JP2005191755A - コンテンツ受信蓄積装置およびコンテンツ配信システム - Google Patents

コンテンツ受信蓄積装置およびコンテンツ配信システム Download PDF

Info

Publication number
JP2005191755A
JP2005191755A JP2003428505A JP2003428505A JP2005191755A JP 2005191755 A JP2005191755 A JP 2005191755A JP 2003428505 A JP2003428505 A JP 2003428505A JP 2003428505 A JP2003428505 A JP 2003428505A JP 2005191755 A JP2005191755 A JP 2005191755A
Authority
JP
Japan
Prior art keywords
content
key
encrypted
encryption
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003428505A
Other languages
English (en)
Inventor
Taichirou Yamanaka
太市郎 山中
Handai Fujii
範代 藤井
Kazunori Demachi
一則 出町
Yutaka Ueno
豊 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003428505A priority Critical patent/JP2005191755A/ja
Priority to US10/956,047 priority patent/US20050144478A1/en
Publication of JP2005191755A publication Critical patent/JP2005191755A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

【課題】 有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供する。
【解決手段】 暗号化コンテンツ、暗号化コンテンツキー、及び暗号化鍵が生成され、暗号化コンテンツ及び暗号化コンテンツキーがネットワーク5を介してローカルサーバ6に配信、蓄積され、所定のコンテンツの再生要求に対応する暗号化コンテンツキーを復号するための復号化鍵と、この復号化鍵によって復号化されたコンテンツキーを再暗号化するための暗号化鍵とがネットワーク5を介して配信され、これにより復号されたコンテンツキーを用いて暗号化コンテンツが復号される。そして、復号されたコンテンツキーを暗号鍵が用いられ再暗号化され、蓄積されている暗号化コンテンツキーが、再暗号化された暗号化コンテンツキーに更新され、蓄積される。
【選択図】 図1

