CN101496341B - 终端装置、服务器装置以及内容分发系统 - Google Patents

终端装置、服务器装置以及内容分发系统 Download PDF

Info

Publication number
CN101496341B
CN101496341B CN2007800280937A CN200780028093A CN101496341B CN 101496341 B CN101496341 B CN 101496341B CN 2007800280937 A CN2007800280937 A CN 2007800280937A CN 200780028093 A CN200780028093 A CN 200780028093A CN 101496341 B CN101496341 B CN 101496341B
Authority
CN
China
Prior art keywords
content
information
relevance information
date
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800280937A
Other languages
English (en)
Other versions
CN101496341A (zh
Inventor
冈本隆一
东吾纪男
村上弘规
德田克己
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101496341A publication Critical patent/CN101496341A/zh
Application granted granted Critical
Publication of CN101496341B publication Critical patent/CN101496341B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

提供一种内容分发系统等,可以回避因内容一旦被蓄积而导致的有效期限外的内容的利用。内容分发系统(1)具有终端装置(103),根据发行许可证的许可证服务器(101)、发送内容的内容服务器(102)以及被发行的许可证,来控制内容的利用,终端装置(103)在从内容服务器(102)接收的加密内容被判定为不是即时接收的情况下,不允许利用接收的加密内容。

Description

终端装置、服务器装置以及内容分发系统
技术领域
本发明涉及利用网络对影像、音乐等数字内容进行分发的内容分发系统,尤其涉及分发数字内容和该数字内容的解密密钥的服务器装置,以及使用解密密钥来利用数字内容的终端装置。 
背景技术
近些年,通过互联网等的通信或数字广播等,将音乐、影像或游戏等数字内容(以下简称为“内容”)从服务器装置分发到终端装置,并且,在终端装置一种被称为“内容分发系统”的能够利用内容的系统逐渐步入了实用化阶段。在一般的内容分发系统中,使用了一种著作权保护技术,保护内容的著作权,以防止由怀有恶意的用户等对内容的不正当的利用。具体而言,该“著作权保护技术”是指,利用加密技术等,以控制内容利用的安全性。 
例如,在收费广播中采用了一种加扰控制方式,其对影像信号以及声音信号等加扰后再送出,只有具有视听权的终端装置才能够解除加扰进行视听。 
关于上述以往的加扰控制方式,在非专利文献1以及非专利文献2中对其内容进行了公开。 
在以往的加扰控制方式中,利用被称为个别信息和节目信息(以下,在本发明中记作“内容相关信息”)的两种信息。个别信息是表示各个接收方的个别视听协定的信息,包括:协定内容、该协定的有效期限、以及以后将被发送来的在解密内容相关信息时所必需的工作密钥等。内容相关信息是与被加扰的影像信号以及声音信号等并行发送的信息,其中包括:在解扰这些信号时所必需的加扰密钥、解扰这一瞬间的现在时刻、以及节目内容等。 
接受内容的分发的终端装置在接收内容相关信息之前,先接收发送给 自己的个别信息,并将其内容作为协定信息来保持。在视听节目时,内容相关信息与影像信号以及声音信号等一起被接收,对内容相关信息中所包含的现在时刻和协定的有效期限进行对照,调查协定是在有效期限内还是已经过期。在超过有效期限的情况下被判定为“无视听权”。若在有效期限内,对节目内容和协定内容进行对照,并调查视听权的有无。在此,仅在被判定为“有视听权”的情况下,才取出加扰密钥,对影像信号以及声音信号等进行解扰。 
这样,在以往的加扰控制方式中,可以根据与内容一起被发送来的现在时刻来进行协定的有效期限的判定。 
非专利文献1電気通信技術審議会答申の諮問第17号(电气通信技术审议会答复咨询第17号)(昭和63年:衛星放送によるテレビジヨン放送における有料方式に関する技術的条件(昭和63年:有关通过卫星广播的电视广播中的收费方式的技术条件)) 
非专利文献2電気通信技術審議会答申の諮問第74号(电气通信技术审议会答复咨询第74号)(平成7年:デジタル放送方式に係わる技術的条件の一部答申(平成7年:数字广播方式所涉及的技术条件的一部分答复)) 
然而,接受内容的分发的终端装置并非是在内容以及与内容一同被送出的内容相关信息被送出后马上进行接收。例如可以考虑的情况是,如图1所示,用户利用蓄积装置100等,对被发送来的内容以及与该内容一起被送出的内容相关信息进行临时蓄积,待几天后将其再发送给终端装置1030。此时,终端装置1030接收内容以及内容相关信息的时刻,将成为与内容相关信息中所包含的现在时刻不同的时刻。为此,在以往的方式中,就会出现本来已经过了有效期限,也会判定为在有效期限内。并且,在内容以及内容相关信息被多次再次发送的情况下,终端装置1030就有可能在每次被再次发送来时,对内容的利用进行多次许可。并且,为了能够正确地对有效期限进行判定等,还需要内容相关信息中所包含的现在时刻等不被篡改。并且,在终端装置1030需要验证接收的内容相关信息的完整性,由于这一处理是在内容解码的间隙进行的,因此需要是一个负载较小的处理。 
发明内容
因此,鉴于上述以往的课题,本发明的第一个目的是,提供一种内容分发系统等,其能够回避由于内容被暂时蓄积而引起的有效期限外的内容被利用。 
除此之外,本发明的第二个目的是,提供一种内容分发系统等,其能够以较小的处理负载对内容相关信息的完整性进行验证。 
为了解决上述的课题,本发明所涉及的终端装置和服务器装置在内容分发系统之中,所述终端装置包括:接收部,从所述服务器装置接收对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;时间信息取得部,取得表示现在的日期时间的现在日期时间信息;即时接收判定部,判定表示所述现在日期时间信息的时刻和表示所述送出日期时间信息的时刻的时间差是否在规定的范围内,当在规定的范围内的情况下,判定为是即时接收;以及内容利用控制部,在所述即时接收判定部判定为不是即时接收的情况下,对所述加密内容的利用进行限制。 
并且,本发明所涉及的服务器装置和终端装置在内容分发系统之中,所述服务器装置包括:送出部,发送对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;关联信息生成部,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;送出日期时间确定部,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及关联信息加密部,以CBC(Cipher Block Chaining:密码块链接)模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;所述关联信息生成部对所述内容关联信息设定多个所述内容解密密钥;所述送出日期时间确定部将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块。 
并且,本发明所涉及的内容关联信息生成装置生成与加密内容一起被发送的内容关联信息,其中包括:关联信息生成部,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;送出日期时间确定部,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及关联信息加密部,以CBC(Cipher Block Chaining: 密码块链接)模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;所述关联信息生成部对所述内容关联信息设定多个所述内容解密密钥;所述送出日期时间确定部将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块。 
并且,本发明可以作为将上述终端装置或上述服务器装置中的特征性构成单元作为步骤的内容利用方法或关联信息生成方法或集成电路来实现,也可以将上述的方法的各个步骤作为使计算机等执行的程序来实现。并且,这样的程序可以通过DVD等记录介质或互联网等传输介质来分发,也是不言而喻的。 
并且,本发明也可以作为具有上述终端装置和服务器装置的内容分发系统来实现。 
通过本发明,可以提供一种内容分发系统,只有在由经营者送出内容以及内容相关信息后马上接收的情况下,才允许利用内容。 
并且,通过本发明可以以对内容相关信息以以往的CBC(Cipher BlockChaining:密码块链接)模式进行的解码处理,和对解码后的信息进行比较的处理,来实现内容相关信息的完整性的验证,可以不必进行散列值计算等负载较大的处理或与以往的CBC模式不同的特殊的解码处理。 
附图说明
图1是用于说明以往的内容分发系统的问题的图。 
图2是本发明所涉及的内容分发系统的全体构成的方框图。 
图3是本发明所涉及的内容分发系统的概要方框图。 
图4是本发明所涉及的内容分发系统中的内容的密码方案的示意图。 
图5是本发明所涉及的许可证服务器的功能构成的方框图。 
图6是本发明所涉及的许可证服务器的许可证生成部所生成的许可证的一个示例图。 
图7是本发明所涉及的内容服务器的功能构成方框图。 
