説明

ブリッジメディア暗号鍵管理システム、ブリッジメディア暗号鍵管理方法、およびブリッジメディア暗号鍵管理プログラム

【課題】コンテンツ権利者が保持する鍵を公開せずに、コンテンツのセキュリティを保持したまま、コンテンツ権利者以外でのコンテンツの編集処理を可能とする。
【解決手段】非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、非コンテンツ権利者の端末160から受信し、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末160に送信する情報処理装置100を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ブリッジメディア暗号鍵管理システム、ブリッジメディア暗号鍵管理方法、およびブリッジメディア暗号鍵管理プログラムに関するものであり、具体的には、コンテンツ権利者が保持する鍵を公開せずに、コンテンツのセキュリティを保持したまま、コンテンツ権利者以外でのコンテンツの編集処理を可能とする技術に関する。
【背景技術】
【0002】
放送業界では、例えばTV番組用に映像、音声を編集機等で編集したコンテンツを放送している。近年、こうしたコンテンツの格納媒体として、従来のビデオテープ等のアナログ媒体ではなく、小型のHDD等を利用したデジタル媒体が用いられるようになった。こうした傾向は、いわゆるテープレスシステム化と呼ばれるが、媒体に格納されるコンテンツサイズが大きいためネットワークでのデータ伝送はされず、媒体自体はフットワークにて関係者間で持ち運びされている。
【0003】
一方、情報漏洩、コンテンツの無断利用など、セキュリティ面での問題は昨今後を絶たない。こうした中、セキュリティ施策の一例として、コンテンツを編集機固有の所定鍵で暗号化すると共に、この所定鍵をコンテンツ権利者のみが知る鍵で暗号化し、暗号化された所定鍵と暗号化コンテンツとを共にデジタル媒体に格納するといった手法が考案されている。このような技術としては、例えば、コンテンツを暗号鍵を用いて暗号化して送る際に、コンテンツの不正利用を確実に防止するとの課題の下、コンテンツを暗号化して端末装置に送信するための鍵情報管理方法であって、基本鍵管理手段が、基本鍵を生成する基本鍵生成ステップと、基本鍵管理手段が、前記コンテンツ暗号化用の暗号鍵を再生するための複数の鍵再生データのうちの一の鍵再生データを、基本鍵で暗号化する鍵暗号化ステップと、を備えることを特徴とする鍵情報管理方法(例えば、特許文献1参照)などが提案されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2010−239174号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところが、上述したようなコンテンツを暗号化した所定鍵をコンテンツ権利者の鍵で暗号化する手法を採用し、実際のコンテンツ編集等の現場に適用した場合、鍵管理上の問題点があった。すなわち、前記所定鍵を暗合化する鍵は、コンテンツに対する編集処理を行う上で必要となるため、コンテンツ制作会社などの編集委託先にも公開しなくてはならなくなる。この鍵の公開は、コンテンツの改ざん、持ち出し、漏洩などの脅威となりうる。
【0006】
そこで本発明の目的は、コンテンツ権利者が保持する鍵を公開せずに、コンテンツのセキュリティを保持したまま、コンテンツ権利者以外でのコンテンツの編集処理を可能とする技術を提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決する本発明のブリッジメディア暗号鍵管理システムは、コンテンツ権利者の端末、およびコンテンツの編集委託を受ける非コンテンツ権利者の端末とネットワークを介して通信する通信部と、コンテンツ権利者および非コンテンツ権利者の暗号化用の鍵と、認証情報を格納する記憶部と、非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、前記非コンテンツ権利者の端末から受信し、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末に送信する演算部と、を備えた情報処理装置を含むことを特徴とする。
【0008】
また、本発明のブリッジメディア暗号鍵管理方法は、コンテンツ権利者の端末、およびコンテンツの編集委託を受ける非コンテンツ権利者の端末とネットワークを介して通信する通信部と、コンテンツ権利者および非コンテンツ権利者の暗号化用の鍵と、認証情報を格納する記憶部と、演算部とを備えたコンピュータが、非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、前記非コンテンツ権利者の端末から受信し、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末に送信する、ことを特徴とする。
【0009】
また、本発明のブリッジメディア暗号鍵管理プログラムは、コンテンツ権利者の端末、およびコンテンツの編集委託を受ける非コンテンツ権利者の端末とネットワークを介して通信する通信部と、コンテンツ権利者および非コンテンツ権利者の暗号化用の鍵と、認証情報を格納する記憶部と、演算部とを備えたコンピュータに、非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、前記非コンテンツ権利者の端末から受信する処理と、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末に送信する処理と、を実行させることを特徴とする。
【発明の効果】
【0010】
本発明によれば、コンテンツ権利者が保持する鍵を公開せずに、コンテンツのセキュリティを保持したまま、コンテンツ権利者以外でのコンテンツの編集処理が可能となる。
【図面の簡単な説明】
【0011】
【図1】本実施形態のブリッジメディア暗号鍵管理システムを含むネットワーク構成図である。
【図2】本実施形態における鍵管理ゲートウェイの構成例を示すブロック図である。
【図3】本実施形態の鍵管理ゲートウェイが保持するドメイン登録情報テーブルの一例を示すデータテーブル図である。
【図4】本実施形態の鍵管理ゲートウェイが保持する編集マスタ鍵情報テーブルの一例を示すデータテーブル図である。
【図5】本実施形態の鍵管理ゲートウェイが保持する編集機の固有鍵情報テーブルの一例を示すデータテーブル図である。
【図6】本実施形態の鍵管理ゲートウェイが保持する編集スレイブ鍵情報テーブルの一例を示すデータテーブル図である。