Description

この発明は、ネットワークを介したコンテンツの配信技術に係り、特に暗号化されたコンテンツ配信におけるセキュリティー機能を高めたコンテンツ受信蓄積装置およびコンテンツ配信システムに関する。
コンテンツの配信サーバから配信されたコンテンツ及び有効期限情報とをユーザ機器に直接配信する。配信されたユーザ機器内で、コンテンツを利用する毎に使い捨て鍵を生成し、再暗号化し、コンテンツの著作権を保護する(例えば、特許文献1)。
特開2002−44071。
ところが、このような構成では、ユーザ機器内で鍵を生成するため、有効期限を過ぎているコンテンツが再生される恐れがある等、セキュリティーを維持するのが困難である。
この発明は上記事情に着目してなされたもので、その目的とするところは、有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供することにある。
本発明はかかる課題を解決するものであり、本発明は、選択されたコンテンツを暗号化して暗号化コンテンツを生成し、この暗号化コンテンツを復号するためのコンテンツキーを生成する第1の暗号化手段と、前記コンテンツキーを暗号化して暗号化コンテンツキーを生成し、この暗号化コンテンツキーを復号するための第1の暗号化鍵を生成する第2の暗号化手段と、前記第1の暗号化手段によって暗号化された暗号化コンテンツと、前記第2の暗号化手段によって暗号化された暗号化コンテンツキーとをネットワークを介して配信する第1の配信手段と、前記第1の配信手段によって配信された暗号化コンテンツ及び暗号化コンテンツキーを蓄積する蓄積手段と、所定のコンテンツの再生要求を受信すると、前記再生要求を受信したコンテンツに対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを生成し、前記ネットワークを介して配信する第2の配信手段と、前記第2の配信手段によって配信された前記第1の復号化鍵を用いて暗号化コンテンツキーを復号する第1の復号手段と、前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテンツを復号する第2の復号手段と、前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて再暗号化する再暗号化手段と、前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する更新手段とを具備することを特徴としている。
したがって本発明は、選択されたコンテンツが暗号化され暗号化コンテンツが生成され、この暗号化コンテンツを復号するためのコンテンツキーが生成される。そして、コンテンツキーが暗号化され暗号化コンテンツキーが生成され、この暗号化コンテンツキーを復号するための第1の暗号化鍵が生成される。そして、暗号化された暗号化コンテンツおよび暗号化コンテンツキーがネットワークを介して配信され、蓄積される。そして、所定のコンテンツの再生要求を受信すると、この再生要求に対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とがネットワークを介して配信され、配信された第1の復号化鍵が用いられ暗号化コンテンツキーが復号される。復号されたコンテンツキーが用いられ暗号化コンテンツが復号される。そして、復号されたコンテンツキーを第2の暗号鍵が用いられ再暗号化され、蓄積されている暗号化コンテンツキーが、再暗号化された暗号化コンテンツキーに更新され、蓄積される。このため、有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供することができる。
本発明によれば、有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供することができる。
(第1の実施形態)
以下、図面を参照しながら本発明の実施形態について説明する。
図1は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの構成を示すブロック図である。
本発明の実施形態のコンテンツ配信システムは、WAN(Wide Area Network)やインターネット等のネットワーク5に接続されたコンテンツ配信サーバ2、このコンテンツ配信サーバ2に接続されたコンテンツデータベース1及びライセンスサーバ4、このライセンスサーバ4に接続されたライセンスデータベース3、このコンテンツ配信サーバ2にネットワーク5を介して接続可能なローカルサーバ6、このローカルサーバ6に接続された蓄積装置7、ローカルサーバ(コンテンツ受信蓄積装置)6とLAN(Local Area Network)8を介して接続可能な、ユーザ端末9aおよびユーザ端末9bにより構成されている。
なお、図1は概念図であり、コンテンツデータベース1は、コンテンツ配信サーバ2内に格納されていてもよく、また、ライセンスデータベース3は、ライセンスサーバ4内に格納されていてもよい。さらに、コンテンツ配信サーバ2とライセンスサーバ4とは一体になって構成されていてもよい。
コンテンツデータベース1は、ハードディスクや光ディスクなどの大容量蓄積装置上に構築されている。また、ユーザ端末9a及び9b等の複数のユーザ端末に配信するための複数のコンテンツを格納しており、コンテンツ配信サーバ2に接続している。ここで本発明の実施形態に係るコンテンツとは、具体的には静止画像、動画像、音声、文字、プログラムあるいはこれらを組み合わせたマルチメディア情報をさす。
コンテンツ配信サーバ2は、図2に示すように、ユーザ端末9a、9b等との認証を行うユーザ認証部21、コンテンツデータベース1とのデータの授受等の制御を行うデータベース制御部22、データの中継を行い、それぞれのデータの配信を制御する配信制御部23、コンテンツキー(後述)等の鍵情報を生成する鍵生成部24、データの暗号化や複合化等を行う暗号処理部25、ネットワーク5に対しての通信の制御等を行う通信制御部26からなる。
ユーザ認証部21は、ユーザデータベース211とユーザ認証制御部212からなる。 ユーザデータベース211は、少なくともユーザを識別するユーザIDとこのユーザIDに対応づけされたパスワードとを識別情報として格納している。ユーザ認証制御部212は、ローカルサーバ6から送信されたユーザ認証情報を、ユーザデータベース211に登録されたユーザ情報と照合をとり、ユーザ認証を行う。例えば、ユーザ認証方式としてパスワード認証方式を用いるが、この方式に限定されるものではない。また、ユーザ認証部21は、ユーザ情報の登録および削除の操作を行う。なお、本発明の実施形態では、ハードディスク上に構成されているものとするが、これに限定されず、例えばRAMのような、読み書き可能な不揮発性記憶媒体に構成されていれば良い。
データベース制御部22は、コンテンツデータベース1に対してデータの登録、検索、削除等の操作を行う。
配信制御部23は、後述するローカルサーバ6とのユーザ認証、ローカルサーバ6に対するコンテンツ情報の配信、ユーザのコンテンツ利用権限の確認および更新、コンテンツおよびコンテンツを暗号化する鍵(以下、コンテンツキーと呼ぶ)の暗号化、そして、鍵情報配信の一連の処理を行うために、ユーザ認証部21、データベース制御部22、鍵生成部24、暗号処理部25、通信制御部26およびライセンスサーバ4に対して指示情報を発行する。
鍵生成部24は、コンテンツ情報の改竄、複製等の著作権侵害を考慮し、前述したコンテンツキーを生成する。なお、コンテンツキーの暗号方式として、暗号化と復号に同一の鍵を用いる共通鍵暗号方式を用いているが、暗号化と復号に異なる鍵を用いる公開鍵暗号方式を用いてもよい。
暗号処理部25は、鍵生成部24で生成されたコンテンツキーを用いてコンテンツの暗号化を行う。
通信制御部26は、ネットワーク5を介して接続されたローカルサーバ6との予め決められたのプロトコルに基づいた通信を行うための制御を行う。本発明の実施形態では、ネットワーク5上の通信プロトコルとしてTCP/IPを用いるものとするが、通信プロトコルの種類に限定されるものではない。
