JP2004153590A - コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 - Google Patents

コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 Download PDF

Info

Publication number
JP2004153590A
JP2004153590A JP2002316982A JP2002316982A JP2004153590A JP 2004153590 A JP2004153590 A JP 2004153590A JP 2002316982 A JP2002316982 A JP 2002316982A JP 2002316982 A JP2002316982 A JP 2002316982A JP 2004153590 A JP2004153590 A JP 2004153590A
Authority
JP
Japan
Prior art keywords
content
user
key
provider
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002316982A
Other languages
English (en)
Inventor
Keitaro Uehara
敬太郎 上原
Yuji Tsushima
雄次 對馬
Tatsuo Higuchi
達雄 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002316982A priority Critical patent/JP2004153590A/ja
Publication of JP2004153590A publication Critical patent/JP2004153590A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】コンテンツの不当な複製や盗聴を防いだ安全なキャッシュを実現し、ネットワーク資源の有効利用とコンテンツの共有を可能にする。
【解決手段】コンテンツ自体のキャッシュと認証を分離し、コンテンツの配信に暗号化を行う。そのため、コンテンツ記憶装置200は、コンテンツプロバイダ300から受け取ったコンテンツをコンテンツ格納部230に格納する。ユーザ100からの要求に対してコンテンツプロバイダ300が生成したコンテンツ鍵330を使ってコンテンツを暗号化し、ユーザ100へと配信する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツの配信方法に関し、特にネットワーク上のコンテンツ記憶装置へとコンテンツを蓄え、コンテンツを暗号化してユーザへと配信する安全なコンテンツ配信方式に関する。
【0002】
【従来の技術】
インターネットの爆発的な普及とそれに続くブロードバンド化に伴い、音楽や動画に代表されるストリーミングコンテンツの需要が高まっている。それにつれ、デジタルコンテンツの著作権に対する意識も高まっている。デジタルコンテンツは従来のアナログベースのコンテンツに比べ、(1)コピーしても内容が劣化しない、(2)コピーするコストが小さい、という特徴があるため、デジタルコンテンツの配信に当たっては、デジタルコンテンツの著作権を保護するシステムの確立が必要となる。
デジタルコンテンツを保護して配信するための技術が下記特許文献1に記載される。この記載では、受信側の端末ごとに異なるコンテンツ鍵を使ってデジタルコンテンツを暗号化し、ユーザの元へと配信する。これにより、たとえコンテンツ鍵が漏洩したとしても、他のユーザへの配信には別のコンテンツ鍵が使用されるため、コンテンツを不正に流用することを防いでいる。
一方、このようなストリーミングコンテンツは、通常のテキストや静止画ベースのコンテンツに比べ、(1)大きなネットワーク帯域を消費する、(2)ユーザが快適にコンテンツを楽しむために遅延無く届ける必要性(リアルタイム性)がある、という特徴がある。
このようなネットワーク帯域とネットワーク遅延を解決するための技術としては、キャッシュがある。典型的には、Webキャッシュサーバは、ローカルネットワーク内のプロキシ(代表)として置かれ、ローカルネットワーク内のクライアントはこのWebキャッシュサーバを経由してインターネットへとアクセスする。そして一度参照されたコンテンツのコピーをWebサーバ上に保持し、ローカルネットワーク内から再びアクセスがあった場合にこのコピーを返すことによって、グローバルネットワークへのアクセスを軽減する。
【特許文献1】
特開2001−94554号公報
【0003】
【発明が解決しようとする課題】
しかし、従来の技術によるキャッシュサーバでは、基本的にコンテンツのコピーをキャッシュサーバ内のメモリやハードディスク上に保持するため、コンテンツの漏洩や不正使用に対して安全でないという問題点がある。キャッシュサーバをブラックボックス化したとしても、コンテンツが平文のままネットワーク上を流れている場合、やはり盗聴などによりコンテンツが漏洩する可能性は残る。また、正当な権利によって一旦コンテンツを手に入れたユーザが、無断複製等によりコンテンツを不正利用する可能性も残る。
さらに公知例1のようにユーザごとに暗号化されたコンテンツが配信されるような場合には、暗号化されたコンテンツをキャッシュしても、他のユーザにはその暗号を解くことができないため、キャッシュの効果が全く期待できない。
本発明の一つの目的は、コンテンツを暗号化してユーザへと配信することで、安全にコンテンツのキャッシュを実現し、ネットワーク負荷を軽減する配信方法を提供することである。
