the center for decryption and the content is decrypted using the key data obtained from the center is also disclosed in, for example, Japanese Patent Laid-Open No. 9-34841. It is known in the art.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、特開平
9−34841号公報に記載されたものは、端末装置よ
り購入したいコンテンツのオーダー情報をセンターに送
信し、センターよりこのオーダー情報に基づいて生成さ
れた必要な鍵データを入手し、この鍵データを用いて購
入したいコンテンツの鍵を開け、コンテンツの内容を利
用可能にするというだけのものであり、利用したいコン
テンツが複数ある場合には、それぞれのコンテンツ毎
に、それぞれのオーダー情報を送信し、それぞれ必要な
鍵データを入手しなければならないものであった。その
ため、オーダーそのものが面倒であると共に、鍵データ
の入手にも多くの時間を要し、さらにセンター側でも複
数の鍵を管理する必要が有り、システムが複雑なものに
なるという問題があった。However, the one disclosed in Japanese Patent Laid-Open No. 9-34841 transmits order information of a content desired to be purchased from the terminal device to the center and is generated based on the order information from the center. It only acquires the necessary key data, unlocks the content you want to purchase using this key data, and makes the contents available, and if there are multiple contents you want to use, It was necessary to transmit each order information for each content and obtain the necessary key data. Therefore, there is a problem that the order itself is troublesome, it takes a lot of time to obtain the key data, and the center side needs to manage a plurality of keys, which makes the system complicated.
【0004】本発明は、以上のような従来の問題を解決
するものであり、コンテンツのバージョンが異なっても
最新のバージョンの鍵データを入手すれば、その鍵デー
タより以前のバージョンの鍵データを容易に生成でき、
それぞれのバージョンに対応する鍵データをセンターよ
り入手する必要のないすぐれたコンテンツ管理方法及び
システムを提供するものである。The present invention solves the above-mentioned conventional problems. If the latest version of key data is obtained even if the content version is different, the key data of a version earlier than the key data is obtained. Easy to generate,
The present invention provides an excellent content management method and system that does not require the key data corresponding to each version to be obtained from the center.
【0005】[0005]
【課題を解決するための手段】本発明のコンテンツ管理
方法は、コンテンツを鍵データを用いて暗号化し、その
暗号化されたコンテンツを鍵データを用いなければ元の
状態に復号化できないように構成するコンテンツ管理方
法であって、鍵データを種鍵データから種鍵データを被
暗号化データとしてコンテンツのバージョンに対応する
回数だけ繰り返し暗号化して得るように構成した。According to the content management method of the present invention, the content is encrypted by using the key data, and the encrypted content cannot be decrypted to the original state without using the key data. In this content management method, the key data is obtained by repeatedly encrypting the seed key data from the seed key data as the encrypted data for the number of times corresponding to the version of the content.
【0006】この構成により、コンテンツのバージョン
が何であれ、最新のバージョンの鍵データを入手するだ
けでそれ以前のバージョンの鍵データを容易に生成する
ことができ、以前のバージョンの鍵データをセンターよ
りいちいち入手する必要がないという作用を有する。With this configuration, regardless of the version of the content, the key data of the previous version can be easily generated by simply obtaining the key data of the latest version, and the key data of the previous version can be obtained from the center. It has an effect that it is not necessary to obtain each one.
【0007】また、本発明のコンテンツ管理システム
は、センター装置と端末装置とを含むコンテンツ管理シ
ステムであって、センター装置は、端末装置からの要求
に基づいてその要求されたバージョンの鍵データを端末
装置に送信する送信手段を備え、端末装置は、センター
装置より送信された鍵データを基に要求したバージョン
以前の必要なバージョンの各鍵データをそれぞれ生成す
る鍵データ生成手段と、鍵データ生成手段で生成された
各鍵データに基づいて各バージョンの暗号化されたコン
テンツを復号化する復号化手段とを備えた構成とした。The content management system of the present invention is a content management system including a center device and a terminal device, and the center device receives the requested version of the key data based on the request from the terminal device. And a key data generation unit for generating each key data of a required version before the requested version based on the key data transmitted from the center device. And a decryption unit that decrypts the encrypted content of each version based on each key data generated in (4).
【0008】この構成により、センター装置からは最新
のバージョンの鍵データを入手し、端末装置側でそれぞ
れのバージョンの鍵データを生成することができ、セン
ター装置からいちいち各バージョンの鍵データを入手す
る必要がないという作用を有する。With this configuration, the latest version of the key data can be obtained from the center device, the key data of each version can be generated on the side of the terminal device, and the key data of each version can be obtained from the center device. It has the effect that it is not necessary.