【図7】本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例1を示すシーケンス図である。
【図8】本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例2を示すシーケンス図である。
【図9】本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例3を示すシーケンス図である。
【図10】本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例4を示すフロー図である。
【図11】本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例5を示すフロー図である。
【発明を実施するための形態】
【0012】
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のブリッジメディア暗号鍵管理システム10を含むネットワーク構成図である。図1に示すブリッジメディア暗号鍵管理システム10(以下、システム10)は、コンテンツ権利者が保持する鍵を公開せずに、コンテンツのセキュリティを保持したまま、コンテンツ権利者以外でのコンテンツの編集処理を可能とするコンピュータシステムである。
【0013】
本実施形態では、特定のコンテンツの権利を、一例として企業の建物、部署、或いはフロアといった各領域の内部ネットワークを示すドメイン単位で管理する。本実施形態ではドメインA130は、或るコンテンツの権利を所持するドメインとし、ドメインB131は前記コンテンツの権利を持たないドメインとして説明する。
【0014】
本実施形態における前記システム10は、コンテンツ権利者の端末である編集機(PC−a〜PC−b150)、非コンテンツ権利者の端末である編集機(PC−c〜PC−d160、PC−e170)、前記編集機らに接続される電子メディア=ブリッジメディアとしての記憶装置(HDD−a〜HDD−b151、HDD−c〜HDD−d181)、および情報処理装置たる鍵管理ゲートウェイ100を含む構成となっている。なお、前記編集機PC−e170は、インターネット120を介し、ドメインA130、ドメインB131が属するネットワーク外に存在するものとする。
【0015】
本実施形態における前記編集機(PC−a〜PC−b150、PC−c〜PC−d160、PC−e170)は、パーソナルコンピュータを例に説明するが、記憶部に保持するOS(Operating System)やアプリケーションをメモリとCPU上で実行する情報機器であれば特に限定しない。また以降の説明において、編集機としてPC−a150を、記憶装置としてHDD−a151を例に説明を行うこととする。
【0016】
編集機PC−a150は、利用者の指示に従って演算を行い、必要に応じてデバイスを利用し、演算結果を利用者に提示する情報処理装置である。また、音声、映像、文章またはそれらを混在させたデータを編集する機能を有する。編集機PC−a150は、インターネット120に対し、図示しないネットワークインタフェースを介して接続している。また編集機PC−a150は、図示しないハードディスクドライブもしくはフラッシュメモリなどのストレージやメモリ及びCPUを備え、利用者の指示等に従って演算を行う。演算結果は、編集機PC−a150に接続されている図示しないディスプレイに表示される。利用者からの指示は図示しないキーボードやマウスといったユーザインタフェースを介して、編集機PC−a150に送信される。
【0017】
本実施形態で編集機PC−a150が備える記憶装置HDD−a151は、編集機PC−a150と図示しないデバイス接続用のインタフェースで接続されている。デバイス接続用のインタフェースは、例えば、ユニバーサルシリアルデバイス(USB)、ワイヤレスUSB、シリアルポートインタフェース、パラレルポートインタフェースといったデバイスをPCに接続するためのインタフェースが考えられるが、これらに限定しない。
【0018】
次に、ドメインA130、ドメインB131の各編集機らが例えばイントラネット等で接続される鍵管理ゲートウェイ100について説明する。鍵管理ゲートウェイ100は、利用者の指示に従って演算を行い、必要に応じてデバイスを利用し、演算結果を利用者に提示する情報処理装置である。鍵管理ゲートウェイ100は、インターネット120に対し、図示しないネットワークインタフェースを介して接続している。鍵管理ゲートウェイ100は、図示しないハードディスクドライブもしくはフラッシュメモリなどのストレージやメモリ及びCPUを備え、利用者の指示に従って演算を行う。鍵管理ゲートウェイ100は、例えば編集機PC−a150からの要求に従って演算を行い、演算結果をPC−a150に提示する情報処理装置である。鍵管理ゲートウェイ100は、PC−a150らからの演算要求や、演算結果の送信をインターネット120を介して行うが、通信方法はこれに限定しない。
【0019】
図2は、鍵管理ゲートウェイ100の構成例を示すブロック図である。本図に示すように鍵管理ゲートウェイ100は、例えばハードディスクドライブ等の不揮発性の記憶装置で構成される記憶部101と、この記憶部101に保持されたプログラム102をメモリ103に読み出して実行するCPU等の演算部104と、ネットワークを介して他の装置と通信を行うネットワークインターフェイスカード等である通信部105で構成されている。また記憶部101には、前記プログラム102の他、ドメイン登録情報テーブル300、編集マスタ鍵情報テーブル400、編集機の固有鍵情報テーブル500、および編集スレイブ鍵情報テーブル600が格納されている。これら各テーブルのデータ構造例については後述する。
【0020】
続いて、本実施形態のブリッジメディア暗号鍵管理システム10が備える機能について説明する。上述したように、以下に説明する機能は、例えばブリッジメディア暗号鍵管理システム10を構成する鍵管理ゲートウェイ100、或いは編集機らが備えるプログラムをそれぞれ実行することで実装される機能と言える。
【0021】
この場合、前記鍵管理ゲートウェイ100は、コンテンツ権利者の端末たる前記編集機PC−a150でのコンテンツ暗号化に用いた、コンテンツ権利者のコンテンツ鍵(第2鍵B)を、該コンテンツ権利者の編集マスタ鍵412(第1鍵A)で暗号化した暗号化第2鍵Cと、非コンテンツ権利者の認証用情報とを含む鍵変換要求を、コンテンツ権利者から編集委託を受けた非コンテンツ権利者の端末PC−a160ないしPC−a170から受信する。
【0022】