图8(a)、(b)示出了本发明所涉及的ECM的一个例子。 
图9示出了本发明所涉及的ECM的加密部的数据配置。 
图10示出了根据本发明所涉及的协定代码和协定判定代码进行协定 内容判定处理的顺序。 
图11是本发明所涉及的终端装置的构成的方框图。 
图12是本发明所涉及的许可证收发工作的流程图。 
图13是本发明所涉及的内容送出处理的工作流程图。 
图14是本发明所涉及的内容接收处理的工作流程图。 
图15是本发明所涉及的ECM判定处理的工作流程图。 
图16是本发明所涉及的实时接收判定处理的工作流程图。 
图17是本发明所涉及的篡改检测处理的工作流程图。 
图18是本发明所涉及的协定内容判定处理的工作流程图。 
符号说明 
100蓄积装置 
101许可证服务器 
102内容服务器 
103终端装置 
104传输介质 
201加扰密钥Ks 
203、401工作密钥Kw 
205会话密钥(session key)Kse 
220ECM(Entitlement Control Message:授权控制信息) 
230许可证 
301、503工作密钥蓄积部 
302协定信息蓄积部 
303、902固有信息管理部 
304许可证生成部 
305许可证发送部 
402、602工作密钥ID 
403协定代码 
404开始日期时间 
405结束日期时间 
406输出控制信息 
501内容蓄积部 
502内容属性信息蓄积部 
504内容编码部 
505加扰密钥生成部 
506内容加密部 
507送出日期时间确定部 
508相关信息生成部 
509相关信息加密部 
510多路复用部 
511送出部 
601格式文本 
603送出日期时间 
604协定判定代码 
605私人数据 
606加扰密钥(odd) 
607加扰密钥(even) 
615输出控制信息 
901许可证存储部 
903许可证接收部 
904许可证管理部 
905内容接收部 
906分离部 
907时间信息获得部 
908相关信息解密部 
909实时接收判定部 
910篡改检测部 
911协定内容判定部 
912内容利用控制部 
913内容存储控制部 
1030终端装置 
具体实施方式
以下,参照附图对本发明所涉及的实施例进行说明。另外,虽然利用以下的实施例和附图对本发明进行说明,但目的只是为了举例说明,本发明并非受此所限。 
图2是本发明中的内容分发系统1的全体构成示例图。 
在图2中,内容分发系统1包括:许可证服务器101、内容服务器102、多个终端装置103以及传输介质104。以下,对内容分发系统1的各个构成要素进行说明。 
许可证服务器101被设置在经营者α一侧,管理针对用户β的内容的协定(使用权利),并且,该许可证服务器101是向终端装置103分发包含有关用户β的协定的信息(协定信息)等的许可证。在该许可证从许可证服务器101被分发到终端装置103时,通过安全认证信道(SecureAuthenticated Channel:以下记作“SAC”)被安全地分发。SAC例如可以使用SSL(Secure Socket Layer:安全套接层)。另外,关于许可证的构成要素,以后将利用附图进行说明。 
内容服务器102被设置在经营者α一侧,是向终端装置103分发被加密的内容的服务器。内容服务器102所分发的内容例如采用以运动图像专家组(Moving Picture Expert Group:MPEG)-2Systems(IEC/ISO13818-1)规定的传输流(Transport Stream:以下记作“TS”)形态。 
终端装置103被设置在用户β一侧,是利用从许可证服务器101分发来的许可证,来使用从内容服务器102分发来的内容的装置。 
传输介质104是互联网、CATV(Cable Television)、以及广播波等有线传输介质或无线传输介质以及可搬型记录介质等,所述传输介质104被连接于许可证服务器101以及内容服务器102和终端装置103之间,以使数据能够进行交换。 
并且,图3是本实施例所涉及的内容分发系统1的概要方框图。如图3所示,原则上内容分发系统1在与加密内容或加密ECM从分发侧的服务器装置被分发的时刻几乎相同的时刻进行接收(在此称为“实时接收”)的情况下,只有协定在有效期限内时,才能够利用内容,在被蓄积到蓄积装 置100,即“实时接收”以外的情况下,则内容的利用不被认可。在此,“实时接收”是指分发时刻和接收时刻的差例如在“30分以内”的情况。 
以上是对本实施例中的内容分发系统1的全体构成进行的说明。以下,将利用图4对在本实施例中的内容分发系统1中被分发的内容的加密方案进行说明。 
对图4中的经营者α侧和用户β侧分别进行说明,其中经营者α侧送出被加密了的加密内容或用于解密加密内容的加密密钥,用户β侧接收加密内容或加密密钥。 
在经营者α侧,内容200由被称为加扰密钥Ks201的加密密钥加扰(即加密)(202)。关于内容的加扰,以MPEG-2的TS数据包为单位,对TS数据包的有效负载部进行加扰。并且,由于为了提高对于不正当接收的安全性,因此该加扰密钥Ks201是以几秒到几天的频度而被变更的时变密钥。 
为了防止怀有恶意的用户等不正当地窃听,因此加密内容200的加扰密钥Ks201利用工作密钥Kw203被加密(204)。工作密钥Kw203正如利用以往的一般的限定接收方式那样,是以经营者、协定或组等为单位而被分配的加密密钥,为了确保工作密钥Kw203本身的安全性,一般以一个月到几年的期间被更新。至少包括加扰密钥Ks201的用于发送内容相关信息的数据结构以被称为ECM(Entitlement Control Message:授权控制信息)220的由MPEG-2系统层规定的专用段(private section)构成。另外,关于该ECM220的数据结构的例子待以后利用附图详细说明。 
加密至少包含加扰密钥Ks201的ECM220的工作密钥Kw203,在内容的利用之前,需要在经营者α侧和用户β侧共有,因此,如图4所示,在许可证230上设定被加密了的工作密钥203,从经营者α侧通过SAC来分发许可证230到用户β侧,从而使双方共有工作密钥Kw203。具体而言,在经营者α侧和用户β侧确立SAC之时,由于使会话密钥Kse205在双方共有化,因此,在经营者α侧利用会话密钥Kse205对许可证230进行加密(206)。 
另外,作为在本加密方案中所使用的加密算法,一般使用AES(FIPS-197)等共通密钥加密方式。 
像以上这样被生成的加密内容以及被加密了的ECM220成为MPEG- 2 TS数据包,并按照需要与PSI(Program Specific Information:节目特殊信息)/SI(Service Information:服务信息)等数据多路复用(207)后,被发送到用户β侧。 
另一方面,在用户β侧,在利用内容200之前,接收在经营者α侧以会话密钥Kse205加密(206)了的、并包括被送出的工作密钥Kw203的许可证230,通过SAC利用与经营者α侧共有的会话密钥Kse205,对接收的许可证进行解密(211),取得工作密钥Kw203。 
并且,在从经营者α侧接收包含加密内容等的MPEG-2 TS数据包时,进行分离(212),取得加密内容210、以及被加密了的ECM220等。之后,使用已取得的工作密钥Kw203,解密被加密了的ECM220(213),取得加扰密钥Ks201。此时,在用户β侧,从ECM220取得加扰密钥Ks201,并进行是否可以利用的判定。对于该判定处理,待以后利用附图详细说明。 
之后,使用取得的加扰密钥Ks201,对加密内容210进行解扰(即解密)(214),则内容可以被利用(视听、写出等)。 
图5是本实施例中许可证服务器101的功能构成方框图。图5中的许可证服务器101包括:工作密钥蓄积部301、协定信息蓄积部302、固有信息管理部303、许可证生成部304、以及许可证发送部305。以下对各个构成要素进行说明。 
工作密钥蓄积部301例如是RAM,可以蓄积工作密钥Kw203。工作密钥蓄积部301在内容分发系统1中,蓄积工作密钥Kw203以及能够直接确定工作密钥Kw203的标识符和工作密钥的发送开始日期等,并且可以确定是将哪个工作密钥Kw203发送给终端装置103才好。 
协定信息蓄积部302管理协定信息,该协定信息是利用本内容分发系统1的用户β在利用本内容时所必需的协议信息。在此,“协定信息”例如指的是:使用户β和终端装置103相关联的信息、用于识别用户β所签的协定的服务的信息、以及包含协定的开始期限以及协定的结束期限等的信息。 
固有信息管理部303例如是具有能够存储控制程序的ROM等的微型计算机,可以控制许可证服务器101全体的功能。而且,固有信息管理部303管理许可证服务器101的固有的信息,并且保持用于确立与终端装置103的SAC时所必需的许可证服务器101的秘密密钥,以及许可证服务器 101的公开密钥证书等的固有信息。 
许可证生成部304按照来自终端装置103的请求,生成分发给终端装置103的许可证230。 
许可证发送部305确立与终端装置103之间的SAC,并针对来自终端装置103的请求,向终端装置103发送在许可证生成部304生成的许可证230。 
以上结束了有关本实施例中的许可证服务器101的全体构成的说明。 
图6示出了许可证服务器101的许可证生成部304所生成的许可证230的一个例子。如图6所示,许可证230包括工作密钥Kw401、工作密钥ID402、协定代码403、开始日期时间404、结束日期时间405、以及输出控制信息406。 
工作密钥Kw401中被设定了上述图4所示出的工作密钥Kw203。并且,在工作密钥Kw203被定期更新的情况下,可以将现在的工作密钥Kw203和更新后的工作密钥Kw203设定为许可证230内的工作密钥Kw401。工作密钥ID402中被设定了用于直接确定被设定在工作密钥Kw401的工作密钥Kw203的ID。协定代码403中被设定了表示使用终端装置103的用户β的协定内容的代码,也被称为tier bit(层比特)。开始日期时间404中设定了工作密钥Kw401能够利用的开始期限。结束日期时间405中设定了工作密钥Kw401的利用结束期限。在输出控制信息406中设定了内容利用时的数字输出、模拟输出、以及与向可移动介质等记录介质记录以及蓄积的控制有关的信息,例如被设定了数字/模拟的复制控制信息(Copy Control Information:以后记作“CCI”)、以及与模拟复制保护系统(Analog Copy Protection System)、EPN(EncryptionPlus Non-Assertion:带输出保护的无限拷贝)、暂时蓄积等有关的信息。作为被设定在复制控制信息中的信息的具体例子,例如有:“禁止复制”、“允许一次性复制”、以及“无复制限制”等。 