本発明の他の目的は、コンテンツのキャッシュを導入しても、おおもとのコンテンツ提供者が、ユーザのコンテンツ利用による課金等の機会を失うことのないコンテンツ配信方法を提供することである。
本発明の他の目的は、ユーザ側に大きなインタフェースやプロトコルの変更無しに、コンテンツのキャッシュを導入できるコンテンツ配信方法を提供することである。
【0004】
【課題を解決するための手段】
本発明の代表的実施例にしたがうコンテンツ記憶装置は、以下の手段を有する。
ユーザへのコンテンツ配信を目的としてコンテンツを記憶する装置であって、ユーザからのコンテンツ要求に対して、コンテンツプロバイダからコンテンツを暗号化するためのコンテンツ鍵を受け取る手段を有し、受け取ったコンテンツ鍵を使ってコンテンツを暗号化してユーザへと転送する手段を有する。
また、数種類のコンテンツ鍵の中から一定の規則あるいはランダムに鍵を選び、それを使ってコンテンツを暗号化することで、コンテンツ鍵の漏洩に対する安全性を高める。
あるいは、ユーザごとに異なるコンテンツ鍵を使うことで、コンテンツ鍵の漏洩に対する安全性を高める。
また、ユーザからのリクエストを管理する手段と、コンテンツを管理する手段と、コンテンツを格納するコンテンツ格納部と、コンテンツ鍵を記憶する手段と、コンテンツを暗号化・復号する手段を有し、
該リクエストに相当するコンテンツが格納されていない場合、コンテンツプロバイダへとコンテンツを要求する手段とコンテンツを受け取る手段を有し、
該ユーザからのリクエストをコンテンツプロバイダへと転送する手段を有し、該ユーザからのリクエストに対するコンテンツプロバイダからの配信許可を受け、配信許可に含まれるコンテンツ鍵を使って格納されたコンテンツを暗号化し、ユーザへと配信する手段を有する。
ユーザ、コンテンツプロバイダ、コンテンツ記憶装置の間でコンテンツ配信を行うための方式であって、コンテンツプロバイダがユーザからの要求を受け配信許可を行うステップと、コンテンツ記憶装置がコンテンツを保存するステップと、該コンテンツプロバイダがコンテンツを暗号化するコンテンツ鍵を生成するステップと、該コンテンツプロバイダがコンテンツ記憶装置へと該コンテンツ鍵を送信するステップと、該コンテンツ記憶装置が該コンテンツプロバイダから受けた該コンテンツ鍵により、該コンテンツを暗号化して該要求元ユーザへと配信するステップとから成る。
また、該コンテンツプロバイダは複数種類のコンテンツ鍵の中から一定の規則あるいはランダムに鍵を選び、コンテンツ記憶装置はそれを使ってコンテンツを暗号化することでコンテンツ鍵の漏洩に対する安全性を高める。
または、該コンテンツプロバイダはユーザごとに異なるコンテンツ鍵を使い、コンテンツ記憶装置はそれを使ってコンテンツを暗号化することでコンテンツ鍵の漏洩に対する安全性を高める。
または、該コンテンツプロバイダはセッションごとに異なるコンテンツ鍵を使い、コンテンツ記憶装置はそれを使ってコンテンツを暗号化することでコンテンツ鍵の漏洩に対する安全性を高める。
サブネットワークの外にあるコンテンツプロバイダから、サブネットワーク内のユーザに対してコンテンツを配信する方式であって、ユーザからの要求をコンテンツプロバイダへと転送する手段と、コンテンツプロバイダから受け取ったコンテンツを保存する記憶装置と、コンテンツプロバイダからコンテンツ鍵を受け取る手段とを有し、該要求元ユーザに対して対応するコンテンツ鍵で保存してあるコンテンツを暗号化して配信する手段を有する。
また、コンテンツプロバイダが複数のコンテンツ鍵の中から一定の規則あるいはランダムに鍵を選び、コンテンツ記憶装置がそれを使ってコンテンツを暗号化することで、コンテンツ鍵の漏洩に対する安全性を高める。
あるいは、コンテンツプロバイダはユーザごとに異なるコンテンツ鍵を使い、コンテンツ記憶装置がそれを使ってコンテンツを暗号化することで、コンテンツ鍵の漏洩に対する安全性を高める。
ユーザ、コンテンツ記憶装置、コンテンツプロバイダ、コンテンツ鍵管理者、の間でコンテンツを配信する方式であって、コンテンツ鍵管理者がユーザからの要求を受けコンテンツプロバイダに対して認証を行うステップと、コンテンツプロバイダが前記ユーザからの要求を受けユーザの課金情報を検索するステップと、該コンテンツプロバイダが前記ユーザの課金情報に基づき配信許可を行うステップと、コンテンツ記憶装置がコンテンツを保存するステップと、該コンテンツプロバイダがコンテンツ鍵管理者に対してコンテンツを暗号化するコンテンツ鍵の生成を要求するステップと、該コンテンツ鍵管理者がユーザに対応するコンテンツ鍵を生成して該コンテンツ記憶装置へと送信するステップと、該コンテンツ記憶装置が該コンテンツ鍵管理者から受けた該コンテンツ鍵により、該コンテンツを暗号化して該要求元ユーザへと配信するステップと、該コンテンツプロバイダが該コンテンツ鍵管理者に対してユーザの課金情報を転送するステップと、該コンテンツ鍵管理者が前記課金情報を元にユーザから代金を回収するステップとからなる。
【0005】
【発明の実施の形態】
本発明の実施の形態について図面を参照して説明する。なお、同一の参照番号は同じ構成要素を示す。