ライセンスサーバ4は、ライセンスデータベース3とのデータの授受等の制御を行うデータベース制御部41、鍵生成部42からなる。ライセンスデータベース3は、コンテンツ利用権限情報31を格納しており、ハードディスクや光ディスクなどの大容量蓄積装置上に構築されている。データベース制御部41は、ライセンスデータベース3に対してデータの登録、検索、削除等の操作を行う。鍵生成部42は、コンテンツキーの暗号化および復号に使用する鍵を生成する。コンテンツキーの暗号化および復号については、後ほど詳しく説明する。鍵生成部42が生成する鍵は公開鍵暗号方式を用いている。
次に、図3はコンテンツ利用権限情報のデータ構成を示したブロック図である。
ライセンスデータベース3に格納されるコンテンツ利用権限情報31は、ユーザIDとコンテンツを識別するためのコンテンツIDごとに作成される情報である。
各コンテンツ利用権限情報31は、ユーザIDが格納されるユーザID領域311、コンテンツIDが格納されるコンテンツID領域312、コンテンツ利用権限の有効期限としての開始日時が格納される開始日時領域313、終了日時が格納される終了日時領域314、および後述する暗号化されたコンテンツキーを復号するための鍵が格納される鍵領域315からなる。なお、コンテンツの利用権限情報とは、ユーザID、コンテンツを識別するためのコンテンツID、コンテンツ利用権限の有効期限情報等からなる。
ローカルサーバ6は、図4に示すように、ネットワーク5を介してコンテンツ配信サーバ2と接続しており、第1の通信制御部61、配信制御部62、ユーザ認証部63、モジュール64、第2の通信制御部65からなる。
第1の通信制御部61は、コンテンツ配信サーバ2とTCP/IPプロトコルに基づいた通信を行うための制御を行う。
配信制御部62は、後述するユーザ端末とのユーザ認証、コンテンツ配信、復号のための鍵配信等のコンテンツ配信サーバヘの各種要求、復号および再暗号化、蓄積装置7へのコンテンツの蓄積などの一連の処理を行うために、第1の通信制御部61、ユーザ認証部63、モジュール64、第2の通信制御部65および記憶装置に対して指示を発行するモジュールである。
ユーザ認証部63は、ユーザ認証部631とユーザデータベース632からなる。
ユーザ認証部631は、ユーザ端末9aまたはユーザ端末9bから入力されたユーザ認証情報を、ユーザデータベース632に登録されたユーザ情報と照合をとり、ユーザ認証を行う。本発明の実施形態では、ユーザ認証方式としてパスワード認証方式を用いるが、このユーザ認証方式に限定されるものではない。
ユーザデータベース632は、少なくともユーザを識別するユーザIDとユーザIDに対応づけされたパスワードを情報として格納している。本発明の実施形態では、ハードディスク上に構成されているものとするが、これに限定されず、例えばRAMのような、読み書き可能な不揮発性記憶媒体に構成されていれば良い。
モジュール64は、耐タンパ性を有しており、第1の復号処理部641、第2の復号処理部642、コピープロテクト処理部643、暗号処理部644からなる。
第1の復号処理部641は、コンテンツ配信サーバから配信された、暗号化されたコンテンツキーをコンテンツ配信サーバ2より取得した秘密鍵を用いて復号する。
第2の復号処理部642は、第1の復号処理部641で復号されたコンテンツキーを用いて、暗号化されたコンテンツを復号する。
コピープロテクト処理部643は、第2の復号処理部642で復号されたコンテンツをユーザ端末に配信するにあたり、著作権保護のためのコピープロテクト処理を行うモジュールである。本発明の実施形態では、コピープロテクション方式として、DTCP(Digital Transmission Content Protection)を用いるものとするが、このコピープロテクション方式に限定されるものではない。DTCPはIEEE1394規格のバスで接続された機器間のデータを暗号化して通信する規格である。
暗号処理部644は、第1の復号処理部641で復号されたコンテンツキーをコンテンツ配信サーバ2より取得した新たな公開鍵を用いて暗号化する。
第2の通信制御部65は、LAN8を介して接続されたユーザ端末9aまたはユーザ端末9bとの通信を行うための制御を行う。この通信では上述したようにIEEE1394を用いるが限定されるものではない。なお、本発明の実施形態ではユーザ端末を9a、ユーザ端末9bの2台としたが、台数に限定されるものではない。また、IEEE1394による規格上の接続可能なユーザ端末の台数があるが、当然ながら本発明が台数制限を受けるものではない。
蓄積装置7は、ハードディスクや光ディスクなどの大容量を有する装置であり、暗号化されたコンテンツおよび暗号化されたコンテンツキーを格納する。ユーザ端末9aおよびユーザ端末9bは、コンテンツを利用する各ユーザの端末であり、具体的にはパーソナルコンピュータ、携帯情報端末、テレビジョン受像器などである。
このユーザ端末9aおよびユーザ端末9bは、図5に示すように、少なくともユーザ認証、コンテンツ配信要求などの一連の処理を行うための通信制御部91、ローカルサーバからのコピープロテクト処理されたコンテンツの復号処理を行うコピープロテクト処理部92、要求したコンテンツの再生または表示を行う表示部93、ユーザ認証時のユーザIDおよびパスワードの入力、およびコンテンツ配信の要求などを行う入力部94を有する。
次に、図6〜図15を用いて、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの動作を説明する。
はじめに、コンテンツ再生時のシステムの動作について説明する。ここでは前提として、処理対象となるユーザIDおよびユーザIDに対応するパスワードはユーザデータベース211およびユーザデータベース632に、コンテンツ利用権限情報はライセンスデータベース3に格納済であるものとする。また、ユーザはユーザ端末9aを使用するものとする。
さらに、2つのユーザ認証情報のユーザ認証情報の照合において、照合の成功とは、2つのユーザ認証情報の間でユーザIDとパスワードの両方が一致した場合であると定義し、照合の失敗とは、2つのユーザ認証情報の間でユーザIDとパスワードの両方が一致しなかった場合であると定義する。また、ユーザ認証情報AとデータベースBの下でのユーザ認証とは、ユーザ認証情報AとデータベースBに格納されている各ユーザ認証情報との照合を行うことであると定義する。また、ユーザ認証情報AとデータベースBの下でのユーザ認証の成功とは、ユーザ認証情報Aとの間で照合に成功するユーザ認証情報がデータベースBに存在する場合であると定義し、ユーザ認証情報AとデータベースBの下でのユーザ認証の失敗とは、ユーザ認証情報Aとの間で照合に成功するユーザ認証情報がデータベースBに存在しない場合であると定義する。
図6は、本発明の実施形態に係るコンテンツ再生処理の概要を表すフローチャートである。また、当該フローチャートに対応するシーケンス図を図11に示す(なお、シーケンス図中のエリア1101の処理は、図6のステップS506に対応する処理であり、再生対象のコンテンツがローカルサーバにない場合には実行されない処理である。)。また、以下、特に断りのない限り、コンテンツ配信サーバ2とローカルサーバ6の間の通信は、コンテンツ配信サーバの通信制御部26、ネットワーク5およびローカルサーバ6の第1の通信制御部61を介して行われるものとする。また、ユーザ端末9aとローカルサーバ6の間の通信は、第2の通信制御部65、LAN8および通信制御部91を介して行われるものとする。さらに、本発明の実施形態で行われる通信は、すべて暗号化されていることが好ましい。
まず、ユーザ端末9aの入力部94からローカルサーバ6に対してコンテンツの再生要求を行う(ステップS501)。次に、ステップS502においてユーザ認証処理を行う。ステップS502でのユーザ認証処理の具体的な処理を図7に示す。