以上结束了本实施例中的许可证230的一个例子的说明。 
图7是本实施例中的内容服务器102的功能构成方框图。如图7所示,内容服务器102包括:内容蓄积部501、内容属性信息蓄积部502、工作密钥蓄积部503、内容编码部504、加扰密钥生成部505、内容加密部506、送出日期时间确定部507、关联信息生成部508、关联信息加密部509、 多路复用部510、以及送出部511。 
内容蓄积部501例如是硬盘装置或DVD记录器等,用于蓄积内容。而且,内容蓄积部501将用于直接确定内容分发系统1内的内容的标识符、内容的名称、分发内容的日期时间等与内容对应起来蓄积。 
内容属性信息蓄积部502例如是RAM等,蓄积有关内容的信息。而且,内容属性信息蓄积部502蓄积用于直接确定内容分发系统1内的内容的标识符,以及用于识别在利用该内容时所必需的协定的信息等。 
工作密钥蓄积部503例如是RAM,蓄积用于加密ECM220的加密密钥。而且,工作密钥蓄积部503将工作密钥Kw203和工作密钥ID402与工作密钥利用开始日期一起蓄积,并可以按照送出时期来确定将哪个工作密钥Kw203适用于ECM220为好。 
内容编码部504从内容蓄积部501读出将要送出到终端装置103的内容,并以MPEG形式来编码内容。并且,内容编码部504是生成MPEG流的即时编码器,根据上游系统(例如节目运行管理系统等)的指示,从内容蓄积部501读出影像、声音等,并生成包含影像、声音的MPEG-2或H.264的ES(Elementary Stream:基本流)。并且,生成包含这些ES的PES(Packetized Elementary Stream:打包基本流)数据包,最后成为MPEG-2 TS数据包,送出到多路复用部510。 
加扰密钥生成部505生成用于加扰内容的加扰密钥Ks201。并且,加扰密钥生成部505根据加扰密钥Ks201的更新周期,顺序生成加扰密钥Ks201,并发送到内容加密部506。 
内容加密部506对内容进行加扰。并且,内容加密部506利用从加扰密钥生成部505取得的加扰密钥Ks201,并利用AES等,通过CBC(CipherBlock Chaining:密码块链接)模式+OFB(Output Feed Back:输出反馈)模式对TS数据包的有效负载部进行加密(加扰)。 
送出日期时间确定部507例如是具有存储控制程序的ROM等的微型计算机,控制内容服务器102全体的功能。并且,送出日期时间确定部507是管理时刻信息的单元,向需要时刻信息的单元提供现在时刻。 
关联信息生成部508将用于解密加密内容的内容解密密钥设定(尤其是多次设定)到内容关联信息(ECM220)。具体而言,关联信息生成部508生成包含上述加扰密钥生成部505所生成的加扰密钥Ks201等的 ECM220。并且,关联信息生成部508根据来自上游系统等的指示,将送出的内容和从加扰密钥生成部505取得的加扰密钥Ks201合并,来生成ECM220。生成的ECM220被发送到多路复用部510。 
关联信息加密部509对在上述关联信息生成部508生成的ECM220进行加密。关联信息加密部509从关联信息生成部508接收ECM220,并以从工作密钥蓄积部503取得的工作密钥Kw203来对ECM220进行加密。ECM220的加密中使用AES等,在加密模式中使用CBC和OFB。并且,关联信息加密部509将这样被加密了的ECM220发送到多路复用部510。 
多路复用部510对从内容加密部506接受的包含影像、声音、数据等的TS和从关联信息加密部509接受的ECM220的TS进行多路复用,并生成被多路复用的TS。 
送出部511将在多路复用部510生成的TS送出到终端装置103。例如,内容送出部511在IP(Internet Protocol)网络上利用多点传送将TS发送到终端装置103。 
以上结束了对本实施例中的内容服务器102的功能构成的说明。 
图8(a)是关联信息生成部508所生成的ECM220的一个例子的图。如图8(a)所示,ECM220包括:格式文本601、工作密钥ID602、送出日期时间603、协定判定代码604、私人数据605、加扰密钥(odd)606、以及加扰密钥(eyen)607。 
格式文本601中被设定有用于识别ECM220的格式以及ECM220的加密方式的信息。 
工作密钥ID602中被设定有用于识别加密ECM220的工作密钥Kw203的信息。工作密钥ID602由于被设定到ECM220的非加密部分,因此,在终端装置103解密被加密了的ECM220时,通过参考工作密钥ID602,从而可以判别利用哪个工作密钥Kw203来解密ECM220为好。工作密钥ID602中可以包含用于识别提供服务的经营者的代码以及用于确定工作密钥Kw203的even/odd的对的信息。 
送出日期时间603中被设定有从送出日期时间确定部507取得的现在时刻。即在送出日期时间603中被设定有ECM220以及内容的送出日期时间。 
协定判定代码604是表示该内容的属性的信息,当在终端装置103视 听内容的情况下,用于判定用于视听该内容的协定是否签订了。 
私人数据605是可以设定任意的数据的字段。在本实施例中是作为用于确保与加密块长度相吻合的填充(padding)而被设定的数据。并且,如图8(b)所示,私人数据605的一部分中存储有输出控制信息615。该输出控制信息615与上述图6所示的许可证230中的输出控制信息406具有同等的数据结构,可以设定成与输出控制信息406相同的值,也可以设定成不同的值。在私人数据605的一部分中设定有输出控制信息615的情况下,是按照输出控制信息406还是按照输出控制信息615要遵从规定的规则来决定。在本实施例中,原则上来说终端装置103使输出控制信息615的内容优先。并且,并非受此所限,例如可以参考双方,在两方的值不同的情况下,可以适用于限定松缓的条件,也可以适用于限定严格的条件。 
在加扰密钥(odd)606中被设定有加密内容的TS数据包的有效负载部的加扰密钥Ks201。 
与上述的加扰密钥(odd)606同样,在加扰密钥(eyen)607中设定有加密内容的TS数据包的有效负载部的加扰密钥Ks201。通过以ECM220发送odd/even的加扰密钥Ks201,从而可以在加扰密钥KS201的切换时终端装置103也可以继续利用内容。 
在此,ECM220的格式文本601以及工作密钥ID602是非加密的数据,送出日期时间603、协定判定代码604、私人数据605、加扰密钥(odd)606、以及加扰密钥(even)607是利用AES等由CBC模式加密的数据。并且,在出现不足加密块长度(例如,在利用128位的密钥长度的AES中,16字节)的零数(fraction)的情况下,与OFB模式并用。至于CBC模式的IV(Initialization Vector:初始向量)值,使用了固定值,至少在终端装置103中为设备固定(不能从外部变更)。 
在此利用图9对ECM220的加密部的数据排列进行详细说明。 
图9详细示出了上述图8所示的ECM220的加密部(加密对象的部分),在加密块1和加密块3分别设定有送出日期时间603、协定判定代码604、以及私人数据605。并且,以在加密块2中被设定有加扰密钥(odd)606,在加密块4中被设定有加扰密钥(even)607为例。 
在ECM220,应该防止因不正当的用户等而被篡改的数据是,在终端装置103与判定内容是否可以利用有关的送出日期时间603以及协定判定 代码604。 
在此,利用图10对在终端装置103利用ECM220的协定判定代码604和许可证230的协定代码403的、以每个位为单位的一致判定处理的一个例子进行说明。 
如图10所示,协定判定代码604是各个服务与各个位相对应的位阵列(位图),与包含该ECM220的内容所属的服务相对应的位被设定为“1”,除此以外的位被设定为“0”。另外,协定代码403也是同样,各个位与各个服务相对应,与用户β协定的服务相对应的位被设定为“1”,在用户β没有协定的服务中设定为“0”。 
在终端装置103,在接收了ECM220之时,算出协定判定代码604和协定代码403的逻辑乘(AND),其结果为,若有一个位为“1”则判定为“有协定”,若全部的位均为“0”则判定为“无协定”。 
在终端装置103,由于根据ECM220的协定判定代码604和许可证230的协定代码403的协定内容判定处理是,像以位为单位的一致判定处理这种极为单纯的方法,在解密被加密了的ECM220的一部分被篡改了的ECM220的情况下,协定判定代码604成为与原本的协定不同的值,由于不进行正确的协定内容的判定,因而会出现内容的不正当利用。并且,对于送出日期时间603也是同样,由于被加密了的ECM220被篡改,因此不进行正确的协定内容的判定,从而会出现内容的不正当利用。 
因此,在本实施例的图9中,利用CBC模式的块连锁这一特征,来防止ECM220中所包含的数据的篡改。即,在CBC模式所具有的特征是,在解密时,相邻的两个加密块连锁,在某加密块的特定的位发生反转的情况下,除会给该块的所有位带来影响以外,还会给接在紧后边的加密块所对应的位带来影响。在图9中,通过将不能得到正确的解密结果时对不正当利用者不利的数据(在本实施例中为用于解密内容的加扰密钥Ks201)配置到,包含应该防止篡改的数据(在本实施例为送出日期时间603和协定判定代码604)的加密块紧后边的块,从而在进行篡改时由于不能取得(即,由于内容不能正确地被解密而不能利用)正确的加扰密钥Ks201,因而实质上防止了送出日期时间603以及协定判定代码604的篡改。 