図1は本発明の代表的な実施に形態におけるシステムの構成要素と、それらの間で交わされる通信プロトコルを書いた模式図である。本実施の形態においては、ユーザ100とコンテンツ記憶装置200、コンテンツプロバイダ300の3者でコンテンツの配信が行われる。なおシステム構成という観点からは、ブロック100はユーザ装置、ブロック300はコンテンツプロバイダ装置であるが、本明細書では説明の複雑さを避けるため、それぞれの装置を単にユーザ、コンテンツプロバイダと称する。ユーザ100とコンテンツ記憶装置200は同一のローカルネットワーク内、すなわちイントラネットやインターネットサービスプロバイダ(ISP)内に存在し、コンテンツプロバイダはローカルネットワークの外に存在すると仮定する。ユーザ100は、コンテンツプロバイダ300に対して配信許可をもらうために必要なユーザ情報120と、一時的に作られた暗号鍵であるユーザ鍵110とを内部に保持する。ここでユーザ情報120はコンテンツプロバイダ300が契約したユーザ100を特定するのに十分な情報であり、IDやパスワードのようなものを含む。ユーザ鍵110は一時的に作られた対称鍵暗号でもよいし、あるいはユーザ100独自の公開鍵であってもよい。
コンテンツ記憶装置200は、内部にコンテンツを格納しておくコンテンツ格納部230を持つ。また、公開鍵暗号系の公開鍵210と秘密鍵220を持ち、このうち公開鍵210は公開されている。
コンテンツプロバイダ300は、コンテンツを暗号化するための対称鍵暗号系の暗号鍵であるコンテンツ鍵330を生成する手段を有する。また、公開鍵暗号系の公開鍵310と秘密鍵320を持ち、このうち公開鍵310は公開されている。
図2にコンテンツ記憶装置200の概略構成を示す。コンテンツ格納部230とコンテンツ鍵記憶回路240を内部に持ち、ネットワークインタフェース250を介してネットワークにつながっている。コンテンツ格納部230とネットワークインタフェース250の間には暗号・復号回路260があり、コンテンツの暗号化および復号を行う。また、コンテンツ記憶装置200の内部にはリクエスト管理表270とコンテンツ管理表280があり、ユーザ100からのコンテンツ要求およびコンテンツ格納部230に格納されたコンテンツについて記録しておく。
図3にコンテンツユーザ要求410の構成の一例を示す。要求元ユーザID 411はコンテンツを要求したユーザに対して応答を行うのに必要な情報を含む識別子である。リクエストID 412は、個々のコンテンツユーザ要求410を識別するための識別子である。コンテンツID 413は、要求するコンテンツに対する識別子であり、同じコンテンツに対しては同一のコンテンツIDが付与される。その他情報 414は、コンテンツプロバイダ300がユーザを認証するのに必要な情報で、例えばアカウント情報、ライセンス番号、前払いしたコンテンツ使用料の残額情報などを含み得る。その他情報414は、コンテンツ記憶装置200は使用しないため、コンテンツプロバイダ300の公開鍵310を用いて暗号化され、コンテンツプロバイダ300以外には情報が漏洩しないようにする。
図4にリクエスト管理表270の構成の一例を示す。リクエスト管理表270はコンテンツユーザ要求410に含まれるリクエストID412に従って検索できる表の形式になっており、要求元ユーザID411、コンテンツID413を記録する。また、コンテンツプロバイダから配信の許可を得たことを示すフラグ・配信許可271、要求元ユーザに対して配信したかどうかを示すフラグ・配信済272、およびコンテンツプロバイダから得たコンテンツ鍵330を記録するフィールドを持つ。
図5にコンテンツ管理表280の構成の一例を示す。コンテンツ管理表280はコンテンツID413に従って検索できる表の形式になっており、各コンテンツごとにコンテンツ格納部230へキャッシュ済であるかどうかを示すフラグ・キャッシュ済281と、キャッシュしてない場合にコンテンツ要求をコンテンツプロバイダへと要求したかどうかを示すフラグ・要求済282を持つ。また、コンテンツ格納部230が満杯になった時に追い出すべきコンテンツを決めるために使う参照情報283を付加情報として持つ。
以下、図1に従ってコンテンツをコンテンツ記憶装置200に保持しながら、安全にユーザ100へとコンテンツを配信できることを示す。
まずユーザ100は、コンテンツ配信を要求するに当たり、一時的な対称鍵であるユーザ鍵110を生成し内部に格納し、コンテンツユーザ要求410を生成する。コンテンツユーザ要求410には、ユーザ100自身を識別する要求元ユーザID411、リクエストに対する識別子リクエストID412、要求するコンテンツに対する識別子コンテンツID413が含まれる。さらにユーザ鍵110とユーザ情報120を、コンテンツプロバイダ300の公開鍵310を用いて暗号化し、これをその他情報414としてコンテンツユーザ要求410に付加し、コンテンツ記憶装置200へと送信する。コンテンツ記憶装置200はコンテンツユーザ要求410を受け、これをコンテンツプロバイダ300へとコンテンツユーザ要求420として転送する。
コンテンツ記憶装置200は、コンテンツユーザ要求410に含まれる要求元ユーザID 411、リクエストID 412、コンテンツID 413をリクエスト管理表270へと登録する。この時対応する配信許可271と配信済272にはNoが記録され、コンテンツ鍵330の内容はクリアされる。さらにコンテンツID 413を使ってコンテンツ管理表280を参照し、対応するコンテンツがコンテンツ格納部230にあるかどうかを確認する。対応するフィールド・キャッシュ済281がNoであり、かつ対応するフィールド・要求済282がNoであった場合には、コンテンツID 413に対するコンテンツサーバ要求500を発行し、コンテンツプロバイダ300へとコンテンツを要求する。この時、コンテンツ管理表280の対応するフィールド・要求済282にはYesがセットされる。コンテンツサーバ要求500はコンテンツプロバイダ300の公開鍵310を使って暗号化される。コンテンツサーバ要求500を受けたコンテンツプロバイダ300はコンテンツサーバ配信510によりコンテンツ記憶装置200へとコンテンツを配信する。この時コンテンツサーバ配信510の内容はコンテンツ鍵330zを使って暗号化される。コンテンツ鍵330zそのものは、コンテンツ記憶装置200の公開鍵210を使って暗号化されて送信される。コンテンツ配信510を受け取ったコンテンツ記憶装置200は、コンテンツ管理表の該当するコンテンツID413に対応するフィールド・キャッシュ済281をYesにセットし、受け取ったコンテンツ鍵330zを使ってコンテンツを復元し、コンテンツ格納部230へと格納する。