また、前記鍵管理ゲートウェイ100は、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部101のドメイン登録情報テーブル300等(認証情報)に照合して認証処理を行い、当該認証処理に成功した場合、前記コンテンツ権利者の編集マスタ鍵412(第1鍵A)を記憶部101の編集マスタ鍵情報テーブル400から読み出し、当該編集マスタ鍵412(第1鍵A)で前記暗号化第2鍵Cを復号化して前記コンテンツのコンテンツ鍵(第2鍵B)を取得し、該コンテンツ鍵(第2鍵B)を、記憶部101の編集マスタ鍵情報テーブル400から読み出した前記非コンテンツ権利者の編集マスタ鍵412(第1鍵D)で暗号化して暗号化第2鍵Eを生成し、当該暗号化第2鍵Eを前記非コンテンツ権利者の端末PC−a160ないしPC−a170に送信する。
【0023】
また、前記鍵管理ゲートウェイ100は、非コンテンツ権利者の端末PC−a160ないしPC−a170でのコンテンツ暗号化に用いた前記コンテンツ権利者のコンテンツ鍵(第2鍵B)を、該非コンテンツ権利者の編集マスタ鍵412(第1鍵D)で暗号化した暗号化第2鍵Fと、コンテンツ権利者の認証用情報とを含む鍵変換要求を、前記非コンテンツ権利者から編集後のコンテンツを受け取った前記コンテンツ権利者の端末たる編集機PC−a150から受信する。
【0024】
また、前記鍵管理ゲートウェイ100は、前記鍵変換要求が含むコンテンツ権利者の認証用情報を、記憶部101のドメイン登録情報テーブル300等(認証情報)に照合して認証処理を行い、当該認証処理に成功した場合、前記非コンテンツ権利者の編集マスタ鍵412(第1鍵D)を記憶部101の編集マスタ鍵情報テーブル400から読み出し、当該編集マスタ鍵412(第1鍵D)で前記暗号化第2鍵Fを復号化して前記コンテンツのコンテンツ鍵(第2鍵B)を取得し、該コンテンツ鍵(第2鍵B)を、記憶部101の編集マスタ鍵情報テーブル400から読み出した前記コンテンツ権利者の編集マスタ鍵412(第1鍵A)で暗号化して暗号化第2鍵Gを生成し、当該暗号化第2鍵Gを前記コンテンツ権利者の端末PC−a150に送信する。
【0025】
また、前記鍵管理ゲートウェイ100は、コンテンツ権利者の認証用情報と、対象コンテンツないしコンテンツ権利者の識別情報とを含む、編集用の編集スレイブ鍵612(第3鍵)の生成要求を、コンテンツ権利者の端末PC−a150から受信し、前記生成要求が含むコンテンツ権利者の認証用情報を、記憶部101のドメイン登録情報テーブル300等(認証情報)に照合して認証処理を行い、当該認証処理に成功した場合、所定のプログラムにより、前記対象コンテンツないしコンテンツ権利者に関する編集スレイブ鍵612(第3鍵)およびパスフレーズ614(所定コード)を生成し、当該編集スレイブ鍵612(第3鍵)およびパスフレーズ614(所定コード)を記憶部101において前記対象コンテンツないしコンテンツ権利者に対応付けて記憶し、前記パスフレーズ614(コード)を前記コンテンツ権利者の端末PC−a150に送信する。
【0026】
また、前記鍵管理ゲートウェイ100は、前記コンテンツ権利者からコンテンツの編集委託を受けた非コンテンツ権利者の端末PC−a160ないしPC−a170より、前記パスフレーズ614を含む認証要求を受信し、当該パスフレーズ614を記憶部101に記憶している編集スレイブ鍵情報テーブル600(コード群)と照合して前記非コンテンツ権利者の端末PC−a160ないしPC−a170に関する認証処理を行い、当該認証処理に成功した場合、前記パスフレーズ614に対応付けられている編集スレイブ鍵612(第3鍵)を記憶部101の編集スレイブ鍵情報テーブル600より抽出し、非コンテンツ権利者の端末PC−a160ないしPC−a170に送信する。
【0027】
一方、前記非コンテンツ権利者の端末PC−a160は、前記暗号化第2鍵Eを、前記鍵管理ゲートウェイ100より受信し、当該暗号化第2鍵Eを、自身の編集マスタ鍵412(第1鍵D)で復号化して該当コンテンツのコンテンツ鍵(第2鍵B)を取得し、当該コンテンツ鍵(第2鍵B)により、コンテンツ権利者から得ているコンテンツの復号化を実行する。
【0028】
また、前記非コンテンツ権利者の端末PC−a160は、前記復号化されたコンテンツに関する編集処理の終了後、前記編集マスタ鍵412(第1鍵D)で前記コンテンツ鍵(第2鍵B)を暗号化して前記暗号化第2鍵Fを生成し、前記コンテンツ鍵(第2鍵B)で暗号化したコンテンツと共に記憶装置181(デジタル媒体)に格納する。
【0029】
また、前記非コンテンツ権利者の端末PC−a170は、前記コンテンツ権利者から編集委託を受けたコンテンツより前記パスフレーズ614(コード)を抽出し、当該パスフレーズ614を含む認証要求を鍵管理ゲートウェイ100に送信する。
【0030】
また、前記非コンテンツ権利者の端末PC−a170は、前記認証処理が成功し、前記パスフレーズ614に対応付けられている編集スレイブ鍵612(第3鍵)を前記鍵管理ゲートウェイ100より受信した場合、コンテンツ権利者から得ているコンテンツの編集処理を実行し、当該コンテンツに関する編集処理の終了後、前記編集スレイブ鍵612(第3鍵)で暗号化したコンテンツを記憶装置(デジタル媒体)に格納する。
【0031】
また、前記コンテンツ権利者の端末PC−a150は、前記編集スレイブ鍵612(第3鍵)で暗号化したコンテンツについて、前記編集スレイブ鍵612(第3鍵)より権限上位のマスタ鍵となるコンテンツ権利者の編集マスタ鍵412(第1鍵A)で復号化を行い、該当コンテンツについての編集処理を実行する。
【0032】
なお、コンテンツは上述の各編集機150〜170で作成された後、記憶装置に格納される。この際、コンテンツは、コンテンツと対となるコンテンツ鍵で暗号化されて、記憶装置に格納されるものとする。さらに、コンテンツ鍵は、ドメイン毎の鍵(編集マスタ鍵)で暗号化されて記憶装置に格納される。各編集機は固有の鍵(固有鍵)を持ち、ドメイン毎の鍵を固有鍵で暗号化して、編集機内に持つものとする。
【0033】
−−−データ構造例−−−
次に、本実施形態の前記鍵管理ゲートウェイ100が用いる、ドメイン登録情報テーブル300、編集マスタ鍵情報テーブル400、編集機情報テーブル500、および編集スレイブ鍵情報テーブル600におけるデータ構造例について説明する。前記鍵管理ゲートウェイ100は、自身の備える、或いはネットワーク経由で利用可能なハードディスクドライブなどの不揮発性記憶装置において各種テーブルを管理している。
【0034】