ローカルサーバ6の配信制御部62は、前述の再生要求を受信すると、ユーザ端末9aに対してユーザIDとパスワードからなるユーザ認証情報を要求する。ユーザ端末9aは、ユーザ認証情報要求を受信すると入力部94からユーザIDとパスワードからなるユーザ認証情報をローカルサーバ6に対して送信する。ローカルサーバ6の配信制御部62は、ユーザ端末9aからのユーザ認証情報を受信すると、ユーザ認証情報とユーザデータベース632の下でユーザ認証を行い(ステップS601)、認証に成功したか否かを判別する(ステップS602)。ユーザ認証に成功した場合、配信制御部62は第1の通信制御部およびネットワーク5を介して、コンテンツ配信サーバ2に対してユーザ認証情報を送信したのち、ユーザ端末9aとのセッションを確立する(ステップS603)。ユーザ認証に失敗した場合は、ユーザ端末9aにユーザ認証失敗を通知し、セッションを終了する(ステップS604)。
コンテンツ配信サーバ2の配信制御部23は、ローカルサーバ6よりユーザ認証情報を受信すると、ユーザ認証情報とユーザデータベース211の下でユーザ認証を行い(ステップS605)、認証に成功したか否かを判別する(ステップS606)。ユーザ認証に成功した場合、コンテンツ配信サーバ2はローカルサーバ6にユーザ認証成功を通知し、ローカルサーバ6とのセッションを確立する。
このとき、ユーザIDは配信制御部23にて保持しておく(ステップS607)。ユーザ認証に失敗した場合、コンテンツ配信サーバ2はローカルサーバ6にユーザ認証失敗を通知しコンテンツ配信サーバ2とローカルサーバ6間のセッションを終了するとともに、ローカルサーバ6からユーザ端末9aに対してユーザ認証失敗を通知し、ローカルサーバ6とユーザ端末9a間のセッションを終了する(ステップS608)。ユーザ認証処理は以上である。なお、本発明の実施形態では、上述したようなユーザ認証方式を用いたが、当該ユーザ認証方式に限定されるものではない。
次に、図6のコンテンツ再生処理(ステップS503以降)の説明に戻る。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりユーザ認証成功通知を受信すると、ユーザ端末9aに対して再生対象コンテンツを識別するためのコンテンツIDを要求する。ユーザ端末9aは、コンテンツID要求を受信すると入力部94より再生対象のコンテンツIDを入力し、ローカルサーバ6に送信する(ステップS503)。次に、ステップS504において、コンテンツ利用権限確認処理を行う。具体的には以下のとおりである。
図8は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムのコンテンツ利用権限確認処理を示すフローチャートである。
ローカルサーバ6の配信制御部62は、ユーザ端末9aより再生対象のコンテンツIDを受信すると、ユーザIDによって識別されるユーザがコンテンツIDによって識別されるコンテンツに対する利用権限があるかどうかを確認するために、コンテンツ配信サーバ2に対してコンテンツ利用権限確認要求をコンテンツIDを付加して送信する(ステップS701)。コンテンツ配信サーバ2の配信制御部23は、ローカルサーバ6よりコンテンツ利用権限確認要求を受信すると、配信制御部23が保持するユーザIDとコンテンツ利用権限確認要求に付加されたコンテンツIDのペアをキーとしてライセンスサーバ4のデータベース制御部41を介してライセンスデータベース3を検索することにより、キーのコンテンツ利用権限情報31を取得する(ステップS702)。
配信制御部23は、取得したコンテンツ利用権限情報から利用権限の有無を判定する(ステップS703)。配信制御部23がステップS703で利用権限ありと判定した場合は、利用権限ありの応答をローカルサーバ6に送信する。このとき、コンテンツIDは配信制御部23にて保持しておく(ステップS704)。配信制御部23がステップS703で利用権限なしと判定した場合は、利用権限なし通知をローカルサーバ6に送信してコンテンツ配信サーバ2とローカルサーバ6間のセッションを終了するとともに、ローカルサーバ6からユーザ端末9aに対して利用権限なしを通知し、ローカルサーバ6とユーザ端末9a間のセッションを終了する(ステップS705)。
コンテンツ利用権限確認処理は以上である。これより図6のコンテンツ再生処理の説明に戻る。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりコンテンツ利用権限ありの通知を受信すると、コンテンツIDより識別されるコンテンツが蓄積装置7に蓄積されているか否かを判定する(ステップS505)。コンテンツが蓄積されていない場合はコンテンツ配信サーバからコンテンツを取得し(ステップS506)ステップS507に進み、蓄積されていない場合はコンテンツ配信サーバからコンテンツを取得せずステップS507に進む。コンテンツ配信サーバからのコンテンツ取得処理とは具体的には以下のとおりである。
図9は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したローカルサーバによるコンテンツ配信サーバからのコンテンツ取得処理を示すフローチャートである。
ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2に対してコンテンツIDによって識別されるコンテンツの配信要求を送信する(ステップS801)。コンテンツ配信サーバ2は、配信制御部23にてローカルサーバ6よりコンテンツ配信要求を受信すると、ライセンスサーバ4に対して秘密鍵(以下、Kpri_1ともいう)および公開鍵(以下Kpub_1ともいう)を生成するように指示する。この指示を受けると、ライセンスサーバ4の鍵生成部42は、Kpri_1およびKpub_1を生成する(ステップS802)。
生成されたKpri_1は、配信制御部23に転送され、Kpub_1はユーザIDとコンテンツIDのペアをキーとしてライセンスデータベース3を検索した結果取得したコンテンツ利用権限情報31の鍵領域315に格納することにより、ライセンスデータベース3を更新する(ステップS803)。鍵生成部42よりKpri_1を取得したコンテンツ配信サーバ2の配信制御部23は、鍵生成部24に対してコンテンツキー(以下Kcともいう)の生成を指示し、鍵生成部24よりKcを取得する(ステップS804)。
次に配信制御部23は、データベース制御部22に対してコンテンツIDをキーとしてコンテンツデータベース1を検索する旨を指示することにより、コンテンツIDによって識別されるコンテンツを取得し、取得したコンテンツを暗号化対象、コンテンツキーKcを暗号の鍵として暗号処理部25に入力し、出力としてKcで暗号化したコンテンツを得る(ステップS805)。
次に配信制御部23は、Kcを暗号化対象、Kpri_1を暗号の鍵として暗号処理部25に入力し、出力としてKpri_1で暗号化したKcを得る(ステップS806)。配信制御部23は、暗号化されたコンテンツと、暗号化されたKcをローカルサーバ6に送信する(ステップS807)。ローカルサーバ6の配信制御部62は、暗号化されたコンテンツと暗号化されたKcを受信すると、蓄積装置7にそれらを格納する(ステップS808)。ローカルサーバ6によるコンテンツ配信サーバ2からのコンテンツ取得処理は以上である。
続いて、図6のコンテンツ再生処理の説明に戻る。次に行う処理は、ステップS507のコンテンツキーの再暗号化処理である。この再暗号化処理は、暗号化されたコンテンツを復号するための処理を含んでいる。具体的な処理内容を以下に示す。
図10は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムのコンテンツキーの再暗号化処理を示すフローチャートである。
ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2に対して暗号化されたKcの復号要求を送信する。コンテンツ配信サーバ2は、配信制御部23にて復号要求を受信すると、ライセンスサーバ4のデータベース制御部41に対して、ライセンスデータベース3のコンテンツ利用権限情報31の鍵領域に格納されている鍵Kpub_1を取り出すよう指示し、Kpub_1を取得する(ステップS901)。