コンテンツユーザ要求420を受け取ったコンテンツプロバイダ500は、秘密鍵320を使ってコンテンツユーザ要求420のその他情報414を復号する。この情報に基づき認証を行い、正当な要求だった場合には配信許可600をコンテンツ記憶装置200へと送信する。またこの時コンテンツを暗号化する鍵コンテンツ鍵330aをユーザへと安全に渡すためにコンテンツ鍵ユーザ配信610も併せて送信する。ここでコンテンツ鍵ユーザ配信610には、コンテンツ鍵330aをユーザ100のユーザ固有の対称鍵であるユーザ鍵110で暗号化したものが含まれる。また、コンテンツプロバイダ300の正当性を証明するために、配信許可600とコンテンツ鍵ユーザ配信610はコンテンツプロバイダ300の秘密鍵320で暗号化したデジタル署名を付与することが望ましい。
配信許可600とコンテンツ鍵ユーザ配信620を受け取ったコンテンツ記憶装置200は、そのままユーザ100に対して配信許可610とコンテンツ鍵ユーザ配信630として転送する。配信許可600に含まれるリクエストID412に対応する表のエントリに配信許可271にYesをセットする。
配信許可610とコンテンツ鍵ユーザ配信630を受け取ったユーザ100では、コンテンツプロバイダ300の公開鍵310を使ってデジタル署名の内容が正しいことを確認する。さらにユーザ鍵110を使ってコンテンツ鍵ユーザ配信630を復号し、コンテンツ鍵330aを得る。
コンテンツプロバイダ300は、さらにコンテンツ鍵330aをコンテンツ記憶装置の公開鍵210を使って暗号化し、コンテンツ鍵サーバ配信640としてコンテンツ記憶装置200へと送る。コンテンツ記憶装置200は秘密鍵220を使ってコンテンツ鍵サーバ配信640を復号し、コンテンツ鍵330aを得る。復号して得たコンテンツ鍵330aは、リクエスト管理表270のリクエストID412に対応するエントリ・コンテンツ鍵330にセットされる。
コンテンツ記憶装置200は、リクエスト管理表270のリクエストID412に対応する配信許可271がYesであり、コンテンツ鍵330がセットされ、かつコンテンツ管理表280のコンテンツID413に対応するキャッシュ済281がYesとなった場合、ユーザ100に対するコンテンツの配信を行う。対応するコンテンツ鍵330aを使ってコンテンツ格納部230に格納されたコンテンツを暗号化しコンテンツユーザ配信650としてユーザ100へと転送し、リクエスト管理表270の対応する配信済272にYesをセットする。
コンテンツユーザ配信650を受け取ったユーザ100では、格納しておいたコンテンツ鍵330aを使ってコンテンツユーザ配信650を復号し、コンテンツを得る。
以上が、本発明の第一の実施の形態例である。本方式は、コンテンツ自体はコンテンツ記憶装置にキャッシュするが、要求と認証は必ずコンテンツプロバイダを経由する点に特徴がある。これにより、コンテンツプロバイダはコンテンツ記憶装置を導入する前と同じようにコンテンツに対する課金や利用状況の把握が可能であり、その上でネットワーク負荷の軽減を実現できる。また、認証に必要なユーザ個人の情報は、コンテンツプロバイダの公開鍵を使って暗号化することで、コンテンツ記憶装置が不正にユーザ情報を二次使用することを防ぐ。
この実施例では、ユーザに応じて異なるコンテンツ鍵330を用意している。すなわち、コンテンツプロバイダ300では、ユーザ100aに対してはユーザ鍵330a、ユーザ100bに対してはコンテンツ鍵330bというように別の鍵を用い、コンテンツ記憶装置200はその鍵に従って暗号化を行ってユーザへと配信する。これにより、他のユーザが受け取ったコンテンツ鍵330aを何らかの方法で手に入れたとしても、別のコンテンツユーザ配信650bに対してはコンテンツ鍵330aは有効でないため、鍵の漏洩に対する安全性を高めることが可能となる。
ユーザごとに異なるコンテンツ鍵を用意することで、高い安全性が得られるが、その分コストも大きくなる。そこで、何種類かのコンテンツ鍵を用意しておき、ランダムにあるいは一定の法則で選ぶ方法が考えられる。この方式では、ユーザごとに異なるコンテンツ鍵を用意する場合に比べると安全性は少し低くなるが、代わりにコンテンツ鍵を生成するコストは小さくなる。また、予めコンテンツ格納部に異なるコンテンツ鍵で暗号化したコンテンツを格納しておくことにより、配信時にエンコードする時間を短縮することができる。
【0006】
以上説明した代表的な実施の形態では、配信許可の通知にコンテンツプロバイダのデジタル署名を使うことで、コンテンツ記憶装置が勝手にコンテンツ鍵を作成してコンテンツの複製を配布することを防いでいる。ユーザはデジタル署名をコンテンツプロバイダの公開鍵を使ってデコードすることで、コンテンツ鍵と配信許可の正当性を判別することができる。
しかしコンテンツ記憶装置とユーザとが結託してしまうと、コンテンツの不正な流用は可能である。そこで、コンテンツ記憶装置がコンテンツのデコードをできないようにすることで、コンテンツ配信の安全性をより高めることが可能となる。このれを実現する変形例のシステム構成とその要素間通信プロトコルを図6に示す。