【0009】また、本発明のコンテンツ管理システム
は、鍵データ生成手段を、センター装置より入手した最
新のバージョンの鍵データを予め定めた復号関数で必要
回数繰り返し復号化して必要なバージョンの鍵データを
生成する構成とした。Further, in the content management system of the present invention, the key data generation means repeatedly decrypts the latest version of the key data obtained from the center device by a predetermined decryption function a required number of times to obtain the required version of the key data. It is configured to generate.
【0010】この構成により、鍵データ生成手段によっ
て必要な鍵データを正確に生成することができ、必要な
バージョンのコンテンツを正確に複合化し活用すること
ができる。With this configuration, it is possible to accurately generate the required key data by the key data generating means, and it is possible to accurately combine and use the required version of the contents.
【0011】[0011]
【発明の実施の形態】以下、本発明の一実施の形態につ
いて、詳細に説明する。BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described in detail below.
【0012】図1は、本発明の一実施の形態におけるコ
ンテンツ管理システムの構成を示す概略ブロック図、図
2は、同実施の形態においてセンターと端末とでそれぞ
れ鍵データを生成する方法を示した概念図である。FIG. 1 is a schematic block diagram showing a configuration of a content management system according to an embodiment of the present invention, and FIG. 2 shows a method of generating key data at a center and a terminal in the same embodiment. It is a conceptual diagram.
【0013】本実施の形態におけるコンテンツ管理シス
テムは、図1に示すように、センター装置10と端末装
置20とで構成されている。そして、センター装置10
と端末装置20とは、端末装置20からの操作により、
インターネット、電子メール、有線又は無線の通信回
線、その他、任意の通信網30を介して互いに通信可能
なように構成されている。As shown in FIG. 1, the content management system in this embodiment is composed of a center device 10 and a terminal device 20. And the center device 10
And the terminal device 20, by the operation from the terminal device 20,
It is configured to be able to communicate with each other via the Internet, electronic mail, a wired or wireless communication line, or any other communication network 30.
【0014】センター装置10は、コンテンツの著作権
管理サービスを統括するセンターなどに設置され、端末
装置20からの要求に基づいて、その要求に合致した鍵
データを生成し、端末装置20に送信する装置である。The center device 10 is installed in a center or the like that controls the copyright management service of contents, and based on a request from the terminal device 20, generates key data that matches the request and sends it to the terminal device 20. It is a device.
【0015】すなわち、センター装置10には、コンテ
ンツを暗号化するためのそれぞれの鍵データを生成する
鍵生成部11と、この鍵生成部11で生成された鍵デー
タを端末装置20からの要求に応じて端末装置20に送
信する通信部12とが設けられている。That is, in the center device 10, a key generation unit 11 for generating each key data for encrypting the content, and the key data generated by the key generation unit 11 are requested by the terminal device 20. A communication unit 12 for transmitting to the terminal device 20 is provided accordingly.
【0016】そして、本実施の形態では、センター装置
10に、更に、平文コンテンツ格納部14に格納された
平文コンテンツ(暗号化されていない元のコンテンツ)
を鍵生成部11で生成された鍵データで暗号化する暗号
部13が設けられている。したがって、センター装置1
0は、それぞれのバージョンに対応する鍵データでそれ
ぞれのバージョンのコンテンツを暗号化する装置をも兼
ねている。In the present embodiment, the plaintext content stored in the center device 10 and further stored in the plaintext content storage unit 14 (original content not encrypted)
An encryption unit 13 is provided for encrypting the with the key data generated by the key generation unit 11. Therefore, the center device 1
0 also serves as a device that encrypts the content of each version with the key data corresponding to each version.
【0017】一方、端末装置20には、センター装置1
0との間で通信を行う通信部22と、この通信部22を
介してセンター装置10より入手した鍵データを基に、
暗号化コンテンツ格納部26に格納されたそれぞれのバ
ージョンの暗号化されたコンテンツを復号化するのに必
要な鍵データを生成する鍵生成部21と、この鍵生成部
21で生成された鍵データを用いて、暗号化コンテンツ
格納部26に格納されたそれぞれのバージョンの暗号化
されたコンテンツを復号化する復号部23と、復号化に
先立って、暗号化コンテンツ格納部26に格納されたそ
れぞれのバージョンの暗号化されたコンテンツのそれぞ
れのバージョンをチェックするバージョンチェック部2
4と、復号部23で復号化された平文コンテンツ25を
出力する出力部27とを備えている。On the other hand, the terminal device 20 includes a center device 1
0 based on the key data obtained from the center device 10 via the communication unit 22 that communicates with
The key generation unit 21 that generates key data necessary for decrypting the encrypted content of each version stored in the encrypted content storage unit 26, and the key data generated by this key generation unit 21 And a decryption unit 23 for decrypting the encrypted content of each version stored in the encrypted content storage unit 26, and each version stored in the encrypted content storage unit 26 prior to decryption. Version check unit 2 for checking each version of the encrypted content of
4 and an output unit 27 that outputs the plaintext content 25 decrypted by the decryption unit 23.