并且,发生了位反转的加密块的解密结果有可能对该加密块的所有位带来影响,对此在接在后边的加密块,由于只有发生了位反转的位才受到 影响,因此,在图9中配置私人数据605,以使加扰密钥Ks201与加密块的边界处对齐。并且,作为适用于内容以及ECM220的加密算法,在适用128位的密钥长度的AES的情况下,加密块长度以及加扰密钥长度均为16字节,在图8所示中,由于加扰密钥Ks201与一个加密块长度一致,因此即使加扰密钥Ks201的紧前一个加密块中的某一位发生反转,不正当利用者也不能取得正确的加扰密钥Ks201。 
并且,由于在ECM220中包含了加扰密钥(odd)606、加扰密钥(even)607这两个加扰密钥Ks201,因此仅单纯地利用CBC模式的块连锁这一特征,来试图篡改送出日期时间603或协定判定代码604时,其中一方的加扰密钥Ks201不能正确地取得,而另一方的加扰密钥Ks201有可能正确取得,这样,结果是有可能出现内容的不正当利用。为此,在图9中,将送出日期时间603以及协定判定代码604配置到加密块1以及加密块3,在将加密块1~4作为连续的加密块来配置的基础上,在两者的送出日期时间603以及协定判定代码604中分别设定同一个值,所述加密块1以及加密块3分别是加扰密钥(odd)606(加密块2)和加扰密钥(even)607(加密块4)的紧前一个加密块。在终端装置103,通过进行解密后的ECM220的两个送出日期时间603以及两个协定判定代码604是否一致的判定,从而即使两个送出日期时间603或协定判定代码604的至少一方被篡改的情况下也可以检测出篡改。并且,通过进行两个协定判定代码604是否一致的判定,从而可以在加扰密钥Ks201的取得处理前检测出篡改。 
在本实施例中,通过将ECM220的构成设为以上这样,从而可以不必进行像MIC(Message Integrity Check:信息完整性检查)这种需要较大计算量的处理,可以仅通过进行加密处理和简单地数据的一致判定,就可以在实质上防止ECM220的篡改。在加密处理中,可以不必利用特殊的加密模式等,可以对应CBC模式这种标准的加密模式。并且,关于数据的一致判定处理,可以仅对应该防止加密块中的篡改所必需的最低限度的数据(在本实施例中为送出日期时间603以及协定判定代码604)的一致进行判定。因此,本实施例所示的方式的安装容易性是比较高的。 
以上结束了对本实施例中的ECM220的加密部的数据排列的说明。 
图11是本实施例中终端装置103的功能构成方框图。如图11所示,终端装置103包括:许可证存储部901、固有信息管理部902、许可证接 收部903、许可证管理部904、内容接收部905、分离部906、时间信息取得部907、关联信息解密部908、即时接收判定部909、篡改检测部910、协定内容判定部911、内容利用控制部912、以及内容存储控制部913。以下对各个构成要素进行说明。 
许可证存储部901存储许可证接收部903所接收的许可证230。在此,由于许可证230只能在该终端装置103中使用,因此一般是采用通过对许可证230进行局部加密等之后再蓄积。 
固有信息管理部902管理终端装置103所固有的信息,并保持在确立与许可证服务器101的SAC时所必需的终端装置103的秘密密钥和终端装置103的公开密钥证书等固有的信息。 
许可证接收部903通过SAC从许可证服务器101接收许可证230。 
许可证管理部904管理在许可证存储部901中蓄积的许可证230。 
内容接收部905通过IP网络等,从内容服务器102接收内容。内容接收部905从接收的内容中取得TS,并发送到分离部906。 
分离部906取得由MPEG-2 TS多路复用的加密内容,是用于分离内容和ECM220等的单元。分离部906参考内容接收部905所接收的TS中包含的PAT(Program Association Table:节目组合表)和PMT(Program Map Table:节目映射表)等PSI信息,以取得内容的影像、声音或包含ECM220的TS数据包的PID,并分离内容和ECM220等。 
时间信息取得部907管理现在时刻。例如,时间信息取得部907是根据现在时刻而工作的时钟、定时器等,所述现在时刻是从在终端装置103内能够正确管理现在时刻的时钟、或广播的TOT(Time Offset Table:时间偏置表)等、或通过安全通信路径等,网络上能够信赖的服务器等中取得的。并且,在取得这些多个能够信赖的时刻信息时,可以采用赋予优先级的方法。在本实施例中,时间信息取得部907通过在图11中没有示出的时刻信息取得单元,从网络上的时刻服务器取得可以信赖的时刻信息,并根据取得的时刻信息来计时。 
关联信息解密部908利用工作密钥Kw203来解密ECM220。具体而言,关联信息解密部908参考从分离部906取得的ECM220的工作密钥ID602,从许可证存储部901取得具有对应的工作密钥ID402的许可证230,在具有许可证230的情况下,利用被设定在许可证230的工作密钥 Kw401的工作密钥Kw203来解密ECM220。 
即时接收判定部909判定被设定在ECM220的送出日期时间603和从时间信息取得部907取得的现在时刻的差是否在规定值以内,据此来判定内容接收部905所接收的内容是否为即时接收的内容(是否为现在从内容服务器102送出的内容)。 
在以往的限定接收方式中,一般是采用期限判定方式,即对ECM中所包含的送出日期时间和终端装置所保持的协定期限进行比较,在这种方式中,在ECM所包含的送出日期时间在协定期限内的情况下,内容总处于能够多次利用的状态(视听或读出等)。在将该方式适用于通过IP方式的广播服务(被称为IP多点传送广播、IP广播等)的情况下,可以通过PC(Personal Computer)等比较简单地取得并蓄积内容,并通过将被蓄积的内容以多次输入到终端装置103,从而发生内容被多次不正当利用的问题。因此,在本实施例中,通过利用从可以信赖的源泉取得的现在时刻,验证ECM220中所包含的送出日期时间603,从而可以判定内容是否被即时接收,据此可以将内容的利用限定为即时接收时的一次,从而可以防止被蓄积的内容被多次输入(再次发送)时的利用。并且,在本实施例中,由于正确地使时间信息取得部907所管理的现在时刻和送出日期时间603的日期时间同步在现实中是非常困难的,因此在即时接收判定部909的即时接收判定处理中预先保持可以允许的误差范围,若时间信息取得部907所管理的现在时刻和送出日期时间603的日期时间的差在被允许的误差范围内,则内容被视为是被即时接收的。 
篡改检测部910对ECM220中设定的两个送出日期时间603以及两个协定判定代码604进行是否分别相同的一致判定,据此检测ECM220的篡改。 
在关联信息解密部908、即时接收判定部909、以及篡改检测部910的处理结果为,可以解密ECM220,且能够确认ECM220的正当性(即,没有被篡改为有效时)的情况下,协定内容判定部911根据从许可证管理部904取得的许可证230以及ECM220,判定加扰密钥Ks201是否可以利用。并且,协定内容判定部911在利用可否判定结果为加扰密钥Ks201为可以利用的情况下,将此消息通知给内容利用控制部912或内容存储控制部913,并发送加扰密钥Ks201。 
内容利用控制部912再生接收的内容。并且,在关联信息解密部908、即时接收判定部909、以篡改检测部910、以及协定内容判定部911的处理结果为,可以取得加扰密钥Ks201的情况下,内容利用控制部912利用取得的加扰密钥Ks201,解密由内容接收部905接收的内容,并进行再生处理。此时,根据从许可证管理部904取得的输出控制信息406,对数字再生输出/模拟再生输出进行控制。 
内容存储控制部913是将接收的内容写出到内置或外部的记录介质等的单元。并且,在关联信息解密部908、即时接收判定部909、篡改检测部910、以及协定内容判定部911的处理结果为,可以取得加扰密钥Ks201,且以从许可证管理部904取得的输出控制信息406的写出被许可的情况下,内容存储控制部913利用取得的加扰密钥Ks201,解密由内容接收部905接收的内容,并将解密的内容转换为与写出目的地的记录介质相符的规定的形式,并且加密后进行写出处理。 
以下,参照流程图对本实施例中的内容分发系统1的工作进行说明。 
首先,参照图12所示的流程图,对本实施例中的终端装置103从许可证服务器101接收许可证230的工作进行说明。 
S1001:许可证管理部904针对许可证服务器101生成请求许可证230的许可证请求,并发送给许可证接收部903。许可证接收部903通过SAC将许可证请求发送给许可证服务器101。 
S1002:许可证发送部305从终端装置103接收许可证请求。许可证发送部305将接收的许可证请求发送给许可证生成部304。 
S1003:许可证生成部304利用协定信息蓄积部302对以SAC认证的终端装置103的协定状况进行确认,并判定终端装置103(用户β)是否有协定。具体而言,首先根据在S1002接收的许可证请求取得被请求的许可证识别信息,并确认在协定信息蓄积部302中是否蓄积了与终端装置103相对应的协定信息。在协定信息被协定信息蓄积部302管理的情况下,进一步确认该协定期限是否过期。在确认的结果为协定信息没有被蓄积在协定信息蓄积部302或协定期限过期的情况下,判断协定不为有效(无协定)。另外,在协定信息被蓄积在协定信息蓄积部302,且协定期限没有过期的情况下,判断协定为有效(有协定)。在本处理中,当被判定为“有协定”的情况下,进入S1004的处理。在本处理中,当被判定为“无协定”的情 况下,进入S1005的处理。 
S1004:许可证生成部304生成图5所示的许可证230。许可证生成部304从工作密钥蓄积部301取得图5所示的工作密钥Kw401以及工作密钥ID402,并设定到许可证230。并且,许可证生成部304从协定信息蓄积部302取得与终端装置103(用户β)所加入的服务协定有关的信息,并设定协定代码403、开始日期时间404、结束日期时间405、以及输出控制信息406。许可证生成部304将生成的许可证230发送到许可证发送部305。 