この変形例では、ユーザ100からコンテンツ記憶装置200、そしてコンテンツプロバイダ300へコンテンツを要求するまでは上述の代表的な実施の形態と同じであるため、図6ではこれらの通信プロトコルを省いてある。
コンテンツ記憶装置200からのコンテンツサーバ要求500を受けたコンテンツプロバイダ300は、準備的コンテンツ鍵S 331を生成する。そしてコンテンツ300を準備的コンテンツ鍵S 331を使って暗号化し、コンテンツ記憶装置200へとコンテンツサーバ配信510として転送する。コンテンツサーバ配信510を受けたコンテンツ記憶装置200は、含まれる暗号化コンテンツ340を暗号化されたままの形でコンテンツ格納部230へと保存する。暗号化されたまま保存する点が第一の実施の形態例との大きな違いである。暗号化されているため、コンテンツプロバイダ200は勝手にコンテンツをばらまくことができない。
一方、コンテンツユーザ要求420を受けたコンテンツプロバイダ300は、この要求に応答して、先ほどの準備的コンテンツ鍵S 331とは異なるコンテンツ鍵U 332を生成する。更に、先ほどコンテンツプロバイダに送った準備的コンテンツ鍵S 331とコンテンツ鍵U 332を組み合わせて、第3の複合コンテンツ鍵SU 333を生成する。ここで、複合コンテンツ鍵SU 333は、コンテンツ鍵S 331で暗号化された対象の暗号化に適用した場合、その対象を復号し、コンテンツ鍵U332で再び暗号化したのと等価な結果が得られる。
そしてコンテンツプロバイダ300は、コンテンツ記憶装置200に対するコンテンツ鍵サーバ配信640には、複合コンテンツ鍵SU 333をコンテンツ記憶装置200の公開鍵310を使い暗号化して送る。一方、ユーザ100に対するコンテンツ鍵ユーザ配信620には、コンテンツ鍵U 332をユーザ鍵110で暗号化して送る。コンテンツ記憶装置200は、コンテンツ鍵SU 333を使って暗号化コンテンツ340を再暗号化してコンテンツユーザ配信650としてユーザ100へ送る。また、コンテンツ鍵ユーザ配信620はコンテンツ鍵ユーザ配信630としてそのままユーザ100へ転送する。
この変形例では、コンテンツ記憶装置200は、コンテンツ鍵ユーザ配信620の内容を復号できないので、コンテンツ鍵U 332の内容を知ることはできない。従って、再暗号化したコンテンツを復号することはできない。一方、ユーザ100は、上記のコンテンツ記憶装置での再暗号化のステップによりコンテンツ鍵SU 332で暗号化されたのと等価な暗号化コンテンツの配信を受けるので、コンテンツプロバイダ200から秘密通信されたコンテンツ鍵U 332を使ってこれをデコードすることができる。以上により、コンテンツ記憶装置での不正行為によってコンテンツが流用されるのを防止した安産性の高いコンテンツ配信が可能となる。
図7に本発明の別の変形例の要素間通信プロトコルを示す。この第二の変形例では、ユーザ100、コンテンツ記憶装置200、コンテンツプロバイダ300の他に、コンテンツ鍵管理者700というシステム構成要素(プレイヤー)が登場する。ユーザごとに異なるコンテンツ鍵を生成する方法は、安全性を高められる反面、鍵の生成コストや管理コストが大きい。そこで、コンテンツプロバイダ300やコンテンツ記憶装置200に代わって、コンテンツ鍵の生成・管理を代行する役目を担うのがコンテンツ鍵管理者700である。
ユーザ100はコンテンツユーザ要求410をコンテンツ記憶装置200へと発行する。コンテンツユーザ要求410を受けたコンテンツ記憶装置200は、コンテンツユーザ要求420をコンテンツプロバイダ300とコンテンツ鍵管理者700へと転送する。ここでは、ユーザ100からのコンテンツユーザ要求410は、まずコンテンツ記憶装置200が受け、コンテンツプロバイダ300とコンテンツ鍵管理者700へと転送しているが、これはまずコンテンツ鍵管理者700が受け、これをコンテンツ記憶装置200とコンテンツプロバイダ300へと転送する方法でも良い。順序が変わるだけでどちらでも得られる情報は同じとなる。
コンテンツユーザ要求420を受けたコンテンツプロバイダ300は、配信許可600とユーザ100の課金情報710をコンテンツ鍵管理者700へと送信する。コンテンツ鍵管理者700はこれを受けてコンテンツ鍵330を生成し、ユーザ識別子および課金情報710と共に管理する。コンテンツ鍵管理者700は、配信許可610とコンテンツ鍵330をコンテンツ鍵ユーザ配信630としてユーザ100へと送る。同時に、コンテンツ鍵330をコンテンツ鍵サーバ配信640としてコンテンツ記憶装置200へと送信する。
コンテンツ鍵サーバ配信640を受け取ったコンテンツ記憶装置200は、コンテンツを暗号化し、コンテンツユーザ配信650としてユーザ100へと転送する。
コンテンツ鍵管理者700は、課金情報710に従い、ユーザ100からコンテンツ代金720を回収する。得られたコンテンツ代金720から、コンテンツプロバイダ300に対してはコンテンツ提供料730を、コンテンツ記憶装置200にはコンテンツ保管料740をそれぞれ配当する。残りはコンテンツ鍵管理料としてコンテンツ鍵管理者700が徴収する。
この第2の変形例では、コンテンツプロバイダ300やコンテンツ記憶装置200は、ユーザごとに異なるコンテンツ鍵の生成・管理から解放され、それぞれコンテンツの配信とコンテンツの記憶に専念することができるようになる。これにより少ないコストで、安全なコンテンツの配信が可能になる。また、コンテンツ利用に対する料金の徴収をコンテンツ鍵管理者が代行することにより、安全性を保ったまま確実な課金が可能になる。
【0007】
【発明の効果】