次に、配信制御部23は、ライセンスサーバ4に対して新たな秘密鍵(以下Kpri_2ともいう)および新たな公開鍵(以下Kpub_2ともいう)を生成するように指示する。ライセンスサーバ4は、これらの生成の指示を受けると、ライセンスサーバ4の鍵生成部42は、Kpri_2およびKpub_2を生成する(ステップS902)。生成されたKpri_2は、鍵生成部42によって配信制御部23に転送され、Kpub_2は、Kpub_1に代わってコンテンツ利用権限情報31の鍵領域315に格納されることにより、ライセンスデータベース3に登録される(ステップS903)。
配信制御部23は、Kpub_1およびKpri_2を取得すると、それらをローカルサーバ6に送信する。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりKpub_1およびKpri_2を受信すると、暗号化されたKcおよび暗号化されたコンテンツを蓄積装置7より取得する。暗号化されたKcおよび暗号化されたコンテンツの取得後、暗号化されたKcは、蓄積装置7より削除する。
次に、暗号化されたKcを復号化対象、Kpub_1を復号の鍵として第1の復号処理部641に入力し、暗号化されたKcを復号する(ステップS904)。当該復号処理によって得られたKcは、耐タンパ性を有するモジュール64の外部には出力されず、第2の復号処理部642および暗号処理部644の入力となる。
次に、暗号化されたコンテンツを復号化対象、Kcを復号の鍵として第2の復号処理部642に入力し、第2の復号処理部642によって暗号化されたコンテンツが復号される(ステップS905)。当該復号処理によって得られたコンテンツは、Kcの場合と同様に、耐タンパ性を有するモジュール64の外部には出力されない。さらにKcは、Kpri_2を暗号の鍵として暗号処理部644に入力され、暗号化されたKcとして出力され、蓄積装置7に格納される(ステップS906)。コンテンツキーの再暗号化処理は以上である。
続いて、図6のコンテンツ再生処理の説明に戻る。
第2の復号処理部642によって復号されたコンテンツは、コピープロテクト処理部643に入力されコピープロテクト属性を、例えば、「Never Copy」としてユーザ端末におけるコピー防止処理を行った後、ユーザ端末9aに送信される(ステップS508)。ユーザ端末9aは、ローカルサーバ6により配信されたコピー防止処理されたコンテンツを受信すると、コピープロテクト処理部92において復号処理を行い、復号されたコンテンツを表示部93に出力する。以上がコンテンツ再生時のシステム動作である。
次に、ユーザ端末によりコンテンツ利用権限を停止する場合のシステム動作について説明する。前提として、処理対象となるユーザIDおよびユーザIDに対応するパスワードはユーザデータベース211および632に、コンテンツ利用権限情報はライセンスデータベース3に格納済であるものとする。また、ユーザは、例えばユーザ端末9aを使用するものとする。さらにステップS502およびステップS504のユーザ認証およびコンテンツ利用権限の確認は既に実行されており、いずれも成功または権限ありの状態であるものとする。
図12は、本発明の実施形態に係るユーザ端末によるコンテンツ利用権限停止処理を示すフローチャートである。また、本フローチャートに対応するシーケンス図を図13に示す。
まず、ユーザ端末9aの入力部94からローカルサーバ6に対してコンテンツの利用権限停止要求を行う(ステップS1101)。当該利用権限停止要求には対象とするコンテンツを識別するコンテンツIDが付加されている。ローカルサーバ6の配信制御部62は、ユーザ端末9aに対してコンテンツを送信中か否かを判定し(ステップS1102)、送信中であれば送信を中止する(ステップS1103)。
次に、配信制御部62は、コンテンツ配信サーバ2に対してコンテンツを対象とする利用権限停止要求を送信する(ステップS1104)。当該利用権限停止要求においても、コンテンツIDが付加されている。コンテンツ配信サーバ2の配信制御部23は、コンテンツ利用権限停止要求を受信すると、ライセンスサーバ4のデータベース制御部41に対して、以下に記載した内容を実行するように指示する。指示内容は以下の通りである。
ユーザを識別するためのユーザID(ユーザ認証時に配信制御部23で保持されている)とコンテンツIDをキーとして検索した結果得られるコンテンツ利用権限情報31の終了日時領域314を現在の時刻に書き換え、ライセンスデータベースを更新し(ステップS1105)、更新完了応答を配信制御部23に返信する。配信制御部23は、データベース制御部41より更新完了応答を受信すると、ローカルサーバ6に対してコンテンツを対象とする利用権限停止完了応答を送信する(ステップS1106)。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりコンテンツ利用権限停止完了応答を受信すると、ユーザ端末9aに対してコンテンツを対象とする利用権限停止完了応答を送信する。ユーザ端末9aはコンテンツ利用権限停止完了応答を受信すると、コンテンツの利用権限停止手続きが完了した旨を表示部93に表示し、ユーザに手続き完了を通知する。以上がユーザによるコンテンツ利用権限停止時のシステム動作である。
このように、コンテンツ利用権限停止要求にコンテンツ毎やユーザ端末毎等の情報を付加することにより、きめ細かい操作を行うことができる。
次に、コンテンツ提供者によりコンテンツ利用権限を停止する場合の動作について説明する。ここでコンテンツ提供者とは、コンテンツの著作権者、コンテンツを提供する権利を有する者、前者のいずれかよりコンテンツ提供業務を委託された者のいずれかを指す。コンテンツ提供者は、ローカルサーバ6を介すことなくコンテンツ配信サーバ2にアクセス可能である。
図14は、本発明の実施形態に係るコンテンツ提供者によるコンテンツ利用権限停止処理を示すフローチャートである。また、本フローチャートに対応するシーケンス図を図15に示す。
コンテンツ提供者によってコンテンツ配信サーバ2に接続された端末(図示せず)は、コンテンツ配信サーバ2に対して、ユーザIDおよびコンテンツIDを指定してユーザIDおよびコンテンツIDを対象とするコンテンツ利用権限停止要求を発行する。コンテンツ配信サーバ2の配信制御部23は、コンテンツ利用権限停止要求を受信すると、ライセンスサーバ4のデータベース制御部41に対して、以下に記載した内容を実行するように指示する。指示内容は以下の通りである。
ユーザIDとコンテンツIDをキーとして検索した結果得られるコンテンツ利用権限情報31の終了日時領域314を現在の時刻に書き換え、ライセンスデータベースを更新し(ステップS1401)、更新完了応答を配信制御部23に返信する。配信制御部23は、データベース制御部41より更新完了応答を受信すると、ローカルサーバ6に対してコンテンツを対象とする利用権限停止通知を送信する(ステップS1402)。続いて、ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりコンテンツ利用権限停止完了応答を受信すると、ユーザIDによって識別されるユーザがユーザ端末9aまたはユーザ端末9bのいずれかを使用中であり、かつコンテンツIDによって識別されるコンテンツをユーザが使用中の機器に対して送信中であるか否かを判定し(ステップS1403)、送信中であれば送信を中止する(ステップS1404)。
