JP2004080743A - Content transmission history analysis system and data communication control device - Google Patents

Content transmission history analysis system and data communication control device Download PDF

Info

Publication number
JP2004080743A
JP2004080743A JP2003164206A JP2003164206A JP2004080743A JP 2004080743 A JP2004080743 A JP 2004080743A JP 2003164206 A JP2003164206 A JP 2003164206A JP 2003164206 A JP2003164206 A JP 2003164206A JP 2004080743 A JP2004080743 A JP 2004080743A
Authority
JP
Japan
Prior art keywords
content
communication history
information
receiving
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003164206A
Other languages
Japanese (ja)
Other versions
JP4113462B2 (en
Inventor
Yuichi Fuda
布田 裕一
Motoji Omori
大森 基司
Hiroto Kitatora
北虎 裕人
Natsume Matsuzaki
松崎 なつめ
Makoto Tatebayashi
館林 誠
Kaoru Yokota
横田 薫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003164206A priority Critical patent/JP4113462B2/en
Publication of JP2004080743A publication Critical patent/JP2004080743A/en
Application granted granted Critical
Publication of JP4113462B2 publication Critical patent/JP4113462B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a contents distribution system capable of quickly detecting an illegal device which may set attack capable of breaking the copyright protection of contents. <P>SOLUTION: In a contents communication history analysis system 1, contents include contents additional information indicating whether communication history is to be recorded or not in accordance with the properties of the contents at the communication of the contents. In the case of transmitting the contents to a TV 20 or a PC 30, a data communication control device 40 judges whether the communication history is to be recorded or not, and at the time of judging the recording of the communication history, prepares and stores the communication history. A communication history analysis server 50 acquires the communication history stored in the data communication control device 40 and analyzes the acquired communication history. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、家庭内ネットワークに接続された装置間でコンテンツを送受信するコンテンツ配送技術に関し、特に、コンテンツを配送する際の通信履歴解析技術に関する。
【0002】
【従来の技術】
近年、映画や音楽などのコンテンツをDVDやCDなどに記録して配布したり、インターネットを介して又は放送衛星を介して配信したりするビジネスが普及してきている。業者から利用者へ配信されるコンテンツには著作権があり、コンテンツ著作権保護の観点から、業者は利用者が与えられた利用権を逸脱してコンテンツを利用しないように管理する必要がある。
【0003】
非特許文献1は、DTCP(Digital Transmission Content Protection)について開示している。DTCPは、IEEE1394高速シリアルバスで接続された機器間の相互認証システムである。この技術によると、コンテンツを利用する権利を有する機器は秘密鍵を有しており、機器間において当該秘密鍵を用いて相互認証を行い、認証により共有した鍵を用いてコンテンツを送受信するため、家庭内ネットワークに接続された機器であっても、正当な権利を有していない機器はコンテンツを利用することが出来ない。
【0004】
一方で、数多くのコンテンツが利用者に提供されているが、これらのコンテンツの中にはコピー回数の制限などを示す利用権が設定されたハイバリューコンテンツが存在する。ハイバリューコンテンツは、例えば、ディジタル高画質の映像や、公開後間もない映画などである。
【0005】
【非特許文献1】
5C Digital Transmission Content Protection White  Paper(Revision1.0  July 14,1998)
【0006】
【発明が解決しようとする課題】
業者は、この様なハイバリューコンテンツに設定された利用権を解読し、書き換える可能性を有する装置には、ハイバリューコンテンツの配信を抑制したいという要望がある。例えば、家庭内のPC(Personal Computer)は、このようなハイバリューコンテンツを取得し、利用権を解読し、書き換える可能性を有する。この場合、PCはコンテンツを取得する回数が増す程、著作権保護を突破する可能性が高くなる。
【0007】
【課題を解決するための手段】
上記の問題点に鑑み、本発明は、価値の高いコンテンツを頻繁に取得して、コンテンツの著作権保護を突破する攻撃を仕掛けていると思われる不正な装置を早期に検知することができるコンテンツ配送システムを提供することを目的とする。
【0008】
上記の目的を達成するために、本発明は、送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配信システムであって、コンテンツを受信装置へ送信する際に通信履歴を記録するか否かを示す付加情報を当該コンテンツの性質に応じて生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとをルーティング装置へ送信する送信装置と、送信装置から前記付加情報と前記送信先アドレスと前記コンテンツとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置と、前記ルーティング装置から通信履歴情報を取得し、取得した通信履歴情報に基づき不正を検知する解析装置とから構成されることを特徴とする。
【0009】
また、本発明は、送信装置から送信されるコンテンツを、受信装置へ中継するルーティング装置であって、送信装置からコンテンツと前記コンテンツの性質に応じて、送信時に通信履歴を記録するか否かを示す付加情報と受信装置を示す送信先アドレスとを受信し、前記コンテンツを、前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶することを特徴とする。
【0010】
【発明の実施の形態】
≪第1の実施の形態≫
本発明に係る第1の実施の形態として、コンテンツ通信履歴解析システム1について図面を参照して説明する。
<構成>
図1は、コンテンツ通信履歴解析システム1の構成を示す構成図である。同図に示す様に、コンテンツ通信履歴解析システム1は、放送受信装置10、TV(Television)20、PC(Personal Computer)30、データ通信制御装置40、通信履歴解析サーバ50及び放送装置60から構成される。
【0011】
図1において、破線で囲まれている放送受信装置10、TV20、PC30及びデータ通信制御装置40は、コンテンツを視聴するユーザの家庭内に存在する装置である。放送受信装置10、TV20及びPC30はそれぞれがLANケーブルを介してデータ通信制御装置40に接続されており、データ通信制御装置40との間で通信を行う。通信履歴解析サーバ50及び放送装置60は、コンテンツを提供するセンタに存在する装置であり、通信履歴解析サーバ50は、インターネット70を介してデータ通信制御装置40と接続されており、放送装置60は、放送衛星80を介してコンテンツを放送する。
【0012】
以下では、各装置について詳細に説明する。
1.放送受信装置10
放送受信装置10は、放送装置60から放送衛星80を介して放送される暗号化コンテンツを受信して記憶する。また、放送受信装置10は、家庭内においてLANケーブルを介してデータ通信制御装置40と接続されており、データ通信制御装置40を介してTV20又はPC30から受信するコンテンツ再生要求を受けて、暗号化コンテンツをデータ通信制御装置40へ送信する。
【0013】
図2は、放送受信装置10の構成を示すブロック図である。同図に示す様に、放送受信装置10は、受信部101、処理部102、コンテンツ格納部103、制御部104、通信部105及び記憶部106から構成される。
(1)受信部101
受信部101は、アンテナを含み、放送装置60から放送衛星80を介して放送されるディジタル放送波を、アンテナを介して受信する。受信部101は、受信したディジタル放送波から暗号化コンテンツを構成するパケットを抽出し、抽出したパケットを順に処理部102へ出力する。
【0014】
(2)処理部102
処理部102は、受信部101から順にパケットを受け取り、受け取ったパケットを組み立て暗号化コンテンツを生成し、生成した暗号化コンテンツをコンテンツ格納部103に格納する。
(3)コンテンツ格納部103
コンテンツ格納部103は、具体的にはハードディスクユニットであって、処理部102から出力される暗号化コンテンツを格納する。
【0015】
図3に示した暗号化コンテンツ150は、コンテンツ格納部103が格納している暗号化コンテンツの一例である。
同図に示す様に、暗号化コンテンツ150は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される。更に、ヘッダ情報は、コンテンツID151、権利情報152、コンテンツ付加情報154、ヘッダ情報データサイズなどから構成される。
【0016】
コンテンツIDは、コンテンツを一意に識別するために用いられる記号であり、暗号化コンテンツ150のコンテンツID151は、「Program.01」である。権利情報は、コンテンツの種類とコピー制御情報とを記述したものである。具体的に、コンテンツの種類は、「High Value」又は「Free」の何れかであり、コピー制御情報は、「Copy Free」、「Copy Once」、「Copy No more」又は「Copy Never」の何れかである。暗号化コンテンツ150の権利情報152は、コンテンツの種類が「High Value」であり、コピー制御情報が、「Copy Never」である。
【0017】
コンテンツ付加情報は、LANケーブルを介してコンテンツを家庭内の装置へ配送する場合に、通信履歴を記録するか否かの判断に用いられる情報であり、「0」又は「1」の何れかに設定されたフラグである。「1」は通信履歴を記録することを示し、「0」は通信履歴を記録しないことを示す。暗号化コンテンツ150のコンテンツ付加情報154は、「1」である。コンテンツ付加情報についての詳細は後述する。
【0018】
ヘッダ情報データサイズは、ヘッダ情報のデータ長をバイト単位で表示している。なお、ヘッダ情報データサイズは図3上には明記していない。
暗号化コンテンツ情報は、コンテンツ本編のデータであるコンテンツ情報が、放送装置60によりコンテンツ鍵KCを暗号鍵として用い、暗号アルゴリズムE1を施して暗号化されたデータである。暗号アルゴリズムE1は、具体的にはDESである。
【0019】
終止符号は、コンテンツの終了を示す既定のビット列である。
(4)制御部104
制御部104は、CPU、ROM、RAMなどを含む。制御部104は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、放送受信装置10全体を制御する。
【0020】
制御部104は、通信部105を介してデータ通信制御装置40から、コンテンツ再生要求を受信する。制御部104は、受信したコンテンツ再生要求に含まれるコンテンツIDを読み、同一のコンテンツIDを含む暗号化コンテンツを、コンテンツ格納部103から読み出す。制御部104は、読み出した暗号化コンテンツを通信部105へ出力する。
【0021】
(5)通信部105
通信部105は、IEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介してデータ通信制御装置40と接続されている。通信部105は、制御部104から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、パケットに分割し、分割したパケットを順にデータ通信制御装置40へ送信する。
【0022】
(6)記憶部106
記憶部106は、通信部105と接続されており、ネットワークアドレス「IPC」、デバイスID「IDC」及び証明書「CIDC」を格納している。ネットワークアドレス「IPC」は、放送受信装置10がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDC」は、ネットワークインターフェースカード(NIC)に製造時に付されたMACアドレスである。証明書「CIDC」は、デバイスID「IDC」を認証するために用いられる、証明書発行機関により発行されたデータである。
【0023】
なお、デバイスID「IDC」及び証明書「CIDC」は、ユーザにより改竄されることを防止するため、OSレベル或いはBIOSレベルに格納されている。
2.TV20
TV20は、コンテンツをデコードして再生表示する装置であり、具体的には、マイクロプロセッサ、ROM、RAM、LAN接続ユニット等を含むコンピュータシステムである。
【0024】
図4は、TV20の構成を示すブロック図である。同図に示す様に、TV20は、通信部201、記憶部202、入力部203、制御部204、復号部205、オーディオデコーダ206、ビデオデコーダ207、スピーカ208及びモニタ209から構成される。
(1)通信部201
通信部201は、IEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介してデータ通信制御装置40と接続されている。
【0025】
通信部201は、制御部204から出力されるコンテンツ再生要求とネットワークアドレス「IPA」とを受け取り、受け取ったコンテンツ再生要求とネットワークアドレス「IPA」とをデータ通信制御装置40へ送信する。
また、通信部201は、データ通信制御装置40から、パケットに分割された暗号化コンテンツを受信し、受信した暗号化コンテンツを復号部205へ出力する。
【0026】
(2)記憶部202
記憶部202は、通信部201と接続されており、ネットワークアドレス「IPA」、デバイスID「IDA」及び証明書「CIDA」を格納している。ネットワークアドレス「IPA」は、TV20がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDA」は、具体的にはネットワークインターフェースカードに製造時に付されたMACアドレスである。証明書「CIDA」は、デバイスID「IDA」の正当性を認証するために用いられる、証明書発行機関により発行されたデータである。
【0027】
なお、デバイスID「IDA」及び証明書「CIDA」は、ユーザにより改竄されることを防止するため、OSレベル或いはBIOSレベルに格納されている。
(3)入力部203
入力部203は、具体的には、ボタン等を含むユーザインターフェースである。入力部203は、ユーザによりボタン等が操作されると、操作に対応する入力信号を生成し、生成した入力信号を制御部204へ出力する。
【0028】
入力部203は、ユーザのボタン操作がコンテンツの再生要求を示す場合、入力信号としてコンテンツIDを含むコンテンツ再生要求を生成し、生成したコンテンツ再生要求を制御部204へ出力する。
(4)制御部204
制御部204は、CPU、ROM、RAMなどを含む。制御部204は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、TV20全体を制御する。
【0029】
制御部204は、入力部203から入力信号を受け取り、受け取った入力信号に応じた処理を行う。制御部204は、入力部203から入力信号としてコンテンツIDを含むコンテンツ再生要求を受け取ると、記憶部202に格納されているネットワークアドレス「IPA」を読み出して、読み出したネットワークアドレス「IPA」とコンテンツ再生要求とを共に、通信部201を介してデータ通信制御装置40へ送信する。
【0030】
(5)復号部205
復号部205は、CPU、ROM、RAMなどを含み、内部にデバイス鍵KAを記憶している。
復号部205は、通信部201から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、以下に示すようにコンテンツに復号する。
【0031】
復号部205は、暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。復号部205は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にデバイス鍵KAを復号鍵として用い、復号アルゴリズムD2を施してコンテンツ情報を復号する。復号部205は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施す。なお、復号アルゴリズムD2は、暗号アルゴリズムE2により暗号化されたデータを復号するためのアルゴリズムである。
【0032】
復号部205は、復号したコンテンツ情報をオーディオストリームとビデオストリームとに分離して、オーディオストリームをオーディオデコーダ206へ出力し、ビデオストリームをビデオデコーダ207へ出力する。
(6)オーディオデコーダ206
オーディオデコーダ206は、復号部205からオーディオストリームを受け取り、受け取ったオーディオストリームを音声信号に伸長し、伸長した音声信号をスピーカ208へ出力する。
【0033】
(7)ビデオデコーダ207
ビデオデコーダ207は、復号部205からビデオストリームを受け取り、受け取ったビデオストリームを映像信号に伸長し、伸長した映像信号をモニタ209へ出力する。
3.PC30
PC30は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウス及びLAN接続ユニットなどから構成されるパーソナル・コンピュータシステムである。
【0034】
図5は、PC30の構成を示すブロック図である。同図に示す様に、PC30は、通信部301、記憶部302、入力部303、制御部304、オーディオデコーダ305、ビデオデコーダ306、スピーカ307及びモニタ308から構成される。
(1)通信部301
通信部301は、IEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介してデータ通信制御装置40に接続されている。
【0035】
通信部301は、制御部304からコンテンツ再生要求とネットワークアドレス「IPB」とを受け取り、受け取ったコンテンツ再生要求とネットワークアドレスとをデータ通信制御装置40へ送信する。
また、通信部301は、データ通信制御装置40から、パケットに分割された暗号化コンテンツを受信し、受信した暗号化コンテンツを制御部304へ出力する。
【0036】
(2)記憶部302
記憶部302は、通信部301と接続されており、ネットワークアドレス「IPB」、デバイスID「IDB」及び証明書「CIDB」を格納している。ネットワークアドレス「IPB」は、前述のとおりPC30がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDB」は、ネットワークインターフェースカードに製造時に付されたMACアドレスである。証明書「CIDB」は、デバイスID「IDB」を認証するために用いられる、証明書発行機関により発行されたデータである。
【0037】
なお、デバイスID「IDB」及び証明書「CIDB」は、ユーザにより改竄されることを防止するため、OSレベル或いはBIOSレベルに格納されている。
(3)入力部303
入力部303は、具体的には、キーボード、マウス等を含むユーザインターフェースである。入力部303は、ユーザによりキーボード、マウス等が操作されると、操作に対応する入力信号を生成し、生成した入力信号を制御部304へ出力する。
【0038】
入力部303は、ユーザの操作がコンテンツの再生要求を示す場合、入力信号としてコンテンツIDを含むコンテンツ再生要求を生成し、生成したコンテンツ再生要求を制御部304へ出力する。
(4)制御部304
制御部304は、CPU、ROM、RAM、HDDなどを含む。制御部304は、ROM又はHDDに記録されているコンピュータプログラムをCPUが実行することにより、PC30全体を制御する。
【0039】
制御部304は、入力部303から入力信号を受け取り、受け取った入力信号に応じた処理を行う。制御部304は、入力部303から入力信号としてコンテンツIDを含むコンテンツ再生要求を受け取ると、記憶部302に格納されているネットワークアドレス「IPB」を読み出して、読み出したネットワークアドレス「IPB」とコンテンツ再生要求とを共に、通信部301を介してデータ通信制御装置40へ送信する。
【0040】
また、制御部304は、内部にデバイス鍵KBを記憶している。デバイス鍵KBは、PC30が、データ通信制御装置40から暗号化コンテンツを受信した場合に、暗号化コンテンツを復号するために用いる復号鍵である。
制御部304は、データ通信制御装置40から、コンテンツ情報をデバイス鍵KBで暗号化した暗号化コンテンツ情報を含む暗号化コンテンツを受信すると、以下に示すように、コンテンツを復号する。
【0041】
制御部304は、暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。制御部304は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にデバイス鍵KBを復号鍵として用い、復号アルゴリズムD2を施してコンテンツ情報を復号する。制御部304は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施してコンテンツ情報を復号する。制御部304は、復号したコンテンツ情報をオーディオストリームとビデオストリームとに分離し、オーディオストリームをオーディオデコーダ305へ出力し、ビデオストリームをビデオデコーダ306へ出力する。
【0042】
(5)オーディオデコーダ305
オーディオデコーダ305は、制御部304からオーディオストリームを受け取り、受け取ったオーディオストリームを音声信号に伸長し、伸長した音声信号をスピーカ307に出力する。
(6)ビデオデコーダ306
ビデオデコーダ306は、制御部304からビデオストリームを受け取り、受け取ったビデオストリームを映像信号に伸長し、伸長した映像信号をモニタ308に出力する。
【0043】
4.データ通信制御装置40
データ通信制御装置40は、放送受信装置10からTV20又はPC30へコンテンツを中継する装置である。また、データ通信制御装置40は、インターネット70を介して通信履歴解析サーバ50と接続されており、家庭内ネットワーク内と外部との間に接続されて家庭外ネットワークへのコンテンツの送出を抑制するセキュアルータ又はゲートウェイである。データ通信制御装置40は、通信履歴解析サーバ50からの指示を受けて、記録している通信履歴を通信履歴解析サーバ50へ送信する。
【0044】
図6は、データ通信制御装置40の構成を示すブロック図である。同図に示す様に、データ通信制御装置40は、通信部401、通信部402、通信部403、復号部404、暗号部405、通信制御部406、通信履歴格納部407及び送受信部408から構成される。
(1)通信部401、通信部402、通信部403
通信部401は、具体的にはIEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介して放送受信装置10と接続されている。通信部401は、通信制御部406を介してTV20又はPC30から送信されるコンテンツ再生要求とネットワークアドレスとを受け取り、受け取ったコンテンツ再生要求とネットワークアドレスとを放送受信装置10へ送信する。
【0045】
通信部402は、通信部401と同様の構成及び機能を有し、LANケーブルを介してTV20と接続されている。通信部402は、TV20からコンテンツ再生要求とネットワークアドレス「IPA」とを受信し、受信したコンテンツ再生要求とネットワークアドレス「IPA」とを通信制御部406を介して通信部401へ出力する。また、通信部402は、通信部401を介して通信制御部406から出力される暗号化コンテンツをパケットに分割し、分割したパケットを順にTV20へ送信する。
【0046】
通信部403は、通信部401及び通信部402と同様の構成及び機能を有し、LANケーブルを介してPC30と接続されている。通信部403は、PC30からコンテンツ再生要求とネットワークアドレス「IPB」とを受信し、受信したコンテンツ再生要求とネットワークアドレス「IPB」とを通信制御部406を介して通信部401へ出力する。また、通信部403は、通信部401を介して通信制御部406から出力される暗号化コンテンツをパケットに分割し、分割したパケットを順にPC30へ送信する。
【0047】
(2)復号部404
復号部404は、CPU、ROM、RAMなどを含み、図7(a)に示す様に、内部にデバイス鍵KDとコンテンツ鍵KCNとを記憶している。デバイス鍵KDは、予めROMに格納することにより、通信履歴解析サーバ50と共有している鍵情報である。コンテンツ鍵KCN(NはN≧2の整数)は、インターネット70、送受信部408及び通信制御部406を介して通信履歴解析サーバ50から受信した暗号化コンテンツ鍵EKCNを、デバイス鍵KDを復号鍵として用いて復号した鍵情報である。
【0048】
復号部404は、予め通信履歴解析サーバ50からコンテンツ鍵KC1が与えられており、通信履歴解析サーバ50から暗号化コンテンツ鍵EKCNを受信する都度、暗号化コンテンツ鍵EKCNをデバイス鍵KDで復号して新しいコンテンツ鍵KCNを生成する。復号部404は、新しいコンテンツ鍵KCNを既に記憶しているコンテンツ鍵KC(N−1)に上書きして記憶する。
【0049】
復号部404は、放送受信装置10から、通信部401及び通信制御部406を介して暗号化コンテンツと送信先デバイスIDとを受け取る。復号部404は、受け取った暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。復号部404は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にコンテンツ鍵KCを復号鍵として用い、復号アルゴリズムD1を施すことによりコンテンツ情報を復号する。復号部404は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施す。続いて、復号部404は、復号したコンテンツと送信先デバイスIDとを暗号部405へ出力する。
【0050】
(3)暗号部405
暗号部405は、CPU、ROM、RAMなどを含み、図7(b)に示す様に、TV20のデバイスID「IDA」とデバイス鍵KAとを対応付けて記憶している。デバイス鍵KAは、コンテンツをTV20へ送信するときに暗号鍵として用いられる鍵情報である。更に、暗号部405は、PC30のデバイスID「IDB」とデバイス鍵KBとを対応付けて記憶している。デバイス鍵KBはコンテンツをPC30へ送信するときに暗号鍵として用いられる鍵情報である。
【0051】
暗号部405は、復号部404からコンテンツと送信先デバイスIDとを受け取る。暗号部405は、受け取った送信先デバイスIDに対応するデバイス鍵を読み出し、読み出したデバイス鍵を暗号鍵として用い、復号部404から受け取ったコンテンツに暗号アルゴリズムE2を施すことにより暗号化コンテンツを生成する。
【0052】
具体的には、復号部404から受け取った送信先デバイスIDが「IDA」の場合、暗号部405は、デバイス鍵KAを暗号鍵として用い、コンテンツに含まれるコンテンツ情報に暗号アルゴリズムE2を施すことにより暗号化コンテンツ情報を生成する。暗号部405は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される暗号化コンテンツと送信先デバイスID「IDA」とを通信制御部406へ出力する。
【0053】
復号部404から受け取った送信先デバイスIDが、「IDB」の場合、暗号部405は、デバイス鍵KBを暗号鍵として用い、コンテンツに含まれるコンテンツ情報に暗号アルゴリズムE2を施すことにより暗号化コンテンツ情報を生成する。暗号部405は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される暗号化コンテンツと送信先デバイスID「IDB」とを通信制御部406へ出力する。
【0054】
(4)通信制御部406
通信制御部406は、CPU、ROM、RAMなどから構成される。通信制御部406は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、データ通信制御装置40全体を制御する。
通信制御部406は、内部にアドレス変換テーブル420を記憶している。図8に示す様に、アドレス変換テーブル420は、通信部401、通信部402及び通信部403を介してデータ通信制御装置40に接続されている全ての装置について、装置が有するデバイスIDとネットワークアドレスとを対応付けたテーブルである。
【0055】
具体的には、デバイスIDはMACアドレスであり、ネットワークアドレスは接続時に通信制御部406により割り当てられたIPアドレスである。また、通信制御部406は、内部に時計を備える。
(コンテンツ再生要求転送)
通信制御部406は、通信部402を介してTV20からコンテンツ再生要求とネットワークアドレス「IPA」とを受信すると、受信したコンテンツ再生要求とネットワークアドレス「IPA」とを、通信部401を介して放送受信装置10へ送信する。また、通信制御部406は、通信部403を介してPC30からコンテンツ再生要求とネットワークアドレス「IPB」とを受信すると、受信したコンテンツ再生要求とネットワークアドレス「IPB」とを、通信部401を介して放送受信装置10へ送信する。
【0056】
(通信履歴)
通信制御部406は、通信部401を介して放送受信装置10から暗号化コンテンツをパケットで受信する。通信制御部406は受信したパケットのヘッダに含まれる送信先アドレスと送信元アドレスとを読む。通信制御部406は、受信したパケットを蓄積して暗号化コンテンツのヘッダ情報に含まれるコンテンツIDとコンテンツ付加情報とを読む。通信制御部406は、コンテンツIDとコンテンツ付加情報とを読み終えると、パケットの蓄積を終了する。
【0057】
通信制御部406は、読み出したコンテンツ付加情報が「0」の場合、通信履歴を作成せず、内部に記憶しているアドレス変換テーブル420を参照して送信先デバイスIDを求める。通信制御部406は、暗号化コンテンツと送信先デバイスIDとを復号部404へ出力する。
通信制御部406は、読み出したコンテンツ付加情報が「1」の場合、以下に示す様に通信履歴を作成する。
【0058】
通信制御部406は、内部に記憶しているアドレス変換テーブル420を参照して送信先デバイスIDと送信元デバイスIDとを求める。
通信制御部406は、暗号化コンテンツと送信先デバイスIDとを復号部404へ出力する。このとき通信制御部406は、復号部404へ最初のパケットを送信した時刻を送信時刻として記録する。
【0059】
通信制御部406は、送信時刻、コンテンツID、送信先デバイスID及び送信元デバイスIDからなる通信履歴情報を作成する。通信制御部406は、作成した通信履歴情報を、通信履歴格納部407に格納されている通信履歴テーブル450に追加して書き込む。
通信制御部406は、暗号部405から送信先の装置と共有しているデバイス鍵で暗号化された暗号化コンテンツと送信先デバイスIDとを受け取る。通信制御部406は、送信先デバイスIDにより識別される装置が接続されている通信部を選択し、選択された通信部を介して暗号化コンテンツを送信先の装置へ送信する。
【0060】
(通信履歴送信)
通信制御部406は、内部に識別情報「DID」と証明書「S_DID」とを記憶している。識別情報「DID」は、データ通信制御装置40を一意に識別するためのデータである。証明書「S_DID」は、識別情報「DID」を認証するために用いられるデータであり、識別情報「DID」、証明書発行機関名及びシリアルナンバーが、証明書発行機関により電子署名されたデータである。
【0061】
通信制御部406は、送受信部408及びインターネット70を介して通信履歴解析サーバ50と接続されており、インターネット70及び送受信部408を介して通信履歴解析サーバ50から、定期的に通信履歴送信要求を受信する。通信制御部406は、通信履歴送信要求を受信すると、通信履歴格納部407に格納されている通信履歴テーブル450を読み出して、読み出した通信履歴テーブル450と識別情報「DID」と証明書「S_DID」とを送受信部408及びインターネット70を介して通信履歴解析サーバ50へ送信する。
【0062】
(コンテンツ鍵更新)
通信制御部406は、インターネット70及び送受信部408を介して通信履歴解析サーバ50から、暗号化コンテンツ鍵EKCNを受信する。通信制御部406は、受信した暗号化コンテンツ鍵EKCNを復号部404へ出力する。
暗号化コンテンツ鍵EKCNは、通信履歴解析サーバ50がコンテンツ鍵KCNにデバイス鍵KDを暗号鍵として用い生成したデータである。コンテンツ鍵KCNは、復号部404が既に格納しているコンテンツ鍵KCとはデータが異なる鍵情報である。
【0063】
通信制御部406は、通信履歴を通信履歴解析サーバ50へ送信することにより、新しい暗号化コンテンツ鍵EKCNを受信することができる。後述するように、放送装置60は、常に新しいコンテンツ鍵KCNで暗号化されたコンテンツを放送するので、データ通信制御装置40は、通信履歴解析サーバ50へ通信履歴を送信し、新しい暗号化コンテンツ鍵EKCNを受信しなければ、放送受信装置10から受信する暗号化コンテンツを復号することができない。
【0064】
(5)通信履歴格納部407
通信履歴格納部407は、内部に通信履歴テーブル450を格納しており、通信制御部406から出力される履歴情報を受け取る。通信履歴格納部407は、通信制御部406から通信履歴情報を受け取る都度、通信履歴情報を通信履歴テーブル450に格納する。
【0065】
図9に通信履歴テーブル450を示す。通信履歴テーブル450は、複数の通信履歴情報を含み、通信履歴情報は、送信時刻、コンテンツID、送信先デバイスID及び送信元デバイスIDから構成される。同図に示した通信履歴情報451によると、「10時29分33秒」に、コンテンツ「Program.01」を「IDC」から「IDA」に送信したことが分かる。
【0066】
(6)送受信部408
送受信部408は、インターネット70を介して通信履歴解析サーバ50と接続されており、通信履歴解析サーバ50と通信制御部406との間で情報の受け渡しをする。
送受信部408が通信履歴解析サーバ50から受信する情報は、通信履歴送信要求及び新しい暗号化コンテンツ鍵EKCNである。また、送受信部408が、通信履歴解析サーバ50へ送信する情報は、識別情報「DID」、証明書「S_DID」及び通信履歴テーブル450である。
【0067】
5.通信履歴解析サーバ50
通信履歴解析サーバ50は、コンテンツ通信履歴解析システム1において配信されるコンテンツの管理者が有する装置である。通信履歴解析サーバ50は、具体的には、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニットなどから構成されるコンピュータシステムであり、インターネット70を介して、データ通信制御装置40及び放送装置60と接続されている。
【0068】
図10は、通信履歴解析サーバ50の構成を示すブロック図である。同図に示すように、通信履歴解析サーバ50は、送受信部501、制御部502、コンテンツ鍵生成部503及び暗号部504から構成される。
(1)送受信部501
送受信部501は、インターネット70を介してデータ通信制御装置40と接続されており、制御部502とデータ通信制御装置40との間で情報の送受信を行う。
送受信部501が、データ通信制御装置40から受信する情報は、識別情報「DID」、証明書「S_DID」及び通信履歴テーブル450であり、データ通信制御装置40へ送信する情報は、通信履歴送信要求及び新しい暗号化コンテンツ鍵EKCNである。
【0069】
また、送受信部501は、インターネット70を介して放送装置60と接続されており、コンテンツ鍵生成部503が生成したコンテンツ鍵KCNを、制御部502を介して受け取り、受け取ったコンテンツ鍵KCNをインターネット70を介して放送装置60へ送信する。
(2)制御部502
制御部502は、CPU、ROM、RAMなどから構成される。制御部502は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、通信履歴解析サーバ50全体を制御する。
【0070】
(通信履歴送信要求)
制御部502は、予め設定された通信履歴解析条件を格納している。通信履歴解析条件は、データ通信制御装置40に対して通信履歴送信要求を送信する時間間隔、受信した通信履歴テーブル450の解析方法などを含む。
制御部502は、内部に時計を保持しており、通信履歴解析条件に従い通信履歴送信要求を、送受信部501及びインターネット70を介してデータ通信制御装置40へ送信する。具体的に、通信履歴解析条件が「10分毎に通信履歴を要求」という情報を含む場合、制御部502は、10分毎に通信履歴送信要求を出力する。
【0071】
(識別情報及び証明書の認証)
制御部502は、内部に通信履歴送信済テーブルを保持している。通信履歴送信済テーブルは、通信履歴解析サーバ50の要求に応じて送信履歴を送信した装置の識別情報が書き込まれるテーブルである。
制御部502は、インターネット70及び送受信部501を介してデータ通信制御装置40から、識別情報「DID」、証明書「S_DID」及び通信履歴テーブル450を受信する。制御部502は、受信した証明書「S_DID」を認証し、証明書「S_DID」が正しい証明書であれば、通信履歴送信済テーブルに、受信した識別情報「DID」を書き込む。また、制御部502は、受信した通信履歴テーブル450を記憶する。
【0072】
続いて、制御部502は、コンテンツ鍵生成部503へ新しいコンテンツ鍵を生成する指示を出力する。
(通信履歴解析)
制御部502は、データ通信制御装置40から受信して記憶している通信履歴テーブル450を予め設定されている通信履歴解析条件に基づいて解析する。具体例として、設定されている通信履歴解析条件を、「10分間に同じ装置から同じコンテンツへ3回以上アクセスがある場合に装置のデバイスIDを抽出する」とし、記憶している通信履歴テーブル450を、図9に示したテーブルであるとする。
【0073】
制御部502は、通信履歴テーブル450に含まれる通信履歴情報を順に検証する。制御部502は、通信履歴情報452、通信履歴情報453及び通信履歴情報454を検証して、デバイスIDが「IDB」である装置は、10分間に3回、コンテンツIDが「Program.05」であるコンテンツにアクセスしているため上記の通信履歴解析条件に合致すると判断する。制御部502は、ブラックリストを作成して、ブラックリストにデバイスID「IDB」を書き込み、デバイスID「IDB」を有する装置を監視する。
【0074】
(3)コンテンツ鍵生成部503
コンテンツ鍵生成部503は、CPU、ROM、RAMなどから構成される、コンテンツ鍵生成部503は、具体的には乱数生成器である。
コンテンツ鍵生成部503は、先ず、コンテンツ鍵KC1を生成し、生成したコンテンツ鍵KC1をインターネット70を介してデータ通信制御装置40及び放送装置60へ送信する。続いて、コンテンツ鍵生成部503は、制御部502から新しいコンテンツ鍵を生成する指示を受け取り、指示を受け取る都度、新しいコンテンツ鍵を生成する。
【0075】
コンテンツ鍵生成部503は、生成した新しいコンテンツ鍵を暗号部504へ出力すると共に、制御部502、送受信部501及びインターネット70を介して放送装置60へ送信する。
(4)暗号部504
暗号部504は、CPU、ROM、RAM等から構成され、予めROMに格納することにより、データ通信制御装置40とデバイス鍵KDを共有している。
【0076】
暗号部504は、コンテンツ鍵生成部503から、コンテンツ鍵KCNを受け取り、受け取ったコンテンツ鍵KCNに、デバイス鍵KDを暗号鍵として用い、暗号化コンテンツ鍵EKCNを生成する。暗号部504は、生成した暗号化コンテンツ鍵EKCNを、制御部502、送受信部501及びインターネット70を介してデータ通信制御装置40へ送信する。
【0077】
6.放送装置60
放送装置60は、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニット、などから構成されるコンピュータシステムである。
放送装置60は、コンテンツ格納部とコンテンツ鍵格納部と暗号部とを有する。
【0078】
コンテンツ格納部は、映像データと音声データとが多重化されて構成されたコンテンツを格納している。コンテンツ鍵格納部は、予め通信履歴解析サーバ50からコンテンツ鍵KC1が与えられており、インターネット70を介して通信履歴解析サーバ50のコンテンツ鍵生成部503により生成されたコンテンツ鍵KCN(N≧2)を受信すると、受信したコンテンツ鍵KCNをコンテンツ鍵KC(N−1)に上書きする。暗号部は、コンテンツ格納部からコンテンツを読み出し、コンテンツ鍵格納部からコンテンツ鍵KCNを読み出し、読み出したコンテンツにコンテンツ鍵KCNを暗号鍵として用い暗号アルゴリズムE1を施すことにより暗号化コンテンツを生成する。
【0079】
放送装置60は、生成した暗号化コンテンツを、放送衛星80を介してディジタル放送波に乗せて放送する。
<動作>
以下では、図11から図13に示すフローチャートを用いてコンテンツ通信履歴解析システム1の動作について説明する。
【0080】
1.コンテンツ送信処理
放送装置60は、ディジタル化された暗号化コンテンツをディジタル放送波に乗せて放送衛星80を介して放送し、放送受信装置10は、アンテナを介して暗号化コンテンツを受信し(ステップS101)、コンテンツ格納部103に格納する。
【0081】
TV20又はPC30は、コンテンツIDを含むコンテンツ再生要求と内部に記憶しているネットワークアドレスとをデータ通信制御装置40を介して放送受信装置10へ送信し、放送受信装置10は、コンテンツ再生要求とネットワークアドレスとを受信する(ステップS102)。ここで、TV20のネットワークアドレスは「IPA」であり、PC30のネットワークアドレスは「IPB」である。
【0082】
放送受信装置10は、コンテンツ再生要求に含まれるコンテンツIDを有する暗号化コンテンツをコンテンツ格納部103から読み出し(ステップS103)、暗号化コンテンツと送信先アドレスとをデータ通信制御装置40へ送信し、データ通信制御装置40は、暗号化コンテンツと送信先アドレスとを受信する(ステップS104)。