S1005:许可证发送部305生成许可证请求应答,并发送给终端装置103。许可证发送部305,在许可证生成部304在S1004生成了许可证230的情况下,生成包含许可证230的许可证请求应答,在S1004没有生成许可证230的情况下,生成不包含许可证230而包含通知不能发送许可证230的信息的许可证请求应答。 
S1006:许可证接收部903接收来自许可证服务器101的许可证请求应答。 
S1007:许可证管理部904参考许可证取得请求应答,确认是否接收了许可证230。在接收了许可证230的情况下,进入S1008的处理。在没有接收许可证230的情况下,结束该处理。 
S1008:许可证管理部904将在S1007接收的许可证230存储到许可证存储部901。 
以上结束了对本实施例中的许可证收发的工作的说明。 
以下,参照图13的流程图对内容服务器102向终端装置103送出内容的工作进行说明。 
S1101:内容编码部504按照上游系统(例如节目运行管理系统)等的指示来判定内容是否处于被送出过程中。具体而言,在从上游系统等中没有内容的编码以及送出中止指示的情况下,内容编码部504进入S1102的处理。在从上游系统等接受了内容的编码以及送出中止指示的情况下,结束该处理。 
S1102:内容编码部504从内容蓄积部501中读出由上游系统等指定的内容,并以MPEG-2或H.264等来编码内容,以生成包含内容的TS。内容编码部504按顺序将生成的TS发送给内容加密部506。 
S1103:加扰密钥生成部505根据随机数等,与更新周期相对应,生成加扰密钥Ks201,并发送给内容加密部506以及关联信息生成部508。 
S1104:内容加密部506利用从加扰密钥生成部505接收的加扰密钥Ks201,对从内容编码部504接收的内容的TS数据包的有效负载部按顺序进行加密。并且,内容加密部506按照加扰密钥Ks201的更新周期,切换对TS数据包进行加密的加扰密钥Ks201,同时将TS数据包的头部的transport_scrambling_control的值与even/odd相对应并更新。内容加密部506将加密后的TS发送到多路复用部510。 
S1105:关联信息生成部508与内容的送出相迎合,生成图7所示的ECM220。具体而言,关联信息生成部508从工作密钥蓄积部503取得应该适用的工作密钥Kw203的工作密钥ID602,并设定到ECM220。之后,从送出日期时间确定部507取得现在时刻,并设定到两个送出日期时间603。之后,从内容属性信息蓄积部502取得该内容的属性信息,生成用于判定在终端装置103是否可以利用内容的协定判定代码604,并设定到ECM220的两个协定判定代码604。而且,如图8所示为了与包含送出日期时间603以及协定判定代码604的加密块之后紧接的加密块对齐,而在设定加扰密钥(odd)606以及加扰密钥(even)607时插入私人数据605。最后,从加扰密钥生成部505取得加扰密钥(odd)606以及加扰密钥(even)607,并设定到ECM220。关联信息生成部508将生成的ECM220发送到关联信息加密部509。 
S1106:关联信息加密部509参考从关联信息生成部508接收的ECM220的工作密钥ID602,从工作密钥蓄积部503取得对应的工作密钥Kw203,并以CBC模式来加密ECM220的加密部。关联信息加密部509在将加密后的ECM220转换为TS数据包后,发送到多路复用部510。 
S1107:多路复用部510将接收的加密内容的TS以及加密后的ECM220的TS多路复用后,发送到送出部511。 
S1108:送出部511将从多路复用部510接收的TS发送给终端装置103之后,进入S1101的处理。 
以上结束了对本实施例中的内容送出处理的工作进行的说明。 
以下,参照图14的流程图,对本实施例中的终端装置103发送从内容服务器102送出的内容的工作进行说明。 
S1201:内容接收部905接收从内容服务器102发送来的内容。将接收的内容转换为TS,并按顺序发送给分离部906。 
S1202:内容接收部905确认内容服务器102中的内容是否处于被正在接收状态。在内容处于被正在接收状态的情况下,进入S1203的处理。另外,在内容没有处于被正在接收状态的情况下,结束该处理。 
S1203:分离部906将从内容接收部905接收的TS分离到内容和ECM220的TS数据包。分离部906将分离后的内容发送到内容利用控制部912或内容存储控制部913,并将分离后的ECM220发送到关联信息解密部908。 
S1204:关联信息解密部908参考从分离部906接收的ECM220的工作密钥ID602,以确认许可证管理部904是否保持了包含对应的工作密钥Kw203的许可证230。具体而言,关联信息解密部908将工作密钥ID602发送到许可证管理部904。之后,许可证管理部904在许可证存储部901中检索具有与接收的工作密钥ID602一致的工作密钥ID402的许可证230。 
在保持有与工作密钥ID602对应的工作密钥Kw203的情况下,进入S1205的处理。另外,在没有保持与工作密钥ID602对应的工作密钥Kw203的情况下,结束该处理。 
S1205:关联信息解密部908利用从许可证管理部904取得的工作密钥Kw203,来解密ECM220的加密部。关联信息解密部908将解密后的ECM220发送到即时接收判定部909。 
S1206:即时接收判定部909、篡改检测部910、以及协定内容判定部911利用图15进行后述的ECM判定处理。 
S1207:协定内容判定部911判定是否可以取得加扰密钥Ks201。在能够取得加扰密钥Ks201的情况下,进入S1208的处理。在不能取得加扰密钥Ks201的情况下,结束该处理。 
S1208:内容利用控制部912或内容存储控制部913利用从协定内容判定部911接收的加扰密钥Ks201,对从分离部906依次接收的加密内容的TS数据包进行解密。 
S1209:内容利用控制部912根据从ECM230抽出的输出控制信息615以及/或从许可证管理部904接收的输出控制信息406,来利用内容。 在内容利用控制部912确认输出控制信息615以及/或输出控制信息406,按照输出控制信息615以及/或输出控制信息406的指定,将内容输出到数字输出/模拟输出。并且,在内容存储控制部913确认输出控制信息615以及/或输出控制信息406,在内容可以被写出的情况下(例如,CCI为Copy Free),转换为与写出目的地的记录介质相对应的规定的形式,加密后进行写出处理。但是,在内容不可以被写出的情况下(例如,CCI为Copy Never),不进行内容的写出而结束处理。 
并且,在被加密的ECM220被篡改了的情况下,假设在S1205的ECM判定处理中判断为ECM没有被篡改,由于解密后的加扰密钥Ks(odd)606以及加扰密钥Ks(even)607未必是正确的值,因此在此步骤中内容的解码将失败。 
以上结束了对本实施例中的内容接收处理工作进行的说明。 
以下,参照图15所示的流程图,对本实施例中的终端装置103进行是否可以利用ECM220的判定,以及ECM判定处理工作进行说明。另外,此ECM判定处理是上述图14中的S1206的详细说明。 
S1301:即时接收判定部909利用图16进行后述的即时接收判定处理。 
S1302:即时接收判定部909确认S1301的处理结果,即确认内容以及ECM220是否为“即时接收”。在判定内容以及ECM220是“即时接收”的情况下,进入S1303的处理。另外,在判定内容以及ECM220是“非即时接收”(例如内容以及ECM220被蓄积,被再次发送的情况等)的情况下,结束该处理。 
S1303:篡改检测部910利用图17进行后述的篡改检测处理。 
S1304:篡改检测部910在S1303的处理结果为,关于ECM220被判定为“无ECM篡改”的情况下,进入S1305。另外,关于ECM220,在判定为“有ECM篡改”的情况下,结束该处理。 
S1305:协议内容判定部911利用图18进行后述的协定内容判定处理。 
S1306:协定内容判定部911在S1305的处理结果为,被判定为“有协定”的情况下,进入S1307的处理。另外,在判定为“无协定”的情况下,结束该处理。 
S1307:协定内容判定部911从ECM220取得加扰密钥Ks(odd)606以及加扰密钥Ks(even)607。 
以下,参照图16的流程图,对上述图15中的S1301的即时接收判定处理的工作进行说明。 
S1404:即时接收判定部909从时间信息取得部907取得现在时刻。 
S1402:即时接收判定部909算出ECM220的送出日期时间603和从时间信息取得部907取得的现在时刻的差。具体而言,即时接收判定部909从ECM220所包含的两个送出日期时间603中,至少读出其中一个送出日期时间603。接着,对送出日期时间603和从时间信息取得部907取得的现在时刻的大小进行比较,在送出日期时间603大的情况下,算出从送出日期时间603中减去现在时刻的值,在现在时刻大的情况下,算出从现在时刻减去送出日期时间603的值。 
S1403:即时接收判定部909判定在S1402算出的差值是否在预先保持的规定值以下。当差值在规定值以下的情况下,进入S1404的处理。在差值比规定值大的情况下,进入S1405的处理。 
S1404:即时接收判定部909判定内容以及ECM220为“即时接收”。 
S1405:即时接收判定部909判定内容以及ECM220为“非即时接收”。 
以上结束对本实施例中的即时接收判定处理工作进行的说明。 
以下参照图17的流程图,对上述的图15中的S1303的篡改检测处理的工作进行说明。 
S1501:篡改检测部910判定ECM220中所包含的两个送出日期时间603是否一致。在两者一致的情况下,进入S1502的处理。另外,在两者不一致的情况下,进入S1504的处理。 
S1502:篡改检测部910判定ECM220中所包含的两个协定判定代码604是否一致。在两者一致的情况下,进入S1503的处理。另外,在两者不一致的情况下,进入S1504的处理。 
S1503:篡改检测部910判定ECM220为“无ECM篡改”。 
S1504:篡改检测部910判定ECM220为“有ECM篡改”。 
以上结束了对本实施例中的篡改检测处理工作进行说明。 