本発明により、コンテンツのコピーを安全にネットワーク上に配置できるようになり、ネットワーク負荷を軽減できる。コンテンツ記憶装置の導入により、サービスプロバイダやイントラネット、ブロードバンド集合住宅などにおけるコンテンツ利用サービスの質の向上が実現できる。
このネットワーク負荷の軽減効果を具体的に見積もる。ブロードバンド対応の集合住宅を考える。最も高速なネットワークインフラとして光ファイバによるFTTHがあるが、FTTHの容量は100Mbpsで、これを集合住宅の家庭で共有することになる。一方、コンテンツとして動画配信を考えると、TV並の画質を実現しようとする場合、MPEG2の標準放送(SDTV)で4MBps〜10MBps、現行のDVDビデオで6Mbps、MPEG4の高精度放送(HDTV)を使った場合38.4Mbpsの帯域が必要となる。従って、数件〜十数件程度の家庭から同時にアクセスされると、FTTHの容量を簡単に使い切ってしまう。そこで、集合住宅のゲートウェイにコンテンツ記憶装置を配置することで、コンテンツプロバイダ―集合住宅間のネットワークトラフィックを軽減し、コンテンツ配信の遅延や切断を防ぐことができる。集合住宅内の配信に関しては、回線の使用状況に応じて必要ならばコンテンツ記憶装置を拠点ごとに複数配置することで、一定以上のクオリティのサービスを常に提供することが可能となる。
また、コンテンツプロバイダは、コンテンツ記憶装置上にコンテンツのコピーを置いたことの影響を受けることなく、ユーザの要求を管理できる。これによって、コンテンツの利用に対する課金を継続することが可能となる。
また、ユーザから見ると、コンテンツ利用のインタフェースを変更することなく、コンテンツ記憶装置を導入することができる。従ってコンテンツ記憶装置がない状態でコンテンツを提供していたサービスプロバイダが、コンテンツ記憶装置を導入したとしても、ユーザの手を煩わせることなくサービスの質の向上が図れる。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態の全体フロー図。
【図2】コンテンツ記憶装置200のアーキテクチャ図。
【図3】コンテンツユーザ要求410の構成図。
【図4】リクエスト管理表270の構成図。
【図5】コンテンツ管理表280の構成図。
【図6】本発明の第一の実施の形態の変形例のフロー図。
【図7】本発明の第二の実施の形態のフロー図。
【符号の説明】
100 ・・ユーザ、
110 ・・ユーザ鍵、
120 ・・ユーザ情報、
200 ・・コンテンツ記憶装置、
210 ・・公開鍵、
220 ・・秘密鍵、
230 ・・コンテンツ格納部、
240 ・・コンテンツ鍵記憶回路、
250 ・・ネットワークインタフェース、
260 ・・暗号・復号回路、
270 ・・リクエスト管理表、
271・・ 配信許可、
272 ・・配信済、
280 ・・コンテンツ管理表、
281 ・・キャッシュ済、
282 ・・要求済、
283 ・・参照情報、
300・・ コンテンツプロバイダ、
310・・ 公開鍵、
320・・ 秘密鍵、
330・・ コンテンツ鍵、
331 ・・準備的コンテンツ鍵S、
332 ・・コンテンツ鍵U、
333・・ 複合コンテンツ鍵SU、
340 ・・暗号化コンテンツ、
410 ・・コンテンツユーザ要求、
411 ・・要求元ユーザID、
412・・ リクエストID、
413・・ コンテンツID、
414 ・・その他情報、
420・・ コンテンツユーザ要求、
500・・ コンテンツサーバ要求、
510 ・・コンテンツサーバ配信、
600 、610・・ 配信許可、
620 ・・コンテンツ鍵ユーザ配信、
630 ・・コンテンツ鍵ユーザ配信、
640 ・・コンテンツ鍵サーバ配信、
650 ・・コンテンツユーザ配信、
700 ・・コンテンツ鍵管理者
710 ・・課金情報
720 ・・コンテンツ代金
730 ・・コンテンツ提供料
740 ・・コンテンツ保管料
750・・コンテンツ暗号化。

Claims (11)

  1. ユーザからのコンテンツ配信の要求をコンテンツプロバイダに転送するステップと
    前記要求に対応した配信指示、及びコンテンツ鍵の指定を前記プロバイダから受け取るステップと、
    受け取った配信指示の示すコンテンツをコンテンツ格納手段から読み出し、指定されたコンテンツ鍵で暗号化するステップと、
    暗号化されたコンテンツを前記ユーザに転送するステップとを有するコンテンツの配信方法。
  2. 複数のコンテンツ鍵を予め記憶手段に予め記憶するステップを更に有し、
    前記コンテンツの暗号化は、該複数のコンテンツ鍵から一定の規則に基づいて選択した
    コンテンツ鍵を用いることを特徴とする請求項1のコンテンツの配信方法。
  3. 前記コンテンツの暗号化はユーザ毎に異なるコンテンツ鍵を用いることを特徴とする請求項1のコンテンツの配信方法。
  4. ユーザへのコンテンツ配信を目的としてコンテンツを記憶する装置であって、
    コンテンツを格納するコンテンツ格納部と、
    ユーザからのリクエストに相当するコンテンツが前記コンテンツ格納部に格納されていない場合に、コンテンツプロバイダに該コンテンツの要求する手段と、コンテンツプロバイダから送付された前記コンテンツ格納部に格納するとともにコンテンツを管理表に登録する手段と、
    ユーザからのリクエストを前記コンテンツプロバイダに転送する手段と、
    前記コンテンツプロバイダから配信許可を受け、該配信許可に含まれるコンテンツ鍵の指定に従い、配信すべきコンテンツを指定されたコンテンツ鍵で暗号化し、指定されたユーザに配信する手段とを有するコンテンツ記憶装置。