次に、配信制御部62は、ユーザ宛にコンテンツ提供者によってコンテンツを対象とした利用権限停止処理が実行されたことを通知する(ステップS1405)。具体的には、ユーザがユーザ端末9aまたはユーザ端末9bを使用中であれば、直ちに使用中のユーザ端末に通知を送信し、使用中ユーザ端末(例えば、ユーザ端末9a)の表示部93に、コンテンツ提供者によってコンテンツを対象とした利用権限停止処理が実行された旨を表示し、ユーザ端末9aまたはユーザ端末9bを使用中でなければ、ユーザ端末のいずれかを次回使用するまで通知を蓄積装置7に蓄積しておく。そして、次回のユーザ端末使用時に蓄積装置7に蓄積しておいた通知を取り出し、使用中ユーザ端末に通知を送信し、使用中ユーザ端末の表示部93に、コンテンツ提供者によってコンテンツを対象とした利用権限停止処理が実行された旨を表示する。以上がコンテンツ提供者によるコンテンツ利用権限停止時のシステム動作である。
以上説明したように、本発明の実施形態では、ローカルサーバ6の耐タンパ性を有するモジュール64の外部および蓄積装置7では、常にコンテンツキーKcを暗号化した状態に保ち、コンテンツ再生時に変化させたKcの暗号を解く復号鍵は、次回再生時まで入手不可能にすることができる。また、ローカルサーバ6からユーザ端末9aへのコンテンツ配信においては、コピープロテクト処理を用いてユーザ端末へのコンテンツコピー防止することにより、特にコンテンツ利用権限喪失状態におけるコンテンツの不正利用を防止することが可能であるとともに、Kcの再暗号化処理はコンテンツ再生時のみとし、再暗号化処理回数を少なくすることが可能となる。また、本発明の実施形態では、ユーザおよびコンテンツ提供者の両者から容易にコンテンツ利用権限を停止することが可能である。
(第2の実施形態)
次に、図面を参照しながら本発明の第2の実施形態について説明する。本発明の実施形態は、第1の実施形態と異なる点は、ユーザによるコンテンツ利用権限停止を可能とする期間を設定することが可能な点である。本発明の実施形態に係るコンテンツ配信システムの構成に関しては、図1〜5において、コンテンツ利用権限情報31を除き第1の実施形態と同一であるため、同一部分は同符号で示し、詳細な説明は上述に譲る。
本発明の実施形態に係るコンテンツ利用権限情報を図16に示す。コンテンツ利用権限情報31は、図3に示したユーザID領域311、コンテンツID領域312、開始日時領域313、終了日時領域314、鍵領域315に加え、ユーザによるコンテンツ利用権限停止の実行が可能となる日時を記憶する利用停止可能開始日時領域316と、コンテンツ利用権限停止の実行が不可能となる日時を記憶する利用停止可能終了日時領域317を有する。なお、ユーザID領域311〜鍵領域315に記憶する情報は、第1の実施形態の場合と同様である。なお、利用停止可能開始日時領域316に格納される値は開始日時領域313の値と同一であることが好ましい。
次に、本発明の第2の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの動作を説明する。第2の実施形態においても第1の実施形態と同様、コンテンツの再生、ユーザによるコンテンツ利用権限の停止およびコンテンツ提供者によるコンテンツ利用権限の停止が可能である。このうち、コンテンツの再生、コンテンツ提供者によるコンテンツ利用権限の停止動作は第1の実施形態と同一であるため、説明は省略する。
よって、第1の実施形態との違いである、ユーザによりコンテンツ利用権限を停止する場合のシステム動作について説明する。本発明の実施形態に係るユーザによるコンテンツ利用権限停止処理を表すフローチャートを図17に示す。第1の実施形態と異なる点は、ステップS1107およびS1108が追加されたことである。
まず、ユーザ端末9aの入力部94からローカルサーバ6に対してコンテンツの利用権限停止要求を行う(ステップS1101)。この利用権限停止要求には、対象とするコンテンツを識別するコンテンツIDが付加されている。ローカルサーバ6の配信制御部62は、ユーザ端末9aよりコンテンツの利用権限停止要求を受信すると、コンテンツ配信サーバ2に対してユーザによるコンテンツの利用権限停止の可否確認要求を送信する。コンテンツ配信サーバ2の配信制御部23は、コンテンツ利用権限停止の可否確認要求を受信すると、ユーザを識別するためのユーザID(ユーザ認証時に配信制御部23で保持されている)とコンテンツIDのペアをキーとしてライセンスサーバ4のデータベース制御部41を介してライセンスデータベース3を検索することにより、キーのコンテンツ利用権限情報31を取得し、利用停止可能開始日時領域316に格納されている値と利用停止可能終了日時領域317に格納されている値とを用いて、ユーザによる利用権限停止が可能であるかを判定する。判定方法は、上述したコンテンツ再生時と同様である(ステップS1107)。そして、利用権限停止が可能である場合は、ローカルサーバ6に対して利用権限停止許可応答を送信し、利用権限停止が不可能である場合は、利用権限停止拒否応答を送信する。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2より利用権限停止許可応答を受信した場合、ステップS1102に進む。以降の処理は第1の実施形態と同一のため、説明は省略する。
ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2より利用権限停止拒否応答を受信した場合、ユーザ端末9aに対してコンテンツを対象とする利用権限停止拒否応答を送信する。ユーザ端末9aは、コンテンツ利用権限停止拒否応答を受信すると、コンテンツの利用権限停止手続きがコンテンツ配信サーバにより拒否された旨を表示部93に表示し、ユーザに手続きが実行されなかったこと通知する。以上がユーザによるコンテンツ利用権限停止時のシステム動作である。
以上説明したように、本発明の第2の実施形態では、ユーザによるコンテンツ利用権限停止を可能とする期間を設定することが可能となる。
本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの構成を示すブロック図。 本発明の第1の実施形態に係るコンテンツ配信装置であるコンテンツ配信サーバを示したブロック図。 本発明の第1の実施形態に係わるコンテンツ利用権限情報のデータ構成を示したブロック図。 本発明の第1の実施形態に係わるローカルサーバを示したブロック図。 本発明の第1の実施形態に係わるLANに接続可能なユーザ端末を示したブロック図。 本発明の第1の実施形態に係わるコンテンツ再生処理の概要を表すフローチャート。 本発明の第1の実施形態に係わるステップS502でのユーザ認証処理の具体的な処理を示すフローチャート。 本発明の第1の実施形態に係わるコンテンツ配信装置を適用したコンテンツ配信システムのコンテンツ利用権限確認処理を示すフローチャート。 本発明の第1の実施形態に係わるコンテンツ配信装置を適用したローカルサーバによるコンテンツ配信サーバからのコンテンツ取得処理を示すフローチャート。 本発明の第1の実施形態に係わるコンテンツ配信装置を適用したコンテンツ配信システムのコンテンツキーの再暗号化処理を示すフローチャート。 本発明の第1の実施形態に係わる図10に対応するに対応するシーケンス図。 本発明の第1の実施形態に係わるユーザ端末によるコンテンツ利用権限停止処理を示すフローチャート。 本発明の第1の実施形態に係わる図12に対応するに対応するシーケンス図。 本発明の第1の実施形態に係わるコンテンツ提供者によるコンテンツ利用権限停止処理を示すフローチャート。 本発明の第1の実施形態に係わる図14に対応するに対応するシーケンス図。 本発明の第1の実施形態に係わるコンテンツ利用権限情報を示す模式図。 本発明の第2の実施形態に係わるユーザによるコンテンツ利用権限停止処理を表すフローチャート。
符号の説明
1…コンテンツデータベース、2…コンテンツ配信サーバ、3…ライセンスデータベース、4…ライセンスサーバ、5…ネットワーク、6…ローカルサーバ、7…蓄積装置、8…LAN、9a…ユーザ端末、9b…ユーザ端末、9a.9b…ユーザ端末、21…ユーザ認証部、22…データベース制御部、23…配信制御部、24…鍵生成部、25…暗号処理部、26…通信制御部、31…コンテンツ利用権限情報、41…データベース制御部、42…鍵生成部