【0083】
データ通信制御装置40は、内部に記憶しているアドレス変換テーブルを用いて、受信した送信先アドレスに対応するデバイスIDを求める(ステップS105)。
続いて、データ通信制御装置40は、受信した暗号化コンテンツに含まれる付加情報を読む(ステップS106)。付加情報が「1」の場合(ステップS107で「1」)、データ通信制御装置40は、送信時刻、コンテンツID、送信先デバイスID及び送信元デバイスIDとから成る通信履歴情報を作成し(ステップS108)、作成した通信履歴情報を内部に格納する(ステップS109)。付加情報が「0」の場合(ステップS107で「0」)、ステップS201へ移行し処理を続ける。
【0084】
データ通信制御装置40は、受信した暗号化コンテンツをコンテンツ鍵KC(N−1)を用いて復号する(ステップS201)。次に、データ通信制御装置40は、送信先アドレスに対応する装置、TV20又はPC30と共有しているデバイス鍵を用いて、先ほど復号したコンテンツを暗号化し、暗号化コンテンツを生成する(ステップS202)。データ通信制御装置40は、デバイス鍵で暗号化した暗号化コンテンツをTV20又はPC30へ送信し、TV20又はPC30は、暗号化コンテンツを受信する(ステップS203)。TV20又はPC30は、受信した暗号化コンテンツを内部に記憶しているデバイス鍵を用いて復号し(ステップS204)、復号したコンテンツを再生する(ステップS205)。TV20又はPC30は、始めに戻り処理を続ける。
【0085】
2.通信履歴送信処理
通信履歴解析サーバ50は、通信履歴要求処理開始情報I_Sをデータ通信制御装置40へ送信し、データ通信制御装置40は、I_Sを受信する(ステップS301)。データ通信制御装置40は、通信履歴を読み出し(ステップS302)、読み出した通信履歴を、装置識別子DID及び証明書S_DIDと共に、通信履歴解析サーバ50へ送信し、通信履歴解析サーバ50は、通信履歴、装置識別子DID及び証明書S_DIDを受信する(ステップS303)。通信履歴解析サーバ50は、受信した証明書S_DIDが正しい証明書であるか認証し(ステップS304)、認証に失敗すると(ステップS305でNO)、通信履歴解析サーバ50は、処理を終了する。認証に成功すると(ステップS305でYES)、通信履歴解析サーバ50は、新しいコンテンツ鍵KCNを生成する(ステップS401)。通信履歴解析サーバ50は、新しいコンテンツ鍵KCNを放送装置60へ送信し、放送装置60は、新しいコンテンツ鍵KCNを受信する(ステップS402)。放送装置60は、受信した新しいコンテンツ鍵KCNでコンテンツを暗号化し、始めに戻り処理を続ける。
【0086】
通信履歴解析サーバ50は、生成した新しいコンテンツ鍵KCNをデータ通信制御装置40と共有しているデバイス鍵KDを暗号鍵として用いて暗号化し、暗号化コンテンツ鍵EKCNを生成する(ステップS404)。通信履歴解析サーバ50は、生成した暗号化コンテンツ鍵EKCNと、通信履歴を受信したことを示す情報I_Aをデータ通信制御装置40へ送信し、データ通信制御装置40は、暗号化コンテンツ鍵EKCNとI_Aを受信する(ステップS405)。データ通信制御装置40は、受信した暗号化コンテンツ鍵EKCNを、デバイス鍵KDを用いて復号し、新しいコンテンツ鍵KCNを得る(ステップS406)。データ通信制御装置40は、新しいコンテンツ鍵KCNを、既に記憶しているコンテンツ鍵KC(N−1)に上書きして格納する(ステップS407)。データ通信制御装置40は、始めに戻り処理を続ける。
【0087】
通信履歴解析サーバ50は、ステップS303で受信した通信履歴を内部に記憶している解析条件に基づき解析する(ステップS408)。続いて、通信履歴解析サーバ50は、始めに戻り処理を続ける。
≪第2の実施の形態≫
本発明に係る第2の実施の形態として、コンテンツ通信履歴解析システム2について図面を参照して説明する。
【0088】
<構成>
図14は、コンテンツ通信履歴解析システム2の構成を示す構成図である。同図に示す様に、コンテンツ通信履歴解析システム2は、放送受信装置10a、TV20a、PC30a、データ通信制御装置40a、解析条件変更サーバ50a及び放送装置60aから構成される。
【0089】
図14において、破線で囲まれている放送受信装置10a、TV20a、PC30a及びデータ通信制御装置40aは、コンテンツを視聴するユーザの家庭内に存在する装置である。放送受信装置10a、TV20a及びPC30aはそれぞれがLANケーブルを介してデータ通信制御装置40aに接続されており、データ通信制御装置40aとの間で通信を行う。解析条件変更サーバ50a及び放送装置60aは、コンテンツを提供するセンタに存在する装置であり、解析条件変更サーバ50aは、インターネット70aを介してデータ通信制御装置40aと接続されており、放送装置60aは、放送衛星80aを介してコンテンツを放送する。
【0090】
放送受信装置10a、TV20a、PC30a及び放送装置60aは、第1の実施の形態における、放送受信装置10、TV20、PC30及び放送装置60と同様の構成及び機能を有するため、ここでは説明を省略する。以下では、第1の実施の形態と異なるデータ通信制御装置40a及び解析条件変更サーバ50aについて説明する。
【0091】
1.データ通信制御装置40a
データ通信制御装置40aは、放送受信装置10aからTV20a又はPC30aへコンテンツを中継する装置であり、具体的には、ルータ又はゲートウェイである。また、データ通信制御装置40aは、インターネット70aを介して解析条件変更サーバ50aと接続されており、解析条件変更サーバ50aからの指示を受けて内部の解析条件を変更する。
【0092】
図15は、データ通信制御装置40aの構成を示すブロック図である。同図に示す様に、データ通信制御装置40aは、通信部401a、通信部402a、通信部403a、復号部404a、暗号部405a、通信制御部406a、通信履歴管理部407a及び送受信部408aから構成される。ここで、通信部401a、通信部402a、通信部403a、復号部404a、暗号部405a、通信制御部406a及び送受信部408aは、それぞれ、第1の実施の形態におけるデータ通信制御装置40の対応する符号を有する構成要素と同様の機能を有するため、説明を省略する。
【0093】
ここでは特に、データ通信制御装置40aに特有の構成要素である通信履歴管理部407aについて説明する。通信履歴管理部407aは、通信制御部406aから出力される通信履歴情報を通信履歴テーブルに格納する。また、通信履歴管理部407aは、内部に通信履歴解析条件を格納している。通信履歴解析条件は、内部に格納している通信履歴を解析する時間間隔や解析方法などを含む。通信履歴管理部407aは、通信履歴解析条件に基づき、記憶している通信履歴情報を解析する。
【0094】
なお、ここで通信履歴管理部407aが行う通信履歴解析処理は、第1の実施の形態において、通信履歴解析サーバ50が行う処理と同様である。
また、通信履歴管理部407aは、通信制御部406a及び送受信部408aを介して解析条件変更サーバ50aから送信される更新情報に基づき、格納している通信履歴解析条件を更新する。通信履歴管理部407aは、通信履歴解析条件の更新を終了すると、更新終了情報を生成して、生成更新終了情報を解析条件変更サーバ50aへ送信する。
【0095】
なお、復号部404aは、解析条件変更サーバ50aから送信される暗号化コンテンツ鍵を受け取り、第1の実施の形態と同様に暗号化コンテンツ鍵にデバイス鍵KDを用いてコンテンツ鍵を復号し、復号したコンテンツ鍵を暗号部405aへ出力する。
2.解析条件変更サーバ50a
解析条件変更サーバ50aは、コンテンツ通信履歴解析システム2において配信されるコンテンツの管理者が有する装置である。解析条件変更サーバ50aは、具体的には、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニットなどから構成されるコンピュータシステムであり、インターネット70aを介して、データ通信制御装置40a及び放送装置60aと接続されている。なお、解析条件変更サーバの構成は図示していない。
【0096】
解析条件変更サーバ50aは、インターネット70aを介してデータ通信制御装置40aへ、通信履歴解析条件を更新するための更新情報を送信する。ここで更新情報の具体例は、「通信履歴情報を解析する時間間隔を10分から5分に短縮する」等を指示する情報である。続いて、解析条件変更サーバ50aは、インターネット70aを介してデータ通信制御装置40aから、前記更新情報に応じて通信履歴解析条件の変更が終了したことを通知する更新終了情報を受信する。
【0097】
解析条件変更サーバ50aは、更新終了情報を受信すると、コンテンツ鍵を生成して、生成したコンテンツ鍵をインターネット70aを介して放送装置60aへ送信する。また、解析条件変更サーバ50aは、予めデータ通信制御装置40aとデバイス鍵KDを共有しており、生成したコンテンツ鍵をデバイス鍵KDを用いて暗号化して暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵を、インターネット70aを介してデータ通信制御装置40aへ送信する。
【0098】
<動作>
ここでは、図16から図18に示したフローチャートを用いて、コンテンツ通信履歴解析システム2の動作について説明する。
1.コンテンツ送信処理
放送装置60aは、ディジタル化された暗号化コンテンツをディジタル放送波に乗せて放送衛星80aを介して放送し、放送受信装置10aは、アンテナを介して暗号化コンテンツを受信し(ステップS501)、記憶する。
【0099】
TV20a又はPC30aは、コンテンツIDを含むコンテンツ再生要求と内部に記憶しているネットワークアドレスとをデータ通信制御装置40aを介して放送受信装置10aへ送信し、放送受信装置10aは、コンテンツ再生要求とネットワークアドレスとを受信する(ステップS502)。ここで、TV20aのネットワークアドレスは「IPA」であり、PC30aのネットワークアドレスは「IPB」である。
【0100】
放送受信装置10aは、コンテンツ再生要求に含まれるコンテンツIDを有する暗号化コンテンツを読み出し(ステップS503)、暗号化コンテンツと送信先アドレスとをデータ通信制御装置40aへ送信し、データ通信制御装置40aは、暗号化コンテンツと送信先アドレスとを受信する(ステップS504)。
データ通信制御装置40aは、内部に記憶しているアドレス変換テーブルを用いて、受信した送信先アドレスに対応するデバイスIDを求める(ステップS505)。
続いて、データ通信制御装置40aは、受信した暗号化コンテンツに含まれるコンテンツ付加情報を読む(ステップS506)。付加情報が「1」の場合(ステップS507で「1」)、データ通信制御装置40aは、送信時刻、コンテンツID、送信先デバイスID及び送信元デバイスIDとから成る通信履歴情報を作成し(ステップS508)、作成した通信履歴情報を内部に格納する(ステップS509)。付加情報が「0」の場合(ステップS507で「0」)、ステップS601へ移行し処理を続ける。
【0101】
データ通信制御装置40aは、受信した暗号化コンテンツをコンテンツ鍵KC(N−1)を用いて復号する(ステップS601)。次に、データ通信制御装置40aは、送信先アドレスに対応する装置、TV20a又はPC30aと共有しているデバイス鍵を用いて、先ほど復号したコンテンツを暗号化し、暗号化コンテンツを生成する(ステップS602)。データ通信制御装置40aは、デバイス鍵で暗号化した暗号化コンテンツをTV20a又はPC30aへ送信し、TV20a又はPC30aは、暗号化コンテンツを受信する(ステップS603)。TV20a又はPC30aは、受信した暗号化コンテンツを内部に記憶しているデバイス鍵を用いて復号し(ステップS604)、復号したコンテンツを再生する(ステップS605)。TV20a又はPC30aは、始めに戻り処理を続ける。
【0102】
データ通信制御装置40aは、設定されている解析条件に基づき、格納している通信情報を解析する(ステップS606)。
2.解析条件変更処理
解析条件変更サーバ50aは、変更開始情報I_Sをデータ通信制御装置40aへ送信し、データ通信制御装置40aは、変更開始情報I_Sを受信する(ステップS701)。データ通信制御装置40aは、変更開始情報I_Sを受信したことを示す受信確認情報I_Rを解析条件変更サーバ50aへ送信し、解析条件変更サーバ50aは、受信確認情報I_Rを受信する(ステップS702)。
【0103】
解析条件変更サーバ50aは、受信確認情報I_Rを受信すると、更新情報I_Nを生成し(ステップS703)、生成した更新情報I_Nをデータ通信制御装置40aへ送信し、データ通信制御装置40aは、更新情報I_Nを受信する(ステップS704)。データ通信制御装置40aは、受信した更新情報I_Nに従い、内部に格納している通信履歴解析条件を更新する(ステップS705)。データ通信制御装置40aは、更新終了情報I_Aを生成し、生成した更新終了情報I_Aを解析条件変更サーバ50aへ送信し、解析条件変更サーバ50aは、更新終了情報I_Aを受信する(ステップS706)。
【0104】
解析条件変更サーバ50aは、新しいコンテンツ鍵KCNを生成する(ステップS707)。解析条件変更サーバ50aは、新しいコンテンツ鍵KCNを放送装置60aへ送信し、放送装置60aは、新しいコンテンツ鍵KCNを受信する(ステップS708)。放送装置60aは、受信した新しいコンテンツ鍵KCNでコンテンツを暗号化し(ステップS709)、始めに戻り処理を続ける。
【0105】
解析条件変更サーバ50aは、生成した新しいコンテンツ鍵KCNをデータ通信制御装置40aと共有しているデバイス鍵KDを暗号鍵として用いて暗号化し、暗号化コンテンツ鍵EKCNを生成する(ステップS710)。解析条件変更サーバ50aは、生成した暗号化コンテンツ鍵EKCNをデータ通信制御装置40aへ送信し、データ通信制御装置40aは、暗号化コンテンツ鍵EKCNを受信する(ステップS711)。データ通信制御装置40aは、受信した暗号化コンテンツ鍵EKCNを、デバイス鍵KDを用いて復号し、新しいコンテンツ鍵KCNを得る(ステップS712)。データ通信制御装置40aは、新しいコンテンツ鍵KCNを、既に記憶しているコンテンツ鍵KC(N−1)に上書きして格納する(ステップS713)。データ通信制御装置40a及び解析条件変更サーバ50aは、始めに戻り処理を続ける。
【0106】
≪まとめ≫
以上説明したように、本発明は、コンテンツの価値に応じて通信履歴を記録するか否かを判定し、記録すると判定した場合には通信履歴を記録するセキュアルータ又はホームゲートウェイ、及びそれを含むシステムである。
配信されるコンテンツは、コンテンツの価値に応じて通信履歴を記録するか否かを示したコンテンツ付加情報を含み、家庭内においてサーバの役割を担う放送受信装置は、コンテンツをセキュアルータを介してTVやPCへ送信する。
【0107】
セキュアルータは、コンテンツをTVやPCへ送信するとき、コンテンツに含まれるコンテンツ付加情報を読み、コンテンツ付加情報が通信履歴を記録することを示す場合には、通信履歴を生成し、格納してコンテンツを送信する。
また、本発明は、コンテンツが攻撃を受けている状況を早期に発見するためにセキュアルータが蓄積した通信履歴を取得して解析する解析装置を含む。解析装置は、セキュアルータが通信履歴を送信するのを促すために、通信履歴を送信したセキュアルータに対して、新しいコンテンツ鍵を送信する。以後、セキュアルータが放送受信装置から受信するコンテンツは、新しいコンテンツ鍵で暗号化されている暗号化コンテンツであるとする。これにより、解析装置へ通信履歴を送信しないセキュアルータは、放送受信装置から受信する暗号化コンテンツを復号することができない。
【0108】
≪その他の変形例≫
なお、本発明を上記の実施の形態に基づき説明してきたが、本発明は上記の実施の形態に限定されないのは勿論であり、以下のような場合も本発明に含まれる。
(1)上記実施の形態では、TV20又はPC30が、放送受信装置10へコンテンツ要求を送信する構成を有しているが、放送受信装置10が、コンテンツの送信先アドレスを予め記憶しており、放送受信装置10は、コンテンツを受信すると、受信したコンテンツと、予め記憶していた送信先アドレスとをデータ通信制御装置40へ送信する構成も本発明に含まれる。
【0109】
(2)上記実施の形態では、家庭内ネットワークは、LANケーブルを介して接続される構成としているが、家庭内の各装置が無線LANにより通信を行う構成も本発明に含まれる。
(3)上記実施の形態では、コンテンツ鍵KC1の共有方法、デバイス鍵KA、デバイス鍵KB及びデバイス鍵KDの共有方法は、予めROMに格納されている構成としているが、通信により共有する場合も本発明に含まれる。通信による鍵の共有方法については、岡本龍明、山本博資、『現代暗号』、産業図書、1977、に詳しく説明されている。また、暗号アルゴリズムは、DESに限定されない。
【0110】
(4)上記実施の形態では、通信履歴解析サーバ50は、新しく生成したコンテンツ鍵KCNを、インターネット70を介して放送装置60へ送信しているが、これは安全な方法を用いて送信しているものとする。
(5)コンテンツ付加情報は、コンテンツ識別子の一部又は全部であってもよい。
【0111】
(6)放送受信装置10がデータ通信制御装置40を含む構成も本発明に含まれる。即ち、放送受信装置10が、データ通信制御装置40の構成とルーティングの機能をも有し、コンテンツに含まれるコンテンツ付加情報を判断して、通信履歴を作成及び格納する構成も本発明に含まれる。
(7)上記実施の形態では、送信先装置はTV20とPC30の2台であるが、3台以上であっても勿論良い。また、コンテンツの種類は、「フリー」又は「ハイバリュー」の2種類であるがこれ以外でもよい。コンテンツの種類に応じて、コンテンツ付加情報の種類も増えても良い。
【0112】
(8)コンテンツはディジタル化された映画、音楽、静止画、動画、ゲームソフト、コンピュータプログラム、各種データなどを含む。また、コンテンツの配信経路はディジタル放送に限定されず、インターネット配信、アナログ放送波、ケーブルテレビ、パッケージなどの配信経路も本発明に含まれる。
(9)データ通信制御装置40が暗号化コンテンツを復号するために用いるコンテンツ鍵は、履歴情報を送信することにより、通信履歴解析サーバ50から得た新しいコンテンツ鍵に逐次更新されて上書きされる構成を有しているが、コンテンツ鍵は、上書きされるのではなく蓄積される構成であってもよい。
【0113】
(10)上記の実施の形態では、コンテンツに含まれるコンテンツ付加情報で通信履歴を記録するか否かを判断しているが、権利情報で判断する構成であってもよい。例えば、権利情報が「High Value」の場合、通信履歴を記録し、「Free」の場合、通信履歴を記録しないように構成してもよい。
(11)コンテンツのデータサイズが大きい場合、データ通信制御装置40は、放送受信装置10からコンテンツを全て受信しないで、コンテンツ送信が可能であるか不可能であるかを判定するために一定のデータを受信した後は、放送受信装置10からデータを受信しながら送信先の装置へ送信するとしてもよい。
【0114】
また、上記実施の形態では、データ通信制御装置40は、ネットワークアドレスを受信するとアドレス変換テーブルを用いてデバイスIDを求める構成を有しているが、ネットワークアドレスが無く、デバイスIDのみで送信先を特定する構成も本発明に含まれる。この場合、TV20又はPC30は、コンテンツ要求とデバイスIDとをデータ通信制御装置40を介して放送受信装置10へ送信し、放送受信装置10は、データ通信制御装置40へコンテンツとデバイスIDとを送信する。
【0115】
(12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD−ROM、DVD−RAM、半導体メモリ等に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は、前記ディジタル信号を電気通信回路、無線又は有線通信回路、インターネット等のネットワークを経由して伝送するものとしてもよい。
【0116】
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、前記コンピュータプログラムを記憶しており、前記マイクロプロセッサが前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記ディジタル信号を前記記録媒体に記録して移送することにより、又は、前記プログラム又は前記ディジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
【0117】
(13)上記実施の形態及び上記変形例を組み合わせるとしてもよい。
【0118】
【発明の効果】
以上説明したように、本発明は、送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配信システムであって、コンテンツを受信装置へ送信する際に通信履歴を記録するか否かを示す付加情報を当該コンテンツの性質に応じて生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとをルーティング装置へ送信する送信装置と、送信装置から前記付加情報と前記送信先アドレスと前記コンテンツとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置と、前記ルーティング装置から通信履歴情報を取得し、取得した通信履歴情報に基づき不正を検知する解析装置とから構成されることを特徴とする。
【0119】
この構成によると、ルーティング装置は、通信履歴を記録することを示す付加情報を含むコンテンツを送信する場合に通信履歴を記録する。従って、解析装置は、前記受信装置が前記コンテンツを取得した回数を知ることができ、更に前記回数を所定数と比較することにより前記コンテンツが、前記受信装置により攻撃を受けている否かを予測することができる。
【0120】
また、本発明は、ルーティング装置を介して、受信装置へコンテンツを送信する送信装置であって、コンテンツの性質を判断し、判断した性質に応じて、当該コンテンツを通信する際に、通信履歴を記録するか否かを示す付加情報を生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとを、ルーティング装置へ送信することを特徴とする。
【0121】
この構成によると、前記送信装置は、コンテンツの性質としてコンテンツの価値を判断し、価値の高いコンテンツに通信履歴を記録することを示す付加情報を生成し、価値の低いコンテンツに通信履歴を記録しないこと示す付加情報を生成することができる。
また、本発明は、送信装置から送信されるコンテンツを、受信装置へ中継するルーティング装置であって、送信装置からコンテンツと前記コンテンツの性質に応じて、送信時に通信履歴を記録するか否かを示す付加情報と受信装置を示す送信先アドレスとを受信し、前記コンテンツを、前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶することを特徴とする。
【0122】
この構成によると、ルーティング装置は、コンテンツの性質に応じて通信履歴を生成することができる。
さらに、前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子と前記装置識別子を認証するために用いられる証明書とを有し、通信履歴情報を解析する解析装置から、通信履歴情報の送信を要求する履歴要求を受信し、前記装置識別子と前記証明書と前記通信履歴情報とを前記解析装置へ送信し、さらに、前記ルーティング装置は、送信した前記装置識別子と前記証明書とに基づき、前記解析装置により認証を受けることを特徴とする。
【0123】
この構成によると、ルーティング装置は、装置識別子を認証するための証明書を解析装置へ送信するので、ルーティング装置が装置識別子を改竄することを抑制することでき、通信履歴の送信元を明確にすることができる。
さらに、前記ルーティング装置は、映像データと音声データとから構成されるコンテンツ情報が第1鍵情報に基づいて暗号化された第1暗号化コンテンツ情報を含むコンテンツを受信し、第1鍵情報を取得し、取得した第1鍵情報に基づき、前記第1暗号化コンテンツ情報を復号し、前記第1鍵情報と異なる第2鍵情報を記憶しており、復号部により復号されたコンテンツ情報を、前記第2鍵情報に基づき暗号化し、第2暗号化コンテンツ情報を生成し、前記第2暗号化コンテンツ情報を含むコンテンツを前記受信装置へ送信する様に構成してもよい。
【0124】
この構成によると、コンテンツは2段階に暗号化されて送受信されるのでコンテンツを送受信する際の安全性が高い。
さらに、前記ルーティング装置は、前記第1鍵情報及び前記第2鍵情報と異なる第3鍵情報を記憶しており、前記解析装置から、前記第3鍵情報に基づき暗号化された暗号化第1鍵情報を受信し、受信した暗号化第1鍵情報を、前記第3鍵情報に基づき復号し、前記第1鍵情報を取得する様に構成してもよい。
【0125】
この構成によると、暗号化コンテンツを復号するための鍵情報を暗号化した暗号化鍵情報を用いることで更に安全性が高まる。
また、前記ルーティング装置は、更に、前記履歴情報生成手段が記憶している通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶しており、前記解析条件に基づき前記通信履歴情報を解析し、不正を検知する様に構成してもよい。
【0126】
この構成によると、ルーティング装置は自ら格納している通信履歴を解析することができ、解析装置へ通信履歴を送信する必要がないので処理が簡便である。また、本発明は、送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置であって、通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶しており、前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得し、前記解析条件に基づき、取得した通信履歴情報を解析して不正を検知する様に構成してもよい。
【0127】
この構成によると、取得した通信履歴を解析することにより、不正な受信装置を発見することができる。
ここで、前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子を有し、前記解析手段は、当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持しており、前記ルーティング装置から、通信履歴情報と共に前記装置識別子を受信し、受信した装置識別子を前記履歴送信済テーブルに格納する様に構成してもよい。
【0128】
この構成によると、解析装置に通信履歴を送信しているルーティング装置が複数存在する場合であっても、通信履歴を送信したルーティング装置と通信履歴を送信しないルーティング装置を判別することができ、不正なルーティング装置を発見することができる。
ここで、前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有し、前記解析装置は、当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持しており、前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信し、受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証し、前記装置識別子が正しいことが認証された場合に、前記装置識別子を前記履歴送信済テーブルに書き込む様に構成してもよい。
【0129】
この構成によると、ルーティング装置の装置識別子を認証するための証明書を受信して検証することにより、装置識別子を偽って通信履歴を送信するルーティング装置を発見することができる。
ここで、前記解析装置は、更に、前記装置識別子が前記履歴送信済テーブルに書き込まれると鍵情報を生成し、また、前記鍵情報と異なる暗号鍵を保持しており、前記暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成し、生成した暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する様に構成してもよい。
この構成によると、解析装置は、通信履歴を送信したルーティング装置にのみ暗号化コンテンツ鍵を送信するので、ルーティング装置に対して通信履歴の送信を促すことができる。
【0130】
また、本発明は、送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配送システムであって、コンテンツと前記コンテンツの性質に応じて送信時に通信履歴を記録するか否かを示す付加情報と受信装置を示す送信先アドレスとをルーティング装置へ送信する送信装置と、送信装置から前記コンテンツと前記付加情報と前記送信先アドレスとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し、生成した履歴情報を記憶している解析条件に基づき解析し、不正を検知するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置とから構成されることを特徴とする。
【0131】
この構成によると、ルーティング装置は、通信履歴を記録することを示す付加情報を含むコンテンツを送信する場合に通信履歴を記録して解析するので、受信装置が前記コンテンツを取得した回数を知ることができ、前記受信装置により攻撃を受けている否かを予測することができる。
ここで、前記コンテンツ配送システムは、更に、前記ルーティング装置が記憶している解析条件を更新するための情報を、前記ルーティング装置へ送信する解析条件更新装置を含み、前記ルーティング装置は、前記解析条件更新装置から前記更新情報を受信し、受信した更新情報に基づき、記憶している解析条件を更新する様に構成してもよい。
【0132】
この構成によると、コンテンツを管理するセンタ側から解析条件を変更することができる。
【図面の簡単な説明】
【図1】コンテンツ通信履歴解析システム1の構成を示す構成図である。
【図2】放送受信装置10の構成を示すブロック図である。
【図3】暗号化コンテンツのデータ構造を示す図である。
【図4】TV20の構成を示すブロック図である。
【図5】PC30の構成を示すブロック図である。
【図6】データ通信制御装置40の構成を示すブロック図である。
【図7】(a)データ通信制御装置40の復号部404に格納されている鍵情報である。(b)データ通信制御装置40の暗号部405に格納されている鍵情報である。
【図8】データ通信制御装置40に格納されているアドレス変換テーブルのデータ構造を示す図である。
【図9】データ通信制御装置40に格納されている通信履歴テーブルのデータ構成を示す図である。
【図10】通信履歴解析サーバ50の構成を示すブロック図である。
【図11】コンテンツ通信履歴解析システム1の動作を示すフローチャートであり、図12に続く。
【図12】コンテンツ通信履歴解析システム1の動作を示すフローチャートであり、図13に続く。
【図13】コンテンツ通信履歴解析システム1の動作を示すフローチャートである。
【図14】コンテンツ通信履歴解析システム2の構成を示す構成図である。
【図15】データ通信制御装置40aの構成を示すブロック図である。
【図16】コンテンツ通信履歴解析システム2の動作を示すフローチャートであり、図17に続く。
【図17】コンテンツ通信履歴解析システム2の動作を示すフローチャートであり、図18に続く。
【図18】コンテンツ通信履歴解析システム2の動作を示すフローチャートである。
【符号の説明】
1  コンテンツ通信履歴解析システム
2  コンテンツ通信履歴解析システム
10  放送受信装置
10a 放送受信装置
20  TV
20a TV
30  PC
30a PC
40  データ通信制御装置
40a データ通信制御装置
50  通信履歴解析サーバ
50a 解析条件変更サーバ
60  放送装置
60a 放送装置
70  インターネット
70a インターネット
80  放送衛星
80a 放送衛星
101  受信部
102  処理部
103  コンテンツ格納部
104  制御部
105  通信部
106  記憶部
201  通信部
202  記憶部
203  入力部
204  制御部
205  復号部
206  オーディオデコーダ
207  ビデオデコーダ
208  スピーカ
209  モニタ
301  通信部
302  記憶部
303  入力部
304  制御部
305  オーディオデコーダ
306  ビデオデコーダ
307  スピーカ
308  モニタ
401  通信部
401a 通信部
402  通信部
402a 通信部
403  通信部
403a 通信部
404  復号部
404a 復号部
405  暗号部
405a 暗号部
406  通信制御部
406a 通信制御部
407  通信履歴格納部
407a 通信履歴管理部
408  送受信部
408a 送受信部
501  送受信部
502  制御部
503  コンテンツ鍵生成部
504  暗号部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content distribution technology for transmitting and receiving content between devices connected to a home network, and more particularly to a communication history analysis technology for distributing content.
[0002]
[Prior art]
In recent years, the business of recording and distributing content such as movies and music on DVDs and CDs, and distributing them via the Internet or via broadcast satellites has become widespread. The content distributed from the trader to the user has a copyright. From the viewpoint of content copyright protection, the trader needs to manage the user so as not to deviate from the given use right and use the content.
[0003]
Non-Patent Document 1 discloses DTCP (Digital Transmission Content Protection). DTCP is a mutual authentication system between devices connected by an IEEE 1394 high-speed serial bus. According to this technology, a device that has the right to use content has a secret key, performs mutual authentication between the devices using the secret key, and transmits and receives the content using the key shared by the authentication. Even if the device is connected to the home network, a device that does not have a valid right cannot use the content.
[0004]
On the other hand, a large number of contents are provided to users, and among these contents, there are high-value contents to which a usage right indicating a restriction on the number of times of copying is set. The high value content is, for example, a digital high-quality video, a movie that has just been released, or the like.
[0005]
[Non-patent document 1]
5C Digital Transmission Content Protection White Paper (Revision 1.0 July 14, 1998)
[0006]
[Problems to be solved by the invention]
There is a demand for a device that has a possibility of decrypting and rewriting the usage right set for such high value content to suppress the distribution of the high value content. For example, a PC (Personal Computer) at home has the possibility of acquiring such high-value content, decrypting the usage right, and rewriting. In this case, as the number of times that the PC acquires the content increases, the possibility of breaking through the copyright protection increases.
[0007]
[Means for Solving the Problems]
In view of the above-mentioned problems, the present invention frequently acquires high-value content, and can early detect an unauthorized device that seems to have launched an attack that breaks the copyright protection of the content. The purpose is to provide a delivery system.
[0008]
In order to achieve the above object, the present invention is a content distribution system for transmitting content from a transmission device to a reception device via a routing device, and records a communication history when transmitting content to the reception device. A transmission device that generates additional information indicating whether or not the content corresponds to the property of the content, and transmits the generated additional information, a destination address indicating the reception device, and the content to a routing device, and the transmission device transmits the additional information to the routing device. Receiving the destination address and the content, transmitting the content to a receiving device indicated by the destination address, and when the additional information indicates that a communication history is to be recorded, the transmitting device transmits the content to the receiving device. A routing device for generating and storing communication history information indicating that the content has been relayed to the routing device; A receiving apparatus for receiving contents transmitted placed al, acquires communication history information from the routing device, characterized in that it is composed of an analysis device for detecting unauthorized based on the obtained communication history information.
[0009]
The present invention is also a routing device that relays content transmitted from a transmission device to a reception device, and determines whether to record a communication history at the time of transmission according to the content and the nature of the content from the transmission device. Receiving the additional information indicating the destination and the destination address indicating the receiving device, transmitting the content to the receiving device indicated by the destination address, and transmitting the content when the additional information indicates that a communication history is to be recorded. Communication history information indicating that the content has been relayed from the device to the receiving device is generated and stored.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
<< 1st Embodiment >>
As a first embodiment according to the present invention, a content communication history analysis system 1 will be described with reference to the drawings.
<Structure>