以下,参照图18的流程图,对图15中的S1305的协定内容判定处 理的工作进行说明。 
S1601:协定内容判定部911从许可证管理部904中读出与内容对应的许可证230。具体而言,协定内容判定部911向许可证管理部904请求发送包含工作密钥ID602所对应的工作密钥Kw203的许可证230。许可证管理部904从许可证存储部901中检索该许可证230,并将该许可证230发送给协定内容判定部911。 
S1602:协定内容判定部911对ECM220的送出日期时间603和许可证230的开始日期时间404以及结束日期时间405进行比较。送出日期时间603在开始日期时间404和结束日期时间405之间的情况下,执行S1603的处理。送出日期时间603不在开始日期时间404和结束日期时间405之间的情况下,执行S1606的处理。但是,在开始日期时间404或结束日期时间405的某一个为无期限(未设定期限)的情况下,则没有必要对开始日期时间404或结束日期时间405与送出日期时间603进行比较,此时可看作是送出日期时间603在开始日期时间404或结束日期时间405之内。 
S1603:协定内容判定部911算出许可证230的协定代码403和ECM220的协定判定代码604的逻辑乘AND。 
S1604:协定内容判定部911判定S1603的处理结果是否为“非0”。在S1603的处理结果为“非0”的情况下,进入S1605的处理。另外,在不是“非0”的情况下,进入S1606的处理。 
S1605:协定内容判定部911判定为“有协定”。 
S1606:协定内容判定部911判定为“无协定”。 
以上结束可了对本实施例中的协定内容判定处理工作进行的说明。 
并且,在本实施例中,许可证服务器101所分发的许可证230是通过SAC来分发的,不过也可以以被称为EMM(Entitlement ManagementMessage:授权管理信息)的数据形式来分发,该数据形式是指,仅在用户β的终端装置103解密,且被加密成可以取得的数据形式,并且被施加有篡改检测。并且,在本实施例中是以许可证230这个数据形式进行分发的,不过并非受此数据形式所限,只要能够从许可证服务器101向终端装置103分发许可证230所包含的数据项目就可以。 
并且,在本实施例中,尤其对于终端装置103的时间信息取得部907、 关联信息解密部908、送出时刻判定部909、篡改检测部910、协定内容判定部911等需要安全性的信息的管理以及处理等,可以采用IC卡、安全LSI等施行了抗篡改(tamper proof)的模块来进行。 
并且,在本实施例中,对于经营者α侧的服务器系统(许可证服务器    101、内容服务器102)的功能分担,并非受本实施例所示的构成所限,其中一部分功能可以被包含在与本实施例不同的服务器中,在物理上可以以一体的服务器来实现。 
并且,在本实施例中,采用了作为表示用户β的协定的信息的协定代码403(tier bit),但并非受此所限,由协定ID等标识符进行协定内容判定的情况不用说也可以适用于本发明。 
并且,在本实施例中,关于在内容服务器102的内容的加密,是以对在内容加密部506加密后的TS数据包,在多路复用部510进行多路复用为例进行说明的,不过也可以是在多路复用部510进行多路复用后,再在内容加密部506对内容进行加密。 
并且,在本实施例中以在内容服务器102读出内容DB305中所蓄积的内容,并在内容编码部504进行即时编码为例进行了说明,不过也可以在离线状态下预先生成TS,并蓄积到内容蓄积部501,从而在内容送出时可以省略在内容编码部504进行的编码处理。 
并且,在本实施例中以在内容服务器102生成从内容蓄积部501发送的内容为例进行了说明,不过也可以是像实况录音广播(直接播送)等,不利用内容蓄积部501,而直接将源输入到内容编码部504。 
并且,在本实施例中的内容服务器102,是在加扰密钥生成部505依次生成加扰密钥Ks201的,不过也可以适用于事先生成加扰密钥Ks201并事先蓄积。 
并且,在本实施例中,对于ECM220的加密部的数据配置,是以图8所示的,将加扰密钥Ks(odd)606以及加扰密钥Ks(even)607配置成与送出日期时间603以及协定判定代码604的紧后边的加密块对齐为例进行说明,不过也可以是后续于送出日期时间603、协定判定代码604的加扰密钥Ks(odd)606或加扰密钥Ks(even)607被分配在连续的两个加密块中,且也可以是加扰密钥Ks(odd)606以及加扰密钥Ks(even)607被配置成跨在连续的两个加密块之上,这种情况也与本实施例的情况同样可以得到防 止篡改效果。 
并且,在本实施例中,使输出控制信息406包含在了许可证230之内,不过也可以包含在ECM220之内。在这种情况下,例如可以将输出控制信息406设定于ECM220的两个私人数据605的位置上,在终端装置103通过确认ECM220的解密后的两个位置上的输出控制信息406是否一致,从而可以进行输出控制信息406的篡改检测。 
并且,在本实施例中举例说明了,在即时接收判定部909,预先保持ECM220的送出日期时间603和时间信息取得部907之间的时刻比较的误差的规定值,不过也可以是经营者α能够以经营者为单位、协定为单位、内容为单位等来动态变更该规定值的构成。在这种情况下,可以通过SAC将该规定值与许可证230或可以信赖的时刻信息一起分发,也可以包含在ECM220内分发。在包含在ECM220内的情况下,例如可以将规定值设定于ECM220的两个私人数据605的位置上,在终端装置103通过确认ECM220的解密后的两个位置上的输出控制信息406是否一致,从而可以进行规定值的篡改检测。并且,也可以按照输出控制信息406的内容,不进行即时接收判定处理。例如,输出控制信息406的CCI可以是任意复制(Copy Free),在写出没有被许可的情况下,也可以不进行这样的处理。 
并且,在本实施例中举例说明了,在终端装置103许可证存储部901中蓄积了工作密钥Kw203(许可证230),不过也可以按照需要,每次从合适的许可证服务器101取得工作密钥Kw203,并进行保持。 
并且,在本实施例中,关于终端装置103的处理,即时接收判定部909、篡改检测部910、以及协定内容判定部911的处理的顺序可以不限于本实施例所示的处理顺序,可以按照需要调整处理顺序。 
并且,在本实施例中,在是否为即时接收的判定中,预先将有效期限附加于ECM220,在时间信息取得部907所管理的现在时刻在ECM的有效期限以后的情况下,可以判定为“非即时接收”。 
另外,在本实施例中,在上述图15的S1302判定为“非即时接收”的情况,以及在S1304判定为“有ECM篡改”的情况,以及在S1306判定为“无协定”的情况下,以终端装置103不能取得加扰密钥Ks(odd)606以及加扰密钥Ks(even)607为例进行了说明,不过并非受此所限,也可以是成功地取得加扰密钥Ks(odd)606以及加扰密钥Ks(even)607之后,进行以 下所示的差错处理。 
(1)仅禁止特定的工作。 
例如,虽然可以再生,但不可以录像等。据此,例如即使由于经营者α的失误而导致送出日期时间603发生错误的情况下,用户β也可以视听内容。 
(2)表示接收了异常的内容或向用户中心发出催促通知等规定的警告消息(例如“向X X X联系,接收了异常的内容。)。 
据此,可以抑制内容的不正当利用,并且可以通过来自正规用户的电话等通报,使经营者α得知异常的内容已被发送。 
(3)向经营者α通知差错内容(发生了非即时接收或ECM被篡改等)或发生了差错的ECM的内容(此时可以视为得到用户的许诺)。据此,可以抑制不正当利用,并且可以使经营者得知异常的内容已被发送。 
并且,本发明虽然以上述的实施例为例进行了说明,但是本发明并非受上述实施例所限。以下的情况也包含在本发明之内。 
(1)上述各个装置具体而言是由微型处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或硬盘单元中存储了计算机程序。通过所述微型处理器按照所述计算机程序进行工作,从而各个装置能够发挥各自的功能。在此,计算机程序是,为了达成各个规定的功能,而由示出对计算机的指令的多个命令代码组合而成。 
(2)构成上述各个装置的构成要素的一部分或全部可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成在一个芯片上而被制成的超多功能LSI,具体而言是包括微型处理器、ROM、RAM等的计算机系统。上述RAM中存储有计算机程序。通过所述微型处理器按照所述计算机程序进行工作,从而系统LSI可以发挥其功能。 
(3)构成上述各个装置的构成要素的一部分或全部可以由可拆卸于各个装置的IC卡或单体模块构成。上述IC卡或上述模块可以是由微型处理器、ROM、RAM等构成的计算机系统,也可以包括上述的超多功能LSI。通过微型处理器按照计算机程序进行工作,从而上述IC卡或上述模块可以发挥各自的功能。该IC卡或模块可以具有抗篡改性能。 
(4)本发明可以是上述所示的方法。并且,这些方法可以是由计算机来 实现的计算机系统,也可以是由上述计算机程序构成的数字信号。 
并且,本发明也可以作为将所述计算机程序或所述数字信号记录在计算机可读取的记录介质,例如:软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blue-ray Disc)、半导体存储器等。并且,也可以作为记录到这些记录介质的所述数字信号。 
并且,本发明也可以经由以远程通信电路、无线或有线通信电路、互联网为代表的网络或数据广播等,来传输所述计算机程序或所述数字信号。 
并且,本发明是具有微型处理器和存储器的计算机系统,上述存储器可以存储上述计算机程序,上述微型处理器可以按照上述计算机程序来工作。 
并且,可以通过将上述程序或或上述数字信号记录并转移到所述记录介质,或者通过将上述程序或上述数字信号经由上述网络等转移,从而可以由独立地其他的计算机系统来实施。 
(5)上述的实施例以及上述的变形例可以分别进行组合。 
本发明所涉及的内容分发系统以及方法能够用于通过数字广播、CATV、网络等进行内容分发服务的系统以及包含在这些系统中的服务器、终端装置等。 