【0018】次に、本実施の形態について、その動作
を、図2を用いてより詳しく説明する。Next, the operation of this embodiment will be described in more detail with reference to FIG.
【0019】先ず、平文コンテンツ、すなわち、暗号化
されていない映像、画像、音声、音楽、文章、図形、プ
ログラム、その他のコンテンツを、暗号化する場合につ
いて説明する。First, the case of encrypting plaintext contents, that is, non-encrypted video, image, audio, music, text, figure, program and other contents will be described.
【0020】平文コンテンツを暗号化する場合には、セ
ンター装置10の鍵生成部11で生成された鍵データを
用いて暗号部13で暗号化すればよいが、この場合、鍵
生成部11では、次のようにして鍵データを生成する。
すなわち、元になる種鍵データ(S201)を被暗号デ
ータとして予め定めた例えばISO標準9979に登録
のFEAL(NTT、1994年11月14日登録)に
記載の暗号関数(S202)で暗号化し、第1バージョ
ンの鍵データを生成する。そして、生成された第1バー
ジョンの鍵データを更に被暗号化データとして予め定め
た同じ暗号関数(S202)で暗号化し、第2バージョ
ンの鍵データを生成する。同じように、生成された鍵デ
ータを被暗号化データとして予め定めた同じ暗号関数
(S202)で暗号化し、第3、第4、第5と、それぞ
れより新しいバージョン(上位バージョン)の鍵データ
を生成する。そして、得られた各バージョンの鍵データ
を用いて各バージョンのコンテンツをそれぞれ暗号化す
る。When encrypting the plaintext content, the encryption data may be encrypted by the encryption unit 13 using the key data generated by the key generation unit 11 of the center device 10. In this case, the key generation unit 11 Key data is generated as follows.
That is, the original seed key data (S201) is encrypted as the data to be encrypted with the encryption function (S202) described in FEAL (NTT, registered November 14, 1994), which is registered in ISO standard 9979, Generate the first version of the key data. Then, the generated first version key data is further encrypted as the data to be encrypted by the same predetermined encryption function (S202) to generate the second version key data. Similarly, the generated key data is encrypted as the data to be encrypted with the same predetermined encryption function (S202), and the third, fourth and fifth key data of newer versions (upper version) are obtained. To generate. Then, the content of each version is encrypted using the obtained key data of each version.
【0021】このようにすれば、バージョンnの鍵デー
タKey(n)は、予め定めた暗号関数(S202)に
よる暗号化をn回繰り返すことで得ることができ、バー
ジョンnのコンテンツは、このバージョンnの鍵データ
Key(n)によって暗号化されることになる。In this way, the key data Key (n) of version n can be obtained by repeating the encryption by the predetermined encryption function (S202) n times, and the contents of version n can be obtained by this version. It will be encrypted by the key data Key (n) of n.
【0022】暗号化されたコンテンツは、バージョンの
番号と共に、FD(フレキシブルディスク)、CD−R
OM(コンパクトディスク リードオンリーメモリ)、
HD(ハードディスク)、メモリカード、パンチカー
ド、磁気テープなど、任意の記録媒体に記録してユーザ
に提供されたり、インターネット、電子メール、その他
の通信回線を介して直接ユーザに提供され、ユーザの記
憶媒体に記憶されたりする。The encrypted content includes the version number, FD (flexible disk), and CD-R.
OM (compact disc read-only memory),
It is recorded on any recording medium such as HD (hard disk), memory card, punch card, magnetic tape, etc. and provided to the user, or directly provided to the user via the Internet, e-mail, or other communication line, and the user's memory is stored. It is stored on the medium.
【0023】次に、このようにして暗号化されたコンテ
ンツを復号化し平文コンテンツとして出力する動作につ
いて説明する。Next, the operation of decrypting the content thus encrypted and outputting it as plaintext content will be described.
【0024】暗号化されたコンテンツを復号化するため
には、そのコンテンツに合った鍵データを入手する必要
がある。本実施の形態では、先に説明したように、コン
テンツのバージョンにより、バージョンnの鍵データK
ey(n)は、予め定めた暗号関数(S202)による
暗号化をn回繰り返すことで得るようにしているため、
必要な最新のバージョンNの鍵データKey(N)を入
手することで、それ以前のそれぞれのバージョンnの鍵
データKey(n)は、鍵生成部21でそれぞれ独自に
生成するようにしている。In order to decrypt the encrypted content, it is necessary to obtain the key data suitable for the content. In the present embodiment, as described above, the key data K of the version n depends on the version of the content.