FIG. 1 is a configuration diagram showing the configuration of the content communication history analysis system 1. As shown in FIG. 1, the content communication history analysis system 1 includes a broadcast receiving device 10, a TV (Television) 20, a PC (Personal Computer) 30, a data communication control device 40, a communication history analysis server 50, and a broadcast device 60. Is done.
[0011]
In FIG. 1, the broadcast receiving device 10, the TV 20, the PC 30, and the data communication control device 40, which are surrounded by broken lines, are devices existing in the home of the user who watches the content. Each of the broadcast receiving device 10, the TV 20, and the PC 30 is connected to the data communication control device 40 via a LAN cable, and communicates with the data communication control device 40. The communication history analysis server 50 and the broadcast device 60 are devices that exist in a center that provides content. The communication history analysis server 50 is connected to the data communication control device 40 via the Internet 70, and the broadcast device 60 , And broadcasts the content via the broadcast satellite 80.
[0012]
Hereinafter, each device will be described in detail.
1. Broadcast receiving device 10
The broadcast receiving device 10 receives and stores the encrypted content broadcast from the broadcast device 60 via the broadcast satellite 80. The broadcast receiving device 10 is connected to the data communication control device 40 via a LAN cable at home, and receives a content reproduction request received from the TV 20 or the PC 30 via the data communication control device 40, and performs encryption. The content is transmitted to the data communication control device 40.
[0013]
FIG. 2 is a block diagram illustrating a configuration of the broadcast receiving device 10. As shown in FIG. 1, the broadcast receiving apparatus 10 includes a receiving unit 101, a processing unit 102, a content storage unit 103, a control unit 104, a communication unit 105, and a storage unit 106.
(1) Receiver 101
The receiving unit 101 includes an antenna, and receives a digital broadcast wave broadcast from the broadcast device 60 via the broadcast satellite 80 via the antenna. The receiving unit 101 extracts packets constituting the encrypted content from the received digital broadcast wave, and outputs the extracted packets to the processing unit 102 in order.
[0014]
(2) Processing unit 102
The processing unit 102 sequentially receives the packets from the receiving unit 101, assembles the received packets, generates encrypted content, and stores the generated encrypted content in the content storage unit 103.
(3) Content storage unit 103
The content storage unit 103 is specifically a hard disk unit, and stores the encrypted content output from the processing unit 102.
[0015]
The encrypted content 150 illustrated in FIG. 3 is an example of the encrypted content stored in the content storage unit 103.
As shown in the figure, the encrypted content 150 includes header information, encrypted content information, and a termination code. Further, the header information includes a content ID 151, right information 152, additional content information 154, a header information data size, and the like.
[0016]
The content ID is a symbol used to uniquely identify the content, and the content ID 151 of the encrypted content 150 is “Program.01”. The right information describes the type of content and copy control information. Specifically, the type of content is either “High Value” or “Free”, and the copy control information is any one of “Copy Free”, “Copy Once”, “Copy No more” or “Copy Never”. Is. In the right information 152 of the encrypted content 150, the content type is “High Value” and the copy control information is “Copy Never”.
[0017]
The content additional information is information used to determine whether or not to record a communication history when delivering content to a device in a home via a LAN cable, and is either "0" or "1". This is the set flag. “1” indicates that the communication history is recorded, and “0” indicates that the communication history is not recorded. The content additional information 154 of the encrypted content 150 is “1”. Details of the content additional information will be described later.
[0018]
The header information data size indicates the data length of the header information in byte units. Note that the header information data size is not specified in FIG.
The encrypted content information is data obtained by encrypting the content information, which is the data of the main content, by applying the encryption algorithm E1 using the content key KC as an encryption key by the broadcasting device 60. The encryption algorithm E1 is specifically DES.
[0019]
The end code is a predetermined bit string indicating the end of the content.
(4) Control unit 104
The control unit 104 includes a CPU, a ROM, a RAM, and the like. The control unit 104 controls the entire broadcast receiving apparatus 10 by causing the CPU to execute a computer program recorded in the ROM.
[0020]
The control unit 104 receives a content reproduction request from the data communication control device 40 via the communication unit 105. The control unit 104 reads the content ID included in the received content reproduction request, and reads the encrypted content including the same content ID from the content storage unit 103. The control unit 104 outputs the read encrypted content to the communication unit 105.
[0021]
(5) Communication unit 105
The communication unit 105 is a LAN connection unit including an IEEE1394 connector and the like, and is connected to the data communication control device 40 via a LAN cable. The communication unit 105 receives the encrypted content from the control unit 104, divides the received encrypted content into packets, and transmits the divided packets to the data communication control device 40 in order.
[0022]
(6) Storage unit 106
The storage unit 106 is connected to the communication unit 105 and stores a network address “IPC”, a device ID “IDC”, and a certificate “CIDC”. The network address “IPC” is an IP address transmitted from the data communication control device 40 when the broadcast receiving device 10 is connected to the data communication control device 40. The device ID “IDC” is a MAC address assigned to the network interface card (NIC) at the time of manufacture. The certificate “CIDC” is data issued by a certificate issuing organization used to authenticate the device ID “IDC”.
[0023]
Note that the device ID “IDC” and the certificate “CIDC” are stored at the OS level or the BIOS level in order to prevent tampering by a user.
2. TV20
The TV 20 is a device that decodes and reproduces and displays content, and is specifically a computer system including a microprocessor, a ROM, a RAM, a LAN connection unit, and the like.
[0024]
FIG. 4 is a block diagram showing a configuration of the TV 20. As shown in FIG. 1, the TV 20 includes a communication unit 201, a storage unit 202, an input unit 203, a control unit 204, a decoding unit 205, an audio decoder 206, a video decoder 207, a speaker 208, and a monitor 209.
(1) Communication unit 201
The communication unit 201 is a LAN connection unit including an IEEE 1394 connector and the like, and is connected to the data communication control device 40 via a LAN cable.
[0025]
The communication unit 201 receives the content reproduction request and the network address “IPA” output from the control unit 204, and transmits the received content reproduction request and the network address “IPA” to the data communication control device 40.
Further, the communication unit 201 receives the encrypted content divided into packets from the data communication control device 40, and outputs the received encrypted content to the decryption unit 205.
[0026]
(2) Storage unit 202
The storage unit 202 is connected to the communication unit 201 and stores a network address “IPA”, a device ID “IDA”, and a certificate “CIDA”. Network address “IPA” is an IP address transmitted from data communication control device 40 when TV 20 is connected to data communication control device 40. The device ID “IDA” is a MAC address given to the network interface card at the time of manufacture. The certificate “CIDA” is data issued by a certificate issuing organization used to authenticate the validity of the device ID “IDA”.
[0027]
The device ID “IDA” and the certificate “CIDA” are stored at the OS level or the BIOS level in order to prevent tampering by the user.
(3) Input unit 203
The input unit 203 is, specifically, a user interface including buttons and the like. When a button or the like is operated by the user, the input unit 203 generates an input signal corresponding to the operation, and outputs the generated input signal to the control unit 204.
[0028]
When the user's button operation indicates a content reproduction request, the input unit 203 generates a content reproduction request including a content ID as an input signal, and outputs the generated content reproduction request to the control unit 204.
(4) Control unit 204
The control unit 204 includes a CPU, a ROM, a RAM, and the like. The control unit 204 controls the entire TV 20 by causing the CPU to execute a computer program recorded in the ROM.
[0029]
The control unit 204 receives an input signal from the input unit 203 and performs processing according to the received input signal. When receiving a content playback request including a content ID as an input signal from the input unit 203, the control unit 204 reads the network address “IPA” stored in the storage unit 202, and reads the read network address “IPA” and the content playback. The request is transmitted to the data communication control device 40 via the communication unit 201.
[0030]
(5) Decoding section 205
The decryption unit 205 includes a CPU, a ROM, a RAM, and the like, and internally stores a device key KA.
The decryption unit 205 receives the encrypted content from the communication unit 201, and decrypts the received encrypted content into content as described below.
[0031]
The decryption unit 205 detects the start position of the encrypted content information by looking at the header information data size included in the header information of the encrypted content. The decryption unit 205 performs decryption algorithm D2 on the encrypted content information using the device key KA as a decryption key from the start position of the encrypted content information to decrypt the content information. The decryption unit 205 performs decryption processing on the encrypted content information until the end code is detected. The decryption algorithm D2 is an algorithm for decrypting data encrypted by the encryption algorithm E2.
[0032]
The decoding unit 205 separates the decoded content information into an audio stream and a video stream, outputs the audio stream to the audio decoder 206, and outputs the video stream to the video decoder 207.
(6) Audio decoder 206
The audio decoder 206 receives the audio stream from the decoding unit 205, expands the received audio stream into an audio signal, and outputs the expanded audio signal to the speaker 208.
[0033]
(7) Video decoder 207
The video decoder 207 receives the video stream from the decoding unit 205, expands the received video stream into a video signal, and outputs the expanded video signal to the monitor 209.
3. PC30
The PC 30 is a personal computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and a LAN connection unit.
[0034]
FIG. 5 is a block diagram showing a configuration of the PC 30. As shown in the figure, the PC 30 includes a communication unit 301, a storage unit 302, an input unit 303, a control unit 304, an audio decoder 305, a video decoder 306, a speaker 307, and a monitor 308.
(1) Communication unit 301
The communication unit 301 is a LAN connection unit including an IEEE 1394 connector and the like, and is connected to the data communication control device 40 via a LAN cable.
[0035]
The communication unit 301 receives the content reproduction request and the network address “IPB” from the control unit 304, and transmits the received content reproduction request and the network address to the data communication control device 40.
Further, the communication unit 301 receives the encrypted content divided into packets from the data communication control device 40, and outputs the received encrypted content to the control unit 304.
[0036]
(2) Storage unit 302
The storage unit 302 is connected to the communication unit 301 and stores a network address “IPB”, a device ID “IDB”, and a certificate “CIDB”. The network address “IPB” is an IP address transmitted from the data communication control device 40 when the PC 30 is connected to the data communication control device 40 as described above. The device ID “IDB” is a MAC address assigned to the network interface card at the time of manufacture. The certificate “CIDB” is data issued by a certificate issuing organization used for authenticating the device ID “IDB”.
[0037]
The device ID “IDB” and the certificate “CIDB” are stored at the OS level or the BIOS level in order to prevent tampering by a user.
(3) Input unit 303
The input unit 303 is, specifically, a user interface including a keyboard, a mouse, and the like. When a user operates a keyboard, a mouse, or the like, the input unit 303 generates an input signal corresponding to the operation, and outputs the generated input signal to the control unit 304.
[0038]
When the user operation indicates a content playback request, the input unit 303 generates a content playback request including a content ID as an input signal, and outputs the generated content playback request to the control unit 304.
(4) Control unit 304
The control unit 304 includes a CPU, a ROM, a RAM, an HDD, and the like. The control unit 304 controls the entire PC 30 by causing the CPU to execute a computer program recorded in the ROM or the HDD.
[0039]
The control unit 304 receives an input signal from the input unit 303 and performs processing according to the received input signal. When receiving a content playback request including a content ID as an input signal from the input unit 303, the control unit 304 reads the network address “IPB” stored in the storage unit 302, and reads the read network address “IPB” and the content playback request. The request and the request are transmitted to the data communication control device 40 via the communication unit 301.
[0040]
Further, the control unit 304 stores therein a device key KB. The device key KB is a decryption key used for decrypting the encrypted content when the PC 30 receives the encrypted content from the data communication control device 40.
When receiving the encrypted content including the encrypted content information obtained by encrypting the content information with the device key KB from the data communication control device 40, the control unit 304 decrypts the content as described below.
[0041]
The control unit 304 detects the start position of the encrypted content information by looking at the header information data size included in the header information of the encrypted content. The control unit 304 performs decryption algorithm D2 on the encrypted content information using the device key KB as a decryption key from the start position of the encrypted content information to decrypt the content information. The control unit 304 performs a decoding process on the encrypted content information to decode the content information until the end code is detected. The control unit 304 separates the decoded content information into an audio stream and a video stream, outputs the audio stream to the audio decoder 305, and outputs the video stream to the video decoder 306.
[0042]
(5) Audio decoder 305
The audio decoder 305 receives the audio stream from the control unit 304, expands the received audio stream into an audio signal, and outputs the expanded audio signal to the speaker 307.
(6) Video decoder 306
The video decoder 306 receives the video stream from the control unit 304, expands the received video stream into a video signal, and outputs the expanded video signal to the monitor 308.
[0043]
4. Data communication control device 40
The data communication control device 40 is a device that relays content from the broadcast receiving device 10 to the TV 20 or the PC 30. Further, the data communication control device 40 is connected to the communication history analysis server 50 via the Internet 70, and is connected between the home network and the outside to prevent the content from being sent to the home network. It is a router or a gateway. The data communication control device 40 receives the instruction from the communication history analysis server 50 and transmits the recorded communication history to the communication history analysis server 50.
[0044]
FIG. 6 is a block diagram showing a configuration of the data communication control device 40. As shown in the figure, the data communication control device 40 includes a communication unit 401, a communication unit 402, a communication unit 403, a decryption unit 404, an encryption unit 405, a communication control unit 406, a communication history storage unit 407, and a transmission / reception unit 408. Is done.
(1) Communication unit 401, communication unit 402, communication unit 403
The communication unit 401 is, specifically, a LAN connection unit including an IEEE1394 connector and the like, and is connected to the broadcast receiving device 10 via a LAN cable. The communication unit 401 receives the content reproduction request and the network address transmitted from the TV 20 or the PC 30 via the communication control unit 406, and transmits the received content reproduction request and the network address to the broadcast receiving device 10.
[0045]
The communication unit 402 has the same configuration and function as the communication unit 401, and is connected to the TV 20 via a LAN cable. Communication unit 402 receives the content reproduction request and network address “IPA” from TV 20, and outputs the received content reproduction request and network address “IPA” to communication unit 401 via communication control unit 406. The communication unit 402 divides the encrypted content output from the communication control unit 406 via the communication unit 401 into packets, and transmits the divided packets to the TV 20 in order.
[0046]
The communication unit 403 has the same configuration and functions as the communication units 401 and 402, and is connected to the PC 30 via a LAN cable. The communication unit 403 receives the content reproduction request and the network address “IPB” from the PC 30 and outputs the received content reproduction request and the network address “IPB” to the communication unit 401 via the communication control unit 406. The communication unit 403 divides the encrypted content output from the communication control unit 406 via the communication unit 401 into packets, and transmits the divided packets to the PC 30 in order.
[0047]
(2) Decoding section 404
The decryption unit 404 includes a CPU, a ROM, a RAM, and the like, and internally stores a device key KD and a content key KCN as shown in FIG. The device key KD is key information shared with the communication history analysis server 50 by being stored in the ROM in advance. The content key KCN (N is an integer of N ≧ 2) is obtained by using the encrypted content key EKCN received from the communication history analysis server 50 via the Internet 70, the transmission / reception unit 408, and the communication control unit 406 as the decryption key using the device key KD. The key information is decrypted using the key information.
[0048]
The decryption unit 404 receives the content key KC1 from the communication history analysis server 50 in advance, and decrypts the encrypted content key EKCN with the device key KD each time the encrypted content key EKCN is received from the communication history analysis server 50. Generate a new content key KCN. The decryption unit 404 stores the new content key KCN over the already stored content key KC (N-1).