図3は本実施形態の鍵管理ゲートウェイ100が保持するドメイン登録情報テーブル300の一例を示すデータテーブル図である。前記ドメイン登録情報テーブル300は、ドメインA130、ドメインB131に登録してある各編集機150、160の情報を管理するテーブルである。ドメイン登録情報テーブル300は、編集機150、160が初めてドメイン参加したときに、個々の編集機を特定する情報として登録される。勿論、登録のタイミングはこれに限定しない。
【0035】
図示するように、ドメイン登録情報テーブル300には、ドメインレコード311、プロダクトIDレコード312が記録される。ドメイン登録情報テーブル300は、これらのレコードに限定せずに他のレコードが記録されても良い。ドメインレコード311は、ネットワークのドメインを特定する情報である。プロダクトIDレコード312は、編集機150、160を特定する情報である。プロダクトIDレコード312は、編集機を一意に特定する値が登録される。
【0036】
図4は本実施形態の鍵管理ゲートウェイ100が保持する編集マスタ鍵情報テーブル400の一例を示すデータテーブル図である。前記編集マスタ鍵情報テーブル400は、各ドメイン毎のコンテンツ権利を証明する鍵情報を管理するテーブルである。編集マスタ鍵情報テーブル400は、ドメイン管理者が予め鍵管理ゲートウェイ100に登録するものとなる。勿論、登録のタイミングはこれに限定しない。
【0037】
図4にて示すように、編集マスタ鍵情報テーブル400には、ドメインレコード411、編集マスタ鍵レコード412、有効期限レコード413が記録される。編集マスタ鍵情報テーブル400は、これらのレコードに限定せずに他のレコードが記録されても良い。ドメインレコード411は、ネットワークのドメインを特定する情報であり、ドメイン登録情報テーブル300のドメインレコード311に記録されている情報とリレーションシップを持つ。編集マスタ鍵レコード412は、コンテンツの権利者を証明する鍵情報であり、編集マスタ鍵の認証によってコンテンツの編集が可能となる。有効期限レコード413は、編集マスタ鍵レコード412の有効期限を示すレコードである。
【0038】
図5は本実施形態の鍵管理ゲートウェイ100が保持する編集機の固有鍵情報テーブル500の一例を示すデータテーブル図である。前記編集機の固有鍵情報テーブル500は、編集機150、160らがコンテンツ編集を開始するときに必要となる固有鍵を管理するテーブルである。編集機の固有鍵情報テーブル500は、編集機150、160から鍵管理ゲートウェイ100に対しドメイン認証と共に固有鍵の送信がなされたときに登録される。勿論、登録のタイミングはこれに限定しない。
【0039】
図5に示すように、編集機の固有鍵情報テーブル500には、プロダクトIDレコード511、固有鍵レコード512、ドメインレコード513、固有鍵登録日時レコード514、固有鍵有効期限レコード515が記録される。プロダクトIDレコード511は、編集機を特定する情報であり、編集機を一意に特定する値が登録される。プロダクトIDレコード511は、ドメイン登録情報テーブル300のプロダクトIDレコード312に記録されている情報とリレーションシップを持つ。固有鍵レコード512は、編集機が持つ一意な鍵情報であり、編集マスタ鍵412を暗号、復号するために利用する。ドメインレコード513は、ネットワークのドメインを特定する情報であり、ドメイン登録情報テーブル300のドメインレコード311に記録されている情報とリレーションシップを持つ。固有鍵登録日時レコード514は、固有鍵レコード512を登録した日時が登録されるレコードである。固有鍵有効期限レコード515は、固有鍵レコード512に登録された固有鍵の有効期限の日時を登録される。
【0040】
図6は本実施形態の鍵管理ゲートウェイ100が保持する編集スレイブ鍵情報テーブル600の一例を示すデータテーブル図である。前記編集スレイブ鍵情報テーブル600は、コンテンツ権利者が所属するネットワークの外部にある編集機(編集機PC−e170)にてコンテンツの編集処理に必要となる編集スレイブ鍵を管理するテーブルである。ネットワーク外部にある編集機PC−e170は、ネットワーク内の非コンテンツ権利者の編集機(ドメインB131所属の編集機160)とは異なり、ドメイン単位の編集マスタ鍵を所持できないため、コンテンツ権利者が申請・生成する編集スレイブ鍵が必要となる。
【0041】
図6に示すように、編集スレイブ鍵情報テーブル600には、ドメインレコード611、編集スレイブ鍵レコード612、有効フラグレコード613、パスフレーズレコード614、有効期限レコード615が記録される。ドメインレコード611は、ネットワークのドメインを特定する情報であり、ドメイン登録情報テーブル300のドメインレコード311に記録されている情報とリレーションシップを持つ。ドメインレコード611は、編集スレイブ鍵の申請を行ったドメインが登録される。編集スレイブ鍵レコード612は、編集スレイブ鍵の申請を行ったドメインの編集マスタ鍵から派生した鍵であり、編集スレイブ鍵を利用して暗号化したコンテンツ鍵は、コンテンツ権利者自身の編集マスタ鍵によって復号が可能である。有効フラグレコード613は編集スレイブ鍵が有効であるか無効であるかを判断するためのフラグであり、「ON」、「OFF」が設定される。パスフレーズレコード614は、編集スレイブ鍵の申請によって生成される値であり、ネットワーク外部にある編集機PC−e170は、パスフレーズによって正当性を証明する。パスフレーズはネットワーク外部にある編集機PC−e170の正当性を証明する一意な情報であれば、特に限定しない。有効期限レコード615は、編集スレイブ鍵の有効期限を示すレコードであり、有効期限が過ぎた編集スレイブ鍵は、無効となる(有効フラグが「OFF」)。
【0042】
−−−処理手順例1−−−
以下、本実施形態におけるブリッジメディア暗号鍵管理方法の実際手順について図に基づき説明する。以下で説明するブリッジメディア暗号鍵管理方法に対応する各種動作は、前記システム10を構成する鍵管理ゲートウェイ100、編集機150〜170らがそれぞれメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
【0043】
図7は、本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例1を示すシーケンス図である。ここではまず、コンテンツ権利者が所属しているネットワーク内の編集機(PC−a〜PC−b150、PC−c〜PC−d160)がドメインに参加して、鍵管理ゲートウェイ100に対し編集マスタ鍵を申請、取得するまでのシーケンスを示している。ここでは、編集機として編集機PC−a150を例に説明する。
【0044】