  5. ユーザからのリクエストに応じてコンテンツの配信を行う配信方法であって、
    予めコンテンツ記憶装置にコンテンツを格納するステップ、
    コンテンツプロバイダにて、ユーザからのリクエストの受信に対応して、該ユーザのためのコンテンツ鍵を決定するとともに、該ユーザに該コンテンツ鍵を秘密通信するステップ、
    前記コンテンツプロバイダから前記コンテンツ記憶装置に該コンテンツ鍵の決定情報を含む配信許可を通知するステップ、及び
    前記コンテンツ記憶装置にて、通知された配信許可に応答して、配信すべきコンテンツを指定されたコンテンツ鍵で暗号化し、暗号化したコンテンツを前記配信許可の指定するユーザに送信するステップを含むことを特徴とするコンテンツ配信方法。
  6. 前記コンテンツプロバイダから前記コンテンツ記憶装置に通知するコンテンツ鍵の決定情報はコンテンツプロバイダで決定したコンテンツ鍵そのものであることを特徴とする請求項5のコンテンツ配信方法。
  7. 前記コンテンツ鍵はユーザ毎に固有のコンテンツ鍵であることを特徴とする請求項5のコンテンツ配信方法。
  8. 前記コンテンツ鍵の決定では、予め定めた複数のコンテンツ鍵の中から前記ユーザにひとつを選択することを特徴とする請求項5のコンテンツ配信方法。
  9. 前記コンテンツ記憶装置に格納するコンテンツは準備的コンテンツ鍵で暗号化したコンテンツであり、
    前記コンテンツ記憶装置での前記配信許可に応答したコンテンツの暗号化には、該準備的コンテンツ鍵により暗号化されたコンテンツを復号し、且つ前記コンテンツプロバイダによりユーザのために決定された前記コンテンツ鍵で該コンテンツを再暗号化する機能を有する複合暗号鍵を用いて行うことを特徴とする請求項5のコンテンツ配信方法。
  10. 前記コンテンツ記憶装置がコンテンツの配信を受け持つユーザと該コンテンツ記憶装置とは同じサブネットワークに属し、前記コンテンツプロバイダは前記サブネット外にあることを特徴とする請求項5のコンテンツ配信方法。
  11. ユーザからのリクエストに応じてコンてつの配信を行うコンテンツ配信方法であって、
    予めコンテンツ記憶装置にコンテンツを格納するステップ、
    コンテンツ鍵管理者がユーザからの要求を受けコンテンツプロバイダに対して認証を行うステップと、
    コンテンツプロバイダが前記ユーザからの要求を受けユーザの課金情報を検索するステップと、
    該コンテンツプロバイダが前記ユーザの課金情報に基づき配信許可を行うステップと、
    該コンテンツプロバイダがコンテンツ鍵管理者に対してコンテンツを暗号化するコンテンツ鍵の生成を要求するステップと、
    該コンテンツ鍵管理者がユーザに対応するコンテンツ鍵を生成して該コンテンツ記憶装置へと送信するステップと、
    該コンテンツ記憶装置が該コンテンツ鍵管理者から受けた該コンテンツ鍵により、該コンテンツを暗号化して該要求元ユーザへと配信するステップと、
    該コンテンツプロバイダが該コンテンツ鍵管理者に対してユーザの課金情報を転送するステップと、
    該コンテンツ鍵管理者が前記課金情報を元にユーザから代金を回収するステップと、
    を含むことを特徴とするコンテンツ配信方式。
JP2002316982A 2002-10-31 2002-10-31 コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 Pending JP2004153590A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002316982A JP2004153590A (ja) 2002-10-31 2002-10-31 コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002316982A JP2004153590A (ja) 2002-10-31 2002-10-31 コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置

Publications (1)

Publication Number Publication Date
JP2004153590A true JP2004153590A (ja) 2004-05-27

Family

ID=32460487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002316982A Pending JP2004153590A (ja) 2002-10-31 2002-10-31 コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置

Country Status (1)

Country Link
JP (1) JP2004153590A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295403A (ja) * 2005-04-07 2006-10-26 Sony Corp コンテンツ提供システム,コンテンツ提供サーバ,携帯電話,携帯電話管理サーバおよびコンテンツ提供方法
JP2008507919A (ja) * 2004-07-21 2008-03-13 クゥアルコム・インコーポレイテッド ハイブリッドマルチメディアの提示のための方法および装置
JP2008147926A (ja) * 2006-12-08 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置および復号化装置および方法