[0049]
The decryption unit 404 receives the encrypted content and the destination device ID from the broadcast receiving device 10 via the communication unit 401 and the communication control unit 406. The decryption unit 404 detects the start position of the encrypted content information by looking at the header information data size included in the received header information of the encrypted content. The decryption unit 404 decrypts the content information from the start position of the encrypted content information by applying the decryption algorithm D1 to the encrypted content information using the content key KC as a decryption key. The decryption unit 404 performs decryption processing on the encrypted content information until the end code is detected. Subsequently, the decryption unit 404 outputs the decrypted content and the destination device ID to the encryption unit 405.
[0050]
(3) Encryption unit 405
The encryption unit 405 includes a CPU, a ROM, a RAM, and the like, and stores a device ID “IDA” of the TV 20 and a device key KA in association with each other, as shown in FIG. 7B. The device key KA is key information used as an encryption key when transmitting content to the TV 20. Further, the encryption unit 405 stores the device ID “IDB” of the PC 30 and the device key KB in association with each other. The device key KB is key information used as an encryption key when transmitting content to the PC 30.
[0051]
The encryption unit 405 receives the content and the destination device ID from the decryption unit 404. The encryption unit 405 reads the device key corresponding to the received destination device ID, uses the read device key as the encryption key, and applies the encryption algorithm E2 to the content received from the decryption unit 404 to generate encrypted content. .
[0052]
Specifically, when the destination device ID received from the decrypting unit 404 is “IDA”, the encrypting unit 405 performs an encryption algorithm E2 on the content information included in the content using the device key KA as the encryption key. Generate encrypted content information. The encryption unit 405 outputs the encrypted content including the header information, the encrypted content information, and the end code, and the destination device ID “IDA” to the communication control unit 406.
[0053]
When the destination device ID received from the decrypting unit 404 is “IDB”, the encrypting unit 405 performs the encrypted content information by applying the encryption algorithm E2 to the content information included in the content using the device key KB as the encryption key. Generate The encryption unit 405 outputs the encrypted content including the header information, the encrypted content information, and the end code, and the destination device ID “IDB” to the communication control unit 406.
[0054]
(4) Communication control unit 406
The communication control unit 406 includes a CPU, a ROM, a RAM, and the like. The communication control unit 406 controls the entire data communication control device 40 by causing the CPU to execute a computer program recorded in the ROM.
The communication control unit 406 stores an address conversion table 420 therein. As shown in FIG. 8, the address conversion table 420 stores the device IDs and network addresses of the devices connected to the data communication control device 40 via the communication unit 401, the communication unit 402, and the communication unit 403. Is a table in which is associated with.
[0055]
Specifically, the device ID is a MAC address, and the network address is an IP address assigned by the communication control unit 406 at the time of connection. The communication control unit 406 includes a clock inside.
(Content playback request transfer)
Upon receiving the content reproduction request and the network address “IPA” from the TV 20 via the communication unit 402, the communication control unit 406 broadcasts the received content reproduction request and the network address “IPA” via the communication unit 401. Transmit to the device 10. Further, upon receiving the content reproduction request and the network address “IPB” from the PC 30 via the communication unit 403, the communication control unit 406 transmits the received content reproduction request and the network address “IPB” via the communication unit 401. It transmits to the broadcast receiving device 10.
[0056]
(Communication history)
The communication control unit 406 receives the encrypted content from the broadcast receiving device 10 via the communication unit 401 as a packet. The communication control unit 406 reads the destination address and the source address included in the header of the received packet. The communication control unit 406 stores the received packet and reads the content ID and the content additional information included in the header information of the encrypted content. After reading the content ID and the content additional information, the communication control unit 406 ends the accumulation of the packet.
[0057]
When the read content additional information is “0”, the communication control unit 406 does not create a communication history, but refers to the address conversion table 420 stored therein to obtain a transmission destination device ID. The communication control unit 406 outputs the encrypted content and the destination device ID to the decryption unit 404.
When the read content additional information is “1”, the communication control unit 406 creates a communication history as described below.
[0058]
The communication control unit 406 obtains the destination device ID and the source device ID with reference to the address conversion table 420 stored therein.
The communication control unit 406 outputs the encrypted content and the destination device ID to the decryption unit 404. At this time, the communication control unit 406 records the time at which the first packet was transmitted to the decoding unit 404 as the transmission time.
[0059]
The communication control unit 406 creates communication history information including a transmission time, a content ID, a destination device ID, and a source device ID. The communication control unit 406 additionally writes the created communication history information to the communication history table 450 stored in the communication history storage unit 407.
The communication control unit 406 receives from the encryption unit 405 the encrypted content encrypted with the device key shared with the destination device and the destination device ID. The communication control unit 406 selects a communication unit to which the device identified by the destination device ID is connected, and transmits the encrypted content to the destination device via the selected communication unit.
[0060]
(Send communication history)
The communication control unit 406 stores therein identification information “DID” and a certificate “S_DID”. The identification information “DID” is data for uniquely identifying the data communication control device 40. The certificate “S_DID” is data used to authenticate the identification information “DID”, and the identification information “DID”, the name of the certificate issuing organization and the serial number are data digitally signed by the certificate issuing organization. is there.
[0061]
The communication control unit 406 is connected to the communication history analysis server 50 via the transmission / reception unit 408 and the Internet 70, and periodically transmits a communication history transmission request from the communication history analysis server 50 via the Internet 70 and the transmission / reception unit 408. Receive. Upon receiving the communication history transmission request, the communication control unit 406 reads the communication history table 450 stored in the communication history storage unit 407, and reads the read communication history table 450, the identification information “DID”, and the certificate “S_DID”. Are transmitted to the communication history analysis server 50 via the transmission / reception unit 408 and the Internet 70.
[0062]
(Content key update)
The communication control unit 406 receives the encrypted content key EKCN from the communication history analysis server 50 via the Internet 70 and the transmission / reception unit 408. The communication control unit 406 outputs the received encrypted content key EKCN to the decryption unit 404.
The encrypted content key EKCN is data generated by the communication history analysis server 50 using the device key KD as the content key KCN as an encryption key. The content key KCN is key information whose data is different from that of the content key KC already stored in the decryption unit 404.
[0063]
The communication control unit 406 can receive the new encrypted content key EKCN by transmitting the communication history to the communication history analysis server 50. As will be described later, since the broadcasting device 60 always broadcasts the content encrypted with the new content key KCN, the data communication control device 40 transmits the communication history to the communication history analysis server 50, and transmits the new encrypted content key. If the EKCN is not received, the encrypted content received from the broadcast receiving device 10 cannot be decrypted.
[0064]
(5) Communication history storage unit 407
The communication history storage unit 407 stores therein a communication history table 450, and receives history information output from the communication control unit 406. The communication history storage unit 407 stores the communication history information in the communication history table 450 each time the communication history information is received from the communication control unit 406.
[0065]
FIG. 9 shows a communication history table 450. The communication history table 450 includes a plurality of pieces of communication history information, and the communication history information includes a transmission time, a content ID, a destination device ID, and a source device ID. According to the communication history information 451 shown in the figure, it is understood that the content “Program.01” was transmitted from “IDC” to “IDA” at “10:29:33”.
[0066]
(6) Transmission / reception unit 408
The transmission / reception unit 408 is connected to the communication history analysis server 50 via the Internet 70, and exchanges information between the communication history analysis server 50 and the communication control unit 406.
The information that the transmission / reception unit 408 receives from the communication history analysis server 50 is a communication history transmission request and a new encrypted content key EKCN. The information that the transmitting / receiving unit 408 transmits to the communication history analysis server 50 is the identification information “DID”, the certificate “S_DID”, and the communication history table 450.
[0067]
5. Communication history analysis server 50
The communication history analysis server 50 is a device owned by an administrator of the content distributed in the content communication history analysis system 1. The communication history analysis server 50 is, specifically, a computer system including a CPU, a ROM, a RAM, a hard disk unit, an Internet connection unit, and the like, and communicates with the data communication control device 40 and the broadcast device 60 via the Internet 70. It is connected.
[0068]
FIG. 10 is a block diagram showing the configuration of the communication history analysis server 50. As shown in the figure, the communication history analysis server 50 includes a transmission / reception unit 501, a control unit 502, a content key generation unit 503, and an encryption unit 504.
(1) Transmission / reception unit 501
The transmission / reception unit 501 is connected to the data communication control device 40 via the Internet 70, and transmits / receives information between the control unit 502 and the data communication control device 40.
The information that the transmitting / receiving unit 501 receives from the data communication control device 40 is the identification information “DID”, the certificate “S_DID”, and the communication history table 450, and the information transmitted to the data communication control device 40 is a communication history transmission request. And a new encrypted content key EKCN.
[0069]
The transmission / reception unit 501 is connected to the broadcasting device 60 via the Internet 70, receives the content key KCN generated by the content key generation unit 503 via the control unit 502, and transmits the received content key KCN to the Internet 70. To the broadcast device 60 via the.
(2) Control unit 502
The control unit 502 includes a CPU, a ROM, a RAM, and the like. The control unit 502 controls the entire communication history analysis server 50 by causing the CPU to execute a computer program recorded in the ROM.
[0070]
(Communication history transmission request)
The control unit 502 stores communication history analysis conditions set in advance. The communication history analysis condition includes a time interval at which a communication history transmission request is transmitted to the data communication control device 40, an analysis method of the received communication history table 450, and the like.
The control unit 502 internally stores a clock, and transmits a communication history transmission request to the data communication control device 40 via the transmission / reception unit 501 and the Internet 70 according to the communication history analysis conditions. Specifically, when the communication history analysis condition includes information of “requesting communication history every 10 minutes”, control unit 502 outputs a communication history transmission request every 10 minutes.
[0071]
(Authentication of identification information and certificate)
The control unit 502 internally stores a communication history transmitted table. The communication history transmitted table is a table in which the identification information of the device that has transmitted the transmission history in response to a request from the communication history analysis server 50 is written.
The control unit 502 receives the identification information “DID”, the certificate “S_DID”, and the communication history table 450 from the data communication control device 40 via the Internet 70 and the transmission / reception unit 501. The control unit 502 authenticates the received certificate “S_DID”, and if the certificate “S_DID” is a correct certificate, writes the received identification information “DID” in the communication history transmitted table. The control unit 502 stores the received communication history table 450.
[0072]
Subsequently, the control unit 502 outputs an instruction to generate a new content key to the content key generation unit 503.
(Communication history analysis)
The control unit 502 analyzes the communication history table 450 received and stored from the data communication control device 40 based on a preset communication history analysis condition. As a specific example, the communication history analysis condition that is set is “extract the device ID of the device when the same device accesses the same content three or more times in 10 minutes”, and the stored communication history table 450 Is the table shown in FIG.
[0073]
The control unit 502 sequentially verifies the communication history information included in the communication history table 450. The control unit 502 verifies the communication history information 452, the communication history information 453, and the communication history information 454, and the apparatus having the device ID “IDB” has the content ID “Program.05” three times in 10 minutes. Since a certain content is being accessed, it is determined that the above-mentioned communication history analysis condition is met. The control unit 502 creates a blacklist, writes the device ID “IDB” in the blacklist, and monitors devices having the device ID “IDB”.
[0074]
(3) Content key generation unit 503
The content key generation unit 503 includes a CPU, a ROM, a RAM, and the like. The content key generation unit 503 is specifically a random number generator.
The content key generation unit 503 first generates a content key KC1, and transmits the generated content key KC1 to the data communication control device 40 and the broadcast device 60 via the Internet 70. Subsequently, the content key generation unit 503 receives an instruction to generate a new content key from the control unit 502, and generates a new content key each time the instruction is received.
[0075]
The content key generation unit 503 outputs the generated new content key to the encryption unit 504, and transmits the new content key to the broadcasting device 60 via the control unit 502, the transmission / reception unit 501, and the Internet 70.
(4) Encryption unit 504
The encryption unit 504 includes a CPU, a ROM, a RAM, and the like, and shares the device key KD with the data communication control device 40 by being stored in the ROM in advance.
[0076]
The encryption unit 504 receives the content key KCN from the content key generation unit 503, and generates an encrypted content key EKCN using the received content key KCN and the device key KD as an encryption key. The encryption unit 504 transmits the generated encrypted content key EKCN to the data communication control device 40 via the control unit 502, the transmission / reception unit 501, and the Internet 70.
[0077]
6. Broadcasting device 60
The broadcasting device 60 is a computer system including a CPU, a ROM, a RAM, a hard disk unit, an Internet connection unit, and the like.
The broadcasting device 60 has a content storage unit, a content key storage unit, and an encryption unit.
[0078]
The content storage unit stores content configured by multiplexing video data and audio data. The content key storage unit is provided with the content key KC1 from the communication history analysis server 50 in advance, and the content key KCN (N ≧ 2) generated by the content key generation unit 503 of the communication history analysis server 50 via the Internet 70. Is received, the received content key KCN is overwritten on the content key KC (N-1). The encryption unit reads the content from the content storage unit, reads the content key KCN from the content key storage unit, and applies the encryption algorithm E1 to the read content using the content key KCN as an encryption key to generate encrypted content.
[0079]
The broadcast device 60 broadcasts the generated encrypted content on a digital broadcast wave via the broadcast satellite 80.
<Operation>
Hereinafter, the operation of the content communication history analysis system 1 will be described with reference to the flowcharts shown in FIGS.
[0080]
1. Content transmission processing
The broadcast device 60 carries the digitalized encrypted content on a digital broadcast wave and broadcasts it via the broadcast satellite 80. The broadcast receiving device 10 receives the encrypted content via the antenna (step S101), and It is stored in the storage unit 103.
[0081]
The TV 20 or the PC 30 transmits the content reproduction request including the content ID and the internally stored network address to the broadcast receiving device 10 via the data communication control device 40, and the broadcast receiving device 10 An address is received (step S102). Here, the network address of the TV 20 is “IPA”, and the network address of the PC 30 is “IPB”.
[0082]