Since ey (n) is obtained by repeating encryption by a predetermined encryption function (S202) n times,
By obtaining the necessary latest key data Key (N) of version N, the key data Key (n) of each previous version n is individually generated by the key generation unit 21.
【0025】すなわち、端末装置20を用いて、センタ
ー装置10より必要な鍵データを入手する場合、まず、
暗号化されたコンテンツ26のバージョンをバージョン
チェック部24でチェックし、最新のバージョンNの番
号を取り出す。そして、このバージョンNの鍵データK
ey(N)を入手すべく通信部22を介してセンター装
置10に最新の鍵データKey(N)の入手を要求す
る。That is, when obtaining the necessary key data from the center device 10 using the terminal device 20, first,
The version check unit 24 checks the version of the encrypted content 26, and extracts the latest version N number. And the key data K of this version N
In order to obtain ey (N), the center device 10 is requested to obtain the latest key data Key (N) via the communication unit 22.
【0026】最新の鍵データKey(N)の入手を要求
されたセンター装置10は、鍵生成部11を用いて前述
したように最新の鍵データKey(N)を生成し(S2
03)、これを通信部12を介して端末装置20に送信
する。The center apparatus 10, which has been requested to obtain the latest key data Key (N), uses the key generation unit 11 to generate the latest key data Key (N) as described above (S2).
03), and transmits this to the terminal device 20 via the communication unit 12.
【0027】端末装置20は、通信部22によってセン
ター装置10からの最新の鍵データKey(N)を受信
し(S204)、鍵生成部21に出力する。鍵生成部2
1は、受信した最新の鍵データKey(N)を被復号デ
ータとして予め定めた例えばISO標準9979に登録
のFEAL(NTT、1994年11月14日登録)に
記載の復号関数(S205)によって復号化し、1つ前
のバージョンN−1の鍵データKey(N−1)を生成
する。The terminal unit 20 receives the latest key data Key (N) from the center unit 10 by the communication unit 22 (S204) and outputs it to the key generation unit 21. Key generator 2
1 is decrypted by the decryption function (S205) described in FEAL (NTT, registered November 14, 1994), which is registered in ISO standard 9979, in which the latest received key data Key (N) is predetermined as the data to be decrypted. Key data Key (N-1) of the previous version N-1 is generated.
【0028】生成された1つ前のバージョンN−1の鍵
データKey(N−1)は、必要に応じて、再び被復号
化データとして復号関数(S205)に入力され、2つ
前のバージョンN−2の鍵データKey(N−2)を生
成する。このようにして、複合化された鍵データKey
は、何回か復号関数(S205)によって復号化され、
必要なバージョンの鍵データを生成する。The generated key data Key (N-1) of the previous version N-1 is input again to the decryption function (S205) as the decrypted data, if necessary, and is input to the previous version of the version N-1. N-2 key data Key (N-2) is generated. The key data Key thus decrypted
Is decoded by the decoding function (S205) several times,
Generate the required version of key material.
【0029】したがって、今、暗号化されたコンテンツ
26の中にバージョンnのコンテンツが含まれていて、
このコンテンツ26の復号化に必要な鍵データを生成し
たいとすれば、受信した最新のバージョンNの鍵データ
Key(N)をN−n回繰り返し復号関数(S205)
で復号化することで必要なバージョンnの鍵データKe
y(n)を生成することができることになる(S20
6)。Therefore, now, the content of version n is included in the encrypted content 26,
If it is desired to generate the key data necessary for decrypting the content 26, the received latest version N of the key data Key (N) is repeatedly decrypted by N-n times (S205).
Key data Ke of version n required by decrypting with
It is possible to generate y (n) (S20).
6).
【0030】このようにして鍵生成部21で必要なバー
ジョンnの鍵データKey(n)が生成されると、それ
らが復号部23に供給され、ここで、その生成された鍵
データKey(n)を用いてそれぞれ必要なバージョン
nの暗号化されたコンテンツを復号する。そして、復号
化された平文コンテンツ25は、出力部27に供給さ
れ、ここで、それぞれの形態で出力される。When the key generation unit 21 generates the required version n of the key data Key (n) in this manner, the key data Key (n) is supplied to the decryption unit 23, where the generated key data Key (n). ) Is used to decrypt each required version n of encrypted content. Then, the decrypted plaintext content 25 is supplied to the output unit 27, where it is output in each form.