Claims (8)

1.一种终端装置,该终端装置和服务器装置在内容分发系统之中,其特征在于,包括:
接收部,从所述服务器装置接收对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
内容关联信息验证部,验证所述内容关联信息;以及
内容利用控制部,控制所述加密内容的利用;
所述接收部所接收的所述内容关联信息以密码块链接模式被加密;
所述内容关联信息包含多个所述内容解密密钥,每个内容解密密钥的紧前一个加密块中被配置有所述送出日期时间信息;
所述内容关联信息验证部验证解密后的所述内容关联信息中的所有所述送出日期时间信息的细节是否一致,在不一致的情况下,则判定所述内容关联信息不正确;
在所述内容关联信息验证部判定所述内容关联信息不正确的情况下,所述内容利用控制部限制所述加密内容的利用。
2.一种服务器装置,该服务器装置和终端装置在内容分发系统之中,其特征在于,包括:
送出部,发送对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
关联信息生成部,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;
送出日期时间设定部,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及
关联信息加密部,以密码块链接模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;
所述关联信息生成部对所述内容关联信息设定多个所述内容解密密钥;
所述送出日期时间设定部将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块中。
3.一种内容关联信息生成装置,生成与加密内容一起被发送来的内容关联信息,其特征在于,包括:
关联信息生成部,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;
送出日期时间设定部,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及
关联信息加密部,以密码块链接模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;
所述关联信息生成部对所述内容关联信息设定多个所述内容解密密钥;
所述送出日期时间设定部将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块中。
4.一种具有服务器装置和终端装置的内容分发系统,其特征在于,
所述服务器装置包括:
送出部,发送对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
关联信息生成部,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;
送出日期时间设定部,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及
关联信息加密部,以密码块链接模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;
所述关联信息生成部对所述内容关联信息设定多个所述内容解密密钥;
所述送出日期时间设定部将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块中;
所述终端装置包括:
接收部,从所述服务器装置接收对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
内容关联信息验证部,验证所述内容关联信息;以及
内容利用控制部,控制所述加密内容的利用;
所述内容关联信息验证部验证解密后的所述内容关联信息中的所有所述送出日期时间信息的细节是否一致,在不一致的情况下,则判定所述内容关联信息不正确;
在所述内容关联信息验证部判定所述内容关联信息不正确的情况下,所述内容利用控制部限制所述加密内容的利用。
5.一种内容利用方法,是具有服务器装置和终端装置的内容分发系统中的内容利用方法,其特征在于,包括:
接收步骤,从所述服务器装置接收对内容进行加密后的加密内容和内容关联信息,该内容关联信息包括用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
内容关联信息验证步骤,验证所述内容关联信息;以及
内容利用控制步骤,控制所述加密内容的利用;
在所述接收步骤接收的所述内容关联信息以密码块链接模式被加密;
所述内容关联信息包含多个所述内容解密密钥,每个内容解密密钥的紧前一个加密块中被配置有所述送出日期时间信息;
在所述内容关联信息验证步骤验证解密后的所述内容关联信息中的所有所述送出日期时间信息的细节是否一致,在不一致的情况下,则判定所述内容关联信息不正确;
在所述内容关联信息验证步骤判定所述内容关联信息不正确的情况下,在所述内容利用控制步骤限制所述加密内容的利用。
6.一种数据送出方法,将来自服务器装置的数据送出,该服务器装置和终端装置在内容分发系统之中,其特征在于,包括:
送出步骤,发送对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
内容解密密钥设定步骤,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;
送出日期时间设定步骤,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及
关联信息加密步骤,以密码块链接模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;
在所述内容解密密钥设定步骤对所述内容关联信息设定多个所述内容解密密钥;
在所述送出日期时间设定步骤将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块中。
7.一种内容关联信息生成装置的内容关联信息生成方法,生成与加密内容一起被发送的内容关联信息,其特征在于,包括:
内容解密密钥设定步骤,将用于解密所述加密内容的内容解密密钥设定到所述内容关联信息;
送出日期时间设定步骤,将表示所述内容关联信息被送出的日期时间的送出日期时间信息设定到所述内容关联信息;以及
关联信息加密步骤,以密码块链接模式对被设定了所述内容解密密钥和所述送出日期时间信息的内容关联信息进行加密;
在所述内容解密密钥设定步骤对所述内容关联信息设定多个所述内容解密密钥;
在所述送出日期时间设定步骤将表示同一个日期时间的所述送出日期时间信息设定到每个内容解密密钥的紧前一个加密块中。
8.一种用于终端装置的集成电路,该终端装置和服务器装置在内容分发系统之中,其特征在于,包括:
接收部,从所述服务器装置接收对内容进行加密后的加密内容和内容关联信息,该内容关联信息包含用于解密所述加密内容的内容解密密钥以及送出日期时间信息;
内容关联信息验证部,验证所述内容关联信息;以及
内容利用控制部,控制所述加密内容的利用;
所述接收部所接收的所述内容关联信息以密码块链接模式被加密;
所述内容关联信息包含多个所述内容解密密钥,每个内容解密密钥的紧前一个加密块中被配置有所述送出日期时间信息;
所述内容关联信息验证部验证解密后的所述内容关联信息中的所有所述送出日期时间信息的细节是否一致,在不一致的情况下,则判定所述内容关联信息不正确;
在所述内容关联信息验证部判定所述内容关联信息不正确的情况下,所述内容利用控制部限制所述加密内容的利用。
CN2007800280937A 2006-07-27 2007-07-27 终端装置、服务器装置以及内容分发系统 Expired - Fee Related CN101496341B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP205271/2006 2006-07-27
JP2006205271 2006-07-27
PCT/JP2007/064820 WO2008013287A1 (fr) 2006-07-27 2007-07-27 dispositif de terminal, dispositif de serveur et système de distribution de contenus