まず、編集機PC−a150が鍵管理ゲートウェイ100にアクセス(ステップ701)し、ドメイン認証を行う(ステップ702、ステップ703)。ここで、鍵管理ゲートウェイ100は、ドメイン登録情報テーブル300を参照して、編集機PC−a150からのアクセスに伴って得た参加ドメインと編集機のプロダクトIDの情報について照合を行う。
【0045】
前記認証に成功した場合、編集機PC−a150は、編集機固有の固有鍵を生成し(ステップ704)、鍵管理ゲートウェイ100に対し編集マスタ鍵要求依頼を行う(ステップ705)。要求依頼のときに前記ステップ704で生成した固有鍵を合わせて送付する。固有鍵の生成方法については例えば編集機のMACアドレスや製造番号、或いは参加ドメインを乱数発生器に入力して乱数を生成するといった例が考えられるが、いずれの既存手法を採用しても良い。
【0046】
鍵管理ゲートウェイ100では、前記編集マスタ鍵要求依頼を受けて、編集マスタ鍵テーブル400を参照し、要求のあったドメインの編集マスタ鍵を取得する。続いて、編集機の固有鍵情報テーブル500に各レコード(プロダクトIDレコード511、固有鍵レコード512、ドメインレコード513、固有鍵登録日時514、固有鍵有効期限515)を登録する。固有鍵有効期限は515は、鍵管理ゲートウェイ100にて設定を行うが、これに限定しない。その後、鍵管理ゲートウェイ100は、編集機PC−a150の固有鍵を使って編集マスタ鍵を暗号化する(ステップ706)。鍵管理ゲートウェイ100は、編集機PC−a150の固有鍵を使って暗号化した編集マスタ鍵を編集機PC−a150に送付する(ステップ707)。固有鍵を利用した編集マスタ鍵の暗復号処理については既存技術の範囲であるから特に言及はしない。前記固有鍵で暗号化された編集マスタ鍵は、編集機PC−aのレジストリに保管されることとなる。勿論、この保管場所について限定されない。
【0047】
−−−処理手順例2−−−
次に、コンテンツ権利者のドメインA130で制作されたコンテンツを記憶する記憶装置すなわちブリッジメディアを、非コンテンツ権利者のドメインB131で編集するまでのシーケンスについて図に基づき説明する。図8は、本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例2を示すシーケンス図である。
【0048】
ここでは、コンテンツ権利者のドメインA130の編集機として編集機PC−a150、コンテンツを格納したブリッジメディアとして記憶装置HDD−a151、非コンテンツ権利者のドメインB131の編集機として編集機PC−c160を例に説明する。また、本実施形態では、ブリッジメディアHDD−a151には、コンテンツ鍵で暗号化されたコンテンツと、ドメインA130の編集マスタ鍵で暗号化されたコンテンツ鍵が格納されているものとする。
【0049】
この場合、ブリッジメディアの運搬担当者は、ドメインAの編集機PC−a150から、記憶装置HDD−a151を取り外し、フットワークにてドメインBに持ち運び、編集機PC−c160に接続することとなる。この時、編集機PC−c160では、ドメインAの編集マスタ鍵を所持していないため、記憶装置HDD−a151に格納されたコンテンツを参照・編集することは出来ない。
【0050】
編集機PC−c160は、鍵管理ゲートウェイ100に対して、ドメインAの編集マスタ鍵で暗号化されたコンテンツ鍵を送付して、鍵変換要求を行う(ステップ802)。このとき、固有鍵Bで暗号化された編集マスタ鍵も送付する。
【0051】
一方、鍵管理ゲートウェイ100では、編集機PC−c160からの鍵変換要求が示す、所属ドメインおよび編集機PC−c160のプロダクトIDを、編集機の固有鍵情報テーブル500に登録された固有鍵情報と、編集機情報テーブル300に登録されたプロダクトID情報に照合し、該当ドメインに正式に登録された編集機であることを確認し、且つ、固有鍵の有効性(固有鍵有効期限515の超過有無)を確認する(ステップ803)。
【0052】
前記編集機PC−c160の正当性及び編集機PC−c160の固有鍵の有効性を確認した後、鍵管理ゲートウェイ100は、編集マスタ鍵情報テーブル400における前記「ドメインA」に関する編集マスタ鍵を読み出し、このドメインAの編集マスタ鍵で暗号化されたコンテンツ鍵を復号し、ドメインBの編集マスタ鍵(編集マスタ鍵情報テーブル400で得る)で再暗号化する処理を行う(ステップ804)。また、鍵管理ゲートウェイ100は、ドメインBの編集マスタ鍵で再暗号化されたコンテンツ鍵を、ドメインBの編集機PC−c160に送付する(ステップ805)。
【0053】
一方、編集機PC−c160では、鍵管理ゲートウェイ100から送付された(再暗号化された)コンテンツ鍵を編集機PC−c160が所持するドメインBの編集マスタ鍵を利用して復号化し、当該復号化したコンテンツ鍵を利用して前記コンテンツを復号し、コンテンツの参照・編集を行う(ステップ806、807)。
【0054】
その後、前記編集機PC−c160から、前記編集機PC−a150にフットワークで、記憶装置HDD−a151を搬送した場合も、前記ステップ802からステップ807と同様の処理を行う(ステップ809、810、811、812、813)。
【0055】
−−−処理手順例3−−−
次に、コンテンツ権利者が所属するネットワークの外部にある編集機PC−e170で編集されたコンテンツを編集マスタ鍵以外の鍵で暗号化し、コンテンツ権利者の編集機PC−a150で編集するまでのシーケンスについて図に基づき説明する。図9は、本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例3を示すシーケンス図である。
【0056】
ここでは、コンテンツ権利者のドメインA130の編集機として編集機PC−a150、ネットワーク外の非コンテンツ権利者の編集機として編集機PC−e170、前記編集機PC−e170で制作したコンテンツを格納したブリッジメディアとして記憶装置HDD−a151を例に説明する。また、本実施形態では、コンテンツが入っていないブリッジメディアすなわち記憶装置HDD−a151が、コンテンツ権利者のドメインAから、コンテンツ権利者が所属するネットワークの外部にある編集機PC−e170に渡り、編集機PC−e170にてコンテンツ制作がなされた場合を想定した例で説明する。
【0057】
まず、前記編集機PC−e170でコンテンツ編集を行うために必要となる編集スレイブ鍵を生成するために、コンテンツ権利者の編集機PC−a150から鍵管理ゲートウェイ100に、編集スレイブ鍵の生成要求依頼が送られる(ステップ901)。このとき編集機PC−a150の固有鍵が生成要求依頼と一緒に送付される。
【0058】