【0031】すなわち、コンテンツが映像、画像、音
声、音楽などの場合には、それらの電子データをデコー
ドし、表示器やスピーカを用いて出力され、また、コン
ピュータプログラムの場合には、そのプログラムを実行
するプラットフォームに出力され、文章、図形などの場
合には、そのデータ形式に合わせたアプリケーションプ
ログラムで動作する表示器などに出力される。出力の形
態については、ユーザによって任意に選択すればよい。That is, when the content is video, image, audio, music, etc., the electronic data thereof is decoded and output using a display or speaker, and in the case of a computer program, that program is It is output to the platform to be executed, and in the case of sentences, figures, etc., it is output to a display device or the like that operates with an application program suitable for the data format. The output form may be arbitrarily selected by the user.
【0032】以上、説明したように、本実施の形態によ
れば、コンテンツのバージョンに応じてそれぞれ異なる
鍵データでコンテンツを暗号化し、それぞれの鍵データ
を予め定めた復号関数で復号可能に構成しているため、
センター装置からは最新のバージョンの鍵データを入手
するだけで、それ以前のそれぞれのバージョンの鍵デー
タを端末装置側で生成してそれぞれのバージョンの暗号
化されたコンテンツを復号化することができ、センター
装置よりそれぞれのバージョンの鍵データをいちいち入
手する必要がなく、また、センター装置も複数のバージ
ョンの鍵を管理する必要がないという利点を有する。As described above, according to the present embodiment, the content is encrypted with different key data according to the version of the content, and each key data can be decrypted by the predetermined decryption function. Because
By simply obtaining the latest version of the key data from the center device, it is possible to generate the key data of each previous version on the terminal device side and decrypt the encrypted content of each version, There is an advantage that it is not necessary to obtain the key data of each version from the center device one by one, and the center device does not need to manage the keys of a plurality of versions.
【0033】したがって、本実施の形態によれば、コン
テンツのバージョンが次々に更新される場合に特に有効
である。例えば、通信カーナビゲーション装置のよう
に、必要な地図データ、交通規制データなどを、ある範
囲内の区切りで、必要なときにセンター装置より多数入
手して使用し、それらを端末装置において一部記憶して
おき、また必要なときに再び使用するといった場合に非
常に有効である。Therefore, according to the present embodiment, it is particularly effective when the versions of contents are updated one after another. For example, as in a communication car navigation device, necessary map data, traffic regulation data, etc. are obtained from the center device when necessary, in large numbers within a certain range, and partially stored in the terminal device. It is very effective when you want to use it again when necessary.
【0034】以下、このことについてより詳細に説明す
る。This will be described in more detail below.
【0035】最近、通信ナビゲーション装置において、
現在地と目的地をセンターに送信すると、センターより
現在地から目的地までの経路情報と共にその経路を進行
するに必要な地図データや交通規制データなどを送信し
てくるので、それを受信して表示器に表示し、目的地ま
でを案内させるものが知られるようになってきた。Recently, in the communication navigation system,
When you send your current location and destination to the center, the center sends route information from your current location to your destination, as well as map data and traffic regulation data that are necessary to advance that route. It has become known to display on and to guide you to your destination.
【0036】ところで、この種のものでは、現在地から
目的地までの地図データや交通規制データなどを送信す
るのに、一辺200mとか、400mとかの正方形に区
切られた地域毎の地図データや交通規制データなどを現
在地から目的地まで多数組み合わせて送信するようにし
ており、個々の区切られた地図データや交通規制データ
は、非常に多数に及ぶことがある。By the way, in the case of this type, in order to transmit the map data from the present location to the destination and the traffic regulation data, the map data and the traffic regulation for each area divided into a square of 200 m on a side or 400 m A large number of pieces of data and the like are transmitted in combination from the present location to the destination, and the number of individual delimited map data and traffic regulation data may be very large.
【0037】そのため、目的地に向かって一定時間、あ
るいは、一定距離進行する毎に必要なその先の地図デー
タや交通規制データのみを入手することも考えられてい
るが、この場合でも、個々の区切られた地図データや交
通規制データは、多数入手することになる。Therefore, it is considered to obtain only the map data and the traffic regulation data that are necessary ahead of the destination for a certain period of time or a certain distance, but even in this case, each A lot of separated map data and traffic regulation data will be obtained.