Claims (4)

  1. 選択されたコンテンツを暗号化して暗号化コンテンツを生成し、この暗号化コンテンツを復号するためのコンテンツキーを生成する第1の暗号化手段と、
    前記コンテンツキーを暗号化して暗号化コンテンツキーを生成し、この暗号化コンテンツキーを復号するための第1の暗号化鍵を生成する第2の暗号化手段と、
    前記第1の暗号化手段によって暗号化された暗号化コンテンツと、前記第2の暗号化手段によって暗号化された暗号化コンテンツキーとをネットワークを介して配信する第1の配信手段と、
    前記第1の配信手段によって配信された暗号化コンテンツ及び暗号化コンテンツキーを蓄積する蓄積手段と、
    所定のコンテンツの再生要求を受信すると、前記再生要求を受信したコンテンツに対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを生成し、前記ネットワークを介して配信する第2の配信手段と、
    前記第2の配信手段によって配信された前記第1の復号化鍵を用いて暗号化コンテンツキーを復号する第1の復号手段と、
    前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテンツを復号する第2の復号手段と、
    前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて再暗号化する再暗号化手段と、
    前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する更新手段と、
    を具備することを特徴とするコンテンツ配信システム。
  2. 蓄積されたコンテンツの利用権限情報を管理するライセンスサーバと、このライセンスサーバ及びネットワークに接続され、前記利用権限情報及び蓄積されたコンテンツを前記ネットワークを介してローカルサーバに配信するコンテンツ配信サーバとから構成されたコンテンツ配信システムであって、
    前記コンテンツ配信サーバは、
    選択されたコンテンツを暗号化して暗号化コンテンツを生成し、この暗号化コンテン
    ツを復号するためのコンテンツキーを生成する第1の暗号化手段と、
    前記コンテンツキーを暗号化して暗号化コンテンツキーを生成する第2の暗号化手段と、
    前記第1の暗号化手段によって暗号化された暗号化コンテンツと、前記第2の暗号化
    手段によって暗号化された暗号化コンテンツキーとをネットワークを介して配信する
    第1の配信手段と、
    所定のコンテンツの再生要求を受信すると、前記再生要求を受信したコンテンツに対
    応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化
    鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを前
    記ネットワークを介して配信する第2の配信手段とを備え、
    前記ライセンスサーバは、
    前記第2の暗号化手段によって暗号化コンテンツキーを復号するための第1の暗号化
    鍵を生成する第1の生成手段と、
    前記再生要求を受信したコンテンツに対応する暗号化コンテンツキーを復号するため
    の第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗
    号化するための第2の暗号化鍵とを生成する第2の生成手段とを備え、
    前記ローカルサーバは、
    前記第1の配信手段によって配信された暗号化コンテンツ及び暗号化コンテンツキー
    を蓄積する蓄積手段と、
    前記第2の配信手段によって配信された前記第1の復号化鍵を用いて暗号化コンテン
    ツキーを復号する第1の復号手段と、
    前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテン
    ツを復号する第2の復号手段と、
    前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて
    再暗号化する再暗号化手段と、
    前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手
    段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する
    更新手段とを備え、
    ることを特徴とするコンテンツ配信システム。
  3. 暗号化されたコンテンツをネットワークを介して受信して蓄積するコンテンツ受信蓄積装置であって、
    前記暗号化されたコンテンツを復号化する毎に、当該復号化のための暗号化されたコンテンツキーの要求情報を送信し、前記要求情報に対応した暗号化コンテンツキーを受信して、前記暗号化されたコンテンツの復号化に用いることを特徴とするコンテンツ受信蓄積装置。
  4. 暗号化されたコンテンツをネットワークを介して受信して蓄積するコンテンツ受信蓄積装置であって、
    選択されたコンテンツを暗号化して暗号化コンテンツが生成され、この暗号化コンテンツを復号するためのコンテンツキーが生成され、このコンテンツキーを暗号化して暗号化コンテンツキーが生成され、この暗号化コンテンツキーを復号するための第1の暗号化鍵が生成され、前記暗号化された暗号化コンテンツおよび暗号化コンテンツキーとをネットワークを介して受信する第1の受信手段と、
    前記第1の受信手段によって受信された暗号化コンテンツ及び暗号化コンテンツキーを蓄積する蓄積手段と、
    所定のコンテンツの再生要求に対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを生成し、前記ネットワークを介して受信する第2の受信手段と、
    前記第2の受信手段によって受信された前記第1の復号化鍵を用いて暗号化コンテンツキーを復号する第1の復号手段と、
    前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテンツを復号する第2の復号手段と、
    前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて再暗号化する再暗号化手段と、
    前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する更新手段と、
    を具備することを特徴とするコンテンツ受信蓄積装置。
JP2003428505A 2003-12-25 2003-12-25 コンテンツ受信蓄積装置およびコンテンツ配信システム Withdrawn JP2005191755A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003428505A JP2005191755A (ja) 2003-12-25 2003-12-25 コンテンツ受信蓄積装置およびコンテンツ配信システム
US10/956,047 US20050144478A1 (en) 2003-12-25 2004-10-04 Content receiving/storing apparatus and content delivery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003428505A JP2005191755A (ja) 2003-12-25 2003-12-25 コンテンツ受信蓄積装置およびコンテンツ配信システム