鍵管理ゲートウェイ100では、前記編集機PC−a150からの編集スレイブ鍵の生成要求依頼を受け、依頼者の正当性を確認する。この場合、鍵管理ゲートウェイ100では、前記生成要求依頼が示す、前記編集機PC−a150の所属ドメインおよびプロダクトIDを、前記編集機の固有鍵情報テーブル500に登録された固有鍵情報と、編集機情報テーブル300に登録されたプロダクトID情報に照合し、ドメインに正式に登録された編集機であることを確認し、且つ、固有鍵の有効性を確認する(ステップ902)。
【0059】
前記編集機PC−a150の正当性を確認した後、鍵管理ゲートウェイ100は、前記ドメインAに関する編集マスタ鍵(編集マスタ鍵情報テーブル400より取得)を、所定のプログラム(乱数発生器等)に入力するなどして編集スレイブ鍵を派生させ、これを編集スレイブ鍵情報テーブル600に登録する(ステップ903)。またこのとき、鍵管理ゲートウェイ100は、パスフレーズ及び編集スレイブ鍵の有効期限を編集スレイブ鍵情報テーブル600にて設定する。本実施形態におけるパスフレーズは、鍵管理ゲートウェイ100で生成するが、生成場所、方法は限定しない。また、編集スレイブ鍵の有効期限の設定方法については限定しない。また、編集スレイブ鍵で暗号化したデータは、派生元の編集マスタ鍵でも復号できるものとする。
【0060】
前記鍵管理ゲートウェイ100は、上記のように生成したパスフレーズを、前記編集機PC−a150に送付する(ステップ904)。その後、所定の担当者が、ドメインAの編集機PC−a150から記憶装置HDD−a151を取り外し、フットワークにてネットワーク外部の編集機PC−e170に接続することとなる。このとき、記憶装置HDD−a151にはコンテンツ及びコンテンツ鍵も格納されていない。また、前記パスフレーズは編集機PC−a150から前記編集機PC−e170に送付される。この送付の方法については限定しない。
【0061】
他方、前記編集機PC−e170は、鍵管理ゲートウェイ100に対して、編集機PC−a150から取得したパスフレーズを送付して、編集スレイブ鍵要求を行う(ステップ906)。この時、鍵管理ゲートウェイ100は、前記編集機PC−e170からの編集スレイブ鍵要求を受け、編集機PC−e170の正当性確認を行う(ステップ907)。この場合、鍵管理ゲートウェイ100は、前記編集機PC−e170から得たパスフレーズと、前記編集スレイブ鍵情報テーブル600のパスフレーズレコード614とを照合し、編集機PC−e170の正当性を確認し、さらに、該当レコードにおける編集スレイブ鍵の有効性を確認した上で、該当編集スレイブ鍵を前記編集機PC−e170に送付する(ステップ908)。
【0062】
編集機PC−e170では、所定担当者の指示などに応じたコンテンツ制作処理(ステップ909)を実行した後、コンテンツ鍵でコンテンツを暗号化し、前記編集スレイブ鍵を利用してコンテンツ鍵を暗号化の上、前記暗号化したコンテンツと共に記憶装置HDD−a151に格納する(ステップ910)。
【0063】
この場合、編集機PC−e170から編集機PC−a150に、フットワークで記憶装置HDD−a151が送付されることになる。編集機PC−a150では、自身の持つ編集マスタ鍵を利用して前記記憶装置HDD−a151が格納していたコンテンツの復号、参照、編集処理等を実行する(ステップ912)。
【0064】
−−−処理手順例4、5−−−
次に、鍵管理ゲートウェイ100にて実行される鍵変換処理について図に基づき説明する。図10は、本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例4を示すフロー図であり、図11は、本実施形態におけるブリッジメディア暗号鍵管理方法の処理手順例5を示すフロー図である。
【0065】
前記鍵管理ゲートウェイ100は、編集機PC−a150から鍵変換要求を受けたときに本処理を開始する(ステップ1001、1002)。まず鍵管理ゲートウェイ100は、鍵変換要求を送信してきた編集機PC−a150が正当な要求者であるかを確認する処理を実施する(ステップ1003)。要求者の正当性に確認は、鍵変換要求時に得られる要求者のドメインと、プロダクトIDから判別を行う。鍵管理ゲートウェイ100は、要求者の所属ドメイン、プロダクトIDと、前記編集機情報テーブル300に登録されたプロダクトID、ドメインとを比較し、一致するレコードがあれば正式に登録された編集機であると判断し、正当性があるとする(ステップ1011、1012、1013:Yes、1014、1015:Yes、1016、1018)。 勿論、一致するレコードがなければ正式に登録された編集機ではない判断する(ステップ1013:No、ステップ1015:No、ステップ1017)。
【0066】
上記ステップでの処理により、要求者の編集機について正当性があると判定できた場合(ステップ1004:Yes)、鍵管理ゲートウェイ100は、固有鍵の有効性を確認するために、前記編集機の固有鍵情報テーブル500にて該当固有鍵の有効期限を読み取り、この有効期限が確認時点の日付時刻より将来の日付時刻であれば、有効性があると判断する(ステップ1005、1006:Yes)。
【0067】
以上の処理にて、要求者の編集機の正当性及び、固有鍵の有効性が認められた場合、鍵管理ゲートウェイ100は、編集マスタ鍵情報テーブル400から、要求者が変換したいドメインの編集マスタ鍵を取得し、暗号化されたコンテンツ鍵を復号化する(ステップ1007)。また、要求者のドメインの編集マスタ鍵を用いて、復号化されたコンテンツ鍵を再度暗号化する(ステップ1008)。鍵変換ゲートウェイ100は、要求者のドメインの編集マスタ鍵で暗号化されたコンテンツ鍵を、前記要求者の編集機PC−a150に送付する(ステップ1009)。
【0068】
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【0069】
こうした本実施形態によれば、コンテンツ権利者が保持する鍵を公開せずに、コンテンツのセキュリティを保持したまま、コンテンツ権利者以外でのコンテンツの編集処理が可能となる。
【0070】