The broadcast receiving device 10 reads the encrypted content having the content ID included in the content playback request from the content storage unit 103 (step S103), transmits the encrypted content and the destination address to the data communication control device 40, The communication control device 40 receives the encrypted content and the destination address (step S104).
[0083]
The data communication control device 40 obtains a device ID corresponding to the received destination address by using the address conversion table stored therein (step S105).
Subsequently, the data communication control device 40 reads the additional information included in the received encrypted content (Step S106). When the additional information is “1” (“1” in step S107), the data communication control device 40 creates communication history information including a transmission time, a content ID, a destination device ID, and a source device ID (step S107). S108), and stores the created communication history information therein (step S109). If the additional information is “0” (“0” in step S107), the process proceeds to step S201 and continues.
[0084]
The data communication control device 40 decrypts the received encrypted content using the content key KC (N-1) (step S201). Next, the data communication control device 40 encrypts the content decrypted earlier using the device key shared with the device corresponding to the transmission destination address, the TV 20 or the PC 30, and generates an encrypted content (step S202). . The data communication control device 40 transmits the encrypted content encrypted with the device key to the TV 20 or the PC 30, and the TV 20 or the PC 30 receives the encrypted content (Step S203). The TV 20 or the PC 30 decrypts the received encrypted content using the device key stored therein (step S204), and reproduces the decrypted content (step S205). The TV 20 or the PC 30 returns to the beginning and continues the processing.
[0085]
2. Communication history transmission processing
The communication history analysis server 50 transmits the communication history request processing start information I_S to the data communication control device 40, and the data communication control device 40 receives I_S (step S301). The data communication control device 40 reads the communication history (step S302), transmits the read communication history together with the device identifier DID and the certificate S_DID to the communication history analysis server 50, and the communication history analysis server 50 The device identifier DID and the certificate S_DID are received (step S303). The communication history analysis server 50 authenticates whether the received certificate S_DID is a correct certificate (step S304), and if the authentication fails (NO in step S305), the communication history analysis server 50 ends the processing. If the authentication succeeds (YES in step S305), the communication history analysis server 50 generates a new content key KCN (step S401). The communication history analysis server 50 transmits the new content key KCN to the broadcasting device 60, and the broadcasting device 60 receives the new content key KCN (Step S402). The broadcasting device 60 encrypts the content with the received new content key KCN, returns to the beginning, and continues the process.
[0086]
The communication history analysis server 50 encrypts the generated new content key KCN using the device key KD shared with the data communication control device 40 as an encryption key, and generates an encrypted content key EKCN (step S404). The communication history analysis server 50 transmits the generated encrypted content key EKCN and information I_A indicating that the communication history has been received to the data communication control device 40, and the data communication control device 40 transmits the encrypted content key EKCN and I_A Is received (step S405). The data communication control device 40 decrypts the received encrypted content key EKCN using the device key KD to obtain a new content key KCN (step S406). The data communication control device 40 stores the new content key KCN over the already stored content key KC (N-1) (step S407). The data communication control device 40 returns to the beginning and continues the process.
[0087]
The communication history analysis server 50 analyzes the communication history received in step S303 based on the analysis conditions stored therein (step S408). Subsequently, the communication history analysis server 50 returns to the beginning and continues the processing.
<< 2nd Embodiment >>
As a second embodiment according to the present invention, a content communication history analysis system 2 will be described with reference to the drawings.
[0088]
<Structure>
FIG. 14 is a configuration diagram illustrating a configuration of the content communication history analysis system 2. As shown in FIG. 1, the content communication history analysis system 2 includes a broadcast receiving device 10a, a TV 20a, a PC 30a, a data communication control device 40a, an analysis condition change server 50a, and a broadcast device 60a.
[0089]
In FIG. 14, the broadcast receiving device 10a, the TV 20a, the PC 30a, and the data communication control device 40a, which are surrounded by broken lines, are devices existing in the home of the user who watches the content. Each of the broadcast receiving device 10a, the TV 20a, and the PC 30a is connected to the data communication control device 40a via a LAN cable, and communicates with the data communication control device 40a. The analysis condition change server 50a and the broadcast device 60a are devices that exist in a center that provides content. The analysis condition change server 50a is connected to the data communication control device 40a via the Internet 70a, and the broadcast device 60a And broadcasts the content via the broadcast satellite 80a.
[0090]
The broadcast receiving device 10a, the TV 20a, the PC 30a, and the broadcasting device 60a have the same configurations and functions as those of the broadcast receiving device 10, the TV 20, the PC 30, and the broadcasting device 60 in the first embodiment, and a description thereof will not be repeated. . Hereinafter, a data communication control device 40a and an analysis condition change server 50a different from those of the first embodiment will be described.
[0091]
1. Data communication control device 40a
The data communication control device 40a is a device that relays content from the broadcast receiving device 10a to the TV 20a or the PC 30a, and is specifically a router or a gateway. The data communication control device 40a is connected to the analysis condition change server 50a via the Internet 70a, and changes an internal analysis condition in response to an instruction from the analysis condition change server 50a.
[0092]
FIG. 15 is a block diagram showing a configuration of the data communication control device 40a. As shown in the figure, the data communication control device 40a includes a communication unit 401a, a communication unit 402a, a communication unit 403a, a decryption unit 404a, an encryption unit 405a, a communication control unit 406a, a communication history management unit 407a, and a transmission / reception unit 408a. Is done. Here, the communication unit 401a, the communication unit 402a, the communication unit 403a, the decryption unit 404a, the encryption unit 405a, the communication control unit 406a, and the transmission / reception unit 408a correspond to the data communication control device 40 in the first embodiment. Since it has the same function as the component having the reference numeral, the description is omitted.
[0093]
Here, the communication history management unit 407a, which is a component specific to the data communication control device 40a, will be particularly described. The communication history management unit 407a stores the communication history information output from the communication control unit 406a in the communication history table. Further, the communication history management unit 407a stores therein communication history analysis conditions. The communication history analysis condition includes a time interval for analyzing the communication history stored therein, an analysis method, and the like. The communication history management unit 407a analyzes the stored communication history information based on the communication history analysis conditions.
[0094]
Here, the communication history analysis processing performed by the communication history management unit 407a is the same as the processing performed by the communication history analysis server 50 in the first embodiment.
In addition, the communication history management unit 407a updates the stored communication history analysis condition based on update information transmitted from the analysis condition change server 50a via the communication control unit 406a and the transmission / reception unit 408a. When finishing updating the communication history analysis condition, the communication history management unit 407a generates update end information and transmits the generated update end information to the analysis condition change server 50a.
[0095]
Note that the decryption unit 404a receives the encrypted content key transmitted from the analysis condition change server 50a, decrypts the content key using the device key KD as the encrypted content key, and decrypts the content key in the same manner as in the first embodiment. The content key is output to the encryption unit 405a.
2. Analysis condition change server 50a
The analysis condition change server 50a is a device owned by the administrator of the content distributed in the content communication history analysis system 2. The analysis condition change server 50a is, specifically, a computer system including a CPU, a ROM, a RAM, a hard disk unit, an Internet connection unit, and the like, and communicates with the data communication control device 40a and the broadcast device 60a via the Internet 70a. It is connected. The configuration of the analysis condition change server is not shown.
[0096]
The analysis condition change server 50a transmits update information for updating the communication history analysis condition to the data communication control device 40a via the Internet 70a. Here, a specific example of the update information is information instructing, for example, "reducing the time interval for analyzing the communication history information from 10 minutes to 5 minutes". Subsequently, the analysis condition change server 50a receives, from the data communication control device 40a via the Internet 70a, update end information for notifying that the change of the communication history analysis condition has ended according to the update information.
[0097]
Upon receiving the update end information, the analysis condition change server 50a generates a content key, and transmits the generated content key to the broadcasting device 60a via the Internet 70a. The analysis condition change server 50a shares the device key KD with the data communication control device 40a in advance, encrypts the generated content key using the device key KD, generates an encrypted content key, and generates the encrypted content key. The encrypted content key is transmitted to the data communication control device 40a via the Internet 70a.
[0098]
<Operation>
Here, the operation of the content communication history analysis system 2 will be described using the flowcharts shown in FIGS.
1. Content transmission processing
The broadcast device 60a carries the digitalized encrypted content on a digital broadcast wave and broadcasts it via the broadcast satellite 80a, and the broadcast receiving device 10a receives the encrypted content via the antenna (step S501) and stores it. I do.
[0099]
The TV 20a or the PC 30a transmits the content reproduction request including the content ID and the internally stored network address to the broadcast receiving device 10a via the data communication control device 40a, and the broadcast receiving device 10a The address is received (step S502). Here, the network address of the TV 20a is “IPA”, and the network address of the PC 30a is “IPB”.
[0100]
The broadcast receiving device 10a reads out the encrypted content having the content ID included in the content reproduction request (step S503), transmits the encrypted content and the destination address to the data communication control device 40a, and the data communication control device 40a Then, it receives the encrypted content and the destination address (step S504).
The data communication control device 40a obtains a device ID corresponding to the received destination address by using the address conversion table stored therein (step S505).
Subsequently, the data communication control device 40a reads the content additional information included in the received encrypted content (Step S506). If the additional information is “1” (“1” in step S507), the data communication control device 40a creates communication history information including a transmission time, a content ID, a destination device ID, and a source device ID (step S507). In step S508, the created communication history information is stored therein (step S509). If the additional information is “0” (“0” in step S507), the process proceeds to step S601 and continues.
[0101]
The data communication control device 40a decrypts the received encrypted content using the content key KC (N-1) (step S601). Next, the data communication control device 40a encrypts the content decrypted earlier using the device key shared with the device corresponding to the transmission destination address, the TV 20a or the PC 30a, and generates an encrypted content (step S602). . The data communication control device 40a transmits the encrypted content encrypted with the device key to the TV 20a or the PC 30a, and the TV 20a or the PC 30a receives the encrypted content (Step S603). The TV 20a or the PC 30a decrypts the received encrypted content using the internally stored device key (Step S604), and reproduces the decrypted content (Step S605). The TV 20a or the PC 30a returns to the beginning and continues the processing.
[0102]
The data communication control device 40a analyzes the stored communication information based on the set analysis conditions (step S606).
2. Analysis condition change processing
The analysis condition change server 50a transmits the change start information I_S to the data communication control device 40a, and the data communication control device 40a receives the change start information I_S (step S701). The data communication control device 40a transmits reception confirmation information I_R indicating that the change start information I_S has been received to the analysis condition change server 50a, and the analysis condition change server 50a receives the reception confirmation information I_R (step S702).
[0103]
Upon receiving the reception confirmation information I_R, the analysis condition change server 50a generates update information I_N (Step S703), transmits the generated update information I_N to the data communication control device 40a, and the data communication control device 40a I_N is received (step S704). The data communication control device 40a updates the communication history analysis conditions stored therein according to the received update information I_N (step S705). The data communication control device 40a generates the update end information I_A, transmits the generated update end information I_A to the analysis condition change server 50a, and the analysis condition change server 50a receives the update end information I_A (step S706).
[0104]
The analysis condition change server 50a generates a new content key KCN (step S707). The analysis condition change server 50a transmits the new content key KCN to the broadcasting device 60a, and the broadcasting device 60a receives the new content key KCN (Step S708). The broadcasting device 60a encrypts the content with the received new content key KCN (step S709), and returns to the beginning to continue the process.
[0105]
The analysis condition change server 50a encrypts the generated new content key KCN using the device key KD shared with the data communication control device 40a as an encryption key, and generates an encrypted content key EKCN (step S710). The analysis condition change server 50a transmits the generated encrypted content key EKCN to the data communication control device 40a, and the data communication control device 40a receives the encrypted content key EKCN (step S711). The data communication control device 40a decrypts the received encrypted content key EKCN using the device key KD to obtain a new content key KCN (step S712). The data communication control device 40a overwrites and stores the new content key KCN over the already stored content key KC (N-1) (step S713). The data communication control device 40a and the analysis condition change server 50a return to the beginning and continue the processing.
[0106]
≪Summary≫
As described above, the present invention determines whether or not to record the communication history according to the value of the content, and includes a secure router or a home gateway that records the communication history when it is determined that the communication history is to be recorded. System.
The content to be distributed includes content additional information indicating whether to record a communication history according to the value of the content, and a broadcast receiving apparatus serving as a server in the home transmits the content to a TV via a secure router. Or to a PC.
[0107]
When transmitting the content to the TV or PC, the secure router reads the content additional information included in the content, and generates and stores a communication history if the content additional information indicates that the communication history is to be recorded. Send
In addition, the present invention includes an analysis device that acquires and analyzes a communication history accumulated by a secure router in order to early detect a situation in which content is under attack. The analysis device transmits a new content key to the secure router that transmitted the communication history in order to prompt the secure router to transmit the communication history. Hereinafter, it is assumed that the content received by the secure router from the broadcast receiving device is an encrypted content encrypted with a new content key. As a result, a secure router that does not transmit the communication history to the analysis device cannot decrypt the encrypted content received from the broadcast receiving device.
[0108]
≪Other variations≫
Although the present invention has been described based on the above embodiment, it goes without saying that the present invention is not limited to the above embodiment, and the following cases are also included in the present invention.
(1) In the above embodiment, the TV 20 or the PC 30 has a configuration for transmitting a content request to the broadcast receiving device 10, but the broadcast receiving device 10 stores in advance a destination address of the content, The present invention also includes a configuration in which the broadcast receiving device 10 transmits the received content and a previously stored destination address to the data communication control device 40 when receiving the content.
[0109]
(2) In the above embodiment, the home network is configured to be connected via a LAN cable. However, a configuration in which each device in the home performs communication via a wireless LAN is also included in the present invention.