【0038】そして、これらの地図データや交通規制デ
ータなどは、一度入手するとそれを再び使用できるよう
にすることが望ましいので、それらを端末装置や端末側
の記憶媒体に記憶できるようにしている。ところが、地
図データや交通規制データなどは、日々最新の情報に、
あるいは時々刻々バージョンアップされており、したが
って、このようにして記憶した地図データや交通規制デ
ータなどには、いろいろなバージョンの地図データや交
通規制データなどが混在することになる。Since it is desirable that these map data, traffic regulation data, etc., can be used again once they are obtained, they can be stored in a terminal device or a storage medium on the terminal side. However, map data, traffic regulation data, etc. are updated daily with the latest information,
Alternatively, the version is being updated from time to time, and thus the map data and traffic regulation data stored in this manner will include various versions of map data and traffic regulation data.
【0039】一方、このようにして入手した地図データ
や交通規制データなどは、多くの場合有料であり、端末
側の記憶媒体に記憶した地図データや交通規制データな
どは他人が容易に使用できないように規制する必要があ
る。そのため、これらの地図データや交通規制データな
どにそれぞれそのバージョンに合った鍵データを使用
し、その鍵データでこれらの地図データや交通規制デー
タなどを暗号化することが考えられる。On the other hand, the map data and the traffic control data thus obtained are often charged, and the map data and the traffic control data stored in the storage medium of the terminal side cannot be easily used by others. Need to be regulated. Therefore, it is conceivable to use key data suitable for the version for these map data and traffic regulation data, and to encrypt these map data and traffic regulation data with the key data.
【0040】このような場合、先に説明したように、個
々に区切られた地図データや交通規制データなどは、非
常に多数に及ぶことになり、しかも、それらのバージョ
ンも個々に区切られた地図データや交通規制データなど
を入手した時点でそれぞれ異なる複数のバージョンが存
在することになり、これらの地図データや交通規制デー
タなどを復号化する場合、それぞれそのデータの種類、
バージョンに合った鍵データを必要とし、その鍵データ
の管理が非常に面倒になる。In such a case, as described above, the number of individually separated map data and traffic regulation data will be very large, and those versions will also be individually separated. When data and traffic regulation data etc. are obtained, there will be multiple different versions, and when decoding these map data and traffic regulation data, etc.
The key data that matches the version is required, and the management of the key data becomes very troublesome.
【0041】本実施の形態によれば、バージョンに応じ
てそれぞれ異なる鍵データで暗号化するようにし、その
鍵データを予め定めた復号関数で復号可能に構成してい
るため、それぞれ個々に区切られた地図データや交通規
制データなどをそれぞれのバージョンに応じてそれぞれ
異なる鍵データで暗号化し、その鍵データを予め定めた
復号関数で復号可能に構成することにより、最新の鍵デ
ータのみをセンター装置より入手するだけで、それ以前
の全てのバージョンの鍵データを端末装置側で生成し、
それ以前の全てのバージョンの地図データや交通規制デ
ータなど容易に復号化し使用することができるようにな
る。したがって、本実施の形態によれば、センター及び
端末側での鍵データの管理が必要でなくなり、センター
装置との通信時間も大幅に短縮することが出来るように
なる。According to the present embodiment, different key data is used for encryption depending on the version, and the key data can be decrypted by a predetermined decryption function. By encrypting map data, traffic regulation data, etc. with different key data according to each version and decrypting the key data with a predetermined decryption function, only the latest key data can be sent from the center device. All you have to do is generate key data for all previous versions on the terminal side,
It will be possible to easily decrypt and use the map data and traffic regulation data of all versions before that. Therefore, according to the present embodiment, it is not necessary to manage the key data on the side of the center and the terminal side, and the communication time with the center device can be greatly shortened.
【0042】なお、ナビゲーション装置の場合、地図デ
ータや交通規制データのほかに、道路情報や交通停滞情
報など多くのデータ、情報を有している。したがって、
このように多くの種類のデータや情報を有する場合に
は、それぞれのデータや情報の種類に応じて種鍵データ
や暗号関数、復号関数などをそれぞれ異なるものにし、
その中でバージョンが異なれば、それぞれのバージョン
に相当する回数だけ暗号化、復号化を繰り返すようにす
ることが望ましい。The navigation device has a lot of data and information such as road information and traffic stagnation information in addition to map data and traffic regulation data. Therefore,
When there are many types of data and information in this way, the seed key data, encryption function, decryption function, etc. are made different according to the type of each data and information,
If the version is different among them, it is desirable to repeat encryption and decryption as many times as each version.
【0043】また、本実施の形態では、端末装置20の
鍵生成部21に予め復号化のための復号関数を有するも
のとして説明したが、復号関数は最新のコンテンツの鍵
データと共にセンター装置より入手するようにしても良
い。In the present embodiment, the key generation unit 21 of the terminal device 20 is described as having a decryption function for decryption in advance, but the decryption function is obtained from the center device together with the key data of the latest content. It may be done.