Publications (2)

Publication Number Publication Date
CN101496341A CN101496341A (zh) 2009-07-29
CN101496341B true CN101496341B (zh) 2011-11-30

Family

ID=38981597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800280937A Expired - Fee Related CN101496341B (zh) 2006-07-27 2007-07-27 终端装置、服务器装置以及内容分发系统

Country Status (5)

Country Link
US (1) US7721088B2 (zh)
EP (1) EP2040411B1 (zh)
CN (1) CN101496341B (zh)
BR (1) BRPI0715101A2 (zh)
WO (1) WO2008013287A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
CN101496341B (zh) * 2006-07-27 2011-11-30 松下电器产业株式会社 终端装置、服务器装置以及内容分发系统
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
US8909776B2 (en) * 2008-03-07 2014-12-09 Arun Kalmanje Pause and replay of media content through bookmarks on a server device
US7890599B2 (en) * 2008-03-07 2011-02-15 Arun Kalmanje Pause and replay of media content through bookmarks on a server device
US9961374B2 (en) 2008-03-07 2018-05-01 Iii Holdings 1, Llc Pause and replay of media content through bookmarks on a server device
JP5208549B2 (ja) * 2008-03-25 2013-06-12 株式会社東芝 通信装置、システム、送信方法及びプログラム
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
JP5167079B2 (ja) * 2008-11-13 2013-03-21 キヤノン株式会社 受信装置及びその制御方法
US9060187B2 (en) 2008-12-22 2015-06-16 Netflix, Inc. Bit rate stream switching
US20100278337A1 (en) * 2009-04-30 2010-11-04 Brandon Pliska Encryption-Based Location Masking
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
JP5362103B2 (ja) 2010-04-08 2013-12-11 パナソニック株式会社 コンテンツ受信機、ライセンスサーバ、コンテンツ利用システム、コンテンツの視聴期限管理方法、プログラム、および記録媒体
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
US20150067749A1 (en) * 2012-04-13 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing extended tv data
GB2504274B (en) * 2012-07-23 2016-09-14 Anthony Santherasakaram Jerome Method and system for distributing media data
JP6255271B2 (ja) * 2014-02-14 2017-12-27 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
US10862872B1 (en) * 2020-04-30 2020-12-08 Snowflake Inc. Message-based database replication
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692339A (zh) * 2003-01-23 2005-11-02 索尼株式会社 内容分发系统、信息处理设备或方法、以及计算机程序

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10341212A (ja) 1997-06-10 1998-12-22 Matsushita Electric Ind Co Ltd 暗号文伝送システム
EP1000508B1 (en) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
JP3552515B2 (ja) 1998-02-09 2004-08-11 松下電器産業株式会社 スクランブル制御方法及び受信装置
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002218431A (ja) 2001-01-15 2002-08-02 Toshiba Corp 放送受信装置、該装置に用いるモジュール、放送受信方法
JP4246529B2 (ja) 2003-03-31 2009-04-02 富士通株式会社 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2005160032A (ja) 2003-11-07 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ再生制御システム、サーバ装置、端末装置およびコンテンツ再生制御方法
WO2005046167A1 (en) * 2003-11-07 2005-05-19 Matsushita Electric Industrial Co., Ltd. System and method for time based digital content access
US20060005031A1 (en) * 2004-06-15 2006-01-05 Apostolopoulos John G Methods and systems for utilizing a single cryptographic integrity check to generate multiple cryptographic integrity check values for components of transcodable content
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
CN101496341B (zh) * 2006-07-27 2011-11-30 松下电器产业株式会社 终端装置、服务器装置以及内容分发系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692339A (zh) * 2003-01-23 2005-11-02 索尼株式会社 内容分发系统、信息处理设备或方法、以及计算机程序

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开平10-341212A 1998.12.22

Also Published As

Publication number Publication date
CN101496341A (zh) 2009-07-29
EP2040411A1 (en) 2009-03-25
WO2008013287A1 (fr) 2008-01-31
US20090187762A1 (en) 2009-07-23
US7721088B2 (en) 2010-05-18
BRPI0715101A2 (pt) 2013-06-04
EP2040411B1 (en) 2017-01-18
EP2040411A4 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
CN101496341B (zh) 终端装置、服务器装置以及内容分发系统
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
US7434052B1 (en) Method and device for producing an encrypted payload data stream and method and device for decrypting an encrypted payload data stream
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
US6728379B1 (en) Information processor and information processing method
CN101902611B (zh) 一种iptv数字版权保护的实现方法
TW548938B (en) Distribution method and distribution system
KR20060025159A (ko) 라이센스 수신용 사용자 단말
JP4701381B2 (ja) 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
CN103248474A (zh) 一种流媒体的加密、解密方法和装置
JP2003051816A (ja) コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
CN102625188B (zh) 一种节目的播放方法和系统
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
CN101521668B (zh) 一种多媒体广播内容授权方法
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP4485753B2 (ja) コンテンツ利用システム
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
JP2008118708A (ja) 端末装置及びサーバ装置
JP2001274784A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP4554806B2 (ja) 受信方法及び送信方法
KR100635128B1 (ko) 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2003036325A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140929

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140929

Address after: Seaman Avenue Torrance in the United States of California No. 2000 room 200

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111130

Termination date: 20160727