(3) In the above embodiment, the method of sharing the content key KC1 and the method of sharing the device key KA, the device key KB and the device key KD are stored in the ROM in advance. Included in the present invention. The method of sharing a key by communication is described in detail in Tatsuaki Okamoto, Hiroshi Yamamoto, “Hyundai Cryptography”, Sangyo Tosho, 1977. Further, the encryption algorithm is not limited to DES.
[0110]
(4) In the above embodiment, the communication history analysis server 50 transmits the newly generated content key KCN to the broadcasting device 60 via the Internet 70, but this is transmitted using a secure method. It is assumed that
(5) The content additional information may be part or all of the content identifier.
[0111]
(6) A configuration in which the broadcast receiving device 10 includes the data communication control device 40 is also included in the present invention. That is, the present invention includes a configuration in which the broadcast receiving device 10 also has a configuration and a routing function of the data communication control device 40, determines content additional information included in content, and creates and stores a communication history. .
(7) In the above-described embodiment, the number of transmission destination devices is the TV 20 and the PC 30. However, three or more transmission devices may be used. Also, there are two types of content, "free" and "high value", but other types are also possible. The type of the content additional information may be increased according to the type of the content.
[0112]
(8) The contents include digitized movies, music, still images, moving images, game software, computer programs, various data, and the like. Further, the distribution route of the content is not limited to digital broadcasting, and distribution routes of Internet distribution, analog broadcast waves, cable television, packages, and the like are also included in the present invention.
(9) A configuration in which the content key used by the data communication control device 40 to decrypt the encrypted content is sequentially updated with a new content key obtained from the communication history analysis server 50 by transmitting history information and overwritten. However, the content key may be stored rather than overwritten.
[0113]
(10) In the above embodiment, whether or not to record the communication history is determined based on the content additional information included in the content. However, the configuration may be determined based on the right information. For example, when the right information is “High Value”, the communication history may be recorded, and when the right information is “Free”, the communication history may not be recorded.
(11) When the data size of the content is large, the data communication control device 40 does not receive all of the content from the broadcast receiving device 10 and uses a certain amount of data to determine whether the content transmission is possible or impossible. May be transmitted to the destination device while receiving data from the broadcast receiving device 10.
[0114]
Further, in the above embodiment, when the data communication control device 40 receives the network address, the data communication control device 40 obtains the device ID using the address conversion table. However, there is no network address, and the transmission destination is determined only by the device ID. The specified configuration is also included in the present invention. In this case, the TV 20 or the PC 30 transmits the content request and the device ID to the broadcast receiving device 10 via the data communication control device 40, and the broadcast receiving device 10 transmits the content and the device ID to the data communication control device 40 I do.
[0115]
(12) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal including the computer program.
The present invention also relates to a computer-readable recording medium, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD-ROM, a DVD-RAM, a semiconductor memory, or the like, which records the computer program or the digital signal. Is also good. Further, the computer program or the digital signal recorded on these recording media may be transmitted via a telecommunication circuit, a wireless or wired communication circuit, or a network such as the Internet.
[0116]
In addition, the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
The program or the digital signal may be recorded on the recording medium and transferred, or the program or the digital signal may be transferred via a network or the like to be implemented by another independent computer system. It may be.
[0117]
(13) The above embodiment and the above modification may be combined.
[0118]
【The invention's effect】
As described above, the present invention is a content distribution system that transmits content from a transmission device to a reception device via a routing device, and determines whether to record a communication history when transmitting content to the reception device. A transmitting device that generates the additional information to be indicated according to the property of the content, and transmits the generated additional information, a transmission destination address indicating the receiving device, and the content to the routing device; Receiving the address and the content, transmitting the content to a receiving device indicated by the destination address, and transmitting the content from the transmitting device to the receiving device when the additional information indicates that a communication history is to be recorded. A routing device that generates and stores communication history information indicating that the message has been relayed, A receiving device for receiving content signal, it acquires the communication history information from the routing device, characterized in that it is composed of an analysis device for detecting unauthorized based on the obtained communication history information.
[0119]
According to this configuration, the routing device records the communication history when transmitting the content including the additional information indicating that the communication history is to be recorded. Therefore, the analysis device can know the number of times the receiving device has acquired the content, and further predicts whether the content has been attacked by the receiving device by comparing the number of times with the predetermined number. can do.
[0120]
Further, the present invention is a transmitting device for transmitting content to a receiving device via a routing device, and determines a property of the content, and, based on the determined property, transmits a communication history when communicating the content. Additional information indicating whether or not to record is generated, and the generated additional information, a destination address indicating a receiving device, and the content are transmitted to a routing device.
[0121]
According to this configuration, the transmission device determines the value of the content as a property of the content, generates additional information indicating that a communication history is recorded in high-value content, and does not record the communication history in low-value content. Additional information can be generated.
The present invention is also a routing device that relays content transmitted from a transmission device to a reception device, and determines whether to record a communication history at the time of transmission according to the content and the nature of the content from the transmission device. Receiving the additional information indicating the destination and the destination address indicating the receiving device, transmitting the content to the receiving device indicated by the destination address, and transmitting the content when the additional information indicates that a communication history is to be recorded. Communication history information indicating that the content has been relayed from the device to the receiving device is generated and stored.
[0122]
According to this configuration, the routing device can generate a communication history according to the nature of the content.
Further, the routing device has a device identifier that uniquely identifies the routing device and a certificate used to authenticate the device identifier, and transmits communication history information from an analysis device that analyzes the communication history information. Receiving the history request requesting, transmits the device identifier and the certificate and the communication history information to the analysis device, further, the routing device, based on the transmitted device identifier and the certificate, It is characterized by receiving authentication by the analysis device.
[0123]
According to this configuration, since the routing device transmits the certificate for authenticating the device identifier to the analysis device, it is possible to suppress the routing device from falsifying the device identifier, and to clarify the transmission source of the communication history. be able to.
Further, the routing device receives the content including the first encrypted content information in which the content information composed of the video data and the audio data is encrypted based on the first key information, and obtains the first key information. Then, based on the obtained first key information, the first encrypted content information is decrypted, and second key information different from the first key information is stored. It may be configured to encrypt based on the second key information, generate second encrypted content information, and transmit the content including the second encrypted content information to the receiving device.
[0124]
According to this configuration, the content is transmitted and received after being encrypted in two stages, so that the security in transmitting and receiving the content is high.
Further, the routing device stores third key information different from the first key information and the second key information, and the analysis device sends an encrypted first key information encrypted based on the third key information. Key information may be received, and the received encrypted first key information may be decrypted based on the third key information to obtain the first key information.
[0125]
According to this configuration, the security is further improved by using the encryption key information obtained by encrypting the key information for decrypting the encrypted content.
Further, the routing device further stores an analysis condition serving as a criterion for determining whether the communication history information is invalid when analyzing the communication history information stored by the history information generating means, The communication history information may be analyzed based on the information to detect fraud.
[0126]
According to this configuration, the routing device can analyze the communication history stored by itself, and there is no need to transmit the communication history to the analysis device, so that the processing is simple. Further, the present invention is an analysis device for analyzing communication history information recorded by a routing device that relays content from a transmission device to a reception device, and when analyzing the communication history information, whether the communication history information is illegal or not. An analysis condition serving as a criterion is stored, and from the routing device, communication history information indicating that the content has been relayed from the transmission device to the reception device is obtained, and based on the analysis condition, the obtained communication history information is obtained. It may be configured to analyze and detect fraud.
[0127]
According to this configuration, an unauthorized receiving device can be found by analyzing the acquired communication history.
Here, the routing device has a device identifier that uniquely identifies the routing device, and the analysis unit holds a device identifier of the routing device that transmitted the communication history information in response to a request from the analysis device. The configuration may be such that the device identifier is received from the routing device together with the communication history information, and the received device identifier is stored in the history transmitted table.
[0128]
According to this configuration, even when there are a plurality of routing devices that transmit the communication history to the analysis device, it is possible to determine the routing device that has transmitted the communication history and the routing device that does not transmit the communication history. Routing devices can be discovered.
Here, the routing device has a device identifier for uniquely identifying the routing device and a certificate used to authenticate the device identifier, and the analysis device communicates according to a request from the analysis device. Holding the device identifier of the routing device that transmitted the history information, receiving the device identifier and the certificate together with the communication history information from the routing device, and verifying the received certificate, the device identifier is It may be configured to authenticate whether or not the device identifier is correct, and to write the device identifier in the history transmitted table when the device identifier is authenticated.
[0129]
According to this configuration, by receiving and verifying the certificate for authenticating the device identifier of the routing device, it is possible to discover the routing device that transmits the communication history by falsifying the device identifier.
Here, the analysis device further generates key information when the device identifier is written to the history transmitted table, and holds an encryption key different from the key information, based on the encryption key, The key information may be encrypted to generate encryption key information, and the generated encryption key information may be transmitted to a routing device identified by the device identifier.
According to this configuration, since the analysis device transmits the encrypted content key only to the routing device that has transmitted the communication history, the analysis device can prompt the routing device to transmit the communication history.
[0130]
The present invention also relates to a content delivery system for transmitting content from a transmission device to a reception device via a routing device, and an additional indication indicating whether to record a communication history at the time of transmission according to the content and the nature of the content. A transmitting apparatus for transmitting information and a destination address indicating the receiving apparatus to the routing apparatus; receiving the content, the additional information, and the destination address from the transmitting apparatus, and receiving the content indicated by the destination address; Transmitting to the device, when the additional information indicates that a communication history is recorded, generates communication history information indicating that the content has been relayed from the transmitting device to the receiving device, and stores the generated history information. A routing device that analyzes based on the analysis conditions and detects fraud, and Characterized in that it is composed of a receiving apparatus for receiving content.
[0131]
According to this configuration, when transmitting the content including the additional information indicating that the communication history is to be recorded, the routing device records and analyzes the communication history, so that it is possible to know the number of times the receiving device has acquired the content. It is possible to predict whether the receiving device is under attack.
Here, the content delivery system further includes an analysis condition update device that transmits information for updating the analysis condition stored in the routing device to the routing device, wherein the routing device includes the analysis condition. The update information may be received from an update device, and the stored analysis condition may be updated based on the received update information.
[0132]
According to this configuration, the analysis condition can be changed from the center managing the content.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing a configuration of a content communication history analysis system 1.
FIG. 2 is a block diagram illustrating a configuration of a broadcast receiving device 10.
FIG. 3 is a diagram showing a data structure of an encrypted content.
FIG. 4 is a block diagram showing a configuration of the TV 20.
FIG. 5 is a block diagram showing a configuration of a PC 30.
FIG. 6 is a block diagram showing a configuration of the data communication control device 40.
7A shows key information stored in a decryption unit 404 of the data communication control device 40. FIG. (B) Key information stored in the encryption unit 405 of the data communication control device 40.
8 is a diagram showing a data structure of an address conversion table stored in the data communication control device 40. FIG.
9 is a diagram showing a data configuration of a communication history table stored in the data communication control device 40. FIG.
FIG. 10 is a block diagram showing a configuration of a communication history analysis server 50.
FIG. 11 is a flowchart showing the operation of the content communication history analysis system 1, and continues to FIG.
FIG. 12 is a flowchart showing the operation of the content communication history analysis system 1, and continues to FIG.
FIG. 13 is a flowchart showing the operation of the content communication history analysis system 1.
FIG. 14 is a configuration diagram showing a configuration of a content communication history analysis system 2.
FIG. 15 is a block diagram illustrating a configuration of a data communication control device 40a.
FIG. 16 is a flowchart showing the operation of the content communication history analysis system 2, and is continued from FIG.
FIG. 17 is a flowchart showing the operation of the content communication history analysis system 2, and is continued from FIG.
FIG. 18 is a flowchart showing the operation of the content communication history analysis system 2.
[Explanation of symbols]
1 Content communication history analysis system
2 Content communication history analysis system
10 Broadcast receiver
10a Broadcast receiver
20 TV
20a TV
30 PC
30a PC
40 Data communication control device
40a Data communication control device
50 Communication history analysis server
50a Analysis condition change server
60 Broadcasting equipment
60a broadcasting equipment
70 Internet
70a Internet
80 Broadcast Satellite
80a broadcast satellite
101 Receiver
102 processing unit
103 Content storage unit
104 control unit
105 Communication unit
106 storage unit
201 Communication unit
202 Storage unit
203 input section
204 control unit
205 Decoding unit
206 Audio Decoder
207 video decoder
208 speaker
209 monitor
301 Communication unit
302 storage unit
303 input section
304 control unit
305 audio decoder
306 video decoder
307 Speaker
308 monitor
401 communication unit
401a communication unit
402 Communication unit
402a communication unit
403 Communication unit
403a Communication unit
404 decryption unit
404a decoding unit
405 Encryption unit
405a Encryption unit
406 Communication control unit
406a Communication control unit
407 Communication history storage unit
407a Communication history management unit
408 transceiver
408a transmitting / receiving unit
501 transmitting / receiving unit
502 control unit
503 Content Key Generation Unit
504 Encryption unit