JP2008527833A (ja) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
JP2015230379A (ja) * 2014-06-04 2015-12-21 富士通株式会社 通信装置、システム及び通信処理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507919A (ja) * 2004-07-21 2008-03-13 クゥアルコム・インコーポレイテッド ハイブリッドマルチメディアの提示のための方法および装置
JP2008527833A (ja) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
JP2006295403A (ja) * 2005-04-07 2006-10-26 Sony Corp コンテンツ提供システム,コンテンツ提供サーバ,携帯電話,携帯電話管理サーバおよびコンテンツ提供方法
JP2008147926A (ja) * 2006-12-08 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置および復号化装置および方法
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
JP2015230379A (ja) * 2014-06-04 2015-12-21 富士通株式会社 通信装置、システム及び通信処理方法

Similar Documents

Publication Publication Date Title
RU2391783C2 (ru) Способ управления цифровыми правами при широковещательном/многоадресном обслуживании
US20050204038A1 (en) Method and system for distributing data within a network
US7266198B2 (en) System and method for providing authorized access to digital content
KR101292400B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
US8694783B2 (en) Lightweight secure authentication channel
CN100592312C (zh) 一种数字版权保护方法及系统、用户设备、多媒体服务器
JP2011172276A (ja) コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
EP1261185A2 (en) Data terminal device providing backup of digital content
WO2004060042A2 (en) System for digital rights management using distributed provisioning and authentication
CN101142777A (zh) 视频在线安全网络体系结构及其方法
CA2628097A1 (en) System and method for peer-to-peer digital content sharing
EP2232398B1 (en) Controlling a usage of digital data between terminals of a telecommunications network
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
EP1815682B1 (en) System and method for providing authorized access to digital content
KR20100071666A (ko) 사적 이용 범위 내에 속하는 단말을 등록 및 관리하는 마스터 단말과 그를 이용한 사적 이용 관리 방법 및 시스템
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2004153590A (ja) コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2004302835A (ja) デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
JP2006526829A (ja) データのセキュアな転送
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
JP2008054308A (ja) 端末装置、サーバ装置及びコンテンツ配信システム
US20100250439A1 (en) Apparatus and method for protecting contents streamed through re-transmission
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
CN115225934B (zh) 视频播放方法、系统、电子设备以及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051028

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081118