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、前記ブリッジメディア暗号鍵管理システムにおける情報処理装置の記憶部は、コンテンツ権利者および非コンテンツ権利者にそれぞれ固有の第1鍵と、コンテンツ暗号化に用いる第2鍵と、認証情報を格納するものであり、演算部は、コンテンツ権利者の端末でのコンテンツ暗号化に用いたコンテンツの第2鍵Bを、該コンテンツ権利者の第1鍵Aで暗号化した暗号化第2鍵Cと、非コンテンツ権利者の認証用情報とを含む鍵変換要求を、コンテンツ権利者から編集委託を受けた非コンテンツ権利者の端末から受信し、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、前記記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記コンテンツ権利者の第1鍵Aを記憶部から読み出し、当該第1鍵Aで前記暗号化第2鍵Cを復号化して前記コンテンツの第2鍵Bを取得し、該第2鍵Bを、記憶部から読み出した前記非コンテンツ権利者の第1鍵Dで暗号化して暗号化第2鍵Eを生成し、当該暗号化第2鍵Eを前記非コンテンツ権利者の端末に送信するものである、としてもよい。
【0071】
また、前記ブリッジメディア暗号鍵管理システムにおける情報処理装置の演算部は、非コンテンツ権利者の端末でのコンテンツ暗号化に用いた前記コンテンツの第2鍵Bを、該非コンテンツ権利者の第1鍵Dで暗号化した暗号化第2鍵Fと、コンテンツ権利者の認証用情報とを含む鍵変換要求を、前記非コンテンツ権利者から編集後のコンテンツを受け取った前記コンテンツ権利者の端末から受信し、前記鍵変換要求が含むコンテンツ権利者の認証用情報を、前記記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記非コンテンツ権利者の第1鍵Dを記憶部から読み出し、当該第1鍵Dで前記暗号化第2鍵Fを復号化して前記コンテンツの第2鍵Bを取得し、該第2鍵Bを、記憶部から読み出した前記コンテンツ権利者の第1鍵Aで暗号化して暗号化第2鍵Gを生成し、当該暗号化第2鍵Gを前記コンテンツ権利者の端末に送信するものである、としてもよい。
【0072】
また、前記ブリッジメディア暗号鍵管理システムにおける情報処理装置の演算部は、コンテンツ権利者の認証用情報と、対象コンテンツないしコンテンツ権利者の識別情報とを含む、編集用の第3鍵の生成要求を、コンテンツ権利者の端末から受信し、前記生成要求が含むコンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、所定のプログラムにより、前記対象コンテンツないしコンテンツ権利者に関する第3鍵および所定コードを生成し、当該第3鍵および所定コードを記憶部において前記対象コンテンツないしコンテンツ権利者に対応付けて記憶し、前記コードを前記コンテンツ権利者の端末に送信し、前記コンテンツ権利者からコンテンツの編集委託を受けた非コンテンツ権利者の端末より、前記コードを含む認証要求を受信し、当該コードを記憶部に記憶しているコード群と照合して前記非コンテンツ権利者の端末に関する認証処理を行い、当該認証処理に成功した場合、前記コードに対応付けられている第3鍵を記憶部より抽出し、非コンテンツ権利者の端末に送信するものである、としてもよい。
【0073】
また、前記ブリッジメディア暗号鍵管理システムにおいて、コンテンツの編集を行うコンピュータ端末であり、他装置とネットワークを介して通信する通信部と、前記暗号化第2鍵Eを前記情報処理装置より受信し、当該暗号化第2鍵Eを、自身の第1鍵Dで復号化してコンテンツの第2鍵Bを取得し、当該第2鍵Bにより、コンテンツ権利者から得ているコンテンツの復号化を実行し、前記復号化されたコンテンツに関する編集処理の終了後、前記第1鍵Dで前記第2鍵Bを暗号化して前記暗号化第2鍵Fを生成し、前記第2鍵Bで暗号化したコンテンツと共にデジタル媒体に格納する、演算部と、を備えた非コンテンツ権利者の端末を含むとしてもよい。
【0074】
また、前記ブリッジメディア暗号鍵管理システムにおいて、コンテンツの編集を行うコンピュータ端末であり、他装置とネットワークを介して通信する通信部と、前記コンテンツ権利者から編集委託を受けたコンテンツより前記コードを抽出し、当該コードを含む認証要求を情報処理装置に送信し、前記認証処理が成功し、前記コードに対応付けられている第3鍵を前記情報処理装置より受信した場合、コンテンツ権利者から得ているコンテンツの編集処理を実行し、当該コンテンツに関する編集処理の終了後、前記第3鍵で暗号化したコンテンツをデジタル媒体に格納する、演算部と、を備えた非コンテンツ権利者の端末を含むとしてもよい。
【0075】
また、前記ブリッジメディア暗号鍵管理システムにおいて、コンテンツの編集を行うコンピュータ端末であり、他装置とネットワークを介して通信する通信部と、前記第3鍵で暗号化したコンテンツについて、前記第3鍵より権限上位のマスタ鍵となるコンテンツ権利者の第1鍵Aで復号化を行い、該当コンテンツについての編集処理を実行する演算部と、を備えたコンテンツ権利者の端末を含むとしてもよい。
【符号の説明】
【0076】
10 ブリッジメディア暗号鍵管理システム
100 鍵管理ゲートウェイ(情報処理装置)
101 記憶部
102 プログラム
103 メモリ
104 演算部
105 通信部
120 インターネット
130、131 ドメイン
150 編集機(コンテンツ権利者の端末)
160、170 編集機(非コンテンツ権利者の端末)
151、181 記憶装置(ブリッジメディア、デジタル媒体)
300 ドメイン登録情報テーブル
400 編集マスタ鍵情報テーブル
412 編集マスタ鍵(第1鍵)
500 編集機の固有鍵情報テーブル
512 固有鍵
600 編集スレイブ鍵情報テーブル
612 編集スレイブ鍵(第3鍵)
614 パスフレーズ(所定コード)

【特許請求の範囲】
【請求項1】
コンテンツ権利者の端末、およびコンテンツの編集委託を受ける非コンテンツ権利者の端末とネットワークを介して通信する通信部と、
コンテンツ権利者および非コンテンツ権利者の暗号化用の鍵と、認証情報を格納する記憶部と、
非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、前記非コンテンツ権利者の端末から受信し、前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末に送信する演算部と、
を備えた情報処理装置を含むことを特徴とするブリッジメディア暗号鍵管理システム。
【請求項2】
前記記憶部は、
コンテンツ権利者および非コンテンツ権利者にそれぞれ固有の第1鍵と、コンテンツ暗号化に用いる第2鍵と、認証情報を格納するものであり、
前記演算部は、
コンテンツ権利者の端末でのコンテンツ暗号化に用いたコンテンツの第2鍵Bを、該コンテンツ権利者の第1鍵Aで暗号化した暗号化第2鍵Cと、非コンテンツ権利者の認証用情報とを含む鍵変換要求を、コンテンツ権利者から編集委託を受けた非コンテンツ権利者の端末から受信し、