Claims (19)

送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配信システムであって、
コンテンツを受信装置へ送信する際に通信履歴を記録するか否かを示す付加情報を当該コンテンツの性質に応じて生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとをルーティング装置へ送信する送信装置と、送信装置から前記付加情報と前記送信先アドレスと前記コンテンツとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶するルーティング装置と、
前記ルーティング装置から送信されるコンテンツを受信する受信装置と、
前記ルーティング装置から通信履歴情報を取得し、取得した通信履歴情報に基づき不正を検知する解析装置と
を備えることを特徴とするコンテンツ配信システム。
A content distribution system that transmits content from a transmitting device to a receiving device via a routing device,
Generates additional information indicating whether to record a communication history when transmitting the content to the receiving device according to the nature of the content, and routes the generated additional information, a transmission destination address indicating the receiving device, and the content. A transmitting device for transmitting to the device, receiving the additional information, the destination address, and the content from the transmitting device; transmitting the content to a receiving device indicated by the destination address; When indicating to record, a routing device that generates and stores communication history information indicating that the content has been relayed from the transmitting device to the receiving device,
A receiving device that receives the content transmitted from the routing device,
A content distribution system, comprising: an analysis device that acquires communication history information from the routing device and detects fraud based on the acquired communication history information.
ルーティング装置を介して、受信装置へコンテンツを送信する送信装置であって、
コンテンツの性質を判断し、判断した性質に応じて、当該コンテンツを通信する際に、通信履歴を記録するか否かを示す付加情報を生成する付加情報生成手段と、
生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとを、ルーティング装置へ送信する送信手段と
を備えることを特徴とする送信装置。
A transmission device that transmits content to a reception device via a routing device,
Additional information generating means for determining the property of the content and generating additional information indicating whether or not to record a communication history when communicating the content according to the determined property;
A transmission device, comprising: transmission means for transmitting the generated additional information, a destination address indicating a reception device, and the content to a routing device.
送信装置から送信されるコンテンツを、受信装置へ中継するルーティング装置であって、
送信装置から、コンテンツと、前記コンテンツの性質に応じて送信時に通信履歴を記録するか否かを示す付加情報と、受信装置を示す送信先アドレスとを受信する受信手段と、
前記コンテンツを、前記送信先アドレスにより示される受信装置へ送信するルーティング手段と、
前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶する履歴情報生成手段と
を備えることを特徴とするルーティング装置。
A routing device for relaying content transmitted from a transmission device to a reception device,
From the transmitting device, receiving means for receiving the content, additional information indicating whether to record the communication history at the time of transmission according to the nature of the content, and a destination address indicating the receiving device,
Routing means for transmitting the content to a receiving device indicated by the destination address;
When the additional information indicates that a communication history is to be recorded, the information processing apparatus further includes history information generation means for generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device. Routing device to do.
前記ルーティング装置は、
当該装置を一意に識別する装置識別子と前記装置識別子を認証するために用いられる証明書とを有しており、更に、
通信履歴情報を解析する解析装置から、前記履歴情報生成手段が記憶している通信履歴情報の送信を要求する履歴要求を受信する履歴要求受信手段と、
前記装置識別子と前記証明書と前記通信履歴生成手段が記憶している前記通信履歴情報とを前記解析装置へ送信する履歴送信手段とを備え、
送信した前記装置識別子と前記証明書とに基づき、前記解析装置により認証を受ける
ことを特徴とする請求項3に記載のルーティング装置。
The routing device,
It has a device identifier that uniquely identifies the device and a certificate used to authenticate the device identifier, and further,
From an analysis device that analyzes communication history information, a history request receiving unit that receives a history request that requests transmission of communication history information stored in the history information generating unit,
A history transmitting unit that transmits the communication history information stored in the device history, the certificate, and the communication history generating unit to the analysis device,
The routing device according to claim 3, wherein the authentication device is authenticated by the analysis device based on the transmitted device identifier and the certificate.
前記受信手段は、映像データと音声データとから構成されるコンテンツ情報が第1鍵情報に基づいて暗号化された第1暗号化コンテンツ情報を含むコンテンツを受信し、
前記ルーティング手段は、
第1鍵情報を取得する第1鍵情報取得部と、
取得した第1鍵情報に基づき、前記第1暗号化コンテンツ情報を復号する復号部と、
前記第1鍵情報と異なる第2鍵情報を記憶している第2鍵情報記憶部と、
復号部により復号されたコンテンツ情報を、前記第2鍵情報に基づき暗号化し、第2暗号化コンテンツ情報を生成する暗号部と、
前記第2暗号化コンテンツ情報を含むコンテンツを前記受信装置へ送信する送信部と
を備えることを特徴とする請求項4に記載のルーティング装置。
The receiving means receives a content including first encrypted content information obtained by encrypting content information composed of video data and audio data based on first key information,
The routing means,
A first key information acquisition unit for acquiring first key information;
A decryption unit that decrypts the first encrypted content information based on the obtained first key information;
A second key information storage unit that stores second key information different from the first key information;
An encryption unit that encrypts the content information decrypted by the decryption unit based on the second key information, and generates second encrypted content information;
The routing device according to claim 4, further comprising: a transmission unit configured to transmit content including the second encrypted content information to the reception device.
前記第1鍵情報取得部は、
前記第1鍵情報及び前記第2鍵情報と異なる第3鍵情報を記憶している第3鍵情報記憶部と、
前記解析装置から、前記第3鍵情報に基づき暗号化された暗号化第1鍵情報を受信する暗号化第1鍵情報受信部と、
受信した暗号化第1鍵情報を、前記第3鍵情報に基づき復号し、前記第1鍵情報を取得する復号部と
を備えることを特徴とする請求項5に記載のルーティング装置。
The first key information obtaining unit includes:
A third key information storage unit that stores third key information different from the first key information and the second key information;
An encrypted first key information receiving unit that receives encrypted first key information encrypted based on the third key information from the analysis device;
The routing device according to claim 5, further comprising: a decryption unit that decrypts the received encrypted first key information based on the third key information and obtains the first key information.
前記ルーティング装置は、更に、
前記履歴情報生成手段が記憶している通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶している解析条件記憶手段と、
前記解析条件に基づき前記通信履歴情報を解析し、不正を検知する解析手段と
を備えることを特徴とする請求項3に記載のルーティング装置。
The routing device further comprises:
When analyzing the communication history information stored by the history information generation means, analysis condition storage means storing analysis conditions serving as a criterion of whether or not fraudulent,
4. The routing device according to claim 3, further comprising: an analysis unit configured to analyze the communication history information based on the analysis condition and detect an unauthorized operation.
送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置であって、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶している解析条件記憶手段と、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信手段と、
前記解析条件に基づき、受信した通信履歴情報を解析して不正を検知する解析手段と
を備えることを特徴とする解析装置。
An analysis device for analyzing communication history information recorded by a routing device that relays content from a transmission device to a reception device,
When analyzing the communication history information, analysis condition storage means for storing an analysis condition serving as a criterion for determining whether or not the communication history information is illegal,
From the routing device, communication history receiving means for acquiring communication history information indicating that the content has been relayed from the transmitting device to the receiving device,
An analyzing apparatus, comprising: analyzing means for analyzing received communication history information based on the analysis conditions to detect fraud.
前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子を有しており、
前記解析手段は、
当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持している履歴送信済テーブル格納部と、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子を受信する装置識別子受信部と、
前記受信手段が通信履歴情報と前記装置識別子とを受信すると、受信した装置識別子を前記履歴送信済テーブルに格納する履歴送信済テーブル書込部と
を備えることを特徴とする請求項8に記載の解析装置。
The routing device has a device identifier that uniquely identifies the routing device,
The analysis means,
In response to a request from the analysis device, a history transmitted table storage unit that holds a device identifier of the routing device that transmitted the communication history information,
From the routing device, a device identifier receiving unit that receives the device identifier together with communication history information,
The apparatus according to claim 8, further comprising: a history transmitted table writing unit that stores the received device identifier in the history transmitted table when the receiving unit receives the communication history information and the device identifier. Analysis device.
前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有しており、
前記解析手段は、
当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持している履歴送信済テーブル格納部と、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信する証明書受信部と、
受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証する認証部と、
前記装置識別子が正しいことが認証された場合に、前記装置識別子を前記履歴送信済テーブルに書き込む送信済テーブル書込部と
を備えることを特徴とする請求項8に記載の解析装置。
The routing device has a device identifier that uniquely identifies the routing device and a certificate used to authenticate the device identifier,
The analysis means,
In response to a request from the analysis device, a history transmitted table storage unit that holds a device identifier of the routing device that transmitted the communication history information,
From the routing device, a certificate receiving unit that receives the device identifier and the certificate together with communication history information,
By verifying the received certificate, an authentication unit that authenticates whether the device identifier is correct,
The analyzer according to claim 8, further comprising: a transmitted table writing unit that writes the device identifier to the history transmitted table when it is verified that the device identifier is correct.
前記解析手段は、更に、
前記装置識別子が前記履歴送信済テーブルに書き込まれると、鍵情報を生成する鍵情報生成部と、
前記鍵情報と異なる暗号鍵を保持している暗号鍵保持部と、
前記暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成する暗号化部と、
前記暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する暗号化鍵情報送信部と
を備えることを特徴とする請求項10に記載の解析装置。
The analysis means further comprises:
When the device identifier is written to the history transmitted table, a key information generation unit that generates key information,
An encryption key holding unit that holds an encryption key different from the key information,
An encryption unit that encrypts the key information to generate encryption key information based on the encryption key,
The analyzer according to claim 10, further comprising: an encryption key information transmitting unit that transmits the encryption key information to a routing device identified by the device identifier.
送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配送システムであって、
コンテンツと、前記コンテンツの性質に応じて送信時に通信履歴を記録するか否かを示す付加情報と、受信装置を示す送信先アドレスとをルーティング装置へ送信する送信装置と、
送信装置から前記コンテンツと前記付加情報と前記送信先アドレスとを受信し、
前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し、生成した履歴情報を記憶している解析条件に基づき解析し、不正を検知するルーティング装置と、
前記ルーティング装置から送信されるコンテンツを受信する受信装置と
を備えることを特徴とするデータ配送システム。
A content delivery system for transmitting content from a transmitting device to a receiving device via a routing device,
A transmitting device that transmits to the routing device a content, additional information indicating whether to record a communication history at the time of transmission according to the nature of the content, and a destination address indicating the receiving device;
Receiving the content, the additional information, and the destination address from a transmitting device,
Communication history information indicating that the content has been relayed from the transmission device to the reception device when the content is transmitted to a reception device indicated by the transmission destination address and the additional information indicates that a communication history is recorded. A routing device that generates an ID, analyzes the generated history information based on the stored analysis condition, and detects fraud;
A data receiving system for receiving the content transmitted from the routing device.
前記コンテンツ配送システムは、更に、
前記ルーティング装置が記憶している解析条件を更新するための情報を、前記ルーティング装置へ送信する解析条件更新装置を備え、
前記ルーティング装置は、前記解析条件更新装置から前記更新情報を受信し、受信した更新情報に基づき、記憶している解析条件を更新する
ことを特徴とする請求項12のコンテンツ配送システム。
The content delivery system further comprises:
Information for updating the analysis condition stored in the routing device, comprising an analysis condition update device that transmits to the routing device,
13. The content delivery system according to claim 12, wherein the routing device receives the update information from the analysis condition update device, and updates the stored analysis condition based on the received update information.
送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配信システムで用いられるコンテンツ配送方法であって、
コンテンツを受信装置へ送信する際に通信履歴を記録するか否かを示す付加情報を当該コンテンツの性質に応じて生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとをルーティング装置へ送信する送信ステップと、
送信装置から前記付加情報と前記送信先アドレスと前記コンテンツとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶するルーティングステップと、
前記ルーティング装置から送信されるコンテンツを受信する受信ステップと、前記ルーティング装置から通信履歴情報を取得し、取得した通信履歴情報に基づき不正を検知する解析ステップと
を含むことを特徴とするデータ配送システム。
A content distribution method used in a content distribution system that transmits content from a transmission device to a reception device via a routing device,
Generates additional information indicating whether to record a communication history when transmitting the content to the receiving device according to the nature of the content, and routes the generated additional information, a destination address indicating the receiving device, and the content. A transmitting step for transmitting to the device;
When receiving the additional information, the destination address and the content from a transmitting device, transmitting the content to a receiving device indicated by the destination address, when the additional information indicates that a communication history is recorded, A routing step of generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device,
A data delivery system comprising: a receiving step of receiving content transmitted from the routing device; and an analyzing step of acquiring communication history information from the routing device and detecting fraud based on the acquired communication history information. .
送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配信システムで用いられるコンテンツ配送プログラムであって、
コンテンツを受信装置へ送信する際に通信履歴を記録するか否かを示す付加情報を当該コンテンツの性質に応じて生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとをルーティング装置へ送信する送信ステップと、
送信装置から前記付加情報と前記送信先アドレスと前記コンテンツとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶するルーティングステップと、
前記ルーティング装置から送信されるコンテンツを受信する受信ステップと、前記ルーティング装置から通信履歴情報を取得し、取得した通信履歴情報に基づき不正を検知する解析ステップと
を含むことを特徴とするコンテンツ配送プログラム。
A content distribution program used in a content distribution system that transmits content from a transmission device to a reception device via a routing device,
Generates additional information indicating whether to record a communication history when transmitting the content to the receiving device according to the nature of the content, and routes the generated additional information, a destination address indicating the receiving device, and the content. A transmitting step for transmitting to the device;
When receiving the additional information, the destination address and the content from a transmitting device, transmitting the content to a receiving device indicated by the destination address, when the additional information indicates that a communication history is recorded, A routing step of generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device,
A content delivery program comprising: a receiving step of receiving a content transmitted from the routing device; and an analyzing step of acquiring communication history information from the routing device and detecting fraud based on the acquired communication history information. .
送信装置からルーティング装置を介して受信装置へコンテンツを送信するコンテンツ配信システムで用いられるコンテンツ配送プログラムを格納しているコンピュータ読み取り可能な記録媒体であって、
前記コンテンツ配送プログラムは、
コンテンツを受信装置へ送信する際に通信履歴を記録するか否かを示す付加情報を当該コンテンツの性質に応じて生成し、生成した付加情報と受信装置を示す送信先アドレスと前記コンテンツとをルーティング装置へ送信する送信ステップと、
送信装置から前記付加情報と前記送信先アドレスと前記コンテンツとを受信し、前記コンテンツを前記送信先アドレスにより示される受信装置へ送信し、前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶するルーティングステップと、
前記ルーティング装置から送信されるコンテンツを受信する受信ステップと、前記ルーティング装置から通信履歴情報を取得し、取得した通信履歴情報に基づき不正を検知する解析ステップと
を含むことを特徴とする記録媒体。
A computer-readable recording medium storing a content distribution program used in a content distribution system that transmits content from a transmission device to a reception device via a routing device,
The content delivery program includes:
Generates additional information indicating whether to record a communication history when transmitting the content to the receiving device according to the nature of the content, and routes the generated additional information, a destination address indicating the receiving device, and the content. A transmitting step for transmitting to the device;
When receiving the additional information, the destination address and the content from a transmitting device, transmitting the content to a receiving device indicated by the destination address, when the additional information indicates that a communication history is recorded, A routing step of generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device,
A recording medium, comprising: a receiving step of receiving a content transmitted from the routing device; and an analyzing step of acquiring communication history information from the routing device and detecting fraud based on the acquired communication history information.
送信装置から送信されるコンテンツを、受信装置へ中継するルーティング装置で用いられるルーティング方法であって、
送信装置から、コンテンツと、前記コンテンツの性質に応じて送信時に通信履歴を記録するか否かを示す付加情報と、受信装置を示す送信先アドレスとを受信する受信ステップと、
前記コンテンツを、前記送信先アドレスにより示される受信装置へ送信するルーティングステップと、
前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶する履歴情報生成ステップと
を含むことを特徴とするルーティング方法。
A routing method used in a routing device that relays content transmitted from a transmission device to a reception device,
From the transmitting device, content, additional information indicating whether to record a communication history at the time of transmission according to the nature of the content, and a receiving step of receiving a destination address indicating the receiving device,
A routing step of transmitting the content to a receiving device indicated by the destination address;
A history information generating step of generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device, when the additional information indicates that a communication history is to be recorded, The routing method to do.
送信装置から送信されるコンテンツを、受信装置へ中継するルーティング装置で用いられるルーティングプログラムであって、
送信装置から、コンテンツと、前記コンテンツの性質に応じて、送信時に通信履歴を記録するか否かを示す付加情報と、受信装置を示す送信先アドレスとを受信する受信ステップと、
前記コンテンツを、前記送信先アドレスにより示される受信装置へ送信するルーティングステップと、
前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶する履歴情報生成ステップと
を含むことを特徴とするルーティングプログラム。
A routing program used in a routing device that relays content transmitted from a transmission device to a reception device,
From the transmitting device, the content, according to the nature of the content, additional information indicating whether to record the communication history at the time of transmission, and a receiving step of receiving a destination address indicating the receiving device,
A routing step of transmitting the content to a receiving device indicated by the destination address;
A history information generating step of generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device, when the additional information indicates that a communication history is to be recorded, Routing program to do.
送信装置から送信されるコンテンツを、受信装置へ中継するルーティング装置で用いられるルーティングプログラムを格納しているコンピュータ読み取り可能な記録媒体であって、
前記ルーティングプログラムは、
送信装置から、コンテンツと、前記コンテンツの性質に応じて、送信時に通信履歴を記録するか否かを示す付加情報と、受信装置を示す送信先アドレスとを受信する受信ステップと、
前記コンテンツを、前記送信先アドレスにより示される受信装置へ送信するルーティングステップと、
前記付加情報が通信履歴を記録することを示す場合に、前記送信装置から前記受信装置へ前記コンテンツを中継したことを示す通信履歴情報を生成し記憶する履歴情報生成ステップと
を含むことを特徴とする記録媒体。
A computer-readable recording medium that stores a routing program used in a routing device that relays content transmitted from a transmission device to a reception device,
The routing program,
From the transmitting device, the content, according to the nature of the content, additional information indicating whether to record the communication history at the time of transmission, and a receiving step of receiving a destination address indicating the receiving device,
A routing step of transmitting the content to a receiving device indicated by the destination address;
A history information generating step of generating and storing communication history information indicating that the content has been relayed from the transmitting device to the receiving device, when the additional information indicates that a communication history is to be recorded, Recording medium.
JP2003164206A 2002-06-11 2003-06-09 Content communication history analysis system and data communication control device Expired - Lifetime JP4113462B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003164206A JP4113462B2 (en) 2002-06-11 2003-06-09 Content communication history analysis system and data communication control device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002170253 2002-06-11
JP2003164206A JP4113462B2 (en) 2002-06-11 2003-06-09 Content communication history analysis system and data communication control device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008044661A Division JP4553947B2 (en) 2002-06-11 2008-02-26 Analysis device, analysis method, computer program, and recording medium