【0044】また、本実施の形態において、復号関数
は、あくまでも復号のために用いられるものであり、逆
に使用しても暗号化できないように構成されている。す
なわち、生成される鍵データは、あくまでも、入手した
鍵データのバージョン以前のバージョンの鍵データであ
り、以降の新たなバージョンの鍵データは生成されない
ように構成されている。このことによって、新たなバー
ジョンのコンテンツを利用したい場合には、その新たな
コンテンツのバージョン以降のバージョンの鍵データを
センター装置より必ず入手しなくてはならないことにな
り、コンテンツの有料化と、それに伴う不正なコピーの
防止に有効に作用する。Further, in this embodiment, the decryption function is used only for decryption, and is configured so that it cannot be encrypted even if it is used in reverse. That is, the generated key data is only the key data of the version before the version of the obtained key data, and the key data of the new version after that is not generated. As a result, if you want to use a new version of the content, you must obtain the key data for the new content version and later versions from the center device. Effectively works to prevent the accompanying illegal copying.
【0045】[0045]
【発明の効果】以上,説明したように、本発明によれ
ば、コンテンツを復号化するための鍵データを端末装置
側で容易に生成することができ、多くの鍵データが必要
な場合でも、鍵データの管理をほとんどする必要がな
く、センター装置との通信も短時間に容易に行なうこと
ができるという利点を有する。As described above, according to the present invention, the key data for decrypting the content can be easily generated on the terminal device side, and even if a large amount of key data is required, There is an advantage that it is not necessary to manage the key data, and communication with the center device can be easily performed in a short time.
【図1】本発明の一実施の形態におけるコンテンツ管理
システムの概略を示すブロック図FIG. 1 is a block diagram showing an outline of a content management system according to an embodiment of the present invention.
【図2】本発明の一実施の形態におけるコンテンツ管理
システムにおいて使用される鍵データの生成方法を説明
する概略図FIG. 2 is a schematic diagram illustrating a key data generation method used in the content management system according to the embodiment of the present invention.
10 センター装置 11 鍵生成部 12 通信部 13 暗号部 14 平文コンテンツ格納部 20 端末装置 21 鍵生成部 22 通信部 23 復号部 24 バージョンチェック部 25 平文コンテンツ格納部 26 暗号化コンテンツ格納部 27 出力部 30 通信網 10 Center device 11 Key generator 12 Communications Department 13 Cryptographic Department 14 Plaintext content storage 20 terminal devices 21 Key generator 22 Communication unit 23 Decryptor 24 Version check section 25 Plaintext content storage 26 Encrypted content storage 27 Output section 30 communication network
Claims (7)
し、暗号化されたコンテンツを前記鍵データを用いなけ
れば元の状態に復号化できないように構成するコンテン
ツ管理方法であって、前記鍵データを種鍵データから前
記種鍵データを被暗号化データとして前記コンテンツの
バージョンに対応する回数だけ繰り返し暗号化して得る
ように構成したコンテンツ管理方法。1. A content management method for encrypting a content using key data, wherein the encrypted content cannot be decrypted to the original state without using the key data. A content management method configured to obtain the seed key data from the seed key data as encrypted data by repeatedly encrypting the seed key data a number of times corresponding to the version of the content.
ンツ管理システムであって、前記センター装置は、前記
端末装置からの要求に基づいて、その要求されたバージ
ョンの鍵データを前記端末装置に送信する送信手段を備
え、前記端末装置は、前記センター装置より送信された
前記鍵データを基に、要求したバージョン以前の必要な
バージョンの各鍵データを生成する鍵データ生成手段
と、前記鍵データ生成手段で生成された各鍵データに基
づいて各バージョンの暗号化されたコンテンツを復号化
する復号化手段とを備えたことを特徴とするコンテンツ
管理システム。2. A content management system including a center device and a terminal device, wherein the center device transmits the requested version of key data to the terminal device based on a request from the terminal device. And a key data generation unit for generating each key data of a required version before the requested version based on the key data transmitted from the center device. And a decryption unit that decrypts the encrypted content of each version based on each of the key data generated in.
置より入手した最新のバージョンの鍵データを予め定め
た復号関数で必要回数繰り返し復号化して必要なバージ
ョンの鍵データを生成する構成であることを特徴とする
請求項2記載のコンテンツ管理システム。3. The key data generation means is configured to repeatedly decrypt the latest version of the key data obtained from the center device a required number of times with a predetermined decryption function to generate the required version of the key data. The content management system according to claim 2, which is characterized in that.