Publications (1)

Publication Number Publication Date
JP2005191755A true JP2005191755A (ja) 2005-07-14

Family

ID=34697522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003428505A Withdrawn JP2005191755A (ja) 2003-12-25 2003-12-25 コンテンツ受信蓄積装置およびコンテンツ配信システム

Country Status (2)

Country Link
US (1) US20050144478A1 (ja)
JP (1) JP2005191755A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104445A (ja) * 2007-10-24 2009-05-14 Seiko Epson Corp データ管理装置、データ管理システム及びプログラム
JP2012156809A (ja) * 2011-01-26 2012-08-16 Fuji Xerox Co Ltd コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20090235303A1 (en) * 2005-08-08 2009-09-17 Masaru Yamaoka Encrypted content and decryption key providing system
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP4810575B2 (ja) * 2006-10-25 2011-11-09 シャープ株式会社 コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、端末装置、制御プログラム、およびコンピュータ読み取り可能な記録媒体
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
JP5033598B2 (ja) * 2007-11-28 2012-09-26 株式会社日立製作所 表示装置および映像機器
KR100989716B1 (ko) * 2008-01-21 2010-10-26 엘지전자 주식회사 컨텐츠 송수신 중지 및 재개 방법
EP2325754A4 (en) * 2008-09-12 2012-01-25 Nec Corp MESSAGE DISTRIBUTION SYSTEM AND DISTRIBUTION METHOD
US8200958B2 (en) * 2008-10-03 2012-06-12 Limelight Networks, Inc. Content delivery network encryption
CN101729442B (zh) * 2008-10-23 2013-03-20 华为技术有限公司 一种实现内容共享的方法和装置
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
US20100250502A1 (en) * 2009-03-27 2010-09-30 Kiyokazu Saigo Method and apparatus for contents de-duplication
US8739300B2 (en) * 2009-12-30 2014-05-27 Intergraph Corporation System and method for transmission of files within a secured network
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
CN113557513A (zh) * 2019-03-21 2021-10-26 谷歌有限责任公司 内容加密
US11212264B1 (en) * 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
US11671251B1 (en) 2019-11-29 2023-06-06 Amazon Technologies, Inc. Application programming interface to generate data key pairs
US11626985B1 (en) * 2019-11-29 2023-04-11 Amazon Technologies, Inc. Data reencryption techniques
CN111510764B (zh) * 2020-04-15 2022-06-17 青岛海信宽带多媒体技术有限公司 一种家庭智能机顶盒的控制显示方法及显示设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6597891B2 (en) * 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
EP1493258B1 (en) * 2002-04-05 2011-11-02 Panasonic Corporation Content using system
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104445A (ja) * 2007-10-24 2009-05-14 Seiko Epson Corp データ管理装置、データ管理システム及びプログラム
JP2012156809A (ja) * 2011-01-26 2012-08-16 Fuji Xerox Co Ltd コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム

Also Published As

Publication number Publication date
US20050144478A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
JP2005191755A (ja) コンテンツ受信蓄積装置およびコンテンツ配信システム
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
JP4218451B2 (ja) ライセンス管理システム、サーバ装置および端末装置
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
JP4889637B2 (ja) ライセンス管理装置及び方法
CN110535880B (zh) 物联网的访问控制方法以及系统
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
EP2287770A2 (en) Method and system for providing DRM license
CN101951360B (zh) 可互操作的密钥箱
EP1984889A2 (en) Secure digital content management using mutating identifiers
JP2005130506A (ja) 携帯型保存装置のデジタル著作権の管理方法及び装置
JP2003233690A (ja) ライセンス管理システムおよび方法
JP2008009631A (ja) 記憶装置及び記憶方法
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2003216500A (ja) デジタル著作権管理システム
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2004135021A (ja) 記憶装置およびサーバ装置
US9237310B2 (en) Method and system digital for processing digital content according to a workflow
JP2006352265A (ja) 画像配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071217