前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、前記記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記コンテンツ権利者の第1鍵Aを記憶部から読み出し、当該第1鍵Aで前記暗号化第2鍵Cを復号化して前記コンテンツの第2鍵Bを取得し、該第2鍵Bを、記憶部から読み出した前記非コンテンツ権利者の第1鍵Dで暗号化して暗号化第2鍵Eを生成し、当該暗号化第2鍵Eを前記非コンテンツ権利者の端末に送信するものである、
ことを特徴とする請求項1に記載のブリッジメディア暗号鍵管理システム。
【請求項3】
前記演算部は、
非コンテンツ権利者の端末でのコンテンツ暗号化に用いた前記コンテンツの第2鍵Bを、該非コンテンツ権利者の第1鍵Dで暗号化した暗号化第2鍵Fと、コンテンツ権利者の認証用情報とを含む鍵変換要求を、前記非コンテンツ権利者から編集後のコンテンツを受け取った前記コンテンツ権利者の端末から受信し、
前記鍵変換要求が含むコンテンツ権利者の認証用情報を、前記記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記非コンテンツ権利者の第1鍵Dを記憶部から読み出し、当該第1鍵Dで前記暗号化第2鍵Fを復号化して前記コンテンツの第2鍵Bを取得し、該第2鍵Bを、記憶部から読み出した前記コンテンツ権利者の第1鍵Aで暗号化して暗号化第2鍵Gを生成し、当該暗号化第2鍵Gを前記コンテンツ権利者の端末に送信するものである、
ことを特徴とする請求項2に記載のブリッジメディア暗号鍵管理システム。
【請求項4】
前記演算部は、
コンテンツ権利者の認証用情報と、対象コンテンツないしコンテンツ権利者の識別情報とを含む、編集用の第3鍵の生成要求を、コンテンツ権利者の端末から受信し、前記生成要求が含むコンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、所定のプログラムにより、前記対象コンテンツないしコンテンツ権利者に関する第3鍵および所定コードを生成し、当該第3鍵および所定コードを記憶部において前記対象コンテンツないしコンテンツ権利者に対応付けて記憶し、前記コードを前記コンテンツ権利者の端末に送信し、
前記コンテンツ権利者からコンテンツの編集委託を受けた非コンテンツ権利者の端末より、前記コードを含む認証要求を受信し、当該コードを記憶部に記憶しているコード群と照合して前記非コンテンツ権利者の端末に関する認証処理を行い、当該認証処理に成功した場合、前記コードに対応付けられている第3鍵を記憶部より抽出し、非コンテンツ権利者の端末に送信するものである、
ことを特徴とする請求項2または3のいずれかに記載のブリッジメディア暗号鍵管理システム。
【請求項5】
コンテンツの編集を行うコンピュータ端末であり、
他装置とネットワークを介して通信する通信部と、
前記暗号化第2鍵Eを前記情報処理装置より受信し、当該暗号化第2鍵Eを、自身の第1鍵Dで復号化してコンテンツの第2鍵Bを取得し、当該第2鍵Bにより、コンテンツ権利者から得ているコンテンツの復号化を実行し、
前記復号化されたコンテンツに関する編集処理の終了後、前記第1鍵Dで前記第2鍵Bを暗号化して前記暗号化第2鍵Fを生成し、前記第2鍵Bで暗号化したコンテンツと共にデジタル媒体に格納する、演算部と、
を備えた非コンテンツ権利者の端末を含むことを特徴とする請求項2に記載のブリッジメディア暗号鍵管理システム。
【請求項6】
コンテンツの編集を行うコンピュータ端末であり、
他装置とネットワークを介して通信する通信部と、
前記コンテンツ権利者から編集委託を受けたコンテンツより前記コードを抽出し、当該コードを含む認証要求を情報処理装置に送信し、
前記認証処理が成功し、前記コードに対応付けられている第3鍵を前記情報処理装置より受信した場合、コンテンツ権利者から得ているコンテンツの編集処理を実行し、当該コンテンツに関する編集処理の終了後、前記第3鍵で暗号化したコンテンツをデジタル媒体に格納する、演算部と、
を備えた非コンテンツ権利者の端末を含むことを特徴とする請求項4に記載のブリッジメディア暗号鍵管理システム。
【請求項7】
コンテンツの編集を行うコンピュータ端末であり、
他装置とネットワークを介して通信する通信部と、
前記第3鍵で暗号化したコンテンツについて、前記第3鍵より権限上位のマスタ鍵となるコンテンツ権利者の第1鍵Aで復号化を行い、該当コンテンツについての編集処理を実行する演算部と、
を備えたコンテンツ権利者の端末を含むことを特徴とする請求項6に記載のブリッジメディア暗号鍵管理システム。
【請求項8】
コンテンツ権利者の端末、およびコンテンツの編集委託を受ける非コンテンツ権利者の端末とネットワークを介して通信する通信部と、コンテンツ権利者および非コンテンツ権利者の暗号化用の鍵と、認証情報を格納する記憶部と、演算部とを備えたコンピュータが、
非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、前記非コンテンツ権利者の端末から受信し、
前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末に送信する、
ことを特徴とするブリッジメディア暗号鍵管理方法。
【請求項9】
コンテンツ権利者の端末、およびコンテンツの編集委託を受ける非コンテンツ権利者の端末とネットワークを介して通信する通信部と、コンテンツ権利者および非コンテンツ権利者の暗号化用の鍵と、認証情報を格納する記憶部と、演算部とを備えたコンピュータに、
非コンテンツ権利者の認証用情報と、非コンテンツ権利者にコンテンツ権利者から提供されたコンテンツに付帯の暗号化された鍵とを含む鍵変換要求を、前記非コンテンツ権利者の端末から受信する処理と、
前記鍵変換要求が含む非コンテンツ権利者の認証用情報を、記憶部の認証情報に照合して認証処理を行い、当該認証処理に成功した場合、前記暗号化された鍵を、記憶部におけるコンテンツ権利者の鍵で復号化し、当該復号化した鍵を前記非コンテンツ権利者の鍵で暗号化して非コンテンツ権利者の端末に送信する処理と、
を実行させることを特徴とするブリッジメディア暗号鍵管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2012−191334(P2012−191334A)
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願番号】特願2011−51763(P2011−51763)
【出願日】平成23年3月9日(2011.3.9)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】