管理するコンテンツ管理装置であって、前記コンテンツ
をバージョン毎にそれぞれ異なる暗号鍵で暗号化する暗
号部と、前記暗号鍵を単一の種鍵データを所定の暗号化
関数で少なくとも一回暗号化することで生成する暗号鍵
生成部とを備えたコンテンツ管理装置。4. A content management device for managing content having a plurality of versions, wherein an encryption unit for encrypting the content with different encryption keys for each version and a single seed key data for the encryption key. A content management device, comprising: an encryption key generation unit that generates by encrypting at least once with a predetermined encryption function.
暗号化した回数と、前記コンテンツのバージョン情報と
を対応させるように構成されたことを特徴とする請求項
4記載のコンテンツ管理装置。5. The content management device according to claim 4, wherein the encryption key generation unit is configured to associate the number of times of encryption of the generated encryption key with the version information of the content. .
復号する端末装置であって、前記コンテンツをバージョ
ン毎にそれぞれ異なる復号鍵で復号する復号部と、前記
復号鍵を単一の鍵データを所定の復号化関数で少なくと
も一回復号化することで生成する復号鍵生成部とを備え
た端末装置。6. A terminal device for decrypting contents having a plurality of versions, wherein the decryption unit decrypts the contents with different decryption keys for each version, and the decryption key is a single key data in a predetermined decryption. A terminal device, comprising: a decryption key generation unit that generates a decryption key by decrypting it at least once.
復号化した回数と、前記コンテンツのバージョン情報と
を対応させるよう構成されたことを特徴とする請求項6
記載の端末装置。7. The decryption key generation unit is configured to associate the number of times the generated decryption key is decrypted with the version information of the content.
The terminal device described.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002021467A JP2003224558A (en) | 2002-01-30 | 2002-01-30 | Content managing method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002021467A JP2003224558A (en) | 2002-01-30 | 2002-01-30 | Content managing method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003224558A true JP2003224558A (en) | 2003-08-08 |
Family
ID=27744707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002021467A Pending JP2003224558A (en) | 2002-01-30 | 2002-01-30 | Content managing method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003224558A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020101087A1 (en) * | 2018-11-16 | 2020-05-22 | (주) 더존비즈온 | Encryption system and method for handling personal information |
-
2002
- 2002-01-30 JP JP2002021467A patent/JP2003224558A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020101087A1 (en) * | 2018-11-16 | 2020-05-22 | (주) 더존비즈온 | Encryption system and method for handling personal information |
KR20200057900A (en) * | 2018-11-16 | 2020-05-27 | (주) 더존비즈온 | Ciphering system and method for processing private information |
KR102156076B1 (en) | 2018-11-16 | 2020-09-16 | (주) 더존비즈온 | Ciphering system and method for processing private information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP5255499B2 (en) | Key information management method, content transmission method, key information management device, license management device, content transmission system, and terminal device | |
CN101103587A (en) | System and method for secure and convenient handling of cryptographic binding state information | |
US20030212886A1 (en) | Encryption/decryption system and encryption/decryption method | |
WO2004064318A1 (en) | Content reproduction device, license issuing server, and content reproduction system | |
JP2007257527A (en) | Printing system and control method | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
JPH1041934A (en) | Information ciphering decoding method and information ciphering decoder | |
KR100773388B1 (en) | content combination providing system and method thereof | |
JP2003224558A (en) | Content managing method and system | |
JP2004240959A (en) | Contents reproducing device, license issue server and contents reproducing system | |
JP2004013564A (en) | Viewing frequency restricted contents generating device, viewing frequency restricted contents reproducing device and its program, viewing frequency restricted contents distributing method and its program | |
JP2001285278A (en) | Encryption communication method and encryption communication system | |
JP2005202048A (en) | Cipher communication system, encryption device and decryption device used for the system, encrypting method and decrypting method, encrypting program and decrypting program, and recording medium | |
JP2003209541A (en) | Content protective storage device, terminal equipment, and content protective system | |
JP2000267565A (en) | Enciphering and deciphering device, and computer- readable recording medium recorded with program | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
TWI388181B (en) | Method for transmission of a message containing a description of an action to be executed in a reception equipment | |
JP2002281016A (en) | Enciphering/deciphering device and cipher system changing method | |
JP4652025B2 (en) | The number of times of use limited information transfer system, and the number of times of use limited information transfer program | |
JP2001285279A (en) | Encryption communication method and encryption communication system | |
JP3846148B2 (en) | Content information decoding method and content information decoding apparatus | |
KR100566633B1 (en) | Method of digital rights management for the content owner | |
JP2003179591A (en) | Smart card, reproduction/management device, method and program | |
JP2001005730A (en) | Method and system for transferring, storing, and editing content, and storage medium stored with content transferring, storing, and editing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040818 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050704 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070206 |