Publications (2)

Publication Number Publication Date
JP2004080743A true JP2004080743A (en) 2004-03-11
JP4113462B2 JP4113462B2 (en) 2008-07-09

Family

ID=32032224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003164206A Expired - Lifetime JP4113462B2 (en) 2002-06-11 2003-06-09 Content communication history analysis system and data communication control device

Country Status (1)

Country Link
JP (1) JP4113462B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025162A (en) * 2004-07-08 2006-01-26 Hitachi Ltd Certificate verification information managing method based upon transaction
JP2007028552A (en) * 2005-07-21 2007-02-01 Sony Corp Apparatus and method for information processing, and computer program
KR100737744B1 (en) * 2005-03-03 2007-07-10 (주)모토원네트워크 Method of on-line an article for sale registration vicarious execution service
JP2008065664A (en) * 2006-09-08 2008-03-21 Victor Co Of Japan Ltd Content data utilization system, data utilization apparatus, utilization history information management apparatus, and content data distribution apparatus
JP2011522336A (en) * 2008-06-03 2011-07-28 インスティテュート テレコム−テレコム パリ テック Method for tracking and restoring a pseudonym stream on a communication network, and method for transmitting an information stream capable of securely protecting data traffic and its address
JP2013037651A (en) * 2011-08-11 2013-02-21 Sony Corp Information processing device and information processing method, and program
JP5156892B2 (en) * 2007-11-19 2013-03-06 デュアキシズ株式会社 Log output control device and log output control method
WO2014155699A1 (en) * 2013-03-29 2014-10-02 富士通株式会社 Communication control apparatus, communication control method, communication system, program, and recording medium
JP2015181054A (en) * 2015-06-18 2015-10-15 ソニー株式会社 Information processing device and information processing method, and program
WO2018003919A1 (en) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ Communications system, communications device used in same, management device, and information terminal
KR20180068945A (en) * 2009-08-21 2018-06-22 삼성전자주식회사 Method and apparatus for providing contents through network, and method and apparatus for receiving contents through network
WO2018173358A1 (en) * 2017-03-24 2018-09-27 日本電気株式会社 Transmission system, communication terminal device, and transmission method

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4543789B2 (en) * 2004-07-08 2010-09-15 株式会社日立製作所 Certificate verification information management method based on transactions
JP2006025162A (en) * 2004-07-08 2006-01-26 Hitachi Ltd Certificate verification information managing method based upon transaction
KR100737744B1 (en) * 2005-03-03 2007-07-10 (주)모토원네트워크 Method of on-line an article for sale registration vicarious execution service
JP2007028552A (en) * 2005-07-21 2007-02-01 Sony Corp Apparatus and method for information processing, and computer program
JP2008065664A (en) * 2006-09-08 2008-03-21 Victor Co Of Japan Ltd Content data utilization system, data utilization apparatus, utilization history information management apparatus, and content data distribution apparatus
JP5156892B2 (en) * 2007-11-19 2013-03-06 デュアキシズ株式会社 Log output control device and log output control method
US9225618B2 (en) 2008-06-03 2015-12-29 Institut Telecom-Telecom Paris Tech Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
JP2011522336A (en) * 2008-06-03 2011-07-28 インスティテュート テレコム−テレコム パリ テック Method for tracking and restoring a pseudonym stream on a communication network, and method for transmitting an information stream capable of securely protecting data traffic and its address
KR20180068945A (en) * 2009-08-21 2018-06-22 삼성전자주식회사 Method and apparatus for providing contents through network, and method and apparatus for receiving contents through network
KR102173111B1 (en) * 2009-08-21 2020-11-03 삼성전자주식회사 Method and apparatus for providing contents through network, and method and apparatus for receiving contents through network
JP2013037651A (en) * 2011-08-11 2013-02-21 Sony Corp Information processing device and information processing method, and program
WO2014155699A1 (en) * 2013-03-29 2014-10-02 富士通株式会社 Communication control apparatus, communication control method, communication system, program, and recording medium
JP5979307B2 (en) * 2013-03-29 2016-08-24 富士通株式会社 Communication control device, communication control method, communication system, program, recording medium
US10009265B2 (en) 2013-03-29 2018-06-26 Fujitsu Limited Communication control apparatus, communication control method, communication system, and recording medium
JP2015181054A (en) * 2015-06-18 2015-10-15 ソニー株式会社 Information processing device and information processing method, and program
WO2018003919A1 (en) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ Communications system, communications device used in same, management device, and information terminal
JPWO2018003919A1 (en) * 2016-06-29 2019-04-25 株式会社プロスパークリエイティブ Communication system, communication apparatus used therefor, management apparatus and information terminal
US11082423B2 (en) 2016-06-29 2021-08-03 Prosper Creative Co., Ltd. Communications system, communications device used in same, management device, and information terminal
JP7152765B2 (en) 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ Communication system, communication device used therein, management device and information terminal
JP7475077B2 (en) 2016-06-29 2024-04-26 株式会社プロスパークリエイティブ Communication system, communication device, management device, and information terminal used therein
JP2018164165A (en) * 2017-03-24 2018-10-18 日本電気株式会社 Transmission system, communication terminal device, transceiving system, and transmission method
WO2018173358A1 (en) * 2017-03-24 2018-09-27 日本電気株式会社 Transmission system, communication terminal device, and transmission method

Also Published As

Publication number Publication date
JP4113462B2 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
JP4553947B2 (en) Analysis device, analysis method, computer program, and recording medium
KR100593768B1 (en) Content sending device, content receiving device and content transmitting method
EP1383327B1 (en) Content distributing system and data-communication controlling device
US7392393B2 (en) Content distribution system
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
CN100365972C (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
KR100787292B1 (en) Contents transmitting apparatus, contents receiving apparatus, and contents transfering method
JP2005530368A (en) How to update revocation lists for non-compliant keys, devices, or modules in a secure system for broadcasting content
KR20050058284A (en) Content distribution system
JP2006115329A (en) Data transfer system and data transferring method
JP4283699B2 (en) Content transfer control device, content distribution device, and content reception device
JP2004072721A (en) Authentication system, key registering device and method
JP4113462B2 (en) Content communication history analysis system and data communication control device
JP2009033721A (en) Group subordinate terminal, group administrative terminal, server, key updating system and key updating method thereof
JP4470573B2 (en) Information distribution system, information distribution server, terminal device, information distribution method, information reception method, information processing program, and storage medium
KR101810904B1 (en) Video protection system
JP2001306401A (en) Authentication communication device and its system
JP4426215B2 (en) Content delivery system and data communication control device
KR20090037720A (en) Contents service providing method and authentication method between device and device using broadcast encryption, display device and device for low resource
KR101456698B1 (en) Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal
JP2004135021A (en) Storage device and server device
JP2004304754A (en) Contents distribution system
JP2004153590A (en) Contents distribution method and contents storage device therefor
KR101397480B1 (en) Electronic device and method for encrypting thereof
JP2008005396A (en) Data transmission method and system, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080411

R150 Certificate of patent or registration of utility model

Ref document number: 4113462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

EXPY Cancellation because of completion of term